网络日志分析与异常检测_第1页
已阅读1页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

19/24网络日志分析与异常检测第一部分网络日志的分类和特点 2第二部分异常检测方法的概述 4第三部分统计异常检测分析 6第四部分规则异常检测制定 9第五部分机器学习异常检测应用 11第六部分关联分析检测原理 14第七部分日志数据可视化展示 17第八部分异常检测系统构建 19

第一部分网络日志的分类和特点关键词关键要点网络日志类型

1.访问日志:记录用户对网站或应用程序的访问信息,包括时间戳、IP地址、访问路径、HTTP状态码等。

2.错误日志:记录系统或应用程序遇到的错误信息,包括错误类型、错误代码、错误堆栈等。

3.安全日志:记录与安全相关的事件,如登录失败、文件权限修改、恶意软件检测等。

网络日志特点

1.大批量:网络日志通常以高频率生成,导致文件体积庞大。

2.多样性:不同系统和应用程序产生的日志格式和内容存在差异。

3.时效性:日志中的信息具有较强的时效性,需要及时处理和分析。

4.安全敏感性:网络日志包含大量敏感信息,如用户隐私、系统配置等,需要妥善保管和使用。日志的分类

网络日志可分为以下几类:

*访问日志:记录对网络服务(如网站、API)的访问信息,包括请求时间、客户端IP地址、请求方法、状态代码等。

*应用程序日志:记录应用程序的运行信息,包括错误、警告、异常、性能事件等。

*系统日志:记录操作系统和硬件的事件信息,包括启动、关机、安全事件、硬件故障等。

*安全日志:专门记录安全相关的事件,如认证尝试、防火墙事件、入侵检测告警等。

*审计日志:记录用户操作和系统配置更改的信息,用于合规审计和取证。

日志的特点

网络日志具有以下特点:

*高容量:网络日志通常体积庞大,每天可产生数百万条记录。

*非结构化:日志格式不一致,包含各种文本、数字、符号和时间戳。

*时序性:日志记录事件的发生顺序,具有时间序列性质。

*动态性:日志内容随着时间的推移不断变化,反映网络系统的实时状态。

*包含敏感信息:日志可能包含用户凭据、系统配置和安全事件等敏感信息。

*波动性:日志量和类型会随网络流量、系统活动和安全事件而变化。

*复杂性:日志分析需要解析和处理大量非结构化数据,具有挑战性。

*时间敏感性:某些日志事件(如安全告警)需要及时处理,以响应安全威胁。

日志分析与异常检测

日志分析对于网络安全非常重要,因为它可以提供有关系统状态、用户活动和安全事件的宝贵见解。通过分析日志,可以检测到以下类型的异常:

*未经授权的访问:可疑登录尝试、非法IP地址访问等。

*数据泄露:敏感信息的访问或泄露。

*系统漏洞:软件漏洞的利用、配置错误等。

*恶意软件感染:可疑进程或文件执行、网络连接异常等。

*网络攻击:DoS攻击、端口扫描、网络入侵等。

通过实时监控和分析日志,可以及时发现异常情况,并採取适当的响应措施,以保护网络系统免遭威胁。第二部分异常检测方法的概述关键词关键要点统计方法

1.假设检验:基于统计假设检验,对流量数据进行统计推断,检测异常值偏离正常值分布的程度,例如使用卡方检验或Kolmogorov-Smirnov检验。

2.谱聚类:将流量数据聚类为不同的族群,异常事件通常表现为偏离正常族群较大的簇。

3.主成分分析:将流量数据降低维度,提取主要特征,异常事件往往表现为远离主成分空间的离群点。

机器学习方法

1.监督学习:利用已标记的异常事件数据集训练分类器,检测未知流量中的异常。常见的算法包括支持向量机、决策树和神经网络。

2.非监督学习:利用聚类、降维和异常检测算法对流量数据进行无监督分析,识别异常模式和行为,例如使用孤立森林和局部异常因子。

3.强化学习:通过与环境的交互学习检测异常的最佳策略,可应对复杂且动态的网络环境。异常检测方法的概述

异常检测是一种识别偏离正常模式的数据或行为的方法。在网络环境中,异常检测对于检测安全威胁至关重要,例如入侵企图、恶意软件感染和网络攻击。

异常检测方法可以分为两大类:无监督方法和有监督方法。

无监督方法

*统计异常检测:基于统计指标(如平均值、标准差)来识别与正常模式显著不同的数据点。

*距离度量异常检测:利用距离度量(如欧几里得距离、余弦相似度)来确定数据点与正常中心的距离,并标记距离过大的数据点为异常。

*聚类异常检测:将数据点分组为簇。离群点通常属于较小的簇或与其他簇隔离开来。

*时序异常检测:分析时序数据(如网络流量随着时间的变化)以识别异常模式或偏差。

*谱异常检测:利用谱分析技术(如主成分分析、奇异值分解)来提取数据中的主要模式,并识别偏离这些模式的数据点。

有监督方法

*分类异常检测:使用标签数据(已知的正常和异常数据点)来训练分类器,然后用该分类器来预测新数据的异常性。

*回归异常检测:利用回归模型(如线性回归、逻辑回归)来建立正常行为的数学模型,并标记偏离模型预测的显著数据点为异常。

*基于图的异常检测:将网络数据表示为图,并使用图论算法(如社区检测、连通性分析)来识别异常模式或节点。

*深度学习异常检测:利用深度神经网络(如卷积神经网络、循环神经网络)来学习正常行为的特征,并检测偏离这些特征的数据点。

*混合方法:结合无监督和有监督方法以提高异常检测的准确性。

异常检测技术评估

异常检测技术的评估指标包括:

*真实率(TruePositiveRate):正确识别异常数据的百分比。

*虚假率(FalsePositiveRate):错误识别正常数据的百分比。

*准确率(Accuracy):正确识别的总数据点百分比。

*召回率(Recall):识别所有异常数据点的百分比。

*F1分数:真实率和召回率的加权平均值。

异常检测的应用

异常检测在网络安全领域有广泛的应用,包括:

*入侵检测

*恶意软件检测

*网络攻击检测

*故障诊断

*异常流量识别

选择最合适的异常检测方法取决于数据类型、异常类型的特征以及可用资源。通过部署有效的异常检测系统,组织可以显著提高网络安全态势,并防止潜在的安全威胁。第三部分统计异常检测分析关键词关键要点主题名称:参数异常检测

1.利用统计模型估计正常流量的期望值和方差,将明显偏离正常范围的流量标记为异常。

2.对流量的特征进行建模,例如平均包长度、请求速率和响应时间,并建立概率分布模型。

3.监测实时流量,并使用霍特林方差分析或卡方检验等统计方法检测偏离期望值的显著性。

主题名称:基于距离的异常检测

统计异常检测分析

统计异常检测分析是一种适用于具有大量数据的场景的异常检测方法。其核心思想是建立一个正常的流量模型,并识别与该模型明显不同的事件或模式。

一、数据预处理

在进行统计异常检测之前,需要对原始数据进行预处理。这包括:

1.数据清洗:删除或更正错误或不一致的数据点。

2.特征提取:从数据中提取相关特征,用于构建正常流量模型。

3.数据归一化:将特征值缩放或标准化到相同范围,以消除单位差异的影响。

二、建立正常流量模型

建立正常流量模型是一项关键步骤。常用的方法包括:

1.参数分布模型:假设数据服从正态分布或泊松分布等概率分布,并估计分布的参数。

2.非参数模型:不假设特定分布,直接从数据中估计概率密度函数。

3.机器学习模型:使用机器学习算法,如高斯混合模型或支持向量机,对正常流量进行建模。

三、异常检测

基于建立的正常流量模型,可以进行异常检测。通常采用以下方法:

1.距离度量:计算新观察事件与正常流量模型的距离,并设定阈值进行异常判定。

2.密度估计:估计新观察事件在正常流量模型下的概率密度,如果概率密度低于阈值,则判定为异常。

3.时间序列分析:分析流量时间序列的模式,识别显著偏离正常趋势的事件。

四、评价方法

为了评估异常检测算法的性能,使用以下指标:

1.真正率(TPR):识别为异常的真实异常事件的比例。

2.假正率(FPR):识别为异常的正常事件的比例。

3.F1分数:TPR和FPR的加权平均值,用于综合评估算法的性能。

五、实际应用

统计异常检测分析在网络安全领域有广泛应用,包括:

1.入侵检测:识别未经授权的访问、拒绝服务攻击和其他恶意行为。

2.流量异常检测:检测流量异常,如流量峰值、流量模式变化等。

3.网络故障诊断:识别与正常流量模式显着不同的网络故障。

六、优点和缺点

优点:

1.可扩展性强,适用于大数据集。

2.对数据分布不敏感,可以处理各种类型的数据。

3.可以识别多种类型的异常,如点异常和模式异常。

缺点:

1.依赖于正常流量模型,如果模型不准确,可能导致误判。

2.不能检测与正常流量非常相似的异常。

3.需要大量训练数据来建立可靠的模型。第四部分规则异常检测制定规则异常检测制定

1.明确检测目标

*确定需要检测的网络活动或事件,如网络攻击、入侵、数据泄露等。

*识别需要检测的网络日志类型,如防火墙日志、入侵检测系统日志、Web服务器日志等。

2.收集和分析日志

*从相关网络设备和系统收集日志数据。

*分析日志数据,识别常见模式和基线行为。

3.定义规则

*根据日志数据分析结果,定义异常行为的规则。

*规则应基于可观察的网络特征,如:

*IP地址或端口的异常活动

*不寻常的流量模式

*已知的攻击模式

*规则应具体、可验证、可解释。

4.规则验证和微调

*在历史日志数据上测试规则,以确定其有效性。

*调整规则,以提高准确性和减少误报。

*通过自动化脚本或工具进行规则维护。

5.规则分类

*将规则分类为不同类型,如:

*行为规则:检测异常的网络行为

*流量规则:检测流量模式的异常

*内容规则:检测网络内容的异常

*分类有助于管理和组织规则集。

6.规则优先级

*为不同规则分配优先级,以指示它们的严重性。

*高优先级规则用于检测最关键的异常,而低优先级规则用于检测不太严重的异常。

7.规则更新和维护

*随着网络安全环境的变化,定期更新规则。

*添加新规则以检测新出现的威胁。

*删除或修改过时的规则。

规则异常检测的优势

*快速检测:规则异常检测可以快速识别异常活动,从而及时采取响应措施。

*高准确度:精心设计的规则可以实现较高的准确度,减少误报。

*低开销:基于规则的异常检测通常开销较低,易于实施。

*可解释性:规则异常检测具有可解释性,易于理解和维护。

规则异常检测的局限性

*受限于已知模式:规则异常检测只能检测已知或预定义的异常。

*需要手动维护:规则需要手动更新和维护,这可能很耗时。

*可能产生误报:根据日志数据中的噪声和异常,规则异常检测可能产生误报。

*可能被规避:攻击者可以修改他们的行为以规避已知的规则。第五部分机器学习异常检测应用关键词关键要点主题名称:基于统计的有监督异常检测

1.利用可用于构建监督学习模型的历史网络日志数据,例如正常和异常日志条目。

2.基于统计特征提取技术,从日志数据中提取特征,例如每秒事件数量、平均响应时间和异常值计数。

3.使用分类算法,例如逻辑回归或支持向量机,训练监督模型来区分正常和异常日志条目。

主题名称:基于密度的无监督异常检测

机器学习异常检测应用

简介

机器学习异常检测模型利用历史网络日志数据,学习正常流量模式。一旦检测到偏离这些模式的异常活动,就会发出警报。这些模型的优点在于它们可以处理复杂模式,并且随着时间的推移自动更新自身。

应用领域

1.网络入侵检测

机器学习异常检测模型可用于识别和检测网络入侵,例如恶意软件、网络钓鱼和分布式拒绝服务(DDoS)攻击。通过分析网络流量中的模式,这些模型可以检测到异常活动,例如异常高流量或访问可疑网站。

2.数据泄露检测

机器学习异常检测模型可以用于检测从网络传输的数据泄露。通过监控敏感数据的访问模式,这些模型可以识别可疑活动,例如异常大量数据传输或访问未经授权的系统。

3.欺诈检测

机器学习异常检测模型可用于检测网络上的欺诈活动,例如信用卡欺诈或身份盗用。通过分析用户行为模式,这些模型可以检测到异常活动,例如异常高支出或来自不同地理位置的登录尝试。

4.异常流量识别

机器学习异常检测模型可用于识别网络中的异常流量,例如僵尸网络或恶意软件传播。通过分析流量模式,这些模型可以识别与正常流量模式不一致的异常活动。

优势

*自动化:机器学习模型自动学习和更新,无需人工干预。

*适应性:随着网络环境的变化,这些模型会自动调整,以检测新出现的威胁。

*可扩展性:这些模型可以处理大量网络日志数据,适用于大型网络。

*可解释性:一些机器学习算法提供对检测到的异常的解释,有助于分析师了解威胁。

挑战

*数据质量:机器学习模型的准确性取决于用于训练它们的网络日志数据的质量。

*误报:机器学习异常检测模型可能会产生误报,需要手动确认或额外的规则来减少误报。

*对抗性攻击:攻击者可以专门利用机器学习模型的弱点来逃避检测。

*计算成本:训练和部署机器学习异常检测模型需要大量的计算资源。

方法

机器学习异常检测模型使用各种算法,包括:

*监督学习:模型使用标记的数据来学习正常流量模式。

*无监督学习:模型使用未标记的数据来识别异常值,而无需先验知识。

*半监督学习:模型使用少量标记的数据和大量未标记的数据来训练。

示例

*随机森林:一种无监督算法,通过创建多个决策树来检测网络日志数据中的异常并识别异常模式。

*孤立森林:一种无监督算法,通过隔离正常数据点来检测异常值。

*支持向量机(SVM):一种监督算法,通过分离正常流量和异常流量来检测异常活动。

*基于图的模型:此类模型将网络日志数据表示为图,并识别异常流量作为图结构中的异常模式。

结论

机器学习异常检测模型是网络安全中一种强大的工具,可用于识别和检测异常活动。通过利用历史日志数据和先进的算法,这些模型可以提供自动化、适应性和可解释性的异常检测,以保护网络免受各种威胁。第六部分关联分析检测原理关键词关键要点【关联分析检测原理】

1.识别相关性模式:关联分析检测旨在发现网络日志数据中隐藏的关联模式。它利用数据挖掘技术,识别同时出现在日志记录中的事件序列或模式,这些模式可能表明异常行为。

2.测量关联强度:关联分析使用各种度量,例如支持度、置信度和提升度,来量化关联模式的强度。支持度表示模式中项目同时出现的频率,置信度表示一个项目出现后另一个项目出现的可能性,而提升度则衡量关联关系是否比随机发生更强。

3.应用启发式算法:为了从大规模日志数据中高效地发现关联模式,关联分析检测通常利用启发式算法,如Apriori或FP-Growth。这些算法使用分而治之的方法,将问题分解成更小的子问题,逐步构建候选关联模式。

关联规则挖掘

1.生成关联规则:基于关联模式,关联规则挖掘算法生成条件表达式,其中一个事件序列(前提)表示另一个事件序列(结论)出现的条件。例如,如果日志中频繁出现"登录失败"后跟"重试登录",则规则挖掘器可能会产生规则:登录失败→重试登录。

2.评估规则质量:关联规则挖掘算法使用各种指标,如支持度、置信度和覆盖度,来评估规则的质量。支持度表示规则在数据中出现的频率,置信度表示规则的准确性,而覆盖度则衡量规则涵盖数据的比例。

3.关联规则pruning:为了提高规则挖掘的效率和结果的准确性,关联分析检测使用pruning策略来去除冗余或无关的规则。例如,如果规则A包含规则B的所有信息,则规则A可以被剪除。

时序关联模式挖掘

1.考虑时间维度:时序关联模式挖掘考虑网络日志记录中的时间维度。它识别在特定时间序列或时间窗口内发生的关联模式,这有助于检测异常行为,如特权升级攻击或恶意软件感染。

2.滑动窗口算法:时序关联模式挖掘使用滑动窗口算法,在日志数据中移动时间窗口,逐个时间段地寻找关联模式。这种方法可以捕捉动态变化的关联关系,并及时发现潜在的异常。

3.基于序列的度量:时序关联模式挖掘使用基于序列的度量,如序列时间支持度和序列时间置信度,来量化关联模式的强度。这些度量考虑了模式中事件的时间顺序和持续时间。关联分析检测原理

概论

关联分析是一种异常检测技术,用于识别网络流量中的罕见事件或模式。它通过分析关联规则的偏差行为,来检测异常。关联规则是描述网络流量中不同事件之间关系的条件语句,例如“如果事件A发生,则事件B很可能也会发生”。

检测过程

关联分析异常检测过程涉及以下步骤:

1.训练模型:收集正常网络流量数据,并使用关联规则挖掘算法(如Apriori或FP-Growth)来从数据中提取关联规则。

2.定义阈值:设定关联规则支持度和置信度的阈值,以筛选出频繁发生的规则,并删除不重要的规则。支持度表示关联规则中条件发生的频率,而置信度表示关联规则中结论发生的频率。

3.监控流量:对实时网络流量进行监控,并将其与训练模型中的关联规则进行比较。

4.检测偏差:如果实时流量中特定关联规则的支持度或置信度与训练模型中的规则相比出现显著偏差,则表明可能存在异常。

优势

关联分析异常检测具有以下优势:

*简洁性:关联规则易于理解和解释,这使得安全分析师可以轻松识别潜在的异常。

*适应性:关联分析技术可以适应不断变化的网络环境,并且可以随着新数据的加入而更新。

*无监督:不需要标记的训练数据,因此可以应用于广泛的网络环境。

局限性

关联分析异常检测也存在一些局限性:

*计算成本:从大数据集提取关联规则可能非常耗时。

*维度灾难:当网络流量包含大量特征或事件时,关联规则的数量可能会呈爆炸式增长,导致难以检测异常。

*噪音敏感性:关联分析容易受到网络流量中噪音的影响,这可能会导致误报。

应用

关联分析异常检测可用于检测各种网络异常,包括:

*恶意活动:网络钓鱼、恶意软件、僵尸网络

*滥用行为:带宽盗用、端口扫描、DoS攻击

*系统故障:网络设备故障、服务中断

优化

为了提高关联分析异常检测的效率和准确性,可以采用以下优化技术:

*使用高效的关联规则挖掘算法

*优化阈值设置以平衡误报和漏报

*采用数据采样技术以减少计算成本

*使用机器学习技术来增强异常检测能力第七部分日志数据可视化展示关键词关键要点主题名称:日志数据交互式可视化

1.实时交互式仪表板:提供仪表板来实时监控和分析日志数据,允许用户进行交互式查询和钻取。

2.可自定义可视化:支持可自定义的可视化选项,包括折线图、饼图和散点图,以根据特定要求定制日志数据视图。

3.异常事件突显:采用自动化算法来识别异常事件并突出显示它们,从而简化异常检测和故障排除过程。

主题名称:日志数据关联分析

日志数据可视化展示

日志数据可视化是将日志数据转化为可视化表示形式的过程,便于安全分析师快速发现异常和趋势。可视化工具通过将复杂的数据转化为直观易懂的图表、图形和仪表盘,提高了对日志数据的理解和分析效率。

日志数据可视化的常见方法包括:

1.时间序列图

时间序列图将日志事件按时间顺序绘制,显示随时间的活动分布。它可以识别异常模式、高峰和低谷,并帮助检测潜在的安全事件。

2.饼图和条形图

饼图和条形图可用于显示日志数据的分布,例如特定日志级别的频率或不同事件类型的数量。这有助于识别常见事件类型和确定需要进一步调查的区域。

3.散点图

散点图显示日志事件之间的关系,例如IP地址之间的通信或异常事件与服务器负载之间的关联。它可以揭示隐匿的模式和关联性。

4.热力图

热力图将日志数据映射到一个矩阵中,颜色编码表示事件的频率或严重性。它提供了一个全面视图,可以快速识别异常区域和相关性。

5.交互式仪表盘

交互式仪表盘将多个可视化元素组合到一个单一的界面中,允许用户动态地过滤、排序和聚合数据。这提供了实时洞察力,并支持深入探索。

日志数据可视化的优势包括:

*快速识别异常:可视化帮助分析师快速识别趋势、异常和潜在的安全事件,缩短响应时间。

*洞察事件模式:通过展示日志数据的时间分布和频率,可视化揭示了事件模式,可以帮助识别攻击模式和异常行为。

*提高沟通效率:可视化表示简化了复杂的数据,使安全团队和管理层可以轻松理解发现和见解。

*支持预测分析:通过识别趋势和关联性,可视化可以为预测分析提供基础,从而主动检测威胁和预防攻击。

日志数据可视化工具

有多种日志数据可视化工具可用于协助分析,包括:

*Splunk

*ElasticStack(Elasticsearch、Logstash、Kibana)

*Graylog

*SumoLogic

*Datadog

*AzureSentinel

这些工具提供了一系列用于数据收集、过滤、分析和可视化的功能,帮助安全分析师有效利用日志数据以加强安全态势。第八部分异常检测系统构建异常检测系统构建

1.数据预处理

*特征选择:选取具有区分力和相关性的特征以提高检测效率。

*数据清洗:去除噪声、异常值和冗余数据,确保数据质量。

*数据标准化:将不同范围和单位的特征归一化,以消除尺度差异的影响。

2.异常检测模型

2.1统计模型

*均值偏移检测:假设正常数据服从正态分布,检测数据是否偏离预期的分布。

*方差偏移检测:检测数据方差是否超出预定范围,表明存在异常。

2.2机器学习模型

*监督学习:利用已标记的异常和正常数据训练模型,识别潜在的异常。

*无监督学习:利用未标记的数据发现与正常行为模式不同的异常。

*聚类:将数据点分组为类似的簇,并检测偏离这些簇的异常。

*异常值检测器:使用局部敏感哈希(LSH)或孤立森林等算法检测高维数据中的异常。

2.3混合模型

*融合多种模型:结合不同类型模型的优点,提高检测精度。

*异常分数:将多个模型的异常分数聚合,提供更全面的异常指示。

3.参数设置和建模

*参数优化:调整模型参数,如阈值和窗口大小,以实现最佳检测性能。

*训练数据选择:选择代表性且覆盖广泛的训练数据,以提高模型泛化能力。

*模型评估:使用交叉验证或独立测试集评估模型的准确性和鲁棒性。

4.异常检测管道

*数据采集:从日志和其他数据源收集原始数据。

*预处理:执行数据预处理步骤,如特征选择、清洗和标准化。

*异常检测:应用异常检测模型识别潜在的异常。

*异常评分:根据模型输出计算异常分数。

*异常分类:将异常分为不同的类别(例如,攻击、误报、错误)。

*警报生成:生成警报通知安全人员潜在的异常。

5.实时异常检测

*流式处理:实时处理不断增长的日志数据。

*自适应建模:根据不断变化的数据更新检测模型,提高检测准确性。

*效率优化:使用优化算法和硬件加速技术,实现高吞吐量和低延迟的处理。

6.异常检测最佳实践

*领域知识:了解系统的正常行为模式至关重要。

*持续监控:定期检查系统日志和警报,以检测异常和调整模型。

*自动化:自动化异常检测和警报过程,以减少手动干预。

*持续改进:不断评估和改进异常检测系统,以提高其有效性。

*法规合规:确保异常检测系统符合相关法规要求,例如GDPR和PCIDSS。关键词关键要点主题名称:基于状态的异常检测

关键要点:

1.监控系统组件的状态,例如CPU使用率、内存使用情况和网络流量,并定义状态阈值。

2.当某个组件的状态超过阈值时,触发警报并进一步调查潜在异常情况。

3.这种方法简单易行,但依赖于对正常状态的准确定义,并且可能难以检测与已知状态模式不符的异常。

主题名称:基于模型的异常检测

关键要点:

1.利用机器学习模型建立正常网络日志行为的基线。

2.将新日志记录与基线模型进行比较,识别偏离正常行为的异常情况。

3.这种方法可以检测未知异常,但需要大量训练数据、仔细的模型选择和调整,以避免误报。

主题名称:基于内容的异常检测

关键要点:

1.分析网络日志记录的内容,例如URL、IP地址和消息类型,识别不寻常或可疑的模式。

2.规则或正则表达式可以用于定义异常内容的过滤器。

3.这种方法对于检测明显不同的异常非常有效,但需要手动规则维护,并且可能难以跟上不断变化的安全威胁。

主题名称:基于图的异常检测

关键要点:

1.将网络日志建模为图,其中节点代表IP地址、URL或其他实体,边代表连接关系。

2.应用图分析技术(例如社区检测和中心性度量)来识别异常模式,例如可疑簇或高中心性节点。

3.这种方法可以揭

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论