网络信息安全防护作业指导书_第1页
网络信息安全防护作业指导书_第2页
网络信息安全防护作业指导书_第3页
网络信息安全防护作业指导书_第4页
网络信息安全防护作业指导书_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全防护作业指导书TOC\o"1-2"\h\u8794第1章网络信息安全基础 440591.1网络信息安全概述 475151.1.1网络信息安全概念 447351.1.2网络信息安全目标 4151281.1.3网络信息安全基本原则 4180291.2常见网络攻击手段与防护策略 5321271.2.1常见网络攻击手段 5214441.2.2防护策略 526781.3安全防护体系架构 5302191.3.1网络边界防护 540241.3.2网络内部防护 5192311.3.3数据安全防护 626261第2章信息加密技术 6139282.1对称加密算法 6324482.2非对称加密算法 6253312.3混合加密算法 74247第3章认证与授权技术 78053.1用户身份认证 7231673.1.1用户身份认证概述 789833.1.2用户名与密码认证 726353.1.3二维码认证 7191773.1.4生物识别认证 8150563.1.5多因素认证 8226633.2访问控制 8284283.2.1访问控制概述 8298753.2.2自主访问控制 8326483.2.3强制访问控制 8259453.2.4基于角色的访问控制 8214783.2.5基于属性的访问控制 8203353.3数字签名与证书 8209173.3.1数字签名概述 8196993.3.2数字签名原理 8294353.3.3数字证书 981363.3.4数字证书的使用 9189793.3.5数字签名与证书的存储与管理 920604第4章网络边界安全防护 997654.1防火墙技术 9164464.1.1防火墙概述 9248694.1.2防火墙类型 9121764.1.3防火墙配置 9299174.2入侵检测与防御系统 1019124.2.1入侵检测系统(IDS) 1029614.2.2入侵防御系统(IPS) 10248884.2.3IDS/IPS部署与配置 10146844.3虚拟专用网络(VPN) 10268434.3.1VPN概述 10105094.3.2VPN类型 10228094.3.3VPN配置 118447第5章操作系统安全 118595.1操作系统安全概述 11101215.2常见操作系统安全防护策略 11114995.2.1访问控制 1130565.2.2身份认证 1147535.2.3加密技术 12135.2.4安全审计 12118215.3安全配置与审计 1240995.3.1安全配置 12302225.3.2安全审计 1228853第6章网络安全协议 12194796.1SSL/TLS协议 1389266.1.1概述 13171366.1.2工作原理 1361386.1.3加密算法 13209456.1.4应用场景 13121256.2SSH协议 1350436.2.1概述 13218106.2.2工作原理 13217306.2.3加密算法 1367096.2.4应用场景 1326336.3IPsec协议 1346986.3.1概述 14266036.3.2工作原理 14311916.3.3加密算法 14144446.3.4应用场景 1423316第7章应用层安全防护 14260057.1Web安全 1414317.1.1安全协议 14251397.1.2防止跨站脚本攻击(XSS) 14258367.1.3防止SQL注入 14265687.1.4防止跨站请求伪造(CSRF) 14201957.1.5文件安全 14278717.2邮件安全 15161587.2.1邮件加密 1583797.2.2邮件认证 1571767.2.3防止垃圾邮件 1536147.2.4防止网络钓鱼 15324077.3数据库安全 15166257.3.1数据库访问控制 15181177.3.2数据库加密 15302237.3.3数据库防火墙 15285587.3.4数据库安全审计 15204627.3.5数据库备份与恢复 1524425第8章恶意代码与病毒防护 1565498.1恶意代码概述 154918.1.1恶意代码定义 15210648.1.2恶意代码传播途径 1569788.1.3恶意代码危害 16203698.2病毒防护技术 1632278.2.1特征码扫描技术 16288148.2.2行为监测技术 16145188.2.3云计算技术 16298658.2.4虚拟机技术 16292458.3入侵容忍技术 16228278.3.1概述 16270238.3.2基本原理 16318168.3.3关键技术 16322868.3.4应用场景 1731117第9章网络安全监测与响应 17142319.1安全事件监测 1748379.1.1监测方法 1734329.1.2监测技术 17211279.1.3监测流程 1759899.2安全事件响应与处理 17137059.2.1响应策略 17226789.2.2响应流程 17276369.2.3处理方法 1875429.3安全态势感知 18252279.3.1态势感知概念 18289719.3.2态势感知技术 18111669.3.3态势感知实现 182432第10章信息安全防护实践 181833410.1安全防护策略制定 181834010.1.1确定安全防护目标 18495810.1.2分析安全风险 18717010.1.3制定安全防护策略 18436710.1.4安全防护策略审批 181988310.2安全防护设备部署 191088410.2.1选购安全防护设备 192716810.2.2设备安装与调试 191594310.2.3安全防护设备运维 19218910.2.4设备更新与升级 19575210.3安全防护评估与优化 19913410.3.1安全防护效果评估 19808710.3.2优化安全防护策略 191022210.3.3安全防护培训与宣传 19989010.3.4安全防护应急预案 19第1章网络信息安全基础1.1网络信息安全概述网络信息安全是保障网络系统正常运行、数据完整、机密性和可用性的关键因素。信息技术的飞速发展,网络信息安全问题日益突出,已成为影响国家安全、经济发展和社会稳定的重要因素。本节将从网络信息安全的概念、目标和基本原则三个方面进行概述。1.1.1网络信息安全概念网络信息安全是指采用各种技术和管理措施,保护网络系统、网络设备、网络数据和用户信息免受非法侵入、篡改、泄露、破坏和滥用,保证网络系统的正常运行和信息安全。1.1.2网络信息安全目标网络信息安全的主要目标包括:(1)保障数据的完整性:保证数据在传输、存储过程中不被篡改和破坏。(2)保障数据的机密性:防止敏感数据泄露给未经授权的用户。(3)保障数据的可用性:保证网络系统正常运行,数据随时可供合法用户使用。(4)防范网络攻击:识别和抵御各种网络攻击,降低安全风险。1.1.3网络信息安全基本原则网络信息安全遵循以下基本原则:(1)分层防护:采用多层次、多角度的安全防护措施,提高整体安全功能。(2)最小权限:用户和系统资源遵循最小权限原则,降低安全风险。(3)动态防护:根据网络环境的变化,及时调整安全策略和防护措施。(4)全面防护:覆盖网络安全的各个方面,保证网络系统整体安全。1.2常见网络攻击手段与防护策略为了提高网络信息安全,了解常见的网络攻击手段及其防护策略。本节将介绍几种常见的网络攻击手段及其相应的防护措施。1.2.1常见网络攻击手段(1)拒绝服务攻击(DoS):攻击者通过发送大量请求,占用网络资源,导致合法用户无法正常访问网络服务。(2)分布式拒绝服务攻击(DDoS):攻击者控制大量僵尸主机,向目标服务器发起攻击,造成服务器瘫痪。(3)密码破解:攻击者通过暴力破解、字典攻击等方法,获取用户账号和密码。(4)钓鱼攻击:攻击者冒充合法网站,诱导用户泄露个人信息。(5)中间人攻击:攻击者在通信双方之间插入,窃取和篡改数据。1.2.2防护策略(1)防火墙:设置访问控制策略,防止非法访问和攻击。(2)入侵检测系统(IDS):实时监控网络流量,发觉并报警异常行为。(3)入侵防御系统(IPS):在检测到攻击行为时,立即采取措施进行阻断。(4)安全审计:定期检查系统日志,分析安全事件,提高系统安全性。(5)数据加密:对敏感数据进行加密,防止数据泄露。1.3安全防护体系架构为了全面保障网络信息安全,需要构建一个多层次、多角度的安全防护体系架构。以下为安全防护体系的主要组成部分:1.3.1网络边界防护(1)防火墙:设置访问控制策略,防止外部攻击。(2)虚拟专用网络(VPN):为远程访问提供加密通道,保障数据安全。(3)入侵检测与防御系统:实时监控网络流量,发觉并阻断攻击行为。1.3.2网络内部防护(1)安全审计:定期检查系统日志,发觉异常行为。(2)访问控制:实施最小权限原则,防止内部越权访问。(3)安全运维:加强系统补丁更新、安全配置和漏洞修复。1.3.3数据安全防护(1)数据加密:对敏感数据进行加密存储和传输。(2)数据备份:定期备份关键数据,防止数据丢失。(3)数据防泄漏:采用数据防泄漏技术,防止敏感数据泄露。通过以上安全防护体系的构建,可以有效提高网络信息安全水平,保障网络系统的正常运行和信息安全。第2章信息加密技术2.1对称加密算法对称加密算法是一种传统且应用广泛的加密技术,其特点是加密和解密使用相同的密钥。在对称加密过程中,通信双方事先约定好密钥,加密方使用该密钥对明文进行加密,而解密方则使用相同的密钥对密文进行解密,以恢复出原始的明文信息。对称加密算法具有以下优点:(1)加密和解密速度快,适合大规模数据加密处理;(2)算法简单,易于实现;(3)密文较短,传输过程中占用较少的网络资源。常见的对称加密算法包括:(1)数据加密标准(DES);(2)三重数据加密算法(3DES);(3)高级加密标准(AES);(4)消息摘要算法(MD5)等。2.2非对称加密算法非对称加密算法又称为公钥加密算法,与对称加密算法不同,它使用一对密钥,即公钥和私钥。公钥用于加密,私钥用于解密。在通信过程中,通信双方无需事先交换密钥,从而提高了安全性。非对称加密算法具有以下优点:(1)加密和解密过程使用不同的密钥,提高了安全性;(2)适用于密钥的分发和管理;(3)支持数字签名和认证功能。常见的非对称加密算法包括:(1)椭圆曲线加密算法(ECC);(2)RSA加密算法;(3)数字签名算法(DSA)等。2.3混合加密算法为了充分利用对称加密算法和非对称加密算法的优点,克服各自的不足,实际应用中常常采用混合加密算法。混合加密算法将对称加密算法的高效性和非对称加密算法的安全性相结合,提高了整体的安全性。混合加密算法的典型应用场景如下:(1)密钥交换:使用非对称加密算法交换对称加密算法的密钥;(2)数字信封:将对称加密算法的密钥用非对称加密算法加密,然后将加密后的密钥和密文一起传输;(3)数字签名:使用非对称加密算法对数据进行签名,保证数据的完整性和真实性。常见的混合加密算法包括:(1)SSL/TLS协议;(2)SSH协议;(3)量子密钥分发(QKD)等。通过采用混合加密算法,可以在保证信息安全的前提下,提高加密和解密的效率,同时降低密钥管理的复杂性。第3章认证与授权技术3.1用户身份认证3.1.1用户身份认证概述用户身份认证是网络信息安全防护的基础,其主要目的是保证网络资源的合法使用。本节将介绍常见的用户身份认证方法及其优缺点。3.1.2用户名与密码认证用户名与密码认证是最为常见的身份认证方式。系统通过比对用户输入的用户名和密码与数据库中存储的信息,以确定用户身份的合法性。3.1.3二维码认证二维码认证是一种便捷的身份认证方式,用户通过扫描二维码获取动态令牌,输入令牌完成身份认证。3.1.4生物识别认证生物识别认证技术包括指纹识别、面部识别、虹膜识别等。该技术具有较高的安全性和可靠性,但成本相对较高。3.1.5多因素认证多因素认证结合了多种身份认证方式,如用户名密码、手机短信验证码、硬件令牌等,提高了身份认证的安全性。3.2访问控制3.2.1访问控制概述访问控制是网络信息安全防护的关键环节,旨在防止未授权用户访问敏感资源。3.2.2自主访问控制自主访问控制(DAC)允许资源的所有者自定义访问控制策略,对资源进行授权。3.2.3强制访问控制强制访问控制(MAC)根据安全标签对资源进行分类,强制限制用户对资源的访问。3.2.4基于角色的访问控制基于角色的访问控制(RBAC)通过定义不同角色,并为角色分配权限,简化了权限管理。3.2.5基于属性的访问控制基于属性的访问控制(ABAC)根据用户、资源及其属性之间的关系,动态调整访问权限。3.3数字签名与证书3.3.1数字签名概述数字签名是一种用于验证数据完整性和发送者身份的技术,保证了数据在传输过程中的安全性。3.3.2数字签名原理本节介绍数字签名的实现原理,包括公钥加密、私钥解密、哈希函数等关键技术。3.3.3数字证书数字证书是用于验证公钥所有者的身份和公钥的有效性的一种技术。本节将介绍数字证书的格式、签发机构及其应用场景。3.3.4数字证书的使用介绍数字证书在安全通信、邮件认证等场景中的应用,以及如何使用数字证书进行身份验证和加密解密。3.3.5数字签名与证书的存储与管理本节阐述数字签名和证书的存储、备份、恢复及管理策略,以保证其安全性和可靠性。第4章网络边界安全防护4.1防火墙技术4.1.1防火墙概述防火墙作为网络边界安全防护的第一道防线,其作用是对进出网络的数据包进行过滤和控制,以防止非法访问和攻击。本节主要介绍防火墙的基本原理、类型及配置方法。4.1.2防火墙类型(1)包过滤防火墙(2)状态检测防火墙(3)应用层防火墙(4)分布式防火墙4.1.3防火墙配置(1)基本配置定义安全策略配置接口和区域配置地址转换(2)高级配置配置虚拟专用网络(VPN)配置入侵检测与防御系统(IDS/IPS)联动配置日志和报警4.2入侵检测与防御系统4.2.1入侵检测系统(IDS)(1)IDS概述(2)IDS工作原理(3)IDS分类根据检测技术分类:基于特征、基于异常、基于协议分析等根据部署位置分类:网络入侵检测系统(NIDS)、主机入侵检测系统(HIDS)4.2.2入侵防御系统(IPS)(1)IPS概述(2)IPS工作原理(3)IPS分类根据防御方式分类:主动防御、被动防御根据防御目标分类:基于网络、基于主机、基于应用4.2.3IDS/IPS部署与配置(1)部署策略根据网络规模和结构选择合适的部署位置配置合理的检测和防御规则(2)配置方法基本配置:设置报警阈值、启用/禁用特征库等高级配置:自定义特征、调整检测算法等4.3虚拟专用网络(VPN)4.3.1VPN概述VPN通过加密技术在公共网络上建立安全的通信隧道,保证数据传输的机密性和完整性。本节主要介绍VPN的基本原理、类型及配置方法。4.3.2VPN类型(1)IPSecVPN(2)SSLVPN(3)PPTPVPN(4)L2TPVPN4.3.3VPN配置(1)基本配置创建VPN隧道配置加密和认证算法配置访问控制策略(2)高级配置配置VPN穿越NAT配置多站点VPN配置VPN故障切换和负载均衡通过以上内容,本章详细介绍了网络边界安全防护的关键技术,包括防火墙技术、入侵检测与防御系统以及虚拟专用网络。这些技术为我国网络信息安全提供了有力的保障。第5章操作系统安全5.1操作系统安全概述操作系统是计算机系统的核心,负责管理硬件与软件资源,为用户提供高效、稳定的运行环境。但是操作系统在提供便捷服务的同时也面临着诸多安全威胁。本章主要阐述操作系统安全的重要性,分析操作系统面临的安全风险,并介绍相应的安全防护措施。5.2常见操作系统安全防护策略为保证操作系统安全,各大操作系统厂商及安全研究人员提出了许多安全防护策略。以下列举了几种常见的操作系统安全防护策略:5.2.1访问控制访问控制是操作系统安全防护的基础,主要包括自主访问控制(DAC)和强制访问控制(MAC)。自主访问控制允许用户或程序自定义访问权限,而强制访问控制则由系统管理员统一设定安全策略,对用户或程序进行限制。5.2.2身份认证身份认证是保证用户身份合法性的重要手段。常见的身份认证方式包括密码认证、生物识别、智能卡认证等。操作系统应支持多种认证方式,并根据用户需求和安全性要求进行合理配置。5.2.3加密技术加密技术可以有效保护数据安全,防止数据在传输或存储过程中被非法篡改、泄露。操作系统应支持数据加密存储和传输,同时提供加密算法和密钥管理机制。5.2.4安全审计安全审计是对操作系统运行过程中的安全事件进行记录、分析和报告的过程。通过安全审计,可以及时发觉潜在的安全风险,并为调查提供线索。操作系统应具备完善的审计功能,包括登录审计、文件审计、网络审计等。5.3安全配置与审计为了提高操作系统的安全性,除了采用上述安全防护策略外,还需要对操作系统进行安全配置与审计。5.3.1安全配置操作系统安全配置主要包括以下几个方面:(1)关闭不必要的服务和端口,减少攻击面;(2)修改默认用户密码,提高密码复杂度;(3)禁用或删除危险的用户账户和组;(4)限制远程访问权限,设置合理的登录失败处理策略;(5)更新操作系统补丁,及时修复已知漏洞。5.3.2安全审计操作系统的安全审计主要包括以下内容:(1)审计登录行为,包括登录成功、登录失败、远程登录等;(2)审计文件访问行为,如文件创建、修改、删除等;(3)审计系统配置变更,记录系统配置的修改过程;(4)审计网络行为,包括数据包捕获、网络连接等;(5)定期分析审计日志,发觉异常行为,及时采取相应措施。通过本章的学习,希望读者能够了解操作系统安全的重要性,掌握常见的操作系统安全防护策略,并能够对操作系统进行合理的安全配置与审计。第6章网络安全协议6.1SSL/TLS协议6.1.1概述SSL(SecureSocketsLayer)及其继任者TLS(TransportLayerSecurity)协议,是用于在互联网上提供加密通信的协议。其主要应用于Web浏览器和服务器之间的安全数据传输。6.1.2工作原理SSL/TLS协议通过握手协议、记录协议和警报协议三个子协议实现安全通信。握手协议用于在通信双方建立安全连接;记录协议负责对数据进行加密传输;警报协议则用于在发生安全问题时发送警报。6.1.3加密算法SSL/TLS协议支持多种加密算法,如RSA、DiffieHellman、ECDHE、AES、ChaCha20等。在实际应用中,根据不同场景选择合适的加密算法。6.1.4应用场景SSL/TLS协议广泛应用于Web浏览器、邮件、即时通讯、VPN等领域,为网络通信提供安全保障。6.2SSH协议6.2.1概述SSH(SecureShell)协议是一种安全网络协议,用于计算机之间的加密登录和其他安全网络服务。6.2.2工作原理SSH协议通过公钥加密技术实现安全登录和数据传输。客户端与服务器建立连接后,交换公钥,并使用加密算法对通信数据进行加密。6.2.3加密算法SSH协议支持的加密算法包括AES、Blowfish、3DES等。同时SSH协议还支持基于密钥的认证方式,如RSA、DSA等。6.2.4应用场景SSH协议主要用于远程登录、文件传输、X11转发等安全网络服务,广泛用于Linux和Unix系统的管理。6.3IPsec协议6.3.1概述IPsec(InternetProtocolSecurity)协议是一套用于在IP网络层提供安全通信的协议,可以为IP数据包提供加密、认证和完整性保护。6.3.2工作原理IPsec协议主要包括两个子协议:AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)。AH提供数据包的完整性和认证,ESP提供加密和数据包的完整性保护。6.3.3加密算法IPsec协议支持多种加密算法,如AES、DES、3DES、Blowfish等。同时支持多种认证算法,如HMAC、SHA1、SHA256等。6.3.4应用场景IPsec协议广泛应用于虚拟专用网络(VPN)、远程访问、站点到站点连接等场景,保障网络层的安全通信。第7章应用层安全防护7.1Web安全7.1.1安全协议本节介绍Web安全中涉及的常见安全协议,如、SSL/TLS等,分析其原理及配置要点。7.1.2防止跨站脚本攻击(XSS)针对跨站脚本攻击(XSS)的防护措施进行详细阐述,包括输入验证、输出编码、使用HTTP头设置等。7.1.3防止SQL注入介绍防止SQL注入的方法,包括使用预编译语句、参数化查询、输入验证等。7.1.4防止跨站请求伪造(CSRF)分析跨站请求伪造(CSRF)的原理,并提出相应的防护策略,如使用CSRF令牌、双重Cookie验证等。7.1.5文件安全针对文件功能,提出安全策略,包括限制文件类型、文件大小、检查文件内容等。7.2邮件安全7.2.1邮件加密介绍邮件加密的常用方法,如PGP、S/MIME等,及其配置和应用。7.2.2邮件认证阐述邮件认证的作用和原理,包括SPF、DKIM、DMARC等。7.2.3防止垃圾邮件分析垃圾邮件的来源和危害,提出基于规则、行为分析等防护策略。7.2.4防止网络钓鱼介绍网络钓鱼攻击的常见手段,并提出防范措施,如邮件过滤、安全提示等。7.3数据库安全7.3.1数据库访问控制阐述数据库访问控制的原则和方法,包括身份验证、权限管理、审计等。7.3.2数据库加密介绍数据库加密的原理和实现方法,包括透明数据加密(TDE)、字段级加密等。7.3.3数据库防火墙分析数据库防火墙的作用和功能,如SQL注入防护、危险操作阻断等。7.3.4数据库安全审计介绍数据库安全审计的方法和工具,以及审计策略的制定和实施。7.3.5数据库备份与恢复阐述数据库备份的重要性,介绍常见的备份策略及恢复方法,保证数据安全。第8章恶意代码与病毒防护8.1恶意代码概述8.1.1恶意代码定义恶意代码是指那些在未经用户同意的情况下,潜入用户计算机系统,并对系统资源、数据安全造成威胁的软件。它包括病毒、木马、蠕虫、后门、僵尸网络等类型。8.1.2恶意代码传播途径(1)网络传播:通过邮件、即时通讯软件、社交网络等途径传播。(2)移动存储设备:如U盘、移动硬盘等携带恶意代码的设备。(3)软件漏洞:利用操作系统、应用程序等软件漏洞进行传播。(4)社交工程:通过欺骗用户恶意或恶意文件等方式传播。8.1.3恶意代码危害(1)系统破坏:恶意代码可能导致系统崩溃、数据丢失、硬件损坏等。(2)信息泄露:恶意代码可以窃取用户隐私信息,如账号密码、银行卡信息等。(3)资源占用:恶意代码大量占用系统资源,导致计算机功能下降。(4)网络攻击:恶意代码可以控制被感染计算机,发起网络攻击,如DDoS攻击等。8.2病毒防护技术8.2.1特征码扫描技术通过病毒库中存储的病毒特征码,对计算机系统进行扫描,发觉并清除病毒。8.2.2行为监测技术监测计算机系统中的可疑行为,如文件修改、注册表操作等,及时发觉并阻止病毒活动。8.2.3云计算技术利用云计算技术,实时收集病毒信息,快速更新病毒库,提高病毒防护能力。8.2.4虚拟机技术通过创建虚拟机环境,模拟病毒运行,分析病毒行为,从而发觉病毒。8.3入侵容忍技术8.3.1概述入侵容忍技术是一种新兴的安全防护技术,旨在提高系统在面对恶意代码攻击时的存活能力。8.3.2基本原理(1)容忍性:允许系统在部分受损的情况下,仍能正常运行。(2)恢复性:在系统受到攻击后,能够快速恢复至正常状态。(3)可控性:保证系统在受到攻击时,能够对攻击行为进行有效控制。8.3.3关键技术(1)安全编码:提高代码安全性,降低系统漏洞。(2)错误检测与恢复:对系统错误进行检测,并在不影响正常功能的前提下进行恢复。(3)副本技术:通过备份关键数据,实现数据的快速恢复。(4)安全协议:设计具有抗攻击能力的通信协议,保证系统间安全可靠的数据传输。8.3.4应用场景(1)关键基础设施:如电力、交通、金融等领域,对系统安全性要求较高的场景。(2)云计算环境:提高云计算环境下的系统安全性。(3)物联网:保护物联网设备,防止恶意代码攻击。第9章网络安全监测与响应9.1安全事件监测9.1.1监测方法本节主要介绍网络安全事件的监测方法,包括实时流量分析、日志审计、入侵检测系统(IDS)和入侵防御系统(IPS)等。通过这些方法,实现对网络中异常行为的及时发觉和识别。9.1.2监测技术详细阐述以下监测技术:signaturebased检测技术、anoma

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论