信息网络安全课件_第1页
信息网络安全课件_第2页
信息网络安全课件_第3页
信息网络安全课件_第4页
信息网络安全课件_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息网络安全全景剖析第一章网络安全基础网络安全是信息时代的基石,是保障数字社会正常运转的核心要素。随着信息技术的飞速发展,网络已经渗透到社会生活的方方面面,从个人隐私到国家安全,从商业机密到关键基础设施,都依赖于强大的网络安全体系。网络安全的定义与重要性网络安全的四大核心属性网络安全不仅仅是防止黑客攻击,而是一个多维度的综合性体系,确保信息系统的全面保护。机密性(Confidentiality):确保信息只能被授权用户访问,防止敏感数据泄露完整性(Integrity):保证数据在传输和存储过程中不被篡改或破坏可用性(Availability):确保合法用户能够及时可靠地访问信息和资源可审计性(Accountability):记录用户行为,追溯安全事件源头严峻的安全形势根据最新统计数据,2025年全球网络攻击事件同比增长30%,平均每39秒就发生一次网络攻击。网络安全的主要威胁类型阻断攻击通过拒绝服务攻击(DoS/DDoS)使系统无法正常运行,导致服务中断。攻击者利用大量虚假请求耗尽目标系统资源。截取攻击窃听网络通信,非法获取敏感信息。包括数据包嗅探、中间人攻击等手段,威胁信息机密性。篡改攻击未经授权修改数据内容,破坏信息完整性。攻击者可能修改交易记录、配置文件或通信内容。伪造攻击冒充合法用户或系统,发送虚假信息。包括钓鱼攻击、身份欺骗、假冒网站等多种形式。网络安全的关键技术框架纵深防御策略(Defense-in-Depth)纵深防御是网络安全的核心理念,通过部署多层次、多维度的安全控制措施,形成立体防护体系。当某一层防御被突破时,其他层次仍能提供保护,大大提高攻击者的成本和难度。01物理安全层机房门禁、监控系统、环境控制02网络安全层防火墙、入侵检测、VPN加密03主机安全层操作系统加固、杀毒软件、补丁管理04应用安全层代码审计、输入验证、会话管理05数据安全层加密存储、访问控制、备份恢复信息保障技术框架(IATF)IATF提供了一个完整的安全生命周期管理方法,包括保护(预防性控制)、检测(监控威胁)、响应(应急处置)、恢复(业务连续性)四个关键阶段,形成动态循环的安全保障机制。多层防御体系与攻击路径示意现代网络攻击通常采用多阶段、多路径的复杂策略。攻击者首先进行侦察扫描,寻找系统漏洞;然后利用漏洞获取初始访问权限;接着在内网横向移动,提升权限;最终达到窃取数据或破坏系统的目的。攻击者视角侦察:收集目标信息武器化:制作攻击工具投递:发送恶意载荷利用:触发漏洞利用安装:植入后门程序命令控制:建立通信通道行动:执行攻击目标防御者视角边界防护:防火墙过滤入侵检测:异常行为识别端点保护:主机安全加固数据加密:信息保密措施访问控制:权限最小化安全审计:日志分析追溯应急响应:快速隔离处置第二章网络攻击与防御技术攻防对抗是网络安全领域永恒的主题。了解攻击者的思维方式和技术手段,是构建有效防御体系的前提。本章将深入剖析常见的网络攻击技术,并介绍相应的防御措施和最佳实践。从技术层面看,网络攻防是一场智慧与技术的较量,需要持续学习和快速响应能力。常见网络攻击手段详解窃听与嗅探:隐蔽的威胁窃听攻击属于被动攻击类型,攻击者不改变数据流,只是悄悄监听网络通信,获取敏感信息。由于不产生明显的异常行为,这类攻击极难被检测。数据包嗅探:使用Wireshark等工具捕获网络流量,分析未加密的数据包ARP欺骗:伪造ARP响应,将流量重定向到攻击者设备无线网络窃听:捕获WiFi通信,破解弱密码网络防御措施采用端到端加密技术(如TLS/SSL、VPN)是防范窃听的根本手段。对于敏感数据传输,必须使用强加密算法,定期更新密钥。同时部署网络监控系统,检测异常流量模式。恶意代码:多样化的威胁形态计算机病毒通过感染其他程序传播,需要宿主文件才能运行,具有自我复制能力蠕虫程序独立运行,可通过网络自动传播,无需人工干预,传播速度极快木马程序伪装成正常软件,诱骗用户安装,为攻击者开设后门,窃取信息或控制系统勒索软件加密用户文件,要求支付赎金才能解密,近年来攻击频率和危害程度持续上升典型攻击案例分析12023年SolarWinds供应链攻击攻击者渗透软件供应商,在合法更新包中植入后门,影响全球超过18000家企业和政府机构。这次攻击展示了供应链安全的脆弱性,攻击者潜伏长达数月未被发现。攻击手法:篡改软件更新包影响范围:政府、军事、金融、科技行业持续时间:约9个月未被察觉教训:供应链安全验证的重要性22024年Log4Shell漏洞危机ApacheLog4j组件的远程代码执行漏洞(CVE-2021-44228)被广泛利用,数百万台服务器面临威胁。该漏洞利用简单但威力巨大,攻击者可以完全控制受影响系统。漏洞类型:远程代码执行(RCE)严重等级:CVSS10.0(最高级)受影响范围:全球数百万应用系统应对措施:紧急修补、临时缓解方案关键启示:这两个案例揭示了现代网络威胁的复杂性。供应链攻击利用信任关系突破防御,零日漏洞利用则展示了软件缺陷的巨大威胁。企业需要建立全面的漏洞管理和应急响应机制。网络防御技术核心防火墙:网络边界的守护者防火墙是网络安全的第一道防线,根据预定义的安全规则过滤进出网络的流量。现代防火墙已经从简单的包过滤发展到应用层深度检测。防火墙类型包过滤防火墙:检查IP地址和端口状态检测防火墙:跟踪连接状态应用层防火墙:检查应用协议内容下一代防火墙(NGFW):集成IPS、应用识别、用户识别等功能入侵检测与防御系统(IDS/IPS)IDS/IPS通过监控网络流量和系统活动,实时检测可疑行为和攻击特征。IDS负责检测并报警,IPS则能主动阻断攻击。特征检测匹配已知攻击签名异常检测识别偏离正常模式的行为主动防御自动阻断攻击流量蜜罐与蜜网:诱捕攻击者的陷阱蜜罐技术通过部署看似脆弱的诱饵系统,吸引攻击者进入,从而收集攻击情报、分析攻击手法,甚至延缓和干扰攻击行动。蜜网则是由多个蜜罐组成的复杂网络环境。低交互蜜罐模拟服务,风险低,部署简单高交互蜜罐真实系统,可深入分析攻击行为研究型蜜罐用于威胁情报收集和分析身份认证与访问控制多因素认证(MFA):安全的关键单一密码已经无法满足现代安全需求。多因素认证通过结合两种或多种认证因素,大幅提升账户安全性,即使密码泄露也能防止未授权访问。知识因素用户知道的信息:密码、PIN码、安全问题拥有因素用户持有的物品:手机、硬件令牌、智能卡生物特征用户的生理特征:指纹、面部、虹膜、声纹PKI公钥基础设施与数字签名Kerberos认证协议是一种基于票据的网络认证系统,广泛应用于企业内网。它通过可信第三方(KDC)实现单点登录,避免密码在网络上传输。公钥基础设施(PKI)提供了完整的加密和数字签名解决方案,包括证书颁发机构(CA)、数字证书、密钥管理等组件。PKI核心组件证书颁发机构(CA):签发和管理数字证书注册机构(RA):验证证书申请者身份证书存储库:发布和存储证书证书撤销列表(CRL):公布失效证书数字签名基于非对称加密技术,确保信息的完整性和不可否认性。发送者用私钥签名,接收者用公钥验证,任何篡改都会被检测到。防火墙与入侵检测系统架构现代企业网络安全架构采用多层防御策略,将防火墙、IDS/IPS、防病毒网关等多种安全设备组合部署,形成纵深防御体系。01边界防火墙部署在互联网出口,过滤外部恶意流量02DMZ隔离区放置对外服务器,隔离内外网03内网防火墙分隔内部网络区域,限制横向移动04IDS/IPS监控全流量检测,识别并阻断攻击05终端防护主机防火墙和杀毒软件防火墙规则设计原则最小权限原则:默认拒绝所有流量显式放行:仅允许必要的服务规则优化:避免冗余和冲突规则定期审计:清理过期规则IDS/IPS部署要点镜像流量:不影响网络性能旁路部署IDS:监控但不阻断串联部署IPS:实时防御规则调优:减少误报和漏报第三章法律法规与社会责任网络安全不仅是技术问题,更是法律和社会问题。随着网络空间治理的日益规范,各国纷纷制定完善的法律法规体系,明确网络主体的权利和义务。企业和个人都需要了解相关法律要求,在享受数字化便利的同时,承担起相应的安全责任和社会责任。遵守法律法规,是网络安全的底线要求。国家网络安全战略与法规《中华人民共和国网络安全法》核心要点2017年6月1日正式实施的《网络安全法》是我国网络安全领域的基础性法律,确立了网络安全的基本制度框架。1网络安全等级保护要求对网络实施分级分类保护,关键信息基础设施受到重点保护。运营者需要履行安全保护义务,定期进行安全评估。2关键信息基础设施保护涉及公共通信、能源、交通、金融等重要行业的网络设施,运营者需要采取更严格的安全措施,并接受政府监督。3网络产品和服务安全关键设备和专用产品需通过安全认证或检测,不得设置恶意程序,及时修补安全漏洞。4网络数据安全规范数据收集、使用行为,要求网络运营者采取技术措施保障数据安全,防止数据泄露、毁损、丢失。《个人信息保护法》(PIPL)实施现状2021年11月1日施行的《个人信息保护法》是我国第一部个人信息保护专门法律,明确了个人信息处理规则和个人权利。核心原则合法正当必要:处理个人信息应有明确目的知情同意:需要获得个人明确同意最小必要:限于实现目的最小范围公开透明:公开处理规则准确完整:确保信息质量安全保障:采取必要安全措施个人权利保障法律赋予个人知情权、决定权、查询权、更正权、删除权等多项权利,个人可以要求查阅、复制其个人信息,发现错误时可以要求更正。网络安全伦理与社会责任网络空间的道德规范网络空间不是法外之地,需要建立和遵守道德规范。网络伦理强调尊重他人权利、保护隐私、诚实守信、抵制网络暴力和虚假信息。尊重与保护隐私不非法收集、使用、泄露他人个人信息,尊重用户的知情权和选择权,给予用户充分的控制权。诚信与真实不传播虚假信息、不进行网络诈骗、不制造和传播谣言,维护网络空间的真实可信。责任与担当承担起网络安全的社会责任,及时报告安全漏洞,协助打击网络犯罪,保护公共利益。企业与个人的安全意识培养企业安全文化建设案例某大型互联网企业建立了完善的安全文化体系:定期举办全员安全培训,覆盖钓鱼识别、密码管理、数据保护等主题开展红蓝对抗演练,模拟真实攻击场景,提升应急响应能力设立安全奖励机制,鼓励员工报告安全隐患和提出改进建议建立安全问责制度,明确各级人员的安全责任个人安全意识提升个人用户应当养成良好的安全习惯:使用强密码并定期更换、启用多因素认证、谨慎点击链接和下载附件、及时更新软件补丁、定期备份重要数据。网络安全事件应急响应即使有完善的防御措施,安全事件仍可能发生。快速有效的应急响应能够最大限度减少损失,缩短恢复时间,并为后续改进提供经验。准备阶段建立应急团队,制定响应预案,准备工具和资源,开展演练培训检测识别监控系统日志,分析异常行为,确认安全事件类型和影响范围分析评估深入调查事件成因,识别攻击路径,评估损失程度和影响遏制控制隔离受影响系统,阻断攻击途径,防止事件扩散和进一步损害恢复重建清除恶意代码,修复系统漏洞,恢复数据和服务,加固安全措施总结改进撰写事件报告,分析经验教训,更新应急预案,完善防御体系CERT/CSIRT团队职责与组织计算机应急响应团队(CERT)或计算机安全事件响应团队(CSIRT)是专门负责安全事件响应的组织。团队成员需要具备安全技术、取证分析、沟通协调等多方面能力。事件响应组一线处置人员,负责快速响应和技术处置分析取证组深度分析攻击手法,收集证据,追溯攻击源协调沟通组内外部沟通,信息发布,与执法机关配合网络安全事件响应流程详解标准化的应急响应流程确保在压力下也能有条不紊地处理安全事件。流程的每个阶段都有明确的目标、任务和输出,团队成员各司其职,协同作战。事件报告用户或监控系统发现异常,通过指定渠道报告安全团队,启动应急响应流程初步分类根据事件类型和严重程度进行分类定级,决定响应优先级和资源投入深度调查收集日志、网络流量、内存镜像等证据,分析攻击时间线和影响范围遏制措施采取临时或永久措施阻止事件扩散,如隔离系统、封禁账户、阻断网络系统恢复清除威胁后,验证系统安全性,恢复正常业务运行,监控后续异常事后总结编写详细报告,组织复盘会议,识别防御薄弱点,更新安全策略黄金一小时原则:安全研究表明,事件发生后的第一小时是最关键的。快速响应可以显著降低损失,延迟响应则可能导致攻击者深入渗透、横向移动、窃取更多数据或造成更大破坏。第四章未来趋势与挑战技术的快速发展带来前所未有的机遇,同时也带来新的安全挑战。量子计算、人工智能、5G网络、物联网等新兴技术正在重塑网络安全的格局。未来的网络安全将更加智能化、自动化,但同时攻击手段也会更加复杂和隐蔽。我们需要持续创新,保持对新技术的敏感度,才能在攻防对抗中占据主动。新兴技术带来的安全挑战量子计算对传统加密的威胁量子计算机利用量子力学原理,在某些特定问题上拥有远超传统计算机的计算能力。Shor算法可以在多项式时间内分解大整数,这意味着现有的RSA、ECC等公钥加密算法将面临巨大威胁。应对策略后量子密码学研究:开发抗量子攻击的加密算法密码敏捷性:设计可快速切换算法的系统架构量子密钥分发(QKD):利用量子特性实现绝对安全的密钥交换混合加密方案:结合传统和后量子算法物联网(IoT)设备安全困境物联网设备数量爆炸式增长,预计到2025年将超过750亿台。然而,大量IoT设备存在严重的安全隐患。设备安全薄弱使用弱密码或硬编码密码,缺乏安全更新机制,计算能力有限难以运行复杂安全软件通信协议脆弱许多IoT协议缺乏加密和认证,易被窃听和篡改,设备间通信缺乏安全保障僵尸网络威胁大量IoT设备被黑客控制形成僵尸网络,用于发动DDoS攻击,如Mirai僵尸网络供应链风险设备生命周期长但厂商支持短,许多设备出厂即含后门或漏洞,难以追溯和修复人工智能在网络安全中的应用AI驱动的安全防御人工智能技术为网络安全带来革命性变化,能够处理海量数据、识别复杂模式、自动化响应,大幅提升防御效率和准确性。智能威胁检测机器学习算法分析网络流量和用户行为,建立正常行为基线,快速识别异常和零日攻击。与传统基于规则的检测相比,AI可以发现未知威胁。自动化事件响应AI系统可以自动分析安全告警,判断威胁级别,执行预定义的响应措施,如隔离主机、封禁IP,大幅缩短响应时间,减轻安全人员负担。预测性安全分析通过分析历史数据和威胁情报,AI可以预测潜在攻击趋势,识别脆弱资产,帮助组织主动加固防御,将安全从被动响应转向主动预防。AI安全的双刃剑效应对抗性攻击威胁攻击者可以利用对抗样本欺骗AI模型,使其做出错误判断。例如,在图像中添加微小扰动可以让图像识别系统将"停止"标志误认为"限速"标志。针对AI的攻击包括:数据投毒:污染训练数据模型窃取:复制专有AI模型后门攻击:植入隐蔽触发器隐私泄露:从模型推断训练数据AI武器化风险攻击者也在利用AI提升攻击能力:智能钓鱼:AI生成高度个性化的钓鱼邮件自动化漏洞利用:AI快速发现和利用系统漏洞深度伪造:生成逼真的虚假视频和语音自适应恶意软件:根据环境调整行为,逃避检测AI安全将成为未来的关键战场,需要开发可解释、可信赖、鲁棒的AI系统。云计算与边缘计算安全云安全的核心挑战云计算提供灵活、可扩展的IT资源,但也带来新的安全问题。多租户环境、数据离开企业边界、对云服务商的依赖等都增加了安全风险。数据隔离与保护在多租户云环境中,必须确保不同客户的数据严格隔离。采用加密、访问控制、虚拟化隔离等技术手段,防止数据泄露和未授权访问。云上数据应始终加密存储和传输。身份与访问管理云环境中的身份管理更加复杂,涉及多个服务和账户。实施统一的身份认证、细粒度的权限控制、最小权限原则,定期审计访问日志,及时发现异常行为。合规与审计云服务需要满足各种法规要求,如数据本地化、数据主权等。建立完善的审计机制,记录所有操作,定期进行合规性检查,确保满足行业标准和监管要求。云安全服务模型(CSPM、CWPP、CASB)CSPM云安全态势管理:持续监控云配置,识别错误配置和合规违规,提供修复建议CWPP云工作负载保护平台:保护云中的虚拟机、容器等工作负载,提供反恶意软件、漏洞管理等功能CASB云访问安全代理:在用户和云服务之间提供可见性、合规性、数据安全和威胁防护网络安全人才培养与教育网络安全人才短缺是全球性问题。据统计,全球网络安全岗位缺口超过300万人。培养更多高素质的安全人才,是应对日益严峻安全威胁的关键。校企合作实践教学模式产学研结合案例某知名高校与网络安全企业建立联合实验室,开展深度合作:企业导师计划:资深安全专家定期授课,分享实战经验实习实训基地:学生进入企业安全运营中心实习课题研究合作:共同申报科研项目,解决实际安全问题教材共建:企业参与课程设计和教材编写实践教学平台建设网络安全攻防实验平台,提供真实或仿真的攻防环境:漏洞靶场:练习漏洞发现和利用CTF训练系统:提升综合技能安全运营模拟:体验真实SOC工作应急响应演练:模拟事件处置网络安全竞赛驱动创新CTF(CaptureTheFlag)、网络安全大赛等竞赛活动是培养实战能力的重要途径。竞赛涵盖Web安全、密码学、逆向工程、二进制漏洞利用等多个方向,激发学习兴趣,提升技术水平。500+年度竞赛场次全国各类网络安全竞赛10万+参赛人次学生和从业者积极参与85%就业对口率竞赛优秀选手就业情况未来网络安全技术趋势展望展望未来,网络安全技术将呈现智能化、自动化、体系化的发展趋势。新技术的应用将重塑安全防御体系,但同时也需要警惕新技术带来的安全风险。AI智能防御深度学习、自然语言处理等AI技术全面应用零信任架构从"默认信任"转向"持续验证"的安全模型量子安全后量子密码学与量子通信技术成熟应用安全自动化SOAR平台实现威胁检测与响应全流程自动化区块链安全利用区块链技术保障数据完整性和可追溯性隐私计算联邦学习、安全多方计算保护数据隐私技术融合趋势未来的网络安全不再是单一技术的应用,而是多种技术的深度融合。AI与安全、5G与安全、云原生安全等交叉领域将产生新的解决方案。攻防博弈升级攻击手段将更加智能化和自动化,防御体系也需要不断进化。攻防双方的博弈将从技术层面延伸到认知层面、供应链层面。综合案例分析:企业网络安全攻防实战背景:某中型互联网企业遭遇APT攻击该企业拥有Web应用、移动App、后台管理系统等多个业务系统,存储大量用户数据和商业机密。某日,安全团队发现异常外连行为,经调查确认遭遇高级持续性威胁(APT)攻击。1Day0初始入侵攻击者通过钓鱼邮件投递带有宏病毒的Office文档,员工打开后中招,恶意代码在内网建立立足点2Day3权限提升利用系统漏洞获取管理员权限,安装后门程序,建立C2通信通道,开始内网侦察3Day7横向移动通过密码爆破和哈希传递攻击,渗透到核心业务服务器,获取数据库访问权限4Day10数据窃取开始批量下载敏感数据,通过加密通道外传。安全系统检测到异常流量,触发告警应急响应与防御加固即时响应措施隔离受感染主机,切断C2通信封禁恶意IP地址和域名重置所有账户密码,撤销可疑会话关闭非必要服务,限制网络访问备份关键数据和日志用于取证分析深度取证分析分析恶意代码样本,提取IoC指标梳理攻击时间线和影响范围识别所有被攻陷的系统和账户评估数据泄露情况长期加固措施部署EDR端点检测与响应系统实施网络微隔离,限制横向移动加强邮件安全网关,过滤钓鱼邮件建立威胁情报平台,共享攻击指标开展全员安全意识培训定期进行渗透测试和红蓝对抗网络安全最佳实践总结风险评估与安全审计定期进行全面的安全风险评估是防范威胁的基础。识别资产、评估威胁、分析脆弱性、确定风险等级,制定针对性的缓解措施。01资产识别梳理所有信息资产,确定重要性和价值02威胁分析识别可能的攻击者和攻击手段03脆弱性评估发现系统和流程中的安全弱点04风险计算综合评估风险可能性和影响05控制措施选择和实施风险缓解方案安全策略与制度建设核心安全策略访问控制策略:最小权限原则,职责分离密码策略:复杂度要求,定期更换,多因素认证补丁管理策略:及时评估和部署安全更新数据分类策略:根据敏感度分级保护备份策略:定期备份,异地存储,验证可恢复性事件响应策略:明确流程和责任制度体系建设建立完善的安全管理制度体系,包括:信息安全管理制度网络安全操作规程应急响应预案供应商管理规定人员安全管理办法安全考核与问责制度制度需要定期审查更新,确保与业务发展和技术变化相适应。安全文化与意识培养技术和制度都需要人来执行,培养全员的安全意识是安全体系的重要组成部分。通过培训、演练、宣传等多种方式,让安全成为每个人的自觉行为。新员工安全培训入职时进行系统的安全意识培训,包括公司安全政策、常见威胁识别、应急联系方式等定期安全教育每季度开展安全主题培训,介绍最新威胁趋势,分享典型案例,强化安全意识模拟钓鱼演练定期发送模拟钓鱼邮件,检验员工识别能力,对未通过者进行针对性培训安全激励机制设立安全贡献奖,鼓励发现和报告安全隐患,表彰安全先进个人和团队网络安全工具与资源推荐开源安全工具精选开源社区为网络安全提供了丰富的工具资源,这些工具功能强大、免费使用,是学习和实践的好帮手。Wireshark世界上最流行的网络协议分析工具,可以捕获和分析网络数据包,支持数百种协议,是网络故障排查和安全分析的必备工具。Metasploit功能强大的渗透测试框架,集成大量漏洞利用模块和辅助工具,广泛应用于安全评估和漏洞研究。提供图形和命令行两种界面。Snort开源的入侵检测系统,能够实时分析网络流量,检测各种攻击和可疑活动。支持规则定制,拥有庞大的社区规则库。Nmap强大的网络扫描和主机发现工具,可以快速扫描大型网络,识别主机、服务、操作系统等信息,是安全审计的基础工具。BurpSuite专业的Web应用安全测试平台,提供代理、爬虫、扫描器、入侵工具等模块,是Web安全测试人员的首选工具。OWASPZAP开源的Web应用安全扫描器,易于使用,适合初学者。提供自动扫描和手动测试功能,可以发现常见的Web漏洞。在线学习平台与实验环境优质学习资源北京航空航天大学MOOC:系统的网络安全课程慕课网:实战导向的安全技能课程i春秋:网络安全在线学习平台实验吧:CTF训练和实验环境DVWA:漏洞靶场,练习Web攻防社区与资讯FreeBuf:国内领先的安全媒体安全客:安全技术和资讯平台看雪论坛:逆向工程和安全社区先知社区:阿里安全技术社区GitHubSecurityLab:安全研究和工具网络安全攻防演练实战实战演练是检验安全能力、提升应急响应水平的有效方式。通过模拟真实攻击场景,让防御团队在压力下锻炼协同作战能力。红蓝对抗演练红队模拟攻击者,采用各种手段尝试突破防御;蓝队负责防守,检测和阻止攻击。演练覆盖侦察、渗透、横向移动、数据窃取等完整攻击链。红队目标:获取关键数据、控制核心系统蓝队任务:检测攻击、遏制威胁、恢复系统评估指标:检测时间、响应速度、防御效果桌面推演通过讨论和推演的方式,模拟安全事件的应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论