身份认证技术-第二章 用户知道什么_第1页
身份认证技术-第二章 用户知道什么_第2页
身份认证技术-第二章 用户知道什么_第3页
身份认证技术-第二章 用户知道什么_第4页
身份认证技术-第二章 用户知道什么_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录CONTENTS01静态文本口令02图形口令XidianUniversity01静态文本口令XidianUniversityXidianUniversity1.1静态文本口令

自20世纪90年代互联网进入千家万户以来,互联网服务(如电子商务、社交网络)蓬勃发展,账号密码称为互联网世界里保护用户信息安全最重要的手段之一。目前大多数网络系统所使用的最简单的访问控制方法,也是通过口令的匹配来确认用户的合法性的。系统为每一个合法用户建立一个ID/PW(账号/密码)对,当用户登录系统时,提示用户输入自己的账号和密码,系统通过核对用户输入的账号密码与系统内已有的合法用户的ID/PW是否匹配,来验证用户的身份。

“账号+密码”身份验证方式中提及的口令即为静态文本口令,是由用户自己设定的一串静态数据,静态文本口令一旦设定之后,除非用户更改,否则将保持不变。这也成为了静态文本口令的缺点,比如容易遭受偷窥、猜测、字典攻击、暴力破解、窃取、监听、重放攻击、木马攻击等。

静态文本口令在系统安全性许可范围内简单易用,认证过程中不需要其它的辅助设备,成本低,容易更改,因而通用性较强。静态文本口令仍是目前应用最为广泛的认证方式之一,并且在未来一段时间内,其将仍然作为身份认证的一项重要手段。XidianUniversity1.1静态文本口令静态文本口令的易用性和安全性互相排斥,两者不能兼顾,简单容易记忆的口令安全性弱,复杂的静态口令安全性高但是不易记忆和维护;静态文本口令的安全性低,容易遭受各种形式的安全攻击;静态文本口令的风险成本高,一旦泄密将可能造成最大程度的损失,而且在发生损失以前,用户通常不知道口令已经泄露。静态文本口令的使用和维护不便,特别一个用户有几个,甚至十几个静态口令需要使用和维护时,静态口令遗忘以及遗忘以后所进行的挂失、重置等操作通常需要花费较多的时间和精力,为静态口令的正常使用带来影响。静态口令文本的缺点:要求用户在固定时间段内、固定设备上登陆不允许多人共享一个用户名和口令限制口令的长度和内容要求定期更换口令XidianUniversity1.1静态文本口令静态文本口令认证技术在面临网络攻击时显得非常脆弱。为了提高静态文本口令认证系统的安全性,一些系统对用户的口令管理设置了一定的限制,例如:助记符口令策略致力于帮助用户创建易于记忆且难以破解的口令,通常是采取某种容易记忆的方式设置口令,例如,通过一个句子、一个数学公式、一个键盘位置组合的变形表达来帮助记忆,具有口令安全性强且容易记忆的特点。助记符口令策略:随机口令策略利用随机性来确保口令的安全性,但是用户在记忆时存在很大的困难。用户若为了方便记忆口令,借用记事本等记录工具,则会带来另外的安全隐患。以此随机口令策略不具备很好的可用性,通常与其他口令策略结合使用。随机口令策略:为了使口令集中的口令多样化,当系统中一定数量的用户创建了某同一模式的口令时,则系统要求该模式在之后不能被使用,即在此刻之后要注册的用户将被禁止创建该模式的口令。动态口令策略(“自适应口令生成策略”):XidianUniversity1.2文本口令生成策略1.2文本口令生成策略

XidianUniversity1.2文本口令生成策略基于马尔可夫链模型的口令生成方法:马尔可夫链用于描述系统状态的转换过程。马尔可夫链每当需要执行下一动作时,系统将根据所有可选动作的概率进行选择,从而实现从一个状态到另一个状态的转变,当然也可以选择保持当前状态。在处理序列与口令时,大多使用n阶(n>=2)马尔可夫链,即当前状态的概率只与其前n-1个状态相关。该方法分为训练模型和口令生成两个阶段。首先为每条口令设定起始符和终止符。然后,在口令生成阶段,利用条件概率表生成一个概率递减的口令字典。XidianUniversity基于神经网络的口令生成方法:基于神经网络的Melicher口令生成方法:该方法使用长短期记忆神经网络(LongShortTermMemory,LSTM)生成口令,网络的预测值取决于其前文字符,如对于口令“bad”,前文字符为“ba”,预测值“d”。口令生成阶段与马尔可夫链模型相似,不同的是,训练完成后的模型理论上可以生成无限多条口令,所以生成口令时,给定一个阈值,若口令概率低于此阈值,则舍弃该口令。然后根据口令的概率对口令进行排序。对训练文本进行预处理对训练口令集进行学习建立口令字典加入自然语言处理规则对文本进行筛查,可以有针对性的去除某种类型的口令。可以去掉目标网站不支持的口令类型、规则简单的口令类型、包含中文或乱码的口令,将得到的结果保存到集合中得到训练口令集。首先需要导入预测目标信息,在训练口令集中随机挑选一组口令作为目标信息进行口令预测;然后根据预测得到的索引标号进行概率取样,将结果还原为口令;最后将产生的口令去除重复项目后保存到集合中返回给口令字典。对训练口令集进行学习,主要是使用长短期记忆神经网络模型对训练文本进行训练XidianUniversity1.3生成文本口令字典口令字典就是用来穷举用户口令的字典文件,只有当字典中包含将要预测的口令才有可能破解成功。生成一个包含可能口令的小字典是提高字典攻击效率和成功率的重要途径。可以使用长短期记忆神经网络模型学习用户编写口令的习惯,生成一定数量的口令并制作出一个高效的口令字典来提高破解的效率和成功率。使用长短期记忆神经网络模型的口令字典生成方法可以分为三个阶段:文本口令强度评估是保障互联网用户信息安全的一个主动防御性工具。当互联网用户注册、提交信息并设计口令密码之后,密码会提交给互联网服务商进行文本口令强度的检查和评估,如果密码设计达到预先设定的强度等级(例如要求密码强度等级为中等),而该用户密码低于预先设定的强度等级,就返回信息要求互联网用户重新设计密码直到通过为止。口令强度评估工具(PasswordStrengthMeter,PSM)就是上述流程中提供文本口令强度检查和评估的软件,它会按照展示的流程进行算法设计并提供给互联网服务商使用,从而对互联网用户进行主动保护。XidianUniversity1.4文本口令强度评估工具的方法与应用文本口令强度评估基于信息熵算法,通过口令的猜测空间评估口令的强度。设定口令长度为N,口令字符种类为|∑|,那么口令的猜测空间就是N|∑|。由于基于信息熵算法的口令强度评估工具是测度随机生成的口令,而现实中的口令具有一定规则,所以这类口令强度评估工具的实用性较低。基于信息熵的方法:预先对某一类口令种类赋予权重,例如字母序列、键盘序列等,之后对互联网用户提交的口令进行特征值检测,依据检测到的每一类口令类型赋予其一定的权重,最后加总得到用户口令的强弱程度,并赋予一定的分值。基于特征匹配方法基于概率语言模型的评价方法,主要分为基于模板的口令模型(其主要基于概率上下文无关文法)和基于全串的口令模型(其主要基于马尔科夫链模型)两类算法。基于概率语言模型方法XidianUniversity1.4文本口令强度评估工具的方法与应用文本口令强度评估主要方法:基于神经网络方法能够有效避免基于概率语言模型中对于基础口令数据库的依赖,但目前这个方法仍处于探索之中,未能形成有效应用。基于神经网络方法XidianUniversity1.5文本口令设置偏好分析虽然不同类型的网站对用户的要求不尽相同,但是基本上都限制了口令最低长度,现在大部分网站建议用户创建至少包含字母、数字、特殊符号中两种字符类型,部分网站将字符类型划分得更明晰,区分了大小写字母。采用更为严格的口令策略要求的网站中,占比最多的为互联网技术网站,其次是购物网站。在购物网站中,“淘宝”对用户登陆口令设置的要求略低一些,可能因为其交易支付涉及到其他应用支付口令,需要第三方口令也输入正确。而“京东”和“苏宁易购”都支持货到付款,且都支持开通应用自身特有的支付方式,如“京东”的白条、“苏宁”的易付宝等,所以它们对于口令的要求更为严格。1)网站口令策略设置的偏好分析:XidianUniversity1.5文本口令设置偏好分析口令数据集中出现频率较高的口令被称为常用口令。列出了频率排名前20的口令文本、口令数量以及在口令数据集中所占的百分比。表中国内用户使用频率最高的20个口令大致可以分为纯数字序列(如“123456”、“111111”、“123123”)、情感内涵(如“5201314“)、简单的字母数字拼接(如“a123456”、“123456a”、“qq123456”)以及键盘模式(如“1qaz2wsx”、“1q2w3e4r”)几类;国外用户使用频率最高的口令大致可以分为纯数字序列、简单单词短语(如“password”、“princess)、情感内涵(“iloveyou”、“babygirl”、“lovely”)以及常见人名(如“Nicole”、“Daniel”、“Michael”、“Jessica”)。2)用户创建口令的偏好分析:XidianUniversity1.5文本口令设置偏好分析对口令的长度进行要求,是保障口令强度的基础。网站的口令长度分布:3)口令长度分布:XidianUniversity1.5文本口令设置偏好分析将口令组成类型分为7种:纯数字类型、纯字母类型、纯符号类型、数字+字母组合类型(不分先后,口令同时包含且仅包含数字和字母)、数字+符号类型、字母+符号类型、字母+数字+特殊符号组合类型。根据用户选择的字符组合的频率对用户的口令组成类型倾向进行分析。4)口令组成类型分析:XidianUniversity1.5文本口令设置偏好分析过于严格的口令策略可能会引起用户反感,为了分析用户愿意接受的最严格的策略,对用户自主创建的口令所符合的最严策略做出了统计。5)用户选择文本口令策略的偏好:1.6文本口令攻击与保护1)社会工程学(SocialEngineering):通过人际交往这一非技术手段以欺骗、套取的方式来获得口令。2)猜测攻击:口令猜测程序往往根据用户定义口令的习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。3)字典攻击:对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。4)穷举攻击:一般从长度为1的口令开始,按长度递增进行尝试攻击。5)混合攻击:结合了字典攻击和穷举攻击,先字典攻击,再暴力攻击。6)直接破解系统口令文件:所有的攻击都不能够奏效,入侵者会寻找目标主机的安全漏洞和薄弱环节,饲机偷走存放系统口令的文件,然后破译加密的口令,以便冒充合法用户访问这台主机。7)网络嗅探(sniffer):通过嗅探器在局域网内嗅探明文传输的口令字符串。8)键盘记录:在目标系统中安装键盘记录后门,记录操作员输入的口令字符串,如很多间谍软件,木马等都可能会盗取你的口述。9)其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击。XidianUniversity口令攻击的主要方法有以下几类:2005年,Narayanan和Shmatikov首次将自然语言中所使用的马尔可夫链引入到口令猜测中,极大地缩小了所需搜素的口令空间,同时通过对口令集合进行分析得到口令中字符的分布规律,进而利用零阶和一阶马尔可夫链,并结合有限状态机对生成的口令进行过滤,使生成的口令更加符合用户的使用习惯。Ma等人提出了一种优化算法,他们利用统计语言中最常用的马尔可夫链技术对口令结构进行评估,并使用不同的平滑处理技术,如拉普拉斯平滑、古德-图灵平滑,处理马尔可夫链阶数的选择,通过不断地选择临界值来生成概率大于该临界值且小于上一次临界值的口令,并舍弃概率过小的口令。随后,MDürmuth等人。在此基础上提出了有序马尔可夫枚举器(orderedMarkovenumerator,OMEN),显著的提高了口令猜测的生成速度。XidianUniversity1.6文本口令攻击与保护基于马尔可夫模型的口令猜测方法:2009年,Weir等人提出了基于概率上下文无关文法(probabilisticcontextfreegrammar,PCFG)的口令猜测攻击算法。算法思想主要是假设不同种类的字符组成的字符结构在口令中是相互独立的,并且在口令中出现的概率是不同的。因此通过分析口令集得到不同口令结构以及组成口令的子串结构的概率分布,然后按照所得字符结构的概率,以降序顺序使用不同字符结构进行填充,生成猜测口令集合。通过使用概率降序对口令进行猜测,从而实现在有限的猜测次数下猜测出尽可能多的口令的目的。XidianUniversity1.6文本口令攻击与保护基于概率上下文无关文法的口令猜测方法:基于概率上下文无关文法的口令猜测方法:2017年,Hitaj等人提出了首个基于生成对抗网络(GenerativeAdversarialNetworks,GAN)的口令猜测攻击模型PassGAN汪定等人提出了基于随机森林的口令猜测方法和系统,旨在通过使用随机森林模型拟合口令猜测模型生成猜测口令并给出该口令的概率大小,克服原始Markov模型由于模型拟合原理导致的容易过拟合的问题。XidianUniversity1.6文本口令攻击与保护基于随机森林的口令猜测方法:参数化混合口令猜测方法:韩伟力等学者提出了一个通用的参数化混合猜测的框架。该框架可以混合不同数据驱动方法的猜测优势以生成更高效的猜测集。模型剪枝可以确保框架中的每个方法仅生成自身擅长猜测的口令,从而避免与其他方法生成重复口令;理论证明最优的猜测数分配方案可以确保不同方法生成指定猜测数的口令时,框架的整体猜测效率将达到最优。为了便于记忆,用户在构造口令时往往会掺入个人相关信息。攻击者可以结合已知的用户信息和相关口令构造模型来猜测用户口令。基于个人信息构造口令:01口令重用可以使得攻击者在获得已知用户口令的情况下,提取用户口令构造特征,从而推测用户未知口令。口令重用:02用户倾向于用特定的模式来构造口令,这种构造模式可能与其所处文化环境、语言特点有关,并且具有群体特征。用户的倾向性口令构造模式:03XidianUniversity1.6文本口令攻击与保护用户脆弱口令行为:1)增强用户的安全意识2)加强弱口令检测识别基于规则的口令强度评估器:使用最为广泛的口令强度评估,仅根据口令长度和口令所包含的字符类型来判断口令的强度。基于模式检测的口令强度评估器:通过检测口令是否含有固定模式的子段来判断口令的强度。基于攻击算法的口令强度评估器:通过攻击算法对口令进行破解,根据口令对攻击算法的抵抗能力来判断口令的强度。3)提升口令传输与存储保护技术Blocki等人基于用户选择的口令数据集生成频率列表,并利用抽样算法发布扰动后的口令频率列表。Chan等人针对本地差分隐私模型中的隐私保护程度,进一步给出了近似精度的下界值。Naor等人提出的一种具有强抗干扰能力的多方计算协议,不需泄露口令明文就可以计算出口令中出现频率较高的弱口令,即可以在不损害用户口令隐私的同时识别高频率出现的弱口令,且识别结果具有一定的防篡改能力。XidianUniversity1.6文本口令攻击与保护针对文本口令的保护:02图形口令XidianUniversityXidianUniversity2.1基于无提示回忆的图形口令机制1)DAS机制:用户使用鼠标或手写笔直接在一定的网格界面上画一幅简单的图画。这幅画由一个连续的笔画或几个笔画组成,笔画之间用“笔画”隔开。它允许用户在一个网格界面上设置和重现自己的口令。用户进行认证时,只需凭记忆再次画出图形,如果所画图形与注册的图形具有相同的编码序列,则认证通过,否则认证失败。DAS机制采取了以下的约束来限制用户的绘画过程:1)用户所画线条不能过分靠近网格线或与网格线重合;2)此外用户所画的线条不能过分靠近或穿越网格线的交叉点。2)GridSelection机制:为了扩大DAS的有效口令空间,GridSelection网格选择认证方式被提出。它由绘图网格和DAS密码两部分组成。在这种方式下,用户需要首先从一个精密的网格上选择一个矩形绘画区,然后在放大的绘画区里按照DAS中的规则创建和输入口令。虽然网格的选择增加了密码空间,但是,用户必须记住所选区域的位置,这增加了记忆的难度。XidianUniversity2.1基于无提示回忆的图形口令机制3)Multi-Grid机制:它是一种使用不均匀单元大小的DAS机制的改进版本,该机制提供了多种不规则的网格模板,用户可以按习惯从预定义的多网格模板中选择一个网格,然后在网格上绘制图片,最终的网格可以由几个内部网格组成。Multi-Grid希望借此来引导用户设置复杂的、非对称的图形口令,同时也可以有效地帮助用户记忆口令,增加了暴力攻击的难度。4)BDAS机制:BDAS机制通过在DAS的网格上加入背景图像的方式来改善DAS的性能。当背景图像有很强的引导意义时,能够在很大程度上引导用户设置复杂的口令,认证阶段也能帮助用户回忆。人们在有图像背景的网格上确实更倾向于设置一些复杂的口令,并且导致弱DAS密码的其他可预测特征也被减少,例如全局对称性和在绘图网格内居中等。因此能够获得较好的安全保障。背景图像还提高了密码的记忆性。XidianUniversity2.1基于无提示回忆的图形口令机制5)QDAS机制:QDAS机制将固定的网格扩展为动态的变形网格来隐藏用户设置口令的过程,利用用户笔画和密码之间的定性映射和动态网格来混淆用户秘密的属性并鼓励他们使用秘密的不同表面特点实现,使得该机制可以在一定程度上抵御肩窥攻击。此外,QDAS机制还采用了另外一种笔画与口令序列对应的关系,放松了DAS机制对用户绘画的限制,只要求用户记忆起始网格的编号以及笔画的方向(上、下、左或右),允许与原始信息有一定范围的偏差,降低了用户的记忆负担,且促使用户设置强口令。6)Pass-Go机制:Pass-Go机制是一种基于网格的方案,要求用户选择(或触摸)交叉点作为输入密码的一种方式。因此,坐标系指的是交点矩阵,而不是DAS中的单元格。由于网格结构更精细,且允许对角线移动和选择不同参数的笔画颜色,Pass-Go的具有比DAS更大的理论密码空间,它保留了DAS大部分的优点并且能够得到更高的安全性和更良好的可用性。Google公司于2008年推出了一个与Pass-Go机制类似的手机解锁机制,应用于Android手机上。XidianUniversity2.1基于无提示回忆的图形口令机制7)BPG机制和MGBPG机制:BPG机制在Pass-Go中加入了背景图像,以帮助用户记忆密码,降低猜测攻击的成功率。BPG机制也是一种基于网格的图像背景算法,需要用户选择(或触摸)交叉点,而不是单元格,作为输入密码的一种方式。BPG机制通过调节敏感区域来建立容错机制。敏感区域也对与输入设备的交互敏感。因此,单击敏感区域内的任意点将被视为与单击完全对应的交叉点相同,即单击正确交叉点周围敏感区域内的任意点也将被视为点击交叉点成功。MGBPG机制,用户可以选择个性化的背景图像和网格线缩放来降低记忆性。MGBPG方案与BPG方案的主要区别在于,MGBPG的背景可以叠加到用户可以选择的图像上。同时,增加了额外的网格线缩放功能,方便用户更好地记住自己的密码,这样他们就能够通过使用网格线缩放来更准确地定位和记住背景图像特定部分的密码起点和形状。MGBPG的未来研究方向主要是如何在密码复杂性和更高的安全性之间找到平衡。XidianUniversity2.1基于无提示回忆的图形口令机制8)YAGP(YetAnotherGraphicalPassword)机制:YAGP和DAS的主要区别在于软匹配。引入了笔划框、图像框、趋势象限、相似度等概念来描述图像的软匹配特征。在软匹配中减少了严格的用户输入规则,提高了可用性,因此具有明显优势。YAGP中的绘画网格更为精细,因此获得了比DAS更大的口令空间,同时高密度网格也有效地引导了用户设置长度较长的口令,增加了机制的安全性。YAGP采用三重配准过程创建多模板,提高了特征提取的准确性和记忆性。但是该机制忽略了笔画间相对位置的关系,会造成系统误判。9)Passdoodle机制:Passdoodle机制允许用户在没有网格的绘画区域上绘制一个涂鸦图形作为口令。口令图形可以由多种颜色绘制;每个口令都必须至少包含两笔,并且可以位于屏幕的任何位置。Passdoodle机制使用了比DAS机制更为复杂的匹配过程,并且采用三种方法来识别不同的口令图形:图形在网格上的分布、绘画速度和图形形状的相似度。XidianUniversity2.1基于无提示回忆的图形口令机制10)PassShapes机制:PassShapes机制与DAS类似,但其口令是由八个相隔45°角的笔画组成的几何图形,每一个方向的笔画都有一个对应的内部编码。登录时,由于绘制区域没有网格,因此口令的位置和大小不受限制。另外,PassShapes机制对用户的绘画要求也不高。虽然该机制提供了更好的可记忆性,但是每一笔只有八个方向可供选择极大地减小了其口令空间。XidianUniversity2.2基于有提示回忆的图形口令机制1)PassPoints机制:PassPoints机制是有提示回忆图形口令机制的代表性机制,也是该类机制中被研究最为广泛和深入的机制。它改进了V-GO机制对图片选择的限制,使得任何图片,包括自定义图片都可以作为背景图片供用户选择。用户需要点击其希望作为口令的区域并记住点击顺序即可完成注册。PassPoints机制最主要的优点就是口令空间大,能有效地抵御试探性攻击。2)Blonder机制:图形口令的概念是最初就是由Blonder于1996年提出。其实现机制为,注册时在可视设备上提供给用户一张预定义的图片,认证时用户需要按照一定的顺序选择多个预定义的位置,才能访问限制系统。Blonder机制的背景图片必须为简单的人工图片,图片信息量很少,并且需要人工预定义口令区域的位置和大小,增加了用户操作的难度;在安全性方面,由于用户定义的口令位置少且相对明确,使得口令空间较小,且试探性攻击的成功率较高。XidianUniversity2.2基于有提示回忆的图形口令机制3)V-GO机制:V-GO机制的基本思路来自于Blonder的图形口令机制。此机制向用户提供含有若干日常生活物品的图片,每个物品都有一个不可见的预定义边界,系统根据这些物品的边界定义来响应鼠标的点击事件,进而进行用户认证。即在具体实现中,用户需要正确地按照一定的顺序选择图片上的多个不同的物品,才能访问系统。4)CCP(CuedClickPoints)与PCCP(PersuasiveCuedClickPoints)机制:CCP机制主要是针对PassPoints机制进行改进。用户在每张图片中只能选择一个口令区域,根据用户所点击的区域,系统通过一个确定性的函数获取并跳转到下一张图片。虽然CCP机制消除了PassPoints中的模式问题,但热点问题依然存在。PCCP机制主要是在CCP的基础上诱导用户选择更加随机的口令。它的功能和界面与CCP基本相同,不同之处在于用户注册时只能在系统显示的亮色小视窗内选择口令区域。登录时,系统正常显示图片。这种设计使不同用户设置的口令随机性更强,使得热点问题进一步减小。然而不管是CCP还是PCCP都没能解决不防肩窥这一缺点,只要攻击者获取了登录过程或登录点击序列,用户口令将被攻破。DéjàVu机制是最早的基于图片识别的图形口令机制,它利用哈希函数生成的随机艺术图形替代传统的文本字符来进行用户身份验证。4)DéjàVu机制CHC是一个能防止肩窥攻击的机制,最初由Sobrado等人于2002年提出,之后又做了进一步改进。认证时首先要从界面上找到自己的口令图标,然后点击这些口令图标组成的凸多边形内的任意一个图标即可完成认证,可进行多轮这样的认证以减小试探性攻击成功的概率。5)CHC机制基于识别的图形口令机制中研究最多是RealUser公司开发的基于人脸的图形口令系统Passfaces机制。1)Passfaces机制Story机制是在Passfaces的基础上提出的,它要求用户从所给图片中选择几张图片组成一个故事,强调了用户选择口令图片的顺序2)Story机制XidianUniversity2.3基于识别的图形口令机制ColorLogin机制首次考虑了图片的背景颜色这一因素,加快了户查找图片的速度。在注册阶段,用户根据安全需求从3到5种颜色中选择一种颜色作为自己口令图片的背景色,然后从以该颜色为背景色的图片集中选择若干张图片(至少3张)作为口令图片。3)ColorLogin机制Xidian

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论