中國科學(xué)技術(shù)大學(xué)繼續(xù)教育學(xué)院

上傳人:san****019 文檔編號:22754566 上傳時間:2021-05-31 格式:PPT 頁數(shù):33 大?。?45.60KB
收藏 版權(quán)申訴 舉報 下載
中國科學(xué)技術(shù)大學(xué)繼續(xù)教育學(xué)院_第1頁
第1頁 / 共33頁
中國科學(xué)技術(shù)大學(xué)繼續(xù)教育學(xué)院_第2頁
第2頁 / 共33頁
中國科學(xué)技術(shù)大學(xué)繼續(xù)教育學(xué)院_第3頁
第3頁 / 共33頁

下載文檔到電腦,查找使用更方便

9.9 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《中國科學(xué)技術(shù)大學(xué)繼續(xù)教育學(xué)院》由會員分享,可在線閱讀,更多相關(guān)《中國科學(xué)技術(shù)大學(xué)繼續(xù)教育學(xué)院(33頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、An Introduction to Network Security Chapter 1 Introduction 中國科學(xué)技術(shù)大學(xué)網(wǎng)絡(luò)學(xué)院 李藝 E-Mail: LEEYIUSTC.EDU.CN Telephone: 0551- 3606755 NETWORK SECURITY 1-2 目 錄 第一章 概論 第二章 數(shù)論知識 第三章 數(shù)據(jù)保密 第四章 認證技術(shù) 第五章 信息隱藏 第六章 密鑰管理 第七章 訪問控制 第八章 電子郵件安全 第九章 網(wǎng)絡(luò)安全 第十章 防病毒技術(shù) 第十一章 入侵檢測 第十二章 Web 安全 NETWORK SECURITY 1-3 教材及參考文獻 參考文獻: 信息

2、安全概論 (ISBN 7-5635-0646-2) 牛少鵬主編,北 京郵電大學(xué)出版社, 2004年 網(wǎng)絡(luò)安全原理與應(yīng)用 (ISBN: 7-03-011450-7) 張世永 主編,科學(xué)出版社, 2003年 Making, Breaking Codes: An Introduction to Cryptology (ISBN 0-13-030369-0) ,le, by Paul Garrett Cryptography and Network Security: principles and practice 2nd ed. By William Stallings 初等數(shù)論 (第二版)閔嗣鶴,

3、嚴士建編,高等教育出 版社, 1982年 NETWORK SECURITY 1-4 隨著因特網(wǎng)的發(fā)展與普及,人們能夠以最快的速度、最低 廉的開銷獲取世界上最新的信息,并在國際范圍內(nèi)進行交流。但 同時,隨著網(wǎng)絡(luò)規(guī)模的擴大和開放,網(wǎng)絡(luò)上許多敏感信息和保密 數(shù)據(jù)難免受到各種主動和被動的攻擊。因此,人們在享用網(wǎng)絡(luò)帶 來的便利的同時,必須考慮計算機網(wǎng)絡(luò)中存儲和傳輸?shù)男畔⒓皵?shù) 據(jù)的安全問題,并制定出相應(yīng)的控制對策。因此,有人認為信息 技術(shù)簡單地說就是 3C技術(shù): Computer(計算機)、 Communication(通信) 和 Control(控制),即: IT = Computer + Commun

4、ication + Control 1.1 信息安全的概念和屬性 信息安全的概念:“安全”一詞的基本含義為:“遠離危險的狀 態(tài)或特性”。而信息安全是指信息的保密性 (Confidentiality)、 完整性 (Integrity)和可用性 (Availability)的保持。 NETWORK SECURITY 1-5 1.1.1 信息安全中信息系統(tǒng)的屬性: 完整性 (integrity): 指信息在存儲或傳輸過程中保持未經(jīng)授權(quán) 不能改變的特性。即對抗黑客的主動攻擊,防止數(shù)據(jù)被篡改和破 壞。 保密性 (confidentiality):指信息不被泄露給未經(jīng)授權(quán)者的特性。 即對抗黑客的被動攻擊,

5、保證信息不會泄露給非法用戶。 可用性 (availability):指信息可被授權(quán)者訪問并使用的特性。 以保證對數(shù)據(jù)可用性的攻擊,即阻止合法用戶不能對數(shù)據(jù)的合理 使用。 可追究性 (investigable):指從一個實體的行為能夠唯一追溯到 該實體的特性,可以支持故障隔離、攻擊阻斷和事后恢復(fù)。 抗否認性 (incontestable) :指一個實體不能夠否認其行為的特 性,可以支持責(zé)任追究、威懾作用和法律行動等。 可控性 (controllability):指對信息的傳播及信息本身有控制能 力的特性。授權(quán)機構(gòu)可以對信息實施安全監(jiān)控。 對于攻擊者來說,就是要通過一切可用的手段破壞信息的安全 屬

6、性。對于信息的擁有者來說,就是要竭力保護信息的安全屬性。 NETWORK SECURITY 1-6 信息安全的目標(biāo) 信息安全目標(biāo)就是要實現(xiàn)信息系統(tǒng)的基本安全特性(即 信息安全基本屬性),并達到所需的保障級別( Assurance Level)。保障級別:指保密性、完整性、可用性、可追究 性、抗否認性和可控性在具體實現(xiàn)中達到的級別或強度, 可以作為安全信任度的尺度。信息系統(tǒng)的安全保障級別主 要是通過對信息系統(tǒng)進行安全測評和認證來確定的。 保 密 性 完 整 性 可 用 性 可 追 究 性 保 障 級 別 抗 否 認 性 具 有 度 量 NETWORK SECURITY 1-7 Security

7、Mechanisms安全機制 Security Mechanisms 安全機制 用于檢測和防止攻擊、并在受到攻擊后盡快恢 復(fù)的方法。 a mechanism that is designed to detect, prevent, or recover from a security attack no single mechanism that will support all functions required however one particular element underlies(成為 的基礎(chǔ) ) many of the security mechanisms in use:

8、 cryptographic techniques hence our focus on this area NETWORK SECURITY 1-8 1.1.2 信息系統(tǒng)面臨的威脅及分類 信息傳輸過程中的威脅: 中斷, interruption 截獲, interception 篡改, modification 偽造, fabrication 中斷 (干擾 ) Interruption 截獲 (偵聽 ) Interception 篡改 Modification 偽造 Fabrication 正常流 Normal flow data Source data Destination NETWOR

9、K SECURITY 1-9 Security Attacks Security Attacks 安全 攻擊 使信息系統(tǒng)遭受破壞的任何行為 any action that compromises(危及 ) the security of information owned by an organization information security is about how to prevent attacks, or failing that(受攻擊而崩潰 ), to detect attacks on information-based systems have a wide range

10、 of attacks can focus of generic types of attacks note: often threat & attack mean same NETWORK SECURITY 1-10 被動攻擊 Passive Threats 截?。ūC苄裕?消息內(nèi)容泄密 流量分析 主動攻擊 Active Threats 中斷 ( 可用性 ) 修改 ( 完整性 ) 偽造 ( 認證 ) 主動攻擊與被動攻擊 Active Threads Masquerade偽造 Replay 重放 Modification of Message Denial of Service Interru

11、pt Passive Threads Release (泄露 ) of Message Traffic Analysis NETWORK SECURITY 1-11 信息存儲過程中的威脅 非法用戶獲取系統(tǒng)的訪問控制權(quán)后,可以破壞信息的保 密性、真實性和完整性。 信息加工處理中的威脅 有意攻擊和無意損壞都會造成信息和系統(tǒng)的破壞。 NETWORK SECURITY 1-12 1.1.3 威脅的表現(xiàn)形式 偽裝 (pseudonym) 非法連接 (illegal association) 非授權(quán)訪問 (no-authorized access) 拒絕服務(wù) (denial of service) 抵賴

12、(repudiation) 信息泄露 (leakage of information) 通信流量分析 (traffic analysis) 改變信息流 (invalid message sequencing) 篡改或破壞數(shù)據(jù) (data modification or destruction) 推斷或演繹信息 (deduction of information) 非法篡改程序 (illegal modification programs) NETWORK SECURITY 1-13 1.1.4 安全問題根源 前面羅列了許多安全威脅,究其存在根源,大體有以下幾種: 物理安全問題 :包括物理設(shè)備本

13、身的安全、環(huán)境安全和物理 設(shè)備所在的地域等因素; 方案設(shè)計缺陷 :方案設(shè)計者的安全理論與實踐水平不夠,設(shè) 計出來的方案就必然存在安全隱患; 系統(tǒng)安全漏洞:系統(tǒng)的安全漏洞:隨著軟件系統(tǒng)規(guī)模的不斷 增大,信息系統(tǒng)中的安全漏洞和“后門”也不可避免的存在。 包括操作系統(tǒng)安全漏洞、網(wǎng)絡(luò)安全漏洞、應(yīng)用系統(tǒng)安全漏洞 等。 人為因素 :人的因素是網(wǎng)絡(luò)安全問題的重要因素,包括人為 的無意義的失誤,人為的惡意攻擊,管理上的漏洞等。 總之,信息安全的實質(zhì),就是要保障信息系統(tǒng) 中的人、設(shè)備、軟件、數(shù)據(jù)等要素免受各種偶然和人為的破 壞和攻擊,使它們發(fā)揮正常,保障信息系統(tǒng)能安全可靠地工 作。 NETWORK SECURI

14、TY 1-14 1.2 信息安全系統(tǒng)防御策略 最小特權(quán)原則 :任何主體僅有完成指定任務(wù)所必須的權(quán)力。 縱深防御 :安全體系不能只靠單一安全機制或多種安全服務(wù)的堆 砌。應(yīng)該建立相互支撐的多種安全機制。 建立控制點 :網(wǎng)管對網(wǎng)絡(luò)進行監(jiān)控,可對黑客進行監(jiān)視和控制。 檢測和消除安全薄弱連接 :系統(tǒng)的堅固程度取決于系統(tǒng)最薄弱的 環(huán)節(jié),加強薄弱環(huán)節(jié)的安全性,可以提高整個系統(tǒng)的安全性。 失效保護原則 :系統(tǒng)發(fā)生錯誤,必須拒絕入侵者的進入。 普遍參與 :員工共同參與,集思廣益。 防御多樣化 :使用不同的安全機制提供縱深防御。 簡單化原則 :復(fù)雜化會讓系統(tǒng)的安全帶來新的安全漏洞和隱患。 1.2.1 安全策略的職

15、能 安全策略的職能主要包括對信息系統(tǒng)的限制、監(jiān)視和保障。 NETWORK SECURITY 1-15 1.2.1 網(wǎng)絡(luò)安全模型 網(wǎng)絡(luò)安全 Trusted third party e.g., arbiter(仲裁人 ), distributor of secret information Principal 委托人 Message Secret information Principal Message Secret information Opponent 攻擊者 Information Channel Security-related transformation Security-rela

16、ted transformation Model for Network Security NETWORK SECURITY 1-16 Model for Network Security using this model requires us to: design a suitable algorithm for the security transformation generate the secret information (keys) used by the algorithm develop methods to distribute and share the secret

17、information specify a protocol enabling the principals to use the transformation and secret information for a security service NETWORK SECURITY 1-17 網(wǎng)絡(luò)訪問安全模型 Opponent human (e.g., attacker) software, (e.g., virus, worm) Access Channel Gatekeeper Function 門禁函數(shù) Internal security controls Software Proc

18、esses Data Computing Resources (processor, memory, I/O) Information System Network Access Security Model NETWORK SECURITY 1-18 Model for Network Access(訪問 ) Security using this model requires us to: select appropriate gatekeeper functions to identify users implement (執(zhí)行 ) security controls to ensure

19、 only authorised users access designated information or resources trusted computer systems can be used to implement(執(zhí) 行 ) this model NETWORK SECURITY 1-19 Encryption Software Controls (access limitations in a data base, in operating system protect each user from other users) Hardware Controls (smart

20、card) Policies (frequent changes of passwords) 安全策略 Physical Controls 網(wǎng)絡(luò)安全防范措施 NETWORK SECURITY 1-20 網(wǎng)絡(luò)安全要實現(xiàn)的目標(biāo) 進 不 來 拿 不 走 看 不 懂 改 不 了 跑 不 掉 可 審 計 NETWORK SECURITY 1-21 1.3 ISO/OSI安全體系結(jié)構(gòu) ISO對 OSI的安全性進行了深入的研究 ,在此基礎(chǔ)上提出了 OSI安全體 系。定義了安全服務(wù)、安全機制和安全管理等概念。設(shè)計并使用一個安全 系統(tǒng)的最終目的,是設(shè)法消除系統(tǒng)中部分或全部安全威脅。探明系統(tǒng)中的 安全威脅,根據(jù)安

21、全需求選用適當(dāng)?shù)姆?wù)來實現(xiàn)安全保護。 1.3.1安全服務(wù) 國際標(biāo)準(zhǔn)組織定義了五種安全服務(wù)。 對象認證 (entity authentication):所謂認證,就是識別和證實。 這是防止主動攻擊的重要手段。 訪問控制 (access control):分自動訪問控制和強制訪問控制。它是 一種防止越權(quán)使用資源的防御措施。 數(shù)據(jù)保密性 (data confidentiality):分為信息保密、選擇保密、業(yè) 務(wù)流保密,這種服務(wù)主要是防御信息泄露。 數(shù)據(jù)完整性 (data integrity):這是一種防止非法篡改信息、業(yè)務(wù)流 的一種措施。 放抵賴 (no-repudiation):主要是防范對方抵

22、賴的一種措施。 NETWORK SECURITY 1-22 1.3.2 安全服務(wù)形式 所謂安全服務(wù)形式,就是為實現(xiàn)安全服務(wù)所使用的手段和方 法。按照 OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)的定義,網(wǎng)絡(luò)安全服務(wù)所需要的安 全服務(wù)形式包括以下幾類: 數(shù)據(jù)加密服務(wù)形式:這是各種安全服務(wù)的基礎(chǔ),用于加密存放 或傳輸?shù)臄?shù)據(jù); 數(shù)字簽名服務(wù)形式:用于支持無否認服務(wù)和數(shù)據(jù)完整性服務(wù); 數(shù)據(jù)完整性服務(wù)形式:用于防止數(shù)據(jù)的非法篡改; 鑒別交換服務(wù)形式:用于支持訪問控制服務(wù)所需的身份認證功 能; 路由控制服務(wù)形式:用于路由選擇的限制和控制,以及路由信 息的鑒別; 防業(yè)務(wù)流分析服務(wù)形式:用于防止攻擊者分析業(yè)務(wù)流的措施; 公證服務(wù)形

23、式:無否認服務(wù)的支撐技術(shù)。 NETWORK SECURITY 1-23 1.3.3 安全服務(wù)與安全機制的關(guān)系 安全服務(wù)與安全機制有著密切的關(guān)系。安全服務(wù)體現(xiàn)了安 全系統(tǒng)的功能;而安全機制則是安全服務(wù)的實現(xiàn)。一個安全服務(wù) 可以由多個安全機制實現(xiàn);而一個安全機制也可以用于實現(xiàn)多個 安全服務(wù)中。下表是 OSI提出的每類安全服務(wù)所需的安全機制: 安全服務(wù)與安全機制的關(guān)系 服務(wù)形式 安全服務(wù) 是 是 是 防抵賴 是 是 是 數(shù)據(jù)完整 是 是 是 數(shù)據(jù)保密 是 是 訪問控制 是 是 是 對象認證 公證 路由 控制 防業(yè)務(wù) 流分析 認證 交換 數(shù)據(jù) 完整性 訪問 控制 數(shù)字 簽名 加密 NETWORK SE

24、CURITY 1-24 1.4 安全標(biāo)準(zhǔn) 網(wǎng)絡(luò)與安全問題日益突出,引起了各個國家尤其是發(fā)達國家的 高度重視,相關(guān)的安全管理和風(fēng)險意識也日益成為人們關(guān)注的焦點。安 全防護的基礎(chǔ)工作除了制定安全制度以外,最重要的基礎(chǔ)工作就是制定 安全等級與安全標(biāo)準(zhǔn)。 目前,國際上比 較重要和公認的安全標(biāo) 準(zhǔn)有美國 TCSEC(橙 皮書)、歐洲 ITSEC、 加拿大 CTCPEC、美國 聯(lián)邦準(zhǔn)則( FC)、聯(lián)合 公共準(zhǔn)則( CC)和英國 標(biāo)準(zhǔn) 7799,以及 ISO頒 發(fā)的 ISO/IEC17799。它 們的關(guān)系如右圖所示: NETWORK SECURITY 1-25 中國: 制定了一系列基本管理辦法 “ 中華人民

25、共和國計算機安全保護條例 ” “ 中華人民共和國商用密碼管理條例 ” “ 計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行辦法 ” “ 計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法 ” “ 計算機信息系統(tǒng)安全等級劃分標(biāo)準(zhǔn) ” 等 刑法 修訂中,增加了有關(guān)計算機犯罪的條款 尚未形成完整的體系 NETWORK SECURITY 1-26 在我們國家,計算機和網(wǎng)絡(luò)的核心技術(shù)都依賴進口,很 多方面因此受制于人。美國作為一個信息超級大國,在全球 推行壟斷戰(zhàn)略。而信息領(lǐng)域的游戲規(guī)則是先入為主,有一種 說法叫“贏家通吃”。面對如此嚴峻的情勢,中國信息安全 管理實行雙管齊下,即發(fā)展自己的信息產(chǎn)業(yè)和出臺嚴格的管 理防范措施,是必然的選

26、擇。 講義的第 8章羅列了我國現(xiàn)行的信息安全標(biāo)準(zhǔn),請同學(xué) 們?yōu)g覽一下。 NETWORK SECURITY 1-27 1.5 信息安全管理 信息安全管理實質(zhì)上就是信息安全風(fēng)險管理。 信息安全管理原則 制定信息安全方針為信息安全管理提供導(dǎo)向和支持 控制目標(biāo)與控制方式的選擇建立在風(fēng)險評估的基礎(chǔ)之上 考慮控制費用與風(fēng)險平衡的原則,將風(fēng)險降至組織可以 接受的水平 預(yù)防控制為主的思想原則 業(yè)務(wù)持續(xù)性原則 動態(tài)管理原則,對風(fēng)險實施動態(tài)管理 全員參與的原則 遵循管理的一般循環(huán)模式 PDCA持續(xù)改進模式 NETWORK SECURITY 1-28 安全管理體系的目標(biāo) 提供一個開發(fā)組織安全標(biāo)準(zhǔn)、有效實施安全管理的

27、公 共基礎(chǔ),提供組織間交易的可信度 建立組織完整的信息安全管理體系并實施與保持,達 到動態(tài)的、系統(tǒng)的、全員參與的、制度化的、以預(yù)防 為主的信息安全管理方式,用最低的成本,達到可接 受的信息安全水平,從根本上保證業(yè)務(wù)的連續(xù)性。 NETWORK SECURITY 1-29 安全風(fēng)險計算模型 資產(chǎn)擁有者 威脅來源 信息資產(chǎn) 安全 威脅 系統(tǒng)安 全弱點 安全事件 安全風(fēng)險 (風(fēng)險值 ) 圖 2:風(fēng)險計算模型 NETWORK SECURITY 1-30 風(fēng)險計算模型包含信息資產(chǎn)、弱點 /脆弱性、威脅等關(guān)鍵要 素。每個要素有各自的屬性,信息資產(chǎn)的屬性是資產(chǎn)價值,弱 點的屬性是弱點被威脅利用后對資產(chǎn)帶來的影

28、響的嚴重程度, 威脅的屬性是威脅發(fā)生的可能性。風(fēng)險計算的過程是: ( 1)對信息資產(chǎn)進行識別,并對資產(chǎn)賦值; ( 2)對威脅進行分析,并對威脅發(fā)生的可能性賦值; ( 3)識別信息資產(chǎn)的脆弱性,并對弱點的嚴重程度賦值; ( 4)根據(jù)威脅和脆弱性計算安全事件發(fā)生的可能性; ( 5)結(jié)合信息資產(chǎn)的重要性和在此資產(chǎn)上發(fā)生安全事件的可 能性計算信息資產(chǎn)的風(fēng)險值。 NETWORK SECURITY 1-31 信息安全風(fēng)險管理與信息系統(tǒng)生命周期和信息安全目標(biāo)均為直交 關(guān)系,構(gòu)成三維結(jié)構(gòu),如下圖示: 第一 維( X軸)表示信息安全 風(fēng)險管理,包括對象確立、風(fēng) 險評估、風(fēng)險控制和審核批準(zhǔn) 四個基本步驟,以及貫穿

29、這四 個基本步驟的監(jiān)控與審查和溝 通與咨詢。 第二維 ( Y軸)表示信息系統(tǒng) 生命周期,包括規(guī)劃、設(shè)計、 實施、運維和廢棄五個基本階 段。 第三維 ( Z軸)表示信息安全目標(biāo),包括保密性、完整性、 可用性、可追究性和抗否認性五個信息安全基本屬性,以及它們 的保障級別。 對 象 確 立 風(fēng) 險 控 制 風(fēng) 險 評 估 審 核 批 準(zhǔn) 監(jiān) 控 與 審 查 溝 通 與 咨 詢 保 密 性 可 追 究 性 完 整 性 可 用 性 信 息 安 全 風(fēng) 險 管 理 信 息 安 全 目 標(biāo) 信 息 系 統(tǒng) 生 命 周 期 X Y Z 保 障 級 別 規(guī) 劃 設(shè) 計 實 施 運 維 廢 棄 抗 否 認 性 N

30、ETWORK SECURITY 1-32 三者關(guān)系可簡要表述為,信息系統(tǒng)生命周期的任何一個階 段,為了達到其信息安全目標(biāo),都需要相應(yīng)的信息安全風(fēng)險管 理。 三維結(jié)構(gòu)關(guān)系表達了信息安全風(fēng)險管理的整個過程分別體 現(xiàn)在信息系統(tǒng)生命周期的各個階段,且內(nèi)容上分別反映各個階 段的特性及其信息安全目標(biāo)。信息系統(tǒng)生命周期各階段的特性 及其信息安全目標(biāo)的保障級別隨行業(yè)特點的不同而不同,也就 是說,不同的行業(yè)在信息系統(tǒng)生命周期的不同階段,對信息安 全基本屬性(即保密性、完整性、可用性、可追究性和抗否認 性)的要求和側(cè)重不同。因此,可在本標(biāo)準(zhǔn)指導(dǎo)下開發(fā)行業(yè)的 信息安全風(fēng)險管理指南。 NETWORK SECURITY 1-33 建立信息安全管理體系的作用 強化員工的信息安全意識,規(guī)范組織信息安全行為; 對組織的關(guān)鍵信息資產(chǎn)進行全面系統(tǒng)的保護,維持競爭優(yōu) 勢; 在信息系統(tǒng)受到侵襲時,確保業(yè)務(wù)持續(xù)開展并將損失降到 最低程度; 使組織的生意伙伴和客戶對組織充滿信心, 如果通過體系認證,表明體系符合標(biāo)準(zhǔn),證明組織有能力 保障重要信息,提高組織的知名度與信任度; 促使管理層堅持貫徹信息安全保障體系。

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!