第1章计算机病毒概述_第1页
第1章计算机病毒概述_第2页
第1章计算机病毒概述_第3页
第1章计算机病毒概述_第4页
第1章计算机病毒概述_第5页
已阅读5页,还剩122页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒概述,本章主要内容,计算机病毒的基本概念 计算机病毒发展的历史 计算机病毒的分类 计算机病毒命名规则 计算机病毒的发展趋势 计算机病毒的防治 网上相关资源,一、计算机病毒的定义 二、计算机病毒的特性 三、计算机病毒简史 四、病毒人生 五、计算机病毒的分类 六、计算机病毒的传播途径 七、染毒计算机的症状 八、计算机病毒的主要危害 九、计算机病毒的命名规则 十、计算机病毒防治 十一、杀毒软件及评价 十二、解决方案和策略 十三、国内外病毒产品的技术发展态势,计算机病毒感染率变化趋势,数据来源:中国计算机病毒应急处理中心,2014年9月,国家计算机病毒应急处理中心发布了“2013年全国信息网

2、络安全状况与计算机和移动终端病毒疫情调查结果”。调查结果显示,2013年我国计算机病毒感染率为54.9%,比上年上升了9.8%,在连续5年下降后回升,但上升幅度趋缓。 随着移动互联网技术的发展,网上银行、网络支付、移动金融等已经成为很多人生活的一部分,受经济利益的驱动,它们也成为病毒的主要攻击目标,在盗取钱财的同时,不法分子还会窃取用户的私密信息。另一方面,微博也成为新的关注点。同时,针对大型企业、重点行业的病毒传播和攻击增多。另外,调查结果显示,超过半数被抽检政府网站存在安全隐患。,2015年4月,信息安全公司赛门铁克和美国运营商Verizon分别发布的最新报告显示,计算机用户目前在上网过程

3、中很难确保安全。随着黑客越来越具有“创造性”,许多企业也面临着如何应对信息安全攻击的难题。 赛门铁克对2014年的信息安全威胁进行了分析。报告表示,黑客的行动速度比企业防御速度更快。而相对于此前几年,黑客正在发动越来越多的恶意攻击。 2014年,全球开发出的恶意软件,包括计算机病毒和其他恶意软件的数量超过了3.17亿种。这意味着,每天新出现的信息安全威胁接近100万种。,一、计算机病毒的定义,“计算机病毒”与医学上的“病毒”不同, 它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。 “计算机病毒”为什么叫做病毒? 与生物医学上的病毒同样有传染和破坏的特性,因

4、此这一名词是由生物医学上的“病毒”概念引申而来。,病毒感染示意,生物病毒感染与寄生,计算机病毒感染与寄生,Fred Cohen定义: 计算机病毒是一种程序,他用修改其它程序的方法将自身的精确拷贝或者可能演化的拷贝插入其它程序,从而感染其它程序。,标准定义(中国):,直至1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。,恶意程序,未经授权便干扰或破坏计算系统/网络的程序或代码称之为

5、恶意程序/恶意代码 恶意程序大致可以分为两类: 依赖于主机程序的恶意程序 不能独立于应用程序或系统程序,即存在宿主 独立于主机程序的恶意程序 能在操作系统上运行的、独立的程序,二、计算机病毒的特性,破坏性 传染性 隐蔽性 寄生性 触发(潜伏)性,计算机病毒的基本特征,计算机病毒的可执行性(程序性) 计算机病毒的基本特征,也是计算机病毒最基本的一种表现形式 程序性决定了计算机病毒的可防治性、可清除性,反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权,并及时将其清除 “人为的特制程序”是任何计算机病毒都固有的本质属性,这一属性也决定了病毒的面目各异且多

6、变,计算机病毒的基本特征,计算机病毒的传染性 计算机病毒的传染性是指病毒具有把自身复制到其他程序的能力。 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。计算机病毒的这种将自身复制到感染目标中的“再生机制”,使得病毒能够在系统中迅速扩散。 正常的计算机程序一般是不会将自身的代码强行链接到其他程序之上的。是否具有传染性,是判别一个程序是否为计算机病毒的首要条件。传染性也决定了计算机病毒的可判断性。,计算机病毒的基本特征,计算机病毒的非授权性 计算机病毒未经授权而执行 计算机病毒的隐蔽性 计算机病毒通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户

7、发现它的存在。 计算机病毒的隐蔽性表现在两个方面: 传染的隐蔽性 病毒程序存在的隐蔽性,计算机病毒的基本特征,计算机病毒的潜伏性 一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作 潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大 计算机病毒的可触发性 计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性 为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动作,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性,计算机病毒的基本特征,计算机病毒攻击的主动性 计算机病毒对系统的攻击是主动的,是

8、不以人的意志为转移的 计算机病毒的针对性 要使计算机病毒得以运行,就必须具有适合该病毒发生作用的特定软硬件环境 计算机病毒的衍生性 衍生性为一些好事者提供了一种创造新病毒的捷径。衍生出来的变种病毒造成的后果可能比原版病毒严重 衍生性,是导致产生变体病毒的必然原因,计算机病毒的基本特征,计算机病毒的寄生性(依附性) 病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性 计算机病毒的不可预见性 反病毒软件预防措施和技术手段往往滞后于病毒的产生速度 计算机病毒的诱惑欺骗性 某些病毒常以某种特殊的表现方式,引诱、欺骗用户不自觉地触发、激活病毒,从而实施其感染、破坏功能 计算机

9、病毒的持久性 即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难,计算机病毒的本质,无论是DOS病毒还是Win32病毒,其本质是一致的,都是人为制造的程序 其本质特点是程序的无限重复执行或复制,因为病毒的最大特点是其传染性,而传染性的原因是其自身程序不断复制的结果,即程序本身复制到其他程序中或简单地在某一系统中不断地复制自己,/*引导功能模块*/ 将病毒程序寄生于宿主程序中; 加载计算机程序; 病毒程序随其宿主程序的运行进入系统; 传染功能模块; 破坏功能模块; main() 调用引导功能模块; A:do 寻找传染对象; if(传染条件不满足) goto A; while(满足传

10、染条件); 调用传染功能模块;,while(满足破坏条件) 激活病毒程序; 调用破坏功能模块; 运行宿主源程序; if 不关机 goto A; 关机; ,三、计算机病毒简史,年份,计算机病毒简史,计算机病毒产生的动机(原因): 计算机系统的脆弱性 作为一种文化(hacker) 病毒编制技术学习 恶作剧报复心理 用于版权保护(江民公司) 用于特殊目的(军事、计算机防病毒公司),计算机病毒简史,在第一部商用电脑出现之前,冯诺伊曼在他的论文复杂自动装置的理论及组识的进行里,就已经勾勒出了病毒程序的蓝图。 70年代美国作家雷恩出版的P1的青春The Adolescence of P1一书中作者构思出了

11、计算机病毒的概念。 美国电话电报公司(AT format,(二)Windows操作系统,32位操作系统 抢占式多任务操作系统 保护模式下运行 友好的图形界面,Windows病毒,可执行文件病毒 宏病毒 脚本病毒 蠕虫病毒 木马病毒,可执行文件病毒,典型病毒(CIH) 感染原理 特点 反病毒技术 文件监控 内存监控,蠕虫病毒,典型病毒 感染原理 特点 反病毒技术 邮件监控 网络监控,席卷全球的NIMDA病毒,木马病毒,典型病毒 感染原理 特点 反病毒技术 文件监控 防火墙,宏病毒,典型病毒 感染原理 特点 反病毒技术 OFFICE嵌入式查毒 特征代码,脚本病毒,典型病毒 感染原理 特点 反病毒技

12、术 脚本监控,智能手机病毒-手机木马(WinCE.Brador.A),病毒名称: WinCE.Brador.A 类型:Backdoor 公布日期: 未知 影响平台: Windows Mobile 病毒别名: Backdoor.WinCE.Brador.a 大小: 5632 发源地区: 俄罗斯 概述: Brador.A 是已知第一个针对 Pocket PC 手持设备的后门程序。 运行时,后门程序将自己复制到启动文件夹,将 PDA 的 IP 地址邮件发送给后门程序的作者,并开始监听一个 TCP 端口的命令。然后黑客可以通过 TCP 端口连接回 PDA ,通过后门程序控制 PDA 。,运行时, Br

13、ador.A 会将自己作为 svchost.exe 复制到 Pocket PC 设备上的 WindowsStartUp 文件夹,以致设备每次启动时它都会自动启动 安装程序对复制到 WindowsStartUp 文件夹的文件作了轻微修改。因此文件每次启动时会有所不同,虽然这不会影响后门程序的操作。仍不清楚这是安装程序有意的还是附带的结果。,危害 当 Brador.A 安装到系统时,会读取本地主机 IP 地址并 email 发送给作者。邮件发送 IP 地址后后门程序打开一个 TCP 端口,开始监听来自它的命令。 后门程序能够从 PDA 上传、下载文件,执行任意命令并对 PDA 用户显示信息。,六、

14、计算机病毒的传播途径,1、软盘,软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用,因那时计算机应用比较简单,可执行文件和数据文件系统都较小,许多执行文件均通过软盘相互拷贝、安装,这样病毒就能通过软盘传播文件型病毒;另外,在软盘列目录或引导机器时,引导区病毒会在软盘与硬盘引导区内互相感染。因此软盘也成了计算机病毒的主要的寄生“温床”。,2、光盘,光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠的技术保障避免病毒

15、的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。甚至有些光盘上杀病毒软件本身就带有病毒,这就给本来“干净”的计算机带来了灾难。,3、硬盘(含移动硬盘、USB),有时,带病毒的硬盘在本地或移到其他地方使用甚至维修等,就会将干净的软盘传染或者感染其他硬盘并扩散。,网络病毒的加速器,4、有线网络,触目惊心的计算卿斯汉,如果: 20分钟产生一种新病毒,通过因特网传播(30万公里/秒)。联网电脑每20分钟感染一次,每天开机联网2小时。 结论: 一年以內一台联网的电脑可能会被最新 病毒感染2190次。 另一个数字: 75的电脑被感染。,网络服务传播媒介,网络的快速发展促进了以网

16、络为媒介的各种服务(FTP, WWW, BBS, EMAIL等)的快速普及。同时,这些服务也成为了新的病毒传播方式。 电子布告栏(BBS): 电子邮件(Email): 即时消息服务(QQ, ICQ, MSN等): WEB服务: FTP服务: 新闻组:,5、无线通讯系统,病毒对手机的攻击有3个层次:攻击WAP服务器,使手机无法访问服务器;攻击网关,向手机用户发送大量垃圾信息;直接对手机本身进行攻击,有针对性地对其操作系统和运行程序进行攻击,使手机无法提供服务。,七、染毒计算机的症状,病毒表现现象: 计算机病毒发作前的表现现象 病毒发作时的表现现象 病毒发作后的表现现象 与病毒现象相似的硬件故障

17、与病毒现象相似的软件故障,1、发作前的现象,平时运行正常的计算机突然经常性无缘无故地死机 操作系统无法正常启动 运行速度明显变慢 以前能正常运行的软件经常发生内存不足的错误 打印和通讯发生异常 无意中要求对软盘进行写操作 以前能正常运行的应用程序经常发生死机或者非法错误 系统文件的时间、日期、大小发生变化 运行Word,打开Word文档后,该文件另存时只能以模板方式保存 磁盘空间迅速减少 网络驱动器卷或共享目录无法调用 基本内存发生变化 陌生人发来的电子邮件,2、发作时的现象,提示一些不相干的话 发出一段的音乐 产生特定的图像 硬盘灯不断闪烁 进行游戏算法 Windows桌面图标发生变化 计算

18、机突然死机或重启 自动发送电子邮件 鼠标自己在动,显示图片,3、发作后的现象,硬盘无法启动,数据丢失 系统文件丢失或被破坏 文件目录发生混乱 部分文档丢失或被破坏 部分文档自动加密 修改Autoexec.bat文件 使部分可软件升级主板的BIOS程序混乱,主板被破坏 网络瘫痪,无法提供正常的服务,4、与病毒现象类似的软件故障,出现“Invalid drive specification”(非法驱动器号) 软件程序已被破坏(非病毒) 软件与操作系统的兼容性 引导过程故障 用不同的编辑软件程序,5、与病毒现象类似的硬件故障,系统的硬件配置 电源电压不稳定 插件接触不良 软驱故障 关于CMOS的问题

19、,八、计算机病毒的主要危害,直接危害: 1.病毒激发对计算机数据信息的直接破坏作用 2.占用磁盘空间和对信息的破坏 3.抢占系统资源 4.影响计算机运行速度 5.计算机病毒错误与不可预见的危害 6.计算机病毒的兼容性对系统运行的影响,病毒的危害情况,间接危害: 1.计算机病毒给用户造成严重的心理压力 2.造成业务上的损失 3.法律上的问题,近几年来的重大损失,九、计算机病毒的命名规则,通用命名规则 按病毒发作的时间命名 如“黑色星期五” 按病毒发作症状命名 如“小球”病毒 按病毒的传染方式命名 如黑色星期五病毒,又命名为疯狂拷贝病毒 按病毒自身宣布的名称或包含的标志命名 CIH病毒的命名源于其

20、含有“CIH”字符 按病毒发现地命名 如“黑色星期五”又称Jerusalem(耶路撒冷)病毒 按病毒的字节长度命名 如黑色星期五病毒又称作1813病毒 思考:这种命名方式,存在什么不足?,国际上对病毒命名的惯例,计算机病毒英文命名规则也就是国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则 前缀表示该病毒发作的操作平台或者病毒的类型,而DOS下的病毒一般是没有前缀 病毒名为该病毒的名称及其家族 后缀一般可以不要,只是以此区别在该病毒家族中各病毒的不同,可以为字母,或者为数字以说明此病毒的大小 三元组中“病毒名”的命名优先级为: 病毒的发现者(或制造者)病毒的发作症状病毒的发源

21、地病毒代码中的特征字符串 例如:WM.Cap.A A表示在Cap病毒家族中的一个变种,WM表示该病毒是一个Word宏(Macro)病毒 病毒名中若有PSW或者PWD之类的,一般都表示该病毒有盗取口令的功能,病毒命名待进一步规范、统一,由于存在 “灵活”的命名规则和惯例,再加上杀毒软件开发商各自的命名体系存在差异、计算机病毒研究学者/反病毒人员在为病毒命名时的个人观点、所依据的方法也各不相同,最终造成同种病毒出现不同名称的混乱现象 如“新欢乐时光”病毒 HTML.Redlof.A Symantec VBS.KJ 金山 Script.RedLof 瑞星 VBS/KJ 江民 病毒命名可以做出更细致的

22、规定,如: 病毒前缀+主要变量+次要变量+病毒名+病毒后缀 比如一个病毒名为:DosV.BOOT.kot.B,那么可以解释为:这是一个DOS病毒,仅仅感染.COM,感染引导区,病毒名为kot,版本号为B。,十、计算机病毒防治,病毒防治的公理,1、不存在这样一种反病毒软硬件,能够防治未来产生的所有病毒。 2、不存在这样一种病毒程序,能够让未来的所有反病毒软硬件都无法检测。 3、目前的反病毒软件和硬件以及安全产品是都易耗品,必须经常进行更新、升级。 4、病毒产生在前,反病毒手段滞后的现状,将是一个长期的过程。,人类为防治病毒所做出的努力,立体防护 网络版 单机版 防病毒卡,对计算机病毒应持有的态度

23、,1.客观承认计算机病毒的存在,但不要惧怕病毒。 3.树立计算机病毒意识,积极采取预防(备份等)措施。 4.掌握必要的计算机病毒知识和病毒防治技术,对用户至关重要。 5.发现病毒,冷静处理。,目前广泛应用的几种防治技术:,特征码扫描法,特征码扫描法是分析出病毒的特征病毒码并集中存放于病毒代码库文件中,在扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。该技术实现简单有效,安全彻底;但查杀病毒滞后,并且庞大的特征码库会造成查毒速度下降;,虚拟执行技术,该技术通过虚拟执行方法查杀病毒,可以对付加密、变形、异型及病毒生产机生产的病毒,具有如下特点:,在查杀病毒时在机器虚拟内存中模拟出一个“

24、指令执行虚拟机器” 在虚拟机环境中虚拟执行(不会被实际执行)可疑带毒文件 在执行过程中,从虚拟机环境内截获文件数据,如果含有可疑病毒代码,则杀毒后将其还原到原文件中,从而实现对各类可执行文件内病毒的查杀,智能引擎技术,智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。刚刚面世的瑞星杀毒软件2003版即采用了此项技术,使病毒扫描速度比2002版提高了一倍之多;,计算机监控技术,文件实时监控 内存实时监控 脚本实时监控 邮件实时监控 注册表实时监控 参考:,未知病毒查杀技术,未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实

25、现了对未知病毒的准确查杀。,压缩智能还原技术,世界上的压缩工具、打包工具、加“壳”工具多不胜数,病毒如果被这样的工具处理后被层层包裹起来,对于防病毒软件来说,就是一个噩梦。为了使用统一的方法来解决这个问题,反病毒专家们发明了未知解压技术,它可以对所有的这类文件在内存中还原,从而使得病毒完全暴露出来。,多层防御,集中管理技术,反病毒要以网为本,从网络系统的角度设计反病毒解决方案,只有这样才能有效地查杀网络上的计算机病毒。 在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护和管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件需要能在几分钟之内便可轻松地安装到组织里的每一个NT服务

26、器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。,病毒免疫技术,病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。实际上,最近出现的软件安全认证技术也应属于此技术的范畴,由于用户应用软件的多样性和环境的复杂性,病毒免疫技术到广泛使用还有一段距离。,病毒防治技术的趋势前瞻,加强对未知病毒的查杀能力,加强对未知病毒的查杀能力是反病毒行业的持久课题,目前国内外多家公司都宣布自己的产品可以对未知病毒进行查杀,但据我们研

27、究,国内外的产品只有少数可以对同一家族的新病毒进行预警,不能清除。 目前有些公司已经在这一领域取得了突破性的进展,可以对未知DOS病毒、未知PE 病毒、未知宏病毒进行防范。其中对未知DOS病毒能查到90%以上,并能准确清除其中的80%,未知PE 病毒能查到70%以上、未知宏病毒能实现查杀90%.,防杀针对掌上型移动通讯工具和PDA的病毒,随着掌上型移动通讯工具和PDA的广泛使用,针对这类系统的病毒已经开始出现,并且威胁将会越来越大,反病毒公司将投入更多的力量来加强此类病毒的防范。,兼容性病毒的防杀,目前已经发现可以同时在微软 WINDOWS和日益普及的LINUX两种不同操作系统内运作的病毒,此

28、类病毒将会给人们带来更多的麻烦,促使反病毒公司加强防杀此类病毒。,蠕虫病毒和脚本病毒的防杀不容忽视,蠕虫病毒是一种能自我复制的程序,驻留内存并通过计算机网络复制自己,它通过大量消耗系统资源,最后导致系统瘫痪。给人们带来了巨大的危害,脚本病毒因为其编写相对容易正成为另一种趋势,这两类病毒的危害性使人们丝毫不能忽视对其的防杀。,十一、杀毒软件及评价,病毒查杀能力 对新病毒的反应能力 对文件的备份和恢复能力 实时监控功能 及时有效的升级功能 智能安装、远程识别功能 界面友好、易于操作 对现有资源的占用情况,(一)杀毒软件必备功能,系统兼容性 软件的价格 软件商的实力,(二)国内外杀毒软件及市场,金山

29、毒霸、瑞星杀毒、KV3000、PC-Cillin VirusBuster、Norton AntiVirus、Mcafee Virus Scan、Kaspersky Antivirus、F-Secure Antivirus,Nod32等。,电脑报2008评测结果,AV-Test 2007年5月排名,十二、解决方案和策略,企业网络中的病毒漏洞,File Server,Mail Server,Client,Internet Gateway,Firewall,企业网络基本结构 网关(Gateway) 服务器(Servers) 邮件服务器 文件/应用服务器 客户端(clients),趋势整体防病毒解决方

30、案,Firewall,File Server,Client,Internet Gateway,InterScan VirusWall,Mail Server,趋势整体防病毒解决方案 1 网关级解决方案 InterScan Viruswall 2 服务器级解决方案 邮件服务器 ScanMail for Exchange / for Notes 文件服务器 ServerProtect for NT / Netware 3 客户端解决方案 Office Scan 4 集中管理系统解决方案 TVCS (Trend Virus Control System),防病毒策略,1、建立病毒防治的规章制度,严格

31、管理; 2、建立病毒防治和应急体系; 3、进行计算机安全教育,提高安全防范意识;4、对系统进行风险评估;5、选择经过公安部认证的病毒防治产品;6、正确配置,使用病毒防治产品;,7、正确配置系统,减少病毒分侵害事件;8、定期检查敏感文件;9、适时进行安全评估,调整各种病毒防治策略;10、建立病毒事故分析制度;11、确保恢复,减少损失;,十三、国内外病毒产品的技术发展态势,国内外反病毒公司在反病毒领域各有所长,国内外产品竞争激烈,随着中国信息化进程的深入开展,多家国际反病毒公司均加大了对中国市场的力度;,国内反病毒企业发展势头强劲,国内的瑞星、江民等公司都引进了一些国外技术;,反病毒服务是竞争关键,要推动企业信息安全建设、并从根本上改变国内信息安全现状,建立健全的服务体系是关键。,我们相信人类受到病毒侵害及由此带来的损失将逐步减少,国内反病毒行业在政府的规范和用户的支持下将取得更好的成绩!,相关资源,1. Wildlist国际组织 该网站维护世界各地发现的病毒列表。网站负责维护这个列表,并且按月打包供用户下载。此外,网站上还有一些计算机病毒方面的学术论文。 2. 病毒公告牌 对于任何关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论