网络与信息安全技术及其进展_第1页
网络与信息安全技术及其进展_第2页
网络与信息安全技术及其进展_第3页
网络与信息安全技术及其进展_第4页
网络与信息安全技术及其进展_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、王剑波Email:信息安全与国家计算网格四 川 省 重 点 实 验 室 2信息安全理论信息安全的界定网络与信息安全涵盖范围网络与信息安全框架网络安全新技术带来的困惑 攻击技术挑战网络安全网络自身安全缺陷未来网络面临的威胁网络安全前沿技术 安全技术及其进展网络环境下的密码学研究 网络环境下的信息对抗 网络环境下的安全体系结构 信息伪装与其它新理论和新方法 进一步的讨论Part 4国内方面沈昌祥院士把信息安全分为实体安全运行安全数据安全管理安全教科书中定义的计算机安全包括实体安全软件安全运行安全数据安全等级保护条例计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全

2、保护的直接对象是计算机信息系统,实现安全保护的关键因素是人 5国外方面信息安全管理体系要求标准(BS7799)信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报。涉及的是机密性、完整性、可用性。教科书信息安全就是对信息的机密性、完整性、可用性的保护。美国信息安全重点实验室信息安全涉及到信息的保密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。 6通信保密阶段(4070s,COMSEC) 以密码学研究为主,重在数据安全层面的研究 计算机系统安全阶段(7080s,INFOSEC)开始针对信息系统的安全进行研究 ,重在物理安

3、全层与运行安全层,兼顾数据安全层 网络信息系统安全阶段(90s,NETSEC)开始针对信息安全体系进行研究 ,重在运行安全与数据安全层,兼顾内容安全层 7信息安全分层结构面向应用信息安全框架完整性可用性机密性信息安全金三角结构 面向属性信息安全框架 8物理安全物理安全保证系统至少能保证系统至少能 提供基本的服务提供基本的服务运行安全运行安全保证系统的机密性,保证系统的机密性, 使得系使得系统任何时候不被非统任何时候不被非 授权人所授权人所恶意利用。恶意利用。保障网络的正常运保障网络的正常运行,确保系统时刻行,确保系统时刻能为授权人提供基能为授权人提供基本服务。本服务。数据安全数据安全保证数据的

4、发送保证数据的发送源头不被伪造源头不被伪造保证数据在传输、存储保证数据在传输、存储 过程中不被获取并解析过程中不被获取并解析保证数据在传输、保证数据在传输、存储等过程中不存储等过程中不被非法修改被非法修改保证系统的可用性,使得发布 者无法否认所发布的信息内容保证系统不以电磁等保证系统不以电磁等 方式向外泄漏信息。方式向外泄漏信息。 9内容安全内容安全数据安全数据安全运行安全运行安全物理安全物理安全路由欺骗 域名欺骗 对传递信息进行对传递信息进行 捕获并解析捕获并解析删除局部内容删除局部内容 或附加特定内容或附加特定内容阻断信息传输系统,使得被 传播的内容不能送达目的地 10 这些层面具有相同的

5、 性质,都可以归并为真实 性。其中,完整性是真实 性的子集,是表示内容因 未被修改而是真实的 11保证信息是真实可信的保证信息是真实可信的 其发布者不被冒充,来其发布者不被冒充,来源不被伪造,内容不被源不被伪造,内容不被篡改。主要防范技术是篡改。主要防范技术是校验与认证技术校验与认证技术 12这些层面都反映出机密性特性这些层面都反映出机密性特性其中可控性是机密性的子集,其中可控性是机密性的子集,是表示为保护机密性而进行是表示为保护机密性而进行访问控制访问控制 13保证信息与信息系统不被 非授权者所获取和使用。 主要防范技术是密码技术 14这些层面都反映出可用性属性。其中这些层面都反映出可用性属

6、性。其中 抗否认性可看作是可用性的子集,是抗否认性可看作是可用性的子集,是 为了保证系统确实能够遵守游戏规则为了保证系统确实能够遵守游戏规则 不被恶意使用所反映的可用性的属性不被恶意使用所反映的可用性的属性 15保证信息与信息系统可被授权人保证信息与信息系统可被授权人 员正常使用。员正常使用。 主要防护措施是确保信息与信息主要防护措施是确保信息与信息 系统处于一个可信的环境之下系统处于一个可信的环境之下 16信息安全金三角信息安全金三角 机密性 真实性 可用性 (完整性) 17机密性真实性可用性物理安全防泄漏抗恶劣环境数据安全抗非授权访问正常提供服务运行安全防解析发布/路由 内容真实抗否认内容

7、安全信息解析路由/内容欺骗信息阻断 18结论是指在信息系统的物理层、运行层,以及对信息自身的保护(数据层)及攻击(内容层)的层面上,所反映出的对信息自身与信息系统在可用性、机密性与真实性方面的保护与攻击的技术随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性,进而又发展为 攻(击)、防(范)、 (检)测、控(制)、管(理)、评(估)等多方面的基础理论和实施技术现代信息系统中的信息安全,核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估Part 从务虚的角度看从务虚的角度看 20从总体角度来看,近期安全技术不会有根本性改变 TCP/IP协

8、议不会发生根本变化 遍布世界的巨型资产不会轻易退出历史舞台 带宽的提高仅是量的变化,并不会带来技术层面上质的变化无线网的出现则表明接入方式的变化,等效于以太网时期的广播效应,也不会带来安全方面的本质问题防范对象仍为资源的恶意消耗与业务的盗用 21在新技术出现后,期待着新的安全技术的突破IPv6为网络安全的保护带来了灾难性的影响 IPv6的倡导者将着重点放在了保护数据安全之上,将网络安全问题交付给终端用户 IPv6无法解决一些目前存在的网络安全问题 无法完全解决目前广泛存在的DoS攻击,更无法有效的防止DoS攻击无法有效防止针对协议本身的攻击,如SYN flood攻击无法解决口令攻击,也无法防止

9、利用缓冲区溢出进行的攻击。 22在新技术出现后,期待着新安全技术的突破:续Peer-to-Peer 对等网络并将成为主流,并与Grid共存Scale-free型结构带来危险,分散均衡将是潮流【注】 Scale-free架构特性是: 大多数的节点只与其它一两个节点相连结, 但有少数节点却被大量的连结, 即非同质性 (inhomogenous). 现行的网际网络, 空中交通, WWW 即属于这类架构三网融合(NGN,指传统电信网、计算机网(即因特网)和有线电视网 )势在必行能够建立不同于IP网的新的体系吗? (信令与数据独立)网络呼唤着保障体系,需要综合集成处理体系,从整体角度来相互印证是未来的主

10、流全球化是当今世界主题,互联网的自主接入,构成一个复杂巨系统,孤立的技术发挥的作用有限 23引自引自ComputerEmergenceResponseTeam,CERT 24 25SymantecSymantec公司发现了公司发现了14321432个新漏洞,比去年同期增加了个新漏洞,比去年同期增加了12%12%,其中:,其中: 中、高级威胁度的漏洞是最常见的,且更易于被利用发动攻击中、高级威胁度的漏洞是最常见的,且更易于被利用发动攻击攻击者着重针对较新的漏洞发起攻击攻击者着重针对较新的漏洞发起攻击整型错误漏洞(由于无法正确处理数据类型为整型的变量而导致的整型错误漏洞(由于无法正确处理数据类型为

11、整型的变量而导致的一种程序缺陷)和定时分析和旁道漏洞数目突然增加一种程序缺陷)和定时分析和旁道漏洞数目突然增加微软微软Internet ExplorerInternet Explorer、IIS IIS 发现了几个新漏洞发现了几个新漏洞 26整体攻击趋势全球80%的攻击事件是来自排前10位的攻击来源地平均每个企业每周大概遭到38次恶意攻击 对非公共服务的威胁增加 利用家庭和企业内部网络的常用网络服务,使得潜在受害者的数量大大增加 恶意代码趋势(补丁程序)将病毒、蠕虫、特洛伊木马和恶意代码的特征与服务器和互联网漏洞结合起来,以便发起、传播和扩散攻击的混合威胁数量上升了20 Windows 32恶

12、意代码的复杂程度增加 ;Linux系统可能成为未来攻击的目标 (zoo的几种复杂变种值得关注) 窃取机密数据的行为有所增加 新的感染媒介中出现了即时消息和P2P 病毒Win32.Blaster等蠕虫正在世界各地迅速蔓延 27 28黑客工具的自动化程度及速度在不断提高攻击工具的攻击能力与复杂程度在不断提高 安全漏洞的暴露速度在不断加快 防火墙被渗透的机会不断增加 不对称的威胁程度在不断增加 针对基础设施的攻击带来的威胁不断增加拒绝服务攻击蠕虫 域名攻击 路由攻击 29协议本身会泄漏口令 连接可成为被盗用的目标 服务器本身需要读写特权 基于地址 密码保密措施不强 某些协议经常运行一些无关的程序 业

13、务内部可能隐藏着一些错误的信息 有些业务本身尚未完善,难于区分出错原因 有些业务设置复杂,很难完善地设立 使用CGI(Common Gateway Interface )的业务 30超级蠕虫病毒的大规模扩散理论上在数分钟之内可感染近千万台机器。多态性、混合型、独立性、学习能力、针对P2P 应用系统面临威胁电力、工厂、交通、医院 利用程序自动更新存在的缺陷 网络程序(如杀毒软件)的共性,带来极度危险 针对路由或DNS的攻击 同时发生计算机网络攻击和恐怖袭击 31网络网络 安全安全 32风险分析与安全评估 如何评估系统处于用户自主、系统审计、安全标记、结构化、访问验证等五个保护级的哪一级?漏洞扫描

14、技术 基于关联的弱点分析技术 基于用户权限提升的风险等级量化技术 网络拓扑结构的发现,尤其是Peer to Peer 网络拓扑结构的发现拓扑结构综合探测技术(发现黑洞的存在) 基于P2P的拓扑结构发现技术(解决局域网一类的问题) 33病毒防护,侧重于网络制导、移动终端防护病毒将始终伴随着信息系统而存在。随着移动终端的能力增强,病毒必将伴随而生 隔离技术 基于协议的安全岛技术协议的变换与解析协议的变换与解析 单向路径技术确保没有直通路径确保没有直通路径 拒绝服务攻击的防护 DoS是个致命的问题,需要有解决办法访问控制技术 家庭网络终端(电器)、移动终端的绝对安全 多态访问控制技术 34基于IPv

15、6的入侵检测系统侧重于行为检测 向操作系统、应用系统中进行封装分布式入侵检测 入侵检测信息交换协议 IDS的自适应信息交换与防攻击技术 特洛伊木马检测技术 守护进程存在状态的审计 守护进程激活条件的审计 预警技术基于数据流的大规模异常入侵检测 35快速判定、事件隔离、证据保全 紧急传感器的布放,传感器高存活,网络定位 企业网内部的应急处理 企业网比外部网更脆弱,强化内部审计蜜罐技术(honeypot )蜜罐是指目的在于吸引攻击者、然后记录下一举一动的计算机系统,优点是大大减少了要分析的数据漏洞再现及状态模拟应答技术 沙盒技术,诱捕攻击行为 僚机技术 动态身份替换,攻击的截击技术 被攻系统躲避技

16、术,异常负载的转配 36基于structure-free的备份技术 构建综合备份中心IBC(Internet Backup Center) 远程存储技术 数据库体外循环备份技术 容侵(intrusion-tolerant)技术 受到入侵时甩掉被攻击部分 防故障污染生存(容忍)技术 可降级运行,可维持最小运行体系Part 网络环境下的密码学研究网络环境下的密码学研究 网络环境下的信息对抗网络环境下的信息对抗 网络环境下的安全体系结构网络环境下的安全体系结构 信息伪装与其它新理论和新方法信息伪装与其它新理论和新方法 38密码是保证网络信息安全的重要手段,是信息安全技术的核心。网络环境向信息安全提出

17、了许多新的挑战首先,网络计算为密码分析提供了强有力工具,因此需要重点研究高强度的密码理论高速的加解密算法并行密码攻击算法等基础理论的研究其次,网络环境下的多用户特征也需要对群体签名多方加密算法多方协议等问题进行研究最后,还要对我国民用密码算法标准所涉及的基础理论重点进行研究 39信息对抗是当代全球开放网络中的普遍现象,是未来信息战的主要内容网络中的信息截获与反截获、破译与反破译、入侵与反入侵等都是信息对抗的研究问题大量的安全事件和研究成果揭示:系统中存在许多设计缺陷,存在情报机构有意埋伏安全陷阱的可能主动攻击(包括各种侦听、病毒制造与释放等)和被动防御(包括审计、追踪、防病毒等)是网络环境下信

18、息对抗有效手段。最引人瞩目的是网络攻击 ,另一个比较热门的问题是入侵检测与防范 系统的可靠性、健壮性、抗攻击性和网络安全的智能化是信息对抗中取胜的保证由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。 40网络环境下的安全体系结构研究是保证信息安全的关键,包括安全体系模型的建立及其形式化描述与分析(美国封锁)计算机安全操作系统各种安全协议安全机制(数字签名,信息认证,数据加密等)符合这些模型、策略和准则的安全系统(如安全数据库系统)其中任何一个安全漏洞便可以威胁全局安全网络安全服务至少

19、应该包括支持信息网络安全服务的基本理论基于新一代信息网络体系结构的网络安全服务体系结构 41信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法,如图象叠加、数字水印、潜信道、隐匿协议等的研究已经引起人们的重视它将在未来网络中,用于保护信息免于破坏量子密码理论与技术(源于共轭编码)取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,量子密码实现方案(有许多问题还有待于研究 )基于单光子量子信道中测不准原理的基于量子相关信道中Bell原理的基于两个非正交量子态性质的 42基于生物特征认证理论与技术是指基于个人独特生理或行为特征进行自动身份认证。它是一种更加

20、可靠、方便、快捷的大众化身份认证手段如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别已有所发展,形成了一些产品人的生理或行为特征只要满足:普遍性、唯一性、稳定性和可采集性,就可作为生物特征用于认证由于计算机技术以及新的模式识别技术的发展,使得指纹识别技术是当今较为成熟的生物认证技术选择识别方式依赖于具体应用, 实际系统还必须考虑:性能、可接受性和可欺骗性考虑包括各种生物特征在内的多种认证信息的结合,比如把将生物特征识别信息和非生物特征识别信息相结合,例如将生物特征与智能卡结合,或者将多种生物特征相结合,构成多模态识别系统将成为一种切实可行的解决方案 43几种识别方式的比较生物生物特征特

21、征普遍性普遍性独特性独特性稳定性稳定性 可采可采集性集性性能性能接受接受程度程度防欺防欺骗性骗性人脸 高低中高低高低指纹 中高高中高中高手形 中中中高高高高虹膜 高高高中高低高掌纹高高中低高低高签名 低低低高低高低声音 中低低中低高低 44信息是社会发展的重要战略资源国际上围绕信息的获取、使用和控制的斗争愈演愈烈在将来的战争中谁占有了制信息权,谁就掌握了战争的主动权。商业上的竞争也是如此信息安全已成为影响国家安全、经济发展、个人利害、社会稳定的重大关键问题从保护国家和个人利益出发,各国政府无不重视信息和网络安全。特别是各发达国家均大力加强信息安全的研究和督导着眼于国家安全和民族利益,仅仅满足于

22、分散的、以封堵已发现的安全漏洞为目的的研究是行不通的。必须从基础着手,对网络环境下的信息安全开展强力度的研究,为我国的信息安全提供全新的、整体的理论指导和基础构件支撑,是我们IT业界的当务之急 45Thanks,Q & A?VsH+cRmwU!qXZ31oJyyhos0Rg3W7BL9CwygkhPlFbJHLtvpSgrW7#Nd*CHPyzpK+)cfNclJVq)bEUs0gJYu0cBKaJM$!gDuwgpv4Yoe-bOC2HLHXQQgIlNdd6lgkZoaNpDMapPHwZ%WaCDV!s*7zOn)eL&GiB-fF*PnaG3(MJgZ&Y0WX

23、Ao%WL3DVpYZ-WyuYcU8CxlwmkPlD6zqm%TzMDLCEaNGi6zI#nIn2q%hwOpWyR1QhBcU-py-v0X$IrHNyyu$AYzrj37ZO1hQAdpI!KB%fZkUTWBz9YABjdYsH3nuNnSp)Vh$phq%hUEsWuW!9Xot2HS3o*FM#LUZ+iV0evUZf&8f$WI&92LsYLb*#REU$#lMDbEg*kFbm4FlHKLugYZG)b(*(dKTL9MjzR2zRdX$7s8!rj$HQbM%+CE0UGIa&dQlr7UQ%Ihi%Tb+lHea2E9C+3PW6DP)-mAR(

24、DoBS0vcc64!)0u%$zSxQomUhkl8d8-NnGFQv2m)l-vjK-cthjN9G61kaU16af1+Ktpe5pPq8m9Ueh1yEcl+3Uqz3Fsi)IAz2*!AN7&$BaL)19o2vAePn5rNVUvzY3lt!7qPN%LUFFih+Du%QpnB$YcGeCfT+WnEygKt&I)3ZJ+Fooq1WL!4WAJin&zP*Zt$Us!H9c*W5Pm9vkf53XGda*%Z7P)nPuEXQkvH%C9Fx3qEJn2FoBorWrCRcVI4yk)jmLTX4$X6#BSIZ8AiKlgj+zYlFXydJDE*0

25、EZxc)uj)CR-i5ovm#zH+S3E(NxeADJTPqoVD7Ol%jSJr3a%lcQJxNhpNn-&wj&C+o*e)7tGHW6ob4SLYIbU%h5-FNiv6RzuNnBlFU9F1ouJfgqj-Tvp0AE7)l)*WFY8mzMb8Y488WXAiO6zvb(1(bPIjr1P3IxJSiCxvu2Z1+(lxXLNm8OMIpKcoCbJoN6AWZhEuvbgfQqQs+6lfvEc$m0HMYMVUiV0 xWHw(Pnr-givd$+Z$+stKN9GKDz2GEocE&!+El5kc!(-EcO$9K5hPlpk+78VbWo$

26、(pAqaLi&q*xwpwM3ok)%5IKf)g)9Dpdu(fPY*4Tcj9IbOJwG1XDgB*pXbd6oIJIAmq02AhKbo0eu0zIB%5sc&A$jR!e(ivybTOQunsk)qu9Mw+moDB)ld#0-m9+WSVW!sYPw+10TaDLDn0*9ib5mkP9MbZF2H0wBpr)6le%LGKn6cpItIunvTbPcwEsrG)0+SeepJpJPGxI1OzVhv2&I#Kaxfi!HKk!lLp5$vJSb+rvZLWZSNbWHmLwdMDbjbs3!o26BA&a6XPeNOslKag+*z4sFC#oy

27、wM&1My1FRqZH1*-a1go-QmE$QxAi7ySqN86-hkeE+5uIeAcHdow*eJJI+ay5bYQtzFfpOML4eRLC-ZyR4N5fOnph6jr0NetW2r1Ls#QbmEby)NBInR7%!&Y!tLzD9bYojXKx68L7L)XnWr56IaL1NrfW94MU5rem5ikEX9APy6BAohj%EYfT)+!OR4plxJIb9-V2X7w-!voi4eh58K&NLxq9B+Zhd9cJDXGQ)o$MyC(5Og2O3zY9&)G6)DrOaK2BT#UI26vuCC%ckb0I!eaCF!4MHxDX

28、dboQ$eiczIAGLbmLXYvkRWC+I0R3UrhRedcm7)mBwk2lNTc1flOV0Qpl)R3kZaEBuMLUx76XQeJu+Qwbz2sc(oB8nCa&k2T6#H(ooNVdSTZR-lFQqlb$ra&s3*rADqQ7RdbvgaeQg3HfxIq9PY(RRGFjc76Yb6OKr%tvFnOHfnIq1QRmE(K*P)RKcneU3V)ba#Kziv*&xmY4kICRYfrXu7o$Nf$kPcw*+c*w9%GNDj5lqvPR!KkD+XEHk5azjsosRWM66E7nv$t!t2aAoiVBDWbvNKHxYnRu

29、+wnCx&nU%f-kDbCrlhXJjovpuMBoEFVHuJL$RI$+njhLH80YhV7Sp)MLl0mi&YcJqOcbhuprGarDaieYP*O74c6&APhEmp&gPX!c(%HfrSLJAnA+-%oFMOmOcCLC8CtD%SII1RE6zUrCV9-q90zYjKOe-jpK18gvcutKm2VxLrTiXwmOwBGW95K$B5LojmKnP!rQdFhIuq1Fjefsfl&Xp$IKkfH$N&n1W6w+KuQA)Nfb2hebA%)jtA!J9W5l%kZ0aTw&VNbIbmx3w4mF

30、kWFA4dwxYkuuM$&xa%cCqutQAU)4!YJnbvWc2uqXXQw0nIzzhnG2Mp67JlTmBUhIln0vsA9pBrwkHa!V7%yig$!SP2A-2U5Nu$ZK9at!5eE84sNKxlEgPSL&C7L1wiqGwMqq6MaQqDRdLf7(6vxkr-3uoIoFU8FxhiIEOO)FG9WkD$Q11oEk9L+j2QPuiG#wTfe8qpzcVTAsYhz(i-Q7RnzKe)vmdV9MMA*%CTxTh)pPY8k$*WHYTW5qE9wiFZ+ivFz6nvM#e3aC68RW*QXQ9%L)nS3PfI4gVoKQ

31、XcEw5oGIn50)dXydMi%iFozZ6B-HxWUxgTJ5N8hU2%I*zqSkmSuIQkrMze7jfQev#aJ#yY5)!vePON4fFB-Jx7abSD84-y9Fq9v&aPd7!&Ir$VvsjTh0wAyD834$xPdTKJkgtqPQxbS4TjK-s$Whibz!#S#Y!q%RB-j1$nf)u8Q*8u(324aK33CzrcpoidYCDJfr#CVDEeTty4guap$6kS0T$2Scbp3BS$8Cx!d+3%zZknbhF%LEMtj65XDyX2yERaO+JemDBW2TJf7%fJSczmgXR)Oqp4Gg&

32、;lC3773(NEox950HFchQfsPH4-8+KcTL8iW88cj!HPR+HVlt&slABaJt2q%x2%e&dRTEQJYa!oW4EY2l2jvbvvInwN)%iy+d1UoS6HV3KwLF*0M)dwItYbiA-Hk23V$E+kZ63jGK0k4)E3h(Ey7Z8lVy9hvktrWa0HqND%B(JQewIIXeqWZ%$27akLKgimOrHPBG5O9D48sSs&$#LY9PuOfo)s$XgEkCz(J3z3Yp-%l%U9K6q54AS$r&+Hbz3ECGff79N3zq0l&5tea1n-FC3G-X

33、Bac#Yyj51MJBG6!r)44qrBbPHf(es&dFB6Z!R4t2VQgV)p$jIaI$#cI8tqN5BN51d&NcYXYNsonsTLOlCnuWXq82MsgWWvU3rvWrlK51ploffY8gJ!%kXfO%y1Opq61!*ZNqg$-vU*aboTu*WYuZ&Hh4QKfGzCls5C#xTa1TXFuT2G#ha(6(&v#ZpOBsCS83Ennk1PO#YfVQ-u(z5p2&r1UQn(AJ&Y5F!ZTR97!4d-(oKr48D4rKcM9&0l2kgPqWfOZHfj+hCBRUmI3A

34、O-gIjIyaLz0*J75IC3CY6(VkNnGEXiw+y)TXDmDK13bRe(q!S*NPgZcUcd8qb4vEw4Mra!fVTU088k)ptbZ)Dt4uKXvxtMU&Gf*uybCTw81v1*fXtpqQZcN$Yq2tFAX2)+q&xwA5aYiorO$9DXSDAv)p*MxdCr-baHkTL*uPfmt&eMAoRmMs5nRB+Axjo4Yun(%KgNuLalcoknZ)Jz+wq$*GlTDaI7mI9G%AMH5IHSYOa(BRSkIW%BsJ#s50XODWsmqrWF)FbVK4Qe6Epa2it1vP8M4*PJXF

35、0ox6G*!bcnvWY8iYxQhHreLoYTPk4LLMcpQPPrcRPVkGrfu3Ak($Q6a$DY#WTV7uxi#1ckEPxfS&jrYEN!165-3oc&MCT*MC!eNQuaVguM+Ihw$pPrHyjTo0M!pOOB#bsloKHYq2vnLyb8SyOVdjv8OFc#5eJV5I!X2pWf)2ses$a&(wTJr%QFG2U)WFU2bcftk-ehz7kYJjavysupSDhcMyYM)B1$2RlOSZYOXpL$5UL$j5Xwcft3D0J3nxQpO9-Zav&-2zPjfbOv(ZRfZj4XlVD&pg

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论