




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术与应用信息安全技术与应用信息安全技术与应用 教学目的教学目的全面了解信息安全基本概念及国家信息安全保护相关政全面了解信息安全基本概念及国家信息安全保护相关政策、法津、法规和标准;策、法津、法规和标准;初步掌握信息安全基础理论、工作原理与工程技术应用;初步掌握信息安全基础理论、工作原理与工程技术应用;根据信息安全保护等级需求,综合利用信息安全知识和根据信息安全保护等级需求,综合利用信息安全知识和技术构建安全解决方案,具备选择、集成、配置、评估、技术构建安全解决方案,具备选择、集成、配置、评估、维护、管理和开发信息安全保障系统的工程技能维护、管理和开发信息安全保障系统的工程技能 信息安
2、全技术与应用信息安全技术与应用信息安全技术与应用 教学要求教学要求在成本、环境、风险及技术等约束条件下;在成本、环境、风险及技术等约束条件下;依据国家信息安全保护相关政策、法津、法规和标准;依据国家信息安全保护相关政策、法津、法规和标准;综合应用信息安全知识和技术;综合应用信息安全知识和技术;分析、构造、设计、实施和运行信息安全保障系统的工分析、构造、设计、实施和运行信息安全保障系统的工程技能。程技能。 信息安全技术与应用第第1章章 信息安全概述信息安全概述信息安全技术与应用1.1 信息安全基本概念信息安全基本概念 信息安全定义信息安全定义信息安全是为防范计算机网络硬件、软件、数据偶然或信息安
3、全是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和;网络系统持续有效工作的措施总和; 信息安全保护范围信息安全保护范围信息安全、网络安全、计算机系统安全和密码安全涉及信息安全、网络安全、计算机系统安全和密码安全涉及的保护范围不同;的保护范围不同; 信息安全技术与应用信息安全保护范围信息安全保护范围密码安全密码安全系统安全系统安全网络安全网络安全信息安全信息安全信息安全技术与应用信息安全侧重点信息安全侧重点 研究研究 关注从理论上采用数学方法精确描述安全属性;关注从理论上采用数学
4、方法精确描述安全属性; 工程技术工程技术 成熟的信息安全解决方案和新型信息安全产品;成熟的信息安全解决方案和新型信息安全产品; 评估与测评评估与测评 关注信息安全测评标准、安全等级划分、安全产品测评方法与工具、关注信息安全测评标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络渗透技术;网络信息采集以及网络渗透技术; 网络或信息安全管理网络或信息安全管理 关心信息安全管理策略、身份认证、访问控制、入侵检测、网络与关心信息安全管理策略、身份认证、访问控制、入侵检测、网络与系统安全审计、信息安全应急响应、计算机病毒防治等安全技术;系统安全审计、信息安全应急响应、计算机病毒防治等安全技术
5、;信息安全技术与应用信息安全侧重点信息安全侧重点 公共安全公共安全熟悉熟悉熟悉国家和行业部门颁布的常用信息安全监察法律熟悉国家和行业部门颁布的常用信息安全监察法律法规、信息安全取证、信息安全审计、知识产权保护、法规、信息安全取证、信息安全审计、知识产权保护、社会文化安全等技术社会文化安全等技术 军事军事关心信息对抗、信息加密、安全通信协议、无线网络安关心信息对抗、信息加密、安全通信协议、无线网络安全、入侵攻击、网络病毒传播等信息安全综合技术;全、入侵攻击、网络病毒传播等信息安全综合技术;信息安全技术与应用信息安全目标信息安全目标 最终目标最终目标通过各种技术与管理手段实现网络信息系统的可靠性、
6、通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性;保密性、完整性、有效性、可控性和拒绝否认性;可靠性指信息系统能够在规定的条件与时间内完成规定可靠性指信息系统能够在规定的条件与时间内完成规定功能的特性;功能的特性;可控性指信息系统对信息内容和传输具有控制能力的特可控性指信息系统对信息内容和传输具有控制能力的特性;性;拒绝否认性指通信双方不能抵赖或否认已完成的操作和拒绝否认性指通信双方不能抵赖或否认已完成的操作和承诺;承诺;信息安全技术与应用保密性保密性 保密性保密性指信息系统防止信息非法泄露的特性,信息只限于授指信息系统防止信息非法泄露的特性,信息只限
7、于授权用户使用;权用户使用;保密性主要通过信息加密、身份认证、访问控制、安保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现;全通信协议等技术实现;信息加密是防止信息非法泄露的最基本手段。信息加密是防止信息非法泄露的最基本手段。信息安全技术与应用完整性和有效性完整性和有效性 完整性完整性指信息未经授权不能改变的特性;指信息未经授权不能改变的特性;完整性强调信息在存储和传输过程中不能被偶然或蓄意完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失;修改、删除、伪造、添加、破坏或丢失;信息在存储和传输过程中必须保持原样;信息在存储和传输过程中必须保持原
8、样;只有完整的信息才是可信任的信息。只有完整的信息才是可信任的信息。 有效性有效性指信息资源容许授权用户按需访问的特性指信息资源容许授权用户按需访问的特性信息安全技术与应用信息安全模型信息安全模型 安全解决方案安全解决方案一个涉及法律、法规、管理、技术和教育等多个因素一个涉及法律、法规、管理、技术和教育等多个因素的复杂系统工程;的复杂系统工程;安全只具有相对意义;安全只具有相对意义;绝对的安全只是一个理念;绝对的安全只是一个理念;任何安全模型都不可能将所有可能的安全隐患都考虑任何安全模型都不可能将所有可能的安全隐患都考虑周全;周全;理想的信息安全模型不存在。理想的信息安全模型不存在。信息安全技
9、术与应用PPDR 信息安全模型信息安全模型安全策略安全策略保护保护检测检测响应响应信息安全技术与应用信息安全策略信息安全策略 信息安全策略是保障机构信息安全的指导文件;信息安全策略是保障机构信息安全的指导文件; 信息安全策略包括信息安全策略包括总体安全策略和安全管理实施细则;总体安全策略和安全管理实施细则; 总体安全策略总体安全策略包括分析安全需求、分析安全威胁、定义包括分析安全需求、分析安全威胁、定义安全目标、确定安全保护范围、分配部门责任、配备人安全目标、确定安全保护范围、分配部门责任、配备人力物力、确认违反策略的行为和相应的制裁措施;力物力、确认违反策略的行为和相应的制裁措施; 安全管理
10、细则规定了具体的实施方法和内容;安全管理细则规定了具体的实施方法和内容;信息安全技术与应用信息安全策略总则信息安全策略总则 均衡性原则均衡性原则 在安全需求、易用性、效能和安全成本之间保持相对平衡;在安全需求、易用性、效能和安全成本之间保持相对平衡; 时效性原则时效性原则 影响信息安全的因素随时间变化,信息安全问题具有显著的时效性;影响信息安全的因素随时间变化,信息安全问题具有显著的时效性; 最小化原则最小化原则 系统提供的服务越多,安全漏洞和威胁也就越多;系统提供的服务越多,安全漏洞和威胁也就越多; 关闭安全策略中没有规定的网络服务;关闭安全策略中没有规定的网络服务; 以最小限度原则配置满足
11、安全策略定义的用户权限;以最小限度原则配置满足安全策略定义的用户权限;信息安全技术与应用安全策略内容安全策略内容 硬件物理安全硬件物理安全 网络连接安全网络连接安全 操作系统安全操作系统安全 网络服务安全网络服务安全 数据安全数据安全 安全管理责任安全管理责任 网络用户安全责任网络用户安全责任信息安全技术与应用1.2 信息安全漏洞与威胁信息安全漏洞与威胁 软件漏洞软件漏洞指在设计与编制软件时没有考虑对非正常输入进行处理指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患或错误代码而造成的安全隐患; ;软件漏洞是任何软件存在的客观事实软件漏洞是任何软件存在的客观事实; ;软
12、件产品通常在正式发布之前,一般都要相继发布软件产品通常在正式发布之前,一般都要相继发布版版本、本、版本和版本和版本供反复测试使用,目的就是为了尽版本供反复测试使用,目的就是为了尽可能减少软件漏洞可能减少软件漏洞信息安全技术与应用 软件漏洞与软件漏洞与攻击事件趋势攻击事件趋势攻击事件趋势攻击事件趋势软件漏洞趋势软件漏洞趋势 02000400060008000100009597992001 2003 2005 2007 02000040000600008000010000012000014000088929620002003信息安全技术与应用网络协议漏洞网络协议漏洞 指网络通信协议不完善而导致的指
13、网络通信协议不完善而导致的安全隐患;安全隐患; InternetInternet使用的使用的TCP/IPTCP/IP协议族所有协议都发现存在安全协议族所有协议都发现存在安全隐患;隐患; 截止到截止到20122012年年6 6月,专门从事安全漏洞名称标准化的公月,专门从事安全漏洞名称标准化的公共漏洞披露机构共漏洞披露机构CVE(common vulnerability and exposures)已发布了已发布了5362353623个不同的安全漏洞;个不同的安全漏洞; 新的安全漏洞仍在不断披露新的安全漏洞仍在不断披露 信息安全技术与应用安全管理漏洞安全管理漏洞 安全技术只是保证信息安全的基础;安
14、全技术只是保证信息安全的基础; 信息安全管理才是发挥信息安全技术的根本保证;信息安全管理才是发挥信息安全技术的根本保证; 信息安全问题不是一个纯技术问题;信息安全问题不是一个纯技术问题; 从安全管理角度看,从安全管理角度看,信息安全首先是管理问题;信息安全首先是管理问题; 如常见的系统缺省配置、脆弱性口令和信任关系转移等;如常见的系统缺省配置、脆弱性口令和信任关系转移等; 信息安全是相对的,是建立在信任基础之上的,绝对的信息安全是相对的,是建立在信任基础之上的,绝对的信息安全不存在。信息安全不存在。信息安全技术与应用信息安全威胁来源信息安全威胁来源 指事件对信息资源的可靠性、保密性、完整性、有
15、效性、可控性和指事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能产生的危害;拒绝否认性可能产生的危害; 自然因素:硬件故障、软件故障、电源故障、电磁干扰、电磁辐射自然因素:硬件故障、软件故障、电源故障、电磁干扰、电磁辐射和自然灾害和自然灾害 人为因素人为因素 意外损坏:删除文件、格式化硬盘、带电拔插、系统断电等各种操意外损坏:删除文件、格式化硬盘、带电拔插、系统断电等各种操作失误;作失误; 蓄意攻击:网络攻击、计算机病毒、特洛伊木马、网络窃听、邮件蓄意攻击:网络攻击、计算机病毒、特洛伊木马、网络窃听、邮件截获、滥用特权等截获、滥用特权等 信息安全技术与应用信息安全威胁来源
16、信息安全威胁来源网络安全威胁网络安全威胁自然因素自然因素人为因素人为因素硬件故障;软件故障;电源故障;电磁干扰硬件故障;软件故障;电源故障;电磁干扰电磁辐射电磁辐射意外损坏意外损坏蓄意攻击蓄意攻击删除文件;格式化硬盘删除文件;格式化硬盘自然灾害自然灾害网络攻击;计算机病毒;滥用特权网络攻击;计算机病毒;滥用特权特洛伊木马;网络窃听;邮件截获特洛伊木马;网络窃听;邮件截获带电拔插;系统断电带电拔插;系统断电破坏保密性破坏保密性破坏完整性和有效性破坏完整性和有效性破坏保密性、完整性和有效性破坏保密性、完整性和有效性安全威胁分类及破坏目标安全威胁分类及破坏目标信息安全技术与应用信息安全威胁来源信息安
17、全威胁来源 主动攻击主动攻击主要来自网络主要来自网络黑客(黑客(hackerhacker)、敌对势力、网、敌对势力、网络金融犯罪分子和商业竞争对手;络金融犯罪分子和商业竞争对手; 黑客指独立思考、智力超群、精力充沛、热衷于探索软黑客指独立思考、智力超群、精力充沛、热衷于探索软件奥秘和显示个人才干的计算机迷;件奥秘和显示个人才干的计算机迷; 白帽黑客协助厂商解决安全问题;白帽黑客协助厂商解决安全问题; 灰帽黑客发现安全漏洞后,在群体内发布的同时也通知灰帽黑客发现安全漏洞后,在群体内发布的同时也通知厂商;厂商; 黑帽黑客无视国家法律和法规,针对安全漏洞研究漏洞黑帽黑客无视国家法律和法规,针对安全漏
18、洞研究漏洞利用攻击机制,并遵守漏洞利用共享规范利用攻击机制,并遵守漏洞利用共享规范 信息安全技术与应用1.3 信息安全评价标准信息安全评价标准 中国国家质量技术监督局颁布的中国国家质量技术监督局颁布的计算机信息系统安全计算机信息系统安全保护等级划分准则保护等级划分准则 美国国防部颁布的美国国防部颁布的可信计算机系统评价标准可信计算机系统评价标准; 欧洲德国、法国、英国、荷兰四国联合颁布的欧洲德国、法国、英国、荷兰四国联合颁布的信息技信息技术安全评价标准术安全评价标准; 加拿大颁布的加拿大颁布的可信计算机产品评价标准可信计算机产品评价标准; 美国、加拿大、德国、法国、英国、荷兰六国联合颁布美国、
19、加拿大、德国、法国、英国、荷兰六国联合颁布的的信息技术安全评价通用标准信息技术安全评价通用标准;信息安全技术与应用美国可信计算机系统评价标准美国可信计算机系统评价标准 TCSECTCSEC根据计算机系统采用的安全策略、提供的安全功根据计算机系统采用的安全策略、提供的安全功能和安全功能保障的可信度将安全级别划分为能和安全功能保障的可信度将安全级别划分为D D、C C、B B、A A四大类七个等级;四大类七个等级; 其中其中D D类安全级别最低,类安全级别最低,A A类安全级别最高;类安全级别最高; 无安全保护无安全保护D D类类 自主安全保护自主安全保护C C类类 强制安全保护强制安全保护B B
20、类类 验证安全保护验证安全保护A A信息安全技术与应用美国可信计算机系统评价标准美国可信计算机系统评价标准安全功能安全功能无保护无保护D级级自主保护自主保护C1级级TCSEC标准各安全等级关系安全功能保障安全功能保障控制保护控制保护C2级级标记保护标记保护B1级级结构保护结构保护B2级级区域保护区域保护B3级级验证保护验证保护A级级信息安全技术与应用国际通用信息安全评价标准国际通用信息安全评价标准 评价的信息系统或技术产品及其相关文档在评价的信息系统或技术产品及其相关文档在CC中称中称为评价目标为评价目标TOE(target of evaluation);); CC标准采用类(标准采用类(cl
21、ass)、族()、族(family)、组件)、组件(component)层次结构化方式定义)层次结构化方式定义TOE的安全功能;的安全功能; CC标准定义安全保证(标准定义安全保证(security assurance)同样采)同样采用了类、族和组件层次结构用了类、族和组件层次结构信息安全技术与应用CC标准定义的安全功能类序号 类名 类功能1FAU 安全审计(security audit) 2FCO 通信(communication) 3FCS 密码支持(cryptographic support) 4FDP 用户数据保护(user data protection) 5FIA 身份认证(ide
22、ntification and authentication) 6FMT 安全管理(security management) 7FPR 隐私(privacy) 8FPT TOE安全功能保护(protection of TOE security function9FRU 资源利用(resource utilization) 10FTA TOE访问(TOE access)11FTP 可信通路(trusted path) 信息安全技术与应用CC标准定义的安全保证类标准定义的安全保证类序号序号 类名类名 类功能类功能1ACM 配置管理(配置管理(configuration management) 2A
23、DO提交与操作(提交与操作(delivery and operation) 3ADV开发(开发(development) 4AGD指导文挡(指导文挡(guidance documents) 5ALC生命周期支持(生命周期支持(life cycle support) 6ATE测试(测试(tests) 7AVA脆弱性评估(脆弱性评估(vulnerability assessment) 8AMA保证维护(保证维护(maintenance of assurance) 9APE资源利用(资源利用(protection profile evaluation) 10ASE安全对象评价(安全对象评价(secu
24、rity target evaluation) 信息安全技术与应用国家信息安全评价标准国家信息安全评价标准CC标准标准 国家国家GB17859-1999 国家国家GB/T 18336-2001 美国美国TCSEC DEAL1 EAL1 EAL2用户自主保护用户自主保护 EAL2C1EAL3系统审计保护系统审计保护 EAL3C2EAL4安全标记保护安全标记保护 EAL4B1EAL5结构化保护结构化保护 EAL5B2EAL6访问验证保护访问验证保护 EAL6B3EAL7EAL7ACCCC及国家标准与及国家标准与TCSECTCSEC标准的对应关系标准的对应关系 信息安全技术与应用1.4 国家信息安全
25、保护制度国家信息安全保护制度 信息安全技术标准的实施必须通过信息安全法规来保障信息安全技术标准的实施必须通过信息安全法规来保障; ; 19941994年年2 2月月1818日,中华人民共和国国务院发布了第日,中华人民共和国国务院发布了第147147号号令令中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例; ; 信息系统建设和应用制度信息系统建设和应用制度应当遵守法律、行政法规和国家其他有关规定应当遵守法律、行政法规和国家其他有关规定; ;无论是扩建、改建或新建信息系统,还是设计、施工和无论是扩建、改建或新建信息系统,还是设计、施工和验收,都应当符合国家、行业部门
26、或地方政府制定的相验收,都应当符合国家、行业部门或地方政府制定的相关法律、法规和技术标准关法律、法规和技术标准信息安全技术与应用信息安全等级保护制度信息安全等级保护制度 计算机信息系统实行安全等级保护计算机信息系统实行安全等级保护; ; 信息系统安全保护等级定级指南信息系统安全保护等级定级指南; ; 信息系统安全等级保护实施指南信息系统安全等级保护实施指南 信息系统安全等级保护基本要求信息系统安全等级保护基本要求; ; 信息系统安全等级保护测评要求信息系统安全等级保护测评要求; ; 信息系统安全等级保护测评过程指南信息系统安全等级保护测评过程指南; ; 信息系统等级保护安全设计技术要求信息系统
27、等级保护安全设计技术要求信息安全技术与应用国际联网备案与媒体进出境制度国际联网备案与媒体进出境制度 进行国际联网的计算机信息系统,由计算机信息系统的使进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案用单位报省级以上人民政府公安机关备案; ; 运输、携带、邮寄计算机信息媒体进出境的,应当如实向运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报海关申报; ; 中国互联网络协会和各地公安机关相继建立了不良信息公中国互联网络协会和各地公安机关相继建立了不良信息公众举报网站,例如,公安部网络违法案件举报网站众举报网站,例如,公安部网络违法案件举报网站(htt
28、p:/),中国互联网络协会主办的),中国互联网络协会主办的违法和不良信息举报中心(违法和不良信息举报中心(http:/)。信息安全技术与应用安全管理与计算机犯罪报告制度安全管理与计算机犯罪报告制度 计算机信息系统的使用单位应当建立健全安全管理制计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作度,负责本单位计算机信息系统的安全保护工作; ; 中华人民共和国刑法中华人民共和国刑法 非法侵入计算机信息系统罪非法侵入计算机信息系统罪; ; 破坏计算机信息系统罪破坏计算机信息系统罪; ; 打击计算机犯罪的关键是获取真实、可靠、完整和符打击计算机犯罪的关键是获取真实
29、、可靠、完整和符合法律规定的电子证据合法律规定的电子证据; ; 计算机取证目前已成为网络安全领域中的研究热点。计算机取证目前已成为网络安全领域中的研究热点。信息安全技术与应用计算机病毒与有害数据防治制度计算机病毒与有害数据防治制度 计算机病毒是指编制或者在计算机程序中插入的破坏计计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码;制的一组计算机指令或者程序代码; 20112011年全国信息网络安全状况与计算机及移动终端病年全国信息网络安全状况与计算机及移动终端病毒疫情调查
30、分析报告毒疫情调查分析报告; 计算机病毒感染率为计算机病毒感染率为48.87%48.87%; 计算机病毒主要通过电子邮件、网络下载或浏览、局域计算机病毒主要通过电子邮件、网络下载或浏览、局域网及移动存储介质等途径传播;网及移动存储介质等途径传播; 有有67.43%67.43%的移动终端感染过病毒。的移动终端感染过病毒。 信息安全技术与应用安全专用产品销售许可证制度安全专用产品销售许可证制度 国家对计算机信息系统安全专用产品的销售实行许可证国家对计算机信息系统安全专用产品的销售实行许可证制度;制度; 计算机信息系统安全专用产品检测和销售许可证管理计算机信息系统安全专用产品检测和销售许可证管理办法
31、办法 安全专用产品的生产者在其产品进入市场销售之前,必安全专用产品的生产者在其产品进入市场销售之前,必须申领须申领计算机信息系统安全专用产品销售许可证计算机信息系统安全专用产品销售许可证 我国的测评认证体系由国家信息安全测评认证管理委员我国的测评认证体系由国家信息安全测评认证管理委员会、国家信息安全测评认证中心(会、国家信息安全测评认证中心(http:/)和授权分支机构组成;和授权分支机构组成;信息安全技术与应用1.5 信息安全等级保护法规和标准信息安全等级保护法规和标准 信息安全等级保护工作是我国为保障国家安全、社会秩序、公共利信息安全等级保护工作是我国为保障国家安全、社会秩序、公共利益以及
32、公民、法人和其他组织合法权益强制实施的一项基本制度;益以及公民、法人和其他组织合法权益强制实施的一项基本制度; 信息系统安全等级保护法规信息系统安全等级保护法规 关于信息安全等级保护工作的实施意见关于信息安全等级保护工作的实施意见; 信息安全等级保护管理办法信息安全等级保护管理办法; 关于开展全国重要信息系统安全等级保护定级工作的通知关于开展全国重要信息系统安全等级保护定级工作的通知; 信息安全等级保护备案实施细则信息安全等级保护备案实施细则; 公安机关信息安全等级保护检查工作规范公安机关信息安全等级保护检查工作规范; 关于开展信息安全等级保护安全建设整改工作的指导意见关于开展信息安全等级保护
33、安全建设整改工作的指导意见 信息安全技术与应用信息安全等级保护的实施信息安全等级保护的实施 信息安全等级保护意义;信息安全等级保护意义; 信息安全等级保护原则;信息安全等级保护原则;对信息安全分等级、按标准进行建设、管理和监督;对信息安全分等级、按标准进行建设、管理和监督; 信息安全等级保护内容信息安全等级保护内容第一级至第五级分别称为自主保护、指导保护、监督保第一级至第五级分别称为自主保护、指导保护、监督保护、强制保护和专控保护等级护、强制保护和专控保护等级 信息安全等级保护职责分工信息安全等级保护职责分工 信息安全技术与应用信息安全等级保护划分信息安全等级保护划分 第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;权益造成损害,但不损害国家安全、社会秩序和公共利益; 第二级:第二级:,会对公民、法人和其他组织的合法权益产生严重损害,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;或者对社会秩序和公共利益造成损害,但
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电池产品购销合同
- 2025-2030年中国重型汽车传动轴总成项目投资可行性研究分析报告
- 农民专业合作社采购与销售合同
- 2025年电池管理系统分析报告
- 汽车行业信息系统实施方案
- 租赁合同样本:商品租赁全解析
- 人事档案托管合同范本
- 婚礼摄影与摄像合同协议书范本
- 民用爆破器材购销合同协议
- 技术保密合同模板大全
- 2024年中考地理真题完全解读(湖南省卷)
- 校长在2025年春季学期第一次班主任工作会议讲话:“偷偷告诉你顶尖班主任都在用这个班级管理秘籍!”
- 2025年度美容院顾客权益及服务项目转让协议书
- GB/T 45229-2025剧场工艺安全要求
- 2025年广州市黄埔区东区街招考社区居委会专职工作人员高频重点模拟试卷提升(共500题附带答案详解)
- 2025年黑龙江省高职单招《职测》高频必练考试题库400题(含答案)
- GB 45184-2024眼视光产品元件安全技术规范
- 2025年湖南科技职业学院高职单招数学历年(2016-2024)频考点试题含答案解析
- 2025年新人教版八年级下册物理全册教案
- 《建筑电气设计》课件
- 【地理】俄罗斯课件-2024-2025学年人教版(2024)地理七年级下册
评论
0/150
提交评论