电商安全与支付复习资料_第1页
电商安全与支付复习资料_第2页
电商安全与支付复习资料_第3页
电商安全与支付复习资料_第4页
电商安全与支付复习资料_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、复习 电子商务安全考试题型:考试题型:一、单项选择题(每道一、单项选择题(每道2分,共分,共20分)分)二、多项选择题(每道二、多项选择题(每道2分,共分,共14分)分)三、名词解释题(每题三、名词解释题(每题3分,共分,共18分)分)四、简述题(每道四、简述题(每道5分,共分,共25分)分)五、案例分析(第五、案例分析(第1题题13分,第分,第2题题10分,分,共共23分)分)第一章 电子商务基础知识电子商务系统的组成与层次电子商务系统的组成与层次第二章 电子商务安全知识(重点)网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计

2、算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫2、计算机系统面临的安全威胁3、电子商务面临的安全威胁信息的截获和窃取信息的截获和窃取篡改交易信息篡改交易信息假冒商家或客户假冒商家或客户商家抵赖交易商家抵赖交易4、电子商务的安全需求 5、 电子商务基本安全技术ServerInternet内部网6、管理措施1. 人员管理制度2. 保密制度3. 跟踪、审计制度4. 日常维护制度5. 备份制度6. 病毒防范制度7. 应急措施7、法律法规建设中华人民共和国电子签名法中华人民共和国电子签名法一、传统签名 签名是指为了表示负责而在文件、单据上签名是指为了表示负

3、责而在文件、单据上亲自写上姓名或画上记号。签名,一般是具有亲自写上姓名或画上记号。签名,一般是具有法律意义的行为,它首先是一种证明行为,签法律意义的行为,它首先是一种证明行为,签署者可借以证明物品、行为,或意思的归属;署者可借以证明物品、行为,或意思的归属;又以表明对其内容的同意。又以表明对其内容的同意。A正确的名字。正确的名字。B书面形式,在纸面上的签名永远固定地保存着。书面形式,在纸面上的签名永远固定地保存着。C本人亲手书写,排除了打印名字或印章。本人亲手书写,排除了打印名字或印章。 因此因此,每个传统的手书签名,都是独特的、不可每个传统的手书签名,都是独特的、不可重复的,重复的,1、传统

4、签名的法律要求、传统签名的法律要求它必须以纸面为介质,无论是书写还是传送,都较它必须以纸面为介质,无论是书写还是传送,都较之电子通讯媒介的成本要高得多;之电子通讯媒介的成本要高得多;它必须由个人亲笔书写,这虽然对于法律行为的发它必须由个人亲笔书写,这虽然对于法律行为的发生具有证据法上的意义,但是从交易数量与频率上看,生具有证据法上的意义,但是从交易数量与频率上看,由于受书写人的精力、时间、及其行动空间的约束,由于受书写人的精力、时间、及其行动空间的约束,不适合于大规模的交易行为的进行;不适合于大规模的交易行为的进行;传统签名存在着相当大的被信冒的可能性,一方面传统签名存在着相当大的被信冒的可能

5、性,一方面仿冒签名并不需要很高的技术或成本,另一方面对伪仿冒签名并不需要很高的技术或成本,另一方面对伪造签名的鉴定,却需要一不定期的前提条件和较专业造签名的鉴定,却需要一不定期的前提条件和较专业的技术,并且其鉴定的准确性绝非万无一失的技术,并且其鉴定的准确性绝非万无一失。2 2、传统签名的的局限性及风险、传统签名的的局限性及风险二、电子签名的百科名片二、电子签名的百科名片 -指指数据电文数据电文中以电子形式所含、所附用中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通内容的数据。通俗点说,电子签名就是通过密码技术

6、对电子文档的电子形式的签名,过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印手写签名或印章,也可以说它就是电子印章。章。电子商务的安全要求:电子商务的安全要求:A 信息的保密性信息的保密性B 交易各方身份的认证交易各方身份的认证C 信息的防抵赖性信息的防抵赖性D 信息的完整性、防篡改性信息的完整性、防篡改性(一)(一)电子签名的必要性电子签名的必要性广义的电子签名:是指包括各种电子手段在内的广义的电子签名:是指包括各种电子手段在内的电子签名,通过签名,实现两个目的:鉴别数据电电子签名,通过签名,实

7、现两个目的:鉴别数据电文发送人的身份;确认签署人与数据电文的内容具文发送人的身份;确认签署人与数据电文的内容具有法律联系。它是电子商务法有法律联系。它是电子商务法“技术中立技术中立”原则和原则和“功能等同功能等同”原则,在电子签名概念上的反映。原则,在电子签名概念上的反映。狭义的电子签名即技术特定化意义上的数字签名。狭义的电子签名即技术特定化意义上的数字签名。(二)电子签名的广义与狭义(二)电子签名的广义与狭义A A电子签名一般是通过在线签署的,是一种远离的认证方式。它电子签名一般是通过在线签署的,是一种远离的认证方式。它不能像传统签名一样,保证签名人亲监交易现场,即便是生物特征不能像传统签名

8、一样,保证签名人亲监交易现场,即便是生物特征法电子签名,也不能如此。法电子签名,也不能如此。B B电子签名本身是一种数据,它很难像纸面签名一样,将原件向电子签名本身是一种数据,它很难像纸面签名一样,将原件向法庭提交。因此,传统证据规则拒绝将电子签名与传统签名相等同。法庭提交。因此,传统证据规则拒绝将电子签名与传统签名相等同。C C大多数人只有一种手书签名的样式,但一个人可能同时拥有许大多数人只有一种手书签名的样式,但一个人可能同时拥有许多个电子签名,每使用一个信息系统,就有可能配发一个。多个电子签名,每使用一个信息系统,就有可能配发一个。D D传统签名几乎不存在签署者完全忘记的情况,而电子签名

9、则有传统签名几乎不存在签署者完全忘记的情况,而电子签名则有可能被遗忘。可能被遗忘。E E传统手书签名可凭视觉比较,而电子签名一般需要计算机系统传统手书签名可凭视觉比较,而电子签名一般需要计算机系统进行鉴别。进行鉴别。3、电子签名与传统签名的差异、电子签名与传统签名的差异三、中国电子签名法内容和特点 2005年4月1日起实施。第4章 信息加密技术的应用1.1. 古典密码古典密码 (恺撒密码)(恺撒密码)2.2. 现代密码现代密码 (DESDES与与RSARSA)3.3. 加密技术的应用加密技术的应用 (四个(四个“数字数字”)4.4. 信息隐藏与数字水印信息隐藏与数字水印4.2 4.2 古典密码

10、古典密码1 1、恺撒密码、恺撒密码 原理原理:恺撒大帝把恺撒大帝把26个拉丁字母写在内外两个圆盘的个拉丁字母写在内外两个圆盘的对应位置,然后转动内盘,移动一个角度。对应位置,然后转动内盘,移动一个角度。 例:例:m明文明文 c密文密文 K移位的距离移位的距离 恺撒加密算法:恺撒加密算法: c=m+k mod 26,k=23 恺撒解密算法:恺撒解密算法: m=c+h mod 26,h=3,h+k=0 mod 26 K-加密密码加密密码 h-解密密码解密密码 1 1、已知加密算法:字母、已知加密算法:字母3 3密文密文2 2、已知解密算法:密文、已知解密算法:密文3 3字母字母3 3、问题:、问题

11、:“ohwvohwv jrjr wrwr wkhwkh wrjdwrjd sduwbsduwb!”!”解密后是什么?解密后是什么?答案:答案: l e t s go to the toga party!l e t s go to the toga party! 例例1:请用恺撒密码方法解密:请用恺撒密码方法解密4.3 现代密码1、对称加密体制2、非对称加密体制1、DES原理 DES采用传统的换位和转换的方法进行加密,在56位密钥控制下,将64位明文块变换到64位密文块,加密过程包括16轮加密迭代,每轮都采用一种乘积密码方式。 公式:公式: DES(mDES(m)=IP)=IP-1-1. T16

12、.T15. . T16.T15. T2.T1.IP(m)T2.T1.IP(m)2、 公开密钥密码体制原理公开密钥密码体制原理 RSA加密算法是一种非对称加密算法。是加密算法是一种非对称加密算法。是1977年由罗纳德年由罗纳德李维斯特(李维斯特(Ron Rivest)、阿)、阿迪迪萨莫尔(萨莫尔(Adi Shamir)和伦纳德)和伦纳德阿德曼(阿德曼(Leonard Adleman)一起提出的。当时他们三人)一起提出的。当时他们三人都在麻省理工学院工作。都在麻省理工学院工作。RSA就是他们三人姓氏开就是他们三人姓氏开头字母拼在一起组成的。头字母拼在一起组成的。 主要应用在数据加密与主要应用在数据

13、加密与数字签名中。数字签名中。第一个成熟的,理论上最成第一个成熟的,理论上最成功的公钥加密算法功的公钥加密算法-RSARSA RSA算法运用了数论中的Euler定理,即a、r是两个互素的正整数,则az 1(mod r),其中z为与r互素且不大于r的正整数的个数(即Euler函数)。取用两个大素数的乘积,而不取用一个大素数来作为模数r。 大数分解与素数检测欧拉定理RSARSA算法的数学基础算法的数学基础4.4 加密技术的应用1、数字签名2、数字摘要3、数字信封4、数字时间戳 数字签名的基本原理数字签名的基本原理: : 发送方首先用发送方首先用HASHHASH函数对原文件生成数字摘要函数对原文件生

14、成数字摘要, ,用用自己的私钥对这个数字摘要进行加密来形成发送方的电自己的私钥对这个数字摘要进行加密来形成发送方的电子签名子签名, ,附在文件后附在文件后. .然后用一个对称密钥对带有电子签然后用一个对称密钥对带有电子签名的原文件加密名的原文件加密, ,再用接收方的公钥给对称密钥加密再用接收方的公钥给对称密钥加密, ,然然后把加密后的密钥文件传送给接受方后把加密后的密钥文件传送给接受方. .接收方用自己的接收方用自己的私钥对密钥密文解密私钥对密钥密文解密, ,得到对称密钥得到对称密钥, ,用对称密钥对原文用对称密钥对原文件密文进行解密件密文进行解密, ,同时得到原文件的电子签名同时得到原文件的

15、电子签名, ,再用发送再用发送方的公钥对电子签名解密方的公钥对电子签名解密, ,得到电子签名的得到电子签名的HASH HASH 值值, ,然然后用后用HASHHASH函数对得到的原文件重新计算函数对得到的原文件重新计算HASHHASH值值, ,并与解并与解密电子签名得到的密电子签名得到的HASHHASH值进行对比值进行对比. . 它用来保证信息的不可抵赖性和完整性它用来保证信息的不可抵赖性和完整性. . 一、数字签名一、数字签名(四)数字签名原理示意图(四)数字签名原理示意图数字信封(也称电子信封) 技术是一种结合了对称加密和非对称加密的优点的技术,它使用两个层次的加密来获得非对称密钥技术的灵

16、活性和对称密钥技术的高效性。二、数字信封二、数字信封 数字信封的基本原理数字信封的基本原理: : 发送端使用对称密钥来加密数据发送端使用对称密钥来加密数据, ,然后将此对称密钥然后将此对称密钥用接收者的公钥加密用接收者的公钥加密, ,称为加密数据的称为加密数据的”数字信封数字信封”, ,将将其和加密数据一起发送给接受者其和加密数据一起发送给接受者, ,接受者先用自己的私接受者先用自己的私钥解密数字信封钥解密数字信封, ,得到对称密钥得到对称密钥, ,然后使用对称密钥解密然后使用对称密钥解密数据数据. . 它用来保证信息的保密性它用来保证信息的保密性. . 数字信封基本原理数字信封基本原理 数字

17、时间戳是用来证明信息的收发时间的。它是一数字时间戳是用来证明信息的收发时间的。它是一个凭证文档个凭证文档, ,它能够保证信息文件加上去的时间戳与储它能够保证信息文件加上去的时间戳与储存信息的物理媒介无关;它对已加上的数字时间戳的信存信息的物理媒介无关;它对已加上的数字时间戳的信息文件不能作任何改动和伪造;在某个信息文件中加上息文件不能作任何改动和伪造;在某个信息文件中加上与当前日期和时间不同的时间戳是不可能的。与当前日期和时间不同的时间戳是不可能的。数字时间戳数字时间戳在签名时加上一个时间标记在签名时加上一个时间标记三、三、数字时间戳数字时间戳 P132 - -时间戳(时间戳(time-sta

18、mptime-stamp)是一个经加密后形成的凭证)是一个经加密后形成的凭证文文 档,它包括三个部分:档,它包括三个部分: 需加时间戳的文件的摘要(需加时间戳的文件的摘要(digestdigest);); DTSDTS收到文件的日期和时间;收到文件的日期和时间; DTSDTS的数字签名。的数字签名。 三、三、数字水印数字水印它有哪些特性?它有哪些特性? 第5章 网络安全知识与安全组网技术1. 网络安全问题概述 2. 防火墙技术3. 入侵检测技术4. 网络常见的攻防技术1、计算机网络通信面临、计算机网络通信面临的危险的危险截获、中断、篡改、伪造截获、中断、篡改、伪造1、防火墙基本概念、防火墙基本

19、概念 防火墙是设置在被保护网络和外部网络之防火墙是设置在被保护网络和外部网络之间的一道屏障间的一道屏障,以防止发生不可预测的、潜在,以防止发生不可预测的、潜在的破坏性侵入。通常是指由软件和硬件设备组的破坏性侵入。通常是指由软件和硬件设备组合而成的一个系统,并且通过这个系统在合而成的一个系统,并且通过这个系统在InternetInternet与与IntranetIntranet之间建立了一个之间建立了一个安全网关安全网关,以控制对受保护网络的非法访问。以控制对受保护网络的非法访问。1.1.防火墙是网络安全的屏障防火墙是网络安全的屏障 2.2.防火墙可以强化网络安全策略防火墙可以强化网络安全策略3

20、.3.对网络存取和访问进行监控审计对网络存取和访问进行监控审计 4.4.防止内部信息外泄防止内部信息外泄 5.5.向客户发布信息向客户发布信息 6.6.防火墙的抗攻击能力防火墙的抗攻击能力2、防火墙的基本功能、防火墙的基本功能防火墙不能完成的工作:防火墙不能完成的工作:1 1、源于内部的攻击、源于内部的攻击2 2、不通过防火墙的连接、不通过防火墙的连接3 3、完全新的攻击手段、完全新的攻击手段4 4、不能防病毒、不能防病毒3、防火墙是万能的吗?、防火墙是万能的吗?4、防火墙常见体系结构防火墙常见体系结构 基本概念:非军事区、堡垒主机基本概念:非军事区、堡垒主机防火墙在网络中的放置方式防火墙在网

21、络中的放置方式(拓朴位置)。(拓朴位置)。二、 网络入侵检测 入侵检测(入侵检测(intrusion detection)是对入侵行)是对入侵行为的发觉。通过对计算机网络或计算机系统中的若为的发觉。通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合就是入侵检测系进行入侵检测的软件与硬件的组合就是入侵检测系统。统。入侵检测基本工作原理见图入侵检测基本工作原理见图5-22下图所示是一个通用的入侵检测系统结构 数

22、据数据采集数据数据预处理事件数据分析事件结果处理数据事件三、网络常见的攻防技术5-5-1 缓冲区溢出缓冲区溢出5-5-2 蠕虫 5-5-3 IP欺骗5-5-4 拒绝服务拒绝服务DoSDoS攻击攻击5-5-5 网络侦听网络侦听SnifferSniffer攻击攻击5-5-6 端口扫描技术5-5-7 特洛伊木马5-5-8 口令破译1 1、缓冲区溢出缓冲区溢出P168 指当计算机向缓冲区内填充数据时超过了指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖到了合法数缓冲区本身的容量,溢出的数据覆盖到了合法数据上。据上。u传播性传播性u隐蔽性隐蔽性u破坏极大破坏极大u不利用文件寄生不利用

23、文件寄生u易与黑客技术相结合易与黑客技术相结合2 2、蠕虫是一种通过网络传播的恶性病毒。蠕虫是一种通过网络传播的恶性病毒。(一)特征:(一)特征:3、计算机病毒 计算机病毒就是能够通过某种途径潜计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里伏在计算机存储介质(或程序)里, , 当达当达到某种条件时即被激活的具有对计算机资到某种条件时即被激活的具有对计算机资源进行源进行破坏作用破坏作用的的一组程序或指令集合一组程序或指令集合 。计算机病毒的预防1 1、管理方法上防范、管理方法上防范2 2、从技术方法上防范、从技术方法上防范4 4、 IP欺骗欺骗-IP-IP欺骗就是通过伪造其他系欺

24、骗就是通过伪造其他系统的统的IPIP地址,使得攻击者能够获地址,使得攻击者能够获得未被授权访问的信息。得未被授权访问的信息。IPIP欺骗欺骗是利用了主机间的信任关系发动是利用了主机间的信任关系发动的的。 5 5、拒绝服务攻击、拒绝服务攻击 (Denial of ServiceDenial of Service)- - 拒绝服务拒绝服务DoSDoS指任何指任何对服务的干涉并且使得对服务的干涉并且使得其可用性降低或者失去其可用性降低或者失去可用性均称为拒绝服务。可用性均称为拒绝服务。 6 6、 网络侦听网络侦听Sniffer攻击及防范攻击及防范P190-网络侦听网络侦听SnifferSniffer

25、攻击是一种威胁性极大攻击是一种威胁性极大的被动攻击。通过它可以监视网络的状态、的被动攻击。通过它可以监视网络的状态、数据流动情况以及网络上传输的信息。数据流动情况以及网络上传输的信息。-在向内网入侵渗透时,经常会用到嗅探手在向内网入侵渗透时,经常会用到嗅探手法,也就是利用法,也就是利用嗅探器嗅探器来截获网络上传输的来截获网络上传输的口令。口令。7 7、端口扫描技术端口扫描技术 端口扫描是黑客搜集端口扫描是黑客搜集信息的几种常用手法之信息的几种常用手法之一一,黑客一般先使用扫,黑客一般先使用扫描工具扫描待入侵主机,描工具扫描待入侵主机,掌握目标主机的端口打掌握目标主机的端口打开情况,然后采取相应

26、开情况,然后采取相应的入侵措施。的入侵措施。8 8、 特洛伊木马特洛伊木马 (Trojan HorseTrojan Horse)-简称木马,其名称来简称木马,其名称来源于希腊神话源于希腊神话 。一种恶。一种恶意程序,一旦侵入用户的意程序,一旦侵入用户的计算机,就悄悄地在用户计算机,就悄悄地在用户计算机上运行,在用户毫计算机上运行,在用户毫无察觉的情况下攻击者便无察觉的情况下攻击者便获得了获得了远程访问和控制系远程访问和控制系统的权限统的权限。第6章 电子商务的认证机制主要内容:1.网上认证与认证体系2.数字证书3.认证机构4.PKI(公钥基础设施)1 1、基于你所知道的(、基于你所知道的(Wh

27、at you know What you know )-口令、密码口令、密码2 2、基于你所拥有的(、基于你所拥有的(What you have What you have ) -身份证、信用卡、钥匙、智能卡、令牌等身份证、信用卡、钥匙、智能卡、令牌等3 3、基于你的个人生物特征(、基于你的个人生物特征(What you areWhat you are) -指纹,笔迹,声音,手型,脸型,视网膜,虹指纹,笔迹,声音,手型,脸型,视网膜,虹膜膜一、身份认证方法P212图6-1 数字证书示意图二、 数字证书 数字证书又称数字凭证,用电子手段来证实一个用户的身份和对网络资源的访问权限,是一种数字标识,

28、提供的是网络身份证明。X.509证书结构与内容P215X X509509版本号版本号证书序列号:用于标识证书证书序列号:用于标识证书数字签名算法数字签名算法算法规定的参数算法规定的参数证书发行机构名称的证书发行机构名称的IDID超始时间超始时间终止时间终止时间 证书持有者即主体的名称证书持有者即主体的名称签名用的公钥算法签名用的公钥算法算法的参数算法的参数验证签名用的公钥验证签名用的公钥证书发行机构对该证书的签名证书发行机构对该证书的签名数 字 签 名 算数 字 签 名 算法的标识符法的标识符证书的有效期证书的有效期证 书 持 有 者证 书 持 有 者的公钥信息的公钥信息图图6-2 X.509

29、6-2 X.509的证书结构的证书结构 三三 认证机构认证机构CA 电子商务认证机构电子商务认证机构(CA)(CA)是为了解决电子商是为了解决电子商务中交易参与各方身份及资信的认定,维护交务中交易参与各方身份及资信的认定,维护交易活动的安全,从根本上保障电子商务交易活易活动的安全,从根本上保障电子商务交易活动顺利进行而设立的机构,负责发放和管理数动顺利进行而设立的机构,负责发放和管理数字证书。字证书。CA系统的组成 注册服务器注册服务器注 册 机 构注 册 机 构RA数据库服务器数据库服务器CACA系统主要由三部分组成:注册服务器、安全服务系统主要由三部分组成:注册服务器、安全服务器、注册机构

30、器、注册机构RARA、CACA服务器、服务器、LDAPLDAP目录服务器和数目录服务器和数据库服务器。(图据库服务器。(图6-46-4)安全服务器安全服务器CA服务器服务器LDAP服务器服务器数据库服务器数据库服务器LDAP服务器服务器四、四、PKIPKI PKI(PublicPKI(Public key infrastructure)- key infrastructure)-是是一一套为电子商务的开展提供安全基础平台的技术套为电子商务的开展提供安全基础平台的技术和规范。和规范。一个包括硬件、软件、人员、政策和一个包括硬件、软件、人员、政策和手续的集合,用来实现基于公钥密码体制的公手续的集合

31、,用来实现基于公钥密码体制的公钥身份证书产生、管理存储、发行和作废等功钥身份证书产生、管理存储、发行和作废等功能。能。PKIPKI的基本组成的基本组成-图图6-56-5(1)(1)认证中心认证中心CA(CertificationCA(Certification Authority) Authority)(2)(2)注册机构注册机构RA(RegistrationRA(Registration Authority) Authority)(3)(3)证书库证书库(4)(4)密钥备份及恢复系统密钥备份及恢复系统P223P223(5)(5)证书撤销列表证书撤销列表CRL(CertificateCRL(C

32、ertificate Revocation List)Revocation List) (6)PKI(6)PKI应用应用(7)(7)安全策略安全策略第7章 电子商务安全协议技术7.1 7.1 安全套接层协议安全套接层协议SSLSSL7.2 7.2 安全电子交易协议安全电子交易协议SETSET7.3 SSL7.3 SSL和和SETSET协议的比较协议的比较 7.1 安全套接层协议SSL( Security Socket LayerSecurity Socket Layer ) SSL SSL协议是网景公司协议是网景公司19941994年推出在网络传输年推出在网络传输层之上提供的一种层之上提供的一种基于基于RSARSA的用于浏览器和的用于浏览器和WebWeb服务器之间的安全通信协议服务器之间的安全通信协议,它能够对信用卡,它能够对信用卡和个人信息提供较强的保护。和个人信息提供较强的保护。 它是国际上最它是国际上最早应用于电子商务的一种由消费者和商家双方早应用于电子商务的一种由消费者和商家双方参加的信用卡参加的信用卡/ /借记卡支付协议。借记卡支付协议。SSLSSL协议运行协议运行的基点是商家对客户信息保密的承诺,的基点是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论