版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
关于本课程的说明开课目的:了解和认识电子商务存在的各类安全问题,明确电子商务的安全需求,掌握解决相关问题的思路和方法。主要内容:信息安全、网络安全、数字证书、电子商务安全管理、电子商务安全风险管理等内容。主要教学方式:课堂讲述、课堂讨论、专题写作、作业和思考题。考核评价方式:闭卷考试关于本课程的说明开课目的:了解和认识电子商务存在的各类安全问1第一章电子商务安全导论本章学习目的:了解电子商务面临的安全问题掌握电子商务系统安全的构成要素了解电子商务安全的主要需求理解电子商务安全的保障手段第一节电子商务面临的安全问题1、安全问题的提出伴随着互联网经济的不断发展,电子商务活动越来越普遍,与此相对应的各类安全问题也越来越引起人们的重视,有必要采取一系列针对性的措施解决这类问题。
第一章电子商务安全导论本章学习目的:22、电子商务涉及的安全问题主要有以下几个方面:1)信息安全问题2)信用的安全问题3)安全的管理问题4)安全的法律法规保障问题2、电子商务涉及的安全问题3第二节电子商务系统安全的构成1、电子商务系统电子商务系统是指人们用于开展电子商务活动所依赖的基于计算机网络的计算机信息管理系统,主要由硬件及相关功能软件所构成,是开展电子商务活动的运作平台。2、电子商务系统的安全组成实体安全、运行安全、信息安全
第二节电子商务系统安全的构成1、电子商务系统4(一)实体安全保障设备、设施的正常运行和数据的安全。1、环境安全:系统运行周边环境的保障。2、设备安全:系统中各运行设备自身的安全运行。3、媒体安全:主要是指存放数据的介质的安全保障。(一)实体安全5(二)系统运行安全提供安全措施保障系统功能的安全实现。1、风险分析:对系统运行中可能出现的各类安全风险进行预测和分析2、审计跟踪:完善系统运行的各类记录,了解系统运行状况。3、备份与恢复4、应急措施(二)系统运行安全6(三)信息安全
防止信息被非法泄露、更改、破坏等。1、操作系统安全2、数据库安全3、网络安全4、病毒防护安全5、访问控制安全6、加密7、鉴别(三)信息安全7第四节电子商务安全的保障电子商务的安全保障应从综合防范的角度出发,从技术、管理、法律等多个方面采取措施,才能够有效地保障电子商务的安全。1、技术措施信息加密、数字签名技术、TCP/IP服务、防火墙的构造2、管理措施人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据容灾技术、病毒防范技术、应急措施3、法律环境第四节电子商务安全的保障电子商务的安全保障应从综8上次课内容回顾1、电子商务面临的主要安全问题信息安全、信用安全、安全管理、安全的法律法规保障2、电子商务系统的安全构成实体安全、运行安全、信息安全3、电子商务安全的需求保密性、完整性、认证性、可控性、不可否认性4、电子商务的安全保障技术措施、管理措施、法律环境上次课内容回顾1、电子商务面临的主要安全问题9第二章信息安全技术2.1信息安全概述电子商务中信息安全主要涉及以下五个方面1、信息的机密性2、信息的完整性3、对信息的验证4、信息的不可否认性5、对信息的访问控制第二章信息安全技术2.1信息安全概述10一、信息的机密性要求:信息的保密,如项目的投标、产品的报价、银行的账号和密码等重要的商业信息。技术对策:信息加密(对称加密与非对称加密)二、信息的完整性要求:能够对信息进行检测,并识别信息是否被更改。技术对策:利用数字摘要技术(Hash函数、SSL协议)一、信息的机密性11三、对信息的验证要求:能够对电子商务活动参与者或主体身份的真实性进行验证及确认。技术对策:设定口令、数字签名、数字证书等。四、不可否认性要求:任何一方对信息的真实性不能否认和抵赖。技术对策:数字签名、数字证书等三、对信息的验证12五、访问控制要求:只允许授权用户访问相关信息。技术策略:设定用户及权限、访问账号、口令等。五、访问控制132.2信息传输中的加密方式信息加密主要分为传输加密和存储加密。信息传输加密:是指传输过程中对信息进行加密的过程。一、几种常用的加密方式1、链路-链路加密在通信节点对信息进行加密处理,以保证在链路上传递的信息是加密过的。2.2信息传输中的加密方式信息加密主要分为传输加密和存储加142、节点加密在各节点设专用的加密装置对信息加密和解密,实现信息在链路上的加密传输。3、端-端加密在发送端和接收端分别对信息进行加密和解密操作。2、节点加密15二、加密方式的选择策略见表2-2二、加密方式的选择策略162.3对称加密与非对称加密加密:利用一定的加密算法和密钥对数据对象进行处理,得到与原文截然不同的数据对象方法。加密形式:对称加密、非对称加密对称加密:存在一个密钥,加密密钥与解密密钥相同。非对称加密:存在一个密钥对(公开密钥、私有密钥),均可对数据进行加密和解密操作。可运用在加密模式和验证模式上。2.3对称加密与非对称加密加密:利用一定的加密算法和密钥对172.3.1对称加密系统1、对称密码体制,也叫做单钥密码体制或秘密密钥密码体制,即加密密钥与解密密钥相同的密码体制,这种体制中只要知道加(解)密算法,就可以反推解(加)密算法。2、对称加密的优缺点a、优点:使用方便,效率高B、缺点:密钥管理和使用比较困难2.3.1对称加密系统1、对称密码体制,也叫做单钥密码体制183、信息验证码见图2-4作用:实现信息完整性的验证,保证信息在传输过程中不被篡改和破坏。3、信息验证码192.3.2不对称加密系统前面讨论的密码体制都是对称密钥密码体制。然而,使用对称密钥密码体制进行秘密通信时,任意两个不同用户之间一般都应该使用互不相同的密钥,这样,如果一个网络中有n个用户,他们之间彼此可能需要进行秘密通信,这时网络中将共需要n(n-1)/2个密钥。其中,每个用户都需要保存n-1个密钥,这样巨大的密钥量给密钥分配、管理和使用带来了极大的困难,也带来了非技术因素上的安全问题(若某个用户泄密,将影响整个密码系统)。另外,在电子商务活动中,很多场合需要身份认证和数字签名,这些问题,对称密码体制是无法很好地解决的。2.3.2不对称加密系统前面讨论的密码体制都是对称密钥密码20自从1976年,Diffie和Hellman在《密码学的新方向》一文中提出公开密钥密码的思想以来,经过20多年发展,公开密钥密码获得了巨大的发展。在实践应用当中,公开密钥密码成功地解决了计算机网络安全的身份认证、数字签名等问题,推动了包括电子商务在内的一大批网络应用的不断深入和发展。自从1976年,Diffie和Hellman在《密码学的新方21公钥密码体制也称非对称密码体制,在这种体制中,存在一个密钥对-公共密钥和私有密钥,它们是不一样的。公开的密钥简称公钥(publickey),私有密钥简称私钥(privatekey),私钥和公钥都既可做加密密钥,也可做解密密钥。这种密码体制中每一个用户都分别拥有两个密钥:公钥与私钥,并且攻击者想由公钥得到私钥在计算上是不可行的。公钥密码体制也称非对称密码体制,在这种体制中,存在一个密钥对22与对称密钥密码体制相比,非对称密钥密码体制具有以下几个特点:(1)密钥分发和管理简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握。(2)每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到。(3)适应于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求。(4)能够很容易的完成数字签名和认证。(5)加密和解密的效率比对称密码体制要差,因此,大多数用公钥密码体制来保护和分发会话密钥,并将其用于对称密码算法中实现快速通信与对称密钥密码体制相比,非对称密钥密码体制具有以下几个特点:232.4数字签名在电子商务系统中有时候认证技术可能比信息加密本身更加重要。比如在网上购物和支付系统中,用户往往对购物信息的保密性不是很看重,而对网上商店的身份的真实性则倍加关注(这就需要身份认证);另外,用户的个人信息(如银行账号、身份证、密码等)和提交的购物信息未被第三方修改或伪造,并且网上商家不能抵赖(这就需要消息认证),同样,商家也面临着这些问题。2.4数字签名在电子商务系统中有时候认证技术可能比信息加密24数字签名从传统的手写签名衍生而来,它可以提供一些基本的密码服务,如数据的完整性、真实性以及不可否认性。数字签名是实现电子交易安全的核心技术之一,它在身份认证、数据完整性、不可否认性以及匿名性等方面有着重要的应用。数字签名从传统的手写签名衍生而来,它可以提供一些基本的密码服25简单地说,数字签名就是通过一个单向函数对要传送的报文进行处理,得到用于认证报文来源并核实报文是否发生变化的一个字母数字串,用这个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。数字签名的基本原理见图2-9数字签名的使用见图2-10简单地说,数字签名就是通过一个单向函数对要传送的报文进行处理26思考题1、什么是信息的完整性的,保证信息完整性的技术手段和原理是什么?2、比较端-端加密与链路-链路加密两者的主要区别是什么,从实施角度哪一种更容易实现,为什么?3、数字签名技术是如何实现不可否认性的安全保障的?4、简要说明一下,为什么说对称加密技术不适用于电子商务活动。思考题1、什么是信息的完整性的,保证信息完整性的技术手段和原272.3密钥管理技术一、密钥管理概述密钥的使用是有生命周期的,一旦时间到了则应密钥的价值。密钥生命周期的构成:1、密钥的建立(生成、发布):强调密钥的随机性。2、密钥的备份、恢复:密钥管理者选择。3、密钥的替换、更新:密钥的重新建立4、密钥吊销:密钥的停止使用。5、密钥期满、终止:密钥归档和销毁。2.3密钥管理技术一、密钥管理概述28二、RSA密钥的传输对称密钥的分发应考虑其机密性,可利用RSA加密算法进行分发和传输。三、公开密钥的分发公开密钥的分发可不考虑机密性,但要注意其完整性,应采用数字证书形式进行分发。二、RSA密钥的传输292.6验证技术验证:是对通过网络进行资源访问的对象,进行的资格(身份、权限)的审查。常用的验证方法:1、基于口令的验证2、基于协议的验证3、基于个人令牌的验证4、基于生物特征的验证5、基于地址的验证6、数字时间戳验证2.6验证技术验证:是对通过网络进行资源访问的对象,进行的30第三章Internet安全一、Internet安全概述1、网络层安全不同网络终端间的信息传输安全问题。存在的问题:数据篡改、非正确来源、数据不能传送到指定地址、数据泄漏解决的策略:认证和完整性、保密性、访问控制、协议保护第三章Internet安全一、Internet安全概述31二、应用层安全特定程序可能存在的安全问题,主要是运行在相互通信的终端进程中可能存在的安全问题。如间谍软件、木马程序等。三、系统安全设备平台实体及工作环境的安全问题。二、应用层安全323.2防火墙技术1、防火墙的概念利用硬件或软件技术实现网络间的可控制访问的系统。2、基本分类及原理包过滤防火墙:对传输的数据包进行检测的防范方式。应用网关防火墙:在应用层对数据进行过滤检测。3.2防火墙技术1、防火墙的概念333.3、VPN技术通过公用网络实现内部专用网络间的数据传输技术。(虚拟专用网络技术)3.3、VPN技术通过公用网络实现内部专用网络间的数据343.4网络入侵检测1、检测策略和方式2、主要方法3.4网络入侵检测1、检测策略和方式353.5IP协议安全(IPsec)
针对ip协议存在的安全问题采取的相应措施。一、IP安全体系结构概念:基于加密技术的安全机制和标准,包括认证、完整性、访问控制、机密性等。功能:在IP层提供安全服务选择需要的安全协议决定使用的算法保存加密使用的密钥3.5IP协议安全(IPsec)针对ip协议存36服务:通过提供安全协议选择、决定算法、提供密钥等方式实现以下服务:访问控制无连接完整性数据源的鉴别拒绝重放的分组服务:通过提供安全协议选择、决定算法、提供密钥等方式实现以下371、认证头协议提供数据源认证的服务2、分组加密协议提供数据源加密服务3、安全关联实现发、收双方的安全连接和数据传输。1、认证头协议383.6电子商务应用安全协议一、涉及电子邮件的安全问题发送者身份的认证不可否认性邮件的完整性邮件的保密性二、解决方案1、增强的私密电子邮件PEM通过对邮件加密及建立基于非对称密钥机制的系统设施,实现电子邮件加密传输的一种方式。2、MIME、S/MIME标准信息格式信息加密标准数字签名标准数字证书格式3.6电子商务应用安全协议一、涉及电子邮件的安全问题393、安全超文本传输协议(S_HTTP)利用密钥对加密的方式,针对商务网站的信息安全进行加密保障处理。4、安全套接层协议(SSL)ssl服务器认证用户身份确认数据传输的机密性和完整性5、安全电子交易协议以信用卡为基础的安全电子支付协议,保证商户和消费者的身份和行为的认证和不可否认性。3、安全超文本传输协议(S_HTTP)403.6.5安全电子交易协议(set)一、概述set是以信用卡为基础的,应用于因特网环境的安全电子支付协议。1、SET协议使用数字证书和数字签名技术确保商户和消费者的身份和行为的认证和不可抵赖。2、利用双重签名技术确保订购信息和支付信息的安全。3.6.5安全电子交易协议(set)41电子商务安全与管理课件42关于本课程的说明开课目的:了解和认识电子商务存在的各类安全问题,明确电子商务的安全需求,掌握解决相关问题的思路和方法。主要内容:信息安全、网络安全、数字证书、电子商务安全管理、电子商务安全风险管理等内容。主要教学方式:课堂讲述、课堂讨论、专题写作、作业和思考题。考核评价方式:闭卷考试关于本课程的说明开课目的:了解和认识电子商务存在的各类安全问43第一章电子商务安全导论本章学习目的:了解电子商务面临的安全问题掌握电子商务系统安全的构成要素了解电子商务安全的主要需求理解电子商务安全的保障手段第一节电子商务面临的安全问题1、安全问题的提出伴随着互联网经济的不断发展,电子商务活动越来越普遍,与此相对应的各类安全问题也越来越引起人们的重视,有必要采取一系列针对性的措施解决这类问题。
第一章电子商务安全导论本章学习目的:442、电子商务涉及的安全问题主要有以下几个方面:1)信息安全问题2)信用的安全问题3)安全的管理问题4)安全的法律法规保障问题2、电子商务涉及的安全问题45第二节电子商务系统安全的构成1、电子商务系统电子商务系统是指人们用于开展电子商务活动所依赖的基于计算机网络的计算机信息管理系统,主要由硬件及相关功能软件所构成,是开展电子商务活动的运作平台。2、电子商务系统的安全组成实体安全、运行安全、信息安全
第二节电子商务系统安全的构成1、电子商务系统46(一)实体安全保障设备、设施的正常运行和数据的安全。1、环境安全:系统运行周边环境的保障。2、设备安全:系统中各运行设备自身的安全运行。3、媒体安全:主要是指存放数据的介质的安全保障。(一)实体安全47(二)系统运行安全提供安全措施保障系统功能的安全实现。1、风险分析:对系统运行中可能出现的各类安全风险进行预测和分析2、审计跟踪:完善系统运行的各类记录,了解系统运行状况。3、备份与恢复4、应急措施(二)系统运行安全48(三)信息安全
防止信息被非法泄露、更改、破坏等。1、操作系统安全2、数据库安全3、网络安全4、病毒防护安全5、访问控制安全6、加密7、鉴别(三)信息安全49第四节电子商务安全的保障电子商务的安全保障应从综合防范的角度出发,从技术、管理、法律等多个方面采取措施,才能够有效地保障电子商务的安全。1、技术措施信息加密、数字签名技术、TCP/IP服务、防火墙的构造2、管理措施人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据容灾技术、病毒防范技术、应急措施3、法律环境第四节电子商务安全的保障电子商务的安全保障应从综50上次课内容回顾1、电子商务面临的主要安全问题信息安全、信用安全、安全管理、安全的法律法规保障2、电子商务系统的安全构成实体安全、运行安全、信息安全3、电子商务安全的需求保密性、完整性、认证性、可控性、不可否认性4、电子商务的安全保障技术措施、管理措施、法律环境上次课内容回顾1、电子商务面临的主要安全问题51第二章信息安全技术2.1信息安全概述电子商务中信息安全主要涉及以下五个方面1、信息的机密性2、信息的完整性3、对信息的验证4、信息的不可否认性5、对信息的访问控制第二章信息安全技术2.1信息安全概述52一、信息的机密性要求:信息的保密,如项目的投标、产品的报价、银行的账号和密码等重要的商业信息。技术对策:信息加密(对称加密与非对称加密)二、信息的完整性要求:能够对信息进行检测,并识别信息是否被更改。技术对策:利用数字摘要技术(Hash函数、SSL协议)一、信息的机密性53三、对信息的验证要求:能够对电子商务活动参与者或主体身份的真实性进行验证及确认。技术对策:设定口令、数字签名、数字证书等。四、不可否认性要求:任何一方对信息的真实性不能否认和抵赖。技术对策:数字签名、数字证书等三、对信息的验证54五、访问控制要求:只允许授权用户访问相关信息。技术策略:设定用户及权限、访问账号、口令等。五、访问控制552.2信息传输中的加密方式信息加密主要分为传输加密和存储加密。信息传输加密:是指传输过程中对信息进行加密的过程。一、几种常用的加密方式1、链路-链路加密在通信节点对信息进行加密处理,以保证在链路上传递的信息是加密过的。2.2信息传输中的加密方式信息加密主要分为传输加密和存储加562、节点加密在各节点设专用的加密装置对信息加密和解密,实现信息在链路上的加密传输。3、端-端加密在发送端和接收端分别对信息进行加密和解密操作。2、节点加密57二、加密方式的选择策略见表2-2二、加密方式的选择策略582.3对称加密与非对称加密加密:利用一定的加密算法和密钥对数据对象进行处理,得到与原文截然不同的数据对象方法。加密形式:对称加密、非对称加密对称加密:存在一个密钥,加密密钥与解密密钥相同。非对称加密:存在一个密钥对(公开密钥、私有密钥),均可对数据进行加密和解密操作。可运用在加密模式和验证模式上。2.3对称加密与非对称加密加密:利用一定的加密算法和密钥对592.3.1对称加密系统1、对称密码体制,也叫做单钥密码体制或秘密密钥密码体制,即加密密钥与解密密钥相同的密码体制,这种体制中只要知道加(解)密算法,就可以反推解(加)密算法。2、对称加密的优缺点a、优点:使用方便,效率高B、缺点:密钥管理和使用比较困难2.3.1对称加密系统1、对称密码体制,也叫做单钥密码体制603、信息验证码见图2-4作用:实现信息完整性的验证,保证信息在传输过程中不被篡改和破坏。3、信息验证码612.3.2不对称加密系统前面讨论的密码体制都是对称密钥密码体制。然而,使用对称密钥密码体制进行秘密通信时,任意两个不同用户之间一般都应该使用互不相同的密钥,这样,如果一个网络中有n个用户,他们之间彼此可能需要进行秘密通信,这时网络中将共需要n(n-1)/2个密钥。其中,每个用户都需要保存n-1个密钥,这样巨大的密钥量给密钥分配、管理和使用带来了极大的困难,也带来了非技术因素上的安全问题(若某个用户泄密,将影响整个密码系统)。另外,在电子商务活动中,很多场合需要身份认证和数字签名,这些问题,对称密码体制是无法很好地解决的。2.3.2不对称加密系统前面讨论的密码体制都是对称密钥密码62自从1976年,Diffie和Hellman在《密码学的新方向》一文中提出公开密钥密码的思想以来,经过20多年发展,公开密钥密码获得了巨大的发展。在实践应用当中,公开密钥密码成功地解决了计算机网络安全的身份认证、数字签名等问题,推动了包括电子商务在内的一大批网络应用的不断深入和发展。自从1976年,Diffie和Hellman在《密码学的新方63公钥密码体制也称非对称密码体制,在这种体制中,存在一个密钥对-公共密钥和私有密钥,它们是不一样的。公开的密钥简称公钥(publickey),私有密钥简称私钥(privatekey),私钥和公钥都既可做加密密钥,也可做解密密钥。这种密码体制中每一个用户都分别拥有两个密钥:公钥与私钥,并且攻击者想由公钥得到私钥在计算上是不可行的。公钥密码体制也称非对称密码体制,在这种体制中,存在一个密钥对64与对称密钥密码体制相比,非对称密钥密码体制具有以下几个特点:(1)密钥分发和管理简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握。(2)每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到。(3)适应于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求。(4)能够很容易的完成数字签名和认证。(5)加密和解密的效率比对称密码体制要差,因此,大多数用公钥密码体制来保护和分发会话密钥,并将其用于对称密码算法中实现快速通信与对称密钥密码体制相比,非对称密钥密码体制具有以下几个特点:652.4数字签名在电子商务系统中有时候认证技术可能比信息加密本身更加重要。比如在网上购物和支付系统中,用户往往对购物信息的保密性不是很看重,而对网上商店的身份的真实性则倍加关注(这就需要身份认证);另外,用户的个人信息(如银行账号、身份证、密码等)和提交的购物信息未被第三方修改或伪造,并且网上商家不能抵赖(这就需要消息认证),同样,商家也面临着这些问题。2.4数字签名在电子商务系统中有时候认证技术可能比信息加密66数字签名从传统的手写签名衍生而来,它可以提供一些基本的密码服务,如数据的完整性、真实性以及不可否认性。数字签名是实现电子交易安全的核心技术之一,它在身份认证、数据完整性、不可否认性以及匿名性等方面有着重要的应用。数字签名从传统的手写签名衍生而来,它可以提供一些基本的密码服67简单地说,数字签名就是通过一个单向函数对要传送的报文进行处理,得到用于认证报文来源并核实报文是否发生变化的一个字母数字串,用这个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。数字签名的基本原理见图2-9数字签名的使用见图2-10简单地说,数字签名就是通过一个单向函数对要传送的报文进行处理68思考题1、什么是信息的完整性的,保证信息完整性的技术手段和原理是什么?2、比较端-端加密与链路-链路加密两者的主要区别是什么,从实施角度哪一种更容易实现,为什么?3、数字签名技术是如何实现不可否认性的安全保障的?4、简要说明一下,为什么说对称加密技术不适用于电子商务活动。思考题1、什么是信息的完整性的,保证信息完整性的技术手段和原692.3密钥管理技术一、密钥管理概述密钥的使用是有生命周期的,一旦时间到了则应密钥的价值。密钥生命周期的构成:1、密钥的建立(生成、发布):强调密钥的随机性。2、密钥的备份、恢复:密钥管理者选择。3、密钥的替换、更新:密钥的重新建立4、密钥吊销:密钥的停止使用。5、密钥期满、终止:密钥归档和销毁。2.3密钥管理技术一、密钥管理概述70二、RSA密钥的传输对称密钥的分发应考虑其机密性,可利用RSA加密算法进行分发和传输。三、公开密钥的分发公开密钥的分发可不考虑机密性,但要注意其完整性,应采用数字证书形式进行分发。二、RSA密钥的传输712.6验证技术验证:是对通过网络进行资源访问的对象,进行的资格(身份、权限)的审查。常用的验证方法:1、基于口令的验证2、基于协议的验证3、基于个人令牌的验证4、基于生物特征的验证5、基于地址的验证6、数字时间戳验证2.6验证技术验证:是对通过网络进行资源访问的对象,进行的72第三章Internet安全一、Internet安全概述1、网络层安全不同网络终端间的信息传输安全问题。存在的问题:数据篡改、非正确来源、数据不能传送到指定地址、数据泄漏解决的策略:认证和完整性、保密性、访问控制、协议保护第三章Internet安全一、Internet安全概述73二、应用层安全特定程序可能存在的安全问题,主要是运行在相互通信的终端进程中可能存在的安全问题。如间谍软件、木马程序等。三、系统安全设备平台实体及工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年高空广告安装塔吊吊车租赁及广告制作合同3篇
- 加强知识产权保护工作报告
- 2025年度智能设备关键部件采购合同范本3篇
- 2024除尘设备工程承包合同
- 2024年行政合同中行政主体特权行使的程序要求
- 新疆职业大学《建筑学专业英语》2023-2024学年第一学期期末试卷
- 重庆机电职业技术大学《普通生物学》2023-2024学年第一学期期末试卷
- 2024高端设备制造与维修合同
- 2025年度人才公寓购置合同书示例3篇
- 宁波财经学院《病原生物学》2023-2024学年第一学期期末试卷
- 对外经贸大学管理学原理复习大纲精品
- FSSC运营管理制度(培训管理办法)
- 警察公安工作汇报ppt模板ppt通用模板课件
- 电动平板车的使用和管理细则
- 河北省初中生综合素质评价实施
- 明天会更好歌词完整版
- (完整)中考英语首字母填空高频词
- 影像科目标责任书
- 智能蒙皮天线分布式设计研究
- 通风与空调工程施工质量验收资料填写示例
- 美能达a7相机中文说明书
评论
0/150
提交评论