第6章电子商务安全_第1页
第6章电子商务安全_第2页
第6章电子商务安全_第3页
第6章电子商务安全_第4页
第6章电子商务安全_第5页
已阅读5页,还剩90页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章电子商务安全南阳理工学院商学系电子商务教研室闫旭E-mail:yanxu2006@126.com6.1电子商务安全基本概念

6.2防火墙技术

6.3数据加密技术

6.4认证技术

目录6.6电子商务安全管理6.5电子商务安全协议

6.1电子商务安全的基本概念

随着电子商务魅力的日渐显露,虚拟企业、虚拟银行、网络营销、网上购物、网上支付、网络广告等词汇正在为人们所熟悉和认同。但同时也有众多问题需要解决,电子商务中的安全要素及安全技术也日益显得重要。这些问题你有没有遇到?Csdn泄密事件

钓鱼网站信息泄露

木马病毒

交易劫持

6.1.1电子商务安全的概念3.电子商务系统运行安全2.电子商务系统软件安全

1.电子商务系统硬件安全6.电子商务安全立法网络安全电子商务交易安全6.1.1电子商务网络安全1.物理实体的安全问题1)设备的机能失常2)电源故障3)电磁泄露引起信息失密4)搭线窃听5)自然灾害电子商务网络安全2.软件的漏洞和“后门”1)操作系统的安全漏洞2)网络协议的安全漏洞3)网络服务软件的安全漏洞

2011年10月10日公布安全漏洞 国家计算机网络入侵防范中心发布安全漏洞周报:

10月3日至9日一周共发现安全漏洞116个,其中高危漏洞68个。 其中对我国用户影响较大安全漏洞有:

Adobephotoshop的缓冲区溢出漏洞、

checkpoint多个未指明漏洞等。 这些安全漏洞如果被攻击者利用,可能执行任意代码或者引起拒绝服务,影响信息的机密性、完整性、可用性,威胁用户隐私安全。电子商务网络安全3.黑客的恶意攻击

黑客(Hacker)源于英语动词Hack,意为“劈、砍”,引申的意思是“干了一件非常漂亮的事”。黑客则有“恶作剧”之意,尤其是指手法巧妙、技术高明的恶作剧。

骇客Cracker,他们想引人注目,千方百计入侵计算机网络系统,轻则做一些无伤大雅的恶作剧,重则删除、修改网页及摧毁网站。 他们的行为带有强烈的目的性,这些窃客的目标往往瞄准了银行的漏洞和电子交易的账号,试图盗窃他人的资金和虚拟财产。黑客行为已对经济秩序、经济建设、国家信息安全构成严重威胁。

高低19801985199019952000猜口令自我复制程序口令破解攻击已知漏洞破坏审计后门程序干扰通信手动探测窃听数据包欺骗图形化界面自动扫描拒绝服务www攻击工具攻击者攻击者的知识水平攻击的复杂度隐秘且高级的扫描工具偷窃信息网管探测分布式攻击工具新型的跨主机工具网络挖掘机

电子商务网络安全4.计算机病毒的攻击

计算机网络病毒的类型(1)蠕虫

(2)逻辑炸弹(3)特洛伊木马计算机病毒的危害(1)对网络的危害病毒程序通过“自我复制”传染正在运行的其他程序,并与正常运行的程序争夺计算机资源;病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;病毒不仅侵害所使用的计算机系统,而且侵害与该系统联网的其他计算机系统;病毒程序可导致以计算机为核心的网络失灵。(2)病毒对计算机的危害破坏磁盘文件分配表,使用户在磁盘上的信息丢失;将非法数据置入操作系统(如DOS的内存参数区),引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件;修改或破坏文件的数据;影响内存常驻程序的正常执行;在磁盘上产生虚假坏分区,从而破坏有关的程序或数据文件;更改或重新写入磁盘的卷标号;不断反复传染拷贝,造成存储空间减少,并影响系统运行效率;对整个磁盘或磁盘上的特定磁道进行格式化;系统挂起,造成显示屏幕或键盘的封锁状态。计算机病毒的危害电子商务网络安全5.安全管理不完善安全管理不完善,缺乏有效的监督机制,也是安全受威胁的重要方面。

6.1.2电子商务交易安全(1)身份的可认证性

在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。(2)信息的保密性

要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。电子商务交易安全

(3)信息的完整性请给丁汇100元乙甲请给丁汇100元请给丙汇100元丙请给丙汇100元

交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

电子商务交易安全

(4)不可抵赖性

在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

6.1.3电子商务的主要安全技术

问题数据被非法截获、读取或者修改冒名顶替和否认行为黑客非法入侵计算机病毒措施数据加密数字签名、加密、认证等防火墙计算机病毒防治措施6.2数据加密技术

数据加密技术是电子商务采取的主要安全措施之一。对数据进行加密的目的是防止对手破译数据系统中的机密数据。

密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。伪装前的信息称为明文(Plaintext),

伪装后的信息称为密文(Ciphertext)。这种将信息伪装的过程称为加密(Encryption)。加密在加密密钥(key)的控制下进行。用于对数据加密的一组数学变换称为加密算法(Encryption

Algorithm)。发信者将明文数据加密成密文,然后将密文传递,被授权的接受者收到密文后,进行与加密变换相逆的逆变换,即加密的逆过程,将密文再还原为明文,这一过程称为解密(Decryption)解密是在解密密钥(key,只有拥有解密密钥才能对信息解密)的控制下进行的,用于解密的这组数学变换称为解密算法(DecryptionAlgorithm)。6.2数据加密技术密码体制明文信道解密算法加密算法明文加密密钥解密密钥密钥窃取者

2)加密和解密的示范

以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表一个简单的密码表

字母

ABC…Z空格,./:?明文

010203…26272429303132密文

141920…43444546474449例如,将英文信息“Thisisasecret.”加密后得到密文。解密算法则是将密文减去密钥17,得到明文,再翻译成对应的字母和符号。3)加密的分类

按密钥和相关加密程序类型可把加密分为:对称加密和非对称加密。

密钥:用来对文本进行编码和解码的数字6.2.1对称加密

对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和解密。对称加密技术示意图

对称加密优点:速度快,效率高缺点:1)在n个人彼此之间传输保密信息,需要n(n-1)/2个密钥.2)密钥的发布问题.6.2.2非对称加密(公开密钥加密)在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密。而另一个密钥称为公钥,应该公开。这样就不必考虑如何安全地传输密钥。

1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。RSA的算法如下:

选取两个足够大的质数P和Q;②

计算P和Q相乘所产生的乘积n

=P×Q;③

找出一个小于n的数e

,使其符合与

(P-1)×(Q-1)互为质数;④

另找一个数d,使其满足

(e×d)MOD[(P-1)×(Q-l)]=1

其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。加密和解密的运算方式为:明文M=Cd(MODn);密文C=Me(MODn

假定P

=3,Q

=11,则n=P×Q

=33,选择e=3,因为3和20没有公共因子。(3×d)MOD(20)=1,得出d=7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。明文M

密文C

解密

字母

序号

M3

M3(MOD33)

C7

C7(MOD33)

字母

A01101101AE0512526403141017605EN1427440574125

14NS1964592413492924512

19SZ1252611757620124000000

26Z

1.RSA原理

RSA密码是基于数论中的大数因子分解这个数学难题的算法,应用的基本原理是:两个大的素数(质数)、相乘之后得到一个大数,在不知两个素数的情况下分解这个大数非常困难,至今也没有有效的算法可以解决。RSA算法应用这个理论,将两个大素数相乘得到的大数和其一些变形的数学处理公布出来作为公钥,而将两个素数和它们的数学变形作为私钥,控制加解密算法进行加解密运算。密钥对的生成可以通过先生成私钥(素数),再由其得到公钥(大数)的方法。这样在知道公钥的情况下,由于大数分解是数学难题所以无法算出私钥,保证了私钥的保密性,也就保证了用公钥加密的信息的保密性。

2.RSA的安全性

RSA的安全性是基于大数的因子分解,在数学上是一个困难问题,至今也没有有效的算法可以解决。也就是说在RSA体制,虽然公开了加密密钥(公钥),要想有由它求得解密密钥(私钥),必须对大数进行因子分解,只要足够大,那么这个分解是非常困难的,而且问题越难(大数越大),被破译的可能性就越低,这样就保证了信息的保密性。大数长度应大于512位,商用的一般为1024位。一般RSA只用于少量数据的加密。在实际的应用中通常不采用这一算法对信息量大的信息(如大的EDI交易)进行加密,对于加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密,然后由对称密钥对数据加密(数字信封)。

公钥加密机制根据不同的用途有两种基本的模型:(1)加密模型:收方公钥加密,收方私钥解密

(2)认证模型:发方私钥加密,发方公钥解密数字签名的原理

非对称加密有若干优点:第一,在多人之间进行保密信息传输所需的密钥组合数量很小。在n个人彼此之间传输保密信息,只需要n对密钥,远远小于对称加密系统需要n(n-1)/2的要求。第二,公钥的发布不成问题,它没有特殊的发布要求,可以在网上公开。第三,非对称加密可实现电子签名。6.2.3数字信封技术数字信封技术是结合了对称密钥加密技术和非对称加密技术优点的一种加密技术,它克服了对称加密中密钥分发困难和非对称加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。数字信封技术的工作原理是使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为加密数据的“数字信封”,将其和加密数据一起发送给接收者。接收者接收后先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解密数据。

⑥⑤④③②①原文密文密文原文对称密钥发送方接受方公钥密钥密文密钥密文对称密钥接受方私钥接受方6.6.1数字签名技术数字签名(也称做电子签名)是安全认证技术的核心。在电子商务中,数字签名技术有着特别重要的地位。在源鉴别,完整性服务,不可否认服务等电子商务的安全服务中都要用到它。

数字签名机制数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。6.6.1数字签名技术

①保证签名者无法否认自己的签名。②保证接收方无法伪造发送方的签名。③可作为信息发送双方对某项争议的法律依据。数字签名的作用企业上网面临的安全问题之一:

内部网与互联网的有效隔离解答:

防火墙是网络安全的第一道屏障,保障网络安全的 第一个措施往往是安装和应用防火墙。网络间的访问----需隔离FIREWALL1、防火墙的提出6.3防火墙技术2、防火墙示意图Internet1.企业内联网2.部门子网3.分公司网络3、防火墙是什么(1)在一个受保护的企业内部网络与互联网间,用来强制执行企业安全策略的一个或一组系统.3、防火墙是什么(2)--个人防火墙4、防火墙概念(1)最初含义:当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙。Rich.K(InternetSecurity公司总裁): 防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门槛,控制进/出两个方向的通信。4、防火墙概念(2)简单的说,网络安全的第一道防线

防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。5、防火墙功能(1)基本功能模块应用程序代理包过滤&状态检测用户认证NATVPN日志IDS与报警内容过滤防火墙对内部网络的保护是双向的。从入的方向上,它阻止外面网络对本地网络的非法访问和入侵;从出的方向上,它控制本地网络对外部不良网络进行访问或者是未经允许的数据输出,防止内部信息的泄露。1)防火墙的主要功能(1)保护易受攻击的服务防火墙能过滤那些不安全的服务。只有预先被允许的服务才能通过防火墙,强化身份识别体系,防止用户的非法访问和非法用户的访问。(2)控制对特殊站点的访问防火墙能控制对特殊站点的访问,隐藏网络架构。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。在内部网中只有电子邮件服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止。(3)集中化的安全管理对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理。6、防火墙功能(2)

(4)检测外来黑客攻击的行动集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。(5)对网络访问进行日志记录和统计如果所有对互联网的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。 应该注意的是:对一个内部网络已经连接到Internet上的机构来说,重要的问题并不是网络是否会受到攻击,而是何时会受到攻击。 网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。构筑防火墙之前,需要制定一套有效的安全策略7.防火墙的安全策略网络服务访问策略

一种高层次的具体到事件的策略,主要用于定义在网络中允许或禁止的服务。防火墙设计策略一切未被允许的就是禁止的——安全性好,但是用户所能使用的服务范围受到严格限制。

一切未被禁止的都是允许的——可以为用户提供更多的服务,但是在日益增多的网络服务面前,很难为用户提供可靠的安全防护。尽管防火墙有许多防范功能,但由于互联网的开放性,它也有一些力不能及的地方,主要表现在:(1)防火墙不能防范不经由防火墙(绕过防火墙)或者来自内部的攻击;(2)防火墙不能防止感染了病毒的软件或文件的传输;(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到互联网主机上并被执行而发起攻击时,就会发生数据驱动攻击。1、防火墙的种类防火墙的存在形式:软件、硬件。根据防范方式和侧重点的不同可分为四类:包过滤代理服务器应用层代理电路层代理状态检查防火墙的存在形式软件防火墙硬件防火墙集群防火墙系统天融信NGFW4000-UF防火墙

防火墙的技术原理可以分为包过滤型和应用网关型两大类:包过滤型防火墙(屏蔽型)。包过滤型防火墙的处理对象是IP包,其功能是处理通过网络的IP包的信息,实现进出网络的安全控制。应用网关型防火墙(代理服务器)。应用网关型防火墙的处理对象是各种不同的应用服务,其功能是通过对网络服务的代理,检查进出网络的各种服务。包过滤技术1、包的概念一个文件要穿过网络,必须将文件分成小块,每小块文件单独传输,这些小块被称为包。包头信息中包括IP源地址、IP目标端地址、内装协(TCP、UDP、ICMP、或IPTunnel)、TCP/UDP目标端口、ICMP消息类型等

2、包过滤的工作过程包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:(1)将包的目的地址作为判据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据。包过滤原理包过滤路由器设置实例规则方向源地址目的地址动作A出内部网络拒绝B入内部网络拒绝按地址按服务规则方向源地址源端口目的地址目的端口动作注释A入外部*E-MAIL25拒绝不信任B出****允许允许C双向****拒绝默认状态二、代理服务器(1)代理服务是运行在防火墙主机上的专门的应用程序或者服务器程序。不允许通信直接经过外部网和内部网。1、代理所谓代理就是一个提供替代连接并且充当服务的网关。代理也称为应用级网关。代理服务是运行在防火墙主机上的一些特定应用程序或者服务程序。代理服务的条件代理服务的条件是具有访问因特网能力的主机才可以作为那些无权访问因特网主机的代理,这样使得一些不能访问因特网的主机通过代理服务也可以完成访问因特网的工作。代理服务代理的工作方式6.2.3防火墙的分类两类防火墙的技术对比

包过滤防火墙代理防火墙优点价格较低内置了专门为了提高安全性而编制的Proxy应用程序,能够透彻地理解相关服务的命令,对未来的数据包进行安全化处理性能开销小,处理速度较快安全,不允许数据包通过防火墙,避免了数据驱动式攻击的发生缺点定义复杂,容易出现因配置不当带来问题速度较慢,不太适用于高速网(ATM或千兆位以太网等)允许数据包直接通过,容易造成数据驱动式攻击的潜在危险不能理解特定服务的上下文环境,相应控制只能在高层由代理服务和应用层网关来完成6.4认证技术信息的认证性是信息安全性的另一个重要方面。认证的目的有两个:一是验证信息的发送者是真正的,而不是冒充的;二是验证信息的完整性,即验证信息在传送或存储过程中是否被篡改,重放或延迟等。6.6.2数字认证技术数字证书是目前国际上最成熟并得到广泛应用的信息安全技术,数字证书也称为公开密钥证书。在网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。交易伙伴之间可以用数字证书来交换公开密钥。数字证书以密码学为基础,采用数字签名、数字信封、时间戳服务等技术,在Internet上建立起有效的信任机制。①有唯一标识证书所有者的名称

②有唯一标识证书发布者的名称③证书所有者的公开密钥、有效期

④证书发布者的数字签名

证书的序列号,每个证书都有唯一的证书序列号

数字证书常包含的内容

⑥证书的有效期

6.6.2数字认证技术

3.对数字证书的验证对数字证书的验证包括以下几个步骤:CA签名真实?证书在有效期内?证书在CA发布的证书撤消列表内?Y伪造的证书N失效的证书NY失效的证书YN有效的证书

6.数字证书的类型

完整性认证身份保密性

不可否认性6.6.2数字认证技术数字证书功能

1.什么是认证中心

认证中心(CertificateAuthority,CA)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。1.什么是认证中心

各级CA认证机构的存在组成了整个电子商务的信任链。根CA各级CA

2.CA功能认证中心的核心功能就是发放和管理数字证书。(1)接收验证最终用户数字证书的申请(2)确定是否接受最终用户数字证书的申请(3)向申请者颁发、拒绝颁发数字证书(4)接收、处理最终用户的数字证书更新请求(5)接收最终用户的数字证书查询(6)产生和发布黑名单(7)数字证书归档(4)密钥归档(9)历史数据归档(10)CA与RA之间的数据交换安全

2.CA功能认证中心的核心功能就是发放和管理数字证书。(11)CA内部管理①向上级CA申请自身CA数字证书②向上级CA要求废除自身CA数字证书③签发/拒绝下级CA数字证书申请④同意/拒绝下级CA数字证书废除请求⑤查询自身数字证书拥有情况⑥查询黑名单情况⑦查询操作日志⑧管理员信息维护⑨统计报表输出⑩CA的安全审计

CA签名真实?6.4电子商务安全交易的有关标准安全套接层协议(SSL)

安全电子交易规范(SET)

SSL协议

SSL协议(SecuritySocketLayer,安全套接层协议)是Netscape公司提出的基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。1.协议简介

SSL协议

SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:秘密性。SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理。完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份。1.协议简介

SSL协议SSL协议的关键是要解决以下几个问题:客户对服务器的身份确认:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性。服务器对客户的身份确认:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。建立起服务器和客户之间安全的数据通道:要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时SSL协议会在传输过程中解查数据是否被中途修改。2.SSL协议的作用

SSL协议目前,几乎所有操作平台上的WEB浏览器(IE、Netscape)以及流行的Web服务器(IIS、NetscapeEnterpriseServer等)都支持SSL协议。缺点:(1)系统不符合中国国务院最新颁布的《商用密码管理条例》中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难。(2)系统安全性方面的缺陷:SSL协议的数据安全性其实就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此协议。但是总的来讲,SSL协议的安全性能是好的,而且随着SSL协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补。3.SSL的安全性

SSL协议6.双向认证SSL协议的具体过程双向认证SSL协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证SSL协议不需要客户拥有CA证书。基于SSL协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。

SET协议1.SET概述

SET协议(SecureElectronicTransaction,安全电子交易协议)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。

SET协议采用公钥密码体制和X.509数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。

SET协议2.SET

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论