第1章 网络安全概述_第1页
第1章 网络安全概述_第2页
第1章 网络安全概述_第3页
第1章 网络安全概述_第4页
第1章 网络安全概述_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章网络安全概述主编贾铁军副主编陈国秦苏庆刚沈学东编著王坚王小刚宋少婷上海教育高地建设项目高等院校规划教材网络安全技术及应用(第2版)上海市精品课程网络安全技术课程安排建议课程学时及考核课程性质:专业课

(必修考试课)

学时学分:理论/实践

(48/16)共64学时,

学分2.5

(其中,实验0.5学分)

考核办法:

上机考与卷面考核相结合、理论与实践相结合、课内与课外相结合、知识素质和能力考核相结合。

期末考试成绩占60%,平时成绩和实验占40%.

上海市重点课程建设项目课程网站:资源链接

/webanq/

辅导答疑:周三图724教授工作室及网上答疑课后作业:网站“答疑解惑”-[网上作业与实践题]

目录1.2网络安全的威胁和风险

21.3网络安全体系结构及模型31.4常用网络安全技术概述4

1.1网络安全的概念特征及内容1

*1.5实体安全与隔离技术5*1.6构建虚拟局域网实验61.7本章小结7教学目标

掌握网络安全的概念、特征、目标及内容

●了解网络面临的威胁及其因素分析

掌握网络安全模型、网络安全体系和常用网络安全技术

●了解实体安全技术的概念、内容、措施和隔离技术

●理解构建设置虚拟局域网的实验重点教学目标重点

网络安全威胁触目惊心。21世纪信息时代,信息成为国家的重要战略资源。世界各国都不惜巨资,优先发展和强化网络安全。强国推行信息垄断和强权,依仗信息优势控制弱国的信息技术。正如美国未来学家托尔勒所说:“谁掌握了信息,谁控制了网络,谁就将拥有整个世界。”科技竞争的重点是对信息技术这一制高点的争夺.据2013年6月日本《外交学者》报道,即使美国监控各国网络信息的“棱镜”事件已经引起世界轰动,印度政府仍在进行类似的项目。信息、资本、人才和商品的流向逐渐呈现出以信息为中心的竞争新格局。网络安全成为决定国家政治命脉、经济发展、军事强弱和文化复兴的关键因素。军事上,在海湾战争初期,美军对伊拉克实施网络战,使其防空指挥控制系统失灵而亡国。1.1.1网络安全的概念及特征

案例1-11.1网络安全的概念特征和内容

ISO提出信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。

我国定义信息安全为:计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。

1.1网络安全的概念特征和内容1.1.1网络安全的概念及特征

1.信息安全及网络安全的概念1.信息安全及网络安全的概念

计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理论,都是网络安全的研究领域。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息(数据)安全。1.1网络安全的概念特征和内容2.网络安全的特征及目标

网络安全定义中的保密性、完整性、可用性、可控性、可审查性,反映了网络信息安全的基本特征和要求。反映了网络安全的基本属性、要素与技术方面的重要特征。

(1)保密性。也称机密性,是强调有用信息只被授权对象使用的安全特征。

(2)完整性。是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。

(3)可用性。也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。1.1网络安全的概念特征和内容

(4)可控性。是指信息系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。

(5)可审查性。又称拒绝否认性(No-repudiation)、抗抵赖性或不可否认性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性。网络安全研究的目标是在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。解决网络安全问题需要安全技术、管理、法制、教育并举,从安全技术方面解决网络安全问题是最基本的方法。1.1网络安全的概念特征和内容1.1.2网络安全涉及的主要内容

1.网络安全涉及的主要内容从层次结构上,可将网络安全所涉及的内容概括为以下五个方面

(1)实体安全。也称物理安全,指保护计算机网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施及过程。包括环境安全、设备安全和媒体安全三个方面。实体安全是信息系统安全的基础。1.1网络安全的概念特征和内容

(2)运行安全。包括网络运行和网络访问控制的安全,如设置防火墙实现内外网的隔离、备份系统实现系统的恢复。包括:内外网的隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造、网络安全咨询等。

(3)系统安全。主要包括操作系统安全、数据库系统安全和网络系统安全。主要以网络系统的特点、实际条件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全建议和安全管理规范等,确保整个网络系统的安全运行。1.1网络安全的概念特征和内容

(4)应用安全。由应用软件开发平台安全和应用系统数据安全两部分组成。包括:应用软件的程序安全性测试分析、业务数据安全检测与审计、数据资源访问控制验证测试、实体的身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一性/一致性/防冲突检测、数据保密性测试、系统可靠性测试和系统的可用性测试等。

(5)管理安全。主要指对人员及网络系统安全管理的各种法律、法规、政策、策略、规范、标准、技术手段、机制和措施等内容。管理安全包括:法律法规、政策策略管理、规范标准管理、人员管理、应用系统使用管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理、安全培训管理等。图1-1网络安全主要内容1.1网络安全的概念特征和内容2.网络安全内容的相互关系网络安全与信息安全相关内容及其相互关系,如图1-2所示。

图1-2网络安全与信息安全相关内容

1.1网络安全的概念特征和内容讨论思考:(1)网络安全的概念和主要特征是什么?(2)网络安全研究的目标是什么?(3)网络安全研究的主要内容有哪些?1.1网络安全的概念特征和内容1.2网络安全的威胁和风险

美国网络间谍活动公诸于世。2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”,在香港公开爆料美国多次秘密利用超级软件监控网络用户和电话记录,包括谷歌、雅虎、微软、苹果等九大公司帮助提供漏洞参数、开放服务器等,使其轻而易举地监控有关国家机构或上百万网民的邮件、即时通话及相关数据。据称,思科参与了中国几乎所有大型网络项目的建设,涉及政府、军警、金融、海关、邮政、铁路、民航、医疗等要害部门,以及中国电信、联通等电信运营商的网络基础建设。

1.2.1网络安全的主要威胁案例1-21.2网络安全的威胁和风险

我国网络遭受攻击近况。根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD发布的数据,2013年6月10日至16日一周境内被篡改网站数量为6012个;境内被植入后门的网站数量为2619个;针对境内网站的仿冒页面数量为1022个。本周境内被篡改政府网站数量为410个;境内被植入后门的政府网站数量为94个;针对境内网站的仿冒页面涉及域名694个,IP地址281个。本周境内感染网络病毒的主机数量约为88.6万个,其中包括境内被木马或被僵尸程序控制的主机约37.9万以及境内感染飞客(Conficker)蠕虫的主机约50.7万。1.2.1网络安全的主要威胁1.网络安全的威胁及其途径案例1-31.2网络安全的威胁和风险

1.2.1网络安全的主要威胁随着信息技术的快速发展和广泛应用,国内外网络被攻击或病毒侵扰等威胁的状况,呈现出上升的态势,威胁的类型及途径变化多端。一些网络系统及操作系统和数据库系统、网络资源和应用服务都成为黑客攻击的主要目标.黑客攻击、病毒传播等威胁的主要途径。如图1-3所示。

图1-3网络安全威胁的主要途径

2.网络安全威胁的类型

表1-1网络安全的主要威胁种类

威胁类型

非授权访问通过口令、密码和系统漏洞等手段获取系统访问权

窃听窃听网络传输信息

伪造将伪造的信息发送给他人

篡改

攻击者对合法用户之间的通信信息篡改后,发送给他人

窃取盗取系统重要的软件或硬件、信息和资料

截获/修改

数据在网络系统传输中被截获、删除、修改、替换或破坏

讹传攻击者获得某些非正常信息后,发送给他人

行为否认通信实体否认已经发生的行为

旁路控制利用系统的缺陷或安全脆弱性的非正常控制

截获攻击者从有关设备发出的无线射频或其他电磁辐射中获取信息

人为疏忽已授权人为了利益或由于疏忽将信息泄漏给未授权人信息泄露信息被泄露或暴露给非授权用户物理破坏通过计算机及其网络或部件进行破坏,或绕过物理控制非法访问病毒木马利用计算机木马病毒及恶意软件进行破坏或恶意控制他人系统拒绝服务攻击攻击者以某种方式使系统响应减慢甚至瘫痪,阻止用户获得服务服务欺骗欺骗合法用户或系统,骗取他人信任以便谋取私利冒名顶替假冒他人或系统用户进行活动资源耗尽故意超负荷使用某一资源,导致其他用户服务中断消息重发重发某次截获的备份合法数据,达到信任并非法侵权目的陷阱门设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略媒体废弃物利用媒体废弃物得到可利用信息,以便非法使用信息战为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击1.2网络安全的威胁和风险

中国黑客利益产业链正在形成。根据2010年数据调查显示,中国的木马产业链一年的收入已经达到了上百亿元。湖北麻城市警方就破获了一个制造传播木马的网络犯罪团伙。这也是国内破获的第一个上下游产业链完整的木马犯罪案件。犯罪嫌疑人杨某年仅20岁,以雪落的瞬间的网名,编写贩卖木马程序。犯罪嫌疑人韩某年仅22岁,网上人称黑色靓点,是木马编写作者雪落的瞬间的总代理。原本互不相识的几位犯罪嫌疑人,从2008年10月开始,在不到半年的时间就非法获利近200万元。案例1-41.2.2网络安全的风险因素1.2网络安全的威胁和风险黑客灰鸽子产业链,如图1-4所示。图1-4灰鸽子产业链1.2.2网络安全的风险因素1.2网络安全的威胁和风险1)网络系统本身的缺陷。2)软件系统的漏洞和隐患。3)黑客攻击及非授权访问。4)网络病毒。5)防火墙缺陷。6)法律及管理不完善。讨论思考:(1)网络安全威胁的主要途径是什么?(2)网络安全的主要威胁类型有哪些?(3)网络安全的风险因素是什么?1.2.2网络安全的风险因素

中国是遭受网络攻击最严重的国家之一。2013年6月28日中国外交部发言人指出,自1994年互联网正式引入中国以来,经过十几年快速发展,互联网已经成为中国重要的社会基础设施,为促进经济社会发展发挥了重要作用。中国互联网始终面临黑客攻击、网络病毒等违法犯罪活动的严重威胁。案例1-61.2网络安全的威胁和风险1.3.1网络安全的体系结构

1.网络安全的保障体系1.3网络安全体系结构及模型

(1)网络安全保障要素及关系网络安全保障要素包括四个方面:网络安全策略、网络安全管理、网络安全运作和网络安全技术,如图1-5所示。网络安全策略是核心,包括:网络安全的战略、网络安全的政策和标准。网络安全管理、网络安全运作和网络安全技术则是“企业、人与系统”的三元关系。网络安全是在企业管理机制下,通过运作机制借助技术手段实现的。网络安全运作是网络安全管理和网络安全技术手段在日常工作中的执行,是网络安全工作的关键,即“七分管理,三分技术,运作贯穿始终”。其中,网络安全技术包括网络安全管理技术。图1-5网络安全保障要素1.3.1网络安全的体系结构

1.网络安全的保障体系(2)网络安全保障体系1.3网络安全体系结构及模型

网络安全的整体保障体系。主要作用体现在整个系统生命周期对风险进行整体的应对和控制。某银行网络信息安全的整体保障体系如图1-6所示。图1-6网络信息安全的整体保障体系案例1-71.3.1网络安全的体系结构

(3)网络安全保障体系框架1.3网络安全体系结构及模型

我国某金融机构的网络安全保障体系总体框架,如图1-7所示。网络网络安全保障体系框架的外围是风险管理、法律法规、标准的符合性。图1-7网络网络安全保障体系框架案例1-81.3.1网络安全的体系结构

2.OSI网络安全体系结构1.3网络安全体系结构及模型

OSI安全体系结构是设计标准的标准,并非实现标准。其体系结构建立了一些重要的结构性准则,并定义了一些专用术语和概念,包括安全服务和安全机制。(1)安全服务1)鉴别服务。2)访问控制服务。3)保密性服务。4)完整性服务。5)可审查服务。表1-2为防范典型网络威胁的安全服务,表1-3提供了网络各层提供的安全服务。表1-2防范典型网络威胁的安全服务网络威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据保密性服务完整性破坏数据完整性服务服务否认抗抵赖性服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等(2)安全机制表1-2防范典型网络威胁的安全服务1.3网络安全体系结构及模型

网络层次安全服务物理层数据链路层网络层传输层会话层表示层应用层鉴别对等实体鉴别√√√数据源发鉴别√√√访问控制√√数据保密性连接保密性√√√√√√无连接保密性√√√√√选择字段保密性√√业务流保密性√√√数据完整性可恢复的连接完整性√√不可恢复的连接完整性√√√选择字段的连接完整性√无连接完整性√√√选择字段的无连接完整性√抗抵赖性数据源发证明的抗抵赖性√交付证明的抗抵赖性√表1-3网络各层提供的安全服务1.3.1网络安全的体系结构

2.OSI网络安全体系结构1.3网络安全体系结构及模型

(2)安全机制以OSI安全体系结构为指南,提出用于实现上述安全服务的安全机制,如表1-4所示。

1.3.1网络安全的体系结构

2.OSI网络安全体系结构协议层安全服务加密数字签名访问控制数据完整性认证交换业务流填充公证鉴别对等实体鉴别√√√数据源发鉴别√√访问控制√数据保密性连接保密性√√无连接保密性√√选择字段保密性√业务流保密性√√√数据完整性可恢复的连接完整性√√不可恢复的连接完整性√√选择字段的连接完整性√√无连接完整性√√√选择字段的无连接完整性√√√抗抵赖性数据源发证明的抗抵赖性√√√√交付证明的抗抵赖性√√√√表1-4安全服务与安全机制的关系1.3网络安全体系结构及模型

OSI网络安全体系结构三维图如图1-8所示。1.3.1网络安全的体系结构

2.OSI网络安全体系结构图1-8OSI网络安全体系结构1.3网络安全体系结构及模型

网络安全的攻防体系主要包括两大方面:攻击技术和防御技术。该体系主要结构及内容如图1-9所示。1.3.1网络安全的体系结构

3.网络安全的攻防体系图1-9网络安全攻防体系1.3.2常用的网络安全模型

1.P2DR模型同美国ISS公司提出的动态网络安全体系的代表模型的雏形P2DR相似。该模型包含4个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。如图1-10所示。图1-10P2DR模型1.3网络安全体系结构及模型

2.网络安全通用模型

网络安全通用模型如图1-11所示,不足是并非所有情况都通用。

图1-11网络安全通用模型为保护网络信息传输安全所提供的安全机制和安全服务,主要包括两部分:一是对发送的信息通过安全技术进行转换。二是由两个主体共享的秘密信息,对开放网络保密。1.3网络安全体系结构及模型

3.网络访问安全模型

黑客攻击威胁:一是访问威胁,二是服务威胁。对非授权访问的安全机制可分为两类:一是网闸功能,二是内部的安全控制,若非授权用户得到访问权,第二道防线将对其进行防御,包括各种内部监控和分析,以检查入侵者。如图1-12所示。图1-12网络访问安全模型

1.3网络安全体系结构及模型

4.网络安全防御模型

网络安全的关键是预防,“防患于未然”是最好的保障,同时做好内网与外网的隔离保护。可以通过如图1-13所示的网络安全防御模型构建的系统保护内网。图1-13网络安全防御模型1.3网络安全体系结构及模型

讨论思考:(1)概述网络安全保障体系要素及框架?(2)OSI安全体系结构包括哪些方面?(3)网络安全的攻防体系包括哪些内容?(4)常用的网络安全模型有哪些?1.3网络安全体系结构及模型

1.4.1常用网络安全技术的概念在网络安全中,常用的关键技术可归纳为三大类:某银行以网络安全业务价值链的概念,可以将网络安全的技术手段分为预防保护类、检测跟踪类和响应恢复类等三大类,如下图1-14所示。1.4常用网络安全技术概述案例1-9图1-14网络安全关键技术

常用的网络安全关键技术主要包括:1)身份认证(IdentityandAuthenticationManagement)。2)访问管理(AccessManagement)。

3)加密(Cryptograghy)。4)防恶意代码(Anti-Malicode)。5)加固(Hardening)。6)监控(Monitoring)。7)审核跟踪(AuditTrail)。8)备份恢复(BackupandRecovery)。1.4常用网络安全技术概述1.4.1常用网络安全技术的概念

1.4.2国内外网络安全研究现状1.国外网络安全技术的现状(1)构建完善网络安全保障体系(2)改进常用安全防护技术(3)强化云安全信息监控和关联分析(4)加强安全产品测评技术(5)提高网络生存(抗毁)技术(6)优化应急响应技术(7)新密码技术的研究1.4常用网络安全技术概述

美情报网盯全球地下设施,中国是监控重点。据美国国家安全档案馆文件披露,美国实施一项长达数十年的任务,旨在侦察、监视甚至在某些情况下策划摧毁“全世界范围内1万多处地下设施,其中许多位于其敌国境内,这些设施很可能威胁到美国及其盟友的利益。另据报道,近期有21份文件被解密,以在中国、俄罗斯、叙利亚、伊朗和朝鲜被美国排除在“盟友”范围之外的国家中发现的秘密设施为例,实施重点监控。案例1-101.5网络安全发展现状及趋势

2.我国网络安全技术方面的差距我国虽然对网络安全技术方面的研究取得一些新成果,但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,需要尽快赶上,否则“被动就要挨打”。(1)安全意识差,忽视风险分析(2)急需自主研发的关键技术(3)安全检测薄弱(4)安全测试与评估不完善(5)应急响应能力弱(6)需要强化系统恢复技术1.4.2国内外网络安全研究现状讨论思考:(1)常用的网络安全技术有哪3大类8种?(2)国外网络安全技术的现状具体这样?(3)我国网络安全技术方面的差距有哪些?1.5.1实体安全的概念及内容

*1.5实体安全与隔离技术

1.实体安全的概念

实体安全(PhysicalSecurity)也称物理安全,指保护计算机网络设备、设施及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施及过程。主要是对计算机及网络系统的环境、场地、设备和人员等方面,采取的各种安全技术和措施。实体安全是整个计算机网络系统安全的重要基础和保障。主要侧重环境、场地和设备的安全,以及实体访问控制和应急处置计划等。

1.5.1实体安全的概念及内容

实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏,确保系统有一个良好的电磁兼容工作环境,将有害的攻击进行有效隔离。

2.实体安全的内容及措施

实体安全的内容主要包括环境安全、设备安全和媒体安全三个方面,主要指五项防护(简称5防):防盗、防火、防静电、防雷击、防电磁泄漏。特别是,应当加强对重点数据中心、机房、服务器、网络及其相关设备和媒体等实体安全的防护。*1.5实体安全与隔离技术

1.5.2媒体安全与物理隔离技术

1.媒体及其数据的安全保护

媒体及其数据的安全保护,主要是指对媒体数据和媒体本身的安全保护。1)媒体安全

2)媒体数据安全

保护媒体数据安全的措施主要有三个方面:

(1)媒体数据的防盗

(2)媒体数据的销毁

(3)媒体数据的防毁

*1.5实体安全与隔离技术

1.5.2媒体安全与物理隔离技术

2.物理隔离技术

物理隔离技术是在原有安全技术的基础上发展起来的一种安全防护技术。物理隔离技术的目的是通过将威胁和攻击进行隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。1)物理隔离的安全要求2)物理隔离技术的三个阶段物理隔离的技术手段及优缺点和典型产品,如表1-2所示。

3)物理隔离的性能要求*1.5实体安全与隔离技术

技术手段

典型产品

彻底的物理隔离能够抵御所有的网络攻击

两网络间无信息交流联想网御物理隔离卡、开天双网安全电脑、伟思网络安全隔离集线器

协议隔离能抵御基于TCP/IP协议的网络扫描与攻击等行为

有些攻击可穿越网络京泰安全信息交流系统2.0、东方DF-NS310物理隔离网关

物理隔离网闸不但实现了高速的数据交换,还有效地杜绝了基于网络的攻击行为

应用种类受到限制伟思ViGAP、天行安全隔离网闸(TopWalk-GAP)和联想网御SIS3000系列安全隔离网闸

表1-5物理隔离主要技术手段

讨论思考:(1)实体安全的概念、内容和措施是什么?(2)怎样进行媒体及其数据的安全保护?(3)物理隔离技术应该做到哪些方面?*1.5实体安全与隔离技术

*1.6构建虚拟局域网实验虚拟局域网

(VirtualLocalAreaNetwork,VLAN)是一种将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组的数据交换技术。主要应用于交换机和路由器。1.6.1实验目的

(1)为网络安全试验做准备。(2)网络安全实验可能对系统具有一定破坏性,虚拟局域网可以保护物理主机和网络的安全。(3)利用VMwareWorkstation8.0forWindows虚拟机安装Windows8,可以实现在一台机器上同时运行多个操作系统,以及一些其他操作功能。1.6.2

实验要求及方法1.实验要求(1)预习准备

(2)注意事项及特别提醒

(3)注意实验步骤和要点实验用时:2学时(90–120分钟)2.实验方法构建虚拟局域网VLAN具有多种方法。可在WindowsServer2012运行环境下,安装虚拟机软件,即可建立虚拟机,也可以利用Windows自带的连接设置方法,通过“网上邻居”建立。*1.6构建虚拟局域网实验1.6.3实验内容及步骤利用VMware8虚拟机安装Windows8,并可建立VLAN。(1)安装VMware8虚拟机。安装虚拟机界

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论