物联网信息安全 课件 第5章 网络层安全需求、6LoWPAN安全_第1页
物联网信息安全 课件 第5章 网络层安全需求、6LoWPAN安全_第2页
物联网信息安全 课件 第5章 网络层安全需求、6LoWPAN安全_第3页
物联网信息安全 课件 第5章 网络层安全需求、6LoWPAN安全_第4页
物联网信息安全 课件 第5章 网络层安全需求、6LoWPAN安全_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络层安全需求网络层的概述一网络层安全威胁二网络层安全特点三网络层安全需求四网络层解决方法五网络层的概述Networklayersolution物联网是一种虚拟网络和现实世界实时交互的新型系统,物联网通过网络层实现更加广泛的互联功能。物联网的网络层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后根据不同的应用需求进行信息处理,实现对客观世界的有效感知及有效控制。1.网络层的概述网络层位于物联网三层结构中的第二层,其功能为“传送”,即通过通信网络进行信息传输。网络层作为纽带连接着感知层和应用层,它由各种私有网络、互联网、有线和无线通信网等组成,相当于人的神经中枢系统,负责将感知层获取的信息,安全可靠地传输到应用层,然后根据不同的应用需求进行信息处理。网络层安全威胁Networklayersolution物联网终端自身安全承载网络信息传输安全核心网络安全2.网络层安全威胁★物联网终端自身安全随着物联网业务终端的日益智能化,物联网应用更加丰富,同时也增加了终端感染病毒、木马或者恶意代码所入侵的渠道。同时,网络终端自身系统平台缺乏完整性保护和验证机制。平台/硬件模块容易被攻击者篡改,一旦被窃取或篡改,其中存储的私密信息将面临泄露风险★承载网络信息传输安全物联网的承载网络是一个多网络叠加的开放性网络,随着网络融合地加速及网络结构的日益复杂,物联网基于无线和有线链路进行数据传输面临更大的威胁。攻击者可以随意窃取、篡改或删除链路上的数据,并伪装成网络实体截取业务数据及对网络流量进行主动与被动分析★核心网络安全未来,全IP化的移动通信网络和互联网及下一代互联网将是物联网网络层的核心载体。对于一个全IP化开放性网络,将面临传统的DOS攻击、假冒攻击等网络安全威胁,且物联网中业务节点数量将大大超过以往任何服务网络,在大量数据传输时将使承载的网络堵塞,产生拒绝服务攻击网络层安全的特点Networklayersolution(1)物联网是在移动通信网络和互联网基础上的延伸和扩展的网络,但由于不同应用领域的物联网具有不同的网络安全和服务质量要求,使得它无法再复制互联网成功的技术模式。针对物联网不同应用领域的专用性,需要客观的设定物联网的网络安全机制,科学的设定网络安全技术研究和开发的目标的内容。3.网络层安全特点(2)物联网的网络层将面临现有TCP/IP网络的所有安全问题,还因为物联网感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的并且是多源异构数据,带来的网络安全问题将更加复杂(3)物联网对于实时性、安全可信性、资源保证性等方面有很高的要求。如医疗卫生的物联网必须要求具有很高的可靠性,保证不会因为由于物联网的误操作而威胁患者生命。(4)物联网需要严密的安全性和可控性,具有保护个人隐私、防御网络攻击的能力。网络层安全需求Networklayersolution★业务数据在承载网络中的传输安全。★承载网络的安全维护★终端及异构网络的鉴权认证★异构网络下终端安全接入★物联网应用网络统一协议栈需求★大规模终端分布式安全管控4.网络层安全需求需要保证物联网业务数据在承载网络传输过程中数据内容不被泄露、篡改及数据流量不被非法获取物联网中需要解决如何对脆弱传输点或核心网络设备的非法攻击进行安全防护在网络层,为物联网终端提供轻量级鉴别认证和访问控制,实现对物联网终端接入认证、异构网络互连的身份认证、鉴权管理等等是物联网网络层安全的核心需求之一物联网应用业务承载包括互联网、移动通信网、WLAN网络等多种类型的承载网络,针对业务特征,对网络接入技术和网络架构都需要改进和优化,以满足物联网业务网络安全应用需求物联网需要一个统一的协议栈和相应的技术标准,以此杜绝通过篡改协议、协议漏洞等安全威胁网络应用安全。物联网应用终端的大规模部署、安全检测、应急联动、安全市计等方面提出了新的安全需求。网络层解决方法Networklayersolution构建物联网与互联网、移动通信网络相融合的网络安全体系结构。01030402提高物联网系统各应用层次之间的安全应用与保障措施建设物联网网络安全统一防护平台建立全面的物联网网络安全接入与应用访问控制机制5.网络层解决方法★重点对网络体系架构、网络与信息安全、加密机制、密钥管理体制、安全分级管理机制、节点通信、网络入侵检测、路由寻址、组网及鉴权认证和安全管控等进行全面设计★完成对终端安全管控、安全授权、应用访问控制、协同处理、终端态势监控与分析等管理★重点规划异构网络集成、功能集成、软/硬件操作界面集成及智能控制、系统级软件和安全中间件等技术应用★建立全面的物联网网络安全接入与应用访问控制机制,满足物联网终端产品的多样化网络安全需求谢谢/Thanks物联网核心网安全----6LoWPAN的安全性两大主讲内容:一、核心IP骨干网的安全二、6LoWPAN适配层的安全一、核心IP骨干网的安全

目前,以TCP/IP协议簇为基本通讯机制的互联网取得了飞速发展。IPv4在互联网在实际应用中越来越暴露其脆弱性,成为制约互联网发展的瓶颈因素。比如地址空间有限、路由选择效率不高、缺乏服务质量保证、IPv4的安全性等等问题的存在,1994年7月,IETF决定以SIPP作为IPng的基础,同时把地址数由64位增加到128位。新的Ip协议称为IPv6[4]

[5]。IPv6继承了IPv4的优点,摒弃其缺点。主要体现在简化的报头和灵活的扩展、层次化的地址结构、即插即用的连网方式、网络层的认证与加密、服务质量的优化、对移动通讯更好的支持等几个方面。

安全机制可以处在协议栈的不同层次,通常密钥协商和认证协议在应用层定义,而保密性和完整性可在不同的层次完成,下图为不同层次的安全协议。这里主讲SSL/TLS安全机制SSL/TLS安全协议分为两个部分,SSL是套接层安全协议;TLS为安全传输层协议。

传输层安全协议通常指的是套接层安全协议SSL和传输层安全协议TLS两个协议。SSL是美国Netscape公司于1994年设计的,为应用层数据提供安全服务和压缩服务。SSL虽然通常是从HTTP接收数据,但SSL其实可以从任何应用层协议接收数据。IETF于1999年将SSL的第3版进行了标准化,确定为传输层标准安全协议TLS。TLS和SSL第3版只有微小的差别,故人们通常把它们一起表示为SSL/TLS。另外,在无线环境下,由于手机及手持设备的处理和存储能力有限,原WAP论坛在TLS的基础上做了简化,提出了WTLS协议(WirelessTransportLayerSecurity),以适应无线网络的特殊环境。 SSL由两部分组成,第一部分称为SSL记录协议,置于传输协议之上:第二部分由SSL握手协议、SSL密钥更新协议和SSL提醒协议组成,置于SSL记录协议之上和应用王序(如HITP)之下。下表显示了SSL协议在应用层和传输层之间的位置。1)SSL握手协议 SSL握手协议用于给通信双方约定使用哪个加密算法、哪个数据压缩算法以及些参数。在算法确定了加密算法、压缩算法和参数以后,SSL记录协议将接管双方的通信,包括将大数据分割成块、压缩每个数据块、给每个压缩后的数据块签名、在数据块前加上记录协议包头并传送给对方。SSL密钥更新协议允许通信双方在一个会话阶段中更换算法或参数。SSL提醒协议是管理协议,用于通知对方在通信中出现的问题以及异常情况。 SSL握手协议是SSL各协议中最复杂的协议,它提供客户和服务器认证并允许双方协商使用哪一组密码算法,交换加密密钥等。它分四个阶段,SSL握手协议的工作过程如图5-31.图中带*号是可选的,括号[]中不是TLS消息。第1阶段:协商确定双方将要使用的密码算法。

这一阶段的目的是客户立和月务器各自宣布自己的安全能力,从而双方可以建立共同支持的安全参数。客户端首先向服务器发送问候信息,包括:客户端主机安装的SSL最高版本号,客户端伪随机数生成器秘密产生的一个随机串rc防止重放攻击,会话标志,密码算法组,压缩算法(ZIP、PKZIP等)。其中密码算法组是指客户端主机支持的所有公钥密码算法、对称加密算法和Hash函数算法。按优先顺序排列,排在第一位的算是客户主机最希望使用的算法。例如,客户的三种算法分别为

公钥密码算法:RSA、Ecc

、Diffie-Hellman;

对称密码算法:AES·128、3DES/3、Rc5; Hash函数算法:SHA巧12、SHA-I、MD50

然后,服务器向客户端回送问候信息。包括:服务器主机安全的SSL最高版本号,服务器伪随机数生成器秘密产生的随机串RS,会话标识,密码算法组(例如RSA、3DES/3、SHA-1),压缩算法。第2阶段:对服务器的认证和密钥交换。

服务器程序向客户程序发送如下信息:服务器的公钥证书。包含x.509类型的证书列表,如果密钥交换算法是匿名Diffie-blellman'就不需要证书。(2)服务器端的密钥交换信息。包括对预备主密钥的分配。如果密钥交换方法是RSA或者固定Diffie-Hellmam

就不需要这个信息。

(3)询问客户端的公钥证书。向客户端请求第3阶段的证书。如果给客户使用的是匿名Diffie-He11man,服务器就不向客户端请求证书。

(4)完成服务器问候。该信息用ServerHe110Done表示,表示阶段2结束,阶段3开始。第3阶段:对客户端的认证和密钥交换。客户程序向服务器程序发送如下信息:

(1)客户公钥证书。和第2阶段第(1)步信息格式相同,但内容同,它包含证明客户的证书链。只有在第2阶段第(3)步请求了客户端的证书,才发送这个信息。如果有证书请求,但客户没有可发送的证书,它就发送一个SSL提醒信息(携带一个没有证书的警告)服务器也许会继续这个会话,也可能会决定终止。(2)客户端密钥交换信息。用于产生双方将使用的主密钥,包含对预备主密钥的贡献。信息的内容基于所用的密钥交换算法。如果密钥交换算法是RSA,客户就创建完整的预备主密钥并用服务器RSA公钥进行加密。如果是若名Diffie-Hellman或暂时Diffie_Hellman,客户就发送Diffie-Hellman半密钥,等等。(3)证书验证。如果客户发送了一个证书,宣布它拥有证书中的公钥,就需要证实它知道相关的私钥。这对于阻止一个发送了证书并声称该证书来自客户的假冒者是必需的。通过创建一个信息并用私钥对该信息进行签名,可证明它拥有私钥。例如客户用私钥对前面发送的明文的Hash值进行签名。假设服务器在第1阶段选取了RSA作为密钥交换手段,则客户程序用如下方法产生密钥交换信息:客户程序验证服务器公钥证书的服务器公钥,然后用伪随机数生成器产生一个48字节长的比特字符串Spm,称为前主密钥。然后用服务器公钥加密Spm将密文作为密钥交换信息传给服务器。这时,客户端和服务器端均拥有rc、rs、Spm

且,是仅仅被客尸和服务器所拥有。此后,双方计算主密钥如下图其中,H1和H2是Hash函数(SSL用MD5作为H1的默认Hash函数,用SHA-I作为的默认Hash函数),'A','BB',‘CCC’分别表示A、BB、CCC的ASCII码。第4阶段:结束。

双方互送结束信息完成握手协议,并确认双方计算的主密钥相同。为达到此目的,结束信息将包含双方计算的主密钥的Hash值。握手协议完成后,双方用产生主密钥的方法,用取代“并根据双方商定的密码算法,产生一个足够长的密钥块如下:

然后SSL将分割成6段,每一段自成一个密钥。这6个密钥分成如下两组:第1组为(Kc1,Kc2,kc3);第2组为(Ks1,Ks2,Ks3)。每组3个密钥,即:Kb=Kc1||Kc2||Kc3||Ks1||Ks2||Ks3||Z,其中z是剩余的字符串。

第1组密钥用于客户到服务器的通信,记(Kc1,Kc2,kc3=(Kchmac,Kce,IVc),分别为认证密钥、加密密钥和初始向量。

第2组用于服务器到客户的通信,记为:(Ks1,Ks2,Ks3)=(Kshmac,Kse,IVs)和第1组类似。

此后,客户和服务器将转用SSL记录协议进行后续的通信。2)SSL记录协议

执行完握手协议之后,客户和服务器双方统一了密码算法、算法参数、密钥及压缩算法。SSL记录协议便可使用这些算法、参数和密钥对数据进行保密和认证处理。令M为客户希望传送给服务器的数据。客户端SSL记录协议首先将M分成若干长度不超过214字节的分段:M1,M2,…,Mk。令cx、H和E分别为客户端和服务器双方在ssl握手协议中选定的压缩函数、HMAC算法和加密算法。客户端SSL记录协议按如下步骤将每段Mi进行压缩、认证和加密处理,然后将其发送给服务器,i=1,2……,k,如下图(1)、将M’i=CX(Mi)。(2)、将M”i进行认证的Ci=M’||HkcHMAC(M’)。(3)

将M”加密得ci=Ekc(M“i)。(4)

将Ci封裝得Pi=[SSL录协议包头]llCi。服务器收到客户送来的SSL记录协议包后,首先将Ci解密得M‘iIl

HKcHMAC(M’i),验证HMAC,然后将M’解压还原成Mi.。同理,从服务器发送给客户的数据也按上述方式处理。双方间的通信保密性和完整性由此得到保护。3)SSLJTLS协议的安全机制 SSL/TLS协议实现的安全机制包括身份验证机制和数据传输的机密性与完整性的控制。(1)、身份验证机制。 SSL/TLS协议基于证书并利用数字签名方法对服务器和客户端进行身份验证,其中客户端的身份验证可选。在该协议机制中,客户端必须验证SSL/TLS服务器的身份,SSL/TLS服务器是否验证客户端身份,自行决定。SSL/TLS利用PK提供的机制保证公钥的真实性。

(2)数据传输的机密性。

可以利用对称密钥算法对传输的数据进行加密。网络上传输的数据很容易被非法用户窃取,SSL/TLS协议采用在通信双方之间建立加密通道的方法保证数据传输的机密性。所谓加密通道,是指发送方在发送数据前,使用加密算法和加密密钥对数据进行加密,然后将数据发送给对方;接收方接收到数据后,利用解密算法和解密密钥从密文中获取明文,从而保证数据传输的机密性。没有解密密钥的第三方,无法将密文恢复为明文。SSL/TLS加密通道上的数据加解密使用对称密钥算法,目前主要支持的算法有DES、3DES、AES等,这些算法都可以有效防止交互数据被窃听。(3)消息完整性验证。

消息传输过程中使用MAC算法来检验消息的完整性。为了避免网络中传输的数据被非法篡改,SSL/TLS利用基于MD5或SHA的MAC算法来保证消息的完整性。MAC算法可以将任意长度的数据转换为固定长度的数据。发送者利用己知密钥和MAC算法计算出消息的MAC值,并将其加在消息之后发送给接收者。接收者利用同样的密钥和MAC算法计算出消息的MAC值,并与接收到的MAC值比较。如果二者相同,则报文没有改变;否则,报文在传输过程中被修改。

二、

6LoWPAN适配层的安全

为了让IPv6协议能在IEEE802.15.4协议之上工作,导致了6LoWPAN适配层的提出。这一解决方法正在被IPS0联盟所推广,是IPSO提出的智能物体(smartObject)、基于Internet(lnternet-based,Web·enabled)的无线传感器网络等应用的基本技术。由27个公司发起的针对智能对象联网的IP标准协作组织--IPSO(IPforSmartObjectalliance),目前己有45个成员,包括Cisco、SAP、SUN、Bosch、Intel等,该组织提出的IPv6协议栈ulPv6可以和主流厂商的协议栈互操作,其轻量级的代码只需要1巧kB的内存。1·6LoWPAN协议简介 IETF于2004年成立6LoWPAN(IPv6overLow-powerWirelessPersonalAreaNetwork)工作组,致力于将TCP/IPv6协议栈构建于IEEE802.15.4标准之上,并且通过路由协议构建起自组织方式的低功耗、低速率的6LoWPAN网络。第一个6LoWPAN规范RFC4919给出了标准的基本目标和需求,然后RFC4944中规范了6LoWPAN的格式和功能。通过部署和实现的经验,6LoWPAN工作组进一步公布了包头压缩(HeaderCompression)、邻居发现(NeighborDiscovery)、用例(Usecase)及路由需求等文档。2008年IETF成立了一个新的工作组:ROLL(RoutingOverLow-powerandLossyNetworks),规范了低功耗有损网络(Low-powerandLossyNetwork,LLN)中路由的需求及解决方案。在6LoWPAN提出后,很多组织、标准或联盟都提出了相应的兼容性方案。

在2008年,ISA开始为无线工业自动化控制系统制定标准,称为SP100.la(也称为ISA100),该标准基于6LoWPAN。

同样是2008年,IPS0联盟成立,推动在智能物体上使用IP协议。IP500联盟主要致力于针对商业和企业建筑自动化及过程控制系统的开放无线Mesh网络,是一个在IEEE802.15.4(sub一GHz)无线电通信上建立6LoWPAN的联盟,sub-GHzISM频段是433MHz、868MHz和915MHz,使用该频段的原因是当2.4GHzISM频段变得拥挤时,sub-GHz比2·4GHz有更好的低频穿透能力,导致更大的传输距离。开放地理空间论坛(openGeospatialConsortium,OGC)规范了一个基于IP的地理空间和感知应用的解决方案。

2009年,欧洲通信标准研究院(EuropeanTelecommunicationStandardsInstitute,ETSI)成立了一个工作组,制定M2M标准,其中包括端到端的与6LoWPAN兼容的架构。如下图所示给出了6LoWPAN与相关标准和联盟的关系。

物联网中特别是可通过Internet访问的传感器网络,其节点数目巨大,分布在户外并且位置可能是动态变化的。IPv6山于具有地址空间大、地址自动配置、邻居发现等特性,因此特别适合作为此类物联网的网络层。同时在技术上,IPv6的巨大地址空间能够满足节点数量庞大的网络地址需求;IPv6的一些新技术(如邻居发现、无状态的地址自动配置等技术)使自动构建网络时要相对容易一些。IPv6与IEEE802.15.4的MAC层的结合,可以轻松实现大规模传感器(智能物体)网络与Internet的互连,并能够远程访问这些传感器(智能物体)节点的数据。6LoWPAN就是介于IPv6和IEEE802.15.4之间的一个适配层,其协议栈如右图所示。应用层传输层精简IPv6协议层6LOWPAN适配层IEEE802.15.4MAC层IEEE802.15.4PHY层

在构造物联网时,往往涉及传统IP网络和基于IP的WPAN(无线个域网)的互连。具有6LoWPAN的协议栈和传统IP协议栈的比较如下图IP和6LoWPAN协议栈的比较。

相应地,在传统IP网络和物联网之间的边界路由器上,需要实现两类数据包的处理和转发,下图-支持6LoWPAN的IPv6边界路由器协议栈IPv6以太网MAC6LOWPAN802.15.4MAC以太网PHY802.15.4PHY2、6LoWPAN要解决的问题 IETF6LoWPAN草案标准是专门为将IP扩展到低速率有损无线网络而设计的,其在整个TCP/IP协议栈中的位置如图5-37所示,是处于IP和802.15.4之间的一个适配层。该适配层的功能包括包的分片/组装、试运行/启动(自动配置)、邻居发现的优化、Mesh路由等功能。下图--

6LoWPAN节点协议架构在TCP/IP协议栈中的位置SNMP管理服务命名与发现传感器应用轻量级套接字APITCP/UDPIPICMP适配层分片/组装试运行/启动邻居发现的优化Mesh路由802.15.4传感器节点硬件具体而言,6LOWPAN需要解决的问题包括:(1)、IP连接向题。(2)、网络拓扑。(3)、报文长度限制。(4)、有限的配置和管理。(5)、组播限制。(6)、安全问题。 6LoWPAN工作组提出了一些解决方案,解决方案的性能评价指标主要是报文消耗、带宽消耗、处理需求及能量消耗,这四个方面也是影响6LoWPAN网络性能的主要因素。下面简介该解决方案。

(1)、分片与重组。为了解决IPv6最小MTU为1280字节与IEEE802.15.4Payload长度仅有81字节冲突的问题,6LoWPAN需要对IPv6报文进行链路层的分片和重组。

(2)、报头压缩。在使用IEEE802.15.4安全机制时,IP报文只有81字节的空间,而IPv6头部需要40字节,传输层的UDP和TCP头部分别为8和20字节,这就只留给了上层数据33或21字节。如果不对这些报头进行压缩的话,6LoWPAN数据传输的效率将是非常低的。

(3)、组播支持。IEEE802.15.4并不支持组播也不提供可靠的广播,6LoWPAN需要提供额外的机制以支持IPv6在这方面的需要。

(4)、网络拓扑管理。IEEE802.15.4MAC层协议仅提供基本的点对点的传输,无法很好地支持IPv6。因此必须在IP层以下、MAC层以上构建一定的网络拓扑,形成合适的拓扑结构,如星形、树形或者Mesho6LowPAN负责调用MAC层提供的原语,以形成正确的多跳拓扑。

(5)、Mesh路由。一个支持多跳的Mesh路由协议是必要的,但现有的一些无线网络路由协议(如AODV等)并不能很好地适应LoWPAN

的特殊情况,这些路由协议大多是通过广播方式进行路由询问,对于能量供应相当有限的节点来讲是很不现实的。

(6)、安全性。6LoWPAN需要考虑安全性。这一方面还有很多工作要开展。对应于上面的6LoWPAN

引入的新处理,可能存在的安全问题包括:分片与重组攻击,报头压缩相关的攻击(如错误的压缩、拒绝服务攻击),轻量级组播安全,Mesh路由安全等。3,6LoWPAN的安全性分析

因为分片与重组的存在,报文中与分片/重组过程相关的参数有可能会被攻击者修改或重构,如数据长度(datagram-size)、数据标签(datagram-tag)、数据偏移(datagram-offset)等,从而引起意外重组、重组溢出、重组乱序等问题,进而使节点资源被消耗、停止工作、重启等,以这些现象为表现的攻击被称为IP包碎片攻击(IPPacketFragmentationAttack),进而可引发Dos攻击和重播攻击。所以,H.Kim

等人提出了在6LoWPAN适配层增加时间戳(Timestamp)和随机序列(№nce

)选项来保证收到的数据包是最新的,从而防止数据包在传输过程被攻击者修改或重构,进而有效地防止IP包碎片攻击。w.Jung等人提出并实现了一整套在6LoWPAN网络中实现SSL(SecuresocketsLayer,安全套接层)的方案,他们在密钥分发上对ECC和RSA做了比较,在密码算法上对RC4、DES、3DES做了比较,在消息认证上使用MD5和SHAI函数,最后发现ECC-RC4-MD5的组合消耗的资源最小,分别占用64KB的Flash和7KB的RAM,实现一次完整的SSL握手需要2s。RFC工作文档给出了一些对6LoWPAN安全的分析。

关于IEEE802.15.4的安全性。IEEE802.15.4MAC层提供了安全服务,由MACPIB控制,MAC子层在PIB中维护一个访问控制列表(ACL)。通过针对某个通信方设定一个ACL中的安全套件(Securitysuite),设备可以确定使用什么安全级别(即无安全、访问控制、数据加密、帧完整性等)与该通信方通信。

IEEE802.15.4MAC的一个关键功能就是提供了帧安全性。帧安全性其实是MAC层提供给上层的可选服务。取决于应用的需求,若应用并没有设定任何安全参数,则这一安全功能缺省是中止的。IEEE802.15.4定义了四种包类型:Beacon包、数据包、确认包以及控制包。对于确认包没有安全机制,其他的包类型可以选择是否需要完整性保护或者保密性保护。山于IEEE802.15.4的应用十分广泛,因此认证和密钥交换机制在标准中并没有定义,留给上层应用来定义。

关于IP的安全性,IPSec

可以保证IP包的完整性和保密性。IPSec

支持AH来认证IP头,以及ESP来认证和加密包负载。IPSec

的主要问题是处理能耗和密钥管理。目前并不清楚在6LoWPAN节点上实现SADB、策略库、动态密钥管理协议是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论