第3章-物联网感知安全第3次_第1页
第3章-物联网感知安全第3次_第2页
第3章-物联网感知安全第3次_第3页
第3章-物联网感知安全第3次_第4页
第3章-物联网感知安全第3次_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3.5、无线传感器网络安全一、WSN安全概述二、WSN的安全技术三、WSN的安全路由由于无线传感器网络(WirelessSensorNetwork,WSN)本身的特点和约束,使得传统网络的安全技术及方案很难直接应用到WSN上,但是无线传感器网络的安全目标也是解决信息的机密性、完整性和新鲜性、消息认证、广播/组播认证、人侵监测以及方问控制等问题。对于某些把安全性放在第一位的场合或者能量约束较低的场合,使用软件优化实现公钥密码是可行的。但大多数情况下,传感器节点有限的计算能力和存储能力使得有效、成熟的基于公钥体制的安全协议和算法不适合在WSN中实现。实际上,绝大多数安全方案都采用对称密码。选择对称密码时不仅要考虑密码算法的安全性,还要考虑加密时间以及采用不同操作模式对通信开销的影响。另外,密钥的长度、分组长度对通信量的影响也不容忽视。不管是对称加密算法还是非对称加密算法,都要使用密钥确保安全通信,因此密钥管理非常重要。密钥管理是所有安全服务的基础,也是安全管理中最困难、最薄弱的环节。经验表明,从密钥管理途径进行攻击比单纯地破译密钥算法的代价要小得多。因此,引入密钥管理机制进行有效的控制对增加网络的安全性非常重要。除了密钥管理,安全路由是另一个需要考虑的安全问题。它主要涉及信息的安全传送和接收,对顺利实现网络功能、延长网络寿命至关重要。一、WSN安全概述1、

WSN的体系结构无线传感器网络是由部署在特定区域内的大量廉价的微型传感器节点,采用无线通信方式形成的一个多跳自组织网络。

WSN中大量具有传感器、数据处理单元及通信模块的智能节点散布在感知区域,通过节点间的自组织方式协同地实时监测、感知和采集网络内的各种数据,并对这些数据进行处理,并将这些数据传回基站。无线传感器网络应用举例—医院病房电子巡检在病人身上安装带有射频标签的微型无线传感器,动态感知病人信息。病房外的医生携带PDA等通讯设施得知病人病情后,医生将通知值勤护士或者急救人员前往病房救助传感器节点一般由4部分构成,即感知模块、处理模块、传输模块和电源模块。根据应用的需要,可能还包括其他基于应用的模块,如移动模块、电源产生模块和定位模块等。无线传感器网络的协议栈包括物理层、数据链路层、网络层、传输层和应用层,还包括能量管理、移动管理和任务管理等平台。这些管理平台使得传感器节点能够按照能源高效的方式协同工作,在节点移动的传感器网络中转发数据,并支持多任务和资源共享。2、

WSN的安全目标和传统计算机网络的安全目标相同,WSN最终的安全目标是能够在有威胁的情况下提供数据机密性、完整性和新鲜性保证,确保通信实体和消息源的可认证性,以及通信服务的可用性和访问控制以及通信行为的抗抵赖性等。在存在内部攻击者时,要保证每一个消息的机密性、完整性和可靠性是不现实的,这种情况下WSN的安全目标是保证网络能提供基本的服务,如执行信息收集和传输信息到基站等。WSN的安全目标以及实现此目标的主要技术见下表:1、机密性传感器网络不应当向其他网络泄露任何敏感的信息。在许多应用(如密钥分发等)中,节点之间传递的高度敏感数据一旦被攻击者获取,整个网络的安全将无法得到保障,因而通过密钥管理协议建立的的机密信息,必须保证仅对授权用户公开。同时,密钥泄露造成的影响应当控制在一个小的范围内,从而使得一个密钥的泄露不至于影响整个网络的安全。数据机密性的最常用方法是使用通信双方共享的会话密钥来加密待传递的消息,该密钥不为第三方所知。在传感器节点之间的会话密钥建立后,可以通过多跳的方式在节点和基站之间建立安全的信道。12、完整性

在通信过程中,数据完整性能够保证接收者收到信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的传感器网络无法支持这种代价昂贵的密码算法。在传感器网络中,通常使用消息认证码来进行数据完整性的检验,它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。23、可用性传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击。一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑传感器网络资源有限的特点,从而使得能耗最小化,最终延长网络的生命周期。同时,安全性设计方案不应当限制网络的可用性,并能够有效防止攻击者对传感器节点资源的恶意消耗。34、新鲜性

在传感器网络中,基站和簇头需要处理很多节点发送过来的采集信息,为防止攻击者进行任何形式的重放攻击(将过时消息重复发送给接收者,耗费其资源使其不能提供正常服务),必须保证每条消息是新鲜的。简单地说,由于密钥可能需要进行更新,因此新鲜性还体现在密钥建立过程中,即通信新鲜性是指发送方传给接收者的数据是在最近时间内生成的最新数据。双方所共享的密钥是最新的。45、真实性

节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注入信息,接收者只有通过数据源认证才能确信消息是从正确合法的节点处发送过来的。同时,对于共享密钥的访问控制权应当控制在最小限度,即共享密钥只对那些己认证过身份的用户开放。在传统的有线网络中,通常使用数字签名或数字证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间都相当有限的传感器节点。针对这种情况,传感器网络通常使用共享唯一的对称密钥来进行数据源的认证。56、保密性

保证传感器节点离开网络后,不能再读取任何网络的信息;保证加入的传感器节点不能够读取先前传输的信息。63、

WSN的安全攻击及防御措施同传统计算机通信网络一样,无线传感网络的安全威胁主要来自各种攻击。无线传感网络一般由成百上千个传感节点以多跳自组织的方式组成,这些节点资源受限且多被部署在非受控域内,无线信道的广播特性和自组织的组网特性使得无线传感网络比其他网络更容易受到攻击和威胁。对于大规模的传感器网络,监督和保护每一个传感器节点都免受物理和逻辑攻击是不现实的。对无线传感网络的攻击依据网络分层的观点可以分为物理层攻击、数据链路层、网络层攻击、传输层攻击以及应用层攻击等。传感器网络中的攻击和防御手段

(1)

物理层的攻击和防御物理层中安全的主要问题就是如何建立有效的数据加密机制,由于传感器节点的限制,其有限计算能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。(2)

链路层的攻击和防御数据链路层或介质访问控制层为邻居节点提供可靠的通信通道,在MAC协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。这种载波监听方式特别容易遭到拒绝服务攻击也就是DOS。载波冲突是一种有效的DOS攻击方法。

(3)网络层的攻击和防御通常,在无线传感器网络中,大量的传感器节点密集地分布在一个区域里,消息可能需要经过若干节点才能到达目的地,而且由于传感器网络的动态性,因此没有固定的基础结构,所以每个节点都需要具有路由的功能。由于每个节点都是潜在的路由节点,因此更易于受到攻击。

无线传感器网络的主要攻击种类较多,简单介绍如下。(1)虚假路由信息通过欺骗,更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延。(2)选择性的转发恶意节点可以概率性地转发或者丢弃特定消息,而使网络陷入混乱状态。如果恶意节点抛弃所有收到的信息将形成黑洞攻击,但是这种做法会使邻居节点认为该恶意节点已失效,从而不再经由它转发信息包,因此选择性转发更具欺骗性。其有效的解决方法是多径路由,节点也可以通过概率否决投票并由基站或簇头对恶意节点进行撤销。(3)污水池(sinkhole)攻击攻击者通过声称自己电源充足、性能可靠而且高效,通过使泄密节点在路由算法上对周围节点具有特别的吸引力吸引周围的节点选择它作为路由路径中的点。引诱该区域的几乎所有的数据流通过该泄密节点。(4)Sybil攻击在这种攻击中,单个节点以多个身份出现在网络中的其他节点面前,使之具有更高概率被其他节点选作路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。它降低具有容错功能的路由方案的容错效果,并对地理路由协议产生重大威胁。(5)蠕虫洞(wormholes)攻击攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。常见的形式是两个恶意节点相互串通,合谋进行攻击。(6)Hello洪泛攻击很多路由协议需要传感器节点定时地发送HELLO包,以声明自己是其他节点的邻居节点。而收到该Hello报文的节点则会假定自身处于发送者正常无线传输范围内。而事实上,该节点离恶意节点距离较远,以普通的发射功率传输的数据包根本到不了目的地。(7)DoS攻击DoS攻击是指任何能够削弱或消除WSN正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在WSN协议栈的各个层次上进行攻击。可以从DoS攻击引发的网络流量异常变化入手,根据已有的流量观测值来预测未来流量,如果真实的流量与其预测流量存在较大偏差,则判定为一种异常或攻击。

4、

WSN的安全评价除了实现安全目标外,还需要一些评价指标来评估一个安全方案是否适合无线传感网络。弹性。在一些节点被攻击后,安全模式仍能为网络提供和保持一定安全级别的服务。抵抗性。在一些节点被攻击后,能阻止敌方通过节点复制攻击完全控制网络。可伸缩性。既要有可伸缩性又不能损害安全需求。自组织和灵活性。由于节点的部署环境和任务不断变化,自组织和灵活性也是必须要考虑的重要因素。鲁棒性。在网络出现遭到攻击和节点失效等异常情况时仍能正常持续地运行。能源消耗。必须使网络具有较好的能源效率,确保最大限度地提高节点和网络的寿命。信息保证性。必须使网络具有给不同的终端用户传播不同安全级别信息的能力,且能根据网络的可靠性需求、延迟、成本等传输不同安全级别的信息。二、WSN安全技术1、

WSN的安全框架传感器网络的安全技术包括安全框架、密钥管理、安全路由、入侵检测以及加密技术等。(1)SPINS安全框架SPINS安全协议簇是最早出现的无线传感网络的安全框架之一,包含SNEP(网络安全加密协议)和μTESLA(容忍丢包的流认证协议)两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。只描述安全实施的协议过程,并不规定实际的使用算法,具体的算法在具体实现时考虑SPINS的主要目的是设计一个基于SNEP和μTESLA的密钥建立技术,防止敌方通过捕获节点向网络中的其他节点传播信息。这种模式中的每个节点在部署前都和基站共享一个密钥。μTESLA协议提供对广播消息的认证服务,防止身份伪造对节点所造成的恶意攻击。用以实现点到多点的广播认证该协议的主要思想是先广播一个通过密钥Kmac认证的数据包,然后公布密钥Kmac。这样就保证了在密钥Kmac公布之前,没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。这样的协议过程恰好满足流认证广播的安全条件。SPINS提供了点到点的加密和报文的完整性保护,通过对原始信息进行哈希运算实现了语义安全;通过使用计数器确保认证和数据新鲜性;通过使用消息认证码(MAC)提供数据完整性服务。SPINS占用的内存少,提供了低复杂性的强安全特征,实现了认证路由机制和节点到节点间的密钥合作协议,在30个字节的包中仅需6个字节用于认证、加密和保证数据新鲜性。

SPINS的缺点是没有详细提出WSN的安全机制,并假设节点不会泄露网络中的所有密钥,也没有解决通过较强信号阻塞无线信道的DoS攻击等问题。(2)INSENS安全框架INSENS是基于路由的无线传感网络安全机制,它的设计思想是在路由中加入容侵策略。INSENS致力于为异构以及资源受限的传感器网络建立安全有效的基于树结构的路由。由于攻击者可能发起注入、篡改或阻塞网络数据传输,在最坏情况下甚至能够导致整个网络瘫痪。因此INSENS的主要目的是将入侵者的攻击破坏局部化,将其影响范围降到最小。它的主要策略包括:①及时发现入侵者。由于入侵行为的检测非常耗时,因此INSENS采用容侵的路由机制。在路由初始化阶段,每个节点保留多条到基站的路由。②针对传感器节点能源受限问题,用基站来寻找并建立路由。基站的作用就是计算路由。③在人侵者未被检测出来的情况下,尽量减少人侵造成的破坏。INSENS包含路由发现和数据转发两个阶段。(3)TinySec安全框架TinySec是一个链路层加密机制,作为TinyOS平台上的一个安全组件,成为首先得以使用的传感器网络安全框架之一。TinySec主要包括TinySec分块加密算法和密钥管理机制,支持基本的安全服务需求,即访问控制、数据完整性、数据机密等,其在能量、延迟、通信等方面的实现负载均低于10%。传感器节点在发送一个消息前,首先加密数据,并附上MAC构成消息包。接收者收到该消息后,通过校验MAC进行完整性验证,接着可进行消息解密。

TinySec

采用对称密码算法RC5和密码分组链接模式,分组长度为128位。目前使用共享对称密钥机制,支持两种安全模式:(1)TinySec-Auth:仅仅计算MAC,而不进行加密。不能保证数据保密性。(2)TinySec-AE:加密数据并计算MAC保证完整性;提供了访问控制、数据完整性、数据保密性等安全服务,

TinySec的优点是实现了传感器网络链路层的安全协议,其能量消耗、延迟和带宽消耗比较小。

TinySec的缺点是没有考虑资源消耗攻击、物理篡改和捕捉节点攻击。(4)基于基站和节点通信的安全架构Avancha等人在传感器节点仅向计算能力很强且安全的基站报告数据的假设的基础上提出了基站和节点通信的安全架构。该构架使用两种密钥:一种是基站和所有传感器共享的64位密钥。另一种是基站单独和每个传感器节点共享的密钥。在基站中存有路由表、密钥表和活动表。(5)LEAP框架SencunZhu等针对大规模分布式WSN提出了局部加密认证协议(LEAP)。优点:LEAP的特色是提供4密钥机制以满足不同安全需求,密钥机制可扩展。(6)轻量级安全协议LISPTaejoonPark等提出了一种轻量级的安全协议LISP。LISP由一个入侵检测系统和临时密钥TK管理机制组成。前者用于检测攻击节点,后者用于对TK的更新,防止网络通信被攻击。LISP使用单向加密函数,每个传感器节点使用两个缓冲区存储密钥链,以实现密钥无缝更新。因为流加密处理比较快,所以Park等人建议采用流密钥加密方法。周期性的密钥采用加密哈希算法。另外,LISP使用传统的CSMA协议。LISP实现了高效的密钥重分配策略,在安全和能量消耗方面进行了折中。2、

WSN加密算法在WSN的众多应用场合,敏感数据在传输过程中需要加密,但由于WSN缺乏网络基础设施且资源受限,使得传统网络中的密码算法很难直接应用WSN,因此,选择合适的加密方法对WSN来说非常关键。

加密是实现安全的基本方法,是WSN提供其他安全服务的基础。目前常用的密码技术有对称密钥密码技术和非对称密钥密码技术。对称密钥密码技术使用相同的加密和解密密钥;非对称密钥密码技术(又称公钥密码技术)使用不同的加密和解密密钥。相比较而言,一方面,公钥密码技术需要的计算资源比对称密钥密码技术更多;另一方面,公钥密码技术的密钥部署和管理比较困难。(1)公钥加密算法公钥加密算法在传感器网络应用中有特定的用途,如在需要第三方网络授权或身份认证等情况下,公钥加密算法具有抗节点捕获性、网络扩展性好以及撤销密钥方便等优点。但对传感器网络而言,该算法具有计算量大、消耗能量多、易于遭受DoS攻击等问题。(2)对称密钥加密算法与公钥加密算法相比,对称密钥加密速度更快,而且消耗的能源更少。大部分WSN的安全协议都是基于对称密钥的。TEA和RC5是公认的适合传感器网络的轻量级对称加密算法。相比较而言,TEA算法消耗的资源更少,但安全性还没有被严格审查;RC5安全性相对较好,但要消耗的资源更多。3、

WSN密钥管理密钥管理是确保网络服务和应用安全的核心机制,包括密钥的产生、分配、存储、使用、重构、失效及撤销等过程,目标是在需要交换信息的节点之间建立所需的密钥。在WSN中在大规模合法传感器节点间协商或共享密钥非常困难。因此,一定程度上,密钥管理是确保传感器网络安全通信的最大难题。在安全通信信道建立之前,网络中密钥的分配问题是密钥管理中最核心的问题,也是近几年来传感器网络安全研究的热点。密钥管理中最核心的问题是()密钥产生密钥分配密钥存储密钥使用ABCD提交单选题10分抗俘获攻击和安全性问题。轻量级问题。分布式网内处理问题。网络安全扩展问题。密钥撤销问题。由于传感器网络资源受限的特点,其密钥管理通常需要解决以下几个方面的问题。在密钥预分配模型中,节点在部署之前会事先存储一个或多个初始密钥,部署之后可以利用这些初始密钥建立安全通信。这种方法可以降低密钥管理的难度,尤其是对资源受限节点的密钥管理,所以无线传感器网络中很多的密钥管理都采用了这种模型。另外,相对于集中式密钥管理模型而言,这种方法的基站和节点之间的通信开销较小,基站不再是一个瓶颈问题,因此,密钥预分配管理模型也称为分布式密钥管理模型。目前已经提出了很多传感器网络密钥管理模型,下面介绍几种常见的密钥管理模型:1、密钥预分配模型2、随机预分配模型(1)基本随机密钥预分配模型是由Eschenaur和Gligor最早提出的,其主要过程包括三个阶段:密钥预分配、共享密钥发现、路径密钥建立。在密钥预分配阶段,首先基站产生一个大的密钥池S和每个密钥的标识ID,然后,从密钥池中随机选择K个密钥及其对应的标识ID形成密钥环,并存入节点的存储器里。共享密钥发现阶段,当网络的初始化时,每个节点向邻居节点广播自己密钥链中的密钥标识,只有与自己有共享密钥的节点才能建立连接。在路径密钥建立阶段,当节点与邻居节点之间没有共享密钥时,通过与其他邻居节点建立安全连接来指定共享密钥。随机预分配模型可以有效缓解节点存储空间问题,网络的安全弹性较好,但共享密钥的发现过程比较复杂,同时存在安全连通问题。在实际应用中,密钥池的大小与网络连通性和安全性之间的关系比较微妙,密钥池越大,安全性越好,但密钥环存储需求会增加,否则两节点间能找到共享密钥的可能性会变小,安全通信的连通性会变差;密钥池越小,网终抗攻击的能力就越差。(2)q-composite随机密钥预分配及其改进模型Chan等在基本随机密钥预分配的基础上提出了q-composite随机密钥预分配模型。目的是增强安全性和网络弹性。不同于基本随机密钥预分配模型只共享1个密钥,q-composite随机密钥预分配模型要求节点对之间至少共享q(q≥1)个密钥才能建立安通信。分析结果表明,当q值增大时,网络抗节点俘获的能力增加。但q值的增大将响系统扩展性能,同时,为保证安全连通性,节点上需要存储更多的预分配密钥,共密钥发现的复杂度也会提升。(3)使用部署知识或位置信息的密钥预分配模型在部署传感器节点之前,如果能够预先知道节点的部署知识或位置信息,就可以减少密钥分配的盲目性,借助部署知识(如哪些节点是相邻的)或位置信息,在相同网络规模、相同存储容量的条件下,可以提高节点间共享密钥的概率,也可以增强网络抗节点俘获的能力。(4)多路密钥增强管理模型多路密钥增强的思想是由Anderson和Perrig首先提出的,Chan-Perrig-Song提出的路密钥增强模型建立在随机密钥预分配模型的基础之上。在节点密钥被俘获后,其他未被俘获的节点对之间的安全链路上也可能存在该共享密钥,从而使该安全链路存在严重的威胁的问题。多路密钥增强管理模型就是为了解决这个问题的。该模型的主要思想是:首先假定网络已通过随机密钥预分配模型来建立共享密钥,且通过共享密钥的建立会形成很多的安全链接,节点间的共享密钥在使用一段时间后或当有该密钥的节点被捕获后,能够在多个独立的路径上实现密钥的更新。密钥的更新可以在已有的安全链接上进行,但存在危险,因为攻击者有可能已知某链接的共享密钥,据此获得了新的通信密钥。这种方案更新密钥的安全性较高,除非攻击者知道所有独立路径才能计算出更新密钥。而且路径越多,密钥越安全,但随着路径长度的增加安全性会减弱,导致整条路径得不安全。该模型采用2跳的多路径密钥加强体制,优点是路径发现开销小。该方案显著地增强了部分节点被俘获后的抵抗能力,但增加了通信负载。3、确定预分配模型相对于随机密钥预分配模型,确定预分配模型可以保证两个中间节点能够共享一个或多个预分配密钥。确定预分配模型中的一些方案假设在节点部署之后有一个安全时间间隔,系统可以利用这个时间间隔建立安全链路并在相邻节点之间传输密钥。Chan和Perrig提出了一个基于对等中间节点的密钥预分配方案(PIKE),它利用一个或多个节点作为可信的中间点来执行相邻节点间的密钥建立。和随机密钥预分配模型的密钥建立是随机的不同,PIKE能够确保任何两个节点之间能够建立一个共享密钥。PIKE协议的通信和存储开销为√n(n为网络中节点的数目)。尽管PIKE增强了网络的安全性能、解决了随机密钥预分配和结构化随机密钥预分配协议中高密度的需求,但是PIKE的部署更加复杂。另一个确定性密钥预分配方案是LEAP,它首次提出针对不同的数据提供不同的心全机制。这样,当网络部分节点被俘获后,其他节点之间的密钥不会泄露钥管理的开销,LEAP协议支持四种类型的密钥:私钥、配对密钥、簇密其中,私钥为节点和基站共享,配对密钥为节点和其他节点共享,簇密钥为多个相邻节点共享,组密钥为网络中所有节点共享。虽然大部分的密钥管理框架使用了一种密码体制,但仍有一些方案同时采用了对密钥密码体制和非对称密钥密码体制。Huang等提出了一个混合认证的密钥建立方案。为了获得良好的系统性能和较容易的密钥管理方案,该方案在节点使用对称密钥操作替代公钥操作,平衡了基站方面的公钥计算开销和节点方面的对称密钥密码计算开销。一方面,在节点方面使用对称密钥密码操作能够减轻随机点的计算密集型的椭圆曲线标量乘法的计算开销;另一方面,它认证了两个基于公钥证书的标识,避免了典型的基于纯对称密钥的密钥管理瓶颈问题,密钥分配和存储具有很好的扩展性。4、混合密码体制密钥管理模式层次网络是指网络中的节点根据自身能力在网络中充当不同的角色:基站、簇头和普通节点。普通节点是资源受限最大的实体,主要负责从周围环境中收集数据并将其转发到最近的簇头。簇头比普通节点的资源多,主要负责收集和融合从邻近的普通节点传过来的数据,并将融合后的数据转发到一个基站。基站负责收集和处理从簇头传来的数据,并将处理结果转发到其他网络。为了平衡基站、簇头和普通节点之间的通信流量,一些密钥管理方法使用了层次结构,有些使用了网络的物理层

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论