网络攻击溯源与取证分析_第1页
网络攻击溯源与取证分析_第2页
网络攻击溯源与取证分析_第3页
网络攻击溯源与取证分析_第4页
网络攻击溯源与取证分析_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/1网络攻击溯源与取证第一部分网络攻击溯源的概念和目标 2第二部分网络空间取证的基本原则 4第三部分溯源信息收集与分析方法 6第四部分流量分析及网络层溯源 8第五部分操作系统及应用层溯源 12第六部分法律法规在溯源取证中的作用 14第七部分溯源取证案例剖析 17第八部分网络攻击溯源与取证的未来发展 21

第一部分网络攻击溯源的概念和目标关键词关键要点主题名称:网络攻击溯源的概念

1.网络攻击溯源是指在网络攻击事件发生后,通过技术和分析手段,追溯攻击源头和攻击者的过程。

2.溯源的目标是确定攻击者的身份、动机、攻击手法和传播路径,为网络安全事件响应提供依据。

3.溯源难度较大,需要具备网络取证、事件响应、威胁情报等方面的技术和知识。

主题名称:网络攻击溯源的目标

网络攻击溯源的概念

网络攻击溯源是指通过分析网络攻击留下的痕迹和证据,确定攻击者的身份、位置和动机的过程。它是一个多步骤的过程,涉及收集、分析和关联来自各种来源的信息。

网络攻击溯源的目标

网络攻击溯源的主要目标包括:

*归因:确定攻击者的身份,通常包括他们的实体组织、地理位置和动机。

*证据收集:收集攻击的证据,以支持刑事调查和诉讼。

*遏制:通过确定攻击者的身份和动机,制定对策以防止未来的攻击。

*情报共享:与执法机构和网络安全专家共享信息,以提高整个行业的态势感知和防御能力。

*震慑:通过展示攻击者可以被追踪和追究责任,对潜在攻击者产生震慑作用。

网络攻击溯源的重要性

网络攻击溯源对于网络安全的有效执法至关重要。通过确定攻击者的身份和动机,执法机构可以:

*追踪罪犯:追查对网络犯罪负责的个人和组织。

*阻止未来的攻击:了解攻击者的手法和动机,可以帮助制定更有效的安全措施。

*改善态势感知:通过识别攻击模式和趋势,网络安全专家可以提高对攻击的预见和响应能力。

*追踪国家支持的攻击:将网络攻击归因于特定国家可以帮助政府做出外交决策和采取适当的报复措施。

*增强网络弹性:通过了解攻击者的目标和动机,组织可以提高其防御能力并增强其应对攻击的弹性。

网络攻击溯源的挑战

网络攻击溯源是一个复杂的且具有挑战性的过程,涉及以下困难:

*数据多样性:攻击证据可能分布在多个网络设备、日志文件和应用程序中。

*覆盖范围有限:并非所有网络流量都会被记录或保存,这可能会限制溯源过程。

*攻击者匿名性:攻击者通常通过使用代理、僵尸网络和加密来隐藏他们的身份。

*跨国界挑战:攻击者可能位于不同的司法管辖区,给调查和起诉带来困难。

*资源密集型:网络攻击溯源需要大量的技术技能、时间和资源。

尽管有这些挑战,网络攻击溯源对于提高网络安全执法和改善网络弹性至关重要。通过持续研究和技术进步,网络安全专家不断完善溯源技术,以应对不断变化的网络威胁格局。第二部分网络空间取证的基本原则网络空间取证的基本原则

一、合法性原则

*取证行动必须获得合法授权,例如法院命令或其他法律依据。

*任何侵犯个人隐私、数据保护或其他法律规定的行为均不被允许。

二、保密性原则

*收集、分析和存储的证据必须保密,防止未经授权的访问或披露。

*仅有经授权的个人才能接触证据,并采取适当的安全措施以保护其完整性和可信度。

三、证据链原则

*证据链必须完整且无中断,以证明证据的真实性。

*每个证据都必须具有记录、安全性、链条保管证据以证明其完整性和可信度的机制。

四、客观性原则

*取证调查必须客观、公正和无偏见。

*个人观点或偏好不应影响取证过程或结果。

五、相关性原则

*只有与调查相关或可能与此相关的证据才能收集和分析。

*无关紧要或重复的证据应被排除在外,以避免混乱和浪费时间。

六、及时性原则

*取证调查应及时进行,以防止证据被破坏、修改或丢失。

*由于延迟取证而导致的信息丢失或修改可能损害调查结果。

七、完整性原则

*证据必须以完整的方式收集和分析,包括所有相关元数据和上下文信息。

*任何修改或更改证据的行为都必须记录并得到适当授权。

八、专业性原则

*取证调查应由经过认证的专业人员进行,具有相关的知识、技能和经验。

*使用适当的工具和技术以确保证据的可靠性。

九、可追溯性原则

*取证过程中的所有步骤和行动都必须记录和可追溯。

*这样可以允许在必要时对调查进行审计或审查。

十、无破坏性原则

*调查应尽可能地进行无破坏性方式。

*当必须获取设备上的数据时,应使用只读访问或克隆技术,以避免对原始证据造成损害。

十一、最佳实践原则

*取证调查应遵循最佳实践和行业标准,以确保其准确性、可靠性和可信度。

*定期更新知识和技术以跟上不断变化的网络安全威胁。

十二、持续性原则

*取证调查是一个持续的过程,因为网络攻击技术不断进化,并且需要持续监测和响应。

*定期审查和更新取证策略和程序,以确保其有效性和效率。第三部分溯源信息收集与分析方法关键词关键要点网络攻击溯源信息收集与分析方法

主题名称:系统日志和事件分析

1.审计系统日志,识别可疑活动和异常行为。

2.使用专门的事件分析工具,关联和过滤日志数据以发现攻击模式。

3.提取时间戳、IP地址、用户活动和系统配置信息等关键元数据。

主题名称:网络数据包捕获和分析

溯源信息收集与分析方法

网络流量分析

*分析网络流量数据,识别攻击源和目标。

*使用网络流量分析工具,如Wireshark或Tcpdump,捕获和分析流量。

*查找可疑模式,例如异常流量激增、新连接或特定IP地址的通信。

日志分析

*检查系统和应用程序日志,寻找攻击活动的证据。

*分析安全日志、防火墙日志和Web服务器日志。

*查找可疑条目,例如,未经授权的访问尝试、异常活动或错误消息。

系统事件分析

*审查系统事件,以获取有关攻击者活动的详细信息。

*使用事件查看器或类似工具,查看Windows事件日志、Linuxsyslog或macOSConsole。

*分析事件时间戳、事件类型和相关信息,以构建攻击时间线。

恶意软件分析

*识别和分析系统中存在的恶意软件。

*使用反恶意软件工具扫描系统,检测恶意代码。

*分析恶意软件的行为、通信模式和利用的漏洞。

网络取证

*捕获和分析网络流量和系统数据,以保留攻击证据。

*使用取证工具,如Volatility或X-WaysForensics,获取内存转储、磁盘映像和其他数据。

*保存证据链,并遵循法医学原则以确保证据的完整性和真实性。

蜜罐和诱饵

*部署蜜罐或诱饵系统,以吸引和捕获攻击者。

*监控蜜罐活动,收集有关攻击者技术、战术和目标的信息。

*分析捕获的蜜罐数据,以确定攻击源和收集取证证据。

外部信息收集

*获取外部信息来源,如威胁情报馈送和公共数据库。

*寻找与攻击相关的威胁指标,例如IP地址、域名或恶意软件哈希值。

*利用社交媒体和网络论坛来收集有关攻击者的信息。

数据关联和模式识别

*将从不同来源收集的信息关联起来,以创建更全面的图片。

*识别趋势和模式,例如攻击源之间的联系、目标的相似性或特定恶意软件的使用。

*使用数据关联工具或人工智能技术来增强分析过程。

其他方法

*信息技术(IT)资产识别:确定网络中存在哪些系统和设备,并记录其IP地址和配置。

*漏洞扫描:识别系统和应用程序中的已知漏洞,这些漏洞可能被攻击者利用。

*入侵检测系统(IDS):部署IDS来检测和记录可疑活动,并提供攻击源的信息。

*地理定位:使用地理定位技术来确定攻击者的近似位置。

*匿名通信分析:分析Tor或VPN等匿名通信技术的使用,以识别攻击者的隐藏身份。第四部分流量分析及网络层溯源关键词关键要点利用网络流量分析进行溯源

1.收集和分析网络流量,识别可疑活动和入侵模式。

2.应用机器学习和统计技术,检测异常流量并将其归因于特定来源。

3.分析流量模式,确定攻击路径并识别潜在的黑客。

IP地址溯源

1.使用WHOIS数据和路由表信息,确定与恶意IP地址关联的组织和位置。

2.结合地理定位技术,缩小攻击者的物理范围。

3.识别IP地址代理和VPN的使用,绕过表面身份伪装。

端口分析

1.分析网络端口的活动,识别开放端口和非授权服务。

2.将端口活动与已知的恶意软件和攻击工具关联。

3.使用端口扫描工具和IDS/IPS系统,实时监测可疑端口活动。

数据包分析

1.捕获并分析数据包,提取有关攻击技术、来源和目标的信息。

2.使用数据包分析工具,识别协议违规、异常负载和恶意数据包。

3.重建攻击序列,确定攻击者的行动和目的。

网络日志分析

1.收集和审查网络设备(如防火墙和IDS)的日志文件。

2.识别可疑事件、入侵尝试和安全违规。

3.利用日志数据进行关联分析,发现攻击模式和关联活动。

趋势分析

1.定期分析攻击趋势和技术,识别新兴威胁和漏洞。

2.利用威胁情报和漏洞数据库,保持对最新攻击方法的了解。

3.利用预测性分析,提前识别和应对潜在的网络安全风险。流量分析及网络层溯源

流量分析

流量分析是网络攻击溯源与取证中获取证据的重要手段。通过分析网络流量数据,可以识别可疑流量、恶意IP地址,以及攻击者与受害者之间的通信。常用的流量分析技术包括:

*NetFlow/sFlow:交换机、路由器等网络设备收集的流量数据,包含源IP、目的IP、端口、数据包大小等信息。

*入侵检测系统(IDS):监测网络流量,识别恶意模式和攻击行为。

*数据包捕获:使用工具捕获网络流量,进行深度分析和取证。

网络层溯源

网络层溯源技术旨在确定攻击源IP的物理位置。常用的技术有:

*traceroute/tracert:发送ICMP数据包,逐步追踪数据包从源IP到目的IP的路径,识别经过的路由器和网络。

*BGP路由表:利用边界网关协议(BGP)路由表信息,追踪数据包在互联网骨干网上的路径。

*地理位置数据库(GeoIP):根据IP地址查找对应的国家、地区、城市等地理位置信息。

网络层溯源面临的挑战

*NAT(网络地址转换):NAT将多个内部IP地址映射到一个外部IP地址,使得追溯到原始源IP变得困难。

*代理服务器:攻击者可以利用代理服务器隐藏其真实IP地址。

*匿名网络:如Tor、I2P等匿名网络可以让攻击者隐藏其IP地址和通信内容。

流量分析及网络层溯源的联合使用

流量分析和网络层溯源技术可以联合使用,提高溯源取证的准确性和有效性。

通过流量分析识别可疑流量和恶意IP地址,再利用网络层溯源技术追踪恶意IP地址的物理位置。同时,可以结合whois查询、域名系统(DNS)解析等技术,进一步丰富攻击者信息。

取证工具及技术

用于流量分析和网络层溯源的取证工具和技术包括:

*Wireshark:网络流量嗅探和分析工具。

*Bro:网络流量分析和入侵检测工具。

*Tcpdump:网络流量捕获工具。

*GeoIP数据库:IP地址地理位置查询工具。

*shodan:互联网搜索引擎,可用于查找开放端口、服务和漏洞。

溯源取证步骤

网络攻击溯源与取证通常遵循以下步骤:

1.收集证据:收集网络流量数据、日志文件、系统配置等证据。

2.流量分析:分析流量数据,识别可疑流量、恶意IP地址和攻击模式。

3.网络层溯源:利用traceroute、BGP路由表等技术追踪恶意IP地址的物理位置。

4.信息收集:查询whois数据库、DNS解析记录等,收集更多攻击者信息。

5.证据固定:对收集到的证据进行完整性和保密性的保护。

6.报告撰写:撰写溯源取证报告,详细说明攻击路径、攻击者信息和取证过程。

注意事项

网络攻击溯源取证是一项复杂而富有挑战性的工作,需要专业知识、取证工具和合作。需要注意以下事项:

*遵守法律法规和伦理规范,避免非法取证。

*使用适当的取证工具和技术,保证证据的完整性和可信度。

*与网络运营商、执法机构和其他相关方合作,获取更全面的信息。第五部分操作系统及应用层溯源关键词关键要点操作系统溯源

1.内核态分析:分析内存镜像和进程快照,识别恶意代码和异常行为,追踪攻击者在内核中的操作;

2.用户态分析:调查恶意软件的行为,分析注册表、文件系统和网络连接,恢复攻击链;

3.日志分析:检查系统日志、事件日志和安全日志,查找可疑活动和攻击痕迹。

应用程序溯源

操作系统及应用层溯源

网络攻击溯源至操作系统层和应用层,需要分析系统相关数据,包括日志记录、进程信息、网络连接等,提取可识别攻击者特征的信息。

1.日志文件分析

*系统日志(syslog):记录系统事件,如登录、错误、安全事件。

*Web服务器日志(access.log):记录Web请求详细信息,包括IP地址、请求时间、请求文件。

*防火墙日志:记录网络连接信息,如IP地址、端口号、连接状态。

攻击者可能通过篡改日志或禁用日志记录功能来隐藏踪迹,因此需要对日志进行完整性验证和取证保护。

2.进程分析

*进程列表:列出当前运行的进程,包括进程名、进程ID、用户ID等信息。

*进程属性:获取进程的详细属性,如启动时间、命令行参数、文件句柄等。

*进程内存转储:获取进程内存中代码和数据的副本,用于恶意代码分析。

攻击者可能通过注入恶意进程或终止关键进程来干扰系统正常运行,因此需要对进程进行实时监控和分析。

3.内存分析

*内存转储:获取物理内存或虚拟内存的副本,用于分析恶意代码、数据泄露等。

*内存取证:在保存的内存转储中查找攻击者留下的痕迹,如恶意代码、敏感数据等。

内存分析具有较高的取证价值,但需注意内存易于篡改,应及时采取取证保护措施。

4.网络连接分析

*网络流记录:记录网络流量的元数据,如IP地址、端口号、数据包时间戳等。

*端口扫描:探测开放端口,识别潜在的攻击入口。

*流量分析:分析网络流量模式,识别异常流量或可疑连接。

攻击者可能通过伪造IP地址、使用代理服务器等方式隐藏其真实身份,因此需要结合其他信息进行综合分析。

5.应用层溯源

*Web应用分析:审计Web应用代码、验证用户输入、检测注入漏洞。

*数据库分析:检查数据库访问记录、查找未经授权的访问或数据泄露。

*电子邮件分析:分析电子邮件日志、检查可疑附件或邮件头信息。

应用层溯源有助于识别攻击者利用的漏洞或社交工程手段,了解攻击者目标。

工具和技术

*操作系统取证工具:WinPcap、Tcpdump、Wireshark

*内存取证工具:Volatility、Rekall

*应用层溯源工具:BurpSuite、OWASPZAP、Nessus

*网络流量分析工具:Tcpdump、Wireshark、Bro

最佳实践

*及时启用并配置日志记录功能,确保日志完整性和可取证性。

*实时监控进程活动,识别可疑或恶意进程。

*定期进行内存转储和分析,及时发现恶意代码或数据泄露。

*持续监控网络流量,分析异常流量模式。

*定期审计和更新Web应用和数据库安全配置,防止漏洞利用。第六部分法律法规在溯源取证中的作用关键词关键要点法律法规的溯源依据

1.网络安全法:明确了溯源取证的主体、程序、技术等规定,为网络攻击溯源和取证提供了法律依据。

2.国家标准:制定了统一的溯源取证技术标准,规范了溯源取证的技术手段和流程,增强了溯源取证的科学性、准确性和有效性。

3.行业自律:相关行业组织制定了自律规范,规定了企业在网络攻击溯源取证中的义务和责任,促进了行业自我管理和自律。

法律法规的保障作用

1.保障溯源取证的合法性:法律法规明确了溯源取证的权限范围、程序要求和证据效力,避免了滥用溯源技术带来的侵权风险。

2.保障溯源取证的公正性:法律法规对溯源取证的第三方机构资质、技术能力和职业道德提出了要求,确保溯源取证的客观、公平和透明。

3.保障溯源取证的有效性:法律法规规定了溯源取证的强制执行措施,保障了溯源取证结果的及时性和有效性,有利于追究网络攻击者的法律责任。

法律法规的促进作用

1.促进溯源取证技术发展:法律法规对溯源取证技术提出了更高的要求,促进了溯源取证技术创新和进步,增强了溯源取证的精准度和时效性。

2.促进溯源取证人才培养:法律法规对溯源取证人才提出了一定要求,推动了专业人才的培养和认证,为溯源取证工作的开展提供了人力保障。

3.促进溯源取证国际合作:法律法规为溯源取证的国际合作提供了基础,有利于各国之间建立网络安全协作机制,共同应对跨境网络攻击溯源和取证难题。法律法规在溯源取证中的作用

法律法规在网络攻击溯源取证中发挥着至关重要的作用,为溯源取证提供了法律依据和保障。现行法律法规主要包括以下方面:

1.溯源取证的法律依据

《中华人民共和国网络安全法》第二十五条明确规定:“任何组织和个人发现网络安全事件,应当向有关主管部门报告,并采取措施制止网络安全事件的发生和蔓延。”该条文为网络攻击溯源取证提供了法律依据,要求相关组织和个人积极配合溯源取证工作。

2.溯源取证的技术手段

《中华人民共和国网络安全法》第十三条规定:“国家采取措施,鼓励、支持网络安全技术研究、开发和应用,提升网络安全技术保障能力。”该条文为溯源取证的技术研究和开发提供了政策支持,鼓励相关机构和个人开展溯源取证技术的研究和应用。

3.溯源取证的取证规则

《中华人民共和国刑法修正案(九)》增加了第286条之二,规定:“利用计算机系统,在互联网上发布、传播、或者明知他人利用计算机系统在互联网上发布、传播淫秽信息,情节严重的,处三年以下有期徒刑、拘役或者管制,并处罚金。”该条文明确了利用计算机系统发布、传播淫秽信息的违法行为,为相关溯源取证提供了法律依据。

4.溯源取证的证据规定

《最高人民法院关于审理利用信息网络实施犯罪案件的若干意见》第四条规定:“电子数据包括电子邮件、手机短信、微信、QQ、微博,以及其他电子介质中存储、表现的信息。”该规定将电子数据纳入证据范围,为网络攻击溯源取证中收集和使用电子数据证据提供了法律依据。

5.溯源取证的协作机制

《中华人民共和国网络安全法》第二十八条规定:“国家建立健全网络安全监测体系、信息通报机制、应急联动机制和执法协调机制,加强对网络安全事件的监测预警、信息共享、应急处置和执法协作。”该条文为溯源取证中的协作和信息共享提供了法律保障,有助于提高溯源取证的效率和准确性。

6.溯源取证的侵权追究

《中华人民共和国网络安全法》第五十八条规定:“任何个人和组织利用网络攻击、窃取商业秘密,造成网络安全事件的,应当依法承担民事责任。”该条文为网络攻击溯源取证后追究侵权人的法律责任提供了依据,有助于维护网络安全和对受害者的权利保护。

综上所述,法律法规为网络攻击溯源取证提供了全方位的法律支持和保障,包括法律依据、技术手段、取证规则、证据规定、协作机制和侵权追究等方面,促进了溯源取证工作的规范化和有效性,为网络安全的维护和违法行为的打击提供了有力支撑。第七部分溯源取证案例剖析关键词关键要点【入侵手法与溯源对策】

1.攻击者通过钓鱼邮件传播恶意软件,利用漏洞获取系统权限,并植入后门进行远程控制。

2.溯源调查从可疑文件入手,识别恶意软件特征,并分析攻击者使用的工具和技术。

3.采取网络隔离、补丁更新、安全意识培训等措施,强化系统安全,降低入侵风险。

【取证流程与证据收集】

溯源取证案例剖析

案例一:恶意软件攻击

事件概述:

一家政府机构遭遇恶意软件攻击,导致敏感数据被加密并勒索赎金。

溯源取证过程:

*事件响应:隔离受感染系统,启动取证过程。

*日志分析:检查系统日志以识别恶意软件活动的证据,如异常网络连接、文件修改和进程运行。

*恶意软件分析:提取恶意软件样本,使用沙箱环境分析其行为、通信和数据流。

*网络流量分析:分析网络流量以识别攻击者的通信模式和潜在端点。

*追踪攻击者:使用网络分析工具追踪攻击者的IP地址和域名,并与恶意活动相关的威胁情报进行关联。

结果:

通过溯源取证,调查人员确定了攻击者的身份,并追踪到其位于海外的服务器。

案例二:网络钓鱼攻击

事件概述:

一家金融机构收到一封涉嫌网络钓鱼电子邮件,声称来自合法网站并要求提供敏感信息。

溯源取证过程:

*电子邮件分析:检查电子邮件的标头、内容和附件,识别可疑特征。

*URL分析:分析电子邮件中包含的URL,确定是否指向恶意网站。

*网络流量分析:监控受害者系统的网络流量,识别与钓鱼网站的连接。

*域名注册信息查询:调查钓鱼网站的域名注册信息,以获取攻击者的潜在身份信息。

*关联分析:将网络钓鱼攻击与其他类似事件关联,以识别潜在的攻击模式和攻击者。

结果:

通过溯源取证,调查人员确定了钓鱼网站的创建者,并发现其与一个已知的网络犯罪团伙有关联。

案例三:网络入侵

事件概述:

一家电信公司遭遇网络入侵,导致客户数据泄露。

溯源取证过程:

*系统审计:检查系统日志和事件记录,识别可疑活动和异常登录。

*网络入侵检测:使用入侵检测系统监控网络流量,识别未经授权的访问尝试。

*操作系统指纹识别:分析入侵者的系统行为和特征,以确定其操作系统和工具。

*漏洞利用分析:确定入侵者利用的漏洞,以了解攻击的途径和方法。

*追踪攻击者:利用入侵检测系统收集的数据追踪攻击者的IP地址和域名,并与威胁情报进行关联。

结果:

通过溯源取证,调查人员确定了入侵者的身份和位置,并了解了他们的攻击技术和动机。

案例四:分布式拒绝服务(DDoS)攻击

事件概述:

一家电子商务网站遭遇大规模DDoS攻击,导致网站无法访问。

溯源取证过程:

*流量分析:分析网站的网络流量,识别异常流量模式和潜在攻击来源。

*攻击工具分析:提取DDoS攻击工具的样本,分析其行为和通信模式。

*IP地址追踪:追踪攻击者的IP地址和网络路由信息,以确定攻击源。

*关联分析:将DDoS攻击与其他类似事件关联,以识别攻击模式和潜在的攻击者。

*声誉检查:调查攻击者的IP地址和域名,以获取与DDoS攻击相关的声誉信息。

结果:

通过溯源取证,调查人员确定了DDoS攻击的发动者,并追踪到其位于海外的服务器。

案例五:僵尸网络攻击

事件概述:

一家医院网络遭遇僵尸网络攻击,导致远程控制和数据窃取。

溯源取证过程:

*系统取证:检查受感染系统,识别恶意软件和僵尸网络活动迹象。

*网络流量分析:监控网络流量,识别异常流量模式和潜在的僵尸网络通信。

*僵尸网络命令与控制服务器分析:提取僵尸网络命令与控制服务器的样本,分析其行为和通信模式。

*僵尸网络恶意软件分析:分析僵尸网络恶意软件,了解其传播机制和控制技术。

*追踪攻击者:追踪僵尸网络命令与控制服务器的IP地址和域名,并与威胁情报进行关联。

结果:

通过溯源取证,调查人员确定了僵尸网络的创建者,并追踪到其位于海外的服务器。第八部分网络攻击溯源与取证的未来发展关键词关键要点【人工智能辅助溯源】

1.借助机器学习算法自动识别、分类和提取网络攻击特征,提升溯源效率和准确性。

2.开发基于知识图谱的溯源工具,实现恶意软件、攻击者和基础设施之间的关联分析,提高溯源覆盖范围。

3.利用自然语言处理技术分析网络钓鱼电子邮件和攻击者论坛,获取攻击者意图和交流模式,辅助溯源。

【区块链取证】

网络攻击溯源与取证的未来发展

随着网络技术不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论