物联网安全协议的进化分析_第1页
物联网安全协议的进化分析_第2页
物联网安全协议的进化分析_第3页
物联网安全协议的进化分析_第4页
物联网安全协议的进化分析_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/1物联网安全协议的进化第一部分物联网安全协议的早期发展 2第二部分TLS和DTLS在物联网中的应用 3第三部分轻量级加密协议的兴起 6第四部分身份验证和密钥管理机制 8第五部分协议层安全性的增强 11第六部分量子计算对物联网安全的挑战 13第七部分5G和NB-IoT网络中的安全协议 16第八部分互操作性和标准化进展 19

第一部分物联网安全协议的早期发展关键词关键要点【早期物联网安全协议】

1.基于身份验证的安全协议:TLS/SSL、DTLS等协议利用证书和加密机制实现设备的身份验证和数据加密,为早期物联网安全奠定了基础。

2.设备管理协议:TR-069、OMA-DM等协议为IoT设备提供远程管理和配置功能,允许设备厂商和运营商远程维护和更新设备。

3.轻量级安全协议:CoAP、MQTT等协议针对资源受限的物联网设备进行了优化,提供身份验证、加密和消息传递功能,同时保持低开销和低功耗。

【数据加密和密钥管理】

物联网安全协议的早期发展

自物联网(IoT)的概念诞生之初,安全协议的发展就至关重要。早期协议旨在解决物联网设备固有的安全挑战,例如资源受限、异构性高和连接环境复杂。

SSL/TLS

安全套接字层(SSL)和传输层安全(TLS)协议最初被用于为物联网通信提供加密和身份验证。这些协议通过建立安全通信通道来保护数据免受窃听和篡改。然而,SSL/TLS的计算复杂性和功耗要求限制了其在资源受限的物联网设备上的使用。

DTLS

为了解决SSL/TLS的局限性,数据报传输层安全(DTLS)协议被开发出来。DTLS针对物联网的低功耗和高延迟环境进行了优化,同时保留了SSL/TLS的安全性功能。DTLS使用较小的数据报,减少了通信开销,使其更适合物联网设备。

CoAP

受限应用协议(CoAP)是专门为物联网设计的轻量级协议。它基于HTTP,但进行了修改以满足物联网设备的限制。CoAP使用较小的数据包,并支持双向通信,使其适用于资源受限的设备和低功耗网络。

MQTT

消息队列遥测传输(MQTT)协议是一种轻量级消息传递协议,设计用于物联网设备与云平台之间的通信。MQTT使用发布/订阅模型,允许设备订阅特定主题并接收与这些主题相关的消息。MQTT的低带宽开销使其适用于受限网络。

物联网安全协议的演变:早期发展

这些早期的物联网安全协议奠定了物联网设备安全通信的基础。然而,随着物联网的迅速发展和应用领域的不断扩大,对安全协议提出了更高的要求,促使了物联网安全协议的不断演进。第二部分TLS和DTLS在物联网中的应用关键词关键要点TLS和DTLS在物联网中的应用

1.TLS(安全传输层):

-广泛使用于物联网设备的通信加密,保护数据免遭窃听和篡改。

-通过建立安全通道来验证设备并将数据加密为不可读格式。

2.DTLS(数据报传输层安全):

-旨在为物联网设备(例如传感器和控制器)的无连接通信提供安全保障。

-适用于受限环境,例如电池供电设备或具有有限计算能力的设备。

3.TLS与DTLS的比较:

-TLS适用于可靠的连接,而DTLS适用于无连接的通信。

-DTLS针对物联网设备进行了优化,具有较低的开销和更快的连接建立时间。

4.物联网中TLS和DTLS的具体应用:

-传感器数据的安全传输

-设备之间通信的加密

-物联网平台与设备之间的安全连接

5.TLS和DTLS的安全考虑因素:

-证书管理至关重要,需要确保证书的可信和更新。

-加密算法的选择应基于设备的能力和安全需求。

6.TLS和DTLS的发展趋势:

-基于椭圆曲线加密(ECC)的TLS和DTLS发展,以提高性能和安全性。

-TLS1.3的广泛采用,提供更强的加密和更快的通信。TLS和DTLS在物联网中的应用

传输层安全性(TLS)协议

TLS是一种广泛应用于安全通信的协议,其前身为安全套接字层(SSL)。TLS通过数据加密、身份验证和完整性保护来确保互联网上的数据传输安全。

在物联网中,TLS用于保护设备之间的通信以及设备与云平台之间的通信。TLS通过以下方式保护物联网通信:

*数据加密:TLS使用对称和非对称加密算法对传输的数据进行加密,防止未经授权的访问。

*身份验证:TLS使用数字证书对通信参与方的身份进行验证,确保他们是合法实体。

*完整性保护:TLS使用消息认证码(MAC)对传输的数据进行完整性保护,防止数据在传输过程中被篡改。

数据报传输层安全性(DTLS)协议

DTLS是TLS的变体,专门设计用于在不受可靠传输层的网络(如UDP)上提供安全通信。DTLS与TLS具有类似的安全特性,但它针对物联网等受限环境进行了优化,具有以下特点:

*低开销:DTLS的开销比TLS更低,使其适合资源受限的物联网设备。

*抗丢包性:DTLS具有抗丢包机制,能够在丢包较多的网络中提供可靠的通信。

*无连接:DTLS是一个无连接协议,使其适用于设备之间短暂的通信会话。

TLS和DTLS在物联网中的具体应用

在物联网中,TLS和DTLS协议被广泛用于以下应用场景:

*设备之间的通信:TLS和DTLS用于保护物联网设备之间的数据传输,例如传感器数据共享和控制命令传输。

*设备与云平台通信:TLS和DTLS用于建立物联网设备与云平台之间的安全连接,以便传输数据和控制设备。

*远程管理和更新:TLS和DTLS用于保护物联网设备的远程管理和更新过程,防止未经授权的访问和篡改。

*数据收集和分析:TLS和DTLS用于保护物联网设备收集和传输的数据的安全性,防止数据泄露和篡改。

TLS和DTLS在物联网中的挑战

尽管TLS和DTLS协议提供了强大的安全保护,但在物联网环境中应用时也面临一些挑战:

*资源受限:许多物联网设备资源受限,难以部署和管理复杂的TLS或DTLS解决方案。

*可扩展性:物联网环境中通常存在大量设备,这可能给TLS或DTLS的认证和密钥管理带来可扩展性挑战。

*隐私担忧:TLS和DTLS的证书认证机制可能存在隐私担忧,因为它们需要收集和存储设备的身份信息。

为了应对这些挑战,物联网行业正在探索替代的安全协议,例如轻量级加密技术和基于身份的加密技术。这些协议旨在提供与TLS和DTLS类似的安全保护,同时满足物联网特定要求的资源限制、可扩展性和隐私保护。第三部分轻量级加密协议的兴起轻量级加密协议的兴起

随着物联网设备的激增,对轻量级加密协议的需求也随之增加。这些设备通常具有有限的计算能力、内存和功耗,需要一种能够在这些限制条件下高效运行的加密机制。

轻量级加密协议的兴起解决了这一需求。与传统加密算法相比,这些协议具有以下优点:

*计算复杂性低:轻量级协议采用简单的操作和较少的内存要求,从而降低了计算开销。

*代码紧凑:它们通常实现为代码紧凑的库,易于在受限设备上部署。

*低功耗:这些协议经过优化,以最大程度地减少功耗,使其适用于电池供电设备。

轻量级加密协议的类型

现有各种轻量级加密协议,可满足不同类型的物联网应用需求:

对称密钥加密算法:

*AES-CCM:一种流行的对称密钥块密码,支持认证加密和消息完整性。

*ChaCha20:一种轻量级的流密码,提供高吞吐量和低延迟。

*Salsa20:一种与ChaCha20类似的流密码,具有低计算复杂性。

非对称密钥加密算法:

*ECC(椭圆曲线密码):一种非对称密钥算法,提供高安全性并适合于低功耗设备。

*RSA(Rivest-Shamir-Adleman):一种经典的非对称密钥算法,用于建立安全连接和数字签名。

哈希函数:

*SHA-2(SecureHashAlgorithm-2):一种哈希函数,用于生成不可逆的消息摘要。

*BLAKE2:一种针对轻量级应用优化的哈希函数,提供高吞吐量和抗碰撞性。

轻量级加密协议的应用

轻量级加密协议在物联网领域广泛应用,包括:

*传感器网络:保护从传感器传输的敏感数据。

*工业控制系统:确保设备之间的安全通信。

*医疗设备:保护患者数据和设备功能。

*智能家居:加密家庭自动化系统中的通信。

*可穿戴设备:保护个人健康和生物识别数据。

轻量级加密协议的挑战和未来发展

尽管轻量级加密协议具有显着的优势,但仍面临一些挑战:

*安全漏洞:一些轻量级协议被发现存在安全漏洞,需要持续监控和更新。

*标准化:缺乏统一的标准化,可能会导致不同协议之间的互操作性问题。

未来,轻量级加密协议的研究和开发将重点关注:

*增强安全性:开发对新攻击和漏洞更具抵抗力的协议。

*提高性能:进一步优化计算和内存效率,以适应更受限的设备。

*标准化:建立行业标准化机构,以促进协议的互操作性和安全性。第四部分身份验证和密钥管理机制关键词关键要点主题名称:设备身份验证机制

1.基于证书的认证:利用数字证书验证设备的身份,确保通信的可靠性,防止欺骗和未授权访问。

2.基于PSK的认证:使用预共享密钥(PSK)对设备进行双向身份验证,简化部署,无需复杂的基础设施。

3.基于生物识别技术的认证:利用指纹、面部识别等生物特征对设备进行认证,增强安全性,防止身份盗用。

主题名称:设备注册机制

身份验证和密钥管理机制

在物联网(IoT)系统中,身份验证和密钥管理对于确保设备真实性和数据的机密性至关重要。以下介绍了IoT安全协议中采用的各种身份验证和密钥管理方法:

身份验证机制

*对称密钥身份验证:设备和网络实体使用相同的共享密钥来验证彼此的身份。该方法简单且计算成本低,但容易受到中间人攻击。

*非对称密钥身份验证:设备具有成对的公钥和私钥。设备使用其私钥对消息进行签名,而网络实体使用公钥验证签名。该方法提供了更高的安全性,但计算成本更高。

*挑战-响应身份验证:网络实体向设备发送挑战消息。设备生成并返回响应,网络实体使用预共享的密钥验证响应。该方法抵御中间人攻击,并提供强身份验证。

*证书身份验证:设备持有由受信任的颁发机构颁发的证书。证书包含设备的身份信息和公钥。网络实体验证证书的有效性和设备的公钥。该方法提供强身份验证和互操作性。

密钥管理机制

*预共享密钥(PSK):设备和网络实体预先配置共享密钥。该方法简单易用,但安全性较低,不适用于大规模部署。

*对称密钥管理服务器(KMS):中央服务器存储和管理对称密钥。设备请求密钥,KMS验证设备的身份并提供密钥。该方法提供集中密钥管理,但增加了单点故障风险。

*非对称密钥管理服务器(KMS):类似于对称KMS,但使用非对称密钥来保护密钥。该方法提高了安全性,但增加了计算成本。

*可信平台模块(TPM):嵌入式芯片,为设备提供安全密钥存储和加密功能。TPM生成和存储私钥,并防止未经授权的访问。该方法提供了更高的安全级别,但增加了设备成本。

*区块链:分布式账本技术,用于安全存储和共享密钥。区块链确保密钥的完整性和不可否认性,并减少单点故障风险。

协议级身份验证和密钥管理

*TLS(传输层安全协议):使用非对称密钥身份验证和对称密钥加密来保护客户端和服务器之间的通信。TLS支持证书验证、挑战-响应身份验证和会话密钥协商。

*DTLS(数据报传输层安全协议):TLS的数据报版本,适用于资源受限的IoT设备。DTLS提供类似的身份验证和密钥管理功能。

*CoAP(受约束的应用协议):一种轻量级协议,用于资源受限的设备。CoAP支持对称密钥身份验证和密钥协商。

*MQTT(消息队列遥测传输):一种消息传递协议,适用于IoT应用程序。MQTT使用TLS或DTLS作为底层传输协议,并提供自己的身份验证机制。

*LoRaWAN(远程宽域网络):一种专为远程IoT设备设计的协议。LoRaWAN使用对称密钥身份验证和密钥协商,并支持多种密钥管理选项。

选择合适的身份验证和密钥管理机制对于确保IoT系统的安全性至关重要。考虑因素包括设备资源、安全性级别、互操作性要求和部署规模。通过采用强身份验证和密钥管理实践,可以降低未经授权的访问和数据泄露的风险,保护物联网系统的安全性和完整性。第五部分协议层安全性的增强关键词关键要点【协议层安全性的增强】:

1.采用加密算法:物联网设备中广泛使用对称密钥加密算法和非对称密钥加密算法,如AES、RSA,防止数据在传输过程中被截获或篡改。

2.使用安全协议:TLS(传输层安全协议)和DTLS(数据报传输层安全协议)等协议通过握手过程和加密通信通道来确保数据传输的安全性。

3.实现密钥管理:通过密钥协商、密钥存储和密钥更新机制,安全地管理设备之间的通信密钥,防止密钥泄露和非法访问。

【加密算法的演进】:

协议层安全性的增强

TLS和DTLS

传输层安全(TLS)和数据报传输层安全(DTLS)协议为物联网设备提供了安全通信。这些协议使用加密算法(例如AES和RSA)和握手机制来验证设备的身份并保护数据免受窃听和篡改。

6LoWPAN安全性

6LoWPAN(IPv6overLow-PowerWirelessPersonalAreaNetworks)是一种专为低功耗物联网设备设计的协议堆栈。它集成了安全层,该层使用IPSec(IP安全协议)和DTLS来提供数据完整性、身份验证和加密。

IEEE802.15.4安全性

IEEE802.15.4是一种用于短距离无线通信的协议,广泛用于物联网设备。它的安全功能包括高级加密标准(AES)加密、消息身份验证代码(MIC)和密钥管理。

LoRaWAN安全性

LoRaWAN(远程无线电区域网)是一种专为远程物联网设备设计的低功耗广域网(LPWAN)技术。它使用AES加密和PayloadIntegrityChecks(有效载荷完整性检查)来保护数据安全。

Sigfox安全性

Sigfox是一种基于窄带调制的移动虚拟网络运营商(MVNO),专门用于物联网设备。它的安全特性包括消息身份验证、密钥管理和防重放技术。

Zigbee安全性

Zigbee是一种用于家庭和商业自动化的无线协议。它提供了一套安全功能,包括AES加密、消息完整性验证和密钥管理。

其他安全协议

除了上述协议之外,还有其他用于物联网设备的安全协议,例如:

*CoAP安全性(CoAPs):这是ConstrainedApplicationProtocol(CoAP)的安全版本,用于低功耗和受限设备。

*MQTT安全性(MQTTs):MQTT(消息队列遥测传输)协议的此安全版本增加了TLS支持。

*XMPP安全性(XMPPs):这是ExtensibleMessagingandPresenceProtocol(XMPP)的安全版本,支持TLS和SASL(简单身份验证和安全层)。

未来趋势

随着物联网设备变得越来越普遍和相互连接,对增强协议层安全性的需求也在不断增长。未来发展包括:

*采用更强的加密算法和签名机制

*基于软件定义网络(SDN)和网络切片的新安全架构

*人工智能(AI)和机器学习(ML)用于增强威胁检测和响应第六部分量子计算对物联网安全的挑战关键词关键要点量子计算对物联网安全的挑战

1.破解加密协议:

-量子算法可以快速破解当前物联网中使用的许多加密协议,例如RSA和ECC,从而使攻击者能够拦截和窃取敏感数据。

-为了应对这一挑战,需要开发基于后量子密码学的更强大的加密协议。

2.破坏数字签名:

-量子算法还可以破坏数字签名,从而使攻击者能够伪造设备和消息,进而进行欺诈或恶意操纵。

-为了应对这一威胁,需要探索新的签名方案,这些方案不受量子攻击的影响。

3.破坏密钥交换:

-量子算法可以干扰物联网设备之间的密钥交换过程,从而使攻击者能够窃取会话密钥并发起中间人攻击。

-为了减轻这一风险,需要开发量子安全的密钥协商协议。

后量子密码学在物联网

1.耐量子的加密算法:

-后量子密码学提供了一系列耐量子的加密算法,不受已知量子攻击的影响。

-这些算法包括Lattice-based、基于编码和基于哈希的算法,可用于保护物联网免受量子威胁。

2.密钥大小和性能影响:

-后量子密码算法通常需要比传统算法更大的密钥,这会增加物联网设备的计算负担。

-需要权衡安全性和性能,以找到适合特定物联网应用程序的最佳解决方案。

3.标准化和采用:

-对于后量子密码学在物联网中的广泛采用,需要标准化和行业支持。

-标准化机构和行业联盟正在制定标准和最佳实践,以促进后量子密码学的采用。量子计算对物联网安全的挑战

随着量子计算技术的飞速发展,其对物联网安全的潜在影响引起了广泛关注。量子计算机所具备的强大计算能力能够破解当前广泛部署的加密算法,从而对物联网设备、网络和数据构成严重威胁。

一、加密算法的有效性受到质疑

传统上,物联网安全依赖于加密算法(如RSA和ECC)来保护数据通信和身份验证。然而,这些算法基于整数分解和椭圆曲线离散对数问题,而量子计算机可以通过Shor算法和Grover算法有效破解这些问题。

二、认证机制的脆弱性

物联网设备通常使用数字签名和证书进行身份验证。然而,量子计算机可以利用格罗弗算法加速证书伪造过程。这意味着攻击者可以冒充合法的设备,访问敏感数据或控制物联网设备。

三、数据泄露风险增加

量子计算机可以快速对大数据集进行解密,包括物联网设备收集的敏感数据。例如,医疗设备传输的健康数据、金融机构处理的财务信息,都可能面临被盗取或篡改的风险。

四、物联网网络的可攻击性

物联网网络通常包含大量互联设备,这些设备可能存在漏洞或弱点。量子计算机可以利用这些弱点,发动分布式拒绝服务(DDoS)攻击或劫持网络通信。

五、安全更新的挑战

随着量子计算技术的不断进步,安全算法和协议需要不断更新,以抵御新的威胁。然而,物联网设备的更新频率可能较低,这使得它们容易受到量子攻击。

应对措施

为了应对量子计算对物联网安全的挑战,需要采取以下措施:

*发展后量子密码术:研究和开发基于耐量子算法的加密算法,如公钥加密、Hash函数和签名算法。

*加强物理层安全:采用物理不可克隆函数(PUF)、可信执行环境(TEE)和硬件安全模块(HSM)等物理层安全机制,以增强设备和网络的安全。

*更新安全协议:对物联网安全协议进行定期更新,以集成后量子密码术和其他缓解措施,抵御量子攻击。

*建立安全框架:制定综合性的物联网安全框架,涵盖量子计算安全考虑因素,并指导设备制造商和用户。

*持续监测和威胁情报:建立持续的监测和威胁情报机制,以主动检测和响应量子攻击。

结论

量子计算对物联网安全构成了重大挑战。随着量子计算机的不断发展,传统加密算法和安全协议的有效性受到质疑。通过发展后量子密码术、加强物理层安全、更新安全协议、建立安全框架和持续监测,我们可以应对量子计算带来的威胁,确保物联网环境的安全性。第七部分5G和NB-IoT网络中的安全协议关键词关键要点5G网络中的安全协议

1.网络切片安全:5G引入了网络切片技术,为不同应用和服务提供定制化网络环境。切片安全协议确保每个切片隔离并受到保护,防止恶意活动和数据泄露。

2.边缘计算安全:5G支持边缘计算,将计算能力从云端移至网络边缘。边缘计算安全协议保护边缘设备和数据,防止未经授权的访问和分布式拒绝服务(DDoS)攻击。

3.用户设备安全:5G用户设备(如智能手机和物联网设备)更容易受到攻击。设备安全协议(如设备认证和密钥管理)确保设备受到保护,防止恶意软件、网络钓鱼和中间人攻击。

NB-IoT网络中的安全协议

1.物理层安全:NB-IoT使用窄带技术,限制了其传输范围和功率。物理层安全协议通过加密和扩频技术提高信号的鲁棒性和安全性。

2.网络层安全:NB-IoT网络采用轻量级协议栈,降低了设备和网络的计算开销。网络层安全协议(如隧道协议和访问控制规则)确保网络通信的安全性和完整性。

3.应用层安全:NB-IoT设备连接到各种应用程序和服务。应用层安全协议(如数据加密和身份验证)保护应用程序数据和通信的机密性和完整性。5G和NB-IoT网络中的安全协议

5G和NB-IoT(窄带物联网)网络引入了一系列新的安全挑战,这些挑战源自其先进功能和广泛应用。为了应对这些挑战,开发了许多安全协议,以保护这些网络免受各种威胁。

5G网络安全协议

1.5G系统架构(5GSA)

5GSA包含一系列新的安全功能,包括:

-网络切片安全:隔离不同服务所需的网络资源,并针对每个切片实施独特的安全措施。

-身份保护:使用临时标识符和隐私增强技术保护用户身份。

-防止拒绝服务(DoS)攻击:使用基于策略的流量管理和流量整形机制防御DoS攻击。

2.5G接入和核心网络(5G-ACN)

5G-ACN定义了移动网络中安全协议的框架:

-5G无线安全认证和密钥协商(5GAKA):提供设备与网络之间的双向认证和密钥管理。

-5G完整性保护和加密(5GIPE):保护控制面和用户面消息的机密性和完整性。

-用户面完整性保护(UPP):确保用户面数据(如流量)的完整性。

3.5G密钥管理体系结构(5GKMA)

5GKMA提供集中式的密钥管理,用于:

-密钥生成和分发:生成并分发用于5G安全协议的密钥。

-密钥存储和管理:安全存储和管理5G密钥。

-密钥生命周期管理:处理密钥的创建、激活、轮换和销毁。

NB-IoT网络安全协议

1.NB-IoT安全机制

NB-IoT网络实现了一系列安全机制,包括:

-设备标识和认证:使用国际移动设备识别码(IMEI)和其他机制对设备进行标识和认证。

-数据加密:使用高级加密标准(AES)算法加密NB-IoT数据。

-消息完整性保护:使用消息验证码(MAC)或其他机制确保消息的完整性。

2.NB-IoT专用数据网络(EPSM)安全

EPSM是NB-IoT的专用数据网络,提供以下安全功能:

-EPSM隧道保护:使用IPsec或DTLS协议保护EPSM隧道。

-EPSM数据加密:使用AES算法加密EPSM数据。

-EPSM消息完整性保护:使用MAC或其他机制确保EPSM消息的完整性。

结论

5G和NB-IoT网络中的安全协议对于保护这些网络免受各种威胁至关重要。这些协议不断发展,以适应不断变化的威胁格局。通过实施这些协议,网络运营商可以确保这些网络的安全可靠,从而支持物联网设备和服务的快速增长。第八部分互操作性和标准化进展互操作性和标准化进展

物联网安全协议的互操作性和标准化对于确保物联网设备和网络的安全性和可靠性至关重要。近年来,在互操作性和标准化方面取得了重大进展,促进了物联网生态系统的成熟。

#互操作性

互操作性是指不同物联网设备和网络能够相互通信并协同工作的能力。它对于确保跨不同供应商和技术实现无缝连接至关重要。

*开放标准:诸如IEEE802.11、Zigbee和蓝牙等开放标准定义了通用接口和协议,允许来自不同供应商的设备相互通信。

*认证和测试计划:第三方认证和测试计划,例如物联网安全联盟(IoTSA)的IoTSecurityAssuranceLevel(ISAL)认证,旨在验证设备和解决方案的互操作性和安全性。

*联盟和论坛:物联网安全联盟(IoTSA)、物联网开放组(IoTG)和开放互操作性测试协会(OITA)等联盟和论坛促进合作和互操作性的开发。

#标准化

标准化是建立和采用通用协议和技术规范的过程,旨在确保一致性和互操作性。物联网安全领域已建立了许多标准:

*ISO27001:国际标准化组织(ISO)的ISO27001提供了一套最佳实践和控制措施,以管理物联网安全风险。

*NISTSP800-183:美国国家标准与技术研究院(NIST)的NIST

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论