物联网场景下国密协议的部署与管理_第1页
物联网场景下国密协议的部署与管理_第2页
物联网场景下国密协议的部署与管理_第3页
物联网场景下国密协议的部署与管理_第4页
物联网场景下国密协议的部署与管理_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

20/24物联网场景下国密协议的部署与管理第一部分物联网场景国密协议部署架构设计 2第二部分国密算法在物联网设备上的轻量化适配 4第三部分物联网国密通信协议安全策略制定 7第四部分国密证书管理体系构建与应用 10第五部分国密协议密钥生成和分发机制 12第六部分物联网国密设备身份认证与授权 15第七部分国密协议部署后的运维管理实践 17第八部分物联网国密协议部署的安全审计与评估 20

第一部分物联网场景国密协议部署架构设计关键词关键要点【物联网场景国密协议部署架构设计】

1.采用分布式部署模式,将国密协议网关部署在物联网边缘节点,实现对物联网设备的国密协议解析和处理;

2.利用云平台提供集中式密钥管理和策略管理,实现国密协议密钥的统一管理和策略分发;

3.构建安全可靠的通信通道,利用加密隧道、身份认证和授权等机制保障国密协议通信的安全性。

【物联网场景国密协议场景设计】

物联网场景国密协议部署架构设计

一、网络架构

*端到端加密:在设备层、网络层和应用层实现端到端加密,确保数据传输安全。

*密钥协商:采用国密算法和密钥协商协议,为设备和网关之间、网关和服务器之间建立安全会话。

*数据加密:使用国密算法加密设备上产生的数据,包括传感器数据、控制指令等。

二、设备层

*安全芯片:使用内置国密算法的硬件安全芯片,存储设备私钥和敏感数据。

*安全固件:加载包含国密算法实现和密钥管理功能的安全固件。

*设备证书:存储在安全芯片中,用于设备身份认证和密钥协商。

三、网关层

*密钥管理:管理设备证书和会话密钥,提供密钥更新和撤销功能。

*数据转发:转发设备数据到服务器,并根据加密策略对数据进行加密。

*协议转换:将物联网协议(如MQTT、CoAP)转换为使用国密协议的协议(如SMQP)。

四、服务器层

*接入管理:负责设备认证、授权和连接管理。

*数据处理:解密设备数据,进行数据分析和处理。

*密钥管理:管理网关和设备密钥,并提供密钥更新和吊销服务。

五、云平台层

*统一管理:提供对设备、网关和服务器的集中化管理。

*数据分析:提供大数据分析和可视化功能,便于对物联网数据进行分析和利用。

*安全防护:提供安全防护机制,包括防火墙、入侵检测和威胁情报。

六、部署考虑因素

*设备资源限制:考虑设备的计算能力和存储限制,选择合适的国密算法和密钥长度。

*网络环境:考虑网络延迟、带宽和可靠性,优化加密协议和密钥协商机制。

*密钥管理:建立完善的密钥管理体系,包括密钥生成、存储、分发和销毁。

*合规要求:遵循国家相关法律法规和行业安全标准,确保国密协议的部署符合要求。

七、运维管理

*安全监测:持续监测系统日志和事件,识别潜在的安全威胁。

*密钥轮换:定期轮换设备和网关密钥,提高安全性。

*系统更新:及时更新安全固件和软件,修复安全漏洞。

*应急响应:制定应急响应计划,应对安全事件和故障。第二部分国密算法在物联网设备上的轻量化适配关键词关键要点基于可编程逻辑门阵列(FPGA)的国密算法优化

1.利用FPGA可编程性和并行处理能力,实现国密算法的硬件加速,提升算法执行效率。

2.通过算法优化和资源分配策略,降低FPGA资源消耗,满足低功耗、小体积的物联网设备要求。

3.提供可配置和可扩展的架构,支持不同国密算法的灵活部署和更新。

传感器数据预处理中的国密算法轻量化

1.采用基于采样和压缩的预处理策略,减少传感器数据量,降低国密算法运算复杂度。

2.开发针对不同传感器类型和数据特征的定制化预处理算法,优化国密算法的输入数据质量。

3.利用机器学习技术,自动学习数据分布和异常值,提升预处理效率和准确性。国密算法在物联网设备上的轻量化适配

随着物联网技术的飞速发展,物联网设备数量激增,设备资源有限的问题愈发凸显。国密算法作为保障物联网安全的重要技术手段,其在物联网设备上的轻量化适配至关重要。

轻量化适配的必要性

传统国密算法计算量大、存储空间占用高,难以直接部署在资源受限的物联网设备上。轻量化适配通过优化算法结构、简化运算流程等方式,大幅降低算法的资源消耗,使其适用于低功耗、低存储的物联网设备。

轻量化适配的技术手段

1.数学优化:

*采用更简单的数学公式和运算方法,减少运算次数和存储空间占用。

*使用查表法或预计算技术,避免复杂函数运算。

2.算法简化:

*去除算法中不必要的运算或流程,如密钥生成过程中的随机数生成和迭代计算。

*优化数据结构,减少数据冗余和存储空间。

3.并行处理:

*将算法中的可并行部分并行化,提高运算效率。

*采用多核或并行处理技术,充分利用设备的计算资源。

4.硬件加速:

*利用硬件加速器,如协处理器或专用集成电路(ASIC),实现特定算法的快速运算。

*通过硬件加速,大幅降低算法的执行时间和功耗。

5.协议优化:

*优化加密协议的握手和数据传输流程,减少数据包大小和通信开销。

*采用轻量级密钥协商机制,降低密钥管理的资源消耗。

轻量化适配的实践

在实践中,国密算法的轻量化适配已取得显着进展。例如:

*对SM2椭圆曲线加密算法进行了优化,使其实现可在资源受限的物联网设备上高效运行。

*对SM3哈希算法进行了轻量化改造,使其更适用于低功耗和低存储的设备。

*针对物联网设备的密钥协商需求,提出了轻量级的国密密钥协商协议,有效减少了密钥交换过程的资源消耗。

部署与管理

国密算法轻量化适配的部署与管理应遵循以下原则:

*分级部署:根据设备资源能力和安全需求,分级部署不同的轻量化适配算法。

*统一管理:建立统一的算法管理平台,对轻量化适配算法进行集中配置和更新。

*密钥管理:采用安全可靠的密钥管理机制,确保密钥的安全存储和使用。

*安全更新:及时提供算法更新补丁,修复安全漏洞和提升算法性能。

通过遵循这些原则,可以有效部署和管理国密算法的轻量化适配,保障物联网设备的安全可靠运行。

结语

国密算法在物联网设备上的轻量化适配是保障物联网安全的重要技术手段。通过优化算法、简化流程、并行处理等技术手段,国密算法可以有效适用于资源受限的物联网设备,保障数据安全和隐私保护,推动物联网产业的健康发展。第三部分物联网国密通信协议安全策略制定关键词关键要点物联网国密通信协议安全策略制定

1.协议选择与风险评估:

-根据物联网设备的安全需求,选择合适的国密通信协议,如SM2、SM4、SM9。

-评估协议的安全性、可靠性和性能,避免选择存在安全漏洞或性能瓶颈的协议。

2.密钥管理策略:

-建立严格的密钥管理机制,确保密钥的保密性、完整性和可控性。

-结合硬件安全模块(HSM)等技术,安全存储和管理密钥,防止密钥泄露或被盗取。

3.身份认证策略:

-采用数字证书、PKI(公钥基础设施)等机制实现设备的身份验证,确保设备的身份真实性。

-结合双因素认证或生物识别技术,增强身份认证的安全性,防止身份冒用或欺骗。

物联网国密协议部署

4.设备固件更新策略:

-定期更新物联网设备的固件,以修复安全漏洞和增强设备的安全性。

-建立高效的固件更新机制,确保固件更新过程的安全性,防止恶意固件入侵或攻击。

5.网络隔离和访问控制:

-将物联网设备与其他网络隔离,防止未授权的访问和攻击。

-实施访问控制策略,限制对物联网设备的访问,防止非法操作或数据窃取。

6.安全监控和审计:

-实时监控物联网网络和设备的安全事件,及时发现和响应威胁。

-定期进行安全审计,评估网络和设备的安全性,发现潜在的漏洞和风险。物联网国密通信协议安全策略制定

1.原则

物联网国密通信协议安全策略应遵循以下原则:

*保密性:确保通信数据不会被未经授权的实体访问或获取。

*完整性:确保通信数据在传输过程中不会被修改或损坏。

*可用性:确保通信系统在需要时能够正常运行,不会受到干扰或中断。

*安全可靠:采用经过密码学验证且符合国家标准的国密算法和协议。

*可管理性:策略应易于配置、管理和更新,以适应不断变化的安全威胁。

2.策略内容

物联网国密通信协议安全策略应涵盖以下内容:

2.1加密算法

*使用SM2、SM4、SM3等符合国家密码标准的国密算法。

*密钥长度满足国家密码局要求。

2.2协议stack

*采用基于TLS/SSL等标准协议的实现,并集成国密算法。

*支持链式证书机制,确保数据完整性和通信实体身份认证。

2.3密钥管理

*建立安全可靠的密钥生成、分发、存储和撤销机制。

*使用国密算法对密钥进行加密保护,防止密钥泄露和篡改。

2.4数据传输安全

*采用国密算法对通信数据进行加密,防止数据泄露和窃取。

*结合数据完整性保护机制,确保数据在传输过程中不被篡改。

2.5身份认证

*使用数字证书或其他可信凭证进行设备和系统身份认证。

*部署基于国密算法的身份认证协议,例如SM9。

2.6访问控制

*实施严格的访问控制机制,限制对通信系统的访问。

*基于角色和权限进行访问控制,防止未授权访问。

2.7安全审计

*记录并审计通信活动,以便检测异常行为或安全事件。

*采用安全日志管理系统,集中存储和分析审计日志。

2.8应急响应

*制定应急响应计划,应对安全事件并最小化其影响。

*团队明确职责和协作机制,确保应急响应的及时性和有效性。

3.实施指南

3.1技术措施

*安装国密协议软件,配置所需的国密算法和密钥。

*部署密钥管理系统,管理国密密钥的生命周期。

*集成安全设备,例如防火墙和入侵检测系统,增强网络安全防护。

3.2管理措施

*制定并培训员工遵守安全策略。

*定期进行安全审查和风险评估,发现和解决安全隐患。

*建立应急响应机制,确保在安全事件发生时及时响应。

3.3持续改进

*跟踪行业最佳实践和安全威胁,定期更新安全策略。

*采用新的国密技术和协议,提升通信系统的安全水平。

*与安全供应商和研究机构合作,获取最新的安全威胁情报和技术解决方案。第四部分国密证书管理体系构建与应用关键词关键要点国密证书管理体系的构建

1.制定符合物联网场景特性的国密证书管理体系架构,明确各主体职责和流程。

2.引入层次化证书管理模型,实现证书授权、吊销、更新的有效管理。

3.采用密码算法国密化,确保证书的机密性、完整性和真实性。

国密证书的应用

1.物联网设备身份认证:使用国密证书为物联网设备提供身份标识和认证基础。

2.数据加密传输:利用国密证书加密关键信息,保护物联网数据在传输和存储过程中的安全。

3.安全通信建立:通过国密证书建立安全通信通道,防止中间人攻击和窃听。国密证书管理体系构建与应用

引言

物联网(IoT)的快速发展对安全性的需求提出了新的挑战,国密算法和协议的部署成为构建安全可靠的物联网系统的关键。国密证书管理体系是确保国密协议安全部署和应用的基石。

国密证书管理体系架构

国密证书管理体系由如下组件构成:

*根证书颁发机构(CA):负责颁发根证书,是证书信任链的根基。

*中间证书颁发机构(IntermediateCA):负责颁发中间证书,连接根证书和设备证书。

*设备证书颁发机构(DeviceCA):负责颁发设备证书,提供设备身份和授权。

*证书撤销列表(CRL):记录被吊销的证书信息,防止被盗用。

*在线证书状态协议(OCSP):提供实时证书状态查询服务,提高系统效率。

证书颁发过程

设备证书颁发过程如下:

1.设备向设备CA提交证书请求。

2.设备CA验证设备身份和授权。

3.设备CA根据验证结果颁发设备证书。

4.设备CA将设备证书纳入CRL。

5.设备存储设备证书。

证书管理策略

有效的证书管理策略包括以下内容:

*证书有效期:设置设备证书的有效期,防止长期使用造成安全隐患。

*证书吊销:定义证书吊销机制,及时撤销被盗用或失效的证书。

*私钥管理:制定私钥存储和保护策略,避免私钥泄露。

*证书更新:定义证书更新流程,确保设备证书及时更新。

*安全审计:定期对证书管理系统进行安全审计,发现潜在漏洞。

应用场景

国密证书管理体系在物联网场景中广泛应用,包括:

*设备身份认证:验证设备的真实身份,防止伪造或冒充攻击。

*数据加密传输:使用国密算法加密传输设备与服务器之间的数据,保护数据机密性。

*软件升级安全:验证软件升级的合法性,防止恶意软件植入。

*远程设备管理:通过国密协议对远程设备进行安全管理,提高管理效率。

*安全物联网平台:为物联网平台提供安全基础,保障平台和设备的安全运行。

总结

国密证书管理体系是物联网场景下国密协议安全部署和应用的基础。通过建立完善的证书管理架构、制定有效的证书管理策略,可以有效保证设备身份认证、数据加密传输和设备安全管理。构建安全的国密证书管理体系对于确保物联网系统的安全可靠运行至关重要。第五部分国密协议密钥生成和分发机制关键词关键要点【国密协议密钥生成算法】

1.国密密钥生成算法遵循"SM2加解密算法规范"(GM/T0003-2012),利用中国国家密码管理局发布的椭圆曲线密码算法实现对称密钥的生成。

2.算法采用安全随机数生成器产生随机数,并利用椭圆曲线上的点乘运算生成密钥。

3.该算法具有高强度、高安全性,可有效抵御密钥泄露和破解攻击。

【国密协议密钥分发机制】

国密协议密钥生成和分发机制

在物联网场景下部署国密协议时,密钥生成和分发机制是保证数据安全至关重要的环节。以下详细介绍国密算法体系中的密钥生成和分发机制:

SM2密钥生成

SM2(商用密码算法2)椭圆曲线公钥密码算法是国密体系中常用的公钥密码算法。SM2密钥生成过程如下:

1.生成私钥:这是一个随机数,记为d。

2.生成椭圆曲线点:使用私钥d和椭圆曲线方程生成一个椭圆曲线点P,即:P=d*G,其中G为基点。

3.生成公钥:公钥就是椭圆曲线点P。

SM4密钥生成

SM4(商用密码算法4)分组密码算法是国密体系中常用的分组密码算法。SM4密钥生成过程如下:

1.初始化:使用一个随机数种子初始化SM4密钥生成器。

2.生成子密钥:根据密钥生成器生成32个子密钥,记为(K0,K1,...,K31)。

3.组合密钥:将子密钥组合成一个128位密钥,即:SM4密钥=(K0,K1,...,K31)。

国密协议密钥分发机制

国密协议中常见的密钥分发机制包括:

单向认证密钥协商机制

*适用于客户端与服务器之间建立安全连接。

*客户端使用自己的密钥对服务器发送协商请求。

*服务器使用自己的密钥对请求进行验证,并生成对称会话密钥。

*会话密钥通过加密传输给客户端。

双向认证密钥协商机制

*适用于需要双向认证的场景。

*客户端和服务器都使用自己的密钥对进行协商。

*协商过程类似于单向认证,但双方都需要验证对方的请求。

密钥分发中心(KDC)

*适用于需要集中管理密钥的场景。

*KDC是一个可信赖的第三方,负责生成和分发密钥。

*客户端和服务器向KDC请求密钥,KDC根据安全策略生成和分发密钥。

密钥更新和撤销

密钥更新和撤销机制对于维护密钥系统的安全性至关重要。在物联网场景中,密钥更新和撤销可以采用以下机制:

密钥轮换:定期生成新密钥并替换旧密钥,以减少密钥泄露的风险。

密钥注销:当密钥被泄露或不再需要时,将其注销以防止被非法使用。注销机制可以是基于证书撤销列表(CRL)或在线证书状态协议(OCSP)。

密钥管理实践

为了确保密钥管理的安全性,建议遵循以下最佳实践:

*使用强随机数生成器生成密钥。

*妥善保管密钥,防止泄露。

*定期备份密钥,并在需要时恢复。

*实施密钥使用政策,限制密钥的使用范围。

*定期审计密钥管理系统,检查是否存在潜在漏洞。

通过采用可靠的国密协议密钥生成和分发机制,以及遵循最佳实践进行密钥管理,可以增强物联网场景下的数据安全保障。第六部分物联网国密设备身份认证与授权关键词关键要点【物联网国密设备身份认证与授权】:

1.国密算法与公钥密码技术相结合,提供设备身份认证和授权。

2.基于ECC或SM2算法构建证书系统,为设备提供数字证书。

3.建立统一的设备身份认证平台,管理设备证书的发放、吊销和更新。

【设备安全通讯机制】:

物联网国密设备身份认证与授权

1.身份认证机制

*PKI认证:基于数字证书,由认证中心(CA)颁发。设备存储私钥,CA存储公钥,用于验证设备身份。

*对称密钥认证:使用共享的密钥进行身份验证。设备和认证服务器之间预先协商密钥,设备使用密钥验证自身身份。

2.认证流程

2.1PKI认证流程:

1.设备向CA申请证书。

2.CA验证设备身份,颁发数字证书。

3.设备存储私钥,认证服务器存储公钥。

4.设备使用私钥签名消息,认证服务器使用公钥验证签名。

2.2对称密钥认证流程:

1.设备和认证服务器预先协商共享密钥。

2.设备发送认证请求,携带密钥保护的设备标识。

3.认证服务器使用共享密钥解密标识,验证设备身份。

3.授权机制

*访问控制列表(ACL):定义特定设备或用户对资源的访问权限。

*角色授权:将设备分配到预定义的角色,赋予角色特定权限。

*基于属性授权:根据设备属性(如位置、传感器类型)授权访问权限。

4.授权流程

4.1ACL授权流程:

1.定义ACL,指定设备对资源的访问权限。

2.将ACL应用于资源。

3.设备请求访问资源,认证服务器检查ACL,确定是否授予访问权限。

4.2角色授权流程:

1.定义角色及其权限。

2.将设备分配到角色。

3.设备请求访问资源,认证服务器检查设备的角色,确定是否授予访问权限。

5.国密算法支持

物联网国密设备身份认证和授权方案采用国家密码管理局(GM)认可的国密算法,包括:

*SM2:椭圆曲线密码算法,用于数字签名和密钥交换。

*SM3:散列算法,用于报文摘要。

*SM4:分组密码算法,用于对称加密。

6.部署与管理

*部署:在物联网设备和认证服务器上部署国密算法库和相关软件。

*配置:配置CA、认证服务器和授权机制的参数。

*管理:管理CA、认证服务器和授权规则,包括证书颁发、吊销和更新。第七部分国密协议部署后的运维管理实践关键词关键要点固件升级与补丁管理

1.建立及时的固件补丁机制,定期发布安全补丁,避免因固件漏洞导致的安全风险。

2.开发安全可靠的固件升级工具,实现设备固件的远程安全升级,提高运维效率。

3.完善固件升级流程,包括固件测试、灰度升级和正式升级,确保升级过程平稳可靠。

设备安全加固

1.启用设备安全功能,如防火墙、入侵检测系统(IDS)、防病毒软件等,主动防御安全威胁。

2.定期扫描设备安全漏洞,及时修复已知漏洞,防止攻击者利用漏洞进行攻击。

3.加强设备网络安全配置,限制不必要的网络访问,避免设备成为攻击目标。国密协议部署后的运维管理实践

1.资产管理

*建立国密场景下所有网络设备、安全设备和业务系统的资产台账,记录设备型号、部署位置、安全配置、系统版本等信息。

*定期进行资产核查,确保资产台账与实际情况一致,发现新增或移除设备及时更新台账。

2.安全配置管理

*严格按照国密安全标准要求,对部署国密协议的设备进行安全加固,包括:

*关闭不必要的服务和端口

*设置强密码策略

*安装最新的安全补丁

*开启防火墙并制定访问控制规则

*定期检查安全配置,确保符合安全要求,及时修复安全漏洞。

3.密钥管理

*建立国密场景下密钥管理制度,包括密钥生成、分配、存储、使用、备份和销毁的流程。

*采用专用的密钥管理系统,对国密密钥进行安全存储和管理。

*定期对密钥进行备份和恢复测试,确保密钥安全。

4.日志管理

*启用国密协议部署设备的安全日志记录功能,记录所有安全相关事件,包括认证、通信、告警等。

*定期收集和分析安全日志,发现异常行为和安全威胁。

*保留安全日志一定时间,以备审计和取证需要。

5.告警管理

*配置国密协议部署设备的安全告警功能,设置告警规则和告警等级。

*实时监控安全告警,及时响应安全事件,采取措施处置和修复安全漏洞。

6.补丁管理

*定期对国密协议部署设备进行安全补丁更新,包括操作系统、固件和安全软件的补丁。

*建立补丁测试和验证流程,确保补丁不会影响设备的正常运行和安全性。

7.安全意识培训

*对运维人员进行国密安全意识培训,包括国密协议的原理、国密密钥管理的重要性、安全运维最佳实践等内容。

*定期开展安全意识培训,增强运维人员的安全意识和技能。

8.风险评估和应急预案

*定期进行国密场景下网络安全风险评估,识别安全威胁和漏洞。

*制定国密网络安全应急预案,包括应急响应流程、处置措施和恢复计划。

*定期演练应急预案,提高运维人员的应急响应能力。

9.审计和合规

*定期对国密协议部署情况进行安全审计,评估安全配置合规性、密钥管理有效性、日志管理完善性等。

*保留审计报告和证据,满足安全监管要求和合规性认证。

10.技术支持

*与国密协议设备厂商建立技术支持渠道,及时获取技术支持和安全更新。

*定期参加国密安全技术论坛和培训,了解最新的国密安全技术和最佳实践。第八部分物联网国密协议部署的安全审计与评估关键词关键要点物联网国密设备安全配置审计

1.检查国密设备是否配置了强密码,避免因弱密码导致设备被恶意访问。

2.验证设备是否禁用了不必要的服务和协议,以减少攻击面和潜在的安全风险。

3.确保国密设备配置了合适的防火墙规则,只允许必要的通信,防止未经授权的访问。

物联网国密协议通信安全审计

1.审查通信协议是否实现了国密算法,例如SM2、SM3、SM4,确保数据传输的保密性和完整性。

2.验证通信协议是否使用了安全传输层(TLS)或其他加密技术,以防止数据在传输过程中被窃听或篡改。

3.评估通信协议的密钥管理机制,确保密钥的生成、存储和分发安全可靠,避免密钥泄露风险。

物联网国密系统漏洞评估

1.扫描国密系统是否存在已知的安全漏洞,及时修补漏洞,防止恶意利用。

2.进行渗透测试,模拟恶意攻击者的手段,发现系统中潜在的安全弱点。

3.定期进行安全评估,跟踪系统中的安全改进和更新,确保持续的安全态势。

物联网国密设备日志管理审计

1.检查国密设备是否启用了日志记录功能,确保能够记录设备活动和安全事件。

2.验证日志文件是否受到保护,防止篡改和恶意删除,确保日志数据的完整性和真实性。

3.定期分析日志文件,识别异常活动和潜在的安全威胁,及时采取响应措施。

物联网国密人员培训与意识提升

1.为操作和维护人员提供国密协议部署和管理方面的培训,提高安全意识和技能。

2.定期组织安全意识活动,宣贯国密协议的重要性和安全风险,培养安全文化。

3.建立应急响应机制,明确人员职责和行动指南,提高应对安全事件的能力。

物联网国密系统安全监控

1.部署安全监控系统,实时监控国密系统的运行状况和安全事件,及时发现异常和威胁。

2.建立基于威胁情报的预警机制,主动防御新出现的安全威胁,提高系统的防御能力。

3.定期进行安全态势评估,分析安全监控数据,评估系统面临的安全风险和改进措施。物联网场景下国密协议部署的安全审计与评估

一、前言

物联网的快速发展带来了信息泄露和网络安全威胁的加剧。作为物联网安全基础设施的国密协议,其部署和管理的安全审计与评估至关重要。本文重点介绍物联网场景下国密协议部署的安全审计与评估方法。

二、国密协议部署的安全审计

1.协议规范审计

*验证部署的国密协议版本是否符合国家密码管理局

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论