多维权限模型的体系化设计_第1页
多维权限模型的体系化设计_第2页
多维权限模型的体系化设计_第3页
多维权限模型的体系化设计_第4页
多维权限模型的体系化设计_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/1多维权限模型的体系化设计第一部分多维权限模型的本质与特征 2第二部分访问控制矩阵与功能层次模型 3第三部分基于角色的访问控制(RBAC) 7第四部分基于属性的访问控制(ABAC) 10第五部分时态权限模型与授权委托机制 12第六部分权限粒度划分与最小特权原则 14第七部分多维度权限模型的结合与应用 16第八部分权限管理系统的设计与实现 20

第一部分多维权限模型的本质与特征多维权限模型的本质与特征

本质

*多维权限模型是一种抽象的框架,用于描述和管理复杂系统中的访问权限。

*它是基于多维度的概念,将权限分配过程抽象成多个维度,每个维度代表一个不同的权限属性。

*通过组合不同的维度值,可以形成细粒度的权限授权。

特征

1.多维度:

*采用多个维度来描述权限,每个维度都具有特定含义和属性。

*例如,角色、资源、操作、环境等。

2.灵活可扩展:

*可以根据需要添加或删除维度,以适应不同的系统需求。

*允许轻松创建和管理细粒度的权限。

3.表达性强:

*能够细致地表达复杂的权限关系。

*支持基于属性的访问控制(ABAC),允许根据对象的属性动态授予权限。

4.层次结构:

*权限维度通常具有层次结构,可以形成权限继承关系。

*高层维度继承低层维度权限,简化权限管理。

5.模型无关性:

*多维权限模型与特定的数据模型无关。

*可以应用于关系型数据库、对象数据库、XML数据库等。

6.数据抽象:

*将权限信息从底层数据结构中抽象出来。

*提高系统可移植性和可重用性。

7.授权与审计:

*提供强大的授权机制,灵活地授予和撤销权限。

*支持细粒度的访问审计,记录用户操作和资源访问详情。

8.安全性:

*通过细粒度权限控制增强系统安全性。

*减少未授权访问的风险,保护敏感数据。

9.可用性:

*优化权限查询和验证算法,以提高系统性能和响应时间。

*确保系统在大量访问请求下保持可用性。

10.标准化:

*多维权限模型遵循标准规范,如XACML(可扩展访问控制标记语言)。

*促进跨系统和应用程序的互操作性。第二部分访问控制矩阵与功能层次模型关键词关键要点访问控制矩阵

1.访问控制矩阵通过表结构定义主体对客体的访问权限,主体和客体分别位于矩阵的行和列。

2.矩阵中的单元格包含访问权限,如读、写、执行等。

3.访问控制矩阵灵活且易于理解,但随着主体和客体数量的增加,矩阵会变得稀疏和难以管理。

功能层次模型

1.功能层次模型是一种访问控制模型,将系统功能组织成一个层次结构。

2.主体被分配到层次结构中的特定级别,并只能访问与该级别或更高级别相关的功能。

3.功能层次模型简单且易于管理,但它限制了主体访问特定功能的灵活性。访问控制矩阵(ACM)

访问控制矩阵(ACM)是访问控制模型中的一种经典方法。它使用一个表格来表示系统中的主体、客体和主体对客体的访问权限。

ACM表格:

```

|主体|客体1|客体2|...|客体n|

||||||

|主体1|访问权限1|访问权限2|...|访问权限n|

|主体2|访问权限1|访问权限2|...|访问权限n|

|...|...|...|...|...|

|主体m|访问权限1|访问权限2|...|访问权限n|

```

ACM中的访问权限:

*读(R):允许主体读取客体的内容。

*写(W):允许主体修改客体的内容。

*执行(X):允许主体运行客体。

*创建(C):允许主体在客体中创建新条目。

*删除(D):允许主体从客体中删除条目。

ACM的优点:

*直观且易于理解。

*灵活,可以定义任意数量的主体和客体。

*可以轻松地添加或删除主体和客体。

ACM的缺点:

*当系统中主体和客体数量较大时,ACM表格会变得非常大且难以管理。

*无法表示继承关系。

功能层次模型(FHM)

功能层次模型(FHM)是一种基于功能的访问控制模型。它将系统中的功能组织成一个层次结构,并根据主体的角色和职责授予主体访问权限。

FHM层次结构:

```

根节点

├──节点1

│├──节点1.1

││├──节点1.1.1

││└──节点1.1.2

│└──节点1.2

└──节点2

├──节点2.1

└──节点2.2

```

FHM中的权限:

*访问权限:允许主体执行特定功能或任务。

*授权权限:允许主体授权其他人执行特定功能或任务。

FHM的优点:

*可以直观地表示继承关系。

*方便管理大规模系统中的访问权限。

*可以强制执行基于角色的访问控制(RBAC)。

FHM的缺点:

*定义层次结构可能很复杂。

*无法表示任务间的关系。

访问控制矩阵与功能层次模型的比较

|特征|访问控制矩阵|功能层次模型|

||||

|表示方式|表格|层次结构|

|灵活性和可扩展性|灵活,易于添加或删除主体和客体|灵活,易于管理大规模系统|

|继承关系|无法表示|可以表示|

|任务间关系|无法表示|无法表示|

|基于角色的访问控制|无法直接实现|可以直接实现|

选择模型:

选择访问控制模型时,需要考虑系统的具体要求和约束。

*ACM适合于主体和客体数量较小且继承关系不复杂的情况。

*FHM适合于主体和客体数量较大且继承关系复杂的系统,并且需要强制执行RBAC。第三部分基于角色的访问控制(RBAC)基于角色的访问控制(RBAC)

基于角色的访问控制(RBAC)是一种权限模型,它基于角色和权限之间的映射关系,来控制用户对资源的访问。与基于用户的访问控制(DAC)和基于组的访问控制(GBAC)等其他访问控制模型不同,RBAC将权限直接分配给角色,而不是用户或组。

RBAC模型的组成

RBAC模型由以下主要组件组成:

*用户:系统中的个人或实体。

*角色:职责、权限或特权的集合。

*权限:对资源执行特定操作的允许。

*会话:用户与系统之间的临时关联,在此期间分配了用户角色。

*资源:受保护的实体,例如文件、数据库或应用程序。

*操作:对资源可执行的活动,例如读取、写入或执行。

RBAC的工作原理

RBAC模型通过以下步骤工作:

1.角色分配:将角色分配给用户。

2.权限分配:将权限分配给角色。

3.用户认证:用户登录系统。

4.会话创建:为用户创建会话并分配其角色。

5.访问请求:用户尝试访问资源。

6.访问检查:系统检查用户当前会话中的角色是否具有执行请求操作所需的权限。

7.访问授予或拒绝:如果用户具有所需的权限,则授予访问权限;否则,拒绝访问。

RBAC模型的优点

RBAC模型具有以下优点:

*简化管理:通过将权限分配给角色,而不是直接分配给用户,RBAC简化了权限管理。

*灵活性:RBAC允许快速轻松地添加、删除和修改角色和权限,以适应业务需求的变化。

*可扩展性:RBAC模型可以轻松扩展到具有大量用户和资源的复杂系统。

*安全:RBAC通过限制用户只能访问与他们角色相关联的权限,提高了系统的安全性。

*符合性:RBAC模型符合许多安全法规和标准,例如ISO27001和HIPAA。

RBAC模型的应用

RBAC模型广泛应用于各种系统和应用程序中,包括:

*操作系统

*数据库管理系统

*Web应用程序

*云计算平台

*身份和访问管理(IAM)系统

RBAC模型的变体

存在RBAC模型的几种变体,包括:

*层次RBAC(HRBAC):扩展了基本RBAC模型,包括角色之间的层次结构。

*约束RBAC(CRBAC):在基本RBAC模型中增加了约束条件,例如强制分权或时效性。

*属性RBAC(ABAC):使用属性(例如用户属性或环境属性)来动态确定用户的访问权限。

结论

基于角色的访问控制(RBAC)是一种强大的访问控制模型,它通过基于角色和权限的映射关系来控制用户对资源的访问。RBAC模型提供了简化的管理、灵活性、可扩展性、安全性、符合性,并且广泛应用于各种系统和应用程序中。RBAC模型的变体(如HRBAC、CRBAC和ABAC)提供了附加功能,以满足不同系统和应用程序的特定需求。第四部分基于属性的访问控制(ABAC)基于属性的访问控制(ABAC)

基于属性的访问控制(ABAC)是一种访问控制模型,它通过将权限与对象和用户的属性关联来实现细粒度的访问控制。ABAC模型基于以下原则:

*访问决策基于属性:访问权限不是静态分配的,而是根据对象和用户的属性动态计算的。

*属性是任意和可扩展的:可以定义任何属性来描述对象和用户,例如角色、部门、敏感性级别等。

*属性可继承和可组合:属性可以继承自其他对象或用户,并可以组合以创建更复杂的访问控制策略。

ABAC模型的组件

ABAC模型由以下组件组成:

*属性:描述对象和用户的特征。属性可以是静态的(例如角色)或动态的(例如当前位置)。

*策略:定义基于属性的访问控制规则。策略指定了特定对象、用户属性组合以及允许的访问操作。

*评估引擎:将对象的属性与策略中定义的属性进行匹配,并做出访问决策。

*策略管理系统:用于创建、修改和维护访问控制策略。

ABAC模型的优势

ABAC模型具有以下优势:

*细粒度访问控制:通过基于动态属性的评估,ABAC允许对访问权限进行细致的控制。

*灵活性:属性的任意性和可扩展性使得ABAC模型可以轻松适应不断变化的组织环境和业务需求。

*可扩展性:ABAC模型可以通过添加更多属性和策略来扩展,以满足不断增长的访问控制需求。

*透明度:访问决策基于明确的策略,提高了透明度和可审计性。

ABAC模型的挑战

ABAC模型也面临着一些挑战:

*属性管理:定义和维护属性的复杂性可能会成为ABAC模型部署的挑战。

*策略管理:创建和维护复杂的基于属性的策略需要仔细考虑和持续管理。

*性能:在涉及大量属性和策略的复杂系统中,ABAC模型的访问决策可能会影响性能。

ABAC模型的应用

ABAC模型适用于各种需要细粒度访问控制的场景,包括:

*云计算:在云环境中控制对存储、计算和网络资源的访问。

*物联网(IoT):在物联网设备不断增长的环境中管理访问权限。

*应用程序安全:限制对应用程序功能、数据和服务的访问。

*医疗保健:基于患者和提供者的属性控制对医疗记录的访问。

*金融服务:保护敏感财务信息的访问权限。

结论

基于属性的访问控制(ABAC)是一种强大的访问控制模型,它提供了细粒度控制、灵活性、可扩展性和透明性。通过将权限与对象和用户的属性关联,ABAC模型能够适应不断变化的组织环境并满足复杂的安全需求。然而,属性管理、策略管理和性能等挑战需要仔细考虑和解决,以成功实施ABAC模型。第五部分时态权限模型与授权委托机制关键词关键要点【时态权限模型】

1.引入了时间维度,动态调整用户的权限,以适应不同业务场景和阶段要求。

2.通过时间戳或时间区间控制权限有效期,避免权限滥用和过期权限带来的安全风险。

3.结合业务逻辑和用户行为,制定灵活的时态权限策略,满足不同用户在不同时间段的访问需求。

【授权委托机制】

时态权限模型

时态权限模型是一种对权限授予进行时间限制的权限模型。它允许管理员为用户或组授予在特定时间段内有效的权限。这在需要确保权限仅在必要时才被授予的情况下非常有用,例如在维护或审计期间。

时态权限模型可以根据时间粒度进行分类,例如基于会话、每天或每月。高级模型还可能允许定义自定义时间范围或异常。

授权委托机制

授权委托机制允许用户或组将自己的权限委托给另一个用户或组。这在需要临时授予权限或将管理任务委派给其他人的情况下非常有用。

授权委托机制可以是单向的或双向的。单向委托允许委托人将权限授予受托人,但受托人不能将权限进一步委托。双向委托允许委托人和受托人都可以将权限委托给其他人。

为了确保安全,授权委托机制通常与其他安全措施结合使用,例如访问控制列表(ACL)和角色分配。

时态权限模型与授权委托机制的结合

时态权限模型和授权委托机制可以结合使用以提供更高级别的权限控制。例如:

*时态委托:管理员可以临时将权限委托给用户,并指定该权限仅在特定时间段内有效。

*可撤销委托:管理员可以授予用户权限,但保留撤销权限的能力,即使用户已将权限委托给其他人。

*受限委托:管理员可以授予用户委托权限,但限制用户只能将权限委托给特定用户或组。

这些机制的组合提供了灵活且细粒度的权限控制,允许管理员在不牺牲安全性的情况下满足各种业务需求。

实施考虑

实施时态权限模型和授权委托机制需要考虑几个关键因素:

*审计和监控:必须记录和监控权限的授予和撤销,以确保合规性和安全性。

*易用性:系统应该易于使用,允许授权人轻松地授予、委派和撤销权限。

*性能:时态权限模型和授权委托机制可能会增加系统的复杂性和开销,因此必须仔细评估其性能影响。

优势和局限性

优势:

*提高安全性

*灵活的权限管理

*审计和监控能力

局限性:

*增加系统复杂性

*潜在的性能影响

*需要谨慎配置和管理第六部分权限粒度划分与最小特权原则权限粒度划分与最小特权原则

权限粒度划分是将权限分解为更细粒度的单元,以实现权限控制的精细化。最小特权原则规定,每个主体只能被授予其完成职责所需的最小权限集合。这两个原则共同作用,可显著增强权限管理的安全性。

权限粒度划分

权限粒度划分涉及以下步骤:

*识别功能和资源:确定系统支持的功能和受保护的资源。

*定义权限:根据功能和资源,定义对它们执行操作所需的权限。

*划分权限:将权限分解为更细粒度的单元,例如读取、写入、执行、创建和删除。

*组合权限:根据需要将细粒度权限组合成更高级别的权限,以实现特定的业务需求。

权限粒度划分的优点包括:

*精细控制:允许对权限进行精细控制,从而授予主体执行特定任务所需的最小特权。

*降低风险:通过限制对资源的访问,减少了未经授权访问或滥用的风险。

*简化管理:更细粒度的权限可以简化管理,因为可以更轻松地识别和撤销不必要的权限。

最小特权原则

最小特权原则要求最小化授予主体执行其职能所需的权限集合。遵循该原则可为权限管理带来以下好处:

*减少攻击面:限制对资源的访问,从而缩小攻击面和潜在的漏洞。

*降低风险:未经授权的主体获得权限的可能性降低,从而降低安全风险。

*增强可审计性:通过跟踪和审计细粒度的权限使用,可以更轻松地检测和调查异常活动。

实施权限粒度划分和最小特权原则

实施权限粒度划分和最小特权原则需要采用以下步骤:

*分析业务需求:确定实体、功能和资源,以及他们对这些元素的访问需求。

*建立权限模型:根据分析结果建立权限模型,定义细粒度的权限并将其分配给主体。

*实施权限控制:在系统中实施权限控制机制,以强制执行权限模型并限制对资源的访问。

*定期审查和更新:随着业务需求的变化,定期审查和更新权限模型,以确保其与当前需求保持一致。

通过遵循这些步骤,组织可以实施有效的权限管理系统,该系统可以降低安全风险、增强可审计性并提高整体系统安全性。第七部分多维度权限模型的结合与应用关键词关键要点基于角色的多维权限模型

1.通过将用户分配到具有特定权限集合的角色,提供对权限的精细控制。

2.支持角色继承和委托,实现灵活的权限管理。

3.允许动态分配角色,以适应不断变化的业务需求和用户职责。

基于资源的多维权限模型

1.授予对特定资源(例如文件、数据库、API)的访问权限。

2.支持按资源类型、层次结构和属性设置权限。

3.通过细粒度控制,保护敏感资源免受未经授权的访问。

基于属性的多维权限模型

1.根据用户或资源的属性(例如部门、职称、状态)授予权限。

2.允许进行细化和有针对性的访问控制。

3.促进基于特征的权限授予,并提高安全性。

基于时序的多维权限模型

1.根据时间限制对权限进行控制,例如特定日期或时间范围。

2.允许创建临时权限,以满足特定项目或活动的需求。

3.提高了对时间敏感资源的安全性,例如财务数据。

基于环境的多维权限模型

1.根据用户设备、地理位置或其他环境因素授予权限。

2.通过适应性访问控制,加强移动和远程访问的安全性。

3.降低数据泄露和身份盗用的风险。

基于策略的多维权限模型

1.允许创建和管理高层次权限策略,降低管理复杂性。

2.通过中央位置控制和执行权限,提高一致性和可审计性。

3.符合监管要求和行业最佳实践,确保网络安全。多维度权限模型的结合与应用

一、多维度权限模型的交叉融合

多维权限模型可以相互交叉融合,形成更完善的权限控制体系。常見的交叉融合方式包括:

1.角色权限和属性权限

角色权限基于角色定义权限,而属性权限基于对象的属性定义权限。交叉融合后,可以根据对象的属性细化角色权限,实现更精细化的权限控制。

2.行为权限和时序权限

行为权限控制用户对资源的具体操作,而时序权限控制用户访问资源的时间范围。交叉融合后,可以限制用户在特定时间段执行特定操作,增强安全性。

3.组织权限和应用权限

组织权限控制用户对组织资源的访问权限,而应用权限控制用户对特定应用的访问权限。交叉融合后,可以根据组织结构和应用要求,灵活制定权限策略。

二、多维度权限模型的综合应用

多维权限模型的综合应用可以满足不同的权限控制需求,保障信息系统安全和数据隐私。

1.分层授权

分层授权将权限分配给不同层次的组织单元或用户组。通过层级划分,实现权限的逐层控制和继承,简化权限管理。

2.动态授权

动态授权根据环境条件和用户行为实时调整权限。通过预定义的授权规则,系统可以根据上下文信息自动授予或收回权限,提高授权的灵活性和适应性。

3.任务授权

任务授权基于任务流程,授予用户完成特定任务所需的权限。通过任务分解和权限分配,确保用户只拥有完成任务所需的最低权限,降低安全风险。

4.访问控制列表

访问控制列表(ACL)记录每个对象与其访问权限的映射关系。ACL提供细粒度的权限控制,允许管理员灵活地为不同用户或组分配不同的权限。

三、多维度权限模型的设计考虑

设计多维权限模型时,需要考虑以下因素:

1.粒度

权限粒度的选择取决于信息系统和数据敏感性。粒度越细,权限控制越精细,但管理成本也更高。

2.继承性

权限继承机制可以简化权限管理,但同时也可能引入安全风险。需要根据实际需求谨慎设计继承规则。

3.审计

权限模型应支持审计功能,记录用户权限变更和资源访问行为。审计信息有助于追溯安全事件和提高问责制。

4.可扩展性

权限模型应具备可扩展性,以便应对业务和技术的变化。可扩展性确保权限模型能够随着系统和组织的发展而灵活调整。

四、多维度权限模型的应用实例

1.医疗保健系统

多维权限模型可用于控制患者医疗记录的访问。通过交叉融合角色权限、行为权限和时序权限,系统可以根据患者身份、角色、访问目的和时间,实现精细化的权限控制,保障患者隐私和医疗数据的安全。

2.金融交易系统

多维权限模型可用于防范金融欺诈。通过交叉融合组织权限和应用权限,系统可以根据用户所属组织、职务和访问的交易类型,限制用户对资金转账等敏感操作的权限,降低欺诈风险。

3.企业文档管理系统

多维权限模型可用于管理企业文档的访问和共享。通过交叉融合属性权限和时序权限,系统可以根据文档的机密级别、部门归属和访问时间,控制用户对文档的访问权限,确保文档安全和数据隐私。

五、总结

多维权限模型的体系化设计和应用对于保障信息系统安全和数据隐私至关重要。通过交叉融合和综合应用不同维度的权限模型,可以实现精细化的权限控制,满足不同的安全需求。在设计权限模型时,需要综合考虑粒度、继承性、审计和可扩展性等因素,以建立一个安全、高效且可扩展的权限控制体系。第八部分权限管理系统的设计与实现关键词关键要点主题名称:基于角色的访问控制(RBAC)

1.RBAC模型将用户分配到不同的角色,每个角色授予一组权限。

2.通过简化权限管理,RBAC提高了效率并降低了安全风险。

3.RBAC模型易于扩展和维护,使其成为权限管理系统中广泛采用的方法。

主题名称:基于属性的访问控制(ABAC)

多维权限模型的体系化设计

权限管理系统的设计与实现

1.权限管理系统概述

权限管理系统是一套管理用户访问权限的软件系统,用于控制用户对系统资源的访问权限。它定义了用户可以执行哪些操作以及可以访问哪些数据。

2.权限管理系统的功能

权限管理系统通常包含以下功能:

*用户管理:创建、更新或删除用户。

*角色管理:创建、更新或删除角色。

*权限管理:为用户或角色分配访问权限。

*资源管理:管理系统中的资源,例如文件、文件夹或数据库表。

*日志审计:记录用户活动,以便于审计和分析。

3.多维权限模型

多维权限模型是权限管理系统设计中的一种常见方法。它将权限分解为多个维度,例如:

*主体维度:表示可以拥有权限的实体,通常是用户或角色。

*客体维度:表示可以被授予权限的资源,例如文件或数据库表。

*操作维度:表示用户或角色可以对客体执行的操作,例如读取、写入或删除。

4.权限管理系统的实现

权限管理系统可以通过以下方式实现:

a.基于角色的访问控制(RBAC)

RBAC是一种权限模型,其中权限被分配给角色,然后角色被分配给用户。这简化了权限管理,因为更改角色的权限会自动反映到所有分配给该角色的用户。

b.基于属性的访问控制(ABAC)

ABAC是一种权限模型,其中权限是基于用户的属性授予的。例如,用户可以根据其部门、职责或教育背景获得访问权限。

c.混合方法

一些权限管理系统结合了RBAC和ABAC模型,以提供灵活性和可扩展性。

5.权限管理系统的安全考虑

权限管理系统对于确保系统的安全至关重要。应当考虑以下安全因素:

*最小权限原则:只授予用户执行其职责所需的最小权限。

*分离职责原则:将不同的职责分配给不同的用户或角色,以防止未经授权的访问。

*定期审计:定期审计用户权限,以识别和删除不再需要的权限。

*漏洞扫描:定期扫描权限管理系统,以查找潜在的漏洞。

6.权限管理系统的最佳实践

设计和实现权限管理系统时,应遵循以下最佳实践:

*遵循最小权限原则:只授予用户执行其职责所需的最小权限。

*使用多维权限模型:将权限分解为多个维度,以便于管理。

*考虑安全因素:实施安全措施,例如定期审计和漏洞扫描。

*自动化权限管理:使用自动化工具简化权限管理任务。

*持续监测和改进:定期监测权限管理系统并进行改进,以满足不断变化的安全需求。关键词关键要点主题名称:多维权限定义与本质

关键要点:

1.多维权限模型以维度为基础,对权限进行分类和定义,使权限管理更加精细化和可控。

2.权限维度可以包括用户、资源、操作、时间、地点等,维度之间存在关联和影响关系。

3.多维权限模型通过定义权限维度、维度的取值范围和维度之间的关系,构建了一套完整的权限描述体系。

主题名称:多维权限特征与优势

关键要点:

1.细粒度管理:多维权限模型允许对权限进行更细粒度的划分和管理,满足复杂业务场景的需求。

2.灵活配置:通过对维度和维度的取值范围进行配置,管理员可以根据实际需求灵活构建权限体系。

3.安全增强:多维权限模型通过引入更多的维度,增强了权限管理的安全性,有效避免越权访问和权限滥用。关键词关键要点基于角色的访问控制(RBAC)

关键要点:

1.角色是权限的集合,用于定义用户在系统中可以执行的操作。角色可以是静态的(如“管理员”或“用户”),也可以是动态的(如根据用户当前活动或上下文分配)。

2.用户被分配角色,而角色又被分配权限。这允许对权限进行分层管理,并根据用户的角色控制对资源的访问。

3.RBAC模型是基于最小权限原则,只向用户授予执行其任务所需的权限。这有助于减少未经授权的访问并提高系统安全性。

4.RBAC模型高度可扩展,可以管理具有大量用户和复杂权限结构的大型系统。它还提供了灵活性和可定制性,允许管理员根据组织的特定需求调整模型。

5.RBAC模型是一个广泛采用的访问控制模型,用于各种应用,包括操作系统、数据库和基于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论