版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
18/25基于威胁建模的安全需求提取第一部分威胁建模的概述及流程 2第二部分基于威胁建模的安全需求识别技术 4第三部分威胁类别及风险评估方法 6第四部分安全需求抽象与提取原则 9第五部分安全需求可追溯性与一致性保障 11第六部分安全需求建模语言与工具 13第七部分安全需求验证与确认方法 17第八部分威胁建模与安全需求提取实践案例 18
第一部分威胁建模的概述及流程威胁建模的概述
威胁建模是一种结构化的过程,用于识别、分析和减轻网络安全系统中的威胁。通过关注潜在的攻击者及其目标,威胁建模帮助组织识别并解决其安全风险。
威胁建模的流程
威胁建模是一个迭代的过程,通常涉及以下步骤:
1.定义范围和目标:确定威胁建模的范围,例如要分析的系统、应用程序或网络。明确威胁建模的目标,例如识别威胁、评估风险或制定缓解措施。
2.收集信息:收集有关系统及其环境的信息,包括资产清单、网络图、业务流程和安全政策。
3.识别威胁:使用头脑风暴、攻击树分析或其他技术,识别可能危害系统的潜在威胁。考虑威胁的类型、可能性和影响。
4.分析风险:评估每个威胁的风险级别,考虑威胁发生的可能性和影响的严重性。对于每个威胁,确定其风险评分或优先级。
5.开发缓解措施:对于每个已识别的威胁,制定缓解措施以降低风险。这些措施可能包括技术对策(例如防火墙或入侵检测系统)、管理对策(例如安全意识培训或安全审核)或物理对策(例如访问控制)。
6.验证和记录:验证已提出的缓解措施在适当的情况下有效。记录威胁建模过程及其结果,包括识别的威胁、评估的风险以及实施的缓解措施。
威胁建模的技术
威胁建模可以使用各种技术,包括:
*头脑风暴:一个团队头脑风暴会议,识别潜在的威胁。
*攻击树分析:一种技术,它从攻击目标开始,向后工作以识别实现目标所需的步骤和条件。
*STRIDE:一种威胁分类模型,涉及欺骗、篡改、拒绝服务、信息泄露、特权提升和拒绝。
*PASTA:一种威胁建模方法,它侧重于过程、资产、威胁、攻击者和缓解措施。
威胁建模的好处
威胁建模提供众多好处,包括:
*提高对安全风险的认识
*识别和解决潜在的威胁
*优先考虑安全投资
*提高安全控制的有效性
*改善与利益相关者的沟通
*满足合规性要求
威胁建模的局限性
威胁建模也有其局限性,包括:
*无法识别所有潜在的威胁
*依赖于准确的信息
*可能需要大量的时间和资源
*迭代过程可能具有挑战性
总而言之,威胁建模是一种结构化的过程,可帮助组织识别、分析和减轻网络安全系统中的威胁。通过遵循定义的步骤并使用适当的技术,组织可以提高其对安全风险的认识,并采取措施保护其资产。第二部分基于威胁建模的安全需求识别技术基于威胁建模的安全需求识别技术
概述
威胁建模是一种系统化地识别、分析和缓解信息系统安全威胁的技术。基于威胁建模的安全需求识别技术利用威胁建模过程中的信息,提取系统所需的安全性需求。
流程
基于威胁建模的安全需求识别流程主要包括以下步骤:
1.识别资产和威胁:识别系统中的敏感信息资产,并根据系统环境和目标,识别潜在的威胁。
2.分析威胁:评估威胁的可能性和影响,并识别威胁可能利用的系统漏洞。
3.设计对策:制定对策以缓解威胁,包括安全机制、流程和控制措施。
4.提取需求:从对策中提取安全需求,这些需求将作为系统设计的输入。
技术
基于威胁建模的安全需求识别技术有多种,包括:
1.STRIDE:STRIDE是一种威胁建模技术,专注于识别数据泄露、篡改、拒绝服务、信息提升、特权提升和伪装等威胁。
2.DREAD:DREAD是一种风险评估技术,用于评估威胁的损害、可重复性、可利用性、易检测性和可恢复性。
3.OCTAVEAllegro:OCTAVEAllegro是一种威胁建模方法,采用协作式风险分析来识别和缓解威胁。
4.OWASPThreatDragon:OWASPThreatDragon是一个交互式威胁建模工具,有助于识别、分析和缓解Web应用程序威胁。
应用
基于威胁建模的安全需求识别技术广泛应用于各种行业和领域,包括:
*信息安全
*软件开发
*关键基础设施保护
*医疗保健
*金融服务
优点
基于威胁建模的安全需求识别技术具有以下优点:
*系统性:提供了一种系统化的方法来识别安全需求,确保全面且一致的覆盖。
*基于风险:基于风险分析,优先考虑最重大的威胁,并相应地分配资源。
*可跟踪性:将安全需求与威胁联系起来,提高了需求的可追溯性。
*协作性:鼓励利益相关者参与威胁建模过程,促进沟通和协作。
局限性
基于威胁建模的安全需求识别技术也存在一些局限性:
*无法涵盖所有威胁:威胁建模无法识别所有潜在威胁,因此可能存在需求遗漏的风险。
*依赖于建模人员的专业知识:威胁建模过程依赖于建模人员的专业知识和经验。
*资源密集型:威胁建模和安全需求识别可能是一项资源密集型活动。
*动态性:系统和威胁环境不断变化,因此安全需求需要定期重新评估和更新。
结论
基于威胁建模的安全需求识别技术是一种有效的技术,可以识别和提取信息系统的安全性需求。通过采用系统性、基于风险和协作性方法,该技术可以帮助组织在动态的安全环境中提高其安全态势。但是,了解该技术的局限性并根据需要调整需求识别过程很重要。第三部分威胁类别及风险评估方法关键词关键要点主题名称:威胁类别
1.STRIDE威胁类别:STRIDE是Spoofing(欺骗)、Tampering(篡改)、Repudiation(否认)、InformationDisclosure(信息泄露)、DenialofService(拒绝服务)、ElevationofPrivileges(权限提升)这六个威胁类别的首字母缩写,涵盖了大多数常见的安全威胁。
2.OWASPTop10:OWASPTop10是开放式Web应用程序安全项目(OWASP)定期发布的十大Web应用程序安全风险,反映了常见的Web应用程序安全威胁。
3.CVE分类:通用漏洞和暴露(CVE)是一种公开的漏洞和暴露分类系统,可根据威胁类别对漏洞进行分类,例如注入、跨站点脚本和缓冲区溢出。
主题名称:风险评估方法
威胁类别
威胁建模中,威胁通常被分类为以下类别:
*外部威胁:来自外部实体的威胁,如黑客、恶意软件和社会工程。
*内部威胁:来自组织内部的威胁,如恶意员工、承包商和代理人。
*物理威胁:来自自然灾害、人为事故和物理攻击的威胁。
*技术威胁:来自系统故障、错误配置和软件漏洞的威胁。
*环境威胁:来自竞争对手、政府法规和政治局势等因素的威胁。
风险评估方法
风险评估是威胁建模的一个关键步骤,它涉及评估威胁对资产的潜在影响。有几种方法可以进行风险评估,包括:
*定性风险评估:使用描述性术语(如高、中、低)来评估风险,主要依赖专家判断。
*定量风险评估:使用数学公式和数据来计算风险,考虑威胁发生概率、资产价值和影响的严重性。
*半定量风险评估:结合定性和定量方法,使用评分或风险矩阵来评估风险。
威胁和风险评估过程
威胁和风险评估过程通常涉及以下步骤:
1.识别威胁:使用头脑风暴、攻击树和威胁情报等技术识别潜在威胁。
2.评估威胁:根据资产价值、威胁发生概率和影响严重性评估威胁的风险。
3.确定安全需求:根据风险评估结果,确定需要实施的控制措施、策略和流程,以降低威胁的影响。
4.验证需求:通过原型、模拟和安全审核来验证安全需求的充分性。
5.监控和维护:持续监控和维护安全控制措施,以确保它们保持有效,并随着威胁格局的变化而更新。
特定行业威胁和风险
不同的行业可能面临特定的威胁和风险,例如:
*医疗保健:数据泄露、医疗设备安全、供应链中断。
*金融:金融欺诈、网络攻击、内部威胁。
*制造:工业控制系统安全、网络物理攻击、知识产权盗窃。
*政府:网络间谍活动、国家安全威胁、关键基础设施保护。
*电子商务:在线欺诈、支付安全、客户数据保护。
持续威胁情报
威胁格局不断变化,因此在进行威胁建模时至关重要的是获取和利用最新的威胁情报。持续威胁情报(CTI)提供有关当前和新出现的威胁的及时信息,有助于组织了解威胁环境并做出明智的风险决策。第四部分安全需求抽象与提取原则关键词关键要点【安全需求抽象与提取原则】:
1.将安全需求抽象为更抽象的一般需求,以减少需求文档的冗余和复杂性。
2.提取安全需求的通用特征,以支持安全需求之间的比较和分析。
3.使用威胁建模等技术识别和提取安全需求,确保其完整性和全面性。
【安全需求抽象】:
安全需求抽象与提取原则
在基于威胁建模的安全需求提取过程中,遵循以下原则至关重要,以确保安全需求的准确性、完整性和可实现性:
1.理解威胁建模的目的和范围
*清晰地了解威胁建模的目标和限定范围。
*确定影响系统安全的潜在威胁和风险。
2.分解复杂的威胁
*将复杂或多维度的威胁分解为更细粒度的组件或子威胁。
*这有助于识别和理解威胁的影响域以及潜在的缓解措施。
3.遵循隐私原则
*遵守数据保护和隐私法规,仅收集和处理对于评估威胁和提取安全需求所必需的信息。
*确保个人身份信息得到适当保护。
4.识别潜在缓解措施
*通过头脑风暴、行业最佳实践和风险分析技术,确定针对已识别威胁的潜在缓解措施。
*考虑技术、组织和过程控制措施的组合。
5.使用系统方法
*采用结构化和可重复的方法来识别和提取安全需求。
*使用需求跟踪和管理工具来维护需求之间的可追溯性。
6.保持可验证性
*定义可用于验证安全需求满足程度的特定度量标准或测试用例。
*这确保了安全需求的可验证性和可度量性。
7.优先级排序安全需求
*根据威胁的严重性、发生概率和潜在影响,对安全需求进行优先级排序。
*专注于满足关键安全目标和缓解最重大的风险。
8.考虑系统架构
*了解系统的架构和组件之间的交互,以识别潜在的安全漏洞。
*确保安全需求与系统设计相一致。
9.合并现有安全需求
*审查和合并现有的安全标准、法规和最佳实践中的安全需求。
*这可确保安全需求的全面性和与行业规范的一致性。
10.寻求专家意见
*咨询安全专家、领域专家和利益相关者,收集对威胁建模和安全需求提取的见解和反馈。
*这有助于验证假设,并确保安全需求的准确性和可行性。
11.迭代和持续改进
*定期审查和更新安全需求,以应对不断变化的威胁环境和系统变更。
*持续改进威胁建模和安全需求提取过程,以提高有效性。
12.文档化过程
*详细记录威胁建模和安全需求提取过程,包括假设、分析技术和决策依据。
*这提供了可审核性,并有助于知识转移和持续改进。第五部分安全需求可追溯性与一致性保障安全需求的可追溯性和一致性保障
引言
安全需求的可追溯性和一致性对于确保系统的安全至关重要。可追溯性使我们能够跟踪安全需求从威胁模型到系统实现的演变,而一致性确保所有安全需求之间没有矛盾和冗余。
安全需求的可追溯性
可追溯性是指能够识别和跟踪安全需求与威胁、系统功能和其他相关工件之间的关系的能力。它使我们能够验证安全需求是否充分地解决了系统面临的威胁,以及它们是否始终如一地贯穿于整个系统开发生命周期。
确保可追溯性的方法
*需求追踪矩阵(RTM):RTM是一种表格,将安全需求与威胁、系统功能和其他相关元素相关联。它提供了可视化表示,展示了安全需求的来源及其与系统的联系。
*需求跟踪工具:专门的软件工具可以自动生成和维护RTM。这些工具使工程师能够有效地管理大规模系统的可追溯性,并提供可视化和分析功能。
*需求审查:定期审查安全需求,检查它们的可追溯性,并确保它们仍然适用于不断变化的威胁环境和系统需求。
安全需求的一致性
一致性是指安全需求彼此之间以及与系统其他方面(例如功能需求、设计规范)之间没有矛盾或冗余。一致性对于确保安全措施不会相互抵消或导致系统故障至关重要。
确保一致性的方法
*需求分析:在制定安全需求之前,对系统进行彻底的需求分析,以识别潜在的冲突或冗余。
*需求优先级:优先考虑安全需求,以解决最关键的威胁。这有助于避免过度工程或冗余。
*需求变更管理:建立变更管理流程,以确保在更改安全需求之前对其进行适当的审查和评估。
*持续监控:对系统进行持续监控,以检测不一致性或异常,并及时采取纠正措施。
可追溯性和一致性的好处
*提高安全性:可追溯性和一致性有助于识别和解决系统中的安全弱点,从而提高整体安全性。
*简化认证和合规性:通过提供安全需求的清晰演变路径,可追溯性和一致性简化了认证和合规性流程。
*降低成本:通过避免不一致和冗余,可追溯性和一致性可以降低系统开发生命周期中的成本。
*提高沟通:可追溯性和一致性促进了项目利益相关者之间的清晰沟通,使他们能够了解安全需求的来源和目的。
*支持持续改进:通过跟踪安全需求的演变,可追溯性和一致性使组织能够识别安全措施的改进领域,从而增强系统的长期安全态势。
结论
安全需求的可追溯性和一致性是确保信息系统安全的关键方面。通过遵循最佳实践和利用合适的工具和技术,组织可以建立安全、健壮且符合要求的系统。持续的监督和改进对于维护系统的安全性并适应不断变化的威胁环境至关重要。第六部分安全需求建模语言与工具安全需求建模语言与工具
简介
安全需求建模语言和工具是用来构建和分析安全需求的工具。它们有助于安全分析师定义和组织安全需求,确保它们与系统模型、设计和实施保持一致。
主要语言和工具
a)STRIDE
STRIDE是一种基于威胁的建模语言,用于识别和分析六种类型的威胁:
*欺骗(Spoofing)
*篡改(Tampering)
*拒绝服务(Repudiation)
*信息泄露(InformationDisclosure)
*权限提升(ElevationofPrivilege)
*数据破坏(DataDestruction)
b)CORAS
CORAS是一种基于因果关系的建模语言,用于分析系统缺陷如何导致安全漏洞。它提供两种建模视图:
*功能视图:描述系统的功能和数据流。
*威胁视图:描述可能威胁系统安全性的潜在攻击路径。
c)SDLStudio
SDLStudio是一种商业工具,用于构建和管理威胁模型。它提供了以下功能:
*威胁建模向导
*资产和威胁库
*威胁模型分析和模拟
d)MSThreatModelingTool(MSTMT)
MSTMT是一种免费的工具,用于创建和分析基于威胁的模型。它提供以下功能:
*拖放式界面
*预定义的威胁库
*报告生成
e)OWASPThreatDragon
OWASPThreatDragon是一种免费的在线工具,用于创建和分析基于STRIDE的威胁模型。它提供以下功能:
*交互式模型编辑器
*威胁库
*报告生成
f)CloudSecurityModel
CloudSecurityModel是一种特定于云计算的建模语言,用于识别和分析云系统中的安全风险。它提供以下结构:
*云资产:系统中受保护的资产。
*云威胁:可能危及资产的潜在威胁。
*云控制:实施的安全控制措施来缓解威胁。
g)MitreAtt&ckFramework
MitreAtt&ckFramework是一种广泛使用的知识库,描述了攻击者的战术、技术和程序(TTP)。它有助于安全分析师识别和缓解潜在威胁。
选择和使用
选择合适的安全需求建模语言和工具取决于以下因素:
*系统的复杂性和关键性
*安全分析团队的熟练程度和经验
*可用的资源和预算
建议使用多语言和工具相结合的方法,以获得最佳的建模结果。
好处
使用安全需求建模语言和工具提供了以下好处:
*提高安全性:通过识别和解决潜在的安全漏洞,提高系统的整体安全性。
*简化开发过程:通过在早期阶段定义安全需求,简化设计和实施过程。
*满足法规要求:有助于满足诸如ISO27001和NIST800-53等法规要求。
*沟通改进:促进安全团队与开发团队之间关于安全需求的清晰沟通。
*风险缓解:通过评估威胁并实施适当的控制措施,降低系统暴露的风险。
最佳实践
*参与所有利益相关者。
*使用多种建模语言和工具。
*从早期开始建模。
*持续更新模型。
*与开发和测试团队合作。第七部分安全需求验证与确认方法关键词关键要点【安全需求验证与确认方法】:
1.形式化验证:使用数学证明和模型检查等形式化方法,验证安全需求与系统实现之间的逻辑一致性。
2.运行时验证:在系统运行时监测安全属性,检测和响应违反行为,确保系统符合安全需求。
【安全需求测试】:
安全需求验证与确认方法
1.分析和检查
*需求审查:由安全专家和相关利益相关者审查需求,识别错误、不一致或含糊之处。
*专家意见:征求安全领域的专家意见,以评估需求的合理性和可行性。
*威胁建模验证:将需求重新映射到威胁建模中,以验证需求是否足够全面地解决了识别的威胁。
2.测试和模拟
*渗透测试:模拟攻击者行为,尝试利用系统中的漏洞或绕过安全措施。
*红队测试:由一个独立团队扮演攻击者的角色,测试系统的安全性。
*场景测试:根据威胁建模中识别的场景,创建测试用例来验证系统对这些场景的响应。
3.形式化分析
*形式化验证:使用数学技术,例如模型检查或定理证明,形式化验证需求并证明它们与系统设计相符。
*模型驱动工程(MDE):利用模型来表示需求和设计,并应用变压规则来验证模型之间的对应关系。
4.其他方法
*问卷调查和访谈:收集用户和利益相关者的反馈,以确认需求是否满足他们的需求和期望。
*原型制作:构建系统的原型以展示需求的实现并获得反馈。
*设计评审:由跨职能团队审查系统设计,以识别与需求相关的潜在问题。
确认方法
*用户验收测试(UAT):由最终用户验证系统是否满足其要求。
*独立验证和验证(IV&V):由外部组织进行独立的确认,以提供客观评估。
*认证:由认可机构对系统进行测试和认证,以证明其符合特定安全标准。
结论
通过采用这些验证和确认方法,组织可以确保安全需求准确、全面地解决了识别的威胁,并且系统设计和实现符合这些需求。这对于建立稳健、安全的系统至关重要,可以抵御不断发展的网络威胁。第八部分威胁建模与安全需求提取实践案例关键词关键要点威胁建模概述
1.威胁建模是一种系统化的方法,用于识别、分析和缓解网络安全威胁。
2.它涉及创建资产清单、绘制数据流图、识别威胁和评估风险。
3.威胁建模是安全需求提取的关键输入,因为它有助于定义系统面临的具体威胁。
STRIDE威胁建模
1.STRIDE是一种威胁建模技术,它使用以下六个方面来分析系统:欺骗(Spoofing)、篡改(Tampering)、拒绝服务(Repudiation)、信息泄露(Informationdisclosure)、拒绝服务(Denialofservice)和提升权限(Elevationofprivilege)。
2.STRIDE提供了一个全面的视角来识别潜在的威胁,并帮助确定适当的安全机制。
3.通过使用STRIDE,可以对系统进行全面评估,从而提高其安全性。
攻击树分析
1.攻击树分析是一种顶向下技术,用于识别潜在攻击路径。
2.它从目标开始,然后通过创建攻击步骤并评估攻击可能性来构建一个树形图。
3.攻击树分析有助于确定攻击的可能路径,并对安全机制的有效性进行评估。
安全需求提取
1.安全需求提取是从威胁建模结果中提取安全需求的过程。
2.这些需求定义了系统必须满足的具体安全措施,以减轻已识别的威胁。
3.安全需求应清晰、可验证且可跟踪,以确保系统的安全性。
安全需求分类
1.安全需求可以根据其类型进行分类,例如功能性需求、非功能性需求和安全保障需求。
2.功能性需求规定系统应如何运作,而非功能性需求则规定系统应如何运作。
3.安全保障需求旨在确保系统的安全性和完整性。
安全需求优先级
1.确定安全需求的优先级至关重要,以指导安全资源的分配。
2.优先级可以基于威胁严重性、风险概率、影响以及缓解成本。
3.优先级应不断重新评估,以反映不断变化的威胁格局。威胁建模与安全需求提取实践案例
案例:在线银行系统
1.威胁建模
STRIDE威胁建模技术被用于识别和评估系统中的威胁。
*欺骗:攻击者冒充合法用户访问系统。
*篡改:攻击者修改或破坏系统数据或功能。
*拒绝服务(DoS):攻击者阻止合法的用户访问系统。
*信息泄露:攻击者获取对系统敏感信息的访问权限。
*提权:攻击者获得高于其授权级别的系统权限。
*拒绝身份验证:攻击者绕过系统身份验证机制。
威胁分析
对STRIDE识别的威胁进行分析,确定威胁来源、影响、风险等级和缓解措施。
2.安全需求提取
使用威胁建模结果提取安全需求,以保护系统免受威胁。
示例安全需求:
*身份验证和授权:系统应使用强身份验证机制来验证用户身份,并仅授予用户针对其角色的相应权限。
*输入验证:系统应验证所有用户输入,以防止恶意输入和攻击。
*访问控制:系统应实施访问控制措施,限制对敏感数据和功能的访问。
*加密:系统应加密敏感数据,以防止未经授权的访问和泄露。
*日志和监控:系统应记录安全相关事件和操作,并对其进行持续监控,以检测和响应威胁。
*应急响应:系统应制定应急响应计划,以在发生安全事件时进行迅速而有效地响应。
具体示例:
威胁:欺骗(冒充合法用户)
缓解措施:使用多因素身份验证,要求用户提供多种凭据(例如密码和短信令牌)。
安全需求:系统应使用多因素身份验证机制来验证用户身份。
威胁:提权(攻击者获得高于授权级别的权限)
缓解措施:实施基于角色的访问控制(RBAC),根据每个用户的角色授予不同的权限级别。
安全需求:系统应实施RBAC,仅授予用户针对其角色的相应权限。
威胁:信息泄露(攻击者获取对敏感信息的访问权限)
缓解措施:加密存储敏感数据,例如客户财务信息和个人身份信息。
安全需求:系统应加密存储敏感数据,以防止未经授权的访问和泄露。
验证需求
提取的安全需求经过同行评审并与利益相关者协商,以验证其完整性和有效性。
持续改进
威胁建模和安全需求提取过程是一个持续的活动。系统不断更新和修改,因此需要定期重新评估威胁并更新安全需求,以确保系统在不断变化的威胁环境中得到保护。关键词关键要点主题名称:威胁建模概念
关键要点:
*威胁建模是一种结构化的方法,用于识别、分析和缓解潜在的威胁。
*它是一种系统化的过程,涉及利益相关者的参与、系统分解和威胁评估。
*威胁建模有助于提高系统安全性和弹性,同时满足合规要求。
主题名称:威胁建模流程
关键要点:
*流程通常包括:
*定义范围:确定系统边界、利益相关者和安全目标。
*分解系统:将系统分解成较小的组成部分,更容易进行分析。
*标识威胁:应用威胁建模技术(例如STRIDE)来识别潜在威胁。
*评估威胁:根据影响、可能性和可检测性对威胁进行优先级排序。
*减轻威胁:制定对策和控件来缓解高优先级的威胁。
*文档和维护:记录威胁建模过程和结果,并定期审查和更新。关键词关键要点主题名称:威胁场景分析
关键要点:
*识别潜在的威胁代理人及其动机。
*分析可能的攻击路径和攻击技术。
*确定资产的脆弱性、影响和敏感性等级。
主题名称:攻击树分析
关键要点:
*以图形方式表示攻击路径,从攻击目标向后追踪到攻击前提条件。
*识别关键攻击向量和攻击成功所需的必要条件。
*评估攻击路径的复杂度和影响。
主题名称:安全需求层次模型
关键要点:
*将安全需求组织成层次结构,从高层次的要求到具体实施。
*确保安全需求与威胁场景和攻击树分析结果相对应。
*促进需求的一致性、可追溯性和完
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 治疗计划的设计与实施过程
- 艾滋病培训课程
- 乳房再造课件教学课件
- 幼儿园成长档案
- 狂犬病健康教案
- 氟哌啶醇药物治疗护理
- 脱稿蝴蝶课件教学课件
- 3.1.1 盐类的水解 课件 高二上学期化学人教版(2019)选择性必修1
- 医院感染流行病学
- 致心律失常型右室心肌病
- 24年追觅在线测评28题及答案
- 《陆上风电场工程概算定额》NBT 31010-2019
- JTGT F20-2015 公路路面基层施工技术细则
- 第五章 中国特色社会主义理论体系的形成发展(一)
- 公园绿化养护服务投标方案
- BS EN ISO 15848-1-2015 工业阀-逸散性排放的测量、试验和鉴定程序(中文)
- 期中家长会二年级数学
- 100以内退位减法经典实用
- HGO GNSS数据处理软件
- 抗菌药物使用强度整改的PDCA案例
- 自来水厂操作规程手册
评论
0/150
提交评论