数据安全保护与加密作业指导书_第1页
数据安全保护与加密作业指导书_第2页
数据安全保护与加密作业指导书_第3页
数据安全保护与加密作业指导书_第4页
数据安全保护与加密作业指导书_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据安全保护与加密作业指导书TOC\o"1-2"\h\u15603第1章数据安全保护概述 4258971.1数据安全的重要性 4203591.1.1数据安全与业务连续性 44111.1.2数据安全与用户隐私 423741.1.3数据安全与国家安全 410881.2数据安全面临的威胁 4231231.2.1数据泄露 4195281.2.2数据篡改 4323341.2.3数据丢失 4254051.3数据安全保护策略 5192911.3.1法律法规遵守 5303161.3.2数据分类与分级 547141.3.3访问控制 5206281.3.4加密技术 5252411.3.5安全审计 5323021.3.6应急预案 520724第2章加密技术基础 5227252.1加密技术原理 5119932.2对称加密算法 6230942.3非对称加密算法 6114622.4混合加密算法 624275第3章数据加密标准与算法 752183.1数据加密标准(DES) 7301433.1.1概述 7235483.1.2加密过程 763923.1.3解密过程 799443.2高级数据加密标准(AES) 7130373.2.1概述 784443.2.2加密过程 7178153.2.3解密过程 8231373.3三重数据加密算法(3DES) 8264653.3.1概述 893963.3.2加密过程 8113783.3.3解密过程 820487第4章公钥基础设施(PKI) 818044.1PKI体系结构 8179554.1.1认证中心(CA) 8164134.1.2注册机构(RA) 8167344.1.3证书存储库 9289924.1.4密钥管理系统(KMS) 97954.1.5安全协议 9296194.2数字证书 9203264.2.1证书格式 951334.2.2证书链 9241334.2.3证书生命周期 963434.3数字签名 9145144.3.1身份验证 9229864.3.2数据完整性 9262134.3.3不可抵赖性 10229414.3.4数字签名算法 1015050第5章数据完整性保护 1053625.1完整性校验方法 10171195.1.1校验和 1091145.1.2循环冗余校验(CRC) 1089115.1.3消息认证码(MAC) 10241145.2消息认证码(MAC) 10270035.2.1MAC算法原理 1156265.2.2常见MAC算法 11208295.3数字签名在数据完整性保护中的应用 1163355.3.1数字签名原理 11249335.3.2数字签名算法 11186255.3.3数字签名在数据完整性保护中的应用场景 1113749第6章访问控制与身份认证 1143336.1访问控制基本概念 11142006.1.1访问控制模型 11327566.1.2访问控制列表 1210526.1.3访问控制矩阵 12268786.2访问控制策略 1219796.2.1最小权限原则 1279446.2.2最小公共权限原则 12111346.2.3权限分离原则 12184876.3身份认证技术 12164286.3.1密码认证 13288276.3.2双因素认证 13200556.3.3数字证书认证 13586.3.4生物识别认证 13189第7章安全通信协议 1357307.1SSL/TLS协议 13171087.1.1概述 1373117.1.2工作原理 13155177.1.3协议版本 13136677.1.4应用场景 13241177.2SSH协议 1342287.2.1概述 131847.2.2工作原理 14129007.2.3协议版本 1439577.2.4应用场景 14305197.3虚拟专用网络(VPN)技术 148977.3.1概述 1447717.3.2工作原理 1433737.3.3常见VPN协议 1466417.3.4应用场景 1425071第8章数据库安全保护 14217038.1数据库安全层次结构 1468388.1.1物理安全层次 14124698.1.2网络安全层次 14117178.1.3数据库系统安全层次 15220398.1.4应用安全层次 15103818.2数据库访问控制 1543778.2.1身份认证 15125678.2.2权限管理 1561228.2.3审计 15215008.3数据库加密技术 15162138.3.1透明加密 1528268.3.2非透明加密 15310708.3.3半透明加密 1625518.4数据库审计与监控 1655308.4.1实时审计 1625238.4.2日志分析 16146698.4.3异常检测 1620805第9章云计算与大数据安全 16301179.1云计算安全挑战 16261479.1.1数据泄露风险 16216299.1.2服务滥用风险 16327369.1.3网络安全风险 16144839.2数据安全保护技术 16172419.2.1数据加密技术 1651439.2.2访问控制技术 17244779.2.3数据脱敏技术 17207279.3大数据安全保护策略 1765529.3.1数据分类与分级 17246679.3.2安全审计与监控 1715519.3.3数据水印技术 17212909.3.4隐私保护技术 17278109.3.5安全存储与传输 17111539.3.6安全运维管理 1725513第10章数据安全保护实践与案例分析 172249810.1数据安全保护策略制定 172973410.2加密技术应用实例 18237110.3数据泄露防护(DLP)系统 182000410.4企业级数据安全保护方案设计与实施 18第1章数据安全保护概述1.1数据安全的重要性在信息技术高速发展的当今社会,数据已成为企业、组织乃至国家的核心资产之一。数据安全直接关系到信息系统的正常运行,用户隐私的保护,以及国家安全和社会稳定。因此,保证数据安全成为维护信息时代正常秩序的关键环节。1.1.1数据安全与业务连续性数据安全是保障企业业务连续性的基础。企业核心数据一旦遭受泄露、篡改或丢失,可能导致业务中断、信誉受损,甚至引发法律纠纷,对企业造成重大经济损失。1.1.2数据安全与用户隐私数据安全关系到用户隐私的保护。各类信息系统在为用户提供便捷服务的同时也收集了大量用户个人信息。保护这些数据不被非法获取、利用,是维护用户权益的关键。1.1.3数据安全与国家安全数据安全对国家安全具有重要意义。关键基础设施、部门和国防等领域的数据一旦被窃取、篡改,可能导致国家安全风险。1.2数据安全面临的威胁数据安全面临多种多样的威胁,主要包括以下几类:1.2.1数据泄露数据泄露是指未经授权的数据被非法访问、披露或传播。这可能包括内部人员的泄露、黑客攻击、社交工程等。1.2.2数据篡改数据篡改是指数据在传输、存储过程中被非法修改,导致数据失真。这可能导致企业决策失误、业务中断等问题。1.2.3数据丢失数据丢失是指数据因意外删除、硬件故障、自然灾害等原因无法访问。数据丢失可能导致企业业务中断、重要信息丢失等问题。1.3数据安全保护策略为应对上述威胁,企业、组织应采取以下数据安全保护策略:1.3.1法律法规遵守遵循国家相关法律法规,制定数据安全保护政策,保证数据处理活动合法合规。1.3.2数据分类与分级根据数据的重要性、敏感性进行分类和分级,实行差异化保护措施,保证关键数据得到重点保护。1.3.3访问控制实施严格的访问控制策略,保证数据仅被授权人员访问,降低数据泄露、篡改的风险。1.3.4加密技术采用加密技术对数据进行加密处理,保障数据在传输、存储过程中的安全性。1.3.5安全审计建立安全审计机制,定期对数据安全保护措施进行检查和评估,及时发觉并整改安全隐患。1.3.6应急预案制定应急预案,提高应对突发数据安全事件的能力,降低事件对业务和声誉的影响。第2章加密技术基础2.1加密技术原理加密技术是数据安全保护的核心技术之一,其主要目的是保证数据在传输和存储过程中的安全性。加密技术通过将原始数据(明文)转换为不可读的形式(密文),从而实现对数据的保护。其基本原理涉及以下几个方面:(1)加密密钥:加密过程需要使用加密密钥,密钥是加密算法的关键参数,决定了加密的强度和安全性。(2)加密算法:加密算法是将明文转换为密文的数学变换方法。根据加密算法的不同,加密技术可分为对称加密、非对称加密和混合加密等。(3)解密:解密是加密的逆过程,通过使用正确的解密密钥和算法,将密文转换回明文。2.2对称加密算法对称加密算法是指加密和解密过程使用相同密钥的加密方法。其特点是加密速度快,适用于大量数据的加密。常见的对称加密算法有以下几种:(1)DES(数据加密标准):采用56位密钥,对64位明文进行加密。(2)3DES:对DES算法的改进,使用三个密钥对明文进行三次加密,提高了安全性。(3)AES(高级加密标准):采用128、192或256位密钥,对128位明文进行加密。(4)Blowfish:一个可变密钥长度的对称加密算法,加密速度快,安全性较高。2.3非对称加密算法非对称加密算法是指加密和解密过程使用不同密钥的加密方法。其特点是加密和解密密钥相互独立,解决了密钥分发和管理的问题。常见的非对称加密算法有以下几种:(1)RSA:基于大数分解的困难问题,使用一对密钥进行加密和解密。(2)ECC(椭圆曲线加密算法):基于椭圆曲线数学问题,具有更短的密钥长度和更高的安全性。(3)DiffieHellman:一种密钥交换协议,允许双方在不安全的通道上安全地交换密钥。2.4混合加密算法混合加密算法是将对称加密和非对称加密相结合的加密方法,旨在发挥两者的优势,提高数据安全性。混合加密算法的典型应用如下:(1)加密通信:在通信过程中,双方先使用非对称加密算法交换密钥,然后使用对称加密算法进行加密通信,提高加密速度。(2)数字签名:在数字签名过程中,使用非对称加密算法签名,保证签名的唯一性和不可抵赖性;使用对称加密算法对签名进行加密,提高签名过程的安全性。(3)密钥管理:结合对称加密和非对称加密的优点,对密钥进行分层管理,实现高效、安全的密钥分发和存储。第3章数据加密标准与算法3.1数据加密标准(DES)3.1.1概述数据加密标准(DataEncryptionStandard,简称DES)是由美国国家标准与技术研究院(NIST)制定的一种加密算法。DES算法采用对称密钥加密技术,广泛应用于数据安全保护领域。3.1.2加密过程DES加密过程主要包括以下几个步骤:(1)初始置换(IP置换)(2)多轮加密处理子密钥逐轮加密操作(3)逆初始置换(IP^1置换)3.1.3解密过程DES解密过程与加密过程类似,但使用子密钥的顺序与加密过程相反。3.2高级数据加密标准(AES)3.2.1概述高级数据加密标准(AdvancedEncryptionStandard,简称AES)是由NIST于2001年发布的加密算法,旨在取代DES。AES采用对称密钥加密技术,具有更高的安全性、更快的加解密速度和更灵活的密钥长度。3.2.2加密过程AES加密过程主要包括以下几个步骤:(1)初始轮密钥加(2)多轮加密处理字节替换行移位列混淆轮密钥加(3)最终轮密钥加3.2.3解密过程AES解密过程与加密过程类似,但各步骤的顺序相反。3.3三重数据加密算法(3DES)3.3.1概述三重数据加密算法(TripleDataEncryptionAlgorithm,简称3DES)是基于DES算法的一种加密方法。为了提高安全性,3DES对数据进行三次加密,使用两个或三个不同的密钥。3.3.2加密过程3DES加密过程如下:(1)第一次加密:使用第一个密钥对数据进行DES加密;(2)第二次加密:使用第二个密钥对第一次加密的结果进行DES解密;(3)第三次加密:使用第一个密钥对第二次加密的结果进行DES加密。3.3.3解密过程3DES解密过程与加密过程相反,先使用第一个密钥进行解密,然后使用第二个密钥进行加密,最后使用第一个密钥进行解密。这样可以恢复出原始数据。第4章公钥基础设施(PKI)4.1PKI体系结构公钥基础设施(PKI)是一种基于公钥加密技术的安全体系结构,它为网络环境中的身份验证、数据完整性、数据保密性和不可抵赖性提供了一种安全的基础。PKI体系结构主要包括以下几个关键组成部分:4.1.1认证中心(CA)认证中心是PKI的核心,负责颁发和管理数字证书。其主要职责包括:验证用户身份、数字证书、发布证书撤销列表(CRL)以及管理证书生命周期。4.1.2注册机构(RA)注册机构作为认证中心的辅助实体,负责接收用户注册请求,进行初步的身份验证,并将相关信息转发给认证中心。注册机构还可以协助认证中心处理证书更新、撤销等操作。4.1.3证书存储库证书存储库用于存储和分发数字证书,以便用户可以方便地获取其他用户的公钥证书。通常,证书存储库采用分布式结构,以提高访问效率和可靠性。4.1.4密钥管理系统(KMS)密钥管理系统负责、存储、分发和管理用户的私钥和公钥。保证密钥的安全性和可靠性是密钥管理系统的核心职责。4.1.5安全协议安全协议是PKI体系结构中的底层支撑,包括公钥加密、数字签名、密钥交换等多种加密算法。这些协议为PKI提供安全可靠的数据传输和存储能力。4.2数字证书数字证书是PKI体系结构中的核心组件,用于在公钥加密系统中验证身份、保护数据完整性以及实现密钥交换。其主要内容包括:4.2.1证书格式数字证书遵循X.509标准,包含以下信息:证书版本、证书序列号、签名算法、颁发者、有效期、主体(用户或设备)公钥、颁发者唯一标识、主体唯一标识以及扩展信息。4.2.2证书链证书链是一个信任传递的过程,它从叶子节点(用户证书)开始,通过一系列证书到根证书。证书链验证是保证数字证书有效性和信任度的重要手段。4.2.3证书生命周期数字证书的生命周期包括:、发布、存储、更新、撤销和过期。认证中心负责管理证书的生命周期,保证证书在有效期内可用、可信。4.3数字签名数字签名是一种基于公钥加密技术的身份验证和数据完整性保护机制。它主要用于以下场景:4.3.1身份验证发送方使用自己的私钥对数据进行签名,接收方使用发送方的公钥进行验签,从而保证数据来自指定的发送方。4.3.2数据完整性数字签名可以保证数据在传输过程中未被篡改。接收方通过验证签名,确认数据自签名以来未被修改。4.3.3不可抵赖性由于私钥的唯一性,发送方无法否认曾经发送过已签名的数据。因此,数字签名具有不可抵赖性。4.3.4数字签名算法常用的数字签名算法包括:RSA、DSA、ECDSA等。这些算法在保证安全性的同时也具有较好的功能和适用性。在实际应用中,根据安全需求和功能要求选择合适的数字签名算法。第5章数据完整性保护5.1完整性校验方法数据完整性保护是保证数据在存储、传输和处理过程中未被篡改、损坏或丢失的重要措施。本章首先介绍几种常用的完整性校验方法。5.1.1校验和校验和是一种简单的完整性校验方法,通过对数据单元(如字节、位等)进行求和,然后取结果的补码作为校验值。接收方在接收到数据后,对数据单元进行同样的求和运算,将得到的校验值与发送方提供的校验值进行对比,以验证数据的完整性。5.1.2循环冗余校验(CRC)循环冗余校验是一种广泛使用的线性反馈移位寄存器(LFSR)技术,用于检测数据在传输过程中的错误。发送方根据数据一个CRC码,并将其附加到数据后面。接收方在接收到数据后,对数据和CRC码进行相同的运算,以验证数据的完整性。5.1.3消息认证码(MAC)消息认证码是一种基于密钥的完整性校验方法,将在5.2节详细介绍。5.2消息认证码(MAC)消息认证码(MAC)是一种利用密钥对数据进行完整性校验的算法,可以验证数据的完整性和真实性。MAC算法结合了散列函数和加密技术的特点,保证数据在传输过程中未被篡改。5.2.1MAC算法原理MAC算法通常基于以下三个要素:(1)散列函数:用于对数据进行处理,一个固定长度的散列值。(2)加密算法:将散列值与密钥进行加密运算,MAC码。(3)密钥:用于加密散列值的对称密钥,由通信双方共享。5.2.2常见MAC算法常见的MAC算法有HMAC(基于散列函数的MAC)、CMAC(基于分组密码的MAC)等。5.3数字签名在数据完整性保护中的应用数字签名是一种基于公钥密码学的数据完整性保护技术,可以保证数据在传输过程中未被篡改,并验证发送方的身份。5.3.1数字签名原理数字签名基于以下两个过程:(1)签名:发送方使用自己的私钥对数据进行加密,数字签名。(2)验证:接收方使用发送方的公钥对数字签名进行解密,以验证数据的完整性和真实性。5.3.2数字签名算法常见的数字签名算法有RSA签名、DSA(数字签名算法)和ECDSA(椭圆曲线数字签名算法)等。5.3.3数字签名在数据完整性保护中的应用场景数字签名广泛应用于安全邮件、安全文件传输、电子商务等领域,保证数据在传输过程中的完整性和真实性。数字签名还可以用于防止否认,即发送方无法否认已发送的数据。第6章访问控制与身份认证6.1访问控制基本概念访问控制是保证数据安全的关键技术之一,其主要目的是限制和控制用户或系统进程对某些资源的访问,以防止未授权访问和数据泄露。本节将介绍访问控制的基本概念,包括访问控制模型、访问控制列表和访问控制矩阵等。6.1.1访问控制模型访问控制模型是定义和控制用户或实体访问资源的规则和策略的框架。常见的访问控制模型包括:(1)自主访问控制(DiscretionaryAccessControl,DAC)(2)强制访问控制(MandatoryAccessControl,MAC)(3)基于角色的访问控制(RoleBasedAccessControl,RBAC)(4)基于属性的访问控制(AttributeBasedAccessControl,ABAC)6.1.2访问控制列表访问控制列表(AccessControlList,ACL)是一种用于定义用户或组对资源的访问权限的列表。每个资源都有一个与之关联的ACL,其中列出了允许或拒绝访问该资源的用户或组。6.1.3访问控制矩阵访问控制矩阵是一个表格,用于表示不同用户或组对系统中各个资源的访问权限。矩阵的行代表用户或组,列代表资源,矩阵中的元素表示对应用户或组对资源的访问权限。6.2访问控制策略访问控制策略是一组规则,用于确定用户或实体对资源的访问权限。有效的访问控制策略应保证数据的保密性、完整性和可用性。本节将讨论以下几种常见的访问控制策略:6.2.1最小权限原则最小权限原则要求用户或实体在执行任务时仅获得完成任务所需的最少权限。这有助于降低潜在的安全风险。6.2.2最小公共权限原则最小公共权限原则指在多个用户或实体之间共享资源时,应保证这些用户或实体具有尽可能少的公共权限,以防止权限滥用。6.2.3权限分离原则权限分离原则是将系统中的关键权限分配给多个不同的用户或实体,以降低内部攻击的风险。6.3身份认证技术身份认证是确认用户或实体身份的过程,以保证合法用户才能访问系统资源。本节将介绍以下几种常见的身份认证技术:6.3.1密码认证密码认证是用户通过输入正确的用户名和密码来证明其身份的方法。为了提高安全性,应采取密码复杂度、密码过期策略等措施。6.3.2双因素认证双因素认证(TwoFactorAuthentication,2FA)要求用户同时使用两种不同类型的身份验证方法,例如密码和手机短信验证码,以提高账户安全性。6.3.3数字证书认证数字证书认证是基于公钥基础设施(PKI)的一种身份认证方式。用户通过持有私钥和对应的公钥证书来证明其身份。6.3.4生物识别认证生物识别认证是利用用户的生物特征(如指纹、人脸、虹膜等)进行身份验证的方法。这种认证方式具有唯一性和难以复制性,提高了身份认证的安全性。第7章安全通信协议7.1SSL/TLS协议7.1.1概述SSL(SecureSocketsLayer)协议及其继任者TLS(TransportLayerSecurity)协议,为网络通信提供加密和身份验证功能。这两种协议被广泛应用于Web浏览器与服务器之间的安全数据传输。7.1.2工作原理SSL/TLS协议通过公钥加密技术、对称加密技术和数字签名技术,保证数据在传输过程中的机密性、完整性和真实性。7.1.3协议版本介绍SSL2.0、SSL3.0、TLS1.0、TLS1.1、TLS1.2和TLS1.3等不同版本的SSL/TLS协议,及其在安全功能和兼容性方面的差异。7.1.4应用场景描述SSL/TLS协议在Web安全、邮件安全、即时通讯安全等方面的应用。7.2SSH协议7.2.1概述SSH(SecureShell)协议是一种专为远程登录和其他网络服务提供安全性的网络协议。它通过加密技术,保证数据传输的安全性。7.2.2工作原理介绍SSH协议的加密传输、身份验证和数据完整性保护等核心机制。7.2.3协议版本介绍SSH(1)x和SSH(2)x两个版本的协议特点、安全功能和兼容性。7.2.4应用场景描述SSH协议在远程登录、文件传输、端口转发等方面的应用。7.3虚拟专用网络(VPN)技术7.3.1概述虚拟专用网络(VPN)技术通过在公共网络上建立加密通道,实现数据的安全传输,让远程用户和分支机构能够安全地访问企业内部网络资源。7.3.2工作原理介绍VPN技术的加密隧道、身份验证、数据封装等核心机制。7.3.3常见VPN协议分析PPTP、L2TP、IPsec、SSLVPN等常见VPN协议的特点、安全功能和适用场景。7.3.4应用场景描述VPN技术在企业远程办公、跨境业务、移动办公等场景中的应用。第8章数据库安全保护8.1数据库安全层次结构本章首先从数据库安全层次结构的角度出发,分析数据库安全的各个层面,以帮助读者全面了解数据库安全保护的重要性。8.1.1物理安全层次物理安全层次主要涉及数据库所在硬件环境的安全,包括服务器、存储设备、网络设备等。物理安全是数据库安全的基础,应采取相应的措施保障硬件设备的安全。8.1.2网络安全层次网络安全层次关注数据库在网络环境中的安全,主要包括防范非法入侵、数据传输加密、防火墙设置等。通过加强网络安全措施,降低数据库在传输过程中的风险。8.1.3数据库系统安全层次数据库系统安全层次主要涉及数据库管理系统(DBMS)的安全,包括身份认证、权限控制、安全策略等。保证数据库系统本身的安全是保障数据库安全的关键。8.1.4应用安全层次应用安全层次关注数据库在应用层面的安全,主要包括应用系统的安全设计、编码规范、安全开发等。避免因应用层漏洞导致数据库安全风险。8.2数据库访问控制数据库访问控制是保证数据库安全的关键环节,主要包括身份认证、权限管理和审计三个方面。8.2.1身份认证身份认证是保证数据库访问者身份合法性的重要手段。应采用强认证方式,如密码、数字证书、生物识别等,保证访问者身份的真实性。8.2.2权限管理权限管理是控制用户对数据库资源的访问和操作,主要包括用户权限分配、角色权限设置、数据访问控制等。合理的权限管理可以有效降低数据库安全风险。8.2.3审计审计是对数据库操作行为进行记录和分析,以检查和监督用户行为是否符合安全规定。通过审计功能,可以及时发觉和防范潜在的安全威胁。8.3数据库加密技术数据库加密技术是保护数据安全的重要手段,主要包括透明加密、非透明加密和半透明加密三种方式。8.3.1透明加密透明加密是指加密和解密过程对用户透明,用户在操作数据库时无需关心加密和解密操作。透明加密可以有效保护数据在存储和传输过程中的安全。8.3.2非透明加密非透明加密是指加密和解密过程对用户可见,用户需要通过特定接口进行加解密操作。非透明加密适用于对数据安全性要求较高的场景。8.3.3半透明加密半透明加密是透明加密和非透明加密的结合,用户可以在一定程度上感知到加密操作,但无需关心具体的加解密过程。8.4数据库审计与监控数据库审计与监控是防范和发觉数据库安全风险的重要手段,主要包括实时审计、日志分析和异常检测等方面。8.4.1实时审计实时审计是指对数据库操作行为进行实时监控,并在发生安全事件时及时报警。实时审计有助于及时发觉和防范数据库安全风险。8.4.2日志分析日志分析是对数据库操作日志进行定期分析,以发觉潜在的安全问题和异常行为。通过日志分析,可以追踪和定位安全事件。8.4.3异常检测异常检测是基于统计学和机器学习算法,对数据库操作行为进行监控和分析,以发觉异常行为。异常检测有助于提前发觉潜在的安全威胁。第9章云计算与大数据安全9.1云计算安全挑战9.1.1数据泄露风险云计算环境下,数据存储和传输过程中存在数据泄露的风险。为应对这一挑战,需加强对数据访问权限的控制,并采取加密技术保障数据安全。9.1.2服务滥用风险云计算服务可能遭受恶意攻击,导致服务滥用。为应对这一挑战,需建立完善的安全监控和审计机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论