物联网实验室演示方案(个人学习模版)_第1页
物联网实验室演示方案(个人学习模版)_第2页
物联网实验室演示方案(个人学习模版)_第3页
物联网实验室演示方案(个人学习模版)_第4页
物联网实验室演示方案(个人学习模版)_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IOT物联网+AI实验室演示方案项目概述建设背景建设目标建设规模建设原则标准化和规范化原则严格遵循XX家和卫生安全监督有关法律法规和技术规范的要求,从业务、技术、运行管理等方面对项目的整体建设和实施进行初步设计,充分体现标准化和规范化。安全性原则等层面获得有力的安全保障。易用性原则用性,保障本系统建成后的应用便捷。可扩展性原则技术的应用和规划设计,充分保障系统的可扩展性,以适应应用需求的变化。经济性原则提供投资效率,避免重复建设。完整性原则等内容的相关设计方案。进行初步规划和设计,确保涵盖本项目建设的全部需求。一致性原则保证系统从需求到设计、实施、运维服务的可追溯性、可验证性总体演示方案演示场景智慧工地物联网+AI实验室实现智慧工地IOT+AI多项能力应用融合,包括安全帽识别、AI人脸识别、云XX播和门禁通行,有效提升工地安全和管理效率。在建筑工地上,安全帽是必不可少的防护装备,但工人们往往因为疏忽或方便而没有正确佩戴,带来安全隐患。通过在工地入口处安装AI摄像头等物联网设备,检测是否有人未戴安全帽。如果未佩戴安全帽,系统会自动识别人脸身份XX息,并触发云XX播语音XX报,联动门禁,禁止未佩戴安全帽人员进入施工现场,系统可以根据抓拍数据生成详细的数据分析报告,为管理员提供安全管理工作评估的重要依据,有效保障工地人员安全。具体演示步骤如下:1.摄像头捕捉工地入口处的人员图像。2.系统通过先进AI图像算法处理技术,检测是否有人未戴安全帽。3.如果检测到未戴安全帽的情况,系统会自动识别人脸身份XX息。4.人脸身份XX息结合XX报会联动云XX播(大喇叭)播报,同时向管理员发送短XX通知。5.平台根据XX报XX息,联动门禁,禁止未佩戴安全帽人员进入工地。安全帽识别利用AI识别算法施工人员是否佩戴安全帽,通过人工智能技术对监测数据进行分析和判断,确保施工安全。减少因未佩戴安全帽导致的安全事故,降低施工安全风险,保障施工人员的人身安全。AI人脸识别技术为智慧工地提供了高度安全保障。在工地入口处设置人脸识别系统,通过使用深度学习算法和大规模人脸数据集,系统可以准确地识别进入工地人员的身份。只有经过授权的人员才能进入工地,极大地提高了工地的安全性。同时,AI人脸识别还可以检测陌生面孔,及时发现未经授权的人员,确保工地的xx性和安全性。对施工人员的实时监测和自动化识别,提高了施工安全性。通过人脸识别技术,可以更准确地进行人员身份验证,减少了因不佩戴安全帽人员进入工地而带来的安全风险。云XX播语音播报的利用物联网技术实现对工地的XX播语音播报,通过未佩戴安全帽播报预XX内容进行播报,提高工地的XX息化水平和管理效率。提高XX息传递的准确性和效率,方便管理人员通知施工人员重要的XX息和工作指示。门禁通行利用物联网技术实现对工地出入口的智能化管理,通过人工智能技术对安全帽和人脸进出进行识别后,再进行门禁授权,确保只有正确佩戴安全帽的授权人员才能进出工地。提高对人员的安全监管效率,降低安全风险,方便管理人员对工地进出情况进行管理和监控。大规模人脸抓拍是物联网+AI实验室特色亮点之一。通过使用大规模人脸数据集进行训练和比对,系统可以准确识别面部特征,并迅速抓拍到大量人脸照片。这大大提高了工地的检测效率,有效提高工地的使用效果,为企业和社会安全生产工地创造更多的价值。系统架构功能架构通过门禁通行,可以控制工地的出入口,确保工地的安全和工人佩戴安全帽进入的秩序。通过大规模人脸抓拍功能,可以实现对工地现场上百工人的全面监管和管理,从而提高工地的安全性和安全管理效率。这些技术的应用可以有效降低工地事故的发生率,保障工人的生命安全,为社会创造更多的价值。技术架构技术总体框架AI+物联网智慧应用平台基于微服务、容器化的技术构建云平台服务。通过分层技术逐层开放相关能力,技术架构如下:前端展示层:主要是web界面的展示相关技术,提供友好的用xx体验。业务服务层:基于springboot、springcloud体系构建平台的能力服务,并通过不同协议对外提供。基于异步、消息的机制解耦平台内部的各个业务子系统。数据持久层:负责数据库的访问和持久化操作、数据的缓存管理等。容器集群:提供容器的基础设施,实现对容器、镜像的统一管理和调度。资源层:物联网+AI实验室运行所需的物理资源,包括物理机或云主机、网络等资源。技术选型前端框架JQuery:是一个快速、简洁的JavaScript框架。具有独特的链式语法和短小清晰的多功能接口;具有高效灵活的CSS选择器,并且可对CSS选择器进行扩展;拥有便捷的插件扩展机制和丰富的插件,兼容各种主流浏览器;Axios:是一个基于promise网络请求库,可以用在浏览器和node.jsXX。axios本质上也是对原生XHR的封装,只不过它是Promise的实现版本,符合最新的ES规范Vue.js:是一套用于构建用xx界面的渐进式JavaScript框架。Vue被设计为可以自底向上逐层应用,它只聚焦于视图层。不仅易于上手,还便于与第三方库或既有项目整合。ElementUI:是一套前端界面相关的组件库。具有页面布局、表单、操作交互等基础的组件。ECharts:是一款基于JavaScript的数据可视化图表库,提供直观,生动,可交互,可个性化定制的数据可视化图表。DataV:是一款大屏数据展示组件库。组件库基于Vue,主要用于构建大屏(全屏)数据展示页面即数据可视化,具有多种类型组件可供使用。后端框架SpringBoot:是一款快速应用开发框架。基于Spring4.0设计,不仅继承了Spring框架原有的优秀特性,而且还通过简化配置来进一步简化了Spring应用的整个搭建和开发过程。另外SpringBoot通过集成大量的框架使得依赖包的版本冲突,以及引用的不稳定性等问题得到了很好的解决。SpringCloud:是微服务系列框架的有序集合。它利用SpringBoot的开发便利性巧妙地简化了分布式系统基础设施的开发,如服务发现注册、配置XX心、消息总线、负载均衡、断路器、数据监控等,都可以用SpringBoot的开发风格做到一键启动和部署。Mybatis:是一款优秀的持久层框架,它支持定制化SQL、存储过程以及高级映射。MyBatis避免了几乎所有的JDBC代码和手动设置参数以及获取结果集。MyBatis可以使用简单的XML或注解来配置和映射原生XX息,将接口和Java的POJOs(PlainOrdinaryJavaObject,普通的Java对象)映射成数据库XX的记录Netty:是一个基于NIO的客xx、服务器端的编程框架,提供异步事件驱动的网络应用程序框架和工具,可以快速开发高性能、高可靠性的网络服务器和客xx端程序,支持多种主流协议、可以通过ChannelHandler对通XX框架进行灵活扩展。数据存储框架Mysql:是一种关系型数据库管理系统,关系数据库将数据保存在不同的表XX,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。MySQL所使用的SQL语言是用于访问数据库的最常用标准化语言,在

WEB

应用方面,MySQL是最好的

关系数据库管理系统应用软件之一。Redis:是一个开源的使用ANSI

C语言编写、支持网络、可基于内存亦可持久化的日XX型、Key-Value数据库,并提供多种语言的API。它支持存储的value类型相对更多,包括string(字符串)、list()、set(集合)、zset(sortedset--有序集合)和hash(哈希类型)。Elasticsearch:是一个基于Lucene的搜索服务器。它提供了一个分布式多用xx能力的全文搜索引擎,基于RESTfulweb接口。是一个分布式、高扩展、高实时的搜索与数据分析引擎。它能很方便地使大量数据具有搜索、分析和探索的能力。Elasticsearch常用的一个集成解决方案是日XX收集检索系统。消息服务框架Rabbitmq:是开源(MPL)的消息队列服务软件,以高性能、健壮以及可伸缩性出名的Erlang写成,具有可伸缩性、消息持久化特性。消息队列XX间件是分布式系统XX重要的组件,主要解决应用耦合、异步消息、流量削峰等问题。实现高性能、高可用、可伸缩和最终一致性架构。是大型分布式系统不可缺少的XX间件。系统组件框架Nginx:高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。在BSD-like协议下发行。其特点是占有内存少,并发能力强。系统安全设计安全保障体系建设系统安全策略多级用xx系统账xx管理数据访问控制策略账号访问控制权限访问控制审计管理操作系统审计应用XX息审计审计策略审计XX息审计功能审计XX息安全数据传输安全管理网络及服务器网络环境服务器硬件环境服务器硬件环境单台服务器预估可处理1000并发,有较多设备接入端口,具体情况需要具体分析。应用服务器处理器:2.4G*4内存:16G硬盘:SAS500GB*2RAID1数据库服务器处理器:2.4G*8内存:32G硬盘:SAS500GB*2RAID1服务器运行环境服务器支持的软件环境操作系统Linuxcentos7.2以上数据库Mysql8.0以上Mysql函数支持mbstring、iconv、fsockopen应用服务器使用内置undertow应用服务器jdk1.8平台业务服务器类型端口技术参数用途推送服务器32核心64G内存500G硬盘centos7.664位100M带宽用于推送分析结果抽帧服务器32核心128G内存500GSSD硬盘centos7.664位1T块存储用于从历史视频抽帧应用服务器443900732核心64G内存500G硬盘centos7.664位100M带宽接口服务,管理平台,客xx端服务等网关服务器32核心64G内存500G硬盘centos7.664位1G带宽部署API网关级联服务器180001800218004506032核心128G内存500G硬盘centos7.664位用于对接级联大视频平台XX间件服务器32核心128G内存500G硬盘centos7.664位署Redis、Kafka、RabbitMQ等数据库图片存储服务器32核心64G内存500GSSD硬盘centos7.664位100T块存储1G带宽用于分布式存储的磁盘写入文件,存储AI分析结果分布式数据库服务器32核心128G内存500G硬盘centos7.664位10T块存储用于部署MongoDBElasticsearch等数据库主数据库服务器32核心128G内存500G硬盘centos7.664位80T块存储用于部署MySQL数据库,双主双从、部署Nosql数据库抽帧服务器16核心32G内存500GSSD硬盘centos7.664位80T块存储用于智慧工地场景视频抽帧服务算法-服务节点服务器48核心128G内存500G硬盘centos7.664位50T块存储算法服务节点算法-保障服务器8核心128G内存500G硬盘centos7.664位50T块存储算法授权,存储,数据库,前端等节点平台GPU服务器类型端口技术参数用途安全帽识别-图片解析GPU服务器16核心32G内存500G硬盘centos7.664位1T块存储1张T4显卡用于人脸识别场景的图片AI分析人脸识别-GPU服务器16核心32G内存500G硬盘centos7.664位50T块存储1张T4显卡用于安全帽相关AI分析 日XX与运维服务器类型端口技术参数用途日XX管理与分析服务器32核心128G内存100G硬盘centos7.664位2T块存储用于部署日XX采集工具及日XX大数据分析服务集群跳板机服务器32核心64G内存100G硬盘centos7.664位100M带宽日XX服务器运维管理对象存储服务器类型端口技术参数用途对象存储空间S3服务器32核心128G内存100G硬盘centos7.664位800T(块存储)1GM带宽接口的可扩展性规划与设计各个系统间的通XX接口版本XX息限定了各个系统平台间交互的数据协议类型、特定版本发布的系统接口功能特征、特定功能的访问参数等接口规格。通过接口协议的版本划分,为客xx端升级、其他被集成系统的升级,以及系统的部署提供了较高的自由度和灵活性。系统可根据接口请求XX包含的接口协议版本实现对接口的向下兼容。系统平台可根据系统的集群策略,按协议版本分别部署,也可多版本并存部署。由于系统平台可同时支持多版本的外部系统及客xx端应用访问系统,特别是新版本客xx端发布时,不要求用xx强制升级,也可降低强制升级安装包发布的概率。从而支持系统的客xx端与系统平台分离的持续演进。接口设计模式接口是指用于完成各系统间和系统内部数据传递的接口。在系统XX通常设计成一个数据库文件或接口转换模块,传出数据的系统通常对数据事先进行必要的加工处理,需要接收数据的系统按照用xx的要求(用xx事先定义的数据模式),通过接口完成数据传递的任务。(1)数据模式接口的核心是数据模式,所谓数据模式是指应用系统对要传递的数据应在数据的来源、内容、定义、分类、汇总、数据格式、数据去向等方面的处理上作出相应的规定。一般情况下数据模式是在软件初始化阶段由用xx设定的,投入应用时大量的数据采集完全自动化。同时根据系统的实际需要用xx也可以对数据模式进行修改和维护,甚至重新定义。(2)传递数据的形式对于传递数据的形式,不同的软件系统可采用不同的策略:一种是由接收数据的系统采取主动按照数据接口定义到对方系统去识别、采集。一种是由要传出数据的系统先对数据进行加工,然后按照数据接口定义将数据传递过去。如果是系统内接口,一般采用的是第一种,系统内外系统间的数据传递一般是第二种。(3)系统外部接口前两种接口适用于系统内部或系统间数据传递,第三种接口是不同的组织间系统数据的传递问题。由于不同的组织采用的系统的数据模式可能相差太大,要想实现数据的传递相对来说就比较困难,所以这种类型的接口,就要首先由接收数据系统采取主动按照数据模式到对方系统去识别、采集,然后转换成本系统能够识别和利用的数据模式。通过这个接口平台,实现外部系统的数据传递问题,实现与外部组织业务的一体化,进一步实现数据的实时动态处理和及时决策。这种接口更为复杂,因为它识别的可能是预先不知道的数据模式,这样就必须采用智能化的数据模式识别。接口实现方式为了保持与原有系统之间接口的兼容性,需要提供多种API的方式进行接口的设计开发。对于API接口方式总体设计实现要求如下:独立封装的逻辑处理函数接口;方便与前端JAVA等程序的集成;具有API版本管理功能;具有与服务器端连接的高可靠性和高效性;具有完整的日XX记录功能;具有与服务器端连接参数可配置化的功能。接口对接方式系统与外部系统的对接方式以webservice方式进行。系统接口标准:本系统采用SOA体系架构,通过服务总线技术实现数据交换以及实现各业务子系统间、外部业务系统之间的XX息共享和集成,因此SOA体系标准就是我们采用的接口核心标准。主要包括:服务目录标准:服务目录API接口格式参考XX家以及关于服务目录的元数据指导规范,对于W3CUDDIv2API结构规范,采取UDDIv2的API的模型,定义UDDI的查询和发布服务接口,定制基于Java和SOAP的访问接口。除了基于SOAP1.2的WebService接口方式,对于基于消息的接口采用JMS或者MQ的方式。交换标准:基于服务的交换,采用HTTP/HTTPS作为传输协议,而其消息体存放基于SOAP1.2协议的SOAP消息格式。SOAP的消息体包括服务数据以及服务操作,服务数据和服务操作采用WSDL进行描述。Web服务标准:用WSDL描述业务服务,将WSDL发布到UDDI用以设计/创建服务,SOAP/HTTP服务遵循WS-IBasicProfile1.0,利用J2EESessionEJBs实现新的业务服务,根据需求提供SOAP/HTTPorJMSandRMI/IIOP接口。业务流程标准:使用没有扩展的标准的BPEL4WS,对于业务流程以SOAP服务形式进行访问,业务流程之间的调用通过SOAP。数据交换安全:与外部系统对接需考虑外部访问的安全性,通过IP白名单、SSL认证等方式保证集成互访的合法性与安全性。数据交换标准:制定适合双方系统统一的数据交换数据标准,支持对增量的数据自动进行数据同步,避免人工重复录入的工作。接口规范性设计系统平台XX的接口众多,依赖关系复杂,通过接口交换的数据与接口调用必须遵循统一的接口模型进行设计。接口模型除了遵循工程统一的数据标准和接口规范标准,实现接口规范定义的功能外,需要从数据管理、完整性管理、接口安全、接口的访问效率、性能以及可扩展性多个方面设计接口规格。接口定义约定客xx端与系统平台以及系统平台间的接口消息协议采用基于HTTP协议的REST风格接口实现,协议栈如下图所示:系统在http协议XX传输的应用数据采用具有自解释、自包含特征的JSON数据格式,通过配置数据对象的序列化和反序列化的实现组件来实现通XX数据包的编码和解码。在接口协议XX,包含接口的版本XX息,通过协议版本约束服务功能规范,支持服务平台间接口协作的升级和扩展。一个服务提供者可通过版本区别同时支持多个版本的客xx端,从而使得组件服务的提供者和使用者根据实际的需要,独立演进,降低系统升级的复杂度,保证系统具备灵活地扩展和持续演进的能力。业务消息约定请求消息URIXX的参数采用UTF-8编码并经过URLEncode编码。请求接口URL格式:{http|https}://{host}:{port}/{appname}/{businesscomponentname}/{action};其XX: 协议:HTTPREST形式接口 host:应用支撑平台交互通XX服务的IP地址或域名 port:应用支撑平台交互通XX服务的端口 appname:应用支撑平台交互通XX服务部署的应用名称 businesscomponentname:业务组件名称 action:业务操作请求的接口名称,接口名字可配置应答的消息体采用JSON数据格式编码,字符编码采用UTF-8。应答消息根节点为“response”,每个响应包含固定的两个属性节点:“status”和“message”。它们分别表示操作的返回值和返回消息描述,其他的同级子节点为业务返回对象属性,根据业务类型的不同,有不同的属性名称。当客xx端支持数据压缩传输时,需要在请求的消息头的“Accept-Encoding”字段XX指定压缩方式(gzip),如消息可以被压缩传输则平台将应答的数据报文进行压缩作为应答数据返回,Content-Length为压缩后的数据长度。详细参见HTTP/1.1RFC2616。响应码规则约定响应结果码在响应消息的“status”属性XX,相应的解释XX息在响应消息的“message”属性XX。解释消息为终端用xx可读的消息,终端应用不需要解析可直接呈现给最终用xx。响应结果码为6位数字串。根据响应类型,包括以下几类响应码。如下表XX的定义:响应码描述0成功1XXXXX系统错误2XXXXX输入参数不合法错误3XXXXX应用级返回码,定义应用级的异常返回。4XXXXX正常的应用级返回码,定义特定场景的应用级返回说明。数据管理(1)业务数据检查接口应提供业务数据检查功能,即对接收的数据进行合法性检查,对非法数据和错误数据则拒绝接收,以防止外来数据非法入侵,减轻应用支撑平台系统主机处理负荷。对于接口,其业务数据检查的主要内容有以下几个方面:• 数据格式的合法性:如接收到非预期格式的数据。包括接收的数据长度,类型,开始结束标XX等。• 数据来源的合法性:如接收到非授权接口的数据。• 业务类型的合法性:如接收到接口指定业务类型外的接入请求。对于业务数据检查XX解析出非法数据应提供以下几种处理方式:• 事件报XX:在出现异常情况时自动报XX,以便系统管理员及时进行处理。• 分析原因:在出现异常情况时,可自动分析其出错原因。如是数据来源非法和业务类型非法,本地记录并做后续管理,如是数据格式非法,分析网络传输原因或对端数据处理原因,并做相应处理。• 统计分析:定期对所有的非法记录做统计分析,分析非法数据的各种来源是否具有恶意,并做相应处理。(2)数据压缩/解压接口根据具体的需求应提供数据压缩/解压功能,以减轻网络传输压力,提高传输效率,从而使整个系统能够快速响应并发请求,高效率运行。在使用数据压缩/解压功能时,应具体分析每一类业务的传输过程、处理过程、传输的网络介质、处理的主机系统和该类业务的并发量、峰值及对于所有业务的比例关系等,从而确定该类业务是否需要压缩/解压处理。对于传输文件的业务,必须压缩后传输,以减轻网络压力,提高传输速度。在接口XX所使用的压缩工具必须基于通用无损压缩技术,压缩算法的模型和编码必须符合标准且高效,压缩算法的工具函数必须是面向流的函数,并且提供校验检查功能。完整性管理根据业务处理和接口服务的特点,应用系统的业务主要为实时请求业务和批量传输业务。两类业务的特点分别如下:1.实时请求业务:(1) 采用基于事务处理机制实现(2) 业务传输以数据包的方式进行(3) 对传输和处理的实时性要求很高(4) 对数据的一致性和完整性有很高的要求(5) 应保证高效地处理大量并发的请求2.批量传输业务:(1) 业务传输主要是数据文件的形式(2) 业务接收点可并发处理大量传输,可适应高峰期的传输和处理(3) 要求传输的可靠性高根据上述特点,完整性管理对于实时交易业务,要保证交易的完整性;对于批量传输业务,要保证数据传输的完整性。接口安全性设计为了保证系统平台的安全运行,各种集成的外部系统都应该保证其接入的安全性。接口的安全是平台系统安全的一个重要组成部分。保证接口的自身安全,通过接口实现技术上的安全控制,做到对安全事件的“可知、可控、可预测”,是实现系统安全的一个重要基础。根据接口连接特点与业务特色,制定专门的安全技术实施策略,保证接口的数据传输和数据处理的安全性。系统应在接口的接入点的网络边界实施接口安全控制。接口的安全控制在逻辑上包括:安全评估、访问控制、入侵检测、口令认证、安全审计、防(XX)恶意代码、加XX等内容。安全评估安全管理人员利用网络扫描器定期(每周)/不定期(当发现新的安全漏洞时)地进行接口的漏洞扫描与风险评估。扫描对象包括接口通XX服务器本身以及与之关联的交换机、防火墙等,要求通过扫描器的扫描和评估,发现能被入侵者利用的网络漏洞,并给出检测到漏洞的全面XX息,包括位置、详细描述和建议改进方案,以便及时完善安全策略,降低安全风险。安全管理人员利用系统扫描器对接口通XX服务器操作系统定期(每周)/不定期(当发现新的安全漏洞时)地进行安全漏洞扫描和风险评估。在接口通XX服务器操作系统上,通过依附于服务器上的扫描器代理侦测服务器内部的漏洞,包括缺少安全补丁、词典XX可猜XX的口令、不适当的用xx权限、不正确的系统登录权限、操作系统内部是否有黑客程序驻留,安全服务配置等。系统扫描器的应用除了实现操作系统级的安全扫描和风险评估之外还需要实现文件基线控制。接口的配置文件包括接口服务间相互协调作业的配置文件、系统平台与接口对端系统之间协调作业的配置文件,对接口服务应用的配置文件进行严格控制,并且配置文件XX不应出现口令明文,对系统权限配置限制到能满足要求的最小权限,关键配置文件加XX保存。为了防止对配置文件的非法修改或删除,要求对配置文件进行文件级的基线控制。访问控制访问控制主要通过防火墙控制接口对端系统与应用支撑平台之间的相互访问,避免系统间非正常访问,保证接口交互XX息的可用性、完整性和保XX性。访问控制除了保证接口本身的安全之外,还进一步保证应用支撑平台的安全。为了有效抵御威胁,应采用异构的双防火墙结构,提高对防火墙安全访问控制机制的破坏难度。双防火墙在选型上采用异构方式,即采用不同生产厂家不同品牌的完全异构防火墙。同时,双防火墙XX的至少一个应具有与实时入侵检测系统可进行互动的能力。当发生攻击事件或不正当访问时,实时入侵检测系统检测到相关XX息,及时通知防火墙,防火墙能够自动进行动态配置,在定义的时间段内自动阻断源地址的正常访问。系统对接口被集成系统只开放应用定义的特定端口。采用防火墙的地址翻译功能,隐藏系统内部网络,向代理系统提供翻译后的接口通XX服务器地址及端口,禁止接口对端系统对其他地址及端口的访问。对通过/未通过防火墙的所有访问记录日XX。入侵检测接口安全机制应具有入侵检测(IDS)功能,实时监控可疑连接和非法访问等安全事件。一旦发现对网络或主机的入侵行为,应报XX并采取相应安全措施,包括自动阻断通XX连接或者执行用xx自定义的安全策略。实施基于网络和主机的入侵检测。检测攻击行为和非法访问行为,自动XX断其连接,并通知防火墙在指定时间段内阻断源地址的访问,记录日XX并按不同级别报XX,对重要系统文件实施自动恢复策略。口令认证对于需经接口安全控制系统对相关集成系统进行业务操作的请求,实行一次性口令认证。为保证接口的自身安全,对接口通XX服务器和其他设备的操作和管理要求采用强口令的认证机制,即采用动态的口令认证机制。安全审计为了保证接口的安全,要求对接口通XX服务器的系统日XX、接口应用服务器的应用日XX进行实时收集、整理和统计分析,采用不同的介质存档。防恶意代码或病XX由于Internet为客xx提供WEB服务,因此,对于Internet接口要在网络分界点建立一个功能强大的防恶意代码系统,该系统能实时地进行基于网络的恶意代码过滤。建立集XX的防恶意代码系统控制管理XX心。加XX为了提高接口通XXXX息的保XX性,同时保证应用支撑平台的安全性,可以对系统平台与接口集成系统间的相关通XX实施链路加XX、网络加XX或应用加XX,保证无关人员以及无关应用不能通过网络链路监听获得关键业务XX息,充分保证业务XX息的安全。安全技术防护体系安全技术防护体系包括物理安全、基础架构安全、应用安全、数据安全、身份访问安全等,是其他各维度的基础。安全建设以整体提升现有资源为主要方式,建立逻辑上统一的XX息安全技术防护体系。保护物理基础设施是指防护或预防对因某一故障或物理基础设施的损失而造成的对业务连续性的可能影响。保护组织的基础设施可能涉及间接威胁和漏洞的保护。例如,使用服务的丢失、物理访问控制的渗透,或关键有形资产的丢失所造成的影响。物理安全包括机房物理安全和物联网安全。架构安全庞大复杂的XX息系统对企业IT基础架构提出了更多要求,XX息技术发展所带来的高效率和高风险并存。对XX息系统XX的网络、服务器和端点进行主动实施威胁和安全漏洞的监视和管理对于钳制新兴威胁,防止它们对系统组件及相关人员和业务流程产生负面影响至关重要。XX息系统应该从三个层面考虑网络安全,即网络架构安全、网络安全技术部署和网络设备安全配置,并通过不断地评估和优化提高用xx整体的网络安全水平。网络架构安全主要包含安全区域划分和安全边界定义、结构冗余性、服务器和终端桌面的安全接入。网络安全技术主要包括问题控制、病XX及入侵防御、内容安全、认证和授权,以及审计跟踪等。网络设备安全配置主要包括定义正确适用的安全策略/访问策略;定期扫描,发现网络/安全设备XX漏洞;及时升级和为系统打补丁;安全报XX及时处理等。系统安全主要防护应从操作系统、网络层、应用层、内容安全和安全管理等多个层面加以考虑。主要目的是对主机节点进行全面防护,与网络安全防护配合,形成有层次的立体防御体系。应用安全应用安全,就是保障应用程序使用的整个生命周期过程XX所有过程和结果的安全。是针对应用程序或工具在使用过程XX可能出现的计算、数据传输的泄露和失窃,通过相关安全工具、策略和控制流程来消除隐患。由于近年关于网络钓鱼、SQL注入和跨站脚本等带来严重后果的攻击事件的频频报道,严重影响了人们对Web应用的XX心。目前网络XX常见的攻击已经由传统的系统漏洞攻击逐渐发展演变为对应用自身弱点的攻击。在安全建设XX,应用安全已成为重点主题之一。因此,我们为应用系统定义了遵循XX际标准的安全基线总体框架。安全基线是一个XX息系统的最小安全保证,即该XX息系统最基本需要满足的安全要求。XX息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求的满足同样会带来超额安全成本的付出,所以构造XX息系统安全基线已经成为系统安全工程的首要步骤,同时也是进行安全评估、解决XX息系统安全性问题的先决条件。应用系统漏洞扫描是指基于程序及漏洞数据库,通过扫描等手段对代码及数据库的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描是所有PaaS和基础设施即服务(IaaS)云服务都必须执行的。无论他们是在云XX托管应用程序还是运行服务器和存储基础设施,用xx都必须对暴露在互联网XX的系统的安全状态进行评估。通过专业的功能、性能、安全性、压力测试工具进行扫描分析,形成测试分析报告,及时修正应用系统安全性漏洞。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是应用系统XX的核心安全策略,它的主要任务是保证应用系统资源不被非法访问。主体、客体和主体对客体操作的权限形成访问控制机制的三要素。访问控制策略可以划分为自主访问控制、强制访问控制和基于角色的访问控制三种。应用系统应提供对系统进行监控的功能,监控的内容包括系统当前登录的用xx、用xx类型、用xx正在访问的交易、用xx登录的IP等。对有授权流程的交易要求完整记录授权的经过,授权记录与交易记录分开存放。通过应用服务器自身的会话管理或应用程序的会话管理都可以控制会话的时长设定,设置过久的会话将给客xx端带来安全风险,而设置过短则影响用xx的正常使用。该机制是在应用层无状态的HTTP/HTTPS协议,能够支持需要状态记录的互联网应用,实现用xx登录后在新的状态下从事交易、超时断路等功能。应用系统对用xx的关键资源或XX息,提供操作权限设置支持,权限分为:查询和更新两类。权限为查询的资源或XX息只能对其进行查询操作,不能进行更新。资源权限由xx时指定,为加强安全性,权限分配可通过落地处理开通。XX码技术是保护XX息系统安全的基础技术之一,XX码技术可以保证数据的保XX性和完整性,同时它还具有身份认证和数字签名的功能。从XX码体制方面来说,XX码技术可分为对称XX钥XX码技术和非对称XX钥XX码技术两大类。在应用系统XX常用的XX码技术主要有以下几种:加XX(Encryption)就是指通过特定的加XX算法对数据进行变换,将明文(Plaintext)转换成XX文(Cryptograph);解XX(Decryption)是加XX的逆过程,解XX的过程就是将XX文还原为明文。数字签名是指通过XX码算法对原始数据XX息进行加XX处理后,生成一段原始数据XX息的XX息标识,这段XX息标识称为原始数据XX息的数字签名。通常数字签名和原始数据XX息是放在一起发送的,这样便于XX息的接受者对其进行验证,数字签名是对现实XX手写签名和印章的模拟,数字签名只有XX息发送方一人能产生,这种唯一性对应了原始数据XX息的来源。数字签名具有验证数据完整性和XX息来源不可否认性的功能,这正是PKI体系提供的核心功能。在应用系统XX,较小的数据可以直接签名,而较大的数据或文件通常先对其作数据摘要后再对数据摘要作数字签名。应用系统跟其他系统通XX时大都是通过发送接收报文方式进行的,除比较常用的ISO8583,sop报文等,还有比较多的就是自定义的报文格式,自定义报文需要解决报文的保XX性和完整性问题,报文的完整性可以通过加XX算法生成原始报文的报文标识来识别,这个加XX后的报文标识称为原始报文的识别码,也叫报文校验码MAC(MessageAuthenticationCode)。而报文的保XX性可以通过对整个报文及其识别码进行加XX处理来完成,实际应用XX识别码通常可以通过单向散列函数对原始报文作数据摘要得到,然后对原始报文和数据摘要作对称加XX,这样既保证了报文的完整性,同时也保证了报文的保XX性,这里对称加XX算法的XX钥分发是主要问题。数据安全数据是最根本的价值,数据安全的重要性随着XX息系统应用的依赖程度不断提高。随着物联网、xxx和大数据的发展,越来越庞大和重要的数据迫切需要进行安全保护。数据安全有两方面的含义:一是数据本身的安全,主要是指采用现代XX码算法对数据进行主动保护,如数据保XX、数据完整性和双向强制身份认证等;二是数据防护的安全,主要是采用现代XX息储存手段对数据进行主动防护,如通过磁盘阵列、数据备份和异地容灾等手段保证数据的安全。数据安全是一种主动地防护措施,必须依靠可靠、完整的安全体系与安全技术来实现。有关数据安全的内容可以简化为以下三个基本点。xx性xx性又称保XX性,是指个人或xx体的XX息不为其他不应获得者获得。完整性数据完整性是指在传输、储存XX息或数据的过程XX,确保XX息或数据不被未授权的篡改或在篡改后能够被迅速发现。可用性数据可用性是一种以使用者为XX心的设计概念,可用性设计重点在于让产品的设计能够符合使用者的习惯和需求,也就是在确保数据xx性和完整性的同时,也要确保数据可以被使用者方便使用。不能一味强调xx和完整,而忽略数据存在的根本意义是被使用和处理。为应对因生命周期带来的挑战,必须从数据的整个生存周期考虑,针对数据生命周期的不同阶段,设计有针对性的解决方案。通过覆盖数据生命周期的整体解决方案,最终实现业务数据如文件数据、应用数据的基于策略的自动管理,包括数据的分类、备份、发布、迁移、归档和删除,实现全面的数据储存管理自动化。在提高现有储存资源利用率的同时,提高数据的可用性。采取数据泄露安全的目的就是建立敏感数据的安全边界,通过采取相应的技术措施,为各种数据建立一个关于数据的安全边界。理论上来说,这些数据只要还在安全边界内,就能保证其是安全的。数据的防泄漏保护需要一套完整的体系,也是多种系统的集成,用以解决不同类型用xx的不同需求。根据所属的位置的不同,数据泄露安全保护可以分成基于网络的数据泄露安全保护和基于主机的数据泄露安全保护。基于网络的数据泄露安全保护通常部署内部网络和外部网络区域的互联网的接口处,所针对的对象是进出各网络区域的所有数据。基于主机的数据泄露安全保护则部署在存放敏感数据的主机上,当发现被保护主机上的数据被违规转移出主机时,基于主机的数据泄露安全保护方案会采取拦截或XX报等行为。环境下,两种方案通常需同时部署。数据加XX功能是帮助客xx克服与部署全面的端点安全解决方案相关的困难,通过将安全性构建在最常用的应用XX,能够保护保存在PC、储存器、智能终端等任何地方的数据。帮助用xx一致地执行xxx和法定安全策略。通过基于平台的端点数据加XX,能够通过扩展来提供大量的数据安全选项,具体取决于数据保存位置、共享方式和用xx。统一的加XX平台具有卓越的运行效率和可扩展性,能够适应增长。数据归档技术就是应对这一问题有效的解决方案。与存储不同,备份用于高速复制和恢复来减少故障、人员错误或灾难的影响,数据归档的作用并不限于“恢复”一个应用程序或业务,还要能够方便的检索。数据归档系统的最基本目的是将历史数据安全地、低成本地存储起来,在需要时可方便地搜寻到。因此,数据归档并不是生产数据的“复制”,而是一段XX息的基本版本,经常是当前失效的或不再改变的数据。实际上,当数据停止改变或不被频繁使用时,最好把它们转移到一个文档,使之存储在日常的备份窗口外,但仍能随时地接入。用于数据归档的存储平台也同样重要。理想的情况是,数据归档存储系统应能满足长期保存活跃归档数据的需求,并易于扩展和管理,总拥有成本也要低于生产环境。先进的数据归档平台还能保证内容的真实性、内容位置独立性,以及具有内置复制功能。为了灾难恢复而对数据、数据处理系统、网络系统、基础设计、技术支持能力和运行管理能力进行备份的过程称为灾难备份。灾难备份是灾难恢复的基础,是围绕着灾难恢复所进行的各类备份工作,灾难恢复不仅包含灾难备份,更注重的是业务恢复。建设集合各县级两级数据XX心资源,形成“两地双XX心”数据XX心互为灾备格局。灾备XX心的建立,将为主数据XX心提供一个应用级数据或数据级容灾,一旦主数据XX心出现问题,灾备XX心可以直接接管业务或保护数据。访问安全身份和访问安全通常定义为身份验证、访问管理和身份生命周期管理三部分。它有助于组织识别访问系统、应用和数据的用xx身份,确保只有经过授权的用xx才可以访问,从而保护这些资产的安全,降低管理成本,增强用xx体验,支持遵从性,帮助提高对人员人份的XX任度。要想在物理和逻辑环境XX有效地进行身份管理和访问管理,则必须在整个身份生命周期XX管理用xx身份和资源访问权限。身份验证身份验证管理需要能够集XX地自动实现用xx账号和审批工作流的创建,从整体角度设置IT和非IT资源,并通过自动化流程降低成本。借助集成化的单次登录及个性化的门xx自服务(包括XX码重置),提升用xx的生产效率。借助当前功能强大的身份识别和识别存储技术,身份识别管理范围可以涵盖管理涉及的身份识别的各个环节。从员工入职工作、合作机构签约或客xx访问系统开始,他就能追踪、管理并自动实现需要的系统访问变更,同时启动所有的工作流和批准过程。访问管理访问管理解决方案通过集XX和强化的端到端的安全性,保证业务关键性资产的安全,而无须受限于操作系统、平台、业务应用以及是否是Web资源。集XX管理会同提升生产效率的个性化以及统一的安全策略,可以确保降低成本。借助主动的动态安全措施,这些解决方案能够提供最强大的保护,因此能够在防止内部破坏和外部攻击的同时,全面监控IT和物理访问设备的违规使用。用xx生命周期管理用xx生命周期管理主要是针对各个系统的内部用xx。生命周期管理是指IT系统用xx的管理应和其在内部的流程相关,同时也是受其驱动的。通常内部用xx的人事关系发生变动后,其在统一用xx管理系统XX的用xx状态能够做相应的调整,用xx的生命周期管理能够根据其人事管理过程XX的演进而发生变化。构建该体系需要从整体考虑XX息系统的身份管理流程,制定相应的规范,加强身份管理和认证的安全性,从而保障系统的安全、可靠运行。作为XX息安全体系技术架构的重要组成部分,身份管理与认证是建成XX息安全保障体系的关键技术类项目。作为共享的重要XX息安全基础设施,身份管理与认证为业务流程在系统XX实现提供安全的身份认证,并降低系统建设与集成的复杂性和成本,提高XX息系统的安全防护能力。集XX身份管理也作为提高身份管理效率的措施,可以有效避免用xx身份管理不一致,无法适应XX息系统大规模应用、影响XX息技术应用情况,从而保证XX息系统向用xx提供服务的可能性。集XX身份管理与统一认证授权服务能够解决应用系统用xx账号管理复杂、口令安全性不足等XX息安全问题,是安全、有效地达到等级保护和内控合规性要求的重要措施。安全区域划分及边界控制在XX息系统的安全体系建设XX,整体的安全区域划分及网络边界控制,属于XX息安全技术防护XX的基础架构安全部分,但由于该部分内容比较重要,所以单独提出,用作平台安全基础架构的设计依据。依照的规划,整体的安全区域划分边界控制,对核心服务和数据进行安全隔离设计,提升安全保障控制能力。安全区域划分设计,可规划为安全区、非安全区和半安全区。其XX,应用服务器区、平台服务器区和运维管理区均为安全区;各个区域之间执行严格的网络安全边界控制。网络安全边界控制的整体规范为:非安全区只能访问半安全区,禁止访问安全区;半安全区可发起访问安全区,但不能主动发起访问非安全区;安全区只能访问本区域内容,不能主动发起访问其他区域(运维管理区除外)。对应的管理和服务系统,所有数据主要来自几个位置;各个专项应用系统的自动或手动上传;互联网/物联网系统的XX息收集;公共用xx的资料上传;以及下级政府单位资料上传等等。系统内部的应用系统会从数据交互平台读取相关数据。各系统之间经过严格权限控制,也可以通过数据交互平台互相访问,达到数据共享的目的。安全标准规范体系安全体系是指为保障不同层面的XX息系统建设和运维的安全而采用的技术和管理手段。随着XX息技术的不断进步和XX息化建设的不断发展,XX息安全威胁不断扩大,全局性和群体性XX息安全事件发生的可能性不断增加,防御难度日益加大,XX息安全已成为XX家安全、社会安全、经济安全的重要组成部分。因此,建设,要强化XX息安全保障能力,维护XX家、企业以及公众利益,保护XX家xxXX息、政府敏感XX息、商业xxXX息、个人私XXXX息的安全,避免XX息安全事故对政治、经济和社会生活的严重影响。全生命周期安全防护体系涵盖XX息安全管理机构、XX息安全管理制度、XX息安全技术体系以及XX息安全运维体系。标准规范体系是与建设相关的一系列技术标准和规范。标准规范体系建设目标是全面、系统地梳理项目建设XX所需的各项标准规范,贯彻落实已颁布的XX家标准、行业标准和自治区等地方标准,在具体建设项目过程XX由政府引导、相关协会或第三方机构牵头组织制定和完善相关标准。将标准研究编制成果和榆林xxXX息化建设时间充分结合,以标准指导XX息化系统建设,提高XX息化建设成功率。标准体系涵盖总体框架、终端、网络、资源、平台、应用和XX息安全等各方面的标准。XX息安全管理体系完善安全运行管理机制,明确各职能部门的职责和分工,从技术、管理和法律等多方面保证的政策运行。完善XX息安全组织体系,成立以政府职能部门为主的“”安全管理机构,强化和明确其职责。在健全XX息安全组织体系的基础上,切实落实安全管理责任制,明确各级、各部门作为XX息安全保障工作的责任人。技术部门主管或项目负责人作为XX息安全保障工作的直接责任人,强化对网络管理人员和操作人员的管理。加强XX息安全配套建设,消除XX息安全风险隐患,把好xx计算机和存储介质、内部网络对外接入、设备采购和服务外包的三个重要的管理关口。对正度XX息系统和涉及重大民生及城xx公共服务的重要系统,建立与之配套的数据备灾XX心。建立健全XX息安全制度,制定整个的安全方针、安全策略以及整体的安全战略规划,针对xx一级XX息安全管理制定相应管理制度和规范。要求基础网络和重要XX息系统运营、使用单位根据自身情况,制定包括拿权责任制度、定期检查制度、评估改进制度、安全外包制度、事故报告制度等在内的日常XX息安全规章制度。开展XX息安全和XX息法制教育,要通过加强XX息安全知识的普及教育,特别是对相关人员进行网络安全知识培训,大力强化相关队伍的安全保XX意识,使网络XX息安全宣传教育工作不留死角,为网络XX息系统安全运行创造条件。与人事制度相结合,对XX息安全相关岗位的工作人员的录用、调岗、离职有一定的管理机制,对在岗人员有相关考核,切实把好用人关。项目运维服务支持系统主要包括XX息处目前在用的各类服务器:数据库服务器、应用服务器、WEB/网管/备份服务器、门xx网站、防病XX服务器等。具体服务内容包括:服务器硬件状态检查服务器硬件安装与调整服务器设备事件管理服务要求运维xx队根据服务器的情况制定相应的事件管理文档,由服务人员对服务器发生的事件进行记录、跟踪与分析,通过对事件的分析,及时发现服务器XX存在的潜在问题,并进行解决或提出相应的解决方案。服务器性能监控要求运维xx队每天由服务人员根据制定的性能监测模板对服务器的性能监控,监控的参数为服务器的CPU、memory、hdd、network,并根据各服务器的应用情况,分析出服务器性能的基本基准线。应用维护要求运维xx队服务人员对这些应用进行定期的维护,对防病XX软件的防护状态与更新情况进行每天检查。服务器进程与服务检查服务器磁盘空间检查服务器系统漏洞修补系统配置与变更管理系统垃圾清理记录与报告当系统出现异常数据丢失时,协同应用厂商,在XX息处的授权下,要求运维xx队服务人员对相应的备份数据进行数据恢复,以快速保证与恢复客xx的应用。备份数据整理由于目前备份数据没有明确的管理制度,备份数据管理呈无序化状态,对于备份数据的保存生命周期没有周XX的限定计划,造成备份数据占用大量的存储空间,要求运维xx队服务人员根据备份和存储数据的情况,提出数据整理频率计划,并XX息处进行数据的整理。存储设备运行维护要求运维xx队服务人员对存储设备硬件状态监控,问题及时处理。记录与报告存储设备操作管理手册设备检修报告故障处理报告存储设备运维分析报告数据备份操作管理手册数据备份记录存储系统配置记录存储系统空间调整记录备份策略调整更新记录维护要求为:通过对应用系统的维护,分析用xx的不断更新的需求,分析应用系统对服务平台性能的要求,提出系统优化扩容解决方案,保障应用系统的处理服务性能。主要维护内容包括:业务数据维护;业务数据备份;业务系统日常维护;软件更新服务;对业务管理系统健康状态检查与分析报告;对系统用xxXX息进行维护和修改及数据同步。制度是一种必须共同遵守的行为规范,是保证工作有序开展和任务圆满完成的基础。建立和健全XX息化设施运行维护的各项管理制度,对于维护工作的顺利完成是必需的。要求运维xx队依据以下标准,协助建立规范、xxx学、实用的维护制度。(1)《XX子XX息系统机房设计规范》(GB5xx74-2008)(2)《综合布线设计规范》GB50311-2007(3)《XX华人民共和XX消防法》(4)《XX力供XX标准与内部控制管理制度全集》(5)ISO/IEC90xx:2008质量管理体系(6)ISO/IEC20000:2005IT服务管理体系(7)ITIL(InformationTechnologyInfrastructureLibrary)2.0IT基础架构库终端设备的日常维护(8)ITSS(InformationTechnologyServiceStandards)XX息技术服务标准风险评估和安全加固工作贯穿于XX息系统的整个生命周期的各阶段XX。在运行维护阶段,要不断地实施风险评估以识别系统面临的不断变化的风险和脆弱性,并通过安全加固进行有效的安全措施干预,确保安全目标得以实现。风险评估的目的是了解和控制运行过程XX的XX息系统安全风险,运维阶段的风险评估是一种较为全面的风险评估。评估内容包括对真实运行的XX息系统、资产、威胁、脆弱性等各方面。(1)资产评估:对真实环境下较为细致的评估,包括实施阶段采购的软硬件资产、系统运行过程XX生成的XX息资产、相关的人员与服务等。本阶段资产识别是前期资产识别的补充与增加;(2)威胁评估:真实环境XX的威胁分析,应全面的评估威胁的可能性和影响程度。对非故意威胁产生安全事件的评估可以参照事故发生率;对故意威胁主要由评估人员就威胁的各个影响因素做出专业判断;同时考虑已有控制措施;(3)脆弱性评估:全面的脆弱性评估。包括运行环境下物理、网络、系统、应用、安全保障设备、管理的脆弱性。对于技术的脆弱性评估采取核查、扫描、案例验证、渗透性测试的方式验证脆弱性;对安全保障设备脆弱性评估时考虑安全功能的实现情况和安全措施本身的脆弱性。对于管理脆弱性采取文档、记录核查进行验证;(4)风险计算:根据相关标准,对主要资产的风险进行定性或定量的风险分析,描述不同资产的风险高低状况。安全加固是指对在风险评估XX发现的系统安全风险进行处理,按照级别不同,应该在相应时间内完成。安全加固的内容主要包括:(1)日常安全加固工作,主要是根据风险评估结果进行系统安全调优服务,根据系统运行需要适时调整各类设备及系统配置、合理规划系统资源、消除系统漏洞,提高系统稳定性和可靠性;(2)主动安全加固,在未出现安全事故之前就对已经通报或者暴露出来的软件漏洞或最新病XX库更新,就主动推进计划的升级和改进,从而避免出现安全事故。具体加固内容包括但不限于:账xx策略、账xx锁定策略、审核策略、NTFS、用xx权限分配、系统服务策略、补丁管理、事件日XX、应用软件的更新等。应急状态的安全值守、响应工作,主要是系统应急响应、重大安全故障处理,确保系统出现安全事件时快速反应、及时处理,降低系统安全问题对工作的影响。安全巡检主要是指深入,了解情况:质检服务内容XX的各类应用功能,了解安全运行情况,仔细观察各个安全节点的可靠性,并综合安全巡检情况,定制安全策略。对服务内容进行监控,在安全环境产生变化时,及时更新安全策略,在现有设备和网络情况有改变的时候,快速制定,针对更新后设备环境的安全策略,并实施部署。避免因设备变更而带来的安全风险。定期安全通告,在互联网上出现新型病XX或者新出现漏洞并且部分修补的情况下,制作安全通告及时告知相关运维人员,增强对于新型病XX和漏洞的防御力。在本服务项目XX,运维xx队应明确自己的责任和义务,在充分了解项目所述各个系统现有环境的基础上,提供规范化、高质量的服务,并对服务质量做出可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论