




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
7.1数据链系统安全概述7.2Link11的安全系统7.3Link16的安全系统7.1数据链系统安全概述7.1.1数据链安全的基本特征数据链系统的安全保密对数据链系统的安全高效运行起着至关重要的作用。数据链安全具有如下几个特征。1.可靠性可靠性是数据链系统能够在规定条件下和规定时间内完成规定功能的特性,是系统安全的最基本要求之一,是数据链系统建设和运行的重要目标之一。其主要测度有三种:抗毁性、有效性和生存性,主要表现在硬件、软件、人员、环境四个方面。具体地,在数据链安全保密应用层面,可靠性体现在数据链计算机系统的病毒查杀、软硬件的防误操作措施、容灾与恢复方面。2.可用性可用性是数据链网络信息可被授权实体访问并按需求使用的特性,它是面向用户的安全性能。可用性体现在对数据链中实体身份的认证、授权访问和安全审计上,实体身份可以为操作员、站点、计算机和设备。授权访问针对数据链系统中对资源访问控制而设计。安全审计主要收集并保存数据链应用层面和网络层面上所发生的安全事件,以便分析原因,分清责任,及时采取相应的措施。3.机密性机密性是数据链网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础之上,保障数据链网络信息安全的重要手段。数据链系统中有四个层面都将涉及机密性的防护,由此可见机密性防护非常重要。4.完整性完整性是数据链网络信息未经授权不能进行改变的特性。即数据链网络信息在存储或传输过程中保持不被偶然或蓄意地删除、伪造、乱序、修改、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。5.有效性有效性是一种基于业务时效性能的可靠性。数据链是一种实时交互系统,数据准时准确到达非常重要,因此有效性在数据链安全保密中尤为突出,故单独列出。6.可控性可控性是对数据链网络信息的传播及内容具有控制能力的特性。其主要体现在数据链的网络层面,即对入侵行为的检测能力,对可疑数据或恶意代码的隔离能力,以及对来往数据包所处协议状态的检查和数据包过滤能力。7.不可抵赖性不可抵赖性也称作不可否认性。在数据链系统的信息交互过程中,不可抵赖性确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。在数据链网络层面,利用数字签名,既可实现认证的目的,又可达到抗抵赖的效果。7.1.2常见的数据链安全威胁数据链主要以无线信道作为传输手段,其具有无线信道固有的开放性、多链间集成应用的拓扑动态变化、链路可靠性低等特征,这些特征导致数据链面临以下4个主要安全问题。(1)无线网络固有的开放性带来传输与节点安全问题。(2)多链间集成应用带来安全隔离问题。(3)拓扑动态变化带来信任建立和维护问题。(4)外军攻击技术的发展带来安全威胁问题。7.1.3数据链安全威胁的应对措施基于数据链系统的结构特点,根据数据链的移动性、动态性和分布式处理等特点,考虑数据链的可抗毁性、部署性要求,数据链安全应从无线安全、平台安全、链间互连安全、应用安全、安全保密基础支撑和安全保密运维等6个方面考虑。(1)无线安全。无线安全主要考虑身份认证、消息保密、传输保密和入侵检测等。其中,身份认证主要是端机平台入网时的身份鉴别,确保合法端机入网,抵御仿冒攻击;消息保密主要对数据链消息和网络管理信息等进行加密处理,确保数据链的机密性;传输保密包括跳扩频控制加密、基码加密和跳时控制加密等,为数据链波形提供基本的加密保护,增强波形的抗截获、抗干扰能力;入侵检测主要针对敌方恶意的无线入侵行为进行检测识别,并采取有效控制措施,为获取战场威胁态势和安全策略调整提供支撑。(2)平台安全。平台安全主要包括可信软硬件平台、病毒查杀、漏洞补丁和存储安全等。其中,可信软硬件平台采用可信计算作为理论基础,确保硬件、应用软件、操作系统和通信资源可信;病毒查杀采用病毒库及时升级、云查杀等手段,确保平台不受病毒感染和破坏;漏洞补丁采用漏洞扫描及早发现漏洞补丁、及时升级补丁库及加固操作系统安全等手段,避免平台漏洞,防止恶意用户破坏;存储安全采用存储加密及数据受控访问等手段,防止非法用户访问,确保平台在失控情况下的数据安全。(3)链间互连安全。链间互连安全包括密码转换和网络隔离。其中,密码转换主要指在指挥控制数据链和宽带情报链等异构链间提供密码体制转换,从而实现异构链间密码互连互通,支持各类数据链消息的跨网无缝传递;网络隔离采用消息格式检查、消息过滤控制及信息受控交换等手段,确保链间消息按需和受控传递,防止非法消息和恶意代码在链间传递。(4)应用安全。应用安全包括身份认证和授权访问。其中,身份认证主要对应用安全用户进行身份认证,确保合法用户能够访问应用资源,认证方式以数字证书为主;授权访问主要对应用资源进行权限管理,为用户分配访问应用资源权限,由授权管理设备完成,以确保应用资源受控访问。(5)安全保密基础支撑。安全保密基础支撑主要包括密码算法、身份管理和密码芯片。其中,密码算法为安全保密提供加密与认证、消息完整性保护等理论支撑和运行方法;身份管理为数据链系统中用户身份提供集中管理手段,为数据链系统身份认证提供支撑;密码芯片为安全保密装备提供必要的运行保障,基于专用密码芯片可实现密码算法高速运算。(6)安全保密运维。安全保密运维包括安全保密管理、安全态势监控和模拟训练仿真。其中,安全保密管理包括密钥管理、安全策略管理、密钥规划与分发以及安全策略的制订与调整,支持动态调整密钥和安全策略以适应数据链环境下不同任务的安全需求;安全态势监控包括系统数据采集、数据分析、安全威胁预警和安全威胁告警,实现系统安全威胁感知,为安全策略调整提供数据支撑;模拟训练仿真包括对安全保密相关任务的模拟训练及仿真分析,为安全保密保障人员提供训练和学习手段。7.1.4数据链安全保密的关键技术数据链涉及的安全保密关键技术包括安全保密和通信一体化设计、多信道集中加密、轻量高效的身份认证和密钥无线分发4种技术。(1)安全保密和通信一体化设计技术。大多数数据链系统中的安全保密与通信系统是独立设计的,安全保密装备和机制通常采用叠加方式嵌入数据链系统,与通信系统未进行一体化设计,导致安全防护效能低下。数据链安全保密体系设计时,为有效应对网络攻击并达到最佳安全防护性能,应采用内生式安全保密机制,将安全保密与通信系统进行一体化设计。该技术需要重点研究安全保密系统与无线通信机制、管理方式、网络协议以及设备平台的软硬件接口设计,同时应对安全防护效能进行量化评估,在满足安全防护能力的前提下,尽可能降低对系统资源的占用。(2)多信道集中加密技术。随着数据链系统的发展,出现了单台端机同时集成多个信道的情况,因此安全保密装备需要解决多信道高速并行加密及密码隔离等问题。该技术需要研究不同通信机制下高速并行加密问题,设计可支持多信道的一体化安全保密装备。(3)轻量高效的身份认证技术。针对随遇接入需求,需要解决规划外成员入网认证和无中心认证等问题,高效完成待入网平台的身份认证,为密钥分配提供支持。该技术需要针对通信资源受限和移动节点频繁进出网络等情况,重点研究轻量化认证协议和认证保密机制,同时应对认证协议的安全强度进行量化评估,遵循安全适度和轻量高效的设计原则。(4)密钥无线分发技术。数据链系统通常采用人工离线注册密钥的方式进行密钥分发,效率低且保障困难。因此,亟须提高密钥分发效率,降低密钥分发成本。该技术需要重点针对密钥无线分发安全性和密钥无线分发协议,充分利用无线信道的广播特性,降低通信资源占用率,提升密钥无线分发效率。7.2Link11的安全系统7.2.1Link11的密码设备Link11的主要密码设备包括以下几个部分。1.KG40数据密码机根据有关资料上介绍的KG40在电子侦察机上所处的信息逻辑位置、工作速率和传输信道等情况,我们判定KG40可能工作于集中式终端加密方式。它具有如下技术特性:(1)工作方式:半双工。(2)数据速率:短波1365b/s,超短波2250b/s。(3)密钥长度:128bit。(4)密钥注入:可通过数据传输设备遥控注入和KOI18纸带阅读器注入。(5)密级:属非密级受控密码项目,注入密钥后,其密级与密钥相同。(6)工作方式:A1、A2、B三种方式。在信道干扰引起数据奇偶校验错误时,A1方式易频繁告警,因此侦察机更多的是使用A2方式。(7)接口符合MILSTD1397A美军标准。(8)具有自检和支持Link11系统自检功能。(9)KG40还有一个遥控装置KGX40,它控制着KG40的工作方式和密钥注入,两者总是组合在一起使用的。2.KG84、KG84A/C密码机KG84是美军1977年开始研制,1979年定型生产,1980年批量投入使用的。该机在各种规模节点中使用,大到1984年里根访华、航母、干线战略通信节点,小到海军岸上通信站、导弹护卫舰等,是美国国家保密局(NSA)指定的十项通信保密设备研制项目之一。KG84A/C这两种密码装备是美军20世纪70年代末研制、80年代初定型生产的,1984年开始批量装备美陆、海、空三军的。它们都是KG84密码机的改进型,主要用于战术、战略及外交密码通信系统,美军已将其看成是“成熟”的密码机。该机采用便携式设计,可用于机动和固定场所,是美国国家保密局指定的十项通信保密设备中的一项。它具有如下技术特性:(1)工作方式:半双工、全双工,KG84A用于点到点加密通信,KG84C用于环路加密通信;(2)接口标准:RS232C/422接口,同步/异步串行通信。(3)数据速率:1200b/s(有资料称速率可达256kb/s)。(4)传输信道:陆上通信线路、微波和卫星系统。(5)密钥注入:可遥控注入和使用KYK13密钥注入器,现制密。(6)密级:属非密级受控密码项目,注入密钥后,其密级与密钥相同。(7)电源:直流24V、15W。(8)平均故障时间:69000h。1994年,美军在KG84、KG84A/C的基础上又推出了四种型号的KG84A/C系列。尽管1~4型密码机的具体情况目前还不太清楚,但足以说明KG84系列密码机还在不断发展与完善。3.KIV7保密组件小型轻巧的手持式KIV7保密组件由美国联想合信号(AliedSignal)公司生产,并经国家保密局认可。它是一种高性能的I型通信保密设备,用来保护有密级的敏感数字数据传输,其速率可高达512kb/s。该设备属于非密级可控密码项目,对计算机用户、工作站和传真设备间的保密数据通信链路具有特别寻址技术,可达到最严格的保密需求。KIV7可嵌入PC驱动槽内,以满足多个设备的需求,也可单独作为台式设备使用。KIV7使用国家保密局的WINDSTER密钥发生器,在保密数据和无线电发射密钥更换(OTAR)方式下能与KG84/84A/84C设备互通。KIV7可保护点到点、数据链网络以及广播数据链路上的通信。在保密报文操作之前,明文报头旁路可建立初始的解调,无需系统重新配置。集成遥控控制允许一部KIV7通过独立的保密链路管理30个遥控设备。软件式密钥管理性能支持现有密钥分配系统和安全电子密钥管理系统(EKMS)。KIV7注入接口与DS101(AN/CYZ10)数据传输设备以及DS102(KYK13、KYX15、KOI18)电子密钥设备兼容。它可存储10个报文加密的密钥,从而简化了多网通信。此外,还有一个可更新的密码启动密钥(CIK),可防止非法存取,并保护内部存储的所有密钥。4.KY57、KY58话密机KY57/58是一种密度强、音质好的半双工战术宽带式话密机,它采用连续斜率增量调制(CVSD)模数转换技术,调制速率为16kb/s,是语言处理器和密钥发生器合一的数字化语音加密设备,主要用于VHF/UHF、超、微、散无线电通信。该话密机在1976年以前为研制阶段,1979年以后开始部署使用,是一种以话密为主、数据报文和图像加密为辅的战术密码设备。该话密机使用的范围较广,陆军从战区、集团军到连排坦克;海军从航空母舰到一般舰船,以及海军警卫队的舰船、飞机;空军的F15/16以及各种其他飞机;陆战队从两栖部队陆战师、空军联队、步兵军、炮团、步兵营到炮连等。KG84、KG84A/C和KY57、KY58均属于美军第二代电子密码机,我军十分关心它们在密码编码思想、编制体制上有无共同之处。从目前搜集和掌握的资料来看,虽然它们在核心部件上有无相似之处还不能完全肯定,但可以肯定它们在密钥管理和使用上有共同或相似之处。5.KOI18、KYK13、KYX15密钥注入装置据有关KG84A/KG84的资料反映,KOI18/TSEC、KYK13/TSEC、KYX15/TSEC是KG84A/KG84的三个密钥注入装置。另外,据其他资料反映,KY57/58也使用KOI18、KYK13、KYX15这三种通用密钥注入装置。KOI18称为纸带阅读器,主要功能是将纸带上的字符转换成一串数据流,输出的数据表示一个注入变量。该变量可输入到KG84A/KG84、KY57/58、KYK13、KYX15或其他与之兼容的设备,KOI18本身无存储能力。KYK13称为电子传送装置,能存储六个变量,能接收由KOI18、KYX15或另一部KYK13和其他兼容设备输入的变量,并可将存储的变量逐个传送给KY57/58、KG84A/KG等密码设备及KYX15或另一部KYK13。KYX15是一种网络控制装置,其基本功能是控制保密通信网络中的设备。它能产生和更新密码网络的变量,可一次一个地存储和传送16个变量。该装置有十种操作方式,根据所选定的操作方式,可对注入变量进行多形式的操作。它可存储由KOI18、KYK13或另一部KYK15输入的变量,能把所存储的变量注入KY57/58、KG84A/84等密码设备及KYK13或另一部KYX15中。这三个通用密钥注入装置在使用时,除KOI18是直接从密钥纸带阅读密钥外,KYK13和KYX15在向密码机注入密钥时,操作人员都是无法知道的。KOI18阅读纸带上的密钥时,也要进行一定的变化才输出,并不按纸带原样输入密码机。此外,KYK13和KYX15都具有将所存密钥进行检查或置零(单个或全部)的功能,这样就可以使密钥在注入密码机前少出问题,从而保证了密钥的可靠性。此外,也可以根据需要很快将密钥抹掉。从上述三个注入装置的功能来看,KG84A/KG84和KY57/58在密钥管理上是先进的,是符合当今保密要求的。三个通用密钥注入装置的功能虽然各不相同,但其共同点是都能向密码设备注入128bit的密钥,并可串行输出。因而可以断定,KG84A/84与KY57/58的密钥长度是相等的,均为128bit。6.ANDVT高级窄带数字话密终端ANDVT是一种高级窄带数字话密终端,它为战术、战略梯队提供窄带保密密话能力,可用于车载和固定场所等范围。ANDVT战术终端(TACTERM)将通过高频、甚高频、特高频无线电卫星系统为有线或网络无线电接口提供保密密话和数据传输。ANDVT属于三军联合战术系统(TRI-TAC)设备,符合标准化协定的互通要求。战术话密终端的标准配置包括两个设备,一个是通信保密组件KYV5,另一个是基础终端设备J3953接口设备。7.KGV数据密码组件KGV是一种嵌入式密码组件,它能在飞机通信系统中对数据进行加/脱密串行调制和脉码编码调制(PCM)。其设计符合用户的重量、尺寸及电源要求,能满足遥测和特种信号情报应用的要求,主要用于执行保密任务和飞机遥测及宽带数据链路的加密。该组件重约为14.17g,电源功率最大为700mW,数据速率为0~10Mb/s,平均故障间隔时间为28500h。7.2.2Link11的密码体制分析Link11密码的实际破解不同于学术界的密码分析,它涉及明文文种、密钥、密码体制等的识别以及最后破译出明文内容四个基本操作或步骤。其中,密码体制的识别是非常关键的一步,否则,后面的工作将无从下手。密码体制识别的任务是通过各种外在途径(例如:情报、应用环境和应用结果等)识别出密码的内在结构和算法特征,即采用的密码体制及其强度。这里仅是静态和宏观的,不包括具体使用的密钥。密码体制识别是一项极困难的工作,一是因为密码体制本身是保密的(除公开体制外);二是因为密码体制不是自然物,而是在一定的物理约束环境下的人为结果,随意性很大,种类繁多;三是因为密码技术近年来飞速发展,外漏特征逐渐减少。但是,密码体制识别绝不是不可能的事,特别是Link11密码体制识别,有如下3个原因:(1)从20世纪70年代以来,密码技术已逐步走向公开化,通常可采用的密码类别、特征和强度等一般知识比以前更容易掌握和认识,特别是密码分析与破译技术也随之同时开放。(2)密码是受应用环境制约的,而应用环境一般是公开的。(3)实际上,密码应用不可能不露出一点密码特征,不过是更细微了。社会大环境促进密码技术发展的同时,也促进了更先进、更精细的密码体制识别技术的发展。从公开报道来看,Link11密码可能有多种,型号为KG22、KG40、KG84,算法名字为Hayfield或Comfield,等级为Field或Trench,类别为文电/电报。从历史分析来看,Link11密码很可能是移位寄存器型流密码,级数为11、13、15、17、19,抽头为2或4,外加简单非线性组合,至少早期的型号是这样的。从应用环境要求看,Link11密码应该首选面向计算机的流密码,编码为扩展的8位ASCI,采用人工注入密钥的方法进行密钥管理与分发,或采用无线注入,强度为中低级,注入密钥长度最大为128bit。以上仅是对Link11密码的粗判,最终判别有赖于截收一定数量的Link11密文后,通过仪器设备进行测试判定,可采用的识别方法是样本识别法和古典垂直法。这两种方法所需要的仪器设备,可在密码强度测试设备和已有大量密码设备基础上形成。在未形成这些测试设备之前,还可通过破译和识别相结合的方法进行。密码破译是攻击Link11非常关键的一步,由于密码破译方法涉及较深的密码技术知识,这里不做具体讨论,下面只初步探讨针对Link11协议漏洞的攻击及一些综合攻击方法。7.2.3Link11的漏洞分析Link11定型较早,目前还存在着大量的安全漏洞,通常从以下几个方面对Link11的漏洞进行分析。1.一般Link11的漏洞分析可以从以下几方面入手分析一般Link11的漏洞:(1)轮询式组网的轮询次序和台站地址容易被监听;(2)无线传输媒介存在的固有安全隐患;(3)多路并发调制解调器(modem)参数已公开;(4)广播式组网被具有相同物理和链路功能的设备接入较为容易。2.加密Link11的漏洞分析可以从以下几方面入手分析加密Link11的漏洞:(1)移动平台体积、重量和耗电受限,不可能采用过分复杂的密码算法,保密强度受限;(2)大多运行在高速运动平台上,通信可靠性较差,经常同一信息全部或部分用同一密钥重传,招致密文密文损伤;(3)数据链上传送信息是以短消息数据为主的,给密码同步和启动带来困难,重传操作容易招致明文密文损伤;(4)数据链消息标准规定保密机是可选项,美国法律规定,在特殊情况下可弃而不用,这样,就会出现同一信息明密同传现象。3.Link11网络和应用系统的漏洞分析可以从以下几方面入手分析Link11网络和应用系统的漏洞:(1)网管协议和配置漏洞;(2)信息信令协议开放性;(3)计算机操作系统安全的脆弱性;(4)网络互连设施配置漏洞;(5)与公共网络的局部互连;(6)服务器安全漏洞;(7)其他。4.综合攻击方法值得注意的是,随着信息战的兴起,攻击Link11武器的出现,Link11的防范措施也会增强,攻防是一对矛盾,将相互促进提高。在实现上述攻击方法的过程中,可采用以下几种具体途径进行分析研究。1)数据链安全特性分析该分析的目的在于从数据链中接收传送的数据或者通过其他的途径得到有用的数据,对这种数据进行分析和处理,以了解敌方的信息。该分析包括进行密码算法破译分析、数据完整性分析、数据传送协议分析、安全协议分析等,以便采取相应的手段进行攻击。2)重放攻击重放攻击是将收到的以前的敌方数据原封不变地通过数据链传送给敌方,使其收到的信息是过期的,从而导致敌方采取错误的决策。3)篡改攻击篡改攻击的主要目的在于对数据链中传送的重要数据进行修改、删除、更换等,这是一种十分有效的攻击行为,不真实或错误的信息往往会给敌人造成很大的损失。这种攻击可通过数据链数据接收装置截取敌方发送的数据,对数据进行修改,再将修改后的数据发送给敌方。修改数据有下面两种方式:(1)用随机数据替换截取的有效数据,使敌方收到的数据不能解密或不能使用。(2)将截取到的数据用假消息进行加密处理,然后发送给敌方,达到欺骗的目的。4)拒绝服务攻击拒绝服务攻击的主要目的在于降低系统的效率,破坏系统的稳定性,直至使其崩溃。其采用的手段是在网络中发送大量数据包,占据网络带宽,延缓网络的传输等。短时间内在数据链上发送大量的数据,扰乱接收机的处理,阻止其去处理正常的业务。这些数据可能是按照数据链格式传送的数据,也可能是不按数据链格式,但按照数据链传送协议发送的数据。无论怎样,太多的数据会加重处理器的负担,影响效率。在极端情况下,会使系统由于没有足够的资源运行,或由于资源冲突而崩溃。5)端系统攻击对计算机端系统进行攻击,需要在数据链用户端假冒敌方的用户,与另一端的用户进行通信,在通信过程中可将假消息、病毒等信息发送给敌方,使其产生错误操作或破坏其系统。7.3
Link16的安全系统7.3.1Link16的密码应用Link16安全系统中SDU是外加的安全数据单元,通常由KGV-8专用密码机担任。不过,该密码机只提供密码变量,实际的加解密是在数字数据处理器内进行的。加密是JTIDS终端的一种固有功能。海军网络被分配若干需要SDU才工作的JTIDS终端,因此所有从终端传输的信息都是加密的。可变密码参数终端被载入两天的可变密码参数,而且自动完成到第二天可变密码参数的变换。JTIDS终端加密时隙有两路:第一路是传输波形变量根据当前TSEC变量加密;第二路是信息自身由MSEC变量加密。JTIDS密码执行NPG和网络隔离与数据加密是一样的。1.密码工作模式所有专业生产内容(PGC)的安全要求给网管员指明哪些PGCs属于同一密码网。一个密码网是具有同一密码变量作为文电安全的全部单元组(JUS)集合。在多功能信息分发系统(MIDS)内,文电可以按公共变量和分割变量两种安全模式发送。在有关标准的安全模式描述中,对上述两种模式作了说明:MIDS提供传输安全(TRANSEC)和报文安全(MSEC)。在公共变量模式下,TRANSEC和MSEC使用同一个密码变量。在分割变量模式下,有2种密码变量,一个用于TRANSEC,一个用于MSEC。每一个MIDS网都是由一个网号和一个TRANSEC密码变量来定义的。网上的每一个时隙分配可以被指派为以公共变量或分割变量模式工作。在公共变量模式下,所有网络成员均可接收和阅读所传输的报文,从而作为单一密网操作。在分割变量模式下,网络可以被划分为使用不同MSEC变量的多个密网。为了接收和阅读所传输的报文,JU必须是网络成员和密网成员。但是,在分割变量模式下,任何网络成员都可中继任何J系列报文,即使网络成员没有持有相同的MSEC变量也是可以的。按照Link16的网络设计,它的每个网号可以与任一可用的TSEC密码变量联系。每个网都是由一个网号和一个TSEC密码变量来定义的。在公共变量模式中,TSEC变量也用作MSEC。在分割变量模式中,一个单独的MSEC变量可用作MSEC。2.密码参数在考虑时隙组分配方法时,KGV-8/TSECSDU密码变量作为10个参数之一。在STANAG5516标准中指明,标头字格式中SDU串行编号只有16位。同样,在RTT文电格式中也只有16位SDU串行编号。STANAG5516标准中有关接口设计的数据项CANTPRO9表示未持有密码表变量。信息交换要求指出字头中16位SDU串行编号是上一个发送终端发出的,位于19~34位。3.安全特殊处理指示SPISTANAG5516标准对有关接口设计给出如下的特殊处理:有一些
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 住宅认购定金合同范本
- 仓储保管填写合同范本
- 2025年四川货运从业资格证考试的技巧
- 一房三卖买卖合同范本
- 停息挂账律师委托合同范本
- 个人外汇贷款合同范本
- 助资合同范本
- 个人买房购房合同范本
- 公司税贷合同范本
- 个人店面整体装修合同范本
- 幼儿园故事绘本《卖火柴的小女孩儿》课件
- DB32-T 4752-2024 一体化污水处理设备通.用技术要求
- 医院多重耐药菌感染管理规范
- 《公平竞争审查条例》微课
- 《肺部疾病 案例分析-原发性肺癌》课件
- (高清版)WST 402-2024 临床实验室定量检验项目参考区间的制定
- 中英对照版-中文版-The-Dead-By-James-Joyces死者-詹姆斯-乔伊斯
- 清水河储能电站施工方案设计
- 低温绝热液氧瓶充装操作规程模版(2篇)
- (正式版)JBT 11517-2024 刮板取料机
- 大众汽车使用说明书
评论
0/150
提交评论