




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2020/7/2,第三章 EC的安全技术,1,第一节 概述 一 . 基本概念,EB系统资源的脆弱性: 数据输入、原程序、应用软件容易被修改。 数据库、操作系统易损坏和遭到病毒破坏。 信息社会的脆弱性: 机密和财富高度集中在计算机中。 社会对计算机系统依赖日益增加。 计算机应用的普及促使计算机犯罪的风险增加。,2020/7/2,第三章 EC的安全技术,2,网络安全状况,2004年5月某一天,一名名为“刀疤脸”的“阴影”组织成员在一次交易中就卖掉了11.5695万个信用卡号码 .阴影”组织就自称在全球拥有4000多名成员 .迄今为止,特工人员已查获170万个被盗信用卡号码、180万个被窃取的电子邮
2、件账号以及数千人的身份信息。 印度核试验数据被公布在某网站上 美国军方的空间卫星计算机系统被攻击 美国国防部攻击成功率达65.96%,每年达25万次以上,造成损失75亿美元。在2005年50亿美元的美国联邦政府财政预算中,FBI(美国联邦调查局)用于打击网络犯罪的资金仅为1.5亿美元。,94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正
3、部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。,2020/7/2,第三章 EC的安全技术,4,96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。 96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。,曾经发生过信用卡号码表单被人盗取的案件。作案人进入提供在线交易的公司
4、网络并且在网上安装网络探测器。例如:1990年代初,一个作案者进入一家电话公司的交换中心,把探测器和电话交换器连接在一起,然后窃取了其中的55,000个电话公司的信用卡号码。他将号码卖给一家欧洲电话服务公司。 该公司利用偷来的信用卡号码拨打了数千万美元的欺骗电话。另一个案例是:一个黑客攻入圣地亚哥某一ISP的计算机并盗走10万个信用卡号码。 这个黑客名叫Carlos Salgado Jr.。这10万个号码是他用网络探测器从12家提供网上交易服务的公司资料中非法获取的。 Salgado还计划把这些号码放入CD-ROM中出售。 幸运的是, 当他以260,000美元出售该光盘时被FBI密探拘捕, 这
5、才及时地制止了可能给存户及银行带来的不可估量的损失。,2020/7/2,第三章 EC的安全技术,6,美国四千多万信用卡被黑 客户银行资料遭遇被盗,美国万事达信用卡国际公司2005年6月17日晚宣布,一名黑客高手侵入了“信用卡第三方付款处理器”的网络系统,可能造成包括万事达、Visa、American Express和Discover在内各种信用卡高达4000多万用户的数据资料被窃,其中万事达信用卡用户高达1390万,Visa信用卡的客户则高达2200万。一名专家警告说,这是目前为止美国最大的泄密事件。,2020/7/2,第三章 EC的安全技术,7,中国网络安全现状,使用不加密的储柜存放资金网络
6、缺乏安全保护 使用公共汽车运送现金网络缺乏安全保障 使用邮寄托寄方式传送现金转帐支付缺乏安全渠道 使用商店柜台方式存放资金授权缺乏安全措施 使用“平信”邮寄机密信息敏感信息缺乏保密措施,2020/7/2,第三章 EC的安全技术,8,网络攻击的发展趋势,发现安全漏洞越来越快,覆盖面越来越广 攻击工具越来越复杂 攻击自动化程度和攻击速度提高,杀伤力逐步提高 越来越不对称的威胁 越来越高的防火墙渗透率 对基础设施将形成越来越大的威胁,2020/7/2,第三章 EC的安全技术,9,网络孙子兵法 黑客攻防也有三十六计 传统防火墙存在的五大不足之处 上半年全球遭受电子网络攻击案例增加一半(黑龙江2005.
7、9) 网络最高安全指南-朝鲜黑客攻击案例呈直线上升趋势 网络犯罪出现新案例 电脑高手窃取“金币”牟利 公安部公布网络犯罪十大案例,2020/7/2,第三章 EC的安全技术,10,二、影响网络安全的因素 1、网络部件方面,电磁泄露:网络端口、传输线路、处理机因屏蔽造成电磁泄露。 搭线窃听 非法终端 非法入侵及注入非法信息 线路干扰 意外原因:设备、线路被破坏 病毒入侵,2020/7/2,第三章 EC的安全技术,11,2、软件的不安全因素,系统软件自身的故障,及软件更改错误、未保存更改记录及更改管理业务 软件安全功能不健全:对软件未设标识、保护;对用户未分类;对软件管理不善等。导致软件的非法复制;
8、业务人员的越权操作;数据丢失、泄露 计算机病毒 计算机犯罪,2020/7/2,第三章 EC的安全技术,12,3、人为因素,安全意识:员工,特别是领导者的观念 工作人员业务能力、素质及责任心 规章制度 有人破坏或泄密或篡改或非法访问与使用 4、环境因素:地震、火灾、水灾、风灾、掉电、停电等。,2020/7/2,第三章 EC的安全技术,13,三、EB面临的安全问题,卖方的威胁:253 系统中心安全性被破坏 竞争者威胁 商业机密的安全 假冒威胁 信用威胁,买方的威胁 假订单 付款未收商品 机密丧失 拒绝服务:网络资源被挤占,提不到正常服务,2020/7/2,第三章 EC的安全技术,14,电子商务的安
9、全风险,P254 信息传输风险 信用风险 管理风险 法律风险,2020/7/2,第三章 EC的安全技术,15,EB活动的安全问题,信息泄露 篡改 身份识别 信息破坏 延迟,256 有效性 机密性 完整性 真实性和不可抵赖貹,2020/7/2,第三章 EC的安全技术,16,四、网络安全管理思路257,技术对策、管理对策,+政策法规对策 技术对策包括网络安全检测设备、访问设备(含防火墙)、B/S软件、证书、安全工具包/软件,实现保护传输线路安全、数据加密、访问控制、身份鉴别、路由选择机制、通信流控制、数据完整性及端口保护。 管理对策主要是从管理上加强网络安全控制 政策法律法规对策主要是从政府监控上
10、着手。,2020/7/2,第三章 EC的安全技术,17,EB的安全管理方法 (一)客户认证技术,身份认证:由CA中心提供:可信性、完整性、不可抵赖性、访问控制 信息认证:加密、完整性、来源验证 认证机构认证:身份认证、签名认证,2020/7/2,第三章 EC的安全技术,18,(二)安全管理技术,1、人员管理制度 贯彻网上运作原则:双人负责、任期有限、最小权限原则 2、加强存取控制,防止非法访问:授权访问、监控操作内容、授权最小化原则 3、保密制度:加密,2020/7/2,第三章 EC的安全技术,19,4、跟踪、审计、稽核制度 5、网络系统的日常维护制度 6、法律制度 7、应急措施:瞬时复制技术
11、;远程磁盘镜像技术;数据库恢复技术 8、病毒防范制度 9、对抗计算机犯罪的措施:1)计算机访问权限; 2)加强数据通讯控制; 3)加强管理制度、健全法制,2020/7/2,第三章 EC的安全技术,20,第二节 EB的安全技术,EB的安全技术体系 虚拟专用网技术 加密技术 认证技术 防火墙技术,2020/7/2,第三章 EC的安全技术,21,一、 虚拟专用网技术,它是用于电子交易的一种专用网络,它可以在两个系统之间建立安全的信道,适合于EDI,双方彼此熟悉且数据量大,只要双方保持一致,可使用较复杂的专用加密和认证技术,提高交易的安全性。 由于是专用线路,因此受攻击的机会较小,但也正因为它有挑战性
12、,才更容易吸引黑客的攻击,也存在隐患。,2020/7/2,第三章 EC的安全技术,22,二、加密技术,加密技术就是利用数学方法、技术手段对数据进行再组织,将加密了的数据传送出去,到达目的地后再解密还原。 加密技术包括:信息(明文与密文)、算法(加密与解密)和密钥(加密与解密)。加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。,2020/7/2,第三章 EC的安全技术,23,明文M 加密密钥e及加密算法E 密文M 解密密钥d与解密算法D 明文M,2020/7/2,第三章 EC的安全技术,24,1、对称加密技术:,采用对称密码编码技术,特点是文件加密
13、和解密使用相同的密钥,即加密密钥也可以用作解密密钥。 明文M私钥加密成密文M对方用私钥密钥还原为明文M,2020/7/2,第三章 EC的安全技术,25,对称加密的优缺点,优点:使用起来简单快捷,密钥较短,且破译困难。 缺点:1)使用一段时间需更换密钥,需要有安全渠道传送密钥。对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。 2)密钥的数目难于管理。N=1/2*N2 3)不能提供信息完整性的鉴别,无法验证发送者和接受者的身份。 4)无法满足陌生人的信息传送要求。,2020/7/2,第三章 EC的安全技术,26,2、非对称加密技术:,1976年,美国Dime和Henman为解决信息公开传
14、送和密钥管理问题而提出。需要两个密钥即公钥(publickey)和私钥(privatekey),而且从一个难以推导出另一个。这样加密密钥可以公开,解密密钥自己保存。 明文M用公钥加密为密文M对方用私钥解密为明文M 代表:RSA(RivestShamirAd1eman)算法。,2020/7/2,第三章 EC的安全技术,27,特点,1)用Ke对M加密后,用Kd解密,可得M,反之亦然; D(E(M,Ke),Kd)=M E(D(M,Kd),Ke)=M 2)加密密钥不能用来解密; D(E(M,Ke),Ke)M 3)计算机可产生成对的Ke,Kd; 4)Ke与Kd不能互相导出。,2020/7/2,第三章 E
15、C的安全技术,28,非对称加密的优缺点,优点:1)保密性较好2)消除了最终用户交换密钥的需要3)密钥量小4)能满足互不认识的人通讯5)可进行数字鉴别与身份认证。 缺点:加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。 公钥主要用于对私钥的加密。,2020/7/2,第三章 EC的安全技术,29,3、综合保密系统,利用DES算法加(解)密速度快、算法容易实现、安全性好的优点对大量的数据进行加密,利用RSA算法密匙管理方便的特点来对DES的密匙进行加密。仅需保密的只有少量的RSA的保密密匙。原因是DES的密匙量并不大(只有64Bits),RSA只要对其做12个分组的加
16、密即可完成对DES密匙的处理,也不会影响系统效率,这样,少量密钥在网络中就能较易地分配和传输。,2020/7/2,第三章 EC的安全技术,30,过程,1)发送方用接收方的公钥对自己的私钥进行加密,然后通过网络传输到接收方; 2)发送方对文件用私钥进行加密,然后通过网络把加密后的文件传输到接收方; 3)接收方用自己的私钥进行解密后得到发送方的私有密钥; 4)接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。,2020/7/2,第三章 EC的安全技术,31,三、认证技术,数字签名技术 完整性校验技术 身份识别技术 数字时间戳技术 不可否认技术 数字证书,2020/7/2,第三章 EC的安全
17、技术,32,1、数字签名技术,数字签名技术能防止他人对传输文件进行破坏,确定发信人的身份,解决源鉴别、完整性服务。 数字签名要保证三点:接收者能核实发方对报文的签名;发方不能抵赖签名;他人不能伪造签名,在公证人面前能够验证真伪。 目前数字签名是建立在公钥基础上,是公钥的另外应用。常用有:IDEA算法、RSA算法及HASH算法。,2020/7/2,第三章 EC的安全技术,33,实现过程,发方:D(M,Kd)M, 与信息M一起传给收方 收方:E(M,Ke)M,若M=M,则表示身份是真实的。 以上使用的是发方的密钥系统。,2020/7/2,第三章 EC的安全技术,34,2、完整性校验,实现对信息的签
18、名与加密技术 目前最常用。 实质是在签名技术的基础上将信息加密。 常用的方法是数字摘要法(安全HASH编码法),2020/7/2,第三章 EC的安全技术,35,数字摘要法,报文 128位摘要M1 私钥Ef((摘要M1),Kef) 签名M2 对称私钥Ef(M2M),Kef)M3 收方 公钥Es( Kef, Kes) Kef 收方 私钥Ds( Kef,Kds) Kef Kdf 对称密钥Df(M3, Kdf)M2M 公钥Df(M2, Kdf) 摘要M1 M-摘要M,若M1则为真,否则为假。,2020/7/2,第三章 EC的安全技术,36,如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行
19、解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然不同。这提供了一个安全的确认发送方身份方法。,注意:数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。 任何拥有发送方公开窃钥的人都可以验证数字签名的正确性,而秘密密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系 。 在实用过程中,通常一个用户拥有两个密钥对:一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密密钥进行加密解密。,数字签名的优点 数字签名具有易更换、难伪造、可进行远程线路传递等优点。数字签名参见图9。 图9 数
20、字签名,2020/7/2,第三章 EC的安全技术,39,3、数字时间戳技术:,解决信息延迟问题。 数字时间戳服务(DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。 在签名时加上一个时间标记,即有数字时间戳(digitaltime-stamp)的数字签名方案。 时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。,2020/7/2,第三章 EC的安全技术,40,一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密
21、形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。 时间戳也可作为科学家的科学发明文献的时间队征。,2020/7/2,第三章 EC的安全技术,41,4、身份验证技术,身份认证是判明和确认贸易双方真实身份的重要环节:防窃取口令、修改或伪造、阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用。 身份验证的功能:解决信息的可信性(来源)、完整性、不可抵赖性、访问控制。,2020/7/2,第三章 EC的安全技术,42,方法,1)用户使用某个秘密信息如口令(易记、不易猜中、分析); 2)用户必须持有合法的随身携带的物
22、理介质:例如磁介质(易损坏、易伪造)、智能卡中存储用户的个人化参数,访问系统资源时必须要有智能卡; 3)用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等,但这种方案造价较高,只适用于保密度很高的场合。,2020/7/2,第三章 EC的安全技术,43,5、不可否认性,在数字环境下,要求各种协议、业务(认证、签名、完整性等)和机构对消息或参考者提供不同程度的非否认性。 发方、收方、传递方的不可否认性 技术:数字签名、可依赖第三方、智能处理(服务器要求收方签名后才能阅读信息)。,2020/7/2,第三章 EC的安全技术,44,6、数字证书,是用电子手段来证实一个用户的身份和对网络
23、资源的访问的权限。 1)电子交易中双方出示各自数字证书,可免除双方对于对方身份真伪的担心。 2)数字证书克服了密码在安全性和方便性方面的局限。数字证书可以控制哪些数据库可以被查看到,因此,提高了总体的保密性。 3)由于访问特许权取决于证书内的信息,所以就不再需要密码了。贸易伙伴间可以使用数字证书(公用密钥证书)来交换公用密钥。 证书三种类型:个人证书;企业证书;软件证书。,2020/7/2,第三章 EC的安全技术,45,个人证书(PersonalDigital ID),个人证书为某一个用户提供证书,以帮助个人在网上进行安全地电子交易操作。 个人证书通常是安装在客户端的浏览器内,并通过安全的电子
24、邮件进行交易操作。 个人数字证书是通过浏览器来申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等进行核实后,就发放个人数字证书,并将数字证书安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。,2020/7/2,第三章 EC的安全技术,46,个人数字证书有四个级别,第一级别是最简单的,只提供个人电子邮件地址的认证,它仅与电子邮件地址有关,并不对个人信息进行认证,是最初级的认证;第二级别提供个人姓名、个人身份(驾照、社会保险号、出生年月等)等信息的认证。第三级别是在第二类级别之上加上了充当信用支票的功能;第四级别包括证书所有人的职位、所属组织等,但它还没有最后定
25、型。,2020/7/2,第三章 EC的安全技术,47,企业证书,企业证书,即服务器证书(ServerID),它是对网上的服务器提供一个证书,拥有WEB服务器的企业就可以用具有证书的Internet网站(WEBSite)来进行安全电子交易。 拥有数字证书的服务器可以自动与客户进行加密通信,有证书的WEB服务器会自动地将其与客户端WEB浏览器通信的信息加密。,权威的认证中心对申请者调查:信用调查,包括企业基本情况、营业执照、纳税证明等;网络服务器的管理,是否有一套完善的管范;技术条件,是否有完善的加密技术和保密措施;网络设备安全可靠性,有无多层逻辑访问控制、生物统计扫描仪、红外线监视器等。 认证中
26、心经过考察后决定是否发放或撤消服务器数字证书。一旦决定发放后,该服务器就可以安装认证中心提供的服务器证书,安装成功后即可投入服务。服务器得到数字证书后,就会有一对密钥,它与服务器是密不可分的,数字证书与这对密钥一起表示该服务器的身份,是整个认证的核心。,2020/7/2,第三章 EC的安全技术,49,软件证书,软件证书(DeveloperID)通常是为网上下载的软件提供证书,应用并不广泛。通常为因特网中被下载的软件提供证书,该证书用于和微软公司Authenticode技术(合法化软化)结合的软件,以使用户在下载软件时能获得所需的信息。,2020/7/2,第三章 EC的安全技术,50,认证授权机
27、构(CA),认证授权机构Certificate Authority或称电子商务认证中心(简称认证中心) 认证中心有四大职能:证书发放、证书更新、证书撤消和证书验证。 证书发放:持卡人证书、商户证书、支付网关证书、收单行证书、发卡行证书 CA实际由认证中心和注册机构完成,美国的VeriSign公司;中国知名的认证中心 中国数字认证网( ) 中国金融认证中心( ) 中国电子邮政安全证书管理中心( ) 北京数字证书认证中心() 广东省电子商务认证中心() 上海市电子商务安全证书管理中心有限公司() 海南省电子商务认证中心() 天津CA认证中心( 山东省CA认证中心(),2020/7/2,第三章 EC
28、的安全技术,52,四、防火墙技术,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。,2020/7/2,第三章 EC的安全技术,53,防火墙逻辑位置示意图,防火墙,在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测,也可以是软件
29、类型,软件在电脑上运行并监控,其实硬件型也就是芯片里固化了的软件,但是它不占用计算机CPU处理时间,可以功能作的非常强大处理速度很快,对于个人用户来说软件型更加方便实在。,2020/7/2,第三章 EC的安全技术,55,防火墙的种类 1 )分组过滤(Packet filtering),作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。 过滤项目:IP地址、协议(TCP、用户数据报协议UDP、网际控制报文协议ICMP)、接口(收、发),2020/7/2,第三章 E
30、C的安全技术,56,2 )应用代理(Application Proxy),也叫应用网关(Application Gateway),它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。它一般是限制TELNET及FTP,HTTP等应用的访问,应用网关对内外访问进行仲载,通过分类、登录、事后分析,保证网络的相对安全 实际中的应用网关通常由专用工作站实现。,2020/7/2,第三章 EC的安全技术,57,3)屏蔽主机防火墙,屏蔽主机防火墙(scteened host fitewall):采用一个过滤路由器与外部网连接,用一个堡垒主机
31、安装在内部网上,起着代理服务器的作用,是外部网所能到达的唯一节点,以此来确保内部网不受外部未授权用户的攻击,达到内部网安全保密的目的。,2020/7/2,第三章 EC的安全技术,58,图9.4.2 屏蔽主机体系结构示意图,2020/7/2,第三章 EC的安全技术,59,4)网络地址转换器,基本原理就像电话网络中的总机,网络地址转换器是一个“总机”,内部网络的用户类似“分机”,数据的出与进都要经过总机的转接。 内部网络对外是不透明的,是安全的,也能够解决IP地址与外部地址发生冲突的难题。,2020/7/2,第三章 EC的安全技术,60,垃圾邮件汹涌而至 神秘黑客攻击美五大网站,2月8日到10日,
32、一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎、美国有线新闻等在内的五个最热门的网站,并且造成这些网站瘫痪长达数个小时。接二连三的大规模网络袭击行动现在已经引起世界各大网络公司和网站主持者的高度警觉,就连美国司法部、美国联邦调查局也被惊动,2020/7/2,第三章 EC的安全技术,61,2月7日上午9时15分(北京时间2月8日),全世界各地成千上万的国际互联网用户跟平常一样打开电脑,准备登录雅虎网站。雅虎网站是继美国在线之后排名第二的大网站,现有注册用户1亿个,平均每天传送的资料多达4.65亿页,每月吸引的访问者多达4200万人。,技术人员很快发现,黑客使用了一种名为“拒绝服务”的入侵方式,在不同的计算机上同时用连续不断的服务器电子请求来轰炸雅虎网站。说白了,这种方式类似于某人通过不停拨打某个公司的电话来阻止其它电话打进,从而导致公司通信瘫痪。在袭击进行最高峰的时候,网站平均每秒钟要遭受一千兆字节数据的猛烈攻击,这一数据量相当于普通网站一年的数据量!面对如此猛烈的攻击,雅虎的技术人员却束手无策,只能眼睁睁地看着泛滥成灾的电子邮件垃圾死死地堵住了雅虎用户们上网所需的路由器。 10时15分,汹涌而来的垃圾邮件堵死了雅虎网站除电子邮件服务等三个站点所有的路由器,雅虎公司大部分网络服务均陷入瘫痪,公司不得不将网站入口关闭。此时,美国的雅虎用户根
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 著作权期末试题及答案
- 答题技巧公共卫生试题及答案
- 奥林匹克信息试题及答案
- 2025江苏省建筑安全员C证(专职安全员)考试题库
- 知识产权风险评估的考试试题及答案
- 统一思路提升理解力2024年信息系统项目管理师试题及答案
- 漂浮物理试题及答案解析
- 2025陕西省建筑安全员-B证考试题库附答案
- 西医临床检验知识复习试题及答案
- 激光系统集成知识试题及答案
- 1例血液透析合并慢性心力衰竭患者的护理查房
- 临床营养学基础知识课件
- 银行内部账户风险分析和管控建议
- 软件开发类投标项目全套解决实施方案模板
- 普法讲座-治安管理处罚法课件
- 挂名法定代表人免责协议范本
- AC-20沥青混凝土配合比报告
- GB 18434-2022油船在港作业安全要求
- 小学语文课外补充古诗词
- 历史五四运动课本剧《破晓》【3篇】
- 中药汤剂课件完整版
评论
0/150
提交评论