IPv6環(huán)境下入侵防御技術(shù)的研究_第1頁(yè)
IPv6環(huán)境下入侵防御技術(shù)的研究_第2頁(yè)
IPv6環(huán)境下入侵防御技術(shù)的研究_第3頁(yè)
IPv6環(huán)境下入侵防御技術(shù)的研究_第4頁(yè)
IPv6環(huán)境下入侵防御技術(shù)的研究_第5頁(yè)
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、1 引言隨著計(jì)算機(jī)及通訊技術(shù)的飛速發(fā)展,互聯(lián)網(wǎng)更以超乎想象的速度膨脹,IP業(yè)務(wù)的爆炸性增長(zhǎng),IP網(wǎng)絡(luò)上應(yīng)用的不斷增加,使得原有的IPv4網(wǎng)越來(lái)越顯得力不 從心。IP網(wǎng)絡(luò)正在向下一代網(wǎng)絡(luò)演進(jìn)。而IPv6無(wú)疑將是下一代網(wǎng)絡(luò)(NGN)的核心,除了帶來(lái)地址空間的增大,還有許多優(yōu)良的特性,比如在安全性、服務(wù) 質(zhì)量、移動(dòng)性等方面,其優(yōu)勢(shì)更加明顯。我國(guó)宣布將于2005年底建成世界最大的IPv6網(wǎng),標(biāo)志著IPv6將會(huì)以更快的速度普及在我們的生活當(dāng)中。與此同時(shí),由于IPv4的廣泛應(yīng)用,決定了從IPv4向IPv6的過渡將是長(zhǎng)期的,漸進(jìn)的。在這期間,將采用不同的過渡策略解決IPv4和IPv6的互連 互通問題,具有代

2、表性的過渡策略解決方案主要包括雙協(xié)議棧方式,隧道方式和協(xié)議翻譯。在過渡期間網(wǎng)絡(luò)上的數(shù)據(jù)流量將呈現(xiàn)出復(fù)雜化的趨勢(shì),其中不僅包括 IPv4的流量還包括IPv6的流量,以及IPv6 over IPv4或者IPv4 over IPv6的隧道包流量。在這種新的網(wǎng)絡(luò)環(huán)境中網(wǎng)絡(luò)攻擊必然呈現(xiàn)新的特征,也對(duì)我們的安全技術(shù)和產(chǎn)品提出了新的挑戰(zhàn)。特別是對(duì)于近兩年新興的入侵防御技術(shù),該技術(shù)使入侵檢測(cè)系統(tǒng)聯(lián) 動(dòng)防火墻,與傳統(tǒng)單一的防火墻相比,入侵防御系統(tǒng)IPS(Intrusion Prevention System)對(duì)數(shù)據(jù)包的控制能力檢測(cè)也得到大大加強(qiáng),對(duì)應(yīng)用層和高層協(xié)議的檢測(cè)能力有了質(zhì)的飛躍。同時(shí)入侵檢測(cè)技術(shù)能實(shí)時(shí)、

3、有效的和防火墻的阻斷功能結(jié) 合,在發(fā)現(xiàn)網(wǎng)絡(luò)入侵的同時(shí),聯(lián)動(dòng)防火墻采取行動(dòng)阻止攻擊,大大簡(jiǎn)化了系統(tǒng)管理員的工作,提高了系統(tǒng)的安全性。但由于入侵防御技術(shù)本身提出不久,在IPv6 尚未真正大規(guī)模應(yīng)用的情況下,鮮有對(duì)該技術(shù)在IPv6環(huán)境下如何實(shí)現(xiàn)的研究,因此研究新的IPv6環(huán)境下的入侵防御技術(shù),對(duì)于保障IPv4向IPv6過渡 的階段和未來(lái)IPv6環(huán)境下的網(wǎng)絡(luò)安全有著重要的意義。2 IPv6所引入的安全問題 從IPv4到IPv6網(wǎng)絡(luò)地址空間由32位增加到128位,使得IPv6的地址數(shù)量遠(yuǎn)遠(yuǎn)超過IPv4的地址數(shù)量,因此將很難通對(duì)網(wǎng)段內(nèi)地址空間內(nèi)IP地址 逐一發(fā)送試探數(shù)據(jù)包的方式進(jìn)行。但是可以預(yù)見,掃描攻擊

4、在IPv6環(huán)境下肯定依然存在,只是在新的網(wǎng)絡(luò)環(huán)境下,IPS對(duì)掃描行為的檢測(cè)會(huì)重點(diǎn)集中到,針對(duì) 某些主機(jī)或某個(gè)主機(jī)的掃描行為上。傳統(tǒng)的IPv4協(xié)議對(duì)網(wǎng)絡(luò)的安全性考慮不足,IPv6協(xié)議將IPSec協(xié)議作為IPv6的組成部分,極大的增加了安全性。這是通過AH和ESP標(biāo)記以及相 應(yīng)的密鑰管理協(xié)議PKL來(lái)實(shí)現(xiàn)的。由于IPSec協(xié)議可以提供數(shù)據(jù)源認(rèn)證和通信數(shù)據(jù)的加密保護(hù),攻擊者將無(wú)法使用IP地址欺騙,TCP序列號(hào)欺騙等手段對(duì) 系統(tǒng)實(shí)施攻擊。因此IPv6環(huán)境下的IPS可以認(rèn)為受到IPSec保護(hù)的數(shù)據(jù)流是可信的,省略對(duì)該類型數(shù)據(jù)包的檢測(cè),從而提高IPS的檢測(cè)效率。IPv6下數(shù)據(jù)包分片也和IPV4不同,數(shù)據(jù)包只

5、由信源節(jié)點(diǎn)進(jìn)行分片,中間路由器不進(jìn)行分段,因此在報(bào)文傳輸過程中分段長(zhǎng)度不會(huì)發(fā)生變化。這可以為 IPv6下檢測(cè)利用分片來(lái)逃避規(guī)則匹配的攻擊提供新的方法,如果發(fā)現(xiàn)同屬一個(gè)原始分組的分段數(shù)據(jù)包中分片(除最后一個(gè)分片)的大小不一致時(shí),即可認(rèn)為該數(shù) 據(jù)包存在異常,這樣就不必等到將所有分片重組成為一個(gè)包含完整信息的包以后,再傳給檢測(cè)引擎進(jìn)行規(guī)則匹配。IPv6 要求網(wǎng)絡(luò)傳輸路徑上的每條鏈路具有 1280 或更多個(gè)八位組的 MTU。除了某些特殊的IPv6報(bào)文,如ICMPv6報(bào)文、分組報(bào)文的最后一個(gè)分段外,IPv6數(shù)據(jù)包的大小不應(yīng)小于1280個(gè)八位組。所以可通過對(duì) IPv6數(shù)據(jù)包的大小的檢測(cè),發(fā)現(xiàn)異常的數(shù)據(jù)流量

6、,例如對(duì)IPv6數(shù)據(jù)包的大小進(jìn)行統(tǒng)計(jì),根據(jù)統(tǒng)計(jì)數(shù)據(jù)設(shè)立一個(gè)IPv6包大小的閾值,如果IPS檢測(cè)到數(shù) 據(jù)包小于該值,就可以將該數(shù)據(jù)包列為可疑對(duì)象。IPv6下攻擊者可以利用IPv6基本報(bào)頭的跳數(shù)限制字段(類似于IPv4報(bào)頭中的TTL),試探從本地到達(dá)攻擊目標(biāo)的路徑,方法是發(fā)出跳數(shù)字段值逐次遞 增的數(shù)據(jù)包(TCP/UDP),然后根據(jù)目的不可到達(dá)報(bào)文的信源地址,依次重構(gòu)出路徑。因此IPS需要能夠檢測(cè)出可能的路徑試探數(shù)據(jù)包。如果到達(dá)受保護(hù)網(wǎng) 絡(luò)的數(shù)據(jù)包的跳數(shù)限制字段值是1時(shí),可能的是潛在的路徑試探。所以可以通過設(shè)立針對(duì)跳數(shù)限制字段的檢測(cè)規(guī)則,發(fā)現(xiàn)IPv6下的路徑試探。在IPv4到IPv6的過渡環(huán)境里,將

7、會(huì)存在大量的隧道包,包括IPv6 over IPv4和IPv4 over IPv6,攻擊者可以構(gòu)造隧道攻擊,向受攻擊主機(jī)發(fā)送攻擊數(shù)據(jù)包。因此IPv6下的入侵檢測(cè)必須具備分析檢測(cè)隧道數(shù)據(jù)包的能力。另外,IPv6對(duì)傳統(tǒng)防火墻也有不小的沖擊。對(duì)于包過濾型防火墻,由于IPv4的IP層和TCP層是緊挨在一起的,長(zhǎng)度也基本固定,因此防火墻可以很快找 到報(bào)頭并使用相應(yīng)過濾規(guī)則,而IPv6在IP層將會(huì)大量用到擴(kuò)展報(bào)頭,致使防火墻只有逐個(gè)找到下一個(gè)報(bào)頭直到TCP或UDP為止,才能進(jìn)行過濾。這樣在高 帶寬下,將對(duì)性能造成很大影響;對(duì)于地址轉(zhuǎn)換型防火墻,由于地址轉(zhuǎn)換技術(shù)(NAT)和IPSec在功能上不匹配,很難穿越

8、地址轉(zhuǎn)換型防火墻利用IPSec 通信。比如當(dāng)用AH地址進(jìn)行認(rèn)證時(shí),因?yàn)镮P層也是認(rèn)證的對(duì)象,因此不能轉(zhuǎn)換;至于應(yīng)用代理型防火墻,因?yàn)槠渲饕ぷ髟趹?yīng)用層上,所以受IPv6沖擊較 小。由于絕大部分的網(wǎng)絡(luò)安全問題并不是由網(wǎng)絡(luò)層引起的,例如某些網(wǎng)絡(luò)應(yīng)用程序中的缺陷,不當(dāng)?shù)南到y(tǒng)配置等,在IPv6環(huán)境下這些安全隱患依然存在。這也要求我們的IPS要易于配置,有著友好的用戶配置和管理界面。系統(tǒng)設(shè)計(jì)本系統(tǒng)是在相關(guān)課題下進(jìn)行IPv6環(huán)境下新型的入侵檢測(cè)及防御技術(shù),特別重視能檢測(cè)IPv4/IPv6共存網(wǎng)絡(luò)環(huán)境下的各種網(wǎng)絡(luò)入侵、高速網(wǎng)絡(luò)數(shù)據(jù)采集技 術(shù),設(shè)計(jì)和開發(fā)在發(fā)現(xiàn)入侵后的主動(dòng)響應(yīng)和入侵防御功能。在設(shè)計(jì)上充分考慮到

9、上述所提到的IPv6所引入的新的安全問題,系統(tǒng)的整體設(shè)計(jì)如圖1所示本系統(tǒng)在功能上可分為主控模塊、高速網(wǎng)絡(luò)數(shù)據(jù)采集、雙協(xié)議解析引擎、檢測(cè)引擎預(yù)處理模塊、漏洞攻擊特征規(guī)則處理、檢測(cè)引擎處理模塊、報(bào)警日志記錄、主動(dòng)阻斷反應(yīng)、流量特征分析、圖形化管理。以下對(duì)各模塊的功能和技術(shù)要點(diǎn)進(jìn)行描述:主控模塊:系統(tǒng)初始化、以及各功能模塊的相關(guān)調(diào)用。高速網(wǎng)絡(luò)數(shù)據(jù)采集:本系統(tǒng)的設(shè)計(jì)目標(biāo)之一就是要能適應(yīng)百兆帶寬下的入侵防御,該模塊作為入侵檢測(cè)的重要的第一步,也是決定了該系統(tǒng)能否適應(yīng)高速網(wǎng)絡(luò)的關(guān)鍵一環(huán)。這里,我們采用“零拷貝”技術(shù),實(shí)現(xiàn)百兆帶寬下線速抓包。如圖2所示,圖中左側(cè)是傳統(tǒng)的處理網(wǎng)絡(luò)數(shù)據(jù)包的方式,由于網(wǎng)卡驅(qū)動(dòng)程序

10、運(yùn)行在內(nèi)核空間,當(dāng)網(wǎng)卡收到包以后,包會(huì)存放在內(nèi)核空間內(nèi),由于上層應(yīng)用運(yùn)行在用戶 空間,無(wú)法直接訪問內(nèi)核空間,因此要通過系統(tǒng)調(diào)用將網(wǎng)卡中的數(shù)據(jù)包拷貝到上層應(yīng)用系統(tǒng)中,占用系統(tǒng)資源造成我們的入侵防御系統(tǒng)性能下降。圖2右側(cè)是改進(jìn)后 的網(wǎng)絡(luò)包處理方式,通過重寫網(wǎng)卡驅(qū)動(dòng),使得網(wǎng)卡驅(qū)動(dòng)與上層系統(tǒng)共享一塊內(nèi)存區(qū)域,網(wǎng)卡從網(wǎng)絡(luò)上捕獲到的數(shù)據(jù)包直接傳遞給入侵檢測(cè)系統(tǒng),這個(gè)過程避免了數(shù)據(jù) 的內(nèi)存拷貝,不需要占用CPU資源,最大程度的將有限的CPU資源讓給協(xié)議分析和模式匹配等進(jìn)程去利用,提高了整體性能。 雙協(xié)議解析引擎:本模塊必須同時(shí)具有IPv4協(xié)議解析引擎和IPv6協(xié)議解析引擎,可同時(shí)解析這兩種網(wǎng)絡(luò)協(xié)議,特別重要

11、的是,我們通過兩種協(xié)議解析引擎的 交互機(jī)制,可以準(zhǔn)確方便地解析所有IPv6 over IPv4隧道數(shù)據(jù)包和IPv4 over IPv6隧道數(shù)據(jù)包。同時(shí),本模塊實(shí)現(xiàn)深度協(xié)議解析的功能,特征模式匹配雖然是主要技術(shù),但存在速度慢,效率低等缺點(diǎn),協(xié)議分析是新一代IDS探測(cè)攻擊手 法的主要技術(shù),它利用網(wǎng)絡(luò)協(xié)議的高度規(guī)則性快速探測(cè)攻擊的存在。檢測(cè)引擎預(yù)處理模塊:本模塊在協(xié)議解析之后,規(guī)則匹配之前進(jìn)行,主要對(duì)數(shù)據(jù)包進(jìn)行預(yù)處理,以方便后續(xù)處理模塊對(duì)數(shù)據(jù)包的匹配。對(duì)于IPv6來(lái)說(shuō),必須實(shí)現(xiàn)的預(yù)處理功能有IPv6的分片重組、IPv6端口掃描等。漏洞攻擊特征規(guī)則處理:本系統(tǒng)的入侵檢測(cè)功能是基于模式匹配的,為了高效快

12、速地對(duì)已知攻擊特征進(jìn)行匹配,根據(jù)對(duì)各種IPv4 和IPv6攻擊特征的分析,設(shè)計(jì)一種可以描述該攻擊特征的語(yǔ)言規(guī)則。需要將已知的攻擊規(guī)則在內(nèi)存中有效的組織建立起來(lái)。因此我們?cè)O(shè)計(jì)了同時(shí)支持IPv6和 IPv4的入侵規(guī)則樹,如圖3所示:檢測(cè)引擎處理模塊:本模塊是系統(tǒng)的核心,根據(jù)漏洞攻擊特征規(guī)則處理模塊建立的規(guī)則樹結(jié)構(gòu)進(jìn)行規(guī)則匹配。當(dāng)數(shù)據(jù)包到來(lái)后,首先根據(jù)規(guī)則頭進(jìn)行匹配,然后對(duì)規(guī) 則頭已匹配的數(shù)據(jù)包進(jìn)行規(guī)則選項(xiàng)的匹配,其中規(guī)則頭和規(guī)則選項(xiàng)的匹配內(nèi)容見圖3。 最后,規(guī)則選項(xiàng)匹配里數(shù)據(jù)包負(fù)載內(nèi)容的匹配是關(guān)鍵,一個(gè)好的匹配算法至關(guān)重要,本系統(tǒng)采用了著名的Boyer-Moore算法。報(bào)警日志記錄:報(bào)警實(shí)時(shí)寫入文

13、件并顯示,并將日志寫入MySQL數(shù)據(jù)庫(kù),可供后續(xù)分析及流量特征分析模塊使用。主動(dòng)阻斷反應(yīng):本模塊是本系統(tǒng)的重要部分,要能同時(shí)支持IPv4/IPv6的主動(dòng)阻斷,具體描述見第四節(jié)。流量特征分析:根據(jù)數(shù)據(jù)庫(kù)中日志和報(bào)警信息,進(jìn)行基于異常的檢測(cè),這種方法的優(yōu)點(diǎn)是能發(fā)現(xiàn)未知的攻擊,缺點(diǎn)是相比模式匹配有時(shí)會(huì)不太準(zhǔn)確,因此可以二者結(jié)合,作為模式匹配有益的補(bǔ)充。圖形化管理:入侵報(bào)警信息分析采用基于B/S模式設(shè)計(jì),通過后臺(tái)MySQL數(shù)據(jù)庫(kù)存儲(chǔ)IPv6/IPv4網(wǎng)絡(luò)上各個(gè)時(shí)間段的網(wǎng)絡(luò)流量數(shù)據(jù),包括日?qǐng)?bào)表、月 報(bào)表和年報(bào)表。并同時(shí)存儲(chǔ)報(bào)警信息。前臺(tái)使用PHP語(yǔ)言加上Apache HTTP服務(wù)器系統(tǒng),給用戶提供友好的

14、WEB操作界面。因?yàn)閳?bào)警信息是敏感數(shù)據(jù),因此是使用時(shí)用Apache的SSL模塊來(lái)加密傳輸數(shù)據(jù)。4 實(shí)現(xiàn)主動(dòng)防御的關(guān)鍵技術(shù)Ip6tables是Linux環(huán)境下基于IPv6的開放源代碼的網(wǎng)絡(luò)防火墻軟件。我們IPv6的入侵檢測(cè)系統(tǒng)擬采用與Ip6tables相結(jié)合,實(shí)現(xiàn)對(duì) 入侵的主動(dòng)阻斷反應(yīng),實(shí)現(xiàn)主動(dòng)防御。當(dāng)處于此種主動(dòng)阻斷模式的時(shí)候,該系統(tǒng)兼有防火墻和入侵檢測(cè)系統(tǒng)兩項(xiàng)功能,實(shí)現(xiàn)入侵防御。這時(shí)候,不同于一般的入侵檢 測(cè)旁路Sniffer模式,該系統(tǒng)將象防火墻一樣,配置在網(wǎng)絡(luò)的入口處,處于路由模式,轉(zhuǎn)發(fā)內(nèi)外網(wǎng)的數(shù)據(jù)包。對(duì)于本IPS系統(tǒng)同時(shí)支持IPv4/IPv6 的阻斷反應(yīng)模塊的數(shù)據(jù)流程圖如圖4所示主動(dòng)阻

15、斷反應(yīng)要能同時(shí)對(duì)IPv4和IPv6下的數(shù)據(jù)包實(shí)時(shí)阻斷,IPv6下我們用防火墻ip6tables來(lái)實(shí)現(xiàn),ip6tables的擴(kuò)展功能模塊 ip6_queue.o通過接口netlink socket可以將核心態(tài)的數(shù)據(jù)包發(fā)向用戶空間的程序(對(duì)IPv4是在iptables 中的模塊ip_queue.o)。同時(shí),本系統(tǒng)在數(shù)據(jù)采集子系統(tǒng)的功能發(fā)生改變,不直接從鏈路層抓包,而是作為用戶空間的程序從 ip6tables/iptables的ip6_queue/ip_queue模塊產(chǎn)生的數(shù)據(jù)包隊(duì)列中獲取數(shù)據(jù)包,再進(jìn)行模式匹配,利用內(nèi)置的規(guī)則查詢是 否存在攻擊行為,若有,則根據(jù)規(guī)則配置,決定該數(shù)據(jù)包的命運(yùn):我們?cè)O(shè)計(jì)

16、有三種動(dòng)作:DROP、ACCEPT和REJECT(復(fù)位)。執(zhí)行動(dòng)作后,最后將結(jié) 果返回到Ip6tables中,由Ip6tables執(zhí)行過濾結(jié)果,若需要還要重新將修改后的數(shù)據(jù)包重新注入到內(nèi)核中交Ip6tables轉(zhuǎn)發(fā)。 功能實(shí)現(xiàn)要點(diǎn)實(shí)現(xiàn)對(duì)IPv4和IPv6兩種數(shù)據(jù)包的同時(shí)抓取是本模塊實(shí)現(xiàn)的時(shí)候的一個(gè)重點(diǎn)。通過實(shí)驗(yàn)發(fā)現(xiàn),兩個(gè)隊(duì)列(ip6_queue和ip_queue)的包在抓 取的時(shí)候會(huì)相互阻塞對(duì)方的取包函數(shù)。為了解決這個(gè)問題,采用多線程技術(shù),即派生出兩個(gè)線程分別控制ip_queue和ip6_queue數(shù)據(jù)包隊(duì)列,從中 讀取數(shù)據(jù)包,這樣將不會(huì)造成阻塞。經(jīng)試驗(yàn)發(fā)現(xiàn),派生雙線程對(duì)系統(tǒng)性能的影響非常小,

17、兩個(gè)抓包線程互不沖突,抓包正常、及時(shí)。 多線程取包算法用的是生產(chǎn)者/消費(fèi)者問題的原理:兩個(gè)生產(chǎn)者不斷地從兩個(gè)隊(duì)列中取得數(shù)據(jù)包交給消費(fèi)者(主線程)進(jìn)行處理。但是由于需要對(duì)包進(jìn)行操作(如 DROP),所以生產(chǎn)者一次只能生產(chǎn)一個(gè)數(shù)據(jù)包,等這個(gè)包被消費(fèi)后它才能繼續(xù)生產(chǎn)。因?yàn)橥瑫r(shí)有兩個(gè)生產(chǎn)者在工作,為了讓消費(fèi)者知道當(dāng)前要處理的包是 IPv4的還是IPv6的,需要準(zhǔn)備一個(gè)隊(duì)列存放兩個(gè)包產(chǎn)生的先后順序,以避免處理數(shù)據(jù)包產(chǎn)生的混亂,消費(fèi)者會(huì)根據(jù)從隊(duì)列中取得的版本值自動(dòng)取用相應(yīng)生產(chǎn) 者生產(chǎn)的數(shù)據(jù)。另外對(duì)于某些攻擊將構(gòu)造復(fù)位包,使連接復(fù)位,即執(zhí)行動(dòng)作REJECT。我們通過Libnet函數(shù)庫(kù)來(lái)構(gòu)造復(fù)位包,該庫(kù)提供的

18、接口函數(shù)主要實(shí)現(xiàn)和封裝了數(shù)據(jù) 包的構(gòu)造和發(fā)送過程,基于TCP/IP協(xié)議,對(duì)TCP連接采用發(fā)RST包的形式使連接復(fù)位;對(duì)UDP發(fā)ICMP/ICMPv6端口不可達(dá)數(shù)據(jù)包,復(fù)位 UDP連接。 5 結(jié)束語(yǔ)在本文中,我們描述了在IPv6新環(huán)境下實(shí)現(xiàn)入侵防御系統(tǒng)(IPS)的技術(shù)路線和框架,并對(duì)其中的關(guān)鍵技術(shù)進(jìn)行了探討,系統(tǒng)的入侵檢測(cè)部分(IDS)參考 了開放源代碼軟件snort,同時(shí)根據(jù)IPv6協(xié)議的不同對(duì)其進(jìn)行了重大改進(jìn)。在大型網(wǎng)絡(luò)規(guī)劃中,單純依靠防火墻的被動(dòng)靜態(tài)防御難以抵擋復(fù)雜化、融合化的 各類混合式攻擊,無(wú)法監(jiān)視內(nèi)部用戶的未授權(quán)訪問。同時(shí),單純的入侵檢測(cè)功能也無(wú)法實(shí)時(shí)而有效的遏制攻擊。IPS已經(jīng)成為網(wǎng)絡(luò)安全立體縱深、多層次防御體系 的重要組成部分。該系統(tǒng)的實(shí)現(xiàn)為IPv4向IPv6過渡階段提供了一種有效的保障。在最后的實(shí)現(xiàn)和測(cè)試過程中,本系統(tǒng)能提供給

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論