專題5無線傳感器網(wǎng)絡(luò)安全技術(shù)_第1頁
專題5無線傳感器網(wǎng)絡(luò)安全技術(shù)_第2頁
專題5無線傳感器網(wǎng)絡(luò)安全技術(shù)_第3頁
專題5無線傳感器網(wǎng)絡(luò)安全技術(shù)_第4頁
專題5無線傳感器網(wǎng)絡(luò)安全技術(shù)_第5頁
已閱讀5頁,還剩50頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、WMIIPL1專題五:無線傳感器網(wǎng)絡(luò)安全技術(shù)專題五:無線傳感器網(wǎng)絡(luò)安全技術(shù)三、三、二、二、一、一、四、四、內(nèi)容提要內(nèi)容提要vWSN安全挑戰(zhàn)vWSN安全需求vWSN安全威脅vWSN基本安全技術(shù)vWSN加密技術(shù)v節(jié)點加密技術(shù)vWSN服務(wù)組件安全v總結(jié)內(nèi)容提要內(nèi)容提要vWSN安全挑戰(zhàn)vWSN安全需求vWSN安全威脅vWSN基本安全技術(shù)vWSN加密技術(shù)v節(jié)點加密技術(shù)vWSN服務(wù)組件安全v總結(jié)WSN安全挑戰(zhàn)安全挑戰(zhàn)v兩點認(rèn)識 WSN應(yīng)用需要強(qiáng)力的安全支持 WSN的特點決定實現(xiàn)WSN安全支持不是一件容易的事,是一大挑戰(zhàn)v安全設(shè)計中,WSN和Ad hoc的區(qū)別? 網(wǎng)絡(luò)模型不同網(wǎng)絡(luò)模型不同? 網(wǎng)絡(luò)規(guī)模不同網(wǎng)絡(luò)

2、規(guī)模不同? 網(wǎng)絡(luò)終端能力不同網(wǎng)絡(luò)終端能力不同? 通信模型不同通信模型不同? 網(wǎng)絡(luò)拓?fù)渥兓l繁網(wǎng)絡(luò)拓?fù)渥兓l繁? 網(wǎng)絡(luò)應(yīng)用環(huán)境帶來網(wǎng)絡(luò)應(yīng)用環(huán)境帶來 新的安全威脅新的安全威脅WSN安全挑戰(zhàn)安全挑戰(zhàn)v安全設(shè)計時,須著重考慮的無線傳感器網(wǎng)絡(luò)的三大特點: 資源非常有限(存儲、計算、電池) 不可靠的無線通信、網(wǎng)絡(luò)規(guī)模大 非受控操作、面向應(yīng)用v無線信道的開放性需要加密體制,資源約束的節(jié)點需要輕量級、高效安全輕量級、高效安全實現(xiàn)方案,非受控操作需要傳感器網(wǎng)絡(luò)安全策略具有較高的安全彈性安全彈性。內(nèi)容提要內(nèi)容提要vWSN安全挑戰(zhàn)vWSN安全需求vWSN安全威脅vWSN基本安全技術(shù)vWSN加密技術(shù)v節(jié)點加密技術(shù)vW

3、SN服務(wù)組件安全v總結(jié)WSN安全需求安全需求v通信安全需求通信安全需求 數(shù)據(jù)機(jī)密性 防竊聽 數(shù)據(jù)完整性 防篡改 真實性 防偽造 數(shù)據(jù)新鮮性 防重放WSN安全需求安全需求v網(wǎng)絡(luò)服務(wù)安全需求網(wǎng)絡(luò)服務(wù)安全需求 可用性 自組織 其它服務(wù)組件的安全需求 時間同步 定位 網(wǎng)內(nèi)融合內(nèi)容提要內(nèi)容提要vWSN安全挑戰(zhàn)vWSN安全需求vWSN安全威脅vWSN基本安全技術(shù)vWSN加密技術(shù)v節(jié)點加密技術(shù)vWSN服務(wù)組件安全v總結(jié)WSN安全威脅安全威脅v與傳統(tǒng)無線網(wǎng)絡(luò)一樣,傳感器網(wǎng)絡(luò)的消息通信會受到監(jiān)聽、篡改、偽造和阻斷攻擊。圖圖 9 1:無線網(wǎng)絡(luò)中:無線網(wǎng)絡(luò)中4種通信安全威脅:種通信安全威脅: (a)監(jiān)聽,()監(jiān)聽,

4、(b)篡改,()篡改,(c)偽造,()偽造,(d)阻斷)阻斷WSN安全威脅安全威脅v攻擊者特征 精明的外行 知識淵博的內(nèi)行 受到政府或組織資助的團(tuán)隊 可以輕易擁有超強(qiáng)的計算能力和靈敏的無線通信能力v攻擊分類之一 外部攻擊(如非授權(quán)用戶) 內(nèi)部攻擊(如被俘虜節(jié)點)WSN安全威脅安全威脅v從傳感器節(jié)點看安全威脅從傳感器節(jié)點看安全威脅 欺騙:主要來自于環(huán)境和網(wǎng)絡(luò) 防范手段:基于冗余的安全數(shù)據(jù)融合 控制:是最具威脅的攻擊行為 邏輯控制通過監(jiān)聽,分析獲知關(guān)鍵信息 解決方法:通過加密機(jī)制和安全協(xié)議隱藏關(guān)鍵信息 物理控制直接破壞和損害節(jié)點,后果更嚴(yán)重 手段:直接停止服務(wù)和物理剖析 解決方法:采用防分析、防篡

5、改的硬件設(shè)計和提高抗俘獲的安全能力WSN安全威脅安全威脅v從網(wǎng)絡(luò)通信看安全威脅從網(wǎng)絡(luò)通信看安全威脅 被動攻擊-不易察覺,重點在于預(yù)防 主動攻擊-攻擊手段多、動機(jī)多變、更難防范 重放攻擊-運(yùn)行時內(nèi)攻擊和運(yùn)行時外攻擊 DoS攻擊-試圖阻止網(wǎng)絡(luò)服務(wù)被合法使用 阻塞攻擊 沖突攻擊 路由攻擊 泛洪攻擊 Sybil攻擊WSN安全威脅安全威脅v從系統(tǒng)角度看安全威脅從系統(tǒng)角度看安全威脅 多跳自組織路由 時間同步 定位 數(shù)據(jù)融合 甚至安全服務(wù) 特別的:特別的:能量消耗攻擊內(nèi)容提要內(nèi)容提要vWSN安全挑戰(zhàn)vWSN安全需求vWSN安全威脅vWSN基本安全技術(shù)vWSN加密技術(shù)v節(jié)點加密技術(shù)vWSN服務(wù)組件安全v總結(jié)W

6、SN基本安全技術(shù)基本安全技術(shù)v基本安全框架(基本安全框架(SPINS) SPINS安全協(xié)議族是最早的無線傳感器網(wǎng)絡(luò)的安全框架之一,包含了SNEP和TESLA兩個安全協(xié)議。 SNEP協(xié)議提供點到點通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新鮮性等安全服務(wù)。 TESLA協(xié)議則提供對廣播消息的數(shù)據(jù)認(rèn)證服務(wù)。WSN基本安全技術(shù)基本安全技術(shù)vSNEP協(xié)議提供點到點通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新鮮性等安全服務(wù) 加密:數(shù)據(jù)機(jī)密性 MAC:點到點通信認(rèn)證、完整性和新鮮性注意:計數(shù)器值以明文發(fā)送,注意:計數(shù)器值以明文發(fā)送,MAC認(rèn)證采用認(rèn)證采用密文認(rèn)證方式。密文認(rèn)證方式。AARNBA,:)|,(,:,BBABBACKBB

7、ABACKBRCNKMACRABWSN基本安全技術(shù)基本安全技術(shù)vTESLA協(xié)議則提供對廣播消息的數(shù)據(jù)認(rèn)證服務(wù) 需要松散(精度不高)的同步支持圖圖 9 2:TESLA協(xié)協(xié)議單向密鑰鏈實例議單向密鑰鏈實例WSN基本安全技術(shù)基本安全技術(shù)v幾種安全解決方案比較 TinySec:一個鏈路層加密機(jī)制,包括分塊加密算法和密鑰管理機(jī)制。 參數(shù)化跳頻:實現(xiàn)于一種非敵對環(huán)境下,平抑頻率異和干擾,以此保證系統(tǒng)可用性。 LiSP:實現(xiàn)了高效的密鑰重分配策略,在安全和能量消耗方面有較好折中。 LEAP:是局部加密認(rèn)證協(xié)議,提供4種密鑰機(jī)制以滿足不同安全需求,密鑰機(jī)制可擴(kuò)展。SPINSTinySec參數(shù)化跳頻LiSPLE

8、AP認(rèn)證訪問控制抗抵賴性完整性機(jī)密性可用性WSN基本安全技術(shù)基本安全技術(shù)表9-1 無線傳感器網(wǎng)絡(luò)安全協(xié)議比較WSN密鑰管理密鑰管理v密鑰的分配問題是密鑰管理中最核心問題vWSN密鑰管理問題通常需要解決的問題 抗俘獲攻擊的安全彈性問題 輕量級問題 分布式網(wǎng)內(nèi)處理問題 網(wǎng)絡(luò)的安全擴(kuò)展問題 密鑰撤銷問題WSN密鑰管理密鑰管理v主要方案 信任服務(wù)器分配模型 密鑰分配中心模型 基于公鑰密碼體制的密鑰協(xié)商算法v在低成本、低功耗、資源受限的傳感器節(jié)點上現(xiàn)實可行的密鑰分配方案是基于對稱密碼體制的密鑰預(yù)分配模型 預(yù)安裝模型、確定預(yù)分配模型和隨機(jī)預(yù)分配模型WSN密鑰管理密鑰管理1、預(yù)安裝模型無需進(jìn)行密鑰協(xié)商,但安

9、全彈性差,不易于網(wǎng)絡(luò)擴(kuò)展。2、確定預(yù)分配模型通過數(shù)學(xué)關(guān)系推導(dǎo)共享密鑰可降低協(xié)議通信開銷。但計算開銷大,且當(dāng)被俘獲節(jié)點數(shù)超過安全門限時,整個網(wǎng)絡(luò)被攻破的概率急劇升高。 3、隨機(jī)預(yù)分配模型基于隨機(jī)圖連通原理,并由Eschenauer和Gligor首次提出了基本隨機(jī)密鑰預(yù)分配方案。WSN密鑰管理密鑰管理隨機(jī)預(yù)分配模型包括4個步驟: 生成一個足夠大的密鑰池 隨機(jī)密鑰環(huán)預(yù)裝入 共享密鑰發(fā)現(xiàn) 安全路徑建立該方案可有效緩解節(jié)點存儲空間制約問題,安全彈性較好,但密鑰建立過程比較復(fù)雜,同時存在安全連通性問題。隨機(jī)密鑰預(yù)分配模型隨機(jī)密鑰預(yù)分配模型v理論基礎(chǔ): Erds和Rnyi的隨機(jī)圖理論在大規(guī)模隨機(jī)圖G(n,p

10、)中,對于其連通屬性,若p滿足閾值函數(shù) (這里c為常數(shù)) 時,隨機(jī)圖G(n,p) 連通的概率Pr滿足:因此,在大規(guī)模隨機(jī)圖中, p和Pc有如下(近似)關(guān)系:elim-e),(cpnGPPrnc連通nPnnpc)ln(ln()ln(ncnnp)ln(隨機(jī)密鑰預(yù)分配模型隨機(jī)密鑰預(yù)分配模型v理論基礎(chǔ)(續(xù))因此,在大規(guī)模隨機(jī)圖中, p和Pc有如下(近似)關(guān)系:設(shè)期望出度(關(guān)聯(lián)邊)為d,則所以:nPnnpc)ln(ln()ln(1ndp)ln(ln()(ln(1)ln(ln()ln()(1(ccPnnnnPnnndRandom key predistribution schemes for sensor

11、 networksvq-composite協(xié)議直接擴(kuò)展了E&G基本方案,即要求節(jié)點對之間至少共享q個密鑰才能建立安全通信A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articlesv密鑰池構(gòu)造和密鑰環(huán)預(yù)分配方面做了改進(jìn)安全路由安全路由v安全路由對順利實現(xiàn)網(wǎng)絡(luò)功能,延長網(wǎng)絡(luò)壽命都至關(guān)重要。安全路由協(xié)議應(yīng)包括以下的特性。 降低配置差錯影響的方法 對俘虜節(jié)點的魯棒性 確保只有合法節(jié)點參與消息轉(zhuǎn)發(fā) 防止攻擊者注入偽造的路由信息安全路由安全路由v網(wǎng)

12、絡(luò)層攻擊 路由信息欺騙 選擇性轉(zhuǎn)發(fā) 污水坑(Sinkhole)攻擊 Sybil攻擊 蟲洞(Wormholes)攻擊 Hello數(shù)據(jù)包洪泛攻擊 ACK欺騙 流量分析攻擊表表 9 2:網(wǎng)絡(luò)層協(xié)議可能受到的路由攻:網(wǎng)絡(luò)層協(xié)議可能受到的路由攻擊擊協(xié)議相關(guān)攻擊仿造路由信息選擇性轉(zhuǎn)發(fā)污水坑攻擊蟲孔攻擊Sybil攻擊Hello洪泛攻擊Tiny OS 信標(biāo)定向擴(kuò)散(及多路徑變種)地理信息路由(GPSR,GEAR)最小代價傳輸路由基于簇的路由(LEACH,TEEN,PEGASIS)謠傳路由節(jié)能與拓?fù)渚S護(hù)(SPAN,GAF,CEC,AFECA)安全路由安全路由v安全路由協(xié)議( INSENS):INSENS是一個面

13、向無線傳感器網(wǎng)絡(luò)的安全的入侵容忍路由協(xié)議vINSENS路由協(xié)議的主要策略包括: 使用單向散列鏈(OHC)限制廣播以限制洪泛攻擊。 多路徑路由增強(qiáng)入侵容忍 路由更新限制入侵檢測入侵檢測vWSN IDS實現(xiàn)不能回避的問題是:由于資源受限,不可能在每個節(jié)點上都運(yùn)行一個全功能IDS代理;而且,WSN通常是高密度冗余部署,讓每個節(jié)點都參與分析鄰居傳來的所有數(shù)據(jù)包明顯多余和浪費(fèi)資源;那么如何在WSN中合理地分布IDS代理,進(jìn)而合理分配IDS任務(wù)。v回避IDS即入侵容忍是一種方法。入侵檢測入侵檢測vA Non-cooperative Game Approach for Intrusion Detection

14、 in Sensor Networks是一個基于博弈論的入侵檢測方法。 在非零和博弈中,讓攻擊者得到一定的得益,我們也能得到更多好處,而且不需開銷許多重要的資源。內(nèi)容提要內(nèi)容提要vWSN安全挑戰(zhàn)vWSN安全需求vWSN安全威脅vWSN基本安全技術(shù)vWSN加密技術(shù)v節(jié)點安全技術(shù)vWSN服務(wù)組件安全v總結(jié)WSN加密技術(shù)加密技術(shù)v在安全設(shè)計中,幾種常見的加密技術(shù):在安全設(shè)計中,幾種常見的加密技術(shù): 公鑰密鑰 對稱密碼 消息認(rèn)證 硬件加密在WSN中,由于其節(jié)點能量有限、存儲空間有限和計算能力弱的特點,密碼算法和實現(xiàn)方式既要考慮安全強(qiáng)度,也要考慮運(yùn)行時間、功耗和存儲空間占有量等因素。WSN加密技術(shù)加密技

15、術(shù)v公鑰密鑰目前應(yīng)用廣泛的公鑰密碼有:RSA:運(yùn)算量大、計算時間長、能量消耗大ECC:相比RSA,計算量小、存儲空間占用小、密鑰生成方便。與對稱密碼相比,公鑰密碼能夠方便建立安全框架,提供身份認(rèn)證。但運(yùn)算量大,占用大量資源和能量。適合安全第一位的場合。WSN加密技術(shù)加密技術(shù)2. 對稱密鑰在WSN中,對稱密碼用來加密數(shù)據(jù),保證數(shù)據(jù)不被泄露。下面是幾種不同操作模式對通信開銷所帶來的影響:表表 9 7:分組密碼采用不同模式對密文錯:分組密碼采用不同模式對密文錯誤和同步錯誤的影響誤和同步錯誤的影響操作模式密文錯誤同步錯誤密碼分組鏈接CBC一個bit的錯誤影響整個當(dāng)前分組和后續(xù)分組的相應(yīng)bit丟失的分組

16、需要重傳才能解密下一個分組密碼反饋CFB一個bit 的錯誤影響當(dāng)前分組的相應(yīng)bit和后續(xù)的整個分組丟失的分組需要重傳才能解密下一個分組輸出反饋OFB一個bit的錯誤影響當(dāng)前分組的相應(yīng)bit丟失的分組不需要重傳也能解密下一個分組計數(shù)器CTR一個bit的錯誤影響當(dāng)前分組的相應(yīng)bit丟失的分組不需要重傳也能解密下一個分組WSN加密技術(shù)加密技術(shù)v幾種典型的密碼算法: Rijndael 密鑰可隨機(jī)生成,實現(xiàn)方便,可提供足夠安全。 RC5 面向字的算法,算法簡單高效,可定制不同級別的安全性能,對存儲空間要求比較低。 RC4 是可變密鑰長度、面向字節(jié)操作的流密碼算法,實現(xiàn)簡單。WSN加密技術(shù)加密技術(shù)v 消息

17、認(rèn)證算法:消息認(rèn)證算法主要用來驗證所收到的信息來自真正的發(fā)送方并且未被修改。一般都使用單向散列函數(shù),常見的單向散列函數(shù)有消息認(rèn)證碼MAC,以及MD5、SHA等。v 硬件加密提高算法執(zhí)行效率具有很強(qiáng)的安全性內(nèi)容提要內(nèi)容提要vWSN安全挑戰(zhàn)vWSN安全需求vWSN安全威脅vWSN基本安全技術(shù)vWSN加密技術(shù)v節(jié)點安全技術(shù)vWSN服務(wù)組件安全v總結(jié)節(jié)點安全技術(shù)節(jié)點安全技術(shù)v WSN是一個結(jié)構(gòu)松散、開放的網(wǎng)絡(luò),很容易受到節(jié)點破壞攻擊和節(jié)點泄露攻擊。v 節(jié)點破壞攻擊盲物理破壞攻擊捕獲破壞攻擊節(jié)點安全技術(shù)節(jié)點安全技術(shù)v節(jié)點泄露攻擊 通過JTAG攻擊 過錯產(chǎn)生攻擊 侵入攻擊 板級攻擊 旁路攻擊 計時攻擊 邏

18、輯攻擊節(jié)點安全技術(shù)節(jié)點安全技術(shù)表 9 8:典型的幾種物理攻擊節(jié)點泄露攻擊的耗費(fèi)以及成功率攻擊類型設(shè)備開發(fā)周期執(zhí)行時間成本成功率通過JTAG攻擊PC,JTAG編程器數(shù)天幾個小時低低過錯產(chǎn)生攻擊PC,信號發(fā)生器等數(shù)天幾個小時低中侵入攻擊PC,探針臺,顯微鏡,F(xiàn)IB,化學(xué)實驗室等數(shù)月幾日高高電路板攻擊PC,探針臺等數(shù)天幾個小時低低邊頻攻擊PC,示波器等數(shù)月幾個小時中中計時攻擊PC,示波器等數(shù)周幾個小時低中軟件攻擊PC等數(shù)周幾分鐘低低節(jié)點安全技術(shù)節(jié)點安全技術(shù)v節(jié)點安全設(shè)計可從以下幾點考慮: 程序燒寫后鎖定JTAG 可選用帶有安全存儲的芯片 采用兩片不同型號的單片機(jī)互為備份 盡量不要使用外接存儲器 在實

19、現(xiàn)密碼算法的時候,要防御計時攻擊 加入移動感知機(jī)制或者其它感知機(jī)制,以便及時發(fā)現(xiàn)自己被俘內(nèi)容提要內(nèi)容提要vWSN安全挑戰(zhàn)vWSN安全需求vWSN安全威脅vWSN基本安全技術(shù)vWSN加密技術(shù)v節(jié)點安全技術(shù)vWSN服務(wù)組件安全v總結(jié)WSN服務(wù)組件安全服務(wù)組件安全v位置相關(guān)應(yīng)用安全位置相關(guān)應(yīng)用安全 SeRLoc: Secure Range-Independent Localization for Wireless Sensor Networks. Secure Verification of Location Claims. Towards Resilient Geographic Routing

20、in Wireless Sensor Networks. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. Attack-Resistant Location Estimation in Sensor Networks. WSN服務(wù)組件安全服務(wù)組件安全v安全時間同步協(xié)議安全時間同步協(xié)議 Time synchronization attacks in sensor networks. An efficient and secure protocol for sen

21、sor network time synchronization. Secure time synchronization in sensor networks. Attack-resilient time synchronization for wireless sensor networks. WSN服務(wù)組件安全服務(wù)組件安全v安全數(shù)據(jù)融合安全數(shù)據(jù)融合 Statistical en-route detection and filtering of injected fase data in sensor networks. Resilient aggregation in sensor ne

22、tworks. Sia: Secure information aggregation in sensor networks. Secure aggregation for wireless networks內(nèi)容提要內(nèi)容提要vWSN安全挑戰(zhàn)vWSN安全需求vWSN安全威脅vWSN基本安全技術(shù)vWSN加密技術(shù)v節(jié)點加密技術(shù)vWSN服務(wù)組件安全v總結(jié)總結(jié)總結(jié)vWSN安全領(lǐng)域的開放問題: 面向應(yīng)用的安全需求 現(xiàn)實的攻擊模型 跨層安全整合 構(gòu)建安全傳感器網(wǎng)絡(luò)方案v對于WSN安全問題,概率算法是一種較好的候選手段。它們簡明且不可預(yù)知,從某種意義上說,好似游擊戰(zhàn)。主要參考文獻(xiàn)(詳見原著)主要參考文獻(xiàn)(詳見

23、原著)v8 V. Giruka, M. Singhal, J. Royalty, and S. Varanasi, Security in Wireless Sensor Networks, Wireless Communications and Mobile Computing, Wiley InterScience, 2006, No. 6, pp. 1-24.v11 John P. Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary, Wireless Sensor Networks Security: A Survey

24、, book chapter of Security in Distributed, Grid, and Pervasive Computing, Yang Xiao (Eds.), CRC Press, 2007v14 Han, Song and Chang, Elizabeth and Gao, Li and Dillon, Tharam. Taxonomy of attacks on sensor networks. Proceedings of the First European Conference on Computer Network Defense (EC2ND), Glam

25、organ, UK, December 2005, pp. 97-105v16 Perrig A, Szewczyk R, Wen V, Culler D, Tygar JD. SPINS: security protocols for sensor networks. Wireless Networks 2002; 8(5): 521534.v25 Eschenauer L, Gligor VD. A key-management scheme for distributed sensor networks. Conference on Computer and Communications

26、 Security. Proceedings of the 9th ACM Conference on Computer and Communications Security 2002, Washington, DC, USA.v27 Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks. In Proceedings of IEEE Symposium on Research in Security and Privacy, 2003.v30 R. Kui, Z. Kai, and

27、L. Wenjing. A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles. Wirel. Commun. Mob. Comput., vol. 6, pp. 307-318, 2006.v32 Karlof C,Wagner D. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Elseviers AdHoc Networks Journal, 1(2-3), 2003.主要參考文獻(xiàn)(詳見原著)主要參考文獻(xiàn)(詳見原著)v 34 C. Baslie, M. Gupta, Z. Kalbarczyk, and R. K. Iyer. An Approach for Detectin

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論