版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、安全操作系統(tǒng)陳香蘭(051287161312)助教:裴建國Autumn 2008主流操作系統(tǒng)的安全技術(shù)Linux/Unix安全技術(shù)Windows安全技術(shù)2Linux/UNIX安全概述UNIX多用戶、多任務(wù)實(shí)現(xiàn)了有效的訪問控制、身份標(biāo)識(shí)與驗(yàn)證、審計(jì)記錄等安全措施安全性一般能達(dá)到TCSEC的C2級(jí)Linux一種類UNIX的OS一個(gè)開放式系統(tǒng)本課程:Linux3Linux/UNIX安全技術(shù)Linux身份驗(yàn)證Linux訪問控制Linux網(wǎng)絡(luò)服務(wù)安全Linux備份/恢復(fù)Linux日志系統(tǒng)Linux內(nèi)核安全技術(shù)安全Linux服務(wù)器配置參考4Linux/UNIX安全技術(shù)Linux身份驗(yàn)證Linux訪問控制L
2、inux網(wǎng)絡(luò)服務(wù)安全Linux備份/恢復(fù)Linux日志系統(tǒng)Linux內(nèi)核安全技術(shù)安全Linux服務(wù)器配置參考5Linux身份標(biāo)識(shí)和驗(yàn)證Linux系統(tǒng)的登錄過程Linux的主要帳號(hào)管理文件PAM安全驗(yàn)證機(jī)制6Linux身份標(biāo)識(shí)和驗(yàn)證Linux系統(tǒng)的登錄過程Linux的主要帳號(hào)管理文件PAM安全驗(yàn)證機(jī)制7Linux系統(tǒng)的登錄過程基于用戶名和口令通過終端登錄Linux的過程:Init進(jìn)程確保為每個(gè)終端連接(或虛擬終端)運(yùn)行一個(gè)getty進(jìn)程,getty進(jìn)程監(jiān)聽對(duì)應(yīng)的終端并等待用戶登錄Getty輸出一條歡迎信息(此歡迎信息保存在/etc/issue文件中),并提示用戶輸入用戶名,接著getty激活lo
3、ginlogin要求用戶輸入口令,并根據(jù)系統(tǒng)中的etc/passwd文件來檢查用戶名和口令的一致性若一致,啟動(dòng)一個(gè)shell;否則login進(jìn)程推出,進(jìn)程終止Init進(jìn)程注意到login進(jìn)程終止,則會(huì)再次為該終端啟動(dòng)getty進(jìn)程/etc/passwd文件用來維護(hù)系統(tǒng)中每個(gè)合法用戶的信息,包括用戶登錄名、經(jīng)過加密的口令、口令時(shí)限、用戶號(hào)UID、用戶組號(hào)GID、用戶主目錄以及用戶使用的shell加密后的口令也可能存放在系統(tǒng)的/etc/shadow文件中8Linux身份標(biāo)識(shí)和驗(yàn)證Linux系統(tǒng)的登錄過程Linux的主要帳號(hào)管理文件PAM安全驗(yàn)證機(jī)制9Linux的主要帳號(hào)管理文件口令文件/etc/p
4、asswd/etc/passwd文件用于存放用戶的基本信息每個(gè)賬戶在該文件中有擁有一個(gè)相應(yīng)的條目Reading:Hacking Linux exposed,ch1,p7;&ch9,p28410老版的/etc/passwd舉例11老版的/etc/passwd中條目定義每個(gè)條目包含7個(gè)字段,字段間用冒號(hào)分隔登錄帳號(hào):密碼域:UID:GID:用戶信息:主目錄:用戶shell登錄帳號(hào):即用戶的登錄名密碼域:口令被加密后的密文UID,用戶ID,為0MAXINT-1之間的一個(gè)整數(shù)GID,組ID,來自/etc/group,為0MAXINT-1之間的一個(gè)整數(shù)用戶信息,用于標(biāo)識(shí)諸如用戶的全名、位置和電話號(hào)碼等信
5、息,可以不設(shè)置主目錄,為用戶的起始登錄目錄,如/home/chenxl用戶shell,用戶登錄后所用的shell路徑名,如/bin/sh12用戶可以修改口令條目中的部分信息:命令passwd:更改口令命令chfn:更改第五個(gè)字段中的用戶信息命令chsh:更改第七個(gè)字段,shell路徑名其余的字段由系統(tǒng)管理員設(shè)置13關(guān)于UIDUID是用戶標(biāo)識(shí);具有唯一性。一般Root帳號(hào)的UID是:0系統(tǒng)預(yù)設(shè)帳號(hào):199常用服務(wù)帳號(hào):100499普通用戶帳號(hào):500以后UID的最大值可以在/etc/login.defs文件中查到登錄后,用戶權(quán)限通過UID來確認(rèn),而非用戶名最好不要共用UID使用root權(quán)限,可以
6、su或者sudo14關(guān)于GID一般GID為0的組對(duì)應(yīng)于root用戶組關(guān)于GID的預(yù)留,不同Linux系統(tǒng)有所不同F(xiàn)edora:預(yù)留500個(gè),添加新用戶組時(shí),從500開始Slackware:100個(gè)系統(tǒng)添加用戶組默認(rèn)的GID范圍對(duì)應(yīng)于文件/etc/login.defs中的GID_MIN和GID_MAX15Linux的shadow技術(shù)用于提高用戶密碼存放的安全性口令加密后的密文存放在/etc/shadow文件中,在/etc/passwd文件中的密碼域只保存一個(gè)“x”Shadow文件對(duì)一般用戶是不可讀的,只有超級(jí)用戶(root)才可以讀寫。由于普通用戶無法得到加密后的口令,提高了系統(tǒng)的安全性/etc
7、/passwd文件中每行內(nèi)容9個(gè)字段,也以冒號(hào)分隔16登錄帳號(hào),與/etc/passwd中的登錄帳號(hào)對(duì)應(yīng)密文。若值為x,表示該用戶不能登錄到系統(tǒng)上次口令的修改時(shí)間。自1970.1.1日以來的天數(shù)兩次修改口令間隔最少的天數(shù)。(0?)兩次修改口令間隔最多的天數(shù)提前多少天警告用戶口令將過期在口令過期之后多少天禁用此用戶用戶過期日期。為空則永久可用保留字段17HomeWork:請(qǐng)找到自己安裝的Linux系統(tǒng)中的/etc/passwd文件,對(duì)照上述條目說明,分析自己當(dāng)前所登錄賬戶的相關(guān)信息18Linux身份標(biāo)識(shí)和驗(yàn)證Linux系統(tǒng)的登錄過程Linux的主要帳號(hào)管理文件PAM安全驗(yàn)證機(jī)制19PAM安全驗(yàn)證
8、機(jī)制Pluggable Authentication Modules,是SUN提出的一種驗(yàn)證機(jī)制,最初集成在Solaris系統(tǒng)中目前已經(jīng)移植到Linux,SunOS,HP-UX 9.0等目的:提供一個(gè)框架和一套編程接口,將認(rèn)證工作由程序員交給管理員允許管理員在多種認(rèn)證方法之間做出選擇,能夠改變本地認(rèn)證方法而不需要重新編譯與認(rèn)證相關(guān)的應(yīng)用程序以共享庫的形式提供20PAM的組成PAM APIPAM SPIPAM 庫PAM配置文件服務(wù)程序各種認(rèn)證手段21功能包括:加密口令(包括DES和其他加密算法)對(duì)用戶進(jìn)行資源限制,防止DOS攻擊允許隨意Shadow口令限制特定用戶在指定時(shí)間從指定地點(diǎn)登錄引入概念
9、“client plug-in agents”,使PAM支持C/S應(yīng)用中的機(jī)器22Linux PAM主頁:最新版本為1.0.1下載地址:23Linux/UNIX安全技術(shù)Linux身份驗(yàn)證Linux訪問控制Linux網(wǎng)絡(luò)服務(wù)安全Linux備份/恢復(fù)Linux日志系統(tǒng)Linux內(nèi)核安全技術(shù)安全Linux服務(wù)器配置參考24Linux的訪問控制Linux基于權(quán)限字的文件系統(tǒng)訪問控制Linux的訪問控制表ACL25Linux基于權(quán)限字的文件系統(tǒng)訪問控制在Linux中,所有的活動(dòng)都可以看成是主體對(duì)客體的一系列操作客體:一種信息實(shí)體,或是從其他主體/客體接受信息的實(shí)體如文件、內(nèi)存、進(jìn)程消息、網(wǎng)絡(luò)包或者I/O
10、設(shè)備主體:一個(gè)用戶或者代表用戶的進(jìn)程,它引起信息在客體之間的流動(dòng)訪問控制機(jī)制:控制系統(tǒng)中的主體對(duì)客體的讀、寫和執(zhí)行等各種訪問Linux采用一種比較簡(jiǎn)單的訪問控制機(jī)制傳統(tǒng)UNIX的基于訪問權(quán)限位的單一的自主訪問控制26Linux中自主訪問控制機(jī)制的基本思想系統(tǒng)中每個(gè)主體都有唯一的UID,并且總是屬于某一個(gè)用戶組,而每個(gè)用戶組有唯一的GID由超級(jí)用戶或授權(quán)用戶為系統(tǒng)內(nèi)的用戶設(shè)定,保存在/etc/passwd文件中通常情況下,代表用戶的進(jìn)程繼承用戶的uid和gid用戶登錄并進(jìn)入第一個(gè)shell時(shí),該用戶的uid和gid就被設(shè)置到該shell進(jìn)程的task_struct中,此后的進(jìn)程按照繼承規(guī)則繼承u
11、id和gid(除非SETUID)27對(duì)客體的訪問權(quán)限:r/w/x 三種。針對(duì)某客體,用戶:u/g/o 三種。上述信息構(gòu)成一個(gè)訪問控制矩陣,允許客體的所有者和特權(quán)用戶通過這個(gè)訪問控制矩陣為客體設(shè)定訪問控制信息當(dāng)用戶訪問客體時(shí),根據(jù)進(jìn)程的uid、gid和文件的訪問控制信息檢查訪問的合法性舉例:28chmod/chown/chgrp命令chmod命令用來重新設(shè)定對(duì)客體的訪問權(quán)限chown命令用來修改某個(gè)文件或目錄的屬主chgrp命令用來修改某個(gè)文件或目錄的用戶組29setuid/setgid為維護(hù)系統(tǒng)的安全性,對(duì)于某些客體,普通用戶不應(yīng)具有某種訪問權(quán)限,但是出于某些特殊需要,用戶由必須能超越對(duì)這些客
12、體的受限訪問例如,對(duì)/etc/passwd文件,用戶不具有寫訪問權(quán)限,但又必須允許用戶能夠修改該文件,以修改自己的密碼。setuid/setgid使得代表普通用戶的進(jìn)程不繼承用戶的uid和gid,而是繼承該進(jìn)程所對(duì)應(yīng)的應(yīng)用程序文件的所有者的uid和gid,即普通用戶暫時(shí)獲得其他用戶身份,并通過該身份訪問客體30Linux的訪問控制表ACL31Linux/UNIX安全技術(shù)Linux身份驗(yàn)證Linux訪問控制Linux網(wǎng)絡(luò)服務(wù)安全Linux備份/恢復(fù)Linux日志系統(tǒng)Linux內(nèi)核安全技術(shù)安全Linux服務(wù)器配置參考32Linux網(wǎng)絡(luò)服務(wù)安全Linux的網(wǎng)絡(luò)層次結(jié)構(gòu)圖33早期的網(wǎng)絡(luò)服務(wù)管理程序in
13、etd(守護(hù)進(jìn)程)/etc/rc.d/rc.local激活inetd根據(jù)/etc/inetd.conf監(jiān)聽處理客戶連接例子(本地)(網(wǎng)絡(luò)鏈接)應(yīng)當(dāng)禁止不需要的服務(wù),降低風(fēng)險(xiǎn)34擴(kuò)展后的xinetd配置文件:/etc/xinetd.conf與前者完全不同,而且不兼容組合了下列文件/etc/inetd.conf/etc/hosts.allow/etc/hosts.deny35系統(tǒng)默認(rèn)使用xinetd的服務(wù)標(biāo)準(zhǔn)internet服務(wù),如http,telnet,ftp等信息服務(wù),如finger,netstat,systat等郵件服務(wù),如imap,pop3,smtp等RPC服務(wù),如rquotad,rsta
14、td,rusersd,sprayd,walld等BSD服務(wù),如comsat,exec,login,ntalk,shell talk等內(nèi)部服務(wù),如chargen,daytime,echo等安全服務(wù),如irc等其他,如name,t,wu-ftp等36典型例子各種服務(wù),可以添加到這個(gè)文件中也可以放在指定的目錄中37目錄/etc/xinetd.d/文件名:相關(guān)服務(wù)大多默認(rèn)關(guān)閉38目錄/etc/xinetd.d/下的文件 文件格式:39以telnet為例:/etc/xinetd.d/telnet 改成“no”,打開服務(wù)修改后,需要重啟xinetd運(yùn)行如下命令:/etc/rc.d/init.d/xinet
15、d restart40Linux/UNIX安全技術(shù)Linux身份驗(yàn)證Linux訪問控制Linux網(wǎng)絡(luò)服務(wù)安全Linux備份/恢復(fù)Linux日志系統(tǒng)Linux內(nèi)核安全技術(shù)安全Linux服務(wù)器配置參考41Linux備份/恢復(fù)備份技術(shù)腳本一些商業(yè)化軟件備份的存儲(chǔ)設(shè)備遠(yuǎn)程網(wǎng)絡(luò)設(shè)備、磁帶驅(qū)動(dòng)器、其他可移動(dòng)媒體備份單位文件(目錄)驅(qū)動(dòng)器映像42制定備份策略WhatWhereWhenHow備份與還原:Linux與Windows?Linux只需要打包和解包43一般情況下,以下目錄需要備份/etc/var/home/root/opt一般不需備份的/proc/dev等等44常用的備份命令tar,打包含義:Tape
16、 archive,磁帶歸檔舉例:還原-c,創(chuàng)建-p,保留文件訪問權(quán)限-f,歸檔文件名備份整個(gè)文件系統(tǒng)SCSI磁帶設(shè)備-x,提取-C / ,還原從“/”開始更深入的使用,參見tar相關(guān)使用手冊(cè)45壓縮tar,可以壓縮,使用-z選項(xiàng)(gzip格式)dump/restore;cpio;dd一些商業(yè)化備份產(chǎn)品Tivoli Storage ManagerAmandaArkeia等等46Linux/UNIX安全技術(shù)Linux身份驗(yàn)證Linux訪問控制Linux網(wǎng)絡(luò)服務(wù)安全Linux備份/恢復(fù)Linux日志系統(tǒng)Linux內(nèi)核安全技術(shù)安全Linux服務(wù)器配置參考47Linux日志系統(tǒng)記錄和捕捉各種活動(dòng),包括黑
17、客的活動(dòng)系統(tǒng)記賬連接記賬:跟蹤當(dāng)前用戶的會(huì)話、登錄和退出的活動(dòng)進(jìn)程記賬:對(duì)進(jìn)程活動(dòng)的記錄系統(tǒng)日志管理48連接記賬由多個(gè)程序執(zhí)行,把記錄寫入到/var/log/utmp/var/log/wtmpLogin等程序使用utmp,wtmp等工具更新上述文件系統(tǒng)管理員據(jù)此跟蹤誰在何時(shí)登錄到系統(tǒng)ac:對(duì)用戶連接進(jìn)行大概統(tǒng)計(jì)last:提供每一個(gè)用戶的登錄信息who:報(bào)告當(dāng)前正在登錄的用戶的信息等49進(jìn)程記賬由系統(tǒng)內(nèi)核執(zhí)行當(dāng)一個(gè)進(jìn)程終止時(shí),為每個(gè)進(jìn)程往進(jìn)程統(tǒng)計(jì)文件(pacct或acct)中寫一個(gè)記錄/var/log/pacct打開進(jìn)程記賬50可以在每次啟動(dòng)系統(tǒng)的時(shí)候,打開進(jìn)程記賬/etc/rc.d/rc.lo
18、cal中添加51進(jìn)程記賬信息的解讀dump_acctsa統(tǒng)計(jì)系統(tǒng)進(jìn)程記賬的大致情況lastcomm列出系統(tǒng)執(zhí)行的命令52sa命令舉例53lastcomm命令舉例54系統(tǒng)日志有各種日志文件系統(tǒng)日志工具syslogd配置文件:/etc/syslog.conf守護(hù)進(jìn)程klogd獲得并記錄Linux內(nèi)核信息其他日志55Linux/UNIX安全技術(shù)Linux身份驗(yàn)證Linux訪問控制Linux網(wǎng)絡(luò)服務(wù)安全Linux備份/恢復(fù)Linux日志系統(tǒng)Linux內(nèi)核安全技術(shù)安全Linux服務(wù)器配置參考56Linux的內(nèi)核安全技術(shù)可加載的內(nèi)核模塊LKMLinux的內(nèi)核防火墻57早期,Monolithic的缺陷混雜,
19、各組成部分之間的界限不明顯可擴(kuò)展性、可剪裁性差;需要重新編譯Linux 0.99,引入LKMLoadable Kernel Module內(nèi)核功能動(dòng)態(tài)擴(kuò)充技術(shù)雙刃劍威脅:內(nèi)核級(jí)入侵58LKM入侵舉例Linux 2.2,knark可以改變netstat的輸出結(jié)果改變運(yùn)行進(jìn)程的UID和GID可以不用SUID就能獲得root訪問權(quán)限59Linux內(nèi)核防火墻內(nèi)核防火墻早期的ipfwadmIpchainsNetfilter/iptables組合60Netfilter舉例Netfilter體系結(jié)構(gòu)61Thanks!The end.特權(quán)管理Linux繼承了傳統(tǒng)Unix的特權(quán)管理機(jī)制,即基于超級(jí)用戶的特權(quán)管理機(jī)
20、制。基本思想:1)普通用戶沒有任何特權(quán),超級(jí)用戶擁有系統(tǒng)內(nèi)所有的特權(quán)2)當(dāng)進(jìn)程要進(jìn)行某特權(quán)操作時(shí),系統(tǒng)檢查進(jìn)程所代表的用戶是否為超級(jí)用戶,即檢查進(jìn)程的UID是否為03)當(dāng)普通用戶的某些操作涉及特權(quán)操作時(shí),通過setuid/setgid來實(shí)現(xiàn)缺點(diǎn):容易被hacker利用從2.1版開始,Linux內(nèi)核中實(shí)現(xiàn)了基于權(quán)能的特權(quán)管理機(jī)制63基于權(quán)能的特權(quán)管理機(jī)制基本思想:(以2.4.0內(nèi)核為例)1)使用權(quán)能分割系統(tǒng)內(nèi)的所有特權(quán),使同一類敏感操作具有相同的權(quán)能2)普通用戶及其shell沒有任何權(quán)能,而超級(jí)用戶及其shell在系統(tǒng)啟動(dòng)之初擁有所有權(quán)能3)在系統(tǒng)啟動(dòng)后,系統(tǒng)管理員為了系統(tǒng)的安全可以剝奪超級(jí)用戶
21、的某些特權(quán),并且該剝奪過程是不可逆的。(只能重新啟動(dòng)系統(tǒng)來恢復(fù))4)進(jìn)程可以放棄自己的某些權(quán)能,該過程也是不可逆的5)進(jìn)程被創(chuàng)建時(shí)擁有的權(quán)能由它所代表的用戶目前所具有的權(quán)能、父進(jìn)程權(quán)能兩者的與運(yùn)算來確定6)每個(gè)進(jìn)程的權(quán)能被保存在進(jìn)程控制塊的cap_effective域中7)當(dāng)一個(gè)進(jìn)程要進(jìn)行某個(gè)特權(quán)操作時(shí),操作系統(tǒng)檢查進(jìn)程是否具有相應(yīng)特權(quán)操作所應(yīng)該具有的權(quán)能8)當(dāng)普通用戶的某些操作涉及特權(quán)操作時(shí),仍然通過setuid來實(shí)現(xiàn)64安全審計(jì)Linux系統(tǒng)的審計(jì)機(jī)制,基本思想:審計(jì)事件分為系統(tǒng)事件和內(nèi)核事件系統(tǒng)事件由審計(jì)服務(wù)進(jìn)程syslogd來維護(hù)與管理內(nèi)核事件由內(nèi)核審計(jì)線程klogd來維護(hù)與管理圖65
22、安全注意鍵66其他安全機(jī)制口令脆弱性警告口令有效期一次性口令口令加密算法影子文件帳戶加鎖限制性shell特殊屬性文件系統(tǒng)加載限制加密文件系統(tǒng)與透明加密文件系統(tǒng)根用戶的限制安全shell防火墻入侵檢測(cè)67安全Linux服務(wù)器配置參考BIOS的安全設(shè)置LILO的安全設(shè)置口令安全自動(dòng)注銷帳號(hào)的登錄取消普通用戶的控制臺(tái)訪問權(quán)限取消并卸載所有不用的服務(wù)TCP_Wrapper修改/etc/host.conf文件使/etc/services文件免疫從不允許從不同的控制臺(tái)進(jìn)行root登錄使用PAM禁止任何人通過su命令改變身份為rootShell logging bash禁止Ctrl+Alt+Del鍵盤關(guān)閉命
23、令給/etc/rc.d/init.d下script文件設(shè)置權(quán)限隱藏系統(tǒng)信息禁止不使用的SUID/SGID程序68Windows安全技術(shù)Windows身份驗(yàn)證與訪問控制Windows分布式安全服務(wù)Windows審核機(jī)制Windows注冊(cè)表Windows加密文件系統(tǒng)Windows基準(zhǔn)安全注意事項(xiàng)Windows 2003中的新安全技術(shù)簡(jiǎn)介69Windows操作系統(tǒng)安全機(jī)制NT設(shè)計(jì)目標(biāo):TCSEC標(biāo)準(zhǔn)的C2級(jí),這就要在用戶級(jí)實(shí)現(xiàn)自主訪問控制必須提供對(duì)客體的訪問的審計(jì)機(jī)制必須實(shí)現(xiàn)客體重用70Windows NT/2000/XP的體系結(jié)構(gòu)71Windows NT的安全模型Windows NT的安全模型包括
24、5個(gè)主要部分登錄(WinLogon)本地安全認(rèn)證子系統(tǒng)(LSA)msv1_0安全帳戶管理器(SAM)NT LAN Manager(NTLM)72Windows 2000/XP的安全模型73Windows的域和委托74Windows安全性組件安全引用監(jiān)視器本地安全認(rèn)證LSA策略數(shù)據(jù)庫安全帳號(hào)管理器服務(wù)SAM數(shù)據(jù)庫默認(rèn)身份認(rèn)證包登錄進(jìn)程網(wǎng)絡(luò)登錄服務(wù)75Windows NT/2000/XP的系統(tǒng)登錄過程登錄是通過登錄進(jìn)程WinLogon、LSA、一個(gè)或多個(gè)身份認(rèn)證包和SAM的相互作用發(fā)生的身份認(rèn)證包:執(zhí)行身份驗(yàn)證檢查的動(dòng)態(tài)鏈接庫。Msvl_0:用于交互式登錄的身份認(rèn)證包WinLogon:一個(gè)受托進(jìn)程
25、,負(fù)責(zé)管理與安全性相關(guān)的用戶相互作用是從鍵盤截取登錄請(qǐng)求的唯一進(jìn)程76WinLogon的初始化77用戶登錄步驟78Windows NT/2000/XP的資源訪問安全性描述符和訪問控制訪問令牌與模仿79Windows NT/2000/XP安全審計(jì)809LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E
26、5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSk
27、WnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0
28、C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfR
29、iUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B
30、3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQi
31、TlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-
32、A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$tB2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSk
33、WnZq$u*x-A2D5H8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0
34、C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjV
35、mYq!t&w-z1C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B
36、3E6I9LcOgRjUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiT!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度租賃房屋租賃解除合同2篇
- 2025年消防器材銷售與消防系統(tǒng)升級(jí)及維護(hù)合同3篇
- 二零二五年度國際時(shí)裝周模特簽約合同4篇
- 消費(fèi)金融行業(yè)2024年信用回顧與2025年展望 -新世紀(jì)
- 二零二五版模具行業(yè)市場(chǎng)調(diào)研合同4篇
- 二零二五版電子設(shè)備模具采購合作協(xié)議4篇
- 2025年金融機(jī)構(gòu)外匯借款合同范本及信用評(píng)估體系3篇
- 貧困助學(xué)金感謝信500字(合集3篇)
- 練習(xí)版2025年度影視制作與發(fā)行合同2篇
- pe波紋管 施工方案
- 2024公路瀝青路面結(jié)構(gòu)內(nèi)部狀況三維探地雷達(dá)快速檢測(cè)規(guī)程
- 2024年高考真題-地理(河北卷) 含答案
- 2024風(fēng)力發(fā)電葉片維保作業(yè)技術(shù)規(guī)范
- 《思想道德與法治》課程教學(xué)大綱
- 2024光儲(chǔ)充一體化系統(tǒng)解決方案
- 處理后事授權(quán)委托書
- 食材配送服務(wù)方案投標(biāo)方案(技術(shù)方案)
- 封條(標(biāo)準(zhǔn)A4打印封條)
- 2024年北京控股集團(tuán)有限公司招聘筆試參考題庫含答案解析
- 延遲交稿申請(qǐng)英文
- 石油天然氣建設(shè)工程交工技術(shù)文件編制規(guī)范(SYT68822023年)交工技術(shù)文件表格儀表自動(dòng)化安裝工程
評(píng)論
0/150
提交評(píng)論