多主體下存取控制模型_第1頁
多主體下存取控制模型_第2頁
多主體下存取控制模型_第3頁
多主體下存取控制模型_第4頁
多主體下存取控制模型_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

多主體下存取控制模型多主體存取控制模型的類型分離義務(wù)與訪問控制基于角色的訪問控制強制訪問控制基于屬性的訪問控制基于時態(tài)的訪問控制基于風(fēng)險的訪問控制多維度訪問控制ContentsPage目錄頁多主體存取控制模型的類型多主體下存取控制模型多主體存取控制模型的類型MAC模型:1.MAC(MandatoryAccessControl,強制訪問控制)模型是一種強制性的安全控制方法,它通過強制執(zhí)行一系列規(guī)則來控制對信息的訪問,以確保信息的機密性、完整性和可用性。2.MAC模型是一種基于規(guī)則的訪問控制模型,它通過強制執(zhí)行一系列規(guī)則來控制對信息的訪問。這些規(guī)則通常是基于信息的分類或敏感性,以及用戶或應(yīng)用程序的授權(quán)級別。3.MAC模型通常用于保護高度敏感的信息,例如軍事或政府機密信息。DAC模型:1.DAC(DiscretionaryAccessControl,任意訪問控制)模型是一種任意性的安全控制方法,它允許用戶或應(yīng)用程序根據(jù)自己的判斷來控制對信息的訪問。2.DAC模型是一種基于訪問控制列表(ACL)的訪問控制模型,ACL中包含了對信息的訪問權(quán)限,這些權(quán)限可以是允許或拒絕。3.DAC模型通常用于保護個人或企業(yè)的數(shù)據(jù),例如電子郵件、文件和數(shù)據(jù)庫。多主體存取控制模型的類型RBAC模型:1.RBAC(Role-BasedAccessControl,基于角色的訪問控制)模型是一種基于角色的訪問控制模型,它通過將用戶或應(yīng)用程序分配到不同的角色來控制對信息的訪問。2.RBAC模型是一種基于權(quán)限的訪問控制模型,權(quán)限是用戶或應(yīng)用程序可以執(zhí)行的操作,角色是一組權(quán)限的集合。3.RBAC模型通常用于保護企業(yè)的數(shù)據(jù)和應(yīng)用程序,例如文件、數(shù)據(jù)庫和Web應(yīng)用程序。ABAC模型:1.ABAC(Attribute-BasedAccessControl,基于屬性的訪問控制)模型是一種基于屬性的訪問控制模型,它通過將用戶或應(yīng)用程序的屬性與信息的屬性進行匹配來控制對信息的訪問。2.ABAC模型是一種基于策略的訪問控制模型,策略是一組用于控制對信息的訪問的規(guī)則,這些規(guī)則可以是允許或拒絕。3.ABAC模型通常用于保護云計算和物聯(lián)網(wǎng)等復(fù)雜的環(huán)境中的數(shù)據(jù)和應(yīng)用程序。多主體存取控制模型的類型LBAC模型:1.LBAC(Lattice-BasedAccessControl,基于格的訪問控制)模型是一種基于格的訪問控制模型,它通過將用戶或應(yīng)用程序分配到不同的安全級別來控制對信息的訪問。2.LBAC模型是一種基于強制訪問控制的訪問控制模型,強制訪問控制是一種強制性的安全控制方法,它通過強制執(zhí)行一系列規(guī)則來控制對信息的訪問,以確保信息的機密性、完整性和可用性。3.LBAC模型通常用于保護高度敏感的信息,例如軍事或政府機密信息。CBAC模型:1.CBAC(Context-BasedAccessControl,基于上下文的訪問控制)模型是一種基于上下文的訪問控制模型,它通過將用戶或應(yīng)用程序的上下文與信息的上下文進行匹配來控制對信息的訪問。2.CBAC模型是一種基于策略的訪問控制模型,策略是一組用于控制對信息的訪問的規(guī)則,這些規(guī)則可以是允許或拒絕。分離義務(wù)與訪問控制多主體下存取控制模型分離義務(wù)與訪問控制訪問控制模型:1.訪問控制模型是一套用于保護計算機系統(tǒng)和網(wǎng)絡(luò)資源的規(guī)則和機制。2.訪問控制模型可以分為強制訪問控制(MAC)、自主訪問控制(DAC)和基于角色的訪問控制(RBAC)等。3.訪問控制模型可以用來控制用戶對資源的訪問權(quán)限,例如讀取、寫入、執(zhí)行等。存取控制模型:1.存取控制模型是一組規(guī)則和機制,用于保護計算機系統(tǒng)和網(wǎng)絡(luò)資源的安全性。2.存取控制模型可以分為強制存取控制(MAC)、自主存取控制(DAC)和基于角色的存取控制(RBAC)等。3.存取控制模型可以用來控制用戶對資源的存取權(quán)限,例如讀取、寫入、執(zhí)行等。分離義務(wù)與訪問控制基于角色的存取控制:1.基于角色的存取控制(RBAC)是一種訪問控制模型,它將用戶分為不同的角色,并根據(jù)角色來授予用戶對資源的訪問權(quán)限。2.RBAC可以簡化訪問控制的管理,因為管理員只需要管理角色,而不需要管理每個用戶的權(quán)限。3.RBAC還可以提高安全性,因為管理員可以更輕松地控制哪些用戶可以訪問哪些資源。強制存取控制:1.強制存取控制(MAC)是一種訪問控制模型,它根據(jù)對象的安全性級別和用戶的安全級別來控制用戶對資源的訪問權(quán)限。2.MAC可以確保只有具有適當(dāng)安全級別的人員才能訪問敏感信息。3.MAC通常用于軍事和政府組織等需要高安全性的地方。分離義務(wù)與訪問控制自主存取控制:1.自主存取控制(DAC)是一種訪問控制模型,它允許資源的所有者控制誰可以訪問該資源。2.DAC通常用于個人計算機和小型網(wǎng)絡(luò)等不需要高安全性的環(huán)境。3.DAC的優(yōu)點是簡單易用,但缺點是安全性較低。訪問控制列表:1.訪問控制列表(ACL)是一種存儲資源訪問權(quán)限信息的列表。2.ACL可以附加到文件、目錄、進程、內(nèi)存段等各種類型的資源上?;诮巧脑L問控制多主體下存取控制模型基于角色的訪問控制1.角色是一種抽象的概念,用于描述一個人擁有的權(quán)限和職責(zé)。2.在基于角色的訪問控制(RBAC)模型中,角色被分配給用戶,用戶通過角色來訪問資源。3.RBAC模型可以簡化訪問控制的管理,因為管理員只需管理角色,而不是管理每個用戶的權(quán)限。權(quán)限:1.權(quán)限是用戶可以對資源執(zhí)行的操作。2.在RBAC模型中,權(quán)限被分配給角色,角色再被分配給用戶。3.權(quán)限可以是簡單的操作,如讀寫,也可以是復(fù)雜的業(yè)務(wù)操作,如創(chuàng)建訂單、審批合同等。角色:基于角色的訪問控制資源:1.資源是用戶需要訪問的數(shù)據(jù)或應(yīng)用程序。2.在RBAC模型中,資源被分配給角色,角色再被分配給用戶。3.資源可以是文件、數(shù)據(jù)庫、應(yīng)用程序或其他任何類型的資源。會話:1.會話是用戶與系統(tǒng)交互的過程。2.在RBAC模型中,會話是用戶訪問資源的授權(quán)。3.會話可以是短期的,如用戶登錄系統(tǒng)后的一次訪問,也可以是長期的,如用戶登錄系統(tǒng)后的一系列訪問?;诮巧脑L問控制環(huán)境:1.環(huán)境是用戶訪問資源時所在的上下文。2.在RBAC模型中,環(huán)境可以是用戶登錄的地點、訪問的時間、使用的設(shè)備等。3.環(huán)境可以影響用戶的訪問權(quán)限,例如,用戶在公司內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)訪問資源時,可能具有不同的權(quán)限。繼承:1.繼承是角色或用戶的權(quán)限可以從父角色或父用戶繼承。2.在RBAC模型中,繼承可以簡化權(quán)限管理,因為管理員只需管理父角色或父用戶的權(quán)限,子角色或子用戶的權(quán)限就會自動繼承。強制訪問控制多主體下存取控制模型強制訪問控制強制訪問控制1.強制訪問控制(MAC)是一種訪問控制模型,其中主體對客體的訪問權(quán)限由系統(tǒng)強制執(zhí)行。這與自主訪問控制(DAC)模型形成對比,在DAC模型中,主體可以根據(jù)自己的意愿授予或拒絕其他主體對客體的訪問權(quán)限。2.MAC模型通常用于需要嚴(yán)格控制訪問權(quán)限的系統(tǒng),例如軍事系統(tǒng)、政府系統(tǒng)和金融系統(tǒng)。在這些系統(tǒng)中,需要確保只有經(jīng)過授權(quán)的人員才能訪問敏感信息。3.MAC模型有多種實現(xiàn)方法,其中最常見的是基于標(biāo)簽的訪問控制(TBAC)和基于角色的訪問控制(RBAC)。在TBAC模型中,主體和客體都被分配標(biāo)簽,只有具有適當(dāng)標(biāo)簽的主體才能訪問具有相同或更低標(biāo)簽的客體。在RBAC模型中,主體被分配角色,每個角色都有特定的權(quán)限。只有被分配了適當(dāng)角色的主體才能執(zhí)行與該角色關(guān)聯(lián)的權(quán)限。強制訪問控制訪問控制矩陣1.訪問控制矩陣(ACM)是一種表示系統(tǒng)中主體和客體之間訪問權(quán)限的二維矩陣。矩陣的行代表主體,矩陣的列代表客體。矩陣中的每個單元格表示主體對相應(yīng)客體的訪問權(quán)限。2.ACM是一種很直觀的表示訪問控制策略的方式,但它也可能變得非常復(fù)雜,尤其是當(dāng)系統(tǒng)中有許多主體和客體時。為了解決這個問題,可以使用各種技術(shù)來簡化ACM,例如角色和組。3.ACM可以用于實現(xiàn)各種訪問控制模型,包括MAC模型和DAC模型。在MAC模型中,ACM由系統(tǒng)強制執(zhí)行。在DAC模型中,ACM由主體自己管理。角色1.角色是一種抽象實體,它定義了主體的一組權(quán)限。角色可以被分配給主體,主體可以激活或停用角色。2.角色可以用于簡化ACM,因為它們允許將多個主體的訪問權(quán)限組合成一個單一的實體。這可以使訪問控制策略更容易管理和維護。3.角色還可以用于實現(xiàn)更靈活的訪問控制策略。例如,可以使用角色來實現(xiàn)基于時間的訪問控制,其中主體只能在特定時間段內(nèi)訪問特定客體。強制訪問控制組1.組是主體的集合,可以被分配權(quán)限。組可以用于簡化ACM,因為它們允許將多個主體的訪問權(quán)限組合成一個單一的實體。這可以使訪問控制策略更容易管理和維護。2.組還可以用于實現(xiàn)更靈活的訪問控制策略。例如,可以使用組來實現(xiàn)基于組織結(jié)構(gòu)的訪問控制,其中只有屬于特定組織的主體才能訪問特定客體。3.組還可以用于實現(xiàn)委派訪問控制,其中主體可以將自己的訪問權(quán)限委派給其他主體。這可以使主體更容易與他人共享訪問權(quán)限?;趯傩缘脑L問控制多主體下存取控制模型基于屬性的訪問控制基于屬性的訪問控制(ABAC)1.ABAC是一種存取控制模型,它允許根據(jù)用戶屬性和資源屬性來控制對資源的訪問。2.ABAC模型中,屬性可以包括用戶標(biāo)識、角色、部門、職位、項目、敏感性級別等。3.ABAC模型通過定義策略來控制對資源的訪問。策略規(guī)定了哪些用戶屬性可以訪問哪些資源屬性。ABAC的優(yōu)點1.ABAC是一種靈活的存取控制模型,可以根據(jù)需要很容易地添加或刪除屬性。2.ABAC模型可以支持更細(xì)粒度的訪問控制,因為它允許根據(jù)多個屬性來控制對資源的訪問。3.ABAC模型可以與其他存取控制模型結(jié)合使用,以提供多層次的安全性。基于屬性的訪問控制ABAC的缺點1.ABAC模型的管理可能比較復(fù)雜,因為它需要維護大量屬性和策略。2.ABAC模型的性能可能會受到影響,因為它需要對大量屬性和策略進行評估。3.ABAC模型可能會增加系統(tǒng)的安全風(fēng)險,因為它允許攻擊者通過修改屬性來繞過訪問控制。ABAC的應(yīng)用1.ABAC模型可以用于各種應(yīng)用場景,包括云計算、物聯(lián)網(wǎng)、移動計算、社交網(wǎng)絡(luò)等。2.ABAC模型可以與其他存取控制模型結(jié)合使用,以提供多層次的安全性。3.ABAC模型可以用于構(gòu)建零信任體系結(jié)構(gòu),以提高系統(tǒng)的安全性和可信度。基于屬性的訪問控制ABAC的研究趨勢1.ABAC模型的研究趨勢之一是將其與機器學(xué)習(xí)技術(shù)相結(jié)合,以提高模型的自動化和智能化水平。2.ABAC模型的研究趨勢之二是將其與區(qū)塊鏈技術(shù)相結(jié)合,以提高模型的安全性、透明性和可審計性。3.ABAC模型的研究趨勢之三是將其與聯(lián)邦學(xué)習(xí)技術(shù)相結(jié)合,以提高模型的隱私保護能力。ABAC的前沿應(yīng)用1.ABAC模型的前沿應(yīng)用之一是將其用于云計算環(huán)境中的訪問控制。2.ABAC模型的前沿應(yīng)用之二是將其用于物聯(lián)網(wǎng)環(huán)境中的訪問控制。3.ABAC模型的前沿應(yīng)用之三是將其用于移動計算環(huán)境中的訪問控制。基于時態(tài)的訪問控制多主體下存取控制模型基于時態(tài)的訪問控制基于時態(tài)的訪問控制(TBAC)1.TBAC模型采用時態(tài)屬性對用戶訪問權(quán)限進行管理,能夠更細(xì)粒度地控制用戶對資源的訪問。2.TBAC模型中,時間屬性可以是絕對時間、相對時間或事件驅(qū)動的時間,可以靈活地滿足不同的訪問控制需求。3.TBAC模型可以與其他訪問控制模型相結(jié)合,以實現(xiàn)更復(fù)雜的訪問控制策略。時態(tài)屬性1.時態(tài)屬性是TBAC模型中用于描述用戶訪問權(quán)限的屬性,包括絕對時間、相對時間和事件驅(qū)動的時間。2.絕對時間是指具體的時間點或時間段,例如“2023年1月1日”或“2023年1月1日至2023年1月7日”。3.相對時間是指基于當(dāng)前時間的時間段,例如“從現(xiàn)在開始的24小時”或“從上周五開始的7天”。4.事件驅(qū)動的時間是指由特定事件觸發(fā)的時間段,例如“當(dāng)電子郵件到達時”或“當(dāng)數(shù)據(jù)庫更新時”?;跁r態(tài)的訪問控制訪問控制策略1.TBAC模型中的訪問控制策略是基于時態(tài)屬性定義的,用于確定用戶在特定時間段內(nèi)對特定資源的訪問權(quán)限。2.訪問控制策略可以使用邏輯運算符(如AND、OR、NOT)來組合不同的時態(tài)屬性,以實現(xiàn)復(fù)雜的訪問控制邏輯。3.訪問控制策略可以動態(tài)地改變,以適應(yīng)不斷變化的訪問控制需求。訪問控制機制1.TBAC模型中的訪問控制機制負(fù)責(zé)執(zhí)行訪問控制策略,并確定用戶是否具有訪問特定資源的權(quán)限。2.訪問控制機制可以是強制訪問控制機制或自主訪問控制機制。3.強制訪問控制機制由系統(tǒng)強制執(zhí)行,而自主訪問控制機制由用戶自己決定是否授予訪問權(quán)限。基于時態(tài)的訪問控制1.TBAC模型在實際應(yīng)用中面臨著一些挑戰(zhàn),包括時態(tài)屬性的定義和管理、訪問控制策略的制定和維護、訪問控制機制的實現(xiàn)和部署等。2.TBAC模型需要與其他訪問控制模型相結(jié)合,以實現(xiàn)更復(fù)雜的訪問控制需求,這可能會增加系統(tǒng)的復(fù)雜性。3.TBAC模型需要考慮如何與其他安全機制(如身份認(rèn)證、授權(quán)、審計等)集成,以實現(xiàn)全面的安全防護。趨勢和前沿1.TBAC模型正在成為一種新的訪問控制模型,并被廣泛應(yīng)用于各種領(lǐng)域,如云計算、物聯(lián)網(wǎng)、移動計算等。2.TBAC模型正在與其他訪問控制模型相結(jié)合,以實現(xiàn)更復(fù)雜的訪問控制需求,如基于角色的訪問控制(RBAC)、基于屬性的訪問控制(ABAC)等。3.TBAC模型正在與其他安全機制(如身份認(rèn)證、授權(quán)、審計等)集成,以實現(xiàn)全面的安全防護。挑戰(zhàn)基于風(fēng)險的訪問控制多主體下存取控制模型基于風(fēng)險的訪問控制基于風(fēng)險的訪問控制:1.基于風(fēng)險的訪問控制(RBAC)是一種廣泛使用的訪問控制模型,用于管理和保護資源。它基于這樣一個理念:對資源的訪問應(yīng)該根據(jù)用戶或主體的風(fēng)險水平來確定。風(fēng)險水平是根據(jù)各種因素計算出來的,包括用戶的歷史行為、當(dāng)前行為和系統(tǒng)環(huán)境。2.RBAC的主要特點是使用角色來管理訪問控制。角色是一組與特定權(quán)限相關(guān)的權(quán)限。用戶可以被分配多個角色,每個角色都有不同的權(quán)限。當(dāng)用戶請求訪問資源時,系統(tǒng)會檢查用戶是否被分配了訪問該資源所需的權(quán)限。3.RBAC是一種靈活且可擴展的訪問控制模型,可以用于各種不同的系統(tǒng)和環(huán)境。它可以與其他訪問控制模型結(jié)合使用,以提供更全面的安全措施。4.RBAC的一個主要優(yōu)點是它可以幫助組織管理風(fēng)險。通過對用戶進行風(fēng)險評估,組織可以確定哪些用戶可能對系統(tǒng)構(gòu)成威脅。然后,組織可以實施適當(dāng)?shù)拇胧﹣斫档瓦@些用戶的風(fēng)險水平?;陲L(fēng)險的訪問控制可信計算:1.可信計算是一個旨在提高計算機系統(tǒng)安全性和可靠性的概念。它基于這樣一個理念:計算機系統(tǒng)應(yīng)該能夠以一種可驗證和可靠的方式執(zhí)行??尚庞嬎悱h(huán)境(TEE)是提供可信計算功能的硬件和軟件組件的集合。2.TEE可以用于各種各樣的安全目的,包括保護密鑰和密碼、防止惡意軟件攻擊以及隔離敏感數(shù)據(jù)。TEE通常使用硬件隔離技術(shù)來保護其代碼和數(shù)據(jù)。這使得惡意軟件很難攻擊TEE中的代碼和數(shù)據(jù)。3.可信計算是一個相對較新的領(lǐng)域,但它已經(jīng)顯示出很大的潛力。它有望提高計算機系統(tǒng)抵御網(wǎng)絡(luò)攻擊的能力,并保護用戶隱私和數(shù)據(jù)安全。4.可信計算的一種應(yīng)用是可信平臺模塊(TPM)。TPM是一個硬件芯片,用于存儲和管理加密密鑰。TPM可以用于保護數(shù)據(jù)、驗證系統(tǒng)完整性和防止惡意軟件攻擊?;陲L(fēng)險的訪問控制身份管理:1.身份管理是指管理用戶身份和憑證的過程。它包括創(chuàng)建一個用戶帳戶、向帳戶分配權(quán)限、監(jiān)控用戶活動和在必要時禁用或刪除帳戶。身份管理對于保護系統(tǒng)免受未經(jīng)授權(quán)的訪問和數(shù)據(jù)泄露非常重要。2.身份管理通常使用身份管理系統(tǒng)(IMS)來實現(xiàn)。IMS是一個軟件系統(tǒng),用于集中管理用戶身份和憑證。IMS可以與其他安全系統(tǒng)集成,如訪問控制系統(tǒng)和安全信息和事件管理(SIEM)系統(tǒng)。3.隨著越來越多的組織使用云計算和移動設(shè)備,身份管理變得越來越重要。云計算和移動設(shè)備使得用戶可以從任何地方訪問系統(tǒng),這使得組織更難保護其系統(tǒng)免受未經(jīng)授權(quán)的訪問。4.身份管理面臨著各種各樣的挑戰(zhàn),包括:密碼安全、多因素身份驗證、特權(quán)用戶管理和身份欺詐。組織需要實施適當(dāng)?shù)拇胧﹣響?yīng)對這些挑戰(zhàn),以保護其系統(tǒng)免受未經(jīng)授權(quán)的訪問?;陲L(fēng)險的訪問控制數(shù)據(jù)加密:1.數(shù)據(jù)加密是一種將數(shù)據(jù)轉(zhuǎn)換為無法理解形式的過程,以保護其免遭未經(jīng)授權(quán)的訪問。數(shù)據(jù)加密可以用于保護存儲在計算機系統(tǒng)中的數(shù)據(jù),也可以用于保護在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)。2.數(shù)據(jù)加密通常使用加密算法來實現(xiàn)。加密算法是一種數(shù)學(xué)函數(shù),用于將明文數(shù)據(jù)轉(zhuǎn)換為密文。只有知道加密密鑰的人才能解密密文。3.數(shù)據(jù)加密是一種非常有效的安全措施。它可以保護數(shù)據(jù)免遭未經(jīng)授權(quán)的訪問,即使數(shù)據(jù)被截獲或竊取。數(shù)據(jù)加密對于保護組織的敏感數(shù)據(jù)非常重要,如財務(wù)數(shù)據(jù)、客戶數(shù)據(jù)和醫(yī)療數(shù)據(jù)。4.數(shù)據(jù)加密面臨著各種各樣的挑戰(zhàn),包括:加密算法的安全性、密鑰管理和加密開銷。組織需要權(quán)衡這些挑戰(zhàn),以選擇最適合其需求的數(shù)據(jù)加密解決方案?;陲L(fēng)險的訪問控制安全審計:1.安全審計是指檢查系統(tǒng)或網(wǎng)絡(luò)以識別安全漏洞和合規(guī)性問題。安全審計通常由安全專業(yè)人員執(zhí)行,他們使用各種工具和技術(shù)來檢查系統(tǒng)或網(wǎng)絡(luò)的安全性。2.安全審計可以幫助組織發(fā)現(xiàn)可能導(dǎo)致數(shù)據(jù)泄露或其他安全事件的安全漏洞。安全審計還可以幫助組織確保其系統(tǒng)或網(wǎng)絡(luò)符合適用的安全法規(guī)和標(biāo)準(zhǔn)。3.安全審計通常包括以下步驟:計劃、收集數(shù)據(jù)、分析數(shù)據(jù)和報告結(jié)果。安全審計計劃應(yīng)定義審計的范圍、目標(biāo)和方法。安全審計數(shù)據(jù)應(yīng)包括系統(tǒng)日志、網(wǎng)絡(luò)流量和應(yīng)用程序日志。安全審計分析應(yīng)確定系統(tǒng)或網(wǎng)絡(luò)中的安全漏洞和合規(guī)性問題。安全審計報告應(yīng)記錄審計結(jié)果并推薦補救措施。4.安全審計是一個非常重要的安全實踐。它可以幫助組織發(fā)現(xiàn)安全漏洞并確保其系統(tǒng)或網(wǎng)絡(luò)符合適用的安全法規(guī)和標(biāo)準(zhǔn)?;陲L(fēng)險的訪問控制威脅情報:1.威脅情報是指有關(guān)威脅的信息,如攻擊者、攻擊技術(shù)和攻擊目標(biāo)。威脅情報可以幫助組織防御網(wǎng)絡(luò)攻擊并保護其數(shù)據(jù)和系統(tǒng)。2.威脅情報通常

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論