電子商務安全_第1頁
電子商務安全_第2頁
電子商務安全_第3頁
電子商務安全_第4頁
電子商務安全_第5頁
已閱讀5頁,還剩57頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

電子商務安全

(ElectronicCommerceSecurity)

陳觀林浙江大學計算機學院

cgljuny@163.com

2003年9月

學習本課程的要求:

?教學目標:通過本課程的學習,要求對電子商

務安全的概念有較全面的了解,掌握電子商務安

全保密的基礎理論和實用技術,并能在實踐中起

指導作用。

?教材:《電子商務安全與保密》——高等教育

出版社

關于本課程:

A課程內容:共12章——電子商務安全的現(xiàn)狀與

趨勢、信息加密技術與應用、數(shù)字簽名技術與應用、

身份認證與訪問控制、密鑰管理與數(shù)字證書、TCP/IP

服務與WWW安全、防火墻的構造與選擇、計算機病毒

及其防治技術、安全通信協(xié)議與交易協(xié)議、系統(tǒng)入侵

的鑒別與防御、電子郵件安全協(xié)議與系統(tǒng)設計、計算

機軟件綜合保護方法等。

?課程安排:共7次課

2000年2月,互聯(lián)網(wǎng)最為嚴重的黑客事件

——“電子珍珠港”事件

?:?2月7日,美國雅虎網(wǎng)站(Yahoo)遭到攻擊,大部分

網(wǎng)絡服務陷于癱瘓;

?:*2月8日,電子商務網(wǎng)站遭到攻擊:當天股市的網(wǎng)絡

銷售公司購買網(wǎng)站死機,隨后世界最著名的網(wǎng)絡拍賣行

網(wǎng)站(eBay)、著名電子商務網(wǎng)站亞馬遜(Amazon)

也被迫關閉多個小時。

。2月9日,電子商務網(wǎng)站再度遭殃,電子交易網(wǎng)站遭

到攻擊,科技新聞網(wǎng)站ZDNet中斷2個小時。

相關的數(shù)據(jù)和統(tǒng)計:

■截至2002年底,全球Internet用戶超過6?55億。

■CNNIC中國互聯(lián)網(wǎng)絡發(fā)展狀況統(tǒng)計最新統(tǒng)計顯示,

截至2003年6月30日,我國上網(wǎng)計算機總數(shù)達到2572萬

臺,上網(wǎng)用戶總數(shù)達到6800萬人。

■CNNIC統(tǒng)計指出,我國超過40%的網(wǎng)站存在嚴重的

安全漏洞。

■美國金融時報報道,世界上平均每20秒就發(fā)生一起

黑客入侵事件。

■2000年1月,黑客從CDUniverse網(wǎng)站竊取了35萬個

信用卡號碼,這是向公眾報道的最大規(guī)模的信用卡

失竊案件。

CERT公布的數(shù)據(jù)

數(shù)據(jù)摘自http:〃w/stats/certstats.html

90000

80000U

700師

60000^

52658

500001;

40則

30圓

21756

200001

9859

10000^3734

,613225240677313342340241225732134

19^p8919^h9^||1993199419951996199719981999200020012002

CERT公布的1988-2002年攻擊事件增長圖

第一章電子商務安全的現(xiàn)狀和趨勢

電子商務順利開展的核心和關鍵問題是

保證交易的安全性,這是網(wǎng)上交易的基礎,

也是電子商務技術的難點所在。

1.1電子商務安全概述

1.2電子商務安全隱患與防治措施

1.1電子商務安全概述

?安全性的術語

?密碼安全——通信安全的最核心部分。

?計算機安全——一種確定的狀態(tài),使計算機化數(shù)

據(jù)和程序文件不致被非授權人員、計算機或其程序

訪問、獲取或修改。

■網(wǎng)絡安全——包括所有保護網(wǎng)絡的措施。

?信息安全——保護信息財富,使之免遭偶發(fā)的或

有意的非授權泄露、修改、破壞或處理能力的喪失

O

密碼安全、計算機安全、網(wǎng)絡安全和

信息安全之間的關系:

?電子商務安全的基本要求

術語定義

保密性保持個人的、專用的和高度敏感數(shù)據(jù)的機密

認證性確認通信雙方的合法身份

完整性保證所有存儲和管理的信息不被篡改

可訪問性保證系統(tǒng)、數(shù)據(jù)和服務能由合法的人員訪問

防御性能夠阻擋不希望的信息或黑客

不可否認性防止通信或交易雙方對已進行業(yè)務的否認

合法性保證各方的業(yè)務符合可適用的法律和法規(guī)

A觸發(fā)安全問題的原因

1.黑客的攻擊——目前,世界上有20多萬個黑客網(wǎng)站,攻擊

方法成千上萬。

2.管理的欠缺——網(wǎng)站或系統(tǒng)的嚴格管理是企業(yè)、機構及用

戶免受攻擊的重要措施。

3.網(wǎng)絡的缺陷——因特網(wǎng)的共享性和開放性使網(wǎng)上信息安全

存在先天不足。

4.軟件的漏洞或“后門”——操作系統(tǒng)和應用軟件往往存在

漏洞或“后門”。

5.人為的觸發(fā)——基于信息戰(zhàn)和對他國監(jiān)控的考慮,個別國

家或組織有意識觸發(fā)網(wǎng)絡信息安全問題。“海灣戰(zhàn)爭”

1.2電子商務安全隱患與防治措施

?安全隱患

網(wǎng)絡的安全因素是多方面的。從網(wǎng)絡組成結構上分有計

算機信息系統(tǒng)的,有通信設備設施的;從內容上分有技

術上的和管理上的;從管理上分又有內部的和外部的等

O具體來說主要有五個方面的問題:

網(wǎng)絡系統(tǒng)軟件自身的安全問題

網(wǎng)絡系統(tǒng)軟件的自身安全與否,網(wǎng)絡系統(tǒng)軟件

的安全功能較少或不全,以及系統(tǒng)設計時的疏忽或

考慮不周等,都直接關系網(wǎng)絡安全。

1.操作系統(tǒng)的體系結構造成其本身的不安全性

2.操作系統(tǒng)的一些功能帶來的不安全因素。

3.操作系統(tǒng)支持在網(wǎng)絡的節(jié)點上進行遠程進程的創(chuàng)建。

4.操作系統(tǒng)運行時一些系統(tǒng)進程一旦滿足條件即可運行。

5.操作系統(tǒng)安排的無口令入口

6.TCP/IP等協(xié)議包含許多不安全的因素。

網(wǎng)絡系統(tǒng)中數(shù)據(jù)庫的安全設計問題

對數(shù)據(jù)的保護——安全性、完整性和并發(fā)控制。

-數(shù)據(jù)的安全性:防止數(shù)據(jù)庫被故意的破壞和非法的存取。

?數(shù)據(jù)的完整性:防止數(shù)據(jù)庫中存在不符合語義的數(shù)據(jù),防止

由于錯誤信息的輸入、輸出而造成無效操作和錯誤結果。

-并發(fā)控制:數(shù)據(jù)庫是一個共享資源,在多個用戶程序并行地

存取數(shù)據(jù)庫時,就可能會產(chǎn)生多個用戶程序通過網(wǎng)絡并發(fā)地存

取同一數(shù)據(jù)的情況,若不進行并發(fā)控制就會產(chǎn)生使取出和存入

的數(shù)據(jù)不正確,破壞了數(shù)據(jù)庫的一致性。

安全策略——存取控制、作業(yè)授權

傳輸線路安全與質量問題

/從安全的角度來說,沒有絕對安全的通信線路。

/當線路的通信質量不好時,將直接影響聯(lián)網(wǎng)效果,

嚴重的時候甚至導致網(wǎng)絡中斷。

/為保證好的通信質量和網(wǎng)絡效果,就必須要有合

格的傳輸線路,如盡量挑選最好的線作為計算機聯(lián)網(wǎng)

專線,以得到最佳的效果。

網(wǎng)絡安全管理問題

從加強安全管理的角度出發(fā),網(wǎng)絡安全首先是個管理

問題,然后才是技術問題。

■現(xiàn)有的信息系統(tǒng)絕大多數(shù)缺少安全管理員。

■網(wǎng)絡由各種服務器、工作站、終端等集群而成,所

以整個網(wǎng)絡天然地繼承了他們各自的安全隱患。

安全管理的兩類要求:

A安全管理

?管理安全(securityofmanagement)

其他威脅網(wǎng)絡安全的典型因素

其他威脅網(wǎng)絡安全的典型因素有:

?計算機黑客。11

?計算機病毒。

?竊聽。

?部分對整體的安全威脅。

?內部人員作案。

?程序共享造成的沖突。

?互聯(lián)網(wǎng)的潛在威脅。

?防治措施

一、技術措施

1.網(wǎng)絡安全檢測設備。SAFEsuite、SSS、Retina

2.訪問設備。智能卡

3.安全瀏覽器/服務器軟件。加密和認證

4.證書(Certificate)。VeriSign

5.防火墻。Checkpoint>Netscreen>SamSung

6.安全工具包。RSA的BSAFE、Terisa的SecureWeb

7.保護傳輸線路安全。

一、技術措施(續(xù))

8.防入侵措施。IDS

9.數(shù)據(jù)加密。鏈路加密、節(jié)點加密、端-端加密

10.訪問控制。文件、數(shù)據(jù)庫

11.鑒別機制。報文鑒別、數(shù)字簽名

12.路由選擇機制。

13.數(shù)據(jù)完整性。

14.端口保護。

二、管理措施

企業(yè)在參與電子商務的一開始,就應當形成一套完

整的、適應于網(wǎng)絡環(huán)境的安全管理制度。

?人員管理制度。

?保密制度。

?跟蹤、審計、稽核制度。

?網(wǎng)絡系統(tǒng)的日常維護制度。

?病毒防范制度。

?應急措施。

?人員管理制度

/必須具有傳統(tǒng)市場營銷的知識和經(jīng)驗

/必須具有相應的計算機網(wǎng)絡知識和操作技能

多人負責原則、任期有限原則、最小權限原則

?保密制度

安全級別一般分為三級:

/絕密級

/機密級

,敏感級

?跟蹤、審計、稽核制度

/跟蹤制度——日志機制

/審計制度——日志的檢查審核

/稽核制度——稽核業(yè)務應用軟件

?網(wǎng)絡系統(tǒng)的日常維護制度

,硬件的日常管理和維護

/軟件的日常管理和維護

,數(shù)據(jù)備份制度

?病毒防范制度

/給電腦安裝防病毒軟件

/認真執(zhí)行病毒定期清理制度

,控制權限

/高度警惕網(wǎng)絡陷阱木馬、騙取信用卡帳號密碼

?應急措施

,硬件的恢復

,數(shù)據(jù)的恢復

瞬時復制技術、遠程磁盤鏡像技術、數(shù)據(jù)庫恢復技術

第二章信息加密技術與應用

密碼安全---通信安全的最核心部分

2.1信息加密技術的基本概念。

2.2網(wǎng)絡通信中的加密方式。

2.3分組加密與高級加密標準。

2.4公鑰加密體制。

2.5復合型加密體制PGP。

信息加密技術的基本概念

術語:

A明文(plaintext)作為加密輸入的原始信息

A加密算法:變換函數(shù)

A密文(ciphertext):明文變換結果

A密鑰(key):參與變換的參數(shù)

信息加密技術的基本概念

加密模型

M卑I

曾鑰密鑰

加密算法解密算法

密碼學歷史

Phaistos圓盤,一種直徑約為160mm的

Cretan-Mnoan粘土圓盤,始于公元前17世

紀。表面有明顯字間空格的字母,至今還

沒有破解。

密碼學歷史(續(xù))

希臘密碼二維字母編碼查表公元前2世紀

例:ZhejiangUniversity

552315242411332254332451154243244454

密碼學歷史(續(xù))

愷撒密碼:將字母循環(huán)前移k位

例如k=5時對應關系如下:

abcdefghijk1mnopqrstuvwxyz

fghijk1mnopqrstiivwxyzabcde

明文:ZhejiangUniversity

密文:EmjonfslZsnajwxnyd

密碼學概念

>密碼編碼學(cryptography):

使消息保密的技術和科學

>密碼分析學(cryptanalysis):

破譯密文的技術和科學

密碼學(cryptology)

密碼學=密碼編碼學+密碼分析學

密碼學的發(fā)展

三個階段:

A1949年之前

密碼學是一門藝術古典密碼

A1949?1975年

密碼學成為科學Shannon

A1976年以后

密碼學的新方向——公鑰密碼學

Diffie>Hellman

網(wǎng)絡通信中的加密方式

常見的三種加密方式:

1.鏈路-鏈路加密

2.節(jié)點加密

3.端-端加密

鏈路-鏈路加密

面向鏈路的加密方法將網(wǎng)絡看作鏈路連接的結點集

合,每一個鏈路被獨立地加密。

優(yōu)點:

1)加密對用戶是透明的

2)每個鏈路只需要一對密鑰。

3)提供了信號流安全機制。

缺點:數(shù)據(jù)在中間結點以明文形式出現(xiàn),維護結點安全性的代

價較高。

節(jié)點加密

節(jié)點加密指每對節(jié)點共用一個密鑰,對相鄰兩節(jié)點

間(包括節(jié)點本身)傳送的數(shù)據(jù)進行加密保護。

在操作方式上與鏈路加密類似:

■兩者均在通信鏈路上為消息提供安全性;

■都在中間節(jié)點先對消息進行解密,然后進行加密。

端一端加密

端-端加密方法要求傳送的數(shù)據(jù)從源端到目的端一直

保持密文狀態(tài),任何通信鏈路的錯誤不會影響整體

數(shù)據(jù)的安全性。

端-端加密方法將網(wǎng)絡看作是一種介質,數(shù)據(jù)能安全地從源端

到達目的端。端-端加密在源端進行數(shù)據(jù)加密,在目的端進行

解密,而在中間結點及其線路上將一直以密文形式出現(xiàn)。

加密方式的選擇

方式優(yōu)點缺點

1、包含報頭和路由信息在內的所有信1、消息以明文形式通過每一個節(jié)點

以均力口密2、因為所有節(jié)點都必須有密鑰,密鑰分發(fā)

鏈路、單修鑰損壞時整個網(wǎng)絡不會損壞

2和管理變得困難

加密

,每對網(wǎng)絡節(jié)點可使用不同的密鑰3、由于每個安全通信鏈路需要兩個密碼設

3、加密對用戶透明備,因此費用較高

1、某些信息(如報頭和路由信息)必須以

、消息的加、解密在安全模塊中進行,

節(jié)點1明文形式傳輸

這使得消息內容不會被泄露

加密2、因為所有節(jié)點都必須有密鑰,密鑰分發(fā)

2、加密對用戶透明

和管理變得困難

________________________________________

1、使用方便,采用用戶自己的協(xié)議進1、每一個系統(tǒng)都需要完成相同類型的加密

行加密,并非所有數(shù)據(jù)需要加密、某些信息(如報頭和路由信息)必須以

加2

、網(wǎng)絡中數(shù)據(jù)從源點到終點均受保護明文形式傳輸

密2

3、加密對網(wǎng)絡節(jié)點透明,在網(wǎng)絡重構3、需采用安全、先進的密鑰頒發(fā)和管理技

期間可使用加密技術術

加密方式的選擇(續(xù))

(1)在需要保護的鏈路數(shù)不多,要求實時通信,不支持端到

端加密遠程調用通信等場合宜采用鏈路加密方式。

(2)在需要保護的鏈路數(shù)較多的場合以及在文件保護、郵件

保護、支持端到端加密的遠程調用、實時性要求不高的通信等

場合,宜采用端到端加密方式。

(3)在多個網(wǎng)絡互聯(lián)的環(huán)境下,宜采用端到端加密方式。

(4)對于需要防止流量分析的場合,可考慮采用鏈路加密和

端到端加密相結合的加密方式。

與鏈路加密相比,端到端加密具有成本低、保密性能

好等優(yōu)點,因此應用場合較多。

密碼算法分類

A對稱密鑰算法(symmetriccipher):加密密鑰和解

密密鑰相同,或實質上等同,即從一個易于推出另

一個。又稱秘密密鑰算法或單密鑰算法。

?非對稱密鑰算法(asymmetriccipher):加密密鑰和

解密密鑰不相同,從一個很難推出另一個。又稱公

開密鑰算法(public-keycipher)。

公開密鑰算法用一個密鑰進行加密,而用另一個進

行解密,其中的加密密鑰可以公開,又稱公開密鑰

(publickey),簡稱公鑰;解密密鑰必須保密,又稱

私人密鑰(privatekey),簡稱私鑰。

分組加密與高級加密標準

分組密碼(blockcipher):分組密碼是將明文劃分

成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密

鑰的控制下進行一系列的線性或非線性的變化而得

到密文。分組加密是一種重要的單鑰體制。DES

發(fā)端收端

數(shù)據(jù)加密標準DES

DES(DataEncryptionStandard)是最通用的

計算機加密算法。

DES的產(chǎn)生

美國國家標準局(NBS)1972年開始征集滿足下列條

件的標準加密算法:

A密碼的規(guī)定明確而嚴謹。

A能通過破譯密鑰所需時間與計算量來表示它的安全性。

A安全性只依賴于密鑰的安全性,不依賴于算法的安全性。

DES的產(chǎn)生(續(xù))

■1974年8月27日,NBS開始第二次征集,IBM提交

了算法LUCIFER,該算法由IBM的工程師在

1971?1972年研制

?1975年3月17日,NBS公開了全部細節(jié)

?1976年,NBS指派了兩個小組進行評價

■1976年11月23日,采納為聯(lián)邦標準,批準用于非軍

事場合的各種政府機構

■1977年1月15日,正式確定為美國的統(tǒng)一數(shù)據(jù)加密

標準DES。

DES加密的數(shù)據(jù)流程

明文分組:64位

密鑰長度:64位,其中8位為奇偶校驗位。

DES綜合運用了置換、迭代相結合的密碼技術,把明文

分成64位大小的塊,使用56位密鑰,迭代輪數(shù)為16輪的

加密算法。DES密碼算法輸入的是64比特的明文,通過

初始置換IP變成=IP(T),再對經(jīng)過16層的加密變換,

最后通過逆初始置換得到64比特的密文。反之輸入64比

特的密文,輸出64比特的明文。

DES加密的數(shù)據(jù)流程(圖示)

<v4-l>icphikitfexC

kv%

PvrnititedClivticeI

^^LeT^irciilin^hH^

Rolllld

Round2

Ronnd16

32-hltSwap

lnwr>vlnHial

l*vrniufach?n

<?4-l>lCciphertext

初始置換IP和初始逆置換工PT

DES算法框圖

u?

Z位數(shù)書區(qū)組修出

關于DES的評價

ADES的保密性

除了用窮舉搜索法對DES算法進行攻擊外,還沒有

發(fā)現(xiàn)更有效的辦法。

影響最大,應用最廣

?密鑰長度的爭論

關于DES算法的另一個最有爭議的問題就是擔心

實際56比特的密鑰長度不足以抵御窮舉式攻擊,

因為密鑰量只有256?個。

關于DES的評價

A1997年1月28日,美國的RSA數(shù)據(jù)安全公司在RSA

安全年會上公布了一項“秘密密鑰挑戰(zhàn)”競賽,其

中包括懸賞1萬美元破譯密鑰長度為56比特的DES。

美國克羅拉多洲的程序員Verser從1997年2月18日起,

用了96天時間,在Internet上數(shù)萬名志愿者的協(xié)同工

作下,成功地找到了DES的密鑰。

A1998年7月電子前沿基金會(EFF)使用一臺25萬

美圓的電腦在56小時內破譯了56比特密鑰的DES。

21世紀高級加密標準

1997年4月15日,NIST(美國國家標準和技術研究

所)征集AES(AdvancedEncryptionStandard,

高級加密標準)以代替DES算法。

NIST制定的AES標準提綱為:

1.AES是公開的;

2.AES是分組密碼單鑰體制,分組長度為128比特;

3.AES的密鑰長度可變,可以為128,192或256比特并可根據(jù)需

要增加;

4.AES可以用軟件和硬件實現(xiàn);

5.AES可以自由使用;

滿足以上條件的AES,依據(jù)以下特性判斷優(yōu)劣:安全性、計算機

效率、內存要求、使用簡便性和靈活性。

AES的評選

》1998年4月15日,NIST結束了AES的全面征集工作。

A1998年8月20日舉辦了首屆AES候選會議,初步選

出了15個候選算法。

A1999年3月22日,NIST計劃從15個候選中選出5個

候選者,最后從中遴選出一個最佳算法作為AES。

A1999年8月9日,NIST宣布了第二輪AES的優(yōu)勝者:

MARS,RC6,RijndaelSERPENT,Twofish。

A2000年10月2日,NIST最終確定Rijndael作為

AES算法。比利時密碼專家Joandaemen和VincentRijmen

公鑰加密體制

A對稱密鑰算法:加密密鑰和解密密鑰一樣

?非對稱密鑰算法:加密和解密使用的是兩個不

同的密鑰,也稱為公開密鑰算法。

公開密鑰算法用一個密鑰進行加密,而用另一個進

行解密,其中的加密密鑰可以公開,又稱公開密鑰

(publickey),簡稱公鑰;解密密鑰必須保密,又稱

私人密鑰(privatekey),簡稱私鑰。

公鑰加密體制

1976年,美國的密碼學專家Diffie和Hellman發(fā)表了

《密碼學的新方向》的文章,提出了公開密鑰體制。

公鑰加密的基本思想:

利用求解某些數(shù)學難題的困難性。

單向函數(shù):單項函數(shù)計算起來相對容易,但求逆卻

非常困難。

RSA算法

RSA算法

1977年由Rivest、Shamir和Adleman在麻省理工

學院發(fā)明,1978年公布

RSA算法的理論基礎:

A大數(shù)分解:兩個大素數(shù)相乘在計算上是容易實現(xiàn)的,但

將該乘積分解為兩個大素數(shù)因子的計算量卻相當巨大。

A素數(shù)檢測:素數(shù)檢測就是判定一個給定的正整數(shù)是否為

素數(shù)。

RSA算法

Euler定理(歐拉定理):

a、r是兩個互素的正整數(shù),則片。1(modr),其中z為

與r互素且不大于r的正整數(shù)的個數(shù)(即Euler數(shù),巾⑻)。

例如:兩個互素的正整數(shù)a=2、r=5,歐拉數(shù)z為4,則2的4次方二16,

對5取模等于1。

RSA算法的生成步驟:設計密鑰,設計密文,恢復明文

(1)設計密鑰:先選取兩個互素的大素數(shù)P和Q,令N二PXQ,

z=(P-l)X(Q-1),接著尋求加密密鑰e,使e滿足(e,(|)(N))=1,

另外,再尋找解密密鑰d,使其滿足gcd(d,z)=l,eXd=l(modz)

□這里的(N,e)就是公開的加密密鑰。(N,d)就是私鑰。

(2)設計密文:將發(fā)送的明文M數(shù)字化和分塊,其加密過程是:

C=Me(modN)

(3)恢復明文:對C解密,即得到明文

M=Cd(modN)

RSA算法舉例:

(1)若Bob選擇了p=ll和q=13

(2)那么,n=llX13=143,(p(n)=10X12=120;

(3)再選取一個與z=120互質的數(shù),例如e=7(稱為“公開指

數(shù)”),

(4)找到一個值d二103(稱為〃秘密指數(shù)〃)滿足eXd=1

modz(7X103=721除以120余以

(5)(143,7)為公鑰,(143,103)為私鑰。

(6)Bob在一個目錄中公開公鑰:n=143和e=7

(7)現(xiàn)假設Alice想發(fā)送明文85給Bob,她已經(jīng)從公開媒

體得到了Bob的公開密鑰(n,e)二(143,7),于是計算:

857(mod143)=123,且在一個信道上發(fā)送密文123。

(8)當Bob接收到密文123時,他用他的秘密解密指數(shù)

(私鑰)d=103進行解密:1231。3(mod143)=85

RSA的安全性

e

RSA的安全性是基于加密函^[ek(x)=x(modn)是一個單向

函數(shù),所以對攻擊的人來說求逆計算不可行。

只要n足夠大,例如,有512比特,或1024比特甚至2048比特,任

何人只知道公開密鑰(n,e),目前是無法算出秘密密鑰(口⑷的。

其困難在于從乘積n難以找出它的兩個巨

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論