Chap10網(wǎng)路安全防護(hù)概論_第1頁(yè)
Chap10網(wǎng)路安全防護(hù)概論_第2頁(yè)
Chap10網(wǎng)路安全防護(hù)概論_第3頁(yè)
Chap10網(wǎng)路安全防護(hù)概論_第4頁(yè)
Chap10網(wǎng)路安全防護(hù)概論_第5頁(yè)
已閱讀5頁(yè),還剩29頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、2網(wǎng)路安全防護(hù)措施網(wǎng)路安全防護(hù)措施 網(wǎng)路安全的重要性 資訊戰(zhàn)(information warfare) 攻擊者惡意的攻擊一個(gè)組織或是政府單位之網(wǎng)站使其癱瘓,其所造成的損失將不亞於傳統(tǒng)戰(zhàn)爭(zhēng) 防護(hù)措施 了解網(wǎng)路攻擊之種類 防禦攻擊措施 偵測(cè)攻擊措施 補(bǔ)救措施4駭客攻擊、蠕蟲和病毒的比較駭客攻擊、蠕蟲和病毒的比較 駭客攻擊(hacker) 利用系統(tǒng)的弱點(diǎn)取得執(zhí)行的權(quán)限而進(jìn)行其所要的動(dòng)作。 人為攻擊。 蠕蟲(worm) 利用系統(tǒng)的弱點(diǎn)得到權(quán)限而自行衍生攻擊其他系統(tǒng),並執(zhí)行蠕蟲程式中所定義的動(dòng)作。 減低整體網(wǎng)路效能。 感染性強(qiáng),影響遍布整個(gè)網(wǎng)域。 駭客攻擊的自動(dòng)化程式 。 病毒(virus) 感染單一主

2、機(jī)上的某些檔案。 具自我複製及散佈之功能。5網(wǎng)路攻擊的分類網(wǎng)路攻擊的分類 本地端攻擊 取得具有系統(tǒng)管理權(quán)限的使用者帳號(hào) 提高自己之權(quán)限 植入木馬程式 遠(yuǎn)端攻擊 攻擊遠(yuǎn)端系統(tǒng)弱點(diǎn) dos, bufferoverflow 攔截攻擊 sniff, session hijacking.6遠(yuǎn)端系統(tǒng)攻擊弱點(diǎn)種類遠(yuǎn)端系統(tǒng)攻擊弱點(diǎn)種類 人為因素 social engineering 人為的疏失而造成系統(tǒng)安全上的漏洞 軟體漏洞 buffer overflow sendmail, wu-ftpd 針對(duì)網(wǎng)路通訊協(xié)定之攻擊 sniff replay attack session hijacking dos ip sp

3、oof7人為因素人為因素 social engineering 偽造個(gè)人身分, 設(shè)法透過(guò)社交途徑取得他人基本資料或帳號(hào)及密碼 人為的疏失而造成系統(tǒng)安全上的漏洞 帳號(hào)密碼記錄在紙上 使用生日或電話等作為密碼 未更改系統(tǒng)預(yù)設(shè)帳號(hào)及密碼 為求使用方便而採(cǎi)取較為寬鬆的管制措施 離職人員之帳號(hào)8軟體漏洞軟體漏洞 (1/3) 緩衝區(qū)溢位 (buffer overflow) 漏洞 使用 c 語(yǔ)言因?yàn)橹笜?biāo)(pointer)處理不善所特有的漏洞而造成的軟體缺陷。 未對(duì)資料的大小做範(fàn)圍檢查(range-checking),導(dǎo)致不正確的資料被填入系統(tǒng)的堆疊(stack)之中。 影響 系統(tǒng)將堆疊中的內(nèi)容當(dāng)成程式碼執(zhí)行

4、 可以將特定的資料填入堆疊中而讓主機(jī)執(zhí)行外來(lái)的程式碼,或是被安裝後門程式在此電腦之中。 所有用 c 語(yǔ)言撰寫的程式都有可能遭受此攻擊。 9軟體漏洞軟體漏洞(2/3) rpc 漏洞 rpc.statd允許外來(lái)使用者查尋某臺(tái)主機(jī)的資訊 rpc.automountd可以在取得rpc的認(rèn)證後,以系統(tǒng)最高管理者的身分執(zhí)行任何指令。 影響 先以rpc.statd取得認(rèn)證,接著再利用rpc.automountd以 root 的身分執(zhí)行任何指令,就能夠在沒(méi)有任何授權(quán)的情況下控制這臺(tái)主機(jī)。 10軟體漏洞軟體漏洞(3/3) odbc(open database connectivity)資料驅(qū)動(dòng)程式的共通介面)漏

5、洞 漏洞 windows 系統(tǒng)中的odbc允許遠(yuǎn)端透過(guò)此介面執(zhí)行程式。 影響 若有一個(gè) www 系統(tǒng)預(yù)設(shè)的cgi (common gateway interface)程式可以用來(lái)新增odbc項(xiàng)目時(shí),駭客就可以利用 cgi 及 odbc 從遠(yuǎn)端直接執(zhí)行任何程式。 12internet 攻擊種類攻擊種類 www技術(shù)的相關(guān)攻擊技術(shù)的相關(guān)攻擊 cookies cgi程式漏洞 電子郵件攻擊電子郵件攻擊 mail relay email covert channel backdoor, trojan worm 自動(dòng)攻擊網(wǎng)路上主機(jī)13www 技術(shù)的相關(guān)攻擊技術(shù)的相關(guān)攻擊 (1/3) cookie 特性 使用

6、者在使用web時(shí)瀏覽網(wǎng)路資源時(shí),網(wǎng)頁(yè)伺服器端會(huì)使用一種稱為cookies的技術(shù)將一些資訊(通常是使用者的認(rèn)證資訊)儲(chǔ)存在客戶端的瀏覽器。 攻擊方法 若駭客竊取上網(wǎng)使用者的cookies資訊,就有辦法登入該使用者所在的系統(tǒng),並且竊取其中的重要資訊。 14www 技術(shù)的相關(guān)攻擊技術(shù)的相關(guān)攻擊 (2/3) 動(dòng)態(tài)網(wǎng)頁(yè)與 cgi 特性 許多動(dòng)態(tài)網(wǎng)頁(yè)的技術(shù)如cgi、asp、php、servlet等可以將www由靜態(tài)網(wǎng)頁(yè)變成動(dòng)態(tài)的、可且即時(shí)產(chǎn)生回應(yīng)的模式。 攻擊方式 當(dāng)cgi的程式設(shè)計(jì)不良時(shí),駭客可以利用cgi漏洞從遠(yuǎn)端直接閱讀這個(gè)www主機(jī)上的任何檔案,或甚至執(zhí)行任何程式。 竊取系統(tǒng)的密碼檔案 安裝後門程

7、式15www 技術(shù)的相關(guān)攻擊技術(shù)的相關(guān)攻擊 (3/3) sql injection 漏洞 sql 語(yǔ)法中對(duì)於字串引號(hào)的處理 網(wǎng)頁(yè)設(shè)計(jì)時(shí)疏忽使用者可能故意輸入引號(hào), 導(dǎo)致 sql 命令執(zhí)行超乎預(yù)期之動(dòng)作 影響 藉由插入設(shè)計(jì)過(guò)的 sql 命令, 可對(duì)資料庫(kù)系統(tǒng)進(jìn)行未經(jīng)允許的查詢與更改 可能導(dǎo)致電子商務(wù)交易的巨大損失16電子郵件攻擊電子郵件攻擊 特性 電子郵件系統(tǒng) (smtp)可以透過(guò)中繼(relay)的方式來(lái)傳送郵件。 某些郵件系統(tǒng)可以查詢使用者帳號(hào)是否存在。 防火牆系統(tǒng)通常不擋 smtp 郵件封包。 攻擊方式 發(fā)送攻擊程式或者偽造使用者帳號(hào)的電子郵件。 發(fā)送垃圾信件。 e-mail over c

8、hannel - 成為駭客在入侵被攻擊電腦系統(tǒng)後,避開(kāi)防火牆系統(tǒng)將所竊取的密碼或資訊傳送回去給入侵者的通道。 利用得知系統(tǒng)帳號(hào)資訊設(shè)法入侵。17backdoor and trojan horse 後門程式(又稱木馬程式) 由遠(yuǎn)端操控被攻擊主機(jī)的軟體。 可以與正常的執(zhí)行檔結(jié)合,使不慎執(zhí)行該程式(如flash動(dòng)畫)的使用者在不知不覺(jué)中被植入後門程式。 也把系統(tǒng)的程式庫(kù)替換掉(例如是windows系統(tǒng)中的winsock.dll,該檔案為windows的基礎(chǔ)網(wǎng)路程式庫(kù))。 可自動(dòng)執(zhí)行 使被攻擊主機(jī)成為telnet的伺服器端。 用telnet的方式來(lái)連線到該被入侵的主機(jī)來(lái)操控該臺(tái)主機(jī)。18worm 具有

9、智慧能力的攻擊程式具有智慧能力的攻擊程式 可視為一種電腦攻擊的行動(dòng)代理人(mobile agent)。 可以在成功侵入一臺(tái)電腦之後,繼續(xù)自動(dòng)化的攻擊其他電腦。 若將一個(gè)電腦系統(tǒng)的常見(jiàn)的漏洞搭配蠕蟲的設(shè)計(jì),入侵者很有可能在短暫時(shí)間內(nèi)使廣泛攻擊範(fàn)圍裡的電腦主機(jī)癱瘓。 影響的範(fàn)圍難以控制,常常會(huì)造成整個(gè)網(wǎng)際網(wǎng)路嚴(yán)重的傷害。 19攻擊時(shí)的匿蹤技術(shù)攻擊時(shí)的匿蹤技術(shù) (1/2) 避開(kāi)入侵偵測(cè)系統(tǒng)(ids) 追查之技術(shù) 插入干擾 ids 偵測(cè)之封包 ip fragment 假造的來(lái)源ip位址 製造可變動(dòng)之程式碼以避開(kāi)偵測(cè) assembly code change “mov ax,0” to ”xor ax,

10、ax” e-mail 更改信件 header 相關(guān)資訊 採(cǎi)用加密技術(shù) encryption20攻擊時(shí)的匿蹤技術(shù)攻擊時(shí)的匿蹤技術(shù) (2/2) 使用隱藏傳輸通道(covert channel) 將攻擊程式以http、smtp、pop3、dns、icmp、voip等通訊協(xié)定予以包裝 修改可查詢系統(tǒng)狀態(tài)之指令 ps, who, w, last, netstat 破壞系統(tǒng)稽核紀(jì)錄 關(guān)閉稽核紀(jì)錄 修改稽核紀(jì)錄 使稽核紀(jì)錄失效(佔(zhàn)滿檔案系統(tǒng))22網(wǎng)路攻擊流程網(wǎng)路攻擊流程二.確認(rèn)目標(biāo)主機(jī)作業(yè)系統(tǒng)一.確認(rèn)目標(biāo)機(jī)器所開(kāi)啟的通訊埠以及伺服器的版本三.收集目標(biāo)主機(jī)或服務(wù)版本有可能的弱點(diǎn)四.利用可能的弱點(diǎn)攻擊主機(jī)五.若

11、主機(jī)有此弱點(diǎn)則攻陷主機(jī)23網(wǎng)路攻擊預(yù)防與偵測(cè)網(wǎng)路攻擊預(yù)防與偵測(cè) 入侵偵測(cè)機(jī)制 弱點(diǎn)檢測(cè)機(jī)制 遠(yuǎn)端弱點(diǎn)檢測(cè) remote scanner 本地端弱點(diǎn)檢測(cè) check file integrity 封包過(guò)濾機(jī)制 防火牆 tcp wrapper 系統(tǒng)紀(jì)錄檔檢測(cè)機(jī)制24入侵偵測(cè)系統(tǒng)入侵偵測(cè)系統(tǒng) intrusion detection system (ids)功能辨認(rèn)已知攻擊活動(dòng)的模式(pattern)。以統(tǒng)計(jì)的技巧分析不正常的系統(tǒng)狀況。評(píng)估系統(tǒng)和檔案資料的完整性。監(jiān)視並分析使用者和系統(tǒng)的活動(dòng)。監(jiān)控是否有使用者作違反權(quán)限的存取。審查系統(tǒng)的設(shè)定檔和弱點(diǎn)。 種類host-based idsnetwork-b

12、ased ids25遠(yuǎn)端弱點(diǎn)檢測(cè)遠(yuǎn)端弱點(diǎn)檢測(cè)掃描主機(jī)透過(guò)網(wǎng)路對(duì)受測(cè)主機(jī)作遠(yuǎn)端弱點(diǎn)檢測(cè)。按照檢測(cè)的結(jié)果產(chǎn)生遠(yuǎn)端弱點(diǎn)檢測(cè)報(bào)告,系統(tǒng)管理者藉此報(bào)告以作為未來(lái)系統(tǒng)補(bǔ)強(qiáng)的方向。 遠(yuǎn)端弱點(diǎn)檢測(cè)報(bào)告掃描主機(jī)受測(cè)主機(jī)26本地端弱點(diǎn)檢測(cè)本地端弱點(diǎn)檢測(cè) (1/2) 設(shè)定本地端系統(tǒng)完整性檢查規(guī)則 系統(tǒng)管理者需要設(shè)定對(duì)哪些目錄作檢查,和檢查的方式。 依照檢查規(guī)則檢查 檢查系統(tǒng)管理者所指定的檔案資料是否遭到修改。 寫入紀(jì)錄檔 依照紀(jì)錄檔得到本地端系統(tǒng)完整性檢查所檢測(cè)到已被修改檔案的資訊,並判斷是否為合法的修改 更新檔案系統(tǒng)資料 將現(xiàn)在的檔案資料狀況重設(shè)為下次檢查的基準(zhǔn)。 採(cǎi)取安全因應(yīng)措施。 注重攻擊後提醒系統(tǒng)管理者檔案

13、系統(tǒng)已經(jīng)遭到修改,以提醒系統(tǒng)管理者必須要修補(bǔ)系統(tǒng)。27本地端弱點(diǎn)檢測(cè)本地端弱點(diǎn)檢測(cè) (2/2)1.設(shè)定本地端系統(tǒng)完整性檢查規(guī)則2.依照檢查規(guī)則檢查檔案系統(tǒng)改變?3.寫入紀(jì)錄檔檔案改變是否合法?4.更新檢查資料5.採(cǎi)取因應(yīng)措施否是是否28防火牆與封包過(guò)濾機(jī)制防火牆與封包過(guò)濾機(jī)制 隔絕網(wǎng)路系統(tǒng)環(huán)境與攻擊者,使得攻擊者無(wú)法順利透過(guò)網(wǎng)路來(lái)攻擊受脆弱的主機(jī)。 良好的封包過(guò)濾機(jī)制將會(huì)對(duì)系統(tǒng)造成屏蔽而隔絕開(kāi)外界的攻擊的作用。 29系統(tǒng)紀(jì)錄檔檢測(cè)系統(tǒng)紀(jì)錄檔檢測(cè) 很多軟體的開(kāi)發(fā)都有留下軟體執(zhí)行時(shí)的紀(jì)錄檔,提供系統(tǒng)管理者查看。 紀(jì)錄檔中往往記錄著系統(tǒng)遭受攻擊的相關(guān)資訊。 微軟iis伺服器遭到directory t

14、raversal攻擊時(shí)紀(jì)錄檔可能會(huì)記載下列異常資訊: get /_vti_bin/.%5c./.%5c./.%5c./winnt/system32/cmd.exe?/c+dirget /scripts/.xc1x1c./winnt/system32/cmd.exe?/c+dirget /scripts/.xc0/./winnt/system32/cmd.exe?/c+dirget /scripts/.xc0 xaf./winnt/system32/cmd.exe?/c+dirget /scripts/.xc1x9c./winnt/system32/cmd.exe?/c+dirget /scri

15、pts/.%35c./winnt/system32/cmd.exe?/c+dirget /scripts/.%35c./winnt/system32/cmd.exe?/c+dirget /scripts/.%5c./winnt/system32/cmd.exe?/c+dirget /scripts/.%2f./winnt/system32/cmd.exe?/c+dir 利用程式擷取可能為攻擊的紀(jì)錄來(lái)通報(bào)系統(tǒng)管理者來(lái)採(cǎi)取相對(duì)應(yīng)的補(bǔ)救措施。31補(bǔ)救措施補(bǔ)救措施 備份措施 系統(tǒng)備份的規(guī)劃 成本考量 備份排程 弱點(diǎn)補(bǔ)救措施 安裝修補(bǔ)程式 修正錯(cuò)誤的設(shè)定 更新軟體版本32結(jié)論結(jié)論攻擊防禦攻擊措施偵測(cè)攻擊

16、措施補(bǔ)救措施時(shí)間rfocl9h6e2b+y(u%r#owlthqenbj8g5d1a-w*t$qynvksgpdlai7f3c0z)v&s#pxmuirfock9h5e2b+x(u%rzowkthqembj8g4d1z-w*t!qynvjsgpdlai6f3c0y)v&s#pxluirfnck9h5e2a+x(u$rzowkthpembj7g4d1z-w&t!qymvjsgodl9i6f3b0y)v%s#oxluiqfnck8h5e2a+x*u$rznwkthpemaj7g4c1z-w&t!pymvjrgodl9i6e3b0y(v%s#oxltiqfnbk8h5d2a-x*u$qznwkshp

17、dmaj7f4c1z)w&s!pymujrgocl9i6e3b+y(v%r#oxltiqenbk8g5d2a-x*t$qznvkshpdmai7f4c0z)w&s!pxmujrfocl9h6e2b+y(u%r#owlthqenbj8g5d1a-x*t$qynvksgpdmai7f3c0z)v&s!pxmuirfock9h6e2b+x(u%rzowlthqembj8g4d1a-w*t!qynvjsgpdlai6f3c0y)v&s#pxmuirfnck9h5e2b+x(u$rzowkthqembj7g4d1z-w*t!qymvjsgodlai6f3b0y)v%s#pxluiqfnck8h5e2a+

18、x*u$rznwkthpemaj7g4c1z-w&t!qymvjrgodl9i6f3b0y(v%s#oxluiqfnbk8h5d2a+x*u$qznwkshpemaj7f4c1z)w&t!pymujrgocl9i6e3b+y(v%r#oxltiqfnbk8g5d2a-x*u$qznvkshpdmaj7f4c0z)w&s!pymujrfocl9h6e3b+y(u%r#owltiqenbj8g5d1a-x*t$qynvksgpdmai7f4c0z)v&s!pxmujrfock9h6e2b+y(u%rzowlthqenbj8g4d1a-w*t$qynvjsgpdlai7f3c0y)v&s#pxmui

19、rfnck9h5e2b+x(u$rzowkthqembj8g4d1z-w*t!qynvjsgodlai6f3c0y)v%s#pxluirfnck8h5e2a+x(u$rznwkthpembj7g4c1z-w&t!qymvjrgo9h5e2b+x(u%rzowkthqembj8g4d1z-w*t!qynvjsgodlai6f3c0y)v%s#pxluirfnck8h5e2a+x(u$rznwkthpembj7g4c1z-w&t!qymvjsgodl9i6f3b0y)v%s#oxluiqfnck8h5d2a+x*u$rznwkshpemaj7g4c1z)w&t!pymvjrgocl9i6e3b0y

20、(v%r#oxltiqfnbk8h5d2a-x*u$qznwkshpdmaj7f4c1z)w&s!pymujrgocl9h6e3b+y(v%r#owltiqenbk8g5d1a-x*t$qznvksgpdmai7f4c0z)w&s!pxmujrfocl9h6e2b+y(u%r#owlthqenbj8g5d1a-w*t$qynvksgpdlai7f3c0z)v&s#pxmuirfock9h5e2b+x(u%rzowkthqembj8g4d1a-w*t!qynvjsgpdlai6f3c0y)v&s#pxluirfnck9h5e2a+x(u$rzowkthpembj7g4d1z-w&t!qymvjs

21、godl9i6f3b0y)v%s#pxluiqfnck8h5e2a+x*u$rznwkthpemaj7g4c1z-w&t!pymvjrgodl9i6e3b0y(v%s#oxltiqfnbk8h5d2a-x*u$qznwkshpdmaj7f4c1z)w&t!pymujrgocl9i6e3b+y(v%r#oxltiqenbk8g5d2a-x*t$qznvkshpdmai7f4c0z)w&s!pxmujrfocl9h6e2b+y(u%r#owltiqenbj8g5d1a-x*t$qynvksgpdmai7f3c0z)v&s!pxmuirfock9h6e2b+x(u%rzowlthqembj8g4d1

22、a-w*t!qynvjsgpdlai7f3c0y)v&s#pxmuirfnck9h5e2b+x(unvksgpdmai7f3c0z)v&s!pxmuirfock9h6e2b+x(u%rzowlthqembj8g4d1a-w*t$qynvjsgpdlai7f3c0y)v&s#pxmuirfnck9h5e2b+x(u$rzowkthqembj7g4d1z-w*t!qymvjsgodlai6f3b0y)v%s#pxluirfnck8h5e2a+x(u$rznwkthpembj7g4c1z-w&t!qymvjrgodl9i6f3b0y(v%s#oxluiqfnbk8h5d2a+x*u$qznwkshp

23、emaj7f4c1z)w&t!pymvjrgocl9i6e3b0y(v%r#oxltiqfnbk8g5d2a-x*u$qznvkshpdmaj7f4c0z)w&s!pymujrfocl9h6e3b+y(u%r#owltiqenbk8g5d1a-x*t$qznvksgpdmai7f4c0z)v&s!pxmujrfock9h6e2b+y(u%rzowlthqenbj8g4d1a-w*t$qynvjsgpdlai7f3c0z)v&s#pxmuirfock9h5e2b+x(u%rzowkthqembj8g4d1z-w*t!qynvjsgodlai6f3c0y)v%s#pxluirfnck8h5e2a+

24、x(u$rznwkthpembj7g4d1z-w&t!qymvjsgodl9i6f3b0y)v%s#oxluiqfnck8h5d2a+x*u$rznwkodlai6f3c0y)v%s#pxluirfnck9h5e2a+x(u$rzowkthpembj7g4d1z-w&t!qymvjsgodl9i6f3b0y)v%s#oxluiqfnck8h5d2a+x*u$rznwkshpemaj7g4c1z)w&t!pymvjrgodl9i6e3b0y(v%s#oxltiqfnbk8h5d2a-x*u$qznwkshpdmaj7f4c1z)w&s!pymujrgocl9h6e3b+y(v%r#owltiqe

25、nbk8g5d2a-x*t$qznvkshpdmai7f4c0z)w&s!pxmujrfocl9h6e2b+y(u%r#owlthqenbj8g5d1a-w*t$qynvksgpdlai7f3c0z)v&s!pxmuirfock9h6e2b+x(u%rzowlthqembj8g4d1a-w*t!qynvjsgpdlai6f3c0y)v&s#pxluirfnck9h5e2a+x(u$rzowkthpembj7g4dv&s!pxmuirfock9h6e2b+x(u%rzowlthqembj8g4d1a-w*t!qynvjsgpdlai6f3c0y)v&s#pxluirfnck9h5e2b+x(u$

26、rzowkthqembj7g4d1z-w*t!qymvjsgodlai6f3b0y)v%s#pxluiqfnck8h5e2a+x*u$rznwkthpemaj7g4c1z-w&t!pymvjrgodl9i6f3b0y(v%s#oxluiqfnbk8h5d2a+x*u$qznwkshpemaj7f4c1z)w&t!pymujrgocl9i6e3b+y(v%r#oxltiqenbk8g5d2a-x*u$qznvkshpdmaj7f4c0z)w&s!pymujrfocl9h6e3b+y(u%r#owltiqenbj8g5d1a-x*t$qynvksgpdmai7f3c0z)v&s!pxmuirfoc

27、k9h6e2b+y(u%rzowlthqenbj8g4d1a-w*t$qynvjsgpdlai7f3c0y)v&s#pxmuirfnck9h5e2b+x(u$rzowkthqembj7g4d1z-w*t!qynvjsgodlai6f3c0y)v%s#pxluirfnck8h5e2a+x(u$rznwkthpembj7g4c1z-w&t!muirfnck9h5e2b+x(u%rzowkthqembj8g4d1z-w*t!qynvjsgodlai6f3c0y)v%s#pxluirfnck8h5e2a+x(u$rznwkthpembj7g4c1z-w&t!qymvjrgodl9i6f3b0y)v%s

28、#oxluiqfnck8h5d2a+x*u$rznwkshpemaj7g4c1z)w&t!pymvjrgocl9i6e3b0y(v%r#oxltiqfnbk8g5d2a-x*u$qznwkshpdmaj7f4c1z)w&s!pymujrgocl9h6e3b+y(v%r#owltiqenbk8g5d1a-x*t$qznvksgpdmai7f4c0z)v&s!pxmujrfock9h6e2b+y(u%r#owlthqenbj8g5d1a-w*t$qynvksgpdlai7f3c0z)v&sltiqenbk8g5d1a-x*t$qznvksgpdmai7f4c0z)w&s!pxmujrfocl9h6e2b+y(u%r#owlthqenbj8g5d1a-w*t$qynvksgpdlai7f3c0z)v&s#pxmuirfock9h5e2b+x(u%rzowlthqembj8g4d1a-w*t!qynvjsgpdlai6f3c0y)v&s#pxluirfnck9h5e2a+x(u$rzowkthpembj7g4d1z-w&t!qymv

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論