版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、安全操作系統(tǒng)陳香蘭(051287161312)助教:裴建國Autumn 2008主流操作系統(tǒng)的安全技術Linux/Unix安全技術Windows安全技術2Linux/UNIX安全概述UNIX多用戶、多任務實現了有效的訪問控制、身份標識與驗證、審計記錄等安全措施安全性一般能達到TCSEC的C2級Linux一種類UNIX的OS一個開放式系統(tǒng)本課程:Linux3Linux/UNIX安全技術Linux身份驗證Linux訪問控制Linux網絡服務安全Linux備份/恢復Linux日志系統(tǒng)Linux內核安全技術安全Linux服務器配置參考4Linux/UNIX安全技術Linux身份驗證Linux訪問控制L
2、inux網絡服務安全Linux備份/恢復Linux日志系統(tǒng)Linux內核安全技術安全Linux服務器配置參考5Linux身份標識和驗證Linux系統(tǒng)的登錄過程Linux的主要帳號管理文件PAM安全驗證機制6Linux身份標識和驗證Linux系統(tǒng)的登錄過程Linux的主要帳號管理文件PAM安全驗證機制7Linux系統(tǒng)的登錄過程基于用戶名和口令通過終端登錄Linux的過程:Init進程確保為每個終端連接(或虛擬終端)運行一個getty進程,getty進程監(jiān)聽對應的終端并等待用戶登錄Getty輸出一條歡迎信息(此歡迎信息保存在/etc/issue文件中),并提示用戶輸入用戶名,接著getty激活lo
3、ginlogin要求用戶輸入口令,并根據系統(tǒng)中的etc/passwd文件來檢查用戶名和口令的一致性若一致,啟動一個shell;否則login進程推出,進程終止Init進程注意到login進程終止,則會再次為該終端啟動getty進程/etc/passwd文件用來維護系統(tǒng)中每個合法用戶的信息,包括用戶登錄名、經過加密的口令、口令時限、用戶號UID、用戶組號GID、用戶主目錄以及用戶使用的shell加密后的口令也可能存放在系統(tǒng)的/etc/shadow文件中8Linux身份標識和驗證Linux系統(tǒng)的登錄過程Linux的主要帳號管理文件PAM安全驗證機制9Linux的主要帳號管理文件口令文件/etc/p
4、asswd/etc/passwd文件用于存放用戶的基本信息每個賬戶在該文件中有擁有一個相應的條目Reading:Hacking Linux exposed,ch1,p7;&ch9,p28410老版的/etc/passwd舉例11老版的/etc/passwd中條目定義每個條目包含7個字段,字段間用冒號分隔登錄帳號:密碼域:UID:GID:用戶信息:主目錄:用戶shell登錄帳號:即用戶的登錄名密碼域:口令被加密后的密文UID,用戶ID,為0MAXINT-1之間的一個整數GID,組ID,來自/etc/group,為0MAXINT-1之間的一個整數用戶信息,用于標識諸如用戶的全名、位置和電話號碼等信
5、息,可以不設置主目錄,為用戶的起始登錄目錄,如/home/chenxl用戶shell,用戶登錄后所用的shell路徑名,如/bin/sh12用戶可以修改口令條目中的部分信息:命令passwd:更改口令命令chfn:更改第五個字段中的用戶信息命令chsh:更改第七個字段,shell路徑名其余的字段由系統(tǒng)管理員設置13關于UIDUID是用戶標識;具有唯一性。一般Root帳號的UID是:0系統(tǒng)預設帳號:199常用服務帳號:100499普通用戶帳號:500以后UID的最大值可以在/etc/login.defs文件中查到登錄后,用戶權限通過UID來確認,而非用戶名最好不要共用UID使用root權限,可以
6、su或者sudo14關于GID一般GID為0的組對應于root用戶組關于GID的預留,不同Linux系統(tǒng)有所不同Fedora:預留500個,添加新用戶組時,從500開始Slackware:100個系統(tǒng)添加用戶組默認的GID范圍對應于文件/etc/login.defs中的GID_MIN和GID_MAX15Linux的shadow技術用于提高用戶密碼存放的安全性口令加密后的密文存放在/etc/shadow文件中,在/etc/passwd文件中的密碼域只保存一個“x”Shadow文件對一般用戶是不可讀的,只有超級用戶(root)才可以讀寫。由于普通用戶無法得到加密后的口令,提高了系統(tǒng)的安全性/etc
7、/passwd文件中每行內容9個字段,也以冒號分隔16登錄帳號,與/etc/passwd中的登錄帳號對應密文。若值為x,表示該用戶不能登錄到系統(tǒng)上次口令的修改時間。自1970.1.1日以來的天數兩次修改口令間隔最少的天數。(0?)兩次修改口令間隔最多的天數提前多少天警告用戶口令將過期在口令過期之后多少天禁用此用戶用戶過期日期。為空則永久可用保留字段17HomeWork:請找到自己安裝的Linux系統(tǒng)中的/etc/passwd文件,對照上述條目說明,分析自己當前所登錄賬戶的相關信息18Linux身份標識和驗證Linux系統(tǒng)的登錄過程Linux的主要帳號管理文件PAM安全驗證機制19PAM安全驗證
8、機制Pluggable Authentication Modules,是SUN提出的一種驗證機制,最初集成在Solaris系統(tǒng)中目前已經移植到Linux,SunOS,HP-UX 9.0等目的:提供一個框架和一套編程接口,將認證工作由程序員交給管理員允許管理員在多種認證方法之間做出選擇,能夠改變本地認證方法而不需要重新編譯與認證相關的應用程序以共享庫的形式提供20PAM的組成PAM APIPAM SPIPAM 庫PAM配置文件服務程序各種認證手段21功能包括:加密口令(包括DES和其他加密算法)對用戶進行資源限制,防止DOS攻擊允許隨意Shadow口令限制特定用戶在指定時間從指定地點登錄引入概念
9、“client plug-in agents”,使PAM支持C/S應用中的機器22Linux PAM主頁:最新版本為1.0.1下載地址:23Linux/UNIX安全技術Linux身份驗證Linux訪問控制Linux網絡服務安全Linux備份/恢復Linux日志系統(tǒng)Linux內核安全技術安全Linux服務器配置參考24Linux的訪問控制Linux基于權限字的文件系統(tǒng)訪問控制Linux的訪問控制表ACL25Linux基于權限字的文件系統(tǒng)訪問控制在Linux中,所有的活動都可以看成是主體對客體的一系列操作客體:一種信息實體,或是從其他主體/客體接受信息的實體如文件、內存、進程消息、網絡包或者I/O
10、設備主體:一個用戶或者代表用戶的進程,它引起信息在客體之間的流動訪問控制機制:控制系統(tǒng)中的主體對客體的讀、寫和執(zhí)行等各種訪問Linux采用一種比較簡單的訪問控制機制傳統(tǒng)UNIX的基于訪問權限位的單一的自主訪問控制26Linux中自主訪問控制機制的基本思想系統(tǒng)中每個主體都有唯一的UID,并且總是屬于某一個用戶組,而每個用戶組有唯一的GID由超級用戶或授權用戶為系統(tǒng)內的用戶設定,保存在/etc/passwd文件中通常情況下,代表用戶的進程繼承用戶的uid和gid用戶登錄并進入第一個shell時,該用戶的uid和gid就被設置到該shell進程的task_struct中,此后的進程按照繼承規(guī)則繼承u
11、id和gid(除非SETUID)27對客體的訪問權限:r/w/x 三種。針對某客體,用戶:u/g/o 三種。上述信息構成一個訪問控制矩陣,允許客體的所有者和特權用戶通過這個訪問控制矩陣為客體設定訪問控制信息當用戶訪問客體時,根據進程的uid、gid和文件的訪問控制信息檢查訪問的合法性舉例:28chmod/chown/chgrp命令chmod命令用來重新設定對客體的訪問權限chown命令用來修改某個文件或目錄的屬主chgrp命令用來修改某個文件或目錄的用戶組29setuid/setgid為維護系統(tǒng)的安全性,對于某些客體,普通用戶不應具有某種訪問權限,但是出于某些特殊需要,用戶由必須能超越對這些客
12、體的受限訪問例如,對/etc/passwd文件,用戶不具有寫訪問權限,但又必須允許用戶能夠修改該文件,以修改自己的密碼。setuid/setgid使得代表普通用戶的進程不繼承用戶的uid和gid,而是繼承該進程所對應的應用程序文件的所有者的uid和gid,即普通用戶暫時獲得其他用戶身份,并通過該身份訪問客體30Linux的訪問控制表ACL31Linux/UNIX安全技術Linux身份驗證Linux訪問控制Linux網絡服務安全Linux備份/恢復Linux日志系統(tǒng)Linux內核安全技術安全Linux服務器配置參考32Linux網絡服務安全Linux的網絡層次結構圖33早期的網絡服務管理程序in
13、etd(守護進程)/etc/rc.d/rc.local激活inetd根據/etc/inetd.conf監(jiān)聽處理客戶連接例子(本地)(網絡鏈接)應當禁止不需要的服務,降低風險34擴展后的xinetd配置文件:/etc/xinetd.conf與前者完全不同,而且不兼容組合了下列文件/etc/inetd.conf/etc/hosts.allow/etc/hosts.deny35系統(tǒng)默認使用xinetd的服務標準internet服務,如http,telnet,ftp等信息服務,如finger,netstat,systat等郵件服務,如imap,pop3,smtp等RPC服務,如rquotad,rsta
14、td,rusersd,sprayd,walld等BSD服務,如comsat,exec,login,ntalk,shell talk等內部服務,如chargen,daytime,echo等安全服務,如irc等其他,如name,t,wu-ftp等36典型例子各種服務,可以添加到這個文件中也可以放在指定的目錄中37目錄/etc/xinetd.d/文件名:相關服務大多默認關閉38目錄/etc/xinetd.d/下的文件 文件格式:39以telnet為例:/etc/xinetd.d/telnet 改成“no”,打開服務修改后,需要重啟xinetd運行如下命令:/etc/rc.d/init.d/xinet
15、d restart40Linux/UNIX安全技術Linux身份驗證Linux訪問控制Linux網絡服務安全Linux備份/恢復Linux日志系統(tǒng)Linux內核安全技術安全Linux服務器配置參考41Linux備份/恢復備份技術腳本一些商業(yè)化軟件備份的存儲設備遠程網絡設備、磁帶驅動器、其他可移動媒體備份單位文件(目錄)驅動器映像42制定備份策略WhatWhereWhenHow備份與還原:Linux與Windows?Linux只需要打包和解包43一般情況下,以下目錄需要備份/etc/var/home/root/opt一般不需備份的/proc/dev等等44常用的備份命令tar,打包含義:Tape
16、 archive,磁帶歸檔舉例:還原-c,創(chuàng)建-p,保留文件訪問權限-f,歸檔文件名備份整個文件系統(tǒng)SCSI磁帶設備-x,提取-C / ,還原從“/”開始更深入的使用,參見tar相關使用手冊45壓縮tar,可以壓縮,使用-z選項(gzip格式)dump/restore;cpio;dd一些商業(yè)化備份產品Tivoli Storage ManagerAmandaArkeia等等46Linux/UNIX安全技術Linux身份驗證Linux訪問控制Linux網絡服務安全Linux備份/恢復Linux日志系統(tǒng)Linux內核安全技術安全Linux服務器配置參考47Linux日志系統(tǒng)記錄和捕捉各種活動,包括黑
17、客的活動系統(tǒng)記賬連接記賬:跟蹤當前用戶的會話、登錄和退出的活動進程記賬:對進程活動的記錄系統(tǒng)日志管理48連接記賬由多個程序執(zhí)行,把記錄寫入到/var/log/utmp/var/log/wtmpLogin等程序使用utmp,wtmp等工具更新上述文件系統(tǒng)管理員據此跟蹤誰在何時登錄到系統(tǒng)ac:對用戶連接進行大概統(tǒng)計last:提供每一個用戶的登錄信息who:報告當前正在登錄的用戶的信息等49進程記賬由系統(tǒng)內核執(zhí)行當一個進程終止時,為每個進程往進程統(tǒng)計文件(pacct或acct)中寫一個記錄/var/log/pacct打開進程記賬50可以在每次啟動系統(tǒng)的時候,打開進程記賬/etc/rc.d/rc.lo
18、cal中添加51進程記賬信息的解讀dump_acctsa統(tǒng)計系統(tǒng)進程記賬的大致情況lastcomm列出系統(tǒng)執(zhí)行的命令52sa命令舉例53lastcomm命令舉例54系統(tǒng)日志有各種日志文件系統(tǒng)日志工具syslogd配置文件:/etc/syslog.conf守護進程klogd獲得并記錄Linux內核信息其他日志55Linux/UNIX安全技術Linux身份驗證Linux訪問控制Linux網絡服務安全Linux備份/恢復Linux日志系統(tǒng)Linux內核安全技術安全Linux服務器配置參考56Linux的內核安全技術可加載的內核模塊LKMLinux的內核防火墻57早期,Monolithic的缺陷混雜,
19、各組成部分之間的界限不明顯可擴展性、可剪裁性差;需要重新編譯Linux 0.99,引入LKMLoadable Kernel Module內核功能動態(tài)擴充技術雙刃劍威脅:內核級入侵58LKM入侵舉例Linux 2.2,knark可以改變netstat的輸出結果改變運行進程的UID和GID可以不用SUID就能獲得root訪問權限59Linux內核防火墻內核防火墻早期的ipfwadmIpchainsNetfilter/iptables組合60Netfilter舉例Netfilter體系結構61Thanks!The end.特權管理Linux繼承了傳統(tǒng)Unix的特權管理機制,即基于超級用戶的特權管理機
20、制?;舅枷耄?)普通用戶沒有任何特權,超級用戶擁有系統(tǒng)內所有的特權2)當進程要進行某特權操作時,系統(tǒng)檢查進程所代表的用戶是否為超級用戶,即檢查進程的UID是否為03)當普通用戶的某些操作涉及特權操作時,通過setuid/setgid來實現缺點:容易被hacker利用從2.1版開始,Linux內核中實現了基于權能的特權管理機制63基于權能的特權管理機制基本思想:(以2.4.0內核為例)1)使用權能分割系統(tǒng)內的所有特權,使同一類敏感操作具有相同的權能2)普通用戶及其shell沒有任何權能,而超級用戶及其shell在系統(tǒng)啟動之初擁有所有權能3)在系統(tǒng)啟動后,系統(tǒng)管理員為了系統(tǒng)的安全可以剝奪超級用戶
21、的某些特權,并且該剝奪過程是不可逆的。(只能重新啟動系統(tǒng)來恢復)4)進程可以放棄自己的某些權能,該過程也是不可逆的5)進程被創(chuàng)建時擁有的權能由它所代表的用戶目前所具有的權能、父進程權能兩者的與運算來確定6)每個進程的權能被保存在進程控制塊的cap_effective域中7)當一個進程要進行某個特權操作時,操作系統(tǒng)檢查進程是否具有相應特權操作所應該具有的權能8)當普通用戶的某些操作涉及特權操作時,仍然通過setuid來實現64安全審計Linux系統(tǒng)的審計機制,基本思想:審計事件分為系統(tǒng)事件和內核事件系統(tǒng)事件由審計服務進程syslogd來維護與管理內核事件由內核審計線程klogd來維護與管理圖65
22、安全注意鍵66其他安全機制口令脆弱性警告口令有效期一次性口令口令加密算法影子文件帳戶加鎖限制性shell特殊屬性文件系統(tǒng)加載限制加密文件系統(tǒng)與透明加密文件系統(tǒng)根用戶的限制安全shell防火墻入侵檢測67安全Linux服務器配置參考BIOS的安全設置LILO的安全設置口令安全自動注銷帳號的登錄取消普通用戶的控制臺訪問權限取消并卸載所有不用的服務TCP_Wrapper修改/etc/host.conf文件使/etc/services文件免疫從不允許從不同的控制臺進行root登錄使用PAM禁止任何人通過su命令改變身份為rootShell logging bash禁止Ctrl+Alt+Del鍵盤關閉命
23、令給/etc/rc.d/init.d下script文件設置權限隱藏系統(tǒng)信息禁止不使用的SUID/SGID程序68Windows安全技術Windows身份驗證與訪問控制Windows分布式安全服務Windows審核機制Windows注冊表Windows加密文件系統(tǒng)Windows基準安全注意事項Windows 2003中的新安全技術簡介69Windows操作系統(tǒng)安全機制NT設計目標:TCSEC標準的C2級,這就要在用戶級實現自主訪問控制必須提供對客體的訪問的審計機制必須實現客體重用70Windows NT/2000/XP的體系結構71Windows NT的安全模型Windows NT的安全模型包括
24、5個主要部分登錄(WinLogon)本地安全認證子系統(tǒng)(LSA)msv1_0安全帳戶管理器(SAM)NT LAN Manager(NTLM)72Windows 2000/XP的安全模型73Windows的域和委托74Windows安全性組件安全引用監(jiān)視器本地安全認證LSA策略數據庫安全帳號管理器服務SAM數據庫默認身份認證包登錄進程網絡登錄服務75Windows NT/2000/XP的系統(tǒng)登錄過程登錄是通過登錄進程WinLogon、LSA、一個或多個身份認證包和SAM的相互作用發(fā)生的身份認證包:執(zhí)行身份驗證檢查的動態(tài)鏈接庫。Msvl_0:用于交互式登錄的身份認證包WinLogon:一個受托進程
25、,負責管理與安全性相關的用戶相互作用是從鍵盤截取登錄請求的唯一進程76WinLogon的初始化77用戶登錄步驟78Windows NT/2000/XP的資源訪問安全性描述符和訪問控制訪問令牌與模仿79Windows NT/2000/XP安全審計809LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E
26、5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSk
27、WnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0
28、C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfR
29、iUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B
30、3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQi
31、TlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-
32、A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$tB2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSk
33、WnZq$u*x-A2D5H8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0
34、C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjV
35、mYq!t&w-z1C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B
36、3E6I9LcOgRjUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiT!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 個人買賣新車合同范本
- 臨街門面房租賃權轉讓合同書
- 交通事故賠償合同調解書范文
- 個人合伙經營合同合作協議
- 二手注塑機買賣合同
- 二手房交易合同政策變化分析
- 專業(yè)運動康復教練培訓合同
- 上海租房合同模板
- 親朋好友借款合同協議
- 專利權買賣合同參考范本
- 車輛委托保管合同 車輛委托保管協議
- 保育員教學大綱和教學計劃
- XX站SCADA系統(tǒng)升級改造施工方案(模板)
- 偶函數講課課件
- 中醫(yī)治療“濕疹”醫(yī)案72例
- 《X公司應收賬款管理研究14000字(論文)》
- 交通工程公司乳化瀝青儲油罐拆除工程安全協議書
- YS/T 441.1-2014有色金屬平衡管理規(guī)范第1部分:銅選礦冶煉
- GB/T 23791-2009企業(yè)質量信用等級劃分通則
- 員工自主報告和舉報事故隱患獎勵匯總表
- 清代文學緒論
評論
0/150
提交評論