




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、第4章 計算機系統(tǒng)安全與訪問控制 計算機作為一種信息社會中不可缺少的資源和財產(chǎn)以予保護,以防止由于竊賊、侵入者和其它的各種原因造成的損失一直是一個真正的需求。如何保護好計算機系統(tǒng)、設(shè)備以及數(shù)據(jù)的安全是一種頗為刺激的挑戰(zhàn)。 由于計算機和信息產(chǎn)業(yè)的快速成長以及對網(wǎng)絡(luò)和全球通信的日益重視,計算機安全正變得更為重要。然而、計算機的安全一般來說是較為脆弱的,不管是一個詭計多端的“黑客”還是一群聰明的學生,或者是一個不滿的雇員所造成的對計算機安全的損害帶來的損失往往是巨大的,影響是嚴重的。1第4章 計算機系統(tǒng)安全與訪問控制本章主要內(nèi)容:1計算機安全的主要目標2安全級別3系統(tǒng)訪問控制4選擇性訪問控制5強制性
2、訪問控制24.1什么是計算機安全4.1什么是計算機安全主要目標是保護計算機資源免受毀壞、替換、盜竊和丟失。這些計算機資源包括計算機設(shè)備、存儲介質(zhì)、軟件和計算機輸出材料和數(shù)據(jù)。計算機部件中經(jīng)常發(fā)生的一些電子和機械故障有:(1)磁盤故障;(2)IO控制器故障;(3)電源故障;(4)存儲器故障;(5)介質(zhì)、設(shè)備和其它備份故障;(6)芯片和主板故障等。34.1什么是計算機安全1計算機系統(tǒng)的安全需求 (l)保密性 (2)安全性(3)完整性(4)服務(wù)可用性 (5)有效性和合法性(6)信息流保護 44.1什么是計算機安全2計算機系統(tǒng)安全技術(shù)(1)實體硬件安全 (2)軟件系統(tǒng)安全(3)數(shù)據(jù)信息安全(4)網(wǎng)絡(luò)站
3、點安全 (5)運行服務(wù)安全 (6)病毒防治技術(shù)(7)防火墻技術(shù) (8)計算機應(yīng)用系統(tǒng)的安全評價54.1什么是計算機安全3計算機系統(tǒng)安全技術(shù)標準 加密機制(enciphrement mechanisms)數(shù)字簽名機制(digital signature mechanisms)訪問控制機制(access control mechanisms)數(shù)據(jù)完整性機制(data integrity mechanisms)鑒別交換機制(authentication mechanisms)通信業(yè)務(wù)填充機制(traffic padding mechanisms)路由控制機制(routing control mech
4、anisms)公證機制(notarization mechanisms)64.2 安全級別 (1)D級D級是最低的安全級別,擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何人可以自由進出,是完全不可信的。 (2)C1級C級有兩個安全子級別:C1和C2。C1級,又稱選擇性安全保護(discretionary security protection)系統(tǒng),它描述了一種典型的用在Unix系統(tǒng)上的安全級別。這種級別的系統(tǒng)對硬件有某種程度的保護:用戶擁有注冊賬號和口令,系統(tǒng)通過賬號和口令來識別用戶是否合法,并決定用戶對程序和信息擁有什么樣的訪問權(quán),但硬件受到損害的可能性仍然存在。 74.2 安全級別(
5、3)C2級除了C1級包含的特性外,C2級別應(yīng)具有訪問控制環(huán)境(controlled-access environment)權(quán)力。該環(huán)境具有進一步限制用戶執(zhí)行某些命令或訪問某些文件的權(quán)限,而且還加入了身份認證級別。(4)B1級B級中有三個級別,B1級即標志安全保護(labeled security protection),是支持多級安全(例如秘密和絕密)的第一個級別,這個級別說明處于強制性訪問控制之下的對象,系統(tǒng)不允許文件的擁有者改變其許可權(quán)限。 84.2 安全級別(5)B2級B2級,又叫做結(jié)構(gòu)保護(structured protection),它要求計算機系統(tǒng)中所有的對象都要加上標簽,而且給設(shè)
6、備(磁盤、磁帶和終端)分配單個或多個安全級別。它是提供較高安全級別的對象與較低安全級別的對象相通信的第一個級別。 (6)B3級B3級或又稱安全域級別(security domain),使用安裝硬件的方式來加強域的安全,例如,內(nèi)存管理硬件用于保護安全域免遭無授權(quán)訪問或其它安全域?qū)ο蟮男薷摹?94.2 安全級別(7)A級A級或又稱驗證設(shè)計(verity design)是當前橙皮書的最高級別,它包括了一個嚴格的設(shè)計、控制和驗證過程。與前面所提到的各級別一樣,該級別包含了較低級別的所有特性。 104.3 系統(tǒng)訪問控制 實現(xiàn)訪問控制的方法,除了使用用戶標識與口令之外,還可以采用較為復(fù)雜的物理識別設(shè)備,如
7、訪問卡、鑰匙或令牌。生物統(tǒng)計學系統(tǒng)是一種頗為復(fù)雜而又昂貴的訪問控制方法,它基于某種特殊的物理特征對人進行唯一性識別,如指紋等。 114.3 系統(tǒng)訪問控制4.3.1 系統(tǒng)登陸 1 Unix系統(tǒng)登陸Unix系統(tǒng)是一個可供多個用戶同時使用的多用戶、多任務(wù)、分時的操作系統(tǒng),任何一個想使用Unix系統(tǒng)的用戶,必須先向該系統(tǒng)的管理員申請一個賬號,然后才能使用該系統(tǒng),因此賬號就成為用戶進入系統(tǒng)的合法“身份證”。2 Unix賬號文件Unix賬號文件/etc/passwd是登錄驗證的關(guān)鍵,該文件包含所有用戶的信息,如用戶的登錄名、口令和用戶標識號等等信息。該文件的擁有者是超級用戶,只有超級用戶才有寫的權(quán)力,而一
8、般用戶只有讀取的權(quán)力。 124.3 系統(tǒng)訪問控制文件/etc/passwd中具有的內(nèi)容:#cat /etc/passwdroot:!:0:0:/:/bin/kshdaemon:!:1:1:/etc:bin:!:2:2:/bin:sys:!:3:3:/usr/sys:adm:!:4:4:/var/adm:uucp:!:5:5:/usr/lib/uucp:guest:!:100:100:/home/guest:nobody:!:429496724294967294:4294967294:/:lpd:!:9:4294967294:/:nuucp:*:6:5:uucp login user:/var/
9、spool/uucppublic:/usr/sbin/uucp/uuciconetinst:*:200:1:/home/netinst:/usr/bin/kshzhang:!:208:1:/home/zhang:/usr/bin/kshwang:!:213:1:/home/wang:/usr/bin/ksh134.3 系統(tǒng)訪問控制3. Windows NT系統(tǒng)登錄Windows NT要求每一個用戶提供唯一的用戶名和口令來登錄到計算機上,這種強制性登錄過程不能關(guān)閉。 成功的登錄過程有4個步驟:(1)Win 32的WinLogon過程給出一個對話框,要求要有一個用戶名和口令,這個信息被傳遞給安全性
10、賬戶管理程序。(2)安全性賬戶管理程序查詢安全性賬戶數(shù)據(jù)庫,以確定指定的用戶名和口令是否屬于授權(quán)的系統(tǒng)用戶。(3)如果訪問是授權(quán)的,安全性系統(tǒng)構(gòu)造一個存取令牌,并將它傳回到Win 32的 WinLogin過程。(4)WinLogin調(diào)用Win 32子系統(tǒng),為用戶創(chuàng)建一個新的進程,傳遞存取令牌給子系統(tǒng),Win 32對新創(chuàng)建的過程連接此令牌。 144.3 系統(tǒng)訪問控制4. 賬戶鎖定為了防止有人企圖強行闖入系統(tǒng)中,用戶可以設(shè)定最大登錄次數(shù),如果用戶在規(guī)定次數(shù)內(nèi)未成功登錄,則系統(tǒng)會自動被鎖定,不可能再用于登錄。 5. Windows NT安全性標識符(SID)在安全系統(tǒng)上標識一個注冊用戶的唯一名字,它
11、可以用來標識一個用戶或一組用戶。例如:s-1-5-21-76968-1001154.3 系統(tǒng)訪問控制4.3.2 身份認證身份認證(Identification and Authentication)可以定義為,為了使某些授予許可權(quán)限的權(quán)威機構(gòu)滿意,而提供所要求的用戶身份驗證的過程。1用生物識別技術(shù)進行鑒別 指紋是一種已被接受的用于唯一地識別一個人的方法。手印是又一種被用于讀取整個手而不是僅僅手指的特征和特性。聲音圖像對每一個人來說也是各不相的同。筆跡或簽名不僅包括字母和符號的組合方式,也包括了簽名時某些部分用力的大小,或筆接觸紙的時間的長短和筆移動中的停頓等細微的差別。視網(wǎng)膜掃描是用紅外線檢查
12、人眼各不相同的血管圖像。 164.3 系統(tǒng)訪問控制2用所知道的事進行鑒別口令可以說是其中的一種,但口令容易被偷竊,于是人們發(fā)明了一種一次性口令機制 3使用用戶擁有的物品進行鑒別 智能卡(Smart Card)就是一種根據(jù)用戶擁有的物品進行鑒別的手段。 一些認證系統(tǒng)組合以上這些機制,加智能卡要求用戶輸入個人身份證號碼(PIN),這種方法就結(jié)合了擁有物品(智能卡)和知曉內(nèi)容(PIN)兩種機制。例如大學開放實驗室的認證系統(tǒng)、自動取款機ATM。 174.3 系統(tǒng)訪問控制4.3.3 怎樣保護系統(tǒng)的口令口令是訪問控制的簡單而有效的方法,只要口令保持機密,非授權(quán)用戶就無法使用該賬1怎樣選擇一個安全的口令最有
13、效的口令是用戶很容易記住但“黑客”很難猜測或破解的。建立口令時最好遵循如下的規(guī)則: (1)選擇長的口令,口令越長,黑客猜中的概率就越(2)最好的口令包括英文字母和數(shù)字的組合。(3)不要使用英語單詞。(4)不要使用相同的口令訪問多個系統(tǒng)。 184.3 系統(tǒng)訪問控制(5)不要使用名字,自己名字、家人的名字和寵物的名字等。(6)別選擇記不住的口令,這樣會給自己帶來麻煩。(7)使用Unix安全程序,如 passwd+和npasswd程序來測試口令的安全性 。2口令的生命期和控制用戶應(yīng)該定期改變自己的口令,例如一個月?lián)Q一次。如果口令被偷就會引起安全問題,經(jīng)常更換口令可以幫助減少損失。比如兩個星期更換一次
14、口令總比一直保留原有口令損失要小。 管理員可以為口令設(shè)定生命期,這樣當口令生命期到后,系統(tǒng)就會強制用戶更改系統(tǒng)密碼。 194.3 系統(tǒng)訪問控制口令生命期控制信息保存在/etc/passwd或/etc/shadow文件當中,它位于口令的后面,通常用逗號分開并表示下述信息:(1)口令有效的最大周數(shù);(2)用戶可以再次改變其口令必須經(jīng)過的最小周數(shù);(3)口令最近的改變時間。例如: 2ALNSS48eJGY, A2:210:105口令已被設(shè)置了生命期,“A”值定義了口令到期前的最大周數(shù),“2”值定義了用戶能夠再次更改口令前必須經(jīng)過的最小周數(shù)。通過查表,就可以知道“A”代表12周,而“2”代表4周。20
15、3Windows NT的賬戶口令管理214.3 系統(tǒng)訪問控制4.3.4 關(guān)于口令維護的問題口令維護時應(yīng)注意如下問題。(1)不要將口令告訴別人,也不要幾個人共享一個口令,不要把它記在本子上或計算機周圍。(2)不要用系統(tǒng)指定的口令,如 root、demo和test等,第一次進入系統(tǒng)就修改口令,不要沿用系統(tǒng)給用戶的缺省口令,關(guān)閉掉Unix供貨商隨操作系統(tǒng)配備的所有缺省賬號,這個操作也要在每次系統(tǒng)升級或系統(tǒng)安裝之后來進行。(3)最好不要用電子郵件傳送口令,如果一定需要這樣做,則最好對電子郵件進行加密處理。224.3 系統(tǒng)訪問控制(4)如果賬戶長期不用,管理員應(yīng)將其暫停。如果雇員離開公司,則管理員應(yīng)及時
16、把他的賬戶消除,不要保留一些不用的賬號,這是很危險的。(5)管理員也可以限制用戶的登錄時間,比如說只有在工作時間,用戶才能登錄到計算機上。(6)限制登錄次數(shù)。為了防止對賬戶多次嘗試口令以闖入系統(tǒng),系統(tǒng)可以限制登記企圖的次數(shù),這樣可以防止有人不斷地嘗試使用不同的口令和登錄名。(7)最后一次登錄,該方法報告最后一次系統(tǒng)登錄的時間、日期,以及在最后一次登錄后發(fā)生過多少次未成功的登錄企圖。這樣可以提供線索了解是否有人非法訪問。234.3 系統(tǒng)訪問控制(8)通過使用T Protocol)獲取口令文件。為了檢驗系統(tǒng)的安全性,通過TFTP命令連接到系統(tǒng)上,然后獲取/etc/passwd文件。如果用戶能夠完成
17、這種操作,那么網(wǎng)絡(luò)上的任何人都能獲取用戶的passwd文件。因此,應(yīng)該去掉TFTP服務(wù)。如果必須要有TFTP服務(wù),要確保它是受限訪問的。(9)定期地查看日志文件,以便檢查登錄成功和不成功的su(l)命令的使用,一定要定期地查看登錄末成功的消息日志文件,一定要定期地查看 Login Refused消息日志文件。(10)根據(jù)場所安全策略,確保除了root之外沒有任何公共的用戶賬號。也就是說,一個賬號不能被兩個或兩個以上的用戶知道。去掉guest賬號,或者更安全的方法是,根本就不創(chuàng)建guest賬號。244.3 系統(tǒng)訪問控制(11)使用特殊的用戶組來限制哪些用戶可以使用su命令來成為root,例如:在
18、 SunOS下的wheel用戶組。(12)一定要關(guān)閉所有沒有口令卻可以運行命令的賬號,例如:sync。刪除這些賬號擁有的文件或改變這些賬號擁有的文件的擁有者。確保這些賬號沒有任何的cron或at作業(yè)。最安全的方法是徹底刪除這些賬號。254.4 選擇性訪問控制選擇性訪問控制(Discretionary Access Control,DAC)是基于主體或主體所在組的身份的,這種訪問控制是可選擇性的,也就是說,如果一個主體具有某種訪問權(quán),則它可以直接或間接地把這種控制權(quán)傳遞給別的主體(除非這種授權(quán)是被強制型控制所禁止的)。選擇性訪問控制被內(nèi)置于許多操作系統(tǒng)當中,是任何安全措施的重要成部分。文件擁有者
19、可以授予一個用戶或一組用戶訪問權(quán)。選擇性訪問控制在網(wǎng)絡(luò)中有著廣泛的應(yīng)用,下面將著重介紹網(wǎng)絡(luò)上的選擇性訪問控制的應(yīng)用。 264.4 選擇性訪問控制在網(wǎng)絡(luò)上使用選擇性訪問控制應(yīng)考慮如下幾點:(1)某人可以訪問什么程序和服務(wù)?(2)某人可以訪問什么文件?(3)誰可以創(chuàng)建、讀或刪除某個特定的文件?(4)誰是管理員或“超級用戶”?(5)誰可以創(chuàng)建、刪除和管理用戶?(6)某人屬于什么組,以及相關(guān)的權(quán)利是什么?(7)當使用某個文件或目錄時,用戶有哪些權(quán)利? 274.4 選擇性訪問控制Windows NT提供兩種選擇性訪問控制方法來幫助控制某人在系統(tǒng)中可以做什么,一種是安全級別指定,另一種是目錄文件安全。 下
20、面是常見的安全級別內(nèi)容其中也包括了一些網(wǎng)絡(luò)權(quán)力。(1)管理員組享受廣泛的權(quán)力,包括生成、消除和管理用戶賬戶、全局組和局部組,共享目錄和打印機,認可資源的許可和權(quán)利,安裝操作系統(tǒng)文件和程序。(2)服務(wù)器操作員具有共享和停止共享資源、鎖住和解鎖服務(wù)器、格式化服務(wù)器硬盤、登錄到服務(wù)器以及備份和恢復(fù)服務(wù)器的權(quán)力。284.4 選擇性訪問控制(3)打印操作員具有共享和停止共享打印機、管理打印機、從控制臺登錄到服務(wù)器以及關(guān)掉服務(wù)器等權(quán)力。(4)備份操作員具有備份和恢復(fù)服務(wù)器、從控制臺登錄到服務(wù)器和關(guān)掉服務(wù)器等權(quán)力。(5)賬戶操作員具有生成、取消和修改用戶、全局組和局部組,不能修改管理員組或服務(wù)器操作員組的權(quán)
21、力。(6)復(fù)制者與目錄復(fù)制服務(wù)聯(lián)合使用。(7)用戶組可執(zhí)行授予它們的權(quán)力,訪問授予它們訪問權(quán)的資源。(8)訪問者組僅可執(zhí)行一些非常有限的權(quán)力,所能訪問的資源也很有限。294.4 選擇性訪問控制選擇性訪問控制不同于強制性訪問控制(Mandatory Access Control,MAC)。MAC實施的控制要強于選擇性訪問控制,這種訪問控制是基于被訪問信息的敏感性,這種敏感性是通過標簽(Label)來表示的。強制性訪問控制從B1安全級別開始出現(xiàn),在安全性低于B1級別的安全級別中無強制性訪問控制的要求。30小 結(jié)1計算機安全的主要目標計算機安全的主要目標是保護計算機資源免受毀壞、替換、盜竊和丟失。2
22、安全級別根據(jù)美國國防部開發(fā)的計算機安全標準,將安全級別由最低到最高劃分為D級、C級、B級和A級,D級為最低級別,A級為最高級別。3系統(tǒng)訪問控制系統(tǒng)訪問控制是對進入系統(tǒng)的控制。其主要作用是對需要訪問系統(tǒng)及其數(shù)據(jù)的人進行識別,并檢驗其合法身份。31小 結(jié)4選擇性訪問控制選擇性訪問控制是基于主體或主體所在組的身份的,這種訪問控制是可選擇性的,也就是說,如果一個主體具有某種訪問權(quán),則它可以直接或間接地把這種控制權(quán)傳遞給別的主體。5強制性訪問控制強制性訪問控制為訪問系統(tǒng)中的信息提供了更為嚴格的控制,這種訪問控制基于被訪問信息的敏感性,這種敏感性是通過標簽(Label)來表示的。 32習題與思考題 1計算
23、機系統(tǒng)安全的主要目標是什么?2簡述計算機系統(tǒng)安全技術(shù)的主要內(nèi)容3計算機系統(tǒng)安全技術(shù)標準有哪些?4訪問控制的含義是什么?5如何從Unix系統(tǒng)登錄?6如何從Windows NT系統(tǒng)登錄?7怎樣保護系統(tǒng)的口令?8什么是口令的生命周期?9如何保護口令的安全?10建立口令應(yīng)遵循哪些規(guī)則?33-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v
24、&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgP
25、dMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQfNbK8G5D2A-
26、x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u%rZoWkThQeMbJ8G4Dv&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeM
27、bJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(
28、u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRg
29、OcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v
30、&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgP
31、dMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeM7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&
32、t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQe
33、MbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+xqYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$
34、qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiNbJ8G5D1A-x*t$qYnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8
35、G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*YmVjRgOcL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkS
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T-ZZB 3589-2023 潔凈轉(zhuǎn)子泵標準
- 2025年度礦山新能源利用合作開發(fā)協(xié)議
- 二零二五年度船舶租賃與船舶融資租賃合同
- 二零二五年度金融產(chǎn)品創(chuàng)新增資協(xié)議
- 2025年度酒店品牌授權(quán)及加盟合作協(xié)議
- 二零二五年度有機果園使用權(quán)及品牌授權(quán)合同
- 二零二五美容院轉(zhuǎn)讓合同包含員工培訓體系與職業(yè)發(fā)展規(guī)劃
- 2025年度旅游度假區(qū)合租商鋪合作協(xié)議
- 二零二五年度知識產(chǎn)權(quán)標準化與認證顧問合同
- 二零二五年度科技園區(qū)出租房承包管理協(xié)議
- “艾梅乙”感染者消除醫(yī)療歧視制度-
- 2024-2025學年八年級地理下冊第七章《南方地區(qū)》檢測卷(人教版)
- 森林防火知識
- 2025年湖南鐵路科技職業(yè)技術(shù)學院單招職業(yè)技能測試題庫參考答案
- 說課比賽一等獎《醫(yī)用化學》說課課件
- 常見焊接缺陷以及其處理方法PPT
- 《子宮脫垂護理查房》
- 關(guān)于對項目管理的獎懲制度
- A320主起落架收放原理分析及運動仿真
- 2. SHT 3543-2017施工過程文件表格
- 分部分項工程項目清單
評論
0/150
提交評論