電力系統(tǒng)二次安全防護基礎_第1頁
電力系統(tǒng)二次安全防護基礎_第2頁
電力系統(tǒng)二次安全防護基礎_第3頁
電力系統(tǒng)二次安全防護基礎_第4頁
電力系統(tǒng)二次安全防護基礎_第5頁
已閱讀5頁,還剩41頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

關于電力系統(tǒng)二次安全防護基礎2024年4月8日2二灘水電廠異常停機事件;故障錄波裝置“時間邏輯炸彈”事件;換流站控制系統(tǒng)感染病毒事件;近年世界上大停電事故反映出電力二次系統(tǒng)的脆弱性和重要性。電力二次系統(tǒng)安全事件

第2頁,共46頁,2024年2月25日,星期天2024年4月8日3二次系統(tǒng)安全防護的由來2000年四川某水電站無故全廠停機造成川西電網瞬間缺電80萬仟瓦引起電網大面積停電。其根源估計是廠內MIS系統(tǒng)與電站的控制系統(tǒng)無任何防護措施的互連,引起有意或無意的控制操作導致停機。2001年9、10月間,安裝在全國147座變電站的銀山公司生產的錄波器的頻頻“出事”,出現不錄波或死機現象,嚴重影響高壓電網安全運行。事后分析結論是該錄波器中人為設置了“時間限制”或“時間邏輯炸彈”。第3頁,共46頁,2024年2月25日,星期天2024年4月8日4二次系統(tǒng)安全防護的由來2003年8月14日美國加拿大的停電事故震驚世界,事故擴大的直接原因是兩個控制中心的自動化系統(tǒng)故障。若黑客攻擊將會引起同樣的災難性后果。這次“814”美國、加拿大大停電造成300億美圓的損失及社會的不安定。由此可說明電力系統(tǒng)的重要性。2003年12月龍泉、政平、鵝城、荊州等換流站受到計算機病毒的攻擊。幾年來我國不少基于WINDOWS-NT的電力二次系統(tǒng)的計算機系統(tǒng),程度不同的受到計算機病毒的攻擊。造成了業(yè)務損失和經濟損失。值得我們嚴重的關注。有攻擊就必須有防護第4頁,共46頁,2024年2月25日,星期天2024年4月8日5主要風險調度數據網上:明文數據;104規(guī)約等的識別,著重保護“控制報文”;物理等原因造成的數據中斷不是最危險的;最危險的是旁路控制。竊聽篡改偽造第5頁,共46頁,2024年2月25日,星期天2024年4月8日6優(yōu)先級風險說明/舉例0旁路控制(BypassingControls)入侵者對發(fā)電廠、變電站發(fā)送非法控制命令,導致電力系統(tǒng)事故,甚至系統(tǒng)瓦解。1完整性破壞(IntegrityViolation)非授權修改電力控制系統(tǒng)配置或程序;非授權修改電力交易中的敏感數據。2違反授權(AuthorizationViolation)電力控制系統(tǒng)工作人員利用授權身份或設備,執(zhí)行非授權的操作。3工作人員的隨意行為(Indiscretion)電力控制系統(tǒng)工作人員無意識地泄漏口令等敏感信息,或不謹慎地配置訪問控制規(guī)則等。4攔截/篡改(Intercept/Alter)攔截或篡改調度數據廣域網傳輸中的控制命令、參數設置、交易報價等敏感數據。5非法使用(IllegitimateUse)非授權使用計算機或網絡資源。6信息泄漏(InformationLeakage)口令、證書等敏感信息泄密。7欺騙(Spoof)Web服務欺騙攻擊;IP欺騙攻擊。8偽裝(Masquerade)入侵者偽裝合法身份,進入電力監(jiān)控系統(tǒng)。9拒絕服務(Availability,e.g.DoS)向電力調度數據網絡或通信網關發(fā)送大量雪崩數據,造成拒絕服務。10竊聽(Eavesdropping,e.g.DataConfidentiality)黑客在調度數據網或專線通道上搭線竊聽明文傳輸的敏感信息,為后續(xù)攻擊準備數據。電力二次系統(tǒng)主要安全風險第6頁,共46頁,2024年2月25日,星期天2024年4月8日7系列文件國家經貿委[2002]第30號令:

《電網和電廠計算機監(jiān)控系統(tǒng)及調度數據網絡安全防護規(guī)定》。于2002年5月8日公布,自2002年6月8日起施行。國家電力監(jiān)管委員會第5號令:

《電力二次系統(tǒng)安全防護規(guī)定》于2004年12月20日公布,自2005年2月1日起施行。

第7頁,共46頁,2024年2月25日,星期天2024年4月8日8系列文件《電力二次系統(tǒng)安全防護規(guī)定》配套文件:《電力二次系統(tǒng)安全防護總體方案》《省級及以上調度中心二次系統(tǒng)安全防護方案》《地、縣級調度中心二次系統(tǒng)安全防護方案》《變電站二次系統(tǒng)安全防護方案》《發(fā)電廠二次系統(tǒng)安全防護方案》《配電二次系統(tǒng)安全防護方案》第8頁,共46頁,2024年2月25日,星期天2024年4月8日9總體安全防護策略在對電力二次系統(tǒng)進行了全面系統(tǒng)的安全分析基礎上,提出了十六字總體安全防護策略。安全分區(qū)、網絡專用、橫向隔離、縱向認證第9頁,共46頁,2024年2月25日,星期天2024年4月8日10電力二次系統(tǒng)安全防護的目標抵御黑客、病毒、惡意代碼等通過各種形式對系統(tǒng)發(fā)起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,防止由此導致一次系統(tǒng)事故或大面積停電事故及二次系統(tǒng)的崩潰或癱瘓。第10頁,共46頁,2024年2月25日,星期天2024年4月8日11安全分區(qū)第11頁,共46頁,2024年2月25日,星期天2024年4月8日12安全區(qū)I的典型系統(tǒng)調度自動化系統(tǒng)(SCADA/EMS)、廣域相量測量系統(tǒng)、配電網自動化系統(tǒng)、變電站自動化系統(tǒng)、發(fā)電廠自動監(jiān)控系統(tǒng)、繼電保護、安全自動控制系統(tǒng)、低頻/低壓自動減載系統(tǒng)、負荷控制系統(tǒng)等。典型特點:是電力生產的重要環(huán)節(jié)、安全防護的重點與核心;直接實現對一次系統(tǒng)運行的實時監(jiān)控;

縱向使用電力調度數據網絡或專用通道。第12頁,共46頁,2024年2月25日,星期天2024年4月8日13安全區(qū)II的典型系統(tǒng)調度員培訓模擬系統(tǒng)(DTS)、水庫調度自動化系統(tǒng)、繼電保護及故障錄波信息管理系統(tǒng)、電能量計量系統(tǒng)、電力市場運營系統(tǒng)等。典型特點:所實現的功能為電力生產的必要環(huán)節(jié);在線運行,但不具備控制功能;使用電力調度數

據網絡,與控制區(qū)(安全區(qū)I)中的系統(tǒng)或功能模塊聯系緊密。第13頁,共46頁,2024年2月25日,星期天2024年4月8日14安全區(qū)III的典型系統(tǒng)調度生產管理系統(tǒng)(DMIS)、調度報表系統(tǒng)(日報、旬報、月報、年報)、雷電監(jiān)測系統(tǒng)、氣象信息接入等。典型特點:主要側重于生產管理的系統(tǒng)第14頁,共46頁,2024年2月25日,星期天2024年4月8日15安全區(qū)IV的典型系統(tǒng)管理信息系統(tǒng)(MIS)、辦公自動化系統(tǒng)(OA)、客戶服務系統(tǒng)等。典型特點:純管理的系統(tǒng)第15頁,共46頁,2024年2月25日,星期天電力二次系統(tǒng)安全防護總體示意圖上級調度/控制中心下級調度/控制中心上級信息中心下級信息中心實時VPNSPDnet非實時VPNIP認證加密裝置安全區(qū)I(實時控制區(qū))安全區(qū)II(非控制生產區(qū))安全區(qū)III(生產管理區(qū))安全區(qū)IV(管理信息區(qū))外部公共因特網生產VPNSPTnet管理VPN防火墻防火墻IP認證加密裝置IP認證加密裝置IP認證加密裝置防火墻防火墻安全區(qū)I(實時控制區(qū))

防火墻安全區(qū)II(非控制生產區(qū))安全區(qū)III(生產管理區(qū))

防火墻

防火墻安全區(qū)IV(管理信息區(qū))專線正向專用安全隔離裝置反向專用安全隔離裝置正向專用安全隔離裝置反向專用安全隔離裝置

防火墻

防火墻

防火墻第16頁,共46頁,2024年2月25日,星期天2024年4月8日17網絡專用

電力調度數據網應當在專用通道上使用獨立的網絡設備組網,采用基于SDH/PDH上的不同通道、不同光波長、不同纖芯等方式,在物理層面上實現與電力企業(yè)其它數據網及外部公共信息網的安全隔離。電力調度數據網劃分為邏輯隔離的實時子網和非實時子網,分別連接控制區(qū)和非控制區(qū)。子網之間可采用MPLS-VPN技術、安全隧道技術、PVC技術或路由獨立技術等來構造子網。電力調度數據網是電力二次安全防護體系的重要網絡基礎。第17頁,共46頁,2024年2月25日,星期天2024年4月8日18網絡專用

SDH(N×2M)SDH(155M)SPDnetSPTnet實時控制在線生產調度生產管理電力綜合信息實時VPN非實時VPN調度VPN信息VPN語音視頻VPNIP語音視頻SDH/PDH傳輸網電力調度數據網電力企業(yè)數據網第18頁,共46頁,2024年2月25日,星期天2024年4月8日19橫向隔離物理隔離裝置(正向型/反向型)第19頁,共46頁,2024年2月25日,星期天2024年4月8日20橫向隔離裝置必須通過公安部安全產品銷售許可,獲得國家指定機構安全檢測證明,用于廠站的設備還需通過電力系統(tǒng)電磁兼容檢測。專用橫向單向安全隔離裝置按照數據通信方向分為正向型和反向型。正向安全隔離裝置用于生產控制大區(qū)到管理信息大區(qū)的非網絡方式的單向數據傳輸。反向安全隔離裝置用于從管理信息大區(qū)到生產控制大區(qū)單向數據傳輸,是管理信息大區(qū)到生產控制大區(qū)的唯一數據傳輸途徑。嚴格禁止E-Mail、Web、Telnet、Rlogin、FTP等通用網絡服務和以B/S或C/S方式的

數據庫訪問穿越專用橫向單向安全隔離裝置,僅允許純數據的單向安全傳輸。第20頁,共46頁,2024年2月25日,星期天隔離設備實時控制系統(tǒng)調度生產系統(tǒng)接口機A接口機B安全島關鍵技術-正向型專用安全隔離裝置內網外網第21頁,共46頁,2024年2月25日,星期天內部應用網關外部應用網關1、采用非INTEL指令系統(tǒng)的(及兼容)雙微處理器。2、特別配置LINUX內核,取消所有網絡功能,安全、固化的的操作系統(tǒng)。抵御除DoS以外的已知的網絡攻擊。3、非網絡方式的內部通信,支持安全島,保證裝置內外兩個處理系統(tǒng)不同時連通。4、透明監(jiān)聽方式,虛擬主機IP地址、隱藏MAC地址,支持NAT5、內設MAC/IP/PORT/PROTOCOL/DIRECTION等綜合過濾與訪問控制6、防止穿透性TCP聯接。內外應用網關間的TCP聯接分解成兩個應用網關分別到裝置內外兩個網卡的兩個TCP虛擬聯接。兩個網卡在裝置內部是非網絡連接。7、單向聯接控制。應用層數據完全單向傳輸,TCP應答禁止攜帶應用數據。8、應用層解析,支持應用層特殊標記識別9、支持身份認證10、靈活方便的維護管理界面正向專用隔離裝置第22頁,共46頁,2024年2月25日,星期天反向型專用安全隔離裝置安全區(qū)III到安全區(qū)I/II的唯一數據傳遞途徑。反向型專用隔離裝置集中接收安全區(qū)III發(fā)向安全區(qū)I/II的數據,進行簽名驗證、內容過濾、有效性檢查等處理。處理后,轉發(fā)給安全區(qū)I/II內部的接收程序。具體過程如下:1. 安全區(qū)III內的數據發(fā)送端首先對需發(fā)送的數據簽名,然后發(fā)給反向型專用隔離裝置;2.專用隔離裝置接收數據后,進行簽名驗證,并對數據進行內容過濾、有效性檢查等處理;3.將處理過的數據轉發(fā)給安全區(qū)I/II內部的接收程序。第23頁,共46頁,2024年2月25日,星期天24安全區(qū)與遠方通信的安全防護要求(一)安全區(qū)Ⅰ、Ⅱ所連接的廣域網為國家電力調度數據網SPDnet。SPDnet為安全區(qū)Ⅰ、Ⅱ分別提供二個邏輯隔離的MPLS-VPN。安全區(qū)Ⅲ所連接的廣域網為國家電力數據通信網(SPTnet),SPDnet與SPTnet物理隔離。安全區(qū)Ⅰ、Ⅱ接入SPDnet時,應配置縱向加密認證裝置,實現遠方通信的雙向身份認證和數據加密。如暫時不具備條件或業(yè)務無此項要求,可以用硬件防火墻代替。安全區(qū)Ⅲ接入SPTnet應配置硬件防火墻。

第24頁,共46頁,2024年2月25日,星期天2024年4月8日25安全區(qū)與遠方通信的安全防護要求(二)

處于外部網絡邊界的通信網關(如通信服務器等)操作系統(tǒng)應進行安全加固,并配置數字證書。傳統(tǒng)的遠動通道的通信目前暫不考慮網絡安全問題。個別關鍵廠站的遠動通道的通信可采用線路加密器,但需由上級部門認可。經SPDnet的RTU網絡通道原則上不考慮傳輸中的認證加密。個別關鍵廠站的RTU網絡通信可采用認證加密,但需由上級部門認可。禁止安全區(qū)Ⅰ的縱向WEB,允許安全區(qū)II的縱向WEB服務。安全區(qū)I和安全區(qū)II的撥號訪問服務原則上需要認證、加密和訪問控制。第25頁,共46頁,2024年2月25日,星期天2024年4月8日26縱向加密認證裝置/網關加密認證裝置位于電力控制系統(tǒng)的內部局域網與電力調度數據網絡的路由器之間,用于安全區(qū)I/II的廣域網邊界保護,可為本地安全區(qū)I/II提供一個網絡屏障同時為上下級控制系統(tǒng)之間的廣域網通信提供認證與加密服務,實現數據傳輸的機密性、完整性保護。加密認證網關除具有加密認證裝置的全部功能外,還應實現應用層協議及報文內容識別的功能。第26頁,共46頁,2024年2月25日,星期天2024年4月8日27縱向加密認證網關和管理中心的部署路由器國家電力調度數據網絡國家電力調度數據網絡I/III/II級級調度中心調度中心管理終端縱向加密認證裝置國家電力調度數據網絡調度中心調度中心管理中心第27頁,共46頁,2024年2月25日,星期天2024年4月8日28縱向認證采用認證、加密、訪問控制等技術措施實現數據的遠方安全傳輸以及縱向邊界的安全防護。在生產控制大區(qū)與廣域網的縱向交接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施,實現雙向身份認證、數據加密和訪問控制。管理信息大區(qū)應采用硬件防火墻等安全設備接入電力企業(yè)數據網。縱向加密認證是電力二次安全防護體系的縱向防線。傳統(tǒng)的基于專用通道的通信不涉及網絡安全問題,可采用線路加密技術保護關鍵廠站及關鍵業(yè)務。第28頁,共46頁,2024年2月25日,星期天PKI技術的介紹對稱密鑰體制:是指加密密鑰和解密密鑰為同一密鑰的密碼體制。因此,信息發(fā)送者和信息接收者在進行信息的傳輸與處理時,必須共同持有該密碼(稱為對稱密碼)。通常,密鑰簡短,使用的加密算法比較簡便高效。不對稱密鑰體制(公鑰體制):用戶產生一對公/私密鑰,向外界公開的密鑰為公鑰;自己保留的密鑰為私鑰。加密過程:信息發(fā)送者以信息接收者的公鑰加密信息,信息接收者以其私鑰解密這加密信息。又稱為公鑰加密技術。認證過程:信息發(fā)送者以自己的私鑰加密信息,信息接收者以信息發(fā)送者的公鑰解密這加密信息。因為任何人都可以用信息發(fā)送者的公鑰解密這加密信息,但只有知道信息發(fā)送者私鑰的人才能發(fā)出此加密信息。第29頁,共46頁,2024年2月25日,星期天安全防護要求在生產控制大區(qū)與管理信息大區(qū)之間必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。生產控制大區(qū)內部的安全區(qū)之間應當采用具有訪問控制功能的設備、防火墻或者相當功能的設施,實現邏輯隔離。在生產控制大區(qū)與廣域網的縱向交接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施。第30頁,共46頁,2024年2月25日,星期天安全防護要求

安全區(qū)邊界應當采取必要的安全防護措施,禁止任何穿越生產控制大區(qū)和管理信息大區(qū)之間邊界的通用網絡服務。生產控制大區(qū)中的業(yè)務系統(tǒng)應當具有高安全性和高可靠性,禁止采用安全風險高的通用網絡服務功能。依照電力調度管理體制建立基于公鑰技術的分布式電力調度數字證書系統(tǒng),生產控制大區(qū)中的重要業(yè)務系統(tǒng)應當采用認證加密機制。第31頁,共46頁,2024年2月25日,星期天各安全區(qū)內部安全防護的基本要求(一)對安全區(qū)Ⅰ及安全區(qū)Ⅱ的要求:禁止安全區(qū)Ⅰ/Ⅱ內部的E-MAIL服務。安全區(qū)Ⅰ不允許存在WEB服務器及客戶端。允許安全區(qū)Ⅱ內部及縱向(即上下級間)WEB服務。但WEB瀏覽工作站與II區(qū)業(yè)務系統(tǒng)工作站不得共用,而且必須業(yè)務系統(tǒng)向WEB服務器單向主動傳送數據。安全區(qū)Ⅰ/Ⅱ的重要業(yè)務(如SCADA、電力交易)應該采用認證加密機制。安全區(qū)Ⅰ/Ⅱ內的相關系統(tǒng)間必須采取訪問控制等安全措施。對安全區(qū)Ⅰ/Ⅱ進行撥號訪問服務,必須采取認證、加密、訪問控制等安全防護措施。安全區(qū)Ⅰ/Ⅱ應該部署安全審計措施,如IDS等。安全區(qū)Ⅰ/Ⅱ必須采取防惡意代碼措施。第32頁,共46頁,2024年2月25日,星期天各安全區(qū)內部安全防護的基本要求(二)對安全區(qū)Ⅲ要求:安全區(qū)Ⅲ允許開通EMAIL、WEB服務。對安全區(qū)Ⅲ撥號訪問服務必須采取訪問控制等安全防護措施。安全區(qū)Ⅲ應該部署安全審計措施,如IDS等。安全區(qū)Ⅲ必須采取防惡意代碼措施。對安全區(qū)Ⅳ不做詳細要求。第33頁,共46頁,2024年2月25日,星期天其它安全措施防病毒措施:病毒防護是調度系統(tǒng)與網絡必須的安全措施。建議病毒的防護應該覆蓋所有安全區(qū)I、II、III的主機與工作站。病毒特征碼要求必須以離線的方式及時更新。應當及時更新特征碼,查看查殺記錄。禁止生產控制大區(qū)與管理信息大區(qū)共用一套防惡意代碼管理服務器。入侵檢測IDS:對于生產控制大區(qū)統(tǒng)一部署一套內網審計系統(tǒng)或入侵檢測系統(tǒng)(IDS),其安全策略的設

置重在捕獲網絡異常行為、分析潛在威脅以及事后安全審計,不宜使用實時阻斷功能。禁止使用入侵檢測與防火墻的聯動。考慮到調度業(yè)務的可靠性,采用基于網絡的入侵檢測系統(tǒng)(NIDS),其IDS探頭主要部署在:橫向、縱向邊界以及重要系統(tǒng)的關鍵應用網段。第34頁,共46頁,2024年2月25日,星期天其它安全措施使用安全加固的操作系統(tǒng):

能量管理系統(tǒng)SCADA/EMS、變電站自動化系統(tǒng)、電廠監(jiān)控系統(tǒng)、配電網自動化系統(tǒng)、電力市場運營系統(tǒng)等關鍵應用系統(tǒng)的主服務器,以及網絡邊界處的通信網關、Web服務器等,應該使用安全加固的操作系統(tǒng)。主機加固方式包括:安全配置、安全補丁、采用專用軟件強化操作系統(tǒng)訪問控制能力、以及配置安全的應用程序。關鍵應用系統(tǒng)采用電力調度數字證書:

能量管理系統(tǒng)、廠站端生產控制系統(tǒng)、電能量計量系統(tǒng)及電力市場運營系統(tǒng)等業(yè)務系統(tǒng),應當逐步采用電力調度數字證書,對用戶登錄本地操作系統(tǒng)、訪問系統(tǒng)資源等操作進行身份認證,根據身份與權限進行訪問控制,并且對操作行為進行安全審計。第35頁,共46頁,2024年2月25日,星期天其它安全措施遠程撥號訪問的防護策略:通過遠程撥號訪問生產控制大區(qū)時,要求遠方用戶使用安全加固的操作系統(tǒng)平臺,結合調度數字證書技術,進行登錄認證和訪問認證。

對于遠程用戶登錄到本地系統(tǒng)中的操作行為,應該進行嚴格的安全審計。安全審計:生產控制大區(qū)應當具備安全審計功能,可對網絡運行日志、操作系統(tǒng)運行日志、數據庫訪問日志、業(yè)務應用系統(tǒng)運行日志、安全設施運行日志等進行集中收集、自動分析,及時發(fā)現各種違規(guī)行為以及病毒和黑客的攻擊行為。

第36頁,共46頁,2024年2月25日,星期天2024年4月8日37其它安全措施數據與系統(tǒng)備份對關鍵應用的數據與應用系統(tǒng)進行備份,確保數據損壞、系統(tǒng)崩潰情況下快速恢復數據與系統(tǒng)的可用性。設備備用對關鍵主機設備、網絡的設備與部件進行相應的熱備份與冷備份,避免單點故障影響系統(tǒng)可靠性。異地容災對實時控制系統(tǒng)、電力市場交易系統(tǒng),在具備條件的前提下進行異地的數據與系統(tǒng)備份,提供系統(tǒng)級容災功能,保證在規(guī)模災難情況下,保持系統(tǒng)業(yè)務的連續(xù)性。第37頁,共46頁,2024年2月25日,星期天其它安全措施安全評估技術:所有系統(tǒng)均需進行投運前的及運行期間的定期評估。已投運的系統(tǒng)要求進行安全評估,新建設的系統(tǒng)必須經過安全評估合格后方可投運,運行期間的定期評估.

第38頁,共46頁,2024年2月25日,星期天

有的變電站具有電力數據通信網SPTnet和生產管理系統(tǒng)MIS系統(tǒng),屬于安全區(qū)Ⅲ、Ⅳ的子系統(tǒng)。對于分層分布式的變電站自動化系統(tǒng),由于其核心部分(測控單元)是利用串行非網絡通信傳遞數據,與站控層局域網是通過中間層前置單元在邏輯上進行隔離的,可以認為無安全風險。第39頁,共46頁,2024年2月25日,星期天縱向網絡邊界的安全防護措施:對外通信網關必須通過具備邏輯隔離功能的接入交換機接入部署IP認證加密裝置(位于SPDnet的實時VPN與接入交換機之間)橫向網絡邊界的安全防護措施:對內網關必須通過具備邏輯隔離功能的區(qū)內交換機接入(若交換機不具備邏輯隔離功能時,建議部署硬件防火墻);安全區(qū)Ⅰ與安全區(qū)Ⅱ之間必須部署硬件防火墻(經有關部門認定核準)。第40頁,共46頁,2024年2月25日,星期天第41頁,共46頁,2024年2月25日,星期天安全管理國家電力監(jiān)管委員會負責電力二次系統(tǒng)安全防護的監(jiān)管

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論