




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、 9.1電子商務(wù)與信息安全 9.1.1電子商務(wù)安全的現(xiàn)狀 美國每年因電子商務(wù)安全問題所造成的經(jīng)濟損失達(dá)75億美元,電子商務(wù)企業(yè)的電腦安全受到侵犯的比例從1997年的49%升到1999年的54%。一家大公司網(wǎng)絡(luò)聯(lián)機通信服務(wù)公司的主干網(wǎng)出現(xiàn)重大故障,40萬用戶被迫中斷聯(lián)絡(luò)40小時。 從 1993年起,黑客在中國的活動就沒有停止過。在1997年以后,黑客入侵活動日益猖獗,逐步轉(zhuǎn)向電子商務(wù)領(lǐng)域,國內(nèi)各大網(wǎng)絡(luò)幾乎都不同程度地遭到黑客的攻擊。 9.1.2 電子商務(wù)安全的要素1)可靠性2)真實性3)機密性4)完整性5)有效性6)不可抵賴性7)內(nèi)部網(wǎng)的嚴(yán)密性 9.1.3網(wǎng)絡(luò)攻擊的常用方法 1)系統(tǒng)穿透 2)違
2、反授權(quán)原則 3)植入 4)通信監(jiān)聽 5)通信竄擾 6)中斷 7)拒絕服務(wù) 8)電子郵件轟炸 9)病毒技術(shù) 9.2電子商務(wù)安全協(xié)議 9.2.1電子商務(wù)安全協(xié)議分類 1)加密協(xié)議 2)身份驗證協(xié)議 3)密鑰管理協(xié)議 4)數(shù)據(jù)驗證協(xié)議 5)安全審計協(xié)議 6)防護協(xié)議9.2.2國際通用電子商務(wù)安全協(xié)議 1)安全套接層協(xié)議SSL(1)安全套接層協(xié)議的概念 安全套接層協(xié)議(Secure Sockets Layer),是由網(wǎng)景公司設(shè)計開發(fā)的,主要用于提高應(yīng)用程序之間的數(shù)據(jù)安全系數(shù),實現(xiàn)兼容瀏覽器和服務(wù)器(通常是WWW服務(wù)器)之間安全通信的協(xié)議。SSL在客戶機和服務(wù)器開始交換一個簡短信息時提供一個安全的握手信
3、號。在開始交換的信息中,雙方確定將使用的安全級別并交換數(shù)字證書。每個計算機都要正確識別對方。SSL支持的客戶機和服務(wù)器間的所有通訊都加密了。在SSL對所有通訊都加密后,竊聽者得到的是無法識別的信息。 實現(xiàn)SSL協(xié)議的是HTTP的安全版,名為HTTPS。圖9.2.1 HTTPS協(xié)議的使用(2)安全套接層協(xié)議的工作原理 SSL需要認(rèn)證服務(wù)器,并對兩臺計算機之間所有的傳輸進行加密。 SSL用公開密鑰(非對稱)加密和私有密鑰(對稱)加密來實現(xiàn)信息的保密。雖然公開密鑰非常方便,但速度較慢。這就是SSL對幾乎所有的安全通訊都使用私有密鑰加密的原因。 (3)建立SSL安全連接的過程 圖9.2.2顯示在eCo
4、in上在登陸(Login)用戶名時即進入SSL安全連接。圖9.2.2 在eCoin上連接交換敏感信息的頁面 這時瀏覽器發(fā)出安全警報,開始建立安全連接,參見圖9.2.3。同時驗證安全證書,參見圖9.2.4。用戶單擊“確定”鍵即進入安全連接。 圖9.2.3 瀏覽器開始建立安全連接 圖9.2.4 瀏覽器驗證服務(wù)器安全證書 該圖顯示在eCoin上的安全連接已經(jīng)建立,瀏覽器右下角狀態(tài)欄的鎖型圖案表示用戶通過網(wǎng)頁傳輸?shù)挠脩裘兔艽a都將通過加密方式傳送。 當(dāng)加密方式傳送結(jié)束后,瀏覽器會離開交換敏感信息的頁面,自動斷開安全連接。圖9.2.6 離開交換敏感信息的頁面,瀏覽器自動斷開安全連接 2)安全電子交易協(xié)議
5、SET 為了克服SSL安全協(xié)議的缺點,更為了達(dá)到交易安全及合乎成本效益之市場要求,VISA和MasterCard聯(lián)合其他國際組織,共同制定了安全電子交易(Secure Electronic Transaction,SET)協(xié)議。 在SET中采用了雙重簽名技術(shù),支付信息和訂單信息是分別簽署的,這樣保證了商家看不到支付信息,而只能看到訂單信息。支付指令中包括了交易ID、交易金額、信用卡數(shù)據(jù)等信息,這些涉及到與銀行業(yè)務(wù)相關(guān)的保密數(shù)據(jù)對支付網(wǎng)關(guān)是不保密的,因此支付網(wǎng)關(guān)必須由收單銀行或其委托的信用卡組織來擔(dān)當(dāng)。 3)S-HTTP安全協(xié)議 安全HTTP(S-HTTP)是HTTP的擴展,它提供了多種安全功能
6、,包括客戶機與服務(wù)器認(rèn)證、加密、請求/響應(yīng)的不可否認(rèn)等。 SHTTP安全的細(xì)節(jié)設(shè)置是在客戶機和服務(wù)器開始的握手會話中完成的??蛻魴C和服務(wù)器都可指定某個安全功能為必需(Required)、可選(Option)還是拒絕(Refused)。當(dāng)其中一方確定了某個安全特性為“必需”時,只有另一方(客戶機或服務(wù)器)同意執(zhí)行同樣的安全功能時才能開始連接,否則就不能建立安全通訊。 SHTTP是通過在SHTTP所交換包的特殊頭標(biāo)志來建立安全通訊的。頭標(biāo)志定義了安全技術(shù)的類型,包括使用私有密碼加密、服務(wù)器認(rèn)證、客戶機認(rèn)證和消息的完整性。一旦客戶機和服務(wù)器同意彼此之間安全措施的實現(xiàn),那么在此會話中的所有信息都將封裝
7、在安全信封里。9.3電子商務(wù)安全技術(shù)9.3.1加密技術(shù)1)密碼學(xué)概述 密碼學(xué)就是在破譯和反破譯的過程中發(fā)展起來的。加密算法就是用基于數(shù)學(xué)計算方法與一串?dāng)?shù)字(密鑰)對普通的文本(信息)進行編碼,產(chǎn)生不可理解的密文的一系列步驟。發(fā)送方將消息在發(fā)送到公共網(wǎng)絡(luò)或互聯(lián)網(wǎng)之前進行加密,接收方收到消息后對其解碼或稱為解密,所用的程序稱為解密程序,這是加密的逆過程。2)加密和解密的示范 以一個簡單實例來看看加密和解密的過程。一個簡單的加密方法是把英文字母按字母表的順序編號作為明文,將密鑰定為17,加密算法為將明文加上密鑰17,就得到一個密碼表 表9.3.1 一個簡單的密碼表 字母 ABC Z空格,./:?明文
8、 010203 26272829303132密文 181920 43444546474849信息Thisisasecret.明文20 08 09 19 27 09 19 27 01 27 19 05 03 18 05 20 29密文37 25 26 36 44 26 36 44 18 44 36 22 20 35 22 37 463)加密的分類 按密鑰和相關(guān)加密程序類型可把加密分為:散列編碼、對稱加密和非對稱加密。(1)散列編碼 散列編碼是用散列算法求出某個消息的散列值的過程。散列編碼對于判別信息是否在傳輸時被改變非常方便。如果信息被改變,原散列值就會與由接收者所收消息計算出的散列值不匹配。
9、(2)對稱加密 對稱加密又稱私有密鑰加密,它用且只用一個密鑰對信息進行加密和解密。對稱加密技術(shù)可參見圖9.3.1圖9.3.1 對稱加密技術(shù)示意圖(3)非對稱加密 1977年麻省理工學(xué)院的三位教授(Rivest、Shamir和Adleman)發(fā)明了 RSA公開密鑰密碼系統(tǒng)。在此系統(tǒng)中有一對密碼,給別人用的就叫公鑰,給自己用的就叫私鑰。用公鑰加密后的密文,只有私鑰能解。RSA的算法如下: 選取兩個足夠大的質(zhì)數(shù)P和Q ; 計算P和Q相乘所產(chǎn)生的乘積n PQ; 找出一個小于n的數(shù)e ,使其符合與 (P1)(Q 1)互為質(zhì)數(shù); 另找一個數(shù)d,使其滿足(ed)MOD(P1)(Ql)1其中MOD(模)為相除
10、取余;(n,e)即為公鑰;(n,d)為私鑰。 加密和解密的運算方式為:明文MCd(MOD n);密文CM e(MOD n ) 假定P 3,Q 11,則n = PQ 33,選擇 e =3,因為3和20沒有公共因子。(3d)MOD(20)1,得出d7。從而得到(33,3)為公鑰;(33,7)為私鑰。加密過程為將明文M的3次方模33得到密文C,解密過程為將密文C 的7次方模33得到明文。下表顯示了非對稱加密和解密的過程。明文 M 密文 C 解密 字母 序號 M3 M3(MOD 33) C7 C7(MOD 33) 字母 A01101101AE05125268031810176 05EN14274405
11、78125 14NS1968592813492928512 19SZ125261 1757620128000000 26Z 非對稱加密有若干優(yōu)點:在多人之間進行保密信息傳輸所需的密鑰組合數(shù)量很小;公鑰沒有特殊的發(fā)布要求,可以在網(wǎng)上公開;可實現(xiàn)數(shù)字簽名。非對稱加密技術(shù)可參見圖9.3.2。圖9.3.2 非對稱加密技術(shù)示意圖l圖9.3.2 非對稱加密技術(shù)示意圖9.3.2數(shù)字簽名技術(shù) 1)數(shù)字簽名的概念 數(shù)字簽名(Digital Signature)技術(shù)是將摘要用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發(fā)送者的公鑰才能解密被加密的摘要。數(shù)字簽名主要有3種應(yīng)用廣泛的方法:RSA簽名、DSS
12、簽名和Hash簽名。 Hash簽名是最主要的數(shù)字簽名方法。它的主要方式是,報文的發(fā)送方從明文文件中生成一個128比特的散列值(數(shù)字摘要)。發(fā)送方用自己的私鑰對這個散列值進行加密來形成發(fā)送方的數(shù)字簽名。然后該數(shù)字簽名將作為附件和報文一起發(fā)送給接收方。報文的接收方首先從接收到的原始報文中計算出128比特的散列值(數(shù)字摘要),接著用發(fā)送方的公鑰來對報文附加的數(shù)字簽名解密。 2)數(shù)字簽名的優(yōu)點 數(shù)字簽名具有易更換、難偽造、可進行遠(yuǎn)程線路傳遞等優(yōu)點。數(shù)字簽名參見圖9.3.3。圖9.3.3 數(shù)字簽名3)數(shù)字簽名的使用方法(1)發(fā)送方首先用哈希函數(shù)從明文文件中生成一個數(shù)字摘要,用自己的私鑰對這個數(shù)字摘要進行
13、加密來形成發(fā)送方的數(shù)字簽名。(2)發(fā)送方選擇一個對稱密鑰對文件加密,然后通過網(wǎng)絡(luò)傳輸?shù)浇邮辗?,最后通過網(wǎng)絡(luò)將該數(shù)字簽名作為附件和報文密文一起發(fā)送給接收方。(3)發(fā)送方用接收方的公鑰給對稱密鑰加密,并通過網(wǎng)絡(luò)把加密后的對稱密鑰傳輸?shù)浇邮辗健#?)接收方使用自己的私鑰對密鑰信息進行解密,得到對稱密鑰。(5)接收方用對稱密鑰對文件進行解密,得到經(jīng)過加密的數(shù)字簽名。(6)接收方用發(fā)送方的公鑰對數(shù)字簽名進行解密,得到數(shù)字簽名的明文。 接受方公鑰接受方私鑰密約對哈希函數(shù)對稱密鑰密文對稱密鑰密文對稱密鑰 哈希函數(shù)對稱密鑰3加密4解密數(shù)字簽名發(fā)送方私鑰密 文密 文發(fā)送方私鑰密約對原文件簽名密文原文件簽名文件數(shù)
14、字簽名數(shù)字簽名9.3.3認(rèn)證技術(shù) (CA) 由于電子商務(wù)是在網(wǎng)絡(luò)中完成,交易雙方互相之間不見面,為了保證每個人及機構(gòu)(如銀行、商家)都能唯一而且被無誤地識別,這就需要進行身份認(rèn)證。 1)認(rèn)證中心(CA) 電子商務(wù)認(rèn)證授權(quán)機構(gòu)也稱為電子商務(wù)認(rèn)證中心(Certificate Authority,CA)。CA就是承擔(dān)網(wǎng)上安全電子交易的認(rèn)證服務(wù),它能簽發(fā)數(shù)字證書,并能確認(rèn)用戶身份的服務(wù)機構(gòu)。CA通常是一個服務(wù)性機構(gòu),主要任務(wù)是受理數(shù)字證書的申請,簽發(fā)及管理數(shù)字證書。 2)認(rèn)證中心的職能 認(rèn)證中心具有下列4大職能:(1)證書發(fā)放 可以有多種方法向申請者發(fā)放證書,可以發(fā)放給最終用戶簽名的或加密的證書。(2
15、)證書更新 持卡人證書、商戶和支付網(wǎng)關(guān)證書應(yīng)定期更新,更新過程與證書發(fā)放過程是一樣的。(3)證書撤消 證書的撤消可以有許多理由,如私鑰被泄密,身份信息的更新或終止使用等。(4)證書驗證 認(rèn)證證書是通過信任分級體系來驗證的,每一種證書與簽發(fā)它的單位相聯(lián)系,沿著該信任樹直接到一個認(rèn)可信賴的組織,就可以確定證書的有效性。 3)認(rèn)證體系的結(jié)構(gòu) 認(rèn)證體系呈樹型結(jié)構(gòu),根據(jù)功能的不同,認(rèn)證中心劃分成不同的等級,不同等級的認(rèn)證中心負(fù)責(zé)發(fā)放不同的證書。圖9.3.5為CA體系示意圖。圖9.3.5 CA體系示意圖4)數(shù)字證書(1)數(shù)字證書的概念 數(shù)字證書是一個擔(dān)保個人、計算機系統(tǒng)或者組織的身份和密鑰所有權(quán)的電子文檔
16、。(2)數(shù)字證書的類型 客戶證書證實客戶身份和密鑰所有權(quán)。 服務(wù)器證書證實服務(wù)器的身份和公鑰。 安全郵件證書證實電子郵件用戶的身份和公鑰。 CA機構(gòu)證書證實認(rèn)證中心身份和認(rèn)證中心的簽名密鑰。 (3)數(shù)字證書的內(nèi)容 證書數(shù)據(jù) 版本信息; 證書序列號; CA所使用的簽名算法; 發(fā)行證書CA的名稱; 證書的有效期限; 證書主題名稱; 被證明的公鑰信息的特別擴展。 發(fā)行證書的CA簽名 (4)數(shù)字證書的有效性 只有下列條件為真時,數(shù)字證書才有效。 證書沒有過期 密鑰沒有修改 用戶有權(quán)使用這個密鑰 證書必須不在無效證書清單中 5)世界著名的認(rèn)證中心Verisign 世界上較早的數(shù)字證書認(rèn)證中心是美國的Ve
17、risign公司()。圖9.3.6 認(rèn)證中心VeriSign的主頁6)中國知名的認(rèn)證中心 中國數(shù)字認(rèn)證網(wǎng)( ) 中國金融認(rèn)證中心( ) 中 國 電 子 郵 政 安 全 證 書 管 理 中 心( ) 北京數(shù)字證書認(rèn)證中心() 廣東省電子商務(wù)認(rèn)證中心() 上海市電子商務(wù)安全證書管理中心有限公司() 海南省電子商務(wù)認(rèn)證中心() 天津CA認(rèn)證中心( 山東省CA認(rèn)證中心()9.3.4數(shù)字時間戳1)數(shù)字時間戳的概念 數(shù)字時間戳服務(wù)(Digital TimeStamp Service DTSS)是用來證明消息的收發(fā)時間的。用戶首先將需要加時間戳的文件經(jīng)加密后形成文檔,然后將摘要發(fā)送到專門提供數(shù)字時間戳服務(wù)的
18、權(quán)威機構(gòu),該機構(gòu)對原摘要加上時間后,進行數(shù)字簽名,用私鑰加密,并發(fā)送給原用戶。 需要一個第三方來提供可信賴的且不可抵賴的時間戳服務(wù)。作為可信賴的第三方,應(yīng)請求為服務(wù)器端和客戶端應(yīng)用頒發(fā)時間戳。打上時間戳就是將一個可信賴的日期和時間與數(shù)據(jù)綁定在一起的過程, 圖9.3.7 數(shù)字時間戳的應(yīng)用過程 2)時間戳產(chǎn)生的過程 用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然后將該摘要發(fā)送到DTSS認(rèn)證單位。DTSS認(rèn)證單位在加入了收到文件摘要的日期和時間信息后再對該文件加密(數(shù)字簽名),然后送回用戶。 書面簽署文件的時間是由簽署人自己寫上的,而數(shù)字時間戳則不然,它是由DTSS認(rèn)證單位來加的,并以收
19、到文件的時間為依據(jù)。 3)數(shù)字時間戳的作用 (1)數(shù)據(jù)文件加蓋的時間戳與存儲數(shù)據(jù)的物理媒體無關(guān)。 (2)對已加蓋時間戳的文件不可能做絲毫改動(即使僅l bit)。 (3)要想對某個文件加蓋與當(dāng)前日期和時間不同的時間戳是不可能的。 9.3.5公開密鑰基礎(chǔ)設(shè)施(PKI) 公 開 密 鑰 基 礎(chǔ) 設(shè) 施 ( P u b l i c K e y Infrastructure)是一種以公鑰加密技術(shù)為基礎(chǔ)技術(shù)手段實現(xiàn)安全性的技術(shù)。PKI由認(rèn)證機構(gòu)、證書庫、密鑰生成和管理系統(tǒng)、證書管理系統(tǒng)、PKI應(yīng)用接口系統(tǒng)等基本成分組成。 1)認(rèn)證機構(gòu) 2)證書庫 3)密鑰生成和管理系統(tǒng) 4)證書管理系統(tǒng) 5)PKI應(yīng)用
20、接口系統(tǒng) 公開密鑰基礎(chǔ)設(shè)施的優(yōu)點: 透明性和易用性 可廣展性 可操作性強 支持多應(yīng)用 支持多平臺 作為網(wǎng)絡(luò)環(huán)境的一種基礎(chǔ)設(shè)施,PKI具有良好的性能,是一個比較完整的安全體系。電子商務(wù)建設(shè)過程中涉及的許多安全問題都可由PKI解決。 9.3.6病毒防范措施 1)計算機網(wǎng)絡(luò)病毒的類型 (1)蠕蟲 (2)邏輯炸彈 (3)特洛伊木馬 (4)陷阱入口 (5)核心大戰(zhàn)2)計算機網(wǎng)絡(luò)病毒的危害 (1) 對網(wǎng)絡(luò)的危害 病毒程序通過“自我復(fù)制”傳染正在運行的其他程序,并與正常運行的程序爭奪計算機資源; 病毒程序可沖毀存儲器中的大量數(shù)據(jù),致使計算機其他用戶的數(shù)據(jù)蒙受損失; 病毒不僅侵害所使用的計算機系統(tǒng),而且侵害與
21、該系統(tǒng)聯(lián)網(wǎng)的其他計算機系統(tǒng); 病毒程序可導(dǎo)致以計算機為核心的網(wǎng)絡(luò)失靈 。(2)病毒對計算機的危害 破壞磁盤文件分配表,使用戶在磁盤上的信息丟失;將非法數(shù)據(jù)置入操作系統(tǒng)(如 DOS的內(nèi)存參數(shù)區(qū)),引起系統(tǒng)崩潰;刪除硬盤或軟盤上特定的可執(zhí)行文件或數(shù)據(jù)文件;修改或破壞文件的數(shù)據(jù);影響內(nèi)存常駐程序的正常執(zhí)行;在磁盤上產(chǎn)生虛假壞分區(qū),從而破壞有關(guān)的程序或數(shù)據(jù)文件;更改或重新寫入磁盤的卷標(biāo)號;不斷反復(fù)傳染拷貝,造成存儲空間減少,并影響系統(tǒng)運行效率;對整個磁盤或磁盤上的特定磁道進行格式化;系統(tǒng)掛起,造成顯示屏幕或鍵盤的封鎖狀態(tài)。 3)網(wǎng)絡(luò)反病毒技術(shù) (1)預(yù)防病毒技術(shù) (2)檢測病毒技術(shù) (3)消除病毒技術(shù)
22、 4)計算機病毒的防范措施 (1)給自己的電腦安裝防病毒軟件 (2)認(rèn)真執(zhí)行病毒定期清理制度 (3)控制權(quán)限 (4)高度警惕網(wǎng)絡(luò)陷阱 (5)不打開陌生地址的電子郵件9.4防火墻系統(tǒng)9.4.1防火墻的概念1)防火墻的定義 防火墻是在內(nèi)部網(wǎng)和互聯(lián)網(wǎng)之間構(gòu)筑的一道屏障,是在內(nèi)外有別及在需要區(qū)分處設(shè)置有條件的隔離設(shè)備,用以保護內(nèi)部網(wǎng)中的信息、資源等不受來自互聯(lián)網(wǎng)中非法用戶的侵犯。2)防火墻系統(tǒng)的構(gòu)成 防火墻主要包括安全操作系統(tǒng)、過濾器、網(wǎng)關(guān)、域名服務(wù)和電子郵件處理5部分。 9.4.2防火墻系統(tǒng)的功能和不足之處 1)防火墻的主要功能 (1)保護易受攻擊的服務(wù) (2)控制對特殊站點的訪問 (3)集中化的安
23、全管理 (4)集成了入侵檢測功能,提供了監(jiān)視互聯(lián)網(wǎng)安全和預(yù)警的方便端點。 (5)對網(wǎng)絡(luò)訪問進行日志記錄和統(tǒng)計 2)防火墻系統(tǒng)的不足之處 (1)防火墻不能防范不經(jīng)由防火墻(繞過防火墻)或者來自內(nèi)部的攻擊; (2)防火墻不能防止感染了病毒的軟件或文件的傳輸; (3)防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。9.4.3 防火墻的安全體系1)雙重宿主主機體系 防火墻內(nèi)部的網(wǎng)絡(luò)系統(tǒng)能與雙重宿主主機通信,同時防火墻外部的網(wǎng)絡(luò)系統(tǒng)(在互聯(lián)網(wǎng)上)也能與雙重宿主主機通信。 雙重宿主主機需要細(xì)細(xì)驗看所通過的數(shù)據(jù)包的內(nèi)容,并將其改頭換面重新包裝。如果數(shù)據(jù)包中有違禁的東西,則根據(jù)內(nèi)部網(wǎng)絡(luò)的安全策略進行處理。例如外部網(wǎng)絡(luò)的A數(shù)據(jù)包
24、通過防火墻后則變成了A數(shù)據(jù)包,內(nèi)部網(wǎng)絡(luò)的B數(shù)據(jù)包通過防火墻后就變成了B數(shù)據(jù)包。在雙重宿主主機上,有內(nèi)外數(shù)據(jù)的緩沖區(qū),當(dāng)通信繁忙時也可以起緩沖的作用。圖9.4.1 雙重宿主主機體系結(jié)構(gòu)示意圖 2)屏蔽主機體系 屏蔽主機體系是使用一個單獨的路由器提供來自與內(nèi)部的網(wǎng)絡(luò)相連的主機服務(wù)。這種體系的防火墻是由路由器和堡壘主機組成。如圖9.4.2顯示的就是路由器充當(dāng)防火墻的體系。 從圖中可以看出,堡壘主機位于內(nèi)部的網(wǎng)絡(luò)上,在屏蔽的路由器上的數(shù)據(jù)包過濾是按這樣一種方式設(shè)置的:即堡壘主機是互聯(lián)網(wǎng)連接到內(nèi)部網(wǎng)絡(luò)系統(tǒng)的橋梁,任何外部的系統(tǒng)試圖訪問內(nèi)部的系統(tǒng)或服務(wù),都必須連接到這臺堡壘服務(wù)器上。因此堡壘主機需要擁有高等級的安全。 圖9.4.2 屏蔽主機體系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中獸醫(yī)學(xué)知到課后答案智慧樹章節(jié)測試答案2025年春甘肅農(nóng)業(yè)大學(xué)
- 通遼職業(yè)學(xué)院《微型飛行器設(shè)計導(dǎo)論》2023-2024學(xué)年第二學(xué)期期末試卷
- 上海工程技術(shù)大學(xué)《道橋施工技術(shù)1》2023-2024學(xué)年第一學(xué)期期末試卷
- 陜西鐵路工程職業(yè)技術(shù)學(xué)院《土木工程制圖D》2023-2024學(xué)年第一學(xué)期期末試卷
- 山西同文職業(yè)技術(shù)學(xué)院《建設(shè)項目檔案管理》2023-2024學(xué)年第二學(xué)期期末試卷
- 2024-2025學(xué)年湖南省岳陽市高中名校普通高考第二次適應(yīng)性檢測試題英語試題含解析
- 湖南司法警官職業(yè)學(xué)院《植物醫(yī)學(xué)概論》2023-2024學(xué)年第二學(xué)期期末試卷
- 濰坊科技學(xué)院《電路原理實驗》2023-2024學(xué)年第二學(xué)期期末試卷
- 湖南省常德市武陵區(qū)芷蘭實驗學(xué)校歷史班2024-2025學(xué)年下學(xué)期高三語文試題1月階段測試考試試卷含解析
- 公司訴訟制度優(yōu)化建議
- 保潔人員派遣協(xié)議
- 2025河北石家莊市交建(交投津石)高速公路建設(shè)管理限公司招聘120人易考易錯模擬試題(共500題)試卷后附參考答案
- 2025-2031年中國法律培訓(xùn)行業(yè)市場深度分析及投資策略研究報告
- 科室如何做好護理質(zhì)控
- 危重患者營養(yǎng)支持教學(xué)課件
- 23G409先張法預(yù)應(yīng)力混凝土管樁
- 2024年江蘇省中小學(xué)生金鑰匙科技競賽(高中組)考試題庫(含答案)
- 個體工商戶公司章程模板
- 《光伏發(fā)電工程工程量清單計價規(guī)范》
- EHS法律法規(guī)清單及合規(guī)性評估
- 可編輯修改中國地圖模板
評論
0/150
提交評論