網(wǎng)絡(luò)攻防技術(shù)報告_第1頁
網(wǎng)絡(luò)攻防技術(shù)報告_第2頁
網(wǎng)絡(luò)攻防技術(shù)報告_第3頁
網(wǎng)絡(luò)攻防技術(shù)報告_第4頁
網(wǎng)絡(luò)攻防技術(shù)報告_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、目錄一、網(wǎng)絡(luò)攻擊技術(shù) 1.1背景介紹仁2. 常見的網(wǎng)絡(luò)攻擊技術(shù) 1.1. 網(wǎng)絡(luò)監(jiān)聽2.2. 拒絕服務(wù)攻擊2.3. 緩沖區(qū)溢出3.4. 源IP地址欺騙4.5. 密碼攻擊4.6. 應(yīng)用層攻擊5.二、網(wǎng)絡(luò)防御技術(shù)6.1背景介紹6.2. 常見的網(wǎng)絡(luò)防御技術(shù)6.1. 防火墻技術(shù)6.2. 訪問控制技術(shù) 7.3. 入侵檢測技術(shù)(IDS)8.4. 網(wǎng)絡(luò)防病毒技術(shù)8.三、 總結(jié)10網(wǎng)絡(luò)攻擊技術(shù)1.背景介紹隨著互聯(lián)網(wǎng)的高速發(fā)展,計算機網(wǎng)絡(luò)已經(jīng)成為人們?nèi)粘I钪胁豢苫蛉钡囊?部分。計算機網(wǎng)絡(luò)在給我們提供了大量生活便利的同時也帶來了越來越嚴重的網(wǎng) 絡(luò)安全問題。在對我們網(wǎng)絡(luò)的安全威脅中一個很主要的威脅來自于黑客。網(wǎng)絡(luò)黑

2、客利用通信軟件,非法進行網(wǎng)絡(luò)操作,盜取別人的私人信息,篡改計 算機數(shù)據(jù),危害信息安全,甚至造成十分嚴重的經(jīng)濟后果。然而許多上網(wǎng)的用戶 對網(wǎng)絡(luò)安全卻抱著無所謂的態(tài)度,認為最多不過是被“黑客”盜用賬號, 他們往 往會認為“安全”只是針對那些大中型企事業(yè)單位的,而且黑客與自己無怨無 仇,干嘛要攻擊自己呢?其實,在一無法紀二無制度的虛擬網(wǎng)絡(luò)世界中, 現(xiàn)實生活中所有的陰險和卑 鄙都表現(xiàn)得一覽無余,在這樣的信息時代里,幾乎每個人都面臨著安全威脅,都 有必要對網(wǎng)絡(luò)安全有所了解,并能夠處理一些安全方面的問題,那些平時不注意 安全的人,往往在受到安全方面的攻擊,付出慘重的代價時才會后悔不已。為了 把損失降低到最

3、低限度,我們一定要有安全觀念,并掌握一定的安全防范措施, 堅決讓黑客無任何機會可趁。黑客攻擊網(wǎng)絡(luò)的手段十分豐富,令人防不勝防。只 有分析和研究黑客活動的手段和采用的技術(shù), 才有可能從根本上防止甚至杜絕黑 客對我們進行網(wǎng)絡(luò)入侵。2.常見的網(wǎng)絡(luò)攻擊技術(shù)黑客攻擊其實質(zhì)就是指利用被攻擊方信息系統(tǒng)自身存在安全漏洞,通過使用網(wǎng)絡(luò)命令和專用軟件進入對方網(wǎng)絡(luò)系統(tǒng)的攻擊。 目前總結(jié)出黑客網(wǎng)絡(luò)攻擊的類型 主要有以下幾種:i1.網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)嗅探其實最開始是應(yīng)用于網(wǎng)絡(luò)管理的,就像遠程控制軟件一樣,但后來 這些強大的功能逐漸被黑客們利用。最普遍的安全威脅來自內(nèi)部,同時這些威脅通常都是致命的,其破壞性也遠大于外部威脅。對

4、于安全防護一般的網(wǎng)絡(luò),使用 網(wǎng)絡(luò)嗅探這種方法操作簡單,而且同時威脅巨大。很多黑客也使用嗅探器進行網(wǎng) 絡(luò)入侵的滲透。嗅探器是利用計算機的網(wǎng)絡(luò)接口,截獲目的計算機數(shù)據(jù)報文的一 種技術(shù)。不同傳輸介質(zhì)的網(wǎng)絡(luò)的可監(jiān)聽性是不同的。雖然嗅探器的最初設(shè)計目的是供網(wǎng)管員用來進行網(wǎng)絡(luò)管理,可以幫助網(wǎng)絡(luò)管理員查找網(wǎng)絡(luò)漏洞和檢測網(wǎng)絡(luò)性能、分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題,但目前在黑客攻擊中的應(yīng)用似乎更加廣泛,使人們開始對這類工具敬而遠之。 普通情況下,網(wǎng)卡只接收和自己的地址有關(guān)的信息包,即傳輸?shù)奖?地主機的信息包。一旦網(wǎng)卡設(shè)置為混雜(promiscuous )模式,它就能接收傳輸 在網(wǎng)絡(luò)上的每一個信息

5、包。將網(wǎng)卡設(shè)置為混雜模式(需要用編程方式來解決,或 者使用Sniffer之類工具來監(jiān)聽),對以太網(wǎng)上流通的所有數(shù)據(jù)包進行監(jiān)聽,并 將符合一定條件的數(shù)據(jù)包(如包含了字“ username”或“ password”的數(shù)據(jù)包) 記錄到日志文件中去,以獲取敏感信息。常見的網(wǎng)絡(luò)監(jiān)聽工具有:NetRay、Sniffit 、Sniffer 、Etherfind 、Snoop Tcpdump Packetman Interman、Etherman、 Loadman和 Gobbler 等。2拒絕服務(wù)攻擊拒絕服務(wù)(Denial of Service,DoS攻擊是目前最常見的一種攻擊類型。從網(wǎng)絡(luò)攻擊的各種方法和所產(chǎn)

6、生的破壞情況來看,DoS算是一種很簡單,但又很有效的進攻方式。它的目的就是拒絕服務(wù)訪問,破壞組織的正常運行,最終使網(wǎng) 絡(luò)連接堵塞,或者服務(wù)器因疲于處理攻擊者發(fā)送的數(shù)據(jù)包而使服務(wù)器系統(tǒng)的相關(guān) 服務(wù)崩潰、系統(tǒng)資源耗盡。DoS的攻擊方式有很多種,常見的DoS攻擊方式有:同步洪流(SYNFlood、 死亡之 Pi ng ( Ping of Death )、Finger 炸彈、La nd 攻擊、Pi ng 洪流、Rwhoc和 Smurf 等。DoS攻擊的基本過程如下:首先攻擊者向服務(wù)器發(fā)送眾多的帶有虛假地址的 請求,服務(wù)器發(fā)送回復(fù)信息后等待回傳信息。由于地址是偽造的,所以服務(wù)器一直等不到回傳的消息,然而

7、服務(wù)器中分配給這次請求的資源就始終沒有被釋放。 當服務(wù)器等待一定的時間后,連接會因超時而被切斷,攻擊者會再度傳送新的一 批請求,在這種反復(fù)發(fā)送偽地址請求的情況下,服務(wù)器資源最終會被耗盡。被DDoS攻擊時出現(xiàn)的現(xiàn)象主要有如下幾種。被攻擊主機上有大量等待的TCP連接。網(wǎng)絡(luò)中充斥著大量的無用的數(shù)據(jù)包,源地址為假。制造高流量無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害主機無法正常和外界通信。利用受害主機提供的服務(wù)或傳輸協(xié)議上的缺陷,反復(fù)高速地發(fā)出特定的服務(wù)請求,使受害主機無法及 時處理所有正常請求。嚴重時會造成系統(tǒng)死機。 要避免系統(tǒng)遭受DoS攻擊,網(wǎng) 絡(luò)管理員要積極謹慎地維護整個系統(tǒng), 確保無安全隱患和漏洞,而針對

8、更加惡意 的攻擊方式則需要安裝防火墻等安全設(shè)備過濾 DoS攻擊,同時建議網(wǎng)絡(luò)管理員定 期查看安全設(shè)備的日志,及時發(fā)現(xiàn)對系統(tǒng)構(gòu)成安全威脅的行為。3. 緩沖區(qū)溢出通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他的指令。如果這些指令是放在有Root權(quán)限的內(nèi)存中,那么一旦這些指令得到了運行,黑客就以 Root權(quán)限控制了系統(tǒng),達到入 侵的目的;緩沖區(qū)攻擊的目的在于擾亂某些以特權(quán)身份運行的程序的功能,使攻擊者獲得程序的控制權(quán)。緩沖區(qū)溢出的一般攻擊步驟為:在程序的地址空間里安排適當?shù)拇a一一通 過適當?shù)牡刂烦跏蓟拇嫫骱痛鎯ζ?,讓程序跳到黑客安排的地址空間中執(zhí)

9、行。緩沖區(qū)溢出對系統(tǒng)帶來了巨大的危害,要有效地防止這種攻擊,應(yīng)該做到 以下幾點。必須及時發(fā)現(xiàn)緩沖區(qū)溢出這類漏洞:在一個系統(tǒng)中,比如UNIX操作系統(tǒng),這類漏洞是非常多的,系統(tǒng)管理員應(yīng)經(jīng)常和系統(tǒng)供應(yīng)商聯(lián)系, 及時對系統(tǒng) 升級以堵塞緩沖區(qū)溢出漏洞。程序指針完整性檢查:在程序指針被引用之前檢測 它是否改變。即便一個攻擊者成功地改變了程序的指針, 由于系統(tǒng)事先檢測到了 指針的改變,因此這個指針將不會被使用。數(shù)組邊界檢查:所有的對數(shù)組的讀寫 操作都應(yīng)當被檢查以確保對數(shù)組的操作在正確的范圍內(nèi)。最直接的方法是檢查所有的數(shù)組操作,通??梢圆捎靡恍﹥?yōu)化的技術(shù)來減少檢查的次數(shù)。目前主要有以下的幾種檢查方法:Comp

10、aq C編譯器、Purify存儲器存取檢查等。4. 源IP地址欺騙許多應(yīng)用程序認為如果數(shù)據(jù)包能夠使其自身沿著路由到達目的地, 而且應(yīng)答 包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻 擊成為可能的前提。 假設(shè)同一網(wǎng)段內(nèi)有兩臺主機 A和B,另一網(wǎng)段內(nèi)有主機C, B授予A某些特權(quán)。C為獲得與A相同的特權(quán),所做欺騙攻擊如下:首先, C冒 充A,向主機B發(fā)送一個帶有隨機序列號的 SYN包。主機B響應(yīng),回送一個應(yīng)答 包給A,該應(yīng)答號等于原序列號加1。然而,此時主機A已被主機C利用拒絕服 務(wù)攻擊“淹沒”了,導致主機A服務(wù)失效。結(jié)果,主機A將B發(fā)來的包丟棄。為 了完成3次握手,C還

11、需要向B回送一個應(yīng)答包,其應(yīng)答包等于 B向A發(fā)送數(shù)據(jù) 包的序列號加1。此時主機C并不能檢測到主機B的數(shù)據(jù)包(因為不在同一網(wǎng)段), 只有利用TCP順序號估算法來預(yù)測應(yīng)答包的順序號并將其發(fā)送給目標機 B。如果 猜測正確,B則認為收到的ACK是來自內(nèi)部主機A。此時,C即獲得了主機A在 主機B上所享有的特權(quán),并開始對這些服務(wù)實施攻擊。要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護系統(tǒng)免受這 類攻擊。拋棄基于地址的信任策略:阻止這類攻擊的一種非常容易的辦法就是放 棄以地址為基礎(chǔ)的驗證。不允許r類遠程調(diào)用命令刪除.rhosts文件,清空/ etc /hosts下的.equiv文件。這將迫使所有用

12、戶使用其他遠程通信手段,如telnet、 ssh和skey等。使用加密方法:在包發(fā)送到網(wǎng)絡(luò)上之前,可以對它進行加密。 雖然加密過程要求適當改變目前的網(wǎng)絡(luò)環(huán)境,但它將保證數(shù)據(jù)的完整性和真實 性。進行包過濾:可以配置路由器使其能夠拒絕網(wǎng)絡(luò)外部與本網(wǎng)內(nèi)具有相同IP地址的連接請求。而且,當包的IP地址不在本網(wǎng)內(nèi)時,路由器不應(yīng)該把09網(wǎng)主 機的包發(fā)送出去。5. 密碼攻擊密碼攻擊通過多種不同方法實現(xiàn),包括蠻力攻擊(brute force attack )、特洛伊木馬程序、IP欺騙和報文嗅探。盡管報文嗅探和IP欺騙可以捕獲用戶賬 號和密碼,但密碼攻擊通常指的是反復(fù)地試探、驗證用戶賬號或密碼。這種反復(fù) 試探被

13、稱為蠻力攻擊。通常蠻力攻擊使用運行于網(wǎng)絡(luò)上的程序來執(zhí)行并企圖注冊到共享資源中,例如服務(wù)器。一旦攻擊者成功地獲得了資源的訪問權(quán),他就擁有了與那些賬戶的用 戶相同的權(quán)利。如果這些賬戶有足夠的特權(quán),攻擊者可以為將來的訪問創(chuàng)建一個 后門,這樣就不用擔心被危及用戶賬號的任何身份和密碼的改變。6應(yīng)用層攻擊應(yīng)用層攻擊能夠使用多種不同的方法來實現(xiàn),最常見的方法是使用服務(wù)器上 通??烧业降膽?yīng)用軟件(如 SQLServer、Sendmail、PostScript和FTP缺陷, 通過使用這些缺陷,攻擊者能夠獲得計算機的訪問權(quán),以及在該計算機上運行相 應(yīng)應(yīng)用程序所需賬戶的許可權(quán)。應(yīng)用層攻擊的一種最新形式是使用許多公開

14、化的新技術(shù),如HTM規(guī)范、Web瀏覽器的操作性和HTTP協(xié)議等。這些攻擊通過網(wǎng)絡(luò)傳送有害的程序,包括Javaapplet和Active X控件等,并通過用戶的瀏覽器調(diào)用它們,很容易達到入侵、 攻擊的目的。5二、網(wǎng)絡(luò)防御技術(shù)1. 背景介紹計算機技術(shù)快速發(fā)展,在給我們的生活帶來便利的時候,我們面對的網(wǎng)絡(luò)威 脅越來越多。在網(wǎng)絡(luò)黑客活躍頻繁的情況下,如何使我們的隱私得到保護。怎么 才能更安全的上網(wǎng),使我們免遭黑客的攻擊,使我們免遭經(jīng)濟損失。因此,我們 需要一些網(wǎng)絡(luò)防御技術(shù)來保護我們安全上網(wǎng),來保護我們免遭黑客攻擊。那么當 下的網(wǎng)絡(luò)防御技術(shù)都有哪些呢!下面將為大家介紹一下。2. 常見的網(wǎng)絡(luò)防御技術(shù)1防火

15、墻技術(shù)網(wǎng)絡(luò)安全中使用最廣泛的技術(shù)就是防火墻技術(shù), 對于其網(wǎng)絡(luò)用戶來說,如果 決定使用防火墻,那么首先需要由專家領(lǐng)導和網(wǎng)絡(luò)系統(tǒng)管理員共同設(shè)定本網(wǎng)絡(luò)的 安全策略,即確定什么類型的信息允許通過防火墻,什么類型的信息不允許通過 防火墻。防火墻的職責就是根據(jù)本館的安全策略, 對外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)之間交 流的數(shù)據(jù)進行檢查,符合的予以放行,不符合的拒之門外。該技術(shù)主要完成以下具體任務(wù):通過源地址過濾,拒絕外部非法IP地址,有效的避免了與本館信息服務(wù)無 關(guān)的外部網(wǎng)絡(luò)主機越權(quán)訪問;防火墻可以只保留有用的服務(wù),將其他不需要的服 務(wù)關(guān)閉,這樣做可以將系統(tǒng)受攻擊的可能性降到最低限度,使黑客無機可乘;同 樣,防火墻可以

16、制定訪問策略,只有被授權(quán)的外部主機才可以訪問內(nèi)部網(wǎng)絡(luò)上的 有限IP地址,從而保證外部網(wǎng)絡(luò)只能訪問內(nèi)部網(wǎng)絡(luò)中的必要資源,使得與本館 信息服務(wù)無關(guān)的操作將被拒絕;由于外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的所有訪問都要經(jīng)過防 火墻,所以防火墻可以全面監(jiān)視外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的訪問活動,并進行詳細的記錄,通過分析可以得出可疑的攻擊行為。另外,由于安裝了防火墻后,網(wǎng)絡(luò)的安全策略由防火墻集中管理,因此,黑客無法通過更改某一臺主機的安全策略來達到控制其他資源訪問權(quán)限的目的,而直接攻擊防火墻幾乎是不可能的。防火墻可以進行地址轉(zhuǎn)換工作,使外部網(wǎng)絡(luò)用戶不能看到內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu), 使黑客失去攻擊目標。雖然防火墻技術(shù)是在內(nèi)部網(wǎng)與外部網(wǎng)之間

17、實施安全防范的最佳選擇,但也存在一定的局限性:不能完全防范外部刻意的人為攻擊;不能防范內(nèi)部用戶攻擊; 不能防止內(nèi)部用戶因誤操作而造成口令失密受到的攻擊; 很難防止病毒或者受病 毒感染的文件的傳輸。2訪問控制技術(shù)訪問控制是網(wǎng)絡(luò)安全防范和保護的主要技術(shù),它的主要任務(wù)是保證網(wǎng)絡(luò)資 源不被非法使用和非法訪問。入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。它控制哪些用戶能夠登 錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作 站入網(wǎng)。用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口 令的識別與驗證、用戶帳號的缺省限制檢查。三道關(guān)卡中只要任何一關(guān)未過, 該用戶便不能進入該網(wǎng)絡(luò)

18、。對網(wǎng)絡(luò)用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶 注冊時首先輸入用戶名和口令,服務(wù)器將驗證所輸入的用戶名是否合法。如果 驗證合法,才繼續(xù)驗證用戶輸入的口令,否則,用戶將被拒之網(wǎng)絡(luò)外。用戶的 口令是用戶入網(wǎng)的關(guān)鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示 屏上,口令長度應(yīng)不少于6個字符,口令字符最好是數(shù)字、字母和其他字符的 混合。網(wǎng)絡(luò)的權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護措施。用戶和 用戶組被賦予一定的權(quán)限。網(wǎng)絡(luò)控制用戶和用戶組可以訪問哪些目錄、子目錄、 文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設(shè)備能夠執(zhí)行哪些操作。 我們可以根據(jù)訪問權(quán)限將用戶分為以下幾類

19、:(1)特殊用戶(即系統(tǒng)管理員);(2)一般用戶,系統(tǒng)管理員根據(jù)他們的實際需要為他們分配操作權(quán)限;(3)審計用戶,負責網(wǎng)絡(luò)的安全控制與資源使用情況的審計。用戶對網(wǎng)絡(luò)資源的訪問權(quán)限可以用一個訪問控制表來描述網(wǎng)絡(luò)應(yīng)允許控制用戶對目錄、文件、設(shè)備的訪問。用戶在目錄一級指定的 權(quán)限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件 的權(quán)限。對目錄和文件的訪問權(quán)限一般有八種:系統(tǒng)管理員權(quán)限(Supervisor )、讀權(quán)限(Read)、寫權(quán)限(Write )、創(chuàng)建權(quán)限(Create )、刪除權(quán)限(Erase )、 修改權(quán)限(Modify )、文件查找權(quán)限(FileScan )、存取控制權(quán)限

20、(AccessControl )。 一個網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當為用戶指定適當?shù)脑L問權(quán)限,這些訪問權(quán)限控制著用 戶對服務(wù)器的訪問。八種訪問權(quán)限的有效組合可以讓用戶有效地完成工作,同 時又能有效地控制用戶對服務(wù)器資源的訪問,從而加強了網(wǎng)絡(luò)和服務(wù)器的安全 性。3入侵檢測技術(shù)(IDS)如果說防火墻技術(shù)是靜態(tài)安全防御技術(shù),那么 IDS就是一種動態(tài)安全技術(shù)。 IDS包括基于主機的入侵檢測技術(shù)和基于網(wǎng)絡(luò)的入侵檢測技術(shù)兩種。該技術(shù)用于保護應(yīng)用網(wǎng)絡(luò)連接的主要服務(wù)器,實時監(jiān)視可疑的連接和非法訪問的闖入, 并對 各種入侵行為立即作出反應(yīng),如斷開網(wǎng)絡(luò)連接等。4網(wǎng)絡(luò)防病毒技術(shù)當今世界上每天有13種到50種新病毒出現(xiàn),而60

21、%勺病毒均通過In ternet 傳播,病毒發(fā)展有日益跨越疆界的趨勢, 存在著不可估量的威脅性和破壞力。 沖 擊波病毒及震蕩波病毒就足以證明如果不重視計算機網(wǎng)絡(luò)防病毒工作,那就有可能給社會造成災(zāi)難性的后果,因此計算機病毒的防范也是網(wǎng)絡(luò)安全技術(shù)中重要的 一環(huán)。網(wǎng)絡(luò)防病毒技術(shù)包括預(yù)防病毒、檢測病毒和消除病毒等3種技術(shù):預(yù)防病毒技術(shù),它是通過自身常駐系統(tǒng)內(nèi)存,優(yōu)先獲得系統(tǒng)的控制權(quán),監(jiān)視 和判斷系統(tǒng)中是否有病毒存在,進而阻止計算機病毒進入計算機系統(tǒng)和對系統(tǒng)進 行破壞。技術(shù)手段包括:加密可執(zhí)行程序、引導區(qū)保護、系統(tǒng)監(jiān)控與讀寫控制等。檢測病毒技術(shù),它是通過對計算機病毒的特征來進行判斷的偵測技術(shù),如自 身校驗、關(guān)鍵字、文件長度的變化等。病毒檢測一直是病毒防護的支柱,然而隨 著病毒的數(shù)目和可能切入點的大量增加,識別古怪代碼串的進程變得越來越復(fù) 雜,而且容易產(chǎn)生錯誤和疏忽。因此,最新的防病毒技術(shù)應(yīng)將病毒檢測、多層數(shù) 據(jù)保護和集中式管理等多種功能集成起

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論