版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息認證技術(shù)第一頁,共六十五頁,2022年,8月28日認證的具體實現(xiàn)原理
1.使用驗證者與共同知道的信息方式:用戶與口令方式用戶名與口令是最簡單的認證方式明文口令是最簡潔的數(shù)據(jù)傳輸,保護口令不被泄密可以在用戶和認證系統(tǒng)之間進行加密。
第二頁,共六十五頁,2022年,8月28日認證的具體實現(xiàn)原理單一加密形式下的用戶名與口令傳輸方式適合的應(yīng)用環(huán)境(a)用戶終端可以直接連接認證系(b)認證數(shù)據(jù)庫不為非法用戶所獲得。認證數(shù)據(jù)庫通常情況下不會直接存放用戶的口令,可以存放口令的hash值或是加密值。第三頁,共六十五頁,2022年,8月28日用戶名與口令的認證實現(xiàn)方式用戶將口令使用認證系統(tǒng)的公鑰加密后傳輸給認證系統(tǒng),認證系統(tǒng)對加密數(shù)據(jù)解密后得到口令,對此數(shù)據(jù)做hash(或是加密),將這一結(jié)果與數(shù)據(jù)庫中的值做比較,若數(shù)據(jù)匹配,則是合法用戶,否則不是。第四頁,共六十五頁,2022年,8月28日用戶名與口令的認證實現(xiàn)方式第五頁,共六十五頁,2022年,8月28日口令數(shù)據(jù)庫的加密存儲第六頁,共六十五頁,2022年,8月28日挑戰(zhàn)/應(yīng)答式(質(zhì)詢/響應(yīng)式)口令(1/2)挑戰(zhàn)/應(yīng)答式(質(zhì)詢/響應(yīng)式)口令是目前口令認證機制的基礎(chǔ)。其原理適用于令牌與智能卡的認證。認證一個用戶可以等同地證明這個用戶擁有某個私鑰,由于認證系統(tǒng)知道用戶的公鑰,因此可以選取一個隨機數(shù)字發(fā)送給用戶,用戶收到后使用自己的私鑰進行加密,然后傳遞給認證系統(tǒng),認證者使用用戶的公鑰進行解密,然后比較解密結(jié)果是否等于隨機數(shù)字。
第七頁,共六十五頁,2022年,8月28日挑戰(zhàn)/應(yīng)答式(質(zhì)詢/響應(yīng)式)口令(2/2)第八頁,共六十五頁,2022年,8月28日口令認證機制存在的弊端
(1)口令的更新(2)口令的記憶(3)口令的概率分布人們使用的口令并非均勻隨機地分布在可能的密鑰空間。多數(shù)人出于方便的考慮,類似于A6KX853H這樣隨機、安全的密碼總是很難進入到我們的數(shù)字生活中。
第九頁,共六十五頁,2022年,8月28日口令認證機制存在的弊端假設(shè)非法者能夠破譯系統(tǒng)或是通過其他途徑獲得口令數(shù)據(jù)庫,雖然口令數(shù)據(jù)庫是口令的hash值,不能夠逆向計算求得。但是,惡意的主動攻擊者完全可以利用現(xiàn)有的口令字典計算那些現(xiàn)有口令的hash值,然后對二者進行比較,從而找到合適的匹配值。
第十頁,共六十五頁,2022年,8月28日抵抗字典式攻擊的辦法
在口令的后面添加由計算機產(chǎn)生的隨機字符串,記為salt,然后把計算得到的hash值和salt值同時存儲到數(shù)據(jù)中。如果隨機數(shù)字salt取的符合一定要求,比如隨機性能、長度等,能在一定程度上限制上述攻擊。
第十一頁,共六十五頁,2022年,8月28日補充說明一安全的實現(xiàn)是有代價的。多數(shù)服務(wù)器在進行認證時只是存放用于進行用戶識別的用戶ID和口令特征的靜態(tài)認證列表。這種方式的優(yōu)點是配置簡潔方便,缺點是破解者能夠花費較小的代價獲得口令列表。
第十二頁,共六十五頁,2022年,8月28日補充說明二ISP服務(wù)商通常會將遠程訪問服務(wù)器的共享認證列表放在較為安全的服務(wù)器商,達到使用外部認證或共享認證。此種認證的優(yōu)點是只需考慮一臺服務(wù)器的安全配置就可以了,因此在配置更方便的同時,認證的安全性能提高了。直接導致了專用認證服務(wù)器的產(chǎn)生,Kerberos認證服務(wù)也是這樣一種方式。認證服務(wù)器對用戶進行認證時會對整個認證過程加密,從而避免Hacker截取用戶的ID與口令。
第十三頁,共六十五頁,2022年,8月28日2.利用認證者所具有的物品進行認證
利用硬件實現(xiàn)的認證方式安全令牌智能卡
第十四頁,共六十五頁,2022年,8月28日安全令牌安全性要求較高的場合使用硬件來實現(xiàn)認證,如安全令牌。安全令牌通常是每隔固定間隔產(chǎn)生一個脈沖序列的同步序列發(fā)生器。
便攜鑰匙鏈式的安全令牌,和帳號綁定之后,按一下就會顯示你目前的登入PIN碼(用戶名與密碼依然是登入的前提),這個PIN碼叫做瞬時密碼,而且這個瞬時密碼每隔60秒會更換一次,換個方法講,沒有這個東西,你就進不去游戲了。第十五頁,共六十五頁,2022年,8月28日
令牌有點像一個小計算器,粗略一看也有點像汽車的遙控器,所有的令牌差不多都有一個處理器,一個液晶屏和一個電池,有些令牌還有供用戶輸入信息的小鍵盤和一個時鐘。每個牌都有一個唯一的種子數(shù),種子可確保令牌輸出唯一的代碼集。令牌產(chǎn)生的偽隨機數(shù)稱為一次性口令或者一次通行碼。
用戶在訪問受保護的資源時,輸入用戶名,令牌上顯示的通行碼和PIN,而不是口令。每個通行碼用一次后就不再使用,大多數(shù)系統(tǒng)中,認證系統(tǒng)不直接檢驗通行碼,而是讓所信任的認證服務(wù)器去做這個事情。
認證服務(wù)器必須知道每個令牌的編程種子數(shù),因為認證系統(tǒng)知道每個特定令牌的種子數(shù)后,才能檢查訪問用戶提供的偽隨機數(shù)是否正確。
令牌認證是雙因素認證或者稱2-因素認證,要使用令牌認證必須擁有令牌和PIN,兩者缺一不可第十六頁,共六十五頁,2022年,8月28日示例比如在一個有嚴格安全等級的實驗室,就可以使用安全令牌來實現(xiàn):當用戶UserA使用控制器的時候,需要系統(tǒng)對他的使用行為進行認證,但是,如果UserA暫時離開或是有其他等級不同的用戶到來的時候,都必須從新進行認證或是更改認證權(quán)限。
第十七頁,共六十五頁,2022年,8月28日示例完全通過人為的管理是不現(xiàn)實的,所以對每個用戶配置一個令牌。每隔一個固定的時間間隔,認證系統(tǒng)都和用戶所攜帶的令牌進行認證當用戶離開(或是其他用戶)的時候,認證系統(tǒng)就自動把訪問控制禁止,這樣就會避免敏感信息的泄漏。
第十八頁,共六十五頁,2022年,8月28日概念解釋-令牌
令牌實際上是一個可以為每一次認證產(chǎn)生不同的認證值的小型電子設(shè)備,其易于攜帶。認證令牌的實現(xiàn)有兩種具體的方式時間令牌挑戰(zhàn)/應(yīng)答式令牌。
第十九頁,共六十五頁,2022年,8月28日概念解釋—時間令牌
時間令牌令牌和認證服務(wù)器共同擁有一個相同的隨機種子,認證時雙方將當前時間和隨機種子做加密或是hash運算,然后有認證服務(wù)器對這一結(jié)果進行校驗比較。時間令牌的實現(xiàn)非常復雜,產(chǎn)生這個問題的原因在于要對時間進行校驗,必須保證令牌與認證服務(wù)器的時間同步。
第二十頁,共六十五頁,2022年,8月28日在服務(wù)器端認證的時侯,如果服務(wù)器發(fā)現(xiàn)通行碼不匹配,這時服務(wù)器會向前或者向后調(diào)一下時間再一次做散列處理后,進行匹配;如果還不匹配的話,服務(wù)器還會擴大向前或向后調(diào)整時間的范圍,再做散列處理,進行匹配。如果匹配成功后,服務(wù)器記錄下令牌與服務(wù)器時間的偏移量。向前或者向后調(diào)整超過一定范圍后就被認為失敗.從令牌安全角度來講,在用戶使用令牌的時候需要輸入一個PIN,如果輸入正確的PIN后會產(chǎn)生一個正確的種子數(shù);輸入錯的話也不會提示失敗,而是給出一個錯誤的種子數(shù),繼續(xù)使用。每個令牌都有一種特定的錯誤種子數(shù),以便服務(wù)器跟蹤。第二十一頁,共六十五頁,2022年,8月28日概念解釋—挑戰(zhàn)應(yīng)答令牌
挑戰(zhàn)應(yīng)答令牌由認證系統(tǒng)產(chǎn)生一個隨機數(shù),令牌和認證系統(tǒng)使用同樣的密鑰對這個數(shù)字進行加密或是hash變換,然后進行校驗。
第二十二頁,共六十五頁,2022年,8月28日使用散列算法而不是加密算法主要是散列算法容易實現(xiàn)而且需要的CPU資源比加密運算少,這對低當?shù)牧钆铺幚砥鳂O為有利,即節(jié)省成本又延長電池壽命。
使用令牌時,令牌和認證服務(wù)器需要有相同的種子數(shù)。種子數(shù)是一個適當長度的隨機數(shù),不同令牌的種子數(shù)不同,令牌中的種子數(shù)是不向外公開的,由于令牌沒有接口接收質(zhì)詢,所以用戶需要看到認證服務(wù)器返回的質(zhì)詢后,將其輸入到令牌中。第二十三頁,共六十五頁,2022年,8月28日智能卡智能卡卡中存儲有用戶的私鑰、登錄信息和用于不同目的的公鑰證書,如數(shù)字簽名證書和數(shù)據(jù)加密證書等
提供了抗修改能力,用于保護其中的用戶證書和私鑰。在這種方式下,智能卡提供了一種非常安全的方式以進行用戶認證、交互式登錄、代碼簽名和安全e-mail傳送等。第二十四頁,共六十五頁,2022年,8月28日使用智能卡比使用口令進行認證具有更高的安全性智能卡方式下需要使用物理對象(卡)來認證用戶智能卡的使用必須提供一個個人標識號PIN(PersonalIdentificationNumber),這樣可以保證只有經(jīng)過授權(quán)的人才能使用該智能卡沒有智能卡,攻擊者不能存取和使用經(jīng)過卡保護的信息資源,也就沒有口令或任何可重用信息的傳輸在存取和使用資源之前,智能卡通過要求用戶提供物理對象(卡)和卡使用信息(如卡的PIN)的方式來增強純軟件認證方案的安全性,這種認證方式稱為雙要素認證,第二十五頁,共六十五頁,2022年,8月28日與口令認證方式的不同之處用戶把卡插入連接到計算機的讀寫器中,并輸入卡的PIN,Windows就可以使用卡中存儲的私鑰和證書來向Windows2000域控制器的KDC(密匙分配中心)認證用戶。認證完用戶以后,KDC將返回一個許可票據(jù)。第二十六頁,共六十五頁,2022年,8月28日說明硬件器件實現(xiàn)的安全問題的最大隱患在于其本身有可能丟失因此,一般通過口令對其加以保護。
第二十七頁,共六十五頁,2022年,8月28日雙要素認證
我們進行驗證時考慮使用驗證者的某個屬性或是共知信息,如果單獨使用某個方面無法體現(xiàn)安全的要求,就考慮使用驗證者的多個信息來實現(xiàn)。比如我們在使用鑰匙開門鎖的時候,如果進入的地方比較機密,而又當心鑰匙有可能丟失,就同時配置一個密碼鎖加以保證。這種方式我們稱為雙要素認證。對于有口令的令牌和智能卡的實現(xiàn)都屬于這種方式。
第二十八頁,共六十五頁,2022年,8月28日雙向認證
單向認證,默認通信方A對B的檢驗在通信中,需要確定和你進行通信對話的人是Alice而不是Bob,有必要也對對方進行驗證,雙方互相進行驗證的這種方式我們稱為雙向認證
第二十九頁,共六十五頁,2022年,8月28日認證方式的實際應(yīng)用
目前實用的認證方式有S/key防止竊聽和竊取,但實現(xiàn)有困難KerberosRadiusKerberos和Radius認證方式都是在服務(wù)器和客戶機都支持相應(yīng)的認證方式的條件下才能使用,因而需要復雜的設(shè)置。
第三十頁,共六十五頁,2022年,8月28日1.S/key認證方式
通過監(jiān)聽TCP/IP網(wǎng)絡(luò)中信息,可以獲得用戶登錄用的帳號和口令,被截獲的用戶帳號和口令有助于發(fā)動對系統(tǒng)的攻擊。S/key是一個一次性口令系統(tǒng),可以用來對付這種類型的攻擊行為。
第三十一頁,共六十五頁,2022年,8月28日S/key認證方式的特點使用S/key系統(tǒng)時,網(wǎng)絡(luò)中傳送的帳戶和口令只使用一次后就銷毀。用戶使用的源口令永遠也不會在網(wǎng)絡(luò)上傳輸,包括登錄時或其它需要口令的情形,這樣就可以保護用戶的帳戶和口令不會因此而被竊取。S/key系統(tǒng)的機制保護的是進行身份鑒別時的安全性,并不保證信息在傳送過程中的保密性和完整性。
第三十二頁,共六十五頁,2022年,8月28日使用S/key類系統(tǒng)兩方面的操作
在客戶方,必須有方法產(chǎn)生正確的一次性口令。
在服務(wù)主機方必須能夠驗證該一次性口令的有效性,并能夠讓用戶安全地修改源口令。
第三十三頁,共六十五頁,2022年,8月28日S/key認證方式說明一般的S/key系統(tǒng)是基于一些不可逆算法的(如MD4和MD5),也就是說這一類算法如果擁有源數(shù)據(jù),正向計算出結(jié)果速度很快。但如果沒有源數(shù)據(jù)而試圖反向計算出源數(shù)據(jù),則目前來看基本上是不可能的。
第三十四頁,共六十五頁,2022年,8月28日用戶如何使用S/key系統(tǒng)(一)用戶在使用S/key系統(tǒng)時,在計算機上對其口令進行初始化,由計算機保存將該源口令按照選定的算法計算N次的結(jié)果。用戶自己在客戶端必須有能夠進行計算的程序或工具。
第三十五頁,共六十五頁,2022年,8月28日用戶如何使用S/key系統(tǒng)(二)計算N-1次后形成本次口令,當本次口令送給計算機時,計算機將所得的口令通過該算法計算一次,并將結(jié)果與計算機保存的上一個結(jié)果比較,若相同,則身份驗證通過,而且將本次用戶的輸入保留,作為下一次用于比較的值。用戶在下一次計算口令時,自動將計算次數(shù)減1(第二次計算N-2次)。
第三十六頁,共六十五頁,2022年,8月28日用戶如何使用S/key系統(tǒng)(三)監(jiān)聽者也無法從所監(jiān)聽到的口令中得到用戶的源口令,同時他所監(jiān)聽到的信息也不能作為登錄用信息。在計算機內(nèi)部也不保存用戶的源口令,達到進一步的口令安全。
第三十七頁,共六十五頁,2022年,8月28日S/key系統(tǒng)的優(yōu)缺點
優(yōu)點實現(xiàn)原理簡單缺點會給使用帶來一點麻煩(如口令使用一定次數(shù)后就需重新初始化)。依賴于某種算法的不可逆性的,算法也是公開的,當有關(guān)于這種算法可逆計算研究有了新進展時,系統(tǒng)將被迫重新選用其它更安全的算法。
第三十八頁,共六十五頁,2022年,8月28日S/key和秘密密碼特點S/key和秘密密碼不象Unixpassword需要限制在8位以內(nèi),它們可能會更長。一般都使用6到7位的長度。另外,S/key系統(tǒng)操作完全獨立于unixpassword系統(tǒng)。
第三十九頁,共六十五頁,2022年,8月28日S/key密碼生成S/key通過連接“種子”(seed)和秘密密碼來生成一次性密碼,然后通過反復計算多次應(yīng)用MD4hash,再把結(jié)果變成六個英文字。這六個英文字就是你的一次性密碼。
如果用戶提供的密碼的hash值與先前的密碼相一致,那用戶就通過了認證;每個成功的登陸確保用戶和登陸程序保持同步之后,計算的次數(shù)就不斷減少。當反復計算的降到1時,S/key必須被重新初始化
第四十頁,共六十五頁,2022年,8月28日S/key系統(tǒng)中的四個程序有四個程序被包含在S/key系統(tǒng)中。密碼程序接受一個反復計算數(shù),一個種子,和一個秘密密碼,然后產(chǎn)生一個一次性密碼。Keyinit程序被用來初始化S/key,然后改變密碼,反復計算數(shù)或種子;它不是接受一個秘密密碼,就是一個反復計算數(shù),種子和一次性密碼。Keyinfo程序會檢查文件,然后打印出被調(diào)用的當前反復計算數(shù)和種子。最后,login和su程序包含了用于認證S/key一次性密碼的必需的邏輯性。login程序也可以不使用unix密碼。
第四十一頁,共六十五頁,2022年,8月28日2Kerberos認證系統(tǒng)
(1)概述
(2)Kerberos的認證原理(3)Kerberos的技術(shù)特點第四十二頁,共六十五頁,2022年,8月28日(1)概述
Kerberos認證的核心算法為密碼學中的DES,鑒別模型為CBC模式;Kerberos協(xié)議是Needham-Schroeder協(xié)議的變型,目前通用版本為k5,是1994年公布的;Kerberos認證起源于非法收集用戶口令的惡意攻擊,系統(tǒng)按照用戶名與口令對用戶進行識別;Kerberos采用的是客戶機/服務(wù)器模型(以下簡稱C/S)。第四十三頁,共六十五頁,2022年,8月28日(2)Kerberos的認證原理
第四十四頁,共六十五頁,2022年,8月28日
第四十五頁,共六十五頁,2022年,8月28日kerberos的實現(xiàn)過程1、請求票據(jù)-許可票據(jù):客戶c向Kerberos認證中心(KDC)申請可以訪問票據(jù)中心TGS2、票據(jù)-票據(jù)許可3、請求服務(wù)器票據(jù)4、服務(wù)器票據(jù)5、請求服務(wù)
第四十六頁,共六十五頁,2022年,8月28日(3)Kerberos的技術(shù)特點
Kerberos是分布式認證服務(wù),允許代表合法者的進程或客戶在不通過網(wǎng)絡(luò)發(fā)送敏感消息的情況下來向驗證者(應(yīng)用服務(wù)器)證實自己的身份,這樣可以保證C/S之間傳輸數(shù)據(jù)的完整性和保密性。
第四十七頁,共六十五頁,2022年,8月28日Kerberos的技術(shù)特點Kerberos時間戳(timestamp,減少基本認證所需要發(fā)送消息的數(shù)目)、票據(jù)許可(ticket-granting,為后續(xù)認證做準備)交叉認證(不同服務(wù)器見的認證)第四十八頁,共六十五頁,2022年,8月28日Kerberos的安全性能分析(1/3)1、Kerberos在C/S間產(chǎn)生的通信會話是動態(tài)的。按照時間戳的加入的可能性分析,這樣,C/S間會話的通信數(shù)據(jù),從一定程度上講是經(jīng)過加密的,也就是安全的。在一次會話結(jié)束時,則銷毀該秘密密鑰。
第四十九頁,共六十五頁,2022年,8月28日Kerberos的安全性能分析(2/3)2、有人使用一些方法分析Neuman-Stubblebine協(xié)議類中如同Kerberos的密鑰,但是結(jié)果表明,分布中心產(chǎn)生的類Kerberos密鑰匙和用戶申請的票據(jù)服務(wù)是有缺陷的。第五十頁,共六十五頁,2022年,8月28日Kerberos的安全性能分析(3/3)3、Web快速增長的現(xiàn)狀迫使管理計算機有能力每日處理大量的用戶姓名和密碼數(shù)據(jù)。執(zhí)行多Kerberos服務(wù)的環(huán)境模型就有新的特性與變化,這種變化是由于受到密碼技術(shù)或網(wǎng)絡(luò)因素的影響,自然會降低C/S的執(zhí)行效率。
Kerberos可以建立在PKI基礎(chǔ)之上,但需要客戶服務(wù)器端執(zhí)行一定操作。這樣在intranet的環(huán)境上,由于httpcookies的建立,會有安全隱患存在。
第五十一頁,共六十五頁,2022年,8月28日Kerberos的前景分析
Kerberos的一個重要應(yīng)用領(lǐng)域是電子商務(wù)。電子商務(wù)所能提供的必須是基于開放的分布式計算機環(huán)境的安全上的服務(wù),它對于公平的認證信任要求是苛刻的。Kerberos的廣泛應(yīng)用價值不僅體現(xiàn)在網(wǎng)絡(luò)上,Kerberos同時可以在無線的地方性區(qū)域網(wǎng)絡(luò)
(WLANs)的不同的環(huán)境上提供相異的安全需求。
第五十二頁,共六十五頁,2022年,8月28日Kerberos的前景分析硬件的安全性能是計算機系統(tǒng)安全的前提,通常認為操作系統(tǒng)的安全建立在硬件的安全基礎(chǔ)上并以此為發(fā)展。Kerberos的另一個應(yīng)用是可以將Kerberos與智能卡、操作系統(tǒng)整合,這種方案可以較好的指標與實現(xiàn)。Kerberos同樣適用于小型動態(tài)系統(tǒng)的認證,可以利用其進行輕量級的遠程智能化控制,尤其是家庭舒適的遙控操作。
第五十三頁,共六十五頁,2022年,8月28日3.6認證碼
認證碼(MAC,MessagesAuthenticationCodes),是與密鑰相關(guān)的的單向散列函數(shù),也稱為消息鑒別碼或是消息校驗和。MAC與單向散列函數(shù)一樣,但是還包括一個密鑰。不同的密鑰會產(chǎn)生不同的散列函數(shù),這樣就能在驗證發(fā)送者的消息沒有經(jīng)過篡改的同時,驗證是由哪一個發(fā)送者發(fā)送的。
第五十四頁,共六十五頁,2022年,8月28日認證碼1974年,Gilbert(吉爾伯特),MacWilliams(麥克威廉斯),Sloane(斯隆)首次提出了認證碼的概念,并用有限幾何構(gòu)造了認證碼。80年代,Simmons(西蒙斯)等人系統(tǒng)地發(fā)展了認證碼理論。一個沒有仲裁的認證碼由三方組成:發(fā)送方、接受方和入侵者。發(fā)送方和接受方互相信任,敵手想欺騙他們,敵手知道整個認證系統(tǒng),但不知道發(fā)方和收方所采用的秘密的編碼規(guī)則。
第五十五頁,共六十五頁,2022年,8月28日認證碼的驗證過程
第五十六頁,共六十五頁,2022年,8月28日認證碼的驗證過程
M是信息發(fā)送方要發(fā)送的消息,假設(shè)K是發(fā)送方和接受方共有的密鑰,其認證碼標記為MAC=CK(M),表示信息M在密鑰K作用下的Hash函數(shù)值,這個函數(shù)值是一個固定長度的認證符。
發(fā)送方將要發(fā)送的消息M和驗證碼CK(M)一起發(fā)送給接受方,收方通過重新計算認證碼CK(M)來實現(xiàn)對信息M和發(fā)送者的識別。
第五十七頁,共六十五頁,2022年,8月28日認證碼的算法實現(xiàn)
二次同余操作探測碼(QCMDC)的算法實現(xiàn):
QCMDC認證碼是一個很好的認證實現(xiàn),不過目前該算法已經(jīng)被攻破。
第五十八頁,共六十五頁,2022年,8月28日IBC-hash的算法實現(xiàn)由于上述算法中的每條消息都要用不同的密鑰做散列計算,因此,算法的安全性受到密鑰對長度的制約。IBC-ha
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025航海裝備行業(yè)市場研究技術(shù)創(chuàng)新行業(yè)風險投資評估報告
- 2025航海船只制造行業(yè)市場需求現(xiàn)狀與保密技術(shù)評估規(guī)劃報告
- 2025航海旅游行業(yè)市場競爭態(tài)勢郵輪運營分析研究投資評估規(guī)劃報告
- 護理禮儀與人際溝通第二章教案教學教材
- 蘭亭集序培訓教案
- 幼兒教育幼兒園大班安全食品安全我懂得教案
- 餐廳促銷活動策劃與執(zhí)行方案模板
- 大班安全教育活動認識鼠疫預(yù)防鼠疫教案
- 北師大版一年級語文上冊教案
- 小學三年級語文荷花之三教案
- 人教精通版五年級(上學期)英語Lesson27-Lesson28教學課件
- CH∕T 9024-2014 三維地理信息模型數(shù)據(jù)產(chǎn)品質(zhì)量檢查與驗收
- 機關(guān)檔案管理工作培訓課件
- 拉絲機培訓第四版課件
- 2022年教科版三年級科學上冊第一單元第2課《 空氣能占據(jù)空間嗎》
- 教練技術(shù)之四票人生
- 詳細講解DLT5210火力發(fā)電廠建設(shè)施工質(zhì)量驗收及評定規(guī)程課件
- 過濾層檢驗批質(zhì)量驗收記錄
- DB11T 2003-2022 蒸壓加氣混凝土墻板系統(tǒng)應(yīng)用技術(shù)規(guī)程
- DBS42 013-2021 臍橙蒸餾酒生產(chǎn)技術(shù)規(guī)范
- DB33∕T 1222-2020 新建住宅小區(qū)生活垃圾分類設(shè)施設(shè)置標準
評論
0/150
提交評論