網(wǎng)絡(luò)管理與安全技術(shù)課件_第1頁(yè)
網(wǎng)絡(luò)管理與安全技術(shù)課件_第2頁(yè)
網(wǎng)絡(luò)管理與安全技術(shù)課件_第3頁(yè)
網(wǎng)絡(luò)管理與安全技術(shù)課件_第4頁(yè)
網(wǎng)絡(luò)管理與安全技術(shù)課件_第5頁(yè)
已閱讀5頁(yè),還剩87頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)管理與平安技術(shù)6.1平安通信協(xié)議6.2加密技術(shù)6.3認(rèn)證機(jī)制6.4VPN技術(shù)6.5網(wǎng)絡(luò)病毒防治技術(shù)第6章網(wǎng)絡(luò)平安技術(shù)6.1網(wǎng)絡(luò)層平安協(xié)議體系—IPSecIPSec—IPSecurity6.1.1IPSec的作用IPSec通過(guò)在IP層對(duì)所有業(yè)務(wù)流加密和認(rèn)證,保證了所有分布式應(yīng)用程序的平安性。企業(yè)可在公網(wǎng)上建立自己的虛擬專用網(wǎng)。配有IPSec系統(tǒng)的用戶,通過(guò)ISP獲取平安訪問(wèn)。IPSec既可用于建立內(nèi)部網(wǎng)平安連接也可用于外部網(wǎng)的平安連接。IPSec可增加已有的平安協(xié)議的平安性。第6章平安通信協(xié)議

IPSec應(yīng)用例如

用戶系統(tǒng)---IPSec---WAN----IPSec---網(wǎng)絡(luò)設(shè)備----IP--LANIP報(bào)頭IPSec報(bào)頭安全I(xiàn)P負(fù)載IP報(bào)頭IPSec報(bào)頭安全I(xiàn)P負(fù)載IP報(bào)頭IP負(fù)載具有IPSec的用戶系統(tǒng)具有IPSec的網(wǎng)絡(luò)設(shè)備IP報(bào)頭IP負(fù)載IPSec具有以下意義:IPSec用于防火墻和路由器等網(wǎng)絡(luò)設(shè)備中,以提供平安的業(yè)務(wù)流,而在LAN內(nèi)那么可以不必進(jìn)行平安性處理。IPSec用于防火墻可防止用IP的業(yè)務(wù)流繞過(guò)防火墻。IPSec位于網(wǎng)絡(luò)層,對(duì)于應(yīng)用程序來(lái)說(shuō)是透明的。無(wú)需修改用戶或效勞器所使用的軟件。6.1網(wǎng)絡(luò)層平安協(xié)議體系—IPSecIP層的平安問(wèn)題涉及了認(rèn)證、保密和密鑰管理三個(gè)領(lǐng)域。其平安性應(yīng)到達(dá):期望平安的用戶能夠使用基于密碼學(xué)的平安機(jī)制;應(yīng)能同時(shí)適用于IPv4和IPv6;算法獨(dú)立;有利于實(shí)現(xiàn)不同平安策略;對(duì)沒(méi)有采用該機(jī)制的用戶不會(huì)有負(fù)面影響。6.1網(wǎng)絡(luò)層平安協(xié)議體系—IPSec

IPSec在IP層提供平安業(yè)務(wù)的方式是讓系統(tǒng)選擇所要求的平安協(xié)議、算法和密鑰。平安協(xié)議有:認(rèn)證報(bào)頭AH〔AuthenticationHeader),即認(rèn)證協(xié)議。封裝的平安負(fù)載ESP〔EncapsulatingSecurityPayload),即加密與認(rèn)證協(xié)議。ESP又分為僅加密和加密與認(rèn)證結(jié)合兩種情況。

6.1.2IPSec體系結(jié)構(gòu)

6.1.2IPSec體系結(jié)構(gòu)體系封裝安全負(fù)載ESP驗(yàn)證頭AH驗(yàn)證算法加密算法解釋域DOI密鑰管理策略體系:定義IPSec技術(shù)的機(jī)制;ESP:用其進(jìn)行包加密的報(bào)文格式和一般性問(wèn)題;AH:用其進(jìn)行包認(rèn)證的報(bào)文包格式和一般性問(wèn)題加密算法:描述將各種不同加密算法用于ESP的文檔;認(rèn)證算法:描述將各種不同加密算法用于AH以及ESP認(rèn)證選項(xiàng)的文檔;密鑰管理:描述密鑰管理模式DOI:其他相關(guān)文檔,如加密和認(rèn)證算法標(biāo)識(shí)及運(yùn)行參數(shù)等。IPSec體系結(jié)構(gòu)中涉及的主要概念有:平安關(guān)聯(lián)、模式、AH、ESP6.1.2IPSec體系結(jié)構(gòu)SA是IP認(rèn)證和保密機(jī)制中最關(guān)鍵的概念。一個(gè)關(guān)聯(lián)就是發(fā)送與接收者之間的一個(gè)單向關(guān)系。如果需要一個(gè)對(duì)等關(guān)系,即雙向平安交換,那么需要兩個(gè)SA。SA提供平安效勞的方式是使用AH或ESP之一。一個(gè)SA可由三個(gè)參數(shù)惟一地表示<平安參數(shù)索引,目標(biāo)IP地址,平安協(xié)議標(biāo)識(shí)符>

1.平安關(guān)聯(lián)〔SecurityAssociations〕1.平安關(guān)聯(lián)〔SecurityAssociations〕IPSec的實(shí)現(xiàn)還需要維護(hù)兩個(gè)數(shù)據(jù)庫(kù):平安關(guān)聯(lián)數(shù)據(jù)庫(kù)SAD平安策略數(shù)據(jù)庫(kù)SPD通信雙方如果要用IPSec建立一條平安的傳輸通路,需要事先協(xié)商好將要采用的平安策略,包括使用的算法、密鑰及密鑰的生存期等。SA就是能在其協(xié)商的根底上為數(shù)據(jù)傳輸提供某種IPSec平安保障的一個(gè)簡(jiǎn)單連接。〔可以是AH或ESP〕SA的組合方式有:傳輸模式和隧道模式傳輸模式傳輸模式主要用于對(duì)上層協(xié)議的保護(hù),如TCP、UDP和ICMP數(shù)據(jù)段的保護(hù)。以傳輸模式運(yùn)行的ESP協(xié)議對(duì)IP報(bào)頭之后的數(shù)據(jù)〔負(fù)載〕進(jìn)行加密和認(rèn)證,但不對(duì)IP報(bào)頭進(jìn)行加密和認(rèn)證。以傳輸模式運(yùn)行的AH協(xié)議對(duì)負(fù)載及報(bào)頭中選擇的一局部進(jìn)行認(rèn)證。

2.AH和ESP的兩種使用模式原IP報(bào)頭TCP數(shù)據(jù)ESP報(bào)尾ESP認(rèn)證數(shù)據(jù)ESP報(bào)頭加密的認(rèn)證的2.AH和ESP的兩種使用模式隧道模式隧道模式用于對(duì)整個(gè)IP數(shù)據(jù)報(bào)的保護(hù),即給原數(shù)據(jù)報(bào)加一個(gè)新的報(bào)頭〔網(wǎng)關(guān)地址〕。原數(shù)據(jù)報(bào)就成為新數(shù)據(jù)報(bào)的負(fù)載。原數(shù)據(jù)報(bào)在整個(gè)傳送過(guò)程中就象在隧道中一樣,傳送路徑上的路由器都有無(wú)法看到原數(shù)據(jù)報(bào)的報(bào)頭。由于封裝了原數(shù)據(jù)報(bào),新數(shù)據(jù)報(bào)的源地址和目標(biāo)地址都與原數(shù)據(jù)報(bào)不同,從而增加了平安性。新IP報(bào)頭原IP報(bào)頭數(shù)據(jù)ESP報(bào)尾ESP認(rèn)證數(shù)據(jù)ESP報(bào)頭加密的認(rèn)證的1.SA的組合方式一個(gè)SA能夠?qū)崿F(xiàn)AH協(xié)議或ESP協(xié)議,但卻不能同時(shí)實(shí)現(xiàn)這兩種協(xié)議。當(dāng)要求在主機(jī)間和網(wǎng)關(guān)間都實(shí)現(xiàn)IPSec業(yè)務(wù)時(shí),就要求建立多個(gè)SA,即采用SA組合方式。6.1.3IPSec效勞與應(yīng)用LAN實(shí)現(xiàn)IPSec平安網(wǎng)關(guān)平安網(wǎng)關(guān)隧道SA一個(gè)或兩個(gè)SASA的組合方式LANSA的組合方式SA的根本組合有四種方式每個(gè)SA所承載的通信效勞或?yàn)锳H或?yàn)镋SP對(duì)主機(jī)到主機(jī)的SA,AH或ESP的使用模式可以是傳輸模式也可以是隧道模式。如果SA的兩個(gè)端點(diǎn)中至少有一個(gè)平安網(wǎng)關(guān),那么AH或ESP的使用模式必須是隧道模式。6.1.4SSL協(xié)議概述平安套接層協(xié)議SSL是在Internet上提供一種保證私密性的平安協(xié)議。C/S通信中,可始終對(duì)效勞器和客戶進(jìn)行認(rèn)證。SSL協(xié)議要求建立在可靠的TCP之上,高層的應(yīng)用協(xié)議能透明地建立在SSL之上。SSL協(xié)議在應(yīng)用層協(xié)議通信之前就已經(jīng)完成加密算法、通信密鑰的協(xié)商以及效勞器認(rèn)證工作。6.1.4傳輸層平安協(xié)議SSL保護(hù)Web平安性的方法有多種,這些方法所提供的平安業(yè)務(wù)和使用機(jī)制都彼此類似,所不同之處在于它們各自的應(yīng)用范圍和在TCP/IP協(xié)議棧中的相對(duì)位置。

6.1.4Web平安性方法HTTPFTPSMTPTCPIP/IPSec網(wǎng)絡(luò)層應(yīng)用層HTTPFTPSMTPTCPIPSSLorTLS傳輸層PGPSETTCPIPSMTPUDPKerberosHTTPS/MIME網(wǎng)絡(luò)層平安實(shí)現(xiàn) 利用IPSec提供Web的平安性,其優(yōu)點(diǎn)是對(duì)終端用戶和應(yīng)用程序是透明的,且為Web平安提供一般目的的解決方法。傳輸層平安實(shí)現(xiàn)將SSL或TLS作為TCP根本協(xié)議組的一局部,因此對(duì)應(yīng)用程序來(lái)說(shuō)是透明的。還可將SSL嵌套在特定的數(shù)據(jù)包中〔如IE等大多數(shù)Web效勞器都裝有SSL〕。應(yīng)用層平安實(shí)現(xiàn)對(duì)特定應(yīng)用程序來(lái)說(shuō),其平安業(yè)務(wù)可在應(yīng)用程序內(nèi)部實(shí)現(xiàn),這種方法的優(yōu)點(diǎn)是平安業(yè)務(wù)可按應(yīng)用程序的特定需要來(lái)定制。6.1.4Web平安性方法平安套接字層SSL是由Netscape設(shè)計(jì)的,目前有SSLv3。SSL協(xié)議主要由SSL記錄協(xié)議和SSL握手協(xié)議兩局部組成。其結(jié)構(gòu)如下:6.1.5協(xié)議標(biāo)準(zhǔn)HTTPSSL更改密碼說(shuō)明協(xié)議SSL握手協(xié)議TCPIPSSL記錄協(xié)議SSL協(xié)議棧SSL警示協(xié)議1.SSL記錄協(xié)議SSL記錄協(xié)議可為SSL連接提供保密性業(yè)務(wù)和消息完整性業(yè)務(wù)。保密性業(yè)務(wù)是通信雙方通過(guò)握手協(xié)議建立一個(gè)共享的密鑰,用于對(duì)SSL負(fù)載的單鑰加密。消息完整性業(yè)務(wù)是通過(guò)握手協(xié)議建立一個(gè)用于計(jì)算MAC〔消息完整性認(rèn)證〕的共享密鑰。協(xié)議標(biāo)準(zhǔn)SSL握手協(xié)議握手協(xié)議用于效勞器和客戶機(jī)之間的相互認(rèn)證及協(xié)商加密算法、MAC算法和密鑰,它的執(zhí)行是在發(fā)送應(yīng)用數(shù)據(jù)以前。協(xié)議標(biāo)準(zhǔn)6.2.1對(duì)稱加密在對(duì)稱加密方法中,用于加密和解密的密鑰是相同的,接收者和發(fā)送者使用相同的密鑰,即一個(gè)秘密密鑰。雙方必須小心翼翼地保護(hù)密鑰,不讓外人得知。密鑰的最初傳輸是非常重要的。如果密鑰被他人截獲,那么保密的信息就不再受到保護(hù)了。6.2加密技術(shù)

對(duì)稱加密示意圖

對(duì)稱加密

對(duì)稱算法

產(chǎn)生一個(gè)對(duì)稱密鑰可以用許多算法,RSA算法是最常用的商業(yè)算法。既能用于數(shù)據(jù)加密又能用于數(shù)字簽名的算法。

在商業(yè)應(yīng)用程序中RSA算法中的RC2和RC4是最常用的對(duì)稱密鑰算法。其密鑰長(zhǎng)度為40位。

RC2是由RonRivest開發(fā)的,是一種塊模式的密文,即將信息加密成64位的數(shù)據(jù)。RC4是由Rivest在1987年開發(fā)的,是一種流式的密文,即實(shí)時(shí)的把信息加密成一個(gè)整體,密鑰的長(zhǎng)度也是可變的。在美國(guó)密鑰長(zhǎng)度是128位,向外出口時(shí)密鑰長(zhǎng)度限制到40位,LotusNotes,OracleSecureSQL都使用RC4的算法。對(duì)稱加密優(yōu)點(diǎn)和缺點(diǎn)對(duì)稱加密的優(yōu)點(diǎn)在于它的高速度和高強(qiáng)度。用該加密方法可以一秒鐘之內(nèi)加密大量的信息。為了使信息在網(wǎng)絡(luò)上傳輸,用戶必須找到一個(gè)平安傳遞口令密鑰的方法。如用戶可以直接見(jiàn)面轉(zhuǎn)交密鑰,假設(shè)使用電子郵件那么容易被竊取,影響保密的效果。定期改變密鑰可改進(jìn)對(duì)稱密鑰加密方法的平安性,但是改變密碼并及時(shí)通知其他用戶的過(guò)程是相當(dāng)困難的。而且攻擊者還可以通過(guò)字典程序來(lái)破譯對(duì)稱密鑰。對(duì)稱加密數(shù)據(jù)加密標(biāo)準(zhǔn)DES--最著名的對(duì)稱加密技術(shù),是IBM于70年代為國(guó)家標(biāo)準(zhǔn)局研制的數(shù)據(jù)加密標(biāo)準(zhǔn)。DES采用64位長(zhǎng)的密鑰〔包括8個(gè)校驗(yàn)位,密鑰長(zhǎng)度為56位〕,能將原文的假設(shè)干個(gè)64位塊變換成加密的假設(shè)干個(gè)64位代碼塊。其原理是將原文經(jīng)過(guò)一系列的排列與置換所產(chǎn)生的結(jié)果再于原文異或合并。該加密過(guò)程重復(fù)16次,每次所用的密鑰位排列不同。即使按照目前的標(biāo)準(zhǔn),采用該方法的加密結(jié)果也是相當(dāng)平安。對(duì)稱加密美國(guó)在1998年12月決定將不再使用DES。原因?yàn)?998年5月美國(guó)EFF〔ElectronicsFrontierFoundation〕宣布,他們的一臺(tái)專用解密機(jī),用56小時(shí)破譯了56位密鑰的DES。美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì)又制定了AES〔AdvancedEncryptionStandard〕這一新的加密標(biāo)準(zhǔn)。DES對(duì)于推動(dòng)密碼理論的開展和應(yīng)用起了重大的作用。

對(duì)稱加密非對(duì)稱密鑰加密在加密的過(guò)程中使用相互關(guān)聯(lián)的一對(duì)密鑰,一個(gè)歸發(fā)送者,一個(gè)歸接收者。密鑰對(duì)中的一個(gè)必須保持秘密狀態(tài),稱為私鑰;另一個(gè)那么被廣泛發(fā)布,稱為公鑰。這一組密鑰中的一個(gè)用于加密,另一個(gè)用于解密。6.2.2非對(duì)稱加密

非對(duì)稱加密非對(duì)稱加密示意圖

非對(duì)稱加密示意圖例如,用戶A要向用戶B發(fā)送一條消息,A就必須用B的公鑰對(duì)信息進(jìn)行加密,然后再發(fā)送。B接收到經(jīng)過(guò)加密的消息之后,用其自己的私鑰加以解密獲取原始信息。在傳輸?shù)倪^(guò)程中,任何想竊取信息的人因?yàn)闆](méi)有B的私鑰而無(wú)法獲取信息。盡管公鑰和私鑰是相關(guān)的,但要想從公鑰確定私鑰還是極端困難的。非對(duì)稱加密優(yōu)點(diǎn):由于公鑰是公開的,而私鑰那么由用戶自己保存,所以對(duì)于非對(duì)稱密鑰來(lái)說(shuō),其密鑰管理相比照較簡(jiǎn)單。缺點(diǎn):因?yàn)閺?fù)雜的加密算法,使得非對(duì)稱密鑰加密速度較慢,即使一個(gè)很簡(jiǎn)單的非對(duì)稱加密也是很費(fèi)時(shí)間的。非對(duì)稱加密單向加密包括一個(gè)含有哈希函數(shù)的哈希表,由這個(gè)表確定用來(lái)加密的十六位進(jìn)制數(shù)。使用單向加密對(duì)信息加密,在理論上加以解密是不可能的。HASH加密用于不想對(duì)信息解讀或讀取而只需證實(shí)信息的正確性。這種加密方式適用于簽名文件。

6.2.3單向加密〔Hashencryption〕例如,ATM自動(dòng)取款機(jī)不需要解密用戶的身份證號(hào)碼,可以對(duì)用戶的身份證號(hào)碼進(jìn)行計(jì)算產(chǎn)生一個(gè)結(jié)果。即磁條卡將用戶的身份證號(hào)單向加密成一段HASH值,一旦插卡,ATM機(jī)將計(jì)算用戶信息的HASH值并產(chǎn)生一個(gè)結(jié)果,然后再將其結(jié)果與用戶卡上的HASH值比較,以此進(jìn)行認(rèn)證。單向加密〔Hashencryption〕HASH算法HASH加密使用復(fù)雜的數(shù)字算法來(lái)實(shí)現(xiàn)有效的加密。典型HASH算法——MD5算法MD5提供了一種單向的哈希函數(shù),是一個(gè)校驗(yàn)和工具。它將一個(gè)任意長(zhǎng)的字串做為輸入,產(chǎn)生一個(gè)128位的“報(bào)文摘要〞。通過(guò)計(jì)算每個(gè)文件的數(shù)字指紋〔或數(shù)字簽名〕,來(lái)檢查文件是否被更換,或者是否與原來(lái)的一致。一個(gè)稱為MD系列的算法集就是進(jìn)行這項(xiàng)工作的。其中最常用到的是MD5的系統(tǒng)。單向加密〔Hashencryption〕數(shù)字簽名在商業(yè)系統(tǒng)中,通常都利用書面文件來(lái)規(guī)定契約性的責(zé)任。鑒別技術(shù)可以有效地防止第三者的介入,但卻不能防止接收者的偽造。另一方面,當(dāng)發(fā)送的信息變得對(duì)其不利時(shí),發(fā)送方就可能謊稱從未發(fā)過(guò)這個(gè)信息。在整個(gè)爭(zhēng)執(zhí)過(guò)程中,第三方也無(wú)法分辨情況的真實(shí)性。單向加密〔Hashencryption〕為了解決上述問(wèn)題,就必須利用另外一種平安技術(shù)即數(shù)字簽名。數(shù)字簽名的功能:l

接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名。l

發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名。l

任何人不能偽造對(duì)報(bào)文的簽名。l

保證數(shù)據(jù)的完整性,防止截獲者在文件中參加其他信息。l

對(duì)數(shù)據(jù)和信息的來(lái)源進(jìn)行保證,以保證發(fā)件人的身份。數(shù)字簽名有一定的處理速度,能夠滿足所有的應(yīng)用需求。單向加密〔Hashencryption〕實(shí)用加密為確保信息在網(wǎng)上長(zhǎng)距離的平安傳輸。通常將對(duì)稱、非對(duì)稱和HASH加密綜合使用。一些像IIS,PGP,SSL,S-MIME的應(yīng)用程序都是用對(duì)稱密鑰對(duì)原始信息加密,再用非對(duì)稱密鑰加密所使用的對(duì)稱密鑰,最后用一個(gè)隨機(jī)碼標(biāo)記信息確保不被篡改。例如:發(fā)送和接收E-mail中加密的實(shí)現(xiàn)全部過(guò)程6.2.4實(shí)用加密舉例1〕發(fā)送方和接收方在發(fā)送信息之前要得到對(duì)方的公鑰。2〕發(fā)送方產(chǎn)生一個(gè)隨機(jī)的會(huì)話密鑰,用于加密email信息和附件的。這個(gè)密鑰是根據(jù)時(shí)間的不同以及文件的大小和日期而隨機(jī)產(chǎn)生的。算法通過(guò)使用DES,TripleDES,RC5等等。3〕發(fā)送者將該會(huì)話密鑰和信息進(jìn)行一次單向加密得到一個(gè)HASH值。這個(gè)值用來(lái)保證數(shù)據(jù)的完整性因?yàn)樗趥鬏數(shù)倪^(guò)程中不會(huì)被改變。在這一步通常使用MD2,MD4,MD5或SHA1。MD5用于SSL。4〕發(fā)送者用自己的私鑰對(duì)這個(gè)HASH值加密。通過(guò)使用發(fā)送者的私鑰加密,接收者可以確定信息確實(shí)是從這個(gè)發(fā)送者發(fā)過(guò)來(lái)的。加密后的HASH值稱做信息摘要。實(shí)用加密舉例5〕發(fā)送者用在第二步產(chǎn)生的會(huì)話密鑰對(duì)E-mail信息和所有的附件加密。這種加密提供了數(shù)據(jù)的保密性。6〕發(fā)送者用接收者的公鑰對(duì)這個(gè)會(huì)話密鑰加密,來(lái)確保信息只能被接收者用其自己的私鑰解密。這步提供了認(rèn)證。7〕然后將加密后的信息和數(shù)字摘要發(fā)送給接收方。解密的過(guò)程正好以相反的順序執(zhí)行。6.2.4實(shí)用加密舉例1.PGP(PrettyGoodPrivacy)PGP是對(duì)電子郵件和文本文件較流行的高技術(shù)加密程序,PGP的成功在于采用對(duì)稱加密和非對(duì)稱加密技術(shù)以及HASH加密各自的優(yōu)點(diǎn)。2.SecureMIME(S-MIME)S-MIME為一個(gè)公共的工業(yè)標(biāo)準(zhǔn)方法,主要應(yīng)用到NetscapeCommunicator’sMessengerE-mail程序上。6.2.5加密技術(shù)的實(shí)現(xiàn)3.加密文件除了加密E-mail信息,還可以加密整個(gè)硬盤的任何局部,建立隱藏加密的驅(qū)動(dòng)器。對(duì)于Windows平臺(tái)可選BestCrypt(jetico)。4.MD5sumMD5sum可以應(yīng)用到WindowsNT或Liunx上。Linux系統(tǒng)下的md5sum實(shí)用程序可對(duì)一個(gè)單獨(dú)的文件建立固定長(zhǎng)度的校驗(yàn)和,該文件長(zhǎng)度可以任意,但校驗(yàn)和總是保持128位的長(zhǎng)度。用于檢查一個(gè)文檔是否被損害。6.2.5加密技術(shù)的實(shí)現(xiàn)5.Web效勞器加密加密WEB效勞器有兩種模式:平安超文本傳輸協(xié)議〔SecureHTTP〕平安套接字層〔SSL〕。這兩種協(xié)議都允許自發(fā)的進(jìn)行商業(yè)交易,SecureHTTP和SSL都使用對(duì)稱加密,非對(duì)稱加密和單向加密,并使用單向加密的方法對(duì)所有的數(shù)據(jù)包簽名。6.2.5加密技術(shù)的實(shí)現(xiàn)SecureHTTP使用非對(duì)稱加密保護(hù)在線傳輸,大多數(shù)瀏覽器都支持這個(gè)協(xié)議。SSL協(xié)議允許應(yīng)用程序在公網(wǎng)上秘密的交換數(shù)據(jù)。SSL允許兩個(gè)應(yīng)用程序通過(guò)使用數(shù)字證書認(rèn)證后在網(wǎng)絡(luò)中進(jìn)行通信。還使用加密及信息摘要來(lái)保證數(shù)據(jù)的可靠性。SSL比其它方法更加平安,其加密的過(guò)程是發(fā)生在網(wǎng)絡(luò)的較低層。SecureHTTP只能加密HTTP流量。6.2.5加密技術(shù)的實(shí)現(xiàn)1.密鑰的窮盡搜索破譯密文就是嘗試所有可能的密鑰組合。雖然大多數(shù)的密鑰嘗試都是失敗的,但最終有一個(gè)密鑰讓破譯者得到原文,這個(gè)過(guò)程稱為密鑰的窮盡搜索。2.密碼分析〔1〕明文的破譯方法〔2〕選定明文的破譯方法密碼破譯方法

3.其他密碼破譯方法“窺視〞或“偷竊〞密鑰內(nèi)容;利用加密系統(tǒng)實(shí)現(xiàn)中的缺陷或漏洞;對(duì)用戶使用的加密系統(tǒng)偷梁換柱;從用戶工作生活環(huán)境的其他來(lái)源獲得未加密的保密信息;讓口令的另一方透露密鑰或信息;威脅用戶交出密鑰等等。

密碼破譯方法

4.防止密碼破譯的措施〔1〕強(qiáng)壯的加密算法〔2〕動(dòng)態(tài)會(huì)話密鑰〔3〕保護(hù)關(guān)鍵密鑰

密碼破譯方法

常見(jiàn)系統(tǒng)的口令及其對(duì)應(yīng)的密鑰長(zhǎng)度

密碼破譯方法

6.3.1系統(tǒng)登陸1.Unix系統(tǒng)登陸 Unix系統(tǒng)是一個(gè)可供多個(gè)用戶同時(shí)使用的多用戶、多任務(wù)、分時(shí)的操作系統(tǒng),任何一個(gè)想使用Unix系統(tǒng)的用戶,必須先向該系統(tǒng)的管理員申請(qǐng)一個(gè)賬號(hào),然后才能使用該系統(tǒng),因此賬號(hào)就成為用戶進(jìn)入系統(tǒng)的合法“身份證〞。6.3系統(tǒng)訪問(wèn)控制與認(rèn)證機(jī)制2.Unix賬號(hào)文件

Unix賬號(hào)文件/etc/passwd是登錄驗(yàn)證的關(guān)鍵,該文件包含所有用戶的信息,如用戶的登錄名、口令和用戶標(biāo)識(shí)號(hào)等等信息。該文件的擁有者是超級(jí)用戶,只有超級(jí)用戶才有寫的權(quán)力,而一般用戶只有讀取的權(quán)力。 6.3.1系統(tǒng)登陸3.WindowsNT/2000系統(tǒng)登錄 WindowsNT要求每一個(gè)用戶提供唯一的用戶名和口令來(lái)登錄到計(jì)算機(jī)上,這種強(qiáng)制性登錄過(guò)程不能關(guān)閉。 成功的登錄過(guò)程有4個(gè)步驟:〔1〕Win32的WinLogon進(jìn)程給出一個(gè)對(duì)話框,要求要有一個(gè)用戶名和口令,這個(gè)信息被傳遞給平安性賬戶管理程序?!?〕平安性賬戶管理程序查詢平安性賬戶數(shù)據(jù)庫(kù),以確定指定的用戶名和口令是否屬于授權(quán)的系統(tǒng)用戶。〔3〕如果訪問(wèn)是授權(quán)的,平安性系統(tǒng)構(gòu)造一個(gè)存取令牌,并將它傳回到Win32的WinLogin進(jìn)程?!?〕WinLogin調(diào)用Win32子系統(tǒng),為用戶創(chuàng)立一個(gè)新的進(jìn)程,傳遞存取令牌給子系統(tǒng),Win32對(duì)新創(chuàng)立的進(jìn)程連接此令牌。 6.3.1系統(tǒng)登陸4.賬戶鎖定 為了防止有人企圖強(qiáng)行闖入系統(tǒng)中,用戶可以設(shè)定最大登錄次數(shù),如果用戶在規(guī)定次數(shù)內(nèi)未成功登錄,那么系統(tǒng)會(huì)自動(dòng)被鎖定,不可能再用于登錄。5.Windows平安性標(biāo)識(shí)符〔SID〕 在平安系統(tǒng)上標(biāo)識(shí)一個(gè)注冊(cè)用戶的唯一名字,它可以用來(lái)標(biāo)識(shí)一個(gè)用戶或一組用戶。 6.3.1系統(tǒng)登陸修改鎖定時(shí)間為0修改閥值為3身份認(rèn)證〔IdentificationandAuthentication〕定義為:為了使某些授予許可權(quán)限的權(quán)威機(jī)構(gòu)滿意,而提供所要求的用戶身份驗(yàn)證的過(guò)程。6.3.1認(rèn)證方法用戶或系統(tǒng)能夠通過(guò)四種方法來(lái)證明其身份:實(shí)物認(rèn)證密碼認(rèn)證生物特征認(rèn)證位置認(rèn)證6.3認(rèn)證機(jī)制實(shí)物認(rèn)證:智能卡〔SmartCard〕就是一種根據(jù)用戶擁有的物品進(jìn)行鑒別的手段。自動(dòng)取款機(jī)ATM。密碼認(rèn)證:口令可以說(shuō)是其中的一種,但口令容易被偷竊,于是人們創(chuàng)造了一種一次性口令機(jī)制。6.3.1認(rèn)證方法生物特征認(rèn)證指紋:唯一地識(shí)別一個(gè)人手印:讀取整個(gè)手而不是僅僅手指的特征。聲音圖像:每個(gè)人各不相同筆跡或簽名:字母和符號(hào)的組合、簽名時(shí)某些局部用力的大小、筆接觸紙的時(shí)間的長(zhǎng)短、筆移動(dòng)中的停頓等細(xì)微的差異。視網(wǎng)膜掃描:是用紅外線檢查人眼各不相同的血管圖像。6.3.1認(rèn)證方法位置認(rèn)證該認(rèn)證的策略是根據(jù)用戶的位置來(lái)決定其身份。比方UNIX的rlogin和rsh程序通過(guò)源IP地址來(lái)驗(yàn)證一個(gè)用戶、主機(jī)或執(zhí)行過(guò)程。6.3.1認(rèn)證方法3、口令維護(hù)問(wèn)題 〔1〕不要幾個(gè)人共享一個(gè)口令,不要把它記在本子上或計(jì)算機(jī)周圍?!?〕不要用系統(tǒng)指定的口令,如root、demo和test等,第一次進(jìn)入系統(tǒng)就要修改口令,不要沿用系統(tǒng)給用戶的缺省口令?!?〕最好將口令加密處理后再用電子郵件傳送,一般不用電子郵件傳送。6.3.1認(rèn)證方法〔4〕如果賬戶長(zhǎng)期不用,管理員應(yīng)將其暫停。如果雇員離開公司,那么管理員應(yīng)及時(shí)把他的賬戶消除,〔5〕可以限制用戶的登錄時(shí)間,如只有在工作時(shí)間可登錄。〔6〕限制登錄次數(shù)。防止對(duì)賬戶屢次嘗試口令而闖入系統(tǒng)?!?〕最后一次登錄,該方法報(bào)告最后一次系統(tǒng)登錄的時(shí)間、日期,以及在最后一次登錄后發(fā)生過(guò)多少次未成功的登錄企圖。這樣可以提供線索了解是否有人非法訪問(wèn)?!?〕去掉TFTP效勞,因通過(guò)使用TFTP〔TrivialFileTransferProtocol〕可獲取口令文件〔/etc/passwd〕?!?〕定期地查看日志文件,尤其是登錄末成功的消息日志文件。〔10〕確保除了root之外沒(méi)有任何公共的用戶賬號(hào)。不創(chuàng)立guest賬號(hào)。認(rèn)證效勞器所授權(quán)認(rèn)證的數(shù)字證書類型有以下幾種:

CA證書:CA證書是簽發(fā)并管理正式使用公用密鑰與用戶相關(guān)的證書。該證書只在某一時(shí)間內(nèi)有效,因而CA保存一份有效證書及其有效期清單。效勞器證書:是運(yùn)行在Web效勞器上,并且保證效勞器和瀏覽器間的加密的SSL會(huì)話個(gè)人證書:給用戶授權(quán)的證書,運(yùn)行S/MIME、SSL以及SET。軟件出版商認(rèn)證:允許applets或ActiveX控件的開發(fā)者公開他們的身份。6.3.2認(rèn)證類型從上面的認(rèn)證方法中,可以看到使用單獨(dú)的某一種認(rèn)證機(jī)制的平安性是有限的。Kerberos和一次性密碼是用于加強(qiáng)認(rèn)證系統(tǒng)的兩項(xiàng)技術(shù)。其結(jié)合使用加密技術(shù)和其它策略來(lái)檢查身份,有效地防止了一些惡意破壞。其認(rèn)證手段得到廣泛應(yīng)用。6.3.3實(shí)用認(rèn)證技術(shù)Kerberos認(rèn)證系統(tǒng)在開放環(huán)境中,為了減輕應(yīng)用效勞器對(duì)用戶認(rèn)證的負(fù)擔(dān),引入一個(gè)認(rèn)證效勞器AS〔AuthenticationServer〕的第三方來(lái)承擔(dān)對(duì)用戶的認(rèn)證,AS知道每個(gè)用戶的口令,并將口令保存于一個(gè)中心數(shù)據(jù)庫(kù)?!?〕用戶如果想訪問(wèn)某一應(yīng)用效勞器,首先向AS發(fā)出請(qǐng)求,〔2〕AS將收到的用戶口令與中心數(shù)據(jù)庫(kù)存儲(chǔ)的口令相比較以驗(yàn)證用戶的身份?!?〕如果驗(yàn)證通過(guò),AS那么向用戶發(fā)放一個(gè)允許用戶得到應(yīng)用效勞器效勞的票據(jù),〔4〕用戶那么根據(jù)這一票據(jù)去獲取效勞器的效勞。假設(shè)用戶需要屢次訪問(wèn)同一效勞器,防止每次都重復(fù)獲取票據(jù)的過(guò)程,再引入另一新效勞器稱為票據(jù)許可效勞器TGS〔Ticket-grantingServer〕。TGS向已以經(jīng)過(guò)AS認(rèn)證的客戶發(fā)放用于獲取應(yīng)用效勞器的票據(jù)。6.3.3實(shí)用認(rèn)證技術(shù)Kerberos系統(tǒng)的認(rèn)證過(guò)程分為三個(gè)階段,共六步。

用戶CKerberos認(rèn)證服務(wù)器AS票據(jù)服務(wù)器TGS數(shù)據(jù)庫(kù)①②③④⑤⑥服務(wù)器V第1階段:認(rèn)證效勞交換,即用戶從AS獲取 訪問(wèn)TGS的票據(jù)許可票據(jù)。第2階段:用戶從TGS獲取效勞許可票據(jù), 即票據(jù)許可效勞交換。第3階段:用戶從效勞器獲取效勞,即客戶 機(jī)與效勞器的認(rèn)證交換。6.3.3實(shí)用認(rèn)證技術(shù)

第1步:客戶向AS發(fā)出訪問(wèn)TGS的請(qǐng)求,請(qǐng)求中 的時(shí)戳用以向AS表示這一請(qǐng)求是新的。第2步:AS向C發(fā)出應(yīng)答,應(yīng)答由用戶的口令導(dǎo) 出的密鑰加密,使得只有C能解讀。應(yīng) 答的內(nèi)容包括C與TGS會(huì)話所使用的密 鑰,用以向C表示TGS身份的ID、時(shí)戳 TS、AS向C發(fā)放的票據(jù)許可票據(jù)Ticket 以及這一票據(jù)的截止期限lifetime。6.3.3實(shí)用認(rèn)證技術(shù)第3步:C向TGS發(fā)出一個(gè)由請(qǐng)求提供效勞的效勞器的身份、第2步獲得的票據(jù)以及一個(gè)認(rèn)證符構(gòu)成的消息。其中認(rèn)證符中包括C上用戶的身份、C的地址及一個(gè)時(shí)戳。與票據(jù)不同,票據(jù)可重復(fù)使用且有效期較長(zhǎng),而認(rèn)證符只能使用一次且有效期很短。TGS用與AS共享的密鑰Kt解密票據(jù)后,知道C已從AS處得到與自己會(huì)話的會(huì)話密鑰Kctgs,票據(jù)在這里的含義事實(shí)上是“使用密鑰的人就是C〞。6.3.3實(shí)用認(rèn)證技術(shù)TGS也使用Kctgs解讀認(rèn)證符,并將認(rèn)證符中的數(shù)據(jù)與票據(jù)中的數(shù)據(jù)加以比較,從而可相信票據(jù)的發(fā)送者確實(shí)是票據(jù)的實(shí)際持有者,這時(shí)認(rèn)證符的含義實(shí)際上是“在時(shí)間TS,C使用KCtgs〞。這時(shí)的票據(jù)不能證明任何人的身份,只是用來(lái)平安地分配密鑰,而認(rèn)證符那么是用來(lái)證明客戶的身份。因?yàn)檎J(rèn)證符僅能被使用一次且有效期很短,可防止票據(jù)和認(rèn)證符被盜用。6.3.3實(shí)用認(rèn)證技術(shù)第4步:TGS向C應(yīng)答的消息由TGS和C共享的會(huì)話密鑰加密后發(fā)往C,應(yīng)答中的內(nèi)容有C和V共享的會(huì)話密鑰Kc,v、V的身份ID,效勞許可票據(jù)TicketV(有C和V的ID、Kc,v、并用TGS與V的共享密鑰KV加密〕及票據(jù)的時(shí)戳。第5步:C向效勞器V發(fā)出效勞許可票據(jù)TicketV和認(rèn)證符Authenticatorv。效勞器用Kv解密票據(jù)后得到會(huì)話密鑰Kc,v,并由Kc,v解密認(rèn)證符,以驗(yàn)證C的身份。第6步:效勞器V向C證明自己的身份。V對(duì)從認(rèn)證符得到的時(shí)戳加1,再由與C共享的密鑰加密后發(fā)給C,C解讀后對(duì)增加的時(shí)戳加以驗(yàn)證,從而相信增加時(shí)戳的確實(shí)是V。6.3.3實(shí)用認(rèn)證技術(shù)一次性密碼〔OTPOneTimePassword〕為了解決固定口令的諸多問(wèn)題,平安專家提出了一次性口令密碼體制,以保護(hù)關(guān)鍵的計(jì)算資源。OTP的主要思路是:在登錄過(guò)程中參加不確定因素,使每次登錄過(guò)程中傳送的信息都不相同,以提高登錄過(guò)程平安性。例如:登錄密碼=MD5(用戶名+密碼+時(shí)間〕,系統(tǒng)接收到登錄口令后做一個(gè)驗(yàn)算即可驗(yàn)證用戶的合法性。6.3.3實(shí)用認(rèn)證技術(shù)虛擬專用網(wǎng)VPN〔VirtualPrivateNetworks〕是企業(yè)內(nèi)部網(wǎng)在Internet等公共網(wǎng)絡(luò)上的延伸,通過(guò)一個(gè)專用的通道來(lái)創(chuàng)立一個(gè)平安的專用連接,從而可將遠(yuǎn)程用戶、企業(yè)分支機(jī)構(gòu)、公司的業(yè)務(wù)合作伙伴等與公司的內(nèi)部網(wǎng)連接起來(lái),構(gòu)成一個(gè)擴(kuò)展的企業(yè)內(nèi)部網(wǎng)。通過(guò)VPN,網(wǎng)絡(luò)效勞提供商N(yùn)SP或ISP可使用Internet或效勞器將自己的IP主干網(wǎng)向企業(yè)提供遠(yuǎn)程訪問(wèn)和分支機(jī)構(gòu)互聯(lián)等業(yè)務(wù),從而擴(kuò)大了自己網(wǎng)絡(luò)的地域范圍,增加了自己的商業(yè)效勞時(shí)機(jī)。而對(duì)企業(yè)來(lái)說(shuō)可很大程度地降低自己的費(fèi)用,減少對(duì)網(wǎng)絡(luò)管理和支持終端用戶的需求,并可使自己的平安規(guī)那么更為靈活。6.4虛擬專用網(wǎng)及其平安性6.4虛擬專用網(wǎng)及其平安性6.4虛擬專用網(wǎng)及其平安性6.4虛擬專用網(wǎng)及其平安性6.4虛擬專用網(wǎng)及其平安性VPN指的是在共享網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò)的技術(shù),其連接技術(shù)稱為隧道。之所以稱為虛擬網(wǎng)主要是因?yàn)檎麄€(gè)VPN網(wǎng)絡(luò)的任意兩個(gè)節(jié)點(diǎn)之間的連接并沒(méi)有傳統(tǒng)專用網(wǎng)所需的端到端的物理鏈路,而是架構(gòu)在公用網(wǎng)絡(luò)效勞商所提供的網(wǎng)絡(luò)平臺(tái)〔如Internet,ATM,F(xiàn)rameRelay等〕之上的邏輯網(wǎng)絡(luò),用戶數(shù)據(jù)在邏輯鏈路中傳輸。其VPN具有虛電路的特點(diǎn)。VPN協(xié)議可以處理數(shù)據(jù)包,并對(duì)其有效負(fù)載加密,把數(shù)據(jù)包發(fā)送到目的地址。VPN簡(jiǎn)介

VPN具有以下優(yōu)點(diǎn):降低本錢:企業(yè)不必租用長(zhǎng)途專線建設(shè)專網(wǎng)以及大量的網(wǎng)絡(luò)維護(hù)人員和設(shè)備的投資。容易擴(kuò)展:網(wǎng)絡(luò)路由設(shè)備配置簡(jiǎn)單??刂浦鲃?dòng)權(quán):VPN上的設(shè)施和效勞完全掌握在企業(yè)手中。企業(yè)可以把撥號(hào)訪問(wèn)交給NSP去做,而自己負(fù)責(zé)用戶的查驗(yàn)、訪問(wèn)權(quán)、網(wǎng)絡(luò)地址、平安性和網(wǎng)絡(luò)變化管理等重要工作。VPN通過(guò)采用“隧道〞技術(shù),在公網(wǎng)中形成企業(yè)的平安、機(jī)密、順暢的專用鏈路。常見(jiàn)的VPN協(xié)議有PPTP和IPSec。VPN簡(jiǎn)介對(duì)于VPN的實(shí)施來(lái)說(shuō),平安性也是很重要的。如果不能保證其平安性,黑客就可以假扮用戶以獲取網(wǎng)絡(luò)信息,這樣就會(huì)對(duì)網(wǎng)絡(luò)平安造成威脅。1.點(diǎn)對(duì)點(diǎn)的隧道協(xié)議〔PPTP〕PPTP是用來(lái)在公用網(wǎng)的通信系統(tǒng)間〔通常是客戶機(jī)和效勞器間〕建立一個(gè)專用通道。該協(xié)議使用Internet通用路由封裝〔GREv2,GenericRoutingEncapsulation〕協(xié)議封裝數(shù)據(jù)和信息/控制分組。PPTP是在微軟的撥號(hào)網(wǎng)絡(luò)設(shè)備中集成的數(shù)據(jù)加密技術(shù),采用密鑰長(zhǎng)度為40比特的加密算法。在客戶工作站與最終的隧道終結(jié)器協(xié)商PPP時(shí),加密的會(huì)話就建立起來(lái)了.

6.4.2VPN的平安性2.IPSec與PPTP的比較IPSec已成為VPN的平安標(biāo)準(zhǔn),用來(lái)進(jìn)行對(duì)數(shù)據(jù)包的加密、認(rèn)證和完整性確認(rèn)。IPSec標(biāo)準(zhǔn)是由一系列IP級(jí)的協(xié)議組成,這些協(xié)議用于在IP收發(fā)兩端協(xié)商加密方法和數(shù)字簽名方法。與點(diǎn)對(duì)點(diǎn)加密技術(shù)相比,IPSec的平安性更高。其具有用戶認(rèn)證、保密性和數(shù)據(jù)完整性。IPSec的另一個(gè)優(yōu)點(diǎn)是其平安機(jī)制被松散地結(jié)合在密鑰管理系統(tǒng)中,因此如果將來(lái)出現(xiàn)了更新更強(qiáng)大的密碼算法就可直接用于這一體系結(jié)構(gòu),而無(wú)需對(duì)平安機(jī)制進(jìn)行修改。

6.4.2VPN的平安性網(wǎng)絡(luò)病毒的特點(diǎn)1、病毒RemoteExplore〔探險(xiǎn)者〕是網(wǎng)絡(luò)病毒的“先驅(qū)者〞,于1998年爆發(fā),是病毒開展歷史中的一個(gè)重要標(biāo)志。RemoteExplore病毒通過(guò)盜取WindowsNT域管理員的帳號(hào)進(jìn)行傳播。如果一個(gè)具有管理員身份的用戶執(zhí)行了染毒的程序,該病毒便以效勞的方式駐留內(nèi)存,取名為“RemoteExplore〞,并在染毒系統(tǒng)中安裝文件\winnt\system32\drivers\ie403r.sys。假設(shè)另一臺(tái)NT機(jī)器只要用同一管理員帳號(hào)登錄到染毒的機(jī)器中,該病毒就可以感染局域網(wǎng)附加網(wǎng)絡(luò)驅(qū)動(dòng)器中的文件。當(dāng)病毒被激活后,它便在共享的網(wǎng)絡(luò)驅(qū)動(dòng)器上隨機(jī)選擇一個(gè)文件夾,感染除.dll或.tmp擴(kuò)展名的文件外的所有其他文件,就連一些DOS下的.exe文件同樣難逃厄運(yùn)。6.5

網(wǎng)絡(luò)病毒防治技術(shù)網(wǎng)絡(luò)病毒的特點(diǎn)2、Matrix病毒Matrix在2000年8月發(fā)源于德國(guó),它具有網(wǎng)絡(luò)蠕蟲的特性,利用Internet和LAN進(jìn)行傳播。該病毒以郵件附件的形式傳播。當(dāng)接收者翻開附件,該病毒便在網(wǎng)絡(luò)系統(tǒng)內(nèi)安裝文件到c:\windows目錄下,然后將系統(tǒng)內(nèi)的WSOCK32.DLL刪除,把WSOCK32.MTX更名為WSOCK32.DLL。這樣,受感染系統(tǒng)在發(fā)送郵件時(shí)增加自動(dòng)發(fā)送附件的功能,附件即為蠕蟲的副本。病毒還能對(duì)網(wǎng)上鄰居中的所有可用資源進(jìn)行搜索,以便能夠同本機(jī)進(jìn)行文件傳輸,從而到達(dá)感染網(wǎng)絡(luò)中其它機(jī)器的目的。病毒通過(guò)創(chuàng)立wininit.ini文件,在每次系統(tǒng)啟動(dòng)后自動(dòng)運(yùn)行。另外,被安裝的文件MTX.EXE還能夠?qū)⑾到y(tǒng)連接到指定的站點(diǎn),并下載新的病毒插件,以完成自身更新。

網(wǎng)絡(luò)病毒的特點(diǎn)3.LOVELETTER〔愛(ài)蟲〕病毒LOVELETTER于2000年5月發(fā)源于菲律賓。其最大的特點(diǎn)是通過(guò)Email和IRC快速傳播。在通過(guò)電子郵件傳播時(shí),它不放過(guò)地址簿中的每一個(gè)地址而且郵件的主題還是具有誘惑性的“ILOVEYOU〞。一旦用戶翻開附件,病毒便進(jìn)行感染:搜索outlook地址簿、IRC連接、發(fā)送帶有病毒的郵件、通過(guò)IRC感染其它用戶等等。6.5

網(wǎng)絡(luò)病毒防治技術(shù)其傳播方式有:l

病毒直接從有盤站拷貝到效勞器中。l

病毒首先傳染工作站并駐留內(nèi)存,等運(yùn)行網(wǎng)絡(luò)盤內(nèi)程序時(shí)再傳染給效勞器?;蛟谶\(yùn)行時(shí)直接通過(guò)映像路徑傳染到效勞器。l

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論