電子支付行業(yè)網(wǎng)絡安全手冊_第1頁
電子支付行業(yè)網(wǎng)絡安全手冊_第2頁
電子支付行業(yè)網(wǎng)絡安全手冊_第3頁
電子支付行業(yè)網(wǎng)絡安全手冊_第4頁
電子支付行業(yè)網(wǎng)絡安全手冊_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

電子支付行業(yè)網(wǎng)絡安全手冊第一章電子支付行業(yè)網(wǎng)絡安全概述1.1電子支付網(wǎng)絡安全定義與范疇電子支付網(wǎng)絡安全是指通過技術、管理及流程措施,保障電子支付系統(tǒng)中數(shù)據(jù)、交易、用戶信息及基礎設施的機密性、完整性、可用性,防范各類網(wǎng)絡威脅,保證支付業(yè)務連續(xù)穩(wěn)定運行的綜合性安全保障體系。其范疇涵蓋:數(shù)據(jù)安全:用戶身份信息、支付賬戶數(shù)據(jù)、交易記錄等數(shù)據(jù)的采集、傳輸、存儲、使用全生命周期保護;交易安全:支付指令、傳輸、處理、清算全流程的防篡改、防抵賴、防重放攻擊;系統(tǒng)安全:支付平臺、清算系統(tǒng)、第三方接口等軟硬件設施的漏洞防護與入侵防御;業(yè)務連續(xù)性:在自然災害、網(wǎng)絡攻擊等突發(fā)事件下,保障支付服務不中斷或快速恢復。1.2電子支付行業(yè)網(wǎng)絡安全的重要性電子支付作為現(xiàn)代金融體系的核心基礎設施,其網(wǎng)絡安全直接關系用戶資金安全、金融市場穩(wěn)定及社會公共利益。具體重要性體現(xiàn)在:用戶權益保障:支付數(shù)據(jù)泄露可能導致用戶財產(chǎn)損失(如賬戶盜刷)、隱私泄露(如個人信息被販賣),直接影響用戶對電子支付的信任度;金融秩序維護:支付系統(tǒng)遭受攻擊(如DDoS癱瘓交易、偽造支付指令)可能引發(fā)支付清算中斷、資金鏈斷裂,甚至系統(tǒng)性金融風險;行業(yè)發(fā)展基石:網(wǎng)絡安全是電子支付行業(yè)合規(guī)經(jīng)營的前提(如《網(wǎng)絡安全法》《數(shù)據(jù)安全法》強制要求),也是企業(yè)核心競爭力的重要組成部分,缺乏安全保障的支付服務將面臨市場淘汰。1.3電子支付網(wǎng)絡安全核心目標電子支付網(wǎng)絡安全工作需圍繞以下核心目標展開,并通過具體技術與管理措施落地:機密性(Confidentiality):保證支付數(shù)據(jù)及交易信息僅對授權主體可見,通過加密傳輸、訪問控制等技術實現(xiàn);完整性(Integrity):保障支付數(shù)據(jù)及交易指令在傳輸、存儲過程中未被未授權篡改,通過哈希校驗、數(shù)字簽名等技術實現(xiàn);可用性(Availability):保證支付服務在正常負載及部分攻擊場景下持續(xù)可用,通過冗余部署、負載均衡、DDoS防護等技術實現(xiàn);可追溯性(Traceability):對支付操作、系統(tǒng)訪問、數(shù)據(jù)流轉等行為留痕,通過日志審計、區(qū)塊鏈溯源等技術實現(xiàn),支持安全事件回溯與責任認定。第二章電子支付網(wǎng)絡安全威脅與風險識別2.1技術層面威脅2.1.1惡意代碼攻擊病毒與木馬:通過釣魚郵件、惡意、非官方應用商店植入,目標包括盜取支付憑證(如鍵盤記錄木馬截取密碼)、篡改交易數(shù)據(jù)(如交易金額篡改木馬)。典型案例:某支付平臺曾遭遇“銀狐”木馬攻擊,通過偽裝成銀行官方APP誘導用戶,自動攔截短信驗證碼并完成盜刷。勒索病毒:加密支付系統(tǒng)核心服務器數(shù)據(jù),要求支付贖金恢復業(yè)務,直接導致交易中斷。防護步驟:1.服務器端部署終端檢測與響應(EDR)系統(tǒng);2.定期備份核心業(yè)務數(shù)據(jù)(異地備份+離線備份);3.禁止服務器直接訪問互聯(lián)網(wǎng),隔離高風險端口。2.1.2網(wǎng)絡攻擊DDoS攻擊:通過控制僵尸網(wǎng)絡向支付平臺發(fā)送海量請求,耗盡服務器資源,導致用戶無法正常支付。防護措施:1.接入云清洗中心,實時過濾惡意流量;2.配置本地DDoS防護設備(如流量清洗機),設置閾值自動觸發(fā)清洗;3.優(yōu)化服務器架構,采用負載均衡分散流量壓力。中間人攻擊(MITM):在用戶與支付服務器之間建立惡意代理,竊聽或篡改傳輸數(shù)據(jù)(如攔截支付指令修改收款賬戶)。防護方法:1.全站啟用(TLS1.3協(xié)議),配置強加密套件;2.實施HSTS(HTTP嚴格傳輸安全),強制客戶端通過訪問;3.定期檢查服務器證書有效性,避免證書過期或被篡改。2.1.3漏洞威脅系統(tǒng)漏洞:支付平臺操作系統(tǒng)、數(shù)據(jù)庫、中間件未及時更新補丁,被攻擊者利用獲取服務器權限(如Log4j2遠程代碼執(zhí)行漏洞曾導致多家支付系統(tǒng)被入侵)。管理流程:1.建立漏洞掃描機制(每月至少1次全量掃描);2.制定補丁修復優(yōu)先級(高危漏洞24小時內(nèi)修復,中危漏洞7天內(nèi)修復);3.補丁上線前先在測試環(huán)境驗證,避免業(yè)務中斷。業(yè)務邏輯漏洞:支付流程設計缺陷導致風險(如未校驗交易順序導致重復支付、未限制單筆/單日交易額度導致盜刷)。檢測方法:1.開展業(yè)務邏輯滲透測試(模擬攻擊者視角驗證交易流程);2.實施代碼審計(使用SAST工具掃描,重點關注支付核心模塊)。2.2業(yè)務層面威脅2.2.1身份冒用與欺詐賬戶盜用:攻擊者通過撞庫(利用用戶在其他平臺的泄露密碼嘗試登錄支付賬戶)、社工詐騙(冒充客服索要驗證碼)等方式盜取用戶賬戶,進行未授權交易。防護策略:1.實施多因素認證(MFA),高風險交易(如大額轉賬、異地登錄)需驗證短信驗證碼+生物識別(指紋/人臉);2.建立用戶行為畫像,實時監(jiān)測異常操作(如非常用設備登錄、短時多地交易)。虛假交易:通過虛構商品交易、洗錢等方式利用支付通道轉移資金(如利用“跑分平臺”將黑錢拆分為多筆小額交易支付給多個賬戶)。監(jiān)控機制:1.接入反欺詐系統(tǒng),基于規(guī)則引擎(如同一IP支付多筆不同賬戶交易)和機器學習模型識別異常交易模式;2.與公安機關反詐中心聯(lián)動,實時凍結可疑賬戶。2.2.2內(nèi)部威脅員工違規(guī)操作:內(nèi)部人員越權查詢用戶數(shù)據(jù)、泄露交易信息,或與外部勾結盜取資金(如某支付公司前員工利用權限導出用戶信息售賣)。管控措施:1.實施最小權限原則(員工僅獲取完成工作所必需的權限);2.操作留痕(所有敏感操作需記錄操作人、時間、IP及操作內(nèi)容);3.定期開展員工背景審查,簽訂保密協(xié)議。2.3新興技術帶來的威脅2.3.1移動支付安全風險二維碼支付風險:靜態(tài)二維碼被惡意替換(如商戶收款碼被覆蓋為詐騙二維碼)、動態(tài)二維碼被截獲(通過木馬程序竊取動態(tài)碼)。防護方案:1.推廣動態(tài)二維碼(每分鐘自動刷新,有效期短);2.用戶掃碼支付時顯示商戶名稱及金額,確認后扣款;3.限制單筆二維碼支付金額(如個人靜態(tài)碼單筆不超過5000元)。2.3.2跨境支付安全挑戰(zhàn)跨境數(shù)據(jù)流動風險:支付數(shù)據(jù)需符合不同國家/地區(qū)法規(guī)(如歐盟GDPR要求用戶數(shù)據(jù)本地化存儲),跨境傳輸可能面臨數(shù)據(jù)泄露或合規(guī)處罰。應對策略:1.建立數(shù)據(jù)分類分級制度,敏感數(shù)據(jù)(如用戶證件號碼號)在本地存儲;2.采用跨境數(shù)據(jù)傳輸安全技術(如數(shù)據(jù)脫敏、加密傳輸),保證數(shù)據(jù)合規(guī)流動。第三章電子支付網(wǎng)絡安全防護體系構建3.1技術防護體系3.1.1網(wǎng)絡層防護邊界安全:部署下一代防火墻(NGFW),配置訪問控制策略(僅開放業(yè)務必需端口,如443端口、支付清算系統(tǒng)特定端口),阻斷異常IP訪問;網(wǎng)絡隔離:通過VLAN劃分將支付系統(tǒng)劃分為不同安全區(qū)域(如用戶接入?yún)^(qū)、交易處理區(qū)、數(shù)據(jù)存儲區(qū)),各區(qū)域間部署防火墻進行訪問控制,限制橫向移動;入侵檢測/防御(IDS/IPS):在網(wǎng)絡關鍵節(jié)點部署IDS/IPS設備,實時監(jiān)測并阻斷攻擊流量(如SQL注入、XSS攻擊)。3.1.2應用層防護Web應用防火墻(WAF):部署在支付平臺前端,防護OWASPTop10漏洞(如SQL注入、命令注入、CSRF攻擊),配置防爬蟲策略(限制高頻訪問IP);API安全網(wǎng)關:對支付接口(如查詢余額、轉賬接口)進行安全管控,實施API身份認證(OAuth2.0)、流量控制(限制接口調(diào)用頻率)、參數(shù)校驗(過濾非法參數(shù));安全開發(fā)規(guī)范:支付應用開發(fā)遵循SDL(安全開發(fā)生命周期),包括需求階段安全分析、設計階段威脅建模、編碼階段安全編碼(避免使用不安全函數(shù))、測試階段安全測試(滲透測試+模糊測試)。3.1.3數(shù)據(jù)層防護數(shù)據(jù)加密:傳輸加密:支付數(shù)據(jù)采用TLS1.3加密傳輸,密鑰長度不低于2048位;存儲加密:敏感數(shù)據(jù)(如用戶密碼、銀行卡號)采用AES-256加密存儲,密碼加鹽哈希(SHA-256+隨機鹽值)后保存;字段級加密:對數(shù)據(jù)庫中的敏感字段(如證件號碼號、手機號)采用列加密技術,保證數(shù)據(jù)在存儲層面不可見。數(shù)據(jù)脫敏:在測試、數(shù)據(jù)分析等場景使用脫敏數(shù)據(jù)(如證件號碼號顯示為“110*”,手機號顯示為“5678”),避免真實數(shù)據(jù)泄露。3.1.4終端層防護移動終端安全:支付APP集成終端安全SDK,實現(xiàn)設備指紋識別(防止設備篡改)、環(huán)境檢測(檢測是否運行在模擬器、root設備)、防盜刷保護(截屏敏感信息時模糊處理);PC終端安全:要求用戶安裝殺毒軟件(開啟實時防護),支付網(wǎng)頁控件檢測終端環(huán)境安全(如檢查殺毒軟件版本、系統(tǒng)補丁更新情況),異常終端禁止訪問支付頁面。3.2業(yè)務防護體系3.2.1風險監(jiān)控與預警實時風控引擎:構建基于規(guī)則模型+機器學習模型的風控系統(tǒng),實時分析交易風險(如設備異常、地理位置異常、交易金額異常),高風險交易觸發(fā)攔截或二次驗證;風險指標體系:建立涵蓋用戶維度(登錄頻率、交易習慣)、交易維度(時間、金額、對手方)、設備維度(設備類型、網(wǎng)絡環(huán)境)的風險指標庫,動態(tài)調(diào)整風控策略。3.2.2支付限額管理分級限額:根據(jù)用戶身份認證強度(如普通認證、高級認證)、交易場景(如線上消費、線下掃碼、轉賬)設置差異化限額(如普通認證用戶單日累計支付限額不超過1萬元,高級認證用戶不超過5萬元);動態(tài)限額:基于用戶風險等級動態(tài)調(diào)整限額(如檢測到異常交易時臨時降低限額,驗證身份后恢復)。3.2.3第三方合作方安全管理準入管理:對合作機構(如銀行、商戶、技術服務商)進行安全資質(zhì)審核(需具備ISO27001認證、等保三級證明),簽訂安全協(xié)議明確數(shù)據(jù)安全責任;接口安全:與合作方接口采用雙向證書認證,接口調(diào)用需簽名驗簽,定期審計合作方接口訪問日志。3.3數(shù)據(jù)安全防護體系3.3.1數(shù)據(jù)分類分級數(shù)據(jù)分類:將支付數(shù)據(jù)分為用戶身份信息(證件號碼號、手機號)、支付賬戶信息(賬戶余額、交易記錄)、交易敏感信息(銀行卡號、支付密碼)三類;數(shù)據(jù)分級:根據(jù)數(shù)據(jù)敏感度將數(shù)據(jù)分為公開級、內(nèi)部級、敏感級、核心級(如支付密碼為核心級),不同級別數(shù)據(jù)實施差異化保護策略(核心級數(shù)據(jù)需加密存儲+雙人訪問控制)。3.3.2數(shù)據(jù)生命周期管理數(shù)據(jù)采集:遵循“最小必要”原則,僅采集業(yè)務必需的用戶信息,明確告知用戶數(shù)據(jù)用途并獲取授權;數(shù)據(jù)傳輸:采用加密通道(如VPN、)傳輸敏感數(shù)據(jù),禁止使用明文傳輸(如FTP、HTTP);數(shù)據(jù)存儲:核心數(shù)據(jù)采用“本地存儲+異地備份”模式,備份數(shù)據(jù)加密存儲并定期恢復測試;數(shù)據(jù)銷毀:廢棄數(shù)據(jù)(如過期交易記錄)采用物理銷毀(硬盤消磁)或邏輯銷毀(多次覆寫)保證無法恢復。第四章關鍵安全技術實踐4.1加密技術在支付全流程的應用4.1.1密鑰管理密鑰:采用硬件安全模塊(HSM)密鑰,保證密鑰隨機性(符合FIPS140-2標準);密鑰存儲:密鑰分片存儲(如將密鑰分為兩部分,分別由不同部門保管),HSM設備物理隔離,禁止遠程導出密鑰;密鑰輪換:定期更換密鑰(如支付主密鑰每年更換一次,會話密鑰每24小時更換一次),舊密鑰密文使用新密鑰重新加密。4.1.2國密算法應用算法選擇:支付數(shù)據(jù)傳輸采用SM4對稱加密算法,數(shù)字簽名采用SM3雜湊算法+SM2非對稱加密算法,符合國家密碼管理局要求;實施步驟:1.升級支付系統(tǒng)支持國密算法;2.部署國密SSL證書;3.與銀行、清算機構完成國密算法兼容性測試;4.逐步替換原有國際算法(如RSA、AES)。4.2多因素認證(MFA)實踐4.2.1認證因子選擇知識因子:用戶密碼、動態(tài)口令(如GoogleAuthenticator的6位數(shù)字碼);持有因子:手機(短信驗證碼、語音驗證碼)、USBKey(物理密鑰);生物因子:指紋、人臉、聲紋(需通過活體檢測防止偽造)。4.2.2認證策略配置低風險場景:單因素認證(如小額支付僅驗證密碼);中風險場景:雙因素認證(如轉賬驗證密碼+短信驗證碼);高風險場景:多因素認證(如大額轉賬驗證密碼+短信驗證碼+人臉識別)。4.2.3認證流程示例(用戶支付場景)用戶輸入支付賬號和密碼;系統(tǒng)驗證密碼正確性,根據(jù)交易金額判斷風險等級(如≥5000元觸發(fā)MFA);系統(tǒng)向用戶手機發(fā)送短信驗證碼,同時啟動人臉識別活體檢測;用戶輸入驗證碼并通過人臉識別,系統(tǒng)驗證通過后完成支付。4.3交易安全防護技術4.3.1數(shù)字簽名與驗簽簽名流程:支付平臺使用私鑰對交易指令(如交易金額、收款方賬戶)進行SM2簽名,簽名值附在交易指令后;驗簽流程:接收方(如銀行)使用支付平臺公鑰驗證簽名值,若驗簽通過則確認交易指令未被篡改。4.3.2交易防重放攻擊時間戳+隨機數(shù):交易指令中包含時間戳(有效期30秒)和隨機數(shù)(唯一標識),接收方驗證時間戳是否在有效期內(nèi)、隨機數(shù)是否重復使用;一次性令牌:用戶支付時獲取一次性令牌(如動態(tài)口令),令牌使用后立即失效,防止攻擊者截獲交易指令后重復提交。4.4系統(tǒng)安全加固實踐4.4.1服務器安全加固系統(tǒng)加固:關閉非必要端口(如遠程桌面端口3389、SSH端口22僅允許內(nèi)網(wǎng)IP訪問),禁用不必要的服務(如FTP、Telnet),定期更新系統(tǒng)補??;應用加固:支付應用運行在獨立容器中,容器鏡像最小化(僅包含必需依賴),容器間網(wǎng)絡隔離(使用KubernetesNetworkPolicy限制訪問)。4.4.2數(shù)據(jù)庫安全加固訪問控制:數(shù)據(jù)庫用戶采用最小權限原則(如應用賬號僅具備查詢、插入權限,無刪除、修改權限),禁止使用root賬號連接數(shù)據(jù)庫;審計日志:開啟數(shù)據(jù)庫審計功能,記錄所有敏感操作(如數(shù)據(jù)查詢、修改、刪除),日志保存時間不少于180天。第五章網(wǎng)絡安全管理機制5.1安全組織架構與職責5.1.1安全組織架構安全委員會:由公司高管、業(yè)務部門負責人、安全部門負責人組成,負責制定安全戰(zhàn)略、審批安全預算、協(xié)調(diào)跨部門安全工作;安全管理部門:設立專職安全團隊(如安全運營中心SOC、安全研發(fā)組),負責日常安全運維、漏洞管理、應急響應;業(yè)務部門:指定安全聯(lián)絡員,負責本部門業(yè)務系統(tǒng)的安全需求評審、安全事件上報。5.1.2崗位職責安全負責人:統(tǒng)籌公司安全工作,對安全事件負總責;安全工程師:負責安全設備運維、漏洞掃描、應急響應;安全開發(fā)工程師:負責支付系統(tǒng)安全編碼、安全組件開發(fā);安全審計員:負責定期開展安全審計、檢查制度執(zhí)行情況。5.2安全管理制度與流程5.2.1核心安全制度《網(wǎng)絡安全責任制》:明確各部門及人員安全職責;《數(shù)據(jù)安全管理辦法》:規(guī)范數(shù)據(jù)采集、傳輸、存儲、使用、銷毀全流程;《應急響應預案》:明確安全事件分級、響應流程、處置措施;《第三方安全管理辦法》:規(guī)范合作方準入、安全評估、退出流程。5.2.2關鍵管理流程安全事件上報流程:員工發(fā)覺安全事件(如數(shù)據(jù)泄露)→立即向安全部門報告→安全部門評估事件等級→根據(jù)等級啟動響應流程(一般事件24小時內(nèi)上報,重大事件立即上報);安全變更管理流程:業(yè)務部門提交變更申請→安全部門進行安全評估→測試環(huán)境驗證→生產(chǎn)環(huán)境上線后監(jiān)控→變更效果審計。5.3人員安全管理5.3.1安全意識培訓新員工培訓:入職時開展安全意識培訓(內(nèi)容包括密碼安全、防釣魚、數(shù)據(jù)保護),考核通過后方可上崗;在職員工培訓:每季度開展安全培訓(如最新攻擊手法、安全事件案例分析),每年組織至少1次安全知識考核;管理層培訓:每年開展網(wǎng)絡安全戰(zhàn)略培訓,提升管理層對安全工作的重視程度。5.3.2權限與訪問控制權限申請與審批:員工申請權限需經(jīng)部門負責人審批,安全部門審核,權限范圍與崗位職責匹配;權限定期review:每季度對員工權限進行梳理,離職員工權限立即回收,轉崗員工權限及時調(diào)整;特權賬號管理:特權賬號(如系統(tǒng)管理員)采用雙人共管,操作需審批并記錄日志,定期更換密碼。5.4第三方安全管理5.4.1供應商準入資質(zhì)審核:供應商需提供ISO27001認證、等保證明、安全漏洞報告等材料;安全評估:對供應商進行現(xiàn)場安全評估(檢查機房環(huán)境、安全制度、技術防護措施),高風險供應商需滲透測試。5.4.2合作過程管理安全協(xié)議:與供應商簽訂安全協(xié)議,明確數(shù)據(jù)安全責任(如數(shù)據(jù)泄露時的賠償責任)、安全審計權利;持續(xù)監(jiān)控:定期審計供應商安全措施執(zhí)行情況(如每半年檢查一次供應商日志),發(fā)覺安全風險要求限期整改。第六章應急響應與災難恢復6.1應急響應機制6.1.1安全事件分級一般事件:少量用戶數(shù)據(jù)泄露(≤10條)、支付系統(tǒng)短暫中斷(≤30分鐘),影響范圍??;較大事件:批量用戶數(shù)據(jù)泄露(10-100條)、支付系統(tǒng)中斷(30分鐘-2小時),影響部分用戶;重大事件:大量用戶數(shù)據(jù)泄露(≥100條)、支付系統(tǒng)中斷(≥2小時),可能引發(fā)社會負面輿情。6.1.2應急響應流程事件監(jiān)測與發(fā)覺:通過安全設備(IDS/IPS、WAF)、用戶投訴、外部通報發(fā)覺安全事件;事件研判與定級:安全團隊分析事件原因、影響范圍,確定事件等級;事件處置:根據(jù)事件等級啟動響應流程(如重大事件立即切斷受影響系統(tǒng)網(wǎng)絡,隔離攻擊源,恢復備份數(shù)據(jù));事件通報:向監(jiān)管機構(如人民銀行、網(wǎng)信辦)、用戶、合作方通報事件進展(重大事件2小時內(nèi)首次通報);事件復盤:事件處置完成后,分析事件原因(如漏洞未修復、流程缺失),制定整改措施,更新應急預案。6.2災難恢復策略6.2.1恢復目標(RTO/RPO)恢復時間目標(RTO):支付系統(tǒng)中斷后恢復業(yè)務的時間(核心支付系統(tǒng)RTO≤30分鐘,非核心系統(tǒng)RTO≤2小時);恢復點目標(RPO):數(shù)據(jù)丟失量(核心數(shù)據(jù)RPO=0,即無數(shù)據(jù)丟失;非核心數(shù)據(jù)RPO≤15分鐘)。6.2.2災難恢復方案同城雙活:在兩個數(shù)據(jù)中心部署支付系統(tǒng),數(shù)據(jù)實時同步,任一數(shù)據(jù)中心故障時,流量自動切換至另一中心;異地災備:在距離300公里外的城市建立災備中心,定期同步數(shù)據(jù)(每15分鐘同步一次),災難發(fā)生時啟用災備中心接管業(yè)務;數(shù)據(jù)備份:核心數(shù)據(jù)采用“本地備份+異地備份+云備份”三重備份,備份數(shù)據(jù)加密存儲,每月進行恢復測試。6.3應急演練6.3.1演練類型桌面推演:模擬安全場景(如數(shù)據(jù)泄露),各部門人員通過討論推演處置流程,檢驗預案可行性;實戰(zhàn)演練:模擬真實攻擊場景(如DDoS攻擊導致支付系統(tǒng)中斷),實際啟動應急響應流程,檢驗技術措施與團隊協(xié)作能力。6.3.2演練要求頻次:桌面推演每季度1次,實戰(zhàn)演練每年1次;評估與改進:演練后評估效果(如響應時間是否達標、處置措施是否有效),針對問題優(yōu)化預案。第七章合規(guī)與持續(xù)改進7.1網(wǎng)絡安全法規(guī)與標準遵循7.1.1國內(nèi)法規(guī)要求《_________網(wǎng)絡安全法》:要求網(wǎng)絡運營者落實安全保護義務,制

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論