(信息安全导论)第1章信息技术是把双刃剑

上传人:e****s 文档编号:242856306 上传时间:2024-09-08 格式:PPT 页数:78 大小:1.68MB
返回 下载 相关 举报
(信息安全导论)第1章信息技术是把双刃剑_第1页
第1页 / 共78页
(信息安全导论)第1章信息技术是把双刃剑_第2页
第2页 / 共78页
(信息安全导论)第1章信息技术是把双刃剑_第3页
第3页 / 共78页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息安全导论,西电版,第一章,信息技术是把双刃剑,浙江财经学院计算机应用研究所所长,王继林 教授博士,Email:,提示,1 信息技术的开展日新月异,从单机模式到云计算,计算技术的不断提升带来了生活方式的巨大改变,全球信息化正在引发当今世界的深刻变革。未来,人类将以更加精细和动态的方式管理生产和生活,从而使我们的地球更“智慧,使我们的生活更美好。,2虚拟空间已经成为人类生存空间的一个有机组成局部。如何更好地保证人们健康、有序、和谐地利用信息资源,如何在信息社会保护自己的隐私和合法权益等,类似问题便构成了信息平安这一学科的研究内容。,本章重点,1重点掌握如下概念:,网络协议,TCP/IP协议,包交换,2学会使用常用的网络命令,Ping,Tracert,Net,讨论议题,第一节,IT,令世界丰富多彩,第二节 网络就是计算机,第三节,信息技术带来的负面影响与挑战,第一节,IT,令世界丰富多彩,信息,定义:,信息是事物运动状态和状态变化的方式。,特征,来源于物质又不同于物质,与能量有关,可以被人感知、提取、识别、传递、存贮、变换、处理、显示、检索、复制和共享。,信息是可以测度的。,Critical Characteristics of Information,The value of information comes from the characteristics it possesses:,Availability,Accuracy,Authenticity,Confidentiality,Integrity,Utility,Possession,信息技术,定义:,能够延长或扩展人的信息能力的手段和方法。,信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的技术新华字典,我们考虑,在计算机和现代通信技术支持下,用以获取、加工、存贮、变换、显示和传输、分配信息、并且提供效劳方法。,信息系统,定义:,信息系统是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规那么对信息进行存储、传输、处理的系统或者网络。,信息技术趋势和网络创造价值的潜力,21世纪的重要特征是数字化、网络化和信息化.,以无线通信为例,1897年, “无线电之父Guglielmo Marconi首先证实了通过无线电波信号可提供连续的无线语音联系的能力。自那时起,无线通信从相对简单的1G模拟技术开展到了目前的第三代(3G)数字和宽带技术。该技术允许用户在远程无线位置之间传输任何形式的多媒体数据和信息,以提供完全独立于位置的连通性。,磨尔定律:,计算机芯片的性能每18个月便提高一倍。,传输能力,光缆通信领域目前的持续开展已导致传输能力每12个月翻一番。,商务趋势:,声讯和数据业务合流,过去十年的互联网技术开展,根底网络技术全面突破,在核心传输网中,10G波分复用系统已经成为运营商一致的选择。,在核心节点上,新一代T比特级超大容量的路由器已经出现。,以智能光网络、多业务传送平台、多协议标记交换、软交换等为代表的下一代通信网技术,都逐渐走向商用。,应用技术丰富多彩,从电子邮件、WWW到今天的即时通信。,以流媒体为代表的新一代多媒体视频技术,显示出巨大的潜力。,电子商务、电子政务成为时尚。,IPv6从实验室走向商用,我国信息化开展进展情况,2021年1月19日,中国互联网络信息中心CNNIC在京发布了?第27次中国互联网络开展状况统计报告?以下简称?报告?。?报告?显示,截至2021年12月底,我国网民规模达4.57亿人, 网民到达3.03亿人,全国网络购物用户增长率均在48.6%左右,说明经济活动进入互联网时代。,美国信息化开展情况,2021年2月11日,美国总统奥巴马宣布将推进以4G为主的移动互联网建设,在未来5年内使美国高速无线网络接入率到达98%。而相关专家也早已预测,到2021年,移动互联网用户数量将超过使用电脑的网民数量。,今天的互联网,今天的互联网正向着宽带化、泛载化、移动化、平台化、融合化和生产化不断演进,作为开放的移动平台,互联网正是我国经济社会和文化建设各个领域发生着深刻的变革,并成为拉动国民经济增长、丰富人们精神文化生活、提高人民生活质量、促进社会和谐的重要力量。,2000年以来,中国已成功发射了5颗“北斗导航试验卫星,建成北斗导航试验系统第一代系统。这个系统具备在中国及其周边地区范围内的定位、授时、报文和广域差分功能,并已在测绘、电信、水利、交通运输、渔业、勘探、森林防火和国家平安等诸多领域逐步发挥重要作用。,北斗卫星导航系统是是中国自行研制开发的区域性有源三维卫星定位与通信系统CNSS,是除美国的全球定位系统GPS、俄罗斯的GLONASS之后第三个成熟的卫星导航系统。北斗系统除了能导航、定位,还可传递一定数量的短信,这是全球其他卫星导航系统所不具备的。,我国IT技术成果北斗导航系统,中国科技部和国家海洋局2021年8月26日宣布,我国自行设计、自主集成研制的“蛟龙号深海载人潜水器完成海试,并成功地在南海海底插上中国国旗。“蛟龙号最大下潜深度到达3759米,这标志着中国成为全球第5个掌握3500米以上大深度载人深潜技术的国家。,“蛟龙号必须保持与母船通信才能平安下潜。在深海中,无线电无法使用,水声通信是远距离数据传输的惟一方法。这项技术难度巨大,比方其传递速度只有每秒1500米,而陆地上的无线电通信速度是每秒30万公里。我国研究人员克服了重重困难才解决了联络问题,使“蛟龙号具有先进的水声通信能力,可以高速传输图像和语音。,。,我国IT技术成果深海潜水器,。,计算模式的变革与生活方式的改变,数字通信技术提供了分布式协同计算环境, 网格计算与云计算技术正成为计算技术的新模式.,追求目标:,将网络上众多的信息资源、计算资源、仪器资源和人力资源聚集起来, 充分发挥其综合效能, 面向应用提供高效的信息效劳支撑和计算效劳支撑。,新计算模式让系统更智慧,单机时代,文件效劳器时代,客户机/效劳器时代,电子商务时代(B/S时代),云时代/物联网时代,云计算,picture source: :/,1数据在云端,不怕丧失,不必备份,2软件在云端,不必下载,自动升级,3无所不在的云计算,任何设备,登录后就是你的,4无限强大的云计算,无限空间,无限速度,业界趋势:云计算时代的到来,定义:,维基百科:云计算将IT相关的能力以效劳的方式提供给用户,允许用户在不了解提供效劳的技术、没有相关知识以及设备操作能力的情况下,通过Internet获取需要的效劳,产生条件:,互联网获得空间开展,连接了全球各地,并且网络带宽极大提高,通过互联网可以传递大容量数据;,分布,并行,虚拟化技术的开展,分布的计算机能够通过硬件和软件技术实现资源的“虚拟化,并成为可对外提供的“效劳,互联网上大型的数据中心计算和存储能力出现冗余,特别是一些大型的互联网公司具备出租计算资源的条件;,基于互联网的“效劳存取技术逐渐成熟,各种计算、存储、软件、应用都可以以“效劳的形式提供给客户,云计算体系结构,云计算效劳层次,在云计算中,根据其效劳集合所提供的效劳类型,整个云计算效劳集合被划分成4个层次:应用层、平台层、根底设施层和虚拟化层。这4个层次每一层都对应着一个子效劳集合,为云计算效劳层次如以下图所示:,云计算产品,在云计算效劳体系结构中各层次与相关云产品对应。,应用层对应SaaS软件即效劳如:Google APPS、SoftWare+Services;,平台层对应PaaS平台即效劳如:IBM IT Factory、Google APPEngine、Force ;,根底设施层对应IaaS根底设施即效劳如:Amazo Ec2、IBM Blue Cloud、Sun Grid;,虚拟化层对应硬件即效劳结合Paas提供硬件效劳,包括效劳器集群及硬件检测等效劳。,云计算体系结构,分布式计算是利用网络把成千上万台计算机连接起来,组成一台虚拟的超级计算机,完成单台计算机无法完成的超大规模的问题求解。,分布式计算概述,云计算环境依赖的是分布式计算和虚拟技术,从技术角度来说,分布式系统的底层问题,(,通信、协调、同步及不确定,),主要领导者选举、互斥、一致性、时钟同步等,以及最新的快速互斥算法、对列锁、分布式共享存储器、无等待层级和故障检测器等。,1,中间件技术,2,网格技术,3,移动,Agent,技术,4 P2P,技术,5 Web service,技术,6,云计算技术,典型分布式计算技术,标准问题,软件方法学问题,质量和可用性问题,异构问题,分布式计算存在的公共问题,例如,分布式数据库,分布式数据库的定义,定义: D-DBS是一个数据集合,这些数据,分布在计算机网络的不同计算机上,网络中每个结点具有独立处理的能力,可以执行局部应用,同时每个结点也能通过网络通讯支持全局应用。,分布式数据库强调场地自治性局部应用以及自治场地之间的协作性全局应用。,“在自治的结点之间协同工作,在一个分布式数据库系统中,数据和管理软件分布在各个计算点,系统的各个分布点通过某种形式的通信设施互相连接在一起通信和数据分布的细节对于用户来说是不可见的。,网络,DBMS,DBMS,DBMS,DBMS,DBMS,转换模块,用户,系统,目录,分布执行摸块,DBMS,DBMS,分布的有利、不利因素,有利因素:,信息可以存储在经常使用的地方;,把负载分布到各个节点上;,可靠性、扩充性提高了;,数据可用性提高了;,本地具有自治能力,而且不牺牲信息的共享。,不利因素:,数据库设计更为复杂;,查询处理需要作更多的检查;,数据库目录管理成为一个全局问题;,事务处理和并发控制必须处理数据库的分布性;,分布式系统的恢复更为容易,同时也更为困难。,分布式数据库系统需要解决的问题,1数据的分割、分布与冗余;,2分布式查询处理;,3分布式并发控制;,4分布式事务恢复;,5目录管理;,6异构数据库的相联。,新计算模式令系统更智慧,新的计算模式可以控制大量的终端用户设备、传感器、作用器,并将它们联系到强大的后台系统上。再辅之以诸如超级计算机的先进计算能力,以及配合“云计算模式,众多数据得以转换成信息。这些信息又可以被转化为行动,提高系统、流程和根底设施的效率、生产力和反响速度总而言之,使系统更有智慧。,现在人们谈论信息技术时,更多的是将它和社会、健康、能源、材料以及数字地球、物联网等领域联系起来。,物联网与智慧地球,早在1999年,美国就提出“传感网是下一个世纪人类面临的又一个开展机遇。同年,一群科研人员在美国麻省理工学院建立了“自动识别中心,提出日常生活中万物均可通过网络互相连接,“物联网概念由此产生。2005年11月17日,在突尼斯举行的信息社会世界峰会上,国际电信联盟发布了?ITU互联网报告2005:物联网?,正式提出了物联网的概念。,物联网的起源,2021年2月24日,IBM提出了“智慧的地球战略,即“互联网+物联网=智慧的地球,通过超级计算机和计算将物联网整合起来,人类以更加精细和动态的方式管理生产和生活,从而到达“智慧状态。,智慧地球,据美国咨询机构forrester预测,到2021年,世界上“物物互联业务,比互联网产业大30倍,物联网将是下一个万亿级的信息效劳业务。全球金融危机后,各国经济缓慢复苏,但找不到新增长点,找不到经济持续复苏的动力。而历史显示,每一次经济危机之后,都会诞生一次新技术革命,物联网就是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。,世界各国重视的原因,物联网在北京奥运会上成功实现的视频监控、智能交通、电子标签RFID食品溯源管理等都属于物联网的应用。,目前,物联网已经在智能楼宇、路灯监控、食品药品溯源、智能医院等领域应用,特别是在城市公共管理领域,对垃圾车、危险品源的监控和事先处理都有实例。许多人手中其实也拥有物联网的终端,具有GPS功能的 就是一款可以定位的终端。为了防止取暖导致一氧化碳中毒死亡的事故,北京市朝阳区的数间出租房屋安装了一氧化碳的传感器。,物联网的应用,智能的地球,在交通领域,全球各个城市正大力投入建设智慧的交通。,在能源领域,人们正建立全国性的智慧电网。,在医疗领域,人们正在建立起智能电子病历系统。,智慧的时代,我们正在进入一个智慧的经济、智慧的社会和智慧的地球的时代。在这样一个时代,人们更加重视信息技术与纳米、生命、认知等科学的交叉研究,更加重视信息技术对环境和生态的影响,更加重视信息技术伦理道德与法制环境建设方面的研究。,信息技术的开展日新月异。,信息技术的开展促使人们对信息和信息资源的依赖性越来越强。,人民群众的社会生活、企业的生产经营、国民经济和社会开展、国防和军队建设等都离不开信息系统。,虚拟空间已经成为人类生存空间的一个有机组成局部。,全球信息化正在引发当今世界的深刻变革,重塑世界政治、经济、社会、文化和军事开展的新格局, 加快信息化开展,已经成为世界各国的共同选择。,新技术带来的新变革,第三节,信息技术带来的负面影响与挑战,50,案例1 病毒大规模传播成平安隐患2021-11-15焦点访谈,包括僵尸病毒在内的各类 病毒,近年来呈现高发的趋势,最新数据说明,今年上半年, 病毒的种类就已经到达了1600多种,预计今年全年的 病毒种类将到达2400多种。更为严峻的是,这些病毒越来越朝智能化方向开展。还有一些病毒一旦被植入 ,还会极大威胁到用户的隐私和利益,而这些病毒软件在网络上被公开叫卖。,间谍软件病毒通过发送彩信等方式传播,植入 后,就能监控到 用户的通话号码、短信,甚至会窃取到银行帐号、密码等绝密信息。 在待机的情况下,就成了监听器,周围的声音能听得清清楚楚。,病毒具有隐蔽性强、变种速度快、智能化等特点,让 用户防不胜防。那么该如何应对 病毒的侵袭呢?监管部门和 产业的各个环节,包括 制作商、 操作系统厂商、以及电信运营商、增值效劳商等都应该切实负起责任,共同为 用户营造一个平安的环境。,51,案例,2,信用卡诈骗、电信诈骗猖獗,2021年3月9日,上海市公安局打掉一伪卡诈骗团伙。经查,2021年11月2日至2021年2月1日,该犯罪团伙通过互联网非法购置大量银行卡客户信息,制作伪卡后盗提资金百余次,被害人涉及北京、上海、江苏等地。,2021年8月25日上午,公安机关联手台湾警方打掉一电信诈骗集团,共抓获犯罪嫌疑人548人。,各有关部门对公民信息的隐私保密意识不强,行业监管力度不够,乃至消费者自身的防范意识薄弱都是不法分子屡屡得手的主要原因。,52,案例,3,网络投票,从2021年9月开始,四川省乐山市开始进行杰出人才评选。截至2021年11月10日,20名候选人中有16人得票超过100万,7人得票超过160万,然而,乐山市总人口只有350多万。,主办方是设置了很复杂的验证码,而且规定一台电脑一个小时内只能投一次票。如何躲避这些限制呢?一家名为远道网络科技公司的人员称,拥有一种特殊的刷票软件,可以既让投票量增长,又不被主办方发现。,这种情况的出现,让主办方和侯选者处在了一个为难的境地上。规那么被破坏,侯选者被伤害,社会风气被毒害,公信力被质疑。那么对于网络幕后的灰色交易该如何核实、查处和惩戒,如何通过更严密的技术和制度手段,对网络违法违规行为进行有效的防范,在网络日益兴旺的今天,这是我们要必须面对和尽快解决的问题。,53,案例4 谷歌“街景效劳涉嫌非法,“街景效劳是谷歌地图和谷歌地球效劳的一局部,允许用户从不同的位置查看全球各国众多街道的全景图。,2021年8月10日,韩国警方搜查了谷歌韩国首尔办公室,理由是疑心谷歌非法收集用户数据。谷歌发言人已给予了证实,并表示愿意配合警方调查。,2021年5月,谷歌成认“街景摄像车自2006年以来一直错误地收集了Wi-Fi网络上无密码保护的有效载荷数据,包括网络效劳标识符(SSID)和路由器惟一识别号(MAC)等。,54,案例,5,净化网络内容是人民的强烈愿望,随着Web2.0技术的不断开展,微博客、社交网站等新型网络社区蓬勃兴起,网络低俗信息的传播呈现出多样化、隐蔽化的趋势。淫秽色情、网络恶搞、恶意诽谤、网络暴力、炫富拜金等低俗甚至恶俗现象时有传播。互联网上的低俗风气严重扭曲社会主流价值观,冲击社会主义核心价值体系,侵蚀民族精神和民族意志,影响未成年人健康成长。网络低俗之风还严重损害了新兴媒体的权威性和公信力,极大地影响公众对新兴媒体的评价和期望,制约新兴媒体健康开展。加强网络道德文明建设,坚决遏制庸俗低俗媚俗之风的传播,提升新兴媒体文化品位的问题,十分重要也十分必要。2021年7月23日,胡锦涛总书记在中央政治局第22次集体学习时指出,“文化是民族凝聚力和创造力的重要源泉,是综合国力竞争的重要因素,是经济社会开展的重要支撑,并强调,要“坚持社会主义先进文化前进方向,坚决抵抗庸俗、低俗、媚俗之风。,新技术带来的负面影响,CNNIC调查发现,仅2021年,就有45.8%的网民在使用互联网过程中遇到过病毒或木马攻击;21.8%的网民账号或密码被盗过;电子商务网站访问者中89.2%的人担忧假冒网站,其中,86.9%的人表示如果无法获得该网站进一步确实认信息,将会选择退出交易。网络平安和信任问题已经成为网络商务深层次开展的最大制约因素,互联网向商务交易型应用的开展,急需建立更加可信、可靠的网络环境。,当前网络中的四大公害,计算机病毒,垃圾邮件,恶意软件,黑客攻击,1、经济利益驱使计算机病毒技术不断突破。Rootkit 隐藏技术以及对抗杀毒软件技术被广泛应用。,2、网银病毒迅猛增长。如今更多的病毒、蠕虫和木马程序是以计算机缓存里的用户个人信息为目标,试图窃取用户信用卡号码、银行密码等,这被称为“认证盗窃。,3、病毒传播呈现新特征,锁定目标定向传播。,4、病毒变种快、更新快、存活能力强。,5、智能 成病毒的下一个攻击目标。,计算机病毒呈现六大特征,信息资源面临的威胁,新技术带来的新挑战,国家层面:如何标准虚拟空间的秩序?,在信息社会中,如何保证人们健康、有序、和谐地开发、传递和利用信息资源。,行业层面:,单位层面:如何阻止、防止、检测和纠正有关违反合理使用信息资源规那么的行为和意图。,群众层面:如何保证我的隐私?如何保证我的合法权益?,敌对双方:如何获得制信息权?,本讲要求,了解信息技术开展的根本趋势,了解信息资源面临的威胁。,实验,:,常用的网络命令,常用的网络命令,判断主机是否连通的,ping,指令,查看,IP,地址配置情况的,ipconfig,指令,查看网络连接状态的,netstat,指令,进行网络操作的,net,指令,进行定时器操作的,at,指令。,ping,ping,指令通过发送,ICMP,包来验证与另一台,TCP/IP,计算机的,IP,级连接。,应答消息的接收情况将和往返过程的次数一起显示出来。,ping,指令用于检测网络的连接性和可到达性,如果不带参数,,ping,将显示帮助,如图,2-39,所示。,ping,ping,可以利用ping指令验证和对方计算机的连通性,使用的语法是“ping 对方计算机名或者IP地址。如果连通的话,返回的信息如图2-40所示。,ping,ping 127.0.0.1 或ping 本机IP这个命令被送到你计算机所配置的IP地址,你的计算机始终都应该对该Ping命令作出应答,如果没有,那么表示本地配置或安装存在问题。出现此问题时,局域网用户请断开网络电缆,然后重新发送该命令。如果网线断开后本命令正确,那么表示另一台计算机可能配置了相同的IP地址。,ping,ping 局域网内其他IP这个命令应该离开你的计算机,经过网卡及网络电缆到达其他计算机,再返回。收到回送应答说明本地网络中的网卡和载体运行正确。但如果收到0个回送应答,那么表示子网掩码进行子网分割时,将IP地址的网络局部与主机局部分开的代码不正确或网卡配置错误或电缆系统有问题。,Ping命令的常用参数选项 ping IP -t连续对IP地址执行Ping命令,直到被用户以Ctrl+C中断。ping IP -l 2000指定Ping命令中的数据长度为2000字节,而不是缺省的32字节。ping IP -n执行特定次数的Ping命令。,ipconfig,指令,ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议DHCP, Dynamic Host Configuration Protocol和域名系统DNS设置。,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令。,ipconfig,指令,ipconfig /all当使用all选项时,IPConfig能为DNS和WINS效劳器显示它已配置且所要使用的附加信息如IP地址等,并且显示内置于本地网卡中的物理地址MAC。如果IP地址是从DHCP效劳器租用的,IPConfig将显示DHCP效劳器的IP地址和租用地址预计失效的日期有关DHCP效劳器的相关内容请详见其他有关NT效劳器的书籍或询问你的网管.,ipconfig /release和ipconfig /renew这是两个附加选项,只能在向DHCP效劳器租用其IP地址的计算机上起作用。如果你输入ipconfig /release,那么所有接口的租用IP地址便重新交付给DHCP效劳器归还IP地址。如果你输入ipconfig /renew,那么本地计算机便设法与DHCP效劳器取得联系,并租用一个IP地址。请注意,大多数情况下网卡将被重新赋予和以前所赋予的相同的IP地址。,netstat,指令,netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP 路由表、IPv4统计信息IP、ICMP、TCP和UDP协议。,使用“netstat -an命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。使用的方法如下图。,net,指令,net指令的功能非常的强大,net指令在网络平安领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络效劳等。,利用“net user查看计算机上的用户列表,如图2-44所示。,net,指令,利用“net user 用户名 密码给某用户修改密码,比方把管理员的密码修改成“123456,如图2-45所示。,案例,:,建立用户并添加到管理员组,案例名称:添加用户到管理员组,文件名称:,BB.bat,net user jack 123456 /add,net localgroup administrators jack /add,net user,和对方计算机建立信任连接,只要拥有某主机的用户名和密码,就可以用“IPC$Internet Protocol Control建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。,比方得到IP为计算机的管理员密码为123456,可以利用指令“net use 172.18.25.109ipc$ 123456 /user:administrator,如图2-47所示。,和对方计算机建立信任连接,建立完毕后,就可以操作对方的计算机,比方查看对方计算机上的文件,如下图。,at,指令,案例名称:创立定时器,文件名称:aa.bat,net use * /del,net use 172.18.25.109ipc$ 123456 /user:administrator,at 8:40 notepad.exe,tracert,指令,路由跟踪实用程序,确定,IP,数据报访问目标所采用的路径。,思考题,1你听说过QQ聊天监控器和MSN聊天监控器吗,它们有什么用途?,2用户在AT&T公司网站注册时密码有什么要求? 你的网络密码设置是否平安?,3信息通常是如何分类的?信息的提供者、委托管理者和用户各应承担什么的责任?,4局域网按拓扑结构分为哪三类?什么是网络协议?什么是包交换?什么是下一跳?,5假设要你为所在的班级建设一个网站,试描述建网过程。,6你认为一个网络拍卖系统在技术上应该满足哪些要求?,7你认为网络购物有哪些平安风险? 可以采用哪些技术防范这些风险?,8如何利用VMware软件把一台计算机虚拟成两台?,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!