电子商务概论32

上传人:gb****c 文档编号:243020929 上传时间:2024-09-14 格式:PPT 页数:62 大小:171KB
返回 下载 相关 举报
电子商务概论32_第1页
第1页 / 共62页
电子商务概论32_第2页
第2页 / 共62页
电子商务概论32_第3页
第3页 / 共62页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,WELCOME TO,INTRODUCTION OF,ELECTRONIC BUSINESS,第7讲 电子商务安全,副教授,E-mail:,9/14/2024,0,案例,2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。,2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,2004年出现假工商银行事件。,9/14/2024,1,CNNIC调查结果,用户认为目前网上交易存在的最大问题是:,安全性得不到保障: 23.4%,付款不方便: 10.8%,产品质量、售后服务及厂商信用得不到保障: 39.3%,送货不及时: 8.6%,价格不够诱人: 10.8%,网上提供的信息不可靠: 6.4%,其它: 0.7%,9/14/2024,2,学习内容,网络安全常识,计算机病毒的防治,电子商务安全要求,电子商务安全体系,电子商务安全技术,电子支付系统的安全,电子商务的安全防范,9/14/2024,3,第1节 网络安全常识,网络安全的含义,:,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全在不同的环境和应用会得到不同的解释,:,从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,从网络运行和管理者角度说,他们希望对本地网络信息的访问、存取等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络,“,黑客,”,的攻击。,对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免其通过网络泄露,避免由于这类信息的泄密对社会产生危害,对国家造成巨大的经济损失。,从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。,9/14/2024,4,1.网络安全的特征,保密性,:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。,完整性,:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。,可用性,:,可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。,可控性,:对信息的传播及内容具有控制能力。,9/14/2024,5,2.网络安全的关键技术,主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术,9/14/2024,6,3.网络安全的安全策略,网络安全问题不仅仅是软硬件配置的问题,同时更应该是一个策略问题。安全策略的目的就是决定一个组织机构怎样来保护自己。,在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。,一般来说,政策包括两个部分:一个总体的策略和具体的规则。,9/14/2024,7,实施安全策略应注意的问题,(,1,)全局政策过于啰嗦,而不是一个决定或方针。,(,2,)安全政策并没有真正被执行,只是一张给审查者、律师或顾客看的纸,并没有真正影响该组织成员的行为。,(3)策略的实施不仅仅是管理者的事,而且也是技术人员的事。,9/14/2024,8,网络安全策略的内容,(,1,)网络用户的安全责任,(,2,)系统管理员的安全责任,(,3,)正确利用网络资源,(,4,)检测到安全问题时的对策,(,5,)先进的网络安全技术是网络安全的根本保证,(,6,)严格的安全管理,(,7,)制订严格的法律、法规,9/14/2024,9,第2节,计算机病毒的防治,长期以来,计算机病毒一直是计算机信息系统中的一个很大的不安全因素。由于在网络环境下,计算机病毒更具有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。,9/14/2024,10,1.,计算机病毒的概念,计算机病毒一般是由病毒制造者编制的一段程序,它们隐藏在计算机系统的数据资源或程序中,能在计算机内部反复进行自我繁殖(复制),危及计算机系统正常工作,浪费系统资源,破坏存储数据,以至使整个计算机瘫痪。,9/14/2024,11,计算机病毒的特征,传染性,潜伏性,破坏性,隐蔽性,激发性,9/14/2024,12,计算机病毒的类型,1),引导型病毒:,攻击磁盘的引导型扇区,如火炬病毒、,64,病毒、米氏病毒等,2),文件型病毒:,攻击磁盘中的各种文件,特别是可执行文件,如,DIR,2,、黑色星期五、快乐时光、卡死脖子病毒等,3) 混合型病毒:,上述两种特点兼而有之,如幽灵、穷人、,FLIP,病毒等,9/14/2024,13,计算机病毒的症状,(,1,),程序装入时间变长,(,2,),磁盘访问时间长,(,3,),有规律的出现异常,(,4,),可用空间减少,(,5,),程序或数据丢失,(,6,),文件大小变化,(,7,),系统不正常地重新启动或经常死机,(,8,),其它异常表现,9/14/2024,14,2.,计算机病毒防治的基本方法,预防病毒:,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等,检测病毒:,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等,杀毒,: 它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件,9/14/2024,15,病毒入侵的途径,电子邮件,Internet,网的下载文件,盗版光盘和软盘,压缩文件,因此,一个优秀反毒软件首先应具备实时防毒技术,其次,对于压缩文件传播病毒的情况,反病毒产品应该具备准确、全面的判断力,才不会产生漏杀现象。第三,在病毒的这种发展趋势下,反病毒软件应该针对病毒传播的途径和方式提供全方位的防护,形成一个完善的防护体系,这样才能真正达到防患于未然的目的。,9/14/2024,16,3.,常见的防病毒工具,杀毒软件,杀毒软件有很多,国外的有,Norton,系列等,国内的有公安部的,KILL,、超级巡警,KV3000,、瑞星、金山毒霸、江民等等,.,防病毒卡,防病毒软件的使用,9/14/2024,17,第3节,电子商务的安全性,在电子商务交易过程中,企业的商业机密是不能公开的。在竞争激烈的市场环境下,如何保证商业机密的安全问题尤其重要。一旦商业机密信息失窃,企业的损失将不可估量。电子商务的发展需要解决安全性和可靠性问题。,9/14/2024,18,1.,电子商务安全要求,(,l,),安全性,:交易信息如何通过Internet网这一开放的公众网络安全地传输到目的地而不被第三方窃取。,(,2,),完整性,:保证交易数据和指令必须在传输过程中无法篡改,防止数据被非授权建立、修改和破坏。,(,3,),身份验证,:交易双方由于互不见面,必须在交易时(交换敏感信息时)确认对方的真实身份,特别是在涉及支付问题时,还需要确认对方的账户、信用卡等是否是真实有效的。,(,4,),不可抵赖,:,交易的各方在传输交易数据时,必须附带含有自身特质、无法由别人复制的信息,以防止交易后发生纠纷时,交易实体否认其行为。,9/14/2024,19,2.,电子商务安全体系角色,电子商务安全系统由三个安全代理服务器及,CA,认证系统构成,它们遵循相同的协议,协调工作,来实现整个电子商务交易数据的安全性、完整性、不可否认和身份验证等安全功能。,(1),银行,:认证客户和服务商的身份及账号的合法性,保证业务的安全进行。,(2),服务商,:在进行电子商务活动时,服务商的服务器与客户和银行进行双方通信。,(3),客户方,:装有电子商务系统的客户安全代理软件。责对客户敏感信息进行加密、解密和数字签名,还能实现身份认证。,(4),认证机构,:,认证机构是为用户签发证书的机构。,9/14/2024,20,安全体系结构,商务层,交换层,传输层,支持服务层,9/14/2024,21,3.电子商务安全技术,加密技术,:,通常信息加密的途径是通过密码技术实现的,密码技术是保护信息的保密性、完整性、可用性的有力手段,它可以在一种潜在不安全的环境中保证通信及存储数据的安全,密码技术还可以有效地用于报文认证、数字签名等,以防止种种电子欺骗。,数字签名,:,数字签名也叫电子签名。数字签名可做到既保证签名者无法否认自己的签名,又保证接收方无法伪造发送方的签名,还可作为信息发收双方对某些有争议信息的法律依据。,9/14/2024,22,4.电子支付系统的安全性,在商家和收单银行之间有一个功能模块称为,支付网关,,其主要作用是将客户和商家之间的交易数据传递给银行,由银行后台系统对这些数据进行结算和扣账,然后将处理结果传回。,支付网关在商家和银行之间只起一个数据传递的桥梁作用。不过,由于传递的是有关钱方面的数据,同时交易数据是在公用网(,Internet,网)上传递,因此,使数据在网上安全传输,不泄密变得非常重要。由于增加了许多安全措施(如数据加密等),也使支付网关在实现时变得十分复杂,成为网上电子商务系统的一个独立的、关键的部分。,9/14/2024,23,电子支付系统的安全性,措施包括以下五个方面,网络安全性,:对于银行互联网络而言,应防止对中心及银行之间交易网络的非法进入,防止来自广域网的用户对各节点主机的非法进入。,主机安全性,:主机安全性主要在操作系统和数据库这一级采取措施,以防止他人窃取数据,越权访问和对系统非法访问。,应用系统安全性,:应用系统安全性主要加强应用系统软件的安全控制,包括成员运行应用系统的网络管制,终端访问应用系统的种类、权限与时限的控制,操作员访问应用系统的种类、权限与时限的控制,应用系统的审计跟踪等。,报文安全性,:报文安全是为了防止非法截取网上的交易,从而窃取银行及其客户的商业机密,蓄意窜改报文内容或伪造报文等。,安全管理制度,:除了以上技术方面的安全要求外,还要建立一套完整的安全管理制度,才能确保全系统的安全性。,9/14/2024,24,第4节 电子商务安全防范,安全问题是电子商务应用中十分重要的问题。如何建立一个安全、便捷的电子商务战略方案,如何创造一个安全的电子商务应用环境,已经成为广大商家和消费者都十分关注的焦点。,9/14/2024,25,1.,电子商务安全问题,信息安全问题,物理安全问题,网络安全问题,系统安全问题,人员管理安全问题,应用安全问题,交易安全问题,纠纷认证问题,黑客攻击问题,9/14/2024,26,信息安全问题,信息处理和传输系统的安全,信息传播后的安全,信息内容的安全,9/14/2024,27,物理安全问题,包含主机硬件和物理线路的安全问题,,主要有如下因素,火灾及自然灾害,辐射,硬件故障,搭线窃听,盗用,偷窃,超负荷等等,要设置好物理安全,,,注意阻止未授权用户做如下事情,进入设备或无关人员接近重要数据源;阅读操作手册、登录指令、配置信息或系统信息:拷贝或拿走磁带、可移动硬盘、光盘或软盘等存储介质;攻击处理品(要将处理品妥善处理);将笔记本电脑接入内部网络上;坐在工作站前面,访问系统控制台;阅读或拿走打印稿;观看或改变电话等设备,即攻击网络和电话线;在钢缆、光缆、红外线或网络介质上接入网络传输系统。,9/14/2024,28,网络安全问题,非授权访问,假冒主机或用户,对信息完整性的攻击,对服务的干扰,9/14/2024,29,系统安全问题,防止未授权存取,防止越权使用数据,防止泄密,防止用户拒绝系统的管理,防止丢失系统的完整性,9/14/2024,30,人员管理安全问题,任何一个电子商务系统的安全,在很大程度上依赖于最初设计时制定的网络安全策略及人员管理策略,因为所有安全技术和手段,都围绕这一策略来选择和使用,如果在安全策略上出了问题,则相当于没有安全系统。安全策略的制定一方面要考虑如何防止外部对本网的攻击,另一方面也要考虑如何防止内部人员的攻击,即人员管理问题。后者在某种程度上,其复杂性和难度要远远超过前者。所以,人员管理安全问题也是电子商务系统安全问题的一个重要环节。,9/14/2024,31,应用安全问题,应用安全主要是指应用软件的安全问题,包括,WWW,服务的安全、,FTP,服务的安全等某些具体服务项的安全问题。,9/14/2024,32,交易安全问题,1.卖方(销售者)面临的安全威胁主要有:,(1)系统中心安全性被破坏,入侵者假冒成合法用户改变用户数据(如商品送达地址)、解除用户定单或生成虚假定单等。,(2)竞争者的威胁,恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。,(3)商业机密的安全,客户资料被竞争者获悉。,(4)假冒的威胁,不诚实的人建立与销售者服务器名字相同的另一个WW服务器来假冒销售者;虚假定单;获取他人的机密数据,,(5)信用的威胁 买方提交定单后不付款。,2.买方(消费者)面临的安全威胁主要有:,(1)虚假定单,(2)付款后不能收到商品,(3)机密性丧失,(4)拒绝服务,9/14/2024,33,纠纷认证问题,商务活动难免会发生纠纷,有了纠纷就需要仲裁机构来裁决。但现在还没有一个专管电子商务的仲裁或司法机构,甚至没有一部电子商务的法律。所以,如何进行纠纷确认成为电子商务领域中的一个重要问题。,9/14/2024,34,黑客攻击问题,所谓黑客,现在一般泛指计算机信息系统的非法入侵者。,黑客们攻击电子商务系统的手段可以大致归纳为以下四种:,(,l,)中断,(,2,)窃听,(,3,)窜改,(4)伪造,9/14/2024,35,2.,电子商务的网络安全措施,安全服务,安全机制,网内数据加密,网络病毒及防范,网络的数据完整性保护,9/14/2024,36,安全服务,OSI,规定,对象认证安全服务,访问控制安全服务,数据机密性安全服务,数据完整性安全服务,防抵赖安全服务,9/14/2024,37,安全机制,与安全服务有关的机制加密机制,数字签名机制,访问控制机制数据完整性机制,认证交换机制认证机制,防业务流分析机制,路由控制机制,公证机制,与管理有关的安全机制,可信功能机制,安全标签机制,事件探测机制,全审核机制,安全恢复机制,9/14/2024,38,网内数据加密,链路加密,端一端加密,混合加密,9/14/2024,39,网络病毒及防范,病毒在网络上的传播与表现,用户在工作站上执行一个带毒文件,这种病毒就会感染网络上其他可执行文件。用户在工作站上执行内存驻留文件带毒;当访问服务器上的可执行文件时进行感染。,引导病毒在网络服务器上的表现,电子邮件病毒,使用优秀的防毒软件对电子邮件进行专门的保护,使用防毒软件同时保护客户机和服务器,使用特定的,SMTP,杀毒软件,9/14/2024,40,网络的数据完整性保护,保护(主要是验证)数据完整性的措施是增加敌手所不能控制的冗余信息。通信协议中一般都考虑了传输中差错控制的措施。例如通过使用序号、控制包、帧编号、检错编码、纠错编码、校验码等差错控制机制,能有效地防止数据传输中突发性、随机性的干扰,但对网上“黑客”们的主动攻击(如对信息的恶意增删、修改等)则显得无能为力。因此通过加入一些验证码等冗余信息,用验证函数进行处理,以发现信息是否被非法修改,避免用户或主机被伪造信息所欺骗,则成为网络中数据完整性保护的主要手段。,9/14/2024,41,3.,电子商务操作系统的安全防范技术,电子商务是一种基于网络的商务活动,网络是由各个不同的计算机系统组成的,而每个计算机系统的核心是操作系统,所以网络操作系统的选择对企业网站建设、电子商务开展以及其他网络信息功能的开展具有举足轻重的作用,它涉及网络的整体性能、网络费用、网络培训和网络安全等诸多方面。企业和其他网络用户要根据自己的实际情况慎重选择网络操作系统,综合考虑网络性能、网络安全及其价格等各方面的因素,选择合适的网络操作系统,。,9/14/2024,42,常用的Windows NT安全管理的一般措施,加强物理安全管理,控制授权用户的访问,实施账号及口令策略,设置账号锁定,启用登录工作站和登录时间限制,控制远程访问服务,启动审查功能,确保注册表安全,应用系统的安全,掌握并使用微软提供但未设置的安全功能,注意新发现的系统漏洞,安装最新的安全补丁程序,9/14/2024,43,Internet上 Windows NT的特殊安全措施,废止,TCP/IP,上的,NetBIOS,关闭不必要的向内,TCP,IP,端口,只使用,NTFS,文件系统,将系统管理员账号改名,取消,Access from Network,的便利,不可轻易发布信息,9/14/2024,44,4.,电子商务网络安全的防范技术,为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的技术保障。电子商务中网络安全的核心技术主要包括防火墙技术、防黑客攻击技术等。,9/14/2024,45,防火墙,1、防火墙(firewal1)的概念,是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。,2、 防火墙的安全策略,“凡是未被准许的就是禁止的”,“凡是未被禁止的就是允许的”,9/14/2024,46,包过滤型防火墙,包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。,包过滤路由器型防火墙的优点: 处理包的速度要比代理服务器快;,包过滤路由器型防火墙的缺点:防火墙的维护比较困难等,过滤路由器,Internet,内部网络,9/14/2024,47,双宿网关防火墙,双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。,所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。,NIC,代理,服务器,NIC,Internet,内部网络,9/14/2024,48,屏蔽主机防火墙,屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。,过滤路由器,堡垒主机,Internet,内部网络,9/14/2024,49,屏蔽子网防火墙,外部,过滤路由器,堡垒主机,Internet,内部网络,内部,过滤路由器,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。,9/14/2024,50,黑客攻击防范技术,黑客的出现可以说是当今信息社会,尤其是在,Internet,互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。他们把,Internet,网上的计算机当作攻击目标,毫无顾忌的窃取信息、发送邮件炸弹,攻入金融系统窃取金钱,破坏网上交易从中获利,修改主页进行恶作剧,施放病毒使你的网络陷入瘫痪,或者仅仅是留下一封让你心惊肉跳的警告信后扬长而去,。,“,黑客,”,这一复杂的网民群体正在以其独特的方式走到我们的面前,并对网络使用的安全性造成极大危害。,9/14/2024,51,黑客的行为特征,恶作剧型,隐蔽攻击型,定时炸弹型,矛盾制造型,职业杀手型,窃密高手型,业余爱好型,9/14/2024,52,对付黑客攻击破坏的手段,使用防火墙技术,建立网络安全屏障,用安全扫描工具发现黑客,有效的监控手段抓住入侵,时常备份系统,若被攻击可及时修复,加强防范意识,防止攻击,9/14/2024,53,5.,电子商务信息及电子交易安全的防范技术,安全电子交易协议,电子支付工具,PKI安全体系,常用的加密技术,常用的认证技术,9/14/2024,54,安全电子交易协议,电子商务活动的核心是电子交易。如何在开放的公用网上构筑安全的交易模式,一直是业界研究的热点和大家关注的话题。毫无疑问,只有建立在前面介绍过的各种加密技术和认证技术的基础上,才有可能构筑一个安全的电子交易模式。迄今为止,国内外已经出现了许多电子交易协议,其中有些是足够安全、让人放心的,而有些是不够安全、有明显缺陷的。值得说明的是,所谓安全是相对的,一种交易模式可能现在看来是足够安全的,但随着技术的发展,以后可能会变得不安全。,9/14/2024,55,电子支付工具,支付是交易各方为清偿商品交换和劳务活动所引起的债权债务关系而进行资金清算的一种行为。,包括银行和客户之间、银行和银行之间的资金收付关系。围绕这些经济活动,交易各方联系在一起,组成一个复杂的系统,我们称之为支付系统。,支付工具是用于传递交付命令的各种工具,是交易双方进行资金清算的支付手段。,目前,国际通行的在,Internet,上的支付工具和支付方式主要有银行卡、电子现金、电子支票及电子资金转账等。,9/14/2024,56,PKI,安全体系,PKI,的基本机制是定义和建立身份认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。,PKI,对数据加密、数字签字、防抵赖、数据完整性以及身份鉴别所需的密钢和认证实施统一的集中化管理,支持电子商务的参与者在网络环境下建立和维护平等的信任关系,保证网上在线交易的安全。,9/14/2024,57,常用的加密技术,利用密码技术可以把某些重要信息或数据从一个可理解的明文形式变换成一种错乱的、不可理解的密文形式,经过线路传送,到达目的端后用户再将密文还原成明文。由于信息是以密文方式进行传送,不知道解密方法的人将无法得到信息的真实内容,从而保证了数据传送过程的安全性。当然,一种密文的保密程度还与加密算法的强度有关,加密强度越大,密文越不容易被破译,保密性就越好。,9/14/2024,58,本讲作业和实验,作业,1.请你对我国电子商务站安全提出详细的建议和预防措施.,2.对付黑客攻击的手段有哪些?,3.列出你所知道的一些常见病毒特征和查杀方法.,实验,以下实验任选其一:,1.学习使用一种常用的杀毒软件的操作。,2.学习使用一种常用防火墙软件的操作。,9/14/2024,59,本讲实验报告格式,实验名称:常用杀毒软件卡巴360的使用,实验目的:了解什么是病毒,学习杀毒软件的使用基本方法,掌握基本步骤,实验说明:使用软件卡巴360,实验步骤:,实验结果:,实验承诺:,实验人员:,9/14/2024,60,z0C4F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMeTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkr%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeUlXp#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*wE5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u*B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1CJbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7,9/14/2024,61,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!