信息安全保障及其关键技术

上传人:cel****460 文档编号:243328431 上传时间:2024-09-21 格式:PPT 页数:75 大小:611.50KB
返回 下载 相关 举报
信息安全保障及其关键技术_第1页
第1页 / 共75页
信息安全保障及其关键技术_第2页
第2页 / 共75页
信息安全保障及其关键技术_第3页
第3页 / 共75页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,信息安全保障及其关键技术,内 容,一、网络信息面临的威胁,二、信息安全的概念和内涵,三、信息安全关键技术,四、信息安全保障体系,讲座内容,2024/9/21,2,一、,网络信息面临的威胁,2024/9/21,3,信息与网络空间,信息:事物的运动的状态和状态变化的方式。,-,信息科学原理,钟义信教授,“客观世界在认知世界的映射和表示” ?,数据:信息的载体,以不同形式、在不同的系统、载体上存在。,网络空间(,cyberspace,):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第,54,号国家安全总统令暨第,23,号国土安全总统令),随着网络信息系统的普遍使用,信息安全问题变得尤为突出。,2010,中国互联网络发展状况统计报告,截至,2009,年,12,月,30,日,中国网民规模达到,3.84,亿人,年增长率为,28.9%,。,中国宽带网民规模达到 亿人。,中国手机上网网民规模年增长亿,达到 亿人,占整体网民的,60.8%,。,商务交易类应用的用户规模增长最快,平均年增幅,68%,。其中网上支付用户年增幅,80.9%,,在所有应用中排名第一。,2009,年全球网民大约,15,亿(美国统计)。,信息安全问题日益严重,计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。,计算机系统成为不法分子的主要攻击目标。,计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。,当前,,信息安全的形势是日益严重。,典型案例病毒与网络蠕虫,红色代码 2001年7月 ,直接经济损失超过26亿美元,2001年9月, 尼姆达蠕虫,约亿美元的损失,熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能 。,2000,年,2,月,7,日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网站瘫痪,造成直接经济损失,12,亿美元。我国的,163,网站也陷入困境。,2001,年,5,月,1,日前后,发生了一场网上“ 中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。,2006,年,12,月,31,日 中国工商银行被黑,2008,年,8,月底 清华网站被黑,-,捏造清华大学校长言论,2008,年,8-10,月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。,典型案例黑客入侵,2006,年,05,月,21,日 黑客篡改超市收银记录侵占,397,万余元,2006,年,11,月,16,日 研究生侵入财务系统盗窃,70,万,2007,年,3,月上海一市民网上银行账户,16,万元莫名丢失,2008,年,黑客利用,QQ,骗取钱财,2007-2008,年网络犯罪造成美国公民损失,80,亿美元,公民的隐私受到侵犯、身份资料被盗取、正常生活被打乱、钱财被偷光。(奥巴马),典型案例计算机犯罪,95,年美国提出信息作战,成立指导委员会。,美国在,2007,年,9,月成立网络司令部,核心任务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为“黑客”司令部,对我国信息安全形成了严重的威胁。,2010,年,5,月该网络司令部已正式开始运转。,2007,年爱沙尼亚“世界首次网络大战”。,2009,年,5,月,美国:,网络空间政策评估报告,国家之间的信息战争,信息安全威胁的分类,信息安全,威胁,人为因素,非人为因素,无意失误,恶意攻击,操作失误,设计错误,技术水平,中断、篡改,病毒,黑客,DoS,攻击,内部攻击:蓄意破坏、窃取资料,外部攻击,主动攻击,被动攻击:窃取、流量分析,自然灾害:雷电、地震、火灾等,系统故障:硬件失效、电源故障,技术缺陷:操作系统漏洞、应用软件瑕疵等,产生信息安全威胁的根源,微机的安全结构过于简单,操作系统存在安全缺陷,网络设计与实现本身存在缺陷,核心硬件和基础软件没有自主知识产权,网络信息共享与信息交换需求使信息安全威胁加剧,信息拥有者、使用者与信息的管理者不匹配,我们的形势极其严峻,!,计算机系统组成,芯片,操作系统,应用系统,我们信息系统的现状,2024/9/21,13,二、,信息安全的内涵及其发展,2024/9/21,14,信息安全:,指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。,15,2024/9/21,信息安全内涵,机密性,(Confidentiality):,指保证信息不被非授权访问。,完整性,(Integrity):,在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。,可用性,(Availability):,指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。,可控性,:,指信息在整个生命周期内都可由合法拥有者加以安全的控制。,不可抵赖性,:,指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。,16,2024/9/21,信息安全内涵,面向数据的安全需求与属性,:机密性、完整性、可用性和可控性;,面向使用者的安全需求与属性,:真实性(可鉴别性)、授权、访问控制、抗抵赖性和可服务性以及基于内容的个人隐私、知识产权等的保护。,面向系统的安全需求与属性,:可用性、可控性、可再生性、可生存性,17,2024/9/21,17,18,目的 通信类型,资源共享:机器,机器,信息共享:人,机器,知识共享:人,人,信息安全需求与属性随着信息系统发展而变化,机密性、完整性,、可用性,真实性、授权、访问控制,抗抵赖、可控、隐私、知识产权、可恢复、整体性,信息安全内涵,2024/9/21,18,19,目的 通信类型,资源共享:机器,机器,信息共享:人,机器,知识共享:人,人,通信保密,信息安全,信息安全保障,信息安全内涵,2024/9/21,19,信息安全的概念随着信息系统发展而变化,信息安全服务,安全服务包括,:,数据机密性服务、完整性服务、不可否认服务、认证服务,和,访问控制服务,。,20,2024/9/21,20,21,机密性服务(保密性服务),保护信息不被泄露或暴露给非授权的实体。,如密封的信件;,两种类型的机密性服务:,数据保密:防止攻击者从某一数据项中推出敏感信息。,业务流保密:防止攻击者通过观察网络的业务流来获得敏感信息。,信息安全服务,2024/9/21,21,22,完整性服务,保护数据以防止未经授权的篡改:增删、修改或替代。,如不能除掉的墨水、信用卡上的全息照相,防止如下安全威胁:以某种违反安全策略的方式,改变数据的价值和存在。,改变数据的价值:指对数据进行修改和重新排序;,改变数据的存在:意味着新增和删除它。,信息安全服务,2024/9/21,22,不可否认服务,防止参与某次通信交换的一方事后否认本次交换曾经发生过。,一是原发证明,提供给信息接收者以证据;(发方不可否认),二是交付证明,提供给信息发送者以证明。(收方不可否认),不可否认服务不能消除业务否认。,不可否认服务在电子商务、电子政务、电子银行中尤为重要。,23,信息安全服务,2024/9/21,23,24,认证服务(验证服务、鉴别服务),提供某个实体(人或系统)的身份的保证。换句话说,这种服务保证信息使用者和信息服务者都是真实声称者,防止假冒和重放攻击。,如带照片的身份卡、身份证等。,信息安全服务,2024/9/21,24,25,认证用于一个特殊的通信过程,在此过程中需要提交人或物的身份:,对等实体认证:身份是由参与某次通信连接或会话的远端的一方提交的;,数据源认证:身份是由声称它是某个数据项的发送者的那个人或物所提交的。,信息安全服务,2024/9/21,25,26,访问控制服务,保护资源以防止对它的非法使用和操纵,即非授权的访问。,非授权的访问:包括未经授权的使用、泄露、修改、销毁以及颁发指令等。,访问控制直接支持机密性、完整性、可用性以及合法使用的安全目标。,信息安全服务,2024/9/21,26,安全机制是信息安全服务的基础。一种安全服务的实施可以使用不同的机制,或单独使用,或组合使用,取决于该服务的目的以及使用的机制。,根据,ISO7498-2,标准,适合于数据通信环境的安全机制有加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、公证机制等。,信息安全机制,2024/9/21,27,加密机制,加密机制是安全机制中的基础和核心,其基本理论和技术是密码学。加密是把可以理解的明文消息,利用密码算法进行变换,生成不可理解的密文的过程。解密是加密的逆操作。加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还广泛应用于其它安全机制和服务中。,信息安全机制,2024/9/21,28,数字签名机制,数字签名是附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性,并保护数据,防止被他人伪造。,数字签名机制涉及两个过程:对数据单元签名和验证签名过的数据单元。,信息安全机制,2024/9/21,29,访问控制机制,访问控制机制是实施对资源访问或操作加以限制的策略。这种策略把对资源的访问只限于那些被授权的用户。如果这个实体试图使用非授权资源,或以不正当方式使用授权资源,那么访问控制机制将拒绝这一企图,另外,还可能产生一个报警信号或记录作为安全审计的一部分来报告这一事件。,信息安全机制,2024/9/21,30,数据完整性机制,数据完整性有两个方面,一是数据单元的完整性,一是数据单元序列的完整性。决定数据单元完整性包括两个过程,一个在发送实体上,另一个在接收实体上。发送实体给数据单元附加一个鉴别信息,这个信息是该数据单元本身的函数。接收实体产生相应的鉴别信息,并与接收到的鉴别信息比较以决定该数据单元的数据是否在传输过程中被篡改过。,信息安全机制,2024/9/21,31,鉴别交换机制,鉴别是通过交换信息的方式来确定实体身份的机制。用于鉴别交换的方法主要有:,使用鉴别信息,如,口令,由请求鉴别的实体发送,进行验证的实体接收。,密码技术。交换的信息被加密,只有合法实体才能解密,得到有意义的信息。,使用实体的特征或占有物。如,指纹、身份卡等。,信息安全机制,2024/9/21,32,业务流填充机制,是一种对抗通信业务分析的机制。通过伪造通信业务和将协议数据单元填充到一个固定的长度等方法能够为防止通信业务分析提供有限的保护。,信息安全机制,2024/9/21,33,公证机制,在两个或多个实体之间通信的数据的性质(如它的完整性、数据源、时间和目的地等)能够借助公证人利用公证机制来提供保证。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需保证。,信息安全机制,2024/9/21,34,安全服务,机制,加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,公证,鉴别服务,Y,Y,-,-,Y,-,-,访问控制服务,-,-,Y,-,-,-,-,机密性服务,Y,-,-,-,-,Y,-,完整性服务,Y,Y,-,Y,-,-,-,抗抵赖服务,-,Y,-,Y,-,-,Y,安全机制与安全服务关系,信息安全机制,2024/9/21,35,三、,信息安全关键技术,2024/9/21,36,3.1,信息安全基本技术,安全五性需求,真实性,机密性,完整性,不可抵赖性,可用性,安全基本技术,身份认证,加密保护,数据完整性,数字签名,访问控制,安全管理,身份认证:建立信任关系,口令,数字证书(采用公钥),PKI,(,Public Key Infrastructure,),主体生理特征(指纹、视网膜),3.1,信息安全基本技术,信息加密:信息由可懂形式变为不可懂形式,传输或存储,信息明文,已加密密文,秘密密钥,密码算法,密码分析者,进行破译分析,3.1,信息安全基本技术,信息加密:对称密钥体制,加密,密码算法,解密,密码算法,信息明文,解密信息明文,秘密密钥,秘密密钥,公开信道,秘密信道,密文,密文,3.1,信息安全基本技术,数据完整性:两种密钥体制均可用,正确解密的信息保持的信息在传输过程的完整性。,消息认证码,MAC(Message Authentication Code),:使用,HASH,函数计算信息的“摘要”,将它连同信息发送给接收方。接收方重新计算“摘要”,并与收到的“摘要”比较,以验证信息在传输过程中的完整性。,HASH,函数的特点,任何两个不同的输入不会产生相同的输出。因此一个被修改了的文件不可能有同样的“摘要”。,3.1,信息安全基本技术,数据完整性(采用公钥),摘要,?,摘要,MAC,摘要,MAC,摘要,摘要,摘要,3.1,信息安全基本技术,数字签名:采用公钥,一般采用非对称加密算法(,RSA,等),,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。,签名随文本而变化,并且与文本不可分。,适合于身份认证、密钥分发、完整性检验、防止抵赖等。,3.1,信息安全基本技术,访问控制:保证系统资源不被非法访问和使用,对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制),限制使用计算机系统资源(存取控制),3.1,信息安全基本技术,安全管理:审计,记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统安全性的重要工具。,它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)。,3.1,信息安全基本技术,密钥管理:,记录密钥生成、分发、使用、更换、销毁等全过程,密钥设备状态管理,涉密人员资料管理,3.1,信息安全基本技术,47,3.2,信息安全技术的分类,-,按信息安全模型分类,PDR,防护、检测、响应,防护、检测、响应、管理,防护、管理,、,基础设施,2024/9/21,3.2.1,安全防护技术,物理安全防护:,防电磁辐射、防光和声辐射,网络安全防护:,边界防护、安全互连与接入:移动安全接入、,VPN,(,属综合安全技术,支持机密性、完整性、数据源认证、防重放攻击等),、访问,控制网管、,网络防火墙、网络防毒墙、安全隔离、,UTM,网关,主机安全防护:,主机防病毒、主机防火墙、安全公文包、,OS,安全增强、数据库安全增强、安全中间件(,无缝嵌入终端、服务器等主机系统,实现所需的安全功能,安全、透明,)、安全电子邮件,应用系统安全:,安全认证、授权与访问控制、数字签名、电子印章,2024/9/21,48,3.2.2,安全管理技术,风险管理:,漏洞扫描、渗透测试、安全评估、抗攻击测试(,模拟黑客攻击,检验系统抗攻击水平)。,监控管理:,安全审计、入侵检测、内容与行为监控,(如,BBS,、聊天等站点监控,以及浏览、邮件等)、内容过滤,、安全预警,应急响应管理:,备份与恢复、系统容灾、容忍入侵、强生存技术,设备与策略管理:,安全设备管理(,对全网安全设备的状态进行实时监控、流量统计等),、安全策略管理(,安全策略集中管理、安全策略的一致性和完整性的检查等)。,密码管理:,算法管理、密钥管理,2024/9/21,49,3.2.3,信息安全基础设施,社会公共服务类,基于,PKI/PMI,数字证书的信任和授权体系;,基于,CC/TCSEC,的信息安全产品和系统的测评与评估体系;,计算机病毒防治与服务体系;,网络应急响应与支援体系;,灾难恢复基础设施;,基于,KMI,的密钥管理基础设施。,2024/9/21,50,51,行政监管执法类,网络信息内容安全监控体系;,网络犯罪监察与防范体系;,电子信息保密监管体系;,网络侦控与反窃密体系;,网络监控、预警与反击体系;,知识产权保护相关技术(数字水印、信息隐藏、反拷贝技术、追踪技术)。,3.2.3,信息安全基础设施,2024/9/21,52,公钥基础设施,PKI,:解决网络中数字证书的颁发管理,是网络信任体系的基础。,解决,“,你是谁?,”,的问题,授权管理基础设施,PMI,:解决对信息系统访问使用的权限管理问题,是访问控制的前提。,解决,“,你能干什么?,”,的问题,3.2.3,信息安全基础设施,2024/9/21,53,密钥管理基础设施,KMI,:主要解决在网络安全中存储加密、传输加密、安全认证等密码应用的密钥管理问题,是确保密码安全的关键要素。,解决密钥产生、存储、分发、销毁等全生命周期的管理问题。,2024/9/21,3.2.3,信息安全基础设施,3.3,信息安全技术的发展趋势,安全技术,一体化,产品功能,综合化,安全保障,体系化,2024/9/21,54,3.3,信息安全技术的发展趋势,几个重要的研究方向,可信计算环境和可信网络接入,安全的网络基础设施(可信的下一代网络体系结构、协议、源地址验证、空天网络信息安全等);,网络环境下的信任体系,信息安全系统工程,开发更安全的代码,软件确保,匿名认证与隐私保护,网络攻防技术,建立信息安全保障体系,.,.,2024/9/21,55,四、,信息安全保障体系,2024/9/21,56,4.1,信息安全保障体系发展,经历了三代:,通信保密(,COMSEC,)时代:,19,世纪,70,年代前,重点是通过密码技术解决通信保密问题,主要安全威胁是搭线窃听和密码分析,采用的保障措施就是加密,确保保密性和完整性。,其时代标志是,1949,年,Shannon,发表的,保密通信的信息理论,和,1977,年美国国家标准局公布的数据加密标准(,DES,)。,信息安全(,INFOSEC,)时代:,20,世纪,70,90,年代,重点是确保计算机和网络的硬件、软件和传输、存储和处理的信息的安全。主要安全威胁是非法访问、恶意代码、网络入侵、病毒破坏等。主要保障措施是安全操作系统,(TCB),、防火墙、防病毒软件、漏洞扫描、入侵检测、,PKI,、,VPN,和安全管理等。,其时代标志是,1985,美国国防部公布的可信计算机系统评价准则(,TCSEC,)和,ISO,的安全评估准则,CC,(,ISO 15408,)。,信息安全保障(,IA,)时代:,90,年代后期至今,不仅是对信息的保护,也包括信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。,典型标志是美国国家安全局制定的,信息保障技术框架,(IATF,,美国国家安全局,1998,年发布),,2002,年,9,月发布了,版。,60,4.2,信息安全保障的内涵,美国国防部关于信息保障的定义,:,“确保信息和信息系统的可用性、完整性、可认证性、机密性和不可否认性的保护和防范活动。它包括了,以综合保护、检测、反应能力来提供信息系统的恢复,。”,-1996,年美国国防部(,DoD,)国防部令,2024/9/21,61,深入理解信息安全保障的内涵,-1,一个策略:纵深防御;,二个对象:信息与信息系统;,三个方面:技术、管理和人,4.2,信息安全保障的内涵,2024/9/21,62,信息安全,管理因素,技术因素,人的因素,管理因素,技术因素,人的因素,人的因素第一;管理是保证;技术是核心。,4.2,信息安全保障的内涵,2024/9/21,63,深入理解信息安全保障的内涵,-2,四个层面:本地计算环境、边界、网络与基础设施、支撑性信息安全基础设施;,五个状态:产生、存储、处理、传输、消亡;,六个属性:机密性、完整性、真实性、抗抵赖性、可用性、可控性;,七个环节:策略、防护、检测、响应、恢复、反击、预警,4.2,信息安全保障的内涵,2024/9/21,64,与传统信息安全概念的主要变化,系统工程思路:强调人、管理和技术,人是第一位的、管理是第二位的、技术是第三位的。,整体安全技术:全面性、主动性、动态性、可再生性。,纵深防御策略:层层设防、分级防护。,4.2,信息安全保障的内涵,2024/9/21,65,纵深防御的技术层面,根据四个技术焦点域进行保护。,4.2,信息安全保障的内涵,纵深防御体系,2024/9/21,65,66,信息安全基础设施,信息安全技术保障体系,信息安全服务体系,信息安全政策法规标准体系,信息安全人才保障体系,信息安全组织管理体系,国家信息基础设施,基础,关键,保证,核心,准绳,保障,4.3,信息安全保障体系的基本框架,2024/9/21,67,第一位的因素,信息系统是人建立的;,信息系统是为人服务的;,信息系统受人的行为影响。,应依靠专业人才保障安全,涉及意识,(what),、培训,(how),、教育,(why),安全意识、安全观念是核心,承认系统漏洞客观存在,正视安全威胁和攻击,面对安全风险实施适度防护,人是信息安全的第一位因素,4.3,信息安全保障体系的基本框架,2024/9/21,68,4.3.2,管理是信息安全的保证,道德规范,基础,促进信息共享、尊重道德隐私、承担社会责任,国家利益为重、公共利益优先,政策,指导,技术应用、社会管理,科技发展、产业发展,法律,准绳,国家的法令,单位要强调制度落实,所谓“三分技术七分管理”,4.3,信息安全保障体系的基本框架,2024/9/21,69,技术是信息安全的核心,风险评估规范化,:,要按照国家有关技术标准和规范,科学进行风险评估。,系统安全等级化:,贯彻等级保护思想,根据系统的重要程度和风险,确定相应的安全保护措施。,安全保密一体化,:,信息安全与保密建设必须一体化设计,统筹规划。,信息安全保障体系的基本框架,2024/9/21,70,体系设计整体化:坚持“全面防护、纵深防御”的安全策略,,需要一个整体解决方案,防止出现木桶效应。按照,PDR,模型,根据需要,可能要集成多个厂家的安全产品。,安全技术自主化,:,核心技术要拥有自主知识产权,关键技术必须自主掌握。,信息安全保障体系的基本框架,2024/9/21,71,用系统工程的方法指导信息安全建设,牢固树立安全建设是一个立体的、全方位的系统工程理念。,按照信息安全保障体系,不仅依靠设备,还要依靠管理,依靠人才,信息安全具有过程性或生命周期性,。,包括安全目标与原则的确定、风险分析、需求分析、安全策略研究、安全体系结构的研究、安全实施领域的确定、安全技术与产品的测试与选型、安全工程的实施、安全工程的实施监理、安全工程的测试与运行、安全意识的教育与技术培训、安全稽核与检查、应急响应等,信息安全保障体系的基本框架,2024/9/21,72,安全建设必须坚持六同步:,与网络建设及信息系统建设要同步立项、同步论证、同步设计、同步施工、同步验收、同步运行,防止顾此失彼,信息安全具有全面性:,技术和管理都要综合防范,信息安全具有动态性:,动态把握信息安全建设,信息安全具有主动性:,积极防御,防守反击,信息安全具有相对性:,适度安全,信息安全保障体系的基本框架,2024/9/21,73,我国,20062020,年国家信息化发展战略,抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施,建立和完善信息安全等级保护制度,加强密码技术的开发利用,建设网络信任体系,加强信息安全风险评估工作,建设和完善信息安全监控体系,高度重视信息安全应急处置工作,2024/9/21,73,74,2024/9/21,谢 谢!,谢谢,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 压缩资料 > 基础医学


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!