防火墙术研究毕业论文

上传人:仙*** 文档编号:104320886 上传时间:2022-06-10 格式:DOC 页数:18 大小:56KB
收藏 版权申诉 举报 下载
防火墙术研究毕业论文_第1页
第1页 / 共18页
防火墙术研究毕业论文_第2页
第2页 / 共18页
防火墙术研究毕业论文_第3页
第3页 / 共18页
资源描述:

《防火墙术研究毕业论文》由会员分享,可在线阅读,更多相关《防火墙术研究毕业论文(18页珍藏版)》请在装配图网上搜索。

1、. 绪论科学技术的飞速发展,人们已经生活在信息时代。计算机技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。近年来因特网的飞速发展,给人们的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。“黑客攻击”被“黑”,“CIH病毒”无时无刻不充斥在网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以与每个计算机用户的充分重视。因特网提供给人们的不仅仅是精彩,还

2、无时无刻地存在各种各样的危险和陷阱。对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的机会。不断地提高自身网络的安全才是行之有效地方法。绪论1第一章防火墙是什么2第二章防火墙的分类3第三章 防火墙功能概述6(1)根据应用程序访问规则可对应用程序连网动作进行过滤6第四章防火墙的不足7第五章防火墙主要技术特点8第六章防火墙的典型配置96.2.屏蔽主机网关(Screened Host Gateway)96.3.屏蔽子网(Screened Su

3、bnet)9第七章各种防火墙体系结构的优缺点10第八章常见攻击方式以与应对策略118.1 .1 病毒118.1.3 128.2 应对策略128.2.1 方案选择128.2.3 坚持策略12第九章防火墙的发展趋势134)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。16第一章防火墙是什么防火墙是一种非常有效的网络安全模型。主要用来保护安全网络免受来自不安全网络的入侵,比如安全网络可能是企业的部网络,不安全网络是因特网。但防火墙不只是用于因特网,也用于Intranet中的部门网络之间。在逻辑上,防火墙是过滤器 限制器和分析器;在物理上,防火墙的实现有多种方式。通常,防火墙是一组硬件设备路

4、由器,主计算机,或者是路由器,计算机和配有的软件的网络的组合。不同的防火墙配置的方法也不同,这取决于安全策略,预算以与全面规划等。第二章防火墙的分类从防火墙的防方式和侧重点的不同来看,防火墙可以分为很多类型,但是根据防火墙对外来往数据处理方法,大致可将防火墙分为两大体系:包过滤防火墙和代理防火墙。包过滤防火墙经历了两代:2.1静态包过滤防火墙静态包过滤防火墙采用的是一个都不放过的原则。它会检查所有通过信息包里的IP地址号,端口号与其它的信息,并根据系统管理员给定的过滤规则和准备过滤的信息包一一匹配,其中:如果信息包中存在一点与过滤规则不符合,那么这个信息包里所有的信息都会被防火墙屏蔽掉,这个信

5、息包就不会通过防火墙。相反的,如果每条规都和过滤规则相匹配,那么信息包就允许通过。静态包的过滤原理就是:将信息分成若干个小数据片(数据包),确认符合防火墙的包过滤规则后,把这些个小数据片按顺序发送,接收到这些小数据片后再把它们组织成一个完整的信息这个就是包过滤的原理。2.2动态包过滤防火墙静态包过滤防火墙的缺点,动态包过滤防火墙都可以避免。它采用的规则是发展为“包状态检测技术”的动态设置包过滤规则。它可以根据需要动态的在过滤原则中增加或更新条目,在这点上静态防火墙是比不上它的,它主要对建立的每一个连接都进行跟踪。在这里我们了解的是代理防火墙。代理服务器型防火墙与包过滤防火墙不同之点在于,它的外

6、网之间不存在直接的连接,一般由两部分组成:服务器端程序和客户端程序,其中客户端程序通过中间节点与提供服务的服务器连接。代理服务器型防火墙提供了日志和审记服务。2.2.1代理(应用层网关)防火墙这种防火墙被网络安全专家认为是最安全的防火墙,主要是因为从部发出的数据包经过这样的防火墙处理后,就像是源于防火墙外部网卡一样,可以达到隐藏部网结构的作用。由于外网的计算机对话机会根本没有,从而避免了入侵者使用数据驱动类型的攻击方式入侵部网。2.2.2自适应代理防火墙自适应代理技术是商业应用防火墙中实现的一种革命性技术。它结合了代理类型防火墙和包过滤防火墙的优点,即保证了安全性又保持了高速度,同时它的性能也

7、在代理防火墙的十倍以上,在一般的情况下,用户更倾向于这种防火墙。我们把两种防火墙的优缺点的对比用以下图表的形式表示如下:优点缺点包过滤防火墙价格较低性能开销小,处理速度较快定义复杂,容易出现速度较慢,不太适用于高速网之间的应用代理防火墙置了专门为提高安全性而编制的Proxy应用程序,能够透彻地理解相关服务的命令,对来往的数据包进行安全化处理不能理解特定服务的上下文环境,相应控制只能在高层由代理服务和应用层网关来完成第三章 防火墙功能概述防火墙是一个保护装置,它是一个或一组网络设备装置。通常是指运行特别编写或更改过操作系统的计算机,它的目的就是保护部网的访问安全。防火墙可以安装在两个组织结构的部

8、网与外部的Internet之间,同时在多个组织结构的部网和Internet之间也会起到同样的保护作用。它主要的保护就是加强外部Internet对部网的访问控制,它主要任务是允许特别的连接通过,也可以阻止其它不允许的连接。防火墙只是网络安全策略的一部分,它通过少数几个良好的监控位置来进行部网与Internet的连接。防火墙的核心功能主要是包过滤。其中入侵检测,控管规则过滤,实时监控与电子过滤这些功能都是基于封包过滤技术的。防火墙的主体功能归纳为以下几点:(1)根据应用程序访问规则可对应用程序连网动作进行过滤(2)对应用程序访问规则具有自学习功能。(3)可实时监控,监视网络活动。(4)具有日志,以

9、记录网络访问动作的详细信息。(5)被拦阻时能通过声音或闪烁图标给用户报警提示。防火墙仅靠这些核心技术功能是远远不够的。核心技术是基础,必须在这个基础之上加入辅助功能才能流畅的工作。而实现防火墙的核心功能是封包过滤。第四章防火墙的不足防火墙对网络的威胁进行极好的防,但是,它们不是安全解决方按的全部。某些威胁是防火墙力所不与的。防火墙不能防止部的攻击,因为它只提供了对网络边缘的防卫。部人员可能滥用被给予的访问权,从而导致事故。防火墙也不能防止像社会工程攻击一种很常用的入侵手段,就是靠欺骗获得一些可以破坏安全的信息,如网络的口令。另外,一些用来传送数据的线很有可能被用来入侵部网络。另一个防止的是怀有

10、恶意的代码:病毒和特洛伊木马。虽然现在有些防火墙可以检查病毒和特洛伊木马,但这些防火墙只能阻挡已知的恶意程序,这就可能让新的病毒和木马溜进来。而且,这些恶意程序不仅仅来自网络,也可能来自软盘。第五章防火墙主要技术特点 (1)应用层采用Winsock 2 SPI进行网络数据控制、过滤; (2)核心层采用NDIS HOOK进行控制,尤其是在Windows 2000 下,此技术属微软未公开技术。 此防火墙还采用两种封包过滤技术:一是应用层封包过滤,采用Winsock 2 SPI ;二是核心层封包过滤,采用NDIS_HOOK。 Winsock 2 SPI 工作在API之下、Driver之上,属于应用层

11、的畴。利用这项技术可以截获所有的基于Socket的网络通信。比如IE、OUTLOOK等常见的应用程序都是使用Socket进行通信。采用Winsock 2 SPI的优点是非常明显的:其工作在应用层以DLL的形式存在,编程、测试方便;跨Windows 平台,可以直接在Windows98/ME/NT/2000/XP 上通用,Windows95 只需安装上Winsock 2 for 95,也可以正常运行;效率高,由于工作在应用层,CPU 占用率低;封包还没有按照低层协议进行切片,所以比较完整。而防火墙正是在TCP/IP协议在windows的基础上才得以实现。第六章防火墙的典型配置目前比较流行的有以下三

12、种防火墙配置方案。 6.1.置是用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。 堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。双宿主机网关有一个致命弱点, 一旦入侵者侵入堡垒主机并使该主机只具有路由器功能,则任何网上用户均可以随便访问有保护的部网络(如图1)。 6.2.屏蔽主机网关(Screened Host Gateway)屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。 一个包过滤路由器连接外部网络,同时一个堡垒主机安装在部网络上。堡垒主机只有

13、一个网卡,与部网络连接(如图2)。 通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从Internet惟一可以访问的主机, 确保了部网络不受未被授权的外部用户的攻击。而Intranet部的客户机,可以受控制地通过屏蔽主机和路由器访问Internet。 双宿堡垒主机型与单宿堡垒主机型的区别是,堡垒主机有两块网卡,一块连接部网络,一块连接包过滤路由器(如图3)。 双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。 6.3.屏蔽子网(Screened Subnet) 这种方法是在Intranet和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和

14、Internet分开。两个包过滤路由器放在子网的两端,在子网构成一个“缓冲地带”,两个路由器一个控制Intranet 数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。可根据需要在屏蔽子网中安装堡垒主机,为部网络和外部网络的互相访问提供代理服务, 但是来自两网络的访问都必须通过两个包过滤路由器的检查。对于向Internet公开的服务器,像WWW、FTP、Mail等Internet服务器也可安装在屏蔽子网,这样无论是外部用户,还是部用户都可访问。 这种结构的防火墙安全性能高,具有很强的抗攻击能力,但需要的设备多,造价高。当然

15、,防火墙本身也有其局限性,如不能防绕过防火墙的入侵,像一般的防火墙不能防止受到病毒感染的软件或文件的传输;难以避免来自部的攻击等等。总之,防火墙只是一种整体安全防策略的一部分,仅有防火墙是不够的, 安全策略还必须包括全面的安全准则,即网络访问、本地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以与病毒防护等有关的安全策略。 第七章各种防火墙体系结构的优缺点7.1.双重宿主主机体系结构它提供来自与多个网络相连的主机的服务(但是路由关闭),它围绕双重宿主主计算机构筑。该计算机至少有2个网络接口,位于因特网与部网之间,并被连接到因特网和部网。2个网络都可以与双重宿主主机通信,但相互之间不行,它们之间的

16、IP通信被完全禁止。双重宿主主机仅能通过代理或用户直接登录到双重宿主主机来提供服务。它能提供级别非常高的控制,并保证部网上没有外部的IP包。但这种体系结构中用户访问因特网的速度会较慢,也会因为双重宿主主机的被侵袭而失效。 7.2.被屏蔽主机体系结构使用1个单独的路由器提供来自仅仅与部网络相连的主机的服务。屏蔽路由器位于因特网与部网之间,提供数据包过滤功能。堡垒主机是1个高度安全的计算机系统,通常因为它暴露于因特网之下,作为联结部网络用户的桥梁,易受到侵袭损害。这里它位于部网上,数据包过滤规则设置它为因特网上唯一能连接到部网络上的主机系统。它也可以开放一些连接(由站点安全策略决定)到外部世界。在

17、屏蔽路由器中,数据包过滤配置可以按以下之一执行:允许其他部主机,为了某些服务而开放到因特网上的主机连接(允许那些经由数据包过滤的服务)。不允许来自部主机的所有连接(强迫这些主机经由堡垒主机使用代理服务)。这种体系结构通过数据包过滤来提供安全,而保卫路由器比保卫主机较易实现,因为它提供了非常有限的服务组,因此这种体系结构提供了比双重宿主主机体系结构更好的安全性和可用性。 弊端是,若是侵袭者设法入侵堡垒主机,则在堡垒主机与其他部主机之间无任何保护网络安全的东西存在;路由器同样可能出现单点失效,若被损害,则整个网络对侵袭者开放。 7.3.被屏蔽子网体系结构考虑到堡垒主机是部网上最易被侵袭的机器(因为

18、它可被因特网上用户访问),我们添加额外的安全层到被屏蔽主机体系结构中,将堡垒主机放在额外的安全层,构成了这种体系结构。这种在被保护的网络和外部网之间增加的网络,为系统提供了安全的附加层,称之为周边网。这种体系结构有2个屏蔽路由器,每1个都连接到周边网。1个位于周边网与部网之间,称为部路由器,另1个位于周边网与外部网之间,称之为外部路由器。堡垒主机位于周边网上。侵袭者若想侵袭部网络,必须通过2个路由器,即使他侵入了堡垒主机,仍无法进入部网。因此这种结构没有损害部网络的单一易受侵袭点。第八章常见攻击方式以与应对策略8 .1常见攻击方式8.1 .1 病毒尽管某些防火墙产品提供了在数据包通过时进行病毒

19、扫描的功能,但仍然很难将所有的病毒(或特洛伊木马程序)阻止在网络外面,黑客很容易欺骗用户下载一个程序从而让恶意代码进入部网。策略:设定安全等级,严格阻止系统在未经安全检测的情况下执行下载程序;或者通过常用的基于主机的安全方法来保护网络。8.1.2 口令字对口令字的攻击方式有两种:穷举和嗅探。穷举针对来自外部网络的攻击,来猜测防火墙管理的口令字。嗅探针对部网络的攻击,通过监测网络获取主机给防火墙的口令字。策略:设计主机与防火墙通过单独接口通信(即专用服务器端口)、采用一次性口令或禁止直接登录防火墙。8.1.3 来自于的攻击方式越来越突出,在这种攻击中,垃圾制造者将一条消息复制成成千上万份,并按一

20、个巨大的电子地址清单发送这条信息,当不经意打开时,恶意代码即可进入。策略:打开防火墙上的过滤功能,在网主机上采取相应阻止措施。8.1.4 IP地址黑客利用一个类似于部网络的IP地址,以“逃过”服务器检测,从而进入部网达到攻击的目的。策略:通过打开核rp_filter功能,丢弃所有来自网络外部但却有部地址的数据包;同时将特定IP地址与MAC绑定,只有拥有相应MAC地址的用户才能使用被绑定的IP地址进行网络访问。8.2 应对策略8.2.1 方案选择市场上的防火墙大致有软件防火墙和硬件防火墙两大类。软件防火墙需运行在一台标准的主机设备上,依托网络在操作系统上实现防火墙的各种功能,因此也称“个人”防火

21、墙,其功能有限,基本上能满足单个用户。硬件防火墙是一个把硬件和软件都单独设计,并集成在一起,运行于自己专用的系统平台。由于硬件防火墙集合了软件方面,从功能上更为强大,目前已普遍使用。在制造上,硬件防火墙须同时设计硬件和软件两方面。国外厂家基本上是将软件运算硬件化,将主要运算程序做成芯片,以减少CPU的运算压力;国厂家的防火墙硬件平台仍使用通用PC系统,增加了存容量,增大了CPU的频率。在软件性能方面,国外一些著名的厂家均采用专用的操作系统,自行设计防火墙,提供高性能的产品;而国厂家大部分基于Linux操作平台,有针对性的修改代码、增加技术与系统补丁等。因此,国产防火墙与国外的相比仍有一定差距,

22、但科技的进步,也生产出了较为优秀的产品。如天融信的NG系列产品,支持TOPSEC安全体系、多级过滤、透明应用代理等先进技术。8.2.2 结构透明防火墙的透明性是指防火墙对于用户是透明的。以网桥的方式将防火墙接入网络,网络和用户无需做任何设置和改动,也根本意识不到防火墙的存在。然后根椐自己企业的网络规模,以与安全策略来选择适宜的防火墙的构造结构(可参照本文第3点分析),如果经济实力雄厚的可采用屏蔽子网的拓扑结构。8.2.3 坚持策略(1)管理主机与防火墙专用服务器端口连接,形成单独管理通道,防止来自外部的攻击。(2)使用FTP、Telnet、News等服务代理,以提供高水平的审计和潜在的安全性。

23、(3)支持“除非明确允许,否则就禁止”的安全防原则。(4)确定可承受的风险水平,如监测什么传输,允许和拒绝什么传输流通过。8.2.4 实施措施好的防火墙产品应向使用者提供完整的安全检查功能,应有完善与时的售后服务。但一个安全的网络仍必须靠使用者的观察与改进,企业要达到真正的安全仍需部的网络管理者不断记录、追踪、改进,定期对防火墙和相应操作系统用补丁程序进行升级。第九章防火墙的发展趋势9.1.优良的性能新一代的防火墙系统不仅应该能够更好地保护防火墙后面部网络的安全,而且应该具有更为优良的整体性能。传统的代理型防火墙虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极制约了在网

24、络中的实际应用。数据通过率是表示防火墙性能的参数,由于不同防火墙的不同功能具有不同的工作量和系统资源要求,因此数据在通过防火墙时会产生延时。自然,数据通过率越高,防火墙性能越好。现在大多数的防火墙产品都支持NAT功能,它可以让防火墙受保护的一边的IP地址不至于暴露在没有保护的另一边,但是启用NAT后势必会对防火墙系统的性能有所影响。目前如何尽量减少这种影响也成为防火墙产品的卖点之一。另外防火墙系统中集成的VPN解决方案必须是真正的线速运行,否则将成为网络通信的瓶颈。 9.2. 可扩展的结构和功能 对于一个好的防火墙系统而言,它的规模和功能应该能够适应部网络的规模和安全策略的变化。选择哪种防火墙

25、,除了应考虑它的基本性能之外,毫无疑问,还应考虑用户的实际需求与未来网络的升级。 未来的防火墙系统应是一个可随意伸缩的模块化解决方案,从最为基本的包过滤器到带加密功能的VPN型包过滤器,直至一个独立的应用网关,使用户有充分的余地构建自己所需要的防火墙体系。 9.3. 简化的安装与管理防火墙的确可以帮助管理员加强部网的安全性。一个不具体实施任何安全策略的防火墙无异于高级摆设。防火墙产品配置和管理的难易程度是防火墙能否达到目的的主要考虑因素之一。实践证明许多防火墙产品并未起到预期作用的一个不容忽视的原因在于配置和实现上的错误。同时,若防火墙的管理过于困难,则可能会造成设定上的错误,反而不能达到其功

26、能。因此未来的防火墙将具有非常易于进行配置的图形用户界面。NT防火墙市场的发展证明了这种趋势。Windows NT提供了一种易于安装和易于管理的基础。尽管基于NT的防火墙通常落后于基于Unix的防火墙,但NT平台的简单性以与它方便的可用性大大推动了基于NT的防火墙的销售。 9.4. 主动过滤 防火墙开发商通过建立功能更强大的Web代理对这种需要做出了回应。例如,许多防火墙具有置病毒和容扫描功能或允许用户与病毒与容扫描程序进行集成。今天,许多防火墙都包括对过滤产品的支持,并可以与第三方过滤服务连接,这些服务提供了不受欢迎Internet站点的分类清单。防火墙还在它们的Web代理中包括时间限制功能

27、,允许非工作时间的冲浪和登录,并提供冲浪活动的报告。 9.5. 防病毒与防黑客 尽管防火墙在防止不良分子进入上发挥了很好的作用,但TCPIP 协议套件中存在的脆弱性使Internet对拒绝服务攻击敞开了大门。在拒绝服务攻击中,攻击者试图使企业Internet服务饱和或使与它连接的系统崩溃,使Internet无法供企业使用。防火墙市场已经对此做出了反应。 虽然没有防火墙可以防止所有的拒绝服务攻击,但防火墙厂商一直在尽其可能阻止拒绝服务攻击。像序列号预测和IP欺骗这类简单攻击,这些年来已经成为了防火墙工具箱的一部分。像SYN 泛滥这类更复杂的拒绝服务攻击需要厂商部署更先进的检测和避免方案来对付。S

28、YN泛滥可以锁死Web和服务,这样没有数据流可以进入。第十章 防火墙的反战前景以与技术方向伴随着Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品与功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择:1)防火墙将从目前对子网或部网管理的方式向远程上网集中管理的方式发展。2)过滤深度会不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒扫描功能。3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP的加密需求越来越强,安全协议的开发是一

29、大热点。4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。5)对网络攻击的检测和各种告警将成为防火墙的重要功能。6)安全管理工具不断完善,特别是可以活动的日志分析工具等将成为防火墙产品中的一部分。另外值得一提的是,伴随着防火墙技术的不断发展,人们选择防火墙的标准将主要集中在易于管理、应用透明性、鉴别与加密功能、操作环境和硬件要求、VPN的功能与CA的功能、接口的数量、成本等几个方面。 网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。如今, Internet遍布世界任何一个角落,并且欢迎任何一个人加

30、入其中,相互沟通,相互交流。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了本文探讨的重点。 几乎所有接触网络的人都知道网络中有一些费尽心机闯入他人计算机系统的人,他们利用各种网络和系统的漏洞,非法获得未授权的访问信息。不幸的是如今攻击网络系统和窃取信息已经不需要什么高深的技巧。网络中有大量的攻击工具和攻击文章等资源,可以任意使用和共享。不需要去了解那些攻击程序是如何运行的,只需要简单的执行就可以给网络造成巨大的威胁。甚至部分程序不需要人为的参与,非常智能化的扫描和破坏整个网络。这种情况使得近几年的攻击频率和

31、密度显著增长,给网络安全带来越来越多的安全隐患完毕语 随着Internet/Intranet技术的飞速发展,网络安全问题必将愈来愈引起人们的重视。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍的访问网络资源。如果使用得当,可以在很大程度上提高网络安全。但是没有一种技术可以百分之百地解决网络上的所有问题,比如防火墙虽然能对来自外部网络的攻击进行有效的保护,但对于来自网络部的攻击却无能为力。事实上60%以上的网络安全问题来自网络部。因此网络安全单靠防火墙是不够的,还需要有其它技术和非技术因素的考虑,如信息加密技术、身份验证技术、制定网络法规、提高网络管理人员的安全意识等等。参考文献1 涛. 计算机网络教程 机械工业,2 IBON.Marshield 网络安全技术白皮书 艾邦公司资料3 楚狂等网络安全与Firewall技术人民邮电3 聂元铭丘平网络信息安全技术科学18 / 18

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!