l第十二周版权与软件保护第1516章

上传人:痛*** 文档编号:132333623 上传时间:2022-08-08 格式:PPT 页数:55 大小:672.50KB
收藏 版权申诉 举报 下载
l第十二周版权与软件保护第1516章_第1页
第1页 / 共55页
l第十二周版权与软件保护第1516章_第2页
第2页 / 共55页
l第十二周版权与软件保护第1516章_第3页
第3页 / 共55页
资源描述:

《l第十二周版权与软件保护第1516章》由会员分享,可在线阅读,更多相关《l第十二周版权与软件保护第1516章(55页珍藏版)》请在装配图网上搜索。

1、l第十二周版权与软件保护第1516章1电子商务安全与保密大纲第15/16章 知识版权技术保护技术l第十二周版权与软件保护第1516章2数字家庭nCASn工作过程n认证技术nDTCPn工作流程nCCInAKEn内容加密n系统更新l第十二周版权与软件保护第1516章3数字家庭nAACSnAACS的内容保护链 n加密n认证n密钥管理n废止n更新n实现流程n可录制介质 vs预录制介质(预录制使用了证书)nHDCPn信息交换过程n拓扑结构l第十二周版权与软件保护第1516章4DRM的系统原理nDRM组成n用户、内容、授权nDRM体系结构n内容服务器n通常包括存储数字内容的内容仓库、存储产品信息的产品信息

2、库和对数字内容进行安全处理的DRM打包工具 n许可证服务器n包含权利库、内容密钥库、用户身份标识库和DRM许可证生成器 n客户端n包含DRM控制器和数字内容使用工具 l第十二周版权与软件保护第1516章5DRM的运作过程l第十二周版权与软件保护第1516章6DRM的运作过程n(1)用户从客户端访问内容服务器,查询内容情况,确定自已需要的内容。n(2)用户从客户端向许可证服务器发出请求,提出自已所需要的内容并申请所需的使用授权,通常用户会被要求填写在线表格。n(3)许可证服务器请求内容服务器核查用户请求的内容是否可用。n(4)许可证服务器检证用户身份,比如需要将用户的权限请求与用户权限数据库核对

3、。n(5)内容服务器将用户需要的内容从内容库取出,发到许可证服务器。n(6)在商业性DRM系统里,需要与银行相联,完成转账、信用卡支付等必要的财务过程。n(7)许可证服务器将数字内容和授权代码合并加密,生成向用户下载的数据包。n(8)将数据包发给用户 n(9)客户端解密授权代码和数字内容,表现工具按代码展现数字内容。l第十二周版权与软件保护第1516章7RELn语言体系n依赖唯一标识符n标记和确认在数字权限管理中的各个实体(包括信息产品、交易方、交易利用过程及相应的协议)n为各实体建立元数据格式,为描述元数据内容建立通用术语集(数据字典)及转换映射机制n为描述数据字典中概念及其逻辑语义关系建立

4、相应概念集(Ontologies)n建立权限描述标记语言 l第十二周版权与软件保护第1516章8XrMLn进化为MPEG RELl第十二周版权与软件保护第1516章9XrMLn六个基本概念n主题n指被授予权限的实体 n资源n主体可在其上授予权利的对象,可为作品/服务n权限n指明主体可以在相关资源上执行或使用的一个动作(行为)或一组动作 n条件n为了行使一种权限必须存在或完成的某种事情 n授权n用来表达一种声明,即某个主体可以在某个资源上行使某种权限,可能受某种条件制约 n许可证n授权的容器 l第十二周版权与软件保护第1516章10ODRLn三个核心实体n资产n包括实物和数字化内容 n权限n包括

5、许可,许可又包括约束、前需(requirements)和条件(conditions)n主体n包括终端用户和权限持有者 l第十二周版权与软件保护第1516章11ODRLn进化为OMA-DRM-RELl第十二周版权与软件保护第1516章12ODRL vs MPEG-21l第十二周版权与软件保护第1516章13OMA标准l第十二周版权与软件保护第1516章14OMA标准nOMA 2.0 体系l第十二周版权与软件保护第1516章15OMA标准nOMA 2.0 体系n专业角色nDRM 代理 DAn内容分发中心 CIn授权发布中心 RIn用户 Usern理想设备存储 Off-device storagel

6、第十二周版权与软件保护第1516章16OMA标准n实现内容保护的程序n(1)CI将数字内容进行加密打包后发布,并将内容密钥提供给RI;n(2)DA 从CI 下载获取加密后的内容(解密该内容所需的密钥包含在该用户定购的RO 中);n(3)RI 按用户定购该内容的权限要求生成RO,并用DA公钥对RO 中的内容密钥进行加密封装;n(4)DA 通过ROAP 协议登记注册到RI,向RI 请求RO;n(5)RI 向DA 发RO,并对RO 使用RI 证书私钥进行数字签名以保证RO 的可靠性和传输完整性;n(6)DA 收到RO,用RI 证书公钥验证数字签名以确认RO可靠性和完整性,然后用其证书私钥解密提取内容

7、密钥以及使用该内容的权限;n(7)DA 用提取自RO 中的内容密钥对内容进行解密,并按相应权限使用解密后的数字内容。l第十二周版权与软件保护第1516章17SafeNet“整合的软件保护平台nUSP将数字版权产品的生命周期分为开发、发布、管理、监测和遏止共5个阶段n授权管理(开发、发布和管理)n监测管理(监测和遏止 l第十二周版权与软件保护第1516章18Sentinel RMSnRMS框架分为客户端、许可证控制中心和数据访问服务三部分组成 l第十二周版权与软件保护第1516章19防拷贝技术n通过某种技术,使得操作系统的拷贝方法,甚至拷贝软件不能将软件完整复制,或者复制后不能使用。是防止软件扩

8、散的主要手段。n主要方法:n硬件防拷贝n软件防拷贝n软硬件结合。n比较常用的是软盘技术。n磁盘防拷贝技术n反防拷贝技术脱壳n软件限制技术nEXE文件加密器程序示例l第十二周版权与软件保护第1516章20防拷贝技术分类n硬件防拷贝技术 n硬件防拷贝通常是增加硬件接口或更换某些存储器集成块,将保密系统必须运行的某些程序、数据、密钥等信息固化在接口的只读存储器中,同时在硬件上设旨一些持殊的标记,如某个特殊集成电路片的输比特征等 n加密软件运行时,要使用这些固化在接口中的程序、数据和密钥,要判断是否存在特殊集成电路片的输出特征,加密系统要对这些存储器的内容和硬件特殊标记采取一定的保密措施,使得敌手无法

9、观察这些信息和标记 n硬件防复制和加密也可以使用加密处理器,如z8068密码处理器等 l第十二周版权与软件保护第1516章21防拷贝技术分类n软硬件结合防拷贝 n首先使用计算机硬件加密的方法,如:n激光加密法,用激光在特定位置烧烫。n掩膜加密法,在磁盘特点位置加膜。n针孔加密法,在磁盘穿孔。n然后使用软件来验证是否特定的硬件。n也可以利用磁盘、CPU、网卡的序列号进行软件加密。l第十二周版权与软件保护第1516章22防拷贝技术分类n软件防拷贝技术软件防拷贝技术n对加密盘用持殊的方法建立非正常格式,并将某些重要的信息如密钥、脱密程序、脱密算法等存放在这些非正常格式的介质中间内。n由于这些非正常格

10、式是一般拷贝软件是不能完全正确地拷贝的,而加密程序运行时要判断这些非正常格式是否存在,并且要使用非正常格式存储文问中的信息将加密程序进行脱密,因而非法拷贝下来的其它区间的内容也是不可使用的 n优点:除了不需要增加或改动机器硬件以外,生成加密盘也不需要苛刻的条件,而完全依赖于软件,对存储介质无需要作物理加工,这对于保持磁盘的完好性和再生成都是有好处的n缺点:一旦敌手知道它的防复制原理,就可采取些相应的措施进行仿制 l第十二周版权与软件保护第1516章23磁盘防拷贝技术举例:额外磁道技术 n一张未格式化的双面双密软盘一共有48个磁道,而在DOS中只用到了前40个 n只用40个磁道是由于考虑到了磁盘

11、和磁盘机的可靠性,但是通过实验人们发现40-42磁道照样有较高的可靠性。n我们就可以利用这3个磁道来存放一些重要数据,因为DOS的拷贝程序只复制前40个磁道。l第十二周版权与软件保护第1516章24磁盘防拷贝技术举例:CRC错误法:n循环冗余校验码CRC是软磁盘控制器FDC在向磁盘写入数据时自动生成的 n在正常时,软磁盘控制器所产生的CRC校验码都是正确的,只有在软磁盘有物理性损伤或缺陷时才会产生错误的CRC校验码 n人为生成错误的CRC校验码,在写入数据时,人为地在某一个扇区或几个扇区产生ID字段或数据字段的错误校验码 n在复制有CRC错误的扇区时,由于软磁盘控制器FDC在正常的情况下,本身

12、绝对不会产生错误的CRC校验码(除非软磁盘有缺陷),所以肯定也不可能复制人为生成的错误的CRC校验码 l第十二周版权与软件保护第1516章25磁盘防拷贝技术举例:掩膜反拷贝技术:n激光与针孔反拷贝技术都是损坏了磁盘的磁性介质,破坏了磁盘的光洁度,对软磁盘驱动器的磁头都有一定程度的磨损,为了弥补这个不足,掩膜反拷贝技术应运而生。n掩膜反拷贝技术是在磁介质的某一块区域上镀上一层膜,从而使该区域不能正常记录信息,也使拷贝工具无法识别,导致拷贝失败。n掩膜反拷贝技术与激光加密技术一样,有极高的可靠性,而且是一种很有前途的指纹制作技术。l第十二周版权与软件保护第1516章26磁盘防拷贝技术n加密卡:n把

13、软件产品固化在硬件电路上,并附上一些特殊的电路以形成指纹,这样就形成了加密卡(有的加密卡只具有指纹功能),当被加密程序执行时,可以通过端口指令来检测加密卡的存在,甚至要直接从加密卡上读取数据或程序,如果这期间出现错误将引起系统的死循环或退出。n用加密卡技术实现加密具有极高的可靠性,比其它任何加密方法的可靠性都高,而且其加密的磁盘不能用任何的磁盘拷贝工具进行复制,因为复制的磁盘在没有加密卡的情况下无法正常运行。l第十二周版权与软件保护第1516章27磁盘防拷贝技术n指纹唯一性和不可复制性。n从前面的众多反拷贝技术来看,显然不具备指纹唯一性的有:n异常ID参数n额外磁道技术n未格式化扇区和磁道法等

14、反拷贝技术n因为这类反拷贝技术不具备指纹唯一性,所以它们能被高级拷贝工具复制。l第十二周版权与软件保护第1516章28磁盘防拷贝技术n指纹的随机性:n现今成功的一些反拷贝技术(如扇区间隙技术和磁道接缝技术等)都采用了随机性这个概念,非写入部分的数据随机性、磁头操作时定位点的随机性等等,总而言之那些不是人们刻意去写入的或者由于机械方面产生的一些碎数据,我们都可以把它们收集起来,形成一种当前最流行的反拷贝技术。n指纹的随机性从一个方面来讲是指纹唯一性的一个分支。n完全具备了唯一性和不可复制性两种特性,所以它超越了唯一性的定义。n一个反拷贝技术制作出的指纹如果具备了随机性,那么它是比较可靠的。l第十

15、二周版权与软件保护第1516章29反防拷贝技术脱壳n壳:shell,软件中专门一段负责保护软件不被非法修改或反汇编的程序,将先于程序而运行,拿到控制权来保护软件。n通常shell与压缩一体化。n脱壳技术就是利用反汇编,找到判定正版的跳转语句,直接修改。n国外的“壳”类软件有LZEXE之类的压缩壳,它是一个标准的加壳软件,它把EXE文件压缩了以后,再在文件上加上一层在软件被执行的时候自动把文件解压缩的“壳”来达到压缩EXE文件的目的。l第十二周版权与软件保护第1516章30软件破解概述n基本过程n侦壳n脱壳,以便进一步破解n静态分析,找到缺口n动态跟踪,击溃软件防线n修改软件,撤消其限制n将破解

16、后的软件制作成破解版,或制作注册机l第十二周版权与软件保护第1516章31脱壳n自动脱壳n判断是否加壳或何种壳 n从列表中选择该外壳类型自动脱壳 n/万能脱壳工具PROCDUMP n手动脱壳n判断是否加壳或何种壳 n确定入口点的位置 n一般是跟踪分析程序而找到入口 ndump取内存己还原文件 nProcdump 的FULL dump;TRW2000 的makepen修正入口点 l第十二周版权与软件保护第1516章32加密狗n是安装在计算机并行口和 USB 口上的用于软件保护的硬件数字电路 n特点n历史n工作原理 n外壳加密nAPI加密(内嵌式)l第十二周版权与软件保护第1516章33软件反跟踪

17、技术软件反跟踪技术n动态跟踪、防动态跟踪n破坏debug的基本方法n主动检测跟踪法n代码加密法n其他防跟踪方法n小结n软件防跟踪编程技巧n反跟踪程序例子n常用工具介绍l第十二周版权与软件保护第1516章34软件分析技术概述n从软件使用说明和操作中分析软件n欲破解软件,首先应该先使用该软件,了解一下功能是否有限制,最好阅读一下软件的说明或手册,特别是自己所关心的关键部分的使用说明,这样也许能够找点线索。n静态反汇编n所谓静态分析即从反汇编出来的程序清单上分析。n大多数软件在设计时,都采用了人机对话方式,所以提示信息入手进行分析。ncrack时常用的静态分析工具是W32DASM和HIEW等。l第十

18、二周版权与软件保护第1516章35软件分析技术概述n动态跟踪分析 n虽然从静态上可以了解程序的思路,但是并不可能真正了解地了解软件的细节,如静态分析找不出线索,就要动态分析程序 n另外,碰到压缩程序,静态分析就无能为力了,只能动态分析了 n所谓动态分析是利用SOFTICE或TRW2000一步一步地单步执行软件。l第十二周版权与软件保护第1516章36软件分析技术概述n为什么需要动态跟踪分析?n许多软件在整体上完成的功能,一般要分解成若干模块来完成,而且后一模块在执行时,往往需要使用其前一模块处理的结果,这一结果我们把它叫中间结果。如果我们只对软件本身进行静态地分析,一般是很难分析出这些中间结果

19、的。n有许多软件在运行时,其最初执行的一段程序往往需要对该软件的后面各个模块进行一些初始始化工作,而没有依赖系统的重定位。n有许多加密程序为了阻止非法跟踪和阅读,对执行代码的大部分内容进行了加密变换,而只有很短的一段程序是明文。加密程序运行时,采用了逐块解密,逐块执行和方法 l第十二周版权与软件保护第1516章37软件分析技术概述n如何进行动态跟踪分析?n对软件进行粗跟踪n所谓粗跟踪,即在跟踪时要大块大块地跟踪,也就是说每次遇到调用CALL指令、重复操作指令REP,循环操作LOOP指令以及中断调用INT指令等,一般不要跟踪进去,而是根据执行结果分析该段程序的功能。n对关键部分进行细跟踪n对软件

20、进行了一定程度的粗跟踪之后,便可以获取软件中我们所关心的模块或程序段,这样就可以针对性地对该模块进行具体而详细地跟踪分析。n一般情况下,对关键代码的跟踪可能要反复进行若干次才能读懂该程序,每次要把比较关键的中间结果或指令地址记录下来,这样会对下一次分析有很大的帮助。l第十二周版权与软件保护第1516章38加密反跟踪技术n跟踪技术跟踪技术nDOS中的动态跟踪调试软件DEBUG n单步中断和断点中断 n通过对单步中断和断点中断的合理组合,可以产生强大的动态调试跟踪功能,这就对磁盘加密技术造成了巨大的威慑,所以破坏单步中断和断点中断,在反跟踪技术中就显得十分必要,成为反跟踪技术中的必修课。l第十二周

21、版权与软件保护第1516章39反跟踪技术n一个有效的反跟踪技术应该具有3大特性:n重要程序段是不可跳越和修改的nPROLOK的解密过程是通过修改判读指纹的程序段来实现的,这其实是激光加密系统中反跟踪技术的一个败笔,一个有效的反跟踪技术应该对加密系统中的某些甚至全部程序段进行保护,如果这其中有内容被修改,将导致出错n主要方法有累计、累或和异或和程序段等方法n同时还要保证重要程序段一定要被执行,方法主要有加密程序分段加密,运行时逐层解密,逐层清除的方法,即只有运行了重要的程序段,才能将下一层程序代码从密码形式转换成明码形式l第十二周版权与软件保护第1516章40静态跟踪/分析n静态跟踪,使用反汇编

22、程序将可执行程序转换为汇编程序,阅读汇编程序以获得原始信息的方法。n防静态跟踪是将关键代码变形,使得反编译结果不知所云的技术。防静态分析,必须防止从反汇编的程序清单入手分析的方法,必须防止用户对代码的静态分析与阅读。n防静态分析技术主要有:n将程序放在隐蔽的位置:将程序某段或者某字节放置到其他位置,使得反汇编结果无法正确运行。而在正常运行中,有合适的机制将真实的代码拼凑完整。例如EXE头文件转移,再如文件头放在特殊的地方。n对程序代码进行变换:以密文形式存在执行文件中。被加密的程序不能执行,必须先解密,关键在于密码对代码段的加密。n一种较为高级防静态分析方法,是后续模块需要前面的模块运行结果,

23、仅仅看代码是无法了解程序控制流,这样可以防止破解者阅读程序。l第十二周版权与软件保护第1516章41动态跟踪动态跟踪n动态跟踪是使用1号3号中断,跟踪执行程序运行的方法。n抑制跟踪中断抑制跟踪中断nDEBUG的T和G命令分别要运行系统的单步中断和断点中断服务程序,在系统向量表中这两个中断的中断向量分别为1和3,中断服务程序的入口地址分别存放在0000:0004和0000:000C起始的4个字节中。n因此,当这些单元中的内容被修改后,T和G命令将无法正常执行l第十二周版权与软件保护第1516章42破坏debug的基本方法n具体实现方法:n将这些单元作为堆栈使用 n在这些单元中送入软件运行的必要数

24、据;n将软件中某个子程序的地址存放在这些单元中,当需要调用时使用INT1和INT3指令来代替CALL指令;n放入惩罚性程序的入口地址。n封锁键盘输入封锁键盘输入n在加密系统无须从键盘或屏幕输入、输出信息时,在加密系统无须从键盘或屏幕输入、输出信息时,关闭这些外围设备,以破坏跟踪调试软件的运行环关闭这些外围设备,以破坏跟踪调试软件的运行环境:境:n改变键盘中断服务程序、改变键盘中断服务程序、BIOS的键盘的键盘I/O中断服中断服务程序的入口地址务程序的入口地址 n禁止键盘中断禁止键盘中断 n禁止接收键盘数据禁止接收键盘数据 n不接受指定键法(比如不接受指定键法(比如T,P,G等等DEBUG键)键

25、)l第十二周版权与软件保护第1516章43破坏debug的基本方法n设置显示器的显示性能 n当加密系统无需在屏幕上显示信息时,可以通过各种方法关闭屏幕,这样可使解密者无法得到跟踪调试软件返回的任何信息,以阻止解密者对加密系统的破译:n封锁屏幕显示:可以重新设置屏幕特性,将前景和背景色彩置成同一种颜色,使解密者在跟踪期间无法看见调试信息 n通过获取屏幕信息的检查加密系统是否处于被监控状态 n修改显示器I/O中断服务程序的入口地址 n定时清屏 n直接对视屏缓冲区操作 l第十二周版权与软件保护第1516章44破坏debug的基本方法nDEBUG等跟踪调试软件在运行时大量地使用了DOS提供的各类中断,

26、不仅如此,比DEBUG功能更强大,甚至针对反跟踪技术设计的高级反反跟踪调试软件也调用了DOS中断,典型的例子就是使用其它中断来代替断点中断的反反跟踪技术。n破坏中断向量表显然可以从根本上破坏一切跟踪调试软件的运行环境,以达到以不应万变的最终目的 l第十二周版权与软件保护第1516章45主动检测跟踪法n当解密者利用各种跟踪调试软件对加密系统分析执行时,势必会造成许多与正常执行加密系统不一致的地方,如运行环境、中断入口和时间差异等等。如果在反跟踪技术中对不一致的地方采取一定的措施,也同样可以起到保护加密系统的目的。n实现这种方法的关键在于以下两个方面:一是检测加密系统是否被跟踪,二是检测到被跟踪后

27、如何进行处理,前一个方面的实现主要依靠加密者对DOS内核和跟踪调试软件的深入了解,后者则一般是一种死循环、启动机器或提示非法跟踪并停止运行的程序,乃至惩罚性程序。n定时检测法n偶尔检测法n利用时钟中断法n中断检测法l第十二周版权与软件保护第1516章46代码加密法n对程序分块加密执行对程序分块加密执行n为了防止加密程序被反汇编,加密程序最好以分块的密文形式装入内存,在执行时由上一块加密程序对其进行译码,而且在某一块执行结束后必须立即对它进行清除,这样在任何时刻内不可能从内存中得到完整的解密程序代码。n这种方法除了能防止反汇编外还可以使解密者无法设置断点,从而从一个侧面来防止动态跟踪。l第十二周

28、版权与软件保护第1516章47代码加密法n迷惑、拖垮解密者迷惑、拖垮解密者n在加密系统中多多设置专门针对解密者的陷阱 n设置大循环 n废指令法:在加密程序中设置适当的无用程序段 n程序自生成技术:程序的自生成是指在程序的运行过程中,利用上面的程序来生成将要执行的指令代码,并在程序中设置各种反跟踪措施的技术 l第十二周版权与软件保护第1516章48反软件调试n反静态分析反静态分析 n扰乱汇编代码 n花指令 nSMC技术 n信息隐藏 nCRC校验 n反动态跟踪反动态跟踪 n花循环 n时间比较 n破坏调试环境n固定屏幕 n多线程运用 l第十二周版权与软件保护第1516章49常用工具介绍nSoftIC

29、En是目前公认最好的跟踪调试工具。使用它可以很容易的跟踪一个软件、或是监视软件产生的错误进行除错。你甚至可以用他来替代C语言的调试器如果你不喜欢使用C语言自己的调试器的话。其有几种平台的版本,DOS,WIN95/98/2000/NT。nTrw2000n是中国人自己编写的调试软件,完全兼容SOFTICE各种指令,但现在许多软件能检测SoftICE存在,而TRW2000在这方面就好多了。TRW2000有它自己的独特方面,是针对破解软件优化的,Windows下的跟踪调试程序,跟踪功能更强;可以设置各种断点,只是断点种类更多;它可以象一些脱壳工具一样完成对加密外壳的去除,自动生成EXE文件,只是留给用

30、户更多的选择;在DOS下的版本为TR。l第十二周版权与软件保护第1516章50 java语言保护n适合于反编译n三种常用方法三种常用方法n混淆器混淆器 n网络加载网络加载 n加密l第十二周版权与软件保护第1516章51 java语言保护n混淆器n符号混淆 n私有函数、局部变量,通常可以改变它们的符号,而不影响程序的运行 n数据混淆 n打乱数据结构 n控制混淆 n增加混淆控制 n控制流重组 n预防性混淆 n基本块混淆 n拆分、假指令、辅助功能、多线程l第十二周版权与软件保护第1516章52 java语言保护n从网络加载重要类从网络加载重要类 n重要的,隐秘的class放在网络服务器上nURLCl

31、assLoader n代码片断/compute the project classpaths/REVIEW:Are the classpaths returned by computeDefaultRuntimeClassPath enough to load class?String classPaths=JavaRputeDefaultRuntimeClassPath(project);URL urls=new URLclassPaths.length;for(int i=0;i classPaths.length;i+)urlsi=new URL(PROTOCAL_PREFIX +com

32、puteForURLClassLoader(classPathsi);return new URLClassLoader(urls);l第十二周版权与软件保护第1516章53 java语言保护n加密重要类加密重要类 n自己创建ClassLoader n使用JCE等java工具进行加密n容易被反编译启动程序DecryptStart n采用混淆技术或者jini技术(Java for Intelligent Network Interface)l第十二周版权与软件保护第1516章54 新型软件保护技术n三种攻击形式n盗版(software piracy)n恶意反向工程(malicious reverse engineering)n代码篡改(code tampering)n软件水印 n软件水印技术通过将版权保护信息和用户身份认证信息隐藏在软件产品中 n软件混淆 n软件防篡改 n用于防止软件的修改或水印的移去 l第十二周版权与软件保护第1516章55 新型软件保护技术n静态软件水印 n静态数据水印 n静态代码水印 n动态软件水印 nEaster Egg水印n执行跟踪水印n动态数据结构水印 n三者的主要区别体现在水印存储的位置和水印提取的方式不同。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!