网络安全形势与解决方案

上传人:痛*** 文档编号:178107227 上传时间:2022-12-27 格式:PPT 页数:70 大小:7.67MB
收藏 版权申诉 举报 下载
网络安全形势与解决方案_第1页
第1页 / 共70页
网络安全形势与解决方案_第2页
第2页 / 共70页
网络安全形势与解决方案_第3页
第3页 / 共70页
资源描述:

《网络安全形势与解决方案》由会员分享,可在线阅读,更多相关《网络安全形势与解决方案(70页珍藏版)》请在装配图网上搜索。

1、Copyright 2009 Trend Micro Inc.2010/4/12中国网络安全形势中国网络安全形势&趋势科技安全解决方案趋势科技安全解决方案Copyright 2009 Trend Micro Inc.关于趋势科技关于趋势科技超国界 1988年成立于美国加州 1998年于日本东京证交所上市 2002年入选日经225指数成分股,并连续5年入选道琼斯可持续发展指数 2008年,38个分公司遍布全球,员工总数4,000人 全球市值最高的防毒软件公司 美国哈佛大学列入MBA 案例可信赖 创建第一种集中防病毒解决方案,适用于网关、电子邮件系统和文件服务器 拥有五项国际重要专利 首创病毒爆发

2、预防设备NVW,可保护多个网段和服务器 推出原厂专家服务EOG,1200名安全专家提供全天候支持 率先推出云安全技术,在Web威胁到达之前将其拦截获认可 30%的全球财富500强企业,超过50%中国百强企业、80%华尔街金融用户共同的选择 承接2008年奥运保障网络安全防护项目 在全球,Dell和Hotmail是趋势长久的合作伙伴;在中国,金融业(财政部、工行等)、制造业(一汽大众、联想、金士顿等)、航空业(东方航空等)等都应用趋势最新产品Copyright 2009 Trend Micro Inc.Classification 12/11/20223目录目录 技术及互联网环境现状 2010年

3、的网络安全挑战 给用户的建议 趋势科技云安全解决方案Copyright 2009 Trend Micro Inc.Classification 12/11/20224目录目录 技术及互联网环境现状技术及互联网环境现状 2010年的网络安全挑战 给用户的建议 趋势科技云安全解决方案Copyright 2009 Trend Micro Inc.Classification 12/11/20225回顾回顾2009年年 趋势科技的安全专家在09年初对当年做出了如下预测,经过实际检验,这些预测都是准确的 社交网站将继续成为威胁攻击的重点 社会工程学将变得更加流行,行骗手段继续翻新 不同于全球经济的低迷,

4、黑色产业链将继续扩张Copyright 2009 Trend Micro Inc.Classification 12/11/20226中国互联网继续快速发展中国互联网继续快速发展 截至2009年年底,中国网民规模达到3.84亿人,上网普及率达到28.9%。网民规模持续扩大,互联网普及率平稳上升。数据来源:第25次中国互联网络发展状况调查统计报告,中国互联网信息中心(CNNIC)于2010年1月发布Copyright 2009 Trend Micro Inc.Classification 12/11/20227中国互联网安全形势依旧严峻中国互联网安全形势依旧严峻 根据公安部网络安全保卫局发布的第

5、九次全国信息网络安全状况与计算机病毒疫情调查分析报告,09年新增病毒数量是08年新增病毒数量的3.2倍,其中木马程序巨量增加,占病毒总量的72.9%数据来源:第九次全国信息网络安全状况与计算机病毒疫情调查分析报告,公安部网络安全保卫局于2010年2月发布Copyright 2009 Trend Micro Inc.Classification 12/11/20228网站被篡改网站被篡改数据来源:CNCERT/CC被黑网页统计报告 绝大部分被篡改的网站是被插入木马下载链接(挂马),被利用来传播病毒Copyright 2009 Trend Micro Inc.Classification 12/1

6、1/20229DOWNAD病毒情况病毒情况 DOWNAD病毒(又称Conficker)是09年全年当中感染力最强的病毒,也是09年全球传播最广泛的病毒 根据监测,中国大概有180余万独立IP地址感染了该病毒,全球约有700余万独立IP地址受到感染数据来源:Shadowserver Foundation图片:中国地区感染DOWNAD病毒的IP地址分布图图片来源:Conficker Work GroupCopyright 2009 Trend Micro Inc.Classification 12/11/202210网络钓鱼依旧呈上升之势网络钓鱼依旧呈上升之势 截止到2009年10月22日,经中国

7、反钓鱼网站联盟秘书处认定并处理的钓鱼网站域名已累计达8342个。腾讯、淘宝网、工商银行位列网络钓鱼对象的前三位,针对这三大网站的网络钓鱼占举报总量的80%以上。Copyright 2009 Trend Micro Inc.Classification 12/11/202211互联网访问方式的多样化互联网访问方式的多样化 数字罪犯通过互联网窃取重要信息来换取金钱 目前,个人电脑是数字罪犯的主要攻击目标 个人电脑存放重要信息,例如各种帐号及密码 大部分个人电脑经常连接到互联网Copyright 2009 Trend Micro Inc.Classification 12/11/202212社交网站

8、社交网站 社交网站的访问者逐渐增多,这个人群成为数字罪犯的新目标 Facebook已经有超过3亿的用户 开心网有超过6千万的用户,并且每天增加20万注册用户 合法的商业机构也通过社交网站与用户联络,并寻找新的商机。这些商业机构也同样要面对数字罪犯的攻击Copyright 2009 Trend Micro Inc.Classification 12/11/202213世界范围内的互联网渗透世界范围内的互联网渗透 越来越多的人使用英语以外的语言文字在互联网上沟通 数字罪犯也看准这种趋势,开始使用本地语言文字实施攻击,主要有:汉字 印度文 俄文 葡萄牙文Copyright 2009 Trend Mi

9、cro Inc.Classification 12/11/202214中文域名或成为数字罪犯的下一目标中文域名或成为数字罪犯的下一目标 中国互联网信息中心(CNNIC)已于09年11月向互联网名字与编号分配机构(ICANN)递交了“.中国”域名国际申请,预计最早将于明年年初实现“.中国”全球访问。数字罪犯可能会利用中文拼写相近的词,冒名著名网站,诱使用户进入虚假网站,进而使用户系统感染病毒。Copyright 2009 Trend Micro Inc.Classification 12/11/202215目录目录 技术及互联网环境现状 2010年的网络安全挑战年的网络安全挑战 给用户的建议 趋

10、势科技云安全解决方案Copyright 2009 Trend Micro Inc.Classification 12/11/202216黑色产业链日益成熟黑色产业链日益成熟 黑色产业链各个环节将更加完善 由于投入少回报多,黑色产业链将会吸引更多的数字罪犯参与其中 黑色产业链中的分工明显愈加细化,导致攻击手段越来越多 分工包括制作病毒,反侦测,挖掘漏洞等 数字罪犯的攻击效率将更高 为了赢得“同行”之间的竞争 例如BEBLOH木马,这只木马不仅会自动窃取用户的银行帐号及密码,而且会自动登录网络银行,将帐号内的钱转账至数字罪犯名下Copyright 2009 Trend Micro Inc.Clas

11、sification 12/11/202217僵尸网络更加赚钱僵尸网络更加赚钱 僵尸网络是指那些感染病毒后,听从数字罪犯指挥的计算机 僵尸网络将会继续想尽各种办法,对抗安全公司的检测 P2P结构的僵尸网络会更难对付 基于HTTP方式通信的僵尸网络可以轻松穿透防火墙 僵尸网络的赚钱方式更多样化 除了将僵尸网络的控制权租给他人使用,用来发送DDOS攻击外,“按安装点付费”的业务模式悄然出现在僵尸网络中。这种新的业务模式是在僵尸机器上安装“用户”指定的程序,然后按照安装数量向“用户”收费。Copyright 2009 Trend Micro Inc.Classification 12/11/2022

12、18互联网架构互联网架构 IPv6 作为IPv4的替代品,IPv6一直处在实验阶段 由于使用率低,2010年数字罪犯不会将IPv6作为主要的攻击目标 国际化域名 有越来越多的本地语言文字用作域名,例如中文域名 这也会给那些数字罪犯以可乘之机,他们可以用类似的域名来混淆用户,达到诱使用户访问恶意网站的目的Copyright 2009 Trend Micro Inc.Classification 12/11/202219云计算及虚拟化云计算及虚拟化 由于云计算及虚拟化的本身优点,以及严峻的经济形势,使得越来越多的公司采用这两项新技术 分析师预测,未来4年内,虚拟化产业的产值可达70亿美元 云计算及

13、虚拟化虽然给我们带来很多的好处,但是它们的安全问题也不能忽视 09年有大约95%的数据中心采用了虚拟化技术,但有60%用于生产的虚拟机缺少安全防护 处于云端的数据同样缺少安全防护Copyright 2009 Trend Micro Inc.Classification 12/11/202220数据中心及云计算数据中心及云计算 云端数据未及时清空可能导致新的威胁 当一个用户停止使用云服务后,留在云端的数据没有及时清空,这些数据所在空间可能被分配给另一个新用户,新用户就会访问到残留数据,导致数据泄露 攻击数据中心 数据中心的用户所使用的系统或网站可能会被数字罪犯控制,而数字罪犯可能会利用这些系统或

14、网站作为垫脚石,进一步攻击数据中心 不安全的管理系统 管理虚拟机的系统控制台(hypervisor)是很重要的,无疑会成为数字罪犯的攻击对象Copyright 2009 Trend Micro Inc.Classification 12/11/202221社交网络成为威胁的温床社交网络成为威胁的温床 专门用于建立社交网络的社交网站在09年迅猛发展 数字罪犯也通过各种方式渗透到社交网站用户的信任圈,然后窃取用户的各种信息,或者诱使用户感染病毒Copyright 2009 Trend Micro Inc.Classification 12/11/202222网页威胁继续危害用户网页威胁继续危害用户

15、 数字罪犯将继续通过网页散播威胁 有毒的搜索结果 数字罪犯通过数据挖掘以及观察互联网上的流行趋势,将恶意的网页链接加入到热门关键字的搜索结果列表中,例如“杰克逊之死”等。恶意脚本继续增多 恶意脚本通常是数字罪犯诱使用户感染病毒的最有效手段之一,也是整个感染过程的起点。Copyright 2009 Trend Micro Inc.23引人注目的事件将持续是引人注目的事件将持续是黑客利用的犯罪工具黑客利用的犯罪工具!Copyright 2009 Trend Micro Inc.Classification 12/11/202224漏洞漏洞 漏洞通常是网络攻击及传播病毒最有效的手段之一 Window

16、s 微软发布了Windows 7以及64位系统的使用率提升,使得这两个系统成为数字罪犯挖掘漏洞的重点 Apple Mac 全球Mac用户正逐渐增长,这部分用户自然成为数字罪犯的下一个攻击目标Copyright 2009 Trend Micro Inc.Classification 12/11/202225对对2010年安全趋势的预测总结年安全趋势的预测总结 没有全球性的病毒爆发,但区域性的病毒攻击会继续持续 数字罪犯的最终目标仍旧是为了获得金钱 僵尸网络不会停止 新的恶意攻击可能会出现在虚拟化环境和云环境 病毒会在更短的时间内产生新的变种 公司及社交网络都会有数据泄露的危险 Windows 7

17、会成为攻击的对象 即使更换浏览器以及操作系统,都无法降低安全风险Copyright 2009 Trend Micro Inc.Classification 12/11/202226目录目录 技术及互联网环境现状 2010年的网络安全挑战 给用户的建议给用户的建议 趋势科技云安全解决方案Copyright 2009 Trend Micro Inc.Classification 12/11/202227给企业用户的建议给企业用户的建议 制定出用户权限及密码保护策略 制定定期扫描病毒机制,尤其针对公司内部的网络共享 制定出补丁升级制度,确保各种补丁可以在短时间内能应用到公司内部 提防钓鱼网站对公司名

18、誉的损害 每天阅读一些安全博客或新闻(例如TrendLabs Malware Blog),了解当前的安全形势 制定与客户沟通的标准策略,使得用户很容易就能识别出信息是正规的信息,不是钓鱼信息 部署基于云技术的安全防护方案,例如趋势科技Web网关或网络内部安全监控产品Copyright 2009 Trend Micro Inc.Classification 12/11/202228目录目录 技术及互联网环境现状 2010年的网络安全挑战 给客户的建议 趋势科技云安全解决方案趋势科技云安全解决方案Copyright 2009 Trend Micro Inc.Feb 2009A compromise

19、d web siteOne click in a link.Fake news by email.TROJ_CHOST.E邮件信誉评估中心Web信誉评估中心文件信誉评估中心趋势科技趋势科技云安全云安全与与关联分析技术关联分析技术Copyright 2009 Trend Micro Inc.云安全云安全1.0 Web信誉技术信誉技术1.用户收到黑客的垃圾邮件2.点击链接4.发送信息/下载病毒WebWebWebWebWeb对客户所访问的网页进行安全评估 阻止对高风险以及可疑网页的访问3.下载恶意软件Copyright 2009 Trend Micro Inc.云安全云安全1.0 IWSA带给客户的

20、价值带给客户的价值真正的三层立体防护体系过滤掉80%的病毒威胁,大量减少内网防护压力提高网络资源的利用率和员工工作效率灵活的部署模式(Bridge,Proxy,ICAP,WCCP等)管理简单、报表丰富连续两年稳居内容安全硬件市场首位(IDC)PHISHINGSPAMSPYWARECONTENTVIRUSES设备内部:实时扫描和清除阻止恶意程序侵入网内:损害清除服务自动清除中毒节点网外:Web信誉评估(云安全技术)阻止高风险URL访问IWSACopyright 2009 Trend Micro Inc.客户对云安全客户对云安全1.0 Web信誉技术的认可信誉技术的认可108家客户调查,94%高满

21、意度客户遍布各行各业,政府、金融、电信、能源IWSA销售量稳步成长 超过6,700万 RMBCopyright 2009 Trend Micro Inc.每小时每小时1800多支新病多支新病毒毒当今的当今的病毒安全挑战病毒安全挑战每小时诞生的新病毒每2秒一支新病毒Copyright 2009 Trend Micro Inc.当今的当今的病毒安全挑战病毒安全挑战每小时新增的威胁样本每周增加 3MB 病毒码如果病毒增长速度继续加快.3年后1GB的病毒码?Copyright 2009 Trend Micro Inc.发现威胁获得病毒码病毒码部署完毕传统防病毒技术保护到位需要的时间(小时)当今的当今的

22、病毒安全挑战病毒安全挑战传统病毒码部署到1000台终端所需要的时间超过4小时Copyright 2009 Trend Micro Inc.QueryCloud-Client File Reputation文件信誉数据库QuertResultsClient移动用户客户端移动用户实时查询自动更新、实时或手动更新实时查询“Local Cloud”恶意程序特征Local CloudScan ServerOfficeScan 10 文件信誉技术文件信誉技术Query客户价值客户本地只需要更小的特征库无需更新与分发永远是最新的和最全面的防护Copyright 2009 Trend Micro Inc.邮件

23、信誉评估中心网页信誉评估中心文件信誉评估中心OfficeScan 10 文件文件信誉技术的优势信誉技术的优势在云端持续更新的病毒码零时差的病毒码更新TROJ_CHOST.ECopyright 2009 Trend Micro Inc.OfficeScan 10 文件文件信誉技术的优势信誉技术的优势Memory Usage Over Time(Conventional vs.Cloud-Client Approach)零增长资源占用Copyright 2009 Trend Micro Inc.内存使用(MB)传统防病毒技术云安全客户端架构带宽消耗(kb/天)传统防病毒技术云安全客户端架构降低带宽

24、消耗较低的内存使用OfficeScan 10 文件文件信誉技术的优势信誉技术的优势Copyright 2009 Trend Micro Inc.公司网络互联网本地扫描服务器查询文件签名即时响应文件信誉在云端进行不断的实时更新查询文件签名即时响应OfficeScan 10 文件文件信誉技术的优势信誉技术的优势零时间的防护部署Copyright 2009 Trend Micro Inc.OfficeScan 10 储存设备控制储存设备控制OfficeScan 10 设备控制可阻止U盘病毒的传播Copyright 2009 Trend Micro Inc.31.98,118.77Copyright

25、2009 Trend Micro Inc.31.98,118.77定位 趋势中国研发中心南京Copyright 2009 Trend Micro Inc.公司网络病毒是从哪里来病毒是从哪里来?被公司控管的终端与服务器攻击其他终端Copyright 2009 Trend Micro Inc.云安全云安全2.0的核心的核心-关联分析技术关联分析技术在互联网世界中,我们每时每刻都在面对着各种各样的威胁,比如病毒,木马,网络钓鱼。这种种威胁之间往往都会有直接或者间接的联系。而关联分析技术关联分析技术就是运用智能算法和专家分析将每个威胁事件背后所隐藏的所有其他威胁迅速的挖掘出来并进行分析,从而更加全面而

26、迅速地防范各种已知或者潜在的威胁。挖掘威胁中关联的所有因素,如域名、IP等(直接/间接联系)分析和标记有潜在威胁的因素 验证和鉴别 创建解决办法Copyright 2009 Trend Micro Inc.云安全云安全 2.0 关联分析网络关联分析网络(1/4)恶意URL-路径关联: 2009 Trend Micro Inc.云安全云安全 2.0 关联分析网络关联分析网络(2/4)恶意URLIP地址brcporb.ru/ngg.js66.176.59.4777.101.189.138korfd.ru.ru/ngg.js24.13.47.21377.101.189.138btoperc.ru/n

27、gg.js66.176.59.4777.101.189.138grtsel.ru/ IP-相同域名 vs.不同IP-不同域名 vs.相同IP从已知病毒名称挖掘出更多恶意URL甄别出更多恶意 IPCopyright 2009 Trend Micro Inc.关联分析:从 文件名 进而检查 Whois发现的恶意域数量90发现的发现的IPIP数量数量115注册的邮箱注册的邮箱 17(*)*通过 whois获知注册的邮箱信息*将这些关系进行关联分析.云安全云安全 2.0 关联分析网络关联分析网络(3/4)已知病毒文件-恶意域Whois 恶意域-注册的邮箱已知病毒文件-恶意域Whois 恶意域-可疑 I

28、PCopyright 2009 Trend Micro Inc.MSN 密码盗窃 210.56.53.224 .等1000多个域名全部指向210.56.53.224关联分析:从 监控恶意IP 到 监控域云安全云安全 2.0 关联分析网络关联分析网络(4/4)Copyright 2009 Trend Micro Inc.云安全云安全2.0关联分析网络关联分析网络 结构图结构图已知的恶意域用 Whois 来获知注册的邮箱找出更多的恶意域Copyright 2009 Trend Micro Inc.Classification当类似的多协议关联分析技术当类似的多协议关联分析技术应用于企业网络内部应用

29、于企业网络内部Copyright 2009 Trend Micro Inc.公司网络TDS威胁发现系统威胁发现系统的的优势优势 准确准确定位定位从网络,定位有传播病毒的终端Copyright 2009 Trend Micro Inc.TDS威胁管理威胁管理系统的优势系统的优势 轻松部署轻松部署 多层及、多协议关联分析 全天候的网络威胁监测镜像部署Copyright 2009 Trend Micro Inc.EthernetInternetProtocol(IP)TDS 分析分析OSI 2-7层协议中的信息层协议中的信息TransportLayer(TCP/UDP)Email(SMTP,POP3

30、),Web(HTTP/S),File Transfers(FTP)IM,P2P(80多种协议与应用)Copyright 2009 Trend Micro Inc.HTTPSMTPIRCP2P80+其他协议零时差攻击未知安全问题肉鸡TDS 分析超过分析超过80种网络协议和应用种网络协议和应用Copyright 2009 Trend Micro Inc.TDS/TDA 如何发现如何发现 WORM_MYDOOM.EA56被感染的PC僵尸网络服务器213.23.X.210:443213.23.X.41:53213.23.X.41:137216.199.X.203:80.PCPCWORM_MYDOOM.

31、EAWORM_MYDOOM.EA蠕虫 WORM_MYDOOM.EA通过一台电脑感染其他电脑*TDA 通过对传输数据的分析能够及时发现蠕虫的传播行为被感染的电脑链接僵尸网络服务器*TDA 能够发现对这个僵尸网络的链接,(使用167号安全规则)DDoS攻击 DDoS 攻击Copyright 2009 Trend Micro Inc.业务风险表检测威胁相关的风险受影响的资产威胁统计感染源趨勢破坏性应用TDS 评估报告评估报告受威胁的团体及终端网络中恶意软件类型病毒来自于何处?趋势和比较数据网络里的破坏性应用程序Copyright 2009 Trend Micro Inc.看得见:所有威胁及隐患,一目

32、了然定位准:定位精准,确实定位感染源可处理:根据威胁发现制定安全策略 效率高:专业的服务团队,提供详细的处理方案威胁发现系统、准确定位威胁发现系统、准确定位Copyright 2009 Trend Micro Inc.为什么需要多层次终端安全为什么需要多层次终端安全防防护护?Copyright 2009 Trend Micro Inc.竞争对手的解决方案竞争对手的解决方案微软Windows系统当操作系统本身都不安全了,架在上面的应用怎么可能提供保护?Copyright 2009 Trend Micro Inc.DOWNAD/Conficker攻击攻击 以后可能再发生吗?以后可能再发生吗?阻挡W

33、indows系统更新相关网站的访问阻挡AV软件更新相关网站的访问终端本身无法预见或阻止全新的威胁 利用微软漏洞控制Windows系统Copyright 2009 Trend Micro Inc.这是你的家吗?这是你的家吗?Copyright 2009 Trend Micro Inc.多层次终端安全解决方案多层次终端安全解决方案已知病毒海量病毒OfficeScan 10未知病毒未知安全管理问题零时差攻击OfficeScan 10是基本的防御TDS提供网络层的终端保护Threat Discovery SuiteCopyright 2009 Trend Micro Inc.重温重温Copyright

34、 2009 Trend Micro Inc.多层次终端安全解决方案多层次终端安全解决方案 重温重温80/20 80%病毒来自Web 20%病毒来自移动储存设备解决方案InterScan Web Security Appliance(IWSA)网关OfficeScan 10 设备控制Copyright 2009 Trend Micro Inc.多层次终端安全解决方案多层次终端安全解决方案 重温重温234 每2秒一支新病毒 病毒码每周增加3MB 病毒码部署时间4小时000云安全2.0文件信誉技术 零时差的更新 零增长资源占用 零时间的防护部署Web文件电子邮件Copyright 2009 Tren

35、d Micro Inc.多层次终端安全解决方案多层次终端安全解决方案 重温重温31.98,118.77病毒感染源头在哪里?肉鸡和未打补丁的机器在哪?解决方案Web文件电子邮件TDS多协议关联分析云安全多威胁关联分析TDS所提供的功能:定位有传播病毒问题的终端发现肉鸡和零时差威胁Copyright 2009 Trend Micro Inc.多层次终端安全解决方案多层次终端安全解决方案已知病毒海量病毒OfficeScan 10未知病毒未知安全管理问题零时差攻击OfficeScan 10是基本的防御TDS提供网络层的终端保护Threat Discovery Suite唯一的解决方案是趋势科技多层次终端安全解决方案Copyright 2009 Trend Micro Inc.趋势科技云安全解决方案趋势科技云安全解决方案Web文件电子邮件Copyright 2009 Trend Micro Inc.Classification 12/11/202270谢谢谢谢!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!