网络安全计算机病毒PPT45张课件

上传人:无*** 文档编号:182852570 上传时间:2023-01-28 格式:PPT 页数:46 大小:910.50KB
收藏 版权申诉 举报 下载
网络安全计算机病毒PPT45张课件_第1页
第1页 / 共46页
网络安全计算机病毒PPT45张课件_第2页
第2页 / 共46页
网络安全计算机病毒PPT45张课件_第3页
第3页 / 共46页
资源描述:

《网络安全计算机病毒PPT45张课件》由会员分享,可在线阅读,更多相关《网络安全计算机病毒PPT45张课件(46页珍藏版)》请在装配图网上搜索。

1、网络安全计算机病毒网络安全的构成物理安全性l设备的物理安全:防火、防盗、防破坏等通信网络安全性l防止入侵和信息泄露系统安全性l计算机系统不被入侵和破坏用户访问安全性l通过身份鉴别和访问控制,阻止资源被非法用户访问数据安全性l数据的完整、可用数据保密性l信息的加密存储和传输安全的分层结构和主要技术物理安全层网络安全层系统安全层用户安全层应用安全层数据安全层加密访问控制授权用户/组管理单机登录身份认证反病毒风险评估入侵检测审计分析安全的通信协议VPN防火墙存储备份计算机病毒概述计算机病毒的概念计算机病毒是一种特殊的“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其它系统。它通常隐藏在

2、其它看起来无害的程序中,能生成自身的复制品并将其插入其它的程序中,执行恶意的操作 中华人民共和国计算机信息系统安全保护条例第28条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”随着Internet技术的发展,计算机病毒的含义也在逐步发生着变化。与计算机病毒特征和危害有类似之处的“特洛伊木马”和“蠕虫”,从广义角度而言也可归为计算机病毒之列计算机病毒的发展过程-1磁芯大战l20世纪60年代初,美国贝尔实验室三个年轻的程序员编写的一个游戏,游戏中的一方通过复制自身来摆脱对方的控制,这就是所谓“计算机病

3、毒第一个雏形”。巴基斯坦智囊l20世纪80年代后期,巴基斯坦两个以编软件为生的兄弟,为了打击那些盗版软件的使用者而设计,该病毒只传染软盘引导区。这就是最早在世界上流行的第一个真正的病毒。20世纪90年代以前病毒的弱点l被感染的文件大小明显增加l病毒代码主体没有加密。l访问文件的日期得到更新。l很容易被debug工具跟踪计算机病毒的发展过程-2能对自身进行简单加密的病毒l1741病毒:用DIR列目录表的时候,这个病毒就会掩盖被感染文件后增加的字节数,使人看起来文件的大小没有什么变化lDIR2病毒:1992年出现,整个程序大小只有263个字节宏病毒l美丽莎,台湾一号等病毒生产机l1996年下半年在

4、国内终于发现了“G2、IVP、VCL”三种“病毒生产机软件”计算机病毒的发展过程-3Internet的广泛应用,激发了病毒的活力CIH恶性病毒l1998年2月,由台湾省学生陈盈豪编写,并定于每年的4月26日发作破坏。破坏主板BIOSl通过网络(软件下载)传播l全球有超过6000万台的机器被感染l第一个能够破坏计算机硬件的病毒l全球直接经济损失超过10亿美元“美丽莎”病毒l1999年2月,席卷了整个欧美大陆l世界上最大的一次病毒浩劫,也是最大的一次网络蠕虫大泛滥在16小时内席卷全球互联网 至少造成10亿美元的损失!通过email传播传播规模(50的n次方,n为传播的次数)计算机病毒的发展过程-4

5、“爱虫”网络蠕虫病毒l2000年5月出现,vbs脚本病毒微软、Intel等在内的大型企业网络系统瘫痪 l全球经济损失达几十亿美元 l特点通过电子邮件传播,向地址本中所有用户发带毒邮件通过聊天通道IRC、VBS、网页传播能删除计算机内的部分文件 制造大量新的电子邮件,使用户文件泄密、网络负荷剧增。一年后出现的爱虫变种VBSLoveLetterCM它还会在Windows目录下驻留一个染有CIH病毒的文件,并将其激活。计算机病毒的发展过程-5更多的网络蠕虫l红色代码,蓝色代码、求职者病毒、尼姆达(Nimda)、FUN_LOVE,新欢乐时光等等红色代码l被攻击的电脑数量达到35.9万台。被攻击的电脑中

6、44%位于美国,11%在韩国,5%在中国l特点通过微软公司IIS系统漏洞进行感染,病毒驻留后再次通过此漏洞感染其它服务器只存在于内存,传染时借助服务器的网络连接攻击其它的服务器,直接从一台电脑内存传到另一台电脑内存 主要是涂改网页,对网络上的其它服务器进行攻击,被攻击的服务器又可以继续攻击其它服务器。在每月的20-27日,向美国白宫网站发动攻击将WWW英文站点改写为“Hello!Welcome to www.W!Hacked by Chinese!”。计算机病毒的发展过程-6红色代码II l特点具有红色代码的特点可以攻击任何语言的系统在遭到攻击的机器上植入“特洛伊木马”,拥有极强的可扩充性未感

7、染则注册Atom并创建300个病毒线程当判断到系统默认的语言ID是中华人民共和国或中国台湾时,线程数猛增到600个IP随机数发生器产生用于病毒感染的目标电脑IP地址。(40万/天)当病毒在判断日期大于2002年10月时,会立刻强行重启计算机 l造成的损失网络性能急剧下降,路由器、交换机等网络设备负载加重,甚至崩溃等硬盘数据能够被远程读写直接经济损失:26亿美元计算机病毒的发展过程-7尼姆达病毒l2001年最为凶猛的恶意蠕虫病毒,不仅传播速度快、危害性强,而且自我繁殖能力更是位居各大病毒之首l利用unicode漏洞,与黑客技术相结合l传播过程2001年9月18日,首先在美国出现,当天下午,有超过

8、130,000台服务器和个人电脑受到感染(北美洲)2001年9月18日晚上,在日本、香港、南韩、新加坡和中国都收到了受到感染的报告(亚洲)2001年9月19日,有超过150000个公司被感染,西门子在他的网络受到渗透之后,被迫关掉服务器(欧洲)l传播方式:文件感染、Email、WWW、局域网计算机病毒的发展过程-8中国黑客l2002年6月6日出现,发明了全球首创的“三线程”技术主线程:往硬盘写入病毒文件或感染其他执行文件分线程1:监视主线程并保证主线程的运行,一旦主线程被清除,这个监视器就将主病毒体再次调入分线程2:不断监视注册表的某个值(run项),一旦被人工或反病毒软件修改,他立即重新写入

9、这个值,保证自己下次启动时拿到控制权l病毒的特点很多反病毒软件一般都是直接修改会引起病毒自动加载的注册表选项,但是中国黑客病毒马上又将这个值改回去在传播方式上,“中国黑客”寻找用户邮件地址薄来向外发病毒邮件传播,或通过局域网传播在Windows 95/98/Me系统下,“中国黑客”病毒学习了CIH病毒,取得了系统的最高权限”中国黑客”病毒还预留了接口,只要作者愿意的话很多破坏功能与传播方式很快就可以加上病毒体内的感染开关没有打开,所以目前此病毒还不能感染文件,但实际上病毒体内的感染代码已经比较完整,加上几行代码就可以实现感染Windows下的.EXE、.DLL、.SCR等文件 病毒的发展趋势病

10、毒向有智能和有目的的方向发展未来凡能造成重大危害的,一定是“蠕虫”l“蠕虫”的特征是快速地不断复制自身,以求在最短的时间内传播到最大范围病毒开始与黑客技术结合,将会为世界带来无可估量的损失从Sircam、“尼姆达”、“求职信”、“中文求职信”到“中国黑客”,这类病毒越来越向轻感染文件、重复制自身的方向发展病毒的大面积传播与网络的发展密不可分基于分布式通信的病毒很可能在不久即将出现未来病毒与反病毒之间比的就是速度,而增强对新病毒的反应和处理速度,将成为反病毒厂商的核心竞争力之一计算机病毒的产生 开个玩笑,一个恶作剧产生于个别人的报复心理用于版权保护用于经济、军事和政治目的计算机病毒的特征-1破坏

11、性传染性隐蔽性 潜伏性不可预见性针对性计算机病毒的特征-2破坏性l破坏系统的正常运行,主要表现有占用系统资源、破坏用户数据、干扰系统正常运行。恶性病毒的危害性很大,严重时可导致系统死机,甚至网络瘫痪传染性l也叫自我复制或叫传播性,这是其本质特征。在一定条件下,病毒可以通过某种渠道从一个文件或一台计算机上传染到另外的没被感染的文件或计算机上,轻则使被感染的文件或计算机数据破坏或工作失常,重则使系统瘫痪计算机病毒的特征-3隐蔽性l一般是具有很高编程技巧、短小灵活的程序,通常依附在正常程序或磁盘中较隐蔽的地方,也有的以隐含文件夹形式出现,用户很难发现。如果不经过代码分析,是很难将病毒程序与正常程序区

12、分开的。正是这种特性才使得病毒在发现之前已进行了广泛的传播,造成了破坏潜伏性l大部分计算机系统感染病毒后,病毒不会马上发作,可在几天、几周、几个月甚至几年地隐藏起来,而不被发现。只有在满足某种特定条件时才会发作。如著名的“黑色星期五”和“CIH”病毒计算机病毒的特征-4不可预见性l计算机病毒的制作技术不断提高,种类也不断翻新。相比之下,防病毒技术落后病毒制作技术。新型操作系统、新型软件工具的应用,也为病毒编制者提供了方便。因此,对未来病毒的类型、特点及破坏性等均很难预测衍生性l计算机病毒程序可被他人模仿或修改,经过恶做剧者或恶意攻击者的改写,就可能成为原病毒的变种。针对性l很多计算机病毒并非任

13、何环境下都可起作用,而是有一定的运行环境要求,只有在软、硬件条件满足要求时才能发作。计算机病毒的分类-1按破坏程度的强弱不同l良性病毒和恶性病毒;按传染方式的不同l文件型病毒、引导型病毒和混合型病毒按连接方式的不同l源码型病毒、嵌入型病毒、操作系统型病毒和外壳型病毒计算机病毒的分类-2良性病毒l只是为了表现自身,并不彻底破坏系统和数据,但会占用大量CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒l该类病毒多为恶作剧者的产物恶性病毒l一旦发作,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒l该类病毒危害极大,有些病毒发作后可能给用户造成不可挽回的损失l如“黑色星期五”、木马、蠕

14、虫病毒等计算机病毒的分类-3文件型病毒l一般只传染磁盘上的可执行文件(如.com,.exe)。在用户运行染毒的可执行文件时,病毒首先被执行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。这类病毒的特点是附着于正常程序文件中,成为程序文件的一个外壳或部件。当该病毒完成了它的工作后,其正常程序才被运行,使人看起来仿佛一切都很正常引导扇区型病毒l潜伏在软盘或硬盘的引导扇区或主引导记录中。如果计算机从被感染的软盘引导,病毒就会感染到引导硬盘,并把自己的代码调入内存。病毒可驻留在内存并感染被访问的软盘。触发引导扇区型病毒的典型事件是系统日期和时间混合型病毒l兼有以上两种病毒的特点,既传染引导区,又

15、传染文件,因此扩大了这种病毒的传染途径。当染有该类病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活计算机病毒的分类-4源码型病毒l较为少见,亦难以编写。它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件,这样刚刚生成的可执行文件便已经带毒了。嵌入型病毒l可用自身代替正常程序中的部分模块,因此,它只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难操作系统型病毒l可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,因此病毒的危害性也较大,可能导致整个系统瘫痪外壳型病毒l将自身附着在正常程序的开头或结尾,相当于给正

16、常程序加了个外壳。大部份的文件型病毒都属于这一类计算机病毒的传播网络l带有病毒的文件、邮件被下载或接收后被打开或运行,病毒就会扩散到系统中相关的计算机上可移动的存储设备l如软盘、磁带、光盘、优盘等通信系统l通过点对点通信系统和无线通信信道也可传播计算机病毒。如手机病毒计算机病毒的危害攻击系统数据区l包括硬盘主引导扇区、boot扇区、FAT表、文件目录等数据区攻击文件l方式很多,如删除、改名、替换内容、丢失簇和对文件加密等抢占系统资源l大多数病毒在动态下都常驻内存,这就要抢占部分系统资源占用磁盘空间和对信息的破坏干扰系统运行,使运行速度下降l如不执行命令、干扰内部命令的执行、虚假报警、打不开文件

17、、内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串/并接口等攻击和破坏网络系统病毒的检查方法比较法l比较被检测对象与原始备份扫描法l利用病毒特征代码串特征字识别法l病毒体内特定位置的特征分析法和检验和法l运用反汇编技术对被检测对象进行分析和检验比较法比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。该方法可能发现异常,如文件长度的变化,或程序代码的变化等。优点:简单,方便,不需专用软件缺点:无法确定病毒类型扫描法扫描法是用每一种病毒体含有的特定字符串对被检测的对象进行扫描扫描程序由两部分组成l病毒代码库l对该代码进行扫描的程序病毒扫描程序可识别的病毒数目取决于病毒

18、代码库中所含病毒的种类特征字识别法基于特征串扫描法发展起来的一种新方法只需从病毒体内抽取很少几个关键的特征字来组成特征字库该方法由于要处理的字节很少,所以工作起来速度更快、误报警更少分析法运用相应技术分析被检测对象,确认检测对象是否为病毒目的l确认被观察的磁盘引导区和程序中是否含有病毒l确认病毒的类型和种类,是否新病毒l弄清病毒体的大致结构,提取字节串或特征字,用于增添到病毒代码库l详细分析病毒代码,为制定相应的反病毒措施制定方案校验和法对正常文件的内容,计算并保存其校验和。在文件使用过程中或使用之前,定期地检查由现有内容算出的校验和与原来保存的校验和是否一致,从而可以发现文件是否被感染优点l

19、方法简单,能发现未知病毒,也能发现被查文件的细微变化缺点l有误报警、不能识别病毒类型和名称、不能对付隐蔽型病毒病毒的清除隔离l将染毒计算机与其他计算机进行隔离报警l向网络系统安全管理人员报警查毒源l检查那些经常引起病毒感染的节点和用户,并查找病毒的来源采取应对方法和对策l对病毒的破坏程度进行分析检查,并根据需要决定采取有效的病毒清除方法和对策备份数据l将重要的数据文件备份清除病毒恶意代码恶意代码的概念恶意代码是一种程序,它通过把代码在不被察觉的情况下寄宿到另一段程序中,从而达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序、破坏被感染的系统数据的安全性和完整性的目的按工作机理和传播方式区分

20、,恶意代码可有普通病毒、木马、蠕虫、移动代码和复合型病毒五类木马概述特洛伊木马(Trojan house)l简称木马,一种基于远程控制的黑客程序,一般通过秘密方式安装到目标系统,一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用 特点l隐蔽性,难以察觉l客户端/服务器模式木马与传统病毒木马也算是一种病毒,但与传统的计算机病毒不同木马是一种恶意代码,它通常并不像病毒程序那样感染文件l以寻找后门、窃取密码和重要文件为主,还能对计算机进行跟踪监视、控制、查看、修改资料等操作l具有很强的隐蔽性、突发性和攻击性木马的传播方式E-m

21、aill通过E-mail,控制端将木马程序以附件形式附着在邮件上发送出去软件下载l一些非正式的网站以提供软件下载的名义,将木马捆绑在软件安装程序上会话软件l通过会话软件(如QQ)的“传送文件”进行传播木马的原理 传统的文件型病毒寄生于正常可执行程序体内,通过寄主程序的执行而执行木马程序都有一个独立的可执行文件,一般是以一个正常应用的身份在系统中运行的采用客户机/服务器工作模式l客户端放在木马控制者的计算机中,服务器端放置在被入侵的计算机中l木马控制者通过客户端与被入侵计算机的服务器端建立远程连接,利用客户程序向服务器程序发送命令,达到操控用户机器的目的l木马的服务器部分都是可以定制的,攻击者可

22、以定制的项目一般包括:服务器运行的IP端口号、程序启动时机、如何发出调用、如何隐身、是否加密等木马的检测和清除查看开放端口l例如,“冰河”木马使用的监听端口是7626,Back Orifice 2000使用的监听端口是54320查看和恢复win.ini和system.ini系统配置文件查看启动程序并删除可疑的启动程序查看系统进程并停止可疑的系统进程查看和还原注册表 网络蠕虫网络蠕虫l一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪网络蠕虫与普通病毒的区别l普通病毒主要是感染文件和引导区,而蠕虫是一种通过网络传播的恶性代码l

23、具有普通病毒的一些共性,如传播性,隐蔽性,破坏性等l自己的特征,如不利用文件寄生、可对网络造成拒绝服务、与黑客技术相结合等蠕虫的特点传播迅速,难以清除利用操作系统和应用程序漏洞主动进行攻击传播方式多样可利用的传播途径包括文件、电子邮件、Web服务器、网络共享病毒制作技术与传统的病毒不同与黑客技术相结合蠕虫的类别-1根据使用者情况的不同l面向企业用户的蠕虫利用系统漏洞,主动进行攻击,可以对整个网络造成瘫痪性的后果如“红色代码”、“尼姆达”、“SQL蠕虫王”l面向个人用户的蠕虫通过网络(主要是电子邮件、恶意网页形式等)迅速传播如“爱虫”、“求职信”蠕虫的类别-2按其传播和攻击特征l漏洞蠕虫最多利用

24、系统漏洞进行破坏如SQL漏洞、RPC漏洞和LSASS漏洞l邮件蠕虫l传统蠕虫计算机病毒的发展趋势病毒的网络化l与Internet更紧密地结合,利用Internet上一切可以利用的方式进行传播病毒功能的综合化l集文件传染、蠕虫、木马、黑客程序特点于一身,破坏性大大加强传播途径的多样化l通过网络共享、网络漏洞、网络浏览、电子邮件、即时通信软件等途径传播病毒的多平台化l常用的操作系统平台病毒,跨操作系统的病毒,收集和PDA病毒等信息安全问题进入后病毒时代l病毒与黑客将紧密地结合在一起,黑客借助于病毒的广泛和迅速传播的特性,把黑客攻击手段从以前的一对一攻击变成了一对多攻击的模式谢谢!1、想要体面生活,

25、又觉得打拼辛苦;想要健康身体,又无法坚持运动。人最失败的,莫过于对自己不负责任,连答应自己的事都办不到,又何必抱怨这个世界都和你作对?人生的道理很简单,你想要什么,就去付出足够的努力。2、时间是最公平的,活一天就拥有24小时,差别只是珍惜。你若不相信努力和时光,时光一定第一个辜负你。有梦想就立刻行动,因为现在过的每一天,都是余生中最年轻的一天。3、无论正在经历什么,都请不要轻言放弃,因为从来没有一种坚持会被辜负。谁的人生不是荆棘前行,生活从来不会一蹴而就,也不会永远安稳,只要努力,就能做独一无二平凡可贵的自己。4、努力本就是年轻人应有的状态,是件充实且美好的事,可一旦有了表演的成分,就会显得廉

26、价,努力,不该是为了朋友圈多获得几个赞,不该是每次长篇赘述后的自我感动,它是一件平凡而自然而然的事,最佳的努力不过是:但行好事,莫问前程。愿努力,成就更好的你!5、付出努力却没能实现的梦想,爱了很久却没能在一起的人,活得用力却平淡寂寞的青春,遗憾是每一次小的挫折,它磨去最初柔软的心智、让我们懂得累积时间的力量;那些孤独沉寂的时光,让我们学会守候内心的平和与坚定。那些脆弱的不完美,都会在努力和坚持下,改变模样。6、人生中总会有一段艰难的路,需要自己独自走完,没人帮助,没人陪伴,不必畏惧,昂头走过去就是了,经历所有的挫折与磨难,你会发现,自己远比想象中要强大得多。多走弯路,才会找到捷径,经历也是人

27、生,修炼一颗强大的内心,做更好的自己!7、“一定要成功”这种内在的推动力是我们生命中最神奇最有趣的东西。一个人要做成大事,绝不能缺少这种力量,因为这种力量能够驱动人不停地提高自己的能力。一个人只有先在心里肯定自己,相信自己,才能成就自己!8、人生的旅途中,最清晰的脚印,往往印在最泥泞的路上,所以,别畏惧暂时的困顿,即使无人鼓掌,也要全情投入,优雅坚持。真正改变命运的,并不是等来的机遇,而是我们的态度。9、这世上没有所谓的天才,也没有不劳而获的回报,你所看到的每个光鲜人物,其背后都付出了令人震惊的努力。请相信,你的潜力还远远没有爆发出来,不要给自己的人生设限,你自以为的极限,只是别人的起点。写给

28、渴望突破瓶颈、实现快速跨越的你。10、生活中,有人给予帮助,那是幸运,没人给予帮助,那是命运。我们要学会在幸运青睐自己的时候学会感恩,在命运磨练自己的时候学会坚韧。这既是对自己的尊重,也是对自己的负责。11、失败不可怕,可怕的是从来没有努力过,还怡然自得地安慰自己,连一点点的懊悔都被麻木所掩盖下去。不能怕,没什么比自己背叛自己更可怕。12、跌倒了,一定要爬起来。不爬起来,别人会看不起你,你自己也会失去机会。在人前微笑,在人后落泪,可这是每个人都要学会的成长。13、要相信,这个世界上永远能够依靠的只有你自己。所以,管别人怎么看,坚持自己的坚持,直到坚持不下去为止。14、也许你想要的未来在别人眼里

29、不值一提,也许你已经很努力了可还是有人不满意,也许你的理想离你的距离从来没有拉近过.但请你继续向前走,因为别人看不到你的努力,你却始终看得见自己。15、所有的辉煌和伟大,一定伴随着挫折和跌倒;所有的风光背后,一定都是一串串揉和着泪水和汗水的脚印。16、成功的反义词不是失败,而是从未行动。有一天你总会明白,遗憾比失败更让你难以面对。17、没有一件事情可以一下子把你打垮,也不会有一件事情可以让你一步登天,慢慢走,慢慢看,生命是一个慢慢累积的过程。18、努力也许不等于成功,可是那段追逐梦想的努力,会让你找到一个更好的自己,一个沉默努力充实安静的自己。19、你相信梦想,梦想才会相信你。有一种落差是,你配不上自己的野心,也辜负了所受的苦难。20、生活不会按你想要的方式进行,它会给你一段时间,让你孤独、迷茫又沉默忧郁。但如果靠这段时间跟自己独处,多看一本书,去做可以做的事,放下过去的人,等你度过低潮,那些独处的时光必定能照亮你的路,也是这些不堪陪你成熟。所以,现在没那么糟,看似生活对你的亏欠,其实都是祝愿。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!