【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...55

上传人:仙*** 文档编号:59057472 上传时间:2022-03-01 格式:PPT 页数:105 大小:551.50KB
收藏 版权申诉 举报 下载
【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...55_第1页
第1页 / 共105页
【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...55_第2页
第2页 / 共105页
【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...55_第3页
第3页 / 共105页
资源描述:

《【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...55》由会员分享,可在线阅读,更多相关《【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...55(105页珍藏版)》请在装配图网上搜索。

1、网络安全和防火墙CIW认证的网络安全分析师课程讲师认证的网络安全分析师课程讲师(CI)刘强刘强 CIWCIW网络安全认证体系网络安全认证体系InstructorSecurity AnalystSecurity ProfessionalFoundationMCSECCNA/CCNP时间表时间表Day 1-什么是安全什么是安全?-安全要素安全要素-应用加密应用加密-攻击类型分析攻击类型分析-通用安全要素通用安全要素时间表时间表Day 2-协议层安全协议层安全-保护资源保护资源-防火墙技术原理与应用防火墙技术原理与应用-防火墙设计与规划防火墙设计与规划-检测并迷惑黑客检测并迷惑黑客-事件响应事件响应

2、Lesson 1:Lesson 1:什么是安全什么是安全? ?目标目标安全的定义安全的定义网络安全的需求网络安全的需求标识需要保护的资源标识需要保护的资源标识常见的安全威胁类型标识常见的安全威胁类型什么是安全什么是安全? ?网络安全网络安全 -识别并消除威胁和攻击的能力识别并消除威胁和攻击的能力-是一个持续的过程是一个持续的过程涉及涉及Internet的安全的安全黑客的行为统计黑客的行为统计CERT(计算机安全紧急响应中心计算机安全紧急响应中心)统计统计近期,黑客活动频率上升势头猛、破坏所造成近期,黑客活动频率上升势头猛、破坏所造成的经济损失逐渐加大的经济损失逐渐加大大多数的公司遭受攻击的情况

3、仍然频繁发生大多数的公司遭受攻击的情况仍然频繁发生风险何处来风险何处来? ?很多的站点对外提供黑客工具很多的站点对外提供黑客工具-教授如何使用黑客工具教授如何使用黑客工具-扫描网络决定攻击目标扫描网络决定攻击目标-导致网络服务器的崩溃导致网络服务器的崩溃-破坏网络设备和功能破坏网络设备和功能-突破验证和加密防护突破验证和加密防护 -()一个建议访问的网址一个建议访问的网址百分百安全的神话百分百安全的神话没有绝对的安全没有绝对的安全安全即寻求平衡安全即寻求平衡-使用有效的方案但不能加重合法用户的访问使用有效的方案但不能加重合法用户的访问负担负担订制一个有效的安全矩阵订制一个有效的安全矩阵安全矩阵

4、安全矩阵-使用所有的安全设备和组件来保护一个公司使用所有的安全设备和组件来保护一个公司的网络安全的网络安全.有效的安全系统规则有效的安全系统规则-允许访问控制允许访问控制-方便用户使用方便用户使用-适当的经济开销适当的经济开销-可扩展性和可升级性可扩展性和可升级性-报警和日志分析能力报警和日志分析能力你将尝试保护什么?你将尝试保护什么?用户终端用户终端-被雇员使用的终端计算机被雇员使用的终端计算机-威胁威胁 : 病毒病毒,特洛伊木马特洛伊木马, Active X控件控件,Java Applet网络资源网络资源-路由器路由器,交换机交换机,配线室配线室-威胁威胁: IP欺骗欺骗,系统窃听系统窃听

5、服务器资源服务器资源-DNS,WEB, Email, FTP 服务器等服务器等-威胁威胁: 未验证侵入未验证侵入, 拒绝服务拒绝服务, 特洛伊木马特洛伊木马信息数据资源信息数据资源-人力资源和电子商务数据库人力资源和电子商务数据库-威胁威胁: 获得商业秘密和竞争者资料数据获得商业秘密和竞争者资料数据谁是安全威胁者谁是安全威胁者? ?黑客的分类黑客的分类-偶然的攻击者偶然的攻击者-坚定的攻击者坚定的攻击者-商业间谍商业间谍安全标准安全标准ISO 7498-2 安全体系安全体系安全服务安全服务-认证认证-访问控制访问控制-数据的保密性数据的保密性-数据的完整性数据的完整性-不可否认性不可否认性安全

6、机制安全机制-特殊的安全机制特殊的安全机制 (一一次性口令系统和次性口令系统和Kerberos认证等认证等-通用的安全机制通用的安全机制Lesson1 Lesson1 总结总结有效的安全矩阵结构有效的安全矩阵结构你尝试保护的资源你尝试保护的资源三种类型的黑客三种类型的黑客安全标准安全标准Lesson 2:Lesson 2:安全要素安全要素目标目标安全有效的安全策略构成要素安全有效的安全策略构成要素标识用户认证方法标识用户认证方法解释访问控制方法的需求解释访问控制方法的需求描述描述 ACL 和和 ECL罗列三种主要的网络加密类型罗列三种主要的网络加密类型解释审核的需求解释审核的需求安全基本要素安

7、全基本要素Corporate Security PolicyUser Authentication安全策略安全策略成功的安全策略的要素成功的安全策略的要素建立有效的安全策略建立有效的安全策略-系统资源分类系统资源分类(level1,level2,level3)-区分不同资源区分不同资源-定义风险指数定义风险指数-定义可接受和不可接受的行为定义可接受和不可接受的行为-定义资源安全防护的方法定义资源安全防护的方法-定义安全教育问题定义安全教育问题-决定谁管理哪部分策略决定谁管理哪部分策略加密加密加密种类加密种类 -对称加密、非对称加密和哈希加密对称加密、非对称加密和哈希加密加密是如何实现的加密是如

8、何实现的?-数据机密性(数字信封)数据机密性(数字信封)-数据完整性数据完整性(哈希哈希)-验证验证(数字签名数字签名)-怒棵否认性怒棵否认性 (数字签名数字签名)决定加密强度的三大要素决定加密强度的三大要素:-算法的强壮性算法的强壮性-密钥的保密性密钥的保密性-密钥的长度密钥的长度- (书书2-16) : 密钥破解时间表密钥破解时间表认证认证认证方法认证方法-what you know(密码认证密码认证)-what you have(智能卡、数字证书智能卡、数字证书)-who you are(指纹和视网膜认证指纹和视网膜认证)-where you are(rlogin,rsh时的源地址时的源

9、地址)特殊的认证技术特殊的认证技术Kerberos(RFC 1519)One-time passwords(RFC 1938)访问控制访问控制访问控制列表访问控制列表(ACL)访问控制选项访问控制选项(ECL)练习练习 书书2-27审核审核被动审核被动审核非实时性审核非实时性审核主动审核主动审核-结束一个会话结束一个会话-阻止访问某一特殊主机阻止访问某一特殊主机-追踪非法行为追踪非法行为安全的反面因素安全的反面因素增加访问系统和使用系统的复杂性增加访问系统和使用系统的复杂性减缓系统的响应时间减缓系统的响应时间Lesson2 Lesson2 总结总结安全策略安全策略加密类型加密类型认证技术认证技

10、术审核技术审核技术Lesson 3:Lesson 3:应用加密应用加密目标目标使用公钥技术创建信任关系使用公钥技术创建信任关系对称加密技术、非对称加密技术和哈希加密技术对称加密技术、非对称加密技术和哈希加密技术原理原理在在Windows2000和和Linux中部署中部署PGP创建信任关系创建信任关系对称、非对称和哈希加密对称、非对称和哈希加密公钥加密技术模型公钥加密技术模型分发密钥分发密钥-手工分发手工分发: S/MIMI , PGP-自动分发自动分发: SSL, IPSec对称加密模型对称加密模型对称加密技术对称加密技术对称加密算法对称加密算法-DES(数据加密标准数据加密标准)-Tripl

11、e DES- RSA 公司的对称算法公司的对称算法RC2 and RC4(最为经常使用的算法最为经常使用的算法)RC5RC6Lotus Notes,Oracle,SQL 使用使用 RC4 -IDEA-Blowfish(448位密钥位密钥) and Twofish-Skipjack-MARS-Rijndael and Serpen非对称加密模型非对称加密模型非对称加密技术非对称加密技术非对称加密产品非对称加密产品-RSA-DSA(Digital Signature Algorithm)-Diffie-HellmanKey-exchange protocol哈希加密哈希加密定义定义-将数据转换为不

12、可逆的数据形式将数据转换为不可逆的数据形式特点特点-单向单向-变长输入,定长输出变长输入,定长输出哈希算法哈希算法-MD2,MD4 and MD5 (Message Digest N)创建创建 单向的消息摘要单向的消息摘要-Secure hash algorithm: SHA(160位位)应用加密过程应用加密过程对称加密、非对称加密和哈希加密的联合对称加密、非对称加密和哈希加密的联合E-mail 加密加密-PGP, S/MIME文件加密文件加密-Md5sumWeb 服务器加密服务器加密-Secure HTTP- SSL (Secure Sockets Layer)应用加密过程应用加密过程网络层

13、加密网络层加密-VPN (虚拟专用网络虚拟专用网络) : PPTPIPSec-AH (验证头验证头)-ESP (加密安全负荷加密安全负荷)-SA (安全联合安全联合)-IKE (Internet 密钥交换密钥交换)公钥基础架构公钥基础架构(PKI)(PKI)PKI 是基于是基于X.509 标准的标准的授权机构授权机构(CA)CA 颁发的证书颁发的证书Use of a Certificate to Use of a Certificate to EncryptEncryptUse of a Certificate to Use of a Certificate to DecryptDecrypt

14、Lesson 4:Lesson 4:攻击类型攻击类型课前练习课前练习书书3-22书书3-30书书3-50书书3-61目标目标描述常见的攻击烈性描述常见的攻击烈性描述特殊的攻击类型描述特殊的攻击类型前门和蛮力攻击前门和蛮力攻击字典攻击字典攻击-用户自定义化的蛮力攻击用户自定义化的蛮力攻击-John the Ripper形式的攻击形式的攻击系统漏洞和后门攻击一个程序设计中的漏洞将会导致严重的后果一个程序设计中的漏洞将会导致严重的后果-缓冲区溢出缓冲区溢出后门是一个非法打开的访问途径后门是一个非法打开的访问途径-Root kits攻击攻击社会工程和非直接性攻击命令索要或请求索要密码命令索要或请求索要

15、密码欺骗性的电子邮件欺骗性的电子邮件拒绝服务攻击拒绝服务攻击病毒、系统病毒、系统BUG和服务漏洞和服务漏洞社会工程和非直接性攻击欺骗欺骗-IP 欺骗欺骗, ARP 欺骗欺骗, DNS中毒中毒Trojans特洛伊木马特洛伊木马信息泄露信息泄露会话劫持和中间人攻击会话劫持和中间人攻击Lesson 5:Lesson 5:通用安全准则通用安全准则目标目标描述有效实现网络安全通用准则描述有效实现网络安全通用准则使用通用安全准则创建一个系统安全策略使用通用安全准则创建一个系统安全策略10 10 个通用准则个通用准则偏执狂偏执狂必须有一个安全策略必须有一个安全策略没有任何系统或技术是孤立的没有任何系统或技术

16、是孤立的最小化遭受攻击后的破坏程度最小化遭受攻击后的破坏程度在公司范围内强制执行策略在公司范围内强制执行策略10 10 个通用准则个通用准则为员工提供培训为员工提供培训-终端用户、网络管理员和行政管理人员终端用户、网络管理员和行政管理人员使用综合化的安全策略使用综合化的安全策略安全地放置网络设备安全地放置网络设备识别安全商业问题识别安全商业问题考虑物理安全问题考虑物理安全问题Lesson 6:Lesson 6:协议层安全协议层安全目标目标标识不同的协议层的潜在威胁标识不同的协议层的潜在威胁TCP/IPTCP/IP协议栈和协议栈和OSIOSI参考模型参考模型ApplicationPresenta

17、tionSessionTransportNetworkData linkPhysical用户程序用户程序TCP&UDPIP,ICMPPhysicalApplications操作系统或操作系统或IP栈栈外围和网络设备外围和网络设备物理层物理层组织信号在网络上发送(比特流、编码方式)组织信号在网络上发送(比特流、编码方式)威胁威胁: 窃听和嗅探窃听和嗅探保护保护: 加密加密, 数据标签数据标签, 波扰器波扰器网络层网络层提供寻址和路由的功能提供寻址和路由的功能IP,ICMP,IGMP,ARP,RARPInternet Protocol (IP)-32-bit ,唯一性唯一性 ,分为网络位和主机位分

18、为网络位和主机位-头长头长(20bytes): 信息和控制区域信息和控制区域-威胁威胁: Smurf 拒绝服务攻击拒绝服务攻击Internet Control Message Protocol (ICMP)-差错检测和信息控制差错检测和信息控制-威胁威胁:TFN泛洪泛洪, -保护保护: 防火墙和系统补丁防火墙和系统补丁传输层传输层控制主机见的信息传送控制主机见的信息传送TCP, UDP 协议协议TCP 标志位标志位: SYN, FIN, ACK(FTP,HTTP.)-建立连接的过程建立连接的过程-断立连接的过程断立连接的过程TCP 威胁威胁: SYN 泛洪泛洪UDP :传输协议传输协议(用于视

19、频、声频、用于视频、声频、DNS查询、查询、TFTP等等)端口号端口号(IANA定义定义)-Web(80),FTP(20,21),DNS(53), .-Well-known(reserved) ports : 1024-Registered ports : 1024应用层应用层最难保护的层次最难保护的层次Simple Mail Transfer Protocol(SMTP)-威胁威胁:垃圾邮件垃圾邮件邮件中的病毒和木马程序邮件中的病毒和木马程序用户名的泄露用户名的泄露-保护保护:邮件病毒过滤网关邮件病毒过滤网关使用安全的使用安全的SMTP协议协议对用户进行教育对用户进行教育应用层应用层File

20、 Transfer Protocol(FTP)-威胁威胁: 通过上传添满所有的磁盘空间通过上传添满所有的磁盘空间拷贝盗窃来的软件拷贝盗窃来的软件用户名和密码使用明文传输用户名和密码使用明文传输-保护保护:仅允许匿名连接仅允许匿名连接放置放置FTP数据在一个单独的分区上数据在一个单独的分区上Hypertext Transfer Protocol(HTTP)-威胁威胁: 恶意的恶意的active X 和和Java applet扩展的应用程序扩展的应用程序(Java,CGI,ASP.)Application Layer(2)Application Layer(2)Telnet-威胁威胁: 明文传输所

21、有数据明文传输所有数据Simple Network Management Protocol (SNMP)-仅使用团体名称进行验证仅使用团体名称进行验证-明文传输所有信息明文传输所有信息-威胁威胁: 团体名猜测团体名猜测信息泄露信息泄露Domain Name System(DNS)-威胁威胁: 区域文件传输区域文件传输DNS中毒技术中毒技术-保护保护:防火墙阻止对外的区域传送防火墙阻止对外的区域传送规划只允许将区域文件传诵给特定主机规划只允许将区域文件传诵给特定主机Lesson 7:Lesson 7:保护资源保护资源课前练习课前练习书书6-17书书6-19书书6-20目标目标始终应用安全策略始终

22、应用安全策略使用使用C2以上级别的系统以上级别的系统保护保护 TCP/IP 服务服务, 包括包括HTTP 和和 TCP描述测试的重要性并且评估系统和服务描述测试的重要性并且评估系统和服务实现安全保护五个步骤五个步骤 (书书7-3)-区别资源和需求区别资源和需求-定义安全策略定义安全策略-保护每一个资源和服务保护每一个资源和服务-日志记录、测试和评估日志记录、测试和评估-重复这个过程,保护最新的安全重复这个过程,保护最新的安全资源和服务通过各种技术来保护资源和服务通过各种技术来保护资源和服务-保护数据不被嗅探保护数据不被嗅探-适时调整方法和技术适时调整方法和技术-通过更改默认设置来保护服务通过更

23、改默认设置来保护服务-移除没必要的服务移除没必要的服务保护保护TCP/IPTCP/IP服务服务最通用的最通用的Internet服务服务: HTTP, FTP, SMTP 服务器服务器 Web服务器的安全服务器的安全 在操作系统上为硬盘分区在操作系统上为硬盘分区.-把操作系统安全放在第一个分区把操作系统安全放在第一个分区-把把Web服务放在第二个分区服务放在第二个分区-把主目录放在第三个分区把主目录放在第三个分区通用网关接口通用网关接口(CGI) :-威胁威胁:信息泄露信息泄露间接执行系统命令间接执行系统命令-方案方案: 书写安全的书写安全的 CGI脚本脚本保护保护TCP/IPTCP/IP服务服

24、务File Transfer Protocol servers(FTP) (书书7-19)威胁威胁:填充硬盘填充硬盘 (DoS)-解决方案解决方案:放置放置FTP主目录在非系统分区主目录在非系统分区只允许只读访问只允许只读访问访问控制访问控制变换文件所有者变换文件所有者 Simple Mail Transfer Protocol (SMTP)-威胁威胁: Internet蠕虫和病毒蠕虫和病毒-解决方案解决方案:安全网络级病毒扫描软件安全网络级病毒扫描软件实施认证控制实施认证控制测试和评估测试和评估测试已存在的系统测试已存在的系统-用黑客的方法测试你的网络用黑客的方法测试你的网络-参考服务器日志

25、记录参考服务器日志记录-不要变成一个自满者不要变成一个自满者实现一个安全新系统实现一个安全新系统实现一个安全新系统实现一个安全新系统-拷贝相同的系统策略拷贝相同的系统策略-放置系统在不同的子网放置系统在不同的子网-模拟正常的网络环境模拟正常的网络环境-用黑客常规攻击方式测试这个新系统用黑客常规攻击方式测试这个新系统检测软件检测软件优点优点: 方便的方便的, 自动的自动的 劣势劣势 : 不能发现新的漏洞问题不能发现新的漏洞问题三个主要的测试工具种类三个主要的测试工具种类:-网络扫描器网络扫描器-操作系统版本识别操作系统版本识别-记录并分析日志记录并分析日志Lesson 8:Lesson 8:防火

26、墙防火墙目标目标定义和描述防火墙定义和描述防火墙描述防火墙在安全策略中的角色描述防火墙在安全策略中的角色定义描述通用防火墙专业术语定义描述通用防火墙专业术语描述包过滤和他们的特性描述包过滤和他们的特性描述链路级网关和他们的特性描述链路级网关和他们的特性描述并且配置一个应用级网关描述并且配置一个应用级网关定义并描述一个防火墙定义并描述一个防火墙防火墙用于阻止带有潜在恶意的数据电报防火墙用于阻止带有潜在恶意的数据电报, 就像就像一道隔在你和户外之间的门一道隔在你和户外之间的门防火墙控制从外网到内网之间的整个区域防火墙控制从外网到内网之间的整个区域防火墙术语防火墙术语网关网关-在两个设备之间提供了中

27、继服务的系统在两个设备之间提供了中继服务的系统包过滤器包过滤器-基于包的结构处理网络数据包的设备基于包的结构处理网络数据包的设备链路级网关链路级网关-防火墙的功能被两种主机角色分开防火墙的功能被两种主机角色分开:屏蔽路由器屏蔽路由器 +应用层防火墙应用层防火墙保护两个防火墙之间的连接保护两个防火墙之间的连接-优点优点: 在攻击发生的时候提供一个默认的容错在攻击发生的时候提供一个默认的容错可以提供可以提供NAT功能功能防火墙术语防火墙术语应用层网关应用层网关-作用于作用于OSI参考模型的每一个层次参考模型的每一个层次-代理服务器:代理服务器: 代表内部主机连接外部服务器代表内部主机连接外部服务器

28、网络地址转换网络地址转换(NAT)-NAT 转换内部转换内部IP为公网为公网IP-可以使内部主机地址对外隐藏可以使内部主机地址对外隐藏堡垒主机堡垒主机-位于可信网络与非可信网络之间的计算机位于可信网络与非可信网络之间的计算机-通常充当一个代理、防火墙、网关的角色和功能通常充当一个代理、防火墙、网关的角色和功能操作系统加固操作系统加固-安装了防火墙程序后删除所有没有用或不应该使用的存安装了防火墙程序后删除所有没有用或不应该使用的存在潜在安全威胁的网络在潜在安全威胁的网络非军事区非军事区(DMZ)(DMZ)DMZ是一个放置在外部网络和内部网络之间的是一个放置在外部网络和内部网络之间的小型网络小型网

29、络通过一个屏蔽路由器和一个阻塞路由器构成通过一个屏蔽路由器和一个阻塞路由器构成屏蔽路由器屏蔽路由器= 包过滤路由器包过滤路由器-它是实现对外路由的它是实现对外路由的阻塞路由器阻塞路由器 (内部路由器内部路由器)-定义了一个公网可以访问公司内部网络的一定义了一个公网可以访问公司内部网络的一个点,反之亦然个点,反之亦然防火墙的默认配置防火墙的默认配置默认禁止,除非明确允许默认禁止,除非明确允许默认允许,除非明确禁止默认允许,除非明确禁止包过滤包过滤一个根据预先订制的规则检查每一个通过的数一个根据预先订制的规则检查每一个通过的数据包的设备据包的设备工作在工作在OSI/RM的网络层的网络层检查内容检查

30、内容:-源源 IP地址地址-目标目标 IP 地址地址-TCP/UDP 源端口源端口-TCP/UDP 目标端口目标端口-协议类型协议类型包过滤规则示例包过滤规则示例 RuleActionSrc IPDst IPSrc PortDst Port Protocol1Discard23TCP2Discard23TCP-Telnet packet filter包过滤规则示例包过滤规则示例 RuleActionSrc IPDst IPSrc PortDst PortProtocol1Allow192.168.1.0TCP2Allow192.168.1.020TCP-FTP filter rules包过滤规

31、则示例包过滤规则示例 RuleActionSrc IPDst IPSrc PortDst PortProtocol1Allow192.168.1.0TCP2Block192.168.1.0206:akeoisPvTzXD!H*K-04.8blfpjtRxVAYE$I(M=25;9dnhqOuSyWC#G%J)N37:akeoisQwTzXD!H*L+04.8cmfpjtRxVBZE$I(M=27bkeoisQwUAXD!H*L+14.8cmgqjtRxVBZF%I(M=27blfoisQwUAYE!H*L+15.8cmgqOuRxVBZF%J(M=27blfpjsQwUAYE$H*L+15;9

32、cmgqOuSyVBZF%J)N=26:akeohrPvTzXD#G&K-04.7blfpjtRwUAYE$I(L+15;9dmgqOuSyWBZF%J)N37:akeoisQvTzXD!H*L-04.8cmfpjtRxVBYE$I(M=27blfpjsQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N26:akeoisPvTzXD!H*K-04.8blfpjtRxVAYE$I(M=25;9dnhqOuSyWC#G%J)N37:akeoisQwTzXD!H*L+04.8cmfpjtRxVBZE$I(M=27bkeoisQwUAXD!H*L+14.8cmgqjtRxVBZF%I(M=

33、27blfoisQwUAYE!H*L+15.8cmgqOuRxVBZF%J(M=27blfpjsQwUAYE$H*L+15;9cmgqOuSyVBZF%J)N=26:akeohrPvTzXD#G&K-04.7blfpjtRwUAYE$I(L+15;9dmgqOuSyWBZF%J)N37:akeoisQvTzXD!H*L-04.8cmfpjtRxVBYE$I(M=27bkeoisQwUzXD!H*L+14.8cmgpjtRxVBZF$I(M=27bleoisQwUAYD!H*L+15.8cmgqOtRxVBZF%J(M=27blfpisQwUAYE$H*L+15;8cmgqOuSxVBZF%J)

34、N=26:akenhrPvTzXD#G&K-04.7blfpjtQwUAYE$I(L+15;9cmgqOuSyWBZF%J)N36:akeoisQvTzXD!HL+15.8cmgqOuRxVBZF%J)M=27blfpjsQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N=26:akeohrPvTzXD!G&K-04.7blfpjtRwUAYE$I(L+15;9dmgqOuSyWCZF%J)N37:akeoisQwTzXD!H*L-04.8cmfpjtRxVBYE$I(M=27bkeoisQwUzXD!H*L+14.8cmgqjtRxVBZF$I(M=27blfoisQwUAYD!

35、H*L+15.8cmgqOtRxVBZF%J(M=27blfpisQwUAYE$H*L+15;9cmgqOuSxVBZF%J)N=26:akenhrPvTzXD#G&K-04.7blfpjtQwUAYE$I(L+15;9cmgqOuSyWBZF%J)N36:akeoisQvTzXD!H*L-04.8clfpjtRxVBYE$I(M=25;9dnhrOuSyWC#G&J)N37akeoisQwUzXD!H*L+04.8cmgpjtRxVBZF$I(M=27bleoisQwUAYD!H*L+14.8cmgqOtRxVBZF%I(M=27:akeoisQwTzXD!H*L-04.8cmfpjtRxV

36、BYE$I(M=27bkeoisQwUzXD!H*L+14.8cmgqjtRxVBZF$I(M=27blfoisQwUAYD!H*L+15.8cmgqOtRxVBZF%J(M=27blfpisQwUAYE$H*L+15;9cmgqOuSxVBZF%J)N=26:akenhrPvTzXD#G&K-04.7blfpjtQwUAYE$I(L+15;9cmgqOuSyWBZF%J)N36:akeoisQvTzXD!H*L-04.8clfpjtRxVBYE$I(M=27blfpjsQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N26:akeohrPvTzXD!G&K-04.7blfpjtR

37、wUAYE$I(M+15;9dmgqOuSyWCZF%J)N37lfpisQwUAYE$H*L+15;8cmgqOuSxVBZF%J)M=27blfpjtQwUAYE$I*L+15;9cmgqOuSyWBZF%J)N26:akeoisQvTzXD!H*K-04.8clfpjtRxVAYE$I(M=25;9dnhrOuSyWC#G%J)N37akeoisQwTzXD!H*L+04.8cmgpjtRxBZF%J)N=26:akeohrPvTzXD#G&K-04.7blfpjtRwUAYE$I(L+15;9dmgqOuSyWBZF%J)N37:akeoisQvTzXD!H*L-04.8cmfpjtR

38、xVBYE$I(M=27bkeoisQwUzXD!H*L+14.8cmgpjtRxVBZF$I(M=27bleoisQwUAYD!H*L+15.8cmgqOtRxVBZF%J(M=27blfpisQwUAYE$H*L+15;8cmgqOuSxVBZF%J)N=27blfpjtQwUAYE$I(L+15;9cmgqOuSyWBZF%J)N26:akeoirPvTzXH*L+14.8cmgqjtRxVBZF%I(M=27blfoisQwUAYE!H*L+15.8cmgqOuRxVBZF%J(M=27blfpjsQwUAYE$H*L+15;9cmgqOuSyVBZF%J)N=26:akeohrPvT

39、zXD#G&K-04.7blfpjtRwUAYE$I(L+15;9dmgqOuSyWBZF%J)N37:akeoisQvTzXD!H*L-04.8cmfpjtRxVBYE$I(M=27bkeoisQwUzXD!H*L+14.8cmgpjtRxVBZF$I(M=27bleoisQwUAYD!H*L+15.8cmgqOtRxVBZF%J(M=27akeoisQwTzXD!H*L+04.8cmfpjtRxVBZE$I(M=27bkeoisQwUAXD!H*L+14.8cmgqjtRxVBZF%I(M=27blfoisQwUAYE!H*L+15.8cmgqOuRxVBZF%J)M=27blfpjsQw

40、UAYE$I*L+15;9cmgqOuSyVBZF%J)N=26:akeohrPvTzXD!G&K-04.7blfpjtRwUAYE$I(L+15;9dmgqOuSyWCZF%J)N37:fpisQwUAYE!H*L+15;8cmgqOuSxVBZF%J)M=27blfpjtQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N26:akeoisPvTzXD!H*K-04.8clfpjtRxVAYE$I(M=25;9dnhqOuSyWC#G%J)N37akeoisQwTzXD!H*L+04.8cmfpjtRxVBZE$I(M=27bkeoisQwUAXD!H*L+14.8cmgqjtR

41、xVBZF%I(M=27bfpjtRxUAYE$I(M=15;9dngqOuSyWC#F%J)N36:akeoisQvTzXD!H*L-04.8clfpjtRxVBYE$I(M=25;9dnhrOuSyWC#G&J)N37akeoisQwUzXD!H*L+04.8cmgpjtRxVBZF$I(M=27bleoisQwUAYD!H*L+14.8cmgqOtRxVBZF%I(M=27blfpisQwUAYE!H*L+15;8cmgqOuSxVBZF%J)M=27bpjtRxVBZE$I(M=27bkeoisQwUAXD!H*L+14.8cmgqjtRxVBZF$I(M=27blfoisQwUAYD

42、!H*L+15.8cmgqOuRxVBZF%J(M=27blfpjsQwUAYE$H*L+15;9cmgqOuSxVBZF%J)N=26:akeohrPvTzXD#G&K-04.7blfpjtQwUAYE$I(L+15;9dmgqOuSyWBZF%J)N37blfoisQwUAYE!H*L+15;8cmgqOuRxVBZF%J)M=27blfpjsQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N26:akeohrPvTzXD!G&K-04.7blfpjtRwUAYE$I(M+15;9dmgqOuSyWCZF%J)N37:akeoisQwTzXD!H*L-04.8cmfpjtRxV

43、BZE$I(M=27blfpjtQwUAYE$I(L+15;9cmgqOuSyWBZF%J)N26:akeoisQvTzXD!H*K-04.8clfpjtRxVBYE$I(M=25;9dnhrOuSyWC#G%J)N37akeoisQwUzXD!H*L+04.8cmgpjtRxVBZE$I(M=27bleoisQwUAXD!H*L+14.8cmgqOtRxVBZF%I(M=27fpjtRxUAYE$I(M=15;9dnhqOuSyWC#F%J)N37:akeoisQvTzXD!H*L-04.8cmfpjtRxVBYE$I(M=27bkeoisQwUzXD!H*L+14.8cmgpjtRxVBZ

44、F$I(M=27bleoisQwUAYD!H*L+15.8cmgqOtRxVBZF%J(M=27blfpisQwUAYE$H*L+15;8cmgqOuSxVBZF%J)N=26:akenhrPvTzXD#G&K-04.8cmfpjtRxVBZE$I(M=27bkeoisQwUAXD!H*L+14.8cmgqjtRxVBZF%I(M=27blfoisQwUAYE!H*L+15.8cmgqOuRxVBZF%J(M=27blfpjsQwUAYE$H*L+15;9cmgqOuSyVBZF%J)N=26:akeohrPvTzXD#G&K-04.7blfpjtRwUAYE$I(L+15;9dmgqOuSy

45、WCZF%J)N36:akeoisPvTzXD!H&K-04.cmgqOtRxVBZF%I(M=27blfpisQwUAYE!H*L+15;8cmgqOuSxVBZF%J)M=27blfpjtQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N26:akeoisPvTzXD!H*K-04.8clfpjtRxVAYE$I(M=25;9dnhqOuSyWC#G%J)N37akeoisQwAYE$H*L+15;9cmgqOuSxVBZF%J)N=26:akenhrPvTzXD#G&K-04.7blfpjtQwUAYE$I(L+15;9cmgqOuSyWBZF%J)N36:akeoisQvT

46、zXD!H*L-04.8clfpjtRxVBYE$I(M=25;9dnhrOuSyWC#G&J)N37akeoisQwUzXD!H*L+04.8cmgpSyVBZF%J)N26:akeohrPvTzXD!G&K-04.7blfpjtRwUAYE$I(M+15;9dmgqOuSyWCZF%J)N37:akeoisQwTzXD!H*L-04.8cmfpjtRxVBZE$I(M=27bkeoisQwUAXD!H*L+14.8cmgqjtRxVBZF$I(M=26:akeoisQvTzXD!H*K-04.8clfpjtRxVAYE$I(M=25;9dnhrOuSyWC#G%J)N37akeoisQwT

47、zXD!H*L+04.8cmgpjtRxVBZE$I(M=27bleoisQwUAXD!H*L+14.8cmgqjtRxVBZF%I(M=27blfoisQwUAYE!H*L+15;8cmgqOuRx#F%J)N37:akeoisQvTzXD!H*L-04.8clfpjtRxVBYE$I(M=27akeoisQwUzXD!H*L+14.8cmgpjtRxVBZF$I(M=27bleoisQwUAYD!H*L+14.8cmgqOtRxVBZF%J(M=27blfpisQwUAYE$H*L+15;8cmgqOuSxVBZF%J)N=26:akenhrPvTzXD#G&K04.8cmfpjtRxVB

48、ZE$I(M=27bkeoisQwUAXD!H*L+14.8cmgqjtRxVBZF%I(M=27blfoisQwUAYE!H*L+15.8cmgqOuRxVBZF%J(M=27blfpjsQwUAYE$H*L+15;9cmgqOuSyVBZF%J)N=26:akeohrPvTz!H*L+04.8cmgpjtRxVBZE$I(M=27bleoisQwUAXD!H*L+14.8cmgqOtRxVBZF%I(M=27blfpisQwUAYE!H*L+15;8cmgqOuRxVBZF%J)M=27blfpjsQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N2bkeoisQwUzXD!H

49、*L+14.8cmgqjtRxVBZF$I(M=27blfoisQwUAYD!H*L+15.8cmgqOtRxVBZF%J(M=27blfpisQwUAYE$H*L+15;9cmgqOuSxVBZF%J)N=27bkeoisQwUAXD!H*L+14.8cmgqjtRxVBZF%I(M=27blfoisQwUAYE!H*L+15.8cmgqOuRxVBZF%J)M=27blfpjsQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N=26:akeohrPvTzXD!G&K-04.7blftRxVBZF$I(M=27bleoisQwUAYD!H*L+14.8cmgqOtRxVBZF%I

50、(M=27blfpisQwUAYE!H*L+15;8cmgqOuSxVBZF%J)M=27blfpjtQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N2bkeoisQwUAXD!H*L+14.8cmgqjtRxVBZF$I(M=27blfoisQwUAYD!H*L+15.8cmgqOuRxVBZF%J(M=27blfpjsQwUAYE$H*L+15;9cmgqOuSxVBZF%J)N=27bleoisQwUAXD!H*L+14.8cmgqjtRxVBZF%I(M=27blfoisQwUAYE!H*L+15;8cmgqOuRxVBZF%J)M=27blfpjsQwUAYE$I*L+15;9cmgqOuSyVBZF%J)N27bleoisQwUAYD!H*L+15.8cmgqOtRxVBZF%J(M=26

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!