信息安全復(fù)習(xí)資料_第1頁
信息安全復(fù)習(xí)資料_第2頁
信息安全復(fù)習(xí)資料_第3頁
信息安全復(fù)習(xí)資料_第4頁
信息安全復(fù)習(xí)資料_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、考點:信息安全概述、信息保密技術(shù)、信息認(rèn)證技術(shù)、密鑰管理技術(shù)、訪問控制技術(shù)、網(wǎng)絡(luò)安全、信息安全的管理。詳細(xì)內(nèi)容:一、 信息安全概述:1. 信息安全的定義信息的定義:信息是事物運動的狀態(tài)和狀態(tài)變化的方式信息安全的定義:-安全的定義-遠(yuǎn)離危險的狀態(tài)或特征-信息上安全-關(guān)注信息本身的安全,保護(hù)信息財產(chǎn)不受損失 2.信息安全的威脅、主要的幾類威脅(計算機病毒)A:安全威脅產(chǎn)生的背景:計算機網(wǎng)絡(luò)的迅速發(fā)展。安全威脅的重點部門:金融系統(tǒng)、政府部門和軍事系統(tǒng)。 -安全威脅的定義:指人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用所造成的危險。安全威脅的表現(xiàn)類型:偶然威脅,故意威脅(主動攻擊,被

2、動攻擊) 安全威脅的環(huán)境相關(guān)性:不同威脅的存在及程度是隨環(huán)境變化而變化的。B: 常見的安全威脅(19):a信息泄露 k陷阱門b破壞信息的完整性 l抵賴c拒絕服務(wù) m重放d非法使用(非授權(quán)訪問) n計算機病毒 *e竊聽 o人員不慎f業(yè)務(wù)流分析 p 媒體廢棄g假冒 q 物理入侵h旁路控制 r竊取i授權(quán)侵犯 s 業(yè)務(wù)欺騙j特洛伊木馬 3.安全威脅的應(yīng)用措施、相關(guān)法律法規(guī)信息安全的技術(shù)措施A信息加密-讓有用的信息變?yōu)榭瓷先タ此茻o用的亂碼,使攻擊者無法讀懂信息內(nèi)容從而保護(hù)信息. -單鑰密碼、公鑰密碼 序列密碼、分組密碼. B數(shù)字簽名-數(shù)字簽名機制決定于兩個過程 簽名過程-簽名過程是利用簽名者的私有信息

3、驗證過程-利用公開的規(guī)程和信息來確定簽名是否是利用私有信息產(chǎn)生的.C數(shù)據(jù)完整性保護(hù)D身份鑒別E訪問控制F 數(shù)據(jù)備份和災(zāi)難恢復(fù)G網(wǎng)絡(luò)控制技術(shù)H反病毒技術(shù)I安全審計J路由控制技術(shù)K其他:(業(yè)務(wù)填充、公證機制等)信息安全管理:v 管理目標(biāo):保障信息資源安全v 管理涉及方面:人事、設(shè)備、場地、儲存媒體、軟件、 網(wǎng)絡(luò)、密碼密鑰管理v 管理原則:規(guī)范,預(yù)防,立足國內(nèi),重視實效, 系統(tǒng)化,均衡防護(hù),應(yīng)急和災(zāi)難恢復(fù)原則相應(yīng)的政策法律:國家關(guān)于數(shù)據(jù)通信環(huán)境的安全機制法規(guī)二、 信息安全概述:1.古典密碼-代換密碼-加密解密(區(qū)分古典現(xiàn)代)古典密碼:從古代到19世紀(jì)末提出和使用的密碼稱為古典密碼。古典密碼大多比較簡

4、單,一般可用手工或機械方式實現(xiàn)其加密和解密過程,破譯也比較容易。A移位密碼移位密碼的加密方法是將明文字母按某種方式進(jìn)行移位,如著名的愷撒密碼。在移位密碼中,將26個英文字母依次與0,1,2,25對應(yīng),密文字母c 可以用明文字母m和密鑰k按如下算法得到: c=m+k(mod 26)給定一個密文字母c, 對應(yīng)的明文字母m可由c和密鑰k按如下算法得到: m=c-k(mod 26)按照密碼體制的數(shù)學(xué)形式化定義,移位密碼體制描述為五元組(P,C,K,E,D),其中: (P,C,K,E,D),其中: P=C=K= Z26=0,1,2,25 E=ek: Z26® Z26| ek (m)=m +k

5、(mod 26), D=dk: Z26® Z26| dk (c)=c -k (mod 26)。 B仿射密碼移位密碼的加密方法是將明文字母按某種方式進(jìn)行移位,如著名的愷撒密碼。在移位密碼中,將26個英文字母依次與0,1,2,25對應(yīng),密文字母c 可以用明文字母m和密鑰k按如下算法得到: c=m+k(mod 26)給定一個密文字母c, 對應(yīng)的明文字母m可由c和密鑰k按如下算法得到: m=c-k(mod 26)按照密碼體制的數(shù)學(xué)形式化定義,移位密碼體制描述為五元組(P,C,K,E,D),其中: P=C=K= Z26=0,1,2,25 E=ek: Z26® Z26| ek (m)=

6、m +k (mod 26), D=dk: Z26® Z26| dk (c)=c -k (mod 26)。例 假設(shè)k1=9和k2=2,明文字母為q, 則對其用仿射密碼加密如下: 先把文字母為q轉(zhuǎn)化為數(shù)字13。由加密算法得 c=9´13+2=119 (mod 26)=15再把c=15轉(zhuǎn)化為字母得到密文P。 解密時,先計算k1-1。因為9´31(mod 26),因此k1-1=3。再由解密算法得 m= k1-1(c-k2) (mod 26)=3´(c-2)=3c-6 (mod 26) 45+20 (mod 26)=13 (mod 26)。 對應(yīng)的明文字母為q。C

7、維吉利亞(Vigenere)密碼Vigenere是法國的密碼學(xué)專家,Vigenere密碼是以他的名字命名的。該密碼體制有一個參數(shù)n。在加解密時同樣把英文字母用數(shù)字代替進(jìn)行運算,并按n個字母一組進(jìn)行變換。明、密文空間及密鑰空間都是n長的英文字母串的集合,因此可表示P=C=K=( Z26)n。加密變換如下:設(shè)密鑰k=(k1, k2, , kn),明文P=(m1, m2, , mn),加密函數(shù)ek(P)=(c1, c2, , cn),其中ci=(mi+ki) (mod 26), i=1, 2, , n。對密文c=(c1, c2, , cn),密鑰k=(k1, k2, , kn),解密變換為dk(c)

8、=(m1, m2, , mn),其中mi=(ci-ki) (mod 26), i=1, 2, , n。例 設(shè)n=6, 密鑰是cipher,這相應(yīng)于密鑰k=(2, 8, 15, 7, 4, 17),明文是this cryptosystem is not secure。試用Vigenere密碼對其加密。解 首先將明文按每6個分為一組,然后與密鑰進(jìn)行模26“加”得:19 7 8 18 2 17 24 15 19 14 18 242 8 15 7 4 17 2 8 15 7 4 1721 15 23 25 6 8 0 23 8 21 22 15 18 19 4 12 8 18 13 14 1

9、9 18 4 2 20 17 42 8 15 7 4 17 2 8 15 7 4 17 2 8 1520 1 19 19 12 9 15 22 8 25 8 19 22 25 19相應(yīng)的密文是:VPXZGIAXIVWPUBTTMJPWIZITWZTD置換密碼(重點) 置換密碼是把明文中各字符的位置次序重新排列來得到密文的一種密碼體制。實現(xiàn)的方法多種多樣。在這里,我們介紹一類較常見的置換密碼。 其加解密方法如下:把明文字符以固定的寬度m(分組長度)水平地(按行)寫在一張紙上(如果最后一行不足m,需要補充固定字符),按1,2,m的一個置換p交換列的位置次序,再按垂直方向(即按列)讀出即得密文。 解

10、密就是將密文按相同的寬度m垂直在寫在紙上,按置換p的逆置換交換列的位置次序,然后水平地讀出得到明文。置換p就是密鑰。例 設(shè)明文Joker is a murderer,密鑰p=(4 1)(3 2)(即p(4)=1,p(1)=4,p(3)=2,p(2)=3), 即按4,3,2,1列的次序讀出得到密文,試寫出加解密的過程與結(jié)果。 解 加密時,把明文字母按長度為4進(jìn)行分組,每組寫成一行,這樣明文字母Joker is a murderer被寫成4行4列,然后把這4行4列按4,3,2,1列的次序?qū)懗龅玫矫芪摹_^程與結(jié)果如圖2-3-1所示。解密時,把密文字母按4個一列寫出,再按p的逆置換重排列的次序,最后按

11、行寫出,即得到明文。2.現(xiàn)代密碼系統(tǒng)-公鑰密碼體制-加密解密1 RSA密碼算法(1)密鑰生成首先選取兩個大素數(shù)p和q,計算n=pq ,其歐拉函數(shù)值為 (n)=(p-1)(q-1) ,然后隨機選擇整數(shù)e ,滿足 gcd(e,(n)=1,并計算整數(shù) d e-1 mod (n),則公鑰為e, n,私鑰是d, n。p, q是秘密參數(shù),需要保密,如不需要保存,可銷毀(2) 加密過程加密時要使用接收方的公鑰,不妨設(shè)接收方的公鑰為e,明文m滿足 0m<n(否則需要進(jìn)行分組),計算c= me mod n ,c為密文。(3) 解密過程m= cd mod n(4)安全性分析: RSA的安全性依賴于著名的大整

12、數(shù)因子分解的困難性問題。如果要求n很大,則攻擊者將其成功地分解為 是困難的。反之,若n=pq,則RSA便被功破。因為一旦求得n的兩個素因子p和q,那么立即可得n的歐拉數(shù) ,再利用歐幾里德擴展算法求出RSA 的私鑰的私鑰。隨著科學(xué)技術(shù)的發(fā)展,人們對大整數(shù)因子分解的能力在不斷提高,而且分解所需的成本在不斷下降。要安全使用RSA,應(yīng)當(dāng)采用足夠大的大整數(shù)n。建議選擇p和q大約是100位的十進(jìn)制素數(shù),因此模長n大約是200位十進(jìn)制數(shù)(實際要求n的長度至少是512比特),e和d選擇100位左右,密鑰e,n或d,n的長度大約是300位十進(jìn)制數(shù),相當(dāng)于1024比特二進(jìn)制數(shù) RSA的加密函數(shù)是一個單向函數(shù),在已

13、知明文m和公鑰e, n的情況下,計算密文是很容易的;但反過來,已知密文和公鑰的情況下,恢復(fù)明文是不可行的。從(1)的分析中得知,在n很大的情況下,不可能從e, n中求得d,也不可能在已知c和e, n的情況下求得d或m。2 Diffie-Hellman密鑰交換算法(1)算法描述:設(shè)通信雙方為A和B,他們之間要進(jìn)行保密通信,需要協(xié)商一個密鑰,為此,他們共同選用一個大素數(shù) p 和Zp的一個本原元g,并進(jìn)行如下操作步驟:S1 用戶A產(chǎn)生隨機數(shù) (2 p-2), 計算yAgmodp ,并發(fā)送 yA給用戶B。S2 用戶B產(chǎn)生隨機數(shù) (2 p-2), 計算yBgmodp ,并發(fā)送yB給用戶A。S3 用戶A收

14、到y(tǒng)B 后,計算 ;用戶B收到y(tǒng)A后,計算 。顯然有:這樣用戶A和B就擁有了一個共享密鑰 ,就能以 作為會話密鑰進(jìn)行保密通信了。(2)安全性分析:當(dāng)模p較小時,很容易求離散對數(shù);依目前的計算能力,當(dāng)模p達(dá)到至少150位十進(jìn)制數(shù)時,求離散對數(shù)成為一個數(shù)學(xué)難題。因此,Diffie-Hellman密鑰交換算法要求模p至少達(dá)到150位十進(jìn)制數(shù),其安全性才能得到保證。但是,該算法容易遭受中間人攻擊。造成中間人攻擊的原因在于通信雙方交換信息時不認(rèn)證對方,攻擊者很容易冒充其中一方獲得成功。因此,可以利用數(shù)字簽名挫敗中間人攻擊。3 ElGamal加密算法(1) 密鑰生成首先隨機選擇一個大素數(shù)p,且要求p-1有

15、大素數(shù)因子。(g Z*p是一個有p個元素的有限域, Z*p是Zp中的非零元構(gòu)成的乘法群)是一個本原元。然后再選一個隨機數(shù) x(1£x<p-1),計算y= gx modp ,則公鑰為(y, g, p),私鑰為x。(2) 加密過程不妨設(shè)信息接收方的公私鑰對為x,y,對于待加密的消息mÎ Zp ,發(fā)送方選擇一個隨機數(shù)k Z*p-1, 然后計算c1,c2c1= gk modp,c2= myk modp,則密文為(c1,c2)。(3) 解密過程接收方收到密文(c1,c2)后,首先計算 ,再由私鑰計算 ,最后計算 ,則消息m被恢復(fù)。(4)算法的正確性證明:因為 所以3.密碼系統(tǒng)的

16、安全性(參考密碼分析)三信息認(rèn)證技術(shù)Hash函數(shù)相關(guān)Hash簽名:通過一個單向函數(shù)(Hash)對要傳送的報文進(jìn)行處理,用以認(rèn)證報文來源。身份認(rèn)證技術(shù)認(rèn)證是對網(wǎng)絡(luò)中的主體進(jìn)行驗證的過程,用戶必須提供他是誰的證明,他是某個雇員,某個組織的代理、某個軟件過程(如交易過程)。 認(rèn)證( authentication )是證明一個對象的身份的過程。與決定把什么特權(quán)附加給該身份的授權(quán)( authorization )不同。身份認(rèn)證系統(tǒng)架構(gòu)包含三項主要組成元件: (1)認(rèn)證服務(wù)器(Authentication Server) 負(fù)責(zé)進(jìn)行使用者身份認(rèn)證的工作,服務(wù)器上存放使用者的私有密鑰、認(rèn)證方式及其他使用者認(rèn)證

17、的信息。 (2)認(rèn)證系統(tǒng)用戶端軟件(Authentication Client Software) 認(rèn)證系統(tǒng)用戶端通常都是需要進(jìn)行登陸(login)的設(shè)備或系統(tǒng),在這些設(shè)備及系統(tǒng)中必須具備可以與認(rèn)證服務(wù)器協(xié)同運作的認(rèn)證協(xié)定。 (3)認(rèn)證設(shè)備(Authenticator) 認(rèn)證設(shè)備是使用者用來產(chǎn)生或計算密碼的軟硬件設(shè)備。通常有三種方法驗證主體身份。1)是只有該主體了解的秘密,如口令、密鑰;2)是主體攜帶的物品,如智能卡和令牌卡;3)是只有該主體具有的獨一無二的特征或能力,如指紋、聲音、視網(wǎng)膜圖或簽字等。單獨用一種方法進(jìn)行認(rèn)證不充分常見的身份認(rèn)證技術(shù)的優(yōu)缺點1)口令機制用戶名/口令認(rèn)證技術(shù):最簡單

18、、最普遍的身份識別技術(shù),如:各類系統(tǒng)的登錄等。口令具有共享秘密的屬性,是相互約定的代碼,只有用戶和系統(tǒng)知道。例如,用戶把他的用戶名和口令送服務(wù)器,服務(wù)器操作系統(tǒng)鑒別該用戶??诹钣袝r由用戶選擇,有時由系統(tǒng)分配。通常情況下,用戶先輸入某種標(biāo)志信息,比如用戶名和ID號,然后系統(tǒng)詢問用戶口令,若口令與用戶文件中的相匹配,用戶即可進(jìn)入訪問??诹钣卸喾N,如一次性口令;還有基于時間的口令2)數(shù)字證書這是一種檢驗用戶身份的電子文件,也是企業(yè)現(xiàn)在可以使用的一種工具。這種證書可以授權(quán)購買,提供更強的訪問控制,并具有很高的安全性和可靠性。 非對稱體制身份識別的關(guān)鍵是將用戶身份與密鑰綁定。CA(Certificate

19、 Authority)通過為用戶發(fā)放數(shù)字證書(Certificate)來證明用戶公鑰與用戶身份的對應(yīng)關(guān)系。3)智能卡網(wǎng)絡(luò)通過用戶擁有什么東西來識別的方法,一般是用智能卡或其它特殊形式的標(biāo)志,這類標(biāo)志可以從連接到計算機上的讀出器讀出來。訪問不但需要口令,也需要使用物理智能卡。智能卡技術(shù)將成為用戶接入和用戶身份認(rèn)證等安全要求的首選技術(shù)。用戶將從持有認(rèn)證執(zhí)照的可信發(fā)行者手里取得智能卡安全設(shè)備,也可從其他公共密鑰密碼安全方案發(fā)行者那里獲得。這樣智能卡的讀取器必將成為用戶接入和認(rèn)證安全解決方案的一個關(guān)鍵部分。4)主體特征認(rèn)證目前已有的設(shè)備包括:視網(wǎng)膜掃描儀、聲音驗證設(shè)備、手型識別器等。安全性高。例如:系

20、統(tǒng)中存儲了他的指紋,他接入網(wǎng)絡(luò)時,就必須在連接到網(wǎng)絡(luò)的電子指紋機上提供他的指紋(這就防止他以假的指紋或其它電子信息欺騙系統(tǒng)),只有指紋相符才允許他訪問系統(tǒng)。更普通的是通過視網(wǎng)膜膜血管分布圖來識別,原理與指紋識別相同,聲波紋識別也是商業(yè)系統(tǒng)采用的一種識別方式。四密鑰管理技術(shù):(weak9)密鑰管理概念建立安全的密碼系統(tǒng)要解決的一個賴手的問題就是密鑰的管理問題。即使密碼體制的算法是計算上的安全,如果缺乏對密鑰的管理,那么整個系統(tǒng)仍然是脆弱的。(1)密鑰管理量的困難: 傳統(tǒng)密鑰管理:兩兩分別用一對密鑰時,則n個用戶需要C(n,2)=n(n-1)/2個密鑰,當(dāng)用戶量增大時,密鑰空間急劇增大。如: n=

21、100 時, C(100,2)=4,995 n=5000時, C(500,2)=12,497,500 (2)數(shù)字簽名的問題:傳統(tǒng)加密算法無法實現(xiàn)抗抵賴的需求。(3)通常把密鑰分為兩大類型,即數(shù)據(jù)加密密鑰和密鑰加密密鑰。密鑰加密密鑰又可分為: 主密鑰:對現(xiàn)有的密鑰或存儲在主機中的密鑰加密,加密對象初級密鑰和二級密鑰。 初級密鑰:用來保護(hù)數(shù)據(jù)的密鑰。它也叫數(shù)據(jù)加密/解密密鑰。當(dāng)初級密鑰用來進(jìn)行通訊保護(hù)時,叫做通訊密鑰。用來保護(hù)文件時叫做文件密鑰二級密鑰:它是用來加密保護(hù)初級密鑰的密鑰。(4)密鑰保護(hù)的基本原則: 密鑰永遠(yuǎn)不可以以明文的形式出現(xiàn)在密碼裝置之外。 密碼裝置是一種保密工具,即可以是硬件,

22、也可以是軟件。密碼分配一、基于對稱密碼體制的密鑰分配(1)ANSI X9.17三層密鑰層次結(jié)構(gòu): 1)主密鑰(KKMs),通過手工分配; 2)密鑰加密密鑰(KKs),通過在線分配; 3)數(shù)據(jù)密鑰(KDs)。KKMs保護(hù)KKs的傳輸,用KKs保護(hù)KDs的傳輸。主密鑰是通信雙方長期建立密鑰關(guān)系的基礎(chǔ),是用戶和密鑰分配中心的共享密鑰。用主密鑰對所有初級密鑰加密,使它們在密碼裝置之外也受到保護(hù)。象這樣用一個密鑰保護(hù)許多其他密鑰的方法,在密碼學(xué)中叫主密鑰原理。它從本質(zhì)上把保護(hù)大量密鑰的問題,簡化成了集中保護(hù)和使用一個密鑰問題。這實際上也是數(shù)據(jù)加密思想的進(jìn)一步深化。從原則上說,數(shù)據(jù)加密就是把保護(hù)大量數(shù)據(jù)的

23、問題簡化為保護(hù)和使用少量數(shù)據(jù)的問題二、基于公開密碼體制的秘密密鑰分配公鑰加密的一個主要用途是分配單鑰密碼體制中所使用的密鑰。下面介紹兩方面的內(nèi)容:公開密鑰體制中所使用的公鑰的分配;如何使用公鑰體制分配單密鑰體制所需的密鑰。1公開發(fā)布2公用的目錄表3. 公鑰管理機構(gòu)4. 公鑰分配的另一類方法是公鑰證書。幾個密鑰分配方案:靜態(tài)分配,動態(tài)分配五訪問控制技術(shù):(weak10)訪問控制是指主體依據(jù)某些控制策略或權(quán)限對客體本 身或是其資源進(jìn)行的不同授權(quán)訪問。訪問控制是在身份認(rèn)證的基礎(chǔ)上,根據(jù)身份對提出的資源訪問請求加以控制,是針對越權(quán)使用資源的現(xiàn)象進(jìn)行防御的措施。訪問控制是網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,它

24、可以限制對關(guān)鍵資源的訪問,防止非法用戶或合法用戶的不慎操作所造成的破壞。訪問控制的模型訪問控制的安全策略(1)強制訪問控制特點: 1.將主題和客體分級,根據(jù)主體和客體的級別標(biāo)記來決定訪問模式。如,絕密級,機密級,秘密級,無密級。 2.其訪問控制關(guān)系分為:上讀/下寫 (完整性), 下讀/上寫(機密性) 3.通過梯度安全標(biāo)簽實現(xiàn)單向信息流通模式(2)自主/強制訪問的問題1.自主式太弱2.強制式太強3.二者工作量大,不便管理 例: 1000主體訪問10000客體,須1000萬次配置。如每次配置需1秒,每天工作8小時,就需 10,000,000/(3600*8) =347.2天(3)基于角色的訪問控制

25、角色與組的區(qū)別組:用戶集角色:用戶集權(quán)限集角色控制與自主式/強制式控制的區(qū)別: 角色控制相對獨立,根據(jù)配置可使某些角色為接近DAC,某些角色接近MAC。授權(quán)給用戶的訪問權(quán)限,通常由用戶在一個組織中擔(dān)當(dāng)?shù)慕巧珌泶_定。以角色作為訪問控制的主體用戶以什么樣的角色對資源進(jìn)行訪問,決定了用戶擁有的權(quán)限以及可執(zhí)行何種操作?!敖巧敝敢粋€或一群用戶在組織內(nèi)可執(zhí)行的操作的集合。角色就充當(dāng)著主體(用戶)和客體之間的關(guān)聯(lián)的橋梁。這是與傳統(tǒng)的訪問控制策略的最大的區(qū)別所在。優(yōu)勢:便于授權(quán)管理,便于角色劃分,便于賦予最小特權(quán),便于職責(zé)分擔(dān),便于目標(biāo)分1.由于角色/權(quán)限之間的變化比角色/用戶關(guān)系之間的變化相對要慢得多,減

26、小了授權(quán)管理的復(fù)雜性,降低管理開銷。2.靈活地支持企業(yè)的安全策略,并對企業(yè)的變化有很大的伸縮性。級(4)對比:自主訪問控制機制雖然有著很大的靈活性,但同時也存在著安全隱患;強制訪問控制機制雖然大大提高了安全性,但是在靈活性上就會大打折扣。這兩種傳統(tǒng)的訪問控制機制存在的問題使得訪問控制的研究向著新的方向發(fā)展,基于角色的訪問控制機制就是在這種形勢下的產(chǎn)物,它克服了傳統(tǒng)的訪問控制機制的不足,是一種有效而靈活的安全策略,它是未來訪問控制的發(fā)展趨勢(5)基于任務(wù)的訪問控制:是從應(yīng)用和企業(yè)層角度來解決安全問題,以面向任務(wù)的觀點,從任務(wù)(活動)的角度來建立安全模型和實現(xiàn)安全機制,在任務(wù)處理的過程中提供動態(tài)實時的安全管理。 基于任務(wù)的訪問控制模型由工作流、授權(quán)結(jié)構(gòu)體、受托人集、許可集四部分組成(6)基于對象(客體)的訪問控制從客體的角度出發(fā),將訪問主體的訪問權(quán)限直接與客體相關(guān)聯(lián) 一方面:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論