my計(jì)算機(jī)網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理1課件_第1頁
my計(jì)算機(jī)網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理1課件_第2頁
my計(jì)算機(jī)網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理1課件_第3頁
my計(jì)算機(jī)網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理1課件_第4頁
my計(jì)算機(jī)網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理1課件_第5頁
已閱讀5頁,還剩166頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

一、計(jì)算機(jī)網(wǎng)絡(luò)安全

二、防火墻介紹與分類三、數(shù)據(jù)加密技術(shù)和各種安全工具使用簡介

四、路由器安全與設(shè)值五、計(jì)算機(jī)網(wǎng)絡(luò)管理

snmp六、計(jì)算機(jī)網(wǎng)絡(luò)管理工具使用solarwins

NetFlowAnalyzerMRTG一、計(jì)算機(jī)網(wǎng)絡(luò)安全

1、網(wǎng)絡(luò)安全概念2、網(wǎng)絡(luò)安全標(biāo)準(zhǔn)和特征

3、網(wǎng)絡(luò)系統(tǒng)的主要威脅

4、Internet的網(wǎng)絡(luò)安全層次

5、網(wǎng)絡(luò)安全措施(主機(jī)路由器)什么是網(wǎng)絡(luò)安全?

安全包括五個(gè)基本要素:機(jī)密性、完整性、可用性、可控性與可審查性。機(jī)密性:確保信息不暴露給未授權(quán)的實(shí)體或進(jìn)程。

完整性:只有得到允許的人才能修改數(shù)據(jù),并且能夠判別出數(shù)據(jù)是否已被篡改。

可用性:得到授權(quán)的實(shí)體在需要時(shí)可訪問數(shù)據(jù),即攻擊者不能占用所有的資源而阻礙授權(quán)者的工作。

可控性:可以控制授權(quán)范圍內(nèi)的信息流向及行為方式。

可審查性:對出現(xiàn)的網(wǎng)絡(luò)安全問題提供調(diào)查的依據(jù)和手段。

為什么網(wǎng)絡(luò)安全如此重要?如果網(wǎng)絡(luò)安全受到危害,可能會(huì)導(dǎo)致非常嚴(yán)重的后果,例如隱私喪失、信息失竊,有的甚至需要追究法津責(zé)任。

隨著時(shí)間的推移,攻擊者的方法和工具不斷改進(jìn),他們不再需要精深的知識(shí)即可進(jìn)行攻擊。網(wǎng)絡(luò)安全的術(shù)語

白帽客(Whitehat):指那些尋找系統(tǒng)或網(wǎng)絡(luò)漏洞,然后向系統(tǒng)所有者報(bào)告以便其修復(fù)漏洞的個(gè)人。從理論上來說,他們并不是濫用計(jì)算機(jī)系統(tǒng)。黑客(Hacker)

:

一般術(shù)語,歷史上用于形容計(jì)算機(jī)編程專家。

黑帽客(Blackhat):用于形容那些為牟取個(gè)人利益或經(jīng)濟(jì)利益,利用計(jì)算機(jī)系統(tǒng)知識(shí)侵入非授權(quán)使用的系統(tǒng)或網(wǎng)絡(luò)的群體。

駭客(Cracker):用于更為準(zhǔn)確地形容非法訪問網(wǎng)絡(luò)資源的惡意群體的術(shù)語。

電話飛客(Phreaker):指利用電話網(wǎng)絡(luò)執(zhí)行非法功能的個(gè)人。垃圾郵件發(fā)送者(Spammer)

:指發(fā)送大量未經(jīng)請求的電子郵件消息的個(gè)人。垃圾郵件發(fā)送者通常利用病毒控制家用計(jì)算機(jī),并利用它們發(fā)送大量消息。網(wǎng)絡(luò)釣魚者(Phisher):指使用電子郵件或其它手段哄騙其他人提供敏感信息(例如信用卡號碼或密碼)的個(gè)人。開放式網(wǎng)絡(luò)與封閉式網(wǎng)絡(luò)常見安全威脅討論網(wǎng)絡(luò)安全性時(shí),人們往往會(huì)談到三個(gè)術(shù)語:漏洞、威脅和攻擊。漏洞(或稱缺陷)主要包括三種類型:1.技術(shù)缺陷2.配置缺陷3.安全策略缺陷討論網(wǎng)絡(luò)安全性時(shí),人們往往會(huì)談到三個(gè)術(shù)語:漏洞、威脅和攻擊.漏洞(或稱缺陷)主要包括:安全威脅

一般認(rèn)為,目前網(wǎng)絡(luò)存在的威脅主要表現(xiàn)在:非授權(quán)訪問:沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計(jì)算機(jī)資源被看作非授權(quán)訪問,如有意避開系統(tǒng)訪問控制機(jī)制,對網(wǎng)絡(luò)設(shè)備及資源進(jìn)行非正常使用,或擅自擴(kuò)大權(quán)限,越權(quán)訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進(jìn)入網(wǎng)絡(luò)系統(tǒng)進(jìn)行違法操作、合法用戶以未授權(quán)方式進(jìn)行操作等。信息泄漏或丟失:指敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失,它通常包括,信息在傳輸中丟失或泄漏(如"黑客"們利用電磁泄漏或搭線竊聽等方式可截獲機(jī)密信息,或通過對信息流向、流量、通信頻度和長度等參數(shù)的分析,推出有用信息,如用戶口令、帳號等重要信息。),信息在存儲(chǔ)介質(zhì)中丟失或泄漏,通過建立隱蔽隧道等竊取敏感信息等。

破壞數(shù)據(jù)完整性:以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng);惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。拒絕服務(wù)攻擊:它不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進(jìn)入計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。利用網(wǎng)絡(luò)傳播病毒:通過網(wǎng)絡(luò)傳播計(jì)算機(jī)病毒,其破壞性大大高于單機(jī)系統(tǒng),而且用戶很難防范。對物理基礎(chǔ)架構(gòu)的威脅物理威脅分為四類:

1.硬件威脅(對服務(wù)器、路由器、交換機(jī)、布線間和工作站的物理破壞。)2.環(huán)境威脅(指極端溫度(過熱或過冷)或極端濕度(過濕或過干))3.電氣威脅(電壓尖峰、電源電壓不足(電氣管制)、不合格電源(噪音),以及斷電)4.維護(hù)威脅(指關(guān)鍵電氣組件處理不佳(靜電放電),缺少關(guān)鍵備用組件、布線混亂和標(biāo)識(shí)不明)常見安全威脅網(wǎng)絡(luò)受到的威脅:無組織威脅有組織威脅外部威脅內(nèi)部威脅社會(huì)工程:入侵者通過欺騙組織成員獲得有價(jià)值信息被稱為社會(huì)工程.網(wǎng)絡(luò)釣魚即是社會(huì)工程攻擊的一種類型,它包括使用電子郵件或其它類型的信息誘騙他人提供敏感信息網(wǎng)絡(luò)攻擊的類型攻擊主要分為四種類型偵察是指未經(jīng)授權(quán)的搜索和映射系統(tǒng)、服務(wù)或漏洞。此類攻擊也稱為信息收集,大多數(shù)情況下它充當(dāng)其它類型攻擊的先導(dǎo)。系統(tǒng)訪問是指入侵者獲取本來不具備訪問權(quán)限(帳戶或密碼)的設(shè)備的訪問權(quán)。DoS

攻擊包括使系統(tǒng)崩潰或?qū)⑾到y(tǒng)性能降低至無法使用的狀態(tài)。有時(shí)主機(jī)上會(huì)被裝上惡意軟件,這些軟件會(huì)破壞系統(tǒng)、自我復(fù)制或拒絕對網(wǎng)絡(luò)、系統(tǒng)或服務(wù)的訪問。此類軟件通常稱為蠕蟲、病毒或特洛伊木馬。常規(guī)防范技術(shù)主機(jī)和服務(wù)器安全性入侵檢測和防御snort網(wǎng)絡(luò)安全輪“安全輪”提倡持續(xù)地執(zhí)行測試和應(yīng)用更新的安全措施。什么是安全策略?安全策略是一組指導(dǎo)原則,其目的是為保護(hù)網(wǎng)絡(luò)免受來自企業(yè)內(nèi)部和外部的攻擊.安全策略的作用全面的安全策略應(yīng)具備以下基本功能:安全服務(wù)、機(jī)制與技術(shù)安全服務(wù):服務(wù)控制服務(wù)、數(shù)據(jù)機(jī)密性服務(wù)、數(shù)據(jù)完整性服務(wù)、對象認(rèn)證服務(wù)、防抵賴服務(wù)安全機(jī)制:訪問控制機(jī)制、加密機(jī)制、認(rèn)證交換機(jī)制、數(shù)字簽名機(jī)制、防業(yè)務(wù)流分析機(jī)制、路由控制機(jī)制安全技術(shù):防火墻技術(shù)、加密技術(shù)、鑒別技術(shù)、數(shù)字簽名技術(shù)、審計(jì)監(jiān)控技術(shù)、病毒防治技術(shù)在安全的開放環(huán)境中,用戶可以使用各種安全應(yīng)用。安全應(yīng)用由一些安全服務(wù)來實(shí)現(xiàn);而安全服務(wù)又是由各種安全機(jī)制或安全技術(shù)實(shí)現(xiàn)的。應(yīng)當(dāng)指出,同一安全機(jī)制有時(shí)也可以用于實(shí)現(xiàn)不同的安全服務(wù)。Internet的網(wǎng)絡(luò)安全層次(1)物理安全(2)內(nèi)部網(wǎng)的安全

(3)Internet接口安全

(4)Extranet接口的安全

(5)移動(dòng)用戶撥號接入內(nèi)部網(wǎng)的安全

(6)操作系統(tǒng)安全

(7)數(shù)據(jù)庫安全保護(hù)

(8)服務(wù)器安全保護(hù)

(9)客戶端安全

安全層次體系結(jié)構(gòu)防火墻安全網(wǎng)關(guān)VPN網(wǎng)絡(luò)安全層反病毒風(fēng)險(xiǎn)評估入侵檢測審計(jì)分析系統(tǒng)安全層用戶/組管理單機(jī)登錄身份認(rèn)證用戶安全層訪問控制授權(quán)應(yīng)用安全層加密數(shù)據(jù)安全層存儲(chǔ)備份物理安全層安全防護(hù)體系結(jié)構(gòu)邊界防護(hù)區(qū)域防護(hù)核心防護(hù)節(jié)點(diǎn)防護(hù)安全策略遠(yuǎn)程支持咨詢服務(wù)顧問服務(wù)緊急響應(yīng)3分邊界防護(hù)2.5分核心防護(hù)2分區(qū)域防護(hù)2.5分節(jié)點(diǎn)防護(hù)安全防護(hù)比例整體防護(hù)10分安全實(shí)施體系明確系統(tǒng)中的安全漏洞,了解可能的相應(yīng)攻擊方式。進(jìn)行系統(tǒng)安全風(fēng)險(xiǎn)分析。制定系統(tǒng)安全策略。系統(tǒng)安全策略的實(shí)施。安全管理技術(shù)網(wǎng)絡(luò)信息安全的關(guān)鍵技術(shù)安全集成技術(shù)防病毒技術(shù)防火墻技術(shù)VPN技術(shù)入侵檢測技術(shù)安全評估技術(shù)審計(jì)分

析技術(shù)主機(jī)安全技術(shù)身份認(rèn)證技術(shù)訪問控制技術(shù)密碼技術(shù)備份與恢復(fù)技術(shù)安全產(chǎn)品類型

密鑰管理產(chǎn)品高性能加密芯片產(chǎn)品密碼加密產(chǎn)品數(shù)字簽名產(chǎn)品安全授權(quán)認(rèn)證產(chǎn)品信息保密產(chǎn)品數(shù)字證書管理系統(tǒng)用戶安全認(rèn)證卡智能IC卡鑒別與授權(quán)服務(wù)器安全平臺(tái)/系統(tǒng)安全操作系統(tǒng)安全數(shù)據(jù)庫系統(tǒng)Web安全平臺(tái)安全路由器與虛擬專用網(wǎng)絡(luò)產(chǎn)品網(wǎng)絡(luò)病毒檢查預(yù)防和清除產(chǎn)品安全檢測與監(jiān)控產(chǎn)品網(wǎng)絡(luò)安全隱患掃描檢測工具網(wǎng)絡(luò)安全監(jiān)控及預(yù)警設(shè)備網(wǎng)絡(luò)信息遠(yuǎn)程監(jiān)控系統(tǒng)網(wǎng)情分析系統(tǒng)網(wǎng)絡(luò)安全措施

在網(wǎng)絡(luò)安全領(lǐng)域,攻擊隨時(shí)可能發(fā)生,系統(tǒng)也可能隨時(shí)崩潰,所以必須時(shí)刻監(jiān)視網(wǎng)絡(luò)系統(tǒng)的狀態(tài)。如此繁重的工作僅靠人工是不可能完成的,因必須借助先進(jìn)的技術(shù)和工具來,以保證計(jì)算機(jī)網(wǎng)絡(luò)的安全。

(1)殺毒軟件(2)防火墻(3)加密技術(shù)(4)身份驗(yàn)證(5)訪問控制(6)數(shù)據(jù)完整性(7)安全協(xié)議VPN(8)入侵檢測

二、防火墻1、防火墻的基本概念在網(wǎng)絡(luò)中,

防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流,且本身具有較強(qiáng)的抗攻擊能力。它是提供信息安全服務(wù),實(shí)現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。

在邏輯上,防火墻是一個(gè)分離器,一個(gè)限制器,也是一個(gè)分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之間的任何活動(dòng),保證了內(nèi)部網(wǎng)絡(luò)的安全。

防火墻是指一種將內(nèi)部網(wǎng)和公眾訪問網(wǎng)(如Internet)分開的方法,它實(shí)際上是一種隔離技術(shù)。防火墻是在兩個(gè)網(wǎng)絡(luò)通訊時(shí)執(zhí)行的一種訪問控制尺度,它能允許你“同意”的人和數(shù)據(jù)進(jìn)入你的網(wǎng)絡(luò),同時(shí)將你“不同意”的人和數(shù)據(jù)拒之門外,最大限度地阻止網(wǎng)絡(luò)中的黑客來訪問你的網(wǎng)絡(luò)。換句話說,如果不通過防火墻,公司內(nèi)部的人就無法訪問Internet,Internet上的人也無法和公司內(nèi)部的人進(jìn)行通信。2、防火墻的體系結(jié)構(gòu)

(1)雙重宿主主機(jī)體系結(jié)構(gòu)雙重宿主主機(jī)體系結(jié)構(gòu)圍繞雙重宿主主機(jī)構(gòu)筑。雙重宿主主機(jī)至少有兩個(gè)網(wǎng)絡(luò)接口。這樣的主機(jī)可以充當(dāng)與這些接口相連的網(wǎng)絡(luò)之間的路由器;它能夠從一個(gè)網(wǎng)絡(luò)到另外一個(gè)網(wǎng)絡(luò)發(fā)送IP數(shù)據(jù)包。然而雙重宿主主機(jī)的防火墻體系結(jié)構(gòu)禁止這種發(fā)送。因此IP數(shù)據(jù)包并不是從一個(gè)網(wǎng)絡(luò)(如外部網(wǎng)絡(luò))直接發(fā)送到另一個(gè)網(wǎng)絡(luò)(如內(nèi)部網(wǎng)絡(luò))。外部網(wǎng)絡(luò)能與雙重宿主主機(jī)通信,內(nèi)部網(wǎng)絡(luò)也能與雙重宿主主機(jī)通信。但是外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)不能直接通信,它們之間的通信必須經(jīng)過雙重宿主主機(jī)的過濾和控制。

(2)被屏蔽主機(jī)體系結(jié)構(gòu)雙重宿主主機(jī)體系結(jié)構(gòu)防火墻沒有使用路由器。而被屏蔽主機(jī)體系結(jié)構(gòu)防火墻則使用一個(gè)路由器把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)隔離開。在這種體系結(jié)構(gòu)中,主要的安全由數(shù)據(jù)包過濾提供(例如,數(shù)據(jù)包過濾用于防止人們繞過代理服務(wù)器直接相連)。(3)被屏蔽子網(wǎng)體系結(jié)構(gòu)被屏蔽子網(wǎng)體系結(jié)構(gòu)添加額外的安全層到被屏蔽主機(jī)體系結(jié)構(gòu),即通過添加周邊網(wǎng)絡(luò)更進(jìn)一步的把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)(通常是Internet)隔離開。被屏蔽子網(wǎng)體系結(jié)構(gòu)的最簡單的形式為,兩個(gè)屏蔽路由器,每一個(gè)都連接到周邊網(wǎng)。一個(gè)位于周邊網(wǎng)與內(nèi)部網(wǎng)絡(luò)之間,另一個(gè)位于周邊網(wǎng)與外部網(wǎng)絡(luò)(通常為Internet)之間。這樣就在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間形成了一個(gè)“隔離帶”。為了侵入用這種體系結(jié)構(gòu)構(gòu)筑的內(nèi)部網(wǎng)絡(luò),侵襲者必須通過兩個(gè)路由器。即使侵襲者侵入堡壘主機(jī),他將仍然必須通過內(nèi)部路由器。

3、防火墻的類型

根據(jù)防火墻的分類標(biāo)準(zhǔn)不同,防火墻可以分為多種類型,據(jù)網(wǎng)絡(luò)體系結(jié)構(gòu)來進(jìn)行的分類,可以有以下幾種類型的防火墻:(1)網(wǎng)絡(luò)級防火墻(它也被稱為數(shù)據(jù)包過濾器,它運(yùn)行在TCP/IP堆棧結(jié)構(gòu)的第三層,在數(shù)據(jù)包與所建立的規(guī)則相匹配時(shí)才準(zhǔn)許其通過。這意味著防火墻根據(jù)預(yù)先定義的規(guī)則接受或拒絕IP數(shù)據(jù)包。如右圖)

(2)應(yīng)用級網(wǎng)關(guān)(它運(yùn)行在TCP/IP堆棧結(jié)構(gòu)的最高層,它可以截獲一個(gè)應(yīng)用程序的所有數(shù)據(jù)包。大體上,應(yīng)用層防火墻可以阻止所有外部的惡意通信達(dá)到受保護(hù)的機(jī)器。通過這種方法,防火墻實(shí)際上代表了一個(gè)應(yīng)用程序代理,它支持與遠(yuǎn)程系統(tǒng)的所有數(shù)據(jù)交換。其主要觀念是要使防火墻后的服務(wù)對遠(yuǎn)程系統(tǒng)不可見。)

(3)電路級網(wǎng)關(guān)(這種防火墻并不是簡單地接受或拒絕數(shù)據(jù)包,它還可以根據(jù)一套可配置的規(guī)則來決定一個(gè)連接是否合法。如果通過檢查,防火墻就打開一個(gè)會(huì)話,并準(zhǔn)許與經(jīng)過認(rèn)證的源進(jìn)行數(shù)據(jù)通信。防火墻也可以限制這種通信的時(shí)間長短。此外,防火墻還可以執(zhí)行源IP地址和端口、目標(biāo)IP地址和端口、使用的協(xié)議、用戶ID、口令等的驗(yàn)證。它也可以執(zhí)行數(shù)據(jù)包過濾。電路防火墻的缺點(diǎn)是其運(yùn)行在傳輸層上,因此它可能需要對傳輸功能設(shè)計(jì)的重大修改,這就會(huì)影響網(wǎng)絡(luò)性能)

(4)狀態(tài)檢查多級防火墻(有人稱之為最好的防火墻,這種防火墻的目的是為了將多種防火墻的最好特性結(jié)合起來。狀態(tài)檢查多級防火墻可以執(zhí)行網(wǎng)絡(luò)層的數(shù)據(jù)包過濾,同時(shí)又可以識(shí)別和處理應(yīng)用層的數(shù)據(jù)。這種防火墻可以提供更高級的網(wǎng)絡(luò)保護(hù),不過其價(jià)格也相對較高。)目前在市場上流行的防火墻大多屬于規(guī)則檢查防火墻,因?yàn)樵摲阑饓τ谟脩敉该鳎贠SI最高層上加密數(shù)據(jù),不需要你去修改客戶端的程序,也不需對每個(gè)需要在防火墻上運(yùn)行的服務(wù)額外增加一個(gè)代理。如現(xiàn)在最流行的防火墻之一OnTechnology軟件公司生產(chǎn)的OnGuard和CheckPoint軟件公司生產(chǎn)的FireWall-1防火墻都是一種規(guī)則檢查防火墻。從趨勢上看,未來的防火墻將位于網(wǎng)絡(luò)級防火墻和應(yīng)用級防火墻之間,也就是說,網(wǎng)絡(luò)級防火墻將變得更加能夠識(shí)別通過的信息,而應(yīng)用級防火墻在目前的功能上則向“透明”、“低級”方面發(fā)展。最終防火墻將成為一個(gè)快速注冊稽查系統(tǒng),可保護(hù)數(shù)據(jù)以加密方式通過,使所有組織可以放心地在節(jié)點(diǎn)間傳送數(shù)據(jù)常見安全設(shè)備和應(yīng)用程序適應(yīng)性安全產(chǎn)品(ASA,AdaptiveSecurityAppliance)防火墻

網(wǎng)絡(luò)準(zhǔn)入控制(NAC)是一項(xiàng)由思科發(fā)起、多家廠商參加的計(jì)劃,其宗旨是防止病毒和蠕蟲等新興黑客技術(shù)對企業(yè)安全造成的危害。借助NAC,客戶可以只允許合法的、值得信任的端點(diǎn)設(shè)備(例如PC、服務(wù)器、PDA)接入網(wǎng)絡(luò),而不允許其他設(shè)備接入入侵防御系統(tǒng)三、數(shù)據(jù)加密技術(shù)1、公開密鑰密碼體制公鑰體制,利用一對互相匹配的密鑰進(jìn)行加密、解密。每個(gè)用戶自己設(shè)定一把特定的僅為本人所知的私有密鑰(私鑰),用它進(jìn)行解密和簽名;同時(shí)設(shè)定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗(yàn)證簽名。當(dāng)發(fā)送一份保密文件時(shí),發(fā)送方使用接收方的公鑰對數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達(dá)目的地了。

加密過程是一個(gè)不可逆過程的!在公開密鑰密碼體制中,常用的一種是RSA體制。即使已知明文、密文和加密密鑰(公開密鑰),想要推導(dǎo)出解密密鑰(私密密鑰),在計(jì)算上是不可能的。按現(xiàn)在的計(jì)算機(jī)技術(shù)水平,要破解目前采用的1024位RSA密鑰,需要上千年的計(jì)算時(shí)間。

2、數(shù)據(jù)加密方法

數(shù)據(jù)加密標(biāo)準(zhǔn)(DataEncryptionStandard,DES)國際現(xiàn)代加密技術(shù)算法(InternationalDataEncryptionAlgorithm)IDEA與DES一樣,一種使用一個(gè)密鑰對64位數(shù)據(jù)塊進(jìn)行加密的常規(guī)共享密鑰加密算法。Rivest、Shamir和Adelman算法RSA信息摘要(MD)MD5算法系統(tǒng)安全檢測MBSA微軟安全漏洞檢測工具端口、漏洞掃描工具XSCAN網(wǎng)站安全檢測工具WebTool綜合的安全檢測防御工具RatRescueCenter網(wǎng)站性能安全檢測工具AccessDriver入侵檢測工具snortMBSA微軟安全漏洞檢測工具

XSCAN界面

XSCAN報(bào)告RatRescueCenter界面AccessDriver界面Snort的安裝Win32環(huán)境下的安裝解開snort-2.6-win32-source.zip用VC++打開位于snort-2.6-win32-source\snort-1.7\win32-Prj目錄下的snort.dsw文件選擇“Win32Release”編譯選項(xiàng)進(jìn)行編譯在Release目錄下會(huì)生成所需的Snort.exe可執(zhí)行文件。也可以下載已經(jīng)編譯好的Snort_2_6_3_1_Installer.exe直接安裝§8.1.3Snort的安裝§8.1.3Snort的安裝Snort的配置配置Snort并不需要自已編寫配置文件,只需對Snort.conf文件進(jìn)行修改即可設(shè)置網(wǎng)絡(luò)變量配置預(yù)處理器配置輸出插件配置所使用的規(guī)則集修改snort.conf文件尋找varRULE_PATH../rules改為varRULE_PATH[盤符]:\snort\rules

尋找#outputdatabase:log,mysql,user=rootpassword=testdbname=dbhost=localhost

改為outputdatabase:alert,mysql,user=snortpassword=[mySQL密碼]dbname=snort_loghost=localhost

sensor_name=[本機(jī)名稱]

尋找includeclassification.config改為include[盤符]:\snort\etc\classification.config

尋找includereference.config改為include[盤符]:\snort\etc\reference.config

尋找dynamicpreprocessordirectory/usr/local/lib/snort_dynamicpreprocessor/改為

dynamicpreprocessordirectory[盤符]:\Snort\lib\snort_dynamicpreprocessor

尋找dynamicengine/usr/local/lib/snort_dynamicengine/libsf_engine.so改為

dynamciengine

[盤符]:\snort\lib\snort_dynamicengine\sf_engine.dll

尋找#outputlog_tcpdump:tcpdump.log

改為outputalert_fast:alert.ids下載rule文件SubscribersRegisteredUnregistered執(zhí)行snort-cc:\snort\etc\snort.conf-lc:\snort\log-i2顯示結(jié)果§8.4.3Snort的總體流程Snort的命令行

Snort的命令行參數(shù)很多,可使用Snort-?命令列出這些參數(shù)及其簡單的解釋

常見的參數(shù)有:-A<alert>設(shè)置警告模式-a顯示ARP報(bào)文-b以tcpdump格式記錄報(bào)文到日志文件

-c<cf>使用配置文件<cf>-d:顯示應(yīng)用層數(shù)據(jù)-v:更詳細(xì)地輸出

詳細(xì)的解釋可以查看幫助頁,或者直接閱讀README文件和USAGE文件

高性能的配置方式如果在一個(gè)高數(shù)據(jù)流量(比如大于100Mbps)的網(wǎng)絡(luò)環(huán)境下運(yùn)行Snort,就需要考慮如何配置Snort才能使它高效率地運(yùn)行./snort–b–Afast–csnort-lib./snort–d–csnort-lib–l./log–h/24–rsnort.log§8.2.4Snort配置實(shí)例§8.2.4Snort配置實(shí)例§8.2.4Snort配置實(shí)例§8.2.4Snort配置實(shí)例§8.2.4Snort配置實(shí)例§8.2.5使用Snort對規(guī)則的更新要經(jīng)常訪問snort的官方網(wǎng)站,更新它所發(fā)布的新規(guī)則。這些規(guī)則通常有一定的通用性和穩(wěn)定性,但時(shí)效上可能要弱一點(diǎn)。可以加入一些網(wǎng)絡(luò)安全的郵件列表,它會(huì)更及時(shí)地根據(jù)當(dāng)前流行的安全漏洞,發(fā)布相應(yīng)的攻擊標(biāo)識(shí)以及相應(yīng)的檢測規(guī)則

可以根據(jù)自己的環(huán)境定制自己的規(guī)則,或者根據(jù)自己發(fā)現(xiàn)的新攻擊來編寫相應(yīng)的規(guī)則。

路由器安全問題路由器在網(wǎng)絡(luò)安全中的作用保護(hù)你的網(wǎng)絡(luò)物理安全隨時(shí)更新路由器IOS備份路由器配置和IOS加固路由器以避免未使用端口和服務(wù)遭到濫用配置基本的路由器安全功能

對路由器應(yīng)用

CiscoIOS安全功能訪問控制列表

(ACL)是一項(xiàng)重要的技術(shù),必須加以配置以控制和過濾網(wǎng)絡(luò)流量。管理路由器安全配置路由器密碼PassphraseExamplesCiscoIOSSoftwareRelease12.3(1)andlaterallowadministratorstosettheminimumcharacterlengthforallrouterpasswords.保護(hù)對路由器的遠(yuǎn)程管理訪問配置路由器口令PreventingLoginsonUnusedLinesR1(config)#lineaux0R1(config-line)#nopasswordR1(config-line)#login%Logindisableonline65,until'password'issetR1(config-line)#exitR1(config)#ControlIncomingVTYAccessR1(config)#linevty04R1(config-line)#notransportinputR1(config-line)#transportinputtelnetsshR1(config-line)#exitAdditionalVTYSecurityConfigurationsR1(config)#linevty04R1(config-line)#exec-timeout3R1(config-line)#exitR1(config)#servicetcp-keepalives-inEnsuresatleastoneVTYlineisavailabletotheadministratorR1(config)#linevty04R1(config-line)#loginR1(config-line)#passwordcisco123R1(config-line)#access-class12inR1(config)#access-list12permithost配置路由器口令配置SSH安全功能Step1:設(shè)置路由器參數(shù)Router(config)#hostnameR2Step2:設(shè)置域名R2(config)#ipdomain-nameStep3:生成非對稱密鑰R2(config)#cryptokeygeneratersaStep4:配置本地身份驗(yàn)證和

vtyR2(config)#usernamestudentsecretciscoR2(config)#linevty04R2(config-line)#transportinputsshR2(config-line)#loginlocalStep5:配置SSH超時(shí)(可選)R2(config)#ipsshtime-out15R2(config)#ipsshauthentication-retries2應(yīng)用SSH客戶端訪問設(shè)備保護(hù)對路由器的遠(yuǎn)程管理訪問記錄路由器活動(dòng)配置路由器日志

R2(config)#loggingR2(config)#servicetimestamps?debug

Timestampdebugmessageslog

Timestamplogmessages<cr>R2(config)#servicetimestamps日志記錄主機(jī)有以下特點(diǎn):·專門用于儲(chǔ)存日志·連接在受保護(hù)的網(wǎng)絡(luò)或?qū)S寐酚善魃媳Wo(hù)路由器網(wǎng)絡(luò)服務(wù)易受攻擊的路由器服務(wù)Cisco路由器支持第

2、3、4和7層上的大量網(wǎng)絡(luò)服務(wù)。易受攻擊的路由器服務(wù)和接口!---IP和網(wǎng)絡(luò)服務(wù)部分nocdprunnoipsource-routenoipclasslessnoservicetcp-small-serversnoserviceudp-small-serversnoipfingernoservicefingernoip

bootpservernoiphttpservernoipname-server

!---啟動(dòng)控制部分nobootnetworknoserviceconfig

!---SNMP部分(完全禁用SNMP)!創(chuàng)建完全限制訪問列表noaccess-list70access-list70denyany!使SNMP為只讀并受制于訪問列表snmp-servercommunityaqiytjl726540942ro11!禁用SNMP陷阱和系統(tǒng)關(guān)閉功能nosnmp-serverenabletrapsnosnmp-serversystem-shutdownnosnmp-servertrap-auth!完全關(guān)閉SNMPnosnmp-server!---接口定義的服務(wù)部分interfaceeth0/0noipproxy-arpnoipdirected-broadcastnoipunreachablenoipredirectnoiphttpservernoipname-serverSNMP,NTP,和DNS漏洞希望在CiscoIOS命令中使用域名,則需要使用全局配置命令ipname-serveraddresses

明確設(shè)置域名服務(wù)器的地址.否則,應(yīng)該使用命令noipdomain-lookup關(guān)閉DNS域名解析.保護(hù)路由協(xié)議

---RIPv2保護(hù)路由協(xié)議

---EIGRP&OSPFActivityofOSPFMD5Authentication您可以在特權(quán)執(zhí)行模式下使用autosecure命令將AutoSecureone

配置為以下兩種模式之一:R2#autosecure[no-interact]恢復(fù)路由器口令的方法恢復(fù)丟失的路由器口令恢復(fù)丟失的路由器口令恢復(fù)丟失的路由器口令四、計(jì)算機(jī)網(wǎng)絡(luò)管理

1、網(wǎng)絡(luò)管理的基本模型

網(wǎng)絡(luò)管理系統(tǒng)(NMS)的基本模型由網(wǎng)絡(luò)管理工作站、代理、管理數(shù)據(jù)庫構(gòu)成。按照開放系統(tǒng)互連的基本參考模型的管理框架,網(wǎng)絡(luò)資源可以被抽象地描述為若干類型的客體,網(wǎng)絡(luò)管理則是對這些客體進(jìn)行的操作。而這些操作,又由客體具有的屬性所定義,獨(dú)立于客體本身的任何物理表示。或者,網(wǎng)絡(luò)資源可被進(jìn)一步抽象為某個(gè)信息庫(管理數(shù)據(jù)庫MIB)中的數(shù)據(jù)項(xiàng),而網(wǎng)絡(luò)管理則被抽象為對MIB的操作。在實(shí)際的網(wǎng)絡(luò)中也是這樣處理的。網(wǎng)絡(luò)管理數(shù)據(jù)庫被同時(shí)分布在網(wǎng)絡(luò)的所有設(shè)備上,分別被稱為網(wǎng)管中心數(shù)據(jù)庫和節(jié)點(diǎn)數(shù)據(jù)庫。2、網(wǎng)絡(luò)管理的功能國際標(biāo)準(zhǔn)化組織(ISO)將網(wǎng)絡(luò)管理的需求劃分成五大類,通常將其說成是網(wǎng)絡(luò)管理的五個(gè)功能。五個(gè)功能分別是:FM(FaultManagement)故障管理;CM(ConfigurationManagement)配置管理;AM(AccountingManagement)計(jì)費(fèi)管理;PM(PerformanceManagement)性能管理;SM(SecurityManagement)安全管理。3、網(wǎng)絡(luò)管理協(xié)議ISO:1979年CMIS(公共管理信息服務(wù))和CMIP(公共管理信息協(xié)議)

Internet工程任務(wù)組(IETF):CMOT(CommonManagementOverTCP/IP)、

SGMP(簡單網(wǎng)關(guān)監(jiān)控協(xié)議)

、SNMP(簡單網(wǎng)絡(luò)管理協(xié)議)

支持SNMP的產(chǎn)品中最流行的是IBM公司的NetView、Cabletron公司的Spectrum和HP公司的OpenView。除此之外,許多其他生產(chǎn)網(wǎng)絡(luò)通信設(shè)備的廠家,如Cisco、Crosscomm、Proteon、Hughes等也都提供基于SNMP的實(shí)現(xiàn)方法。相對于OSI標(biāo)準(zhǔn),SNMP簡單而實(shí)用。

cisco

snmp配置1.啟用SNMP:configureterminalsnmp-servercommunityrw/ro(example:snmp-servercommunitypublicro)2.啟用陷阱:configureterminalsnmp-serverenabletraps3.配置snmp#conft#snmp-servercommunitycisco

ro(只讀);配置只讀通信字符串#snmp-servercommunitysecretrw(讀寫);配置讀寫通信字符串#snmp-serverenabletraps;配置網(wǎng)關(guān)SNMPTRAP#snmp-serverhostrw

;配置網(wǎng)關(guān)工作站地址4、常見的網(wǎng)絡(luò)管理軟件網(wǎng)絡(luò)管理技術(shù)的一個(gè)新的趨勢是使用RMON(遠(yuǎn)程網(wǎng)絡(luò)監(jiān)控)。RMON的目標(biāo)是為了擴(kuò)展SNMP的MIB-II(管理信息庫)。它描述了一種主動(dòng)式(或稱預(yù)防式)的網(wǎng)絡(luò)管理機(jī)理。另外一個(gè)趨勢就是在網(wǎng)絡(luò)管理中開始使用Web技術(shù)。隨著Web流行和技術(shù)的發(fā)展,可以考慮將網(wǎng)絡(luò)管理和Web結(jié)合起來。基于Web的網(wǎng)絡(luò)管理系統(tǒng)的根本點(diǎn)就是允許通過Web瀏覽器進(jìn)行網(wǎng)絡(luò)管理。幾個(gè)常用的網(wǎng)絡(luò)管理軟件的例子(1)BMC

PATROL

Dashboard和Visualis

產(chǎn)品特點(diǎn):PATROL

Dashboard采用Web界面,可直觀地顯示網(wǎng)絡(luò)當(dāng)前各部分的狀況,并定期提供報(bào)告,包括瓶頸所在地點(diǎn);過載的網(wǎng)絡(luò)設(shè)備以及空閑的網(wǎng)絡(luò)設(shè)備;預(yù)測網(wǎng)絡(luò)擁塞或飽和狀況;準(zhǔn)確完成來自系統(tǒng)內(nèi)各種端口以及設(shè)備信息數(shù)據(jù)的統(tǒng)計(jì)、報(bào)告,并最終完成對網(wǎng)絡(luò)中問題的通知與計(jì)劃。PATROL

Visualis是網(wǎng)絡(luò)流量分析工具,直觀展示網(wǎng)絡(luò)動(dòng)態(tài)拓?fù)鋱D,監(jiān)測流量的變化情況,顯示流量的方向,定位故障源和目的地。應(yīng)用領(lǐng)域:金融、電信、政府、交通等。公司網(wǎng)址:(2)CA

Unicenter產(chǎn)品特點(diǎn):Unicenter具有多種獨(dú)特的優(yōu)勢和特性,包括:管理內(nèi)容的全面性,覆蓋IT系統(tǒng)管理的方方面面;以業(yè)務(wù)解決方案為主導(dǎo)的方案包;每一個(gè)Unicenter模塊都內(nèi)置了通用服務(wù)組件,每一個(gè)模塊在自己成為一個(gè)完整的解決方案的同時(shí),也可以通過UCS與其他模塊、包括第三方產(chǎn)品實(shí)現(xiàn)無縫的集成,從而減少部署框架體系時(shí)所需的人力物力;增強(qiáng)的體系架構(gòu);Unicenter還增加了可定制的門戶功能,以增強(qiáng)產(chǎn)品的可視化和個(gè)性化。應(yīng)用領(lǐng)域:不同領(lǐng)域各種類型的企業(yè)。公司網(wǎng)址:

(3)HP

OpenView

Network

Node

Manager產(chǎn)品特點(diǎn):支持自動(dòng)搜索網(wǎng)絡(luò),幫助客戶了解自己的環(huán)境;對第三層和第二層環(huán)境進(jìn)行問題根本原因分析,這種內(nèi)置的功能還可以動(dòng)態(tài)地根據(jù)網(wǎng)絡(luò)中的變動(dòng)進(jìn)行調(diào)整;提供故障診斷工具,幫助快速解決復(fù)雜問題;收集主要網(wǎng)絡(luò)信息,幫助用戶發(fā)現(xiàn)問題并主動(dòng)進(jìn)行管理。應(yīng)用領(lǐng)域:通信、金融、保險(xiǎn)、證券、政府、交通以及中小企業(yè)。公司網(wǎng)址:(中文)(英文)(4)IBM

Tivoli

軟件產(chǎn)品特點(diǎn):IBM

Tivoli

配置和操作解決方案能夠?qū)崿F(xiàn)電子商務(wù)基礎(chǔ)架構(gòu)的自主控制,比如IBM

Tivoli配置管理器提供了用于部署軟件以及跟蹤跨企業(yè)軟硬件配置的集成化解決方案;

應(yīng)用工作量調(diào)度程序能夠自主監(jiān)視及控制通過企業(yè)整個(gè)IT基礎(chǔ)設(shè)施的工作流;

遠(yuǎn)程控制可以使

IT

部門快速、安全、可靠地控制其管理的重要資源。公司網(wǎng)址:(5)NAI

Sniffer

Portable產(chǎn)品特點(diǎn):Sniffer

Portable通過提供可以快速識(shí)別并解決網(wǎng)絡(luò)性能問題的便攜式分析解決方案來幫助網(wǎng)絡(luò)技術(shù)人員解決所有LAN和WAN拓?fù)浣Y(jié)構(gòu)中的問題。它使用450多種協(xié)議解碼和強(qiáng)大的Expert分析功能,可以分析網(wǎng)絡(luò)通信并定位造成宕機(jī)或響應(yīng)遲緩的原因。應(yīng)用領(lǐng)域:可用于診斷、管理各種規(guī)模的網(wǎng)絡(luò)。公司網(wǎng)址:.網(wǎng)管軟件SolarWinds一、SolarWinds簡介SolarWinds

是基于SNMP一種網(wǎng)絡(luò)管理軟件,功能十分強(qiáng)大。目前我們使用的是SolarWindsEngineer’sEdition,這一工具集包括網(wǎng)絡(luò)發(fā)現(xiàn)工具、cisco路由器工具、ping和診斷工具、ip地址管理工具、Email管理工具、故障監(jiān)控工具、網(wǎng)絡(luò)性能監(jiān)控工具、MIB瀏覽器工具、安全和侵襲和SNMPtrap工具等。其中網(wǎng)絡(luò)性能監(jiān)控工具能夠?qū)W(wǎng)絡(luò)帶寬、錯(cuò)誤、性能進(jìn)行查詢、圖示和警告。SolarWindsToolbar二、SolarWinds的安裝1、點(diǎn)擊SolarWinds安裝文件夾中的SolarWinds-EE-V8-Release.exe文件安裝結(jié)束,運(yùn)行會(huì)出現(xiàn)左下圖界面,點(diǎn)擊“SkipThisandEnterSoftwareLicenseFeyNow”按鈕,出現(xiàn)右下圖界面:運(yùn)行Keygen.exe文件將軟件序列號復(fù)制到注冊機(jī)內(nèi),點(diǎn)擊Generat按鈕將注冊機(jī)生成的Licensekey復(fù)制到Solarwinds—EnterSoftwareLicence

Key中出現(xiàn)如下畫面,即可正常運(yùn)行三、SolarWinds---NetworkPerformanceMonitor介紹1、在NetworkPerformanceMonitor中建監(jiān)控設(shè)備在NetworkPerformanceMonitor中建監(jiān)控設(shè)備

點(diǎn)擊按鈕,或點(diǎn)Nodes—AddNodes后,出現(xiàn)以下畫面,輸入設(shè)備ip地址和通信字符串:在NetworkPerformanceMonitor中建監(jiān)控設(shè)備出現(xiàn)掃描設(shè)備端口界面如右圖,可選擇想要監(jiān)控的端口,點(diǎn)擊“OK”(建議選擇“SelectAllActiveInterfaces”按鈕和“CPUandMemoryUtilization”按鈕)2、在NetworkPerformanceMonitor中監(jiān)控設(shè)備右圖即為一個(gè)已建立兩個(gè)監(jiān)控設(shè)備的畫面。可通過summarycharts來監(jiān)控所有設(shè)備的一些數(shù)據(jù),通過點(diǎn)擊具體設(shè)備名來監(jiān)控具體設(shè)備的具體數(shù)據(jù),如端口數(shù)據(jù)3、輸出具體數(shù)據(jù)、表格舉例

3、從NetworkPerformanceMonitorSettings配置相關(guān)參數(shù)點(diǎn)File—NetworkPerformanceMonitorSettings3.1從NetworkPerformanceMonitorSettings配置相關(guān)參數(shù)數(shù)據(jù)庫維護(hù),根據(jù)自身需求和服務(wù)器配置設(shè)定3.2從NetworkPerformanceMonitorSettings配置相關(guān)參數(shù)設(shè)置輪詢間隔時(shí)間3.3從NetworkPerformanceMonitorSettings配置相關(guān)參數(shù)設(shè)置統(tǒng)計(jì)間隔時(shí)間3.4從NetworkPerformanceMonitorSettings配置相關(guān)參數(shù)對于圖表、字號、自動(dòng)刷新的設(shè)置3.5從NetworkPerformanceMonitorSettings配置相關(guān)參數(shù)Icmp和snmp包超時(shí)的設(shè)置,一般取缺省值3.6從NetworkPerformanceMonitorSettings配置相關(guān)參數(shù)圖標(biāo)的設(shè)置,根據(jù)使用者習(xí)慣設(shè)置四、日常監(jiān)控工具帶寬測量

CPU測量1、BandwidthGauges1.1創(chuàng)建監(jiān)控設(shè)備1、BandwidthGauges1.2設(shè)定相應(yīng)參數(shù)1、BandwidthGauges1.3BandwidthGauges監(jiān)控界面2、CPUGauges2.1創(chuàng)建監(jiān)控設(shè)備2、CPUGauges2.2CPUGauges監(jiān)控界面NetFlowNetFlow簡介

NetFlow是針對網(wǎng)絡(luò)設(shè)備送出的NetFlow數(shù)據(jù),利用NetFlow數(shù)據(jù)采集軟件存儲(chǔ)到服務(wù)器上,以便利用各種NetFlow數(shù)據(jù)分析工具對流量的種類、流向、數(shù)據(jù)包類型、地址、端口等方面進(jìn)行分析。(netflow4006不支持)Netflow配置1、config全局狀態(tài)下配置netflow版本號:(config)#ipflow-exportversion5此命令將netflow配置為版本5。本程序暫時(shí)只支持netflow版本V1、V5、V6。2、config全局狀態(tài)下配置netflow服務(wù)器地址和端口號:(config)#ipflow-exportdestinationxxx.xxx.xxx.xxx55888其中,xxx.xxx.xxx.xxx為netflow服務(wù)器地址,即運(yùn)行netflow版流量監(jiān)視程序主機(jī)的IP地址,55888為服務(wù)端口號。Netflow配置3、在Cisco系列路由器交換機(jī)每個(gè)接口上(例如interfacefastethernet0/0;interfacefastethernet0/1等)配置:(config-if)#iproute-cacheflow4、Config全局狀態(tài)下設(shè)置時(shí)區(qū)(config)#clock

timezoneBeijing8此命令配置為北京時(shí)間,+8時(shí)區(qū)。5、enable狀態(tài)下設(shè)置日期時(shí)間#clockset17:05:006aug2003此命令配置為2003年8月6日17時(shí)05分00秒。注意:要先配時(shí)區(qū),后設(shè)置日期時(shí)間。同時(shí),接收netflow報(bào)文的計(jì)算機(jī)也要配置成相應(yīng)的時(shí)區(qū)。有的Cisco機(jī)型掉電后,需重新設(shè)置日期和時(shí)間。另有凱創(chuàng)等其他公司的產(chǎn)品也支持netflow,具體使用方法請自行查找。AdventNet

ManageEngine

NetFlowAnalyzer軟件簡介

AdventNet

ManageEngine

NetFlowAnalyzer一個(gè)基于web的帶寬監(jiān)控工具,能幫助我們了解網(wǎng)絡(luò)中帶寬的利用情況,通過將設(shè)備引出的NetFlow信息匯總,NetFlowAnalyzer能夠提供帶寬利用的相關(guān)明細(xì),如哪些應(yīng)用在占用帶寬、誰在使用等。先在服務(wù)器上運(yùn)行NetFlowAnalyzer4再在IE中運(yùn)行http://ip:port,例如在服務(wù)器上運(yùn)行,在IE中輸http://localhost:8080即可輸入缺省用戶名、密碼均為admin用注冊機(jī)生成License.xml文件記住新生成的License.xml文件路徑升級License.xml文件在Upgradenow中選擇新生成的Li

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論