




已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
知識水壩(豆丁網(wǎng) pologoogle)為您傾心整理(下載后雙擊刪除) 百度一下 知識水壩 成 果 報 告 成果名稱 MAS 短信認(rèn)證功能的研究與 應(yīng)用 完成單位 中國移動通信集團(tuán)上海有限公司 集團(tuán)客戶部 中國移動通信集團(tuán)上海有限公司 知識水壩(豆丁網(wǎng) pologoogle)為您傾心整理(下載后雙擊刪除) 百度一下 知識水壩 摘 要 在現(xiàn)在的大型 應(yīng)用系統(tǒng) 中, 隨著網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)安全問題也越來越突出。順應(yīng)這一趨勢,涌現(xiàn)出了許多的網(wǎng)絡(luò)安全技術(shù),如網(wǎng)絡(luò)防火墻、病毒檢測、密碼技術(shù)、身份認(rèn)證等。但是,即使如此,還是有很多 用戶的信息及 應(yīng)用系統(tǒng) 服務(wù)器 傳輸?shù)男畔⒈唤厝『偷奖I用。 手機短信 經(jīng)過了長時間的發(fā)展,已經(jīng)到了一個非常成熟的階段。 作為一種非常重要的溝通方式, 被廣大用戶所接受和 廣泛 使用 。而且 也被 越來越多的企業(yè) 所 重視及應(yīng)用。 本文介紹 是 的 基于手機 短信 作為傳輸媒介來發(fā)送 應(yīng)用系統(tǒng) 的登陸驗證碼 , 為 應(yīng)用系統(tǒng) 和用戶 提供方便靈活的、 即時安全的驗證交流。 關(guān)鍵詞: 短信、認(rèn)證碼、 應(yīng)用系統(tǒng) 知識水壩(豆丁網(wǎng) pologoogle)為您傾心整理(下載后雙擊刪除) 百度一下 知識水壩 目 錄 摘 要 2 目 錄 3 1. 引 言 1 1.1. 研究背景 1 1.1.1. 手機短信發(fā)展介紹 1 1.1.2. 互聯(lián)網(wǎng)發(fā)展問題 2 1.2. 研究的目的及意義 2 1.2.1. 研究目的 2 1.2.2. 研究的意義 3 1.3. 本章小結(jié) 3 2. 系統(tǒng)分析 5 2.1. 系統(tǒng)目標(biāo) 5 2.2. 可行性分析 5 2.3. 課題研究方法 5 2.4. 需求分析 6 2.5. 本章小結(jié) 7 3. 系統(tǒng)流程論述 8 3.1. 通道認(rèn)證方式 8 3.1.1. 認(rèn)證技術(shù) 9 3.1.2. 認(rèn)證方式 15 3.2. 加密算法及 流程 16 3.2.1. 加密算法的論述 17 3.2.2. 加密方式 25 3.2.3. 參數(shù)選擇 26 3.2.4. 加密流程 27 知識水壩(豆丁網(wǎng) pologoogle)為您傾心整理(下載后雙擊刪除) 百度一下 知識水壩 3.2.5. 反向認(rèn)證 28 3.3. 本章小結(jié) 29 4. 系統(tǒng)協(xié)議及接口設(shè)計 錯誤 !未定義書簽。 4.1. 接口的選擇 錯誤 !未定義書簽。 4.2. 協(xié)議的分類 錯誤 !未定義書簽。 4.3. 協(xié)議承載方式 錯誤 !未定義書簽。 4.4. IAMDM-SS 協(xié)議 錯誤 !未定義書簽。 4.5. IAMDM-SC 協(xié)議 錯誤 !未定義書簽。 4.5.1. 軟件管理協(xié)議設(shè)計 錯誤 !未定義書簽。 4.5.2. 配置管理協(xié)議設(shè)計 錯誤 !未定義書簽。 4.6. IAMDM-CC 協(xié)議 錯誤 !未定義書簽。 4.6.1. 應(yīng)用控制協(xié)議設(shè)計 錯誤 !未定義書簽。 4.6.2. 應(yīng)用數(shù)據(jù)獲取協(xié)議設(shè)計 錯誤 !未定義書簽。 4.7. 本章小結(jié) 錯誤 !未定義書簽。 5. 身份認(rèn)證的應(yīng)用 30 5.1. 應(yīng)用前景和發(fā)展方向 30 5.2. 身份認(rèn)證的應(yīng)用簡述 31 5.3. 本章小結(jié) 36 6. 結(jié) 論 39 前 言 1 1. 引 言 1.1. 研究背景 1.1.1. 手機短信發(fā)展介紹 自從 2000年我國正式開通 推廣 短信服務(wù)以來,手機短信在近幾年取得了長足發(fā)展 ,用戶數(shù)量也直線上升。 隨著 3G 手機的出現(xiàn)和移動互聯(lián)技術(shù)的成熟,手機對媒體的滲透日益深入,已成為一個重要媒介, “ 拇指經(jīng)濟(jì) ” 已深入人心。 手機 短信體現(xiàn)了幾點 特征 : (1)定位受眾準(zhǔn)確 可發(fā)送一對一的個人化信息。 除了某些直接郵寄的廣告,傳統(tǒng)的媒體都是把完全相同的廣告信息傳遞給所有人。但是通過短信,我們可以向不同的人傳送不同的信息,使 發(fā)送 內(nèi)容更具說服力、吸引力。 (2)到達(dá)率高 手機已經(jīng)成為億萬人每 日 接觸次數(shù)最多的物品,無論何時何地用戶都可以查看到通過手機傳遞給他 (她 ),以便幫企業(yè)實施本地化 推廣 。 (3)時效性長 用戶總是和手機綁定在一起,許多用戶很少更換手機,那么在手機上內(nèi)嵌的一些內(nèi)容可以被這些用戶長期反復(fù)蒯讀到。 (4)可信度高 手機可以說足一種 “親媒體 ”,作為一種隨身攜 帶的終端,用戶總是一個人獨立使用用戶對手機上的內(nèi)容總是會產(chǎn)生一種 “親近 ”的可以信賴的感覺,似乎這些內(nèi)容是專為某個用戶定制的。 (5)傳播速度快 。 當(dāng)手機成為媒體時,信息傳播速度之快就像計算機病毒蔓延一般。 雖然手機短信具有以上優(yōu)勢, 但其在 媒介應(yīng)用 領(lǐng)域的發(fā)展仍處于初始階段。 前 言 2 1.1.2. 互聯(lián)網(wǎng)發(fā)展問題 在 21世紀(jì)這個日新月異的發(fā)展時代,信息的傳播非常重要。可以說人們每天都離不開信息的傳播和溝通。互聯(lián)網(wǎng)的產(chǎn)生使得信息的傳播發(fā)生了翻天覆地的變化,也給人們的生活和工作帶來很大的改變, 很難設(shè)想離開了互聯(lián)網(wǎng),我們的生活會變得怎樣 。雖然互聯(lián)網(wǎng)的應(yīng)用也就是十來年的時間,但它已經(jīng)與我們的生活方式、學(xué)習(xí)方式、工作方式乃至于思維方式都緊密地融合在一起了。 但在 以互聯(lián)網(wǎng)為代表的信息社會里 , 信息要有效到達(dá)個人變得越來越困難 。然而 手機短信具有其他媒體所沒有的優(yōu)勢,如 即時性 、定向傳播、互動性等,這些特征決定了手機短信具有傳統(tǒng)媒體無法比擬的傳播效果 。 手機短信是一種半強制性的 通訊 媒體,手機短信直達(dá)個人,幾乎可保證 100%的閱讀率。同時,手機具有其他媒體所沒有的優(yōu)勢,它可無線移動,隨身攜帶,還有一個遍布全球運行穩(wěn)定的 GPRS 網(wǎng)絡(luò),保證了它更大程度上的自由 。手機短信用戶無論身處何地,何種狀態(tài)都可以接收短信,關(guān)機也不會遺失信息,從而最大限度地擺脫了物質(zhì)媒介工具可能對傳播活動帶來的限制。 把手機短信和互聯(lián)網(wǎng)進(jìn)行有效應(yīng)用及結(jié)合,這樣使得消息的傳播和通訊更加的迅速、更加方便。既有廣度、又能直達(dá)用戶。 1.2. 研究的目的及意義 1.2.1. 研究目的 基于以上分析,本文的研究目標(biāo) 是使 手機短信和 應(yīng)用系統(tǒng) 業(yè)務(wù)聯(lián)系起前 言 3 來 。 通過 短信通訊方式,來發(fā)送 web應(yīng)用系統(tǒng) 用戶登陸驗證碼。使得短信通訊能夠更好的應(yīng)用于互聯(lián)網(wǎng)。在本課題中我們主要研究 本系統(tǒng) 平臺與 web應(yīng)用系統(tǒng) 之間如何更好的進(jìn)行相互的認(rèn)證 及接口通訊 ;如何把通道和接口設(shè)計得更加的便于擴展,做到跨平臺、易移植 。 使易用性和便利性能夠很好的展現(xiàn)。 重點研究驗證碼 和 傳輸數(shù)據(jù)的加密及解密方式 及通道認(rèn)證流程 ,使得傳輸?shù)男畔⒏影踩?、可靠?1.2.2. 研究的意義 本課題通過對手機短信和 應(yīng)用系統(tǒng) 業(yè)務(wù) 的結(jié)合研究及開發(fā),通過 (1)對數(shù)據(jù)加密算法的研究,使得用戶的信息數(shù)據(jù)得到了即時的、 可靠的傳輸,即保證用戶的利益又維護(hù)了 應(yīng)用系統(tǒng) 的 安全性 。 (2) 對于短信通道和 應(yīng)用系統(tǒng) 通道接口的研究,方便多種的業(yè)務(wù)的擴展,也保證 應(yīng)用系統(tǒng) 資源可以利用短信優(yōu)勢得以更好的推廣。 (3)短信業(yè)務(wù)和互聯(lián)網(wǎng)的 緊密融合, 表明了通信信息和網(wǎng)絡(luò)資源的有效結(jié)合。使得短信業(yè)務(wù) 不單單 應(yīng)用于個人和企業(yè), 而是達(dá)到了一個新的領(lǐng)域,向著更加廣闊的空間邁進(jìn)。 綜上所述 , 通過 研究和 開發(fā)本系統(tǒng), 催化了“ 軟件十 通信行業(yè) +互聯(lián)網(wǎng) ”的緊密結(jié)合,同時也對這個新的產(chǎn)業(yè)鏈條如何走向良性循環(huán) ,給出了一個很好的定義。 1.3. 本章小結(jié) 本章節(jié) 首先介紹手機短信的發(fā)展和互聯(lián)網(wǎng)信息交互面臨的問題,闡明了前 言 4 本次研究的背景,并由此引出 本論文的研究背景和研究目標(biāo)。 如何結(jié)合短信方式和手機的特性尋找 應(yīng)用系統(tǒng) 信息認(rèn)證的方法。 系統(tǒng)分析 5 2. 系統(tǒng)分析 2.1. 系統(tǒng)目標(biāo) 基于短信的 應(yīng)用系統(tǒng) 驗證碼系統(tǒng) 的終極目標(biāo)是根據(jù) web應(yīng)用系統(tǒng) 提供的業(yè)務(wù)類型及用戶信息來生成隨機的驗證碼,通過數(shù)據(jù)的加密手段及通道接口 把數(shù)據(jù)準(zhǔn)確地、安全的傳達(dá)給 對應(yīng) 應(yīng)用系統(tǒng) ,并把驗證碼通過手機短信發(fā)送用戶,方便用戶登陸 web的 應(yīng)用系統(tǒng) 系統(tǒng),瀏覽網(wǎng)絡(luò)資源。 2.2. 可行性分析 1) 業(yè)務(wù)可行性:本課題是基于短信的 web應(yīng)用而產(chǎn)生的,短信雖然已經(jīng)很普及,但是對于 web的應(yīng)用領(lǐng)域還很缺乏,應(yīng)該說還在初級階段,所以具有很好推廣性和應(yīng)用環(huán)境,應(yīng)用場景十分廣闊。 2) 技術(shù)可行性:在這個互聯(lián)網(wǎng)和信息飛速的時代, IT技術(shù)也快速增長著,對于數(shù)據(jù)通信和信息交互已 經(jīng)應(yīng)用的非常廣泛。所以對實現(xiàn)課題的設(shè)計研究提供了參考及使用。 3) 目標(biāo)可行性:積極推廣集團(tuán)客戶使用 此系統(tǒng) ,此課題的研究及實施,更好的推廣了集團(tuán)客戶的使用。 2.3. 課題研究方法 1) 調(diào)查研究:首先進(jìn)行調(diào)查此課題的應(yīng)用場景和應(yīng)用的環(huán)境,不用的web應(yīng)用系統(tǒng) 有不用應(yīng)用場景。對于類似的場景和環(huán)境的應(yīng)用都?xì)w于同一類。 系統(tǒng)分析 6 2) 個案研究:對于不同的應(yīng)用進(jìn)行個案研究,區(qū)分出它們共有的特點和不同之處,針對不同之處進(jìn)行區(qū)別對待。 3) 實驗研究:參考目前流行的趨勢及以往應(yīng)用的經(jīng)驗,進(jìn)行整體的設(shè)計,可以采用多種方案來進(jìn)行測試,分 析每種方案的優(yōu)劣勢,并選擇最為合適的方案。 4) 行動研究:對選出的最為合適的方案進(jìn)行深入研究和分析。并進(jìn)行具體的行動實施,最后實現(xiàn)為最終的項目成果。 2.4. 需求分析 本課題根據(jù)網(wǎng)絡(luò)需求、用戶需求、 短信 通信需求三個角度來確定,通過短信服務(wù)與 web應(yīng)用系統(tǒng) 相結(jié)合來實現(xiàn)發(fā)送驗證碼業(yè)務(wù),使得 短信 服務(wù)和 web互聯(lián)網(wǎng)有效的結(jié)合,滿足了企業(yè)的需求,提高企業(yè)應(yīng)用的效率。 1) web應(yīng)用系統(tǒng) 為了自身的安全需要用戶注冊和登陸時采用不同的驗 證碼登陸,而且需要保證驗證碼的時效性。并且需要把數(shù)據(jù)以點對點的方式傳達(dá)給使用的用戶 。并保證數(shù)據(jù)的可靠和安全。 2)用戶需要的只是針對于自己的數(shù)據(jù),并且只是需要自己知道,不會泄露數(shù)據(jù),而且用戶更加需要的是驗證碼獲取的即時性和易用性,使自己更快更方便的使用網(wǎng)絡(luò)資源。 3)手機短信和 wab 應(yīng)用系統(tǒng) 之間進(jìn)行數(shù)據(jù)傳輸時, 如何 保證數(shù)據(jù) 傳輸?shù)谋C苄?,網(wǎng)絡(luò)傳輸?shù)某晒β剩涌跇I(yè)務(wù)的擴展性。 系統(tǒng)分析 7 個 人 用 戶W E B 網(wǎng) 站 短 信 平 臺1 . 登 陸 網(wǎng) 站2 . 要 求 用 戶 獲 取 驗 證 碼3 . 輸 入 手 機 號 碼4 . 通 道 認(rèn) 證5 . 返 回 認(rèn) 證 成 功6 . 加 密 數(shù) 據(jù)7 . 請 求 發(fā) 送 短 信 驗 證 碼 給 用 戶9 . 發(fā) 送 驗 證 碼 給 用 戶1 0 . 使 用 驗 證 碼 登 陸8 . 解 密 并 生 成 驗 證 碼1 1 . 進(jìn) 行 加 密1 2 . 確 認(rèn) 驗 證 碼 是 否 正 確1 3 . 解 密 分 析 內(nèi) 容1 4 . 返 回 密 碼 信 息1 5 . 提 示 用 戶 登 陸 成 功 或 失 敗功能流程圖 1 2.5. 本章小結(jié) 本章首先簡述了系統(tǒng)主要的目標(biāo)是用個性化信息來生成驗證碼,然后對系統(tǒng)的三大可行性進(jìn)行了分析并確認(rèn)了課題 的研究方法。最后,對系統(tǒng)的具體需求進(jìn)行了闡述,表明了系統(tǒng)主要實現(xiàn)的功能。 8 3. 系統(tǒng) 流程 論述 系統(tǒng)和 web應(yīng)用系統(tǒng) 進(jìn)行數(shù)據(jù)信息傳輸和交互,那么需要保證網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)安全,即網(wǎng)絡(luò)安全 網(wǎng)絡(luò)安全應(yīng)具有以下五個方面的特征: 1) 保密性:信息不泄露給非授權(quán)用戶、實體或過程,或供其利用的特性。 2) 完整性:數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。 3) 可用性:可被授權(quán)實體訪問并按需求使用的特性。即當(dāng)需要時能否存取所需的信息。例如網(wǎng)絡(luò)環(huán)境下拒絕服務(wù)、破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的 正常運行等都屬于對可用性的攻擊; 4) 可控性:對信息的傳播及內(nèi)容具有控制能力。 5) 可審查性:出現(xiàn)的安全問題時提供依據(jù)與手段 。 下面 我們重點研究本系統(tǒng)和 web應(yīng)用系統(tǒng) 的通道之間的認(rèn)證方式、驗證碼的加密算法和加密方式。 3.1. 通道認(rèn)證方式 服務(wù)平臺要和 web應(yīng)用系統(tǒng) 進(jìn)行信息傳輸和數(shù)據(jù)交互,需要定制公共約定的接口,建立傳輸?shù)耐ǖ馈?為了 保障在 Internet 上數(shù)據(jù)傳輸 的 安全 ,需要雙方進(jìn)行 身份認(rèn)證 。 9 3.1.1. 認(rèn)證技術(shù) 靜態(tài) 口令認(rèn)證 傳統(tǒng)的認(rèn)證技術(shù)主要采用基于口令的認(rèn)證方法。當(dāng)被認(rèn)證對象要求訪問提供服務(wù)的系統(tǒng)時,提供服務(wù) 的認(rèn)證方要求被認(rèn)證對象提交該對象的口令,認(rèn)證方收到口令后,將其與系統(tǒng)中存儲的用戶口令進(jìn)行比較,以確認(rèn)被認(rèn)證對象是否為合法訪問者。這種認(rèn)證方法的優(yōu)點在于簡單實用。 然而,基于口令的認(rèn)證方法存在下面幾點不足: (1)用戶每次訪問系統(tǒng)時都要以明文方式輸入口令,這時很容易泄密。 (2)口令在傳輸過程中可能被截獲。 (3)系統(tǒng)中所有用戶的口令以文件形式存儲在認(rèn)證方,攻擊者可以利用系統(tǒng)中存在的漏洞獲取系統(tǒng)的口令文件。 (4)用戶在訪問多個不同安全級別的系統(tǒng)時,都要求用戶提供口令,用戶為了記憶的方便,往往采用相同的口令。 而低安全級別系統(tǒng)的口令更容易被攻擊者獲得,從而用來對高安全級別系統(tǒng)進(jìn)行攻擊。 (5)只能進(jìn)行單向認(rèn)證,即系統(tǒng)可以認(rèn)證用戶,而用戶無法對系統(tǒng)進(jìn)行認(rèn)證。攻擊者可能偽裝成系統(tǒng)騙取用戶的口令。 用戶名 /密碼方式 用戶名 /密碼是最簡單也是最常用的身份認(rèn)證方法,它是基于“ what you know”的驗證手段。每個用戶的密碼是由這個用戶自己設(shè)定的,只有他自己才知道,因此只要能夠正確輸入密碼,計算機就認(rèn)為他就是這個用戶。 然而實際上,由于許多用戶為了防止忘記密碼,經(jīng)常會采用容易被他人 10 猜到的有意義的字符 串作為密碼,這存在著許多安全隱患,極易造成密碼泄露。即使能保證用戶密碼不被泄漏,由于密碼是靜態(tài)的數(shù)據(jù),并且在驗證過程中,需要在計算機內(nèi)存中和網(wǎng)絡(luò)中傳輸,而每次驗證過程使用的驗證信息都是相同的,很容易被駐留在計算機內(nèi)存中的木馬程序或網(wǎng)絡(luò)中的監(jiān)聽設(shè)備截獲。因此用戶名 /密碼方式是一種極不安全的身份認(rèn)證方式。 IC卡認(rèn)證 IC 卡是一種內(nèi)置了集成電路的卡片,卡片中存有與用戶身份相關(guān)的數(shù)據(jù),可以認(rèn)為是不可復(fù)制的硬件。 IC 卡由合法用戶隨身攜帶,登錄時必須將 IC卡插入專用的讀卡器中讀取其中的信息,以驗證用戶的身份 。 IC卡認(rèn)證是基于“ what you have”的手段,通過 IC卡硬件的不可復(fù)制性來保證用戶身份不會被仿冒。 然而由于每次從 IC 卡中讀取的數(shù)據(jù)還是靜態(tài)的,通過內(nèi)存掃描或網(wǎng)絡(luò)監(jiān)聽等技術(shù)還是很容易能截取到用戶的身份驗證信息。因此,靜態(tài)驗證的方式還是存在著根本的安全隱患。 動態(tài)口令 動態(tài)口令技術(shù)是一種讓用戶的密碼按照時間或使用次數(shù)不斷動態(tài)變化,每個密碼只使用一次的技術(shù)。它采用一種稱之為動態(tài)令牌的專用硬件,密碼生成芯片運行專門的密碼算法,根據(jù)當(dāng)前時間或使用次數(shù)生成當(dāng)前密碼。用戶使用時只需要將動態(tài)令牌 上顯示的當(dāng)前密碼輸入客戶端計算機,即可實現(xiàn)身份的確認(rèn)。 由于每次使用的密碼必須由動態(tài)令牌來產(chǎn)生,只有合法用戶才持有該硬 11 件,所以只要密碼驗證通過就可以認(rèn)為該用戶的身份是可靠的。而動態(tài)口令技術(shù)采用一次一密的方法,也有效地保證了用戶身份的安全性。但是如果客戶端硬件與服務(wù)器端程序的時間或次數(shù)不能保持良好的同步,就可能發(fā)生合法用戶無法登錄的問題,這使得用戶的使用非常不方便。 生物特征認(rèn)證 生物特征認(rèn)證是指采用每個人獨一無二的生物特征來驗證用戶身份的技術(shù),常見的有指紋識別、虹膜識別等。從理論上說,生物特 征認(rèn)證是最可靠的身份認(rèn)證方式,因為它直接使用人的物理特征來表示每一個人的數(shù)字身份,幾乎不可能被仿冒。 不過,生物特征認(rèn)證是基于生物特征識別技術(shù)的,受到現(xiàn)在的生物特征識別技術(shù)成熟度的影響,采用生物特征認(rèn)證還具有較大的局限性:首先,生物特征識別的準(zhǔn)確性和穩(wěn)定性還有待提高;其次,由于研發(fā)投入較大而產(chǎn)量較小的原因,生物特征認(rèn)證系統(tǒng)的成本非常高。 USB Key 認(rèn)證 基于 USB Key 的身份認(rèn)證方式是一種方便、安全、經(jīng)濟(jì)的身份認(rèn)證技術(shù),它采用軟硬件相結(jié)合、一次一密的強雙因子認(rèn)證模式,很好地解決了安全性與易用性之間的矛盾。 USB Key是一種 USB接口的硬件設(shè)備,它內(nèi)置單片機或智能卡芯片,可以存儲用戶的密鑰或數(shù)字證書,利用 USB Key內(nèi)置的密碼學(xué)算法實現(xiàn)對用戶身份的認(rèn)證?;?USB Key身份認(rèn)證系統(tǒng)主要有兩種應(yīng)用模式:一是基于沖擊 /響應(yīng)的認(rèn)證模式;二是基于 PKI體系的認(rèn)證模式。 12 數(shù)字證書 數(shù)字證書是一個經(jīng)證書授權(quán)中心 (也叫認(rèn)證中心,簡稱 CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下證書中還包括密鑰的有效時間,發(fā)證 機關(guān) (證書授權(quán)中心 )的名稱,該證書的序列號等信息,證書的格式遵循 ITUX.509 國際標(biāo)準(zhǔn) 6。 當(dāng)用戶向某一服務(wù)器提出訪問請求時,服務(wù)器要求用戶提交數(shù)字證書。收到用戶的證書后,服務(wù)器利用 CA的公開密鑰對 CA的簽名進(jìn)行解密,獲得信息的散列碼。然后服務(wù)器用與 CA相同的散列算法對證書的信息部分進(jìn)行處理,得到一個散列碼,將此散列碼與對簽名解密所得到的散列碼進(jìn)行比較,若相等則表明此證書確實是 CA簽發(fā)的,而且是完整的未被篡改的證書。這樣,用戶便通過了身份認(rèn)證。服務(wù)器從證書的信息部分取出用戶的公鑰,以后向用戶傳送數(shù)據(jù)時 ,便以此公鑰加密,對該信息只有用戶可以進(jìn)行解密。 數(shù)字證書是一個經(jīng)證書授權(quán)中心 (也叫認(rèn)證中心,簡稱 CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下證書中還包括密鑰的有效時間,發(fā)證機關(guān) (證書授權(quán)中心 )的名稱,該證書的序列號等信息,證書的格式遵循 ITUX.509 國際標(biāo)準(zhǔn) 6。 當(dāng)用戶向某一服務(wù)器提出訪問請求時,服務(wù)器要求用戶提交數(shù)字證書。收到用戶的證書后,服務(wù)器利用 CA的公開密鑰對 CA的簽名進(jìn)行解密,獲得信息的散列碼。然后服務(wù)器 用與 CA 相同的散列算法對證書的信息部分進(jìn)行處理,得到一個散列碼,將此散列碼與對簽名解密所得到的散列碼進(jìn)行比較, 13 若相等則表明此證書確實是 CA 簽發(fā)的,而且是完整的未被篡改的證書。這樣,用戶便通過了身份認(rèn)證。服務(wù)器從證書的信息部分取出用戶的公鑰,以后向用戶傳送數(shù)據(jù)時,便以此公鑰加密,對該信息只有用戶可以進(jìn)行解密。 基于 X.509證書的認(rèn)證技術(shù)適用于開放式網(wǎng)絡(luò)環(huán)境下的身份認(rèn)證,該技術(shù)己被廣泛接受,許多網(wǎng)絡(luò)安全程序都可以使用 X.509 證書 (如: IPSec, SSL, SET等 )。 由于這種認(rèn)證技術(shù)中采用了 非對稱密碼體制, CA 和用戶的私鑰都不會在網(wǎng)絡(luò)上傳輸,避免了基于口令的認(rèn)證中傳輸口令所帶來的問題。攻擊者即使截獲了用戶的證書,但由于無法獲得用戶的私鑰,也就無法解讀服務(wù)器傳給用戶的信息。 基于 X.509 證書的認(rèn)證實際上是將人與人之間的信任轉(zhuǎn)化為個人對組織機構(gòu)的信任,因此這種認(rèn)證系統(tǒng)需要有 CA的支持。 CA在確信用戶的身份后才為用戶簽發(fā)證書,而 CA對用戶身份的確認(rèn)則遵循 CA自己定義的稱為 CPS(Certification Practice Statement)的規(guī)則,CA 通過這些規(guī)則來判定用戶是否存在和 有效。證書將用戶的唯一名稱與用戶的公鑰關(guān)聯(lián)起來。但這種關(guān)聯(lián)是否合法,卻不屬于 X.509 所涉及的范疇。 14 X.509 規(guī)定:凡是與語義或信任相關(guān)的所有問題都依賴于 CA 的證書常規(guī)聲明 CPS,即關(guān)聯(lián)的合法性取決于 CA 自己定義的 CPS 規(guī)則。顯然,這種做法會導(dǎo)致各個 CA 對用戶的確認(rèn)方法和確認(rèn)的嚴(yán)格程度上的差異。因此,建立全球性的統(tǒng)一的認(rèn)證體系以及相關(guān)的規(guī)范就顯得非常必要。 SSL 協(xié)議 SSL( Secure socket Layer)即安全套接層協(xié)議 ,指使用公鑰和私鑰技術(shù)組合的安全網(wǎng)絡(luò)通訊協(xié)議。 SSL協(xié)議是網(wǎng)景公司 (Netscape)推出的在網(wǎng)絡(luò)傳輸層之上提供的一種用基于瀏覽器和 WEB服務(wù)器之間的安全連接技術(shù)。 SSL 協(xié)議采用數(shù)字證書及數(shù)字簽名進(jìn)行雙端實體認(rèn)證 ,用非對稱加密算法進(jìn)行密鑰協(xié)商 ,用對稱加密算法將數(shù)據(jù)加密后進(jìn)行傳輸以保證數(shù)據(jù)的保密性 ,并且通過計算數(shù)字摘要來驗證數(shù)據(jù)在傳輸過程中是否被篡改和偽造 ,從而為敏感數(shù)據(jù)在 Internet 上的傳輸提供了一種安全保障手段。 身份認(rèn)證是指計算機及網(wǎng)絡(luò)系統(tǒng)確認(rèn)操作者身份的過程。訪問控制是指控制訪問服務(wù)器的用戶以及訪問者所訪問的內(nèi)容,限制訪問者對重要資源的訪問?;?SSL協(xié)議的身份認(rèn)證和訪問控制的實現(xiàn)原理將根據(jù)系統(tǒng)的架構(gòu)不同而有所不同。對于 B/S架構(gòu),將采用利用 Web服務(wù)器對 SSL技術(shù)的支持,可以實現(xiàn)系統(tǒng)的身份認(rèn)證和訪問控制安全需求。而對于 C/S 架構(gòu),將采用簽名及簽名驗證的方式,來實現(xiàn)系統(tǒng)的身份認(rèn)證和訪問控制需求。 基于 B/S架構(gòu)的 SSL身份認(rèn)證和訪問控制是利用數(shù)字證書來實現(xiàn)的。目前, SSL 技術(shù)已被大部份的 Web Server 及 Browser 廣泛支持和使用。采用SSL技術(shù),在用戶使用瀏覽器訪問 Web 服務(wù)器時,會在客戶端和服務(wù)器之間建立安全的 SSL通道。在 SSL會話產(chǎn) 生時:首先,服務(wù)器會傳送它的服務(wù)器 15 證書,客戶端會自動的分析服務(wù)器證書,來驗證服務(wù)器的身份。其次,服務(wù)器會要求用戶出示客戶端證書(即用戶證書),服務(wù)器完成客戶端證書的驗證,來對用戶進(jìn)行身份認(rèn)證。對客戶端證書的驗證包括驗證客戶端證書是否由服務(wù)器信任的證書頒發(fā)機構(gòu)頒發(fā)、客戶端證書是否在有效期內(nèi)、客戶端證書是否有效(即是否被篡改等)和客戶端證書是否被吊銷等。驗證通過后,服務(wù)器會解析客戶端證書,獲取用戶信息,并根據(jù)用戶信息查詢訪問控制列表來決定是否授權(quán)訪問。 要利用 SSL技術(shù),在 Web服務(wù)器上必需安裝一個 Web 服務(wù)器 證書,用來表明服務(wù)器的身份,并對 Web 服務(wù)器的安全性進(jìn)行設(shè)置。服務(wù)器證書由 CA認(rèn)證中心頒發(fā),在服務(wù)器證書內(nèi)表示了服務(wù)器的域名等證明服務(wù)器身份的信息、 Web 服務(wù)器端的公鑰以及 CA 對證書相關(guān)域內(nèi)容的數(shù)字簽名。服務(wù)器證書都有一個有效期, Web服務(wù)器需要使用 SSL功能的前提是必須擁有服務(wù)器證書,利用服務(wù)器證書來協(xié)商、建立安全 SSL安全通道。 這樣,用戶使用瀏覽器訪問 Web服務(wù)器,發(fā)出 SSL握手時, Web服務(wù)器將配置的服務(wù)器證書返回給客戶端,通過驗證服務(wù)器證書來驗證他所訪問的應(yīng)用系統(tǒng) 是否真實可靠。 3.1.2. 認(rèn) 證方式 認(rèn)證方式可以采用交互式認(rèn)證和網(wǎng)絡(luò)身份認(rèn)證。成功的用戶身份認(rèn)證取決于這兩個過程。 1. 交互式認(rèn)證 交互式認(rèn)證過程向域賬戶或本地計算機確認(rèn)用戶的身份。這一過程根據(jù) 16 用戶賬戶的類型而不同。 使用域賬戶:用戶可以通過存儲在 Active Directory 目錄服務(wù)中的單一注冊憑據(jù)使用密碼或智能卡登錄到網(wǎng)絡(luò)。如果使用域賬戶登錄,被授權(quán)的用戶可以訪問該域及任何信任域中的資源;如果使用密碼登錄到域賬戶,將使用Kerberos V5 進(jìn)行身份認(rèn)證;如果使用智能卡,則將結(jié)合使用 Kerberos V5身份認(rèn)證和證書 。 使用本地計算機賬戶:用戶可以通過存儲在安全賬戶管理器(本地安全賬戶數(shù)據(jù)庫, SAM)中的憑據(jù)登錄到本地計算機。任何工作站或成員服務(wù)器均可以存儲本地用戶賬戶,但這些賬戶只能用于訪問該本地計算機。 2. 網(wǎng)絡(luò)身份認(rèn)證 網(wǎng)絡(luò)身份認(rèn)證向用戶嘗試訪問的任何網(wǎng)絡(luò)服務(wù)確認(rèn)用戶的身份證明。為了提供這種類型的身份認(rèn)證,安全系統(tǒng)支持多種不同的身份認(rèn)證機制,包括Kerberos V5、安全套接字層 /傳輸層安全性 ( SSL/TLS),以及為了與 Windows NT 4.0 兼容而提供的 NTLM。 網(wǎng)絡(luò)身份認(rèn)證對于使用域賬戶的用 戶來說不可見。使用本地計算機賬戶的用戶每次訪問網(wǎng)絡(luò)資源時,必須提供憑據(jù)(如用戶名和密碼),而使用域賬戶,則用戶就具有了可用于單一登錄的憑據(jù)。 3.2. 加密算法及流程 加密和解密技術(shù)是本課題的重中之重,我們這里會重點研究 通道和驗證碼 的加密和解密技術(shù) 以及加密的流程。 17 3.2.1. 加密算法的論述 為了保證傳輸數(shù)據(jù)的安全性,除了對通道的身份認(rèn)證以外,還需要對傳輸?shù)脑紨?shù)據(jù)信息進(jìn)行加密。下面我們重點對傳輸數(shù)據(jù)的加密算法 和 URL通道地址可信的加密方式 進(jìn)行論述 。 主要討論 加密的方式、加密算法以及加密技術(shù)。 對于數(shù)據(jù)的安全保密所采用的方式 ,是利用技術(shù)手段把重要的數(shù)據(jù)變?yōu)閬y碼加密再傳送,到達(dá)目的地后再用相同或不同的手段還原解密。加密就是將文字轉(zhuǎn)換成不能直接閱讀的形式(即密文)的過程。解密就是將密文轉(zhuǎn)換成能夠直接閱讀的文字(即明文)的過程稱為解密。 這樣的技術(shù)手段我們可以稱為加密技術(shù)。加密技術(shù)包括兩個元素:算法和密鑰。算法是將普通的文本(或者可以理解的信息)與一竄數(shù)字(密鑰)的結(jié)合,產(chǎn)生不可理解的密文的步驟,密鑰是用來對數(shù)據(jù)進(jìn)行編碼和解碼的一種算法。在安全保密中,可通過適當(dāng)?shù)拿荑€加密技術(shù)和管理機制來保證網(wǎng)絡(luò)的信息通訊安全。密鑰加密技術(shù)的密碼體制分 為對稱密鑰體制和非對稱密鑰體制兩種。相應(yīng)地,對數(shù)據(jù)加密的技術(shù)分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。 對稱加密采用了對稱密碼編碼技術(shù),它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學(xué)中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。 與對稱加密算法不同,非對稱加密算法需要兩個密鑰:公開密鑰和私有密。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進(jìn)行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進(jìn)行加密,那么只 有用對應(yīng)的 18 公開密鑰才能解密。由于加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。 非對稱密碼體制的特點:算法強度復(fù)雜、安全性依賴于算法與密鑰但是由于其算法復(fù)雜,而使得加密解密速度沒有對稱加密解密的速度快。對稱密碼體制中只有一種密鑰,并且是非公開的,如果要解密就得讓對方知道密鑰。所以保證其安全性就是保證密鑰的安全,而非對稱密鑰體制有兩種密鑰,其中一個是公開的,這樣就可以不需要像對稱密碼那樣傳輸對方的密鑰了。這樣安全性就大了很多。 下面來研究加密算法: 一個加密系統(tǒng) S可以用數(shù)學(xué)符號描述如 下: S=P, C, K, E, D ,其中 P 明文空間,表示全體可能出現(xiàn)的明文集合, C 密文空間,表示全體可能出現(xiàn)的密文集合, K 密鑰空間,密鑰是加密算法中的可變參數(shù), E 加密算法,由一些公式、法則或程序構(gòu)成, D 解密算法,它是 E的逆。 當(dāng)給定密鑰 kÎK時,各符號之間有如下關(guān)系: C = Ek(P), 對明文 P加密后得到密文 C P = Dk(C) = Dk(Ek(P), 對密文 C解密后得明文 P 如用 E-1 表示 E的逆, D-1表示 D的逆,則有: Ek = Dk-1且 Dk = Ek-1 ; 因此,加密設(shè)計主要是確定 E, D, K。 19 常見加密算法概述: MD5 算法 MD5 的全稱是 Message-Digest Algorithm 5(信息 -摘要算法),在90 年代初由 MIT Laboratory for Computer Science 和 RSA Data Security Inc 的 Ronald L. Rivest 開發(fā)出來,經(jīng) MD2、 MD3 和 MD4 發(fā)展而來。它的作用是讓大容量信息在用數(shù)字簽名軟件簽署私人密 匙前被壓縮 成一種保密的格式(就是把一個任意長度的字節(jié)串變換成一定長的大整數(shù))。不管是 MD2、 MD4 還是 MD5,它們都需要獲得一個隨機長度的信息并產(chǎn)生一個 128 位的信息摘要。雖然這些算法的結(jié)構(gòu)或多或少有些相似,但 MD2 的設(shè)計與 MD4 和 MD5 完全不同,那是因為 MD2 是為 8位機器做過設(shè)計優(yōu)化的,而 MD4 和 MD5 卻是面向 32 位的電腦。 MD5 以 512 位分組來處理輸入的信息,且每一分組又被劃分為 16 個 32 位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個 32 位分組組成,將這四個 32位分組級聯(lián)后將生成一個 128 位散列 值。 在 MD5 算法中,首先需要對信息進(jìn)行填充,使其位長度對 512 求余的結(jié)果等于 448。因此,信息的位長度( Bits Length)將被擴展至N*512+448,即 N*64+56 個字節(jié)( Bytes), N 為一個正整數(shù)。填充的方法如下,在信息的后面填充一個 1 和無數(shù)個 0,直到滿足上面的條件時才停止用 0 對信息的填充。然后,再在這個結(jié)果后面附加一個以 64 位二進(jìn)制表示的填充前信息長度。經(jīng)過這兩步的處理,現(xiàn)在的信息字節(jié)長度 =N*512+448+64=(N+1)*512,即長度恰好是 512 的整數(shù)倍。這樣做的原因是為滿足 后面處理中對信息長度的要求。 20 MD5 中有四個 32 位被稱作鏈接變量( Chaining Variable)的整數(shù)參數(shù),他們分別為: A=0x01234567, B=0x89abcdef, C=0xfedcba98,D=0x76543210。 當(dāng)設(shè)置好這四個鏈接變量后,就開始進(jìn)入算法的四輪循環(huán)運算。循環(huán)的次數(shù)是信息中 512 位信息分組的數(shù)目。 DES( Data Encryption Standard) 數(shù)據(jù)加密標(biāo)準(zhǔn),速度較快,適用于加密大量數(shù)據(jù)的場合; 是否 對稱加密 的 典型代表 。 算法方式 : 使用一個 56 位的密鑰以及附加的 8 位奇偶校驗位,產(chǎn)生最大 64 位的分組大小。這是一個迭代的分組密碼,使用稱為 Feistel 的技術(shù),其中將加密的文本塊分成兩半。使用子密鑰對其中一半應(yīng)用循環(huán)功能,然后將輸出與另一半進(jìn)行“異或”運算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個循環(huán)不交換。 DES 使用 16 個循環(huán),使用異或,置換,代換,移位操作四種基本運算。 安全性 : DES 是安全性比較 高的一種算法 ,目前只有一種方法可以破解該算法 ,那就是窮舉法 .如采用 64位密鑰技術(shù) ,實際只有 56位有效 ,8位用來校驗的 .有這樣的一臺 PC機器 ,它能每秒計算一百萬次 ,那么 256位空間它要窮舉的時間為 2285 年 .所以這種算法還是比較安全的一種算法 . 特點 : 速度較快,適用于加密大量數(shù)據(jù)的場合。 缺點:分組比較短、密鑰太短、密碼生命周期短、運算速度較慢。 應(yīng)用場景 : 適用于金融數(shù)據(jù)的安全中,通常自動提款機 ATM都適用 DES. 21 3DES( Triple DES) 3DES 是 DES 加密算法 的一種模式,它使用 3 條 56 位的密鑰對數(shù)據(jù)進(jìn)行三次加密。數(shù)據(jù)加密標(biāo)準(zhǔn)( DES)是美國的一種由來已久的加密標(biāo)準(zhǔn),它使用 對稱密鑰 加密法 ,并于 1981 年被 ANSI 組織規(guī)范為 ANSI X.3.92。 DES 使用 56 位密鑰和密碼塊的方法,而在密碼塊的方法中,文本 被分成 64 位大小的文本塊然后再進(jìn)行加密。比起最初的 DES, 3DES更為安全。 3DES(即 Triple DES)是 DES 向 AES 過渡的加密算法( 1999 年,NIST 將 3-DES 指定為過渡的加密標(biāo)準(zhǔn)),是 DES 的一個更安全的變形。它以 DES 為基本模塊,通過組合分組方法設(shè)計出分組加密算法,其具體實現(xiàn)如下:設(shè) Ek()和 Dk()代表 DES 算法的加密和解密過程, K 代表 DES算法使用的密鑰, P 代表明文, C 代表密表,這樣, 3DES 加密過程為: C=Ek3(Dk2(Ek1(P) 3DES 解密過程為: P=Dk1(EK2(Dk3(C) 如圖:三層加密方式 22 RC2 對稱算法 RC2是由著名密碼學(xué)家 Ron Rivest設(shè)計的一種傳統(tǒng)對稱分組加密算法,它可作為 DES 算法的建議替代算法。它的輸入和輸出都是 64 比特。密鑰的長度是從 8 字節(jié)到 128 字節(jié)可變 。 用變長密鑰對大量數(shù)據(jù)進(jìn)行加密 RC4 對稱 算法 23 RC4 加密算法是大名鼎鼎的 RSA 三人組中的頭號人物 Ron Rivest在 1987 年設(shè)計的密鑰長度可變的流加密算法簇。之所以稱其為簇,是由于其核心部分的 S-box 長度可為任意,但一般為 256 字節(jié)。該算法的速度可以達(dá)到 DES 加密的 10 倍左右,且具有很高級別的非線性。 RC4 算法 的原理很簡單,包括初始化算法( KSA)和偽隨機子密碼生成算法( PRGA)兩大部分。假設(shè) S-box 長度和密鑰長度均為為 n。先來看看算法的初始化部分(用類 C 偽代碼表 示) IDEA( International Data Encryption Algorithm) 國際數(shù)據(jù)加密算法 , 使用 128 位密鑰提供非常強的安全性; 類似于 DES, IDEA 算法也是一種數(shù)據(jù)塊加密算法,它設(shè)計了一系列加密輪次,每輪加密都使用從完整的加密密鑰中生成的一個子密鑰。與DES 的不同處在于,它采用軟件實現(xiàn)和采用硬件實現(xiàn)同樣快速。 64-位數(shù)據(jù)分組被分成 4 個 16-位子 分組: xl, X2, x3, x4。這 4個子分組成為算法的第一輪的輸入,總共有 8 輪。在每一輪中,這 4個子分組相列相異或,相加,相乘,且與 6 個 16-位子密鑰相異或,相加,相乘。在輪與輪間,第二和第:個子分組交換。最后在輸出變換中4 個子分組與 4 個子密鑰進(jìn)行運算。 RSA( Rivest Shamir Ad1eman) 非對稱加密 加密的代表, RSA 公司發(fā)明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的 。 公鑰和私鑰都是兩個大素數(shù)(大于 100 個十進(jìn)制位)的函數(shù)。 安全性 : RSA 的安全性依賴于大數(shù)分 解。從提出到現(xiàn)在已近二十年,經(jīng) 24 歷了各種攻擊的考驗,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。 特點 : 由于進(jìn)行的都是大數(shù)計算,使得 RSA最快的情況也比 DES慢上 100倍,無論是軟件還是硬件實現(xiàn)。速度一直是 RSA的缺陷。一般來說只用于少量數(shù)據(jù)加密。 應(yīng)用場景 : RSA 可用于數(shù)字簽名。 AES( Advanced Encryption Standard) 密碼學(xué)中的高級加密標(biāo)準(zhǔn)( Advanced Encryption Standard, AES),又稱 Rijndael 加密法,是美國聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn)。這個標(biāo)準(zhǔn)用來替代原先的 DES,已經(jīng)被多方分析且廣為全世界所使用。經(jīng)過五年的甄選流程,高級加密標(biāo)準(zhǔn)由美國國家標(biāo)準(zhǔn)與技術(shù)研究院 ( NIST)于 2001 年 11 月 26 日發(fā)布于 FIPS PUB 197,并在 2002 年 5月 26 日成為有效的標(biāo)準(zhǔn)。 2006 年,高級加密標(biāo)準(zhǔn)已然成為對稱密鑰加密中最流行的算法之一。 AES 的基本要求是,采用對稱分組密碼體制,密鑰長度的最少支持為 128、 192、 256,分組長度 128 位 。 AES 加密數(shù)據(jù)塊大小最大是256bit,但是密鑰大小在理論上沒有上限。 AES 加密有很多輪的重復(fù)和變換。大致步驟如下: 1、密鑰擴展( KeyExpansion), 2、初始輪( Initial Round), 3、重復(fù)輪( Rounds),每一輪又包括: SubBytes、 ShiftRows、MixColumns、 AddRoundKey, 4、最終輪( Final Round),最終輪沒有MixColumns。 BLOWFISH 算法 25 Blowfish 是一個 64 位分組及可變密鑰長度的分組密碼算法,算法由兩 部分組成:密鑰擴展和數(shù)據(jù)加密。密鑰擴展把長度可達(dá)到 448 位的密鑰轉(zhuǎn)變成總共 4168 字節(jié)的幾個子密鑰。 數(shù)據(jù)加密由一個簡單函數(shù)迭代 16 輪,每一輪由密鑰相關(guān)的置換,密鑰相關(guān)和數(shù)據(jù)相關(guān)的代替組成。所有的運算都是 32 位字的加法和異或,僅有的另一個運算是每輪的四個查表。 Blowfish 使用了大量的子密鑰,這些密鑰必須在加密及解密之前進(jìn)行預(yù)計算。 3.2.2. 加密方式 1) 鏈路加密方式 采用鏈路加密方式,從起點到終點,要經(jīng)過許多中間節(jié)點,在每個節(jié)點地均要暴露明文(節(jié)點加密方法除外),如果鏈路上的某一節(jié)點安全防 護(hù)比較薄弱,那么按照木桶原理(木桶水量是由最低一塊木板決定),雖然采取了加密措施,但整個
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 福州西湖公園管理辦法
- 實習(xí)律師考核管理辦法
- 外協(xié)加工進(jìn)度管理辦法
- 生產(chǎn)車間批次管理辦法
- 益陽公務(wù)接待管理辦法
- 應(yīng)急出口艙位管理辦法
- 開支收入登記管理辦法
- 唐山智慧食堂管理辦法
- 異地網(wǎng)點工作管理辦法
- 合伙診所如何管理辦法
- 《三國的世界》解說詞 第一集 01
- 計算機組成原理考點整理
- 廣東省深圳市龍華區(qū)2022-2023學(xué)年五年級下學(xué)期期末數(shù)學(xué)試卷
- 黃石市陽新縣法院系統(tǒng)書記員招聘考試真題
- 湖北省工傷職工停工留薪期分類目錄
- 教科版六下科學(xué)全冊課時練(含答案)
- 2023年主任醫(yī)師(正高)-中醫(yī)內(nèi)科學(xué)(正高)考試歷年真題精華集選附答案
- 人教版高中英語必修第二冊《Unit2Wildlifeprotection》教案及教學(xué)反思
- 內(nèi)蒙古匯能煤電集團(tuán)有限公司長灘露天煤礦礦山地質(zhì)環(huán)境保護(hù)與土地復(fù)墾方案
- solidworks-2018安裝教程(最詳細(xì))
- 留疆戰(zhàn)士考試題庫
評論
0/150
提交評論