最新安全操作系统51PPT课件

上传人:ni****g 文档编号:568586311 上传时间:2024-07-25 格式:PPT 页数:85 大小:838.50KB
返回 下载 相关 举报
最新安全操作系统51PPT课件_第1页
第1页 / 共85页
最新安全操作系统51PPT课件_第2页
第2页 / 共85页
最新安全操作系统51PPT课件_第3页
第3页 / 共85页
最新安全操作系统51PPT课件_第4页
第4页 / 共85页
最新安全操作系统51PPT课件_第5页
第5页 / 共85页
点击查看更多>>
资源描述

《最新安全操作系统51PPT课件》由会员分享,可在线阅读,更多相关《最新安全操作系统51PPT课件(85页珍藏版)》请在金锄头文库上搜索。

1、安全操作系统安全操作系统51主流操作系统的安全技术主流操作系统的安全技术vLinux/Unix安全技术vWindows安全技术Linux身份标识和验证身份标识和验证vLinux系统的登录过程vLinux的主要帐号管理文件的主要帐号管理文件vPAM安全验证机制Linux的主要帐号管理文件的主要帐号管理文件v口令文件/etc/passwd/etc/passwd文件用于存放用户的基本信息l每个账户在该文件中有拥有一个相应的条目Reading:lHacking Linux exposed,ch1,p7;&ch9,p284lhttp:/ Authentication Modules,是SUN提出的一种验

2、证机制,最初集成在Solaris系统中v目前已经移植到Linux,SunOS,HP-UX 9.0等v目的:提供一个框架和一套编程接口,将认证工作由程序员交给管理员v允许管理员在多种认证方法之间做出选择,v能够改变本地认证方法而不需要重新编译与认证相关的应用程序v以共享库的形式提供PAM的组成的组成vPAM APIvPAM SPIvPAM 库vPAM配置文件服务程序服务程序各种认证手段各种认证手段v功能包括:加密口令(包括DES和其他加密算法)对用户进行资源限制,防止DOS攻击允许随意Shadow口令限制特定用户在指定时间从指定地点登录引入概念“client plug-in agents”,使P

3、AM支持C/S应用中的机器Linux PAMv主页:http:/www.kernel.org/pub/linux/libs/pam/v最新版本为1.0.1v下载地址:http:/www.kernel.org/pub/linux/libs/pam/library/Linux-PAM-1.0.1.tar.gzLinux/UNIX安全技术安全技术vLinux身份验证vLinux访问控制访问控制vLinux网络服务安全vLinux备份/恢复vLinux日志系统vLinux内核安全技术v安全Linux服务器配置参考Linux的访问控制的访问控制vLinux基于权限字的文件系统访问控制vLinux的访问控

4、制表ACLLinux基于权限字的文件系统访问控制基于权限字的文件系统访问控制v在Linux中,所有的活动都可以看成是主体对客体的一系列操作客体:一种信息实体,或是从其他主体/客体接受信息的实体l如文件、内存、进程消息、网络包或者I/O设备主体:一个用户或者代表用户的进程,它引起信息在客体之间的流动v访问控制机制:控制系统中的主体对客体的读、写和执行等各种访问vLinux采用一种比较简单的访问控制机制传统UNIX的基于访问权限位的单一的自主访问控制Linux中自主访问控制机制的基本思想中自主访问控制机制的基本思想1.系统中每个主体都有唯一的UID,并且总是属于某一个用户组,而每个用户组有唯一的G

5、ID由超级用户或授权用户为系统内的用户设定,保存在/etc/passwd文件中通常情况下,代表用户的进程继承用户的uid和gid用户登录并进入第一个shell时,该用户的uid和gid就被设置到该shell进程的task_struct中,此后的进程按照继承规则继承uid和gid(除非SETUID)2.对客体的访问权限:r/w/x 三种。3.针对某客体,用户:u/g/o 三种。4.上述信息构成一个访问控制矩阵,允许客体的所有者和特权用户通过这个访问控制矩阵为客体设定访问控制信息当用户访问客体时,根据进程的uid、gid和文件的访问控制信息检查访问的合法性举例:chmod/chown/chgrp命

6、令命令vchmod命令用来重新设定对客体的访问权限vchown命令用来修改某个文件或目录的属主vchgrp命令用来修改某个文件或目录的用户组setuid/setgidv为维护系统的安全性,对于某些客体,普通用户不应具有某种访问权限,但是出于某些特殊需要,用户由必须能超越对这些客体的受限访问v例如,对/etc/passwd文件,用户不具有写访问权限,但又必须允许用户能够修改该文件,以修改自己的密码。vsetuid/setgid使得代表普通用户的进程不继承用户的uid和gid,而是继承该进程所对应的应用程序文件的所有者的uid和gid,即普通用户暂时获得其他用户身份,并通过该身份访问客体Linux

7、的访问控制表的访问控制表ACLLinux/UNIX安全技术安全技术vLinux身份验证vLinux访问控制vLinux网络服务安全网络服务安全vLinux备份/恢复vLinux日志系统vLinux内核安全技术v安全Linux服务器配置参考Linux网络服务安全网络服务安全Linux的网络层次结构图的网络层次结构图早期的网络服务管理程序早期的网络服务管理程序inetd(守护进程)(守护进程)v/etc/rc.d/rc.local激活inetdv根据/etc/inetd.conf监听处理客户连接v例子(本地)(网络链接)v应当禁止不需要的服务,降低风险扩展后的扩展后的xinetdv配置文件:/et

8、c/xinetd.conf与前者完全不同,而且不兼容组合了下列文件l/etc/inetd.confl/etc/hosts.allowl/etc/hosts.deny系统默认使用系统默认使用xinetd的服务的服务v标准internet服务,如http,telnet,ftp等v信息服务,如finger,netstat,systat等v邮件服务,如imap,pop3,smtp等vRPC服务,如rquotad,rstatd,rusersd,sprayd,walld等vBSD服务,如comsat,exec,login,ntalk,shell talk等v内部服务,如chargen,daytime,ec

9、ho等v安全服务,如irc等v其他,如name,tftp,uucp,wu-ftp等典型例子典型例子各种服务,可以添加到这个文件中各种服务,可以添加到这个文件中也可以放在指定的目录中也可以放在指定的目录中目录目录/etc/xinetd.d/v文件名:相关服务v大多默认关闭目录目录/etc/xinetd.d/下的文件下的文件 v文件格式:以以telnet为例:为例:/etc/xinetd.d/telnet 改成改成“no”,打开服务,打开服务修改后,需要重启修改后,需要重启xinetd运行如下命令:运行如下命令:/etc/rc.d/init.d/xinetd restartLinux/UNIX安全

10、技术安全技术vLinux身份验证vLinux访问控制vLinux网络服务安全vLinux备份备份/恢复恢复vLinux日志系统vLinux内核安全技术v安全Linux服务器配置参考Linux备份备份/恢复恢复v备份技术脚本一些商业化软件v备份的存储设备远程网络设备、磁带驱动器、其他可移动媒体v备份单位文件(目录)驱动器映像v制定备份策略WhatWhereWhenHowv备份与还原:Linux与Windows?Linux只需要打包和解包v一般情况下,以下目录需要备份/etc/var/home/root/optv一般不需备份的/proc/dev等等常用的备份命令常用的备份命令vtar,打包含义:T

11、ape archive,磁带归档举例:还原-c,创建,创建-p,保留文件访问权限,保留文件访问权限-f,归档文件名,归档文件名备份整个文件系统备份整个文件系统SCSI磁带设备磁带设备-x,提取,提取-C / ,还原从,还原从“/”开始开始更深入的使用,参见更深入的使用,参见tar相关相关使用手册使用手册v压缩tar,可以压缩,使用-z选项(gzip格式)vdump/restore;cpio;ddv一些商业化备份产品Tivoli Storage ManagerAmandaArkeia等等Linux/UNIX安全技术安全技术vLinux身份验证vLinux访问控制vLinux网络服务安全vLinu

12、x备份/恢复vLinux日志系统日志系统vLinux内核安全技术v安全Linux服务器配置参考Linux日志系统日志系统v记录和捕捉各种活动,包括黑客的活动v系统记账连接记账:跟踪当前用户的会话、登录和退出的活动进程记账:对进程活动的记录v系统日志管理连接记账连接记账v由多个程序执行,把记录写入到/var/log/utmp/var/log/wtmpvLogin等程序使用utmp,wtmp等工具更新上述文件v系统管理员据此跟踪谁在何时登录到系统ac:对用户连接进行大概统计last:提供每一个用户的登录信息who:报告当前正在登录的用户的信息等进程记账进程记账v由系统内核执行v当一个进程终止时,为

13、每个进程往进程统计文件(pacct或acct)中写一个记录/var/log/pacctv打开进程记账v可以在每次启动系统的时候,打开进程记账/etc/rc.d/rc.local中添加进程记账信息的解读进程记账信息的解读vdump_acctvsa统计系统进程记账的大致情况vlastcomm列出系统执行的命令sa命令举例命令举例lastcomm命令举例命令举例系统日志系统日志v有各种日志文件v系统日志工具syslogd配置文件:/etc/syslog.confv守护进程klogd获得并记录Linux内核信息v其他日志Linux/UNIX安全技术安全技术vLinux身份验证vLinux访问控制vLi

14、nux网络服务安全vLinux备份/恢复vLinux日志系统vLinux内核安全技术内核安全技术v安全Linux服务器配置参考Linux的内核安全技术的内核安全技术v可加载的内核模块LKMvLinux的内核防火墙v早期,Monolithic的缺陷混杂,各组成部分之间的界限不明显可扩展性、可剪裁性差;需要重新编译vLinux 0.99,引入LKMLoadable Kernel Module内核功能动态扩充技术v双刃剑威胁:内核级入侵LKM入侵举例入侵举例vLinux 2.2,knarkv可以改变netstat的输出结果v改变运行进程的UID和GIDv可以不用SUID就能获得root访问权限Lin

15、ux内核防火墙内核防火墙v内核防火墙早期的ipfwadmIpchainsNetfilter/iptables组合Netfilter举例举例Netfilter体系结构体系结构ThanksThanks!The end.特权管理特权管理vLinux继承了传统Unix的特权管理机制,即基于超级用户的特权管理机制。v基本思想:1)普通用户没有任何特权,超级用户拥有系统内所有的特权2)当进程要进行某特权操作时,系统检查进程所代表的用户是否为超级用户,即检查进程的UID是否为03)当普通用户的某些操作涉及特权操作时,通过setuid/setgid来实现v缺点:容易被hacker利用v从2.1版开始,Linu

16、x内核中实现了基于权能的特权管理机制基于权能的特权管理机制基于权能的特权管理机制v基本思想:(以2.4.0内核为例)1)使用权能分割系统内的所有特权,使同一类敏感操作具有相同的权能2)普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有所有权能3)在系统启动后,系统管理员为了系统的安全可以剥夺超级用户的某些特权,并且该剥夺过程是不可逆的。(只能重新启动系统来恢复)4)进程可以放弃自己的某些权能,该过程也是不可逆的5)进程被创建时拥有的权能由它所代表的用户目前所具有的权能、父进程权能两者的与运算来确定6)每个进程的权能被保存在进程控制块的cap_effective域中7

17、)当一个进程要进行某个特权操作时,操作系统检查进程是否具有相应特权操作所应该具有的权能8)当普通用户的某些操作涉及特权操作时,仍然通过setuid来实现安全审计安全审计vLinux系统的审计机制,基本思想:审计事件分为系统事件和内核事件系统事件由审计服务进程syslogd来维护与管理内核事件由内核审计线程klogd来维护与管理v图安全注意键安全注意键其他安全机制其他安全机制1.口令脆弱性警告2.口令有效期3.一次性口令4.口令加密算法5.影子文件6.帐户加锁7.限制性shell8.特殊属性9.文件系统加载限制10.加密文件系统与透明加密文件系统11.根用户的限制12.安全shell13.防火墙

18、14.入侵检测安全安全Linux服务器配置参考服务器配置参考vBIOS的安全设置vLILO的安全设置v口令安全v自动注销帐号的登录v取消普通用户的控制台访问权限v取消并卸载所有不用的服务vTCP_Wrapperv修改/etc/host.conf文件v使/etc/services文件免疫v从不允许从不同的控制台进行root登录v使用PAM禁止任何人通过su命令改变身份为rootvShell logging bashv禁止Ctrl+Alt+Del键盘关闭命令v给/etc/rc.d/init.d下script文件设置权限v隐藏系统信息v禁止不使用的SUID/SGID程序Windows安全技术安全技术

19、vWindows身份验证与访问控制vWindows分布式安全服务vWindows审核机制vWindows注册表vWindows加密文件系统vWindows基准安全注意事项vWindows 2003中的新安全技术简介Windows操作系统安全机制操作系统安全机制vNT设计目标:TCSEC标准的C2级,这就要在用户级实现自主访问控制必须提供对客体的访问的审计机制必须实现客体重用Windows NT/2000/XP的体系结构的体系结构Windows NT的安全模型的安全模型vWindows NT的安全模型包括5个主要部分登录(WinLogon)本地安全认证子系统(LSA)msv1_0安全帐户管理器(

20、SAM)NT LAN Manager(NTLM)Windows 2000/XP的安全模型的安全模型Windows的域和委托的域和委托Windows安全性组件安全性组件v安全引用监视器v本地安全认证vLSA策略数据库v安全帐号管理器服务vSAM数据库v默认身份认证包v登录进程v网络登录服务Windows NT/2000/XP的系统登录过程的系统登录过程v登录是通过登录进程WinLogon、LSA、一个或多个身份认证包和SAM的相互作用发生的身份认证包:执行身份验证检查的动态链接库。lMsvl_0:用于交互式登录的身份认证包WinLogon:一个受托进程,负责管理与安全性相关的用户相互作用l是从键

21、盘截取登录请求的唯一进程WinLogon的初始化的初始化用户登录步骤用户登录步骤Windows NT/2000/XP的资源访问的资源访问v安全性描述符和访问控制v访问令牌与模仿Windows NT/2000/XP安全审计安全审计9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiU

22、lXp#s%v)y0C3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A

23、2D5H8KbNfQiUlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPh

24、SkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)

25、z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgR

26、jVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y

27、+B3E6H9LcOfRjUmYp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMe

28、QhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$tB2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A

29、2D5H8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPg

30、SkVnZq$t*x-A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1

31、C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgR

32、jUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiT!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3

33、F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiU

34、lXo#w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E

35、6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUl!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiTlXo

36、#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A1D5

37、G8KbNeQiTlWo#r%v(3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcN

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号