没有合适的资源?快使用搜索试试~ 我知道了~
在线社交网络:隐私的终结?阿卜杜勒贝里·沙巴内引用此版本:阿卜杜勒贝里·沙巴内在线社交网络:隐私的终结?社会和信息网络[cs.SI]。格勒诺布尔大学,2014年。英语NNT:2014GRENM 017。电话:01548974v2HAL Id:tel-01548974https://theses.hal.science/tel-01548974v22017年6月29日提交HAL是一个多学科的开放获取档案馆,用于存放和传播科学研究文件,无论它们是否已这些文件可能来自法国或国外的教学和研究机构,或来自公共或私人研究中心。L’archive ouverte pluridisciplinaireTHAPOSE为了获得等级格勒诺布尔大学博士专业:信息逮捕日期:2006年Présentée par阿卜杜勒贝里·沙巴内Thèse dirigée parDr. Claude Castelluccia et Dr. Mohamed Ali Kaafarpréparée au sein d’博士在线社交网络:隐私的终结Thèse soutenue publiquementle,devant le jury composé de:M.卡夫·萨拉马蒂安Annecy-Chambéry理工学院院长10.联合国系统各机构的工作人员雷恩研究所,特别报告员M.雷菲克·莫尔瓦Eurecom Sophia Antipolis,特别报告员M.吉恩·楚迪克加州大学欧文分校校长M.埃米利亚诺·德克里斯托法罗伦敦大学学院高级讲师,考官M.克洛德·卡斯特卢恰Directeur de recherche,Inria,Directeur de thèseM.穆罕默德·阿里·卡法尔Chargé de recherche,Inria,Directeur de thèse给Ommi、Zouhour和Ines摘要用户之间的信息共享是Web 2.0的基石。在线社交网络(OSN)拥有数十亿用户,是新一代网络的核心组成部分。 事实上,OSN提供了创新的服务,允许用户共享他们自己生成的内容(例如,状态、照片等)免费语言.然而,这种免费访问通常与一个微妙的对应物同义:在有针对性的广告中收集和使用用户的个人信息。为了实现这一目标,OSN提供商正在收集大量关于其用户的个人信息(通常是敏感信息)。这引起了人们的担忧,因为这些数据可能被多个实体利用来侵犯用户隐私。本论文的主要研究目标是了解隐私的影响 的OSN。我们的第一个贡献在于展示公开发布个人信息背后的隐私威胁。构造两个攻击以表明恶意攻击者(即,可以访问公共简档的任何外部攻击者)可以侵犯用户隐私,甚至威胁他的在线安全。我们的第一次攻击表明,看似无害的利益(例如,音乐兴趣)可能泄露关于用户的隐私敏感信息特别是,我们推断其未公开的(私人)属性使用共享类似利益的其他用户的公共属性。利用维基百科的语义知识和统计学习方法,我们通过实验(基于超过104K的Facebook个人资料)证明了我们的推理技术可以有效地预测用户经常隐藏的属性我们的第二次攻击是在计算机安全和隐私的交叉点。事实上,我们通过利用用户的个人信息(从他的公共配置文件中收集)来改进密码破解过程,展示了隐私泄露对安全性的灾难性后果首先,我们提出了一个马尔可夫链密码破解器,并通过大量的实验表明,它优于所有的概率密码破解器,我们比较。在第二步中,我们系统地分析了关于用户的附加个人信息有助于加速密码猜测的想法。我们提出了一种方法,利用这些信息在破解过程中,并证明,增益可以高达30%。这些研究清楚地表明,公开披露个人信息会损害隐私,这需要一种方法来估计这种损失。我们的第二个贡献试图回答这个问题,提供了一个量化的隐私措施我们提出了一个实用的,但正式证明,方法来估计每个配置文件的唯一性,通过研究公共配置文件属性所携带的信息为了实现我们的目标,我们利用广告受众估计平台和超过40万Facebook的无偏样本2公共档案。我们的测量结果表明,性别、当前城市和年龄的组合可以识别出20人组中近55%的用户,并唯一识别出其中约18%的用户。在本文的第二部分,我们研究了OSN平台与外部实体之间的交互所造成的隐私威胁。首先,我们探讨了三个主要的OSN的跟踪能力(即,Facebook,Google+和Twitter),并表明“分享按钮”使他们能够持续准确地跟踪用户的网络活动。我们的研究结果表明,OSN跟踪是分散在几乎所有的网站类别,使OSN重建用户的网页配置文件和浏览历史的显着部分。最后,我们开发了一个测量平台来研究OSN应用程序(Facebook和RenRen)与第三方之间的交互。我们发现,一些第三方应用程序正在将用户信息泄露给和广告商。这种行为对Facebook和人人网都有不同程度的影响。简历在线社会网络收集了一批私人捐款。对这些证人的审讯是为了保护私人生活而利用与新的经济调查和审讯有关的公正审讯手段,对这些证人的审讯是为了保护私人生活。我们在这些审讯中提出了一些建议。在第一章中,我们分析了使用者个人财产分割对个人生活的在所有的土著人中,为了做到这一点,我们将利用不泄露的属性来开发其他类似的“音乐的目标Nos exérimentations réalisées sur plus de 104,000 profils publics collectés sur Facebookmontrent que notre technique在第二个时间,我们考虑到了私人财产分割对安全的影响。 我们将重点放在所收集的信息上在公众和蒙特利尔概况部分,评论细胞-这种细胞可能被利用,以加快对过去词语的处理。首先,我们提出了一个新的“创造”法,即以马尔科夫链为基础,通过加上80%的过时词语,dépassant ainsi totes les autresméthodes deNos résultats mettent en évidence la néciliité de créer de névelles méthodes我们建议采用一种形式化的方法,以量化公共我们的工作是基于一个对Facebook的使用率进行估计的公共平台,以计算公共属性的熵 Ce calcul permetNos résultats,basés sur un échantillon de plus de400 , 000 profils publics Facebook , montrent que la combinaison des attributs :sexe,ville de résidence et âge permet在我们的第二部分中,我们分析了社会网络板块和层次之间的相互作用及其对利用率私人生活的影响Dans une première étude,nous explorons les capacités de“tracking”des réseauxsociaux Facebook,Google+ et Twitter.我们学习这些机械4servicesde suivre d'une façon persistante l'activité web des utilisaeconainsi que d'évaluer sacouverture. Nos resultats indiquent que le“tracking”utilisé par les OSNs couvre laquasi-totalité des catégories Web,indépendamment du contenu et de最后,我们提出了一个测量平台,用于研究OSN平台、社会应用程序和“第三方”之 间的 相 互作 用 (例 如 ,fournisseurs de publicité)。Nous démontrons queplusieurs applications tierces laissent filtrer des information relatives aux utilisaquià des tiersnon autorisés.这一结果影响了Facebook和RenRen的数据,其中有一个安全变量:22%的Facebook测试应用程序传输了更多的外部属性。RenRen,我们认为确认在此,我向所有在我博士期间帮助过我的人表示衷心的感谢我的导师达利多年来一直是我的灵感和支持的源泉,我很高兴能与他一起达利实现了指导和探索新方向的自由出于这些原因和更多的原因,我非常感激。我感谢克劳德的教学和反馈对我的研究教育做出了巨大贡献对于我的朋友格奥尔基,我欠他一个特别的人情自从来到Privatics作为博士后,他一直是知识和建议的源泉,作为一个研究人员,我一直在努力,以我自己有限的方式,效仿的榜样我 感 谢 许 多 杰 出 的 人 和 研 究 人 员 : Roksana Boreli , Emiliano DeCristofaro,Ersin Uzun,Markus Dürkan,Engin Kirda和Keith Ross很难解释我从他们身上学到了多少我也非常幸运地与其他伟大的人一起工作:Stevens Le Blond,TerenceChen,Pierre Ugo Tournoux,Mathieu Cunche,Arik Friedman,Tobias Lauinger,Kaan Onarlioglu和许多其他人。我还要感谢所有让我在INRIA和格勒诺布尔度过一段愉快旅程的朋友。非常感谢与我分享艰难和愉快时刻的Pere(我希望你在海洋中找到了梦想,你一直在 追 求 ) , 感 谢 Hedi Harzallah 的 明 智 建 议 和 支 持 , 感 谢 机 器 学 习 讲 师Amine:),感谢我的室友Christophe,Hedi,Morgane和Martin。感谢我亲爱的父母Fatym和Rachid,我的妹妹Zouhour(岩石),我的兄弟Fadhel和他的妻子Juanita的支持。最后,我特别感谢Ines多年来无条件的爱,支持和耐心内容1一.导言. 151.1什么是隐私?.................................................................................................151.1.1机器与隐私161.2我们为什么要关心?.....................................................................................171.2.1用户分析181.3在线社交网络怎么样?................................................................................ 181.4我们能做什么?.............................................................................................201.4.1隐私的多个层面1.4.1.1法律规定的隐私权1.4.1.2技术隐私1.4.2第21号决定中的隐私1.4.3软家长主义221.5捐款231.6组织机构252文献综述272.1隐私威胁分类272.2身份披露282.2.1在没有外部信息的情况2.2.1.1讨论292.2.1.2保护机制302.2.2利用外部信息2.2.2.1讨论322.2.2.2保护机制322.3链接披露332.3.0.3讨论342.3.0.4保护机制342.4属性披露342.4.0.5讨论362.4.0.6保护机制372.5信息泄露382.5.1信息从OSN泄漏到外部网站382.5.2从第一方到OSN的信息泄漏392.6定位39IOSN中的隐私威胁3通过用户3.1导言. 453.247型攻击机3.3相关工作483.4从兴趣名称到属性推断483.4.1概览. 483.4.2第一步:增加兴趣493.4.2.1维基百科作为本体论493.4.2.2利息说明503.4.3步骤2:提取语义相关性503.4.4步骤3:兴趣特征向量(IFV)提取513.4.5第四步:推理523.4.5.1邻居计算523.4.5.2推论523.5数据集描述523.5.1抓取公共Facebook个人资料533.5.2Facebook应用程序收集私人属性543.5.3伦理与法律问题543.5.4数据集描述543.6实验结果和验证553.6.1基线推断技术563.6.2实验573.6.2.1制造商配置文件推断613.7讨论623.8结论634当安全与隐私相遇:利用社交信息更快地猜测密码4.1一、导言. 664.2相关工作在密码破解674.2.1开膛手约翰674.2.2使用马尔可夫模型进行密码猜测684.2.3基于概率语法的方案694.2.4密码强度估计694.3OMEN:一种改进的基于马尔可夫模型的密码破解器704.3.1一种改进的枚举算法704.3.2选择参数724.4评估OMEN的业绩744.4.1数据集754.4.2结果764.4.2.1OMEN vs JtR.......................................................................4.4.2.2OMEN vsPCFG 784.4.2.3OMEN与JtR.........................................................................4.5个人信息和密码猜测784.5.1密码和个人信息之间的相似性794.5.1.1密码创建策略和用户名814.5.2OMEN+:利用个人信息提高OMEN性能814.5.2.1估算助推参数824.6评价834.6.1增强参数估计834.6.2OMEN+性能844.7讨论和结论855利用广告受众估计评估公众形象Uniform 875.1一、导言. 875.2数据来源895.2.1Facebook个人资料905.2.2Public Facebookprofilesdataset 905.2.3Facebook AdsPlatform数据集905.3公共配置文件唯一性计算5.3.1IS和熵计算OSN配置文件915.3.1.1信息熵和熵925.3.1.2频率方法.............................................................................5.3.2从广告受众估计计算简档唯一性935.3.2.1独立方法揭示特定属性的可能性935.3.2.2dep方法-考虑揭示特定属性的可能性之间的..................5.4关于公共档案属性的调查结果975.4.1单一属性的信息汇编.5.4.2作为属性数量的函数的预期IS1005.4.3关于所公开的属性组合1005.4.4隐私政策的影响5.5讨论1035.6结论104IIOSN中的信息泄漏6大朋友在看着你:分析在线社交网络跟踪能力1086.1导言. 1086.2隐私要素1096.2.1第110章初步6.2.2发送网页110的URL.........................................................................6.2.3基于Cookie的跟踪1116.2.3.1Facebook 1116.2.3.2Twitter 1126.2.3.3 Google+.. . . . . . . . . . . . . . . . . . . . . . . . 1126.3Alexa Top 10000网站的OTM覆盖率。. . . . . . . . . . . . . . . . . 1126.3.1覆盖率排名。. . . . . . . . . . . . . . . . . . . . . . . . 1136.3.2类别分布。. . . . . . . . . . . . . . . . . . . . . . . 1146.3.3基于SSL的连接。. . . . . . . . . . . . . . . . . . . . . . 1156.4分析真实的交通轨迹。. . . . . . . . . . . . . . . . . . . . . . 1156.4.1使用的数据集。. . . . . . . . . . . . . . . . . . . . . . . . . . . 1156.4.2谁. . . . . . . . . . . . . . . . . . . . . . . . . 1166.4.3 OSN分析。. . . . . . . . . . . . . . . . . . . . . . . . . . . 1166.4.3.1 www.example.com . . . . . . . . . . . . . . . . . . . . . . 1166.4.3.2用户Web历史分析。. . . . . . . . . . . . . . 1176.4.3.3用户配置文件分析.. . . . . . . . . . . . . . . . . . 1186.5讨论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1196.6结论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1207深入了解第三方OSN应用程序:它们是否泄露了您的个人信息? 1217.1导言. 1217.2背景1227.3方法学1237.3.1方法的局限性7.3.2应用程序的基本特征7.4与外部实体的互动1257.5个人信息泄露1277.5.1A.方法1287.5.2数据泄露分类1287.5.3统计数字1297.5.4RenRen泄漏1307.6讨论和结论1308结论观点132三.附录. 137附录138DEP图目录2.1 OSN隐私威胁的分类283.1计算兴趣特征向量493.2CDF of Music Interests国家级地点553.3邻居数量与推理准确性3.4国家推理的混淆矩阵4.1比较RockYou数据集的不同n-gram大小。................................................ 734.2比较RockYou数据集的不同字母大小。.................................................... 734.3比较RockYou数据集的不同级别数。.........................................................744.4比较OMEN与JtR马尔可夫模型764.5使用2-gram与JtR Markov模式比较OMEN。...............................................774.6OMEN与PCFG&JtR 78的4.7Jaccard相似性的CDF4.8在FB列表上比较OMEN与不带个人信息844.9将OMEN与LZ/FB列表上的用户名作为提示进行比较855.1Facebook广告平台915.2IS值和熵98的PDF和CDF5.3信息熵期望熵1015.4多属性信息发布1025.5平均IS作为Prev. . . . . . . . . . . . . . . . . . . . . . 1036.1检索web内容1106.2排名覆盖率1136.3每个大陆来源网页的跟踪机制比例。1146.4作为用户导航功能的分析..........................................................................6.5历史覆盖范围的轮廓长度分布6.6使用Jaccard指数119的Pu7.1Facebook应用程序架构概述1237.2应用程序流行度每个应用程序联系的服务器数量1257.3第三方应用程序的跟踪器分布跟踪器类别的分布126 7.4信息泄露... 127表的列表3.1我们数据集中属性的可用性。................................................................... 543.2使用不同边际分布的基线推断563.3随机抽样用户集的大小S..............................................................................583.4PubProfiles.......................................................................................................的推理准确性583.5性别混淆矩阵3.6关系的混淆矩阵3.7PubProfiles.......................................................................................................中的前10个国家分布613.8年龄推断的混淆矩阵3.9企业概况.......................................................................................................... 的推断准确性614.11B猜测和不同字母大小的破解密码的百分比。744.21B猜测的准确性和不同数量的水平。...................................................... 744.3Facebook数据集统计。..................................................................................754.4破裂结果总结764.5密码和个人信息之间的平均相似度804.6α和增强参数83的估计值5.1Notations注释925.2属性依赖956.1 Cookies传输策略1117.1Facebook最常用的应用程序公司(997个应用程序)1257.2Facebook最常请求的权限(997个应用程序)1257.3泄露的RenRen应用数量与总数联系此域的应用数量1297.4Facebook应用程序泄露的信息7.5每个应用程序泄漏的属性数8.1对48个大型网站关于其密码政策的小型调查的详细结果。............... 139出版物清单Abdelberi Chaabane,Pere Manils,and Mohamed Ali Kaafar.挖掘匿名流量:对TOR匿名化网络的深入分析。 2010年第四届网络与系统安全国际会议(NSS)Stevens Le Blond 、 Pere Manils 、 Abdelberi Chaabane 、 Mohamed Ali Kaafar 、Claude Castelluccia、Arnaud Legout和Walid Dabbous。一个坏苹果破坏了这群人:利用P2P应用程序来跟踪和分析Tor用户。第四届USENIX大规模利用和紧急威胁会议(LEET),2011年。Abdelberi Chaabane,German Acs,and Mohamed Ali Kaafar.你就是你喜欢的!通过用户的兴趣泄露信息2012年第19届网络分布式系统安全研讨会(NDSS)Abdelberi Chaabane,Mohamed Ali Kaafar,and Roksana Boreli.大朋友在看着你:分析在线社交网络跟踪能力。2012年ACM在线社交网络研讨会论文集(WOSN),2012年。Abdelberi Chaabane , Emiliano De Cristofaro , Mohamed Ali Kaafar , and ErsinUzun.面向内容网络中的隐私:威胁与对策。ACM计算机通信评论(CCR),2013年7月。Terence Chen,Abdelberi Chaabane,Pierre Ugo Tournoux,Mohamed-Ali Kaafar,and Roksana Boreli.多少才算太多?利用广告受众估计来评估公众形象的独特性。第13届隐私增强技术研讨会(PETS)。2013年。Tobias Lauinger、Kaan Onarlioglu、Abdelberi Chaabane、Engin Kirda、WilliamRobertson和Mohamed Ali Kaafar。假日电影还是百视达电影?深入了解用户向一键文件托管服务器发送广告的版权侵权行为。攻击、入侵和防御研究(RAID)2013年。Claude Castelluccia,Abdelberi Chaabane,Markus Dürkan,and Daniele Perito.当隐 私 遇 到 安 全 : 利 用 个 人 信 息 进 行 密 码 破 解 。 arXiv 预 印 本 arXiv :1304.6584,2013年。Abdelberi Chaabane 、 Yuan Ding 、 Ratan Dey 、 Mohamed Ali Kaafar 和 Keith W.Ross.深入了解第三方OSN应用程序:它们是否泄露了您的个人信息?被动和主动测量会议(PAM),2014年。Abdelberi Chaabane、Mathieu Cunche、Terence Chen、Arik Friedman、EmilianoDe Cristo-faro和Mohamed-Ali Kaafar。审查制度在野外:分析叙利亚的网络过滤。arXiv预印本arXiv:1402.3401,2014年。第1章绪论内容1.1什么是隐私?................................................................................... 151.1.1机器与隐私161.2我们为什么要关心?........................................................................171.2.1用户分析181.3在线社交网络怎么样?................................................................... 181.4我们能做什么?............................................................................... 201.4.1隐私的多个层面1.4.2第21号决定中的隐私1.4.3软家长主义221.5捐款231.6组织机构251.1什么是隐私?“隐私”的传统定义因此,隐私被认为是一种限制任何实体(特别是政府)权力的方式,具体方式是明确规定这些实体有权窥探一个人进入一个人因此,隐私的一个可能的定义是Warren和Brandeis早在1890年就提出的,该定义指出,隐私是因此,从法律的角度来看,隐私代表了对他人侵犯您的私人领域的权力的一系列法律限制[1]。这个定义可能看起来很尴尬,因为隐私被定义为私人领域的一个功能,这反过来又很难定义。然而,早在19世纪,很容易定义私人领域,因为几乎所有的财产都是有形的,因此,明确地受到法律的约束(例如, 第四修正案)。调查某人的隐私的过程[1]例如,1789年,詹姆斯·麦迪逊在国会提出了第四修正案。第1章介绍161.1.什么是隐私?通过数据收集也根据所收集数据的性质分为两类:监测无形因素和寻找有形因素。具体来说,一个公共领域被监控的部分是一个人生活中其他人可以看到的部分(或者当被问及时做出回应)。它是(i)短暂的,因为人们只会注意到不寻常的事件;(ii)不准确的,因为多个人可能对信息有不同的-有时是矛盾的-看法;(iii)昂贵的,因为很难收集和处理这些数据。然而,可搜索的部分是我们生活中被“记录”的部分日记、硬盘、智能手机)。这些数据通常不是短暂的,提供了准确的(尽管可能不完整)信息还原,并可随时进行审查。纵观我们的历史,监控的成本和不准确性足以阻止人们窥探个人的私生活。只有数据收集过程中可搜索的部分-通常是有形的-受到管制。然而,数字技术从根本上改变了这种平衡。它们不仅使大规模的行为监测成为可能,而且使个人行为可搜索。如今,同样的技术能够监控,索引,使大部分部分,如果不是全部,我们的日常活动可大规模搜索。然而,由于今天的监控和搜索活动都是由机器执行的,因此必须评估它们对用户隐私的影响。1.1.1机器与隐私“Machine这个论点是反复出现的,也很容易解释:机器是理性的,而不是有知觉的生物,因此会根据一套预定义的规则做出反应。没有道德判断,因为它是人类的情况下,但只有一个逻辑行为。因此,“监控”机器不关心你在工作中的问题,也不关心你是否在上次考试中作弊,它只关心我们(他们)要求它做什么:理查德·然而,使用机器处理私人信息是否解决了隐私问题?如果我们知道我们的所有或很大一部分活动都受到监控,会发生什么?这肯定会挑战我们的“孤独感劳伦斯·莱西格(Lawrence Lessig)[1]提供了一个很好的场景来描述这种情况:“想象一台电视机,当它听到你在谈论什么时,它会改变它的广告。我们会接受这样的制度吗?虽然很难提供一个普遍的答案,但可以肯定地说,大多数人充其量只会从心理学的角度来看,有些事件是私人的,并且应该保持这种状态,感觉“被监视”会改变我们的思维和行为方式,永久地影响我们的2关于国家安全局无障碍监视的争议http//en.wikipedia.org/wiki/NSA_无障碍监视_(2001%E2%80%9307)第1章介绍171.2. 我们为什么要关心?1.2我们为什么要关心?这个问题的实际答案是滥用数据。一个不值得信任的人可以滥用系统,故意侵犯他人的隐私然而,这并不是侵犯隐私的唯一方式事实上,未经知情同意而使用某人的信息显然侵犯了他的在新技术/互联网的背景下定义这种知情同意是具有挑战性的,因为有无数的情况下,这些数据被收集和使用。因此,在什么可被视为私人信息和什么不被视为私人信息之间划出明确的“界线”是一个复杂的问题。了解数字隐私威胁的第一步是确定收集数据背后的目标监控数据收集的冰山一角是合法收集的数据,证明或(希望)阻止犯罪(例如,视频监控、电话)。 这合法由政府及官方机构进行的截取资料工作,是以保安为依归。然而,收集的数据量及其使用存在争议。为了说明这一点,让我们以监控摄像头(或CCTV)为例。对于支持者来说,这些摄像头可以减少犯罪,因为它们很容易解决犯罪问题。 “什么都没有”“隐藏”的口号通常用来声称“诚实”的公民没有什么可隐藏的,因此记录他们并不代表一个严重的问题。反对这种做法的人认为,“监视国家”正在收集大量关于公民的数据,这对他们的隐私构成了威胁。此外,一些滥用报告表明,这些相机很容易被滥用[2]。因此,部署视频监控的好处必须与成本和风险相平衡。恶意攻击各种公司将其整个商业模式建立在将用户数据出售给他人或使用其进行恶意攻击(例如,网络钓鱼)。我们认为,这种行为明显侵犯了隐私:首先,收集的数据通常是未知的或很难评估。其次,销售市场是不透明的,因为没有关于买家和价格的信息最后,数据结果(即,数据用于什么目的)是完全未知的这种商业模式显然与知情同意原则完全背道而驰。营销和广告大多数公司都在在线或离线操作此数据收集,以更好地定位其客户(例如,沃尔玛购物卡或Amazon.com中的用户偏好)。收集的数据涵盖了广泛的个人信息,通常是敏感信息。有人可能会说,用户是在用(一点)隐私来换取更好的服务:根据用户需求定制的广告,基于过去购买的折扣等。更重要的是,在在线场景中,广告-简而言之,我们可以说这是一个双赢的局面。虽然收集数据以更好地为客户服务的必要性是毋庸置疑的,但实际用于实现这一目标的技术对我们的隐私构成了真正的威胁这一危险源于当前系统的两个特点:(i)收集信息的完善性和覆盖面,以及(ii)数据可用性的(大致)无限寿命。这两个属性侵犯了用户隐私,因为它们允许大规模的用户分析
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 电力电子系统建模与控制入门
- SQL数据库基础入门:发展历程与关键概念
- DC/DC变换器动态建模与控制方法解析
- 市***专有云IaaS服务:云主机与数据库解决方案
- 紫鸟数据魔方:跨境电商选品神器,助力爆款打造
- 电力电子技术:DC-DC变换器动态模型与控制
- 视觉与实用并重:跨境电商产品开发的六重价值策略
- VB.NET三层架构下的数据库应用程序开发
- 跨境电商产品开发:关键词策略与用户痛点挖掘
- VC-MFC数据库编程技巧与实现
- 亚马逊新品开发策略:选品与市场研究
- 数据库基础知识:从数据到Visual FoxPro应用
- 计算机专业实习经验与项目总结
- Sparkle家族轻量级加密与哈希:提升IoT设备数据安全性
- SQL数据库期末考试精选题与答案解析
- H3C规模数据融合:技术探讨与应用案例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)