云計(jì)算安全解決方案_第1頁
云計(jì)算安全解決方案_第2頁
云計(jì)算安全解決方案_第3頁
云計(jì)算安全解決方案_第4頁
云計(jì)算安全解決方案_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、云計(jì)算安全解決方案目錄云計(jì)算安全解決方案 01云計(jì)算的特點(diǎn)22云計(jì)算的安全體系架構(gòu) 23云計(jì)算面臨的安全隱患 33.1云平臺(tái)的安全隱患 33.2應(yīng)用服務(wù)層的安全隱患 33.3基礎(chǔ)設(shè)施層的安全隱患 44.云計(jì)算的安全解決方案 44.1確保云平臺(tái)的安全44.2確保應(yīng)用服務(wù)層的安全 54.3確保基礎(chǔ)設(shè)施層的安全 65.云計(jì)算安全的未來展望 7精選word范本!1. 云計(jì)算的特點(diǎn)超大規(guī)模?!霸朴?jì)算管理系統(tǒng)”具有相當(dāng)?shù)囊?guī)模,Google的云計(jì)算已經(jīng)擁有 100多萬臺(tái)服務(wù)器,Amazon、IBM、微軟、Yahoo等的“云”均擁有幾十 萬臺(tái)服務(wù)器。“云”能賦予用戶前所未有的計(jì)算能力。虛擬化。云計(jì)算支持用戶在

2、任意位置、使用各種終端獲取應(yīng)用服務(wù)。所請(qǐng) 求的資源來自“云”,而不是固定的有形的實(shí)體。應(yīng)用在“云”中某處運(yùn)行, 但實(shí)際上用戶無需了解、也不用擔(dān)心應(yīng)用運(yùn)行的具體位置。高可靠性。“云”使用了數(shù)據(jù)多副本容錯(cuò)、計(jì)算節(jié)點(diǎn)同構(gòu)可互換等措施來保 障服務(wù)的高可靠性,使用云計(jì)算比使用本地計(jì)算機(jī)可靠。通用性。云計(jì)算不針對(duì)特定的應(yīng)用,在“云”的支撐下可以構(gòu)造出千變?nèi)f化的應(yīng)用,同一個(gè)“云”可以同時(shí)支撐不同的應(yīng)用運(yùn)行。高可擴(kuò)展性?!霸啤钡囊?guī)??梢詣?dòng)態(tài)伸縮,滿足應(yīng)用和用戶規(guī)模增長(zhǎng)的需要。 廉價(jià)。由于“云”的特殊容錯(cuò)措施可以采用極其廉價(jià)的節(jié)點(diǎn)來構(gòu)成云,因 此用戶可以充分享受“云”的低成本優(yōu)勢(shì)。目前各家所提的云安全解決方案,

3、大都根據(jù)自己企業(yè)對(duì)云平臺(tái)安全的理解, 結(jié)合本企業(yè)專長(zhǎng),專注于某一方面的安全。然而,對(duì)于用戶來說云平臺(tái)是一個(gè)整 體,急需一套針對(duì)云平臺(tái)的整體保護(hù)技術(shù)方案。 針對(duì)云平臺(tái)的信息安全整體保護(hù) 技術(shù)的研究的是大勢(shì)所趨,整體保護(hù)技術(shù)體系的建立,必將使云計(jì)算得以更加健 康、有序的發(fā)展。2. 云計(jì)算的安全體系架構(gòu)云計(jì)算平臺(tái)和傳統(tǒng)計(jì)算平臺(tái)的最大區(qū)別在于計(jì)算環(huán)境,云平臺(tái)的計(jì)算環(huán)境是通過網(wǎng)絡(luò)把多個(gè)成本相對(duì)較低的計(jì)算實(shí)體整合而形成的一個(gè)具有強(qiáng)大計(jì)算能力 的系統(tǒng),這樣的一個(gè)系統(tǒng)勢(shì)必比傳統(tǒng)意義上的計(jì)算環(huán)境要更加復(fù)雜。對(duì)云平臺(tái)的計(jì)算環(huán)境的保護(hù)也是云平臺(tái)下信息安全整體保護(hù)體系的重中之重。強(qiáng)大、方便的云計(jì)算服務(wù)是通過客戶端最終

4、展現(xiàn)給用戶的, 在云計(jì)算環(huán)境完 成了客戶所要求的工作或服務(wù)后,這些工作、服務(wù)的成果應(yīng)通過一個(gè)安全的途徑 傳輸并最終展現(xiàn)在客戶端上。云計(jì)算環(huán)境下的通信網(wǎng)絡(luò)就是保證云計(jì)算環(huán)境到客 戶端、云計(jì)算環(huán)境之間進(jìn)行信息傳輸以及實(shí)施安全策略的部件。區(qū)域邊界是云計(jì)算環(huán)境與云通信網(wǎng)絡(luò)實(shí)現(xiàn)邊界連接以及實(shí)施安全策略的相 關(guān)部件。真正的云計(jì)算環(huán)境應(yīng)是可控的,在這一可控的云區(qū)域與其外部的不可控 區(qū)域之間,應(yīng)遵循一套規(guī)則來確保只有通過認(rèn)證的用戶才能管理和使用云,從而保證云計(jì)算環(huán)境區(qū)域的安全。云計(jì)算環(huán)境內(nèi)部的各個(gè)部件的正常運(yùn)轉(zhuǎn)、數(shù)據(jù)在云內(nèi)的安全傳輸、云計(jì)算環(huán)境以及云區(qū)域邊界上的安全機(jī)制的執(zhí)行, 都需要進(jìn)行統(tǒng)一的安全管理。操作

5、、使 用云服務(wù),也應(yīng)遵守一定的管理規(guī)章制度。云計(jì)算環(huán)境下的安全管理就是一套對(duì) 云計(jì)算環(huán)境內(nèi)部以及云邊界的安全機(jī)制實(shí)施統(tǒng)一管理,并控制操作、使用云計(jì)算服務(wù)的行為的手段。3. 云計(jì)算面臨的安全隱患3.1云平臺(tái)的安全隱患(1) 應(yīng)用配置不當(dāng)。當(dāng)你在云基礎(chǔ)架構(gòu)中運(yùn)行應(yīng)用以及開發(fā)平臺(tái)時(shí),應(yīng)用在默認(rèn)配置下安全運(yùn)行的概率機(jī)會(huì)基本為零。因此,你最需要做的事就是改變應(yīng)用的默認(rèn)安裝配置。要熟悉一下應(yīng)用的安全配置流程, 也就是說如果要使用它們,就 要知道如何確保其安全,因?yàn)樗鼈冋紦?jù)了 PaaS云架構(gòu)中所有應(yīng)用的80%之多。(2) 平臺(tái)構(gòu)建漏洞,可用性、完整性差。任何平臺(tái)都存在漏洞的風(fēng)險(xiǎn),有些平臺(tái)極端環(huán)境下可用性、完

6、成性的工作能力不夠,比如在大量網(wǎng)絡(luò)連接下,web服務(wù)器的承受能力等。在對(duì)外提供 API的平臺(tái)應(yīng)用中,編程環(huán)境的漏洞、堆棧溢 出的漏洞、高權(quán)限非法獲取的漏洞都會(huì)存在。(3) SSL協(xié)議及部署缺陷。 對(duì)PaaS用戶而言,第三個(gè)需要考慮的威脅是 SSL 攻擊。SSL是大多數(shù)云安全應(yīng)用的基礎(chǔ)。目前,眾多黑客社區(qū)都在研究SSL SSL在不久的將來或許會(huì)成為一個(gè)主要的病毒傳播媒介。因此,客戶必須明白當(dāng)前的形勢(shì),并采取可能的辦法來緩解SSL攻擊,這樣做只是為了確保應(yīng)用不會(huì)被暴露 在默認(rèn)攻擊之下。(4) 云數(shù)據(jù)中的非安全訪問許可。對(duì)于PaaS用戶而言,第四個(gè)需要考慮的威 脅是需要解決對(duì)云計(jì)算中數(shù)據(jù)的非安全訪問

7、問題。 盡管說這似乎是一個(gè)特定環(huán)境 下的問題,但我經(jīng)過測(cè)試發(fā)現(xiàn),許多應(yīng)用實(shí)際上存在嚴(yán)重的信息漏洞, 數(shù)據(jù)的基 本訪問許可往往設(shè)置不當(dāng)。從安全的角度講,這意味著系統(tǒng)需要批準(zhǔn)的訪問權(quán)限 太多。3.2應(yīng)用服務(wù)層的安全隱患(1)數(shù)據(jù)安全。SaaS提供的是一種數(shù)據(jù)托管服務(wù),成千上萬的企業(yè)將自己的信 息托管于SaaSK務(wù)商。在信息輸過程中極易丟失或被非法入侵主機(jī)的黑客篡改、 竊取,為病毒所破壞或者因?yàn)槌绦虻亩恍⌒谋黄渌褂谜呖吹健#?)垃圾郵件與病毒。病毒、蠕蟲郵件在網(wǎng)絡(luò)中傳播大量占用用戶網(wǎng)絡(luò)帶寬資 源,企業(yè)中被感染的局域網(wǎng)用戶機(jī)器被植入木馬程序,可能導(dǎo)致敏感、機(jī)密信息 數(shù)據(jù)泄露(如重要文件、賬號(hào)密碼等

8、)。(3)軟件漏洞,版權(quán)問題。(4) 操作系統(tǒng)以及IE瀏覽器的安全漏洞。由于目前操作系統(tǒng)、IE瀏覽器漏洞較 多,容易被病毒、木馬程序等破壞。而也就是因?yàn)檫@樣用戶口令丟失的事情時(shí)有 發(fā)生,從而使得安全性得不到保障。(5) 人員管理以及制度管理的缺陷。 服務(wù)商內(nèi)部人員的誠信、職業(yè)道德可能造 成安全危險(xiǎn),另外,安全法律制度的不健全,保密規(guī)范和條款缺失,也是一個(gè)急 需解決的冋題。(6) 缺少第二方監(jiān)督認(rèn)證機(jī)制。3.3基礎(chǔ)設(shè)施層的安全隱患(1) 首先用戶的數(shù)據(jù)在云中會(huì)存在泄露的危險(xiǎn)。當(dāng)用戶遷移到云的時(shí)候,對(duì)于 客戶和他們的數(shù)據(jù)來說,有兩大改變。其一,相對(duì)于客戶的地理位置來說,數(shù)據(jù)會(huì)被遠(yuǎn)程存儲(chǔ);其二,數(shù)據(jù)

9、通常是從單租戶環(huán)境遷移到多租戶環(huán)境的,這就是數(shù)據(jù)泄露問題發(fā)生的源頭。數(shù)據(jù)泄露只不過是一個(gè)客戶到另一個(gè)客戶的數(shù)據(jù)遷移, 實(shí)際上在云中的每個(gè)客戶都應(yīng)該只能訪問他們自己的數(shù)據(jù),而不能訪問其他客戶的數(shù)據(jù)。(2) 計(jì)算服務(wù)性能不可靠。主要包括硬件與軟件問題。硬件問題包括服務(wù)器、存儲(chǔ)、網(wǎng)絡(luò)的問題,硬件的不兼容、不穩(wěn)定以及不易維護(hù)性,這都有可能造成計(jì) 算性能的不可靠;軟件主要指統(tǒng)一部署與硬件之上的虛擬化軟件的可靠性能,包括兼容性、穩(wěn)定性、可維護(hù)性等。(3) 遠(yuǎn)程管理認(rèn)證危險(xiǎn)。IaaS資源在遠(yuǎn)端,因此你需要某些遠(yuǎn)程管理機(jī)制,這 就存在認(rèn)證上的危險(xiǎn),比如賬戶的盜用,冒用,丟失等。(4) 虛擬化技術(shù)所帶來的風(fēng)險(xiǎn)。

10、由于IaaS基于虛擬化技術(shù)搭建,虛擬化技術(shù)所 帶來的風(fēng)險(xiǎn)便不可避免,包括堆棧溢出、權(quán)限管理、虛擬化管理程序軟件會(huì)成為 被攻擊的目標(biāo)等等。(5) 用戶本身的焦慮。包括我的數(shù)據(jù)放在哪里,如何保證我的數(shù)據(jù)安全性等。(6) 服務(wù)中斷。包括數(shù)據(jù)中心宕機(jī),停止對(duì)外服務(wù),以及災(zāi)難、電力供應(yīng)等的毀滅性破壞。此類破壞大部分為不可抗拒性破壞,由于IaaS從層面上來說,更接近底層硬件設(shè)施,因而對(duì)硬件設(shè)施的這些問題,應(yīng)該給予更多的關(guān)注。此類事 件一旦發(fā)生,便會(huì)造成數(shù)據(jù)中心毀滅性的破壞。4. 云計(jì)算的安全解決方案4.1確保云平臺(tái)的安全(1) 嚴(yán)格參照手冊(cè)進(jìn)行配置。嚴(yán)格按照應(yīng)用程序供應(yīng)商提供的安全手冊(cè)進(jìn)行配置,尤其是在W

11、indows環(huán)境下, 你需要具備確保IIS Microsoft SQL和.NET安全的能力。不要留有默認(rèn)的密碼或 者不安全的Guest賬戶。(2) 保證補(bǔ)丁能夠及時(shí)得到更新。需要依靠應(yīng)用供應(yīng)商來提供正確應(yīng)用配置或 配置補(bǔ)丁的具體步驟。這里最關(guān)鍵的問題是要及時(shí),必須要確保自己有一個(gè)變更 管理項(xiàng)目,來確保SSL補(bǔ)丁和變更程序能夠迅速發(fā)揮作用。(3)重新設(shè)計(jì)安全應(yīng)用。要解決這一問題,需要從兩方面來考慮。一方面需要 對(duì)你的應(yīng)用進(jìn)行重新設(shè)計(jì),把安全工作做得更細(xì)一點(diǎn),來確保使用應(yīng)用的所有用 戶都能被證明是真實(shí)可靠的。另一方面,通過這樣做,你可以應(yīng)用適當(dāng)?shù)臄?shù)據(jù)和 應(yīng)用許可制度,來確保所有訪問控制決策都是基于

12、用戶授權(quán)來制定的。4.2確保應(yīng)用服務(wù)層的安全(1) 建立可信安全平臺(tái)。結(jié)合防火墻、入侵檢測(cè)、病毒防治、權(quán)限控制以及 安全郵件技術(shù),保證網(wǎng)絡(luò)傳輸時(shí)系統(tǒng)的應(yīng)用和數(shù)據(jù)存儲(chǔ)、傳輸?shù)陌踩?。?) 數(shù)據(jù)存儲(chǔ)與備份。 這里的數(shù)據(jù)存儲(chǔ)與備份針對(duì)運(yùn)營(yíng)數(shù)據(jù),要達(dá)到安全性 與實(shí)時(shí)性相結(jié)合。在 SaaS環(huán)境下,為各個(gè)環(huán)節(jié)做冗余設(shè)計(jì),保證任何一個(gè)硬件 或者軟件的單點(diǎn)故障都不會(huì)影響整個(gè) SaaS勺運(yùn)營(yíng)。(3) 選擇可靠的操作系統(tǒng),定期升級(jí)軟件補(bǔ)丁,并關(guān)注版權(quán)信息。選擇穩(wěn)定 的主流操作系統(tǒng),定期更新操作系統(tǒng)與軟件補(bǔ)丁,定時(shí)掃描漏洞。有條件的客戶 可以選擇安全專家對(duì)系統(tǒng)做評(píng)估,并選用定制的網(wǎng)絡(luò)設(shè)備或者硬件設(shè)施。(4) 對(duì)服

13、務(wù)器跟客戶端的安全都要重視。對(duì)于客戶端,最好采用通過 SSL服 務(wù)器端認(rèn)證的HTTPS協(xié)議,保證所有傳輸?shù)臄?shù)據(jù)都是加密過的,以保證數(shù)據(jù)傳輸 安全。同時(shí)對(duì)于身份認(rèn)證,可以考慮給予 USB Key的方式,唯一識(shí)別客戶身份。 對(duì)于服務(wù)器方面,可以使用虛擬化的高可用技術(shù),以保證任意一臺(tái)服務(wù)器出現(xiàn)故 障,不會(huì)影響系統(tǒng)的整體可用性。(5) 選擇可靠的SaaS提供商。 首先,可靠的SaaS提供商應(yīng)該具有業(yè)界領(lǐng)先 的成熟的安全技術(shù),比如對(duì)于 SaaS郵件提供商,成熟的反病毒、反垃圾郵件技 術(shù)必不可少。其次,知識(shí)產(chǎn)權(quán)也比較重要,SaaS提供商擁有核心知識(shí)產(chǎn)權(quán),可以保證以后服務(wù)的延續(xù)性與可靠性。最后,SaaS提供

14、商最好要有業(yè)界良好的信譽(yù)以及安全資質(zhì),可以保證服務(wù)運(yùn)行的可靠性與可信度, 并能夠提供持續(xù)的技術(shù) 支持。(6)安全管理。 首先,最好建立第三方監(jiān)理制度,應(yīng)用第三方監(jiān)理確??茖W(xué)化、公平化、專業(yè)化,才能使SaaS更合理、有效的運(yùn)營(yíng)下去。其次,安全制度也非常重要,要建立服務(wù)商與客戶之間的誠信體系, 社會(huì)方面也需要提供外部的 法律支持,使泄露客戶商機(jī)的行為能夠收到懲處。良好的信用體系是SaaS安全發(fā)展的一個(gè)必要條件。再次,需要加強(qiáng)對(duì)人員技術(shù)知識(shí)和應(yīng)急安全事件處理能力的培訓(xùn),增強(qiáng)安全管理意識(shí),并遵守安全管理規(guī)范。4.3確?;A(chǔ)設(shè)施層的安全(1) 數(shù)據(jù)可控以及數(shù)據(jù)隔離。對(duì)于數(shù)據(jù)泄漏風(fēng)險(xiǎn)而言,解決此類風(fēng)險(xiǎn)主要

15、通過數(shù)據(jù)隔離??梢酝ㄟ^三類途徑來實(shí)現(xiàn)數(shù)據(jù)隔離: 其一,讓客戶控制他們需要使用 的網(wǎng)絡(luò)策略和安全。其二,從存儲(chǔ)方面來說,客戶的數(shù)據(jù)應(yīng)該存儲(chǔ)在虛擬設(shè)備中,由于實(shí)際上虛擬存儲(chǔ)器位于更大的存儲(chǔ)陣列上,因而采取了虛擬存儲(chǔ),便可以在底層進(jìn)行數(shù)據(jù)隔離,保證每個(gè)客戶只能看到自己對(duì)應(yīng)的數(shù)據(jù)。 其三,在虛擬 化技術(shù)實(shí)現(xiàn)中,可以考慮大規(guī)模部署虛擬機(jī)以實(shí)現(xiàn)更好的隔離,以及使用虛擬的存儲(chǔ)文件系統(tǒng),比如 VMware的VMFS文件系統(tǒng)。(2) 綜合考慮數(shù)據(jù)中心軟硬件部署。在軟硬件選用中,考慮品牌廠商,硬件的 選擇要綜合考慮質(zhì)量、品牌、易用性、價(jià)格、高可維護(hù)性等一系列因素,并選擇 性價(jià)比高的廠商產(chǎn)品。(3) 建立安全的遠(yuǎn)程

16、管理機(jī)制。根據(jù)定義,laaS資源在遠(yuǎn)端,因此你需要某些遠(yuǎn)程管理機(jī)制,最常用的遠(yuǎn)程管理機(jī)制包括:VPN:提供一個(gè)到laaS資源的安全連接。遠(yuǎn)程桌面、遠(yuǎn)程 Shell:最常見的解決方案是SSH Web控制臺(tái)UI:提 供一個(gè)自定義遠(yuǎn)程管理界面,通常它是由云服務(wù)提供商開發(fā)的自定義界面。對(duì)應(yīng)安全策略如下:A.緩解認(rèn)證威脅的最佳辦法是使用雙因子認(rèn)證,或使用動(dòng)態(tài)共 享密鑰,或者縮短共享密鑰的共享期。B.不要依賴于可重復(fù)使用的用戶名和密碼。C確保安全補(bǔ)丁及時(shí)打上。D對(duì)于下面這些程序:SSH使用RSA密鑰進(jìn) 行認(rèn)證;微軟的遠(yuǎn)程桌面:使用強(qiáng)加密,并要求服務(wù)器認(rèn)證;VNC:在SSH或 SSL/TLS 隧道上運(yùn)行它;

17、Telnet:不要使用它,如果你必須使用它,最好通過VPN使用。E.對(duì)于自身無法保護(hù)傳輸數(shù)據(jù)安全的程序,應(yīng)該使用VPN或安全隧道(SSL/TLS或SSH,推薦首先使用IPSEC然后是SSLv3或 TLSv1(4) 選擇安全的虛擬化廠商以及成熟的技術(shù)。最好選擇要能有持續(xù)的支持以及對(duì)安全長(zhǎng)期關(guān)注的廠商。定期更新虛擬化安全補(bǔ)丁,并關(guān)注虛擬化安全。成熟的虛擬化技術(shù)不但能夠預(yù)防風(fēng)險(xiǎn),在很大情況下還能增強(qiáng)系統(tǒng)安全性,比如 VMware對(duì)有問題虛擬機(jī)的隔離,DRS系統(tǒng)動(dòng)態(tài)調(diào)度等。(5)建立健全I(xiàn)T行業(yè)法規(guī)。 在云計(jì)算環(huán)境下,用戶不知道自己的數(shù)據(jù)放在哪兒,因而會(huì)有一定的焦慮,比如我的數(shù)據(jù)在哪兒,安全嗎?等等的

18、疑問。 在IaaS 環(huán)境下,由于虛擬機(jī)具有漂移特性,用戶很大程度上不知道數(shù)據(jù)到底存放在那個(gè) 服務(wù)器、存儲(chǔ)之上。另外由于數(shù)據(jù)的獨(dú)有特點(diǎn),一旦為別人所知,價(jià)值便會(huì)急劇 降低。這需要從法律、技術(shù)兩個(gè)角度來規(guī)范,首先建立健全法律,對(duì)數(shù)據(jù)泄漏、 IT從業(yè)人員的不道德行為進(jìn)行嚴(yán)格約束,從人為角度防止出現(xiàn)數(shù)據(jù)泄漏等不安全 現(xiàn)象。其次,開發(fā)虛擬機(jī)漂移追蹤技術(shù)、IaaS下數(shù)據(jù)獨(dú)特加密技術(shù),讓用戶可以 追蹤自己的數(shù)據(jù),感知到數(shù)據(jù)存儲(chǔ)的安全。(6) 針對(duì)突然的服務(wù)中斷等不可抗拒新因素,采取異地容災(zāi)策略。服務(wù)中斷 等風(fēng)險(xiǎn)在任何IT環(huán)境中都存在,在部署云計(jì)算數(shù)據(jù)中心時(shí),最好采取基于異地 容災(zāi)的策略,進(jìn)行數(shù)據(jù)與環(huán)境的備份。在該環(huán)境下,一旦生產(chǎn)中心發(fā)生毀壞,可以啟用異地災(zāi)備中心對(duì)外服務(wù),由于數(shù)據(jù)需要恢復(fù),用戶感覺到服務(wù)中斷,但短 時(shí)間內(nèi)會(huì)恢復(fù),不

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論