信息安全系統(tǒng)概論復習提綱_第1頁
信息安全系統(tǒng)概論復習提綱_第2頁
信息安全系統(tǒng)概論復習提綱_第3頁
信息安全系統(tǒng)概論復習提綱_第4頁
信息安全系統(tǒng)概論復習提綱_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、標準文案信息安全概論復習提綱第1章緒論1、信息安全的六個屬性機密性、完整性、可用性、非否認性、真實性、可控性(前三者為經典CIA模型)機密性:能夠確保敏感或機密數據的傳輸和存儲不遭受未授權的瀏覽,甚至可以做到不暴露保密通信的事實。完整性:能夠保障被傳輸、接受或存儲的數據是完整的和未被篡改的,在被篡改的情況下能夠發(fā)現篡改的事實或者篡改的設置??捎眯裕杭丛谕话l(fā)事件下,依然能夠保障數據和服務的正常使用。非否認性:能夠保證信息系統(tǒng)的操作者或信息的處理者不能否認其行為或者處理結果,這可以防止參與某次操作或通信的一方事后否認該事件曾發(fā)生過。真實性:真實性也稱可認證性,能夠確保實體身份或信息、信息來源的真實

2、性??煽匦詨虮WC掌握和控制信息與信息系統(tǒng)的基本情況,可對信息和信息系統(tǒng)的使用實施可靠的授權、審計、責任認定、傳播源追蹤和監(jiān)管等控制。2、從多個角度看待信息安全問題個人:隱私保護、公害事件企事業(yè)單位:知識產權保護、工作效率保障、不正當競爭軍隊、軍工、涉密單位:失泄密、安全保密的技術強化運營商:網絡運行質量、網絡帶寬占用(P2P流量控制)、大規(guī)模安全事件(DDOS大規(guī)模木馬病毒傳播)、新商業(yè)模式沖擊(非法VOIP、帶寬私接)地方政府機關:敏感信息泄露、失泄密、網站篡改、與地方相關的網絡輿情職能機關:案件偵破、網上反恐、情報收集、社會化管理國家層面:基礎網絡和重要信息系統(tǒng)的可用性、網上輿情監(jiān)控與引導

3、、失泄密問題、鞏固政權、軍事對抗、外交對抗、國際斗爭3、威脅、脆弱點和控制(1)信息安全威脅(threat):指某人、物、事件、方法或概念等因素對某信息資源或系統(tǒng)的安全使用可能造成的危害。包括信息絡與系統(tǒng)攻擊、惡意代碼、災害故障與人為破壞。其他分類:暴露、欺騙、打擾、占用;被動攻擊、主動攻擊;截取、中斷、篡改、偽造。(2)脆弱點(Vulnerability),即缺陷。(3)控制(control),些動作、裝置、程序或技術,消除或減少脆弱點。三者關系:通過控制脆弱點來阻止威脅??刂疲罕WoCIA;消除威脅或者關閉脆弱點;風險:預防、阻止、轉移、檢測、恢復。4、信息安全模型(1)PDR系列模型:P2

4、DR策略:(Policy),保護(Protection),檢測(Detection),響應(Response)PDR2:保護(Protect),檢測(Detect),反應(React)和恢復(Restore)(2)信息安全系統(tǒng)綜合模型攻擊者能做的事:攻擊地點、數據截獲、消息收發(fā)、利用漏洞和疏忽、分析和計算攻擊者有困難的事:數字猜測、破解密碼、推知私鑰、越權訪問、截獲安全信道信息安全技術的主要目標歸納:在不影響正常業(yè)務和通信的情況下,利用攻擊者有困難的事去制約攻擊者,使攻擊者能夠做到的事情不能構成信息安全威脅。第2章密碼技術1密碼分析/攻擊種類及含義1唯密文攻擊:分析者有一個或更多的用同一個密鑰

5、加密的密文;已知明文攻擊:除了待破解的密文,分析者還有一些明文和用同一密鑰加密的對應密文。選擇明文攻擊:即分析者可得到所需要的任何明文對應的密文,這些密文和待破解的密文是用同一密鑰加密的。選擇密文攻擊:分析者可得到所需要的這些密文對應的明文,這些密文和待破解的密文是用同一密鑰加密的,獲得密鑰是分析者的主要目的。2、代換密碼凱撒密碼、移位密碼、仿射密碼(密鑰311種)、Vigenere密碼(26的m次方)、輪轉密碼機、弗納姆密碼置換密碼:將報文中的字母重新排序,產生混淆,也稱為排列(permutation)。破譯方法:置換更安全;計算字母出現頻率:判斷是否列置換;分割成列:找出密文中相鄰的列,以

6、及各列的結尾位置;滑動比較;擴大比較(其他列)。3、香農提出的“優(yōu)質”密碼特征加密、解密的工作量應該由所要求的安全程度來決定密鑰集合和加密算法不應該過于復雜執(zhí)行過程應該盡量簡單密碼中的差錯不應該具有傳播性,也不應該影響報文中的其他信息加密后的文本大小不應該比原始報文更大四、混淆和擴散混淆性:明文中的字符變化時,截取者不能預知密文會有何變化擴散性:把明文信息擴散到整個密文中去;截獲者需要獲得很多密文才能去推測算法。5、對稱和非對稱加密體制(1)對稱加密體制:1.加密解密采用同一密鑰;2.解密算法和加密算法密切相關;3.可用于鑒別;4.典型算法:DESAESIDEA、RC5;5.帶來的問題:密鑰分

7、配一一n個用戶兩兩通話需要n*(n-1)/2個密鑰;6.密鑰數量按用戶數的平方增長;7.需要密鑰分配手段。非對稱加密體制:1.公鑰、私鑰;2.私鑰需要保密3.典型算法:DHRSA橢圓曲線DES:明文分組:64比特;密文分組:64比特;密鑰:64比特,8位校驗位,有效位56比特;輪數:16;輪密鑰:48比特。RSA:兩個密鑰:d,e;分別用于加密和解密可以互換P=E(D(P)=D(E(P);加密Pemodn對Pe對因式分解還原明文困難;解密(Pe)dmodn=p。6、數字簽名性質:不可偽造、必須真實、不可改變、不可重用。第3章標識與認證技術一、實體、主體與客體實體:抽象地指代一個程序、設備、系統(tǒng)

8、或用戶等;主體:業(yè)務操作發(fā)起者;客體:業(yè)務操作對象。2、系統(tǒng)實體標識文件、數據庫、程序、主機標識、網絡資源標識、連接標識口令猜測:規(guī)律性較強,長度較短,預設口令(易被猜測)規(guī)律性較強,長度較短,預設口令(對策)猜測方法:嘗試所有可能的口令(窮舉法);嘗試許多很可能的口令;嘗試一個用戶可能的口令;查找系統(tǒng)的口令表;問用戶。三、挑戰(zhàn)-響應技術線路竊聽威脅:在網絡和通信線路上截獲口令;對策:口令不在網上直接傳輸(加密連接)重放攻擊威脅:截獲合法用戶通信用戶全部數據,冒用重放;對策:使用非重復值(NRV)對驗證方攻擊威脅:入侵驗證方獲取口令信息;對策:妥善保管、WindowsSAM加密保存四、Kerb

9、eros認證系統(tǒng)KERBERO利用票據進行安全協(xié)議所需的通信。在聲稱者C和驗證者V開始通信前,C和認證服務器S先執(zhí)行一個協(xié)議,隨后V才能驗證G三個步驟:認證服務器交換、票據頒發(fā)服務交換、客戶/服務器交換。5、基于公鑰密碼技術的認證不需要在線服務器,只要離線服務器X.509:第一次通信:A到B,第二次通信:B到A(第三次通信:A到C)6、生物認證指紋:可欺騙;視網膜:不舒服,非獨一無二,可克服更易接受;手型:非獨有;聲音:重放,模仿;相貌:有難度;實施因素:代價、用戶接受程度;隱私考慮7、PKI技術(公鑰基礎設施)基本元素:數字證書一種定義:以公鑰加密為基礎,創(chuàng)建、管理、存儲、分發(fā)和撤銷證書所需

10、要的一組硬件、軟件、人、策略和過程PKI組成:認證和注冊機構、證書管理、密鑰管理、非否認服務、系統(tǒng)間認證、客戶端軟件。第4章授權和訪問控制策略的概念1、自主訪問控制每個客體有且只有一個屬主;客體屬主決定該客體的保護策略;系統(tǒng)決定某主體能否以某種方式訪問某客體的依據是:是否存在相應屬主的授權。(1)HRU模型Harrison,Ruzzo,Ullman提出基于訪問控制矩陣,基本的自主訪問控制模型。當前授權狀態(tài)Q=(S,Q,M)每個主體同時也是對象。基于命令(command),其中每條命令含有條件(condition)和原語操作(primitiveoperation)。結論:(1)在模型化系統(tǒng)中,當

11、每個命令都被限制為一個單獨的操作時,我們就可能判斷出一個給定的主體是否能夠獲得對一個對象的特殊權限。(2)如果不把每條命令限制為單一操作,就不總能判定是否能夠將給定的權限授予一個給定的保護系統(tǒng)。(二)取予模型矩陣模型沒有自然表達權限傳遞關系;有些模型采用圖結構:take-grant,ActionEntityJones提出取予模型;系統(tǒng)狀態(tài)采用(S,O,G)表示;四種權限:讀寫取予;操作原語:取,予,實體創(chuàng)建,取消權限。2、強制訪問控制(1)、BLP模型主體可信度(Clearance)安全屬性:反映主體的最高級別2.主體級別可以改變,不會高于可信度級別存取權限:只讀、添加、執(zhí)行、讀/寫操作:Ge

12、t/Release、Give/Resind、Create/Delete、改變主/客體安全級別策略:簡單安全(下讀)星策略(上寫)自主安全、BIBA模型“完整性”模型完整性級別(IntegrityLevel)L(C,S)CriticalVeryImportantImportant操作Modify、Invoke、Observe、Execute非自主策略:上讀下寫自主安全策略:ACL和環(huán)3、基于角色的訪問控制核心RBAC模型(CORERBA)五個集合:用戶集對象級操作級權限級角色集會話集四類操作:用戶分配、特權分配、用戶會話、激活/去活角色有角色繼承的RBAC模型(HierarchicalRBAC)

13、建立在CoreRBAC基礎上、增加角色繼承(RH操作、受限繼承、多重繼承(3)有約束的RBAC模型(ConstraintRBAC)通過提供職責分離機制進一步擴展了HierarchicalRBAC、靜態(tài)與動態(tài)職責分離4、PMI技術支持授權服務的安全基礎設施由屬性證書、屬性權威機構、屬性證書庫等部件構成實現權限和證書的產生、管理、存儲、分發(fā)和撤銷屬性證書、屬性權威機構、PMI模型(通用模型控制模型傳遞模型角色模型)第5章信息隱藏技術一、含義、基本原理含義:起源于古代就出現的隱寫術,密碼學隱藏保密的內容,隱寫隱藏保密的事實,是相互補充的關系?;驹恚?.在可以公開的數字內容中嵌入并提取要隱藏的信息

14、;只要能夠嵌入能夠代表0和1的信息編碼,即可以隱藏信息;多媒體數據的特點之一:人眼對部分變化不敏感。2、信息隱藏位平面替換:最簡單的信息隱藏方法,也是使用最為廣泛的替換技術。黑白圖像通常用8個比特來表示每一個像素(Pixel)的明亮程度,即灰階值(Gray-value)彩色圖像則用3個字節(jié)來分別記錄RGB三種顏色的亮度。將信息嵌入至最低比特,對宿主圖像(Cover-image)的圖像品質影響最小,其嵌入容量最多為圖像文件大小的八分之一。量化索引調制(基本原理):QIM的信息隱藏能夠消除載體信號對提取算法的干擾,在載體信號尺寸一定的情況下能嵌入較多的數據,信息隱藏的嵌入碼率較高,也是較多使用的一

15、類信息隱藏方法,主要適用于水印和隱寫。3、數字水?。?)魯棒:面向數字內容版權保護的信息隱藏技術需求:感知透明性、魯棒性、安全性、盲性、嵌入碼率分類:時空域和變換域。按嵌入方法分類(2)脆弱:保護數據完整性和真實性的技術主要性能:篡改敏感性、可定位性、感知透明性、半脆弱性、盲性分類:基于密碼、基于信號處理4、隱蔽通道將一些信息傳送給不該接受這些信息的人,傳送信息的通道方式是隱蔽的隱蔽通道。第6章網絡與系統(tǒng)攻擊技術1、一般黑客攻擊的三部曲:攻擊前奏(踩點掃描查點)、實施攻擊、鞏固控制(日志清理、安裝后門、安裝內核套件)。2、網絡掃描種類:端口掃描及服務探測、后門探測、拒絕服務漏洞探測、本地權限提

16、升漏洞探測、遠程漏洞探測、火墻漏洞探測、敏感信息漏洞探測。工具:一些掃描軟件系統(tǒng)口令截收和欺騙網絡竊聽;非技術手段社會工程學3、拒絕服務攻擊四類:利用系統(tǒng)漏洞、利用網絡協(xié)議、利用合理服務請求、分布式拒絕服務攻擊原理:發(fā)送大量的(精心構造的)服務或操作請求,這是手段,目的則為使對方無法正常提供服務。4、分布式拒絕服務攻擊原理:使用多臺計算機(肉雞、傀儡、僵尸網絡)結構:控制端、代理端5、緩沖區(qū)溢出攻擊原理:利用堆棧結構,通過在以上緩沖區(qū)寫入超過預定長度的數據造成所謂的溢出??梢葬槍祿魏投褩6蔚?章網絡與系統(tǒng)安全防護與應急相應技術1、防火墻功能:過濾不安全的服務和通信;禁止未授權用戶訪問內部網

17、絡;控制對內網的訪問方式;記錄相關的訪問事件,提供信息統(tǒng)計、預警和審計功能。種類:包過濾防火墻、代理網關、包檢查型防火墻、混合型防火墻二、入侵檢測技術(一)功能:監(jiān)視用戶和系統(tǒng)活動、審計系統(tǒng)配置中存在的弱點和錯誤配置、評估關鍵系統(tǒng)和數據文件的完整性、識別系統(tǒng)活動中存在的已攻擊模式、通過統(tǒng)計分析識別不正?;顒?、管理審計跟蹤,當用戶違反策略或正?;顒訒r,給與警告、糾正系統(tǒng)配置錯誤、安裝、運行陷阱以記錄入侵者的相關信息。(2)基于主機和基于網絡(3)濫用檢測和異常檢測3、蜜罐技術概念:一類對攻擊、攻擊者信息的收集技術分類:應用型和研究型、低交互型和高交互型、真實型和虛擬型、蜜罐網絡原理:偽裝和引入、

18、信息控制、數據捕獲和分析霧計算第8章安全審計與責任認定技術1、安全審計的概念和作用日志:日志記錄可以由任何系統(tǒng)或應用產生,記錄了這些系統(tǒng)或應用的事件和統(tǒng)計信息,反映了它們的使用情況和性能情況。審計系統(tǒng)一般是專門的系統(tǒng)或子系統(tǒng),輸入可以是日志也可以是相應事件的直接報告,一邊生成審計記錄一邊記錄所定義的審計事件的發(fā)生情況,比普通日志文件更安全更結構化,格式更統(tǒng)一。事件記錄:當審計事件發(fā)生時,由審計系統(tǒng)用審計日志記錄相關的信息。記錄分析:對審計記錄的分析有助于向用戶提供更精簡、更合理的信息,也有助于用戶發(fā)現信息系統(tǒng)存在的攻擊事件和安全問題。2、事件分析與追蹤檢查進程、檢查通信連接、檢查登錄用戶、分析

19、日志、文件系統(tǒng)分析、地址追蹤(基于主機的追蹤、基于網絡的追蹤)、假冒地址追蹤(逆向洪水、入口調試、其他方法)3、電子證據的特性電子證據是自計算機技術出現及發(fā)展以后產生的一種新型證據類型,是指以存儲的電子化信息資料來證明案件真實情況的電子物品或電子記錄,具有高技術性、多樣性、客觀實時性、易破壞性。4、電子取證過程與技術取證準備、取證、證據保管第9章主機系統(tǒng)安全技術1、操作系統(tǒng)安全技術(1)內存和進程分離:物理、時間、邏輯、密碼分離,內存管理中劃分為操作系統(tǒng)空間和用戶程序空間,需要CPU分時調度。上下文轉換:操作系統(tǒng)在用戶間轉移控制時的準備工作:地址改變基址/范圍寄存器:存放下界限制分段式:將程序

20、分為幾塊,每一塊是一個邏輯單元,表現為一組有關聯(lián)的代碼或數據分頁式:用戶程序的地址空間被劃分成若干大小相等的區(qū)域-頁;內存空間也分成與頁相同大小的存儲塊。段頁式:兩者結合(2)特權管理(setuid、特權分離)特權操作:對系統(tǒng)安全較為重要的操作最小特權原則和特權分離原則(3)內核安全技術:在內核設置安全模塊來實施基本安全操作。安全內核負責在硬件、操作系統(tǒng)、計算系統(tǒng)的其他部分之間提供安全接口,安全內核一般包含在操作系統(tǒng)內核中。二、數據庫安全技術推理:一種通過非敏感數據推斷或推導敏感數據的方法。事務定義:DBMS-般通過SQL向用戶提供事務的定義方法,用戶可以將一個操作系列定義為一個事務,由DBM

21、S負責執(zhí)行。事務執(zhí)行和提交:DBM環(huán)是簡單地使事務進入執(zhí)行狀態(tài),而一般采用所謂兩階段提交地方法,第一階段事務中包含的操作在緩存中被預先執(zhí)行,在這一階段任何操作結果都不會真正影響數據庫,但有可能此時DBM環(huán)允許其他操作修改相關數據庫表;僅僅在第一階段操作全部成功的情況下,DBMSt通過提交事務的操作永久更新數據庫。事務回滾:當第一階段的操作失敗后,或者事務提交本身失敗,DBMS需要使整個數據庫回滾到事務執(zhí)行前的狀態(tài)。3、可信計算技術:通過設置TPM/TCM并實現TSS/TSM與TNC保證了系統(tǒng)操作和網絡連接的可信性。第10章網絡系統(tǒng)安全技術1、OSI安全體系結構(1)五類安全服務:鑒別服務、訪問

22、控制、數據完整、數據保密、不可抵賴(2)八種特定安全機制:公證、路由控制、業(yè)務流填充、數據完整性、訪問控制、數字簽名、鑒別交換、加密(3)四類不同層次安全性應用級安全:OSI安全組件通過各類信息安全技術保護應用層數據安全實現的安全性被稱為應用級安全。如安全電子郵件端系統(tǒng)級安全:應用層以下網絡層以上,如電子購物系統(tǒng)網絡級安全:OSI安全體系結構中在網絡層提供安全功能能夠實現網絡到網絡之間的安全通信獲得網絡級安全。如VPN鏈路級安全:在鏈路層保護通信幀的內容。如大型網絡通信中心。2、SSL功能:TLS記錄協(xié)議用于對傳輸、接收的數據或消息進行處理基本原理(過程):上層數據分塊,(塊也被稱為目錄);壓

23、縮分塊數據;計算分塊的雜湊值或MAC直,附在分塊后;加密數據分塊和MAC值;添加TLS協(xié)議頭3、VPN和IPSEC功能:不同區(qū)域子網通過公用網進行連接的一種技術,子網之間用所謂的隧道(Tunneling)技術通信,全部子網在邏輯上是一個網絡,可以進行更方便的管理;VPN隧道通信需要提供相應的安全性,由于連接相對固定,更加適合在網絡層提供這類安全。組成部分:IPSEC在IP層中引入數據認證機制、加密機制和相關的密鑰管理,實現了比較全面的網絡層安全,包括網絡之間的相互驗證、加密鏈路的建立及保密通信等應用模式:涉及數據保護范圍的基本概念、傳輸模式和隧道模式4、SET協(xié)議解決問題:信息安全問題:買家的

24、賬戶和購買信息是需要保護、買賣雙方需要相互確認對方的身份、賣家和負責支付的電子金融機構之間也存在交互的安全問題特點:商家不知道用于支付的銀行賬號、銀行不知道客戶購買的商品、但兩者之間建立了聯(lián)系。第十一章惡意代碼檢測與防范技術一、計算機病毒、蠕蟲、特洛伊木馬各自特性,區(qū)別計算機病毒:計算機病毒是一種特殊的計算機程序,能夠尋找宿主對象,并且依附于宿主,是一類具有傳染、隱蔽、破壞等能力的惡意代碼。傳染性、依附性。蠕蟲:通過網絡繁殖,不依附于其他程序,是獨立程序??赡苤辉趦却嬷芯S持一個活動副本,甚至根本不向硬盤中寫入任何信息。一般利用系統(tǒng)漏洞傳播。特洛伊木馬:表面上有用的程序或命令過程,但其中包含了一

25、段隱藏的、激活時將執(zhí)行某種有害功能的代碼,可以控制用戶計算機系統(tǒng)的程序,并可能造成用戶的系統(tǒng)被破壞甚至癱瘓。位于受害者系統(tǒng)中的惡意程序或攻擊的代理。偽裝成正常運行的程序。一般不復制。2、惡意代碼分析檢測方法分析方法:動態(tài)分析靜態(tài)分析檢測方法:特征代碼法、校驗和法、行為監(jiān)測法、軟件模擬法、比較法、感染實驗法3、惡意代碼清除方法:清除工具干凈地重啟(工具盤)-使用清除工具手動清除殺進程改注冊表或相關配置-刪本體-補丁-重啟-干凈地重啟(工具盤)-改注冊表或相關配置-刪本體-補丁第12章內容安全技術1、內容和信息的區(qū)別在信息科技中,“信息”和“內容”的概念是等價的均指與具體表達形式、編碼無關的知識、

26、事物、數據等含義,相同的信息或內容分別可以有多種表達形式或編碼。信息和內容的概念也在一些特別的場合略有區(qū)別內容更具“輪廓性”和“主觀性”,即在細節(jié)上有些不同的信息可以被認為是相同的內容,不同的人對相同信息的感知也可能不同。因此一般認為信息更具“細節(jié)性”和“客觀性”,信息具有自信息、熵、互信息等概念,可以用比特、奈特或哈特等單位衡量它們數量的多少。在細節(jié)并不重要的場合下,內容往往更能反映信息的含義,也可以認為內容是人們可感知的信息或較高層次的信息。多個信息可以對應一個內容,但信息論研究的信息是客觀的,即它一般不認為一個信息可以在主觀感知下對應多個含義。2、內容安全的概念內容安全就是指內容的復制、

27、傳播和流動得到人們預期的控制。3、文本過濾方法一一基于特征向量匹配(思路,步驟)對等待過濾文本進行分詞并計算詞條的權值后,根據特征數據庫中的特征向量,可以得到由等待過濾文本在相應特征詞上的權值所組成的特征向量W,WN)。第13章信息安全測評技術1、信息安全測試技術測試環(huán)境的構造與仿真:傳統(tǒng)測試方法依靠構建實際運行環(huán)境進行測試,隨著運行環(huán)境的復雜化,代價越來越高,測試環(huán)境仿真技術應運而生,由各類測試儀來實現。例IPSEC測試有效性測試:用測試的方法檢查信息安全產品、系統(tǒng)與他們模塊、子系統(tǒng)是否完成了所設計的功能,包括通過測試相應的指標量衡量完成的程度與效果。測試方法包括典型的應用實例或輸入數據,包含典型輸入數據與邊界值的測試用數據為測試序列。負荷與性能測試:通過輸入、下載不同帶寬、速率的數據或建立不同數量的通信連接,得到被測產品或系統(tǒng)的數據處理能力指標值及他們之間可能的相互影響情況。如得到最大帶寬、吞吐量、最大處理速率等。攻擊測試:利用網絡攻擊或密碼分析手段,檢

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論