網(wǎng)絡(luò)安全技術(shù)實驗報告_第1頁
網(wǎng)絡(luò)安全技術(shù)實驗報告_第2頁
網(wǎng)絡(luò)安全技術(shù)實驗報告_第3頁
網(wǎng)絡(luò)安全技術(shù)實驗報告_第4頁
網(wǎng)絡(luò)安全技術(shù)實驗報告_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

中南林業(yè)科技大學(xué)實驗報告課程名稱:計算機網(wǎng)絡(luò)安全技術(shù)專業(yè)班級:2014級計算機科學(xué)與技術(shù)2班學(xué)號:2017.10.24目錄TOC\o"1-5"\h\z\o"CurrentDocument"實驗一java安全機制和數(shù)字證書的管理5\o"CurrentDocument"一實驗名稱5\o"CurrentDocument"二實驗?zāi)康?\o"CurrentDocument"三實驗內(nèi)容5四實驗結(jié)果和分析64.1命令輸入6\o"CurrentDocument"4.2分析.7\o"CurrentDocument"五小結(jié)8\o"CurrentDocument"實驗二對稱密碼加密算法的實現(xiàn)10\o"CurrentDocument"一實驗名稱10\o"CurrentDocument"二實驗?zāi)康?0\o"CurrentDocument"三實驗內(nèi)容10四實驗結(jié)果和分析104.1說明10\o"CurrentDocument"4.2實驗代碼10\o"CurrentDocument"4.3實驗結(jié)果13\o"CurrentDocument"五小結(jié)13\o"CurrentDocument"實驗三非對稱密鑰14\o"CurrentDocument"一實驗名稱14\o"CurrentDocument"二實驗?zāi)康?4\o"CurrentDocument"三實驗內(nèi)容14四實驗結(jié)果和分析144.1實驗代碼14\o"CurrentDocument"4.2實驗結(jié)果15\o"CurrentDocument"五小結(jié)16\o"CurrentDocument"實驗四數(shù)字簽名的實現(xiàn)17\o"CurrentDocument"一實驗名稱17\o"CurrentDocument"二實驗?zāi)康?7\o"CurrentDocument"三實驗內(nèi)容17四實驗結(jié)果和分析174.1實驗代碼17\o"CurrentDocument"4.2實驗結(jié)果19\o"CurrentDocument"五小結(jié)19\o"CurrentDocument"總結(jié)19實驗一java安全機制和數(shù)字證書的管理-實驗名稱java安全機制和數(shù)字證書的管理二實驗?zāi)康牧私鈐ava的安全機制的架構(gòu)和相關(guān)的知識;2.2利用java環(huán)境掌握數(shù)字證書的管理三實驗內(nèi)容java安全機制(JVM,沙袋,安全驗證碼)。java的安全機制的架構(gòu)java加密體系結(jié)構(gòu)(JCA,JavaCryptographyArchitecture)構(gòu)成JCA的類和接口:Java.SeCuritv:定義即插即用服務(wù)提供者實現(xiàn)功能擴(kuò)充的框架與加解密功能調(diào)用API的核心類和接口組。Java.SeCuritv.Cert:一組證書管理類和接口。Jerfaces:一組封裝DSA與RSA的公開和私有密鑰的接口。Java.SeCurity.SpeC:描述公開和私有密鑰算法與參數(shù)指定的類和接口。用JCA提供的基本加密功能接口可以開發(fā)實現(xiàn)含消息摘要、數(shù)字簽名、密鑰生成、密鑰轉(zhuǎn)換、密鑰庫管理、證書管理和使用等功能的應(yīng)用程序。Java加密擴(kuò)展(JCE,JavaCryptographyExtension)構(gòu)成JCE的類和接口:Javax.cryt:提供對基本的標(biāo)準(zhǔn)加密算法的實現(xiàn),包括DEs,三重DEs(TripleDEs),基于口令(PasswordBasedEncryptionstandard)的DES,Blowfish。Jerfaces:支持Diffie一Hell-man密鑰。Javax.cryPto.spec:定義密鑰規(guī)范與算法參數(shù)規(guī)范。Java安全套接擴(kuò)展(JSSE,JavaSecureSocket1Extension)JSSE提供了實現(xiàn)SSL通信的標(biāo)準(zhǔn)JavaAPI。JSSEvl.o結(jié)構(gòu)包括下列包:.J.SSI:包含JSSEAPI的一組核心類和接口。.J:支持基本客戶機套接與服務(wù)器套接工廠功能所必需的。.Javax.SeCuritv.Cert:支持基本證書管理功能所必需的。目前JSSE的最新版本JCEI.0.2可以在:httP://jaVa?sun?com/security/中下載。3.3數(shù)字證書的生成和管理了解公鑰加密體制(非對稱密碼體制的基本原理)。

2..理解數(shù)字證書的基本概念及其在安全體制中的應(yīng)用。理解密鑰的生成和管理。掌握利用keytool工具實現(xiàn)數(shù)字證書的管理四實驗結(jié)果和分析4.1命令輸入證書的顯示keytool-genkey-aliasmyca-keyalgRSA-keysize1024-keystoremystore-validity4000(密鑰的生成和存儲)F=\jdkSbinool-jgrcnkcii1tGcr-ti£±catiortRSH-Keysiec1UU4-kctQrcBugooiFtXc-LFEvib"va!idity365輸入密鋼庫口多[Uoknotjih1:^unxlaoyanq您的朔織單位名稱是什公才tUnknowni-c;suft您的組織名禰是什么?[Unlcnoi^n1:jiJsc2您所在的城市或區(qū)域名稱是■(十么孑[llmknoun1:c£您所在的省,市/自治區(qū)名稱是什么了[UinknDwn1*hurimm該單位的雙字母國家『地區(qū)代碼是什3[Uinknowni:cn車"CN-^an^dingROlf-csi*ft.(J-jihoU.L-cs.GT~]^unan.心-cn是否正確?唔“9車"輸入<TestCex*tiflcation>的密鑰頃果和密鑰庫口令相直再次輸入新口令■言顯示證書的詳細(xì)信息keytool-list-v-keystoremystore擴(kuò)展—list—-u-keystoriCntspstore您的密耕庫包舍直個條目F臥土Oct也&03=25=36擴(kuò)展—list—-u-keystoriCntspstore您的密耕庫包舍直個條目F臥土Oct也&03=25=36C£TIFiXjdl<Sbin?ccsitoo1聒入密鑰犀口令=tiliObject-Ed=2.29-14Ci"±tSubjfcso1!:Kk[dunt.IFi_HrtKffy1deretifierC00?i6=CA6DFC32EG56£4221H=EC?□mSKLTHEQiiiqST—liHij.L■?心ri!?Ln.ST-Im,F67ESR6AF40C2FBB?[J-=¥R=myca日照:2WH7-10-24■^型:P^lvaltcK?jyEnti*y韋連妝度;1Cll:CH=sunxlaoyangOU"ct:?.^"5CH-sunxiaoyang(.OU**suft號m58S7389-1期開始R期=Tut*Oct2490:25=38CST2017,裁止日期三2H2fi證書指級;HDB:4^:EG:Vl:lE:iy:El:P2!:Fl:CCsDA:£D:1£M:DF:5E::IT>CHAI:6E=<F^74;C0=BC^EB^18=83^7P=!hD=7^=I>9t-IR=3E;59-65=57=02=6F=E^SHE農(nóng)5&三¥6:flB=F?Ab5Y2=B1=¥3:IV=D^:DC=tBEr4fc|zCfi=31=Bl=16:63=24=65=^17:F2:s^lj55i2:UZ:03:1?:GR:0^:AB簽名算法名稱芝SHA25frwithR9A版本=3keytool-export-aliasmyca-keystoremycalib-filemy.crt把證書庫mystore中的別名為mycaa的證書導(dǎo)出到my.crt證書文件中,它包含證書主體的信息及證書的公鑰,不包括私鑰,可以公開。dk密在7入儲庫忤-export-aliasmi/ca-keystoremystore-Filemy.crt中的證書jdkvC耕,湘破*簸睥ktabieae2D1?/4;1S11;B2017/4/1911;H邑managerwnt.d]l2017/4/1311:113mlibjfuage.d2017/4/1911:13邑RWcplSOldl2017/4/1911:1J%ms^rlOCld.l2DU/4/1911rti%mMrlMdl網(wǎng)17沖911#myrrt2017/t蜒4威_dk密在7入儲庫忤-export-aliasmi/ca-keystoremystore-Filemy.crt中的證書jdkvC耕,湘破*簸睥ktabieae2D1?/4;1S11;B2017/4/1911;H邑managerwnt.d]l2017/4/1311:113mlibjfuage.d2017/4/1911:13邑RWcplSOldl2017/4/1911:1J%ms^rlOCld.l2DU/4/1911rti%mMrlMdl網(wǎng)17沖911#myrrt2017/t蜒4威_motors羽17/10/24威乜netdll啊例11的巡nio.dll2017附91143此仁a府目買證衽不成m囊啟昭信*壬,遇犒諼證平安祖廣凳便19沃防sunxisoyiing■肯sjnKiaoyangWW1M2Dd7k.liO/2^釗202*/10/6s?iiis(n_.suwKvg拓|每個Key對象與惟一算法相關(guān)聯(lián),用Key接口中的getAlgorithmO可以知道密鑰對應(yīng)的算法名。2、密鑰管理和數(shù)字證書密鑰庫(KeyStore)是存放私有密鑰.公開密鑰與證書的容器。Java平臺自帶有專屬的安全密鑰庫,稱為Java密鑰庫(JKS,JavaKeyStore)。存放在密鑰庫中可能有兩種項目:①密鑰項目一一保存私有密鑰/公開密鑰對,公開密鑰存放在X.5O9格式的專用證書中。②信任證書項目一一保存包含另一方公開密鑰的X.509證書。一個密鑰庫可以存放多個密鑰項目和多個信任證書項目,密鑰庫中每個項目與唯一別名(alias)關(guān)聯(lián)。Java對密鑰庫和密鑰項目提供用口令(加密)保護(hù)。Java平臺提供的keytool程序可以從命令行管理密鑰庫。用以下命令可以生成銀行和客戶的私有密鑰/公開密鑰對:keytool-genkey-keystore<keystorefilename>-alidity720<keystorefilename>表示密鑰庫文件名。在執(zhí)行命令時keytool會提示輸入一些個人信息,用于生成專用證書的主題(Subject),主題包含了一些證書持有人的信息。本文提出的方案,客戶證書用其中CN域保存支付帳號。用keytool-export-keystore<keystorefilename>-file<cerfilename>-rfc,可以輸出以<cerfile-name>為文件名的信任數(shù)字證書。可以把信任證書發(fā)放給信息的接收方。在應(yīng)用程序中,使用java.security.Keystore類訪問和管理密鑰庫,Keystore類可以讀取密鑰庫中的密鑰和證書信息。Keystore類是個抽象類,由加密服務(wù)提供者(CsP)特定實現(xiàn)方法實現(xiàn)。Keystore對象實例用靜態(tài)方法getlnstance(stringtype)生成。tyPe為密鑰庫類型,Java平臺默認(rèn)密鑰庫類型為JKS。生成Keystore對象后,用load(Inputstreamstream,char[]password)從指定輸入流裝入Keystore對象,口令Password用于驗證密鑰庫數(shù)據(jù)完整性。用getKey(Stringalias,charllpassword)返回別名為alias的密鑰項目,password是密鑰的解密口令。用getCertificate(Stringalias)返回別名為alias的證書項目,getCertificate返回一java.security.cert.Cer-tificate對象,Certificate對象用getpublicKeyo可以讀出證書中的公開密鑰。五小結(jié)數(shù)字證書就是互聯(lián)網(wǎng)通訊中標(biāo)志通訊各方身份信息的一串?dāng)?shù)字,提供了一種在Internet上驗證通信實體身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證。它是由一個由權(quán)威機構(gòu)CA機構(gòu),又稱為證書授權(quán)(CertificateAuthority)中心發(fā)行的,人們可以在網(wǎng)上用它來識別對方的身份。數(shù)字證書是一個經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。數(shù)字證書還有一個重要的特征就是只在特定的時間段內(nèi)有效。實驗二對稱密碼加密算法的實現(xiàn)-實驗名稱對稱加密算法的實現(xiàn)二實驗?zāi)康牧私饷艽a體制基本原理;2.2掌握運用java平臺實現(xiàn)對稱加密的相關(guān)的類和使用方法;三實驗內(nèi)容了解對稱加密體制的基本原理;了解加密體制中密鑰的隨機生成的實現(xiàn)方法和重要性;3.3了解DESEDE算法,并運行此算法實現(xiàn)對字符串的加解密。四實驗結(jié)果和分析4.1說明duichenjiami程序?qū)?chuàng)建一個DESEDE密鑰,用它來加密一個字符串,然后對加密的字符串進(jìn)行解密,最后把密方文和明文一起顯示在屏幕上。由于每次執(zhí)行時所采用的密鑰是不同的,每一次運行所產(chǎn)生的密鑰都不一樣。4.2實驗代碼SimpleExample.javaimportjava.security.*;importjavax.crypto.*;/**SimpleExample.java*ThisclasscreatesaTripleDESkey,encryptssometext,printstheciphertext,thendecryptsthetextand*printsthat.*ItrequiresaJCE-compliantTripleDESengine,likeCryptix'JCE.*/publicclassSimpleExample(publicstaticvoidmain(String[]args)throwsException(if(args.length!=1)(System.err.println("Usage:javaSimpleExampletext");System.exit(1);}Stringtext=args[0];System.out.println("GeneratingaTripleDESkey...");//CreateaTripleDESkeyKeyGeneratorkeyGenerator=KeyGenerator.getInstance("TripleDES");keyGenerator.init(168);//needtoinitializewiththekeysizeKeykey=keyGenerator.generateKey();System.out.println("Donegeneratingthekey.”);//CreateacipherusingthatkeytoinitializeitCiphercipher=Cipher.getInstance("TripleDES/ECB/PKCS5Padding");cipher.init(Cipher.ENCRYPT_MODE,key);byte[]plaintext=text.getBytes("UTF8”);//PrintoutthebytesoftheplaintextSystem.out.println("\nPlaintext:");for(inti=0;i<plaintext.length;i++){System.out.print(plaintext[i]+"");}//Performtheactualencryptionbyte[]ciphertext=cipher.doFinal(plaintext);//PrintouttheciphertextSystem.out.println("\n\nCiphertext:");for(inti=0;i<ciphertext.length;i++){System.out.print(ciphertext[i]+"");}//Re-initializetheciphertodecryptmodecipher.init(Cipher.DECRYPT_MODE,key);//Performthedecryptionbyte[]decryptedText=cipher.doFinal(ciphertext);Stringoutput=newString(decryptedText,"UTF8”);System.out.println("\n\nDecryptedtext:"+output);}}duichenjiami.javaimportjava.security.*;importjavax.crypto.*;/**duichenjiami.java*ThisclasscreatesaTripleDESkey,encryptssometext,*printstheciphertext,thendecryptsthetextand*printsthat.*ItrequiresaJCE-compliantTripleDESengine,likeCryptix,JCE.*/publicclassduichenjiami{publicstaticvoidmain(String[]args)throwsException{if(args.length!=1){System.err.println("Usage:javaduichenjiamitext");System.exit(l);}Stringtext=args[0];System.out.println("GeneratingaTripleDESkey...”);//CreateaTripleDESkeyKeyGeneratorkeyGenerator=KeyGenerator.getInstance("TripleDES");keyGenerator.init(168);//needtoinitializewiththekeysizeKeykey=keyGenerator.generateKey();System.out.println("Donegeneratingthekey.”);//CreateacipherusingthatkeytoinitializeitCiphercipher=Cipher.getInstance(”TripleDES/ECB/PKCS5Padding”);cipher.init(Cipher.ENCRYPT_MODE,key);byte[]plaintext=text.getBytes(”UTF8”);//PrintoutthebytesoftheplaintextSystem.out.println(”\nPlaintext:”);for(inti=0;i<plaintext.length;i++){System.out.print(plaintext[i]+””);}//Performtheactualencryptionbyte[]ciphertext=cipher.doFinal(plaintext);//PrintouttheciphertextSystem.out.println(”\n\nCiphertext:”);for(inti=0;i<ciphertext.length;i++){System.out.print(ciphertext[i]+””);}//Re-initializetheciphertodecryptmodecipher.init(Cipher.DECRYPT_MODE,key);//Performthedecryptionbyte[]decryptedText=cipher.doFinal(ciphertext);Stringoutput=newString(decryptedText,〃UTF8〃);System.out.println(〃\n\nDecryptedtext:〃+output);}4.3實驗結(jié)果SBProblems@Javadocfl^declaration曰Ccrnsole浸<terminated>duichenjiami[JavaApplication]F:\myet11pse\ComrUsage:javaduichenjiamitext五小結(jié)對稱加密算法是應(yīng)用較早的加密算法,技術(shù)成熟。在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經(jīng)過特殊加密算法處理后,使其變成復(fù)雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進(jìn)行解密,才能使其恢復(fù)成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發(fā)收信雙方都使用這個密鑰對數(shù)據(jù)進(jìn)行加密和解密,這就要求解密方事先必須知道加密密鑰。實驗三非對稱密鑰-實驗名稱非對稱密鑰二實驗?zāi)康牧私夥菍ΨQ密鑰基本原理;2.2掌握運用java平臺實現(xiàn)非對稱加密的相關(guān)的類和使用方法;三實驗內(nèi)容了解非對稱加密體制的基本原理;了解RSA算法,并運行此算法實現(xiàn)對字符串的加解密。說明:非對稱密鑰是用公鑰加密,私鑰解密。現(xiàn)以字符串為例,介紹RSA算法的加、解密。這里用文件rsapbkey.dat保存公鑰,文件rsapvkey.dat保存私鑰。四實驗結(jié)果和分析4.1實驗代碼EncryptData.javaimportjava.io.*;importjava.math.*;importjava.security.*;erfaces.*;publicclassEncryptData(publicstaticvoidmain(String[]args)throwsException(//創(chuàng)建一個密鑰生成器對象,選擇加密算法“RSA”KeyPairGeneratorkeygen=KeyPairGenerator.getInstance("RSA");//初始化對象生成器,RSA密鑰長度510-2048keygen.initialize(1024);//生成密鑰對KeyPairkp=keygen.genKeyPair();〃獲得公鑰PublicKeypbk=kp.getPublic();//獲得私鑰PrivateKeypvk=kp.getPrivate();//建立文件rsapbkey.dat輸出流,保存公鑰

FileOutputStreamfout=newFileOutputStream("rsapbkey.dat");//建立文件對象輸出流ObjectOutputStreamoout=newObjectOutputStream(fout);//向文件rsapbkey.dat輸出對象objoout.writeObject(pbk);//建立文件rsapvkey.dat輸出流,保存私鑰FileOutputStreamfoutv=newFileOutputStream("rsapvkey.dat");//建立文件對象輸出流ObjectOutputStreamooutb=newObjectOutputStream(foutv);//向文件rsapvkey.dat輸出對象pvkooutb.writeObject(pvk);〃獲得公鑰,計算指數(shù)e和模數(shù)n(memodn)RSAPublicKeyrsapbk=(RSAPublicKey)kp.getPublic();BigIntegere=rsapbk.getPublicExponent();BigIntegern=rsapbk.getModulus();//明文字符串Stringptext="Mynameissunxiaoyang!";byte[]pb=ptext.getBytes("UTF8");BigIntegerm=newBigInteger(pb);〃執(zhí)行計算,即加密(memodn),返回密文BigIntegerbi=m.modPow(e,n);〃顯示密文System.out.println("bi="+bi);//獲取私鑰參數(shù)及解密RSAPrivateKeyrsapvk=(RSAPrivateKey)kp.getPrivate();nv=rsapvk.getModulus();dv=rsapvk.getPrivateExponent();mv=rsapvk.getModulus();BigIntegerBigIntegerBigInteger〃執(zhí)行計算,即解密BigIntegermm=bi.modPow(dv,mv);//顯示明文byte[]mt=mm.toByteArray();for(inti=0;i<mt.length;i++)System.out.print((char)mt[i]);}}4.2實驗結(jié)果nv=rsapvk.getModulus();dv=rsapvk.getPrivateExponent();mv=rsapvk.getModulus();JPfablems叫Jividw」:學(xué)Cansiiii!!2'a.-Er^:<yplDt!-a[j0>--aApplk占tkm]!ps-e'*1CDni<ii<jn\br"aiy\cQm.jf:un.jt>iHa.JdLwn.S.O'.Ol乳HnUavftv.ntre上#-1i2Sbi=11627008674698O&293284S70662266264676379309276676325562258811S3+625328Mynameissujixiaoyang!五小結(jié)非對稱密碼體制的特點:算法強度復(fù)雜、安全性依賴于算法與密鑰但是由于其算法復(fù)雜,而使得加密解密速度沒有對稱加密解密的速度快。對稱密碼體制中只有一種密鑰,并且是非公開的,如果要解密就得讓對方知道密鑰。所以保證其安全性就是保證密鑰的安全,而非對稱密鑰體制有兩種密鑰,其中一個是公開的,這樣就可以不需要像對稱密碼那樣傳輸對方的密鑰了。這樣安全性就大了很多。實驗四數(shù)字簽名的實現(xiàn)-實驗名稱數(shù)字簽名的生成和管理二實驗?zāi)康牧私鈹?shù)字簽名的基本原理了解數(shù)字簽名的基本知識:消息摘要和公鑰密鑰體制。利用java平臺實現(xiàn)數(shù)字簽名三實驗內(nèi)容了解數(shù)字簽名基本原理及其在安全體系中的作用3.2對密鑰進(jìn)行數(shù)字簽名。四實驗結(jié)果和分析4.1實驗代碼SignatureExample.javcimportjava.security.Signature;importjava.security.SignatureException;importjava.security.KeyPair;importjava.security.KeyPairGenerator;importsun.misc.*;/**SignatureExample*Simpleexampleofusingadigitalsignature.ThisclasscreatesanRSAkeypairandthensignsthetextofthefirstargumentpassedtoit.Itdisplaysthesignature*inBASE64,andthenverifiesthesignaturewiththecorresponding*publickey.*/publicclassSignatureExample(publicstaticvoidmain(String[]args)throwsException(if(args.length!=1)(System.err.println("Usage:javaSignatureExample\"I'mSunxyang,andtexttobesigned\"");System.exit(1);}System.out.println("GeneratingRSAkeypair...");KeyPairGeneratorkpg=KeyPairGenerator.getInstance("RSA");kpg.initialize(1024);KeyPairkeyPair=kpg.genKeyPair();System.out.println("Donegeneratingkeypair.");//Getthebytesofthedatafromthefirstargumentbyte[]data=args[0].getBytes("UTF8");//GetaninstanceoftheSignatureobjectandinitializeit//withtheprivatekeyforsigningSignaturesig=Signature.getInstance("MD5WithRSA");sig.initSign(keyPair.getPrivate());//Preparetosignthedatasig.update(data);//Actuallysignitbyte[]signatureBytes=sig.sign();System.out.println("\nSingature:\n"+newBASE64Encoder().encode(signatureBytes));//Nowwewanttoverifythatsignature.We'llneedtoreinitialize//ourSignatureobjectwiththepublickeyf

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論