網(wǎng)絡(luò)信息安全培訓(xùn)課件_第1頁
網(wǎng)絡(luò)信息安全培訓(xùn)課件_第2頁
網(wǎng)絡(luò)信息安全培訓(xùn)課件_第3頁
網(wǎng)絡(luò)信息安全培訓(xùn)課件_第4頁
網(wǎng)絡(luò)信息安全培訓(xùn)課件_第5頁
已閱讀5頁,還剩76頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第九章網(wǎng)絡(luò)信息安全吳旭北京郵電大學(xué)計算機學(xué)院第一頁,共八十一頁。本章主要內(nèi)容9.1網(wǎng)絡(luò)信息安全概述 9.2計算機病毒 9.3惡意軟件 9.4Windows系統(tǒng)安全管理 9.5信息安全的管理

2第二頁,共八十一頁。信息安全的任務(wù)是保護信息財產(chǎn),以防止偶然的或未授權(quán)者對信息的惡意泄露、修改和破壞,從而導(dǎo)致信息的不可靠或無法處理等。網(wǎng)絡(luò)信息安全指的是通過對計算機網(wǎng)絡(luò)系統(tǒng)中的硬件、數(shù)據(jù)以及程序等不會因為無意或者惡意的被破壞、篡改和泄露,防止非授權(quán)用戶的訪問或者使用,系統(tǒng)可以對服務(wù)保持持續(xù)和連續(xù)性,能夠可靠的運行。3第三頁,共八十一頁。9.1.1信息安全的基礎(chǔ)知識1.信息安全屬性(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否認性(Non-repudiation)(5)可控性(Controllability)4第四頁,共八十一頁。(1)完整性(Integrity)完整性是指信息在存儲或傳輸?shù)倪^程中保持未經(jīng)授權(quán)不能改變的特性。即對抗主動攻擊,保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶修改和破壞。對信息安全發(fā)動攻擊的最終目的是破壞信息的完整性。5第五頁,共八十一頁。(2)保密性(Confidentiality)保密性是指信息不被泄露給未經(jīng)授權(quán)者的特性,即對抗被動攻擊,以保證機密信息不會泄露給非法用戶。6第六頁,共八十一頁。(3)可用性(Availability)可用性是指信息可被授權(quán)者訪問并按需求使用的特性,即保證合法用戶對信息和資源的使用不會被不合理地拒絕。對可用性的攻擊就是阻斷信息的合理使用,例如破壞系統(tǒng)的正常運行就屬于這種類型的攻擊。7第七頁,共八十一頁。(4)不可否認性(Non-repudiation)不可否認性也稱為不可抵賴性,即所有參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾。發(fā)送方不能否認已發(fā)送的信息,接收方也不能否認已收到的信息。8第八頁,共八十一頁。(5)可控性(Controllability)可控性是指對信息的傳播及內(nèi)容具有控制能力的特性。授權(quán)機構(gòu)可以隨時控制信息的機密性,能夠?qū)π畔嵤┌踩O(jiān)控。9第九頁,共八十一頁。2.信息安全威脅信息安全威脅是指某個人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用所造成的危險。物理安全威脅。通信鏈路安全威脅。操作系統(tǒng)安全威脅。管理系統(tǒng)安全威脅。網(wǎng)絡(luò)安全威脅。10第十頁,共八十一頁。3.信息安全的實現(xiàn)至少3類措施:技術(shù)方面的安全措施管理方面的安全措施相應(yīng)的政策法律。11第十一頁,共八十一頁。信息安全的技術(shù)措施主要有:(1)信息加密(2)數(shù)字簽名(3)數(shù)據(jù)完整性(4)身份鑒別(5)訪問控制(6)數(shù)據(jù)備份和災(zāi)難恢復(fù)12(7)網(wǎng)絡(luò)控制技術(shù)(8)反病毒技術(shù)(9)安全審計(10)業(yè)務(wù)填充(11)路由控制機制(12)公證機制第十二頁,共八十一頁。9.1.2信息加密技術(shù)加密技術(shù)可以有效保證數(shù)據(jù)信息的安全,可以防止信息被外界破壞、修改和瀏覽,是一種主動防范的信息安全技術(shù)。13第十三頁,共八十一頁。信息加密技術(shù)的原理將公共認可的信息(明文)通過加密算法轉(zhuǎn)換成不能夠直接被讀取的、不被認可的密文形式,這樣數(shù)據(jù)在傳輸?shù)倪^程中,以密文的形式進行,可以保證數(shù)據(jù)信息在被非法的用戶截獲后,由于數(shù)據(jù)的加密而無法有效地理解原文的內(nèi)容,確保了網(wǎng)絡(luò)信息的安全性。在數(shù)據(jù)信息到達指定的用戶位置后,通過正確的解密算法將密文還原為明文,以供合法用戶進行讀取。14第十四頁,共八十一頁。對于加密和解密過程中使用到的參數(shù),我們稱之為密鑰。密鑰加密技術(shù)的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。15第十五頁,共八十一頁。1.對稱加密技術(shù)對稱加密采用了對稱密碼編碼技術(shù),它的特點是文件加密和解密使用相同的密鑰(或者由其中的任意一個可以很容易地推導(dǎo)出另外一個),即加密密鑰也可以用作解密密鑰,這種方法在密碼學(xué)中叫做對稱加密算法。16第十六頁,共八十一頁。17對稱加密示意圖

第十七頁,共八十一頁。對稱密碼有一些很好的特性,如運行占用空間小,加、解密速度快但它們在進行密鑰交換、密鑰管理等方面也有明顯示的缺陷18第十八頁,共八十一頁。2.非對稱加密技術(shù)非對稱加密技術(shù)需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應(yīng)的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰(加密密鑰和解密密鑰不可能相互推導(dǎo)得出),所以這種算法叫作非對稱加密算法。

19第十九頁,共八十一頁。20公開密鑰加密示意圖

第二十頁,共八十一頁。非對稱密碼體制的主要優(yōu)點是可以適應(yīng)開放性的使用環(huán)境,密鑰管理問題相對簡單,可以方便、安全地實現(xiàn)數(shù)字簽名和驗證。但公開密鑰加密相對低效率21第二十一頁,共八十一頁。3.電子信封技術(shù)結(jié)合對稱加密技術(shù)和非對稱密鑰加密技術(shù)的優(yōu)點,產(chǎn)生了電子信封技術(shù)電子信封技術(shù)在外層使用公開密鑰技術(shù),解決了密鑰的管理和傳送問題,由于內(nèi)層的對稱密鑰長度通常較短,公開密鑰加密的相對低效率被限制到最低限度,而且每次傳送都可由發(fā)送方選定不同的對稱密鑰,更好的保證數(shù)據(jù)通信的安全性。22第二十二頁,共八十一頁。23電子信封技術(shù)的原理

第二十三頁,共八十一頁。9.1.3信息認證技術(shù)1.數(shù)字簽名數(shù)字簽名是在公鑰密碼體制下很容易獲得的一種服務(wù),它的機制與手寫簽名類似:單個實體在數(shù)據(jù)上簽名,而其他的實體能夠讀取這個簽名并能驗證其正確性。

24第二十四頁,共八十一頁。25數(shù)字簽名與驗證過程示意圖

第二十五頁,共八十一頁。2.身份認證身份認證是指計算機及網(wǎng)絡(luò)系統(tǒng)確認操作者身份的過程。26第二十六頁,共八十一頁。(1)

認證的方式雙方共享的數(shù)據(jù),如口令;被認證方擁有的外部物理實體,如智能安全存儲介質(zhì);被認證方所特有的生物特征,如指紋、語音、虹膜、面相等。27第二十七頁,共八十一頁。(2)生物特征認證技術(shù)以人體惟一的、可靠的、穩(wěn)定的生物特征為依據(jù),采用計算機的強大功能和網(wǎng)絡(luò)技術(shù)進行圖像處理和模式識別,具有更好的安全性、可靠性和有效性。用于生物識別的生物特征有手形、指紋、臉形、虹膜、視網(wǎng)膜、脈搏、耳廓等,行為特征有簽字、聲音、按鍵力度等。28優(yōu)點:不易遺忘或丟失;防偽性能好,不易偽造或被盜;“隨身攜帶”,隨時隨地可用。第二十八頁,共八十一頁。29生物特征認證系統(tǒng)結(jié)構(gòu)圖

第二十九頁,共八十一頁。(3)數(shù)字認證技術(shù)1)口令認證2)動態(tài)口令認證口令隨時間的變化而變化,這樣每次接入系統(tǒng)時都是一個新的口令(3)數(shù)字證書是證明實體所聲明的身份和其公鑰綁定關(guān)系的一種電子文檔,是將公鑰和確定屬于它的某些信息(比如該密鑰對持有者的姓名、電子郵件或者密鑰對的有效期等信息)相綁定的數(shù)字申明。30第三十頁,共八十一頁。9.1.4網(wǎng)絡(luò)防火墻技術(shù)網(wǎng)絡(luò)防火墻是一種用來加強網(wǎng)絡(luò)之間訪問控制、防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源,保護內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互連設(shè)備。31第三十一頁,共八十一頁。32網(wǎng)絡(luò)防火墻

第三十二頁,共八十一頁。1.防火墻的作用1)過濾進出網(wǎng)絡(luò)的數(shù)據(jù)包2)保護端口信息3)管理進出網(wǎng)絡(luò)的訪問行為4)過濾后門程序5)保護個人資料6)對攻擊行為進行檢測和報警

33第三十三頁,共八十一頁。防火墻組成要素內(nèi)部網(wǎng):需要受保護的網(wǎng)。外部網(wǎng):需要防范的外部網(wǎng)絡(luò)。技術(shù)手段:具體的實施技術(shù)。34第三十四頁,共八十一頁。2.基于防火墻的VPN技術(shù)虛擬專用網(wǎng)(VirtualPrivateNetwork,簡稱VPN)指的是在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò)的技術(shù)。整個VPN網(wǎng)絡(luò)的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網(wǎng)所需的端到端的物理鏈路,而是架構(gòu)在公用網(wǎng)絡(luò)服務(wù)商所提供的邏輯網(wǎng)絡(luò)平臺,用戶數(shù)據(jù)在邏輯鏈路中傳輸。35第三十五頁,共八十一頁。36

虛擬專用網(wǎng)VPN示意圖

第三十六頁,共八十一頁。3.常用防火墻比如CiscoPIX防火墻、微軟ISAServer、天網(wǎng)防火墻系統(tǒng)等等。在一般情況下,用戶可以通過Windows系統(tǒng)自帶的防火墻對來自計算機網(wǎng)絡(luò)的病毒或木馬攻擊進行防范。37第三十七頁,共八十一頁。9.1網(wǎng)絡(luò)信息安全概述 9.2計算機病毒

9.3惡意軟件 9.4Windows系統(tǒng)安全管理 9.5信息安全的管理

38本章主要內(nèi)容第三十八頁,共八十一頁。9.2計算機病毒9.2.1計算機病毒的概念與特點《中華人民共和國計算機信息系統(tǒng)安全保護條例》中明確定義:病毒指“編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼”。39第三十九頁,共八十一頁。計算機病毒的特征1)傳染性。

2)未經(jīng)授權(quán)而執(zhí)行。

3)隱蔽性。

4)潛伏性。

5)破壞性。

6)變異性。40第四十頁,共八十一頁。9.2.2計算機病毒的分類與危害源碼型病毒病毒并不感染可執(zhí)行的文件,而是感染源代碼,使源代碼在被高級編譯語言編譯后具有一定的破壞、傳播的能力。操作系統(tǒng)型病毒將自己附加到操作系統(tǒng)中或者替代部分操作系統(tǒng)進行工作,有很強的復(fù)制和破壞能力。411.按入侵途徑分類源碼型病毒、操作系統(tǒng)型病毒、外殼型病毒、入侵型病毒第四十一頁,共八十一頁。外殼型病毒將其自己包圍在主程序的四周,對原來的程序不做修改,在文件執(zhí)行時先行執(zhí)行此病毒程序,從而不斷地復(fù)制,等病毒執(zhí)行完畢后,轉(zhuǎn)回到原文件入口運行。入侵型病毒可用自身代替正常程序中的部分模塊或堆棧區(qū)。因此這類病毒只攻擊某些特定程序,針對性強。42第四十二頁,共八十一頁。引導(dǎo)型病毒感染對象是計算機存儲介質(zhì)的引導(dǎo)區(qū)。病毒將自身的全部或部分邏輯取代正常的引導(dǎo)記錄,而將正常的引導(dǎo)記錄隱藏在介質(zhì)的其他存儲空間。由于引導(dǎo)區(qū)是計算機系統(tǒng)正常啟動的先決條件,所以此類病毒可在計算機運行前獲得控制權(quán),其傳染性較強,如Bupt,Monkey,CMOSdethroner等。432.按感染對象分類引導(dǎo)型病毒,文件型病毒和混合型病毒。第四十三頁,共八十一頁。文件型病毒感染對象是計算機系統(tǒng)中獨立存在的文件。病毒將在文件運行或被調(diào)用時駐留內(nèi)存,傳染,破壞,如DirII,Honking,宏病毒、CIH等?;旌闲筒《靖腥緦ο笫且龑?dǎo)區(qū)或文件,該病毒具有復(fù)雜的算法,采用非常規(guī)辦法侵入系統(tǒng),同時使用加密和變形算法,如Onehalf,V3787等。44第四十四頁,共八十一頁。良性計算機病毒指其不包含有立即對計算機系統(tǒng)產(chǎn)生直接破壞作用的代碼。這類病毒不會對磁盤信息和用戶數(shù)據(jù)產(chǎn)生破壞,只是對屏幕產(chǎn)生干擾,或使計算機的運行速度大大降低,如毛毛蟲、歡樂時光病毒等。惡性計算機病毒指在其代碼中包含有損傷和破壞計算機系統(tǒng)的操作,在其傳染或發(fā)作時會對系統(tǒng)產(chǎn)生直接的破壞作用,有極大的危害性,如CIH病毒等。453.按照計算機病毒的破壞情況分類良性計算機病毒、惡性計算機病毒第四十五頁,共八十一頁。9.2.3網(wǎng)絡(luò)防病毒技術(shù)特征代碼法是檢測計算機病毒的基本方法,其將各種已知病毒的特征代碼串組成病毒特征代碼數(shù)據(jù)庫。通過各種工具軟件檢查、搜索可疑計算機系統(tǒng)(可能是文件、磁盤、內(nèi)存等等)時,用特征代碼數(shù)據(jù)庫中的病毒特征代碼逐一比較,就可確定被檢計算機系統(tǒng)感染了何種病毒。461.反病毒技術(shù)第四十六頁,共八十一頁。防范計算機病毒的基本方法1)不輕易上一些不正規(guī)的網(wǎng)站,

2)千萬提防電子郵件病毒的傳播,

3)對于渠道不明的光盤、U盤等便攜存儲器,使用之前應(yīng)該查毒。

4)經(jīng)常關(guān)注一些網(wǎng)站、BBS發(fā)布的病毒報告,

5)對于重要文件、數(shù)據(jù)做到定期備份

6)經(jīng)常升級系統(tǒng)。

7)不能因為擔心病毒而不敢使用網(wǎng)絡(luò),那樣網(wǎng)絡(luò)就失去了意義。47第四十七頁,共八十一頁。2.常用反病毒軟件比如:北京瑞星科技股份有限公司開發(fā)的瑞星殺毒軟件、金山軟件股份有限公司研制開發(fā)的金山毒霸反病毒軟件和北京冠群金辰軟件有限公司自主研發(fā)的KILL系列防病毒產(chǎn)品等等。48第四十八頁,共八十一頁。9.1網(wǎng)絡(luò)信息安全概述 9.2計算機病毒 9.3惡意軟件 9.4Windows系統(tǒng)安全管理 9.5信息安全的管理

49本章主要內(nèi)容第四十九頁,共八十一頁。9.3.1惡意軟件的定義與特征中國互聯(lián)網(wǎng)協(xié)會頒布的“惡意軟件”定義為“在未明確提示用戶或未經(jīng)用戶許可的情況下,在用戶計算機或其他終端上安裝運行,侵犯用戶合法權(quán)益的軟件,但已被我國現(xiàn)有法律法規(guī)規(guī)定的計算機病毒除外”。50第五十頁,共八十一頁。具有不可知性與不可控制性,特征如下:1.強制安裝2.難以卸載3.瀏覽器劫持4.廣告彈出5.惡意收集用戶信息516.惡意卸載7.惡意捆綁8.其他侵害用戶軟件安裝、使用和卸載知情權(quán)、選擇權(quán)的惡意行為第五十一頁,共八十一頁。9.3.2惡意軟件的分類與危害1.惡意軟件的分類(1)廣告軟件(2)間諜軟件(3)瀏覽器劫持(4)行為記錄軟件(5)搜索引擎劫持軟件52(6)自動撥號軟件(7)惡意共享軟件(8)網(wǎng)絡(luò)釣魚軟件(9)ActiveX控件第五十二頁,共八十一頁。2.惡意軟件的危害(1)從整體上降低電腦運行效率。(2)妨礙人們的正常網(wǎng)絡(luò)活動。(3)危害網(wǎng)絡(luò)信息的安全53第五十三頁,共八十一頁。9.3.3惡意軟件的防治措施1.加強系統(tǒng)安全設(shè)置(1)及時更新系統(tǒng)補?。?)嚴格賬號管理(3)關(guān)閉不必要的服務(wù)和端口54第五十四頁,共八十一頁。2.養(yǎng)成良好的電腦使用習(xí)慣(1)不要隨意打開不明網(wǎng)站(2)盡量到知名網(wǎng)站下載軟件(3)安裝軟件時要“細看慢點”(4)禁用或限制使用Java程序及ActiveX控件(5)增強法律保護意識、保護個人隱私55第五十五頁,共八十一頁。3.惡意軟件的清除(1)手工清除(2)借助專業(yè)清除軟件56第五十六頁,共八十一頁。9.1網(wǎng)絡(luò)信息安全概述 9.2計算機病毒 9.3惡意軟件 9.4Windows系統(tǒng)安全管理 9.5信息安全的管理

57本章主要內(nèi)容第五十七頁,共八十一頁。2023/5/7589.4.1Windows安全機制1.活動目錄服務(wù)活動目錄是一種包含服務(wù)功能的目錄,它可以作到“由此及彼”的聯(lián)想、映射。域間信任關(guān)系組策略安全管理身份鑒別與訪問控制

第五十八頁,共八十一頁。2023/5/7592.認證服務(wù)用戶身份認證通過對登錄用戶的鑒別,證明登錄用戶的合法身份,從而保證系統(tǒng)的安全。3.加密文件系統(tǒng)Windows提供了加密文件系統(tǒng)EFS來保護本地系統(tǒng),如硬盤中的數(shù)據(jù)安全。第五十九頁,共八十一頁。2023/5/760Windows7加密文件設(shè)置第六十頁,共八十一頁。2023/5/7614.安全模板安全模板(SecurityTemplate)是安全配置的實際體現(xiàn),它是一個可以存儲一組安全設(shè)置的文件。5.安全賬號管理器安全賬號管理器SAM(SecurityAccountManager)是Windows的用戶賬號數(shù)據(jù)庫,所有用戶的登錄名及口令等相關(guān)信息都會保存在這個文件中。第六十一頁,共八十一頁。2023/5/762使用MMC的安全模板插件創(chuàng)建和修改安全模板

第六十二頁,共八十一頁。2023/5/763Windows7用戶賬戶設(shè)置內(nèi)容

第六十三頁,共八十一頁。2023/5/764Windows7更改賬戶密碼內(nèi)容

第六十四頁,共八十一頁。2023/5/7656.安全審核允許用戶監(jiān)視與安全性相關(guān)的事件(如失敗的登錄嘗試),因此,可以檢測到攻擊者和試圖危害系統(tǒng)數(shù)據(jù)的事件。第六十五頁,共八十一頁。2023/5/7669.4.2Windows安全漏洞與防范措施1.LSASS相關(guān)漏洞2.RPC接口相關(guān)漏洞3.IE瀏覽器漏洞4.URL處理漏洞目前最好的防范措施,是給Windows操作系統(tǒng)打上最新補丁,優(yōu)化系統(tǒng)安全性配置,輔之以殺毒軟件等5.URL規(guī)范漏洞6.FTP溢出系列漏洞7.GDI漏洞第六十六頁,共八十一頁。9.4.3Windows安全中心1.自動更新設(shè)置定期檢查重要更新,自動完成從網(wǎng)上下載補丁程序并進行安裝。67第六十七頁,共八十一頁。2023/5/768Windows7自動更新設(shè)置第六十八頁,共八十一頁。2.防火墻設(shè)置使用防火墻可以設(shè)置某個應(yīng)用程序或服務(wù)是否接受來自網(wǎng)絡(luò)的訪問,以維護計算機的安全。69第六十九頁,共八十一頁。Windows7防火墻設(shè)置70第七十頁,共八十一頁。3.WindowsDefenderWindowsDefender是一款間諜軟件防護工具,在WindowsXP及以下版本中都不存在。在Windows7中可以隨時使用該軟件掃描計算機中是否存在間諜軟件,以保證用戶信息的安全。71第七十一頁,共八十一頁。WindowsDefender界面72第七十二頁,共八十一頁。9.1網(wǎng)絡(luò)信息安全概述 9.2計算機病毒 9.3惡意軟件 9.4Windows系統(tǒng)安全管理 9.5信息安全的管理 73本章主要內(nèi)容第七十三頁,共八十一頁。2023/5/7749.5.1信息安全標準及實施1.國外信息安全管理標準2.我國信息安全管理標準正式發(fā)布了一系列關(guān)于信息技術(shù)安全、信息安全技術(shù)方面的信息安全管理國際、國家標準第七十四頁,共八十一頁。2023/5/7759.5.2信息安全策略和管理原則(1)選擇先進的網(wǎng)絡(luò)安全技術(shù)(2)進行嚴格的安全管理(3)遵循完整一致性(4)堅持動態(tài)性1.信息安全策略(5)實行最小化授權(quán)(6)實施全面防御(7)建立控制點(8)監(jiān)測薄弱環(huán)節(jié)(9)失效保護第七十五頁,共八十一頁。2023/5/7762.安全管理原則(1)規(guī)范原則(2)預(yù)防原則(3)立足國內(nèi)原則(4)選用成熟技術(shù)原則(5)重視實效原則(6)系統(tǒng)化原則(7)均衡防護原則(8)分權(quán)制衡原則(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論