信息安全支撐技術(shù)_第1頁
信息安全支撐技術(shù)_第2頁
信息安全支撐技術(shù)_第3頁
信息安全支撐技術(shù)_第4頁
信息安全支撐技術(shù)_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息平安支撐技術(shù)講師名稱培訓機構(gòu)版本:4.1課程內(nèi)容平安規(guī)劃知識域知識子域密碼學訪問控制身份鑒別2知識子域:密碼學根本概念了解密碼學的開展階段及保密通信模型、密碼體系平安性及密碼算法的分類等概念;理解密碼學對于信息平安的支撐作用。對稱密碼算法理解對稱密碼算法的概念及算法特點;了解DES、3DES、AES等典型對稱密碼算法。公鑰密碼算法理解非對稱密碼算法〔公鑰算法〕的概念及算法特點;了解RSA、SM2等典型非對稱密碼算法。3密碼學開展古典密碼學〔1949年之前〕主要特點:數(shù)據(jù)的平安基于算法的保密近代密碼學〔1949~1975年〕主要特點:數(shù)據(jù)的平安基于密鑰而不是算法的保密現(xiàn)代密碼學〔1976年以后〕密碼學的新方向—公鑰密碼學主要特點:解決了密鑰分發(fā)和管理的問題4古典密碼平安性在于保持算法本身的保密性不適合大規(guī)模生產(chǎn)不適合較大的或者人員變動較大的組織用戶無法了解算法的平安性主要分類替代密碼置換密碼替代密碼與置換密碼的組合5古典密碼學明文密文ATTACKNOWDWWDFNQRZ例如:凱撒密碼例如:ENIGMAENIGMA是由ArthurScherbius于1919年創(chuàng)造了密碼轉(zhuǎn)輪機,使用機電代替手工。在二次世界大戰(zhàn)期間,Enigma曾作為德國陸、海、空三軍最高級密碼機6近代密碼學平安性基于密鑰而非算法科克霍夫〔Kerckhoff〕原那么:密碼體制應該對外公開,僅需對密鑰進行保密;如果一個密碼系統(tǒng)需要保密的越多,可能的弱點也越多密碼學從此開始成為一門科學7現(xiàn)代密碼學解決了密鑰分發(fā)、管理問題,并提供更多效勞1976年,Diffie&Hellman的“NewDirectionsinCryptography〞提出了非對稱密鑰密碼密碼學真正廣泛在商業(yè)中應用Whitfield_DiffieMartin-Hellman8根本保密通信模型根本概念明文、密文加密、解密、加密密鑰、解密密鑰……9密碼學技術(shù)在信息平安中的應用1010對稱密碼算法加密密鑰和解密密鑰相同,或?qū)嵸|(zhì)上等同典型算法:DES、3DES、AES、IDEA等優(yōu)點:高效缺乏:平安交換密鑰問題及密鑰管理復雜11Alice加密機解密機Bob安全信道密鑰源Oscar明文x密文y密鑰k明文x密鑰k11非對稱密碼算法密鑰成對(公鑰,私鑰)公鑰加密私鑰解、私鑰加密公鑰解典型算法:RSA、ECC、ElGamal優(yōu)點:解決密鑰傳遞問題、密鑰管理簡單、提供數(shù)字簽名等其他效勞缺點:計算復雜、耗用資源大12MaryRick明文密文明文加密操作解密操作公鑰私鑰12知識子域:密碼學其他密碼效勞理解哈希函數(shù)、消息認證碼、數(shù)字簽名等密碼效勞的作用。公鑰根底設(shè)施了解PKI的根本概念及PKI體系構(gòu)成;理解CA及其他組件在PKI體系中的作用;掌握PKI的應用場景。13知識子域:密碼學其他密碼效勞理解哈希函數(shù)、消息認證碼、數(shù)字簽名等密碼效勞的作用。公鑰根底設(shè)施了解PKI的根本概念及PKI體系構(gòu)成;理解CA及其他組件在PKI體系中的作用;掌握PKI的應用場景。14哈希函數(shù)哈希函數(shù)是能將任意長度的數(shù)據(jù)映射成為一個定長的字段的函數(shù)作用:數(shù)據(jù)完整性檢查典型算法:MD5、SHA-1數(shù)學性質(zhì)單向性弱抗碰撞性強抗碰撞性15用戶A用戶B數(shù)據(jù)數(shù)據(jù)哈希值哈希算法數(shù)據(jù)哈希值哈希值哈希算法如果哈希值匹配,說明數(shù)據(jù)有效

用戶A發(fā)送數(shù)據(jù)和哈希值給用戶B15消息鑒別對收到的消息進行驗證,證明確實是來自聲稱的發(fā)送方,并且沒有被修改正作用:完整性校驗、時間和順序驗證消息認證方式MessageencryptionHashfunctionMAC1616數(shù)字簽名17用戶A用戶B數(shù)據(jù)哈希值哈希算法用戶A的私鑰數(shù)據(jù)哈希值用戶A的公鑰哈希算法哈希值如果哈希值匹配,說明該數(shù)據(jù)由該私鑰簽名。附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所做的密碼變換,這種數(shù)據(jù)或變換能使數(shù)據(jù)單元的接收者確認數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,并保護數(shù)據(jù),防止被人偽造作用不可偽造性不可否認性保證消息完整性17基于密碼技術(shù)的平安支撐體系-PKI什么是PKIPKI是公鑰根底設(shè)施〔PublicKeyInfrastructure〕的簡稱,PKI利用公開密鑰技術(shù)建立的提供信息平安效勞的在線根底設(shè)施。它利用加密、數(shù)字簽名、數(shù)字證書來保護應用、通信或事務(wù)處理的平安。PKI體系組成CA〔認證權(quán)威〕RA〔注冊權(quán)威〕證書存放管理〔目錄效勞〕終端實體〔證書持有者和應用程序〕18CA:認證權(quán)威簽發(fā)證書更新證書管理證書撤銷、查詢審計、統(tǒng)計驗證數(shù)字證書黑名單認證〔CRL〕在線認證(OCSP)CA是PKI體系的核心19RA:注冊權(quán)威受理用戶的數(shù)字證書申請對證書申請者身份進行審核并提交CA制證類似于申請身份證的派出所提供證書生命期的維護工作受理用戶證書申請協(xié)助頒發(fā)用戶證書審核用戶真實身份受理證書更新請求受理證書撤消20證書庫/CRL證書存放管理信息的存儲庫,提供了證書的保存,修改,刪除和獲取的能力采用LDAP標準的目錄效勞存放證書,其作用與數(shù)據(jù)庫相同,優(yōu)點是在修改操作少的情況下,對于訪問的效率比傳統(tǒng)數(shù)據(jù)庫要高CRL(CertificateRevocationList):證書撤銷列表,也稱“證書黑名單〞被撤銷證書的序列號證書有效期期間因為某種原因〔人員調(diào)動、私鑰泄漏等〕導致證書不再真實可信,因此需要進行證書撤銷21終端實體數(shù)字證書經(jīng)證書權(quán)威機構(gòu)CA簽名的、包含擁有者身份信息和公開密鑰的數(shù)據(jù)體國際標準X.509定義了電子證書的標準格式擁有公私密鑰對和相應公鑰證書的最終用戶,可以是人、設(shè)備、進程等22用戶申請證書

獲取用戶的身份信息

進行證書廢止檢查

檢查證書的有效期

校驗數(shù)字證書

解密數(shù)據(jù)證書下載到用戶本地審核通過的注冊請求發(fā)送給CA證書同時要被發(fā)布出去應用程序通過證書:RA系統(tǒng)審核用戶身份發(fā)送注冊信息給RACA為用戶簽發(fā)證書下載憑證...RA將證書下載憑證發(fā)放給用戶應用/其他用戶Directory提交證書申請請求CARAPKI體系工作流程23PKI/CA技術(shù)的典型應用PKI/CA應用通信領(lǐng)域WiFi部署釣魚身份盜竊電子政務(wù)領(lǐng)域公文扭轉(zhuǎn)政務(wù)門戶訪問控制領(lǐng)域機房門禁〔物理〕Windows登錄〔邏輯〕硬件設(shè)備領(lǐng)域Web效勞器域名控制器VPN軟件開發(fā)領(lǐng)域代碼簽名電子商務(wù)領(lǐng)域銀行網(wǎng)購24知識子域:身份鑒別身份鑒別的概念理解標識與鑒別、鑒別類型、鑒別方式等根本概念基于實體所知的鑒別理解基于實體所知的鑒別方式及特點;了解口令破解、嗅探、重放攻擊等針對實體所知鑒別方式的攻擊方式;掌握對抗口令破解的防御措施;理解對抗嗅探攻擊、重放攻擊的防御措施。25標識與鑒別標識的概念:標識是實體身份的一種計算機表達,每個實體與計算機內(nèi)部的一個身份表達綁定鑒別:確認實體是它所聲明的,提供了關(guān)于某個實體身份的保證,某一實體確信與之打交道的實體正是所需要的實體標識與鑒別的作用作為訪問控制的一種必要支持,訪問控制的執(zhí)行依賴于確知的身份作為數(shù)據(jù)源認證的一種方法作為審計追蹤的支持26鑒別的根本概念鑒別系統(tǒng)的構(gòu)成驗證者、被驗證者、可信賴者鑒別的類型單向鑒別、雙向鑒別、第三方鑒別鑒別的方式基于實體所知〔知識、密碼、PIN碼等〕基于實體所有〔身份證、鑰匙、智能卡、令牌等〕基于實體特征〔指紋,筆跡,聲音,視網(wǎng)膜等〕雙因素、多因素認證27基于實體所知的鑒別使用最廣泛的身份鑒別方法實現(xiàn)簡單、本錢低提供弱鑒別面臨的威脅暴力破解木馬竊取線路竊聽重放攻擊……28密碼暴力破解平安防護暴力破解防護使用平安的密碼〔自己容易記,別人不好猜〕系統(tǒng)、應用平安策略〔帳號鎖定策略〕隨機驗證碼變形干擾滑塊圖像識別……29木馬竊取密碼平安防護使用密碼輸入控件平安的輸入框,防止從輸入框中復原密碼軟鍵盤,對抗擊鍵記錄隨機排列字符,對抗屏幕截圖重現(xiàn)30密碼嗅探攻擊平安防護加密:單向函數(shù)攻擊者很容易構(gòu)造一張q與p對應的表,表中的p盡可能包含所期望的值解決方法:在口令中使用隨機數(shù)31密碼嗅探攻擊平安防護一次性口令:每次鑒別中所使用的密碼不同有效應對密碼嗅探及重放攻擊實現(xiàn)機制兩端共同擁有一串隨機口令,在該串的某一位置保持同步兩端共同使用一個隨機序列生成器,在該序列生成器的初態(tài)保持同步使用時間戳,兩端維持同步的時鐘32密碼嗅探及重放攻擊防護挑戰(zhàn)機制客戶端:請求登錄效勞器:給出隨機數(shù)作為挑戰(zhàn)請求將登錄信息〔用戶名、密碼〕與隨機數(shù)合并,使用單向函數(shù)〔如MD5〕生產(chǎn)字符串,作為應答返回效勞器效勞認證后返還結(jié)果隨機數(shù)對隨機數(shù)進行加密的結(jié)果認證結(jié)果33知識子域:身份鑒別基于實體所有的鑒別理解基于實體所有的鑒別方式及特點;了解集成電路卡、內(nèi)存卡、平安卡、CPU卡等常用鑒別物品?;趯嶓w特征的鑒別理解基于實體特征的鑒別方式及特點;了解指紋、虹膜、聲紋等常用的生物識別技術(shù);理解基于實體特征鑒別有效性判定的方法。34基于實體所有的鑒別方法采用較多的鑒別方法使用用戶所持有的東西來驗證用戶的身份用于鑒別的東西通常不容易復制鑒別物體IC卡〔IntegratedCircuitCard〕是將一個微電子芯片嵌入符合卡基,做成卡片形式的信息載體內(nèi)存卡邏輯加密卡CPU卡特點難以復制、平安性高35基于實體所有的鑒別方法平安威脅及防護損壞封裝應鞏固耐用,承受日常使用中各種可能導致卡片損壞的行為復制保證IC卡中存儲和處理的各種信息不被非法訪問、復制、篡改或破壞PIN碼甚至其他技術(shù)實現(xiàn)對數(shù)據(jù)的平安防護確保邏輯平安措施得到落實36基于實體特征的鑒別方法使用每個人所具有的唯一生理特征鑒別的方式指紋、掌紋、靜脈虹膜、視網(wǎng)膜語音面部掃描數(shù)據(jù)采集設(shè)備數(shù)據(jù)輸入通道數(shù)據(jù)匹配認證結(jié)果37基于實體特征的鑒別-指紋、掌紋、靜脈指紋手指上一些曲線和分叉以及一些非常微小的特征手掌手掌有折痕,起皺,還有凹槽還包括每個手指的指紋人手的形狀〔手的長度,寬度和手指〕表示了手的幾何特征靜脈個人靜脈分布圖〔指靜脈、掌靜脈〕38基于實體特征的鑒別-虹膜,視網(wǎng)膜虹膜使用環(huán)繞在瞳孔四周有色彩的局部作為識別特征出生6~18個月成型后終生不變視網(wǎng)膜使用視網(wǎng)膜上面的血管分布作為識別特征39基于實體特征的鑒別-語音、面部語音使用語音、語速、語調(diào)等作為識別特征面部人都有不同的骨骼結(jié)構(gòu),鼻梁,眼眶,額頭和下顎形狀特點易于實現(xiàn)平安性不高40基于實體特征的鑒別鑒別系統(tǒng)的有效性判斷錯誤拒絕率〔FRR〕錯誤接受率〔FAR〕交叉錯判率〔CER〕:FRR=FAR的交叉點,CER用來反映系統(tǒng)的準確度%安全性FAR(II)FRR(I)CER41知識子域:身份鑒別kerberos體系理解單點登錄概念及其特點;了解Kerberos體系架構(gòu)及根本認證過程。認證、授權(quán)和計費了解AAA的概念及RADIUS、TACACS+協(xié)議特點。42單點登錄根本概念單點登錄概念單一身份認證,身份信息集中管理,一次認證就可以訪問其授權(quán)的所有網(wǎng)絡(luò)資源單點登錄實質(zhì)是平安憑證在多個應用系統(tǒng)之間的傳遞或共享單點登錄的平安優(yōu)勢43Kerberos協(xié)議什么是Kerberos協(xié)議1985年由美國麻省理工學院開發(fā),用于通信實體間的身份認證,1994年V5版本作為Internet標準草案公布基于對稱密碼算法為用戶提供平安的單點登錄效勞包含可信第三方認證效勞Kerberos協(xié)議的優(yōu)點防止本地保存密碼及會話中傳輸密碼客戶端和效勞器可實現(xiàn)互認44Kerberos體系構(gòu)成運行環(huán)境構(gòu)成密鑰分發(fā)中心〔KDC〕系統(tǒng)核心,負責維護所有用戶的賬戶信息由AS和TGS兩個局部構(gòu)成認證效勞器〔AS:AuthenticationServer〕票據(jù)授權(quán)效勞器〔TGS:TicketGrantingServer〕應用效勞器客戶端其他概念票據(jù)許可票據(jù)〔TGT)效勞許可票據(jù)〔SGT〕45Kerberos認證過程-三次通信認證過程由三個階段組成,例如需要訪問OA第一次:獲得票據(jù)許可票據(jù)〔TGT〕第二次:獲得效勞許可票據(jù)〔SGT〕第三次:獲得效勞KDCASTGSADWEB服務(wù)器客戶端12346Kerberos工作過程-獲得TGT客戶機向AS發(fā)送訪問TGS請求〔明文〕請求信息:用戶名、IP地址、時間戳、隨機數(shù)等AS驗證用戶〔只驗證是否存在〕AS給予應答TGT〔包含TGS會話密鑰〕,使用KDC密碼加密其他信息〔包含TGS會話密鑰〕,使用用戶密碼加密AS客戶機請求票據(jù)許可票據(jù)(TGT)票據(jù)+會話密鑰TGT+(kc,tgs)47Kerberos工作過程-獲得SGT客戶機向TGS發(fā)送訪問應用效勞請求請求信息使用TGS會話密鑰加密〔包含認證信息〕包含訪問應用效勞名稱〔〕TGS驗證認證信息〔包含用戶名等〕后,給予應答SGT客戶機與應用效勞器之間的會話密鑰TGS客戶機請求服務(wù)許可票據(jù)(SGT)票據(jù)+會話密鑰SGT+(kc,s)48Kerberos工作過程-獲得效勞客戶機向應用效勞器請求效勞SGT〔使用效勞器密碼加密〕認證信息應用效勞器〔驗證認證信息〕提供效勞器驗證信息〔如果需要驗證效勞器〕服務(wù)器客戶機請求服務(wù)提供服務(wù)器鑒別符49AAA協(xié)議什么是AAA協(xié)議認證、授權(quán)和計費〔Authentication、Authorization、Accounting,AAA〕常見AAA協(xié)議RADIUS協(xié)議TACACS+協(xié)議Diameter協(xié)議50知識子域:訪問控制訪問控制模型的根本概念理解訪問控制的概念、作用及訪問控制模型的概念。自主訪問控制模型理解自主訪問控制模型相關(guān)概念及模型特點;理解訪問控制列表與訪問能力表等自主訪問控制模型的根本概念。51訪問控制根本概念什么是訪問控制為用戶對系統(tǒng)資源提供最大限度共享的根底上,對用戶的訪問權(quán)進行管理,防止對信息的非授權(quán)篡改和濫用訪問控制作用保證用戶在系統(tǒng)平安策略下正常工作拒絕非法用戶的非授權(quán)訪問請求拒絕合法用戶越權(quán)的效勞請求52訪問控制根本概念-訪問控制模型什么是訪問控制模型對一系列訪問控制規(guī)那么集合的描述,可以是非形式化的,也可以是形式化的。組成主體客體訪問控制實施訪問控制決策提交訪問

請求請求決策決策提出訪問

請求53訪問控制模型的分類訪問控制模型強制訪問控制模型〔MAC〕自主訪問控制模型〔DAC〕訪問矩陣模型訪問控制列表〔ACL〕權(quán)能列表〔CapacityList〕Bell-Lapudula模型Biba模型Clark-Wilson模型ChineseWall模型保密性模型完整性

模型基于角色訪問控制模型〔RBAC〕混合策略模型54自主訪問控制模型什么是自主訪問控制模型〔DAC〕客體的屬主〔創(chuàng)立者〕決定該客體的訪問權(quán)限靈活,具有較好的易用性和可擴展性平安性不高實現(xiàn)機制訪問控制表/矩陣目標xR、W、OwnR、W、Own目標y目標z用戶a用戶b用戶c用戶dRRR、W、OwnR、WR、W

目標用戶

55自主訪問控制模型實現(xiàn)方式訪問控制表權(quán)限與客體關(guān)聯(lián)在客體上附加一個主體明細表的方法來表示訪問控制矩陣的訪問能力表權(quán)限與主體關(guān)聯(lián)為每個用戶維護一個表,表示主體可以訪問的客體及權(quán)限客體y主體b主體dRWOwnRW主體b客體x客體yRRWOwn56自主訪問控制的特點優(yōu)點:根據(jù)主體的身份和訪問權(quán)限進行決策具有某種訪問能力的主體能夠自主地將訪問權(quán)的某個子集授予其它主體靈活性高,被大量采用缺點:平安性不高信息在傳遞過程中其訪問權(quán)限關(guān)系會被改變57知識子域:訪問控制強制訪問控制模型理解強制訪問控制模型的概念及特點;了解Bell-LaPadula模型的作用及特點;了解Biba模型的作用及特點;了解Clark-Wilson的作用及特點;了解ChineseWall模型的作用及特點。58強制訪問控制模型什么是強制訪問控制(MAC〕主體和客體都有一個固定的平安屬性,系統(tǒng)用該平安屬性來決定一個主體是否可以訪問某個客體特點平安屬性是強制的,任何主體都無法變更平安性較高,應用于軍事等平安要求較高的系統(tǒng)59強制訪問控制模型-BLPBLP模型概念由D.ElliottBell和LeonardJ.LaPadula于1973年提出的一種模擬軍事平安策略的計算機訪問控制模型,簡稱為BLP模型第一個嚴格形式化的平安模型多級訪問控制模型,用于保證系統(tǒng)信息的機密性BLP模型訪問控制策略包括自主平安策略與強制平安策略強制平安策略為每一個主體和客體都分配了平安級,根據(jù)平安級進行訪問控制60BLP模型的構(gòu)成平安級密級:絕密、機密、秘密、公開范疇:軍事,外交,商務(wù).....平安級之間支配關(guān)系〔密級高于或等于、范疇包含〕例如L=<機密,{外交,商務(wù)}>,L’=<秘密,{商務(wù)}>,那么L支配L’平安策略簡單平安規(guī)那么〔向下讀〕*-規(guī)那么〔向上寫〕61BLP模型的關(guān)鍵知識點第一個平安策略形式化的數(shù)學模型多級平安模型,強調(diào)機密性訪問控制機制〔兩個重要規(guī)那么〕簡單平安規(guī)那么〔向下讀〕*-規(guī)那么〔向上寫〕優(yōu)點:機密性高,有效的防止機密信息泄露缺點:完整性缺乏,非法篡改、破壞成為可能62強制訪問控制模型-BibaBiba模型概念1977年由Biba提出,與BLP模型數(shù)學上對偶的完整性保護模型多級訪問控制模型,保護數(shù)據(jù)完整性Biba模型的訪問控制策略強制平安策略為每一個主體和客體都分配了完整級,根據(jù)完整級進行訪問控制63Biba模型的構(gòu)成完整級:平安級和范疇平安級:極為重要,非常重要,重要,......范疇:軍事,外交,商務(wù).....完整級存在支配關(guān)系與BLP類似,平安級高于或等于,范疇包含平安策略向上讀:主體可以讀客體,當且僅當客體的完整級別支配主體的完整級向下寫:主體可以寫客體,當且僅當主體的完整級別支配客體的完整級64Biba模型關(guān)鍵知識點強調(diào)完整性的訪問控制策略模型多級平安模型,數(shù)學上與BLP模型對偶訪問控制機制(兩個重要規(guī)那么)向下寫向上讀優(yōu)點:完整性高,有效的防止非法篡改、破壞缺點:機密性缺乏,無法保護機密信息泄露65強制訪問控制模型-Clark-WilsonClark-Wilson模型概念由計算機科學家DavidD.Clark和會計師DavidR.Wilson發(fā)表于1987年確保商業(yè)數(shù)據(jù)完整性的訪問控制模型,側(cè)重于滿足商業(yè)應用的平安需求Clark-Wilson模型的訪問控制策略每次操作前和操作后,數(shù)據(jù)都必須滿足這個一致性條件66ChineseWall模型例如假設(shè)干有競爭關(guān)系數(shù)據(jù)集構(gòu)成了利益沖突類銀行COI類〔銀行a、銀行b、銀行c〕石油公司COI類〔公司W(wǎng)、公司x、公司u、公司v)67知識子域:訪問控制基于角色的訪問控制模型了解基于角色的訪問控制模型根本概念及特點;了解RBAC模型的構(gòu)成及訪問控制規(guī)那么。基于規(guī)那么的訪問控制模型了解基于規(guī)那么的訪問控制模型根本概念及特點。特權(quán)管理根底設(shè)施理解PMI的主要功能、體系架構(gòu)及應用。68基于角色的訪問控制基于角色的訪問控

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論