第1章-計算機網(wǎng)絡安全概述 課件_第1頁
第1章-計算機網(wǎng)絡安全概述 課件_第2頁
第1章-計算機網(wǎng)絡安全概述 課件_第3頁
第1章-計算機網(wǎng)絡安全概述 課件_第4頁
第1章-計算機網(wǎng)絡安全概述 課件_第5頁
已閱讀5頁,還剩50頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第一章計算機網(wǎng)絡安全概述第一章 計算機網(wǎng)絡安全概述 隨著Internet迅猛發(fā)展和網(wǎng)絡社會化的到來,網(wǎng)絡已經無所不在地影響著社會的政治、經濟、文化、軍事、意識形態(tài)和社會生活等各個方面。同時在全球范圍內,針對重要信息資源和網(wǎng)絡基礎設施的入侵行為和企圖入侵行為的數(shù)量仍在持續(xù)不斷增加,網(wǎng)絡攻擊與入侵行為對國家安全、經濟和社會生活造成了極大的威脅。因此,網(wǎng)絡安全已成為世界各國當今共同關注的焦點。1.1 網(wǎng)絡安全概述1.1.1 網(wǎng)絡安全定義安全在字典中的定義是為防范間諜活動或蓄意破壞、犯罪、攻擊而采取的措施,將安全的一般含義限定在計算機網(wǎng)絡范疇。網(wǎng)絡安全就是為防范計算機網(wǎng)絡硬件、軟件、數(shù)據(jù)偶然或蓄意破環(huán)

2、、篡改、竊聽、假冒、泄露、非法訪問和保護網(wǎng)絡系統(tǒng)持續(xù)有效工作的措施總和。1. 網(wǎng)絡安全保護范圍密碼安全計算機系統(tǒng)安全網(wǎng)絡安全信息安全圖1.1 網(wǎng)絡安全保護范圍2. 網(wǎng)絡安全側重點研究人員更關注從理論上采用數(shù)學方法精確描述安全屬性。工程人員從實際應用角度對成熟的網(wǎng)絡安全解決方案和新型網(wǎng)絡安全產品更感興趣。評估人員較多關注的是網(wǎng)絡安全評價標準、安全等級劃分、安全產品測評方法與工具、網(wǎng)絡信息采集以及網(wǎng)絡攻擊技術。網(wǎng)絡管理或網(wǎng)絡安全管理人員通常更關心網(wǎng)絡安全管理策略、身份認證、訪問控制、入侵檢測、網(wǎng)絡安全審計、網(wǎng)絡安全應急響應和計算機病毒防治等安全技術。國家安全保密部門來說,必須了解網(wǎng)絡信息泄露、竊聽

3、和過濾的各種技術手段,避免涉及國家政治、軍事、經濟等重要機密信息的無意或有意泄露;抑制和過濾威脅國家安全的反動與邪教等意識形態(tài)信息傳播。2. 網(wǎng)絡安全側重點對公共安全部門而言,應當熟悉國家和行業(yè)部門頒布的常用網(wǎng)絡安全監(jiān)察法律法規(guī)、網(wǎng)絡安全取證、網(wǎng)絡安全審計、知識產權保護、社會文化安全等技術,一旦發(fā)現(xiàn)竊取或破環(huán)商業(yè)機密信息、軟件盜版、電子出版物侵權、色情與暴力信息傳播等各種網(wǎng)絡違法犯罪行為,能夠取得可信的、完整的、準確的、符合國家法律法規(guī)的訴訟證據(jù)。軍事人員則更關心信息對抗、信息加密、安全通信協(xié)議、無線網(wǎng)絡安全、入侵攻擊和網(wǎng)絡病毒傳播等網(wǎng)絡安全綜合技術,通過綜合利用網(wǎng)絡安全技術奪取網(wǎng)絡信息優(yōu)勢;

4、擾亂敵方指揮系統(tǒng);摧毀敵方網(wǎng)絡基礎設施,以便贏得未來信息戰(zhàn)爭的決勝權。1.1.2 網(wǎng)絡安全目標網(wǎng)絡安全的最終目標就是通過各種技術與管理手段實現(xiàn)網(wǎng)絡信息系統(tǒng)的可靠性、保密性、完整性、有效性、可控性和拒絕否認性。可靠性(reliability)是所有信息系統(tǒng)正常運行的基本前提,通常指信息系統(tǒng)能夠在規(guī)定的條件與時間內完成規(guī)定功能的特性??煽匦裕╟ontrollability)是指信息系統(tǒng)對信息內容和傳輸具有控制能力的特性。拒絕否認性(no-repudiation)也稱為不可抵賴性或不可否認性,拒絕否認性是指通信雙方不能抵賴或否認已完成的操作和承諾,利用數(shù)字簽名能夠防止通信雙方否認曾經發(fā)送和接收信息的

5、事實。在多數(shù)情況下,網(wǎng)絡安全更側重強調網(wǎng)絡信息的保密性、完整性和有效性。1. 保密性保密性(confidentiality)是指信息系統(tǒng)防止信息非法泄露的特性,信息只限于授權用戶使用,保密性主要通過信息加密、身份認證、訪問控制、安全通信協(xié)議等技術實現(xiàn),信息加密是防止信息非法泄露的最基本手段。2. 完整性完整性(integrity)是指信息未經授權不能改變的特性,完整性與保密性強調的側重點不同。保密性強調信息不能非法泄露,而完整性強調信息在存儲和傳輸過程中不能被偶然或蓄意修改、刪除、偽造、添加、破壞或丟失,信息在存儲和傳輸過程中必須保持原樣。信息完整性表明了信息的可靠性、正確性、有效性和一致性,

6、只有完整的信息才是可信任的信息。3. 有效性有效性(Availability)是指信息資源容許授權用戶按需訪問的特性,有效性是信息系統(tǒng)面向用戶服務的安全特性。信息系統(tǒng)只有持續(xù)有效,授權用戶才能隨時、隨地根據(jù)自己的需要訪問信息系統(tǒng)提供的服務。1.1.3 網(wǎng)絡安全模型為了實現(xiàn)網(wǎng)絡安全目標,安全研究人員希望通過構造網(wǎng)絡安全理論模型獲得完整的網(wǎng)絡安全解決方案。早期的網(wǎng)絡安全模型主要從安全操作系統(tǒng)、信息加密、身份認證、訪問控制和服務安全訪問等方面來保障網(wǎng)絡系統(tǒng)的安全性,但網(wǎng)絡安全解決方案是一個涉及法律、法規(guī)、管理、技術和教育等多個因素的復雜系統(tǒng)工程,單憑幾個安全技術不可能保障網(wǎng)絡系統(tǒng)的安全性。事實上,安

7、全只具有相對意義,絕對的安全只是一個理念,任何安全模型都不可能將所有可能的安全隱患都考慮周全。因此,理想的網(wǎng)絡安全模型永遠不會存在。1.1.3 網(wǎng)絡安全模型安全策略保護檢測響應圖1.2 PPDR網(wǎng)絡安全模型P: PolicyP: ProtectD: DetectR: Response從上世紀90年代至今,網(wǎng)絡安全的研究從不惜一切代價把入侵者阻擋在系統(tǒng)之外的防御思想,開始轉變?yōu)轭A防-檢測-攻擊響應-恢復相結合的思想,出現(xiàn)了PPDR等網(wǎng)絡動態(tài)防御體系模型,強調網(wǎng)絡系統(tǒng)在受到攻擊的情況下,網(wǎng)絡系統(tǒng)的穩(wěn)定運行能力。 1.1.3 網(wǎng)絡安全模型安全保護是網(wǎng)絡安全的第一道防線,包括安全細則、安全配置和各種安

8、全防御措施,能夠阻止決大多數(shù)網(wǎng)絡入侵和危害行為。入侵檢測是網(wǎng)絡安全的第二道防線,目的是采用主動出擊方式實時檢測合法用戶濫用特權、第一道防線遺漏的攻擊、未知攻擊和各種威脅網(wǎng)絡安全的異常行為,通過安全監(jiān)控中心掌握整個網(wǎng)絡的運行狀態(tài),采用與安全防御措施聯(lián)動方式盡可能降低威脅網(wǎng)絡安全的風險。1.1.4 網(wǎng)絡安全策略網(wǎng)絡安全策略是保障機構網(wǎng)絡安全的指導文件,一般而言,網(wǎng)絡安全策略包括總體安全策略和具體安全管理實施細則??傮w安全策略用于構建機構網(wǎng)絡安全框架和戰(zhàn)略指導方針,包括分析安全需求、分析安全威脅、定義安全目標、確定安全保護范圍、分配部門責任、配備人力物力、確認違反策略的行為和相應的制裁措施??傮w安全

9、策略只是一個安全指導思想,還不能具體實施,在總體安全策略框架下針對特定應用制定的安全管理細則才規(guī)定了具體的實施方法和內容。1. 安全策略總則(1)均衡性原則網(wǎng)絡安全策略需要在安全需求、易用性、效能和安全成本之間保持相對平衡,科學制定均衡的網(wǎng)絡安全策略是提高投資回報和充分發(fā)揮網(wǎng)絡效能的關鍵。(2)時效性原則由于影響網(wǎng)絡安全的因素隨時間有所變化,導致網(wǎng)絡安全問題具有顯著的時效性。(3)最小化原則網(wǎng)絡系統(tǒng)提供的服務越多,安全漏洞和威脅也就越多。因此,應當關閉網(wǎng)絡安全策略中沒有規(guī)定的網(wǎng)絡服務;以最小限度原則配置滿足安全策略定義的用戶權限;及時刪除無用賬號和主機信任關系,將威脅網(wǎng)絡安全的風險降至最低。2

10、. 安全策略內容(1)網(wǎng)絡硬件物理安全(2)網(wǎng)絡連接安全(3)操作系統(tǒng)安全(4)網(wǎng)絡服務安全(5)數(shù)據(jù)安全(6)安全管理責任(7)網(wǎng)絡用戶安全責任1.2 網(wǎng)絡安全漏洞與威脅 1.2.1 軟件漏洞軟件漏洞(flaw)是指在設計與編制軟件時沒有考慮對非正常輸入進行處理或錯誤代碼而造成的安全隱患,軟件漏洞也稱為軟件脆弱性(vulnerability)或軟件隱錯(bug)。軟件漏洞產生的主要原因是軟件設計人員不可能將所有輸入都考慮周全,因此,軟件漏洞是任何軟件存在的客觀事實。軟件產品通常在正式發(fā)布之前,一般都要相繼發(fā)布版本、版本和版本供反復測試使用,目的就是為了盡可能減少軟件漏洞。 1.2.1 軟件漏

11、洞圖1.4 攻擊事件趨勢圖圖1.3 軟件漏洞趨勢圖 1.2.2 網(wǎng)絡協(xié)議漏洞網(wǎng)絡協(xié)議漏洞類似于軟件漏洞,是指網(wǎng)絡通信協(xié)議不完善而導致的安全隱患。截止到目前,Internet上廣泛使用的TCP/IP協(xié)議族幾乎所有協(xié)議都發(fā)現(xiàn)存在安全隱患。截止到2019年9月1日,專門從事安全漏洞名稱標準化的公共漏洞披露機構CVE(common vulnerability and exposures)已發(fā)布了7616個不同的安全漏洞,新的安全漏洞仍在不斷披露。35,160 (2009-03-3)63269(2019-9-3)1.2.3 安全管理漏洞網(wǎng)絡安全技術只是保證網(wǎng)絡安全的基礎,網(wǎng)絡安全管理才是發(fā)揮網(wǎng)絡安全技術

12、的根本保證。因此,網(wǎng)絡安全問題并不是一個純技術問題,從網(wǎng)絡安全管理角度看,網(wǎng)絡安全首先應當是管理問題。許多安全管理漏洞只要提高安全管理意識完全可以避免,如常見的系統(tǒng)缺省配置、脆弱性口令和信任關系轉移等。系統(tǒng)缺省配置主要考慮的是用戶友好性,但方便使用的同時也就意味著更多的安全隱患。1.2.3 安全管理漏洞(續(xù))網(wǎng)絡安全管理是在網(wǎng)絡安全策略指導下為保護網(wǎng)絡不受內外各種威脅而采取的一系列網(wǎng)絡安全措施,網(wǎng)絡安全策略則是根據(jù)網(wǎng)絡安全目標和網(wǎng)絡應用環(huán)境,為提供特定安全級別保護而必須遵守的規(guī)則。網(wǎng)絡安全是相對的,是建立在信任基礎之上的,絕對的網(wǎng)絡安全永遠不存在。1.2.4 網(wǎng)絡威脅來源網(wǎng)絡安全威脅是指事件對

13、信息資源的可靠性、保密性、完整性、有效性、可控性和拒絕否認性可能產生的危害,網(wǎng)絡安全威脅根據(jù)威脅產生的因素可以分為自然和人為兩大類。1.2.4 網(wǎng)絡威脅來源(續(xù))網(wǎng)絡安全威脅自然因素人為因素硬件故障;軟件故障;電源故障;電磁干擾電磁輻射意外損壞蓄意攻擊刪除文件;格式化硬盤自然災害網(wǎng)絡攻擊;計算機病毒;濫用特權特洛伊木馬;網(wǎng)絡竊聽;郵件截獲帶電拔插;系統(tǒng)斷電破壞保密性破壞完整性和有效性破壞保密性、完整性和有效性圖1.5 網(wǎng)絡安全威脅分類及破壞目標1.2.4 網(wǎng)絡威脅來源(續(xù))網(wǎng)絡安全威脅來自網(wǎng)絡邊界內部或外部,蓄意攻擊還可以分為內部攻擊和外部攻擊,由于內部人員位于信任范圍內,熟悉敏感數(shù)據(jù)的存放位

14、置、存取方法、網(wǎng)絡拓撲結構、安全漏洞及防御措施,而且多數(shù)機構的安全保護措施都是“防外不防內”,因此,決大多數(shù)蓄意攻擊來自內部而不是外部。以竊取網(wǎng)絡信息為目的的外部攻擊一般稱為被動攻擊,其他外部攻擊統(tǒng)稱為主動攻擊。被動攻擊主要破壞信息的保密性,而主動攻擊主要破壞信息的完整性和有效性。1.2.4 網(wǎng)絡威脅來源(續(xù))主動攻擊主要來自網(wǎng)絡黑客(hacker)、敵對勢力、網(wǎng)絡金融犯罪分子和商業(yè)競爭對手,早期黑客一詞并無貶義,指獨立思考、智力超群、精力充沛、熱衷于探索軟件奧秘和顯示個人才干的計算機迷。但國內多數(shù)傳播媒介將黑客作為貶義詞使用,泛指利用網(wǎng)絡安全漏洞蓄意破壞信息資源保密性、完整性和有效性的惡意攻

15、擊者。1.3 信息安全評價標準計算機信息系統(tǒng)安全產品種類繁多,功能也各不相同,典型的信息安全評價標準主要有美國國防部頒布的可信計算機系統(tǒng)評價標準;歐洲德國、法國、英國、荷蘭四國聯(lián)合頒布的信息技術安全評價標準;加拿大頒布的可信計算機產品評價標準;美國、加拿大、德國、法國、英國、荷蘭六國聯(lián)合頒布的信息技術安全評價通用準則;中國國家質量技術監(jiān)督局頒布的計算機信息系統(tǒng)安全保護等級劃分準則。1.3.1 信息安全評價標準簡介表1.1 信息安全評價標準發(fā)展歷程1.3.2 美國可信計算機系統(tǒng)評價標準TCSEC根據(jù)計算機系統(tǒng)采用的安全策略、提供的安全功能和安全功能保障的可信度將安全級別劃分為D、C、B、A四大類

16、七個等級,其中D類安全級別最低,A類安全級別最高。1. 無安全保護D類2. 自主安全保護C類3. 強制安全保護B類4. 驗證安全保護A類1.3.2 美國可信計算機系統(tǒng)評價標準(續(xù))安全功能無保護D級自主保護C1級圖1.6 TCSEC標準各安全等級關系安全功能保障控制保護C2級標記保護B1級結構保護B2級區(qū)域保護B3級驗證保護A級1.3.2 美國可信計算機系統(tǒng)評價標準(續(xù))1.3.2 美國可信計算機系統(tǒng)評價標準(續(xù))1.3.3 其他國家信息安全評價標準1. 德國計算機安全評價標準德國信息安全部頒布的計算機安全評價標準綠皮書在TCSEC的基礎上增加了系統(tǒng)有效性和數(shù)據(jù)完整性要求,共定義了10個安全功

17、能類別和8個實現(xiàn)安全功能的質量保障等級,安全功能類別用F1F10表示,安全質量保障等級用Q0Q7表示。2. 歐共體信息技術安全評價標準歐洲共同體成員國德國、法國、英國、荷蘭聯(lián)合制定的信息技術安全評價標準ITSEC在吸收TCSEC、英國標準和德國綠皮書經驗的基礎上,首次提出了信息保密性、完整性和有效性安全目標概念。1.3.3 其他國家信息安全評價標準(續(xù))3. 加拿大可信計算機產品評價標準加拿大制定的可信計算機產品評價標準CTCPEC也將產品的安全要求分成安全功能和功能保障可依賴性兩個方面,安全功能根據(jù)系統(tǒng)保密性、完整性、有效性和可計算性定義了6個不同等級05。1.3.3 其他國家信息安全評價標

18、準(續(xù))表1.2 安全評價標準之間的大致對應關系 1.3.4 國際通用信息安全評價標準信息技術安全評價通用準則CC(Common Criteria)能夠對信息技術領域中的各種安全措施進行安全評價,重點考慮人為因素導致的安全威脅。評價的信息系統(tǒng)或技術產品及其相關文檔在CC中稱為評價目標TOE(target of evaluation)。CC標準采用類(class)、族(family)、組件(component)層次結構化方式定義TOE的安全功能。CC標準定義安全保證(security assurance)同樣采用了類、族和組件層次結構,保證類包含保證族,保證族又包含保證組件,保證組件由多個保證元

19、素組成。1.3.4 國際通用信息安全評價標準(續(xù))表1.3 CC標準定義的安全功能類 1.3.4 國際通用信息安全評價標準(續(xù))表1.4 CC標準定義的安全保證類1.3.5 國家信息安全評價標準表1.5 CC及國家標準與TCSEC標準的對應關系 1.4 國家信息安全保護制度信息安全技術標準只是度量信息系統(tǒng)或產品安全性的技術規(guī)范,但信息安全技術標準的實施必須通過信息安全法規(guī)來保障。為了保護計算機信息系統(tǒng)的安全,促進計算機的應用和發(fā)展,保障社會主義現(xiàn)代化建設的順利進行,1994年2月18日,中華人民共和國國務院發(fā)布了第147號令中華人民共和國計算機信息系統(tǒng)安全保護條例(以下簡稱安全保護條例),為計

20、算機信息系統(tǒng)提供了安全保護制度。1.4.1 信息系統(tǒng)建設和應用制度安全保護制度第八條規(guī)定:計算機信息系統(tǒng)的建設和應用,應當遵守法律、行政法規(guī)和國家其他有關規(guī)定。無論是擴建、改建或新建信息系統(tǒng),還是設計、施工和驗收,都應當符合國家、行業(yè)部門或地方政府制定的相關法律、法規(guī)和技術標準。軍用信息系統(tǒng)建設和應用需符合國家軍用標準。1.4.2 信息安全等級保護制度安全等級保護的關鍵是確定不同安全等級的邊界,只有對不同安全等級的信息系統(tǒng)采用相應等級的安全保護措施,才能保障國家安全、維護社會穩(wěn)定和促進信息化建設健康發(fā)展。信息保密等級是劃分信息系統(tǒng)安全等級的關鍵要素,中華人民共和國保守國家秘密法明確指出:國家秘

21、密是關系國家的安全和利益,依照法定程序確定,在一定時間內只限一定范圍的人員知悉的事項。 1.4.2 信息安全等級保護制度(續(xù))由于國家秘密信息只限局部范圍人員知曉,根據(jù)用戶應知曉范圍賦予不同的訪問權限,將用戶劃分成不同安全等級。此外,國家公安部依據(jù)安全保護條例、GB17859-2019和GB/T18336-2019陸續(xù)頒布了一系列計算機信息系統(tǒng)安全等級保護公共安全行業(yè)標準,這些行業(yè)標準也是信息系統(tǒng)安全等級保護的重要依據(jù)。 1.4.3 國際聯(lián)網(wǎng)備案與媒體進出境制度國際聯(lián)網(wǎng)備案與媒體進出境制度是保障國家安全與利益的重要手段之一,安全保護條例第十一條規(guī)定:進行國際聯(lián)網(wǎng)的計算機信息系統(tǒng),由計算機信息系

22、統(tǒng)的使用單位報省級以上人民政府公安機關備案。 第十二條規(guī)定:運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向海關申報。中國互聯(lián)網(wǎng)絡協(xié)會和各地公安機關相繼建立了不良信息公眾舉報網(wǎng)站,例如,公安部網(wǎng)絡違法案件舉報網(wǎng)站(cyberpolice),中國互聯(lián)網(wǎng)絡協(xié)會主辦的違法和不良信息舉報中心(net.china)。1.4.4 安全管理與計算機犯罪報告制度安全保護條例第十三條和第十四條分別規(guī)定:計算機信息系統(tǒng)的使用單位應當建立健全安全管理制度,負責本單位計算機信息系統(tǒng)的安全保護工作。對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在24小時內向當?shù)乜h級以上人民政府公安機關報告。我國2019年全面修訂中華

23、人民共和國刑法時,分別加進了第二百八十五條非法侵入計算機信息系統(tǒng)罪、第二百八十六條破壞計算機信息系統(tǒng)罪和第二百八十七條利用計算機實施的各類犯罪條款。1.4.4 安全管理與計算機犯罪報告制度(續(xù))打擊計算機犯罪的關鍵是獲取真實、可靠、完整和符合法律規(guī)定的電子證據(jù),由于計算機犯罪具有無時間與地點限制、高技術手段、犯罪主體與對象復雜、跨地區(qū)和跨國界作案、匿名登錄或冒名頂替等特點,使電子證據(jù)本身和取證過程不同于傳統(tǒng)物證和取證方法,給網(wǎng)絡安全和司法調查提出了新的挑戰(zhàn)。計算機取證(computer forensics)技術屬于網(wǎng)絡安全和司法調查領域交叉學科,目前已成為網(wǎng)絡安全領域中的研究熱點。1.4.5

24、計算機病毒與有害數(shù)據(jù)防治制度有害數(shù)據(jù)是指計算機信息系統(tǒng)及其存儲介質中存在、出現(xiàn)的,以計算機程序、圖象、文字、聲音等多種形式表示的,含有攻擊人民民主專政、社會主義制度,攻擊黨和國家領導人,破壞民族團結等危害國家安全內容的信息;含有宣揚封建迷信、淫穢色情、兇殺、教唆犯罪等危害社會治安秩序內容的信息,以及危害計算機信息系統(tǒng)運行和功能發(fā)揮,應用軟件、數(shù)據(jù)可靠性、完整性和保密性,用于違法活動的包含計算機病毒在內的計算機程序。中華人民共和國公安部第51號令計算機病毒防治管理辦法對計算機病毒概念、計算機病毒主管部門、傳播計算機病毒行為、計算機病毒疫情和違規(guī)責任等事項進行了詳細說明。1.4.6 安全專用產品銷售許可證制度安全保護條例第十六條規(guī)定:國家對計算機信息系統(tǒng)安全專用產品的銷售實行許可證制度,具體辦法由公安部會同有關部門制定。由于信息系統(tǒng)和信息安全產品直接影響著國家的安全和經濟利益,各個國家都有自己的測評認證體系。我國的測評認證體系由國家信息安全測評認證管理委員會、國家信息安全測評認證中心()和授權分支機構組成。為方便讀者引用或參考信息安全相關法律法規(guī),表1.6 給出了國家信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論