Oracle網(wǎng)銀交易監(jiān)控平臺典型案例v5_第1頁
Oracle網(wǎng)銀交易監(jiān)控平臺典型案例v5_第2頁
Oracle網(wǎng)銀交易監(jiān)控平臺典型案例v5_第3頁
Oracle網(wǎng)銀交易監(jiān)控平臺典型案例v5_第4頁
Oracle網(wǎng)銀交易監(jiān)控平臺典型案例v5_第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)銀交易實時監(jiān)控案例分享

——美國富國銀行

Oracle

AdaptiveAccessManagement解決方案OracleFusionSecurity2

希望改善原有在線安全監(jiān)控平臺的設(shè)計,給用戶提供更安全的服務(wù);為銀行提供實時的交易監(jiān)控和風險分析

需要達到聯(lián)邦金融機構(gòu)檢查理事會(FFIEC)的指示要求

部署了全面的網(wǎng)銀交易實時風險分析;

系統(tǒng)可以監(jiān)測出用戶是否從其常用地點進行網(wǎng)銀交易,監(jiān)測是否有人從異常設(shè)備和地點進行非法登錄,交易;實現(xiàn)了99%的在線交易安全保證:讓網(wǎng)銀用戶最大程度免于受到釣魚網(wǎng)站、鍵盤精靈、二代釣魚等的賬戶攻擊,保護客戶資金安全,大大提高客戶的滿意度;投資回報Oracle成功案例–美國富國銀行

實時在線風險分析

業(yè)務(wù)挑戰(zhàn)項目規(guī)模:2,500萬網(wǎng)銀用戶;運行于64CPU硬件平臺。每小時28萬筆交易富國銀行案例分享項目背景美國富國銀行簡介

富國銀行是美國唯一一家獲得AAA評級的銀行,建于1852年,名稱一直未變;按商業(yè)銀行資本市值,全球排名第四。富國銀行是一家提供全能服務(wù)的銀行,業(yè)務(wù)范圍包括社區(qū)銀行、投資和保險、抵押貸款、專門借款、公司貸款、個人貸款和房地產(chǎn)貸款等。富國銀行存款的市場份額在美國的17個州都名列前茅,是美國第一的抵押貸款發(fā)放者,第一的小企業(yè)貸款發(fā)放者,擁有全美第一的網(wǎng)上銀行服務(wù)體系。是美國唯一一家被穆迪評級機構(gòu)評為AAA級別的銀行??梢圆豢鋸埖卣f,富國銀行是美國最好的銀行從1852年起,富國銀行已經(jīng)成為美國西部信貸服務(wù)的標志性企業(yè)之一。面臨的挑戰(zhàn)合規(guī)性要求

美國聯(lián)邦金融機構(gòu)檢驗委員會(FFIEC)要求所有在美國營業(yè)的銀行必須部署多因素認證以及反釣魚措施。這一規(guī)定迫使富國銀行和其它美國銀行改進它們在線渠道的安全解決方案。而富國銀行也定期的對自己的安全性進行嚴格的內(nèi)部審計。

風險/遭遇的攻擊富國銀行的在線金融渠道經(jīng)常受到以大型金融機構(gòu)為目標的攻擊手段,包括釣魚,域欺騙,惡意軟件(鍵盤記錄器,maninthebrowser等),中間人攻擊,字典攻擊,密碼竊取及其它各種人為手段的攻擊/欺騙。傳統(tǒng)監(jiān)控手段的局限性

在實施OAAM之前,富國銀行曾經(jīng)使用初級的批處理式分析工具以及手動工序來鑒別潛在的欺騙。而在實施OAAM之前,沒有任何實時的欺詐探測和封鎖機制。由于實施了OAAM,富國銀行大幅度的減少了遭遇欺詐的案例,同時也通過削減手動工序節(jié)省了大量的時間和人力成本。富國銀行案例分享方案描述方案選擇

最終入圍的是RSA和Oracle。甄選程序經(jīng)過了大約九個月。OAAM以其部署和集成的靈活性,高度可配置的安全策略,通俗易懂的風險評估規(guī)則及友好的基于風險的認證機制最終勝出。由于Oracle并不是一個小型提供商,我們可以為客戶提供一整套由同一個公司開發(fā)和測試過的安全解決方案。這一優(yōu)勢為客戶提供了更好的支持,更強的穩(wěn)定性,更統(tǒng)一的技術(shù)和更優(yōu)秀的互操作性,而這些優(yōu)勢是通過簡單的拼湊多家廠商的產(chǎn)品所難以比擬的。即使客戶目前只打算采購解決方案中某個單一的組件,對于一個大型企業(yè)來說,考慮到節(jié)省下的時間和金錢,一個易于擴展的解決方案也是非常重要的。此外OAAM是一個同時受到分析師和我們自己的客戶好評的產(chǎn)品。方案簡介用戶在哪(地理位置)用戶在做什么

(行為模式)用戶擁有什么(設(shè)備指紋)用戶知道什么(認證面板,密碼,預(yù)留問題質(zhì)詢)用戶機構(gòu)管理員客戶化應(yīng)用網(wǎng)銀內(nèi)部業(yè)務(wù)應(yīng)用UserLocationDevice使用的功能模塊OracleAdaptiveRiskManagerOAAMOfflineAnalysisOAAMReportingOracleAdaptiveStrongAuthenticator提供用戶自定義的動態(tài)虛擬鍵盤、預(yù)留問題質(zhì)詢等強認證手段基于策略的風險管理模型,對用戶行為進行全方位的分析和審計離線風險分析功能,獨立于實時在線監(jiān)控平臺,用于對歷史數(shù)據(jù)進行批量分析處理及新規(guī)則調(diào)試輔助強大的報表功能,對用戶行為數(shù)據(jù)及風險情況進行匯總輸出,并可對數(shù)據(jù)進行深入下鉆查詢邏輯架構(gòu)高可用部署示意富國銀行采用Native集成方式,通過API與OAAM進行交互由于需要達到實時監(jiān)控和干預(yù)高風險交易,富國銀行采用Native集成方式,通過以下集成點將數(shù)據(jù)傳送至OAAM監(jiān)控平臺,在數(shù)據(jù)獲取方面未使用探針方式:登錄頁面——通過在網(wǎng)銀系統(tǒng)登錄頁面嵌入OAAMFlash對象,獲取用戶非隱私的設(shè)備信息,用于判斷該設(shè)備是否為常用設(shè)備或是否多人共用此設(shè)備等風險情況;用戶信息維護頁面——通過API將用戶對個人信息的維護及修改情況傳送至OAAM;交易頁面——通過API將用戶的交易數(shù)據(jù)傳送至OAAM;GIS數(shù)據(jù)——通過OAAM的導(dǎo)入功能將第三方地理信息csv數(shù)據(jù)文件導(dǎo)入監(jiān)控平臺,用于判斷用戶的登錄位置;第三方數(shù)據(jù)庫——通過OAAM可實時引用聯(lián)邦金融機構(gòu)檢查理事會(FFIEC)等部門發(fā)布的黑名單數(shù)據(jù)庫,亦可連接網(wǎng)銀開戶用戶數(shù)據(jù)庫獲取開戶信息。富國銀行案例分享界面截屏OAAMatWellsFargo

RealWorldUse–EmailfromWellsFargo-Step1OAAMatWellsFargo

RealWorldUse–MyRegistration-Step1chris.fox**********OAAMatWellsFargoExample

RealWorldUse–MyRegistration-Step2Real-TimeIdentityTheft+FraudPreventionUsersMerchantsAdminsWhatAUserKnows

(Pin,Password,ChallengeQuestions)CustomApplicationsPortalsBusinessApplicationsUserLocationDeviceOAAMatWellsFargoExample

RealWorldUse–MyRegistration-Step3Real-TimeIdentityTheft+FraudPreventionWhatAUserHas

(DeviceFingerprinting)WhatAUserKnows

(Pin,Password,ChallengeQuestions)UsersMerchantsAdminsCustomApplicationsPortalsBusinessApplicationsUserLocationDeviceDeviceFingerprinting–UndertheCovers

UsedforRiskScoring,ForensicsandReportingReal-TimeIdentityTheft+FraudPreventionWhataUserDoes

(BehaviorPattern+Profiling)WhatAUserHas

(DeviceFingerprinting)WhatAUserKnows

(Pin,Password,ChallengeQuestions)UsersMerchantsAdminsCustomApplicationsPortalsBusinessApplicationsUserLocationDeviceAuto-LearnsPatternsandBehaviorLoginTimesUserGroupsDevicesCitiesStatesCountriesPatternsConfigurableActions+/-Usergroup+/-IPgroup+/-Citygroup+/-Stategroup+/-Countrygroup+/-DevicegroupDevicesCitiesStatesCountriesUserProfileIs/notmember%membership:UservshimselfUservsothersRulesDynamicallyEvaluate&ProfileActivityReal-TimeIdentityTheft+FraudPreventionWhereaUserIs

(Geo-Location)WhataUserDoes

(BehaviorPattern+Profiling)WhatAUserHas

(DeviceFingerprinting)WhatAUserKnows

(Pin,Password,ChallengeQuestions)UsersMerchantsAdminsCustomApplicationsPortalsBusinessApplicationsUserLocationDeviceReal-TimeIdentityTheft+FraudPrevention

ComputedRiskScoreUsersMerchantsAdminsCustomApplicationsPortalsBusinessApplications

Allow

BlockChallenge

AlertOAAMatWellsFargoExample

RealWorldUse–MyWellsHomePage$XX,XXX.XXSessionDetail+RiskScoring–UndertheCovers

UserFriendlyUIwithPredictableOutcomes27“ClearBox”RulesandScoring

#1Question…Howdiditgetthatfinalscore?28“ClearBox”RulesandScoring

#1Question…Howdiditgetthatfinalscore?29“ClearBox”RulesandScoring

#1Question…Howdiditgetthatfinalscore?In-SessionRiskEvaluation-Transfers

Knowledge-BasedChallenge

UponTransferwithDifferentDeviceand/orCountry32“In-Session”Real-TimeSecurity

AnyApplication…AnyVertical…AnyTransaction!SessionPreAuthenticationRuntimePostAuthenticationRuntimeEnterUserIDEnterPasswordChangePersonalInfoRuntimeTransferFundsRuntimeCheckBalanceCheckMessagesAdaptiveReportingEngine

OOTB,AdjustableReportswithFreeOracleBIPublisherScheduleandBurstReportsPublishReportsforAuditEdit/DesignReportsusingOfficetoolsandWebPre-BuiltIdentityReports

OracleBIPublisherPullDatafromSource1XMLEDIEFTPDFRTFHTMLExcelOutputtoDesiredFormats3SendtoDestinations4E-mailPrinterFaxStorageBusinessUserCreates/EditsLayoutUsingCommonOfficeandAdobeTools2OfficeWebAdobeOracleAdaptiveAccessOracleAccessMgmtOracleIdentityMgmtUserLocationDevice富國銀行案例分享實施方法OAAM實施方法論實時監(jiān)控、數(shù)據(jù)收集報警、報告不改變用戶體驗積累用戶行為數(shù)據(jù)采用基本規(guī)則確定業(yè)務(wù)規(guī)則少量干涉風險交易形成用戶行為模型個性化風險監(jiān)控對所有高風險交易進行處理擴大渠道范圍系統(tǒng)擴容規(guī)則改進為其它系統(tǒng)提供服務(wù)業(yè)務(wù)重點技術(shù)重點實時風險監(jiān)控平臺實施步驟方法論第一階段第二階段第三階段第四階段五六6個月3個月6個月X個月平臺搭建風險平臺API集成集成其它渠道性能調(diào)優(yōu)基本規(guī)則配置用戶行為模型啟動規(guī)則模型調(diào)整報告生成強認證模塊啟動集成其它應(yīng)用數(shù)據(jù)源接入階段成果認證

多因素認證(OTP,CA/PKI)預(yù)防Fraudsters

基本安全風險模型

行為安全風險模型

基本儀表板&報告

有關(guān)交易報告結(jié)合運維&客戶服務(wù)

自動化結(jié)合富國銀行實施路線與現(xiàn)有平臺及業(yè)務(wù)流程關(guān)系OAAM與一個全新定制開發(fā)的互聯(lián)網(wǎng)金融應(yīng)用程序及其基礎(chǔ)設(shè)施進行了本地集成,因此并不存在與現(xiàn)有系統(tǒng)沖突的問題。同樣,業(yè)務(wù)和管理流程也是為這個新的平臺重新開發(fā)的??偠灾琌AAM的用戶將它與他們所使用的金融應(yīng)用程序進行了本地集成。這一手段提供了最佳的性能和靈活性。由于我們?yōu)楸镜丶伤峁┑腁PI是相對輕量級的并且非常易于實現(xiàn),所以它對性能的影響被控制在了最小的范圍。為了適應(yīng)自動化的欺詐偵測和在某些配置下極少量的手工調(diào)查步驟,我們必須對業(yè)務(wù)流程和管理機制進行擴展。通常情況下,比起離線或者手動工序下的風險分析,OAAM用戶可以明顯的減少在管理風險方面的人力需求,并且獲得極大的效率提升。OAAM需要占用專有的資源(容器和數(shù)據(jù)庫),因此它不會對其它平臺造成影響。富國銀行案例分享后期維護審查和維護周期類似富國銀行這樣的OAAM客戶通常會定期審查OAAM的產(chǎn)出,以確定相關(guān)策略仍然在按預(yù)期的效果運作。這樣的審查通常以定期報告的形式進行,審查結(jié)果會包含被拒絕的事務(wù)總數(shù),預(yù)留問題質(zhì)詢總數(shù),以及各種類型警報的總數(shù)等等。一旦業(yè)務(wù)團隊和安全團隊在相關(guān)的閾值上達成一致,安全策略本身就很少需要修改了。此外,由于OAAM會在對不斷變化的用戶行為進行分析的基礎(chǔ)上進行自我調(diào)整,它能夠在沒有人工干預(yù)的情況下對什么是正常行為,什么是可疑行為進行精確的鑒別。如果安全團隊想要通過額外的規(guī)則和分析方法來改善風險分析的效果,那么他們可以通過圖形化用戶界面方便的進行改動,并且在一個離線的測試環(huán)境中基于真實生產(chǎn)數(shù)據(jù)安全的對這些改動進行測試。同樣的,我們也能找到一些第三方工具,用來生成“如果...,會怎么樣”的測試場景來對各種假設(shè)進行測試。

除了軟件補丁和版本升級,另一個主要的維護工作就是一些通過現(xiàn)成的腳本對數(shù)據(jù)庫進行清理和數(shù)據(jù)保護的最佳實踐。像富國銀行這樣的大型客戶會在生產(chǎn)環(huán)境中保留六個月的數(shù)據(jù),以進行基于歷史數(shù)據(jù)的風險評估。采用OAAM離線模式(Offline)進行規(guī)則驗證DBLoaderOAAM監(jiān)控平臺OAAM離線模式設(shè)計目的OAAM提供離線風險分析工具,可針對已有的數(shù)據(jù)進行離線運算分析。OAAM離線模式可滿足以下場景:作為分析和測試工具——創(chuàng)建和驗證新的規(guī)則,在將新規(guī)則導(dǎo)入生產(chǎn)系統(tǒng)之前使用生產(chǎn)系統(tǒng)的數(shù)據(jù)作為測試數(shù)據(jù),進行規(guī)則驗證;作為獨立的安全監(jiān)管系統(tǒng)——離線分析、檢測高風險行為并進行預(yù)警;作為補充分析工具——基于真實用戶數(shù)據(jù)進行規(guī)則調(diào)優(yōu),不影響用戶的實時登錄和交易。OAAM離線模式數(shù)據(jù)來源用戶的登錄和交易數(shù)據(jù)會被載入OAAMOffline數(shù)據(jù)庫,數(shù)據(jù)可從以下來源進行獲?。褐苯訌腛AAMOnline數(shù)據(jù)庫中獲取;從臨時數(shù)據(jù)庫中獲??;從網(wǎng)銀數(shù)據(jù)庫或遠程第三方數(shù)據(jù)庫中獲??;從文件中獲取,如日志文件。使用OAAM報表查看規(guī)則觸發(fā)情況通過OAAMOffline模式,啟用新規(guī)則針對已有的真實用戶數(shù)據(jù)進行離線風險分析,并可通過開箱即用的報表功能對分析結(jié)果進行總覽查詢,查看新規(guī)則被觸發(fā)的總次數(shù),并可深入下鉆查詢,查看每次被觸發(fā)的具體情況。若觸發(fā)次數(shù)過多,如占到25%以上,則可能規(guī)則閥值過低,可根據(jù)實際情況進行調(diào)整。團隊建設(shè)及業(yè)務(wù)流程梳理富國銀行設(shè)立了一個7~8人的團隊,負責OAAM監(jiān)控平臺的運維及業(yè)務(wù)處理。團隊按職責劃分角色的標準如下:高級管理團隊-監(jiān)控執(zhí)行官-風險主管-安全總架構(gòu)師核心團隊-規(guī)則工程師-規(guī)則設(shè)計師-風險分析師-業(yè)務(wù)分析師-測試人員-培訓(xùn)師系統(tǒng)擴展團隊-數(shù)據(jù)庫管理員/系統(tǒng)管理員-運維支持人員-HelpDesk和/或客戶關(guān)懷-業(yè)務(wù)代表

OAAM的客戶通常會選擇使用他們自己的安全團隊來監(jiān)控和使用OAAM。安全團隊可以清楚地看到OAAM在評估哪些活動,以及準確的觀測它們的性能,評估報告和最終產(chǎn)出如何。OAAM包含了強大易用的法證鏈接分析,報告及記錄的功能,以方便事故調(diào)查員的工作。團隊建設(shè)及業(yè)務(wù)流程梳理

團隊按上述角色進行職責劃分,在項目的不同時期,各角色的比重會按情形調(diào)整,一人可兼任多個角色,部分角色亦可在一定時期采用兼職人員。其中:業(yè)務(wù)分析師作為業(yè)務(wù)部門和監(jiān)控部門的橋梁,負責收集整理業(yè)務(wù)需求,撰寫需求說明文檔,供規(guī)則設(shè)計師參考。規(guī)則設(shè)計師負責風險監(jiān)管規(guī)則的設(shè)計和業(yè)務(wù)流程設(shè)計,通過團隊內(nèi)的接口角色與其它部門(短信平臺、呼叫中心等)進行溝通。HelpDesk/客戶關(guān)懷人員負責監(jiān)管用戶服務(wù)請求,作為解決用戶使用網(wǎng)銀問題的補充點,提供更高一級的支持和建議,確保每一請求的完結(jié),并針對典型的觸犯規(guī)則的用戶進行回訪,考察用戶體驗并記錄反饋,上報核心團隊進行分析,以此進行規(guī)則調(diào)優(yōu)或制定新規(guī)則或保持現(xiàn)狀。風險分析師依靠報表工具對周期內(nèi)的用戶行為風險情況進行數(shù)據(jù)挖掘分析,將分析結(jié)果上報高級管理團隊,高級管理團隊以此為依據(jù)之一考慮風險監(jiān)控在戰(zhàn)略上的調(diào)整。培訓(xùn)師負責培訓(xùn)業(yè)務(wù)人員及呼叫中心相關(guān)職責及技能。富國銀行案例分享投資回報投資回報分析通過實施OAAM風險監(jiān)控平臺,可極大為銀行用戶節(jié)約人工成本并創(chuàng)造附加價值,以富國銀行為例,其ROI分析可關(guān)注以下幾個方面:用戶安全保障加強后,投訴電話減少通過自動審計節(jié)約人工成本用戶滿意度提升帶來的新用戶數(shù)量增長及老用戶流失率下降在防范欺詐風險方面減少了大量時間投入對用戶行為的深入理解為網(wǎng)銀改進、CRM及其它產(chǎn)品開發(fā)提供了有力信息支持減少用戶因在線欺詐引起的經(jīng)濟損失極大提高品牌影響力……

通過代入具體數(shù)據(jù)(如用戶數(shù)和單位人工成本等)進行計算,OAAM可在一年內(nèi)實現(xiàn)100%的投資回報,用戶稱贊“OAAMpayforitself”。

進一步了解OAAM詳細ROI分析報告可參考:/us/products/middleware/identity-management/idc-adaptive-access-173354.pdf其他案例分享OAAM客戶FinancialServicesPublicSectorEducationeCommerceHealthcareTelecomHiTech50需要處理高速增長的跨渠道的安全漏洞:包括網(wǎng)銀、手機銀行,ATM,POS等;并需要經(jīng)常調(diào)整各渠道的風險規(guī)則需要構(gòu)建統(tǒng)一風險監(jiān)控平臺來保護和監(jiān)測所有電子渠道;

需要滿足數(shù)據(jù)安全和隱私控制的合規(guī)要求;

新的網(wǎng)銀監(jiān)控平臺基于原有的渠道支付規(guī)則,將銀行安全策略融入其中,實現(xiàn)了多渠道的銀行業(yè)務(wù)風險監(jiān)控管理;節(jié)省了80%的安全防范成本,大大提高了銀行聲望;投資回報業(yè)務(wù)挑戰(zhàn)規(guī)模:管理分布于7個國家的40萬網(wǎng)銀用戶;

客戶反饋:節(jié)省80%由于網(wǎng)銀安全風險帶來的各種成本和損失;Oracle成功案例–EFGEurobank

保護多渠道銀行業(yè)務(wù)51

除了對網(wǎng)銀交易的風險監(jiān)控和分析以外,還需要在線實時地風險控制防御平臺;

需要對多渠道銀行交易系統(tǒng)風險進行監(jiān)控,包括銀行交易,信貸系統(tǒng),支付網(wǎng)關(guān)等系統(tǒng)。業(yè)務(wù)部門要求風險監(jiān)控平臺不對現(xiàn)有用戶正常操作產(chǎn)生干擾或影響用戶體驗。把銀行業(yè)務(wù)監(jiān)控平臺擴展到多個業(yè)務(wù)部門,多個國家,使得獲得潛在的巨量客戶群(10億級用戶)成為可能。采用開放技術(shù)架構(gòu),部署了多級的主動型,實施風險防范,監(jiān)測控制系統(tǒng)。同時提供了多因素強認證機制。方案在不影響現(xiàn)有銀行業(yè)務(wù)使用和性能的前提下,幫在線用戶避免風險欺詐,增加客戶對電子銀行業(yè)務(wù)交易的信息和使用率。業(yè)務(wù)挑戰(zhàn)規(guī)模:作為印度第二大銀行,管理2千萬網(wǎng)銀用戶;

客戶反饋:快速系統(tǒng)集成能力,滿足了電子渠道業(yè)務(wù)飛速發(fā)展對交易安全的要求。投資回報Oracle成功案例–印度ICICIBank

多渠道銀行業(yè)務(wù)監(jiān)控平臺ICICIFrandManagementSystem

7-Feb-2009GOACxOForumChannelsFraudPreventionE-CommerceTransaction(E-COM)Real-timeintegrationwithpaymentgatewayforriskscoringPointofSales(POS)Nearreal-timeintegrationwithswitchInternetBanking(I-Banking)Real-timeintegrationforauthenticationandriskscoringInternallyOriginatedTransaction(Internal)OfflineinterfacewithcoresystemsforfraudpatterndetectionLoansandCreditCardSystem(Credit)Onlineinterfaceforpatterndetection&riskscoringCaseStudy–ICICIBank

Real-timeMulti-ChannelFraudPreventionPlatformOAAMImplementationMethodologyInitiationAssessmentCollectionEnforcementEnhancementPhase1.1NochangetotheuserProfilingReviewCommunicationPhase1.2OptionalRegistration“Launch”CommunicationPhase1.3RequiredRegistrationSecurity&ControlsPhase2+InSession(TransactionbasedPolicy)InBand

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論