信息安全 第13章安全協(xié)議_第1頁
信息安全 第13章安全協(xié)議_第2頁
信息安全 第13章安全協(xié)議_第3頁
信息安全 第13章安全協(xié)議_第4頁
信息安全 第13章安全協(xié)議_第5頁
已閱讀5頁,還剩60頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021/5/91主要內容安全協(xié)議概述IPsec協(xié)議SSL協(xié)議安全電子交易協(xié)議SET2021/5/9213.1安全協(xié)議基本概念協(xié)議

協(xié)議是指兩個或多個以上參與者為完成某項特定的任務而采取的一系列步驟。通信協(xié)議通信協(xié)議是指通信各方關于通信如何進行所達成的一致性規(guī)則,即由參與通信的各方按確定的步驟做出一系列通信動作,是定義通信實體之間交換信息的格式及意義的一組規(guī)則。包括語法、語義和同步三大要素。

2021/5/93安全協(xié)議基本概念安全協(xié)議安全協(xié)議是指通過信息的安全交換來實現(xiàn)某種安全目的所共同約定的邏輯操作規(guī)則。網絡安全通信協(xié)議

屬于安全協(xié)議,是指在計算機網絡中使用的具有安全功能的通信協(xié)議。2021/5/94TCP/IP安全分析由于TCP/IP協(xié)議簇在早期設計時是以面向應用為根本目的的,因此未能充分考慮到安全性及協(xié)議自身的脆弱性、不完備性,導致網絡中存在著許多可能遭受攻擊的漏洞。

2021/5/95TCP/IP安全分析網絡層協(xié)議的安全隱患IP協(xié)議在實現(xiàn)通信的過程中并不能為數據提供完整性和機密性保護,缺少基于IP地址的身份認證機制,容易遭到IP地址欺騙攻擊。傳輸層協(xié)議的安全隱患

TCP協(xié)議的安全隱患:服務器端維持大量的半連接列表而耗費一定的資源。序列號可計算

UDP協(xié)議的安全隱患

不確認報文是否到達不進行流量控制不作糾錯和重傳2021/5/96TCP/IP安全分析應用層協(xié)議的安全隱患大部分協(xié)議以超級管理員的權限運行,一旦這些程序存在安全漏洞且被攻擊者利用,極有可能取得整個系統(tǒng)的控制權。許多協(xié)議采用簡單的身份認證方式,并且在網絡中以明文方式傳輸。

2021/5/97TCP/IP的安全體系結構SNMPPGPS/MIMEPEMSETIKETELNETHTTPSX.509RIPv2SNMPv3BGP-4SSLTLSTCPUDPIPsec(AH)IPsec(ESP)IPPPTPL2TPPPPL2F硬件設備驅動程序及介質介入協(xié)議應用層傳輸層網絡層鏈路層2021/5/9813.2IPsec協(xié)議IPsec(IPSecurity)產生于IPv6的制定之中,用于提供IP層的安全性。IPsec(InternetProtocolSecurity,Internet協(xié)議安全)通過AH(AuthenticationHeader,驗證報頭)和ESP(EncapsulatingSecurityPayload,封裝安全有效負載)兩個安全協(xié)議分別為IP協(xié)議提供了基于無連接的數據完整性和數據保密性。2021/5/99基本概念和術語安全關聯(lián)為了正確封裝和提取IPsec的數據包,有必要采取一套專門的方案,將安全服務、密鑰等與要保護的通信數據聯(lián)系在一起,這樣的構建方案稱為安全關聯(lián)(SecurityAssociation,SA)。SA是發(fā)送者和接收者兩個IPsec系統(tǒng)之間的一個單向邏輯連接,若要在一個對等系統(tǒng)間進行源和目的的雙向安全通信,則需要兩個SA。

安全關聯(lián)SA通過一個三元組(安全參數索引SPI、目的IP地址和安全協(xié)議AH或ESP)來唯一標識。實現(xiàn)IPsec必須維護這兩個數據庫:安全策略數據庫:對所有出/入業(yè)務應采取的安全策略安全關聯(lián)數據庫:為進入和外出包處理維持一個活動的SA列表2021/5/910基本概念和術語隧道把一個包封裝在另一個新包中,整個源數據包作為新包的有效載荷部分,并在前面添加一個新的IP頭。對IPsec而言,IP隧道的直接目標就是對整個IP數據包提供完整的保護。Internet安全關聯(lián)和密鑰管理協(xié)議InternetSecurityAssociationandKeyManagementProtocol,ISAKMP為Internet環(huán)境下安全協(xié)議使用的安全關聯(lián)和密鑰的創(chuàng)建定義了一個標準通用框架,定義了密鑰管理表述語言通用規(guī)則及要求。

2021/5/911基本概念和術語解釋域DomainofInterpretation,DOI是Internet編號分配機構IANA給出的一個命名空間。為使用ISAKMP進行安全關聯(lián)協(xié)商的協(xié)議統(tǒng)一分配標識符。共享一個DOI的協(xié)議從一個共同的命名空間中選擇安全協(xié)議和密碼變換、共享密鑰以及交換協(xié)議標識符等,從而能使用相同DOI的協(xié)議對該DOI下的載荷數據內容做出統(tǒng)一的解釋。

2021/5/912IPsec組成AuthenticationHeader(AH,驗證報頭)協(xié)議定義了認證的應用方法,提供數據源認證和完整性保證;EncapsulatingSecurityPayload(ESP,封裝安全有效負載)協(xié)議定義了加密和可選認證的應用方法,提供可靠性保證。InternetKeyExchange(IKE,密鑰的交換標準)協(xié)議。用于密鑰交換。

2021/5/913AH協(xié)議AH的工作原理:在每一個數據包上添加一個身份驗證報頭。此報頭包含一個被加密的hash值(可以將其當作數字簽名,只是它不使用證書),此hash值在整個數據包中計算,因此對數據的任何更改將導致hash值無效,這樣就提供了完整性保護。AH報頭位置在IP報頭和傳輸層協(xié)議頭之間。AH由協(xié)議號“51”標識2021/5/914AH報頭結構081631下一個頭保留安全參數索引序列號認證數據載荷長度2021/5/915(1)下一個頭(NextHeader):8位,標識下一個使用IP協(xié)議號的報頭類型,其取值在RFC1700中定義。(2)載荷長度(PayloadLength):8位,表示以32位為單位的AH頭的長度減2。(3)保留(Reserved):16位,供將來使用。值為0。(4)安全參數索引(SecurityParametersIndex,SPI):這是一個為數據報識別安全關聯(lián)SA的32位偽隨機值。(5)序列號(SequenceNumber):從1開始的32位單增序列號,不允許重復,唯一地標識了每一個發(fā)送數據包,為安全關聯(lián)提供反重播保護。(6)認證數據(AuthenticationData,AD):長度可變,但必須是32位的整數倍,默認長度為96位。包含了數據包的完整性校驗值ICV。2021/5/916ESP協(xié)議ESP的作用是提供機密性保護、有限的流機密性保護、無連接的完整性保護、數據源認證和抗重放攻擊等安全服務。ESP提供和AH類似的安全服務,但增加了數據機密性保護和有限的流機密性保護等兩個額外的安全服務。ESP可以單獨使用,也可以和AH結合使用。一般ESP不對整個數據包加密,而是只加密IP包的有效載荷部分,不包括IP頭。但在端對端的隧道通信中,ESP需要對整個數據包加密。2021/5/917ESP數據包格式認證覆蓋范圍保密性覆蓋范圍08162431安全參數索引序列號認證數據載荷數據(變長)下一個頭填充項長度填充項2021/5/918(1)安全參數索引(SPI):32位整數。它和IP頭的目的地址、ESP協(xié)議一起用以唯一標識對這個包進行ESP保護的SA。(2)序列號(SequenceNumber):從1開始的32位單增序列號,不允許重復,唯一地標識了每一個發(fā)送數據包(3)載荷數據:長度不固定,所包含的是由下一個頭字段所指示的數據(如整個IP數據包、上層協(xié)議TCP或UDP報文等)(4)填充項(Padding):如果加密算法要求明文是某個數字的整數倍,則通過填充可將明文擴充到所需要的長度。另外,通過填充可以隱藏載荷數據的實際長度,從而對流量提供部分的保密性。(5)填充項長度(PaddingLength):8位,表明填充項字段中填充以字節(jié)為單位的長度。(6)下一個頭(NextHeader):識別下一個使用IP協(xié)議號的報頭,如TCP或UDP。(7)認證數據(AuthenticationData):長度不固定,存放的是完整性校驗值ICV。

2021/5/919IKE協(xié)議

IKE的基礎是ISAKMP,Oakley和SKEME三個協(xié)議,它沿用了ISAKMP的基礎,Oakley的模式以及SKEME的共享和密鑰更新技術。使用了兩個交換階段,階段一用于建立IKESA,階段二利用已建立的IKESA為IPsec協(xié)商具體的一個或多個安全關聯(lián),即建立IPsecSA。IKE允許四種認證方法,分別是基于數字簽名的認證、基于公鑰加密的認證、基于修訂的公鑰加密的認證和基于預共享密鑰的認證。

2021/5/920IPsec的工作模式傳輸模式采用傳輸模式時,原IP數據包的首部之后的數據會發(fā)生改變,通過增加AH或ESP字段來提供安全性,但原IP首部不變。AH傳輸模式ESP傳輸模式隧道模式隧道模式的保護對象是整個IP包。在AH或ESP字段加入到IP分組后,還要加上一個新的首部,原數據包加上安全字段成為新數據包的載荷,因此得到了完全的安全性保護。AH隧道模式ESP隧道模式2021/5/921AH傳輸模式除變長字段外都要認證AH傳輸模式下IPv4封包:原IPv4封包:IP頭TCP/UDP頭數據原IP頭TCP/UDP頭數據AH頭2021/5/922ESP傳輸模式加密ESP傳輸模式下IPv4封包:原IPv4封包:IP頭TCP/UDP頭數據原IP頭TCP/UDP頭數據ESP頭ESP尾部ESP認證數據認證2021/5/923AH隧道模式除新IP頭變長字段外都要認證原IPv4封包:IP頭TCP/UDP頭數據AH傳輸模式下IPv4封包:新IP頭AH頭原IP頭TCP/UDP頭數據2021/5/924ESP隧道模式加密ESP傳輸模式下IPv4封包:原IPv4封包:IP頭TCP/UDP頭數據新IP頭TCP/UDP頭數據ESP頭ESP尾部ESP認證數據認證原IP頭2021/5/925IPsec的應用目前IPsec最主要的應用就是構建安全的虛擬專用網。虛擬專用網(VirtualPrivateNetwork,VPN)是一條穿過公用網絡的安全、穩(wěn)定的隧道。通過對網絡數據的封包和加密傳輸,在一個公用網絡(通常是因特網)建立一個臨時的、安全的連接,從而實現(xiàn)在公網上傳輸私有數據,達到私有網絡的安全級別。2021/5/926基于IPsec的VPN2021/5/927IPSecVPN的不足

最早出現(xiàn)的具有加密功能的VPN是IPSecVPN。雖然IPSecVPN簡單高效,但在實現(xiàn)遠程接入時存在以下一些弱點:網絡的互聯(lián)性不好客戶端使用和維護困難訪問權限管理粒度較粗InternetNATFirewallVPN網關部門1部門2部門3WindowsXPWindowsVistaLinuxMacPDAiPhone2021/5/928SSLVPN產生的背景

對于IPSecVPN在實現(xiàn)遠程接入方面存在的問題,SSLVPN可以很好地給予解決:網絡互聯(lián)性:SSL工作在TCP層,不會受NAT和防火墻的影響??蛻舳说木S護:借助瀏覽器,實現(xiàn)客戶端的自動安裝和配置。訪問權限管理:解析應用層協(xié)議,進行高細粒度地訪問控制。InternetNATFirewallVPN網關部門1部門2部門3WindowsXPWindowsVistaLinuxMacPDAiPhone2021/5/92913.3SSL協(xié)議

SSL協(xié)議是一個傳輸層安全協(xié)議。SSL協(xié)議由Netscape公司于1994年11月提出并率先實現(xiàn),即SSLV2.0Internet-Draft版本1996年3月推出了SSLV3.0Internet-Draft版本,最終被IETF所采納,并制定為傳輸層安全標準。工作在傳輸層之上,應用層之下,其底層是基于傳輸層可靠的流傳輸協(xié)議(如TCP)

HTTPTelnetSMTPTCPSSLIPFTP2021/5/930SSL協(xié)議簡介SSL:英文“SecureSocketLayer”,中文“安全套接字”協(xié)議。SSL協(xié)議是一種工作在TCP層之上的,用于安全傳輸數據的加密協(xié)議。SSL協(xié)議可以提供以下功能:加密的數據傳輸支持用數字簽名驗證通訊雙方的身份抗攻擊,如重播(replay)、中間人(man-in-middle)等。面向應用程序的API接口,便于SSL協(xié)議在客戶端和服務器端部署。2021/5/931SSL協(xié)議簡介—工作模型SSL協(xié)議在使用方面的特點:SSL協(xié)議對上層應用提供端到端的,有連接的加密傳輸服務。SSL協(xié)議采用了C/S架構的通訊模式。SSL服務器端作為一種TCP服務,監(jiān)聽443號端口,接收建立SSL連接的請求報文。TCPUDPIPSSLClientApplicationTCPUDPIPSSLServerApplicationSSL協(xié)議TCP協(xié)議應用層協(xié)議2021/5/932SSL協(xié)議簡介—協(xié)議架構SSL協(xié)議包含兩層:握手層:負責建立SSL連接記錄層:負責對報文進行加解密記錄層協(xié)議握手層記錄層ApplicationTCPSSL層SSLAPI密鑰改變協(xié)議握手協(xié)議告警協(xié)議2021/5/933SSL協(xié)議簡介—記錄層SSL記錄層提供下列功能:保證數據傳輸的私密性。對傳輸數據進行加密和解密。保證數據傳輸的完整性。計算和驗證報文的消息驗證碼。對傳輸數據的壓縮。目前壓縮算法為空。對上層提供可靠保序的有連接服務。加密數據報文類型版本長度長度(字節(jié))1字節(jié)2字節(jié)2字節(jié)MAC報文類型:密鑰改變協(xié)議(20),告警協(xié)議(21),握手協(xié)議(22),應用層數據(23)版本:TLS1.0(3,1),SSL3.0(3,0)長度:記錄層報文的長度,包括加密數據和MAC值的字節(jié)數。MAC:整個記錄報文的消息驗證碼,包括從報文類型開始的所有字段。SSL記錄層的報文格式:2021/5/934SSL協(xié)議簡介—握手層SSL握手層提供下列功能:協(xié)商加密能力 協(xié)議版本、加密套件、壓縮算法。協(xié)商密鑰參數:塊加密:初始化向量(IV)、加密密鑰、HMAC密鑰。流加密:流初始狀態(tài)、HMAC密鑰。驗證對方身份(可選)建立并維護SSL會話2021/5/935SSL協(xié)議簡介—握手過程SSL握手協(xié)議提供了三種握手過程:無客戶端身份認證的全握手過程

全握手過程是指一個完整的SSL連接建立過程,在其中需要協(xié)商出新的會話參數?!盁o客戶端認證”是指在該過程中服務器端并不驗證客戶端的身份。有客戶端身份認證的全握手過程

服務器端可以通過此過程利用數字簽名來驗證用戶的真實身份。會話恢復過程 由于SSL全握手過程涉及到較多的復雜計算,耗時較多。為提高建立SSL連接的效率,SSL協(xié)議提供了會話恢復機制,使得后面建立的SSL連接可以利用以前連接的會話參數,避免了重新協(xié)商的過程。2021/5/936SSL協(xié)議簡介—無客戶端認證的全握手過程clientserverClientHelloServerHelloServerCertificate*ServerKeyExchange*ServerHelloDone*[ChangeCipherSpec]FinishedApplicationData客戶端支持的最高版本,加密套件列表,壓縮算法列表,客戶端隨機數,會話ID=0服務器同意的版本,加密套件,壓縮算法、會話ID、服務器端隨機數服務器的證書服務器端密鑰交換的附加信息通知對方服務器端握手消息發(fā)完客戶端產生的PreMasterKey密鑰參數通知對方本端開始啟用加密參數通知對方本端開始啟用加密參數發(fā)送客戶端計算握手過程的驗證報文發(fā)送自己計算握手過程驗證報文傳送應用層數據ClientKeyExchangeFinishedApplicationData[ChangeCipherSpec]2021/5/937SSL協(xié)議簡介—有客戶端認證的全握手過程clientserverClientHelloServerHelloServerCertificate*ServerKeyExchange*ServerHelloDone*[ChangeCipherSpec]FinishedApplicationData前面所有握手消息的數字簽名傳送應用層數據ClientKeyExchangeFinishedApplicationDataCertificateRequest*Certificate*CertificateVerify*[ChangeCipherSpec]向客戶端索要證書客戶端的證書2021/5/938SSL協(xié)議簡介—會話恢復過程clientserverClientHelloServerHello[ChangeCipherSpec]FinishedApplicationData客戶端支持的最高版本,加密套件列表,壓縮算法列表,客戶端隨機數,上次SSL連接使用的會話ID服務器同意的版本,加密套件,壓縮算法、會話ID、服務器端隨機數通知對方本端開始啟用加密參數通知對方本端開始啟用加密參數發(fā)送客戶端計算出的握手過程的驗證報文發(fā)送服務器端計算出的握手過程驗證報文傳送應用層數據FinishedApplicationData[ChangeCipherSpec]2021/5/939SSL安全協(xié)議主要提供三方面的服務客戶和服務器的合法性認證加密數據以隱藏被傳送的數據保護數據的完整性2021/5/940SSL安全通信過程(1)接通階段:客戶機通過網絡向服務器打招呼,服務器回應;(2)密碼交換階段:客戶機與服務器之間交換雙方認可的密碼,一般選用RSA密碼算法,也有的選用Diffie-Hellmanf和Fortezza-KEA密碼算法;

(3)會談密碼階段:客戶機與服務器間產生彼此交談的會談密碼;

(4)檢驗階段:客戶機檢驗服務器取得的密碼;

(5)客戶認證階段:服務器驗證客戶機的可信度;

(6)結束階段:客戶機與服務器之間相互交換結束的信息。2021/5/941SSL協(xié)議的分層結構SSL協(xié)議具有兩層結構,其底層是SSL記錄協(xié)議層(SSLRecordProtocolLayer),簡稱記錄層。其高層是SSL握手協(xié)議層(SSLHandshakeProtocolLayer),簡稱握手層。應用層協(xié)議(HTTP、Telnet、FTP、SMTP等)SSL握手協(xié)議(HandshakeProtocol)SSL記錄協(xié)議(RecordProtocol)TCP協(xié)議IP協(xié)議SSL協(xié)議2021/5/942會話與連接Connection(連接):一個在傳輸層協(xié)議上的傳輸媒介,它提供一個適當的服務。連接建立在會話的基礎上,每個連接與一個會話相關聯(lián),并對應到一個會話。Session(會話):SSL會話建立客戶與服務器之間的一個關聯(lián)(Association)。每一組客戶端與服務器之間就是一個SSLsession。這些會話定義一組以密碼為基礎的安全性參數,這些參數能夠由多個連接來共同使用。連接1連接1連接2連接2…………連接n連接n會話2021/5/943SSL握手協(xié)議Handshake協(xié)議用來讓客戶端及服務器確認彼此的身份。協(xié)助雙方選擇連接時所使用的加密算法、MAC算法、及相關密鑰。Handshake由一些客戶與服務器交換的消息所構成,每一個消息都含有以下三個字段:類型(Type),1個字節(jié):表示消息的類型,總共有十種。長度(Length),3個字節(jié):消息的位組長度。內容(Content),大于或等于1個字節(jié),與此消息有關的參數。

2021/5/944SSLHandshake協(xié)議消息類型消息種類參數hello_requestclient_helloserver_hellocertificateserver_key_exchangecertificate_requestserver_donecertificate_verifyclient_key_exchangefinishedNullVersion,random,sessionid,ciphersuite,compressionmethodVersion,random,sessionid,ciphersuite,compressionmethod一連串的X.509v3的證書Parameters,signatureType,authoritiesNullSignatureParameters,signatureHashvalue2021/5/945客戶端與服務器產生一條新連接所要進行的初始交換過程包括四個階段,即建立安全能力、服務器認證與密鑰交換、客戶端認證與密鑰交換、完成。2021/5/946SSL記錄協(xié)議

SSL記錄協(xié)議為每一個SSL連接提供以下兩種服務:機密性(Confidentiality):SSL記錄協(xié)議會協(xié)助雙方產生一把共有的密鑰,利用這把密鑰來對SSL所傳送的數據做傳統(tǒng)式加密。消息完整性(MessageIntegrity):SSL記錄協(xié)議會協(xié)助雙方產生另一把共有的密鑰,利用這把密鑰來計算出消息認證碼。2021/5/947SSL記錄協(xié)議運作模式ApplicationdataFragmentCompressAddMACEncryptAppendSSLrecordheader2021/5/948SSL協(xié)議安全性分析SSL協(xié)議自身的缺陷客戶端假冒SSL協(xié)議無法提供基于UDP應用的安全保護SSL協(xié)議不能對抗通信流量分析針對基于公鑰加密標準(PKCS)協(xié)議的自適應選擇密文攻擊進程中的主密鑰泄漏磁盤上的臨時文件可能遭受攻擊2021/5/949SSL協(xié)議安全性分析不規(guī)范應用引起的問題對證書的攻擊和竊取中間人攻擊安全盲點IE瀏覽器的SSL身份鑒別缺陷2021/5/950SSLVPN與IPSecVPN的比較遠程訪問的安全需求IPSecVPNSSLVPN安全性傳輸加密各種常見算法各種常見算法身份認證種類少,強度不高。種類多,強度高。權限管理粒度粗粒度細防病毒入侵難以實施可以實施易于接入任何地點網絡互聯(lián)性不好網絡互聯(lián)性好任何設備客戶端兼容性不好客戶端兼容性好易于使用免安裝預先安裝免安裝或自動安裝免維護手工配置自動配置運行易于集成認證集成支持的種類少,與原有認證系統(tǒng)較難集成。支持的種類多,與原有認證系統(tǒng)易于集成。應用集成支持各種IP應用支持各種IP應用2021/5/95113.4安全電子交易協(xié)議SETSET協(xié)議(SecureElectronicTransaction,安全電子交易)是由VISA和MasterCard兩大信用卡公司聯(lián)合推出的規(guī)范。SET主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設計的,以保證支付命令的機密、支付過程的完整、商戶及持卡人的合法身份,以及可操作性。SET中的核心技術主要有公鑰加密、數字簽名、數字信封、數字證書等。SET是應用層的安全協(xié)議。2021/5/952SET提供的服務給所有參與交易的每一方提供一個安全的通信管道。使用X.509v3數字證書來提供可信賴的服務。確保交易的隱密性。唯有必要的時候,才會在必要的場所提供給交易雙方所需的信息。2021/5/953SET交易分為三個階段第一階段為購買請求階段,持卡人與商家確定所用支付方式的細節(jié)第二階段是支付的認定階段,商家與銀行核實,隨著交易的進行,他們將得到支付第三階段為收款階段,商家向銀行出示所有交易的細節(jié),然后銀行以適當方式轉移貨款。在整個交易過程中,持卡人只和第一階段有關,銀行與第二、第三階段有關,而商家與三個階段都要發(fā)生聯(lián)系。每個階段都要使用不同的加密方法對數據加密,并進行數字簽名。

2021/5/954SET交易的參與者SET規(guī)范的交易模式中,所參與的個體包括持卡人、特約商店、發(fā)卡行、收單行、支付網關、認證中心等。2021/5/955進行一個SET交易所經歷的事件(1)消費者開立賬戶(2)消費者收到證書(3)特約商店證書(4)消費者訂購(5)特約商店核對(6)發(fā)送訂單及支付(7)特約商店請求支付認證(8)特約商店核準訂單

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論