4G系统网络结构及其关键技术_第1页
4G系统网络结构及其关键技术_第2页
4G系统网络结构及其关键技术_第3页
4G系统网络结构及其关键技术_第4页
4G系统网络结构及其关键技术_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、4G系统网络结构及其关键技术4G移动系统网络结构可分为三层:物理网络层、中间环境层、应用网络层。物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。中间环境层的功能有QoS映射、地址变换和完全性管理等。物理网络层与中间环境层及其应用环境之间的接口是开放的,它使发展和提供新的应用及服务变得更为容易,提供无缝高数据率的无线服务,并运行于多个频带。这一服务能自适应多个无线标准及多模终端能力,跨越多个运营者和服务,提供大范围服务。第四代移动通信系统的关键技术包括信道传输;抗干扰性强的高速接入技术、调制和信息传输技术;高性能、小型化和低成本的自适应阵列智能天线;大容量、低成本的无线接口和

2、光接口;系统管理资源;软件无线电、网络结构协议等。第四代移动通信系统主要是以正交频分复用(OFDM)为技术核心。OFDM技术的特点是网络结构高度可扩展,具有良好的抗噪声性能和抗多信道干扰能力,可以提供无线数据技术质量更高(速率高、时延小)的服务和更好的性能价格比,能为4G无线网提供更好的方案。例如无线区域环路(WLL)、数字音讯广播(DAB)等,预计都采用OFDM技术。4G移动通信对加速增长的广带无线连接的要求提供技术上的回应,对跨越公众的和专用的、室内和室外的多种无线系统和网络保证提供无缝的服务。通过对最适合的可用网络提供用户所需求的最佳服务,能应付基于因特网通信所期望的增长,增添新的频段,

3、使频谱资源大扩展,提供不同类型的通信接口,运用路由技术为主的网络架构,以傅利叶变换来发展硬件架构实现第四代网络架构。移动通信会向数据化,高速化、宽带化、频段更高化方向发展,移动数据、移动IP预计会成为未来移动网的主流业务。A WiMAX技术下图说明了终端到终端的网络架构的移动WiMAX。它包括两个关键实体:接入服务网络(ASN)和连接服务网络(CSN)的。核心元素ASN的是基地台(BS)和ASN网关(ASNGW)这是连接在IP基础设施。该ASNGW提供安全抛锚,交通会计和流动性支持移动台(MS)。移动IP在CSN的家乡代理(医管局)使全球流动性。有一些关键元素的数量在运作WiMAX网络架构。首

4、先,AAA级(认证,授权和计费)服务器在CSN网络中的控制信号处理来自ASN - GW的验证对MS的MS个人资料的AAA级存储在服务器的数据库。通过认证,AAA服务器发送MS的个人资料,包括服务质量到ASN - GW的参数。民政代理(HA)处理来自ASN - GW的控制信号,并指派移动IP地址,MS和锚的IP有效载荷。该HA服务器提供连接到互联网的数据流量。图1:Mobile iMAX网络如果MS使VoIP呼叫,控制传递给CSN IMS(IP多媒体系统)服务器然后处理电话。如果呼叫的电话号码是外WiMAX网络,IMS的服务器选择合适的媒体网关控制器(MGC)/媒体网关(MGW)介面的公共交换电

5、话网(PSTN)的。WiMAX的没有一个TDM(时间分复用)旗手。如LTE,这是一个全IP扁平网络。WiMAX的用户流量是微软的有效载荷隧道之间的BS和ASN - GW的。大部分的服务提供商配置,CSN网络元素是多余的和地理上分开。该在ASN的ASN - GW的网络元素也在冗余配置的方式通常是在同一楼宇。网络接入提供商(NAP)的有多个ASN的。在这些ASN的调动不会有被固定在CSN。漫游时是支持的MS漫游了其国内网络服务提供商(NSP)的一访问新型干法。在这种情况下,AAA服务器的访问新型干法使用控制信号,以获取证书和从主型材新型干法。承载流量不发送受访新型干法新型干法到家庭。各种流动性方案

6、支持包括内部的ASN - GW的,相互的ASN - GW和锚CSN的流动性。B.LTE技术下面的图2描述了LTE的高层体系结构2。该UE(用户设备),如智能手机或笔记本电脑连接到无线网络内通过的eNodeB在E - UTRAN的(进化UMTS陆地无线接入网络)。在E - UTRAN的连接到的EPC(演进分组核心网),这是基于IP的。连接到的EPC提供有线IP网络。图2:LTE技术 - 系统架构演进(SAE)与3G无线,在LTE网络比较主要建筑有许多差异。首先,它网络元素(NES)中较少的类型。LTE网络由2种类型的网元:(i)的eNodeB这是一个加强基站(ii)接入网关(AGW)的采用了EP

7、C的所有需要的功能。B,LTE的支持,让更多的网状结构效率和性能提升。例如,一个单一eNodeB的可以与多个AGWs。第三,平面所有IP为基础的架构被利用。原交通部在一个UE产生于本地IP格式。然后这些数据包经处理的eNodeB和AGW使用的许多这是基于IP的设备,如目前的标准功能路由器。此外,有关信令和控制协议网络是基于IP的。本的eNodeB(环境局)是系统在4G EUTRAN单一类型- 它包括了所有的无线接口有关功能为LTE。本网站的是系统的单一型在LTE的EPC。环境局沟通,以及与该UE随着EPC的AGW。本网站的沟通与发生在交通网络。一些其他高级的功能由环境局进行包括:(i)小区间无

8、线资源管理(RRM)(ii)无线电入场控制(iii)通过动态资源调度分配(iv)对执法上行(v)谈判的QoS压缩/解压包注定/从UE的。本网站的组成包括(i)多个模块高速钢(家庭用户服务器)(ii)的P -毛重(分组数据网络网关)(iii)在S -吉瓦(服务网关)及(iv)在MME的(移动管理实体)。LTE标准有足够的灵活性,使厂商能够结合这些到单个设备或多个设备到不同的模块。例如分成不同设备的MME的和S - GW。UE的数据包是由环境局回传本网站的对供应商的传输网络,利用IP和MPLS作为主要的(多协议标签交换)网络车辆在4G回程。MME的是关键的控制为LTE的节点。这是负责管理UE的身份

9、及处理流动性和安全认证。它跟踪的UE虽然处于空闲模式。该MME的是选择一个SGW负责一个在UE的初始连接到网络,以及在内部LTE切换。该MME的用户进行身份验证通过与高速钢的互动。MME的也执行该UE的漫游的限制。最后,MME的安全处理在LTE关键管理功能。的S - GW的终止对在E - UTRAN的接口。它具有路由和转发数据的主要职责包。它的行为锚在跨环境局的流动性切换。的S - GW的也有一个任务是复制包为了满足需求和功能合法拦截。该P - GW的终止对分组数据接口网络。i.e有线网络服务供应商。这是网关,最终使UE的沟通设备服务供应商以外的主要IP网络。UE的可以同时连接到多个P -重力

10、波以连接到多个供应商的IP网络。其他主要功能开展由P - GW的出包括:(i)政策执行(ii)每个用户的数据包过滤(iii)计费及收费支持(iv)锚之间的3GPP和非3GPP Mobile技术,如WiMAX和基CDMA的3G(v)为UE分配IP地址。卫生系统加强维护每个用户的信息。它负责用户管理以及安全性。高速钢生成验证数据,并提供给MME的。有那么一种挑战响应认证和密钥协议程序之间的MME和UE的。高速钢连接到基于IP的分组核心的直径为基础七号信令协议,而不是(信令系统为7)协议适用于传统的电信网络。WiMAX技术 - 安全演变在IEEE 802.16(WiMAX)的工作组希望避免公众记录的

11、安全设计问题。通过整合与IEEE 802.11已存在的标准到802.16。然而,由于标准来源于802.16至802.16e到802.16a的,从需求来演变Mobile WiMAX。因此,安全要求和标准也发生了变化,以解决不断变化的需求。在IEEE 802.16e 2005标准里引入的安全特性在最初802.16标准有了较大提高。主要新功能包括:(一)PKMv2(私隐密钥管理第2版)协议(二)消息身份验证是使用的HMAC /小脑(Hashbased消息认证码或密码的消息认证码)计划(三)设备/用户认证进行了使用可扩展身份验证协议(EAP)方法(四)保密性使用AES实现(高级加密标准)加密技术。尽管

12、如此,802.16e的安全强度的要求改善。这项工程802.16m标准将WiMAX的安全性进一步加强。WiMAX技术在空中安全仍然是确保终端到终端的网络安全的重要组成部分。虽然安全架构已经发展到对威胁减轻了空中,仍有相关的讨论在本文后面的挑战。我们的分析表明,该行业面临的主要挑战将是成本平衡的安全需要实施,性能和互操作性。此外,由于WiMAX采用的IP作为传输机制处理控制/信令和管理交通网络运营商将不得不抵御一般IP以及相关的安全威胁LTE技术 - 安全演变蜂窝网络中的安全架构已经发展得迅速。在1G的(第一代)无线,入侵者可以窃听谈话并获得欺诈性访问网络。在2G的GSM(全球移动通信系统通讯),

13、认证算法不太强。几万元的相互作用可以用SIM卡披露主安全的关键。在3G无线(3GPPbased)验证机制提高到成为一个双向的过程。同时在移动设备和网络实现相互认证。此外,128位加密和完整性密钥被用来建立一个更强大安全。最后,机制的实施,以确保新鲜的密码/完整性密钥。因此,如果安全关键是损害或破坏的防护。关键是有效的 - 而不是有长期持久的影响。在4G LTE技术,介绍了进一步的安全改进在3GPP的。例如,进一步抽象层是加入条件的独特标识符为最终移动(ID)的设备(UE)。在2G,唯一的ID是用于SIM卡,在3G和4G的LTE技术随后,临时身份证和进一步抽象,用这样的小窗口机会存在入侵者窃取身

14、份。另一个在4G的机制,加强安全是增加安全信令在UE和移动管理实体。最后,安全的措施,制订一套互通3GPP网络间的和值得信赖的非3GPP用户。例如,使用的EAP -外号(UMTS的认证与金钥协议)协议。安全保护目睹重大进展。在从1G到4G的演进。然而,我们的分析表明,利用开放的双重现象IPbased架构以及成熟的安全,黑客攻击手段,安全问题仍是关键问题。关注4G系统。需要认真分析安全挑战,在4G无线和快速发展为威胁检测和缓解的解决方案。从广泛的角度来看,4G的安全架构系统应符合下列安全要求:(一)增加了第三代(二)用户身份保密的鲁棒性(三)强用户认证和网络(四)数据完整性(五)保密、工作的安全

15、在其他无线网络。WiMAX技术 - 安全体系结构和设计在IEEE 802.16标准定义了介质访问控制(MAC)层之间的无线链路SS/MS分析MAC层由一个进一步细分层 MAC安全子层。该子层处理(一)身份验证和授权(二)主要管理人员分配,及加密。WiMAX的安全协议栈和描述的许多组件安全的MAC子层,安全协议栈的WiMAX 802.16e标准1)认证与授权身份验证的作用是一个身份验证希望设备连接到无线网络。WiMAX技术支持三种身份验证类型:(一)基于RSA的认证(Rivest,Shamir和阿德尔曼公钥加密)(二)EAP(基于广泛的认证协议)认证(三)基于RSA的身份验证随后的EAP为基础的

16、验证。在此之前由用户第一次使用,WiMAX设备的要求认证(X.509数字证书)被装上。器件进行编程,并在家庭网络的AAA服务器使用的X.509证书基于RSA认证颁发的SS(用户站)。制造商,包含SS的公钥(PK)和其MAC地址。当请求一个授权密钥(AK)验证是谁然后使用加密的PK一AK并传输到SS。在EAP的认证,通过认证的SS是一个的X.509证书或独有的运营商发行的凭证,如SIM卡,USIM卡或用户名和密码。WiMAX标准允许对三EAP的认证计划,任何使用EAP -外号(认证和密钥协议),EAP - TLS的(传输层安全)和EAP - TTLS的MS - CHAP v2的(隧道传输层安全性

17、与微软质询握手身份验证协议版本2)。EAP - TTLS的是用来支持建立安全在漫游环境连接和用户保护凭据。在一般情况下,身份验证和授权,一旦MS的BS要求登记,通讯基地台与MS的使用EAP家AAA服务器在运行半径或直径协议。在核实身份的MS,AAA服务器返回一个中间键的访问在MS认证网络。最终,MSK是翻译成另一种中间键 。2)主要管理人员一旦经过验证身份SS / MS,交通键,然后交换。IEEE 802.16e标准定义了隐私的关键管理(PKM的)进行安全之间的密钥分配MS。除了确保同步BS和SS之间键控数据,该协议是授权的SS/MS访问到网络。在IEEE 802.16e标准支持的两个版本并联

18、机床协议:(一)并联机床版本1(PKMv1),它提供了一个一套基本功能及并联机版本2(PKMv2)这两个版本该分享协议促进两个函数访问控制 - 协议规定的手段验证SS/MS分析。它还提供了与基地台授权能力的SS到MS Access和网络任何订阅服务。此外,该协议强制执行定期重新验证和重新授权及主要管理 - 协议使安全交换的关键BS与之间的信息的SS / MS分析。密钥管理是通过使用一个客户端服务器模型的并联机床。客户端收到键控服务(SAS)的授权,这是对物质访问。WiMAX通信是安全的,通过使用五种钥匙:(一)授权密钥(AK)的(二)主要加密密钥(KEK)(三)下行散列函数为基础的信息验证码(

19、HMAC)键(四)上行HMAC的关键,(五)交通加密密钥(TEK的)。PKMv2满足了相互认证的要求之间的SS / MS。它包括新的安全功能如一个新的支AK派生密钥层次结构的支持及可扩展身份验证协议(EAP)。相互认证允许的BS来验证身份SS/ MS和还允许的SS / MS分析,以验证身份PKMv2支持一个基于RSA的身份验证过程和EAP为基础的进程。类似PKMv1,RSA认证过程PMKv2涉及三个信息交换。然而,过去两个序列中的信息内容有改变。此外,正在生成的AK,而不是由BS和被加密的SS /MS,现在产生的AK由SS/MS联用加密的预柏(授权码)。SS/MS采用预- Pak和生成一个柏。

20、而BS遵循相同的过程来创建的AK.3)加密只有在成功交换的密钥可以加密数据传送通过WiMAX连接。WiMAX技术为确保安全,包括数据封装协议在无线链路。而BS使用的AK生成TEK的。利用的Tek是对数据安全的加密跨越无线链路。其他键来产生的BS促进转递安全三次握手泰克的SS MS分析。二.WiMAX技术-MAC层的安全问题802.16无线接口标准介绍了几种为了在一个MS步骤,建立一个相应的初始访问站。这些步骤是:(一)扫描和同步(二)UL认证参数采集(三)初始测距和时间同步(四)基本能力协商(五)硕士授权和密钥交换(六)与登记服务基站(七)建立连接。第一个五步骤涉及到非安全的交通。因此,还容易

21、进行各种攻击。步骤6和7涉及安全流量交换基于WiMAX的设备认证标准。有许多不同来源的潜在漏洞WiMAX的802.16e标准15 17 18 19。其中一些来源包括:(i)事实上,管理的MAC消息从来没有加密的信息有能力提供获取线路和可能获得访问敏感信息Ii一些未经验证的信息(无完整性保护)。通常情况下,基于消息的散列身份验证代码(HMAC)用作对消。然而,这不用于广播和其他一些信息。简单伪造可以影响一个MS和BS之间(三)传播身份验证和授权程序的弱点是一创造条件为学士学位或SS伪装的威胁。这是不容易得到的安全模型在移动环境中正确因有限的带宽和计算资源(四)问题与如密钥管理的Tek大小标识和T

22、EK的一生被认为是潜在来源WiMAX的安全漏洞。下面,我们目前在MAC层4类的攻击。拒绝服务拒绝服务(DoS)攻击是针对WiMAX关注网络。 DoS攻击可以通过简单的开始泛滥,未经验证管理帧攻击。在一个案例中,在SS/ MS分析验证了BS使用PKMv2的RSA认证。在这种情况下,必须签署并回复与公共密钥。公共密钥加密处理和签名是CPU密集。如果充斥着虚假的请求,将是非常繁忙的数字计算和评估签名和将不能用于任何其他请求19。在第二种情况下一个对手窃听和捕捉授权请求消息从一个特定的ss来定位。然后,攻击者捕获的信息反复重播。这将负担的BS这样会减少请求其他正宗的硬件设备。s第三种情况下,未经验证管

23、理帧可以被恶意攻击者利用。例子包括:(一)该邻居公告消息(MOB_NBR-病毒)是未验证的。而BS广播这个消息,通知对邻近基地的特点,以MS的便利移交决策。一个伪造的信息可以公布了错误或不存在的定位,从而造成拒绝服务21 22(二)快速功率控制(FPC)的消息播出由学士到一个或多个移动台来调整其发射功率。这个伪造的信息可以减少权力最低限度,从而造成了一些行动台失去连接到定位。它也可以设置传输功率与最大排出电量的示意图22(三)时钟比较(时钟与CMP)消息是一个广播消息,而不是认证。一个伪造的消息可以去同步时钟,从而造成拒绝服务19(四)突发下行专变更请求(DBPC- REQ的)消息发送定位改变

24、突发模式(调制,编码等)MS当距离变化之间的定位和更高定位。一在中间的攻击人可以改变一个配置文件,造成完全丧失的连接的MS和BS之间服务降解MAC管理邮件永远不会加密,而不是始终认证。这可能导致人合的中间袭击造成服务退化以及拒绝服务攻击。这种攻击的变体在下面讨论。举一个例子,交通指示消息(MOB_TRF-印度)是一个未经验证的广播消息。这是使用的BS通知微软,有一个静态的交通注定它。此消息可以唤醒高达32 MS的多。生成一个虚假消息可以同时排出电量高达32 MS的第二个例子涉及测距请求(RNGREQ)信息 -第一条消息发送的侦查寻求加入网络。该消息传送请求的时间,功率,频率和突发的个人资料信息

25、。攻击者可以截取中间的消息,并更改配置文件降级服务。同样,测距响应器(RNG- RSP)的消息是由一个BS发送响应采用RNG- REQ消息进行各种型材。该消息未经身份验证,加密和无归属,从而使人合的中间攻击。第三个例子是基于窃听。管理通信是不加密的信号,所有的交流定位及MSS之间可以听了。对手可以创建一个MS的详细的个人资料,可能包括设备能力,特别是安全设置等,监测MAC地址可以揭示范围内的设备映射和用户设备.授权的漏洞身份验证/授权协议是容易遭受重放攻击。在这种情况下,攻击者重放一对授权请求消息实例较早前寄出。而BS然后响应一个授权应答消息。而BS不能忽略重复的,因为它可能是一个合法的由于重

26、复的SS请求前亏损授权回复信息。而BS已经签署并答复与公共密钥。公共密钥加密处理和签名是CPU密集。如果充斥着重放攻击,本科将忙于计算和评估数字签名。作为一个结果,就没有什么CPU电源左起任何其他的要求。攻击者可以发送消息和授权回覆增益控制的SS的通信。这名男子中,themiddle在802.16e的攻击是无法相互在PKMv2认证支持。此外,授权信息不包括促进消化完整性检查,并证明该邮件没有被修改。这是一个潜在的安全缺陷并允许可能的重放攻击。在另一个例子中,第一条消息的授权过程是不固定当SS/质谱通知它的安全功能。伪造的消息,表明能力可能较弱降级一个SS和BS之间的安全强度。该标准是建立在这样

27、的情况下处理不明确安全与密钥管理问题在侦查密钥管理的设计是为了保障它从重放攻击。党卫军可以确定是否一个键回复信息是新的还是旧的。这是可能的,因为旧的TEK的(交通加密密钥)和新的TEK是包含在关键的回覆讯息。然而,如果攻击者录象关键请求消息的BS,它可以触发频繁键控材料。这将导致混乱和在侦查排出的BS资源。另一个问题来自于对TEK的组合寿命和加密算法的不足。一生的Tek可以设置为一个值30分钟至7天不等。据了解,具有DES- CBC算法,安全超过232数据块(每个数据块是64位)使用同TEK可以受到影响。这些数据可能会受到TEK的一生,如果设置为一个较大的值。第三个问题涉及在组播密钥管理和广播

28、电视服务。 802.16e的使用公共交通集团加密密钥(GTEK)交通加密/解密。每个组播组成员必须知道这一点的关键。该转让的GTEK所有群体加密播出,但与共享的密钥加密密钥(SKEK)。落后的问题和前向保密性是没有解决。当一个新成员接收电流GTEK,它可以解密历届消息期间GTEK的一生多播。在此外,议定书中没有什么能阻止它离开后的SS其集团从接到下一GKEK。三LTE技术-MAC层的安全问题LTE的分类方法之一是安全问题它们分组如下10:(一)非法使用用户和移动设备标识访问网络服务(二)用户跟踪的临时用户识别码的基础上,信号信息等(三)非法获取和使用的安全性程序键来访问网络服务(四)恶意修改U

29、E的参数(如定时器失败,重试计时器)锁定了从UE的正常服务(五)故意篡改环境局系统广播信息(六)窃听和非法改装的IP数据包的内容(七)拒绝服务攻击发起了UE或环境局(八)数据完整性攻击(信号或用户数据)使用重播。有关通道安全的讨信道质量管理和个人管理,用户吞吐量的期望是最大的障碍。虽然在几乎所有其他业务部门的企业都勒紧裤腰带,主要无线运营商正计划部署4G网络上的巨大支出。 IT行业提供急需的企业资本投资的积极性,在这种时候都供不应求。在我看来,这两个最大的障碍将面临的是管理的4G信道质量的期望和个人用户承诺提供的吞吐量。一个简单的介绍一下这些问题可能的困难和可能面对的4G网络的发展。有一个大谈

30、如何OFDM将提供4G无线宽带网络的速度非常高了很多,但事实是,在一个给定的RF信道带宽的数据吞吐量速率是有限的信道质量,无论渠道结构和编码。在城市地区,我们中的大多数将使用4G服务,信道质量是一般由来自同一个射频信道的其他用户的干扰水平。由于信道用于更深入地在特定的地理区域,干扰水平上升。事实上,在一个无线网络管理用户之间的相互干扰是网络设计和优化的根本任务。对于一些对干扰的情况来看,我们可以看看在人口稠密的城市地区的无线语音服务方面。在这样的环境中,今天的GSM和CDMA网络一般工作在有效载波干扰比(“C / I的”),也许会有7至10分贝。这意味着,在终端,有信号会5至10倍强于所有的无

31、线电干扰信号。在C /I= 10分贝,最大理论无差错数据上的射频信道的吞吐量约3.5每赫兹。这意味着,一个5 MHz的RF信道理论上可以提供约17.5 Mbps的最大吞吐量。不幸的是,在现实世界中,从来没有接近无线电系统实现理论上的最大吞吐量性能。在发射器和接收器的硬件缺陷,并在信道编码,通常提取罚款相当于大约5分贝上升的干扰。在一个C / I的5分贝(而不是10分贝),最大理论以5 MHz信道吞吐量将大约10 Mbps的。夺去这个数字也许占百分之三十,如信道管理数据费用,并在通道的实际行车量可能看起来更像约7 Mbps的。4G的吞吐量预期要高得多,而且对技术使用类似多输入基础/多输出(MIMO)天线,有效地让更多同时使用接近同一个射频信道的相互干扰,没有相应增加。问题是,没有人真正知道有多好4G技术支持,诸如MIMO技术将工作在极其密集,高密度的无线移动网络的真实的世界。最有可能的,实现了预期的4G信道的性能会干扰管理技术,在细化年。4G的关键的第二个挑战是关系到一个事实,即无线数据通道是一个共享的资源。不管它提供的吞吐量有多少,必须由该通道的所有用户同时共享。一个渠道和个人之间的传输率区别主要问题是过去数年典型的使用互联网接入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论