计算机系毕业设计(论文)XX校园局域网组成计划及网络安全部署_第1页
计算机系毕业设计(论文)XX校园局域网组成计划及网络安全部署_第2页
计算机系毕业设计(论文)XX校园局域网组成计划及网络安全部署_第3页
计算机系毕业设计(论文)XX校园局域网组成计划及网络安全部署_第4页
计算机系毕业设计(论文)XX校园局域网组成计划及网络安全部署_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、xxx学院计算机系毕业论文题目 :xx校园局域网组成计划及网络安全部署 姓 名: xx 学 号: xx 专 业: xx 班 级: xx 指导教师: xx 提交日期: x x x xxx学院 毕业论文(设计)任务书姓 名专 业计算机学 号班 级题 目xx校园局域网组成计划及网络安全部署任务与要求:毕业设计任务及要求:论文字数 5000 字左右,必须有关于计算机网络的基本知识概述、组建计算机网络的设备组成,以及影响网络安全的因素(如病毒、黑客等的论述)等方面。重点是小型网络的安全设置。 参考资料:局域网组建移动通信技术 实用网络安全技术 百度文库(计算机网络)百度文库(网络安全)百度文库(校园局域

2、网的设计) 开始日期2010-12-1完成日期2011-3-30指导教师签名xxx学院毕业论文成绩评定表姓 名性别学 号班 级专 业论文题目 xx校园局域网组成计划及网络安全部署指导教师职称 评阅教师评语及成绩成绩:评定级别_“优秀(100-90)” 、“良好(89-80)”、“及格(79-60)”、“不及格(59-0)”指导教师(签名):年 月 日注:此表和论文定稿一起装订,存入档案。目录目录- 4 -摘要- 5 -前言- 5 -、计算机网络组成计划- 6 -1、计算机网络的概念- 6 -2 网络类型- 7 -3 网络模型- 7 -4 网络设备- 9 -4.1 网卡- 9 -4.2交换机-

3、10 -4.3 路由器- 10 -4.4传输介质- 10 -5 网络接入方式- 11 -、网络安全部署- 11 -1 计算机网络安全概述- 11 -2 计算机网络安全的影响因素- 12 -3、计算机网络安全防范措施- 12 -有效防护- 14 -1 物理方面- 14 -2 软件方面- 14 -3 设备方面- 15 -4 互联网方面- 15 -结论- 16 -参考文献- 17 -致谢- 18 -摘要信息技术日新月异的今天,网络技术发展迅猛,信息传输已经不仅仅局限于单纯文本数据,数字数据的传输,随之而来的是视频,音频等多媒体技术的广泛运用。随着技术的发展,网络设备性能和传输介质容量有了极大的提高,

4、但是由于用户需求的日益提高,网络环境的日益复杂,使得网络规划成为一项越发困难的课题,作为校园局域网的规划成败与否,将直接影响到学校教育网络系统性能的高低,从而影响教学进程和教学效果。通过校园网,实现学校内部,学校与国内、国际信息的快速交流,达到资源共享,使广大师生及时了解国内外科学技术和高等教育发展的最新动态,促进教学、科研、管理事业的发展。校园网作为信息化建设的重要基础设施成为了学校的教学及管理不可缺少的一部分。下面主要对校园局域网的规划与构建进行探讨。主要介绍校园网的设计目标,如何对校园网进行规划以及各设备之间的连接,对于网络的安全问题进行了阐述。关键字: 计算机网络、设备、网络安全、防护

5、。前言当今世界,各种先进的科学技术飞速发展,给人们的生活带来了深远的影响,它极大的改善我们的生活方式。在以计算机技术为代表的信息科技的发展更是日新月异,从各个方面影响和改变着我们的生活,而其中的计算机网络技术的发展更为迅速,已经渗透到了我们生活的各个方面,人们已经离不开计算机网络,并且随着因特网的迅速普及,给我们的学习与生活条件带来更大的方便,我们与外部世界的联系将更加的紧密和快速。、计算机网络组成计划1、计算机网络的概念1.1 计算机网络的定义:一般认为,把地理位置不同、功能独立自治的计算机系统及数据设备,通过通信设备和线路连接起来,在功能完善的网络软件的支持下,以实现信息交换和资源共享为目

6、标的系统。1.2 计算机网络的功能:1)资源共享。2)通信。3)分布处理与负载均衡。4)网络信息服务。1.3 计算机网络的发展历程及发展趋势1.3.1 计算机网络的发展历程有四个阶段第一:60年代末期到70年代初期,可以称为面向终端的计算机网络,即局域网的萌芽阶段。第二:70年代中期到70年代末期,是计算机局域网的形成阶段。基本特点是计算机局部网络作为一种新型的计算机组织体系,形成了基本的体系结构。第三:80年代初期是计算机局部网络发展的成熟阶段。在这一阶段,计算机局部网络开始走向产品化、标准化、形成了开放系统的互联网络。第四:90年代至今,基本网络发展更加成熟,它将进一步促使全球计算机网络时

7、代的到来。1.3.2 计算机网络的发展趋势第一:向开放式的网络体系发展。使不同软硬件环境、不同网络协议的网可以互联,真正达到资源共享、数据通信和分布处理的目标。第二:向高性能发展。第三:向计算机网络智能化发展。2 网络类型21 局域网:一般限定在较小的区域内,小于10km的范围,通常采用有线的方式连接起来。22 城域网:规模局限在一座城市的范围内,10100km的区域。23 广域网:网络跨越国界、洲界,甚至全球范围。24 互联网:将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来的结果,人们可以与远在千里之外的朋友相互发送邮件、共同完成一项工作、共同娱乐

8、。25 无线局域网:采用空气作传输介质,用电磁波作为载体来传输数据,目前无线网联网费用较高,还不太普及。但由于联网方式灵活方便,是一种很有前途的连网方式。26 虚拟专用网:(virtual private network ,简称vpn)指的是在公用网络上建立专用网络的技术。3 网络模型osi参考模型第7层 应用层:osi中的最高层。为特定类型的网络应用提供了访问osi环境的手段。应用层确定进程之间通信的性质,以满足用户的需要。应用层不仅要提供应用进程所需要的信息交换和远程操作,而且还要作为应用进程的用户代理,来完成一些为进行信息交换所必需的功能。它包括:文件传送访问和管理ftam、虚拟终端vt

9、、事务处理tp、远程数据库访问rda、制造业报文规范mms、目录服务ds等协议; 第6层 表示层:主要用于处理两个通信系统中交换信息的表示方式。为上层用户解决用户信息的语法问题。它包括数据格式交换、数据加密与解密、数据压缩与恢复等功能; 第5层 会话层:在两个节点之间建立端连接。为端系统的应用程序之间提供了对话控制机制。此服务包括建立连接是以全双工还是以半双工的方式进行设置,尽管可以在层4中处理双工方式 ; 第4层 传输层:常规数据递送面向连接或无连接。为会话层用户提供一个端到端的可靠、透明和优化的数据传输服务机制。包括全双工或半双工、流控制和错误恢复服务; 第3层 网络层:本层通过寻址来建立

10、两个节点之间的连接,为源端的运输层送来的分组,选择合适的路由和交换节点,正确无误地按照地址传送给目的端的运输层。它包括通过互连网络来路由和中继数据 ; 第2层 数据链路层:在此层将数据分帧,并处理流控制。屏蔽物理层,为网络层提供一个数据链路的连接,在一条有可能出差错的物理连接上,进行几乎无差错的数据传输。本层指定拓扑结构并提供硬件寻址; 第1层 物理层:处于osi参考模型的最底层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明的传送比特流。 数据发送时,从第七层传到第一层,接收数据则相反。图3.1: osi参考模型tcp/ip模型 (如图3.2)tcp/ip是一组用于实现

11、网络互连的通信协议。internet网络体系结构以tcp/ip为核心。基于tcp/ip的参考模型将协议分成四个层次,它们分别是:网络访问层、网际互连层、传输层(主机到主机)、和应用层。 第四层 应用层 应用层对应于osi参考模型的高层,为用户提供所需要的各种服务,例如:ftp、telnet、dns、smtp等. 第三层 传输层 传输层对应于osi参考模型的传输层,为应用层实体提供端到端的通信功能。该层定义了两个主要的协议:传输控制协议(tcp)和用户数据报协议(udp). tcp协议提供的是一种可靠的、面向连接的数据传输服务;而udp协议供的是不可靠的、无连接的数据传输服务. 第二层 网际互联

12、层 网际互联层对应于osi参考模型的网络层,主要解决主机到主机的通信问题。该层有四个主要协议:网际协议(ip)、地址解析协议(arp)、互联网组管理协议(igmp)和互联网控制报文协议(icmp)。 ip协议是网际互联层最重要的协议,它提供的是一个不可靠、无连接的数据报传递服务。 第一层 网络访问层 网络访问层与osi参考模型中的物理层和数据链路层相对应。事实上,tcp/ip本身并未定义该层的协议,而由参与互连的各网络使用自己的物理层和数据链路层协议,然后与tcp/ip的网络访问层进行连接。图3.2:tcp/ip模型4 网络设备网络设备主要是指硬件系统,各种网络设备之间是有着相互关联而不是相互

13、独立的,每一部分在网络中有着不同的作用,缺一不可,只有把这些设备通过一定的形式连起来才能组成一个完整的网络系统,网络设备主要包括网卡、集线器、交换机、路由器、传输介质、防火墙、语音网关等。4.1 网卡网卡(简称nic),也网络适配卡或网络接口卡,网卡作为计算机与网络连接的接口,是不可缺少的网络设备之一。无论是双绞线网络、同轴电缆网络还是光缆网络,都必须借助于相应类型的网卡才能实现与计算机的连接,是计算机与局域网相互连接的惟一接口。每块网卡上都有一个世界惟一的id号,也就是mac(media access control)地址,计算机在连入网络之后,就是依靠这个id号才能实现在不同计算机之间的通

14、信和信息交换。网卡有很多种,不同类型的网络需要使用不同种类的网卡,不同速度的网络需求也要使用不同的网卡。如根据带宽来分的话,有10mbit/s网卡、10/100mit/s自适应网卡和1000mbit/s网卡;如按总线分,有isa总线、pci总线、pcmcia总线网卡等。从目前校园网建设的实际情况来看,工作站网卡选择pci总线的10m/100mbit/s自适应网卡最适合。4.2交换机交换机,也称交换式集线器,是专门设计的,使各计算机能够相互高速通信的独享带宽的网络设备。作为高性能的集线设备,随着价格的不断降低,交换机已逐步取代了集线器而成为集线设备的首选。由交换机构建的交换式网络系统不仅拥有高速

15、的传输速率,而且交换延时很小,使得信息的传输效率大大提高,适合于大数据量并且使用非常频繁的网络通信,被广泛应用于各种类型的多媒体和数据传输网络。交换机具有很强的网络管理功能,它能自动根据网络通信的使用情况来动态管理网络,因为交换机采用了独享网络带宽的设计。4.3 路由器路由器除了有连接不同的网络物理分支和不同的通信媒介、过滤和隔离网络数据流及建立路由表,还有控制和管理复杂的路径、控制流量、分组分段、防止网络风暴及在网络分支之间提供安全屏障层等到功能。根据路由设备的组成可以分为软路由和硬路由。根据路由表的设置方式可以将路由器分为静态的和动态的。路由器工作在网络层,因此它可以在网络层交换和路由数据

16、帧,访问的是对方的网络地址。当数据帧到达路由器后,路由器查看数据帧的目标地址,并在路由表查看到达目标地址的路径,根据路径的代价,选择一条最佳的路径,然后把数据帧沿这条路径发送给目标地址。4.4传输介质要连接局域网,网线是必不可少的。在局域网中常见的网线主要有双绞线、同轴电缆、光纤三种。一般局域网连线用的大都是双绞线。双绞线是由许多对线组成的数据传输线。其特点就是价格便宜,因此被广泛应用。同轴电缆是由一层层的绝缘线包裹着中央铜导体的电缆线。它的特点是抗干扰能力好,传输数据稳定,价格也便宜,同样被广泛使用。光纤是目前最先进的网线,但它的价格较贵。由于是靠光波传送,所以它的特点是抗电磁干扰性极好,保

17、密性强、速度快、传输容量大等。5 网络接入方式从用户的角度看,将计算机接入internet的最基本的方式有三种:通过局域网接入、通过电话线接入,以及通过有线电视电缆接入。要使计算机连上局域网,必须在计算机机箱的扩展槽内插一块网络通信控制板(网卡),通过双绞线连到一个共享的集线器(hub)上,该集线器以一定方式连接到一个更大范围的网络中,从那儿进入internet。这时,网卡拥有一个固定的网络地址,计算机中安装有网卡的驱动程序,使计算机能高效率地发送和接收数据。由于局域网传输速率较高,通常可达10-100mbps,因此经过局域网接入internet后,上网速度通常较快。目前,一般用户最常用的in

18、ternet接入方式,是使用现有的电话系统拨号接入。由于计算机只能处理数字信号,而目前电话系统只能传输模拟信号,因此在计算机与电话线端口之间必须通过一部调制解调器(modem)来进行信号转换。一般学校局域网我们选择局域网接入方式。、网络安全部署1 计算机网络安全概述11 计算机网络安全的含义。计算机安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。其具体含义也会随着使用者的立场不同而改变。

19、从普通用户立场来说,他们所认为的计算机网络安全就是保证自己的个人隐私或机密信息在网络传输中得到保护, 以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全和本地信息正常传输, 还要考虑如何应对如自然灾害、战争等突发事件给网络运行带来的破坏。12 计算机网络安全威胁的特点。1.2.1 隐蔽性和潜伏性。计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。计算机攻击产生效果需要一定的时间,攻击往往需要潜伏在计算机程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。1.2.2 破坏性和危害性。网络攻击往往会对计算机系统造成严重的破坏,使计

20、算机处于瘫痪状态。而且一旦攻击成功,会给计算机用户带来惨重的经济损失,更甚者将威胁社会和国家安全。1.2.3 突发性和扩散性。计算机网络破坏通常是毫无征兆的,而且其影响会迅速扩散。无论计算机网络攻击的对象是个体还是群体,都会因为网络的互联性形成扩散的连环破坏,其影响规模若不受干扰将会是无限的。2 计算机网络安全的影响因素2.1 网络系统本身存在的问题。首先,internet 处于无政府、无组织、无主管状态,所以也就无安全可言,任一用户可以通过web 上网浏览,方便的可访问性使企业、单位以及个人的敏感性信息极易受到侵害,也为保密造成困难。其次,目前流行的操作系统均存在漏洞。漏洞是可以在攻击过程中

21、利用的弱点,它可以是软件、硬件、程序缺点、功能设计或者配置不当等造成的。黑客或入侵者会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。最后,tcpip 协议存在安全隐患。一方面,该协议数据流采用明码传输,且传输过程无法控制,这就为他人截取、窃听信息提供了机会;另一方面,该协议在设计时采用簇的基本体系结构,ip 地址作为网络节点的唯一标识, 不是固定的且不需要身份认证,因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的ip 地址进行信息的拦截、窃取和篡改。2.2 来自外界的威胁因素。自然威胁。计算机网络安全需要一定适宜的自然条件作为支撑,各种不可抗拒的自然灾害,恶劣的外部环境,机器设备的故

22、障等都会直接或间接地威胁网络安全。黑客攻击。计算机技术发展速度快于计算机安全技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,进行突击网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点, 对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作。2.3 计算机用户带来的威胁因素。在计算机使用过程中

23、,使用者安全意识的缺乏通常是网络安全的一个重大隐患。隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。2.4 有效评估和监控手段的缺乏。全面准确的安全评估是防范黑客入侵体系的基础,它可以对将要构建的整个网络的安全防护性做出科学、准确的分析评估, 并保障将要实施的安全策略在经济上、技术上的可行性。但在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中评估和监控方面有所欠缺,这直接造成网络安全的不稳定。3、计算机网络安全防范措施3.1 深入研究系统缺陷, 完善计算机网络系统设计全面分析网络

24、系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。这里主要强调一点:建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。它规定可登录到网络服务器并获取网络资源的用户条件,并控制用户入网的时间以及他们在哪台工作站入网。用户入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。3 个过程中任意一个不能通过,系统就将其视为非法用户,不能访问该网络。各类操作系统要经过不断检测,及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;

25、操作系统应有良好的存储保护功能,以防止用户作业在指定范围以外的存储区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。3.2 完善网络安全保护,抵制外部威胁32.1 构建计算机网络运行的优良环。境硬件运行环境的改善。服务器机房建设要按照国家统一颁布的标准进行建设、施工,经公安、消防等部门检查验收合格后投入使用。计算机系统重要配备部门要进行严格管理,并配备防水、防盗、防震、防火、防雷、防磁等设备。做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并作好检修、维护记录。对突发性的安全事故处理要有应急预案,对主要服务器和网络设备,要指定专人负责,发生故障

26、保证及时修复,从而确保所有设备处于最佳运行状态。3.2.2 建立完整可靠的安全防线。 防火墙控制。防火墙技术是一种建立在网络之间的互联设备,主要防止外部网络用户以非法手段进入内部网络访问或获取内部资源,即过滤危险因素的网络屏障。防火墙可以强化网络安全性,它对两个或多个网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。另外, 防火墙可以对网络中的实际操作进行监控和记录。经过防火墙的访问都会被记录,同时也能提供网络使用情况的详细数据。当非法行径出现时,防火墙能及时作出预警,并提供非法操作的详细信息。 病毒防杀技术。网络病毒对

27、于整个计算机网络系统的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要一环。在实际生活中,人们始终存在着一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。计算机被病毒感染后再进行分析、杀毒,这无异于“饭后买单”,事后的弥补性措施是不可能彻底计算机安全问题的。因此对待计算机病毒我们应采取主动防御的态度,计算机一定要安装正版的杀毒软件,并对杀毒软件实时监控,定时升级,同时要定期地对电脑进行扫描,以便发现并清除隐藏的病毒。尽可能采用行之有效的新技术、新手段,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的最佳网络病毒安全模式。 访问权限设置。访问权限设置的

28、主要任务是尽量将非法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在权限范围内访问可访问目录、子目录、文件和其他资源;指定用户对这些内容能够进行哪些具体操作。 文件加密技术。加密的目的是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。网络加密常用的方法有链路加密、端点加密和节点加密3 种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。3.3 加强计算机用户及管理人员的安全意

29、识培养计算机个人用户要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,在使用时要注意对病毒的设防,重视杀毒软件的更新,在网络前端进行杀毒。加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制, 不断地加强计算机信息网络的安全规范化管理力度,大力加强安全建设,给计算机网络安全提供可靠保证。3.4 建设专业精英团队, 加强网络评估和监控网络安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员。这类精英团队存在于黑客的对立面,主要对网络运行的过程进行监控,观察研究是否有不

30、法攻击的存在,进而进行评估,并提出改进意见,以完善网络运行机制。总之,计算机网络安全涉及方方面面,是一个复杂的系统。它的维护需要多主体的共同参与,而且要从事前预防、事中监控、事后弥补3 个方面入手,不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性。防护办法:综合上面所述,总结出一套可以有效保证局域网网络安全的方法。1 物理方面1.1合理布局机房,保证设备在适宜的环境下工作。加强机房设备的管理,制定严格的管理制度。1.2网络规划安全策略。网络的安全性最好在网络规划阶段就考虑进去,一些安全措施在网络规划时就要实施。网络规划时的安全策略有以下几个方面。1.2.1 明确网络安全

31、的责任人和安全策略的实施者。1.2.2 对网络上所有的服务器和网络设备设置物理上的安全措施(防火、放盗)和环境上的安全措施(供电、温度)。小型的局域网最好将公用服务器和主交换设备安置在一间中心机房内集中安置。1.2.3 网络规划应该考虑容错和备份。1.2.4 在设计时有必要将公开服务器(web、dns、email等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄.1.2.5 如果网络和internet有固定连接(静态的ip地址),则只要资金允许,最好在网络和internet之间安装防火墙。1.3 聘请专业的网络管理人员,加强员工的职业道德教育。1.4 设置用户账户时应尽量避免使用系统默认账户。密码设置应遵循windows强密码原则。禁用和删除不必要的账户。2 软件方面(1)对于软件或系统本身的漏洞要及时进行修复。(2)杀毒软件的使用对于一些计算机病毒的防护也起到很大的保护作用。(3)防火墙的应用。防火墙自身应具有非常强的抗攻击免疫力。个人版的防火墙在个人用户的pc系统上,用于保护个人系统,在不妨碍用户正常上网的同时,能够阻止int

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论