信息隐藏技术与应用3教材_第1页
信息隐藏技术与应用3教材_第2页
信息隐藏技术与应用3教材_第3页
信息隐藏技术与应用3教材_第4页
信息隐藏技术与应用3教材_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022-6-191第第3 3章章 数字水印技术数字水印技术n3.1 3.1 数字水印概述数字水印概述n3.2 3.2 基本原理、分类及模型基本原理、分类及模型n3.3 3.3 常用实现方法常用实现方法n3.4 3.4 数字水印研究现状、发展趋势及应用数字水印研究现状、发展趋势及应用n3.5 DCT3.5 DCT域图像水印技术域图像水印技术 3.5.1 DCT3.5.1 DCT域图像水印技术简介域图像水印技术简介 3.5.23.5.2水印嵌入过程水印嵌入过程 3.5.3 3.5.3 知觉分析知觉分析 3.5.4 DCT3.5.4 DCT系数的统计模型系数的统计模型 3.5.5 3.5.5 水印

2、验证过程水印验证过程 3.5.6 3.5.6 水印检测水印检测 2022-6-1923.1 3.1 数字水印概述数字水印概述n数字水印技术,是指在数字化的数据内数字水印技术,是指在数字化的数据内容中嵌入的记号。被嵌入的记号通常是容中嵌入的记号。被嵌入的记号通常是不可见或不可察觉的,但是通过一些计不可见或不可察觉的,但是通过一些计算操作可以被检测或被提取。水印与源算操作可以被检测或被提取。水印与源数据(如图像、音频、视频数据)紧密数据(如图像、音频、视频数据)紧密结合并隐藏其中,成为不可分离的一部结合并隐藏其中,成为不可分离的一部分。分。 2022-6-193数字图像的内嵌水印有下列特点数字图像

3、的内嵌水印有下列特点: :n(1)(1)透明性透明性: :水印后图像不能有视觉质量的下降水印后图像不能有视觉质量的下降, ,与与原始图像对比原始图像对比, ,很难发现二者的差别很难发现二者的差别; ;n(2)(2)鲁棒性鲁棒性: :加入图像中的水印必须能够承受施加于加入图像中的水印必须能够承受施加于图像的变换操作图像的变换操作( (如如: :加入噪声、滤波、有损压缩、加入噪声、滤波、有损压缩、重采样、重采样、D/AD/A或或A/DA/D转换等转换等),),不会因变换处理而丢失不会因变换处理而丢失, ,水印信息经检验提取后应清晰可辨水印信息经检验提取后应清晰可辨; ;n(3)(3)安全性安全性:

4、 :数字水印应能抵抗各种蓄意的攻击数字水印应能抵抗各种蓄意的攻击, ,必必须能够唯一地标志原始图像的相关信息须能够唯一地标志原始图像的相关信息, ,任何第三任何第三方都不能伪造他人的水印图像。方都不能伪造他人的水印图像。2022-6-1943.2 3.2 基本原理、分类及模型基本原理、分类及模型 n所有嵌入水印的方法都包含两个基本的所有嵌入水印的方法都包含两个基本的构造模块:水印嵌入系统和水印恢复系构造模块:水印嵌入系统和水印恢复系统。统。 2022-6-1952022-6-1962022-6-197水印系统分类:水印系统分类:根据输入输出的种类及其组合分类根据输入输出的种类及其组合分类(按检

5、测过程划分按检测过程划分 ):): (1 1)秘密水印秘密水印(非盲化水印):非盲水印在检测过程中需(非盲化水印):非盲水印在检测过程中需要原始数据和原始水印的参与,至少需要原始的数据。要原始数据和原始水印的参与,至少需要原始的数据。 I I型系统从可能失真的输出数据中提取水印型系统从可能失真的输出数据中提取水印W W,并使用原,并使用原始数据作为线索来确定水印在输出数据中的位置。始数据作为线索来确定水印在输出数据中的位置。 IIII型系统也需要所嵌入水印的一个拷贝,得到输出数据型系统也需要所嵌入水印的一个拷贝,得到输出数据中是否含有水印中是否含有水印W W这个问题的这个问题的“是是” ” 或

6、或“不是不是”的答案。的答案。由于该系统传输的信息很少,并且需要使用密钥之类的信由于该系统传输的信息很少,并且需要使用密钥之类的信息,其健壮性比其它方案较好。息,其健壮性比其它方案较好。2022-6-198(2 2)半秘密水印半秘密水印(半盲化水印)该类系统并不(半盲化水印)该类系统并不使用原始数据来检测,但是需要水印的拷贝。使用原始数据来检测,但是需要水印的拷贝。(3 3)公开水印公开水印(盲化或健忘水印)该类系统是(盲化或健忘水印)该类系统是目前最具挑战性的问题,因为它既不需要原始目前最具挑战性的问题,因为它既不需要原始的秘密信息,也不需要水印。实际上,这种系的秘密信息,也不需要水印。实际

7、上,这种系统是从已嵌入水印的数据中提取信息(水印)统是从已嵌入水印的数据中提取信息(水印)。 一般非盲水印的鲁棒性比较强,但其应用受一般非盲水印的鲁棒性比较强,但其应用受到存储成本的限制。目前数字水印大多数是盲到存储成本的限制。目前数字水印大多数是盲水印。水印。2022-6-199其他分类:其他分类:(1 1)按水印的载体分类按水印的载体分类:可分为文本水印、图像水印、音频:可分为文本水印、图像水印、音频水印和视频水印。水印和视频水印。(2 2)按水印的用途分类按水印的用途分类:可分为版权保护可见水印、隐藏标:可分为版权保护可见水印、隐藏标识水印等。识水印等。(3 3)按健壮性分类按健壮性分类

8、:可分为鲁棒水印和易损水印。:可分为鲁棒水印和易损水印。(4 4)按嵌入位置分类按嵌入位置分类:可分为空域:可分为空域/ /时域水印和变换域水印。时域水印和变换域水印。(5 5)按检测分类按检测分类:可分为盲水印和非盲水印。:可分为盲水印和非盲水印。 2022-6-19103.4 3.4 数字水印研究现状、数字水印研究现状、发展趋势及应用发展趋势及应用 3.4.13.4.1数字水印研究领域现状数字水印研究领域现状 Van SchyndelVan Schyndel在在ICIP94ICIP94会议上发表了会议上发表了题为题为“A digital watermarking”A digital wat

9、ermarking”的论的论文标志这一领域的开始,与数字水印相文标志这一领域的开始,与数字水印相关的国际学术会议关的国际学术会议信息隐藏学术研讨信息隐藏学术研讨会分别于会分别于19961996年、年、 19981998年、年、19991999年和年和20012001年连续举行了四届年连续举行了四届 2022-6-19113.4.2 3.4.2 发展趋势发展趋势 (1) (1) 研究分别适合图象、流媒体和电子文档各种文研究分别适合图象、流媒体和电子文档各种文件格式的实用版权保护机制;件格式的实用版权保护机制;(2) (2) 建立公开水印系统;发展复制保护机制,建立建立公开水印系统;发展复制保护机

10、制,建立真正的网络应用系统;真正的网络应用系统;(3) (3) 提出可以把水印作为法律证据的水印系统,解提出可以把水印作为法律证据的水印系统,解决版权纠纷;决版权纠纷;(4) (4) 与密码技术相结合,构造综合的数据安全系统;与密码技术相结合,构造综合的数据安全系统;2022-6-1912(5) (5) 建立水印认证中心,提供各种网上服务;建立水印认证中心,提供各种网上服务;(6) (6) 版权保护标准化工作,提出满足数字版权保护版权保护标准化工作,提出满足数字版权保护要求的标准;要求的标准;(7) (7) 开发网上数字媒体交易商务系统;提供数据服开发网上数字媒体交易商务系统;提供数据服务断的

11、完整性保护和客户服务断的数据认证;务断的完整性保护和客户服务断的数据认证;(8) (8) 结合结合AgentAgent技术,开发具有自动追踪版权功能技术,开发具有自动追踪版权功能的的Agent,Agent,开发具有盗版跟踪功能的开发具有盗版跟踪功能的AgentAgent;(9) (9) 开发网络付费点播服务。开发网络付费点播服务。2022-6-19133.4.3 3.4.3 数字水印的应用数字水印的应用 (1 1)用于版权保护的水印)用于版权保护的水印(2 2)用于盗版跟踪的数字指纹)用于盗版跟踪的数字指纹 (3 3)用于图像认证的水印)用于图像认证的水印 (4 4)商务交易中的票据防伪)商务

12、交易中的票据防伪 (5 5)隐蔽标识)隐蔽标识 (6 6)隐蔽通信及其对抗)隐蔽通信及其对抗 (7 7)数字广播电视分级控制)数字广播电视分级控制 2022-6-19143.5 DCT3.5 DCT域图像水印技术域图像水印技术3.5.1 DCT3.5.1 DCT域图像水印技术简介域图像水印技术简介3.5.2 3.5.2 水印嵌入过程水印嵌入过程3.5.3 3.5.3 知觉分析知觉分析3.5.4 DCT3.5.4 DCT系数的统计模型系数的统计模型3.5.5 3.5.5 水印验证过程水印验证过程 3.5.6 3.5.6 水印检测水印检测2022-6-19152022-6-19163.5.1 DC

13、T3.5.1 DCT域图像水印技术简介域图像水印技术简介n与空域图像水印相比,与空域图像水印相比,DCTDCT域图像水印鲁棒性域图像水印鲁棒性更强且与常用的图像压缩标准更强且与常用的图像压缩标准JPEGJPEG兼容,因而兼容,因而得到了广泛的重视。得到了广泛的重视。nKochKoch等人较早研究了等人较早研究了DCTDCT域图像水印方法。域图像水印方法。2022-6-1917n方法一:方法一:在在BorsBors和和PitasPitas提出的方法中,首先将图像分为提出的方法中,首先将图像分为8 88 8的块,的块,根据高斯网络分类器决策选出特定的块,根据高斯网络分类器决策选出特定的块,利用线形

14、利用线形DCTDCT约束对中频段约束对中频段DCTDCT系数进行变换,以传输信息。系数进行变换,以传输信息。线性约束定义为线性约束定义为 Y=FQY=FQ F F是经过修改的是经过修改的DCTDCT系数向量,系数向量,Q Q是由水印提供的权重向量。是由水印提供的权重向量。根据最小二乘算法改变根据最小二乘算法改变DCTDCT系数。系数。2022-6-1918n方法二:方法二:在给定敏感指数的局部感知分类器基础上,在给定敏感指数的局部感知分类器基础上,TaoTao和和DickinsonDickinson提出了一种自适应的提出了一种自适应的DCTDCT域水印技术。将水印域水印技术。将水印嵌入到交流嵌

15、入到交流DCTDCT系数中,根据默认的系数中,根据默认的JPEGJPEG格式压缩表,选格式压缩表,选择合适的系数,并按下式对选定的系数作修改:择合适的系数,并按下式对选定的系数作修改: 其中其中 是当前块的噪声敏感指数,是当前块的噪声敏感指数,Di是是xi的量化单位,的量化单位,5k6。需要注意的是水印信号不是随机产生的。通过利。需要注意的是水印信号不是随机产生的。通过利用用HVS(Human Visual System,人类视觉系统人类视觉系统)的掩蔽效应,的掩蔽效应,可用不同的方法来确定噪声的灵敏度。可用不同的方法来确定噪声的灵敏度。2022-6-1919其中Iu,v是原始图像的变换系数,

16、wu,v是水印的值,JNDu,v是根据视觉模型计算得到的可感知偏差极值(JND)。 n方法三:方法三: Podilehuk提出了可感知水印的方法。用可感知偏差的极值(JND)来决定图像相关的水印调制掩蔽。在DCT或小波变换域将水印调制到变换域系数的过程:2022-6-1920对于对于DCTDCT系数,可以使用系数,可以使用WastonWaston定义的感知模型。该模定义的感知模型。该模型利用频率的亮度敏感性和局部对比度掩蔽,对每个型利用频率的亮度敏感性和局部对比度掩蔽,对每个8 88 DCT8 DCT块提供了与图像相关的掩蔽阈值。根据原始图块提供了与图像相关的掩蔽阈值。根据原始图像与待测图像间

17、的偏差和水印序列的相关性,可进行水像与待测图像间的偏差和水印序列的相关性,可进行水印检测。即将最大的相关值与给定阈值相比较,以确定印检测。即将最大的相关值与给定阈值相比较,以确定图像中是否包含水印。图像中是否包含水印。实验证明上述水印方案对实验证明上述水印方案对JPEGJPEG格式压缩、剪切、放缩、格式压缩、剪切、放缩、附加噪声及打印附加噪声及打印/ /复印复印- -扫描操作都有非常好的鲁棒性。扫描操作都有非常好的鲁棒性。而对含有几何变换的攻击,则需在水印检测前对图像进而对含有几何变换的攻击,则需在水印检测前对图像进行相应的逆操作。行相应的逆操作。 2022-6-1921n方法四方法四 Piv

18、a等人提出了利用等人提出了利用HVS掩蔽特性的基于掩蔽特性的基于DCT的水印方的水印方法。该水印由法。该水印由M个符合正态分布的实数随机序列组成个符合正态分布的实数随机序列组成X=x1,xM。原始图像。原始图像I的的NN个个DCT系数按系数按Z字字形扫描重新排列为一维向量。从该向量的起始位置形扫描重新排列为一维向量。从该向量的起始位置L+1处,选择处,选择M个系数组成的向量个系数组成的向量T=t1,tM,并根据,并根据下式将水印嵌入到下式将水印嵌入到T中:中: 21*,MtttT2022-6-1922n其中其中 是考虑到是考虑到HVSHVS特性而引入的加权因子,可简单的特性而引入的加权因子,可

19、简单的取为像素取为像素yij处的归一化采样方差,即以处的归一化采样方差,即以yij为中心的一方块为中心的一方块的采样方差与所有块方差最大值的比率。的采样方差与所有块方差最大值的比率。n对大多数水印方案,水印检测是通过比较水印和可能变化对大多数水印方案,水印检测是通过比较水印和可能变化的的DCTDCT系数间的相关性系数间的相关性Z Z和阈值和阈值 进行的。进行的。8ijijyy2022-6-1923Z定义为定义为 自适应阈值自适应阈值定义为定义为实验结果证明该水印对一些图像处理技术,如实验结果证明该水印对一些图像处理技术,如JPEGJPEG格式格式压缩、中值滤波、多重水印等有较强的鲁棒性。压缩、

20、中值滤波、多重水印等有较强的鲁棒性。 MiiztM1*3n对大多数水印方案,水印检测是通过比较水印对大多数水印方案,水印检测是通过比较水印和可能变化的和可能变化的DCTDCT系数间的相关性系数间的相关性Z Z和阈值和阈值 z 进行的。进行的。2022-6-19243.5.23.5.2水印嵌入过程水印嵌入过程2022-6-19253.5.23.5.2水印嵌入过程水印嵌入过程n给定一给定一N1N2的图像,其亮度为的图像,其亮度为xn=xn1,n2,0n1N1,0n2N2。DCT域的水印信号域的水印信号Wk利用类似于直接扩频调利用类似于直接扩频调制的方式产生的,为与制的方式产生的,为与JPEG标准相

21、一致,标准相一致,DCT是作用于是作用于88像素块上的。像素块上的。n用一个编码器把秘密消息用一个编码器把秘密消息M映射为一映射为一N维的码字向量维的码字向量b(b1,bN),再由扩张过程得到,再由扩张过程得到2-D序列序列bk。该扩张过程在。该扩张过程在DCT域离散格点集域离散格点集Si中重复码字的每一个元素中重复码字的每一个元素bi,i1,N,以使其覆盖整个变换后的图像,以使其覆盖整个变换后的图像Xk。2022-6-1926在通常的通信信道中,为保持有效的带宽和降低能量,总是需要把信息集中在尽可能窄的频谱范围内。另一方面,基本的频谱扩展技术是将编码数据分布到尽可能多的频谱中去,以便对信息流

22、进行编码。这样,即使某些频率存在于扰,它也不会影响数据的接收。扩频通信方式有很多,常用的有直接序列扩频编码(Dsss)。Dsss中用一个伪随机数发生器来编码和用相同的伪随机数发生器来解码。理想的伪随机码具有类似白噪声的性质。它在频率范围内有良好的频率响应。2022-6-1927从通信角度看,原始的数字图像可以看作是近似连续幅度的二维的有限带宽的并且具有很大噪声功率的信道,数字水印是欲传输的信号;而对数字水印图像的攻击可看作是信道中引入的失真或者畸变。扩频水印从本质上说是一种扩频通信方式,即从水印的嵌入部分(扩频调制)向水印的检测部分(扩频解调)传输有用信息。扩频水印技术基本模型是由通信的传统模

23、型扩展而来的,所以扩频水印就是在数字水印技术中,将原始数据的频域看作通信信道C,水印信息这个窄带信号看作是通过信道C的信号S,各种有意无意的干扰看作噪声N,利用扩频技术,将水印信息这个窄带信号扩频后分布在许多数据频域系数中,加入每个频域系数的信号能量很小且不可随意检测,增强了水印的鲁棒性。 2022-6-1928例:二值水印经扩频后的伪随机序列嵌入到各图像块的中低频段系数中,采用的二值图像是1616的字符图像,原始图像是256256 的Lena 图像,原始图像经过88分块后,有1024 个子块,而二值图像的总长度为256,因此把二值图像周期扩展为长度为1024的向量,然后再嵌入到原始图像,使水

24、印具有更好的抵抗剪切攻击能力。2022-6-1929n基于考虑到人类视觉系统基于考虑到人类视觉系统(HVS)(HVS)的频率掩蔽特的频率掩蔽特性的知觉模型,通过对原始图像的知觉分析得性的知觉模型,通过对原始图像的知觉分析得到到kk。n把水印信号把水印信号WkWk加入原始图像加入原始图像XkXk,就得到嵌,就得到嵌入水印的图像入水印的图像Yk=Xk+Wk.Yk=Xk+Wk.n用一具有密钥用一具有密钥K K的伪随机序列发生器产生伪随机信号的伪随机序列发生器产生伪随机信号sksk。把把bkbk与与sksk按逐个像素的方式相乘,扩频后的信号再与按逐个像素的方式相乘,扩频后的信号再与一知觉掩蔽信号一知觉

25、掩蔽信号kk相乘,其基本目的是为了在保持对图相乘,其基本目的是为了在保持对图像修改的不可见性的前提下,使水印能量尽可能大。像修改的不可见性的前提下,使水印能量尽可能大。2022-6-19302022-6-19313.5.3 3.5.3 知觉分析知觉分析n知觉掩蔽信号知觉掩蔽信号k 反映对反映对DCT系数系数Xk允许作允许作的最大的改变。为得到的最大的改变。为得到 k ,需要使用,需要使用DCT域的心理视觉模型。域的心理视觉模型。2022-6-1932n采用采用Ahumada等人提出的模型的简化。不可见等人提出的模型的简化。不可见性阈值性阈值T(i,j), i,j 0,7,决定对第,决定对第(i

26、,j)个个DCT系数的不可见修改的最大允许幅值,其系数的不可见修改的最大允许幅值,其对数形式为对数形式为 n其中其中fi,0和和f0,j分别为分别为DCT基函数的垂直和水平空基函数的垂直和水平空间频率,间频率,Tmin是关于空间频率是关于空间频率fmin的的T(i,j)的最小的最小值,值,r0.7。2022-6-1933DCT基函数的垂直和水平空间频率基函数的垂直和水平空间频率n利用DCT将二维空间像素值变换成二维的空间频率系数。n考虑水平方向上一行数据(8个像素)的情况时,图像信号被分解成为直流成分;以及从低频到高频的各种余弦成分;而DCT系数只是表示了该种成分所占原图像信号的份额大小; n

27、再考虑垂直方向上的变化,需要一个二维的基底,即该基底不仅要反映水平方向频率的变化;而且要反映垂直空间频率的变化;对应于8*8的像素块;其空间基底是由64个像素值所组成的图像,通常也称之为基本图像。)2) 12(cos()2) 12(cos(),()()(2),(1010NyvNxuyxsvCuCNvuSNxNy)2) 12(cos()2) 12(cos(),()()(2),(1010NyvNxuvuSvCuCNyxsNuNv2022-6-1934n通常以88个像素组成像块作为基本变换单元,把空间域中88的像素值f(x、y)变换到空间频率域频率系数值F(u、v),在空间域中,通常像素排列次序由左

28、上角作为坐标系原点(0、0),依次由对角线方向逐渐增加,其x=0-7、y=0-7。而在频率域中也以左上角作为原点,u=、v=0的小方块作为直流系数,u代表水平空间频率,v代表垂直空间频率,这样右下角代表最高空间频率系数,显然左上方各系数的平方值反映了图象的低频能量,而右下方各系数的平方值代表图像的高频能量。2022-6-19352022-6-1936垂直和水平空间频率垂直和水平空间频率n空间频率与时间频率是不同的概念,人们已经知道任意形状的时谐函数可分解成不同频率和不同振幅的各次谐波分量。n随时间变化的电视信号,所涉及与时间相关的变化通常用频率来计算。如果一幅画面用信号来表示,同样也可分解成各

29、种不同频率和振幅的谐波分量,但它们不是随时间而变,面是随二维空间的位置而变化,这样空间频率可分成水平空间频率和垂直空间频率。2022-6-1937n这一数学模型不适用于直流这一数学模型不适用于直流(DC)(DC)系数,因为系数,因为i i和和j j不能不能同时为零。考虑直流系数同时为零。考虑直流系数X X0,00,0和屏幕平均亮度和屏幕平均亮度 ,可对每块的阈值可对每块的阈值T(iT(i,j)j)作如下修正:作如下修正:其中其中fmin=3.68cycles/degree,T=1.1548,K=1.728。2022-6-1938n按下式计算知觉掩蔽信号:按下式计算知觉掩蔽信号: 其中其中l1=

30、k1 mod 8, l2 =K2 mod 8, (.)是是Kronecker函数,函数, 标度因子标度因子1使得可在水印中引入某种程度的保守性以考使得可在水印中引入某种程度的保守性以考虑到那些被忽视的效应。虑到那些被忽视的效应。 上式中的其他因子使得可用上式中的其他因子使得可用DCT系数而不是亮度表示修正系数而不是亮度表示修正后的阈值后的阈值。2022-6-19393.5.4 DCT3.5.4 DCT系数的统计模型系数的统计模型 n传统的相关检测器结构只有当原始图像传统的相关检测器结构只有当原始图像( (即加性通道噪声即加性通道噪声) )可用可用GaussianGaussian随机过程建模时才

31、是最优的。随机过程建模时才是最优的。n介绍一种能更好的刻划普通图像的介绍一种能更好的刻划普通图像的DCTDCT系数的统计模型。系数的统计模型。设对原始图像设对原始图像xkxk作作DCTDCT变换后得到二维序列变换后得到二维序列XkXk,记为记为 2022-6-1940n直流系数无法精确的用任何封闭形式概率密度函数直流系数无法精确的用任何封闭形式概率密度函数( (pdfpdf) )表示,表示,这是因为其直方图的不规则性和高度的图像依赖特征。这是因为其直方图的不规则性和高度的图像依赖特征。n交流系数可用零均值广义交流系数可用零均值广义GaussianGaussian概率密度函数表示:概率密度函数表示:dtteaat10)( Gamma函数DCT变换系数的统计分布2022-6-19412022-6-19423.5.5 3.5.5 水印验证过程水印验证过程n水印验证包括水印检测和水印提取两部分水印验证包括水印检测和水印提取两部分: :2022-6-1943n给定图像给定图像znzn,对其作每个像素块大小为,对其作每个像素块大小为8 88 8的的DCTDCT变换得到变换得到ZkZk。首先用一个水印检测器。首先用一个水印检测器判定判定ZkZk中是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论