网络与信息安全 应用安全:Web安全、Mail安全、病毒_第1页
网络与信息安全 应用安全:Web安全、Mail安全、病毒_第2页
网络与信息安全 应用安全:Web安全、Mail安全、病毒_第3页
网络与信息安全 应用安全:Web安全、Mail安全、病毒_第4页
网络与信息安全 应用安全:Web安全、Mail安全、病毒_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络与信息安全应用安全:Web安全、Mail安全、病毒潘爱民,北京大学计算机研究所/InfoSecCourse内 容Web SecurityWeb会话和cookieServer-side securityClient-side securityMail SecurityS/MIMEPGP病毒分析几个病毒的原理Web结构client/server结构,属于瘦客户类型的Browser/Server, 客户为浏览器,服务器为Web Server通常是多层(或三层)结构中的第一层在Web应用中,Web Server后面常常与数据库打交道B/S之间的通讯协议:HTTPHTTP位于TCP之上,默认的端口为

2、80客户发出对页面的请求,服务器送回这些页面动态页面和静态页面Web页面的表述和交互能力各种标记、超链接,交互功能:表单、脚本交互能力的扩展:Java Applet, ActiveX, Web安全性协议本身的安全性支持身份认证:Basic Authentication, Digest Access Authentication保密性:TLS(Transport Layer Security)实现上的安全性服务器端安全性Web pages的访问控制机制可用性:防止拒绝服务抵御各种网络攻击客户端安全性个人信息的保护防止执行恶意代码Web Proxy ServerMan-In-The-MiddleW

3、eb认证Basic Authentication RFC 2617口令直接明文传输隐患:sniffer、中间代理、假冒的服务器Digest Access Authentication RFC 2617Challenge-Response, 不传输口令重放攻击、中间人攻击服务器端的口令管理策略TLS,基于PKI的认证单向或者双向的身份认证要求服务器提供证书,客户端证书可选同时也可以提供保密性服务一种双向认证模式单向TLS认证+客户提供名字/口令Microsoft passportTLS回顾协议栈记录协议握手协议Web会话从TCP到HTTP层缺少直接的会话层支持Web会话支持HTTP 1.1增加了

4、Persistent Connections支持,但是不能用于提供Web会话的功能目前使用的会话技术Cookie,用cookie作为permit ticket用url记录会话用表单中的隐藏元素记录会话会话安全:劫持一个Web会话建立会话可能需要验证用户的信息认证一旦会话被劫持,则Web用户的安全性不复存在安全性涉及到客户如何提供会话建立所需要的信息,以及会话标识信息服务器如何管理会话Cookie技术Cookie通常是少量的与状态有关的信息,它是服务器保存在客户端的信息Cookie的动机客户在浏览多个页面的时候,提供事务(transaction)的功能,为服务器提供状态管理比如说,可以针对每个用

5、户实现购物篮实现授权策略,客户不用为每个页面输入“用户名/口令”但是,实际上,cookie很容易被滥用在提供个性化服务的时候,往往要收集一些涉及隐私的信息每个cookie都有一定的URL范围客户发送这个范围内的URL请求都要提供这个cookieCookie规范Set-cookie语法,在HTTP应答头中Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure 例如:Set-Cookie: CUSTOMER=WILE_E_COYOTE; path=/; expires=Wednesday, 09-Nov

6、-99 23:12:40 GMT Cookie语法,在HTTP请求头中Cookie: NAME1=OPAQUE_STRING1; NAME2=OPAQUE_STRING2 . 例如:Cookie: CUSTOMER=WILE_E_COYOTE 利用cookie完成一个transaction顾客名字购物篮购物方法Cookie被滥用Cookies中往往会记录一些涉及用户隐私的信息,比如用户的名字,email地址等如果客户关闭了cookie的功能,则许多网站的功能不能正常工作Cookie被滥用的一个例子DoubleClick公司案例利用cookie来收集个人的喜好为广告客户提供广告发布服务个人喜好信

7、息不能被滥用有些国家规定这些信息不能被公开,或者被销售等Web服务器端安全性服务器发布信息,提供服务静态信息,各种HTML页面动态信息,利用脚本或者各种扩展引擎响应客户的请求安全性目录安全性只有指定范围的文件才可以被访问例如,禁止URL中出现“.”Cgi文件的安全性,此目录禁止通过Web读写检查每一个cgi文件,不要保留有漏洞的cgi文件,特别是系统预装的一些cgi示例文件,这些文件往往为了说明功能,而忽略了安全性的考虑要求认证:由于协商的原因,要注意安全性最低的认证协议授权机制:保护好口令的安全存储,以及客户信息的保存日志:打开系统中对于Web服务的日志功能,以及Web服务的日志记录针对We

8、b Server的常见攻击从Web服务中获取信息Web页面中的注解信息,或者一些扩展特性返回的应答头有时也会暴露信息针对Web Server的各种攻击手法比如说IIS的UNICODE漏洞有些脚本代码或者cgi程序的漏洞缓冲区溢出输入验证攻击拒绝服务攻击服务器端的安全防护有些应用使用SSL/TLS,为Web Service申请一个证书Web Server往往是网络攻击的入口点为了提供Web Service,必须要开放端口和一些目录,还要接受各种正常的连接请求防火墙对Web Server的保护是有限的为了安全,请及时打上Web Server软件厂商提供的补丁程序特别是一些主流的服务软件,比如MS的

9、IIS控制目录和文件的权限Web应用开发人员注意在服务端的运行代码中,对于来自客户端的输入一定要进行验证防止缓冲区溢出Web Server Log File FormatCommon Log Format Extended Common Log Format remotehost rfc931 authuser date request status bytes 7 - - 01/Jan/1997:13:07:21 -0600 GET /bacuslab/celsheet.html HTTP/1.0 200 13276 remotehost rfc931 authuser date reque

10、st status bytes referer user_agent - jvb 01/Jan/1997:12:57:45 -0600 GET /bacuslab/ HTTP/1.0 304 0 / Mozilla/2.0GoldB1 (Win95; I) 服务器端的日志记录在日志记录中,许多信息涉及用户的隐私信息最重要的是referer,这项很受争议服务商可以用来跟踪客户的点击行为许多网站对日志记录进行分析,以便提供个性化的Web服务有些国家有法律规定:这些日志以及分析结果不能公开,也不允许买卖有些Web Server实现的版本收集到的信息会更多,甚至包括email地址你每天收到烦人的垃圾邮

11、件吗?Web客户端的安全性客户端安全性涉及到Cookie的设置,保护用户的隐私PKI设置,确定哪些是可信任的CA对可执行代码的限制,包括JavaApplet,ActiveX control如果你的机器是多个人合用的,则Web页面的缓存区域,将会留下用户最近访问过的页面历史记录口令自动保存和提示客户浏览器的安全设置真的安全吗我们有必要了解这些安全性ActiveX control的安全性下载ActiveX control通过数字签名来识别control的受信任程度验证数字签名,PKI中的可信任根CA安装和注册ActiveX control已经在调用ActiveX control的代码了并且,它可以

12、自己声明自己是安全的操纵注册表对象的初始化创建对象,并且对对象进行初始化,ActiveX control是一个永久对象对象的脚本操作通过脚本调用对象的方法-Active Document安全电子邮件 意义协议的先天不安全绝对隐私安全需求发送邮件和接收邮件的安全登录安全的目录服务安全的电子邮件:邮件保密性和完整性内容安全性防止病毒邮件安全方案S/MIMEPGP安全电子邮件 S/MIME是对MIME电子邮件格式的安全扩展基于密码学的诸多成果与PKI的结合,使用X.509证书,以及PKCS标准算法协商不可能在线进行,只能用一组规则保证尽可能地达到安全性不严格的信任模型,由客户实现和用户来决定S/MI

13、ME更象商用或组织使用的工业标准,PGP更面向个体用户选用。S/MIME S/MIME功能提供了签名和加密消息的功能Enveloped data:包含邮件加密之后的内容,以及针对一个或多个接收者的加密密钥Signed data:对签名内容作消息摘要,然后用签名者的私钥对摘要加密,以此形成一个数字签名;内容与签名被转换成base64编码,一个签名的数据消息只能被具有S/MIME能力的接收者查看Clear-signed data:只有签名部分用base64编码,结果是,即使接收者没有S/MIME能力,他也能查看消息内容,只是他不能验证该签名Signed and enveloped data:签名和

14、加密的结合,加密数据被签名或者签名数据被加密S/MIME S/MIME邮件用法(一)公钥管理S/MIME S/MIME邮件用法(二)私钥管理S/MIME S/MIME邮件用法(三)把帐号与私钥关联起来S/MIME S/MIME邮件用法(四)撰写邮件PGP(Pretty Good Privacy) 安全电子邮件系统由个人发展起来Phil Zimmermann(齐默尔曼)PGP为电子邮件和文件存储应用提供了认证和保密性服务选择理想的密码算法把算法很好地集成到通用应用中,独立于操作系统和微处理器自由发放,包括文档、源代码等与商业公司(Network Associates)合作,提供一个全面兼容的、低

15、价位的商业版本PGP历史1991年推出1.0版,1994年推出2.6版目前最新7.1版算法的专利之争。困扰了3年多与美国出口管理限制之争,长达5年的调查PGP PGP成功的原因版本众多,包括各种系统平台,商业版本使用户得到很好的支持算法的安全性已经得到了充分的论证,如公钥加密包括RSA、DSS、Diffie-Hellman,单钥加密包括CAST-128、IDEA、3DES、AES,以及SHA-1散列算法适用性强,公司可以选择用来增强加密文件和消息,个人可以选择用来保护自己与外界的通信不是由政府或者标准化组织所控制,可信性PGP PGP功能列表为了适应邮件的大小限制,PGP支持分段和重组数据分段

16、邮件应用完全透明,加密后的消息用Radix 64转换Radix 64邮件兼容性消息用ZIP算法压缩ZIP压缩消息用一次性会话密钥加密,会话密钥用接收方的公钥加密CAST或IDEA或3DES、AES及RSA或D-F消息加密用SHA-1创建散列码,用发送者的私钥和DSS或RSA加密消息摘要DSS/SHA或RSA/SHA数字签名说明采用算法服务PGP 功能:身份认证发送方产生消息M用SHA-1对M生成一个160位的散列码H用发送者的私钥对H加密,并与M连接接收方用发送者的公钥解密并恢复散列码H对消息M生成一个新的散列码,与H比较。如果一致,则消息M被认证。PGP 身份认证说明说明:1. RSA的强度

17、保证了发送方的身份2. SHA-1的强度保证了签名的有效性3. DSS/SHA-1可选替代方案。签名与消息可以分离对消息进行单独的日志记录可执行程序的签名记录,检查病毒文档多方签名,可以避免嵌套签名PGP 保密性发送方生成消息M并为该消息生成一个随机数作为会话密钥。用会话密钥加密M用接收者的公钥加密会话密钥并与消息M结合接收方用自己的私钥解密恢复会话密钥用会话密钥解密恢复消息MPGP 保密性说明对称加密算法和公钥加密算法的结合可以缩短加密时间用公钥算法解决了会话密钥的单向分发问题不需要专门的会话密钥交换协议由于邮件系统的存储-转发的特性,用握手方式交换密钥不太可能每个消息都有自己的一次性密钥,

18、进一步增强了保密强度。所以,每个密钥只加密很小部分的明文内容PGP 保密与认证的结合两种服务都需要时,发送者先用自己的私钥签名,然后用会话密钥加密消息,再用接收者的公钥加密会话密钥。PGP 邮件数据处理顺序:签名 压缩 加密压缩对邮件传输或存储都有节省空间的好处。签名后压缩的原因:不需要为检验签名而保留压缩版本的消息为了检验而再做压缩不能保证一致性,压缩算法的不同实现版本可能会产生不同的结果压缩之后再做加密的原因:压缩后的消息其冗余小,增加密码分析的难度若先加密,则压缩难以见效E-mail兼容性PGP处理后的消息,部分或者全部是加密后的消息流,为任意的8位字节。某些邮件系统只允许ASC字符,所

19、以PGP提供了转换到ASC格式的功能。采用了Radix-64转换方案PGP PGP密钥PGP使用四种类型的密钥:一次性会话传统密钥公钥私钥基于口令短语的传统密钥PGP对密钥的需求会话密钥:需要一种生成不可预知的会话密钥的方法,PGP使用了一种复杂的随机密钥生成算法(一定的真随机性)公钥和私钥需要某种手段来标识具体的密钥一个用户拥有多个公钥/私钥对密钥更新管理私钥如何保存PGP 密钥标识符和钥匙环一个用户有多个公钥/私钥对时,接收者如何知道发送者是用哪个公钥来加密会话密钥的?将公钥与消息一起传送。将一个标识符与一个公钥关联,对一个用户来说唯一。即用户ID和密钥ID标识一个密钥定义KeyID 包括

20、64个有效位(PGP采用公钥的低64位作为KeyID)对于PGP数字签名,KeyID也很必需。用哪个公钥来验证签名?钥匙环KeyID对于PGP非常关键。PGP消息中包括两个keyID,分别提供保密与认证功能。需要一种系统化的方法存储和组织这些密钥以保证有效使用这些密钥PGP密钥管理方案:用户机器(节点)上有一对数据结构:私钥环:存储本节点拥有的公钥/私钥对公钥环:存储本节点所知道的其他用户的公钥PGP PGP消息的格式(A-B)PGP 私钥环信息:时间戳、KeyID、公钥、私钥、UserIDUserID:通常是用户的邮件地址。也可以是一个名字,可以重名私钥如何保存:用户选择一个口令短语用于加密

21、私钥当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令短语。对该短语使用SHA-1生成一个160位的散列码后,销毁该短语系统用其中128位作为密钥用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中当用户要访问私钥环中的私钥时,必须提供口令短语。PGP将取出加密后的私钥,生成散列码,解密私钥PGP 公钥环信息: 时间戳、KeyID、公钥、对所有者信任度、用户ID、密钥合法度、签名、对签名者信任度UserID:公钥的拥有者。多个UserID可以对应一个公钥。公钥环可以用UserID或KeyID索引。PGP 发送方处理消息的过程签名:从私钥环中得到私钥,利用use

22、rid作为索引PGP提示输入口令短语,恢复私钥构造签名部分加密:PGP产生一个会话密钥,并加密消息PGP用接收者userid从公钥环中获取其公钥构造消息的会话密钥部分PGP 接收方处理消息的过程解密消息PGP用消息的会话密钥部分中的KeyID作为索引,从私钥环中获取私钥PGP提示输入口令短语,恢复私钥PGP恢复会话密钥,并解密消息验证消息PGP用消息的签名部分中的KeyID作为索引,从公钥环中获取发送者的公钥PGP恢复被传输过来的消息摘要PGP对于接收到的消息作摘要,并与上一步的结果作比较PGP 公钥管理由于PGP重在广泛地在正式或非正式环境下的应用,所以它没有建立严格的公钥管理模式。有关的问

23、题:一旦你的私钥泄漏,存在两种危险:别人可以伪造你的签名其他人发送给你的保密信件可被别人读取防止公钥环上包含错误的公钥保证公钥环上公钥的正确性物理上得到B的公钥。可靠,但有一定局限性通过电话验证公钥从双方都信任的个体D处获得B的公钥从一个信任的CA中心得到B的公钥PGP 公钥信任模型尽管PGP没有包含任何建立认证权威机构或建立信任体系的规范,但它提供了一个利用信任关系的方法,将信任关系与公钥联系起来。每个公钥有三个相关的属性:Key legitimacy field:合法性或者有效性,表明PGP对“此用户公钥是合法的”的信任程度;信任级别越高,这个userID与该公钥的绑定越强。这个字段是由P

24、GP计算的。每一个公钥项都有一个或者多个签名,这是公钥环主人收集到的、能够认证该公钥项的签名。每一个签名与一个signature trust field关联,表明这个PGP用户对“签名人对公钥签名”的信任程度。Key legitimacy field 是由多个signeture trust field 导出的。Owner trust field:表明该公钥被用于签名其它公钥证书时的信任程度。这个信任程度是由用户给出的PGP 信任模型示例PGP 公钥的注销公钥注销功能的必要性:密钥暴露或定时更新通常的注销途径是由私钥主人签发一个密钥注销证书私钥主人应尽可能越广越快散布这个证书,以使得潜在的有关人

25、员更新他们的公钥环注意:对手也可以发出这个证书,然而,这将导致他自己也被否决。因此,这样比起恶意使用偷来的私钥来看,似乎会减少漏洞。PGP PGP证书管理软件PGP证书管理软件 服务器软件集中管理PGP公钥证书提供LDAP、HTTP服务本地Keyring可以实时地连接到服务器,适合于企业使用更新老的证书查找新的证书查询CRLPGP PGP用法(一)密钥管理生成新的密钥对导出、导入指定信任关系保存和备份改变私钥的访问口令PGP PGP用法(二)撰写邮件时,发送之前指定加密和签名通过属性配置,可以指定默认状态PGP PGP用法(三)其他辅助功能有关网络的功能个人防火墙VPN网络传输文件加解密、签名

26、认证当前窗口内容加解密、签名认证剪贴板内容加解密、签名认证计算机病毒(virus)介绍三种病毒的机理CIH病毒Shakiras picturesNimda病毒的本质和分类一个分布式防病毒体系结构CIH病毒 4.26事件(一则报道)CIH病毒原理CIH病毒驻留如果一个EXE程序已经被感染,则此程序的入口指针被改掉,首先执行病毒的驻留部分用SIDT取得IDT表地址,修改INT3的中断入口,指向病毒代码执行INT 3,在ring 0执行病毒代码。判断DR0寄存器是否为0,以便确定是否已经驻留在内存中,否则的话,执行下面的过程:申请Windows的系统内存,以便把病毒体放到系统中。病毒代码被分割到程序

27、各个部分,所以要先把它们装配起来在Windows内核中的文件系统处理函数中挂接钩子,以截取文件调用的操作。因此,一旦系统出现要求打开文件的调用,则CIH病毒的感染部分代码就会马上截获此文件恢复IDT表的INT3地址进入程序的正常执行过程CIH病毒原理(续一)感染部分:对于文件调用的钩子函数首先取到文件名字如果文件名为EXE后缀,则感染:判断EXE文件的格式是否为PE格式如果文件已被感染,或者不是PE格式,则进入病毒发作模块否则,进行感染把病毒代码放到PE格式的各个缝隙中首块插入到PE格式头部的自由空间中。PE格式通常有400多字节的自由空间,而病毒代码的首块必须包含驻留代码(184字节 for

28、 CIH 1.4)以及病毒块链表修改文件入口地址,指向病毒驻留代码,并且把原来的入口地址也记录下来,以便能够回到正常的执行路径上除了首块病毒代码之外,其他的块插入到PE文件的各个section中。根据PE头中每个section的参数信息,决定每个section可以存放的病毒代码大小,依次填入病毒代码,直到填完或者到达最后的section最后,执行写盘操作,把病毒代码写入文件CIH病毒原理(续二)病毒发作不同版本有不同的逻辑在1.4版本中,发作日为4月26日,病毒取出系统时钟的信息,进行判断病毒破坏逻辑通过主板的BIOS端口地址0CFEH和0CFDH向BIOS引导块(boot block)内各写

29、入一个字节的乱码,造成主机无法启动破坏硬盘,从硬盘的主引导区开始,写入垃圾数据,直到所有的硬盘空间都被覆盖病毒的检测方法1:查找病毒特征码:“CIH v1.”方法2:在DEBUG模式下,找到PE头中的病毒感染标志病毒的清除是感染过程的逆过程一个最新的病毒Shakiras picturesShakiras pictures邮件的附件附件(ShakiraPics.jpg.vbs)内容(6K多)Shakiras pictures邮件的病毒代码把wapwvdfgcpw解出来之后,如下(主程序部分)Shakiras pictures邮件病毒发作流程流程如下:改写注册表键:HKLMSOFTWAREMicr

30、osoftWindowsCurrentVersionRunRegistry利用Outlook给地址簿中所有用户发信并置上标记:HKCUsoftwareShakiraPicsmailed = 1利用mirc发送病毒附件并置上标记:HKCUsoftwareShakiraPicsMirqued = 1对于当前文件系统中(所有远程目录)所有的vbs文件和vbe文件都替换成自己 循环+递归提醒用户:“You have been infected by the ShakiraPics Worm”Shakiras pictures邮件病毒的思考脚本类型的Internet Worm其他还有“I love yo

31、u”病毒,等各种变种Mellisa病毒:Word宏病毒,通过邮件系统进行传播病毒编写简单,而危害性大反映了MS产品的一个矛盾:功能与安全如何平衡?如何抑制这种类型的病毒用户:提高警惕,不要轻易打开附件安装防病毒软件软件厂商(MS):增强脚本引擎的安全性(?)打开附件提醒用户Nimda病毒2001年9月18日发现之后,迅速传播开来受影响的操作系统Windows 9x/Me/Nt/2000感染途径:文件感染、电子邮件附件、Web服务器攻击,以及局域网上的共享文件功能服务器:没打补丁的IIS Web Server客户:没打补丁的IE 5.01/5.5,以及使用到IE功能的邮件客户软件,包括Outlo

32、ok, Outlook Express等危害性受到感染的一台机器会影响到其他的机器系统文件和文档文件会受损网络资源会被拥塞住解决方案为所用的软件及时地打上补丁Nimda病毒的传播Nimda病毒的感染过程文件感染感染EXE文件,不是把自己插入到EXE文件的头或者尾部,而是把原来的EXE文件插进来,再改名为EXE的文件名运行的时候,先运行病毒,再提取出EXE并运行Email感染病毒从你的地址簿、收件箱以及Web cache页面中抽取出email地址,然后构造一封邮件,内含一个附件readme.exe,送出去。一旦收到邮件的人打开附件,则马上被感染。有些邮件客户会自动浏览附件,则自动被感染。Web

33、Server攻击扫描并攻击Web Server,一旦成功,则把病毒代码附到Web页面的最后,未打补丁的IE浏览到这样的页面的时候,也会自动被感染LAN共享攻击打开一个共享系统,在administrators加入一帐户,并打开C盘共享把一个受感染的email和一个受感染的riched20.dll写到每一个共享可写目录中,如果共享目录的系统打开这个email或者目录中的Word、Wordpad或Outlook文档,则此系统也会被感染为什么邮件的附件会被自动执行?页面被自动浏览?在HTML email中,IE解析MIME头部的时候出现漏洞Nimda的病毒体逻辑Nimda病毒主要的逻辑就是传播自身不同

34、的形态下使用不同的文件名,并且修改相应的注册表键以便自己继续获得控制权,或者隐藏自身对安全功能的影响修改注册表键,关闭隐藏文件的显示功能加入一个“guest”帐号,并加到administrators和Guests组中,并且,共享C:目录为可完全访问。修改注册表键,禁止共享安全性版权所有引导型病毒启动分区病毒特点在系统启动的时候激活,先于操作系统分为MBR病毒和BR病毒病毒寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中,比如大麻(Stoned)病毒BR病毒是将病毒寄生在硬盘逻辑分区的0扇区,比如小球病毒这种病毒如何驻留到内存中,如何进入到系统中?往往与BIOS中断有关联,比如int 13h(硬盘中断)引导分区中往往只是病毒的引导部分,病毒体通常放在别的扇区中传染途径软盘启动是最危险的检测和消除相对而言,这种病毒比较容易检测,只要检查引导扇区就能确定由于内存中存在病毒,所以,简单地改写引导扇区并不能清除病毒,必须用干净的盘启动,杀灭病毒,再启动系统预防措施尽量关闭BIOS中软盘启动的选项硬盘的启动分区留个备份怀念:DOS中的病毒DOS比较简单,是一个单任务的操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论