助理电子商务师培训第九章-电子商务安全管理_第1页
助理电子商务师培训第九章-电子商务安全管理_第2页
助理电子商务师培训第九章-电子商务安全管理_第3页
助理电子商务师培训第九章-电子商务安全管理_第4页
助理电子商务师培训第九章-电子商务安全管理_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2014年暑期中职电子商务培训广东科学技术职业学院廖敏慧第九章电子商务安全管理

导入网络安全事件

9.1电子商务安全基础知识

9.2病毒防治

9.3防火墙

9.4电子商务的加密与解密

9.5电子商务的安全认证美国“棱镜”项目揭秘者爱德华・斯诺登导入网络安全事件EdwardSnowden揭秘“棱镜”计划“棱镜”窃听计划,始于2007年的小布什时期,美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。斯诺登—撕掉网络世界霸权的伪善面纱网络安全事件回顾2011年:“泄漏门”事件2011年12月21日,国内最大程序员社区CSDN上的600万用户帐号和密码被公开。随后,密码泄露事件开始大范围发酵,人人网等十几家网站,遭到曝光的用户信息条数已过亿。该事件成为中国互联网史上最大规模的用户信息泄露事件。网络世界自由与安全的两难境地2013年国际十大互联网安全事件“棱镜门”事件爆发美国国家安全局监控用户隐私;微软2014年停止对WindowsXP安全更新;比特币席卷全球,诈骗案件频发;BlackHat和Defcon大会在拉斯维加斯召开大会;韩国政府等多家网站多次爆发大规模的黑客攻击,瘫痪数小时;Google曝法国伪造CA证书;美国银行、彭博社等金融机构重要资料遭黑客曝光;Apple、Facebook、Twitter等科技巨头相继被入侵,用户数据泄漏;思科收购安全公司;五年历史大规模网络间谍活动“红色十月行动”曝光2013年网络安全事件圆通速递快件面单信息倒卖事件网络推手“秦火火”和“立二拆四”在“7.23”动车事故之后编造中国政府花2亿元天价赔偿外籍旅客的谣言、陕西天然气涨价谣言、延安暴雨冲毁列车轨道200多人死亡的谣言“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy

S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全百度云盘手机版高危漏洞其他网络安全事件搜狗输入法和浏览器频频泄露用户信息金山“蓝屏门”致数千万用户受损腾讯7000多万QQ群数据公开泄露12306网站上线数小时被发现存在漏洞成龙慈善基金会网站遭受黑客攻击中国人寿80万页保单泄露如家和汉庭等多家商业酒店用户信息泄露

网络安全对策:监管力度加强2013年9月10日实行《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,对于第二百四十六条第一款规定的“情节严重”给与了更具体的解释,包括:同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到500次以上的;造成被害人或者其近亲属精神失常、自残、自杀等严重后果的;二年内曾因诽谤受过行政处罚,又诽谤他人的;其他情节严重的情形。规定对进入我国市场的重要信息技术产品及其提供者进行网络安全审查,审查的重点在于该产品的安全性和可控性,旨在防止产品提供者利用提供产品的方便,非法控制、干扰、中断用户系统,非法收集、存储、处理和利用用户有关信息。对不符合安全要求的产品和服务,将不得在中国境内使用。网络安全对策:

中国将出台网络安全审查制度没有网络安全就没有国家安全9.1电子商务安全基础知识9.1.1电子商务安全的内容9.1.2网络安全威胁的来源9.1.3网络安全管理的技术手段9.1.1电子商务安全的内容电子商务安全的内容概括为三个方面内容:1、计算机网络安全;2、商务交易安全;3、电子商务系统安全管理制度。计算机网络安全是指保护计算机网络系统中的硬件、软件和数据资源,是开展电子商务所需的基础设施。商务交易安全是指确保在开放的互联网上交易信息的保密性、完整性和不可抵赖性,是电子商务能够顺利开展的前提。人员素质是影响电子商务安全的重要因素,它是保证电子商务取得成功的重要基础工作。电子商务安全隐患电子商务的安全隐患涉及许多方面,有人为的因素,有设备的因素,有软件的因素等。主要体现在以下几个方面:(1)互联网问题(2)操作系统的安全问题(3)应用软件的安全问题1)Cookie程序

2)Java应用程序

3)IE浏览器(4)通信传输协议的安全问题(5)网络安全管理问题9.1.2网络安全威胁的来源1)黑客攻击指非法入侵计算机系统的人。主要利用计算机系统的缺陷、操作系统的安全漏洞或通信协议的安全漏洞。常采用的手段:A利用UNIX提供的缺省账户进行攻击。B截取口令;C录找系统漏洞;D偷取特权;E清磁盘。2)计算机病毒一种恶意破坏用户系统的应用程序。计算机病毒的特点:隐蔽性、传染性、破坏性、潜伏性、可触发性、针对性。计算机病毒的种类:1)引导区病毒;2)可执行文件病毒;3)宏病毒;4)邮件病毒;5)网页病毒;6)综合型病毒。3)拒绝服务攻击一种破坏性的攻击,用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。主要利用TCP/IP协议的缺陷,手段包括:SYNFLOOD、ICMPFLOOD、UDPFLOOD。连接耗尽攻击使用真实IP地址进行攻击。4)网络内部的安全威胁来自网络内部的用户攻击或内部用户因误操作造成口令失密而遭受的攻击,是最难防御的攻击。9.1.3网络安全管理的技术手段防火墙入侵检测虚拟专用网VPN病毒防治9.1.4电子商务交易的安全要求电子商务交易的安全要求1)信息的保密性2)信息的完整性3)通信的不可否认性。4)交易各方身份的认证5)信息的有效性9.1.5电子商务交易安全管理的方法基本的加密与解密方法:对称加密DES与非对称加密RSA安全认证的手段:数字信封、数字摘要、数字签名、数字证书、认证中心等安全交易协议:SSL、SET9.1.6电子商务安全制度人员管理制度保密制度跟踪、审计制度网络系统的日常维护制度一、人员管理制度1.严格电子商务人员选拔2.落实工作责任制3.贯彻电子商务安全运作基本原则双人负责制、任期有限原则、最小权限原则二、保密制度机密、秘密、普通三、跟踪、审计制度审计制度包括经常对系统日志的检查、审核,及时发现故意入侵系统行为的记录和违反系统安全功能的记录。四、网络系统的日常维护制度1.建立系统设备档案2.软件的日常管理和维护3.数据备份制度9.2病毒防治“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”1.计算机病毒的工作原理三个功能模块:引导模块、传染模块、破坏模块;2.计算机病毒、蠕虫与木马之间的区别木马指网上的软件通过下载或邮件附件打开引诱用户打开执行,潜伏到计算机中,通过远程黑客程序里应外合窃取用户信息、毁坏文件、远程控制电脑等。蠕虫病毒是一种通过网络传播的恶性病毒,主要利用计算机系统漏洞进行传播。它的目标是互联网内的所有计算机。3.计算机病毒防范的基本原则从管理上防范、从技术上防范4.防病毒软件的选择1)、技术支持度2)、技术的先进性和稳定性3)、病毒的响应速度4)、用户的使用条件及应用环境9.3防火墙1.什么是防火墙?防火墙(FireWall)一词的来历:古时候,人们常在住处与生活处所之间砌起一道墙,一旦发生火灾,它能够防止火势蔓延到别的地方,这种墙称为防火墙(FireWall)防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙是一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。理论上:指提供对网络的存取控制功能,保护信息资源、避免不正当的存取。2.防火墙的作用1、限制他人进入内部网络,过滤掉不安全服务和非法用户;2、允许内部网的一部分主机被外部网访问,另一部分被保护起来;3、限定内部网的用户对互联网上特殊站点的访问;4、为监视互联网安全提供方便。Internet防火墙局域网3.防火墙的设计原则:1)过滤不安全服务的原则;2)屏蔽非法用户的原则。4.设置防火墙的意义Internet用户以匿名的方式上网,使得网络资源被非法访问和破坏的风险加大。防火墙可以阻止未经授权的用户访问机构的内部网络,防止他们篡改、拷贝、毁坏机构的重要信息,发生不可预测的、潜在破坏性的侵入。防火墙是世界上用的最多的网络安全产品之一,是一种非常有效的网络安全模式,它可以隔离风险区与安全区域的连接,同时不会妨碍用户对风险区域的访问。5.防火墙的类型包过滤防火墙:通常安装在路由器上,根据网络管理员设定的访问控制清单对流经防火墙信息包的IP源地址,IP目标地址、封装协议(如TCP/IP等)和端口号等进行筛选。基于网络层。代理服务器防火墙:包过滤技术可以通过对IP地址的封锁来禁止未经授权者的访问。基于应用层。6.防火墙的局限性1、限制了有用的网络服务;2、不能防范不经由防火墙的攻击;3、不能防范来自网络内部的攻击;4、不能防范新的网络安全问题。7.防火墙的管理本地管理、远程管理、集中管理9.4加密与解密9.4.1密码知识一、密码的概念:密码是隐蔽了真实内容的符号序列。E加密算法密文D解密算法明文X明文X加密密钥Ke解密密钥Kd二、密码安全的要素:位数不少于六;使用英文数字特殊符号等的组合;不要使用安全性过低的密码;定期更改密码;避免使用重复的密码。三、密码泄漏的途径被窃取密码;被别人猜出密码9.4.2文件加密一、对本地文件进行加密和解密(一)Office文件格式加密1、Word文件加密(1)打开需加密的文件,点击“工具”菜单中“选项”,则弹出“选项”对话框。选择“保存”标签。(2)在“打开权限密码”和“修改权限密码”输入杠中键入密码。2、Excel文件加密

Excel文件加密到Office2003版,和Word文件一样,可按Word文件部分操作。(二)压缩软件加密1、Winzip加密(1)新建一个空白的压缩文件,在压缩文件里添加压缩的文件。(2)点击“操作”菜单中的“加密…”命令,弹出密码设置窗口。(3)在文本框中输入设置的密码。2、Winrar加密(1)在图形界面下,按下“Ctrl+p”或者在文件菜单选择“密码”命令,弹出“输入默认密码”对话框,输入即可。(2)在命令行方式下,可按以下格式操作:winrar<命令><参数1><参数N><压缩包><文件…><@列表文件…><解压缩路径\>。9.5安全认证9.5.1安全认证知识一、基本加密方法二、安全认证手段三、安全交易协议9.5.2数字证书的使用9.5.3网上贸易安全防骗9.5.1安全认证知识一、基本加密方法1.对称加密体制(采用DES算法,使用一个密钥)对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。这种体制需要有可靠的密钥传递渠道,常用的有DES、IDEA、AES等算法。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。2.非对称加密体制(RSA算法,二个密钥)非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。加密原文加了密的原文原文解密公钥私钥非对称加密的特点密钥分配简单。密钥的保存量少。可以满足互不相识的人之间进行私人谈话时的保密性要求。

可以完成数字签名和数字鉴别。两个作用:信息的加解密和身份识别非对称加密技术的应用1)信息加密与解密E加密密文ED解密明文M明文MB的公开密钥BpB的私有密钥Bs发送方A接收方BInternet传输3.非对称加密技术2)身份认证E加密密文ED解密明文M明文MA的私有密钥AsA的公开密钥Ap发送方A接收方B实例李先生给张小姐在网上发一封信。为了防止被他人看到,使用张小姐的公钥加密后发出。张小姐收信后,用张小姐的私钥解密获得明文。然后,张小姐回信,使用李先生的公钥加密。这样,只有李先生的私钥才能解密。二、安全认证手段1、数字信封2、数字摘要(HASH函数算法)3、数字签名4、数字证书5、认证中心(CA)1、数字信封数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。数字信封的生成消息明文接收方公钥对称密钥私钥加密公钥加密消息密文密钥密文数字信封数字信封的解除消息明文接收方私钥对称密钥私钥解密对称密钥解密消息密文密钥密文2、数字摘要(HASH函数算法)在电子交易中不仅要确保信息机密性,还要确保数据在传输过程中没有被别人篡改,即保证数据的真实性,这就要用到数字摘要技术。数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹FingerPrint),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。HASH该编码法采用单向Hash函数将需加密的明文“摘要”成一串l28bit的密文,这一串密文亦称为数字指纹(FingerPrint)。摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。总之,摘要算法从给定的文本块中产生一个数字签名(fingerprint或messagedigest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文体信息内容和进行身份认证。数字摘要(DigitalDigest)明文密文采用Hash(SHA)函数摘要成128bit的密文数字摘要的运用过程信息信息被确认信息摘要摘要摘要Hash加密发送Hash加密比较二者若一致发送方接收方3、数字签名所谓数字签名(digitalsignature),就是在要发送的消息上附加上一段只有消息发送者才能产生而别人无法伪造的数据,而且这段数据是原消息数据加密转换生成的,用来证明消息是由发送者发来的。把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(DigitalSignature)。数字签名过程示意图发送方A信息报文报文摘要数字签名信息报文HashA的私钥加密计算报文摘要报文摘要A的公钥解密Hash计算比较二者是否一致接收方B数字签名信息报文对称加解密网络传输4、数字证书所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。在网上电子交易中,如果双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。数字证书采用公钥体制,利用一对互相匹配的密钥进行加密、解密。私钥用于解密和签名,公钥用于架密和验证签名。在电子商务中,一般数字证书有四种类型:客户证书;商家证书:网关证书及CA系统证书。

数字证书的内部格式是由CCITTX.509国际标准所规定的,它必须包含以下几点:

证书的版本号;

数字证书的序列号;

证书拥有者的姓名;

证书拥有者的公开密钥;

公开密钥的有效期;

签名算法;

办理数字证书的单位;

办理数字证书单位的数字签名。

数字证书的使用支付宝数字证书的申请、安装与使用网上银行U盾的申请、安装与使用数字证书查询在IE浏览器Internet选项,点击内容→证书,在个人标签下显示当前的数字证书点击查看5、认证中心电子商务授权机构(CA)也称为电子商务认证中心(CertificateAuthority)。认证中心(CA)就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。在实际运作中,CA可由大家都信任的一方担当。认证机构的核心职能是发放和管理用户的数字证书。认证机构在整个电子商务环境中处于至关重要的位置,它是整个信任链的起点。认证机构是开展电子商务的基础,如果认证机构不安全或发放的证书不具权威性,那么网上电子交易就根本无从谈起。CA认证中心的四大职能:证书发放、证书更新、证书撤消证书验证。D认证的分级体系三、电子支付中的安全交易协议1.安全套接层协议(SSL协议)2.安全电子交易协议(SET)1、安全套接层协议(SSL协议)1)安全套接层协议是由Netscape公司1994年设计开发的安全协议,它采用公开密钥和对称密钥相结合的技术,通过浏览器软件和WWW服务器建立一条安全、可信任的通信通道,在这一通道中,所有点对点的信息都将被加密,从而实现了在Internet中传输保密文件。SSL(SecureSocketLayer,安全套接层协议)运行在传输层之上、应用层之下,为应用层提供了安全的传输通道,高层的应用层协议(如HTTP、FTP等)可以透明地建立于SSL协议之上,应用层协议所传送的数据都会被加密,从而保证了通信的机密性。SSL是一个用来保证安全传输文件的协议。它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。SSL用对称密钥加密信息由于客户机和服务器需要在互联网上传输信用卡号、发票和验证代码等,所以双方都同意对所交换的信息进行安全保护。SSL用公开密钥(非对称)加密和对称密钥加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是SSL对几乎所有的安全通讯都使用对称密钥加密的原因。2)在SSL协议中主要提供三方面的服务:用户和服务器的身份认证、保证数据的保密性、维护数据的完整性SSL中对称密钥的共享那么客户机和服务器如何能够共享一个对称密钥而不会让窃听者得到呢?答案是:在浏览器为双方生成对称密钥,然后由浏览器用服务器的公开密钥对此对称密钥进行加密。公开密钥存储在服务器在认证时发给浏览器的数字证书上。对对称密钥加密后,浏览器把它发给服务器。服务器用其私钥对它解密,得到双方公用的对称密钥。从现在开始就不再使用公开密钥了,只需用对称密钥加密。SSL会话在客户机和服务器之间传输的所有消息都用共享的对称密钥进行加密,此密钥也叫会话密钥。会话结束后,此密钥就被丢弃。客户机和安全服务器重新建立连接时,从浏览器和服务器的握手开始的整个过程将重复一遍。根据客户机和服务器间的协议,可使用40位或128位的加密,算法会是DES、TripleDES或RSA加密算法。不论用哪种算法,客户机和服务器都在事先就将用的加密语言达成协议。3)SSL协议的特点SSL的使用对用户基本透明,当浏览器端启动SSL时,请求的URL中的HTTP被改为HTTPS,浏览器底部会出现一个锁图标。提示用户已经进入安全状态,可以发出需要保护的信息。要使用SSL,服务器端需要通过配置把服务器的认证证书与服务器上的一个端口(通常是443)绑定(BIND)。SSL协议实现简单,独立于应用层协议,且被大部分的浏览器和Web服务器所内置(Navigator和InternetExp1orer浏览器都支持SSL),便于在电子交易中应用。国际著名的CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供这种简单加密模式的支付系统。所以其应用在当前是比较广泛的。4)SSL协议的评价1)不符合国务院最新颁布的《商用密码管理条例》2)系统安全性差3)运行的基点是商家对客户信息保密的承诺,有利于商家不利于客户。SSL存在着一些安全上的弱点:首先,客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证。SSL是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和认证服务。其次,SSL只能保证资料传递过程的安全,而传递过程是否有人截取就无法保证了。所以,SSL并没有实现电子支付所要求的保密性、完整性、不可抵赖性,而且实现多方互相认证也是很困难的。2.安全电子交易协议(SET)1)为了避免SSL协议在应用中存在的一些安全风险,保护商家和用户等电子支付参与方的隐私信息及各方真实身份的认证,产生了SET(安全电子交易)协议。SET协议采用公开密码体制和X.509数字证书标准,通过公开密钥加密、数字签名、数字证书等核心技术,解决用户、商家和银行之间通过信用卡支付时支付信息的保密性和完整性、支付过程的安全性,以及商家和持卡人身份的合法性。SET是一个通过开放网络(包括Internet)进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,1997年5月联合推出。SET是SecureElectronicTransaction,即安全电子交易的英文缩写。这是一个互联网上实现安全电子交易的协议标准。SET通过使用公共密钥和对称密钥方式加密保证了数据的保密性,通过使用数字签名来确定数据是否被篡改、保证数据的一致性和完整性,并可以完成交易以防抵赖。SET协议提供对买方、商户和收单行的认证,确保交易数据的安全性、完整性和交易的不可否认性,特别是保证了不会将持卡人的信用卡号泄露给商户。2)SET协议解决了五个问题(1)保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取。(2)保证电子商务参与者信息的相互隔离。(3)解决网上认证问题不仅要对消息者的银行卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。(4)保证网上交易的实时性,使所有的支付过程都是在线的。(5)效仿EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。3)SET协议中的对象(1)消费者(2)在线商店(3)收单银行(4)电子货币发行机构(5)认证中心。支付网关持卡人商户收单银行认证中心发卡银行订单确认审核确认审核批准认证认证认证SET购物流程4)SET协议评价A.对商家降低了成本;B.对消费者保证了信用卡的秘密、商家的合性。C.信用卡网上支付具有更低的欺骗概率;E.参与交易的各方定义了互操作接口;SET协议的交易流程金融专网SETINTERNET

SETINTERNETSETINTERNETSETINTERNET发卡单位支付网关CA认证中心商店服务器消费者电子钱包SET不足之处:A.在交易各方安装相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论