认证授权与访问控制_第1页
认证授权与访问控制_第2页
认证授权与访问控制_第3页
认证授权与访问控制_第4页
认证授权与访问控制_第5页
已阅读5页,还剩115页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

认证、授权与访问控制四道防线第一道防线:网络与系统接入控制防止

第二道防线:用户管理与资源访问(数据存取)控制阻止

第三道防线:病毒防范与动态安全管理。检测

第四道防线:灾难预防与系统恢复(备份)。纠正

第二道防线内容1.信息认证技术2.访问控制技术3.数据库安全技术一、信息认证技术认证和保密是信息安全的两个重要方面,是两个独立的问题。保密:防止明文信息的泄露。认证:防止第三方的主动攻击,是密码学的一个重要分支。认证的目的:•信源认证:防冒充

•检验发送信息的完整性认证认证:向一个实体确认另一个实体确实是他自己。鉴别:实体鉴别数据完整性鉴别

基本的认证技术包括数字签名、消息认证、数字摘要(杂凑函数)和简单的身份认证等。这些能够提供信息完整性、防止抵赖和防止篡改等功能。信息认证技术1杂凑函数与消息完整性2消息认证码3数字签名4身份识别技术5口令管理1.杂凑函数与消息完整性杂凑函数H是一公开函数,用于将任意长的消息M映射为较短的、固定长度(128位)的一个值H(M),作为认证符,称函数值H(M)为杂凑值、杂凑码或消息摘要。杂凑码是消息中所有比特的函数,因此提供了一种错误检测能力,即改变消息中任何一个比特或几个比特都会使杂凑码发生改变。Hash函数(单向散列函数)Hash:数字指纹、消息摘要、压缩函数、杂凑函数、散列函数等Hash:杂烩菜:肉末、土豆和蔬菜等作成的通常呈褐色的菜。Hash函数:是一种能够将任意长度的消息映射到某一固定长度的消息摘要的函数。压缩性、易计算杂凑函数用来提供消息认证的6种方式消息与杂凑码链接后用单钥加密算法加密。由于所用密钥仅为收发双方A、B共享,因此可保证消息的确来自A并且未被篡改(完整性)。同时还由于消息和杂凑码都被加密,这种方式还提供了保密性杂凑函数用来提供消息认证的6种方式2.用单钥加密算法仅对杂凑码加密。这种方式用于不要求保密性的情况下,可减少处理负担。保障数据的完整性3.只用发送方的公钥加密杂凑码。和②一样,这种方式提供认证性,又由于只有发送方能产生加密的杂凑码,因此这种方式还对发送方发送的消息提供了数字签名(不可否认性),事实上这种方式就是数字签名。PRaPUa4.消息的杂凑值用公钥加密算法和发送方的秘密钥加密后与消息链接,再对链接后的结果用单钥加密算法加密,这种方式提供了保密性、完整性和不可否认性PRaPUa使用这种方式时要求通信双方共享一个秘密值S,A计算消息M和秘密值S链接在一起的杂凑值,并将此杂凑值附加到M后发往B。因B也有S,所以可重新计算杂凑值以对消息进行认证。由于秘密值S本身未被发送,敌手无法对截获的消息加以篡改,也无法产生假消息。这种方式仅提供认证和完整性。6.这种方式是在⑤中消息与杂凑值链接以后再增加单钥加密运算,从而又可提供保密性由于加密运算的速度较慢,代价较高,而且很多加密算法还受到专利保护,因此在不要求保密性的情况下,方式②和③将比其他方式更具优势。§杂凑函数应满足的条件杂凑函数的目的是为需认证的数据产生一个“指纹”。为了能够实现对数据的认证,杂凑函数应满足以下条件:函数的输入可以是任意长。函数的输出是固定长。已知x,求H(x)较为容易,可用硬件或软件实现。已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。第⑤和第⑥个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。以上6个条件中,前3个是杂凑函数能用于消息认证的基本要求。第4个条件(即单向性)则对使用秘密值的认证技术(见图(e))极为重要。假如杂凑函数不具有单向性,则攻击者截获M和C=H(S‖M)后,求C的逆S‖M,就可求出秘密值S。第5个条件使得敌手无法在已知某个消息时,找到与该消息具有相同杂凑值的另一消息。这一性质用于杂凑值被加密情况时(见图6.3(b)和图6.3(c))防止敌手的伪造,由于在这种情况下,敌手可读取传送的明文消息M,因此能产生该消息的杂凑值H(M)。但由于敌手不知道用于加密杂凑值的密钥,他就不可能既伪造一个消息M,又伪造这个消息的杂凑值加密后的密文EK[H(M)]。然而,如果第5个条件不成立,敌手在截获明文消息及其加密的杂凑值后,就可按以下方式伪造消息:首先求出截获的消息的杂凑值,然后产生一个具有相同杂凑值的伪造消息,最后再将伪造的消息和截获的加密的杂凑值发往通信的接收方。第6个条件用于抵抗生日攻击。常见的Hash函数

1).MD52).SHA-13).RIPEMD-1604).HMACMD5杂凑算法MD4是MD5杂凑算法的前身,由RonRivest于1990年10月作为RFC提出,1992年4月公布的MD4的改进(RFC1320,1321)称为MD5。算法描述MD5算法采用迭代型杂凑函数的一般结构算法的输入为任意长的消息(图中为K比特),分为512比特长的分组,输出为128比特的消息摘要。图6.5MD5的算法框图安全杂凑算法安全杂凑算法SHA(SecureHashAlgorithm)由美国NIST设计,于1993年作为联邦信息处理标准(FIPSPUB180)公布。SHA-0是SHA的早期版本,SHA-0被公布后,NIST很快就发现了它的缺陷,修改后的版本称为SHA-1,简称为SHA。SHA是基于MD4算法,其结构与MD4非常类似。算法描述算法的输入为小于264比特长的任意消息,分为512比特长的分组,输出为160比特长的消息摘要。单向杂凑函数保护数据完整定长的杂凑值H(M):是报文所有比特的函数值,并有差错检测能力。报文中任意一比特或若干比特发生改变都将导致杂凑值(散列码)发生改变。2.

消息认证码

消息认证码的定义及使用方式

消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。此时需要通信双方A和B共享一密钥K。设A欲发送给B的消息是M,A首先计算MAC=CK(M),其中CK(·)是密钥控制的公开函数,然后向B发送M‖MAC,B收到后做与A相同的计算,求得一新MAC,并与收到的MAC做比较图6.1MAC的基本使用方式如果仅收发双方知道K,且B计算得到的MAC与接收到的MAC一致,则这一系统就实现了以下功能:接收方相信发送方发来的消息未被篡改,这是因为攻击者不知道密钥,所以不能够在篡改消息后相应地篡改MAC,而如果仅篡改消息,则接收方计算的新MAC将与收到的MAC不同。接收方相信发送方不是冒充的,这是因为除收发双方外再无其他人知道密钥,因此其他人不可能对自己发送的消息计算出正确的MAC。MAC函数与加密算法类似,不同之处为MAC函数不必是可逆的,因此与加密算法相比更不易被攻破。上述过程中,由于消息本身在发送过程中是明文形式,所以这一过程只提供认证性而未提供保密性。为提供保密性可在MAC函数以后或以前进行一次加密,而且加密密钥也需被收发双方共享。§6.1.2产生MAC的函数应满足的要求使用加密算法(单钥算法或公钥算法)加密消息时,其安全性一般取决于密钥的长度。如果加密算法没有弱点,则敌手只能使用穷搜索攻击以测试所有可能的密钥。如果密钥长为k比特,则穷搜索攻击平均将进行2k-1个测试。特别地,对惟密文攻击来说,敌手如果知道密文C,则将对所有可能的密钥值Ki执行解密运算Pi=DKi(C),直到得到有意义的明文。对MAC来说,由于产生MAC的函数一般都为多到一映射,如果产生n比特长的MAC,则函数的取值范围即为2n个可能的MAC,函数输入的可能的消息个数N>>2n,而且如果函数所用的密钥为k比特,则可能的密钥个数为2k。如果系统不考虑保密性,即敌手能获取明文消息和相应的MAC,那么在这种情况下要考虑敌手使用穷搜索攻击来获取产生MAC的函数所使用的密钥。假定k>n,且敌手已得到M1和MAC1,其中MAC1=CK1(M1),敌手对所有可能的密钥值Ki求MACi=CKi(M1),直到找到某个Ki使得MACi=MAC1。由于不同的密钥个数为2k,因此将产生2k个MAC,但其中仅有2n个不同,由于2k>2n,所以有很多密钥(平均有2k/2n=2k-n个)都可产生出正确的MAC1,而敌手无法知道进行通信的两个用户用的是哪一个密钥,还必须按以下方式重复上述攻击:第1轮 已知M1、MAC1,其中MAC1=CK(M1)。对所有2k个可能的密钥计算MACi=CKi(M1),得2k-n个可能的密钥。第2轮 已知M2、MAC2,其中MAC2=CK(M2)。对上一轮得到的2k-n个可能的密钥计算MACi=CKi(M2),得2k-2×n个可能的密钥。如此下去,如果k=αn,则上述攻击方式平均需要α轮。例如,密钥长为80比特,MAC长为32比特,则第1轮将产生大约248个可能密钥,第2轮将产生216个可能的密钥,第3轮即可找出正确的密钥。如果密钥长度小于MAC的长度,则第1轮就有可能找出正确的密钥,也有可能找出多个可能的密钥,如果是后者,则仍需执行第2轮搜索。所以对消息认证码的穷搜索攻击比对使用相同长度密钥的加密算法的穷搜索攻击的代价还要大。有些攻击法却不需要寻找产生MAC所使用的密钥。例如,设M=(X1‖X2‖…‖Xm)是由64比特长的分组Xi(i=1,…,m)链接得到的,其消息认证码由以下方式得到:其中表示异或运算,加密算法是电码本模式的DES。因此,密钥长为56比特,MAC长为64比特,如果敌手得到M‖CK(M),那么敌手使用穷搜索攻击寻找K将需做256次加密。然而敌手还可用以下方式攻击系统:将X1到Xm-1分别用自己选取的Y1到Ym-1替换,求出Ym=Y1Y2…Ym-1Δ(M),并用Ym替换Xm。因此敌手可成功伪造一新消息M′=Y1…Ym,且M′的MAC与原消息M的MAC相同。考虑到MAC所存在的以上攻击类型,可知它应满足以下要求,其中假定敌手知道函数C,但不知道密钥K:如果敌手得到M和CK(M),则构造一满足CK(M′)=CK(M)的新消息M′在计算上是不可行的。CK(M)在以下意义下是均匀分布的:随机选取两个消息M、M′,Pr[CK(M)=CK(M′)]=2-n,其中n为MAC的长。若M′是M的某个变换,即M′=f(M),例如f为插入一个或多个比特,那么Pr[CK(M)=CK(M′)]=2-n。第1个要求是针对上例中的攻击类型的,此要求是说敌手不需要找出密钥K而伪造一个与截获的MAC相匹配的新消息在计算上是不可行的。第2个要求是说敌手如果截获一个MAC,则伪造一个相匹配的消息的概率为最小。最后一个要求是说函数C不应在消息的某个部分或某些比特弱于其他部分或其他比特,否则敌手获得M和MAC后就有可能修改M中弱的部分,从而伪造出一个与原MAC相匹配的新消息。3.数字签名需求签名报文鉴别与数字签名报文鉴别用来防护通信双方免受任何第三方的主动攻击,数字签名防止通信双方的争执与互相攻击。它是一种包括防止源点或终点抵赖的鉴别技术。因为发方和收方之间存在欺骗或抵赖。计算机通信网上从事贸易和有关事务的环境下提出和需要研究的问题。

消息认证就是验证所收到的消息确实是来自真正的发送方且未被篡改的过程,它也可验证消息的顺序和及时性。数字签名是一种包括防止源点或终点抵赖的认证技术。DigitalSignatures

数字签名与不可否认性数字签名:附加在数据单元上的一些数据或是对数据单元所做的密码交换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并且保护数据,防止被人伪造。抗抵赖性:防止发送者否认发送过数据或其数据内容以及接收者否认收到过的特性。

数字签名的功能:通信双方发生争执时:否认、伪造、冒充、篡改作用:认证、核准、生效

数字签名种类:1)对整体消息的签字2)对压缩消息的签字数字签名过程1)系统初始化过程2)签名产生过程3)签名验证过程

数字签名方案(实现方法):一般基于数学难题离散对数问题:ElGamal、DSA

因子分解问题:RSA

二次剩余问题:Rabin

数字签名体制:(P,A,K,S,V)----签字体制明文空间P签名集合A密钥空间K签名算法S证实算法V

数字签名有以下特点:签名是可信的签名不可伪造签名不可重用签名的文件是不可改变的签名是不可抵赖的4.身份识别技术身份认证:证实实体的身份消息认证:证实报文的合法性和完整性传统上:生理面貌声音笔迹习惯动作等身份认证1单机状态下的身份认证2网络环境下的身份认证身份识别技术分类:基于密码技术的各种电子ID身份识别技术:使用通行字(口令)使用持证的方式加密、数字签名、基于口令的用户认证是实现安全通信的一些最基本的密码技术。基于生物特征识别的识别技术身份验证(单机)所知:口令、密码、PIN所有:证件、IC卡所做:签名生物特征:指纹、视网膜、DNA等可靠第三方鉴别:网络环境身份认证S/KeyPPPRADIUSKerberosSSOX.5095.口令管理入侵者面对的第一条防线是口令系统。

ID&口令保护口令文件的两种常用方法:1单向加密:口令从不以明文存储2访问控制:口令保护口令选择原则:用户容易记忆而又不容易被猜测的口令。容易记忆难以猜测误区:生日、姓、名、单词、电话号码、身份证号、门牌号、只用小写字母、所有系统一个口令等。

避免猜测口令的技术:用户教育计算机生成口令口令自检查口令预检查器

良好密码策略构成:至少8字符长至少有一个数字既有大写字母又有小写字母至少有一个非标准字符口令的长度根据访问等级和信息系统处理国家秘密信息的密级规定。

绝密级口令不应少于12个字符(6个汉字)机密级口令不应少于10个字符(5个汉字)秘密级口令不应少于8个字符(4个汉字)例:句子的第一个字母组合:Fourscoreandsevenyearsago,Fs&7yA,PasswordManagementfront-linedefenseagainstintrudersuserssupplyboth:login–determinesprivilegesofthatuserpassword–toidentifythempasswordsoftenstoredencryptedUnixusesmultipleDES(variantwithsalt)morerecentsystemsusecryptohashfunctionManagingPasswordsneedpoliciesandgoodusereducationensureeveryaccounthasadefaultpasswordensureuserschangethedefaultpasswordstosomethingtheycanrememberprotectpasswordfilefromgeneralaccesssettechnicalpoliciestoenforcegoodpasswordsminimumlength(>6)requireamixofupper&lowercaseletters,numbers,punctuationblockknowdictionarywordsManagingPasswordsmayreactivelyrunpasswordguessingtoolsnotethatgooddictionariesexistforalmostanylanguage/interestgroupmayenforceperiodicchangingofpasswordshavesystemmonitorfailedloginattempts,&lockoutaccountifseetoomanyinashortperioddoneedtoeducateusersandgetsupportbalancerequirementswithuseracceptancebeawareofsocialengineeringattacksProactivePasswordCheckingmostpromisingapproachtoimprovingpasswordsecurityallowuserstoselectownpasswordbuthavesystemverifyitisacceptablesimpleruleenforcement(seepreviousslide)compareagainstdictionaryofbadpasswordsusealgorithmic(markovmodelorbloomfilter)todetectpoorchoices

身份认证是安全系统中的第一道关卡。访问控制和审计系统都要依赖于身份认证系统提供的信息——用户的身份。黑客攻击的目标往往就是身份认证系统。字典式攻击(穷举攻击)社交工程口令攻击者获取口令的技术使用系统提供的标准账户和默认口令。穷尽所有的短口令(1-3字符)尝试在线词典中的单词或看似口令的单词列表。收集用户的信息。如用户的全称、配偶、孩子的名字、办公室中的图片、兴趣有关图书尝试用户的电话号码、社保号码、学号、房间号码

本国合法牌照号码用特洛伊木马逃避访问控制——难以防范窃听远程用户和主机系统之间的线路。——线路窃听

故不知诸侯之谋者,不能豫交;不知山林、险阻、沮泽之行者,不能行军;不用乡导者,不能得地利。——孙子•军争篇二、访问控制技术1访问控制2安全策略3访问控制模型4访问控制方案5可信系统1.访问控制是针对越权使用资源的防御措施。访问控制:对进入系统的用户进行控制。允许使用那些资源,在什么地方适合阻止未授权访问的过程。访问控制机制:决定和实施一个实体的访问权。拒绝使用非授权资源或以不正当方式使用授权资源。-授权

访问控制是通过一组机制控制不同级别的主体对目标资源的不同授权访问,对主体认证之后实施网络资源安全管理使用。

访问控制的目的是防止对信息系统资源的非授权访问和非授权使用信息系统资源。

资源访问控制:保护系统资源,防止非授权访问和非授权使用。“进来能干什么”。

访问控制的作用:对想访问系统和数据的人进行识别,并检验其身份。防止未经授权的用户非法使用系统资源。访问控制的实质就是控制对计算机系统或网络访问的方法。即:1)

阻止非法用户进入系统。2)

允许合法用户进入系统。3)

合法人按其权限进行各种信息的活动。访问控制的基本任务:防止非法用户进入系统,防止合法用户对系统资源的非法使用,对用户进行识别和认证,确定该用户对某一系统资源的访问权限。

2.安全策略:首先要分析自己的网络,确定需要何种层次的保护水平。需要保护那些资源:1)物理资源:任何具有物理形式的计算机资源,包括工作站、服务器、终端、网络集线器及其他外围设备。2)智力资源:以电子形式存在的、属于公司业务活动范围之内的任何形式的信息,包括软件、金融信息、数据记录、产品示意图或零件设计图。3)时间资源:评估由于失去时间可能给公司带来损失,引起后果。4)认知资源:体现在公众认知方面。

安全策略应以事件为中心设计,应具有:1)

一致性:2)

可行性:3)

被公司接受:4)

遵守当地法律:良好安全策略的构成:

访问能力

制定安全目标

定义每项问题

用户机构所处的地位

策略评价

何时实施策略

地位和责任

不遵守策略的后果

进一步信息

隐私级别

没有专门规定的问题

安全策略是安全机制(加解密、数字签名、信息认证)、安全连接(密钥分配生成、身份验证)、安全协议的有机组合方式。含以下两个方面:认证流程:验核与传播的方法访问控制方案:访问手段、访问权限

访问控制策略:

说明允许使用公司设备进行何种类型访问的策略。访问控制策略规定网络不同部分允许的数据流向,还会指定那些类型的传输是允许的,其他传输都将被阻塞。访问控制策略有助于保证正确选择防火墙产品。访问控制策略:关键:表达方式(如安全标签)管理方式(如强制式)。

CCITTRec.X.800/ISO7498-2把访问控制策略分为两类:

1)基于规则的安全策略:被发起者施加在安全域中任何目标上的所有访问请求。根据安全标签含义陈述的,是一种特殊类型。访问决策:发起者和目标安全标签进行比较。授权依赖于敏感性。2)基于身份的访问控制策略:单个,一群或代表发起者行为的实体或扮演特定角色的原发者的规则。发起者群组或扮演特定角色发起者含义陈述的,是一种类型。对发起者,群组和角色进行组合。基于上下文能够修改基于规则或者基于身份的访问控制策略。上下文规则可在实际上定义整体策略,实系统通常使用这两种策略类型的组合。

基于规则的安全策略:安全策略的基础是强加于全体用户的总体规则。这些规则往往依赖于把被访问资源的敏感性与用户、用户群或代表用户活动的实体的相应属性进行比较。

基于身份的安全策略:安全策略的基础是用户或用户群的身份或属性,或者是代表用户进行活动的实体以及被访问的资源或客体的身份和属性。基于身份的访问控制策略包括基于个人的策略和基于组的策略。3.访问控制模型有以下几种模型:DACMACRBACTBACOBAC访问控制模型:1.自主访问控制(DiscretionaryAccessControlDAC):系统资源的拥有者能够对他所有的资源分配不同的访问权限,辨别各用户的基础上实现访问控制。2.强制访问控制(MandatoryAccessControlMAC):系统(管理员)来分配访问权限和实施控制,对用户和资源都分配一个特殊的安全属性(访问权限),系统比较用户和资源的安全属性来决定该用户能否可访问该资源。常用敏感标记,实现多级安全控制。3.选择性(基于角色的)访问控制:基于主体或主体所在组的身份。DAC自主访问控制DAC:

又称任意访问控制。

允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。特点:授权的实施主体自主负责赋予和回收其它主体对客体资源的访问权限。MAC强制访问控制MAC:

系统强制主体服从访问控制政策。

MAC的访问控制关系:用上读/下写来保证数据完整性用下读/上写来保证数据保密性MAC是多级访问控制策略,主要特点是系统对访问主体和受控对象实行强制访问控制。

多级安全信息系统:将敏感信息与通常资源分开隔离的系统。将信息资源按安全属性分级考虑:1有层次的安全级别:TS、S、C、RS、U2无层次的安全级别MAC模型几种主要模型:1Lattice模型:2BellLaPadula模型:主要用于军事,维护保密性。3Biba模型:从完整性角度出发RBAC基于角色的访问控制RBAC:“角色”:是指执行特定任务的能力。TBAC基于任务的访问控制模型:OBAC基于对象的访问控制模型:4.访问控制方案访问控制列表(ACL):访问控制矩阵:权利方案基于标签的方案基于上下文的方案AccessControlMatrixAccessControlgivensystemhasidentifiedauserdeterminewhatresourcestheycanaccessgeneralmodelisthatofaccessmatrixwithsubject-activeentity(user,process)object-passiveentity(fileorresource)accessright–wayobjectcanbeaccessedcandecomposebycolumnsasaccesscontrollistsrowsascapabilitytickets

访问控制系统一般包括以下几个实体:主体Subject:进程客体Object:访问权:限制主体对客体的访问权限。数据访问控制操作系统可以通过管理用户文档来控制用户对数据的访问。数据库管理系统则需要对特定的记录或者一部分记录进行访问控制。

间事未发,而先闻者,间与所告者皆死。

——孙子•用间篇5.TrustedComputerSystemsinformationsecurityisincreasinglyimportanthavevaryingdegreesofsensitivityofinformationcfmilitaryinfoclassifications:confidential,secretetcsubjects(peopleorprograms)havevaryingrightsofaccesstoobjects(information)wanttoconsiderwaysofincreasingconfidenceinsystemstoenforcetheserightsknownasmultilevelsecuritysubjectshavemaximum¤tsecuritylevelobjectshaveafixedsecuritylevelclassification

BellLaPadula(BLP)Modeloneofthemostfamoussecuritymodelsimplementedasmandatorypoliciesonsystemhastwokeypolicies:noreadup(simplesecurityproperty)asubjectcanonlyread/writeanobjectifthecurrentsecuritylevelofthesubjectdominates(>=)theclassificationoftheobjectnowritedown(*-property)asub

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论