电子商务安全-01_第1页
电子商务安全-01_第2页
电子商务安全-01_第3页
电子商务安全-01_第4页
电子商务安全-01_第5页
已阅读5页,还剩85页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全(ElectronicCommerceSecurity)

1学习要求:教学目标:通过本章的学习,要求对电子商务安全的概念有较全面的了解,掌握电子商务安全保密的基础理论和实用技术,并能在实践中起指导作用。2本章内容:电子商务安全的现状与趋势、信息加密技术与应用、数字签名技术与应用、身份认证与访问控制、密钥管理与数字证书、TCP/IP服务与WWW安全、防火墙的构造与选择、计算机病毒及其防治技术、安全通信协议与交易协议、系统入侵的鉴别与防御、电子邮件安全协议与系统设计、计算机软件综合保护方法等。

32000年2月,互联网最为严重的黑客事件

——“电子珍珠港”事件2月7日,美国雅虎网站(Yahoo)遭到攻击,大部分网络服务陷于瘫痪;2月8日,电子商务网站遭到攻击:当天股市的网络销售公司购买网站死机,随后世界最著名的网络拍卖行网站(eBay)、著名电子商务网站亚马逊(Amazon)也被迫关闭多个小时。2月9日,电子商务网站再度遭殃,电子交易网站遭到攻击,科技新闻网站ZDNet中断2个小时。4相关的数据和统计:截至2002年底,全球Internet用户超过6.55亿。

CNNIC中国互联网络发展状况统计最新统计显示,截至2003年6月30日,我国上网计算机总数达到2572万台,上网用户总数达到6800万人。

CNNIC统计指出,我国超过40%的网站存在严重的安全漏洞。

美国金融时报报道,世界上平均每20秒就发生一起黑客入侵事件。2000年1月,黑客从CDUniverse网站窃取了35万个信用卡号码,这是向公众报道的最大规模的信用卡失窃案件。5CERT公布的数据CERT公布的1988-2002年攻击事件增长图

数据摘自/stats/cert_stats.html678购电脑5600元汇款打“水漂”2007年6月底,梁小姐在易趣网上浏览时,发现有一家名为“免费数码”的商店,由于其名字具有诱惑力,因此就顺便进去看了看。由于自己正在考虑买一台笔记本电脑,于是她就对sony的笔记本留心了一下,市场价为15000元的笔记本电脑,在这家网上商店的售价仅为6000多元人民币。当时梁小姐对这个低价还是心存疑虑的,于是在汇款之前,特意打电话给店主“free”,“free”则告诉梁小姐,自己的货是海关弄来的,质量没有问题,价钱比较便宜。经过几次讨价还价后,7月1日,梁小姐将5600元汇入了卖家的账户,并等待新电脑的到来。

7月4日是汇款后的第三天,梁小姐见笔记本电脑还没有邮寄到家中,于是她上网又看了一下,竟然发现网上已经有不少与自己一样的用户汇款后没有收到货物。此时梁小姐发现原先“free”留下的电话已经打不通了。9陕西地震信息网2008

年5月两次遭到黑客攻击(图)

1011美国安局网站瘫痪7小时可能遭到黑客攻击美国国家安全局网站2006年1月13日超过7小时无法访问。有专家认为,遭黑客攻击是网站瘫痪可能原因之一。12域名服务商新网遭到黑客攻击,数万网站访问瘫痪2006年9月21日,国内著名的域名服务商“新网”的域名解析服务器下午下午5点10分左右受到不明黑客攻击,凡在该公司注册的域名,从5点10分起均不能访问。经过新网公司的紧张抢修,截止到晚上21时,仍有约30%的客户受到影响,网站仍无法访问。13央视315晚会曝光黑客盗取用户银行资金央视315晚会曝光了黑客及非法网站通过制造木马程序盗取了大量个人信息,并且以低价在网上大量兜售的现象。央视调查发现,黑客通过侵入他人电脑或者网站窃取银行帐号、密码等信息,并形成一套从制作、传播到偷窃、销售牟取暴利的完整利益链。14网络安全犯罪直接损失10亿公安机关发布的数据统计显示,2005年,国内处理的网络安全犯罪近3万起,国内网民因为网络安全犯罪而造成的直接损失超过1亿元。银行等国内金融机构成为网络诈骗犯罪高发的“重灾区”,按照GDP和我国网络应用水平计算,国内金融系统全年因网络安全犯罪造成直接经济损失约10亿元人民币。15

电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。

1电子商务安全的现状和趋势1.1电子商务安全概述1.2电子商务安全隐患与防治措施16网络信息安全1991年,美国政府宣布因特网上可以进行商业应用后,越来越多的企业、银行、个人利用互联网进行商业活动。

TCP/IP协议没有考虑安全问题它由于安全问题同时也给使用者带来了损失。美国2005-2006年损失80亿美元。2000年,一个叫“爱虫”的病毒泛滥,造成数十亿美元的损失.2005年国内金融系统全年因网络安全犯罪造成经济损失约10亿元人民币。网上进行商业活动并不是有百利而无一害。1.1电子商务安全概述1718CNCERT/CC在2007年境内外木马控制端IP地址总数为433429个,被控制端IP地址总数为2861621个。据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件19安全事件简介……2021电子商务交易安全买家、卖家或网站身份是假的定单被篡改

帐号密码等信息泄密交易过程中发生抵赖网上购物的基本流程面临的一般问题?22从事商业活动的单位希望自己能在网上从事正常的、安全的交易怀有各种目的的上网者有意的盗用数据,破坏资源,制造事端。矛盾在这种开放的有着各种威胁的网络环境下23有没有什么方法解决上述矛盾呢

——电子商务安全理论和方法24

电子商务系统安全层次网络系统安全电子商务系统安全实体安全数据安全计算机通信设备路由器、交换机、集线器等服务器安全:WWW,FTP,EMAIL服务器客户机安全信息流、资金流网上交易网上身份认证25安全性的术语

密码安全——通信安全的最核心部分。计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。

网络安全——包括所有保护网络的措施。信息安全——保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。

26密码安全、计算机安全、网络安全和信息安全之间的关系:27电子商务安全的基本要求术语定义保密性认证性完整性可访问性防御性不可否认性合法性保持个人的、专用的和高度敏感数据的机密确认通信双方的合法身份保证所有存储和管理的信息不被篡改保证系统、数据和服务能由合法的人员访问能够阻挡不希望的信息或黑客防止通信或交易双方对已进行业务的否认保证各方的业务符合可适用的法律和法规28触发安全问题的原因1.黑客的攻击——目前,世界上有20多万个黑客网站,攻击方法成千上万。

2.管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。3.网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。4.软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。5.人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。

“海湾战争”291.2电子商务安全隐患与防治措施安全隐患网络的安全因素是多方面的。从网络组成结构上分有计算机信息系统的,有通信设备设施的;从内容上分有技术上的和管理上的;从管理上分又有内部的和外部的等。具体来说主要有五个方面的问题:

30网络系统软件自身的安全问题网络系统软件的自身安全与否,网络系统软件的安全功能较少或不全,以及系统设计时的疏忽或考虑不周等,都直接关系网络安全。1.操作系统的体系结构造成其本身的不安全性2.操作系统的一些功能带来的不安全因素。3.操作系统支持在网络的节点上进行远程进程的创建。4.操作系统运行时一些系统进程一旦满足条件即可运行。5.操作系统安排的无口令入口

6.TCP/IP等协议包含许多不安全的因素。31网络系统中数据库的安全设计问题对数据的保护——安全性、完整性和并发控制。

数据的安全性:防止数据库被故意的破坏和非法的存取。数据的完整性:防止数据库中存在不符合语义的数据,防止由于错误信息的输入、输出而造成无效操作和错误结果。并发控制:数据库是一个共享资源,在多个用户程序并行地存取数据库时,就可能会产生多个用户程序通过网络并发地存取同一数据的情况,若不进行并发控制就会产生使取出和存入的数据不正确,破坏了数据库的一致性。

安全策略——存取控制、作业授权

32传输线路安全与质量问题从安全的角度来说,没有绝对安全的通信线路。

当线路的通信质量不好时,将直接影响联网效果,严重的时候甚至导致网络中断。为保证好的通信质量和网络效果,就必须要有合格的传输线路,如尽量挑选最好的线作为计算机联网专线,以得到最佳的效果。33网络安全管理问题从加强安全管理的角度出发,网络安全首先是个管理问题,然后才是技术问题。

现有的信息系统绝大多数缺少安全管理员。网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。安全管理的两类要求:安全管理管理安全(securityofmanagement)34其他威胁网络安全的典型因素l

计算机黑客。l

计算机病毒。l

窃听。l

部分对整体的安全威胁。l

内部人员作案。l

程序共享造成的冲突。l

互联网的潜在威胁。其他威胁网络安全的典型因素有:35防治措施网络安全检测设备。SAFEsuite、SSS、Retina访问设备。智能卡安全浏览器/服务器软件。加密和认证

证书(Certificate)。VeriSign

防火墙。CheckPoint、Netscreen、SamSung

安全工具包。RSA的BSAFE、Terisa的SecureWeb

保护传输线路安全。一、技术措施36防入侵措施。IDS数据加密。链路加密、节点加密、端-端加密访问控制。文件、数据库

鉴别机制。报文鉴别、数字签名

路由选择机制。

数据完整性。

端口保护。一、技术措施(续)37企业在参与电子商务的一开始,就应当形成一套完整的、适应于网络环境的安全管理制度。二、管理措施l

人员管理制度。l

保密制度。l

跟踪、审计、稽核制度。l

网络系统的日常维护制度。l

病毒防范制度。l

应急措施。38必须具有传统市场营销的知识和经验必须具有相应的计算机网络知识和操作技能多人负责原则、任期有限原则、最小权限原则l

人员管理制度l

保密制度安全级别一般分为三级:绝密级机密级敏感级39跟踪制度——日志机制审计制度——日志的检查审核稽核制度——稽核业务应用软件l

跟踪、审计、稽核制度l

网络系统的日常维护制度硬件的日常管理和维护软件的日常管理和维护数据备份制度40l

病毒防范制度l

应急措施硬件的恢复数据的恢复

瞬时复制技术、远程磁盘镜像技术、数据库恢复技术

给电脑安装防病毒软件认真执行病毒定期清理制度控制权限高度警惕网络陷阱木马、骗取信用卡帐号密码41电子商务安全体系结构图安全操作系统、安全数据库系统安全物理设备(安全网络设备、计算机和通信信道)加密技术(恺撒密码、RSA等)安全协议(SSL协议、S/MIME协议等)公钥基础设施PKI(数字签名、数字信封、CA认证等)安全电子商务支付机制安全电子商务交易协议SET电子商务政策法规安全管理电子商务安全

电子商务安全是一个系统工程,单纯的技术或者任何一个方面都无法达到理想的安全级别。42作业搜集一个安全问题案例,分析发生该案例的原因,并思考如何解决?43信息加密技术是电子商务安全交易的核心,可实现电子商务交易的保密性、完整性,不可否认性等。密码学是应用数学和计算机科学相结合的一个交叉学科。数学理论在密码编码学和密码分析学中发挥着重要的作用,在密码学中用到的数学知识主要包括:数论、群论、组合逻辑、复杂性理论、遍历理论和信息论等。2信息加密技术与应用44

密码安全——通信安全的最核心部分2.1信息加密技术的基本概念。2.2网络通信中的加密方式。2.3分组加密与高级加密标准。2.4公钥加密体制。2.5复合型加密体制PGP。

45信息加密技术的基本概念

术语:明文(plaintext)作为加密输入的原始信息加密算法:变换函数密文(ciphertext):明文变换结果密钥(key):参与变换的参数46信息加密技术的基本概念

加密模型明文明文密文加密算法解密算法密钥密钥密码分析者窃听47明文空间M,全体明文的集合密文空间C,全体密文的集合密钥空间,全体密钥的集合K=(Ke,Kd)加密算法E,C=E(M,Ke)

解密算法D,M=D(C,Kd),D是E的逆变换48密码学历史

Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。49密码学历史(续)恺撒密码:将字母循环前移k位明文:ShandongUniversity密文:xmfsitsl

Zsnajwxnyd例如k=5时对应关系如下:50密码学历史(续)二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年ParkerHitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。51

密码学概念密码编码学(cryptography):使消息保密的技术和科学密码分析学(cryptanalysis):破译密文的技术和科学密码学(cryptology)密码学=密码编码学+密码分析学52

密码学的发展1949年之前密码学是一门艺术古典密码1949~1975年密码学成为科学Shannon1976年以后密码学的新方向——公钥密码学

Diffie、Hellman

三个阶段:53

网络通信中的加密方式

常见的三种加密方式:1.链路-链路加密2.节点加密3.端-端加密发方收方敌人54链路-链路加密面向链路的加密方法将网络看作链路连接的结点集合,每一个链路被独立地加密。

优点:1)加密对用户是透明的2)每个链路只需要一对密钥。3)提供了信号流安全机制。缺点:数据在中间结点以明文形式出现,维护结点安全性的代价较高。

55节点加密节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。在操作方式上与链路加密类似:两者均在通信链路上为消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。56端-端加密端-端加密方法要求传送的数据从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体数据的安全性。端-端加密方法将网络看作是一种介质,数据能安全地从源端到达目的端。端-端加密在源端进行数据加密,在目的端进行解密,而在中间结点及其线路上将一直以密文形式出现。

57加密方式的选择(l)在需要保护的链路数不多,要求实时通信,不支持端到端加密远程调用通信等场合宜采用链路加密方式。(2)在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端到端加密的远程调用、实时性要求不高的通信等场合,宜采用端到端加密方式。(3)在多个网络互联的环境下,宜采用端到端加密方式。(4)对于需要防止流量分析的场合,可考虑采用链路加密和端到端加密相结合的加密方式。与链路加密相比,端到端加密具有成本低、保密性能好等优点,因此应用场合较多。

58密码算法分类对称密钥算法(symmetriccipher):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-keycipher)。公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥;解密密钥必须保密,又称私人密钥(privatekey),简称私钥。59对称加密系统——私有密钥对称加密特点数据的发送方和接受方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文用的是同一把密钥。这个密钥必须保密,只有通信的双方知道.60对称加密过程发送方用自己的私有密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文.密文明文发送方Internet密文密钥发送方

(=密钥接收方)加密明文接收方密钥接收方解密61分组加密与高级加密标准分组密码(blockcipher):分组密码是将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。分组加密是一种重要的单钥体制。DES62数据加密标准DESDES(DataEncryptionStandard)是最通用的计算机加密算法。DES的产生美国国家标准局(NBS)1972年开始征集满足下列条件的标准加密算法:密码的规定明确而严谨。能通过破译密钥所需时间与计算量来表示它的安全性。安全性只依赖于密钥的安全性,不依赖于算法的安全性。

63DES的产生(续)1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在1971~1972年研制1975年3月17日,NBS公开了全部细节1976年,NBS指派了两个小组进行评价1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构1977年1月15日,正式确定为美国的统一数据加密标准DES。64DES加密的数据流程明文分组:64位密钥长度:64位,其中8位为奇偶校验位。DES综合运用了置换、迭代相结合的密码技术,把明文分成64位大小的块,使用56位密钥,迭代轮数为l6轮的加密算法。DES密码算法输入的是64比特的明文,通过初始置换IP变成T0=IP(T),再对T0经过16层的加密变换,最后通过逆初始置换得到64比特的密文。反之输入64比特的密文,输出64比特的明文。

65DES加密的数据流程(图示)66初始置换IP和初始逆置换IP—1

67DES算法框图

68关于DES的评价DES的保密性除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。

影响最大,应用最广

密钥长度的争论关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有个。69关于DES的评价1997年1月28日,美国的RSA数据安全公司在RSA安全年会上公布了一项“秘密密钥挑战”竞赛,其中包括悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥。

1998年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES。7021世纪高级加密标准1997年4月15日,NIST(美国国家标准和技术研究所

)征集AES(AdvancedEncryptionStandard,高级加密标准)以代替DES算法。NIST制定的AES标准提纲为:1.

AES是公开的;2.

AES是分组密码单钥体制,分组长度为128比特;3.

AES的密钥长度可变,可以为128,192或256比特并可根据需要增加;4.

AES可以用软件和硬件实现;5.

AES可以自由使用;满足以上条件的AES,依据以下特性判断优劣:安全性、计算机效率、内存要求、使用简便性和灵活性。

71AES的评选1998年4月15日,NIST结束了AES的全面征集工作。1998年8月20日举办了首届AES候选会议,初步选出了15个候选算法。

1999年3月22日,NIST计划从15个候选中选出5个候选者,最后从中遴选出一个最佳算法作为AES。

1999年8月9日,NIST宣布了第二轮AES的优胜者:MARS,RC6,Rijndael,SERPENT,Twofish。

2000年10月2日,NIST最终确定

Rijndael作为

AES算法。比利时密码专家Joandaemen和VincentRijmen

72对称加密的优缺点对称加密的优点:速度快,处理量大,适用于对应用数据的直接加密。加密密钥长度相对较短,如40比特---128比特。除了加密,还可构造各种加密体制,如产生伪随机数、HASH函数等。历史悠久。对称加密的缺点:密钥在双方都要一致、保密,传递较难。大型网络中密钥量大,难以管理。密钥需要经常更换。73公钥密码学的发展是整个密码学发展历史中最伟大的一次革命。公钥密码学公钥算法基于数学函数而不是基于替换和置换它使用两个独立的密钥,在消息的保密性、密钥分配和认证领域有重要意义。74公钥加密体制对称密钥算法:加密密钥和解密密钥一样

非对称密钥算法:加密和解密使用的是两个不同的密钥,也称为公开密钥算法。公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥;解密密钥必须保密,又称私人密钥(privatekey),简称私钥。75非对称密钥加密解密过程XXXX密文HiHowareyou原信息发送端XXXX密文HiHowareyou原信息接收端Internet接收者公钥加密解密接收者私钥76公钥密码体制的神奇!!!告诉你:密文C、加密算法E、解密算法D、加密密钥Ke你也无法知道明文M77公钥加密体制1976年,美国的密码学专家Diffie和Hellman发表了《密码学的新方向》的文章,提出了公开密钥体制。公钥加密的基本思想:利用求解某些数学难题的困难性。单向函数:单项函数计算起来相对容易,但求逆却非常困难。

78问题1例:广州的Bob和北京的Alice是好朋友,Bob学习了凯撒密码,决定用恺撒密码算法对他们之间的电子邮件进行加密后再发给对方,为了保证数据的安全,他打算每次使用不同的加密密钥。Bob在编好加密程序以后,对邮件内容加了密,这时他碰到了问题:

如何每次把解密密钥安全的告诉Alice?你能为Bob想个比较安全的方法吗?79解决方案1BobAlice邮件内容经凯撒密码加密的密文邮件内容经凯撒密码加密的密文用Alice的公开加密密钥对恺撒密钥加密Alice用自己的私有解密密钥打开恺撒密钥邮件内容恺撒密钥解密邮件内容80有这样的算法吗?8182RSA算法1977年由Rivest、Shamir和Adleman在麻省理工学院发明,1978年公布。目前应用最广泛的公钥密码算法。RSA算法的理论基础:大数分解:两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大。素数检测:素数检测就是判定一个给定的正整数是否为素数。83RSA算法Euler定理(欧拉定理):a、r是两个互素的正整数,则az

≡1(modr),其中z为与r互素且不大于r的正整数的个数(即Euler数,

(r))。例如:两个互素的正整数a=2、r=5,欧拉数z为4,则2的4次方=16,对5取模等于1。

RSA算法的生成步骤:设计密钥,设计密文,恢复明文(1)设计密钥:先选取两个互素的大素数P和Q,令N=P×Q,z=(P-1)×(Q-1),接着寻求加密密钥e,使e满足(e,

(N))=1,另外,再寻找解密密钥d,使其满足gcd(d,z)=1,e×d=1(modz)。这里的(N,e)就是公开的加密密钥。(N,d)就是私钥。(2)设计密文:将发送的明文M数字化和分块,其加密过程是:

C=Me(modN)(3)恢复明文:对C解密,即得到明文

M=Cd

(modN)84RSA算法举例:(1)若Alice选择了p=11和q=13(2)那么,n=11×13=143,

(n)=10×12=120;(3)再选取一个与z=120互质的数,例如e=7(称为“公开指数”),(4)找到一个值d=103(称为"秘密指数")满足e×d=1modz

(7×103=721除以120余1)(5)(143,7)为公钥,(143,103)为私钥。(6)Alice在一个目录中公开公钥:n=143和e=7(7)现假设Bob想发送明文85给Alice,他已经从公开媒体得到了Alice的公开密钥(n,e)=(143,7),于是计算:857(mod143)=123,且在一个信道上发送密文123。(8)当Alice接收到密文123时,她用她的秘密解密指数(私钥)d=103进行解密:123103(mod143)=8585

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论