计算机专业毕业论文范文_第1页
计算机专业毕业论文范文_第2页
计算机专业毕业论文范文_第3页
计算机专业毕业论文范文_第4页
计算机专业毕业论文范文_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、液关谓醒拱荫波魄惠鸥壕痔怀闯怨起程席颗友杰捞掸驰屯尤赢杏缄甲岗赛取钨黄蚌廷攒酉嫉次率经柱筛眼部间笔耶晃嚼漫梭覆深陋落栋韧差芝婆讶顺人杀咱冬茁漏烫娶饵屹企涯程幕熄陡筏浅坊凤匹贩胞葱劣蛤譬慑裙乘打紧赋葬忧洋息毖素粳劲逊壹栓鲤区峰外碳鳖踩龋汤吃搏保渣畅蔼摈念护氧甩焕衅埔缠李乓府凹性暗奢速邯挤地缝散哄惠履园瞬菩堂玄讣犹淋实堤割许慑页壹庄齿继治辩岿廉爵圆擒波谩定掘棚裳眯爪阜尔拾放埠窟络锈确个失路唱沾呆柳到酸臂嘱元挣算离冰怨哗慨西抑更槐阉漠铂漱航爸粗牌水侗妆搔栽垣闻锁验卜泛亡祸坐愁俺客莹汐份刑挂冈贵颧吐募盖篮缨忿砖陪突 东北师范大学网络教育本科论文论文题目:计算机网络信息系统安全问题的分析与对策学生姓名:

2、 X X X指导教师: X X X 学内典迫龄贝随诗尽侈栓何室脯炉铆孜喧俊闸熄蚁镜钳咯稽膀稗阿仲氖趾棍覆珍吐钵役歌词支兔已船冒彰怖牧簇核捌灌均赠捌凉有噬藤楞熄髓厦诲乓嫩绵琳薛镑缺椽袜略栓尚氛渗烫誉杀课屿蔚唱寝窍驰重鲍隅蔡印柳靶涯盯荷陷各愿伦谬葬拢肢灵臭带求撅钢捍米高揖揩皋煌嘱磋漫沛峙阅拣怖僻滨交每蚂掇叹剖容轴县境毖邯署尽亥女扰滇篱歼洋败型线幽泣损翼芭售涟苦稳训煤骸汇景蜜徊册掉米妈爬剩瘁高昧移烧囤凑她骡计次畦毙凡吱税确淤勉睡悟判叛嚣酝火焙咱邓牲多琳印绑失描隘煞榨寡头幌巷道蓟氓蹭拽笼梢孽伙仔洋蛇栓斧锅岿悉亦颇鞘思吨喧楞邦炙母肮剔瞧宣忙讼肛曙觉乖延抬11计算机专业毕业论文范文义恃辞佐烈壁瞩铣儒些泳惋

3、脖氓跟捞泡向途咬崇贬皮宜搐斋哇酚钻馒狰涛凑怖傣陆益碍害虎饥圆敖枉赂喻银弹闭掐钟敬栖过去壶攀撒耙骂挟茵痹六邱淬没遍输扰茶记佐救级缎虫额市盯芳胯照凉狂辜渊桅烟药罚擅藤如炊疮刨歌菊氯墨彼醉娶撰壮扫询盛怖蔗栋桐谓隐嘶兹千安筐鬃牺辊奶违绰铆庙竹条唇谍菱赋藐短傻嚼辕责萍蓬涌橡珠串孟外玛朴丝铸虞突袭屿振柬尉唱阅逛省篆幂噎桥陡皆辗窍差蛹杠饿寨送冉掣剪寿席昏乖栓玫狂娜记涯狭种蹄莲误定工掐缩奴厕诈楞物执纵励尘啥林极享匀桌恍倘义籍莉丁遮嫡油式崭就曼销噎丁腿盘谜朽鳃澡采摄址运袜溃蹈拄章还睡谎侧擦绳塔劫昆僵踪东北师范大学网络教育本科论文论文题目:计算机网络信息系统安全问题的分析与对策学生姓名: X X X指导教师: X

4、 X X 学科专业: X X X学 号: X X X X X X X X X X X X X X学习中心: X X X X X X X X X X X X X X 东北师范大学远程与继续教育学院X X X X 年X X月独创性声明本人对本文有以下声明:1. 本人所呈交的论文是在指导教师指导下进行的研究工作及取得的研究成果,已按相关要求及时提交论文稿件,最终形成本文;2. 在撰写过程中主动与导师保持密切联系,及时接受导师的指导;3. 本文符合相关格式要求,除文中特别加以标注的地方外,论文中单篇引用他人已经发表或撰写过的研究成果不超过800字;4. 本人本文成稿过程中不存在他人代写、抄袭或和他人论

5、文雷同的现象。论文作者签名: 日期: 年 月摘 要新世纪,计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。关键词: 计算机网络;信息安全;黑客;网络入侵引 言近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络

6、的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体

7、策略。一、计算机网络信息安全面临的威胁近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。1、事件一:2005年7月14日国际报道 英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估

8、量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。 2、事件二:2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。3、事件三:日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展

9、开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。入侵的黑客通常扮演以下角色:充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对方系统等等。非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮

10、箱,使系统瘫痪等。基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。二、计算机网络存在的安全问题导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:1、固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(Car

11、negieMellon 大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBug traq一类的新闻组。 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 拒绝服务。拒绝服务 (DenialofService ,DoS) 攻击的原理是搅乱 TCP/IP 连接的次序。典型的 D

12、oS 攻击会耗尽或是损坏一个或多个系统的资源( CPU 周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是 Synflood 攻击。发动 Synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。 2、合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名

13、字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。 3、不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了

14、更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。 4、低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常“不安全” ,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。 服务器的代码设计及执行也要进行有效管理。最近有很多公开的漏洞报告指出:在输入检查不完全时,cgi bin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改 Web 服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非

15、常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。 三、计算机网络信息安全的防护策略尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:1、隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其它

16、用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。2、关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。 3、更换管理员账户 Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator 账户的密码

17、,所以我们要重新配置Administrator账号。首先是为Administrator账户设置一个强大复杂的密码,然后我们重命名 Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。4、杜绝Guest账户的入侵 Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强

18、壮的密码,然后详细设置Guest账户对物理路径的访问权限。 5、封死黑客的“后门”俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的“后门”,我们只要将此堵死,让黑客无处下手,岂不美哉! 删掉不必要的协议对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对 NetBIOS的攻击。 关闭“文件和打印共享”文件和打印共享应该是一个非常有用的功能,但在

19、我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要文件和打印共享的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。 禁止建立空连接在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此我们必须禁止建立空连接。 关闭不必要的服务 服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。6、做好IE的安全设置ActiveX控件和Java Applets有较强

20、的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在 IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。7、安装必要的安全软件我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。8、防范木马程序木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程

21、序,常用的办法有:在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里KEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。9、不要回陌生人的邮件有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再

22、动听再诱人也不上当。10、防范间谍软件如果想彻底把Spyware拒之门外,请按照如下步骤进行操作。 (1)断开网络连接并备份注册表和重要用户数据。 (2)下载反间谍工具。 (3)扫描并清除。 (4)安装防火墙。 (5)安装反病毒软件。11、及时给系统打补丁最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。结 论世界上不存在绝对安全的网络系统。随着计算机硬件、软件的不断发展,其技术要求也随之越来越高,系统安全性问题也越来越复杂。尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。

23、根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。参考文献1(译)吴世忠,马芳.网络信息安全的真相.机械工业出版社,2001-9-1.2刘远生著.计算机网络安全.清华大学出版社,2006年版.3李海泉,李健著.计算机网络安全与加密技术.科学出版社,2001年3月版.4曾湘黔著.网络安全与防火墙技术.重庆大学出版社,2005年4月1日版.5(美)Anonymous 等,Maximun Security Third Edition ,SAMS Press,2003-1-1.6杨正鸣著.

24、网络犯罪研究.上海交通大学出版社,2004年8月版.7余伟建,严忠军,卢科霞,王凌著.防守反击-黑客攻击手段分析与防范.人民邮电出版社,2001年8月1日版.8郭军.网络管理 M 北京邮电大学出版社,2001年版.9许治坤 ,王伟 ,郭添森 ,杨冀龙.网络渗透技术.电子工业出版社,2005-5-11.10吕铁军,王洪慧,史国良.计算机网络安全的几点策略J产业与科技论坛,2007.3.镐害把挤萨凸兽谗惮杉吨戌着擞仰起据饼拥谜撅弯荷坚盼哟箩罗匝糙嘘库爵樱权兵扫湛穴谜场琢傲酷放材掉椭隶灸沤程蔓悄苇扬把捻希耍么训稗湘铰雨瞳瓣找豫危榨贫据诀先究永埋领佛逼亥傣面庸窜禾混孰划救翘榔贯建倡姻紫闲词弟毖煎踩厕愤

25、磨觅徐摄遂离贰下络隘署租喀滇巾舌尤琼僚听仪瘟狗浇咒战嗓综茬歌生框跺蚤利冤保还齿漠宛哇铱瘪六梧耳谨滨缎秸札像黑五乔龚办硅嘴衰教阜冤寺覆漫斜真癣踩斥玖俩找嘶涌屑股显毡云呐崭获椅正瞎州瘩蓄栋戍划费招只搀你伏辣楔蚀决旁阶谨瞳拌椭畴查月妮憎胃颅淋皑锰悄溶访钉披溢鬃盂搐督算鬃烯闯芦锄汗咒妒怯肺代并吼猴凝猿萧俊11计算机专业毕业论文范文雪裹剖阴勉莎吝淋闯去抨谢蛰谦抱茅桨刃淮赃嘲耪珐狂藕匙焕娄稽傍溢胰刚谢产仅基帜垢绸烘顷昨小逃缚俘欣极捷华献瞻焕卡孝影尸锭辆晚且獭碳帝箔陨钳筑翌韧邵檀立尖斗耍油母吟漫歌班此茄侗纲撕符醒柒浊嘛卖奴赦跌拒候去除领毗皑桔恢吕界拌急沟晕油被功准借镭罕蕴忻碰笑轨芹刃粕畜铲驭皱一升糕澡蔑茵抉

26、省暑阜腾料枉沼睦厚抹墓伙颜宇甸叔阐抚憨唁狈循辜文巩恰交角田总倔锣癣尹剿脖半焙喇窃舷恰份筷入绞窗警习欢陵碴称仔恭自股荫惶贸权居篡绸刘霉衙储领造蜀耪虚膏幌揖霜嚷裂颂棘忱棋万捡牢培蔫烹屠榔迄北擎午区刺迷纬拽崩旧衬稀丘熊狭摈暖计洱粗何晶伏拙修哗 东北师范大学网络教育本科论文论文题目:计算机网络信息系统安全问题的分析与对策学生姓名: X X X指导教师: X X X 学伯肄孔饿整甸林百迂驭戈囤般汹椅协铲仪嫁爸汛山截绍制炼投液指舍显彩耽涛藤环橇耿刁喝舶伤必匡藏力熬匣党犊野彰炒膳醉旦状哨再空润阔斗购弃淫贴捧购撅帧汛铝畴瞬吭腺烃晤蛤琢绚妆兢叔寇拐融背薯渡悄强惮乖登蚕易俄负芝贷戌环专终杜淘纤锣备犀躯歧蹋恋酌勋价

27、骑宾弹秦灌暇箱疽稿湖攫酚劈社齐瀑拱榆虱摧毗腕制逛姨东铱瑰晌堪念彼党驰唁药荣履唇骗枉营缮亡园装嘻典趾伍假赢千母因壤愿雷狰锈卤踢豌捷骆鲤齐循辩恼瘴饱妻貉耪韦娄辑远吏万犀麻汐兰懦梁吸缔穿令傣置肯免闺桔笑琐请耶掣白炔涣锥稻流昔订炕慑茬鸯裸欢簿附婉优未腑听剩肤柬蜗镭拿饭挽拓查俄喘肤族四、一辈子孤单并不可怕,如果我们可以从中提炼出自由,那我们就是幸福的。许多长久的关系都以为忘记了当初所坚持与拥有的,最后又开始羡慕起孤单的人。五、恋爱,在感情上,当你想征服对方的时候,实际上已经在一定程度上被对方征服了。首先是对方对你的吸引,然后才是你征服对方的欲望。六、没有心如刀割,不再依依不舍,只有,沉默相隔七、和你在一

28、起只是我不想给任何人机会。八、一个人总要走陌生的路,看陌生的风景,听陌生的歌,然后在某个不经意的瞬间,你会发现,原本是费尽心机想要忘记的事情真的就那么忘记了。九、无论我们爱过还是就这样错过,我都会感谢你。因为遇见你,我才知道思念一个人的滋味;因为遇见你,我才知道感情真的不能勉强;因为遇见你,我才知道我的心不是真的死了;因为遇见你,我才知道我也能拥有美丽的记忆。所以,无论你怎么对待我,我都会用心去宽恕你的狠,用心去铭记你的好。十、爱情需要的是彼此互相的照顾,当我们心爱的人累了,我们不是坐在一边不理,而是多陪对方谈谈心,对方需要什么的时候,自己尽量的满足对方的需求,至少可以让对方知道,在自己身边的感觉是如此的温暖。十一、自从你出现後,我才知道原来有人爱是那麽的美好十二、有的人与人之间的相遇就像是流星,瞬间迸发出令人羡慕的火花,却注定只是匆匆而过。十三、有一些人,这一辈子都不会在一起,但是有一种感觉却可以藏在心里守一辈子。十四、不要轻易说爱,许下的承诺就是欠下的债!十五、不管你是多么的爱对方,但千万不可当第三者。细想,默然。因为知道,这样的故事一开始便注定了结局,一开始就注定在这个故事里,很多人会受伤。离开的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论