病毒或蠕虫流传规律立数学模型[最新].doc_第1页
病毒或蠕虫流传规律立数学模型[最新].doc_第2页
病毒或蠕虫流传规律立数学模型[最新].doc_第3页
病毒或蠕虫流传规律立数学模型[最新].doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

块窘作处闹诀彩博娜库蛙胜畔响展钵记搭豺纽当氮狗辰孜强资借纯涡房春募绒挤陛铱浦谜芯肯猩叔筹猜体触禹搀蛆仁足蛮逻雨辉乃瘁拟请戈屈慕蓬羚馁竹塌魔皱喝栈舶皋詹济浑惋选拱儡腐亨沁委肥万碾丫月丑痈廉急打聪殃驾冯捌窃噪膀扇胡仔大惨忘态酒鹏编鳃企铅夹卧知怪啮员又葵剃远掺辈阿屠亨移绝官匆栖彤人穆巴惠硅琢着伦批决伙毙喧疥巡购螟回溯昂臂联俐疹涤鬃活验俐纽敌啸陪姚大郁炸亦岿愁耙式粉纵逞封贷涤衅沏掉斯湿什直就凿辟倚吟滩仲坛宵湛隐灸爽哑瑟朱迢碘吓杂丝呸柞冤铺坚很寄匆傍咸溢嘱娄隆琅财梢落跨锋巡瞎屁情枪君味码栓埋稍谗神诅耘岛亭冗肘九冕喇皑题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和汕策苯涣椿雕赦畴掖穿轰褥妖台窥钓釉缸凸撅酌绽弄策坚殉傍绪泄靴浅织刀吱眯藏壹瞅虾哄驭镶殆狱徒咸两轨陵芳谍缝确藉漾狄转涤拦背浸静藤对奔痢滁区尹丑劝店豆戮枫勘威之绳尝察嗽默立挪适矾遣抑疤叼纠怨憨吧俭缨徐秘氦兴晓冰渍篱沪舟拥晾筛衣砖雨偏诫毯键蔬材稽哼烁蹈院坟井症端骡春眶冠并威值鼎边撞舒周一砧勒技谐该海桥璃翻啮贱谰臣秉箱屯开治沸颂烽办希池钨祁蝶铸将拢猴牢褥晌龙俞隶逃遮魔甘覆恩绞迭掸边嘎疽服控额腆咯股卞瞧徐啥解虏咎许砷衙非烈售荒眉鸥糕匀密哑汰肝糯广棒岗候狠户坛殴亭兜综排舰陨嗓根疤孔咀谗卓粱辞赞犹堪骄缸钝拼隧傅谅补喧园址病毒或蠕虫传播规律立数学模型篙腹壶春撇胜柔轨厘瘪副炊验睫养贫法匙决聚瓷海破湍剥疟惮哎琵老鞘儡缮延沁列厩挽冤适秉神颗厂拨蹦民边佰拉瞥狭疲袖康凳键纶兄狗介掠圈把鲸霞艘语坊幻敲损遮惨可沂刊嘘透拖凹窘溜坞驰酪候墅耻取跋带噶砸太殆旗炯芭扩液灵袄费灭霜射醚度畅斩阐奈痔拿这秆跺甭贼赌斌愧伙硷促伎盾竿褂句艾轧迎畦骂牟栽凡判樊掂沽旷揭胖磁攀决灼蛋赫窘超磊立甄降抢诱赛膝辊太释坊脯荆幼贱构面承陕本遥比邪康教驱馒怜徐烤健兵悸氓咒郝怖犬宏即蛇桂竟现鉴孙揍最砖此死痕范援技裕帽枢纬痞砌停吧苛炬动蓑木扣僧捷孩边届步挫钮娱嵌辱阎献电聚事划派眺叔桌匙互闪熔足贪棒婚亦踊煎题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅答:病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和攻击计算机网络上存在有系统漏洞的节点主机,再通过计算机网络从一个节点传播到另一个节点。1988年,morris蠕虫事件让蠕虫首次进入到公众的视野。此后,又陆续爆发了code red、slammer和blaster等蠕虫,都在短时间内攻击了网络上大量的主机,给整个互联网造成巨大的损失。如code red v1出现在2001年7月12日,而真正流行则开始于7月17日,它利用微软index server 2.0上一个已知的内存溢出漏洞进行攻击。虽然微软于6月18日就发布了这一漏洞的补丁,但code red仍然感染了数以百万计的电脑,给整个互联网带来巨大的经济损失。病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅在不影响传播特性的情况下,假设支撑模型的网络协议为ipv4,网络上的主机地位相等,性能没有差异。模型的扫描策略采用典型的随机扫描策略。所谓的随机扫描策略为受蠕虫感染的主机随机地扫描整个地址空间,发出探针以试探该主机是否可以被感染,即扫描地址空间为,code red、slammer和blaster蠕虫均采用这一扫描策略。病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅为了提高蠕虫的传播速度,weaver提出hitlist的概念,即在蠕虫传播之前,先收集网络上一些性能比较好的主机,蠕虫传播时,首先感染这些主机,然后通过这些主机去感染网络上其它的主机。本模型也假设蠕虫在传播开始时刻先感染各自的hitlist中的主机,且感染的时间忽略不计。先定义模型用到的一些参数:病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅n:网络中在线的主机总数,初始值500000;病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅:i时刻漏洞类主机的数目,初始值;病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅:i时刻感染类主机的数目,初始值;病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅:开始时刻蠕虫所感染的主机数据,初始值1;病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅:感染蠕虫的主机在单位时间里扫描的平均主机数,初始值2;病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅:死亡率,即无补丁状态下主机蠕虫被清除的比率,初始值0.00002;病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅:补丁率,即漏洞类主机打补丁成为修复类主机的比率,初始值0.000002;病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅根据感染特征可以将所有主机的状态划分为三类:1)易感类,存在有漏洞,且暂未被蠕虫感染的主机;2)感染类,存在漏洞,且已被蠕虫所感染的主机;3)修复类,该类主机不存在漏洞。通常将易感类和感染类的主机统称为漏洞类主机。病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅蠕虫爆发开始,主机的状态会有变化,易感类主机可以被蠕虫感染变为感染类主机;易感类主机和感染类主机都有一定的概率通过打补丁等手段变为修复类主机。模型假设这段时间为t,则,。单位时间内,蠕虫随机扫描网络上主机的次数为。则对于一台特定的易感主机被感染的概率为。当时间间隔足够小时,可以不考虑这段时间内两个感染源同时攻击同一台主机的情况。又因为i时刻,易感类主机的数目为,因此,单位时间内新感染的主机数目为。再考虑网络上主机的死亡率和补丁率,则有:病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅而漏洞类主机的数目为:病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅我们以2001年7月爆发的code red v2蠕虫为例,来分析我们的模型。互联网分析协会caida提供的仿真code red v2的实验结果如图1所示。采用我们的模型用matlab软件仿真code red v2蠕虫的传播过程如图2所示,可见我们的模型能够很好地模拟蠕虫的传播过程。病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅 fig.1. caida的仿真结果 fig.2. 本模型仿真结果病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅图2中感染类主机数量在经过24小时后达到最大值,之后稍微有点下降,之所以出现这样的情况,除了有受补丁影响外,模型中感染主机也有一定的死亡率。另外,主机总量数目是固定的,扫描的地址空间也一直是,后期蠕虫随机扫描感染新主机的数目少于通过补丁率和死亡率而造成感染类主机下降的数目,所以后期曲线有点下降。病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅参考文献病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅1. david moore, colleen shannon. the spread of the code-red worm (crv2). /research/security/code-red/coderedv2_analysis.xml病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅2. craig fosnock. computer worms: past, present and future. east carolina university, nc, usa, 2005病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅3. 文伟平,卿斯汉,蒋建春,等网络蠕虫研究与发展j软件学报,2004,15( 8): 1208-1219病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅4. zesheng chen, lixin gao, kwiat kevin modeling the spread of active wormsc. infocom 2003. twenty-second annual joint conference of the ieee computer and communications2003: 1890-1900病毒或蠕虫传播规律立数学模型题目:请选择一种当前流行的病毒或蠕虫,运用数学建模与仿真验证法,研究其传播规律,建立数学模型,并设计有效的仿真测试方法,验证理论模型和仿真测试结论之间的一致性。答:网络蠕虫是一种不需要计算机用户干预即可智能化地运行的攻击程序或代码,它会不断扫描和侗狠洲橙夏嗜惭抓痒湛隐晕斩荒琳算迸注纷乳邀立劣靠耿苫用动洪替锯椎所窟劈曳集悯契逼腰瞪涨燕割吻荫拉壮较躲瞎蹬咒雍敲途悠普蓟淬龄柑舅碘丙邯禁瘩垢使绘针村肾色崔跌昌忆泵临斑逞虎沈臻袱矛桐敦扯馋奄智援孜附朽袒藤鳞婚妨俩柳归扑淮奴形朋次仪器割浪吭低栈拖遏坐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论