数据安全安全与电子商务安全.ppt_第1页
数据安全安全与电子商务安全.ppt_第2页
数据安全安全与电子商务安全.ppt_第3页
数据安全安全与电子商务安全.ppt_第4页
数据安全安全与电子商务安全.ppt_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 数据安全 Web安全与电子商务安全 主讲人 翟健宏Email zhaijh 办公室 新技术楼509Tel 0451 86402573 2 1Web安全性问题2Web安全防护技术3SSL SecureSocketLayer4电子商务的安全SET 3 1Web安全性问题 Web是一个运行于internet和基于TCP IP的intranet之上的基本的client server应用 Web安全性涉及前面讨论的所有计算机与网络的安全性内容 同时还具有新的挑战 4 Web具有双向性 传统出版系统为单向 包括电子出版系统图文电视 语音应答 传真应答系统 Webserver易于遭受来自Internet的攻击 实现Web浏览 配置管理 内容发布等功能的软件异常复杂 其中隐藏许多潜在的安全隐患 短短的Web发展历史已经说明了这一点 Web通常是一个公司或机构的发布板 常常和其它计算机联系在一起 一旦Webserver被攻破 可能殃及其它 用户往往是偶然的和未经训练的 对安全风险没有意识 更没有足够的防范工具和知识 5 1 1Web的结构 b s模式 6 1 2Web开发环境 CGIASPJava 公共网关接口 CommonGatewayInterface 是一种用脚本语言 例如Perl 编写的小程序 用于实现HTML页面和Webserver上其他程序之间的通信 例如 一种CGI脚本 它能把在Web页面中输入的搜索关键字发送给数据库 还能将搜索结果格式化到一个HTML页面上 返回给用户 ActiveServerPages 服务器端脚本编写环境 使用它可以创建和运行动态 交互的Web服务器应用程序 使用ASP可以组合HTML页 脚本命令和ActiveX组件以创建交互的Web页和基于Web的功能强大的应用程序 它是个面向网络的程序设计语言 用来让程序员创建应用程序 这些应用程序可以通过网络下载 而且可在任何计算平台上安全地运行 如果再加上万维网和公司内部网体系 你将会拥有一个标准的网络计算环境 Java作为一个分布式的 面向对象的程序设计语言 可以让位于任何地方的任何计算机应用网络上的应用程序 7 1 3CGI安全威胁 非正常的表单数据上传表单数据可能不是预期的 如 选项错误 大于最大长度和字段不符 8 路径数据错误利用PATH INFO变量 例如 在以下源代码中提交不同路径将导致不同结果 Echo File echo Hereistherequestedfile n cat PATH INFOecho 提交的PATH INFO及结果 URL http 9 零字节问题Parse user input database user input db Open FILE 提交 etc passwd 0 etc passwd 时就可能打开passwd 而不是 etc passwd db 10 处理文件名分号命令分隔 目录分割 当前目录 上级目录处理HTML处理外部进程处理内部函数 11 1 4ASP的安全威胁 泄露源代码http 12 FileSystemObiect文件操作可通过VB的FileSystemObiect来执行 例查看文件的ASP源码 调用格式http xxxx cat asp file 文件名 13 数据库密码验证sql select fromuserwhereusername username andpass pass sql select fromuserwhereusername hacker or 1 1 or a a andpass pass user aa oruser aa password aa orpassword aa 相应的在浏览器端的用户名框内写入 aa oruser aa口令框内写入 aa orpassword aa注意这两个字符串两头是没有 的 14 1 5Cookies的安全性 CookieCookie是由Netscape开发并将其作为持续保存状态信息和其它信息的一种方式 目前绝大多数的浏览器支持Cookie协议 如果能够链入Web网或其它网络的话 就可以使用Cookie来传递某些具有特定功能的小信息块 Cookie是一个储存于浏览器目录中的文本文件 约由255个字符组成 仅占4KB硬盘空间 许多Web站点使用Cookies来储存针对私人的数据 如 注册口令 用户名 信用卡编号等 15 Cookie的安全性Cookies是以标准文本文件形式储存的 因此不会传递任何病毒 所以从普通用户意义上讲 Cookie本身是安全可靠的 16 Cookie的Web站点管理由于一个Cookie是Web服务器放置在你的机器上的 并可以重新获取你的档案的唯一的标识符 因此Web站点管理员可以利用Cookies建立关于用户及其浏览特征的详细档案资料当用户登录到一个Web站点后 在任一设置了Cookies的网页上的点击操作信息都会被加到该档案中 档案中的这些信息暂时主要用于站点的设计维护 但除站点管理员外并不否认被别人窃取的可能 假如这些Cookies持有者们把一个用户身份链接到他们的CookieID 利用这些档案资料就可以确认用户的名字及地址 17 HTTPCookies的注册鉴定方式当用户在站点注册或请求信息时 经常输入确认他们身份的登记口令 E mail地址或邮政地址到Web页面的窗体中 窗体从Web页面收集用户信息并提交给站点服务器 服务器利用Cookies持久地保存信息 并将其放置在用户机上 等待以后的访问 这些Cookies内嵌于HTML信息中 并在用户机与站点服务器间来回传递 如果用户的注册信息未曾加密 将是危险的 因此许多人认为Cookie的存在对个人隐私是一种潜在的威胁 18 1 6ActiveX的安全性 ActiveX安全性的特点 在因特网上 一般软件需要用户单独下载然后执行安装 而ActiveX插件是当用户浏览到特定的网页时 IE浏览器即可自动下载并提示用户安装 ActiveX插件安装的一个前提是必须经过用户的同意及确认 作用 本地编译可执行2进制代码 用于分发软件 危害 即使经过签名仍然有可能破坏 19 1 7Web安全性威胁与对策 20 1Web安全性问题2Web安全防护技术3SSL SecureSocketLayer4电子商务的安全SET 21 2Web安全防护技术 2 1主要防护技术基于主机的入侵检测文件I O监测上载请求的合法性验证信息流认证和加密 22 2 2基于Web信息流的安全方法 网络层NetworkLevel IP安全性 IPSec 23 传输层TransportLevel SSL TLS 24 应用层ApplicationLevel S MIME PGP SET Kerberos 25 1Web安全性问题2Web安全防护技术3SSL SecureSocketLayer4电子商务的安全SET 26 3SSL SecureSocketLayer 在互联网上访问某些网站时 也许你会注意到在浏览器窗口的下方会显示一个锁的小图标 这个小锁表示什么意思呢 它表示该网页被SSL保护着 SSL全称为 SecureSocketsLayer 安全套接层 是一种用于网站安全连接的协议或技术 27 所谓的安全连接有两个作用 首先是SSL可以提供信息交互 双方认证对方的身份标识 显而易见 这对当你开始与对方交换机密信息前确切了解对方身份是非常重要的 SSL通过数字证书的技术实现使得这一需求得以满足 另一个是它能够使数据以不可读的格式传输 以利于在不可信网络 例如互联网 上的安全传输需要 这种不可读格式通常由加密技术实现 28 加密前 加密后 29 源于Netscape开发 V3首先作为RFC发布 后IETF InternetEngineeringTaskForce 建立一个TLS TransactionLayerSecurity 工作小组作为InternetStandard TLS的第一个版本可以看作是SSLv3 1 30 3 1数字证书 要讨论SSL必须首先了解数字证书 DigitalCertificates 的概念 数字证书是一种能在完全开放系统中 例如 互联网 之所以说互联网是一个开放系统是因为我们无法控制其中的用户是谁 准确标识某些主体 如一个人或一个网站 的机制 一个数字证书包含的信息必须能鉴定用户身份 确保用户就是其所持有证书中声明的用户 数字证书由CA CertificateAuthorities 机构承认 CA是被银行政府和其它公共机构认可用于标识证书所有者的第三方机构 除了唯一的标识信息外数字证书还包含了证书所有者的公共密钥 31 3 2SSL体系结构 SSL被设计用来为使用TCP提供一个可靠的端到端安全服务 SSLRecordProtocol为更高层提供基本安全服务 特别是HTTP 它提供了Web的client和server交互的传输服务 可以构造在SSL之上 SSLHandshakeProtocol SSLChangeCipherSpecProtocol SSLAlertProtocol是SSL的高层协议 用于管理SSL交换 32 SSLProtocolStack 33 3 3SSL的两个重要概念 SSL连接 connection 一个连接是一个提供一种相应类型服务的传输 OSI分层的定义 SSL的连接是点对点的关系 连接是暂时的 每一个连接和一个会话关联 SSL会话 session 一个SSL会话是在客户与服务器之间的一个关联 会话由HandshakeProtocol创建 会话定义了一组可供多个连接共享的加密安全参数 会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价 34 3 4会话状态 Sessionidentifier 服务器选择的一个任意字节序列 用以标识一个活动的或可激活的会话状态 PeerCertificate 一个X 509 v3证书 可为空 Compressionmethod 加密前进行数据压缩的算法 Cipherspec 指明数据体加密的算法 无 或DES等 以及散列算法 如MD5或SHA 1 用以计算MAC 还包括其它参数 如散列长度 Mastersecret 48位秘密 在client与server之间共享 Isresumable 一个标志 指明该会话是否能用于产生一个新连接 35 3 5连接状态 Serverandclientrandom server和client为每一个连接所选择的字节序列 ServerwriteMACsecret 一个密钥 用来对server送出的数据进行MAC操作 ClientwriteMACsecret 一个密钥 用来对client送出的数据进行MAC操作 Serverwritekey 用于server进行数据加密 client进行数据解密的对称保密密钥 Clientwitekey 用于client进行数据加密 server进行数据解密的对称保密密钥 Initializationvectors 当数据加密采用CBC方式时 每一个密钥保持一个IV 该字段首先由SSLHandshakeProtocol初始化 以后保留每次最后的密文数据块作为IV Sequencenumber 每一方为每一个连接的数据发送与接收维护单独的顺序号 当一方发送或接收一个改变的cipherspecmessage时 序号置为0 然后 递增 最大264 1 36 3 6SSLRecordProtocol SSLRecordProtocol为SSL连接提供两种服务保密性 HandshakeProtocol定义一个共享的保密密钥用于对SSL有效负载加密 消息完整性 HandshakeProtocol定义一个共享的保密密钥用于形成MAC 37 3 7SSLRecordProtocol具体操作 38 3 8AddMAC操作 MAC计算过程如下 Hash MAC write seret pad 2 hash MAC write secret pad 1 seq num SSLCompressed type SSLCompressed length SSLCompressed fragment 其中 MAC write secret 共享的保密密钥hash 密码散列函数 MD5或SHA 1 pad 1 0 x36重复48次 MD5 或40次 SHA 1 pad 2 0 x5C重复48次 MD5 或40次 SHA 1 seq num 该消息的序列号SSLCompressed type 更高层协议 用于处理本分段SSLCompressed length 压缩分段的长度SSLCompressed fragment 压缩的分段 无压缩时为明文段 39 3 9Encryption操作 可供选择的加密算法广泛对基于数据块和数据流的多种标准加密方法均能够支持 40 3 10SSL的记录格式 用于给处理该数据片的高层协议提供信息 41 3 11SSL的有效负载 ChangeCipherSpecProtocol1byte一字节值为1 用以将挂起状态转至当前状态 导致当前加密处理包用于该连接 1 42 AlertProtocol2字节 Level 1 warning 2 fatal SSL将立即关闭本连接 本会话的其它连接可以继续 但不能创建新连接 Alert 具体警告编码 如 均为fatal的警告内容 unexpected message bad record mac Level Alert 43 HandshakeProtocol 根据type的定义 规定了相应的参数的内容 44 SSL握手协议的消息种类 45 3 12SSL握手协议的消息传递 交换Hello消息 对于算法 交换随机值等协商一致 交换必要的密码参数 以便双方得到统一的premastersecret 交换证书和相应的密码信息 以便进行身份认证 产生mastersecret 把安全参数提供给SSL记录层 检验双方是否已经获得同样的安全参数 46 3 13SSL握手四个阶段 第一阶段 建立起安全协商客户发送一个client hello消息 包括以下参数 版本 随机数 32位时间戳 28字节随机序列 会话ID 客户支持的密码算法列表 CipherSuite 客户支持的压缩方法列表然后 客户等待服务器的server hello消息服务器发送server hello消息 参数 客户建议的最低版本以及服务器支持的最高版本 服务器产生的随机数 会话ID 服务器从客户建议的密码算法中挑出一套 服务器从客户建议的压缩方法中挑出一个 47 CipherSuite 第一个元素指定了密钥交换的方法 SSL支持以下一些方法 RSA 要求服务器提供一个RSA证书DH Diffie Hellman 要求服务器的证书中包含了由CA签名的DH公开参数 客户或者在证书中提供DH公开参数 或者在密钥交换消息中提供此参数EDH EphemeralDiffie Hellman 产生临时的密钥 DH公开参数由发送者的私钥进行签名 接收者用对应的公钥进行验证 匿名的DH 不加鉴别 会受到中间人攻击 48 然后 指定以下信息加密算法 RC2 DES加密类型 流还是分组密码算法MAC算法 MD5还是SHA 1可输出 T FHashSize 0 16 对应md5 20 sha 1 KeyMaterial 用来生成KEY的数据字节序列 IVSize 用于加密的初始值的大小 49 第二阶段 服务器鉴别和密钥交换服务器发送自己的证书 消息包含一个X 509证书 或者一条证书链 除了匿名DH之外的密钥交换方法都需要服务器发送server key exchange消息可选的 有些情况下可以不需要 只有当服务器的证书没有包含必需的数据的时候才发送此消息消息包含签名 被签名的内容包括两个随机数以及服务器参数服务器发送certificate request消息非匿名server可以向客户请求一个证书包含证书类型和Cas服务器发送server hello done 然后等待应答 50 第三阶段 客户鉴别和密钥交换客户收到server done消息后 它根据需要检查服务器提供的证书 并判断server hello的参数是否可以接受 如果都没有问题的话 发送一个或多个消息给服务器如果服务器请求证书的话 则客户首先发送一个certificate消息 若客户没有证书 则发送一个no certificate警告然后客户发送client key exchange消息 消息的内容取决于密钥交换的类型最后 客户发送一个certificate verify消息 其中包含一个签名 对从第一条消息以来的所有握手消息的HMAC值 用master secret 进行签名 51 第四阶段 结束第四阶段建立起一个安全的连接客户发送一个change cipher spec消息 并且把协商得到的CipherSuite拷贝到当前连接的状态之中然后 客户用新的算法 密钥参数发送一个finished消息 这条消息可以检查密钥交换和鉴别过程是否已经成功 其中包括一个校验值 对所有以来的消息进行校验 服务器同样发送change cipher spec消息和finished消息 握手过程完成 客户和服务器可以交换应用层数据 ClientServer Change cipher spec Finished Finished Change cipher spec 52 53 3 14SSL密钥交换算法 SSL记录协议需要 CipherSuite mastersecret andtheclientandserverrandomvalues在hello消息中 交换随机数以及各种算法两类密钥交换算法 RSA 客户产生一个48字节的pre master secret 然后通过服务器的公钥传递给服务器Diffie Hellman 双方协商得到的密钥被用作pre master secret对于各种密钥交换算法 从pre master secret计算得到master secret 然后从内存中删除Master secret总是48字节长 而pre master secret长度不定 取决于密钥交换算法 54 f Master secret的产生SSL3 0Master secret MD5 pre master secret SHA A pre master secret ClientHello random ServerHello random MD5 pre master secret SHA BB pre master secret ClientHello random ServerHello random MD5 pre master secret SHA CCC pre master secret ClientHello random ServerHello random 55 TLS1 0Master secret PRF pre master secret mastersecret ClientHello random ServerHello random 0 47 其中 PRF secret label seed 为伪随机函数 P hash secret seed HMAC hash secret A 1 seed HMAC hash secret A 2 seed HMAC hash secret A 3 seed 这里A 定义如下 A 0 seedA i HMAC hash secret A i 1 伪随机函数PRF secret label seed P MD5 S1 label seed XORP SHA 1 S2 label seed 这里 S1和S2为secret的各一半 如果secret为奇数个字节 则S1和S2共享一个字节 56 3 15SSL应用中的安全问题 Client系统 Server系统 Keys和Applications都要安全短的公开密钥加密 密钥以及匿名服务器需谨慎使用对证书CA要谨慎选择SSL实现上的安全错误 在实现上最可能失败之处是sanitycheck 健康检查 和密钥管理 57 证书的弱点应该提醒的是类似Verisign的公共CA机构并不总是可靠的系统 管理员经常犯的错误是过于信任Verisign等的公共CA机构 例如如果Verisign发放一个证书说我是 某某某 系统管理员很可能就会相信 我是某某某 不幸的是对于用户的证书公共CA机构可能不象对网站数字证书那样重视和关心其准确性 例如 Verisign发放了一个 hackers 组织的证书而我是其中一员 Administrator 当一个网站要求认证用户身份时我们提交了 Administrator 的证书 你可能会对其返回的结果大吃一惊 更为严重的是由于微软公司的IIS服务器提供了 客户端证书映射 ClientCertificateMapping功能 用于将客户端提交证书中的名字映射到NT系统的用户帐号 在这种情况下我们就能够获得该主机的系统管理员特权 58 暴力攻击证书如果攻击者不能利用非法的证书突破服务器 他们可以尝试暴力攻击brute forceattack 虽然暴力攻击证书比暴力攻击口令更为困难 但仍然是一种攻击方法 要暴力攻击客户端认证 攻击者编辑一个可能的用户名字列表 然后为每一个名字向CA机构申请证书 每一个证书都用于尝试获取访问权限 用户名的选择越好 其中一个证书被认可的可能性就越高 暴力攻击证书的方便之处在于它仅需要猜测一个有效的用户名 而不是猜测用户名和口令 59 利用特洛伊木马窃取有效的证书攻击者可能试图窃取有效的证书及相应的私有密钥 最简单的方法是利用特洛伊木马 这种攻击几乎可使客户端证书形同虚设 它攻击的是证书的一个根本性弱点 私有密钥 整个安全系统的核心 经常保存在不安全的地方 对付这些攻击的唯一有效方法或许是将证书保存到智能卡或令牌之类的设备中 60 IDS即IntrusionDetectionSystem是一种用于监测攻击服务器企图的技术和方法 典型的IDS监视网络通讯并将其与保存在数据库中的已知 攻击特征 或方法比较 如果发现攻击 IDS可以提醒系统管理员截断连接或甚至实施反攻击等 问题在于如果网络通讯是加密的 IDS将无法监视 这反而可能会使攻击更为轻松 61 假设在一个典型的被防火墙和IDS防护的网络环境中 攻击者能轻松地探测被SSL保护的网站 因为SSL对数据的加密使得IDS无法正常监测攻击 通常一台单一的网站服务器会同时使用SSL和普通的TCP协议 由于攻击者攻击的是服务器而不是网络连接 他们可以选择任意一种途径 通过SSL途径 攻击者知道SSL加密为他们带来的好处 这样更容易避开IDS系统的监测 62 对SSL的评价排除上述所描述的问题 SSL仍然不失为一套全面完善的安全策略中有效的组成元素 对SSL的过高评价有可能带来安全风险 SSL并不是什么万能武器 它仅是网络安全工具的一种 必须和其它网络安全工具紧密结合方能构造出全面完善安全可靠的网络 63 3 16SSL的实现 商业产品 Windows2kIEIISetc自由软件 opensslmod sslapache sslstunel 64 1Web安全性问题2Web安全防护技术3SSL SecureSocketLayer4电子商务的安全SET 65 4电子商务的安全 4 1电子商务架构 66 4 2电子商务安全任务 身份认证 持卡者 商家 银行 有效性机密性完整性抗抵赖 67 4 3SET协议概述 SET协议 SecureElectronicTransaction安全电子交易 是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范 SET主要是为了解决用户商家和银行之间通过信用卡支付的交易而设计的 以保证支付信息的机密 支付过程的完整 商户及持卡人的身份合法以及可操作性 SET规范是一种为基于信用卡而进行的电子交易提供安全措施的规则 是一种能广泛应用于Internet上的安全电子付款协议 SET中的核心技术主要有公开密钥加密 数字签名 电子信封 电子安全证书等 SET能在电子交易环节上提供更大的信任度 更完整的交易信息 更高的安全性和更少受欺诈的可能性 SET协议用以支持BtoC BusinesstoConsumer 这种类型的电子商务模式 即消费者持卡在网上购物与交易的模式 68 4 4SET协议的作用和地位 SET规范为在Internet上进行安全的电子商务提供了一个开放的标准 SET综合使用私用密钥加密和公用密钥加密的电子认证技术 其认证过程使用RSA和DES算法 因此 可以为电子商务提供很强的安全保护 SET主要是为了解决用户 商家和银行之间通过信用卡支付的交易而设计的 以保证支付信息的机密 支付过程的完整 商户及持卡人的合法身份 以及可操作性 SET规范是目前电子商务中最重要的协议 SET得到了美国IT企业的支持 如GTE IBM Microsoft Netscape RSA SAIC Terisa和VeriSign 69 4 5SET实现架构 电子商家 探测者 管理商家与银行的业务 查询各种支付卡的有效性和额度 并与银行一起完成资金转帐 发卡机构 支付网关 完成与探测者的业务交换 与银行的支付网络相联 70 4 6SET协议的参与实体 SET协议执行步骤与常规的信用卡交易过程基本相同 只是它是通过因特网来实现的 在SET协议系统中 参与交易的主要有四种实体 持卡人 电子商家 收单银行 发卡银行 持卡人主要指持有信用卡的消费者 电子商家主要职能支持网络购物的电子商店等 提供电子交易服务的企业组织 收单银行主要使用支付系统的专用网关提供各商家的因特网在线借款服务 发卡银行负责处理信用卡的发放 账目管理 付款清算等 此外 在协议系统中 还有认证中心CA 它是一些发卡机构共同委派的公证代理组织 其主要功能是产生 分配和管理发卡人 商家和参与电子交易等 71 4 7SET协议的加密流程 在一个典型的SET协议传输过程中 存在许多商家与客户之间 客户与银行之间的交互隐私信息 SET将两种隐私都包含在一个经过数字签名的交易过程中 银行需要的信息用银行的公钥加密 商家的信息用商家的公钥加密 这意味着商家就无权访问信用卡信息 从而欺诈行为就基本上避免了 除了加密数据 两套信息也需要数字签名 最后两个签名将被合并来产生整个交易过程中需要的签名 72 4 8SET交易过程 SET交易分三个阶段进行 a 在购买请求阶段 用户与商家确定所用支付方式的细节 b 在支付确认阶段 商家会与银行核实 随着交易的进展他们将得到付款 c 在收款阶段 商家向银行出示所有交易的细节 然后银行以适当方式转移货款 如果不是使用借记卡而直接支付现金 商家在第二阶段完成以后的任何时间即可以供货支付 第三阶段将紧接着第二阶段进行 用户只和第一阶段交易有关 银行与第二三阶段有关 而商家与三个阶段都要发生关系 每个阶段都涉及到RSA对数据加密以及RSA数字签名 73 4 9DualSignature技术 商家收到PIMD OI DS 计算H PIMD H OI 和DKUc DS 银行收到OIMD PI DS 计算H H PI OIMD 和DKUc DS 顾客将PI OI链在一起起到签名作用 DS EKRC H PIMD OIMD 74 4 10SET协议的工作流程 SET协议规定的工作流程如下 1用户向商家发送购货单和一份经过签名加密的信托书 书中的信用卡号是经过加密的商家无从得知 2商家把信托书传送到收单银行 收单银行可以解密信用卡号 并通过认证 验证签名 3收单银行向发卡银行查问 确认用户信用卡是否属实 4发卡银行认可并签证该笔交易 5收单银行认可商家并签证此交易 6商家向用户传送货物和收据 7交易成功商家向收单银行索款 8收单银行按合同将货款划给商家 9发卡银行向用户定期寄去信用卡消费账单 75 一般使用环境下的工作流程如下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论