电子商务安全_第1页
电子商务安全_第2页
电子商务安全_第3页
电子商务安全_第4页
电子商务安全_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3.1电子商务的安全要求3.2数据加密技术3.3认证技术3.4电子商务的安全交易标准,目录,第3部分电子商务安全,电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。,序言,3.1电子商务系统的安全要求,3.1.1电子商务系统的安全威胁3.1.2电子商务的安全性要求3.1.3电子商务的安全体系,(1)信息泄露(2)信息篡改(3)信息破坏(4)抵赖行为,3.1.1电子商务系统的安全威胁,安全威胁,3.1.2电子商务的安全性要求,信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。,信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。,3.1.3电子商务的安全体系,电子商务安全交易体系三个层次:信息加密算法安全认证技术安全交易协议,3.2数据加密技术,3.2.1对称加密与DES算法3.2.2非对称加密与RSA算法,加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容。密码体制的破译是密码分析学的主要内容。,11:32:24,12,加密-将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密。密文-这种不可理解的形式称为密文。解密解密是加密的逆过程,即将密文还原成明文。,加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。,在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。,一般的数据加密模型:,11:32:24,16,数据加密的例子:,例:原信息为:Howareyou加密后为:LSAEVICSY,原文,密文,在实际加密过程中,算法是不变的,但密钥是变化的-加密技术的关键是密钥,?若密钥4换成1,结果会怎么样呢?,abcd.wxyzEFGH.ABCD将上述两组字母分别对应,即差4个字母,这条规则就是加密算法,其中的4为密钥。,3.2.1对称密钥加密与DES算法,对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。对称密钥密码技术的代表是数据加密标准DES。这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,1979年美国银行协会批准使用DES,1980年它又成为美国标准化协会(ANSl)的标准,逐步成为商用保密通信和计算机通信的最常用加密算法。,对称密钥加密,1在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大。3对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险。,对称加密技术存在的问题,3.2.2非对称密钥加密与RSA算法,为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系,对近代密码学的发展具有重要影响。,最著名的算法-RSA,现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。,(LefttoRight:RonRivest,AdiShamir,LenAdleman),2002年图灵奖获得者-RSA-2002,RonaldL.Rivest,Rivest博士现任美国麻省理工学院电子工程和计算机科学系教授。1977年从斯坦福大学获得计算机博士学位。主要从事密码安全、计算机安全算法的研究,他发明了RSAKEY的算法,这个算法在信息安全中获得最大的突破。他现在担任国家密码学会的负责人。,AdiShamir,Shamir是以色列Weizmann科学学院应用数学系的教授。国际著名的密码学专家,为现代密码学提供了很多新的理念,多年来始终活跃在密码学界的前沿,是学界公认的领军人物。,LenAdleman,Adleman现在是美国南加州大学的计算机科学以及分子生物学教授。他是计算机病毒的教父(他的博士生Cohen是计算机病毒的发明人),DNA计算的创始人,爱滋病免疫学大师级专家,在数学、计算机科学、分子生物学、爱滋病研究等每一个方面作出的卓越贡献都是大师级成果。,11:32:24,26,非对称加密技术使用两把不同的钥匙(一对钥匙),其中一把用于加密,另一把用于解密。,较著名的算法是RSA算法,非对称加密技术用于保密应用的原理,27,接收方公钥,接收方私钥,在保密应用时,发件人用收件人的公钥将信件加密发给收件人,收件人收到密文后,用自己的私钥解密。,密文,明文,密文,加密,解密,优点:密钥较少,在网络中容易实现密钥管理;便于进行数字签名,从而保证数据的不可抵赖性。缺点:加密解密速度慢-不适合对数据量较大的报文进行加密。,11:32:24,28,非对称加密技术的特点,11:32:24,30,对称与非对称加密技术对比,11:32:24,31,在该系统中,用对称加密算法作为数据的加密算法对数据进行加密,用非对称加密算法作为密钥的加密算法,对密钥进行加密。,对称与非对称技术相结合的综合保密系统-数字信封,这样的系统既能发挥对称加密算法加密速度快、安全性好的优点,又能发挥非对称加密算法密钥管理方便的优点,扬长避短。,对称与非对称技术相结合的综合保密系统-数字信封,11:32:24,32,明文,密文,明文,A密钥,加密的密钥,A密钥,发送方A,接收方B,密文,加密的密钥,11:32:24,33,3.3认证技术,这就是认证技术要解决的问题,身份认证,验证完整性,防止抵赖,11:32:24,3.3认证技术,鉴别用户身份,信息完整性防止抵赖,保证交易安全,11:32:24,35,3.3.1数字摘要,也称为安全Hash编码法,是用来保证信息完整性的一项技术。它是由RonRivest发明的一种单向加密算法,其加密结果是不能解密的。定义:所谓数字摘要,是指通过单向Hash函数,将明文加密而形成的一串128bit固定长度的密文。,数字摘要类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹。,11:32:24,36,不同的明文形成的摘要总是不相同的;同样的明文其摘要必定一致;即使知道了摘要也不能推出其明文。,数字摘要验证信息完整性的原理,可以通过数字摘要鉴别其明文的真伪。只有数字摘要完全一致,才可以证明信息在传送过程中是安全可靠的,没有被篡改。,11:32:24,37,数字摘要的验证过程,文件,Hash,摘要,发送端,Internet,文件,Hash,摘要,接收端,摘要,对比,11:32:24,38,数字摘要的使用过程,对文件使用Hash算法得到数字摘要;将数字摘要与文件一起发送;接收方将收到的文件应用单向Hash函数产生一个新的数字摘要;将新的数字摘要与发送方发来的数字摘要进行比较,若两者相同则表明文件在传输中没有被修改,否则就说明文件被修改过。,11:32:24,39,3.3.2数字签名,传统商务中确认文件真实性和法律效力的一种最为常用的手段是在书面文件上亲笔签名或盖章。其作用有两方面:,1、因签名难以否认,从而确认签名者已同意文件内容;2、因签名难以仿冒,从而确定文件是真的这一事实。,11:32:24,40,在电子商务活动中,交易双方不见面,传统签字方式很难应用于这种网上交易,那么在网络传递的文件上如何签名盖章呢,如何使彼此的要约、承诺具有可信赖性?,数字签名-可解决这一难题,11:32:24,41,数字签名-建立在非对称(公钥)加密体制基础上,是非对称加密技术的另一类应用。它把非对称加密技术和数字摘要结合起来,形成了实用的数字签名技术。,数字签名的含义和作用,非对称加密技术用于验证的原理,11:32:24,42,11:32:24,43,数字签名和验证的过程,买方:签名过程,合同,Hash函数,摘要,买方私钥,数字签名,传给卖方,卖方接收,卖方:接收、验证过程,摘要,11:32:24,44,报文的发送方从原文中生成一个数字摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名。发送方将数字签名作为附件与原文一起发送给接收方。接收方用发送方的公钥对已收到的加密数字摘要进行解密;,数字签名和验证的具体步骤,接收方对收到的原文用Hash算法得到接收方的数字摘要;将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。,11:32:24,46,数字签名的作用,确认当事人的身份,起到了签名或盖章的作用;能够鉴别信息自签发后到收到为止是否被篡改。,由于发送方的私钥是由自己管理使用的,其他人无法仿冒使用,一旦发送方用自己的私钥加密发送了信息也不能否认,所以数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。,数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;,数字签名与加密过程密钥对使用差别,老张,小李的公开密匙,小李,老张,密文,小李,小李的私有密匙,老张的私有密匙,老张的公开密匙,密文,鉴别,保密,用RSA鉴别,只有老张能发出该信息用RSA保密,只有小李能解开该信息,11:32:24,50,3.3.3数字时间戳,在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS(DigitalTime-stampService)服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。,11:32:24,51,文件,摘要1,摘要1,私钥,数字时间戳,数字时间戳,第三方DTS,发送方,数字时间戳产生的过程,11:32:24,52,用户首先将需要时间戳的文件用Hash算法加密得到数字摘要;然后将数字摘要发送到专门提供数字时间戳服务的DTS机构;DTS机构在原数字摘要上加上收到文件摘要的时间信息,用自己的私钥对其进行加密,产生数字时间戳发还给用户;用户可以将收到的数字时间戳发送给自己的商业伙伴以证明文件上的时间的真实性。,数字时间戳产生的过程,11:32:24,53,需加时间戳的文件的数字摘要DTS机构收到文件摘要的日期和时间DTS机构的数字签名,数字时间戳包括三个部分:,11:32:24,54,3.3.4数字证书,数字证书是标志网络用户身份信息的一系列数据,是用于证明某一主体(如个人用户、服务器等)的身份的一种权威电子文档,由可信任的、公正的第三方权威机构(CA中心)颁发。拥有数字证书者可以将其证书提供给其他人、WEB站点及网络资源以证实他的合法身份,并且与对方建立加密的、信任的通信。,11:32:24,55,1、数字证书的作用,数字证书提供了一种在网上验证身份的方式,主要采用了非对称加密,以及对称密钥加密、数字签名、数字信封等技术,为每一个用户提供了一个唯一的标识。数字证书对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性、交易主体身份的真实性和签名信息的不可否认性。,11:32:24,57,2、数字证书的内容,数字证书的内部格式遵循X.509标准。X.509是由国际电信联盟(ITUT)制定的数字证书标准。根据这项标准,证书包括申请证书个人的信息和发行证书机构的信息。,11:32:24,58,11:32:24,59,11:32:24,60,3.数字证书的类型,(1)个人数字证书(2)单位证书(3)服务器证书(4)代码签名证书,11:32:24,61,3.3.5认证中心(CertificateAuthority,CA),认证中心:也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。认证中心主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设施(PKI)。,11:32:24,62,1、认证中心的职能,核发证书证书更新证书撤销证书验证,11:32:24,63,在双方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,图证书的树形验证结构,2、证书的树形验证结构,11:32:24,64,行业性CA区域性CA,3、我国认证中心现状,中国金融认证中心(CFCA)中国电信认证中心(CTCA)中国邮政认证中心外经贸部CA等,广东CA中心(CNCA)上海CA中心(SHECA)深圳CA中心(SZCA)等,大多以地方政府为背景,以公司机制运作,11:32:24,65,国内主要的电子商务认证中心,北京数字证书认证中心:深圳市电子商务认证中心:广东省电子商务认证中心:海南省电子商务认证中心:湖北省电子商务认证中心:上海电子商务安全证书管理中心:中国数字认证网:山西省电子商务安全认证中心:中国金融认证中心:天津电子商务运作中心:,3.4电子商务的安全交易标准,3.4.1安全套接层协议(SSL)3.4.2安全电子交易协议(SET),3.4.1安全套接层协议,SSL(securesocketslayer)是由NetscapeCommunication公司研究制定的安全协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。,SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。,在SSL握手信息中采用了DES、MDS等加密技术来实现机密性和数据完整性,并采用X.509数字证书实现鉴别。该协议已成为事实上的工业标准,并被广泛应用于Internet和Intranet的服务器产品和客户端产品中。如Netscape公司、微软公司、IBM公司等领导Internet和Internet网络产品的公司己在使用该协议。,1、SSL提供的基本服务功能,信息保密。使用公共密钥和对称密钥技术实现信息保密。SSL客户机和SSL服务器之间的所有业务都使用在SSL握手过程中建立的密钥和算法进行加密,这样就防止了某些用户进行非法窃听。信息完整性。SSL利用机密共享和Hash函数组提供信息完整性服务。相互认证。是客户机和服务器相互识别的过程。,2.SSL协议通信过程,接通阶段:客户机呼叫服务器,服务器回应客户。认证阶段:服务器向客户机发送服务器证书和公钥;如果服务器需要双方认证,还要向对方提出认证请求;客户机用服务器公钥加密向服务器发送自己的公钥,并根据服务器是否需要认证客户身份,向服务器发送客户端证书。,确立会话密钥阶段:客户和服务器之间协议确立会话密钥。会话阶段:客户机与服务器使用会话密钥加密交换会话信息。结束阶段:客户机与服务器交换结束信息,通信结束。,凡是支持送SSL协议的网页,都会以https:/作为URL的开头。客户在与服务器进行SSL会话中,如果使用的是微软的IE浏览器,可以在右下方状态栏中看到一只金黄色的锁形安全标志,用鼠标双击该标志,就会弹出服务器证书信息。,4、SSL协议的电子交易过程,交易过程的步骤,客户(消费者)的购买信息与支付信息首先发往商家;商家再将客户支付信息转发给银行;银行验证客户信息的合法性后,再通知客户和商家付款成功;商家再通知客户购买成功。,基于SSL协议的购物流程比较简单,只需先通过一次“握手”过程建立连接就可以在客户与服务器间建立一条安全通信的通道,保证相互间能在以后安全地交换数据。由于有银行参与,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,将商品寄送客户。,当用于银行卡网上支付流程时的缺点从SSL协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。虽然在SSL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。在这种情况下,Visa和MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。,(SecureElectronicTransaction,SET)SET(SecureElectronicTransaction即安全电子交易协议)是美国Visa和MasterCard两大信用卡组织等联合于1997年5月31日推出的用于电子商务的行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。SET妥善地解决了信用卡在电子商务交易中的交易协议、信息保密、资料完整以及身份认证等问题。,3.4.2安全电子交易协议,该标准采用RSA公开密钥体制对通信双方进行认证,采用DES等对称加密体制加密要传输的信息,并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性,包括了信用卡在电子商务中的交易协定和信息保密、信息完整、身份认证、数字签名等技术,目前已经被广为认可而成了事实上的国际通用的网上支付标准,其交易形态将成为未来电子商务的规范。,SET数据加密,1.SET协议的规范及功能,加密算法的应用(例如RSA和DES);证书信息和对象格式;购买信息和对象格式;认可信息和对象格式;划账信息和对象格式;对话实体之间信息的传输协议。,SET为电子商务提供的功能,信息保密性。数据的完整性。提供交易者的身份认证和担保。互操作性。,2.SET协议所涉及的角色,持卡人。网上商店。发卡银行。收单银行。支付网关。CA认证中心。,使用SET的网上购物流程:客户通过网络浏览器浏览在线商家的商品目录。选择要购买的商品;填写订单,包括欲购商品名称、规格、数量、交货时间及地点等信息。订单通过因特网发送给商家,商家进行应答,并告知以上订单货物单价、应付款数额和交货方式;消费者选择付款方式,此时SET开始介入;,3.应用SET的购物流程,消费者发送给商家一个完整的订单及其要求付款的指令。在SET中,订单和付款指令由消费者进行数字签名;同时利用双重身份签名技术,保证商家看不到消费者的账号信息。在线商家接受订单后,向客户开户银行请求支付,此信息通过支付网关送达收单银行,并进一步提交发卡银行确认。确认批准后,发卡银行返回确认信息,经收单银行通过支付网关发给在线商家;在线商家发送订单确认信息给客户,客户端记录交易日志,以备日后查考;在线商家发送商品或提供服务,并通知收单银行将货款从客户账号转移到商家账号,或通知发卡银行请求支付。,前三步与SET无关,从第四步开始SET起作用,一直到第八步,在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,消费者、商家、网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。,SET协议的核心技术双重数字签名,在我们用信用卡购物时,我们作为持卡人向商户提出订购信息的同时,也给银行付款信息,以便授权银行付款,但我们不希望商户知道自己的账号的有关信息,也不希望开户行知道具体的消费内容,只需按金额贷记或借记账即可。这其实就是双重数字签名,它把需要寄出两个相关信息给接收者,接收者只能打开一个,而另一个只需转送,不能打开看其内容。这有效的保护了消费者的隐私和商家的商业机密。,SET协议的核心技术双重数字签名,双重签名的作用:实现订单信息和个人账号信息的隔离。在将包括持卡人账号信息的订单送到卖方时,商家只能看到订货信息,而看不到持卡人的账户信息。,双重签名的实现步骤,(1)发送方对发给甲的信息1生成数字摘要1。(2)发送方对发给乙的信息2生成数字摘要2。(3)发送方把数字摘要1和数字摘要2链接在一起,产生数字摘要3,并用私钥对其进行数字签名。(4)发送方把信息1、数字摘要2和数字摘要3的签名发给甲。(5)发送方把信息2、数字摘要1和数字摘要3的签名发给乙。,(6)甲收到信息后,对信息1生成数字摘要,将其和收到的数字摘要2合在一起,链接成新的数字摘要;同时使用发送方的公钥对数字摘要3的签名进行验证,以确定信息发送方的身份和信息是否被修改过。(7)乙收到信息后,对信息2生成数字摘要,将其和收到的数字摘要1合在一起,链接成新的数字摘要;同时使用发送方的公钥对数字摘要3的签名进行验证,以确定信息发送方的身份和信息是否被修改过。,4.SET标准的应用与局限性,SET1.0版自1997年推出以来推广应用较慢,没有达到预期的效果。最大的挑战在于定期进行网上购物的消费者极少,原因主要是SET协议为了保证安全性而牺牲了简便性、操作过于复杂、成本较高、具有较大竞争力的SSL协议的广泛应用以及部分经济发达国家的法律规定了持卡人承担较低的信用卡风险等。SET协议提供了多层次安全保障,复杂程度显著增加;这些安全环节在一定程度上增加了交易的复杂性。,SET的不足,(l)实现过程复杂,成本太高,互操作性差;(2)SET协议目前只局限于卡支付方式,对其他方式的支付没有给出很好的解决方案;(3)SET协议只支持B2C模式的电子商务,而不支持目前最具有前途和影响的B2B电子商务交易;,(4)由于对加密算法使用的限制,导致SET的安全性还不够高,适应性较差;(5)协议没有规定收单银行在给商家付款前,是否必须收到持卡者的货物接收证书如果商家提供的货物不符合质量标准,消费者提出异议,责任由谁承担;(6)SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁有关数据。,SSL协议与SET协议的比较,1.用户接口:SSL协议已被浏览器和WEB服务器内置,无需安装专门软件;而SET协议中客户端需安装专门的电子钱包软件,在商家服务器和银行网络上也需安装相应的软件。,2.处理速度:SET协议非常复杂、庞大,处理速度慢。一个典型的SET交易过程需验证电子证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论