电子商务安全技术1ppt课件_第1页
电子商务安全技术1ppt课件_第2页
电子商务安全技术1ppt课件_第3页
电子商务安全技术1ppt课件_第4页
电子商务安全技术1ppt课件_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全技术,电子商务安全技术,教师:王晓军电话-mail:wxj678MSN:wxj678,教学目的与要求,理解掌握系统安全的基本概念和知识掌握常用数据加密技术了解电子商务安全认证体系,理解掌握电子商务认证技术,掌握电子商务网络安全策略和相关技术理解掌握网络安全技术,参考用书:,电子商务安全技术张爱菊主编清华大学出版社电子商务安全程龙、杨海兰编著经济科学出版社网络安全与电子商务陈兵北京大学出版社电子商务安全与管理劳国龄主编高等教育出版社信息系统的安全与保密贾晶等清华大学出版社信息系统安全工程学关义章戴宗坤主编电子工业出版社网络与通信安全技术刘东华等人民邮电出版社信息系统安全戴宗坤等编著电子工业出版社,课时安排,周学时:2学时/周总学时:32学时,成绩评定,平时:30%考试:70%,电子商务安全技术教学内容,第一篇电子商务交易的安全第二篇网络安全,第一章电子商务安全概述,1.1电子商务的基本概念1.2信息安全发展阶段1.3信息系统风险与安全需求1.4电子商务主要的安全要素1.5电子商务安全问题1.6电子商务主要的安全技术,1.1电子商务的基本概念,电子商务是以开放的Internet网络环境为基础,在计算机系统支持下进行的商务交易活动电子商务的安全分为两大部分:计算机网络安全和商务交易安全;两者相辅相成,缺一不可电子商务特点:开放性、全球性、低成本、高效率、电子化、网络化、直接化作为信息时代一种新的贸易形式,不仅改变企业相关活动,也影响整个社会经济结构的运行,电子商务的定义,电子商务就是以电子方式进行交易。它以数据(包括文本、声音和图象)的电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易、数字内容的在线传输、电子转帐、商品拍卖、协作、在线资源利用、消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务、财务和法律服务);传统活动(保健、教育)与新活动(虚拟商场)。欧洲委员会(1997),电子商务的一般组成,交易的商流配送的物流转帐支付的结算信息流,电子商务的系统结构,A电子商务网络基础平台,电子商务的运行平台,网络基础的好坏直接影响电子商务系统的质量网络的带宽、可靠性和稳定性是影响电子商务系统整体性能的重要因素我国的网络基础:中国公用计算机互联网(CHINANET)中国科学技术网(CSTNET)中国教育和科研计算机网(CERNET)中国金桥信息网(CHINAGBN),B安全基础结构,保证数据在网络中传输的安全性与完整性实现交易各方的身份认证,防止交易中抵赖的发生包括CA安全认证体系和基本的安全体系目标:利用先进的安全技术、提供各种安全服务,保障电子商务活动安全、顺利的进行,C支付体系,分为支付型业务和非支付型业务,支付型业务需要支付体系层完成支付型体系为支付型电子商务活动提供各种支付手段,包括基于SET标准的信用卡支付方式和符合其他标准的各种电子支付手段,D电子商务业务系统,包括支付型业务和非支付型业务两类支付型业务涉及资金的转移,购架在支付体系上,根据业务需求使用相应的支付体系。非支付型业务直接构架在安全基础结构上,使用安全基础层提供的各种认证手段和安全技术保证安全的电子商务服务.,E电子商务应用系统,FCA安全认证系统,负责证书的发放与管理,通过证书确认对方(表明自身)的身份,证书经证书授权中心数字签名证书携带持有者的公开密钥,可以向接收者证实某个实体对公开密钥的拥有与分发电子商务的安全通过加密技术和数字签名的手段来实现证书按照用户和应用范围分为个人、企业、服务器、业务受理点等形式的证书CA认证中心负责所有实体证书的签名和分发,通常由证书审批部门和证书操作部门组成,G支付网关系统,主要完成通信、协议转换和数据加密解密以及保护银行内部网络功能可以过滤Internet上发来的信息包,防止黑客的攻击和不相关信息的流入;同时利用银行已建立好的网络,保护原有资源通常支付网关公国专线与公共Internet网络和银行内部网相连,H业务应用系统,应用系统通过网络可实现B2C和B2B等的电子商务应用支付型的业务系统需配备支付服务器,通过支付服务软件系统接入Internet,经支付网关与银行系统信息交换业务应用系统可以以WEB站点的方式接入Internet,专用业务系统可通过专用软件接入网络,I用户及终端系统,包括企业用户、事业用户和个人用户;用户使用的终端分为计算机终端、智能终端和电话终端等计算机终端性能可靠、安全、界面统一、简单易学、包含信息丰富电话终端使用方便、普及率高、使用范围广支付型系统中,用户端支付软件需和支付服务器端的支付软件通信,完成数据的加密解密、证书管理、交易记录等工作,1.2信息安全发展阶段,信息安全保障问题:计算机网络体系结构:封闭开放系统互联网络通信互联:同型、同构异型、异构引发问题:计算机和网络进行信息处理和共享过程中风险防范和对抗问题,即信息安全保障问题和网络资源共享使用的协同问题。,信息保护的三个阶段,第一阶段20世纪初,在电话、电报中采用数据加密和隐蔽方法保护信息在交换中的保密性,形成理论体系,概括为通信保密,即COMSEC。(20世纪60年代,网络化信息处理和共享,信息对内开放,对外封闭。特点对计算机信息系统的保护,即INFOSEC,另外具有协议分层保护特征。20世纪80年代后,由于TCP/IP协议族的技术标准化的推动,网络跨时空,需将信息系统主体客体都作为一个整体来考虑安全问题,近期研究热点。),第二阶段,20世纪60年代,网络化信息处理和共享,信息对内开放,对外封闭。特点对计算机信息系统的保护,即INFOSEC,另外具有协议分层保护特征。如美国提出用于衡量系统安全等级的TCSEC以及指导信息系统开放系统互联安全的ISO7498-2和ISO/IEC10181系列协议等。,第三阶段,20世纪80年代,由于TCP/IP协议族的技术标准化的推动,网络跨时空,信息对内对外都开放,需将信息系统主体客体都作为一个整体来考虑安全问题,近期研究热点。中国:提出以复杂巨系统理论来研究安全问题,将系统按人、网络和运行环境进行关联性研究美国:描述了一关于信息系统安全保障的技术性框架IATF,提出按人、技术和运行环境来研究问题,1.3信息系统风险与安全需求,1.信息系统组件固有的脆弱性和缺陷2.网络和通信协议脆弱性和缺陷3.威胁和攻击4.信息系统安全需求5.构建信息系统安全体系原则6.信息系统安全的工程策略7.针对威胁的安全需求分析,1.信息系统组件固有脆弱性和缺陷,硬件组件多数源于设计,主要表现为物理安全方面(如物理可存取和电磁兼容性等)问题软件组件源于设计和软件工程实施中的遗留问题,软件组件分为操作平台软件、应用平台软件和应用业务软件。不同层次软件需对应不同等级的安全要求,网络和通信协议脆弱性和缺陷,缺乏对用户身份的鉴别TCP/IP协议使用IP地址作为网络节点的唯一标识,而IP地址的使用和管理存在很多问题,如源地址的易发现、伪造和篡改等缺乏对路由协议的鉴别认证TCP/IP在IP层上缺乏对路由协议的安全认证机制,可以修改对路由信息修改网络传输途径,误导网络分组传输TCP/UDP的缺陷,2.威胁和攻击,A.威胁与攻击分类B.几种特定类型的攻击C.威胁与攻击的来源,威胁与攻击的分类,偶发性威胁故意性威胁被动性威胁主动性威胁,攻击技术,如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术一般主要包括五个方面:1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,几种特定类型的攻击,冒充重放服务拒绝篡改内部攻击外部攻击陷阱门特洛伊木马,威胁与攻击的来源,内部操作不当内部管理不严来自外部的威胁与犯罪黑客信息间谍计算机犯罪,3.信息系统安全需求,信息系统安全防御策略信息系统安全的工程策略针对威胁的安全需求分析,4.构建信息系统安全体系原则,最小特权纵深防御阻塞点监测和消除最薄弱连接失效保护普遍参与防御多样化简单化,网络安全的攻防体系,防御技术,防御技术包括四大方面:1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,网络安全的攻防体系,为了保证网络的安全,在软件方面可以有两种选择,一种是使用已经成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等,另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、C+或者Perl语言。为了使用工具和编制程序,必须熟悉两方面的知识一方面是两大主流的操作系统:UNIX家族和Window系列操作系统,另一方面是网络协议,常见的网络协议包括:TCP(TransmissionControlProtocol,传输控制协议)IP(InternetProtocol,网络协议)UDP(UserDatagramProtocol,用户数据报协议)SMTP(SimpleMailTransferProtocol,简单邮件传输协议)POP(PostOfficeProtocol,邮局协议)FTP(FileTransferProtocol,文件传输协议)等等。,网络安全的层次体系,从层次体系上,可以将网络安全分成四个层次上的安全:1、物理安全;2、逻辑安全;3、操作系统安全;4、联网安全。,A物理安全,物理安全主要包括五个方面:1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。1、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。,物理安全,2、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。,物理安全,3、防静电:静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。,物理安全,4、防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。,物理安全,5、防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。,B逻辑安全,计算机的逻辑安全需要用口令、文件许可等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。,C操作系统安全,操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。,D联网安全,联网的安全性通过两方面的安全服务来达到:1、访问控制服务:用来保护计算机和联网资源不被非授权使用。2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。,研究网络安全的必要性,网络需要与外界联系,受到许多方面的威胁物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序等方面威胁。,物理威胁,物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。1、偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。2、废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。3、间谍行为是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。4、身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。,系统漏洞威胁,系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初始化错误。1、乘虚而入例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。2、不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。3、配置和初始化错误如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。,身份鉴别威胁,身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。1、口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。2、口令破解破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。3、算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。4、编辑口令编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。,线缆连接威胁,线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。1、窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。2、拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3、冒名顶替通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。,有害程序威胁,有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。1、病毒病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。2、代码炸弹代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。3、特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。,4.信息系统安全的工程策略,系统性相关性动态性相对性,5.针对威胁的安全需求分析,威胁信息系统的方法概览非法访问破坏信息的完整性假冒破坏系统的可用性截收和辐射侦测重放抵赖,1.4电子商务主要的安全要素,安全风险:非法用户通过网络进入系统;窃取或修改数据进行电子犯罪;与系统人员勾结联合诈骗;假冒他人行骗;窃用信用卡和购物卡;篡改商务信息;抵赖交易和交易内容等.安全需求:完整性保护;源鉴别服务;数字签名;不可抵赖服务;身份鉴别;访问控制;加密等.,电子商务的安全要素,有效性机密性完整性可靠性/不可抵赖性/鉴别授权合法性身份真实性信息安全性审查能力,电子商务网络安全措施,确定通信中贸易伙伴身份的真实性CA认证保证电子单证的保密性加密与解密技术确定电子单证内容的完整性散列技术确定电子单证的真实性数字签名不可抵赖性CA认证中心存储信息的安全性访问控制权限等,1.5电子商务安全问题,1.电子商务网络安全2.电子商务交易安全,电子商务网络安全,物理实体的安全问题:设备机能失常;电源故障;由于电磁泄漏引起的信息失密;搭线接听;自然灾害未进行操作系统相关安全配置软件的漏洞和“后门”网络协议的安全漏洞黑客的恶意攻击计算机病毒的攻击安全产品使用不当缺少严格的网络安全管理制度,电子商务交易安全,隐患:窃取信息假冒篡改信息恶意破坏措施:信息保密性交易身份的确定性不可否认性不可修改性,信息安全问题与信息安全技术,1.6电子商务主要的安全技术,黑客防范技术反病毒技术加密技术认证技术安全电子交易协议VPN技术SSL技术安全HTTP技术,黑客防范技术,黑客入侵常用技术:缓冲区溢出攻击、特洛伊木马、端口扫描、IP欺骗、网络监听、口令攻击等安全评估技术扫描器发现一个主机或网络的能力;发现什么服务正运行在主机上的能力;通过测试服务,发现漏洞的能力防火墙入侵检测技术IDS对计算机和网络资源的恶意使用行为进行识别和相应处理的系统,反病毒技术,预防病毒技术通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止病毒进入计算机系统。如加密可执行程序、引导区保护和病毒卡等技术检测病毒技术通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度变化等消毒技术通过对病毒分析,开发出具有删除病毒程序并恢复原文件的软件,加密技术,加密技术是电子商务采取的主要安全技术手段,保护信息的完整性、保密性和可用性,是信息安全的核心技术密码技术包括密码设计、密码分析、密码管理和验证技术等内容常用的有对称密码体制和非对称密码体制,认证技术,主要涉及身份认证和报文认证两个方面内容,身份认证用于鉴别用户身份,报文认证用于保证通信双方的不可抵赖性和信息的完整性身份认证涉及两方面内容:一个是识别;一个是验证。实现方式:1)用户知道某种秘密信息;2)用户持有某种秘密信息(硬件)3)用户所具有的某些生物学特征报文认证保证收到的信息是真实的,内容包括1)证实报文的内容没有被修改过2)确认报文的序号和时间是正确的,常用的认证方法和手段,数字签名数字摘要技术数字证书CA安全认证中心,数字签名技术,以加密技术为基础,核心是采用加密技术的加、解密算法体制来实现对报文的数字签名,需实现功能:1)接收方能够证实发送方的真实身份2)发送方事后不能否认所发送过的报文3)接收方或非法者不能伪造、篡改报文相关算法:RSA数字签名算法EIGamal数字签名算法FiatShamir数字签名算法Schnorr数字签名算法群数字签名算法等等,数字摘要单向哈希函数技术,除用于数字签名外,还可用于信息完整性检验、各种协议设计和计算机科学等单向哈希函数就是把任意长的输入串x变化成固定长输出串y,并满足一定相关条件的函数常用构造单向哈希函数的方法:1)利用某些数学难题:如因子分解、离散对数等问题2)利用一些对称密码体制:如DES等3)直接设计哈希函数:如美国的安全哈希算法、MD4、MD5等算法,数字证书技术,用电子手段(数字标识)来证实一个用户的身份和对网络资源的访问权限格式一般采用X.509国际标准,包含:证书的版本信息、证书的序列号、证书所使用的签名算法、证书发行机构的名称、证书的有效期、证书所有人的名称和公开密钥以及证书发行者对证书的签名等可使用数字证书,运用密码技术建立认证系统,从而保证:1)信息除发送方和接受方外不被其他人窃取2)信息在传输过程中不被篡改3)发送方能通过数字证书来确认接收方的身份4)发送方对自己发送的信息不能抵赖,CA安全认证中心,作为电子商务安全认证体系的核心机构,负责产生、分配并管理用户的数字证书,对电子商务活动中的数据安全以及身份鉴别所需的密钥和认证实施统一管理,保证网上在线交易的安全基本功能:1)生成和保管符合安全认证协议要求的密钥、数字证书及其数字签名2)对数字证书和数字签名进行验证3)对数字证书进行管理4)建立应用接口,特别是支付接口,CA体系,第一代采用由SETCo公司建立的、以SET协议为基础的SETCA体系,该体系只能服务于B2C电子商务模式中的卡支付应用NON-SETCA体系:以公钥基础设施(PKI)为技术基础的平面与层次结构混合型的CA体系建立在PKI技术基础上的相关标准:1)IETF颁发的标准:LDAP、S/MIME、TLC、CAT等2)ISO和ITU批准颁发的95958/X.509数字证书格式标准,安全电子交易协议,安全是相对的,不安全是绝对的SET是由MasterCard和Visa以及一些业界主流厂商联合

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论