常用安全技术之加密技术_第1页
常用安全技术之加密技术_第2页
常用安全技术之加密技术_第3页
常用安全技术之加密技术_第4页
常用安全技术之加密技术_第5页
已阅读5页,还剩45页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、常用安全技术之常用安全技术之加密技术加密技术刘玉洁 电子商务教研室 电子商务教研室电子商务教研室加密技术加密技术v1、加密技术能够有效地解决何种网络威胁问题、加密技术能够有效地解决何种网络威胁问题v2、加密技术的关键是什么?、加密技术的关键是什么?v3、DES及及RSA的主要区别是什么?的主要区别是什么?ec电子商务教研室电子商务教研室1.引言引言 发问:什么是密码?发问:什么是密码?电子商务教研室电子商务教研室1.引言引言 发问:什么是密码?发问:什么是密码?不全面不全面电子商务教研室电子商务教研室2.密码概念密码概念密码定义密码定义1:秘密的信息,比如:口令、暗号等2:原始信息按一定规则转

2、换成无法理解的特定符号明文明文加密方法加密方法密文密文加密过程加密过程电子商务教研室电子商务教研室3.加密技术的发展过程加密技术的发展过程(1 1)古代加密阶段()古代加密阶段(2020世纪之前)世纪之前)我闻西方大士,我闻西方大士, 为人了却凡心。为人了却凡心。 秋来明月照蓬门,秋来明月照蓬门, 香满禅房幽径。香满禅房幽径。 屈指灵山会后,屈指灵山会后, 居然紫竹成林。居然紫竹成林。 童男童女拜观音,童男童女拜观音, 仆仆何嫌荣顿?仆仆何嫌荣顿? 加密方法:加密方法:Steganography(隐写术)(隐写术)加密特点:加密特点:手工性、隐写性手工性、隐写性电子商务教研室电子商务教研室3.

3、加密技术的发展过程加密技术的发展过程(2 2)近代加密阶段()近代加密阶段(2020世纪初世纪初2020世纪世纪6060年代)年代)中途岛海战中途岛海战中途岛“AF”加密方法:加密方法:Replacement surgery(替换术)(替换术)加密特点:加密特点:机械性、替换性机械性、替换性日本紫密密码:电子商务教研室电子商务教研室3.加密技术的发展过程加密技术的发展过程(2 2)近代加密阶段()近代加密阶段(2020世纪初世纪初2020世纪世纪6060年代)年代)例例1 1:Caesar replacement Caesar replacement (凯撒替换)(凯撒替换)替换规则:字母错开

4、替换规则:字母错开X X位,比如位,比如3 3位位ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC明文:明文: CHINA密文:密文: FLMQD电子商务教研室电子商务教研室3.加密技术的发展过程加密技术的发展过程(3 3)现代加密阶段()现代加密阶段( 2020世纪世纪6060年代年代至今)至今)密码:密码:光复一号光复一号(苏联数学家制造)(苏联数学家制造)加密方法:加密方法:Calculation technique (计算术)(计算术)加密特点:加密特点:信息化、计算化信息化、计算化电子商务教研室电子商务教研室3.加密技术的发展过

5、程加密技术的发展过程(3 3)现代加密阶段()现代加密阶段( 2020世纪世纪6060年代年代至今)至今) RSA RSA加密技术加密技术第第1 1步:找两个大素数步:找两个大素数P P和和Q Q,N=PN=PQ Q,M=M=(P-1P-1)(Q-1Q-1) 第第2 2步:找一个和步:找一个和M M互素的整数互素的整数E E(E E是是公钥公钥)第第3 3步:找一个整数步:找一个整数D D,即,即E ED mod M=1D mod M=1(D D是是私钥)加密方法:加密方法:明文明文T T,密文,密文C C C=T C=TD D mod N mod N电子商务教研室电子商务教研室3.加密技术的

6、发展过程加密技术的发展过程(3 3)现代加密阶段()现代加密阶段( 2020世纪世纪6060年代年代至今)至今) RSA RSA加密技术加密技术1:设:设 p=7,q=17,n=7 17=119,m=(7-1)(17-1)=962:随机找个:随机找个e=5(公钥=5)3:计算:计算d,( d 5) mod 96=1,d=77(私钥=77) 明文:明文:T=19T=19密文:密文:C=19C=195 5 mod 119 = 66 mod 119 = 66 (二)加密技术(二)加密技术v一个密码体制由明文、密文、密钥与加密运算这一个密码体制由明文、密文、密钥与加密运算这四个基本要素构成。图四个基本

7、要素构成。图7-1显示了一个明文加密显示了一个明文加密解密的过程。解密的过程。 ec加密术语加密术语v明文明文(cleartext) 最初的原始信息。最初的原始信息。v密文密文(ciphertext) 被加密信息打乱后的信息。被加密信息打乱后的信息。v算法算法(algorithm) 将明文改为密文的方法。将明文改为密文的方法。v密钥密钥(key)将明文转换为密文或将密文转换为明文将明文转换为密文或将密文转换为明文的算法中输入的数据。的算法中输入的数据。v加密加密(encryption) 将明文转换为密文的过程。将明文转换为密文的过程。v解密解密(decryption) 将密文转换为明文的过程。

8、将密文转换为明文的过程。ec密钥体制密钥体制v 密钥是用户按照一种密码体制随机选取的一个字符串,是密钥是用户按照一种密码体制随机选取的一个字符串,是控制明文和密文变换的唯一参数。根据密钥类型不同将现控制明文和密文变换的唯一参数。根据密钥类型不同将现代密码技术分为两类:代密码技术分为两类:v 1.单密钥体制单密钥体制v 加密密钥和解密密钥相同加密密钥和解密密钥相同或本质相同的体制被称为单密钥或本质相同的体制被称为单密钥加密体制。其特点是运算速度快,适合于加解密传输中的加密体制。其特点是运算速度快,适合于加解密传输中的信息。如信息。如美国的数据加密标准(美国的数据加密标准(DES算法)。算法)。v

9、 2.公钥体制公钥体制v 指指加密密钥和解密密钥不相同加密密钥和解密密钥不相同且从其中一个很难推断出另且从其中一个很难推断出另一个的体制。公钥密码体制可以使通信双方无须事先交换一个的体制。公钥密码体制可以使通信双方无须事先交换密钥就可以建立安全通信。密钥就可以建立安全通信。公钥体制广泛地用于公钥体制广泛地用于CA认证、认证、数字签名和密钥交换等领域数字签名和密钥交换等领域。ec数据加密标准数据加密标准DES:基于私有密钥体制的信息认证基于私有密钥体制的信息认证基于私有密钥基于私有密钥(Private Key,私钥,私钥)体制的信息认证是一种体制的信息认证是一种传统的信息认证方法。这种方法采用对

10、称加密算法,也就是说,传统的信息认证方法。这种方法采用对称加密算法,也就是说,信息交换的双方共同约定一个口令或一组密码,建立一个通信信息交换的双方共同约定一个口令或一组密码,建立一个通信双方共享的密钥。通信的甲方将要发送的信息用私钥加密后传双方共享的密钥。通信的甲方将要发送的信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息。给乙方,乙方用相同的私钥解密后获得甲方传递的信息。由于由于通信双方共享同一密钥通信双方共享同一密钥,因而通信的乙方可以确定信,因而通信的乙方可以确定信息是由甲方发出的。这是一种最简单的信息来源的认证方法。息是由甲方发出的。这是一种最简单的信息来源的认证方法

11、。下图是对称加密示意图。下图是对称加密示意图。ec对称加密示意图 会话密钥会话密钥会话密钥会话密钥密钥预分配密钥预分配明文明文密文密文明文明文密文密文密文密文明文明文ec对称加密算法在电子商务交易过程中存在三个问题:对称加密算法在电子商务交易过程中存在三个问题:(1) 要求提供一条安全的渠道使通信双方在首次通信时要求提供一条安全的渠道使通信双方在首次通信时协商协商一个共同的密钥一个共同的密钥。直接的面对面协商可能是不现实而且难于实。直接的面对面协商可能是不现实而且难于实施的,因此双方可能需要借助于邮件和电话等其它相对不够安施的,因此双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商

12、。全的手段来进行协商。 (2) 密钥的数目将快速增长密钥的数目将快速增长而变得难以管理,因为每一对可而变得难以管理,因为每一对可能的通信实体需要使用不同的密钥,这很难适应开放社会中大能的通信实体需要使用不同的密钥,这很难适应开放社会中大量信息交流的要求。量信息交流的要求。(3) 对称加密算法一般对称加密算法一般不能提供信息完整性鉴别不能提供信息完整性鉴别。 对称加密方法对称加密方法DESec基于公开密钥体制的信息认证1976年,美国学者Diffie和Hellman 为解决信息公开传送和密钥管理问题,提出了一种密钥交换协议,允许通信双方在不安全的媒体上交换信息,安全地达成一致的密钥,这就是“公开

13、密钥体系”。 与对称加密算法不同,公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥公开密钥(Public Key,公钥)和私有密钥。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。图12-3是使用公钥加密和用对应的私钥解密的示意图。非对称加密方法非对称加密方法RSAec图图 使用公钥加密和对应的私钥解密的示意图使用公钥加密和对应的私钥解密的示意图 生成会话密钥生成会话密钥数字信封数字信封数字信封数字信封明文明文明文明文密文密文密文密文目录目录用户用户B的私钥的私钥用户用户B的公钥的公钥ec密钥管

14、理技术密钥管理技术v加密体系中有两个基本要素:加密算法和密钥管加密体系中有两个基本要素:加密算法和密钥管理。理。v其中密钥是控制加密算法和解密算法的关键。其中密钥是控制加密算法和解密算法的关键。v存放密钥的媒体有存放密钥的媒体有各种磁卡、磁盘、闪盘、智能各种磁卡、磁盘、闪盘、智能卡卡等存储介质,他们很易被盗或损坏。等存储介质,他们很易被盗或损坏。v因而密钥管理技术的主要任务是因而密钥管理技术的主要任务是如何在公用数据如何在公用数据网上安全地传递密钥而不被窃取网上安全地传递密钥而不被窃取。ec密钥管理密钥管理创建创建Your TextYour Text分发分发Your TextYour Text

15、保护保护Your TextYour Text吊销吊销Your TextYour Text1234ec两种管理技术比较两种管理技术比较v1. 对称密钥管理对称密钥管理v优点:即使泄露了一把密钥也只会影响一笔交易优点:即使泄露了一把密钥也只会影响一笔交易,而不会对其它的交易产生影响。而不会对其它的交易产生影响。v2. 公开密钥管理公开密钥管理v优点:用于解密的私钥不需发往别处,因而即使优点:用于解密的私钥不需发往别处,因而即使公钥被截获,因为没有与其匹配的私钥,也无法公钥被截获,因为没有与其匹配的私钥,也无法解读加密信息。另外还可用它进行身份验证。解读加密信息。另外还可用它进行身份验证。ec安全认

16、证技术安全认证技术数字摘要数字摘要数字签名数字签名数字水印数字水印数字时间戳数字时间戳生物统计识别生物统计识别安全认证技术安全认证技术数字数字证书证书ec1. 数字摘要数字摘要数字摘要数字摘要(digital digest)又称安全又称安全Hash编码法。编码法。其原理是采用其原理是采用单向单向Hash(哈希哈希)函数函数将需加密的将需加密的明文进明文进行某种变换运算,得到固定长度的摘要码。行某种变换运算,得到固定长度的摘要码。不同的明不同的明文摘要转成密文,其结果总是不同的,而同样的明文文摘要转成密文,其结果总是不同的,而同样的明文其摘要必定一致。其摘要必定一致。 该算法与公钥加密系统联合使

17、用,就可以生成一该算法与公钥加密系统联合使用,就可以生成一个与传入的保密文件相关的数字签名。个与传入的保密文件相关的数字签名。安全认证技术安全认证技术ec2、 数字签名数字签名 在网络环境中,由于参与交易的各方在整个交易在网络环境中,由于参与交易的各方在整个交易过程中有可能自始至终不见面,因此多采用数字签名过程中有可能自始至终不见面,因此多采用数字签名方式来解决这个问题。方式来解决这个问题。 (1)概念:概念:加密后的数字摘要加密后的数字摘要 数字签名是指通过使用数字签名是指通过使用非对称加密系统非对称加密系统和和哈希函哈希函数数来变换电子记录的一种电子签名。来变换电子记录的一种电子签名。 人

18、们可以准确地判断信息的变换是否是使用与签人们可以准确地判断信息的变换是否是使用与签名人公开密匙相配的私人密匙作成的,进行变换后初名人公开密匙相配的私人密匙作成的,进行变换后初始电子记录是否被改动过。始电子记录是否被改动过。 安全认证技术安全认证技术ec2、 数字签名数字签名 数字签名数字签名与用户的姓名及手写签名形式毫无关系,与用户的姓名及手写签名形式毫无关系,它实际上是采用了它实际上是采用了非对称加密技术非对称加密技术,用,用信息发送者的信息发送者的私钥变换所需传输的信息私钥变换所需传输的信息,因而不能复制,安全可靠。,因而不能复制,安全可靠。安全认证技术安全认证技术ec2、 数字签名数字签

19、名 (2)实现方法)实现方法 实现数字签名的方法有多种,目前采用较多的技实现数字签名的方法有多种,目前采用较多的技术有两类:术有两类: 一类是一类是对称加密对称加密,要求双方具有,要求双方具有共享的密钥共享的密钥,只只有在双方都知道密钥的情况下才能使用。有在双方都知道密钥的情况下才能使用。 另一类是另一类是非对称加密非对称加密: 如果用公开密钥对数据进行加密,只有用对应的如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。因此,通加密,则只有用对应的公开密钥才能解密。因此,通

20、常常一个用户拥有两个密钥对一个用户拥有两个密钥对。安全认证技术安全认证技术ec2、 数字签名数字签名 (3)数字签名文档的法律地位数字签名文档的法律地位 中华人民共和国电子签名法中华人民共和国电子签名法2004年年8月月28日日第十届全国人民代表大会常务委员会第十一次会议通第十届全国人民代表大会常务委员会第十一次会议通过,该法自过,该法自2005年年4月月1日起施行。日起施行。安全认证技术安全认证技术ec3、数字水印、数字水印 由于图形、图像、视频和声音等数字信息很易通由于图形、图像、视频和声音等数字信息很易通过网络、过网络、CD进行传递与复制,存在非法拷贝、传播进行传递与复制,存在非法拷贝、

21、传播或篡改有版权的作品的问题,因此,能对数字产品实或篡改有版权的作品的问题,因此,能对数字产品实施有效的版权保护及信息保密的数字水印技术应运而施有效的版权保护及信息保密的数字水印技术应运而生。生。 (1)概念)概念 数字水印技术数字水印技术是通过一定的是通过一定的算法将数字、序列号、算法将数字、序列号、文字、图像标志等版权信息文字、图像标志等版权信息嵌入到多媒体数据中,但嵌入到多媒体数据中,但不影响原内容的价值和使用,并且不影响原内容的价值和使用,并且不能被人的感知系不能被人的感知系统觉察或注意到统觉察或注意到。安全认证技术安全认证技术ec3、数字水印、数字水印 (1)概念)概念 被其保护的信

22、息可以是任何一种数字媒体,如被其保护的信息可以是任何一种数字媒体,如软软件、图像、音频、视频或一般性的电子文档件、图像、音频、视频或一般性的电子文档等。等。 在产生版权纠纷时,可通过相应的在产生版权纠纷时,可通过相应的算法提取出该算法提取出该数字水印,从而验证版权的归属数字水印,从而验证版权的归属,确保媒体著作权人,确保媒体著作权人的合法利益,避免非法盗版的威胁。的合法利益,避免非法盗版的威胁。安全认证技术安全认证技术ec3、数字水印、数字水印 (2) 数字水印的应用数字水印的应用 信息隐藏及数字水印技术在版权保护、真伪鉴别、信息隐藏及数字水印技术在版权保护、真伪鉴别、隐藏通信、标志隐含等方面

23、具有重要的应用价值,有隐藏通信、标志隐含等方面具有重要的应用价值,有着巨大的商业前景。着巨大的商业前景。安全认证技术安全认证技术ec4. 时间戳时间戳在电子商务交易文件中,时间是十分重要的信息。在电子商务交易文件中,时间是十分重要的信息。同书面文件类似,文件签署的日期也是防止电子文件同书面文件类似,文件签署的日期也是防止电子文件被伪造和篡改的关键性内容。数字时间戳服务被伪造和篡改的关键性内容。数字时间戳服务(Digita1 Time Stamp sever,DTS)是网上电子商务安是网上电子商务安全服务项目之一,它能提供电子文件的日期和时间信全服务项目之一,它能提供电子文件的日期和时间信息的安

24、全保护。息的安全保护。 安全认证技术安全认证技术ec4. 时间戳时间戳时间戳(时间戳(time-stamp)是一个经加密后形成的)是一个经加密后形成的凭证文档,它包括三个部分:凭证文档,它包括三个部分: (1) 需加时间戳的文件的摘要(需加时间戳的文件的摘要(digest)。)。 (2) DTS收到文件的日期和时间。收到文件的日期和时间。 (3)DTS的数字签名。的数字签名。 时间戳将时间戳将日期和时间与数字文档以加密的方式日期和时间与数字文档以加密的方式关关联。数字时间戳可用于证明电子文档在其时间戳所述联。数字时间戳可用于证明电子文档在其时间戳所述的时间期限内有效。的时间期限内有效。安全认证

25、技术安全认证技术ec 5、数字证书数字证书 根据联合国根据联合国电子签字示范法电子签字示范法第一条,第一条,“证书证书”系指可系指可证实签字人与签字生成数据有联系的某一数据电文或其他记录。证实签字人与签字生成数据有联系的某一数据电文或其他记录。中华人民共和国电子签名法中华人民共和国电子签名法规定,电子签名认证证书是指规定,电子签名认证证书是指可证实电子签名人与电子签名制作数据有联系的数据电文或者可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录。其他电子记录。安全认证技术安全认证技术ec图数字证书的组成图数字证书的组成 证书格式版本证书格式版本证书序列号码证书序列号码(证书识别

26、号证书识别号)签字法识别符签字法识别符(发证机构发证机构)证书发行机构名证书发行机构名使用期限使用期限(起止日期、时间起止日期、时间)主体名主体名主体公司信息主体公司信息 算法识别算法识别 公钥值公钥值发证者身份识别符发证者身份识别符主体者身份识别符主体者身份识别符证实机构签字证实机构签字数字签字数字签字证实机构的证实机构的签字密钥签字密钥证书证书ec带有数字签名和数字证书的加密系统带有数字签名和数字证书的加密系统安全电子商务使用的文件传输系统大都带有数字签字和安全电子商务使用的文件传输系统大都带有数字签字和数字证书,其基本流程如下图所示。数字证书,其基本流程如下图所示。ec原信息Alice的

27、证书Bob的证书Alice的证书信息摘要Alice的签字私钥数字签字(1)(2)(3)发送者 Alice加密加密Bob的公钥(4)加密加密信息数字信封(5)加密信息因特网数字信封数字信封Bob的私钥(6)接收者 Bob对称密钥加密信息数字签字解密解密解密Alice的签字公钥信息摘要M1信息摘要M2(7)(8)(10)(9)对称密钥比较图图12-11 带有数字签字和数字证书的加密系统带有数字签字和数字证书的加密系统 ec四、安全体系构建四、安全体系构建(一)构建安全体系(一)构建安全体系v 一个完善的网络安全体系必须合理地协调法律、技术一个完善的网络安全体系必须合理地协调法律、技术和管理三种因素

28、,集成防护、监控和恢复三种技术。和管理三种因素,集成防护、监控和恢复三种技术。v 国外的一项安全调查显示,超过国外的一项安全调查显示,超过85%的网络安全威胁的网络安全威胁来自于内部,其危害程度更是远远超过黑客攻击及病毒造来自于内部,其危害程度更是远远超过黑客攻击及病毒造成的损失,而这些威胁绝大部分是内部各种非法和违规的成的损失,而这些威胁绝大部分是内部各种非法和违规的操作行为所造成的。操作行为所造成的。v 1、集中管理的认证机制、集中管理的认证机制 v 对网络设备、主机、数据库等信息系统而言,只有明确了对网络设备、主机、数据库等信息系统而言,只有明确了访问者的身份,才可决定提供何种相应的服务

29、访问者的身份,才可决定提供何种相应的服务,才可能采才可能采用正确的安全策略实现访问控制、安全审计等安全功能。用正确的安全策略实现访问控制、安全审计等安全功能。 ec(一)构建安全体系(一)构建安全体系v 2、集中权限分配与管理、集中权限分配与管理 v 集中授权管理,是指集中对用户使用信息系统资源的集中授权管理,是指集中对用户使用信息系统资源的权限进行合理分配,并在此基础上实现不同用户对系统不权限进行合理分配,并在此基础上实现不同用户对系统不同部分资源的访问控制。具体来说,就是集中实现对各用同部分资源的访问控制。具体来说,就是集中实现对各用户(主户(主v 3、高效灵活的策略化审计与响应机制、高效

30、灵活的策略化审计与响应机制 v 审计和响应功能可以简单地描述为:某个特定的网络审计和响应功能可以简单地描述为:某个特定的网络资源或服务(如主机、服务器、数据库、资源或服务(如主机、服务器、数据库、FTP、Telnet等)等)可以(或不可以)被某个特定的用户怎样地访问,这需要可以(或不可以)被某个特定的用户怎样地访问,这需要审计系统具有很强的针对性和准确性,具体说来,针对具审计系统具有很强的针对性和准确性,具体说来,针对具体的应用需求,如系统维护操作、数体的应用需求,如系统维护操作、数ec思考思考v思考题:思考题: 怎样进行网络安全体系设计?怎样进行网络安全体系设计? 如何实施网络安全体系?如何

31、实施网络安全体系?ec(二)综合安全体系(二)综合安全体系v1、设计原则、设计原则v(1) “木桶木桶”原则,即根据系统中最薄弱的地原则,即根据系统中最薄弱的地方最易受到攻击的原则,有效防止最常见的攻击方最易受到攻击的原则,有效防止最常见的攻击手段。手段。v(2)整体性原则,即对系统建立安全防护机制、)整体性原则,即对系统建立安全防护机制、安全监测机制、安全恢复机制三种控制机制,以安全监测机制、安全恢复机制三种控制机制,以提高系统的整体防御能力。提高系统的整体防御能力。v(3) 一致性与易操作性原则,即制定的安全体一致性与易操作性原则,即制定的安全体系结构必须与网络的安全需求相一致且易于操作。

32、系结构必须与网络的安全需求相一致且易于操作。ec(二)综合安全体系(二)综合安全体系v1、设计原则、设计原则v(4)动态化原则,即安全措施应具有良好的可)动态化原则,即安全措施应具有良好的可扩展性,能随着网络性能及安全需求的变化而变扩展性,能随着网络性能及安全需求的变化而变化。化。 v(5)安全性评价原则,即对网络安全系统是否)安全性评价原则,即对网络安全系统是否安全的评价决定于系统的用户需求和具体的应用安全的评价决定于系统的用户需求和具体的应用环境。环境。v(6)等级性原则,即应针对不同的安全对象进)等级性原则,即应针对不同的安全对象进行分级,包括:对信息保密程度、用户操作权限、行分级,包括:对信息保密程度、用户操作权限、网络安全程度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论