數(shù)據(jù)庫加密可行性研究分析報(bào)告_第1頁
數(shù)據(jù)庫加密可行性研究分析報(bào)告_第2頁
數(shù)據(jù)庫加密可行性研究分析報(bào)告_第3頁
數(shù)據(jù)庫加密可行性研究分析報(bào)告_第4頁
數(shù)據(jù)庫加密可行性研究分析報(bào)告_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、數(shù)據(jù)庫加密一、可行性研究分析報(bào)告小組成員表:姓名學(xué)號專業(yè)聯(lián)系方式指導(dǎo)教師: 提交時(shí)刻: 總論21.1項(xiàng)目背景簡介21.2項(xiàng)目內(nèi)容及技術(shù)原理簡介31.3相關(guān)技術(shù)的進(jìn)展現(xiàn)狀及趨勢91.4小組人員差不多情況111.5現(xiàn)有工作基礎(chǔ)和支撐條件11項(xiàng)目實(shí)施方案122.1項(xiàng)目目標(biāo)及考核技術(shù)指標(biāo)122.2項(xiàng)目的要緊研究內(nèi)容122.3測試規(guī)模及地點(diǎn)122.4要緊技術(shù)關(guān)鍵及創(chuàng)新點(diǎn)142.5項(xiàng)目實(shí)施方案142.6技術(shù)風(fēng)險(xiǎn)分析162.7項(xiàng)目進(jìn)度甘特圖172.8人員分工17市場分析173.1市場預(yù)測173.2項(xiàng)目市場競爭優(yōu)勢、風(fēng)險(xiǎn)及市場策略183.3經(jīng)濟(jì)社會效益分析183.4推廣應(yīng)用及產(chǎn)業(yè)分析18總論1.1項(xiàng)目背景簡介

2、當(dāng)今社會是一個信息化社會,信息安全差不多深入到人們工作生活的每一個角落,人們對信息安全的需求與日俱增。隨著信息技術(shù)的飛速進(jìn)展,數(shù)據(jù)信息的安全已成為當(dāng)前信息社會特不關(guān)注的突出問題。數(shù)據(jù)庫作為當(dāng)前信息系統(tǒng)的基礎(chǔ)平臺,保障其數(shù)據(jù)的安全對整個社會具有重大意義。數(shù)據(jù)庫系統(tǒng)信息的安全性依靠于兩個層次:一式操作系統(tǒng)提供的安全保障;二是數(shù)據(jù)庫自己提供的安全措施。目前一些通用的操作系統(tǒng)都具有用戶注冊、識不用戶、任意存取操縱(DAC)、審計(jì)等安全功能,而且DBMS在的基礎(chǔ)上也增加了許多安全措施。然而和DBMS對數(shù)據(jù)庫文件本身仍然缺乏有效地愛護(hù)措施,有經(jīng)驗(yàn)的網(wǎng)上黑客會“繞道而行”,直接利用OS工具竊取或篡改數(shù)據(jù)庫文

3、件內(nèi)容,這種隱患被稱為通向DBMS的“隱秘通道”,它所帶來的危害一般數(shù)據(jù)庫用戶難以察覺。隨著科學(xué)和技術(shù)的進(jìn)展,傳統(tǒng)的數(shù)據(jù)庫安全技術(shù),如訪問操縱、防火墻和入侵檢測等差不多不能解決所有的數(shù)據(jù)庫安全問題。通過制定安全策略和權(quán)限的操縱,我們能夠治理好數(shù)據(jù)訪問上的安全問題,訪問操縱技術(shù)是一種特不有效的安全措施,它有一些成熟的安全理論模型作為基礎(chǔ)。然而,這并不意味著有了訪問操縱技術(shù),安全問題就能得到解決。比如存在以下一些安全漏洞:1)操作系統(tǒng)不足以提供安全愛護(hù)。在不同層次的軟件系統(tǒng)中有著不同的操作對象,對這些對象的愛護(hù)專門難最終由操作系統(tǒng)實(shí)現(xiàn)。數(shù)據(jù)庫中存在多種不同粒度的對象,如數(shù)據(jù)庫、表、記錄等,這些對象

4、無法直接對應(yīng)為操作系統(tǒng)對象,無法由操作系統(tǒng)提供愛護(hù);2)數(shù)據(jù)庫治理員(DBA)的權(quán)限過大,DBA有權(quán)訪問全部的機(jī)密數(shù)據(jù),這專門可能會造成機(jī)密信息的泄漏;3)備份介質(zhì)丟失造成機(jī)密信息的泄密。維護(hù)數(shù)據(jù)庫系統(tǒng)安全需要對數(shù)據(jù)庫中的數(shù)據(jù)進(jìn)行定期備份,大量的數(shù)據(jù)備份文件存儲在無愛護(hù)的磁性和光學(xué)介質(zhì)中,流失的隱患相當(dāng)大,從而可能造成機(jī)密信息的泄漏。這關(guān)于敏感數(shù)據(jù)(比如用戶的密碼、信用卡信息等)而言是專門大的沖擊。由此可見,在傳統(tǒng)安全措施的基礎(chǔ)上,保障數(shù)據(jù)庫機(jī)密數(shù)據(jù)安全需要采納數(shù)據(jù)加密技術(shù)將數(shù)據(jù)庫中的機(jī)密數(shù)據(jù)加密,從而繞過了各種安全機(jī)制,如此就能夠幸免因人為因素的數(shù)據(jù)泄漏或是備份數(shù)據(jù)截止的流失等各種緣故造成的

5、機(jī)密信息泄露。1.2項(xiàng)目內(nèi)容及技術(shù)原理簡介 1.1.1 項(xiàng)目內(nèi)容 基于SQL Server 2005 的數(shù)據(jù)庫加密 1.2.2 SQL Server 2005 的安全體系與加密體系安全體系:網(wǎng)絡(luò)安全。實(shí)現(xiàn)服務(wù)器和客戶機(jī)之間的密文傳送。Windows操作系統(tǒng)安全。SQL Server 2005服務(wù)器所在的Windows操作系統(tǒng)的安全也是特不重要的,一旦操作系統(tǒng)被攻克,那么依附在其上的安全也就蕩然無存了。SQL Server 2005服務(wù)器安全。SQL Server 2005服務(wù)器采納了身份驗(yàn)證機(jī)制,用戶必須先通過身份驗(yàn)證才能進(jìn)入到服務(wù)器內(nèi)部。SQL Server 2005數(shù)據(jù)庫安全。身份驗(yàn)證通過

6、后,服務(wù)器級不的登錄名能夠映射為數(shù)據(jù)庫上的用戶名,用戶名就代表了對數(shù)據(jù)庫的操作權(quán)限。SQL Server 2005數(shù)據(jù)對象安全。SQL Server 2005在數(shù)據(jù)對象層還提供了安全按機(jī)制。物理存儲的安全。除了邏輯上的服務(wù)器、數(shù)據(jù)庫、數(shù)據(jù)對象的安全機(jī)制之外,還需要考慮物理存儲介質(zhì)的安全。加密體系:在SQL Server 2005之前的版本,假如我們需要對其中的數(shù)據(jù)進(jìn)行加密,就得需要單獨(dú)的第三方軟件來完成,而在SQL Server 2005中,其自身就采納了加密機(jī)制,既包括對稱加密技術(shù)也包括數(shù)字簽名和非對稱加密技術(shù),也確實(shí)是講不需要借助第三方軟件來實(shí)現(xiàn)對數(shù)據(jù)的加密和頒發(fā)數(shù)字證書。我們能夠考慮在三

7、個不同層次實(shí)現(xiàn)對數(shù)據(jù)庫數(shù)據(jù)的加密,這三個層次分不是OS層、DBMS內(nèi)核層和DBMS外層。 在OS層加密。在OS層無法辨認(rèn)數(shù)據(jù)庫文件中的數(shù)據(jù)關(guān)系,從而無法產(chǎn)生合理的密鑰,對密鑰合理的治理和使用也專門難。因此,對大型數(shù)據(jù)庫來講,在OS層對數(shù)據(jù)庫文件進(jìn)行加密專門難實(shí)現(xiàn)。在DBMS內(nèi)核層實(shí)現(xiàn)加密。這種加密是指數(shù)據(jù)在物理存取之前完成加解密工作。這種加密方式的優(yōu)點(diǎn)是加密功能強(qiáng),同時(shí)加密功能幾乎可不能阻礙DBMS的功能,能夠?qū)崿F(xiàn)加密功能與數(shù)據(jù)庫治理系統(tǒng)之間的無縫耦合。其缺點(diǎn)是加密運(yùn)算在服務(wù)器端進(jìn)行,加重了服務(wù)器的負(fù)載,而且DBMS和加密器之間的接口需要DBMS開發(fā)商的支持。這種加密方式如圖1所示:在DBMS

8、外層實(shí)現(xiàn)加密比較實(shí)際的做法是將數(shù)據(jù)庫加密系統(tǒng)做成DBMS的一個外層工具,依照加密要求自動完成對數(shù)據(jù)庫數(shù)據(jù)的加/脫密處理。采納這種加密方式進(jìn)行加密,加/脫密運(yùn)算可在客戶端進(jìn)行,它的優(yōu)點(diǎn)是可不能加重?cái)?shù)據(jù)庫服務(wù)器的負(fù)載同時(shí)能夠?qū)崿F(xiàn)網(wǎng)上傳輸?shù)募用?,缺點(diǎn)是加密功能會受到一些限制,與數(shù)據(jù)庫治理系統(tǒng)之間的耦合性稍差。這種加密方式如圖2所示:而在SQL Server 2005中提供的完整加密體系結(jié)構(gòu)如圖所示:服務(wù)主密鑰。SQL Server 2005 服務(wù)器安裝時(shí),會自動產(chǎn)生一個基于對稱加密技術(shù)的服務(wù)器主密鑰。該密鑰能夠用來對數(shù)據(jù)庫的主密鑰進(jìn)行加密,而在數(shù)據(jù)庫的主密鑰的支持下,又能夠構(gòu)建基于數(shù)字證書、對稱和非

9、對稱加密的體系。治理員不能對服務(wù)器主密鑰進(jìn)行修改或刪除,SQL Server 2005僅 提供備份和恢復(fù)服務(wù)器主密鑰的功能。數(shù)據(jù)庫主密鑰。假如要加密數(shù)據(jù)庫中的數(shù)據(jù),治理員就要通過特定的命令來產(chǎn)生數(shù)據(jù)庫的主密鑰。每個數(shù)據(jù)庫只能有一個主密鑰,治理員能夠手工創(chuàng)建、刪除、修改和加密數(shù)據(jù)庫主密鑰。DP API。SQL Server 2005通過DP API(數(shù)據(jù)愛護(hù)應(yīng)用編程接口)調(diào)用Windows操作系統(tǒng)中的加密函數(shù),從而能夠在安裝服務(wù)器時(shí)自動產(chǎn)生服務(wù)器主密鑰,在服務(wù)器主密鑰的基礎(chǔ)上又能夠?qū)?shù)據(jù)庫的主密鑰等進(jìn)行加密。能夠認(rèn)為DP API確實(shí)是把SQL Server 2005服務(wù)器和Windows操作系統(tǒng)

10、聯(lián)系起來的接口,基于那個接口,SQL Server 2005就能夠使用操作系統(tǒng)的加密功能。數(shù)字證書。SQL Server 2005提供了數(shù)字證書的頒發(fā)功能,治理員僅需要通過執(zhí)行相關(guān)的語句就能夠生成數(shù)字證書,生成的數(shù)字證書還能夠通過數(shù)據(jù)庫主密鑰進(jìn)行加密。數(shù)字證書能夠直接對數(shù)據(jù)進(jìn)行加密。數(shù)字證書能夠用于對對稱密鑰進(jìn)行加密。對稱密鑰。SQL Server 2005提供內(nèi)置的產(chǎn)生對稱密鑰的語句,產(chǎn)生的對稱密鑰能夠?qū)?shù)據(jù)進(jìn)行加密。對稱密鑰能夠被數(shù)字證書或非對稱密鑰加密。對稱密鑰本身能夠被另一個對稱密鑰加密。C密鑰的加密 關(guān)系圖如下:Windows Password服務(wù)器主密鑰 服務(wù)器級不Password

11、數(shù)據(jù)庫主密鑰 數(shù)據(jù)庫級不Password數(shù)字證書非對稱密鑰Password對稱密鑰Password1.2.3 數(shù)據(jù)庫加密核心技術(shù)對稱加密:SQL Server 2005中的Management Studio 并沒有直接提供產(chǎn)生對稱密鑰的方法,治理員要為數(shù)據(jù)庫產(chǎn)生對稱密鑰,需要執(zhí)行專門的CREATE SYMMETRIC KEY 語句,而創(chuàng)建好的對稱密鑰通過OPEN SYMMETRIC KEY 和CLOSE SYMMETRIC KEY語句來打開和關(guān)閉,在對稱密鑰差不多打開的情況下,我們就能夠使用相應(yīng)的使用對稱密鑰加解密數(shù)據(jù)的語句來實(shí)現(xiàn)對數(shù)據(jù)庫中的某些數(shù)據(jù)進(jìn)行加解密。需要注意的是,在進(jìn)行加解密之前,

12、都要先確保密鑰未開啟狀態(tài),而在加解密結(jié)束后,要將對稱密鑰關(guān)閉。在數(shù)據(jù)庫加密中常用的對稱加解密算法有:DES、IDEA、Blowfish、RC5、CAST-128和RC2。需要指出的是,不同的Windows操作系統(tǒng)版本住處的加解密算法可能不完全一致,比如講Windows Profession 不支持AES-256的加解密算法,在執(zhí)行相對應(yīng)的SQL語句時(shí)會提示相關(guān)的信息。1.3相關(guān)技術(shù)的進(jìn)展現(xiàn)狀及趨勢 關(guān)于數(shù)據(jù)庫安全,美國從七十年代就開始從事安全數(shù)據(jù)庫治理系統(tǒng)的理論研究。IBM公司的C.Wood,E.B.Ferriandea, R.C.Summers在IBM Systems Journal 198

13、0提出的Database Security: Requriement, Policies, and Models,以及George I, Davida LW, John B K 在1981年的ACM Transaction on Database System 上發(fā)表 A database encryption system with subkey,被普遍認(rèn)為代表著加密數(shù)據(jù)庫研究的開始。為適應(yīng)計(jì)算機(jī)安全技術(shù)飛速進(jìn)展的需要,美國于1983年公布了“可信計(jì)算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)(TCSEC)”,1985年又公布了其修訂版。TCSEC的公布有力的促進(jìn)了安全計(jì)算機(jī)系統(tǒng)的研究,也促進(jìn)了安全數(shù)據(jù)庫治理系統(tǒng)的研究

14、。 R.L.Rivest 等人提出了同態(tài)加密算法對數(shù)據(jù)進(jìn)行加密,使用者直接對數(shù)據(jù)庫密文進(jìn)行操作而無需解密。這種方法減少了加解密的開銷,提高了機(jī)密數(shù)據(jù)的操作性能。然而一般來講,秘密同臺函數(shù)的抗攻擊性能不行,有文獻(xiàn)差不多提出了其攻擊方法。 近幾年來,專門多大型關(guān)系數(shù)據(jù)庫系統(tǒng)要緊差不多上通過不同程度的修改DBMS核心來達(dá)到數(shù)據(jù)庫安全的效果。例如Oracle公司在其產(chǎn)品oracle8i的第二版同意數(shù)據(jù)和應(yīng)用程序治理者能夠在數(shù)據(jù)庫里直接加密字符數(shù)據(jù)、二進(jìn)制數(shù)據(jù)和LOB數(shù)據(jù)。各種主流數(shù)據(jù)庫,除了提出自身的數(shù)據(jù)庫加密解決方案外,還積極與第三方軟件合作,力圖通過各種外圍方法來解決數(shù)據(jù)庫加密的問題。從總體上來講

15、,各個數(shù)據(jù)庫廠商一般都提供了一些數(shù)據(jù)庫加密的解決方案,部分解決了對敏感數(shù)據(jù)的加密問題。然而,這些解決方案都不能專門好的達(dá)到多用戶共享密鑰和加密數(shù)據(jù)的效果。由數(shù)據(jù)加密還帶來了另外一個問題加密數(shù)據(jù)的搜索效率問題,這方面的研究,Hakan Hacigumus 和ZHENG-FEI WANG 做了專門多有建設(shè)性的工作。 在國內(nèi),由于計(jì)算機(jī)、數(shù)據(jù)庫和網(wǎng)絡(luò)的應(yīng)用總體上要落后于國外,加密數(shù)據(jù)庫的研究與應(yīng)用也相對落后與國外。在我國,專門多公司、企業(yè)、甚至國家部門使用的網(wǎng)絡(luò)軟硬件產(chǎn)品、防火墻硬件、入侵檢測產(chǎn)品、操作系統(tǒng)甚至包括數(shù)據(jù)庫產(chǎn)品在內(nèi),都嚴(yán)峻依靠國外。因此國內(nèi)對數(shù)據(jù)庫加密的需求特不迫切,因?yàn)橥ㄟ^對數(shù)據(jù)庫中

16、的數(shù)據(jù)進(jìn)行加密,能夠從全然上、自主地保證數(shù)據(jù)的安全性。從這點(diǎn)來講,數(shù)據(jù)庫加密技術(shù)是我們在信息安全領(lǐng)域應(yīng)該抓住的一個機(jī)遇。 采取修改DBMS內(nèi)核的方式來達(dá)到數(shù)據(jù)庫加密的效果對國內(nèi)研究人員來講不太現(xiàn)實(shí)。這是因?yàn)樾薷腄BMS內(nèi)核的工作量特不大,更重要的是,這種方式必須要DBMS開發(fā)商的全力支持,而這一點(diǎn)幾乎不可能做得到。因此國內(nèi)的相關(guān)研究差不多上通過在DBMS外圍構(gòu)造加密程序組件的方法,能夠達(dá)到數(shù)據(jù)庫加密的效果。從總體上來講,由于國內(nèi)在數(shù)據(jù)庫加密方面起步較晚,真正在安全性和易用性方面都達(dá)到令人中意的成熟產(chǎn)品尚未出現(xiàn)。1.4人員差不多情況1.5現(xiàn)有工作基礎(chǔ)和支撐條件 我們小組發(fā)到目前為止就只是大概的了

17、解了一下有關(guān)數(shù)據(jù)庫加密技術(shù)的一些相關(guān)知識并下載了一些相關(guān)的文檔,然而關(guān)于深層次的東西還沒有去深入研究和參考。總的來講只是對項(xiàng)目有一個整體的框架認(rèn)識,初步的了解了一下實(shí)現(xiàn)數(shù)據(jù)庫中對稱和非對稱加解密的一些簡單原理和算法的一些相關(guān)基礎(chǔ)知識,然而關(guān)于如何將加解密的功能嵌入到數(shù)據(jù)庫治理系統(tǒng)中的相關(guān)問題還未進(jìn)行深入的了解,這也將是我們下一個時(shí)期的任務(wù)打算之一。 2項(xiàng)目實(shí)施方案2.1項(xiàng)目目標(biāo)及考核技術(shù)指標(biāo)項(xiàng)目目標(biāo)。采納對稱和非對稱加解密算法實(shí)現(xiàn)對數(shù)據(jù)庫中敏感數(shù)據(jù)和字段的加解密,從而在一定程度上保障敏感機(jī)密數(shù)據(jù)的安全??己思夹g(shù)指標(biāo)。能夠?qū)ξ覀冏约涸O(shè)計(jì)的數(shù)據(jù)庫中的數(shù)據(jù)進(jìn)行加密解密。2.2項(xiàng)目的要緊研究內(nèi)容本次實(shí)

18、訓(xùn)我們所選的方向是數(shù)據(jù)庫安全,目前有專門多保障數(shù)據(jù)庫安全的措施,而我們所選擇的是數(shù)據(jù)庫加密,因此研究方向確實(shí)是采納加密機(jī)制保障數(shù)據(jù)庫中敏感機(jī)密數(shù)據(jù)的安全,籠統(tǒng)的來講確實(shí)是數(shù)據(jù)庫加密。2.3測試規(guī)模測試過程:測試策略為“由小到大”模式,即:1)單元測試:由程序員個人負(fù)責(zé),集中測試最小可編譯的程序單元。那個地點(diǎn)通常采納白盒測試和靜態(tài)測試的方法,對程序中的語句、內(nèi)部數(shù)據(jù)結(jié)構(gòu)、接口、邊界等內(nèi)容進(jìn)行測試和改進(jìn)。并同調(diào)試一起進(jìn)行,優(yōu)化個人模塊,等待集成。2)集成測試:集中每個人的軟件模塊,由指定人員負(fù)責(zé)集成測試。目標(biāo)是把通過了單元測試的模塊組合在一起,發(fā)覺測試過程中與模塊接口有關(guān)的問題。3)系統(tǒng)測試:確認(rèn)

19、系統(tǒng)滿足用戶需求,所有功能和性能都得到滿足,同時(shí)提供安全性、容錯性、保密性等保證措施。2.4要緊技術(shù)關(guān)鍵及創(chuàng)新點(diǎn)本次項(xiàng)目的技術(shù)關(guān)鍵有兩點(diǎn):一是加密算法的實(shí)現(xiàn)及其安全性;二是如何將在上一時(shí)期實(shí)現(xiàn)的算法嵌入到系統(tǒng)中從而實(shí)現(xiàn)完整的數(shù)據(jù)庫加密功能。由于在本次實(shí)訓(xùn)中我們將采納目前密碼學(xué)研究中工人的加解密算法,因此,算法的安全性是能夠保障的。2.5項(xiàng)目實(shí)施方案項(xiàng)目將使用DES算法對數(shù)據(jù)加密,然后將加密算法嵌入系統(tǒng)中,從而實(shí)現(xiàn)對數(shù)據(jù)庫的加密。2.5.1 DES 算法原理1、DES 算法的差不多思想DES 對64 位明文進(jìn)行分組計(jì)算。首先通過初始置換將明文分組分成左半部分(L0)和右半部分(R0),各為32

20、位長度。然后將R0 與子密鑰K1 進(jìn)行F 函數(shù)運(yùn)算,輸出32 位序列,再與L0 進(jìn)行異或操作得到R1,如此通過16 輪運(yùn)算后,將左、右半部序列合在一起,最后通過末置換(初始置換的逆置換),完成對對數(shù)據(jù)的加密,算法流程參見下圖。2、子密鑰的生成子密鑰的產(chǎn)生假如將64 位密鑰進(jìn)行密鑰置換,不考慮每個字節(jié)的第8 位,DES 密鑰由64 位減至56 位,56 位密鑰被分成兩部分,前28 位為C0, 后28 位為D0。C0=K57K49K41K52K44K36, D0=K63K55K47K20K12K4。接著,依照輪數(shù),Ci 和Di 分不通過LSi 循環(huán)左移1 位或2 位。16 次循環(huán)左移的位數(shù)依據(jù)下列規(guī)則進(jìn)行:循環(huán)左移位數(shù)1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1通過循環(huán)左移得到的Ci、Di 通過壓縮置換即得到子密鑰Ki (i=1,2,16)。 壓縮置換也稱作置換選擇,位確實(shí)是從56 位中選出48 位,表2 定義了壓縮置換。例如,處在第33位位置的那一位在輸出時(shí)移到了第35 的位置,而處在第18位位置的那一位被略去了。2.5.2 DES 算法安全性問題1、DES 算法密鑰的長度到目前位置,最有效的破解DES 算法的方法是窮舉搜索法,那么56 位長的密鑰總共要測試256 次,假如每100 毫秒能夠測試1 次,那么需要7.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論