網(wǎng)絡安全概述-ISec及FW_第1頁
網(wǎng)絡安全概述-ISec及FW_第2頁
網(wǎng)絡安全概述-ISec及FW_第3頁
網(wǎng)絡安全概述-ISec及FW_第4頁
網(wǎng)絡安全概述-ISec及FW_第5頁
已閱讀5頁,還剩101頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

第7講保密通信(一)IPSecFWPage11防火墻概述基本概念關鍵技術(shù)體系結(jié)構(gòu)網(wǎng)絡隔離2基本概念防火墻概念WilliamCheswick和SteveBeilovin(1994):防火墻是放置在兩個網(wǎng)絡之間的一組組件,這組組件共同具有下列性質(zhì):只允許本地安全策略授權(quán)的通信信息通過雙向通信信息必須通過防火墻防火墻本身不會影響信息的流通防火墻是位于兩個信任程度不同的網(wǎng)絡之間(如企業(yè)內(nèi)部網(wǎng)絡和Internet之間)的軟件或硬件設備的組合,它對兩個網(wǎng)絡之間的通信進行控制,通過強制實施統(tǒng)一的安全策略,防止對重要信息資源的非法存取和訪問以達到保護系統(tǒng)安全的目的。傳統(tǒng)防火墻概念特指網(wǎng)絡層實現(xiàn)3防火墻缺陷使用不便,認為防火墻給人虛假的安全感對用戶不完全透明,可能帶來傳輸延遲、瓶頸及單點失效不能替代墻內(nèi)的安全措施不能防范惡意的知情者不能防范不通過它的連接不能防范全新的威脅不能有效地防范數(shù)據(jù)驅(qū)動式的攻擊當使用端-端加密時,其作用會受到很大的限制4關鍵技術(shù)數(shù)據(jù)包過濾依據(jù)事先設定的過濾規(guī)則,對所接收的每個數(shù)據(jù)包做允許拒絕的決定。數(shù)據(jù)包過濾優(yōu)點:速度快,性能高對用戶透明數(shù)據(jù)包過濾缺點:維護比較困難(需要對TCP/IP了解)安全性低(IP欺騙等)不提供有用的日志,或根本就不提供不防范數(shù)據(jù)驅(qū)動型攻擊不能根據(jù)狀態(tài)信息進行控制不能處理網(wǎng)絡層以上的信息無法對網(wǎng)絡上流動的信息提供全面的控制互連的物理介質(zhì)應用層表示層會話層傳輸層應用層表示層會話層傳輸層網(wǎng)絡層數(shù)據(jù)鏈路層物理層網(wǎng)絡層數(shù)據(jù)鏈路層物理層網(wǎng)絡層數(shù)據(jù)鏈路層物理層5NAT(NetworkAddressTranslation)網(wǎng)絡地址轉(zhuǎn)就是在防火墻上裝一個合法IP地址集,然后當內(nèi)部某一用戶要訪問Internet時,防火墻動態(tài)地從地址集中選一個未分配的地址分配給該用戶;同時,對于內(nèi)部的某些服務器如Web服務器,網(wǎng)絡地址轉(zhuǎn)換器允許為其分配一個固定的合法地址。地址翻譯主要用在兩個方面:網(wǎng)絡管理員希望隱藏內(nèi)部網(wǎng)絡的IP地址。這樣互聯(lián)網(wǎng)上的主機無法判斷內(nèi)部網(wǎng)絡的情況。內(nèi)部網(wǎng)絡的IP地址是無效的IP地址。這種情況主要是因為現(xiàn)在的IP地址不夠用,要申請到足夠多的合法IP地址很難辦到,因此需要翻譯IP地址。6源IP目的IP10.0.0.108202.112.108.50源IP目的IP202.112.108.3202.112.108.50源IP目的IP202.112.108.50202.112.108.3源IP目的IP202.112.108.5010.0.0.108防火墻網(wǎng)關7應用層代理網(wǎng)關理解應用協(xié)議,可以實施更細粒度的訪問控制對每一類應用,都需要一個專門的代理靈活性不夠客

戶網(wǎng)

關服務器發(fā)送請求轉(zhuǎn)發(fā)請求請求響應轉(zhuǎn)發(fā)響應8體系結(jié)構(gòu)雙宿主主機體系雙重宿主主機的特性:安全至關重要(唯一通道),其用戶口令控制安全是關鍵。必須支持很多用戶的訪問(中轉(zhuǎn)站),其性能非常重要。缺點:雙重宿主主機是隔開內(nèi)外網(wǎng)絡的唯一屏障,一旦它被入侵,內(nèi)部網(wǎng)絡便向入侵者敞開大門。Internet防火墻雙重宿主主機內(nèi)部網(wǎng)絡……9屏蔽主機體系屏蔽主機體系結(jié)構(gòu)由防火墻和內(nèi)部網(wǎng)絡的堡壘主機承擔安全責任。一般這種防火墻較簡單,可能就是簡單的路由器。典型構(gòu)成:包過濾路由器+堡壘主機。包過濾路由器配置在內(nèi)部網(wǎng)和外部網(wǎng)之間,保證外部系統(tǒng)對內(nèi)部網(wǎng)絡的操作只能經(jīng)過堡壘主機。堡壘主機配置在內(nèi)部網(wǎng)絡上,是外部網(wǎng)絡主機連接到內(nèi)部網(wǎng)絡主機的橋梁,它需要擁有高等級的安全。因特網(wǎng)10屏蔽子網(wǎng)體體系組成:屏蔽蔽子網(wǎng)體系系結(jié)構(gòu)在本本質(zhì)上與屏屏蔽主機體體系結(jié)構(gòu)一一樣,但添添加了額外外的一層保保護體系———周邊網(wǎng)網(wǎng)絡。堡壘壘主機位于于周邊網(wǎng)絡絡上,周邊邊網(wǎng)絡和內(nèi)內(nèi)部網(wǎng)絡被被內(nèi)部路由由器分開。。周邊網(wǎng)絡::一個防護護層,在其其上可放置置一些信息息服務器,,它們是犧犧牲主機,,可能會受受到攻擊,,因此又被被稱為非軍軍事區(qū)(DMZ)。。周邊網(wǎng)絡絡的作用::即使堡壘壘主機被入入侵者控制制,它仍可可消除對內(nèi)內(nèi)部網(wǎng)的偵偵聽。例:netxray等的工作作原理。11Internet周邊網(wǎng)絡內(nèi)部網(wǎng)絡……外部路由器堡壘主機內(nèi)部路由器12網(wǎng)絡隔離物理隔離的的指導思想想與防火墻墻絕然不同同:防火墻墻的思路是是在保障互互聯(lián)互通的的前提下,,盡可能安安全,而物物理隔離的的思路是在在保證必須須安全的前前提下,盡盡可能互聯(lián)聯(lián)互通。一個典型的的物理隔離離方案(處處于完全隔隔離狀態(tài)))13一個典型的的物理隔離離方案(隔隔離設備處處于與外網(wǎng)網(wǎng)相連狀態(tài)態(tài))14一個典型的的物理隔離離方案(隔隔離設備處處于與內(nèi)網(wǎng)網(wǎng)相連狀態(tài)態(tài))152VPN概述VPN定義義VPN技術(shù)術(shù)VPN分類類IPSec體系16VPN定義義兩個基本的的專網(wǎng)形式式17SDH、DDN、ADSL、、ISDN、……18ISPModemsVPNGatewayVPNGateway總部網(wǎng)絡遠程局域網(wǎng)絡總部分支機構(gòu)單個用戶Internet19VPN的定定義:是指指依靠ISP或其他他NSP在在公用網(wǎng)絡絡基礎設施施之上構(gòu)建建的專用的的數(shù)據(jù)通信信網(wǎng)絡,這這里所指的的公用網(wǎng)絡絡有多種,,包括IP網(wǎng)絡、幀幀中繼網(wǎng)絡絡和ATM網(wǎng)絡。虛擬:專用網(wǎng):封封閉的用戶戶群、安全全性高、、服務質(zhì)量量保證IETF對對基于IP的VPN定義:使使用IP機機制仿真出出一個私有有的廣域網(wǎng)網(wǎng)。20VPN技術(shù)術(shù)隧道技術(shù)隧道是在公公共通信網(wǎng)網(wǎng)絡上構(gòu)建建的一條數(shù)數(shù)據(jù)路徑,,可以提供供與專用通通信線路等等同的連接接特性。隧道使用隧隧道協(xié)議來來封裝數(shù)據(jù)據(jù)。一種協(xié)協(xié)議X的數(shù)據(jù)報被被封裝在協(xié)協(xié)議Y中,可以實實現(xiàn)協(xié)議X在公共網(wǎng)絡絡的透明傳傳輸。這里里協(xié)議X稱作被封裝裝協(xié)議,協(xié)協(xié)議Y稱為封裝協(xié)協(xié)議。隧道道的一般封封裝格式為為(協(xié)議Y(隧道頭(協(xié)議X)))。21密鑰管理VPN技術(shù)術(shù)的開放性性預示著必必須采用各各種公開密密碼算法,,這樣算法的的安全強度度不能僅依依賴于算法法本身,只只能依靠密密鑰的機密密性。大規(guī)規(guī)模部署VPN,也也離不開自自動密鑰管管理協(xié)議的支持持。VPN系統(tǒng)統(tǒng)中常用的的幾種密鑰鑰管理協(xié)議議包括:IKE協(xié)議議、SKIP協(xié)議、、Kerberos協(xié)議。22VPN分類類按VPN業(yè)務類類型劃分分:IntranetVPN((內(nèi)部公公文流轉(zhuǎn)轉(zhuǎn))AccessVPN(遠程程撥號VPN))ExtranetVPN((各分支支機構(gòu)互互聯(lián))按VPN發(fā)起主主體劃分分:客戶發(fā)起起,也稱稱基于客客戶的VPN服務器發(fā)發(fā)起,也也稱客戶戶透明方方式或基基于網(wǎng)絡絡的VPN23按隧道協(xié)協(xié)議層次次劃分::二層隧道道協(xié)議::L2F/L2TP、、PPTP三層隧道道協(xié)議::GRE(通用路路由封裝裝協(xié)議))、IPSec介于二、、三層間間的隧道道協(xié)議::MPLS基于SOCKSV5的VPN此外,根根據(jù)VPN實現(xiàn)現(xiàn)方式不不同,還還可進一一步分為為軟件實實現(xiàn)和硬硬件實現(xiàn)現(xiàn)等。24IPSec體系系兩個通信信協(xié)議::AH,ESP兩種操作作模式::傳輸模模式,隧隧道模式式一個密鑰鑰交換管管理協(xié)議議:IKE兩個數(shù)據(jù)據(jù)庫:安安全策略略數(shù)據(jù)庫庫SPD,安全全關聯(lián)數(shù)數(shù)據(jù)庫SADIPSec協(xié)議提供供的安全全服務包包括:訪訪問控制制、無連連接完整整性、數(shù)數(shù)據(jù)源鑒鑒別、重重傳攻擊擊保護、、機密性性、有限限的流量量保密等等。25IPSec體系系結(jié)構(gòu)26IPSec協(xié)議主要要內(nèi)容包包括:協(xié)議框架架-RFC2401;安全協(xié)議議:AH協(xié)議-RFC2402、ESP協(xié)議-RFC2406;密鑰管理理協(xié)議::IKE-RFC2409、、ISAKMP-RFC2408、、OAKLEY協(xié)議--RFC2412。密碼算法法:HMAC--RFC2104/2404、CAST--RFC2144、ESP加加密算法法-RFC2405/2451等。。其他:解解釋域DOI-RFC2407、IPComp-RFC2393、Roadmap--RFC2411。27IPSec的實實現(xiàn)283IPsec數(shù)據(jù)封封裝3.1AH3.2ESP3.3SA及及SP293.1AH為IP包提供數(shù)數(shù)據(jù)完整整性和鑒鑒別功能能利用MAC碼實現(xiàn)鑒鑒別,雙雙方必須須共享一一個密鑰鑰鑒別算法法由SA指定-鑒別的范范圍:整整個包兩種鑒別別模式::-傳輸模式式:不改改變IP地址,插插入一個個AH-隧道模式式:生成成一個新新的IP頭,把AH和原來的整個個IP包放到新IP包的載荷數(shù)據(jù)據(jù)中30AH功能提供的服務包包括數(shù)據(jù)源認證無連接的完整整性可選的抗重放放服務不提供保密性性31AH報文格式式32AH頭說明--NextHeader8比特,指出出AH后的下下一載荷的類類型(RFC1700)33AH頭說明--SPI32bit用于和源/目目的IP地址址、IPSec協(xié)議(ESP/AH)共同唯一一標識一個SA34AH頭說明--SequenceNumberSA建立時,,發(fā)送方和接接收方SN初初始化為0通信雙方每使使用一個特定定的SA發(fā)送送一個數(shù)據(jù)報報則將它們增增1,用于抵抵抗重放攻擊擊AH規(guī)范強制制發(fā)送者必須須發(fā)送SN給給接收者,而而接收者可以以選擇不使用用抗重放特性性,這時它不不理會該SN若接收者啟用用抗重放特性性,則使用滑滑動接收窗口口機制檢測重重放包。具體體的滑動窗口口因IPSec的實現(xiàn)而而異35AH頭說明--AuthenticationData該變長域包含含數(shù)據(jù)報的認認證數(shù)據(jù),稱稱為完整性校校驗值(ICV)生成ICV的的算法由SA指定,具體體視IPSec的具體實實現(xiàn)而定為保證互操作作性,AH強強制所有的IPSec必必須實現(xiàn)兩個個MAC:HMAC-MD5,HMAC-SHA-136AH使用模式式37AH傳輸模式式的特點保護端到端通通信通信的終點必必須是IPSec終點38AH傳輸模式式失效案例--1NAT網(wǎng)關39AH傳輸模式式失效案例--2代理網(wǎng)關代理網(wǎng)關40AH隧道模式式的特點保護點到點通通信通信的終點必必須是IPSec終點克服了傳輸模模式的一些缺缺點4142AH輸出-輸輸入處理流程程433.2ESP提供保密功能能,包括報文文內(nèi)容的機密密性和有限的的通信量的機機密性,也可可以提供鑒別別服務(可選選)將需要保密的的用戶數(shù)據(jù)進進行加密后再再封裝到一個個新的IP包中,ESP只鑒別ESP頭之后的信息息加密算法和鑒鑒別算法由SA指定兩種模式:傳傳輸模式和隧隧道模式44ESP服務提供的服務包包括數(shù)據(jù)保密性有限的數(shù)據(jù)流流保密性數(shù)據(jù)源認證((認證是可選選的)無連接的完整整性抗重放服務45初始化向量(IV)46加密和鑒別算算法加密算法-3DES、RC5、IDEA、3IDEA、CAST、Blowfish鑒別算法-ICV計算應支持:HMAC-MD5-96、HMAC-SHA-1-96,僅用96位4748495051ESP輸出--輸入處理流流程523.3SA和SP53安全關聯(lián)-SA用于通信對等等方之間對某某些要素的一一種協(xié)定,如如:IPSec協(xié)協(xié)議協(xié)議的操作模模式:傳輸、、隧道密碼算法密鑰用于保護數(shù)據(jù)據(jù)流的密鑰的的生存期54安全關聯(lián)-SA通過像IKE這樣的密鑰鑰管理協(xié)議在在通信對等方方之間協(xié)商而而生成當一個SA協(xié)協(xié)商完成后,,兩個對等方方都在其安全全關聯(lián)數(shù)據(jù)庫庫(SAD)中存儲該SA參數(shù)SA具有一定定的生存期,,當過期時,,要么中止該該SA,要么么用新的SA替換終止的SA將將從SAD中中刪除55安全關聯(lián)-SASAn……SA3SA2SA156安全關聯(lián)-SA安全參數(shù)索引引32位整數(shù),,唯一標識SA1-255被被IANA保保留將來使用用0被保留用于于本地實現(xiàn)SAn……SA3SA2SA157安全關聯(lián)-SA輸出處理SA的目的IP地址輸入處理SA的源IP地地址SAn……SA3SA2SA158安全關聯(lián)-SAAHESPSAn……SA3SA2SA159安全關聯(lián)-SA32位整數(shù),,剛開始通常常為0每次用SA來來保護一個包包時增1用于生成AH或ESP頭頭中的序列號號域在溢出之前,,SA會重新新進行協(xié)商SAn……SA3SA2SA160安全關聯(lián)-SA用于外出包處處理標識序列號計計數(shù)器的溢出出時,一個SA是否仍可以用來處理理其余的包SAn……SA3SA2SA161安全關聯(lián)-SA使用一個32位計數(shù)器和和位圖確定一一個輸入的AH或ESP數(shù)據(jù)包是是否是一個重重放包SAn……SA3SA2SA162安全關聯(lián)-SAAH認證密碼碼算法和所需需要的密鑰SAn……SA3SA2SA163安全關聯(lián)-SAESP認證密密碼算法和所所需要的密鑰鑰SAn……SA3SA2SA164安全關聯(lián)-SAESP加密算算法,密鑰,,初始化向量量(IV)和和IV模式IV模式:ECB,CBC,CFB,OFBSAn……SA3SA2SA165安全關聯(lián)-SA傳輸模式隧道模式SAn……SA3SA2SA166安全關聯(lián)-SA路徑最大傳輸輸單元是可測量和可可變化的它是IP數(shù)據(jù)據(jù)報經(jīng)過一個個特定的從源源主機到目的主機的網(wǎng)網(wǎng)絡路由而無無需分段的IP數(shù)據(jù)包的最大長度度SAn……SA3SA2SA167安全關聯(lián)--SA包含一個時時間間隔外加一個當當該SA過過期時是被被替代還是是終止SAn……SA3SA2SA168安全策略--SPSP:指定定用于到達達或源自特特定主機/網(wǎng)絡的數(shù)數(shù)據(jù)流的策策略SPD:包包含策略條條目的有序序列表通過使用一一個或多個個選擇符來來確定每個個條目69安全策略--SP選擇擇符32位IPv4或128位IPv6地地址可以是:主主機地址、、廣播地址址、單播地址、、任意播地地址、多播播組地址地址范范圍,地址址加子網(wǎng)掩掩碼通配符號等等SRn……SR3SR2SR170安全策略--SP選擇擇符32位IPv4或128位IPv6地地址可以是:主主機地址、、廣播地址址、單播地址、、任意播地地址、多播播組地址地址范范圍,地址址加子網(wǎng)掩掩碼通配符號等等SRn……SR3SR2SR171安全策略--SP選擇擇符指定傳輸協(xié)協(xié)議(只要要傳輸協(xié)議議能訪問)SRn……SR3SR2SR172安全策略--SP選擇擇符完整的DNS名或e-mail地址址SRn……SR3SR2SR173安全策略--SP選擇擇符完整的DNS用戶名名SRn……SR3SR2SR174安全策略--SP選擇擇符應用端口SRn……SR3SR2SR175安全策略--SP采取的動作作DiscardBypassIPSecApplyIPSecSRn……SR3SR2SR176安全策略--SP包括:指向一個SA或SA集的指針針應用的IPSec協(xié)協(xié)議運用的密碼碼算法生成ICV的算法SRn……SR3SR2SR177SPDSAD輸入數(shù)據(jù)報報處理78SPDSAD輸出數(shù)據(jù)報報處理794IKE4.1ISAKMP4.2Internet密密鑰交換80ISAKMP:Internet安安全關聯(lián)密密鑰

管理理協(xié)議ISAKMP定義協(xié)協(xié)商、建立立、修改和和刪除SA的過程和和包格式(RFC2408)ISAKMP被設計計為與密鑰鑰交換協(xié)議議無關的協(xié)協(xié)議,即不不受任何具具體的密鑰鑰交換協(xié)議議、密碼算算法、密鑰鑰生成技術(shù)術(shù)或認證機機制通信雙方通通過ISAKMP向向?qū)Ψ教峁┕┳约褐С殖值墓δ軓膹亩鴧f(xié)商共共同的安全全屬性ISAKMP消息可可通過TCP和UDP傳輸::Port5004.1ISAKMP81ISAKMP頭格式式82ISAKMP頭格式式-Initiatorcookie8bit串串,由ISAKMP交換的發(fā)發(fā)起者生成成會話過程中中保持不變變,用于驗驗證生成的方法法可不同,,建議采用用MD5、、SHA-1或其它它支持的雜雜湊函數(shù)利利用通信方方源地址、、目的地址址、UDP/TCP源端口、、目的端口口、生成時時間等生成成必須保證唯唯一83ISAKMP頭格式式-Nextpayload84ISAKMP頭格式式-Exchangetype85ISAKMP頭格式式-Flag使用8bit中的低低3位1-加密比比特2-提交比比特3-僅認證證比特86ISAKMP載荷格格式87SA數(shù)據(jù)屬屬性88ESP加密密算法89ISAKMP載載荷荷類類型型通用用載載荷荷安全全關關聯(lián)聯(lián)載載荷荷建議議載載荷荷變換換載載荷荷密鑰鑰交交換換載載荷荷標識識載載荷荷證書書載載荷荷證書書請請求求載載荷荷雜湊湊載載荷荷簽名名載載荷荷nonce載載荷荷通知知載載荷荷刪除除載載荷荷廠商商ID載載荷荷90交換換階階段段交換換模模式式生成成密密鑰鑰信信息息模式式配配置置混合合認認證證4.2Internet密密鑰鑰交交換換91IKEIKE是是一一個個混混合合協(xié)協(xié)議議,,使使用用到到三三個個不不同同協(xié)協(xié)議議的的相相關關部部分分::-ISAKMP-Oakley密密鑰鑰確確定定協(xié)協(xié)議議-SKEMEIKE實實際際定定義義了了一一個個密密鑰鑰交交換換,,而而ISAKMP僅僅僅僅提提供供了了一一個個可可由由任任意意密密鑰鑰交交換換協(xié)協(xié)議議使使用用的的通通用用密密鑰鑰交交換換框框架架92階段段1協(xié)協(xié)商商ISAKMP通通信信雙雙方方建建立立一一個個ISAKMPSA,,即即用用于于保保護護雙雙方方后后面面的的協(xié)協(xié)商商通通信信的的一一個個協(xié)協(xié)定定然后后用用這這個個ISAKMPSA為為保保護護其其它它協(xié)協(xié)議議(如如AH和和ESP)建建立立SA的的協(xié)協(xié)商商Internet密密鑰鑰兩兩階階段段協(xié)協(xié)商商93階段段2協(xié)協(xié)商商用于于為為其其它它安安全全服服務務,,如如AH和和ESP建建立立SA一個個階階段段1的的SA可可用用于于建建立立多多個個階階段段2的的SA94主模模式式野蠻蠻模模式式快速速模模式式Internet密密鑰鑰交交換換模模式式95主模模式式用于于協(xié)協(xié)商商階階段段1的的SA這種種交交換換模模式式被被設設計計成成將將密密鑰鑰交交換換信信息息與與身身份份、、認認證證信信息息相相隔隔離離,,便便于于保保護護什什么么信信息息9697主模式1-發(fā)起起者發(fā)送送一個封封裝有建建議載荷荷的SA載荷,,而建議議載荷重重又封裝裝有變換換載荷2-響應應者發(fā)送送一個SA載荷荷,表明明接受協(xié)協(xié)商的SA的建建議3、4--發(fā)起者者和接受受者交換換D-H公開值值和各種種輔助數(shù)數(shù)據(jù),如如nonce。。Nonce是是計算共共享密鑰鑰(用來來生

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論