網(wǎng)絡(luò)安全與信息化 課件_第1頁
網(wǎng)絡(luò)安全與信息化 課件_第2頁
網(wǎng)絡(luò)安全與信息化 課件_第3頁
網(wǎng)絡(luò)安全與信息化 課件_第4頁
網(wǎng)絡(luò)安全與信息化 課件_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全與信息化綜合課件第一章網(wǎng)絡(luò)安全概述與重要性網(wǎng)絡(luò)安全的定義與核心目標(biāo)保密性(Confidentiality)確保信息不被未經(jīng)授權(quán)的個人或?qū)嶓w訪問,保護(hù)敏感數(shù)據(jù)免遭泄露數(shù)據(jù)加密技術(shù)訪問控制機(jī)制身份認(rèn)證系統(tǒng)完整性(Integrity)保證信息在存儲、傳輸和處理過程中不被非法篡改或破壞數(shù)字簽名驗(yàn)證哈希校驗(yàn)機(jī)制版本控制系統(tǒng)可用性(Availability)確保授權(quán)用戶能夠及時、可靠地訪問所需的信息和資源冗余備份系統(tǒng)負(fù)載均衡技術(shù)災(zāi)難恢復(fù)計(jì)劃網(wǎng)絡(luò)安全現(xiàn)狀與挑戰(zhàn)30%攻擊增長率2025年全球網(wǎng)絡(luò)攻擊事件年度增長72h停產(chǎn)時長典型勒索軟件攻擊導(dǎo)致的企業(yè)停工時間典型網(wǎng)絡(luò)攻擊類型勒索軟件攻擊加密企業(yè)核心數(shù)據(jù),索要高額贖金,造成業(yè)務(wù)癱瘓APT高級持續(xù)威脅針對特定目標(biāo)的長期隱蔽攻擊,竊取機(jī)密信息供應(yīng)鏈攻擊通過感染供應(yīng)商軟件,滲透到大量下游企業(yè)網(wǎng)絡(luò)安全,刻不容緩面對日益復(fù)雜的網(wǎng)絡(luò)威脅環(huán)境,構(gòu)建全方位、多層次的安全防護(hù)體系已成為組織生存發(fā)展的必然選擇。第二章相關(guān)法律法規(guī)解讀隨著信息化深入發(fā)展,我國已建立起較為完善的網(wǎng)絡(luò)安全法律法規(guī)體系,為網(wǎng)絡(luò)空間治理提供了有力的法律保障。本章將系統(tǒng)解讀核心法律法規(guī)及其對信息化建設(shè)的深遠(yuǎn)影響?!吨腥A人民共和國網(wǎng)絡(luò)安全法》核心內(nèi)容1個人信息保護(hù)明確網(wǎng)絡(luò)運(yùn)營者收集、使用個人信息的規(guī)則,要求遵循合法、正當(dāng)、必要原則,經(jīng)用戶明確同意后方可收集信息收集最小化原則用戶知情同意機(jī)制數(shù)據(jù)泄露通知義務(wù)2關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)對能源、交通、金融等關(guān)鍵領(lǐng)域的網(wǎng)絡(luò)設(shè)施實(shí)施重點(diǎn)保護(hù),建立安全保護(hù)制度和技術(shù)措施定期安全風(fēng)險(xiǎn)評估數(shù)據(jù)境內(nèi)存儲要求安全審查制度3企業(yè)安全責(zé)任規(guī)定網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)履行安全保護(hù)義務(wù),保障網(wǎng)絡(luò)免受干擾、破壞或者未經(jīng)授權(quán)的訪問制定內(nèi)部安全管理制度采取技術(shù)防護(hù)措施配備安全管理人員《數(shù)據(jù)安全法》與《個人信息保護(hù)法》要點(diǎn)《數(shù)據(jù)安全法》核心要求01數(shù)據(jù)分類分級管理根據(jù)數(shù)據(jù)的重要程度實(shí)施分級保護(hù),核心數(shù)據(jù)和重要數(shù)據(jù)需采取嚴(yán)格保護(hù)措施02數(shù)據(jù)安全審查影響國家安全的數(shù)據(jù)處理活動須接受國家安全審查03數(shù)據(jù)出境管理重要數(shù)據(jù)出境需通過安全評估04《個人信息保護(hù)法》關(guān)鍵條款合法收集使用處理個人信息應(yīng)當(dāng)具有明確、合理的目的,并限于實(shí)現(xiàn)處理目的的最小范圍用戶權(quán)利保障個人享有知情權(quán)、決定權(quán)、查詢權(quán)、更正權(quán)、刪除權(quán)等敏感信息特殊保護(hù)生物識別、醫(yī)療健康等敏感信息需取得個人單獨(dú)同意違法處罰案例:2024年某知名社交平臺因未經(jīng)用戶同意收集個人信息、過度索取權(quán)限等違規(guī)行為,被監(jiān)管部門處以行政處罰,罰款金額高達(dá)8000萬元,并責(zé)令限期整改。法律法規(guī)對企業(yè)信息化建設(shè)的影響合規(guī)驅(qū)動投入企業(yè)必須加大安全投入以滿足法律要求,包括技術(shù)系統(tǒng)升級和安全團(tuán)隊(duì)建設(shè)風(fēng)險(xiǎn)管理升級建立完善的數(shù)據(jù)安全管理體系,定期開展風(fēng)險(xiǎn)評估和合規(guī)審計(jì)員工培訓(xùn)強(qiáng)化提升全員數(shù)據(jù)安全和隱私保護(hù)意識,避免因人為疏忽導(dǎo)致違規(guī)"某互聯(lián)網(wǎng)公司因用戶數(shù)據(jù)泄露事件,不僅被罰款5000萬元,還面臨用戶信任危機(jī)和市場份額流失。這一案例表明,網(wǎng)絡(luò)安全合規(guī)不僅是法律要求,更是企業(yè)可持續(xù)發(fā)展的生命線。"第三章網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)技術(shù)是網(wǎng)絡(luò)安全防護(hù)的核心支撐。本章將深入講解加密、認(rèn)證、防火墻、入侵檢測等關(guān)鍵安全技術(shù)的原理與應(yīng)用,為構(gòu)建堅(jiān)固的安全防線奠定理論基礎(chǔ)。加密技術(shù)與身份認(rèn)證對稱加密使用相同密鑰進(jìn)行加密和解密,速度快但密鑰分發(fā)困難AES算法:美國政府標(biāo)準(zhǔn),廣泛應(yīng)用于數(shù)據(jù)保護(hù)DES/3DES:傳統(tǒng)算法,逐漸被AES取代非對稱加密使用公鑰加密、私鑰解密,解決密鑰分發(fā)問題但速度較慢RSA算法:應(yīng)用最廣泛,用于數(shù)字簽名和密鑰交換ECC算法:橢圓曲線加密,密鑰更短但安全性更高多因素認(rèn)證結(jié)合多種驗(yàn)證方式提升安全性知識因素:密碼、PIN碼持有因素:手機(jī)令牌、USB密鑰生物因素:指紋、人臉識別在實(shí)際應(yīng)用中,往往結(jié)合對稱加密的高效性和非對稱加密的安全性,先用非對稱加密傳輸對稱密鑰,再用對稱加密傳輸大量數(shù)據(jù)。防火墻與入侵檢測系統(tǒng)(IDS)防火墻工作原理01包過濾防火墻基于IP地址、端口號和協(xié)議類型進(jìn)行過濾,速度快但功能有限02狀態(tài)檢測防火墻跟蹤連接狀態(tài),識別合法會話,提供更高安全性03應(yīng)用層防火墻深度檢查應(yīng)用層數(shù)據(jù),能識別和阻止應(yīng)用層攻擊IDS與IPS對比IDS入侵檢測系統(tǒng)被動監(jiān)測:發(fā)現(xiàn)攻擊后發(fā)出警報(bào),不直接阻斷部署方式:旁路部署,不影響網(wǎng)絡(luò)性能IPS入侵防御系統(tǒng)主動防御:實(shí)時阻斷檢測到的攻擊行為部署方式:串聯(lián)部署,可能影響網(wǎng)絡(luò)延遲成功案例:某高校網(wǎng)絡(luò)中心部署IDS后,成功檢測并阻止了一次大規(guī)模端口掃描攻擊,攻擊者試圖探測校園網(wǎng)內(nèi)部服務(wù)器漏洞。通過及時預(yù)警,安全團(tuán)隊(duì)迅速加固了防護(hù)措施,避免了潛在的數(shù)據(jù)泄露風(fēng)險(xiǎn)。訪問控制與權(quán)限管理DAC自主訪問控制資源所有者決定誰可以訪問其資源,靈活但安全性較弱常見于文件系統(tǒng)用戶可自行設(shè)置權(quán)限MAC強(qiáng)制訪問控制系統(tǒng)強(qiáng)制執(zhí)行訪問策略,用戶無法更改,安全性高但靈活性差基于安全標(biāo)簽用于軍事和政府系統(tǒng)RBAC基于角色的訪問控制通過角色分配權(quán)限,簡化管理,廣泛應(yīng)用于企業(yè)環(huán)境用戶-角色-權(quán)限三層模型易于維護(hù)和審計(jì)權(quán)限最小化原則授予用戶完成工作所需的最小權(quán)限集合,避免權(quán)限濫用和橫向滲透風(fēng)險(xiǎn)。定期審查和回收不必要的權(quán)限,確保訪問控制策略與實(shí)際業(yè)務(wù)需求保持一致。第四章常見網(wǎng)絡(luò)攻擊與防御知己知彼,百戰(zhàn)不殆。本章將深入剖析常見網(wǎng)絡(luò)攻擊手法的技術(shù)原理,并提供針對性的防御策略,幫助構(gòu)建主動防御體系。網(wǎng)絡(luò)監(jiān)聽與嗅探技術(shù)監(jiān)聽原理與工具網(wǎng)絡(luò)監(jiān)聽是指攻擊者在網(wǎng)絡(luò)傳輸路徑上截獲數(shù)據(jù)包,分析其中的敏感信息。在共享網(wǎng)絡(luò)環(huán)境中,攻擊者可將網(wǎng)卡設(shè)置為混雜模式,捕獲所有經(jīng)過的數(shù)據(jù)包。Wireshark:最流行的網(wǎng)絡(luò)協(xié)議分析工具tcpdump:命令行抓包工具Ettercap:中間人攻擊工具有效防御措施加密通信使用HTTPS、SSH、TLS等加密協(xié)議,確保數(shù)據(jù)在傳輸過程中即使被截獲也無法解讀網(wǎng)絡(luò)隔離使用交換機(jī)代替集線器,劃分VLAN,減少廣播域范圍,限制監(jiān)聽范圍VPN應(yīng)用在公共網(wǎng)絡(luò)上建立加密隧道,保護(hù)遠(yuǎn)程辦公和移動辦公場景下的數(shù)據(jù)安全監(jiān)測異常部署網(wǎng)絡(luò)行為分析系統(tǒng),及時發(fā)現(xiàn)混雜模式網(wǎng)卡等異常行為口令破解與防護(hù)1暴力破解嘗試所有可能的密碼組合,耗時長但必定成功2字典攻擊使用常見密碼字典進(jìn)行嘗試,效率較高3彩虹表攻擊預(yù)計(jì)算哈希值,快速反查原始密碼4社會工程通過欺騙手段獲取密碼,成功率最高強(qiáng)密碼策略與管理密碼復(fù)雜度要求最少12位字符長度包含大小寫字母、數(shù)字和特殊符號避免使用個人信息和常見單詞定期更換,不同系統(tǒng)使用不同密碼推薦管理工具1Password跨平臺密碼管理器,支持多因素認(rèn)證LastPass云端加密存儲,自動填充功能KeePass開源免費(fèi),本地加密數(shù)據(jù)庫欺騙攻擊與防御IP欺騙攻擊攻擊者偽造源IP地址,冒充合法主機(jī)發(fā)送數(shù)據(jù)包,繞過基于IP的訪問控制防御:實(shí)施入站和出站過濾,驗(yàn)證源地址合法性ARP欺騙攻擊發(fā)送偽造的ARP響應(yīng),將目標(biāo)主機(jī)的流量重定向到攻擊者,實(shí)施中間人攻擊防御:啟用動態(tài)ARP檢測(DAI),綁定IP-MAC地址DNS欺騙攻擊篡改DNS解析結(jié)果,將用戶引導(dǎo)至惡意網(wǎng)站,竊取賬號密碼等敏感信息防御:部署DNSSEC,使用可信DNS服務(wù)器Web安全攻擊跨站腳本攻擊(XSS)攻擊原理:在網(wǎng)頁中注入惡意腳本代碼,當(dāng)其他用戶瀏覽頁面時,腳本在其瀏覽器中執(zhí)行,竊取Cookie、會話令牌等敏感信息。類型:存儲型XSS:惡意代碼存儲在服務(wù)器反射型XSS:通過URL參數(shù)傳遞DOM型XSS:客戶端腳本處理不當(dāng)SQL注入攻擊(SQLi)攻擊原理:在輸入字段中插入惡意SQL語句,操縱數(shù)據(jù)庫查詢邏輯,獲取、修改或刪除數(shù)據(jù)庫中的數(shù)據(jù)。常見危害:繞過身份驗(yàn)證直接登錄竊取數(shù)據(jù)庫中的所有數(shù)據(jù)修改或刪除數(shù)據(jù)庫內(nèi)容執(zhí)行系統(tǒng)命令獲取服務(wù)器控制權(quán)綜合防御措施輸入驗(yàn)證對所有用戶輸入進(jìn)行嚴(yán)格驗(yàn)證和過濾,拒絕包含特殊字符的非法輸入輸出編碼對輸出到頁面的數(shù)據(jù)進(jìn)行HTML實(shí)體編碼,防止腳本執(zhí)行參數(shù)化查詢使用預(yù)編譯語句和參數(shù)化查詢,避免SQL語句拼接WAF部署部署Web應(yīng)用防火墻,實(shí)時檢測和攔截攻擊流量第五章惡意軟件與防護(hù)技術(shù)惡意軟件是網(wǎng)絡(luò)安全的主要威脅之一。本章將系統(tǒng)介紹木馬、病毒、蠕蟲等惡意軟件的特征與傳播機(jī)制,以及有效的防護(hù)和清除技術(shù)。木馬、病毒與蠕蟲1木馬程序(Trojan)偽裝成合法程序誘使用戶安裝,為攻擊者提供遠(yuǎn)程控制能力傳播途徑:軟件捆綁、釣魚郵件、惡意鏈接主要危害:竊取密碼、監(jiān)控屏幕、遠(yuǎn)程操控隱蔽特點(diǎn):不自我復(fù)制,長期潛伏2計(jì)算機(jī)病毒(Virus)通過感染其他程序或文件進(jìn)行傳播,需要宿主文件才能運(yùn)行傳播途徑:文件共享、移動存儲設(shè)備、網(wǎng)絡(luò)下載主要危害:破壞文件、占用資源、系統(tǒng)崩潰典型特征:需要激活觸發(fā),依附于宿主3蠕蟲病毒(Worm)獨(dú)立運(yùn)行,通過網(wǎng)絡(luò)自動傳播,無需宿主文件傳播途徑:利用系統(tǒng)漏洞、郵件附件、即時通訊主要危害:網(wǎng)絡(luò)擁塞、大規(guī)模感染、快速擴(kuò)散突出特點(diǎn):自主復(fù)制傳播,傳播速度極快經(jīng)典案例回顧:"熊貓燒香"病毒于2006年底爆發(fā),是中國歷史上影響最大的計(jì)算機(jī)病毒之一。該病毒會將受感染文件的圖標(biāo)改為熊貓舉香的形象,同時破壞系統(tǒng)文件、竊取用戶密碼。短短數(shù)月內(nèi)感染數(shù)百萬臺計(jì)算機(jī),造成巨大經(jīng)濟(jì)損失,最終病毒制作者被判刑,成為網(wǎng)絡(luò)安全警示案例。病毒防治與安全軟件防病毒軟件工作機(jī)制01特征碼檢測匹配已知病毒的特征代碼,快速識別常見威脅02啟發(fā)式分析分析程序行為特征,發(fā)現(xiàn)未知病毒03沙箱技術(shù)在隔離環(huán)境中運(yùn)行可疑程序,觀察其行為04云查殺利用云端大數(shù)據(jù)分析,提升檢測準(zhǔn)確率關(guān)鍵防護(hù)策略1定期更新病毒庫確保防病毒軟件能夠識別最新的病毒變種,建議開啟自動更新功能2實(shí)時監(jiān)控保護(hù)啟用實(shí)時掃描功能,監(jiān)控文件操作、網(wǎng)絡(luò)連接和系統(tǒng)行為3全盤定期掃描每周進(jìn)行一次完整的系統(tǒng)掃描,發(fā)現(xiàn)潛伏的威脅4多層防御體系結(jié)合防火墻、入侵檢測等多種安全措施,構(gòu)建縱深防御漏洞管理與補(bǔ)丁更新漏洞發(fā)現(xiàn)通過漏洞掃描工具、安全審計(jì)、滲透測試等方式主動發(fā)現(xiàn)系統(tǒng)漏洞風(fēng)險(xiǎn)評估根據(jù)CVSS評分系統(tǒng)評估漏洞嚴(yán)重程度和潛在影響,確定優(yōu)先級補(bǔ)丁獲取從官方渠道獲取安全補(bǔ)丁,在測試環(huán)境中驗(yàn)證兼容性補(bǔ)丁部署制定補(bǔ)丁部署計(jì)劃,在維護(hù)窗口期安裝補(bǔ)丁,最小化業(yè)務(wù)影響驗(yàn)證確認(rèn)驗(yàn)證補(bǔ)丁安裝成功,確認(rèn)漏洞已修復(fù),系統(tǒng)運(yùn)行正常常用漏洞掃描工具Nessus:功能全面的商業(yè)漏洞掃描器OpenVAS:開源免費(fèi)的漏洞評估工具Qualys:云端漏洞管理平臺Rapid7Nexpose:企業(yè)級漏洞管理方案警示案例:2023年某知名企業(yè)因未及時修補(bǔ)已公開的高危漏洞,遭遇黑客入侵,核心業(yè)務(wù)系統(tǒng)被加密勒索,造成直接經(jīng)濟(jì)損失超過5000萬元。第六章信息系統(tǒng)安全與防護(hù)信息系統(tǒng)是組織運(yùn)營的神經(jīng)中樞,其安全直接關(guān)系到業(yè)務(wù)連續(xù)性和數(shù)據(jù)資產(chǎn)安全。本章將探討如何構(gòu)建完整的信息系統(tǒng)安全體系。信息系統(tǒng)安全體系設(shè)計(jì)1戰(zhàn)略層頂層安全策略與治理2管理層制度規(guī)范、流程標(biāo)準(zhǔn)3技術(shù)層安全產(chǎn)品、防護(hù)措施4運(yùn)營層日常監(jiān)控、應(yīng)急響應(yīng)5基礎(chǔ)層物理環(huán)境、人員安全安全邊界劃分原則網(wǎng)絡(luò)分區(qū)將網(wǎng)絡(luò)劃分為外網(wǎng)區(qū)、DMZ區(qū)、內(nèi)網(wǎng)區(qū)、核心區(qū)等不同安全級別區(qū)域訪問隔離在不同區(qū)域之間部署防火墻、網(wǎng)閘等邊界防護(hù)設(shè)備最小權(quán)限跨區(qū)域訪問必須經(jīng)過嚴(yán)格審批,遵循最小權(quán)限原則流量監(jiān)控對跨區(qū)域流量進(jìn)行實(shí)時監(jiān)控和審計(jì),及時發(fā)現(xiàn)異常數(shù)據(jù)安全與備份恢復(fù)數(shù)據(jù)加密保護(hù)存儲加密對靜態(tài)存儲的敏感數(shù)據(jù)進(jìn)行加密,包括數(shù)據(jù)庫加密、磁盤加密、文件加密全盤加密(BitLocker、FileVault)數(shù)據(jù)庫透明加密(TDE)文件級加密傳輸加密確保數(shù)據(jù)在網(wǎng)絡(luò)傳輸過程中的機(jī)密性和完整性HTTPS/SSL/TLS協(xié)議VPN加密通道安全文件傳輸(SFTP)備份恢復(fù)策略013-2-1備份原則保留3份副本,使用2種不同介質(zhì),1份存放異地02定期備份根據(jù)數(shù)據(jù)重要性制定備份頻率:關(guān)鍵數(shù)據(jù)每日備份03備份測試定期進(jìn)行恢復(fù)演練,驗(yàn)證備份數(shù)據(jù)的完整性和可用性"災(zāi)難恢復(fù)計(jì)劃(DRP)是業(yè)務(wù)連續(xù)性的生命線。RTO(恢復(fù)時間目標(biāo))和RPO(恢復(fù)點(diǎn)目標(biāo))應(yīng)根據(jù)業(yè)務(wù)重要性合理設(shè)定,核心業(yè)務(wù)系統(tǒng)應(yīng)實(shí)現(xiàn)小時級甚至分鐘級恢復(fù)能力。"安全事件響應(yīng)與取證1準(zhǔn)備階段建立應(yīng)急響應(yīng)團(tuán)隊(duì),制定響應(yīng)預(yù)案,配置監(jiān)控和取證工具2檢測識別通過安全監(jiān)控系統(tǒng)發(fā)現(xiàn)異常行為,初步判斷事件類型和影響范圍3遏制控制隔離受影響系統(tǒng),阻斷攻擊傳播路徑,防止損失擴(kuò)大4根除清理清除惡意軟件,修補(bǔ)漏洞,消除攻擊者留下的后門5恢復(fù)重建從備份恢復(fù)系統(tǒng)和數(shù)據(jù),逐步恢復(fù)正常業(yè)務(wù)運(yùn)營6總結(jié)改進(jìn)分析事件原因,總結(jié)經(jīng)驗(yàn)教訓(xùn),完善安全防護(hù)措施計(jì)算機(jī)取證技術(shù)要點(diǎn)證據(jù)保全隔離現(xiàn)場鏡像備份哈希驗(yàn)證保管鏈記錄數(shù)據(jù)分析日志分析內(nèi)存取證網(wǎng)絡(luò)流量分析文件系統(tǒng)分析報(bào)告呈現(xiàn)時間線重建攻擊路徑分析法律證據(jù)整理技術(shù)報(bào)告編寫第七章信息化建設(shè)中的安全管理技術(shù)只是安全防護(hù)的一部分,完善的管理制度和持續(xù)的安全運(yùn)營同樣重要。本章聚焦信息化建設(shè)中的安全管理實(shí)踐與發(fā)展趨勢。企業(yè)信息化安全管理實(shí)踐制度建設(shè)制定完善的安全管理制度、操作規(guī)范和應(yīng)急預(yù)案員工培訓(xùn)定期開展安全意識培訓(xùn),提升全員安全素養(yǎng)風(fēng)險(xiǎn)評估定期進(jìn)行安全風(fēng)險(xiǎn)評估,識別潛在威脅安全審計(jì)實(shí)施定期和不定期的安全審計(jì),確保合規(guī)持續(xù)改進(jìn)根據(jù)威脅變化和業(yè)務(wù)發(fā)展不斷優(yōu)化安全措施應(yīng)急演練定期組織安全事件應(yīng)急演練,提升響應(yīng)能力安全管理成熟度模型初始級被動響應(yīng),缺乏規(guī)范可重復(fù)級建立基本流程已定義級標(biāo)準(zhǔn)化管理體系量化管理級基于度量的管理優(yōu)化級持續(xù)改進(jìn)創(chuàng)新關(guān)鍵成功因素高層支持獲得管理層的重視和資源投入

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論