信息安全与计算机病毒的防范(选讲)ppt课件

信息安全与计算机病毒的防范(选讲)ppt课件

ID:82852533

大小:1.02 MB

页数:74页

时间:2022-11-10

上传者:胜利的果实
信息安全与计算机病毒的防范(选讲)ppt课件_第1页
信息安全与计算机病毒的防范(选讲)ppt课件_第2页
信息安全与计算机病毒的防范(选讲)ppt课件_第3页
信息安全与计算机病毒的防范(选讲)ppt课件_第4页
信息安全与计算机病毒的防范(选讲)ppt课件_第5页
信息安全与计算机病毒的防范(选讲)ppt课件_第6页
信息安全与计算机病毒的防范(选讲)ppt课件_第7页
信息安全与计算机病毒的防范(选讲)ppt课件_第8页
信息安全与计算机病毒的防范(选讲)ppt课件_第9页
信息安全与计算机病毒的防范(选讲)ppt课件_第10页
资源描述:

《信息安全与计算机病毒的防范(选讲)ppt课件》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

信息安全与计算机病毒的防范

1主要内容1信息安全概述2计算机病毒概述3计算机的防毒杀毒4黑客及黑客的防范5信息安全技术6信息安全法规与计算机道德

21.1信息安全基本概念1.2信息安全等级及评估标准1.3信息安全策略1信息安全概述

3信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。1.1信息安全基本概念

41.信息安全涉及的问题信息安全通常会涉及如下问题:★网络攻击与攻击检测、防范问题;★安全漏洞与安全对策问题;★信息安全保密问题;★系统内部安全防范问题;★防病毒问题;★数据备份与恢复问题、灾难恢复问题。1.1信息安全基本概念

52.威胁信息安全的来源★窃取:非法用户通过数据窃听的手段获得敏感信息。★截取:非法用户首先获得信息,再将此信息发送给真实接收者。★伪造:将伪造的信息发送给接收者。★篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。★拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。★行为否认:合法用户否认已经发生的行为。★非授权访问:未经系统授权而使用网络或计算机资源。★传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。1.1信息安全基本概念

6

7

8我国从1989年开始即由公安部负责设计起草相关的法律和标准,1999年9月,由公安部组织制定的《计算机信息系统安全保护等级划分准则》国家标准,通过了国家质量技术监督局的审查并正式批准发布,已于2001年1月1日执行。《准则》对计算机信息系统安全保护能力划分了五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。高级别的安全要求是低级别要求的超集。这五个级别是:第一级:用户自主保护级。第二级:系统审计保护级。第三级:安全标记保护级。第四级:结构化保护级。第五级:访问验证保护级。计算机信息系统安全等级保护标准体系包括:信息系统安全保护等级划分标准、等级设备标准、等级建设标准、等级管理标准等,是实行等级保护制度的重要基础。1.2信息安全等级及评估标准

9信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。简单来说,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,需要依靠先进的技术,同时还要有严格的安全管理,以及法律的约束和安全教育。1.先进的信息安全技术是网络安全的根本保证2.严格的安全管理3.制定严格的法律、法规1.3信息安全策略

102.1计算机病毒的种类2.2常见危害最大的计算机病毒2.3计算机病毒的主要症状2计算机病毒概述2.4常见计算机病毒的解决方案

11计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒和生物医学上的“病毒”一样,具有一定的传染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除掉,只有等待病毒库的升级和更新后,才能杀除掉。计算机病毒概述

12按照病毒的破坏性分类★良性病毒:是指不包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。因此不能轻视良性病毒对计算机系统造成的损害。★恶性病毒:是指包含损伤和破坏计算机系统操作的代码,在其传染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主机。因此这类恶性病毒是很危险的,应当注意防范。2.1计算机病毒的种类计算机病毒的种类

13按照病毒存在的媒体进行分类★网络病毒:通过计算机网络传播感染网络中的可执行文件★文件病毒:感染计算机中的文件(如COM、EXE、DOC等)★引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)★混合型病毒:如多型病毒(文件和引导型),这类病毒通常具有复杂的算法,使用非常规的办法侵入系统。2.1计算机病毒的种类计算机病毒的种类按照病毒传染的方法进行分类★驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这部分程序挂接系统调用并合并到操作系统中去,处于激活状态,一直到关机或重新启动。★非驻留型病毒:指在得到机会激活时并不感染计算机内存或是一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。

14按照计算机病毒特有的算法★伴随型病毒:根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。★“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除了内存不占用其它资源。★寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。★诡秘型病毒:一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,利用DOS空闲的数据区进行工作。★变型病毒(又称幽灵病毒):使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。2.1计算机病毒的种类计算机病毒的种类

151.系统病毒这种病毒共有的特性是感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒也称切尔诺贝利病毒,该病毒发作时,破坏计算机系统FlashMemory芯片中的BIOS系统程序,导致系统主板损坏,同时破坏硬盘中的数据。CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。2.2常见危害最大的计算机病毒2.蠕虫病毒这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会不停地利用IP扫描技术寻找网络上系统为Windows2000或WindowsXP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:Worm

163.木马/黑客病毒随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。如QQ消息尾巴木马Trojan.QQ3344,还有针对网络游戏的木马病毒Trojan.LMir.PSW.60。木马病毒其前缀是:Trojan,黑客病毒前缀一般为Hack。2.2常见危害最大的计算机病毒

174.宏病毒宏病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如著名的美丽莎(Macro.Melissa)。该类病毒具有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特点。宏病毒的前缀是:Macro,第二前缀一般是:Word、Word97、Excel、Excel97其中之一。2.2常见危害最大的计算机病毒5.破坏性程序病毒这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。破坏性程序病毒的前缀是:Harm。

18(1)计算机运行速度下降。(2)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。(3)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。(4)由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。(5)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。(6)由于病毒程序的异常活动,造成异常的磁盘访问。(7)由于病毒程序附加或占用引导部分,使系统引导变慢。(8)丢失数据和程序。(9)中断向量发生变化。2.3计算机病毒的主要症状

19(10)死机现象增多。(11)打印出现问题。(12)生成不可见的表格文件或特定文件。(13)系统出现异常动作,如突然死机,又在无任何外界介入下,自行起动。(14)出现一些无意义的画面问候语等显示。(15)程序运行出现异常现象或不合理的结果。(16)磁盘的卷标名发生变化。(17)系统不认识磁盘或硬盘不能引导系统等。(18)异常要求用户输入口令。2.3计算机病毒的主要症状

201.给系统打补丁很多计算机病毒都是利用操作系统的漏洞进行感染和传播的。用户可以在系统正常状况下,登录微软的Windows网站进行有选择的更新。Windows7操作系统在连接网络的状态下,可以实现自动更新。设置Windows7操作系统的自动更新,可以在“控制面板”中打开“自动更新”进行设置,2.4常见计算机病毒的解决方案

212.更新或升级杀毒软件及防火墙正版的杀毒软件及防火墙都提供了在线升级的功能,将病毒库(包括程序)升级到最新,然后进行病毒搜查。2.4常见计算机病毒的解决方案3.访问杀毒软件网站在各杀毒软件网站中,都提供了许多病毒专杀工具,用户可免费下载。除此之外,还提供了完整的查杀病毒解决方案,用户可以参考这些方案进行查杀操作。除了以上介绍的常用病毒解决方案外,建议用户不要访问来历不明的网站;不要随便安装网站提示的来历不明软件;在接收邮件时,不要随便打开或运行陌生人发送的邮件附件,可以直接将其作为垃圾邮件删除。

223.1常用计算机杀毒软件3计算机的防毒杀毒3.2保护计算机安全的常用措施

231.瑞星瑞星杀毒软件(risingantivirus,RAV)采用获欧盟及中国专利的六项核心技术,形成全新软件内核代码,具有八大绝技和多种应用特性,能有效保护计算机的安全。是目前国内外同类产品中最具实用价值和安全保障的一款软件。其同时获得欧盟和中国专利的“病毒行为分析判断技术”,更是具有划时代的意义——依靠这项专利技术,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。这对于目前已经广泛使用的,依赖病毒特征代码对比进行病毒查杀的传统病毒防范措施,无疑是一种根本性的超越。3.1常用计算机杀毒软件2.金山毒霸金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎和应急U盘)。金山毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体系即在传统病毒库、主动防御的基础上,引用了全新的“互联网可信认证”技术,让用户的网络生活更安全。

243.江民江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具有自主知识产权的杀毒软件,其最新杀毒软件拥有启发式扫描、“沙盒”(sandbox)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木马墙、ARP攻击防护、互联网安检、系统安全检测、反病毒Rootkit/HOOK技术、“云安全”防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护计算机数据、互联网应用、系统安全等涉及计算机应用的全方位安全。。3.1常用计算机杀毒软件4.赛门铁克(Symantec)赛门铁克是互联网安全技术的全球领导厂商,为企业、个人用户和服务供应商提供广泛的内容和网络安全软件及硬件解决方案。其旗下的诺顿品牌是个人安全产品全球零售市场的领导者,在行业中屡获奖项。诺顿(Norton)防病毒软件集成了智能主动防御功能,具有行为阻截、协议异常防护、病毒扼杀及通用漏洞阻截四大创新技术,全面的安全防护保护计算机免受病毒、黑客、间谍软件和邮件的侵扰。它可以自动检测并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和即时通信附件中的威胁,支持自动更新。

255.卡巴斯基卡巴斯基单机版是俄罗斯著名数据厂商KasperskyLabs专为我国个人用户开发的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序、脚本病毒拦截器以及邮件检测程序,时刻监控一切病毒可能入侵的途径。产品采用第二代启发式代码分析技术、iChecker实时监控技术和独特的脚本病毒拦截技术等多种尖端的反病毒技术,能够有效查杀“冲击波”、Welchia、Sobig.F等病毒及其他8万余种病毒,并可防范未知病毒。3.1常用计算机杀毒软件6.迈克菲迈克菲(VirusScan)是McAfee生产的专业版防病毒软件,可以快速有效地扫描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会立即清除或隔离,有效阻止病毒和间谍软件的侵扰,是一款令人信赖的计算机防护软件。。

26为了保护计算机安全,以下安全措施可供选择:(1)安装病毒防护软件,以确保计算机的安全。(2)及时更新防病毒软件。每天都会有新病毒或变种病毒产生,及时更新病毒库以获得最新预防方法。(3)定期扫描。通常防病毒程序都可以设置定期扫描,一些程序还可以在用户连接至Internet上时进行后台扫描。(4)不要轻易打开陌生人的文档、EXE/COM可执行程序。这些文件极有可能带有计算机病毒或是黑客程序,可先将其保存至本地硬盘,待查杀无毒后再打开,以保证计算机系统不受计算机病毒的侵害。3.2保护计算机安全的常用措施

27(5)拒绝恶意代码。恶意代码相当于一些小程序,如果网页中加入了恶意代码,只要打开网页就会被执行。运行IE浏览器,设置安全级别为“高”,并仅用一些不必要的“ActiveX控件和插件”,这样就能拒绝恶意代码。(6)删掉不必要的协议。对于服务器和主机来说,一般只安装TCP/IP协议就足够了,卸载不必要的协议,尤其是NETBIOS。(7)关闭“文件和打印共享”。在不需要此功能时将其关闭,以免黑客利用该漏洞入侵。用鼠标右击“网络邻居”图标,选择“属性”命令,然后单击“文件和打印共享”按钮,在弹出的“文件和打印共享”对话框中,取消复选框的选择即可。(8)关闭不必要的端口。黑客在入侵时常常会扫描用户的计算机端口,可用“NortonInternetSecurity”关闭一些不必要的提供网页服务的端口。3.2保护计算机安全的常用措施

284.1黑客常用的漏洞攻击手段4.2网络安全防范措施4黑客及黑客的防范

291.非法获取口令黑客通常利用暴破工具对Session(会话管理)进行攻击,通过Session劫持、Session猜测和Session转帐这几个步骤,在一定的数码范围中获得有效的、激活的Sessionkey,从而盗取合法用户的Session。黑客非法获取用户帐号后,利用一些专门软件强行破解用户口令,从而实现对用户的计算机攻击。4.1黑客常用的漏洞攻击手段2.利用系统默认帐号进行攻击黑客会利用操作系统提供的默认帐号和密码进行攻击,例如WindowsNT/XP/2000的Guest等帐号,UNIX主机有FTP和Guest等默认帐户(其密码和帐户名相同),有的甚至没有口令。此类攻击主要是针对系统安全意识薄弱的管理员进行的。

303.SQL注入攻击如果一个Web应用程序没有适当的进行有效性输入处理,黑客可以轻易地通过SQL攻击绕过认证机制获得未授权的访问,而且还对应用程序造成一定的损害。在SQL注入攻击中,由于应用程序在后台使用数据库,而本身对用户控制的数据没有进行正确的格式处理,很容易被SQL查询语句所代替。4.1黑客常用的漏洞攻击手段4.认证回放攻击黑客利用认证设计和浏览器安全实现中的不足,在客户端浏览器中进行入侵。由于浏览器中会保留含有敏感信息的POST数据,如用户名、密码,而这些敏感数据又可以再次被提交。如果黑客访问到客户端没有关闭的浏览器,他就可以利用认证回放来重新提交认证请求。一旦没有保护机制,攻击者就能用原始用户的身份进行重新认证请求。

315.放置木马程序木马程序是让用户电脑提供完全服务的一个服务器程序,利用该服务可以直接控制用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等引诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开并执行邮件的附件程序之后,木马程序便在每次Windows启动时悄悄在后台运行。当用户连接到Internet上时,该程序会向对方报告用户的IP以及预先设定的服务端口。对方收到信息后街可以利用客户端程序直接连接到木马程序所提供的服务端口,完全控制并监视用户的一举一动,而用户却毫不知情。4.1黑客常用的漏洞攻击手段

326.钓鱼攻击钓鱼攻击主要是利用欺骗性的Email邮件和伪造好的Web网站来进行诈骗活动,常用的钓鱼攻击技术主要有:★相似的域名为了达到欺骗目的,黑客会注册一个域名、改变大小写或使用特殊字符。由于大多数浏览器都是以无衬线字体显示URL,而大多数用户缺少工具和知识来判断一个假域名是否真正被黑客所利用。★IP地址通过IP地址隐藏服务器真实身份是最简单的方法,由于许多合法URL也包含一些不透明且不易理解的数字。因此,只有懂得解析URL且足够警觉的用户才有可能产生怀疑。★欺骗性的超链接一个超链接的标题是完全独立于它所实际指向的URL。黑客利用这种表面显示和运行间的内在差异,在链接的标题中显示一个URL,而在其背后却使用了一个完全不同的URL。4.1黑客常用的漏洞攻击手段

337.电子邮件攻击电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹。指的是用伪造的IP地址和电子邮件地址向同一个信箱发送数以千计万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。4.1黑客常用的漏洞攻击手段8.通过一个节点来攻击其它节点黑客在突破一台主机后,往往以此主机作为根据地,攻击其它主机。他们可以使用网络监听的方法,尝试破解同一网络内的其它主机,也可以通过IP欺骗和机主的信任关系,攻击其它主机。9.寻找系统漏洞即使是公认的最安全、最稳定的操作系统,也存在漏洞(Bugs),其中一些是操作系统自身或系统安装的应用软件本身的漏洞,这些漏洞在补丁程序未被开发出来之前很难防御黑客的破坏,除非将网线拔掉。所以,建议用户在新补丁程序发布后,一定要及时下载并安装。否则黑客可能会用自己编辑的程序通过漏洞攻入用户计算机系统进行破坏。

34网络安全漏洞给黑客们攻击网络提供了可乘之机,而产生漏洞的主要原因有:一是系统设计上的不足,如认证机制的方式选取、Session机制的方案选择;二是没有对敏感数据进行合适处理,如敏感字符、特殊指令;三是程序员的大意,如表单提交方式不当、出错处理不当;四是用户的警觉性不高,如钓鱼攻击的伪链接。因此网络安全应该从程序级和应用级进行防御。程序级即从开发人员的角度,在Session管理机制、输入/输出有效性处理、POST变量提交、页面缓存清除等技术上进行有效的处理,从根本上加强网络的安全性。应用级通过安全认证技术增强Web应用程序的安全性,如身份认证、访问控制、一次性口令、双因子认证等技术。4.2网络安全措施

351.身份认证身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声明自己的身份之后,能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的密钥来证明自己的身份。4.2网络安全措施

362.访问控制访问控制的目的是保证网络资源不被未授权的访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限。对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴,网络中心尤其是机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(visas)和防火墙是企业CIMS网络建设中可选择的较好技术。4.2网络安全措施

373.一次性口令一次性口令认证技术的基本原理是在登录过程中加入不确定因子,使用户在每次登录过程中提交给认证系统的认证数据都不相同,系统接收到用户的认证数据后,以事先预定的算法去验算认证数据即可验证用户的身份。在基于一次性口令认证技术的认证(OTP)系统中,用户的口令并不直接用于验证用户的身份。用户口令和不确定因子使用某种算法生成的数据才是直接用于用户身份认证的数据。目前的一次性口令认证技术几乎都采用单向散列函数来计算用户每次登录的认证数据。4.2网络安全措施

384.双因子认证双因子认证指的是用两个独立的方式来建立身份认证和权限。认证因子可分为四类:一是你的个人识别码、密码或其他信息。二是你的安全记号、密钥或私钥。三是你自身的手、脸、眼睛等。四是你的行为如手写签名、击键动作等。因子数量越多,系统的安全性就越强。显然采用生物识别技术来作为第二因子,利用人体固有的生理特性和行为特征来进行个人身份的鉴定,则进一步增强认证的安全性。但是对于现有的双因子认证系统,引用生物识别技术作为其检测因子代价过高,实现起来比较复杂。4.2网络安全措施

395.防火墙防火墙(firewall)是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙启动后,经过它的网络信息都必须经过扫描,这样可以滤掉一些攻击,以免其在目标计算机上被执行。它还可以关闭不使用的端口,禁止特定端口流出通信,可以锁定特洛伊木马。除此之外,防火墙还可以禁止来自特殊站点的访问,从而防止不明者的入侵。4.2网络安全措施

405.防火墙防火墙有不同类型,从技术上可分为包过滤型、代理服务器型、复合型以及其他类型(双宿主主机型、主机过滤及加密路由器)防火墙。从使用范围上可分为硬件防火墙、专业级防火墙和个人防火墙。硬件级防火墙可以是硬件自身的一部分,可以将网络连接和计算机都接入硬件防火墙中。专业级防火墙可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。个人防火墙是指可直接在计算机上使用的防火墙软件。4.2网络安全措施

415.1信息安全产品5.2信息安全技术5信息安全技术5.3数据加密及数据加密技术5.4SSL5.5信息安全服务

42目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术包括:包过滤技术、应用网关技术、代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。5.1信息安全产品

43网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互连。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。5.1信息安全产品

44安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。电子签证机构——CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,其将成为所有应用的计算基础结构的核心部件。入侵检测系统(IDS):入侵检测,作为传统保护机制(例如访问控制、身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。5.1信息安全产品

45用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等5.1信息安全产品

46入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务、安全FTP服务、安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。5.1信息安全产品

47网络信息安全是一个涉及计算机技术、网络通信技术、密码技术、信息安全技术等多种技术的边缘性综合学科。有效的安全策略或方案的制定,是网络信息安全的首要目标。网络信息安全技术通常从防止信息窃密和防止信息破坏两个方面加以考虑。防止信息窃密的技术通常采用防火墙技术、密钥管理、通信保密、文件保密、数字签名等。防止信息破坏的技术有防止计算机病毒、入侵检测、接入控制等。信息安全技术可以分为主动的和被动的信息安全技术。其中主动意味着特定的信息安全技术采用主动的措施,试图在出现安全破坏之前保护数据或者资源。而被动则意味着一旦检测到安全破坏,特定的信息安全技术才会采取保护措施,试图保护数据或者资源。5.2信息安全技术

481.被动的信息安全技术被动的信息安全技术包括以下几个方面:防火墙:防火墙是抵御入侵者的第一道防线,它的目的是阻止未授权的通信进入或者流出被保护的机构内部网络或者主机,最大限度地防止网络中的黑客更改、拷贝、毁坏敏感信息。Internet防火墙是安装在特殊配置计算机上的软件工具,作为机构内部或者信任网络和不信任网络或者Internet之间的安全屏障、过滤器或者瓶颈。个人防火墙是面向个人用户的防火墙软件,可以根据用户的要求隔断或连通用户计算机与Internet之间的连接。防火墙是被动的信息安全技术,因为一旦出现特定的安全事件,才会使用防火墙抵御它们。5.2信息安全技术

491.被动的信息安全技术接入控制:接入控制的目的是确保主体有足够的权利对系统执行特定的动作。主体可以是一个用户、一群用户、服务或者应用程序。主体对系统中的特定对象有不同的接入级别。对象可以是文件、目录、打印机或者进程。一旦有接入请求,就会使用接入控制技术允许或者拒绝接入系统,所以它是被动的信息安全技术。口令:口令是某个人必须输入才能获得进入或者接入信息(例如文件、应用程序或者计算机系统)的保密字、短语或者字符序列。口令是被动的信息安全技术,因为一旦有人或者进程想登录到应用程序、主机或者网络,才会使用它们允许或者拒绝接入系统。5.2信息安全技术

501.被动的信息安全技术生物特征识别:生物特征识别技术是指通过计算机利用人类自身的生理或行为特征进行身份认定的一种技术,包括指纹、虹膜、掌纹、面相、声音、视网膜和DNA等人体的生理特征,以及签名的动作、行走的步态、击打键盘的力度等行为特征。生物特征的特点是人各有异、终生不变、随身携带。一旦某个人想使用他/她人体的一部分的几何结构登录到应用程序、主机或者网络,就会使用生物特征识别技术允许或者拒绝他/她接入系统,所以该技术是被动的信息安全技术。登录日志:登录日志是试图搜集有关发生的特定事件信息的信息安全技术,其目的是提供检查追踪记录(在发生了安全事件之后,可以追踪它)。登录日志是被动的信息安全技术,因为是在发生了安全事件之后,才使用它追踪安全事件。5.2信息安全技术

511.被动的信息安全技术入侵检测系统:入侵检测是监控计算机系统或者网络中发生的事件,并且分析它们的入侵迹象的进程。入侵是试图损害资源的完整性、机密性或者可用性的任何一组动作。入侵检测系统(IDS)是自动实现这个监控和分析进程的软件或者硬件技术。由于IDS用于监控网络上的主机,并且一旦出现入侵,就会对入侵采取行动,所以IDS是被动的信息安全技术。远程接入:远程接入是允许某个人或者进程接入远程服务的信息安全技术。但是,接入远程服务并不总是受控的,有可能匿名接入远程服务,并造成威胁。远程接入是被动的信息安全技术,因为它使一个人或者进程能够根据他们的接入权限连接到远程服务。5.2信息安全技术

522.主动的网络信息安全技术主动的网络信息安全技术包括以下几个方面:密码术:密码术是将明文变成密文和把密文变成明文的技术或科学,用于保护数据机密性和完整性。密码术包括两个方面:加密是转换或者扰乱明文消息,使其变成密文消息的进程;解密是重新安排密文,将密文消息转换为明文消息的进程。由于密码术是通过对数据加密、在潜在威胁可能出现之前保护数据,所以它是主动的网络信息安全技术。安全SDK:安全软件开发工具包(SDK)是用于创建安全程序的编程工具。由于可以使用安全SDK开发各种软件安全应用程序,从而在潜在威胁可能出现之前保护数据,所以安全SDK是主动的信息安全技术。5.2信息安全技术

532.主动的网络信息安全技术数字签名:数字签名与手写签名是等效的,它们有相同的目的:将只有某个个体才有的标记与文本正文相关联。与手写签名一样,数字签名必须是不可伪造的。数字签名是使用加密算法创建的,使用建立在公开密钥加密技术基础上的“数字签名”技术,可以在电子事务中证明用户的身份,就像兑付支票时要出示有效证件一样。用户也可以使用数字签名来加密邮件以保护个人隐私。数字签名是主动的信息安全技术,因为是在出现任何怀疑之前,创建数字签名。安全硬件:安全硬件指的是用于执行安全任务的物理硬件设备,例如硬件加密模块或者硬件路由器。安全硬件是一个主动的信息安全技术,因为它在潜在威胁可能出现之前保护数据(例如加密数据)。安全硬件是由防止窜改的物理设备组成的,因此阻止了入侵者更换或者修改硬件设备。5.2信息安全技术

542.主动的网络信息安全技术数字证书:数字证书试图解决Internet上的信任问题。数字证书是由信任的第三方(也称为认证机构,CA)颁发的。CA是担保Web上的人或者机构身份的商业组织。因此,在Web用户之间建立了信任网络。由于证书用于将通信一方的公钥发送给通信的另一方,可以在双方通信之前建立信任,所以数字证书是主动的信息安全技术。安全协议:属于信息安全技术的安全协议包括有IPSec和Kerberos等。这些协议使用了“规范计算机或者应用程序之间的数据传输,从而在入侵者能够截取这类信息之前保护敏感信息”的标准过程。安全协议是主动的信息安全技术,因为它们使用特定的安全协议,试图在入侵者能够截取这类信息之前保护敏感信息。5.2信息安全技术

552.主动的网络信息安全技术虚拟专用网:虚拟专用网(VPN)能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。VPN支持企业通过Internet等公共互联网络与分支机构或其他公司建立连接,进行安全的通信。VPN技术采用了隧道技术:数据包不是公开在网上传输,而是首先进行加密以确保安全,然后由VPN封装成IP包的形式,通过隧道在网上传输,因此该技术与密码术紧密相关。但是,普通加密与VPN之间在功能上是有区别的:只有在公共网络上传输数据时,才对数据加密,对发起主机和VPN主机之间传输的数据并不加密。VPN是主动的信息安全技术,因为它通过加密数据,在公共网络上传输数据之前保护它,因此只有合法个体才能阅读该信息。5.2信息安全技术

562.主动的网络信息安全技术漏洞扫描:漏洞扫描(VS)具有使用它们可以标识的漏洞的特征。因此,VS其实是入侵检测的特例。因为漏洞扫描定期而不是连续扫描网络上的主机,所以也将其称为定期扫描。由于VS试图在入侵者或者恶意应用可以利用漏洞之前标识漏洞,所以它是主动的信息安全技术。病毒扫描:计算机病毒是具有自我复制能力的并具有破坏性的恶意计算机程序,它会影响和破坏正常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到其他的程序中,以此达到破坏作用。病毒扫描试图在病毒引起严重的破坏之前扫描它们,因此,病毒软件也是主动的信息安全技术。5.2信息安全技术

57数据加密交换又称密码学,它是一门历史悠久的技术,目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。所谓数据加密(dataencryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(ciphertext),而接收方则将此密文经过解密函数、解密钥匙(decryptionkey)还原成明文。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接收方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。5.3数据加密及数据加密技术

58专用密钥又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。对称密钥是最古老的密钥算法,由于对称密钥运算量小、速度快、安全强度高,因而目前仍广泛被采用。5.3数据加密及数据加密技术

59公开密钥又称非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。公开密钥有一把公用的加密密钥,有多把解密密钥,如RSA算法。非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。5.3数据加密及数据加密技术

60数字签名一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式。例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征,是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。5.3数据加密及数据加密技术

61SSL的英文全称是securesocketslayer,中文名为“安全套接层协议层”,它是网景(Netscape)公司提出的基于Web应用的安全协议,用以保障在Internet上数据传输的安全。SSL协议位于TCP/IP协议与各种应用层协议(如HTTP、Telenet、FMTP和FTP等)之间,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证,即为数据通讯提供安全支持。SSL协议可分为SSL记录协议和SSL握手协议两层。SSL记录协议(SSLrecordprotocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLhandshakeprotocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。5.4SSL

62SSL协议提供的服务主要有:★认证用户和服务器,确保数据发送到正确的客户机和服务器。★加密数据以防止数据中途被窃取。★维护数据的完整性,确保数据在传输过程中不被改变。5.4SSL

63SSL协议的工作流程有服务器认证阶段和用户认证阶段。服务器认证阶段:①客户端向服务器发送一个开始信息,以便开始一个新的会话连接。②服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的Hello信息时将包含生成主密钥所需的信息。③客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器。④服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。用户认证阶段:在此之前,服务器已经通过了客户认证,因此在用户认证阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。5.4SSL

64信息安全服务是指为确保信息和信息系统的完整性、保密性和可用性所提供的信息技术专业服务,包括对信息系统安全的的咨询、集成、监理、测评、认证、审计、培训和风险评估、应急响应等工作。信息安全服务分成三类:信息安全咨询、信息安全建设、信息安全维护。信息安全咨询包括信息安全风险评估、安全策略制订、管理规范制订、技术规范制订、教育与培训、ISO27001、ISMS认证咨询等服务。信息安全建设包括信息安全规划、信息安全加固与优化、产品安全配置、安全工程监理等服务。信息安全维护包括安全日志综合审计、紧急事件响应、技术支持、信息安全公告、数据备份与灾难恢复、信息安全监控等服务。5.5信息安全服务

656.1国内外信息安全立法简况6.2使用计算机网络应遵循的道德规范6信息安全法规与计算机道德

6620世纪90年代以来,针对计算机网络与利用计算机网络从事刑事犯罪的数量,在许多国家都以较快的速度增长。因此,在许多国家较早就开始实行以法律手段来打击网络犯罪。到了20世纪90年代末,这方面的国际合作也迅速发展起来。为了保障网络安全,着手在刑事领域作出国际间规范的典型是欧盟。欧盟委员会于2000年初及12月底两次颁布了《网络刑事公约》(草案)。这个公约草案对非法进入计算机系统,非法窃取计算机中未公开的数据等针对计算机网络的犯罪活动,以及利用网络造假、侵害他人财产、传播有害信息等使用计算机网络从事犯罪的活动均详细规定了罪名和相应的刑罚。现在,已经有43个国家(包括美国、日本等)表示了对这一公约草案的兴趣,这个草案很有可能成为打击网络犯罪国际合作的第一个公约。1996年12月,世界知识产权组织在两个版权条约中,作出了禁止擅自破解他人数字化技术保护措施的规定。至今,绝大多数国家都把它作为一种网络安全保护,规定在本国的法律中。欧盟、日本、美国也是这样。6.1国内外信息安全立法简况

67我国对网络信息安全立法工作一直十分重视,制定了一批相关法律、法规、规章等规范性文件,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治等特定领域的信息安全、信息安全犯罪制裁等多个领域。1994年2月,国务院发布《计算机信息系统安全保护条例》,1997年12月公安部发布《计算机信息网络国际联网安全保护管理办法》,同年全国人大常委会修订的《刑法》也增加了计算机犯罪的新内容。2000年12月28日,九届全国人大十九次会议通过《全国人大常委会关于维护互联网安全的决定》,其成为我国针对信息网络安全制定的第一部法律性决定。目前,我国针对信息网络安全的属于国家一级的法律有一个决定,属于行政法规的有《电信条例》等五个,属于部门规章与地方性法规的,则已经有上百件。我国法院也已经受理并审结了一批涉及信息网络安全的民事与刑事案件。虽然网络安全问题至今仍然存在,但目前的技术手段、法律手段、行政手段已初步构成一个综合防范体系。6.1国内外信息安全立法简况

681995年11月18日,在美国加利福尼亚大学柏克利分校举行了一次研讨会。会议的主题就是讨论计算机网络带来的道德伦理问题。在会议上美国华盛顿的一个名为“计算机伦理研究所”的组织,推出了“计算机伦理十诫”。具体的内容是:你不应用计算机去伤害别人;你不应干扰别人的计算机工作;你不应窥视别人的文件;你不应用计算机进行偷窃;你不应用计算机作伪证;你不应用或复制你没有付钱的软件;你不应未经许可而使用别人的计算机资源;你不应盗用别人的智力成果;你应该考虑你所编的程序的社会后果;你应该以深思熟虑和慎重的方式来使用计算机。6.2使用计算机网络应遵循的道德规范

69我国也十分关注计算机与网络使用过程中的道德与法律问题,不仅在学术领域发表了大量的论文和著作,并且通过立法,建立了一系列的法律法规,并形成了一些适合计算机网络的规范。因此,在使用计算机的过程中,我们一定要遵守道德规范。这些道德规范主要体现在以下几个方面:6.2使用计算机网络应遵循的道德规范

701.有关知识产权1990年9月,我国颁布了《中华人民共和国著作权法》,把计算机软件列为享有著作权保护的作品;1991年6月,颁布了《计算机软件保护条例》,规定计算机软件是个人或者团体的智力产品,同专利、著作一样受法律的保护。任何未经授权的使用、复制都是非法的,按规定要受到法律的制裁。人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。建议人们养成良好的道德规范,具体是:★应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权★不对软件进行非法复制。★不要为了保护自己的软件资源而制造病毒保护程序。★不要擅自篡改他人计算机内的系统信息资源。6.2使用计算机网络应遵循的道德规范

712.有关计算机安全计算机安全是指计算机信息系统的安全。计算机信息系统是由计算机及其相关的设备、设施(包括网络)构成的,为维护计算机系统的安全,防止病毒的入侵,我们应该注意:★不要蓄意破坏和损伤他人的计算机系统设备及资源。★不要制造病毒程序,不要使用带病毒的软件,更不要有意传播病毒给其他计算机系统(传播带有病毒的软件)。★要采取预防措施,在计算机内安装防病毒软件;要定期检查计算机系统内文件是否有病毒,如发现病毒,应及时用杀毒软件清除。★维护计算机的正常运行,保护计算机系统数据的安全。★被授权者对自己享用的资源负有保护责任,口令密码不得泄露给外人。6.2使用计算机网络应遵循的道德规范

723.有关网络行为规范网络的作用不是单一的,在它广泛的积极作用背后,也有使人堕落的陷阱,这些陷阱产生着巨大的反作用,主要表现在:网络文化的误导,传播暴力、色情内容;网络诱发着不道德和犯罪行为;网络的神秘性“培养”了计算机“黑客”等。各个国家都制定了相应的法律法规,以约束人们使用计算机以及在计算机网络上的行为。例如,我国公安部公布的《计算机信息网络国际联网安全保护管理办法》中规定任何单位和个人不得利用国际互联网制作、复制、查阅和传播下列信息:6.2使用计算机网络应遵循的道德规范

73★煽动抗拒、破坏宪法和法律、行政法规实施的。★煽动颠覆国家政权,推翻社会主义制度的。★煽动分裂国家、破坏国家统一的。★煽动民族仇恨、破坏国家统一的;★捏造或者歪曲事实,散布谣言,扰乱社会秩序的。★宣言封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的。★公然侮辱他人或者捏造事实诽谤他人的。★损害国家机关信誉的。★其他违反宪法和法律、行政法规的。★不能利用电子邮件进行广播型的宣传,这种强加与人的做法会造成别人的信箱充斥无用的信息而影响正常工作。★不应该使用他人的计算机资源,除非你得到了准许或者做出了补偿。★不应该利用计算机去伤害别人。★不能私自阅读他人的通信文件(如电子邮件),不得私自拷贝不属于自己的软件资源。★不应该到他人的计算机里去窥探,不得蓄意破译别人口令。6.2使用计算机网络应遵循的道德规范

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
最近更新
更多
大家都在看
近期热门
关闭