电子商务的安全管理

上传人:tia****nde 文档编号:245874129 上传时间:2024-10-10 格式:PPT 页数:47 大小:258.99KB
返回 下载 相关 举报
电子商务的安全管理_第1页
第1页 / 共47页
电子商务的安全管理_第2页
第2页 / 共47页
电子商务的安全管理_第3页
第3页 / 共47页
点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,电子商务,(9),第九章 电子商务安全管理,第一节 电子商务的安全问题及要求,第二节 电子商务的安全技术,第三节 电子商务安全制度,第四节 防止非法入侵,第一节,电子商务的安全问题及要求,一、电子商务的安全问题,二、电子商务的安全要,求,电子商务的安全问题,电子商务交易带来的安全威胁,销售者面临威胁,购买者面临威胁,电子商务的安全风险来源,信息传输风险,信用风险,管理方面的风险,法律方面的风险,销售者面临威胁,中央系统安全性被破坏,:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。,竞争者检索商品递送状况,:恶意竞争者以他人的名义来订购商品,可了解有关商品的递送和货物的库存情况。,客户资料被竞争者获悉:,侵犯隐私、客户被抢,被他人假冒而损害公司的信誉,:不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者。,消费者提交订单后不付款:,尝试性购买,不方便,虚假订单:,尝试性,获取他人的机密数据,购买者面临威胁,虚假订单,:假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。,付款后不能收到商品,:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,使客户不能收到商品。,机密性丧失,:客户有可能将秘密的个人数据或自己的身份数据(如帐号、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。,拒绝服务,:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。,网络系统自身的安全风险,物理实体的安全风险,计算机软件系统风险,网络协议的安全漏洞,黑客的恶意攻击,计算机病毒攻击,1996年,中科院高能物理所遭到入侵,黑客私自在高能所的主机上建立了几十个账户,经追踪发现是由国内某拨号上网用户所为;,1997年,中科院网络中心的主页面被安全用魔鬼图像替换;,1998年5月,大连ChinaNET节点被入侵,用户口令被盗;,1998年6月,上海热线被入侵、多台服务器的管理员口令被盗、数百个用户和工作人员的账号、密码被窃取;,1998年7月,江西169网被安全攻击,造成该网3天内中断运行2次;,1998年8月,西安某银行被安全攻击,并被盗取80.6万元;,1998年9月,扬州某银行被安全攻击,利用虚存账号提走26万元现金;,1999年8月,由于李登辉的“两国论”激怒了中国网民,中国台湾省的数十个网站被攻击;,2001年2月,武汉邮电科学研究院被黑,首页页头被加上“这里是信息产业部邮科院的网站,但已经被黑”的字样。2月20日,通港网络(中国电信)、北京电信发展总公司、北京移动、北京寻呼、中国地图出版社、华建集团等40余家网站被黑。,2001年5月17日,长沙破获首例“安全”攻击网吧案,安全是利用了国内的一个安全工具对OICQ进行攻击,致使一网吧停业三天。5月30日,北京某大学生利用网上下载的安全软件进入某网站,盗取了一公司的上网帐号和密码并且散发,致使该公司经济损失40多万元;,2001年1月12日下午,上海盛大网络有限公司的员工发现网上注册的用户资料被人盗用,并在许多著名网站上公布。经过盛大网络公司核实,在其中发现了部分真实的用户账号和密码。,据国外媒体报道,全球最大的内容分发网络(CDN)供应商Akamai科技公司公布的一份研究报告显示,2008年第四季度,美国首次成为全球最大的黑客攻击源。,报告显示,2008年第四季度,美国首次成为全球最大的黑客攻击源,所占比例为22.85%,高于第三季度的19.68%。中国和瑞典分列二、三名,所占比例为19.30%和10.67%,而第三季度比例分别为26.85%和3.86%。,NO.1 “CIH病毒” 爆发年限:1998年6月 CIH病毒。损失估计:全球约5亿美元,NO.2 “梅利莎(Melissa)” 爆发年限:1999年3月 。损失估计:全球约3亿6亿美元,NO.3 “爱虫(Iloveyou)” 爆发年限:2000年 。损失估计:全球超过100亿美元,NO.4 “红色代码(CodeRed)” 爆发年限:2001年7月。损失估计:全球约26亿美元,NO.5 “冲击波(Blaster)” 爆发年限:2003年夏季 冲击波(2003年)于2003年8月12日被瑞星全球反病毒监测网率先截获。损失估计:数百亿美元,NO.6 “巨无霸(Sobig)” 爆发年限:2003年8月 。损失估计:50亿100亿美元,NO.7 “MyDoom” 爆发年限:2004年1月 。 损失估计:百亿美元,NO.8 “震荡波(Sasser)” 爆发年限:2004年4月。震荡波(2004年)于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月。损失估计:5亿10亿美元,NO.9 “熊猫烧香(Nimaya)” 爆发年限:2006年 。 损失估计:上亿美元,NO.10 “网游大盗” 爆发年限:2007年 。在07年轰动一时,网游玩家提心吊胆。 损失估计:千万美元,信息传输风险,信息传输风险含义,指进行网上交易时,因传输的信息失真或者信息被非法的窃取、篡改和丢失,而导致网上交易的不必要损失,信息传输风险来源,冒名偷窃:如“黑客”为了获取重要的商业秘密、资源和信息,常常采用源IP地址欺骗攻击。,篡改数据:攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。,信息传输风险,信息丢失:,可能有三种情况:一是因为线路问题造成信息丢失;二是因为安全措施不当而丢失信息;三是在不同的操作平台上转换操作不当而丢失信息。,信息传递过程中的破坏:,信息在网络上传递时,要经过多个环节。计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等存在着被新技术攻击的可能性。,虚假信息:,从买卖双方自身的角度观察,网上交易中的信息传输风险还可能来源于用户以合法身份进入系统后,买卖双方都可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。,对比:传统有形,可留下痕迹;网上容易修改、无痕迹,信用风险,信用风险来源,来自买方的信用风险:对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖延货款的可能,卖方需要为此承担风险。,来自卖方的信用风险:卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签定的合同,造成买方的风险。,买卖双方都存在抵赖的情况。,信用风险特点,传统可以面对面,控制风险;网上交易时空分离,环节分离,更加依赖信用体系,同时信用体系也更加脆弱,管理方面的风险,网上交易管理风险,是指由于交易流程管理、人员管理、交易技术管理的不完善所带来的风险。,交易流程管理风险:,在网络商品中介交易的过程中,买卖双方签定合同后,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物,人员管理风险:,内部犯罪,竞争对手还利用企业招募新人的方式潜入该企业,窃取企业的识别码、密码机密资料,交易技术管理风险:,无口令用户、升级超级用户(微软),比较:,传统交易发展多年,机制较完善,管理规范;网上交易时间短,还不成熟,法律方面的风险,-法律上还是找不到现成的条文保护网络交易中的交易方式造成风险,法律滞后风险:,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险,法律调整风险:,在原来法律条文没有明确规定下而进行的网上交易,在后来颁布新的法律条文下属于违法经营所造成的损失。如网上证券交易、网上药店,电子商务的安全要求,电子商务的安全要求,电子商务安全管理思路,电子商务的安全要求,有效性:,电子商务以电子形式取代了纸张,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时间、确定的地点是有效的。,机密性:,作为贸易的一种手段,电子商务的信息直接代表着个人、企业或国家的商业机密。要预防非法的信息存取和信息在传输过程中被非法窃取。,完整性:,电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复。,真实性和不可抵赖性的鉴别:,交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,电子商务安全管理思路,重要性,:市场游戏规则的保证,市场逆向选择(回归传统交易来规避网上交易风险,虽然网上交易费用很低),防范体系,:,技术方面的考虑:如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等,制度方面的考虑:建立各种有关的合理制度,并加强严格监督,如建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。,法律政策与法律保障:如尽快出台电子证据法、电子商务法、网上消费者权益法等。这方面,主要发挥立法部门和执法部门的作用,第二节 电子商务安全技术,一、交易方自身网络安全保障技术,二、,电子商务信息传输安全保障技术,三、身份和信息认证技术,四、电子商务安全支付技术,交易双方自身网络安全技术,用户账号管理和网络杀毒技术,用户账号的安全管理不仅包括技术层面的安全支持,还需要在企业信息管理的政策方面有相应的措施,防火墙技术,由硬件和软件设备组合而成,处于企业内部网和外部网之间。,虚拟专网技术,利用隧道技术把两个或多个专用网络通过公共网安全的连接到一起,组成虚拟的统一的专用网的技术。,入侵检测技术,对面向计算资源和网络资源的恶意行为的识别和相应,是防火墙之后的第二道安全闸门。,电子商务信息传输安全保障技术,加密技术,最基本的安全技术,防止合法接受者之外的人获取信息系统中的机密信息。,数字摘要技术,保障信息的完整性,是一种单项加密算法,从原文中通过hash算法而得到的一个固定长度的散列值。,身份和信息认证技术,客户认证,(Client Authentication,CA):,-是基于用户的客户端主机IP地址的一种认证机制,它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。,特点:,-CA与IP地址相关,对访问的协议不做直接的限制。服务器和客户端无需增加、修改任何软件。系统管理员可以决定对每个用户的授权、允许访问的服务器资源、应用程序、访问时间以及允许建立的会话次数等等。,内容:,身份认证,信息认证,通过认证机构认证(CA),身份认证,就是在交易过程中判明和确认贸易双方的真实身份,危险,:某些非法用户采用窃取口令、修改或伪造等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用,功能,:,可信性:信息的来源是可信的,信息接收者能够确认所获得的信息不是由冒充者所发出的。,完整性:在传输过程中保证其完整性,即信息接收者能够确认所获信息在传输过程中没有被修改、延迟和替换,不可抵赖性:信息的发送方不能否认自己所发出的信息。信息的接收方不能否认已收到了信息。,访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源,身份认证,方式:,用户所知道的某个秘密信息,例如用户知道自己的口令。,用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,例如智能卡中存储用户的个人化参数,以及访问系统资源时必须要有的智能卡。,用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等,这种认证方案一般造价较高,多半适用于保密程度很高的场合。,混合方式。,信息认证,网络传输过程中信息的保密性问题,要求:,对敏感的文件进行加密,这样即使别人截获文件也无法得到其内容。,保证数据的完整性,防止截获人在文件中加入其他信息。,对数据和信息的来源进行验证,以确保发信人的身份。,实现,:采用秘密密钥加密系统(Secret Key Encryption)、公开密钥加密系统(Public Key Encryption)或者两者相结合的方式。为保证信息来源的确定性,可以采用加密的数字签名方式来实现,因为数字签名是唯一的而且是安全。,加密后的文件,即使他人截取信息也无法知道信息原始涵义;也无法加入或删除信息,因为无法得到原始信息。,通过认证机构认证(CA),-专门机构从事(类似于公证服务)买卖双方的身份确认,既可以保证网上交易的安全性,又可以保证高效性和专业性。一般可用大家信任一方负责,如银行,基本原理,顾客向CA申请证书时,可提交自己的驾驶执照、身份证或护照,经验证后,颁发证书,证书包含了顾客的名字和他的公钥,以此作为网上证明自己身份的依据。,做交易时,应向对方提交一个由 CA(Certified Authentication)签发的包含个人身份的证书,以使对方相信自己的身份。,CA中心负责证书的发放、验收,并作为中介承担信用连带责任,电子商务安全支付技术,SSL安全协议的基本概念:,SSL协议(Secure Socket Layer,安全套接层)是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护,SSL,协议提供的服务(Secure Sockets Layer),认证用户和服务器。识别用户和商家,加密数据以隐藏方式传输数据,维护数据的完整性,确保传输过程不被改变,SSL安全协议的运行步骤 :,接通阶段:客户通过网络向服务商打招呼,服务商回应。,密码交换阶段:客户与服务商之间交换认可的密码。一般选用RSA密码算法,也有的选用Diffie-Hellman和Fortezza-KEA密码算法。,会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码。,检验阶段:检验服务商取得的密码。,客户认证阶段:验证客户的可信度。,结束阶段:客户与服务商之间的相互交换结束的信息。,基于SSL协议的网上支付的实现,SSL安全协议的应用:,SSL协议运行的基点是商家对客户信息保密的承诺 ;,SSL协议有利于商家而不利于客户,执行流程,客户,商家,银行,1订 货,2请求确认,3审核回复,4回复发货,SET安全协议,SET协议,由VISA和MasterCard两大信用卡公司联合推出的规范,主要解决用户、商家和银行之间通过信用卡支付的交易而设计的,保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份以及可操作性。,SET协议功能,生成和安全保存符合SET安全协议要求的属于根认证机构的公、私密钥。,生成和自行签署符合SET安全协议要求的根证书及其数字签名。,处理品牌认证机构的申请,生成、验证品牌证书并在品牌证书上进行数字签名。,生成品牌证书撤销清单。,支持跨域交叉认证。,制定安全认证政策。,SET协议目标,保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取。,保证电子商务参与者信息的相互隔离。,解决多方认证问题。,保证网上交易的实时性,使所有的支付过程都是在线的。,效仿EDI规范协议和消息格式。,安全协议涉及范围,顾客(消费者、企业组织购买),商家(网上商店、网上直销站点),收单银行(通过支付网关处理交易双方的付款问题),发行企业(一般是银行,发行信用卡等电子货币),负责审核和支付工作。,认证中心(CA,Certified Authentication),对厂商信誉、消费者的支付手段信誉进行认证。,SET安全协议规范的技术范围包括,加密算法的应用,证书信息和对象格式,购买信息和对象格式,认可信息和对象格式,划账信息和对象格式,对话实体之间的信息的传输协议,SET安全协议规定的工作流程,客户、商家和银行之间通过签名确认的信托书的传递来完成交易。,SET安全协议,从第3步到第7步SET开始起作用,每操作一步都通过CA来验证通信主体的身份,确保合法性和不被冒名顶替,协议没有保证消费者在收到不符合要求产品后,要求终止支付的权利。,顾,客,网,上,商,家,支,付,网,关,收单银行,发行银行,认证中心,认,证,认,证,认,证,1协商,2定单,3审核,4审核,5批准,6确认,7确认,SET,协议的缺陷,协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。否则的话,在线商店提供的货物不符合质量标准,消费者提出疑义,责任由谁承担。,协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是不是由签署证书的消费者发出的。,SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里.,SET协议过于复杂,使用麻烦,成本高,且只适用于客户具有电子钱包的场合。,SET的证书格式比较特殊,虽然也遵循X.509标准,但它主要是由Visa和Master Card开发并按信用卡支付方式来定义的。银行的支付业务不光是卡支付业务,而SET支付方式和认证结构适应于卡支付,对其他支付方式是有所限制的。,安全是相对的,我们提出电子商务中信息的保密性,要保证支付和定单信息的保密性,即要求商户只能看到定单信息(OI),支付网关只能解读支付信息(PI)。但在SET协议中,虽然账号不会明文传递,它通常用1024位RSA不对称密钥加密,商户电子证书确实指明了是否允许商户从支付网关的响应消息中看到持卡人的账号,可是事实上大多数商户都收到了持卡人的账号。,第三节,电子商务的安全制度,一、安全管理制度,二、法律制度,安 全 管 理 制 度,人员管理制度,保密制度,跟踪、审计、稽核制度,网络系统的日常维护制度,病毒防范制度,人员管理制度,管理方法:,对有关人员进行上岗培训;,落实工作责任制,违反网上交易安全规定的行为应坚决进行打击并及时的处理,安全运作基本原则:,双人负责原则,任期有限原则,最小权限原则,保密安全管理制度,划分信息的安全级别,确定安全防范重点,绝密级,:,如公司战略计划、公司内部财务报表等。此部分网址、密码不在,Internet,上公开,只限于高层掌握,机密级,:,如公司的日常管理情况、会议通知等。此部分网址、密码不在,Internet,上公开,只限中层以上使用。,秘密级,:,如公司简介、新产品介绍及订货方式等。此部分网址、密码在,Internet,上公开,供消费者浏览,但必须有保护程序,防止“黑客”入侵。,对密钥进行管理,:,大量的交易必然使用大量的密钥,密钥管理贯穿于密钥的产生、传递和销毁的全过程。密钥需要定期更换,否则可能使“黑客”通过积累密文增加破译机会。,跟踪、审计、稽核制度,跟踪制度,要求企业建立网络交易系统日志机制,自动记录系统运行的全过程,内容包括:操作日期、操作方式、登录次数、运行时间、交易内容等,审计制度,包括经常对系统日志的检查、审核,及时发现对系统故意入侵行为的记录和对系统安全功能违反的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志。,稽核制度,是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性,堵塞漏洞,保证网上交易安全,发出相应的警示或作出处理处罚的有关决定的一系列步骤及措施。,网络系统的日常维护制度,对于可管设备:,通过安装网管软件进行系统故障诊断、显示及通告,网络流量与状态的监控、统计与分析,以及网络性能调优、负载平衡等,对于不可管设备:,通过手工操作来检查状态,做到定期检查与随机抽查相结合,以便及时准确地掌握网络的运行状况,一旦有故障发生能及时处理,定期进行数据备份:,数据备份与恢复主要是利用多种介质,如磁介质、纸介质、光碟、微缩载体等,对信息系统数据进行存储、备份和恢复。这种保护措施还包括对系统设备的备份,病毒防范制度,目前主要通过采用防病毒软件进行防毒,应用于网络的防病毒软件有两种:,一种是单机版防病毒产品 :,以事后消毒为原理的,当系统被病毒感染之后才能发挥这种软件的作用,适合于个人用户,另一种是联机版防病毒产品 :,属于事前的防范,其原理是在网络端口设置一个病毒过滤器,法律制度,涉及法律问题:,合同的执行、赔偿、个人隐私、资金安全、知识产权保护、税收等诸问题难以解决,美国保证电子商务安全的相关法律,原则:,采取非限制性、面向市场的做法,即颁布实施的法律是保护电子商务发展,而不是限制电子商务的发展,统一商业法规(UCC),电子支付的法律制度,信息安全的法律制度,消费者权益保护的法律制度:,个人隐私信息可能被商家掌握和非法利用;消费者退货问题;跨越国界物。禁止商家利用消费者的个人隐私信息进行商业活动;起诉商家时可以用消费者本国相关法律起诉,法律制度,我国保证电子商务安全的相关法律,现行法规:,1991年5月24日,国务院第八十三次常委会议通过了计算机软件保护条例,1994年2月18日,国务院令第147号发布了中华人民共和国计算机信息系统安全保护条例,1997年10月1日起我国实行的新刑法,第一次增加了计算机犯罪的罪名,存在问题:,立法主要集中在涉及信息技术领域的计算机立法和网络安全方面立法,对于涉及交易本身的商法和民法还缺乏相应具体规定,努力方向:,一方面尽快完善现有市场的法律体系建设;,另一方面,要针对新市场、新问题提出新法案,第四节 防止非法入侵,一、网络“黑客”常用的攻击手段,二、防范非法入侵的技术措施,网络“黑客”常用的攻击手段,“黑客”的概念,“黑客(Hacker)”,源于英语动词Hack,意为“劈,砍”,引申为“辟出,开辟”,进一步的意思是“干了一件非常漂亮的工作”。在本世纪早期的麻省理工学院校园侵语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。,“黑客”类型,骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。他们追求的是从侵入行为本身获得巨大的成功的满足。,窃客,他们的行为带有强烈的目的性。早期的“黑客”主要是窃取国家情报、科研情报,而现在的这些“黑客”的目标大部分瞄准了银行的资金和电子商务的整个交易过程。,网络“黑客”常用的攻击手段,中断,(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作;,窃听,(攻击系统的机密性):通过搭线和电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。,窜改,(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放);,伪造,(攻击系统的真实性):将伪造的假消息注入系统、假冒合法人接入系统、重放截获的合法消息实现非法目的,否认消息的接收或发送等;,轰炸,(攻击系统的健壮性):用数百条消息填塞某人的Email信箱也是一种在线袭扰的方法。,防范非法入侵的技术措施,网络安全检测设备:,对访问者进行监督控制,一旦发现有异常情况,马上采取应对措施,防止非法入侵者进一步攻击,访问设备:,通过给访问者提供智能卡,通过智能卡的信息来控制用户使用,防火墙(firewall):,它通过对访问者进行过滤,可以使系统限定什么人在什么条件下可以进入自己网络系统。非法入侵者入侵时,就必须采用IP地址欺骗技术才能进入系统,但增加了入侵的难度。,安全工具包:,安全工具包主要是提供一些信息加密和保证系统安全的软件开发系统。用户可以在这些安全工具包的基础上进行二次开发,开发自己的安全系统。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!