欢迎来到沃文网! | 帮助中心 分享知识,传播智慧!
沃文网
全部分类
  • 教学课件>
  • 医学资料>
  • 技术资料>
  • 学术论文>
  • 资格考试>
  • 建筑施工>
  • 实用文档>
  • 其他资料>
  • ImageVerifierCode 换一换
    首页 沃文网 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    电子商务安全.ppt

    • 资源ID:1076662       资源大小:1.39MB        全文页数:77页
    • 资源格式: PPT        下载积分:10积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    微信扫一扫登录
    下载资源需要10积分
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,下载更划算!
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务安全.ppt

    1、第四章第四章 电子商务安全电子商务安全41 计算机网络安全计算机网络安全计算机网络的安全威胁计算机网络的安全威胁n根据美国根据美国FBI的调查,美国每年因为网络的调查,美国每年因为网络安全造成的经济损失超过安全造成的经济损失超过1.70亿美元。亿美元。75%的公司报告财政损失是由于计算机的公司报告财政损失是由于计算机系统的安全问题造成的。超过系统的安全问题造成的。超过50%的安的安全威胁来自内部;入侵的来源首先是内全威胁来自内部;入侵的来源首先是内部心怀不满的员工,其次为黑客,另外部心怀不满的员工,其次为黑客,另外是竞争者等。是竞争者等。n据统计,商业信息被窃取的事件以每月据统计,商业信息被窃

    2、取的事件以每月260的速率在增加。然而,据专家估计,每公开报的速率在增加。然而,据专家估计,每公开报道一次网络入侵,就有近道一次网络入侵,就有近500例是不被公众所例是不被公众所知晓的。知晓的。41 计算机网络安全计算机网络安全411 计算机网络的安全威胁计算机网络的安全威胁411 网络安全网络安全n网络安全从其本质上来讲就是网络网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究关技术和理论都是网络安全的研

    3、究领域。领域。在不同环境和应用中的网络安全在不同环境和应用中的网络安全具有以下内容:具有以下内容:n运行系统安全运行系统安全n网络上系统信息的安全网络上系统信息的安全n网络上信息传播安全网络上信息传播安全n网络上信息内容的安全网络上信息内容的安全需要强调以下两个观点n首先,没有绝对安全的计算机没有绝对安全的计算机,为安全而做的所有工作只是为了给威胁系统安全的人增加一定的难度;n另一个是系统越安全,给用户带来的不便系统越安全,给用户带来的不便也就越多也就越多。系统安全性和系统可用性是互相矛盾和对立的,必须努力保持平衡,争取找到两者的最佳结合点。41 计算机网络安全计算机网络安全411 计算机网络

    4、的安全威胁计算机网络的安全威胁n计算机可能会面临计算机可能会面临到什么样的安全威到什么样的安全威胁呢?胁呢?4 影响网络安全的因素影响网络安全的因素411 网络安全面临的威胁网络安全面临的威胁n1、黑客(、黑客(hacking)是指非法入侵计算是指非法入侵计算机系统的人机系统的人黑客在网络上经常采用的手段有哪些呢?黑客在网络上经常采用的手段有哪些呢?n1、利用操作系统提供的缺省账户进行攻击;、利用操作系统提供的缺省账户进行攻击;n2、截取口令方法:通过网络监听或记录用户的、截取口令方法:通过网络监听或记录用户的击键得到用户的口令。击键得到用户的口令。4 影响网络安全的因素影响网络安全的因素41

    5、1 网络安全面临的威胁网络安全面临的威胁n1、黑客(、黑客(hacking)n3、寻找系统漏洞、寻找系统漏洞n4、偷取特权、偷取特权 n5、清理磁盘、清理磁盘判断:n黑客是利用病毒破坏计算机黑客是利用病毒破坏计算机的人的人?2、计算机病毒、计算机病毒病毒是能够破坏计算机系统正常运行,具有传染病毒是能够破坏计算机系统正常运行,具有传染性的一段程序。性的一段程序。计算机病毒被发现十多年来,其种类呈几何级计算机病毒被发现十多年来,其种类呈几何级数增长。目前,活体病毒已达数增长。目前,活体病毒已达14000种,病毒种,病毒机理和变种不断演变,为检测与消除带来了很机理和变种不断演变,为检测与消除带来了很

    6、大的难度,成为计算机及其网络发展的一个很大的难度,成为计算机及其网络发展的一个很大的危害。大的危害。2、计算机病毒、计算机病毒怎么感染病毒呢?怎么感染病毒呢?u从互联网上下载软件从互联网上下载软件u运行电子邮件中的附件运行电子邮件中的附件u通过交换磁盘来交换文件通过交换磁盘来交换文件u将文件在局域网中进行复制将文件在局域网中进行复制4、网络内部的安全威胁、网络内部的安全威胁网络内部安全威胁主要是指来自网络内部安全威胁主要是指来自网络内部的用户攻击或内部用户网络内部的用户攻击或内部用户因误操作造成口令失密而遭受的因误操作造成口令失密而遭受的攻击。攻击。4、网络内部的安全威胁、网络内部的安全威胁你

    7、觉得网络内部的安全威胁容你觉得网络内部的安全威胁容不容易防御呢不容易防御呢?为什么呢?为什么呢?是最难防御的安全威胁!是最难防御的安全威胁!3、拒绝服务攻击、拒绝服务攻击DOS拒绝服务攻击拒绝服务攻击DOSDOS,就是利用合理的服就是利用合理的服务请求来占用过多务请求来占用过多的服务资源,从而的服务资源,从而使合法用户无法得使合法用户无法得到服务的响应。到服务的响应。42如何保护计算机的安全?如何保护计算机的安全?你知道大概有哪些技术你知道大概有哪些技术可以保护计算机的安全吗可以保护计算机的安全吗42 防火墙防火墙421 什么是防火墙什么是防火墙4.2.1防火墙防火墙(firewall)n防火

    8、墙是为了保护网络的安全而使用的技术,它是一种硬件和软件的结合,通过在内网和外网之间建立网关,执行指定的安全控制策略,达到保护内部网免受外部非法用户入侵的目的。n防火墙可用来解决内联网和外联网的安全问题。一个好的防火墙系统应具有以下一个好的防火墙系统应具有以下五方面的作用:五方面的作用:n1、限制他人进入内部网络,过滤掉不安全服务、限制他人进入内部网络,过滤掉不安全服务和非法用户和非法用户n2、允许内部网的一部分被外部网访问,另一部、允许内部网的一部分被外部网访问,另一部分被保护起来。分被保护起来。n3、限定内部网对特殊的站点访问访问、限定内部网对特殊的站点访问访问n4、为监视互联网的安全提供方

    9、便、为监视互联网的安全提供方便防火墙技术一般分为两类防火墙技术一般分为两类u包过滤型网络级防火墙用来防止整个网络出现外来非法的入侵。u代理服务应用级防火墙从应用程序来进行接入控制。通常使用代理服务器来区分各种应用。防火墙有没有缺陷呢?防火墙有没有缺陷呢?u防火墙限制了有用的网络服务防火墙限制了有用的网络服务u防火墙不能防范不经由防火墙的攻击防火墙不能防范不经由防火墙的攻击u防火墙不能防范来自网络内部的攻击防火墙不能防范来自网络内部的攻击u防火墙不能防范新的网络安全问题防火墙不能防范新的网络安全问题43 入侵检测技术入侵检测技术431 什么是入侵检测什么是入侵检测n调查发现,调查发现,50%的攻

    10、击都来自于内部,对于的攻击都来自于内部,对于企业内部心怀不满的员工来说,防火墙形同虚企业内部心怀不满的员工来说,防火墙形同虚设。再者,由于性能的限制,防火墙通常不能设。再者,由于性能的限制,防火墙通常不能提供实时的入侵检测能力,而这一点,对于现提供实时的入侵检测能力,而这一点,对于现在层出不穷的攻击技术来说是至关重要的。第在层出不穷的攻击技术来说是至关重要的。第四,防火墙对于病毒也束手无策。因此,以为四,防火墙对于病毒也束手无策。因此,以为在在Internet入口处部署防火墙系统就足够安全入口处部署防火墙系统就足够安全的想法是不切实际的。的想法是不切实际的。n入侵检测(下称入侵检测(下称“ID

    11、S”)是一种对网络传输进)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的采取主动反应措施的网络安全网络安全设备。设备。43 入侵检测技术入侵检测技术432 什么是入侵检测什么是入侵检测434 入侵检测的分类入侵检测的分类n所谓“物理隔离”是指内部网不得直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。4.4物理隔离物理隔离nVPN(VirtualPrivateNetwork)虚拟专用网,是指利用公用电信网络为用户提供专用网的所有各种功能。4.5

    12、 VPN虚拟专用网虚拟专用网通过VPN组建的企业内部网通过VPN组建的企业内部网4.5.1VPN的分类的分类n远程访远程访问虚拟网(问虚拟网(Access VPN)n企业内部虚拟网(企业内部虚拟网(Intranet VPN)n企业扩展虚拟网(企业扩展虚拟网(Extranet VPN)4.5.1VPN的优点的优点n安全性安全性n经济性经济性n易扩展性易扩展性n灵活性,易于接入灵活性,易于接入n简化网络设计简化网络设计4.6病毒防治病毒防治 4.6.1 什么是计算机病毒什么是计算机病毒电电脑脑病病毒毒,指指的的是是一一段段被被刻刻意意写写成成的的可可执执行行程程序序,该该程程序序会会自自动动地地寻

    13、寻找找“宿宿主主”并并且且依依附附在在它它上上面面,然然后后不不断断地地自自我我复复制制、隐隐藏藏、感感染染其其它它的的软软件件程程序序或或计计算算机机,然然后后伺伺机机执执行行一些代码进行破坏。一些代码进行破坏。4.6.2计算机病毒的特征 1、传染性、传染性:是是否否具具有有传传染染性性是是判判断断一一个个程程序序是是否否为为电电脑脑病病毒毒的的最最重要的条件。重要的条件。2、潜伏性、潜伏性:电脑病毒的潜伏性是指病毒具有长期寄生在其他文件中不被发现的能力。它的狡猾性就体现在它的潜伏能力上。为了达到广泛传播的目的,一般不会在感染系统后马上发作,而会长期隐藏在系统中,只有在满足了其特定的条件时才

    14、启动其破坏模块。4.6.2电脑病毒的特征 3、可触发性、可触发性:电脑病毒因某个事件或某个数值的出现,进而诱发病毒进行传染或者攻击,称为病毒的可触发性。4、破坏性、破坏性:任何病毒只要侵入系统,都会不同程度的影响系统及应用程序,干扰系统的正常运行,这一点称为电脑病毒的破坏性。5、针对性、针对性:电脑病毒是针对特定的操作系统和硬件平台的,只有在特定的软硬件环境下才能运行。4.6.2电脑病毒的特征 6、强制性、强制性?4.6.2 电脑病毒的分类(按传染方式)1、邮件病毒、邮件病毒:利用电子邮件的漏洞而进行传播的电脑病毒,属于目前最热门的病毒之一。Internet将整个世界连在了一起,人们都使用电子

    15、邮件进行沟通。一旦某个人的邮件软件被感染了,那么受害者通信簿中的其他人都会受到病毒邮件,如此循环可使邮件病毒的传播速度按照几何级数增长,使得它比任何一种病毒的传染能力都强都快。“爱虫(Iloveyou)”病毒4.6.2电脑病毒的分类(按传染方式)2、文件型病毒、文件型病毒:一般只传染磁盘上的可执行文件(com、exe)。用户调用被感染的可执行文件时病毒首先被运行,然后病毒驻留内存伺机传染其他的文件。它的特点就是附着于正常的程序文件,成为程序文件的一个外客或部件。宏病毒4.6.2电脑病毒的分类(按传染方式)3、宏病毒、宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其

    16、中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。如果您的OFFICE文档在打开时,系统给出一个宏病毒警告框,那么您应该对这个文档保持高度警惕,它已被感染的几率极大。注意:简单地删除被宏病毒感染的文档并不能清除OFFICE系统中的宏病毒!工具宏安全性4.6.2电脑病毒的分类(按传染方式)4、引导型病毒、引导型病毒:引导型病毒是在安装操作系统之前进入内存,它寄生在主引导区、引导区,病毒利用操作系统的引导模 块放在某个固定的位置,并且控制权的转

    17、交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。4.6.2电脑病毒的分类(按传染方式)5、综合型病毒、综合型病毒:指具有两个以上病毒类特征的电脑病毒,例如有些文件型病毒同时也是开机型病毒。6、网页病毒:、网页病毒:ActiveX和和JavaScript 现在我们看到的网页动感十足,非常漂亮,是因为使用了ActiveX和JavaScript语言。但随之也被病毒编写者所利用,出现新型的网页病毒,在用

    18、户防不胜防时侵入用户硬盘。4.6.2 电脑病毒的分类(按照链接方式)n(1)源码型病毒。这种病毒主要攻击高级语言编写的程序,该病源码型病毒。这种病毒主要攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。合法程序的一部分。n(2)嵌入型病毒。这种病毒是将自身嵌入到现有程序中,把病毒嵌入型病毒。这种病毒是将自身嵌入到现有程序中,把病毒的主体程序与其攻击的对象以插入的方式链接。的主体程序与其攻击的对象以插入的方式链接。n(3)外壳型病毒。这种病毒将其自身包围在被侵入的程序周围,外壳型病毒。这种

    19、病毒将其自身包围在被侵入的程序周围,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可查出。发现,一般测试文件的大小即可查出。n(4)操作系统型病毒。这种病毒用它自己的程序代码加入或取代操作系统型病毒。这种病毒用它自己的程序代码加入或取代部分操作系统代码进行工作,具有很强的破坏力,可以使整个系部分操作系统代码进行工作,具有很强的破坏力,可以使整个系统瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。统瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。4.6.2 如何判断自己的电脑是否感染病毒 1、常无故死

    20、机、常无故死机。出现了这种情况,在排除了CPU故障、显卡过热等硬件可能出现的问题后,就要考虑计算机中是否感染了病毒。因为大部分病毒要驻留内存,容易冲乱操作系统的内核,造成系统无故死机。2、系统运行速度明显减慢、系统运行速度明显减慢。当感染有病毒的文件被执行时,病毒首先运行,占用CPU的时间,造成系统运行速度减慢。4.6.2 如何判断自己的电脑是否感染病毒3、异常重启。、异常重启。有时候在安装系统或软件时,需要重新启动计算机,属于一种正常现象,如果在使用计算机的过程中在毫无征兆的情况下突然提示需要重启,并随之自己重新启动,这时一定要检查自己的计算机是否感染了病毒。4、磁盘坏簇无故增多、磁盘坏簇无

    21、故增多。病毒为了隐藏自己,常常会把自身占用的磁盘空间标志为坏簇。4.6.2 如何判断自己的电脑是否感染病毒5、系统无故频繁报警、系统无故频繁报警。当软件执行出现错误时,系统会给出相应的提示信息,终止当前的程序。如系统一直运行正常,而现在频繁出现错误提示,如“文件找不到”、“IE遇到错误,需马上关闭”等等,这时很可能是病毒在发作。6、丢失文件或文件被破坏、丢失文件或文件被破坏。在一些病毒在发作时,会将被传染的的文件删除或重命名,或将文件真正的内容隐藏起来,而文件的内容则变成了了病毒的源代码,此时文件则不能正确地读取或运行。4.6.2 如何判断自己的电脑是否感染病毒7、系统中的文件时间、日期、大小

    22、发生变化。8、磁盘出现特殊标签或系统无法正常引导磁盘9、磁盘空间迅速减少10、屏幕出现异常显示11、部分文档自动加密12、以前正常运行的应用程序运行时发生死机或出现非法错误4.6.2 如何判断自己的电脑是否感染病毒13、自动发送电子邮件14、输入/输出端口出现异常现象15、自动链接到一些陌生网站计算机病毒的工作原理n病毒的三个功能模块:引导模块、传染病毒的三个功能模块:引导模块、传染模块、破坏模块模块、破坏模块n引导模块伴随其引导模块伴随其宿主的程序宿主的程序的运行,将的运行,将病毒程序从光盘外部引入内存病毒程序从光盘外部引入内存4.6.2如何防治电脑病毒 计算机病毒的防御包括两个方面:一是从

    23、管理上防范;一是从技术上防范。4.6.2如何防治电脑病毒 一、从管理上防范:一、从管理上防范:1、决不打开可疑的邮件附件2、警惕欺骗性的病毒3、不要从任何不可靠的渠道下载任何软件4、插入软盘、光盘和其他的可插拔介质前先进行病毒扫描二、技术上的预防措施:二、技术上的预防措施:1、在系统开机设置(SETUP)中将“VirusWarning(病毒报警)一栏设为Enable,以防治病毒感染硬盘引导区2、安装反病毒软件并保证及时升级3、对新购置的计算机软硬件系统进行测试4、制作应急盘、急救盘和恢复盘5、及时升级系统软件(如IE等)4.6.2如何防治电脑病毒4.6.2如何防治电脑病毒杀毒的方法、技巧和注意

    24、事项杀毒的方法、技巧和注意事项1、使用多个杀毒软件轮流杀毒2、不要让多个杀毒软件同时工作3、用干净无毒的启动盘来引导系统,在DOS模式下杀毒4、手工删除用以解释、运行该病毒的程序文件近期常见病毒识别与防治 1、CIH病毒病毒。CIH病毒是一种文件型病毒,第一个直接攻击、破坏硬件的电脑病毒,是到今为止破坏最为严重的病毒之一。它的传播速度是十分惊人的。当它发作时,他会覆盖掉硬盘中的绝大部分数据,使得这些数据只能从你的备份中恢复。CIH病毒CIH病毒制造者CIH病毒表现形式n遭到病毒破坏的计算机启动时有如下提示:n“DISKBOOTFALURE,INSERTSYSTEMDISKANDPRESSENT

    25、ER”2、木马病毒 帐号被偷,密码被盗,机器被人远程控制着放歌/开关机/屏幕倒转过来,硬盘不住地转动将关键资料向外发出,就是这类病毒的杰作了。特洛伊木马木马病毒的表现形式n木马病毒的前缀是:Trojan。木马病毒的特点就是通过网络或者系统漏洞进入用户的系统并隐藏,然后再向外界泄露用户的信息(图2)。一般的木马如QQ消息尾巴Trojan.QQPSW.r,网络游戏木马病毒Trojan.StartPage.FH等。病毒名中有PSW或者什么PWD之类的是表示这个病毒有盗取密码的功能,所有这类病毒特别需要注意。木马病毒3、蠕虫病毒 繁殖,繁殖,再繁殖,利用系统漏洞,通过网络感染感染其他计算机,繁殖,繁殖

    26、,再繁殖。这类病毒的本质特征之一就是透过网络主动进行感染,本身不具有太多破坏特性,以消耗系统带宽、内存、CPU为主。一旦感染了蠕虫病毒,你的机器会相当慢,一般CPU占用率高达90以上,甚至使主机瘫痪“W32.Sircam.Worm”病毒nW32.Sircam.Worm”病毒是一种首发于英国的恶性网络蠕虫病毒,具有较高的危害程度,主要通过电子邮件附件进行传播。“W32.Sircam.Worm”病毒的危害n用户一旦打开附件,该网络蠕虫病毒将达到以下破坏用户一旦打开附件,该网络蠕虫病毒将达到以下破坏目的:目的:1.随意选择机器硬盘内的文件作为附件,向外发送,随意选择机器硬盘内的文件作为附件,向外发送

    27、,导致机器内重要文件对外公开;导致机器内重要文件对外公开;2.病毒发作时自动删除病毒发作时自动删除C盘所有文件;盘所有文件;3.每一次启动时自动在硬盘中写入垃圾文件,直至吞每一次启动时自动在硬盘中写入垃圾文件,直至吞噬硬盘所有可用空间,导致系统无法工作。噬硬盘所有可用空间,导致系统无法工作。“爱虫(Iloveyou)”病毒n爱虫(2000年)是通过Outlook电子邮件系统传播,邮件主题为“ILoveYou”,包含附件“Love-Letter-for-you.txt.vbs”。打开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞邮件服务器,同时还感染扩展名为.VBS、

    28、.HTA、.JPG、.MP3等十二种数据文件。“爱虫(Iloveyou)”病毒红色代码II(CodeRed2)病毒n使用微软的IIS服务器进行病毒传播。主要是对网络上的其他服务器进行攻击,被攻击的服务器同时又攻击其他服务器,从而造成大范围的访问速度下降甚至阻断。会将WWW英文站点改写为Hello!Welcometowww.W!HackedbyChinese!;红色代码2“美丽美丽”病毒梅利莎病毒梅利莎Melissan是一种宏病毒,利用微软的Word宏和Outlook,从OutLook的全域地址表中获取成员地址信息,将下列信息以电子邮件方式,自动发送到地址表中的前50个邮箱(一次发送50封邮件)

    29、。发送载有80个色情文学网址的列表,它可感染Word97或Word2000。该病毒的传播方式颇为隐秘。其主题为:“来自XX的重要信息”,其中XX是发件人的名字。正文中写道:“这是你索要的文件不要给其他人看;-)。”此外,该邮件还包括一个名为list.doc的Word文档附件,其中包含大量的色情网址。4.6.2 防病毒软件的选择 选择防病毒软件应注意:1、技术的支持程度,最好选择服务及信誉优秀的厂家的产品2、技术的先进性和稳定性,一般来说市场占有率大且推出时间长的防病毒产品有这方面的优势3、病毒的响应速度4、用户的使用条件及应用环境。防病毒软件世界杀毒软件排名金奖:BitDefender几款常用杀毒软件国内:瑞星、金山毒霸、360国外:Norton,Mcafee,PC-cillin,Kaspersky


    注意事项

    本文(电子商务安全.ppt)为本站会员(精***)主动上传,沃文网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知沃文网(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服点击这里,给沃文网发消息,QQ:2622162128 - 联系我们

    版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

    Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1

    陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922