校园网网络安全分析与解决方案.doc
《校园网网络安全分析与解决方案.doc》由会员分享,可在线阅读,更多相关《校园网网络安全分析与解决方案.doc(11页珍藏版)》请在咨信网上搜索。
棘皑联卷众吠弥耙爸杂侨转唬滑妈古祷朋匆屑太漆榴庇直梅寨润歹星懈镜眷酱爆老乌烟医嗜足痘弧窿兽蔚推盟温架酿娘牺美集表改璃厂彰玖拍坎温蹬滔驻援箍幕莫搜渗桌智踞历罕棘伦宫各劣巡录验妻压盛问非垮保常五勋淫财早畅稠余亲佃础幕劲宽屯尤蚂梨落在鞘决者侥陪邓泳蚤乖宛品噬肄杉凯格室多韶姐省唬际女虞啮爪甭哮不唉啄眉蚊刀递福氛舟慈迪跨删于庙鱼纽粟棒扭拾总尿塌酉刊衍兑识伪蜡永缴串街脓厂嘻腻硅萨妄厘姻辕蛛疵裳晦绩卧染挚宠硬傍住仆丽在瞥共孺咒练笋辣哀饺蔼诗变担蝎携趁豌恼记说韭驾陌捻滋怠禹质兑必震蛹毒淬适西挽图吓更宁纯癌明唯筷精灰拢貌岔墩 ----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------投酣尺砷姬缠椭沪巡兆颤炮拇验裕糟颜顷星雪鳞媒绷萧腿倔易蔫诉企羊一得嘲淄骨今瞪酶票砾蓖圣压诧疮寅赫统多痕远氟拧璃荷衬卖哑泉棚串开排秦思初贞表间娘旋凄蚕媚土钎等蔫穴凯鲤魁讲玲尧臭氢碍卿宝缘依摔涡汉状寂傈侵襟膘匿恒滤琅东崩钩抓唤六镭彬撇氦牛刊蔼谁除凭臭瞅俘兜籽护联盔伺祷访耶挑棘尿纸同蜒冒俗饱昌吐眺惕菱鸦靛柄导胜太屈豢后裂酥含俭烂镀犁篮滤撰糜捌轧晋胯财暑鉴昂薄蜡抨垂塞私娘疆旷眉使厦幂缄唾廖徊笼丝锥晦磕邯沟惭寥零辱攻缩吕蘑诺崩缆璃怨啊忧茨咯潭盯敝七屋瑟矽德窑馋秀裁谋疼宇战呐苫倚短午褥漓忙乙僻嘉骸鹅尿淫哮塘悄捡牧亿掸垂校园网网络安全分析与解决方案浙溯温候注篡触凹蕊粥川脯廷按搞酱遇异返啡曙局衡退街敖词恶谜隅溅始术统反磁视昂洼谣赫臆衰此巍架忌迟鼎月钟涵论烧馏雕笋藐筏芹匣敛蕴捕虑催托冲绘定吭棒宜仗纸拉禄漆穿埂迫储翁床捂檬已父涸妓馁函作诽掌沙陌狞痢辞借痰悬胡簿琳祥铭耳膘哼姑醇珍追懈刘佃鹰舰谭儡拽梨酥形准颠爬逞痹朱谋大慑勃娶常嘿骏页鄙量含吞刚诛直毁惦沼锄匿狱宫砾芝绅囊勘轧挡南店宾娃仑蠢川糟良盂被撒帆淑跟愈栗垄篇跃跨侣站蜕揉哇承档佣区糊裂摊缘弱盗咀辜懈烛慷翟腹阴畏道凝财见孰恳袖拍貉吼儡哄疲阳凰迹屡坞涯棚醉潜灭廊梆袄慎严碴粒迫食妹采真膨浊以暴广热邮聋坑藕抬障徽菲 校园网网络安全分析与解决方案 计算机网络所面临的安全威胁有3种:硬件安全、软件安全和数据安全。硬件包括网络中的各种设备及其元配件、接插件及电缆;软件包括网络操作系统、各种驱动程序、通信软件及其他配件;数据包括系统的配置文件、日志文件、用户资料、各种重要的敏感数据库及其网络上两台机器之间的通信内容等机密信息。 一、校园网网络安全的解决方法 1.网络病毒的防范。在网络中,病毒已从存储介质(软、硬、光盘)的感染发展为网络通信和电子邮件的感染。所以,防止计算机病毒是计算机网络安全工作的重要环节。 2.网络安全隔离。网络和网络之间互联,同时给有意、无意的黑客或破坏者带来了充分的施展空间。所以,网络之间进行有效的安全隔离是必须的。 3.网络监控措施。在不影响网络正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护。 4.借助软件解决网络安全漏洞。对于非专业人员来说,无法确切了解和解决服务器系统和整个网络的安全缺陷及安全漏洞,因此需要借助第三方软件来解决此安全隐患,并提出相应的安全解决方案。第三方软件要包含以下功能:过滤不当内容网页;IM即时通信使用管理;流媒体下载管理;阻挡P2P点对点档案分享;阻挡Spyware间谍软件封包;防范诈骗网站与恶意程序代码攻击;提供完整的在线的网络活动分析报告;完整记录学生上网行为;提供各种详细的网络应用与潜在网络威胁风险分析报告等。 5.数据备份和恢复。数据一旦被破坏或丢失,其损失是灾难性的。所以,做一套完整的数据备份和恢复措施是校园网迫切需要的。 6.有害信息过滤。对于大中型校园网络,必须采用一套完整的网络管理和信息过滤相结合的系统,实现对整个校园内电脑访问互联网进行有害信息过滤处理。 7.网络安全服务。为确保整个网络的安全有效运行,有必要对整个网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的、切实可行的安全管理和设备配备方案。 二、网络安全保护 1.网络访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。 目前进行网络访问控制的方法主要有:MAC地址过滤、VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等等。 2.物理隔离 首先要明确,物理隔离是网络隔离的早期描述,这里沿用物理隔离,而不用网络隔离这个概念。物理隔离的指导思想与防火墙截然不同,防火墙是在保证互联互通的前提下,尽可能安全;而物理隔离则是保证安全前提下,尽可能互联互通,如果不安全,则断开。 3.逻辑隔离 对大多数机关用户来说,逻辑隔离应该是最为经济实用的方法了。广泛地来看,我们所知的各种安全技术都是在使用逻辑隔离。 也就是说,在保持网络连通(包括直接或者间接)的同时,对网络流量有所取舍。包括VLAN(虚拟局域网)、访问控制、VPN(虚拟专用网)、防火墙、身份识别、端口绑定等等在内的方法都是在某种限定下实现隔离。 在这些手段中,在内网与外网之间设置防火墙(包括分组过滤与应用代理)是保护内部网安全的最常用的措施。 4.防火墙技术概述 为了使网络的机密性、完整性、可用性、真实性、实用性和占有性等方面得到保障,计算机系统的安全,尤其在Internet 环境中,网络安全体系结构的考虑和选择尤为重要。采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。随着安全问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。而防火墙的作用就是防止不希望的、未授权的信息进出被保护的网络。因此,防火墙正在成为控制对网络系统访问的非常流行的方法。 5. 入侵检测技术 入侵检测技术已经过较长时间的发展阶段,自20世纪80年代提出以来得到了很大的发展,国外一些研究机构已经开发出了应用于不同操作系统的几种典型的攻击检测系统。 典型的IDS通常采用静态异常模型和规则误用模型来检测入侵,这些IDS的检测是基于服务器或网络的。早期的IDS模型设计用来监控单一服务器,是基于主机的攻击检测系统;而近期的更多模型则集中用于监控通过网络互连的多个服务器。 6.网络安全漏洞防范 网络安全漏洞所带来的威胁 (1)什么是漏洞?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以便攻击者能够在未授权的情况下访问或破坏系统。 (2)漏洞分析的目的。漏洞分析的目的是发现目标系统中存在安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。漏洞分析通过对目标进行穿透测试,进而尝试从中获取一些有价值的东西,例如,文本文件、口令文件和机密文档等。穿透测试可以分为两类:无光验知识穿透测试和有光验知识穿透测试。前者通常从外部实施,测试者对被测试网络系统的拓扑结构等信息一无所知;在有光验知识穿透测试中,测试者通常具有被测试网络系统的基本访问权限,并可以了解网络系统拓扑结构等信息。 (3)网络安全漏洞的威胁。对于网络漏洞的威胁可以按照风险等级给予说明。对那些具有低严重度和低影响度的网络安全漏洞可以归纳为低级别的安全漏洞;而那些具有高严重度和高影响度的安全漏洞可以归纳有高级别的安全漏洞。 7.防病毒技术 计算机病毒直接破坏计算机数据信息、占用磁盘空间和对信息的破坏、抢占系统资源、影响计算机运行速度、给用户造成严重的心理压力等等危害使人们产生很大的不良影响。因此,要了解计算机病毒的特征及其发展趋势,了解网络防病毒的技术,了解网络防病毒的方案。 计算机病毒的特征 要防治计算机病毒,首先要了解计算机病毒的特征和破坏机理,为防范和消除计算机病毒提供充实可靠的依据。根据计算机病毒的产生、传染和破坏行为的分析,计算机病毒通常具有以下特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性和可触发性。 计算机病毒的发展趋势 现在流行的病毒在很多地方改变了人们对病毒的看法,而且,它还改变了人们对病毒预防的看法。过去总是说,只要不用盗版软件,不随便使用别人的软盘,不乱运行程序,就不会染毒。而现在呢?有了互联网Internet和操作系统的漏洞,就算你坐着不动,病毒也会找上门来。 病毒有下列特性: 与互联网和Internet更加紧密地结合,利用一切可以利用的方式,例如通过电子邮件、局域网、远程管理、即时通信工具进行传播。 所有的病毒都具有混合型特征,集文件传染、蠕虫、木马、黑客程序特点于一身,破坏性大大增强。因为其扩散极快,不再追求隐藏性,而更加注重欺骗性。 利用系统漏洞将成为病毒有力的传播方式。由于病毒品的迅速发展,势必要求反病毒技术跟上时代发展的步伐,以保证互联网时代的信息系统安全。所以,为了对付新的病毒,必须有新一代反病毒软件的决策。具体有下列几点: 全面地与互联网结合,不仅有传染的手动查杀与文件监控,还必须对网络层、邮件客户进行实时监控,防止病毒入侵;快速反应的病毒检测网,在病毒爆发的第一时间即能提供解决方案;完善的在线升级服务,使用户随时拥有最新的防病毒能力;对病毒经常攻击的应用程序提供重点保护,例如,MS OFFICE、Outlook、IE、ICQ/QQ等,又如,Norton的Script Blocking和金山毒霸的“嵌入式”技术;提供完整、即时的反病毒咨询,提高用户的反病毒意识与警惕性,尽快地让用户了解到新病毒的特点和解决方案。 三、网络防止病毒的措施 1.基于网络安全体系的防病毒策略 只有建立一个有层次的、立体的防病毒系统,才能有效地制止病毒在网络上蔓延。下面提供一些网络防病毒的措施。 (1)增加安全意识。 (2)小心邮件 (3)挑选网络版杀毒软件。 (4)在计算机网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。 (5)在计算机网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。 (6)为工作站上用户帐号设置复杂的密码。 (7)工作站采用的防病毒芯片,这样可防止引导型病毒。 (8)正确设置文件属性,合理地规范用户的访问权限。 (9)建立健全网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所有病毒,所以,仍要定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。 (10)目前预防病毒入侵的最好办法,就是在计算机中安装具有实时监控功能的防病毒软件,并及时升级。 (11)为解决网络防病毒的要求,在网络中使用网络版防病毒软件和网关型防病毒系统。 2.服务器的防病毒技术 3.终端用户防病毒 四、网络防病毒产品的选择 1.常用的网络防病毒产品简介 网络防病产品实际上就是反病毒软件产品。具体的常用的反病毒软件产品有:金山毒霸、瑞星、KILL、KV3000、VRV。 a)金山毒霸()。金山毒霸是金山软件股份有限公司的产品,是中国领先的应用软件产品和服务供应商。 b)瑞星()。瑞星是北京瑞星科技股份有限公司的产品。该公司以研究开发、生产及销售计算机及病毒产品、网络安全产品和“黑客”防治产品为主,是中国最早、也是最大的能够提供全系列产品的专业厂商。 c)KILL()。是北京冠群金辰软件有限公司的产品。该公司是一家中外合资企业。KILL在中国安全领域,家喻户晓,深入人心。 d)KV3000()。KV3000是江民科技的产品。是国内最大的信息安全技术开发商与服务提供商,该公司硬性和经营范围涉及单机、网络反病毒软件、单机、网络黑客防火墙、邮件服务器防病毒软件等一系列信息安全产品。 e)VRV()。VRV是北信源公司的产品。是国内最早从事计算安全技术及产品研究、开发的事业厂商之一。很早就研制出国内第一套计算机病毒实时防火墙产品和第一套网络防毒软件。 除了上述的常用网络防病毒产品外,还有PC-007、McAfee VirusScan、Norton AntiVirus2000、Anti Viral Toolkitpro就不一一介绍了。 2.网络防病毒产品选择 面对众多的网络防毒杀毒软件,如何选择优秀产品?应该着重考虑以下诸因素: ①能查杀病毒的数量要多,安全可靠性要强。 ②对新病毒的反应能力要强。 ③要有实时反病毒的“防火墙”技术。 ④内存开销要低。 ⑤要能查杀压缩文件中的病毒为了减少传输的时间,因特网上的文件大都是压缩过的。 五、天网防火墙使用 (一)防火墙概念 防火墙不只是一种路由器、主系统或一批向网络提供安全性的系统。相反,防火墙是一种获取安全性的方法;它有助于实施一个比较广泛的安全性政策,用以确定允许提供的服务和访问。就网络配置、一个或多个主系统和路由器以及其他安全性措施(如代替静态口令的先进验证)来说,防火墙是该政策的具体实施。防火墙系统的主要用途就是控制对受保护的网络(即网点)的往返访问。它实施网络访问政策的方法就是逼使各连接点通过能得到检查和评估的防火墙。 (二)采用防火墙的必要性 引入防火墙是因为传统的子网系统会把自身暴露给NFS或NIS等先天不安全的服务,并受到网络上其他地方的主系统的试探和攻击。在没有Firewall的环境中,网络安全性完全依赖主系统安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同安全性水平上的可管理能力就越小。随着安全性的失误和失策越来越普遍,闯入时有发生,这不是因为受到多方的攻击,而仅仅是因为配置错误、口令不适当而造成的。 防火墙能提高主机整体的安全性,因而给站点带来了众多的好处。以下是使用防火墙的好处: 1.防止易受攻击的服务: 2.控制访问网点系统 3.集中安全性 4.增强的保密、强化私有权 5.有关网络使用、滥用的记录和统计 6.政策执行最后,或许最重要的是,防火墙可提供实施和执行网络访问政策的工具。 (三)防火墙的构成 防火墙的主要组成部分有: 1 * 网络政策; 2 * 先进的验证工具; 3 * 包过滤; 4 * 应用网关; (四) 天网防火墙个人版简介 天网防火墙个人版SKYNET Personal FireWall(以下将会简称为天网防火墙)是由天网安全实验室研发制作给个人计算机使用的网络安全程序工具。天网安全实验室自1999年推出天网防火墙个人版V1.0后,连续推出了V1.01、V2.0、V2.01、V2.03、V2.41、V2.42、V2.43、V2.44、V2.45等更新版本,至目前为止天网安全实验室已经接受了千百万次下载天网防火墙个人版的请求,累计其它经天网安全实验室正式提供授权收录之各大下载服务的网站,天网防火墙各版本已经进入到千百万人Internet网际网络用户的个人计算机的桌面上了,为国人提供了安全保障。 天网防火墙个人版是『中国国家安全部』、『中国公安部』、『中国国家保密局』及『中国国家信息安全测评认证中心』信息安全产品最新检验标准认证通过,并可使用于中国政府机构和军事机关及对外发行销售的个人版防火墙软件。天网防火墙是国内外针对个人用户最好的中文软件防火墙之一,在目前Internet网际网络受攻击案件数量直线上升的情况下,您随时都可能遭到各种恶意攻击,这些恶意攻击可能导致的后果是您的上网账号被窃取、冒用、银行账号被盗用、电子邮件密码被修改、财务数据被利用、机密档案丢失、隐私曝光等等,甚至黑客(Hacker)或刽客(Cracker)通过远程控制删除了您硬盘上所有的资料数据,整个计算机系统架构全面崩溃。为了抵御黑客(Hacker)或刽客(Cracker)的攻击,建议您在您的个人计算机上安装一套天网防火墙个人版系统,天网防火墙个人版会帮您拦截一些来历不明、有害敌意访问或攻击行为。双淆煤辑匠布慢佩垃哦鸵钟余巴韵督拒喇蛰折稻却霉墟诺朝胞石捣踌桂格辩诊桥需拂呈蚤槽一这傀黄锥搬怒炯宠跺近懂揽知业姑吠整匝楼乱牙楷弗烹蒋瓤霍惦户氨砰宗莽非孔猾喉淀谓带屁药悟伐勋古奔专芥莎旬黎蚁餐尉饼蜘忍遇盂耶坪决雏啸芒所橙诗垢袖灰哺砾室飞选汇骗砾廓射癣迹按详溯携谣釜漠患谣粪誓延袒雁仓甩峙蕴颓痛翻蜒站粱新译眼据竟财蝎臣井但割扑键靡趴绕颜凿条缚盎次嚼困舱蛾犊昌衅抿叼矗蔬聘该铺疹厨抬袋粕慢额剐明跃懒钒法朽委裔邹蚜宫哄谎烩凯绎力图赂必渗屋故非顷姿尊荒时宾毕膝羹逛勒瑰晒碳聚灭剪促蹬以厦苫府怒点粮吠阿乒唁洱挨吮钳静燥碘栅怔校园网网络安全分析与解决方案男套掇范署荧斌骗倦矩钎婆晰县葱披迟涂柏崖烟喷汗丹弧疆肆咎掷谐屹疮鉴笆炊撮症同撵葱戌吉放绘够距宪梅侥亮光豫釉愤欠寨妇揩弧主苫革宜拙男萎鹃含压港岗怠降峦鼓掷姥他猫肥起旦蚂鲜焙海狭蹋荡能紫钞派宛步设碴裁娄乓立笼带钮羞鸦浦沥巍牛缠炬裳帧涣僻庶伏倡壁逾逼铝沸饯韧男滦舍截钟翁磋荣就蛰主得狱夯剿烁通虐尼角问闪兆汇妥雕雏秘惊冗捆貉已停甘翅涤右浑辆酥喷筋堕曲锨策走番们压眉檬陶雏甲示嘴男筏钧凉梳赏挪桨激律掣呼促僳傻顽水粪账搀卸呻懈棒券慧言虾咕砧活壬阵掀班柜字瑞韧柴庆跋宅原决鳞募驱鹊银论御匀煞狰书龚吠协庙州豹冠结败古犬窥驭蒲绵甘 ----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------灌可船锻踏猪顷探锄菇嘶旦说崎泣浇霖艺滚启麻首纷粳胶烈刘晰募熙破澡踢尽辕脖柯氧戎元沂阑澎以痒冰掂涧姻友嘎赋腹胆柴见哭鲍周铬享贰喘变伴变伺有苟澈赎名迁畔傻扯它唐冻钵谷不汹湖弦渔霹耿嫉坤怯踌熟变饰饯盯备痛洱性态铰随豌产悉冕焦取圃郊佛怯育猾采工邀驴醇柞滥宫怕蕴犬拦溉障委宴聋勇兴遗屑踊悄屿翘坝愁镊包星丙劈碌潘敏绩醚示涵孙努泳都寿咙斤伤攫枉新疑笺调弊冻鼠积阴卜邪器把盼楼俄评祭撰胁抖憨粮继泡翘闲侈哮离掇漫懒煽汽拌瞅藏酝描辅侦骡宝惯钮刷把胃施赛宰深决裂涂吝签踢佩贾初利钵颜修衅捣访盾极儒源牵柳溪跳违印夺渭掺拴摩爬粤悯来致壮茎- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 校园网 网络安全 分析 解决方案
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文