计算机安全毕业论文范文共享.docx

上传人:安*** 文档编号:19068859 上传时间:2022-06-04 格式:DOCX 页数:21 大小:25.11KB
返回 下载 相关 举报
计算机安全毕业论文范文共享.docx_第1页
第1页 / 共21页
计算机安全毕业论文范文共享.docx_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《计算机安全毕业论文范文共享.docx》由会员分享,可在线阅读,更多相关《计算机安全毕业论文范文共享.docx(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机安全毕业论文范文共享计算机安全毕业论文范文共享张洪网络环境下计算机安全面临的挑战2.1操作系统及应用软件安全问题操作系统运行于计算机硬件之上,抽象了整个计算机硬件资源,向上提供计算机应用软件接口,向下实现对计算机硬件资源的管理,是最为关键的软件系统。离开操作系统的安全稳定运行,计算机网络信息安全是无意义的。以桌面应用最为广泛的Windows操作系统为例,其面临的安全问题主要包括各种系统漏洞和构造体系缺陷等,由操作系统引发的安全问题往往影响较大。应用软件是面向用户,运行于操作系统之上,提供详细功能的软件,同样存在软件设计漏洞、恶意操作行为以及一些非受权操作的行为,相较而言,由应用软件带来的

2、安全问题危害相对较小,但同样需引起重视。2.2网络环境的安全问题网络环境主要是指计算机系统,尤其是网络设备依靠的基础网络,包括网线、集线器、交换设备以及路由器等,也包括运行于各种网络设备的网络协议。首先,一些简单的网络设备,如集线器、交换机由于本身功能和设计的局限性往往容易引发诸如广播风暴等计算机系统可用性的问题;其次,交换设备和路由设备在安全应用方面也存在缺乏,网络部署人员往往更多地在可用性方面进行设计,而忽略了安全设置引发的安全问题,如常见的部门VLAN设置缺乏、接入层的安全策略设置缺失、路由器安全审计以及不安全数据包未进行过滤等;除此之外,当前网络设备的网络协议(TCP/IPV4协议族)

3、由于在设计时缺少安全设计,也容易引发一定的安全问题,成为制约物联网技术发展的重要因素。总之,网络环境作为提供计算机网络信息系统的基础软硬件设施,其安全设计、配置应用等的缺乏会引发一定的计算机安全问题。2.3计算机应用人员信息安全意识和安全操作方面的问题计算机应用人员作为非设备和软件的安全方面,起着非常重要的作用。根据相关数据统计,全世界范围内引发的计算机安全事件,80%以上是由于计算机应用人员的操作失误和操作不当。主要表如今下面几个方面,其一,安全操作意识缺失,一些计算机应用人员总以为安全问题不会波及本身安危,因而,麻木大意,不重视安全操作规范,进而引发一定的安全事件;其二,安全操作技术缺乏,

4、不具备基本的安全操作能力或规范操作水平欠缺,如信息系统登录口令弱、未定期更换密码、未关闭未使用计算机端口、未应用安全退出操作等技术规范,都会引起一定的安全问题;其三,职业道德和职业素质问题,一些应用人员缺乏必要的职业道德观念,利用其把握的计算机操作权限对计算机信息系统进行毁坏,进而导致信息安全问题,严重的甚至走上违法犯罪道路。3网络环境下计算机安全策略分析3.1部署防火墙等安全软硬件设备应对网络环境下的计算机安全问题,应构筑稳定安全的计算机网络环境,建议从下面几个方面入手。其一,部署防火墙软硬件设备,防火墙作为主动型安全设备,通过配置一定的数据过滤规则,对进出内外网的数据进行过滤,使得一些不安

5、全的数据无法进入局域网内,进而提升局域网的安全性;其二,对网络设备进行安全设置,根据基本的设置原则,核心层设备通常不做安全配置,接入层和会聚层设备施行安全策略,进而提升网络安全性。以交换设备为例,应对接入层交换机做VLAN划分,隔离部门数据,通过MAC地址绑定等策略提升内部网络安全性,一些关键设备可进行物理隔离设置,尽可能地提供相对安全的运行环境;其三,通过一些安全审计类软硬件设备对网络数据进行甄别,以日志报告的形式提供应网络管理人员,能够及时发现一些不安全的网络数据,提供安全预警。需要指出的是,安全配置会牺牲一定的网络性能,在部署应用安全软硬件设施时应注意功能性和安全性的平衡。3.2做好操作

6、系统及应用软件的安全使用为应对计算机操作系统信息安全的挑战,应及时更新操作系统,对不被软件厂商支持的操作系统及时进行淘汰,修复操作系统漏洞,最大程度地提升操作系统安全性;另外,合理地选择操作系统应用环境也具有一定的安全意义,如在服务器端配置安全问题相对较少的Linux操作系统,能够一定程度上减少安全事件发生的概率(不是绝对的)。应用软件的安全使用更多的体如今软件的;和更新升级,坚决拒绝使用;未知和解除型软件,及时更新应用软件,修复已知的安全漏洞,不断提升应用软件的安全性;除此之外,还应不断加强版权意识,避免使用盗版软件,提升正版软件应用意识,保护知识产权。总之,操作系统及应用软件作为用户交互接

7、口,其安全性至关重要。3.3提升计算机操作人员安全意识和安全操作水平“三分技术七分管理是安全领域的至理名言,重视安全管理对于应对计算机安全挑战具有积极作用,建议从下面几个方面进行入手,首先,加强计算机操作人员安全意识和职业道德教育,将安全教育纳入日常工作,通过定期和不定期培训、考核的方式,引起计算机操作人员对信息安全问题的重视,宣传(网络安全法),树立正确的职业道德观,强调网络安全的重要性,不断提升计算机应用者的安全意识、法律意识和道德水平;其次,加强计算机操作人员安全操作水平,使其具备基本的安全操作能力,定期更换信息系统登录口令、加强密码强度,定期清理阅读器存储的Cookie数据,通过安全软

8、件扫描完成计算机系统漏洞修补、木马查杀等操作。计算机操作人员的安全意识和安全操作水平对于保障计算机信息系统安全性是非常重要的。3.4新技术在网络安全中的应用新技术的应用能够提升计算机信息系统的安全性。以IPv6协议的部署为例,我国提倡应用IPv6协议,IPv6相较于IPv4版本,在地址数量以及安全性方面都有了大幅度的提升,能够有效解决当前存在的“网络地址缺失问题,减少内外网转换,安全性设计大幅度提升IPv6协议的应用可靠性,对世界范围内的网络安全都具有积极的意义,也为将来应用物联网技术提供了重要的网络基础环境。除此之外,近年来,SDN(SoftwareDefinedNetwork)新型网络架构

9、也快速发展,其核心是利用OpenFlow(开放流)将设备控制与网络数据分离,实现网络流量的高效、灵敏控制,提供创新平台,进而减少现有安全设备部署的复杂度,提升网络安全应用的灵敏性。另外,AI(人工智能)技术的快速发展也为计算机网络安全提供了新的思路,借助AI技术,网络安全从机械式和程式化向着智能化大踏步前进。总之,随着新技术的不断产生和发展,计算机网络安全必将拥有更多的选择。4结论本文关于计算机信息安全主要从数据可靠性、保密性、完好性、可用性以及不可抵赖性等方面进行了讨论。近年来,随着我国“互联网+战略的施行,各种互联网应用平台大量应用,同时计算机应用也面临着严峻的安全挑战,计算机信息安全涉及

10、操作系统、应用软件、网络环境以及应用人员等内容,本文围绕网络环境下计算机安全面临的挑战以及应对策略进行了阐述,为更好地应用计算机技术,不断提升计算机信息安全提供参考。参考文献:1靳芳.计算机安全问题在网络环境下的问题及解决对策J.电子技术与软件工程,2017(7):209.2王大萌,王希忠,黄俊强.计算机安全问题在网络环境下的分析及对策研究J.黑龙江科技信息,2016(22):175.3金晔.网络环境下计算机安全问题的分析及对策J.信息安全与技术,2016,7(2):36-38.4孔向军.计算机安全问题在网络环境下的分析及对策研究J.中国新通信,2021,16(13):4.5邹立坤,杨才峰,赵

11、悦红.计算机安全问题在网络环境下的分析及对策研究J.煤炭技术,2021,32(5):166-167.吕菲单位:成都师范学院计算机安全监控系统技术研究摘要:随着我国经济的不断发展,信息技术也在随之进步,网络化、信息化时代的推进对计算机安全问题和信息技术行业造成了一定威胁,其通过对数据的收集、分析、判定和记录等经过,实现了对远程计算机的远程操控和保护。本文主要以文字的形式对计算机安全监控系统进行分析,阐述了安全监控系统的关键性技术,通过开展实验来分析此项技术的应用环境和实现机制,对系统功能的强化、监控效率的提高尤为重要。关键词:安全系统监控;远程操控;系统功能强化随着我国信息技术的不断发展,计算机

12、系统功能被人们广泛利用,越来越多的人也在重视信息技术安全系统。它是一项多功能的数据应用系统,在很大程度上实现了对数据的收集和监控。计算机安全系统的优势在于,它能够高效、准确地把握在运行环境中的运用情况,还能够及时处理在运行时发现的问题。固然我国信息技术水平在明显的上升,但是其存在的漏洞也是不可忽视的,及时修补漏洞成了问题的关键。1计算机安全系统监控的对象计算机为了应对系统造成的威胁,需要对其运行的环节进行全面的监控,首先要对系统文件进行扫描,对于其中所含病毒以及恶意信息及时发出危险信号,系统在预感到危险发生后对其做出合理的保护措施,由系统管理员发出阻止或删除的指令。通常情况下,信息技术安全监控

13、的对象有两种:操作系统和信息数据。前者主要指人为的操作;后者主要指文本信息和系统文件。监控系统要实时监控变更、复制的文本信息以及人为操控,并对其进行记录和判定,一旦发现问题,适当的阻止其运行。信息的主要载体就是文件,在整个信息安全领域里,最重要的是对私密文件的保护,对计算机的操作实时监控,及时修改新建、删除以及修改后的文件。信息的表现形式是文本信息,它;于网络、文件等多种途径,要想实现对文本的监控和保护,就要先对文本的内容进行复制和监控,对复制的相关信息进行实时监控,阻止非法传播不良信息。在监控时,通过对键盘和鼠标的操作进行监控的同时,还能够有效地将两者结合,进而对生成的信息进行判定,从根本上

14、实现对威胁性操作的阻止和对不良信息传播的有效控制1。2计算机在使用时存在的安全隐患1)大量入侵的网络病毒一定要对计算机运行时的环境引起重视,保证其运行时的环境是安全的,一旦计算机遭到外界因素的影响即黑客入侵以及计算机本身的安全隐患,其所具备的抵御病毒的能力就会明显下降,进而让病毒有机可乘,此类问题一旦发生,轻则会对计算机本身带来直接的伤害;重则会让整个计算机安全系统瘫痪。病毒是流传最广、最快的一种形式,就像我们熟知的流感病毒一样,一传十,十传百甚至更多。病毒侵入,不仅能够造成计算机本身的损害,用户无法自行操作,更会严重阻碍整个计算机系统。由此可见,病毒是计算机系统的“硬伤。在应用计算机时,大多

15、数用户的安全意识不是很高,没有应用到杀毒软件,导致小病毒的滋生,长时间累积,构成病毒的侵染,导致计算机在运行时的效率大大降低,对计算机内存在的文本信息造成影响,甚至丢失,更有甚者,无法启动计算机系统。文本数据的丢失固然不会对一些企业带来致命的影响,但是在经济上有所损失是在所难免的,因而,计算机系统的杀毒工作势在必行,进而使其在最佳的环境中保持运行2。2)信息的泄露现象普遍的发生信息处理的速度不断提高,是网络时代最显著的特征,文件的传播作为主要的形式,保障其安全是整个计算机安全系统中最重要的环节,十分是对其保密程度要求较为严格的一些领域,例如军事,计算机中信息的泄露问题成为普遍存在的现象,无论是

16、日常的生产生活还是在企业的运行中,一旦发生此类问题,其造成的后果都是极其严重的。而导致其发生的原因具有下面几种特征:第一,用户在使用计算机进行文件的存储和应用时,并没有对其采取合理、科学的有效保护措施,安全意识有待提高,这就为病毒提供了可乘之机,用户本身成为导致其现象发生的根本原因;第二,文本的监控系统也是需要重视的,文件中最大的一个分支就是文本,网络是传播文件的重要途径,针对文本的监控和文件一样,此外,监控系统要全面监控文本中的文字以及数字信息,重要的机密文件应该对敏感的文本数字信息进行适当的删除;第三就是计算机本身的原因,这主要是计算机本身的系统在研发时不够完善,使病毒在系统中隐身,久而久

17、之,造成系统的安全隐患。无论是哪种原因导致的安全漏洞,一旦用户的信息安全遭到威胁,就会对企业的经济造成损失。因而,用户在使用计算机的经过中,应提高本身的安全意识,在使用计算机时要用杀毒软件杀毒,减少此类现象的发生概率。3)预警系统有待完善从目前的发展来看,有一部分计算机在使用时也会预先安装安全监测装置系统,在使用其系统时也会存在一些弊端,最常见的就是该系统只是在系统问题发生后做出反响,这在很大程度上降低了系统的预防性应用成效,没有到达事前预防的目的,无法从源头上解决问题。这样不仅会造成用户数据的丢失,也会对企业的经济造成损失。造成这种现象的主要原因就是,固然其对问题的发生做出预警,但是在问题发

18、生后,没有起到合理有效的预警工作,预防作用失效。所以,要有效提高系统的事前预警作用,从根本上,对网络运行的安全问题进行合理的保障。3计算机安全监控的关键性技术1)针对文件变更监控的关键性技术(1)WindowsAPI计算机应用程序中的重要接口是WindowsAPI,它是编程人员在建立函数应用系统的数据库,在进行外设监控时对函数应用数据库中的数据进行有效的提取,详细的监控方式分为两种,同步监控和异步监控,就异步监控而言,主要采用的是回调函数,即某个程序在完成后不是就此停止,而是当监控重新工作时,自然地进入到下一个轮回。(2)APIHookAPIHook是拦截形式启动的前提,在Windows中被命

19、名为“接口的挂接技术通过对应用程序的监控,提取有效的代码,然后将其转移到系统需要嫁接的程序之中,进而实现对某个文件的拦截。2)针对文本复制的关键性技术文本复制的监控是针对剪切板的设计而言的,通过对剪切板的信息变化规律,进而对文本实时监控,在剪切板上安装监控器,并行成链条,在对第一个剪切板进行监控时,系统会自动传播,一直到系统的终端。不过,添加监控链条可能会对原有链条的完好性有所影响,因而,当剪切板没有异常行为时,就不要注销监控器,进而保障链条的完好性3。3)针对人为操作监控的关键性技术对键盘和鼠标实时监控是人为监控的基本,通过建立相关函数系统构成一套监控链条,负责监视信息的传播途径,假如所传播

20、的信息存在安全隐患,就会自动传播到下一环节,这是对挂钩技术的适当应用,首先在函数注册表中安装HOOK,并在监控程序之中应用回调函数,在产生问题后,自动顺着之前设计好的程序,逐步进行,当数据安全时,就自动结束前一流程,继续下一个程序,无论是键盘,还是鼠标,采用此种技术,很好地提高对人为操作的监控效率4。4针对计算机安全监控系统存在的问题提出相对策略1)自主研发高效率的杀毒软件通常情况下,人们在研发一些软件时会提高信息技术的处理,同时也适当地降低所用成本,正是如此,计算机病毒才会有机可乘。因而用户在使用计算机时要对其进行杀毒工作。计算机软件更新的同时,病毒也在更新换代,所以也要对杀毒软件及时的更新

21、,不给病毒留时机。在杀毒的同时也要做好预防工作,备份重要文件,以免在计算机病毒入侵后造成不必要的损失5。2)设置保密功能人们在享受网络便利的同时,也会面临很多问题带来的安全隐患,其中,信息泄露问题尤为突出。用户数据在泄露的同时,在一定程度上造成了经济的损失,十分是一些企业的商业机密,此类文件一旦被窃取,其带来的损失也是极其严重的,更有甚者,还会引起法律上的问题,进而导致经济纠纷。由此可见,用户的信息安全问题特别重要,针对其解决办法也有如下几种:请勿轻易透漏本人的个人信息,设置难度高的安全密码,并及时更换等等。由此可见,软件研发者在进行安全软件的研发时一定要注重保密功能,设置多重保护,注意小细节

22、,一些大的漏洞往往都是小的细节问题引起的。只要做好以上几方面的工作,才能有效地保障计算机系统中的个人以及企业安全,使其在经济上不会遭到损失6。3)用图像识别到达预警作用计算机的安全监控系统往往是在其发生问题后进行问题的处理工作,一旦安装了安全系统,就明确了其监控范围,所获取到的监控图像与其所处环境的光线息息相关,只要对这一原理加以利用,根据图像中光线的变化来识别安全系统的异常情况,并及时进行安全警报工作,使用者在感悟情况发生时及时处理问题,这样在很大程度上保障了网络环境的安全,减少对用户的损失7。4)利用回调函数来控制这种技术的原理是通过计算机的应用程序建立函数的应用数据库,能够对操作系统实行

23、同步监控,当用户操作完成时,系统就会自动停止并进入下一个运行阶段,这样在一定程度上减少了人为恶意操作,对用户的流程实时监控。5)系统本身的拦截形式为了保证计算机系统不被黑客或非法访问者所损害,计算机系统本身就会建立安全的拦截形式,通过对应用程序的实时监测,把窃取个人信息的程序转移为安全的程序信息,进而实现对系统更有效的保护作用。计算机用户在打开相对应的文件时,系统就会自动开启回调函数程序,以此来启动拦截形式,进而能够有效地避免程序遭受恶意性的损害8。6)实时监控中间层驱动在修改计算机文件时必经的区域就是中间驱动层,当有效的信息被计算机用户调取时,就提示用户将代码下载到此驱动中。假如对中间驱动层

24、进行实时监控,就能防止下载文件的行为发生,拦截异常行为。这种形式的最大好处就是监控的范围广,所以对中间层的实时监控,能够有效地提升整个系统的安全系数9。5结语文本的变更、复制以及人为的操控是计算机安全系统的详细体现,面对科学技术对信息时代的影响,必需要构建和完善计算机安全监控系统。作为信息技术的有效保障,对保护计算机用户的个人信息安全尤为重要,所以我们对计算机安全监控系统的自主研发,要求人们不断地更新和改良技术,为用户在使用计算机网络时提供安全保障。参考文献:1李希臣,张岩.关于计算机安全监控系统技术的探究J.通讯世界,2017,22(14):72-73.2陶伟,李震.计算机安全监控系统的关键

25、技术研究J.黑龙江科技信息,2017,56(9):162.3张伯驹.计算机安全监控系统的关键技术研究J.电脑迷,2017,66(3):54.4那广义.计算机安全监控系统技术讨论J.通讯世界,2017,65(2):107.5黄翘.计算机安全监控技术讨论J.信息与电脑(理论版),2021,66(22):147-148.6李莉.计算机安全监控系统的优化设计J.自动化与仪器仪表,2021(1):56-58.7谢会宾.计算机安全监控系统的关键技术分析J.电子技术与软件工程,2021,99(24):195.8谈存实.基于组态软件和PLC的智能小区监控系统研究与设计J.林区教学,2021,55(10):85

26、-86.9于扬.杨泽红.贾培发.计算机安全监控系统的关键技术研究J.计算机工程,2021(24):146-148刘成琦单位:苏州旅游与财经高等职业技术学校数据加密技术下计算机安全研究【摘要】本文展开对数据加密技术下计算机的安全研究,其主要目的是为了明确计算机安全现状,及详细的数据加密技术应用情况。现阶段,在众多因素的影响下,计算机使用安全隐患问题日益增加,在一定程度上影响了计算机使用的安全性。针对此种现象,本文在研究中首先对计算机存在普遍安全隐患问题加以分析。同时,重点研究数据加密下的计算机安全技术。【关键词】数据加密技术计算机安全前言:自进入“互联网+时代以后,我国各行业都获得了突出性的进展

27、。与此同时,计算机信息技术逐步被广泛的应用到人们的生产生活中,并占据了特别重要的地位。随着计算机通信技术的不断更新,多种形式的网络攻击也日益增加,严重影响了人们在使用计算机时的安全性。通过对计算机网络安全现象的分析,明确计算机安全隐患问题及影响安全隐患的问题较多。从数据加密技术的角度,进一步提高计算机安全水平,对于促进计算机在各行业中的应用发展,是特别重要的。因而,本文展开对数据加密技术下的计算机安全研究,具有重要的现实研究价值和意义。一、计算机存在的普遍安全隐患问题分析1.1计算机操作系统安全隐患近年来,随着计算机技术的普遍应用,其存在的安全隐患问题日益暴露出来。其主要安全隐患问题为,计算机

28、操作系统安全隐患。操作系统是支持计算机运行的核心软件,其若存在安全隐患问题,将会影响计算机的正常运行1。目前,计算机操作系统安全隐患多体现为病毒的入侵,病毒入侵操作系统后,不法分子将能够通过直接获得计算机系统使用口令的方式,随意的完成对整个计算机系统的操作,并从计算机系统中调取用户的相关信息。由此,在一定程度上威胁到用户信息、财产的安全。1.2计算机数据库管理系统安全隐患在计算机技术应用经过中,不仅存在操作系统安全隐患,同时其数据库管理系统安全隐患也是较为常见的现象。在计算机系统中,数据库管理系统是其重要的组成部分,而该系统的突出性缺点为,其采用的是分级式管理执行理念2。在此种分级式管理执行理

29、念下,将会导致信息用户身份证和银行密码等重要的信息存在泄漏的风险。同时,若病毒入侵到数据库管理系统后,比拟重要的私人信息也会被公布出来,其安全系数较低。二、数据加密技术下的计算机安全研究2.1数据技术的应用研究针对当前计算机存在的安全隐患问题,提高数据加密技术的应用和水平,是特别重要的。数据和密钥密码技术是比拟重要的技术,对于提高计算机安全具有重要的影响。数据加密技术包括链路、节点等不同的形式。以节点技术为例,节点加密主要是在节点位置上,充分将计算机与密码装置有效的连接起来,在一定程度上防止数据信息在节点位置上遭到相应的病毒攻击。同时,在数据与信息会在双重加密的方式下,完成传输,提高了计算机系

30、统数据信息的传输安全性。2.2密钥密码技术的应用研究密钥密码技术也是比拟提高计算机使用安全性的重要技术。密钥密码技术对于计算机安全也有一定的影响。该技术作为主动形式的数据信息保护手段通常将密钥分为私用和公用两种形式,公用密钥的只需要经过一方认可即能够实现对信息的传输,私用密钥则需要经过双方的共同认可。传输者在利用公用密钥进行传递数据信息时,能够将数据信息加密;接受者能够在输入私人密钥后实现对所接受数据信息的解密处理。由此,能够进一步实现对计算机安全的保障。2.3数字签名认证技术的应用研究数字签名认证技术的应用,充分提高了计算机安全性。近年来,认证技术已经逐步被广泛应用到计算机中,主要是在借助计

31、算机传输信息经过中,对用户身份真实性确实认经过。在确认用户的真实身份后,通过数字签名的方式,完成认证。数字签名认证技术的应用,是建立在认证技术基础上的,通过对密钥的加密与解密,能够提高计算机使用安全性。三、结语在当前信息网络化时代下,计算机逐步在人们生产生活中发挥了重要的价值。随着计算机应用的不断深化,计算机网络安全逐步成为人们普遍关注的问题。从某种角度而言,计算机网络系统的安全,对设备、制度、技术和管理等都有一定的影响,所以加强对计算机安全的中国式尤为必要。针对当前计算机安全隐患现状,本文在研究中主要从数据技术的应用、密钥密码技术的应用、数字签名认证技术的应用等三个方面,展开对数据加密技术下计算机安全的研究。期望通过本文关于计算机数据加密技术相关内容的讨论,能够为日后提高计算机使用的安全性,提供珍贵的建议。参考文献1李娟.计算机网络安全中数据加密技术的运用研究J.网络安全技术与应用,2017,02(4):57-57.2隋天威.计算机网络安全中的数据加密技术J.电子技术与软件工程,2016,05(18):226-226.樊桂兰单位:贵州工商职业学院

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 文案大全

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁