网络技术与网络安全

2024-06-27

网络技术与网络安全(精选8篇)

篇1:网络技术与网络安全

网 络 安 全 与 技 术

计算机网络安全之防火墙概述

随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多,存在的安全隐患,促使人们采取各种方案保护计算机网络的安全。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我们将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我们要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样

于(Checkpoint)。使用这类防火墙,需要网管对所工作的操作系统平台比较熟悉。

2.硬件防火墙

这里说的硬件防火墙是指“所谓的硬件防火墙”。之所以加上所谓二字是针对芯片级防火墙说的了。它们最大的差别在于是否基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的(Unix、Linux和FreeBSD)系统。值得注意的是,由于此类防火墙采用的依然是别人的内核,因此依然会受到OS操作系统本身的安全性影响。

传统硬件防火墙一般至少应具备三个端口,分别接(内网,外网和DMZ区)非军事化区,现在一些新的硬件防火墙往往扩展了端口,常见四端口防火墙一般将第四个端口做为配置口、管理端口。很多防火墙还可以进一步扩展端口数目。

3.芯片级防火墙

“芯片级”防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。做这类防火墙最出名的厂商有(NetScreen、FortiNet、Cisco)等。这类防火墙由于是专用OS操作系统,因此防火墙本身的漏洞比较少,不过价格相对比较高昂。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

1.包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个

4.监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

当前信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”,因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。

我国信息网络安全技术的研究和产品开发尚处于起步阶段,就更需要我们去研究、开发和探索,以走有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国网络信息的安全,推动我国围民经济的高速发展。

篇2:网络技术与网络安全

网络道德与网络安全

21世纪,信息产业对社会生产力的发展具有极大的推动作用,在信息活动和网络安全问题上不断遇到许多新的挑战,伴之而来的网络道德随之产生。除技术规范、法律规范对网络安全的影响外,网络道德在信息活动中对网络安全的保护占有举足轻重的`地位。为了有效地发挥网络道德对网络安全的作用,本着“谁主管,谁负责”的原则,采取丰富多样的形式,有的放矢地开展全民网络道德教育,规范网络行为是行之有效而又简便易行的重要方法之一。

作 者:刘利萍 作者单位:贵州省警官职业学院 理论部,贵州 贵阳 550005刊 名:贵州大学学报(社会科学版)英文刊名:JOURNAL OF GUIZHOU UNIVERSITY(SOCIAL SCIENCE)年,卷(期):20(4)分类号:B82关键词:互联网 网络道德 网络安全

篇3:网络安全技术与防范

1.1 网络安全技术定义

网络安全从其本质上来讲就是计算机网络系统的软件、硬件系统受到保护,不会因为偶然的或者恶意的原因而受到破坏、更改或泄漏。系统能够连续可靠地正常运行,网络服务不被中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

1.2 计算机网络面临的威胁

计算机网络上的通信面临的威胁主要包括:

1)截获,攻击者从网络上窃听信息;

2)中断,攻击者有意中断网络上的通信;

3)篡改,攻击者有意更改网络上的信息;

4)伪造,攻击者使假的信息在网络上传输。

上述的4种威胁可以分为两类:即被动攻击和主动攻击。其中截获信息被称为被动攻击,攻击者只是被动地观察和分析信息,而不干扰信息流,一般用于对网络上传输的信息内容进行了解。中断、篡改和伪造信息被称为主动攻击,主动攻击对信息进行各种处理,如有选择地更改、删除或伪造等。被动攻击是不容易被检测出来的,一般可以采取加密的方法,使得攻击者不能识别网络中所传输的信息内容。对于主动攻击除了进行信息加密以外,还应该采取鉴别等措施。攻击者主要是指黑客,除此之外还包括计算机病毒、蠕虫、特洛伊木马及逻辑炸弹等。

1.3 网络安全策略

有一个安全策略来界定操作的正误,分析系统可能遭受的威胁,以及抵挡这些威胁的对策,并制定系统所要达到的安全目标。也就是说,安全策略规定了计算机网络与分布式系统所要达到的安全目标,没有安全策略,安全也就无从谈起。网络安全策略目的是决定一个计算机网络的组织结构怎样来保护自己的网络及其信息,一般来说,安全策略包括两个部分:一个总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。

1.3.1 网络安全策略的等级

网络安全策略可分为以下4个等级:

a)不把内部网络和外部网络相连,因此一切都被禁止。

b)除那些被明确允许之外,一切都被禁止。

c)除那些被明确禁止之外,一切都被允许。

d)一切都被允许,当然也包括那些本来被禁止的。

可以根据实际情况,在这4个等级之间找出符合自己的安全策略。当系统自身的情况发生变化时,必须注意及时修改相应的安全策略。

1.3.2 网络安全策略的内容

一个好的网络安全性策略应包括如下内容:

a)网络用户的安全责任

该策略可以要求用户每隔一段时间改变其口令;使用符合安全标准的口令形式;执行某些检查,以了解其账户是否被别人访问过。

b)系统管理员的安全责任

该策略可以要求在每台计算机上使用专门的安全措施,登录用户名称,检测和记录过程等,还可以限制在网络连接中所有的主机不能运行应用程序。

c)正确利用网络资源

规定谁可以使用网络资源,他们可以做什么,不应该做什么等。对于E-mail和计算机活动的历史,应受到安全监视,告知有关人员。

d)检测到网络安全问题时的对策

当检测到安全问题时,应做什么?应该通知什么部门?这些问题都要明确。

2 网络安全防范技术

2.1 操作系统安全使用

操作系统是网络管理与控制的系统软件,是使用网络的入口点,因此操作系统的安全使用对于网络安全来说是至关重要的。而且网络的漏洞大多数都是因为操作系统引起的,网络的安全问题也大都是因为操作系统没有正确地配置和使用引起的,因此,安全地使用操作系统是一个不容忽视的问题。

a)安全使用

以Windows 2000 Server为例,正确地使用操作系统应该注意:设置好超级用户的口令,采用NTFS文件系统,关闭不需要的服务程序、端口等,尽量不用操作系统的新版本,关闭Guest用户,降低Everyone的权限,正确设置文件夹、文件等资源访问的权限等。

b)消除漏洞

Windows 2000 Server等操作系统一般都存在许多漏洞,在使用某种操作系统时,应经常进行安全检测及查找漏洞,关注系统漏洞的发布以及补丁程序的发布,并及时下载、安装在系统中。

c)安全策略配置

以Windows 2000 Server为例,运行“开始程序管理工具本地安全策略”,进入安全策略设置界面进行安全策略设置,包括账户密码策略、账户锁定策略、审核策略、用户权力指派、安全选项等。

2.2 防火墙

在网络中,防火墙是一种用来加强网络之间访问控制的特殊网络互连设备,如路由器、网关等。如图1所示,它对两个或多个网络之间传输的数据报和连接方式按照一定的安全策略进行检查,以决定网络之间的通信是否被允许。其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络。它能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。

防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。通常,防火墙就是位于内部网或Web站点与Internet之间的一个路由器或一台计算机,又称为堡垒主机。其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物,就像工作在前门的安全卫士,控制并检查站点的访问者。

2.3 网络安全的防范建议

Internet是一个公共网络,网络中有很多不安全的因素。一般局域网和广域网应该有以下安全措施:

a)系统要尽量与公网隔离,要有相应的安全连接措施。

b)不同工作范围的网络既要采用防火墙、安全路由器、保密网关等相互隔离,又要在政策允许时保证互通。

c)为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。

d)远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控制。

e)网络和网络安全设备要经受住相应的安全测试。

f)在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。

g)信息传递系统要具有抗监听、抗截获能力,能对抗传输信息的纂改、删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性。

h)涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现

3 结束语

互联网现在已经成为了人民不可或缺的工具,其发展速度也快得惊人,以此而来的攻击破坏可谓层出不穷,为了有效的防止入侵把损失降到最低,我们必须时刻注意安全问题,使用尽量多而可靠的安全工具经常维护,让我们的网络体系完善可靠,在INTER-NET为我们提供了大量的机会的同时,也在安全性方面带给我们严峻的挑战.我们不能因为害怕挑战而拒绝它,否则会得不偿失.信息安全是一个国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。网络安全是一项动态的、整体的系统工程,我们至力于结合本国家的网络特点,制定妥善的网络安全策略,将INTERNET的不安全性降至现有条件下的最低点,让它为我们的工作和现代化建设更好的服务。

摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。

关键词:安全策略,网络安全,防火墙

参考文献

[1]李涛.网络安全概论[M].北京:电子工业出版社,2004:293-298.

[2]RobertJ.Shimonski,WallyFaton,UmerKham,YuriGordieako.Sniffer Pro网络优化与故障检修手册[M].北京:电子工业出版社,2004.

[3]中国信息安全网.http://www.infosec.gov.cn.

[4]中国信息安全联盟.http://www.ccert.com.cn.

篇4:网络攻击技术与网络安全分析

关键词:网络攻击技术;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1671-864X(2015)06-0191-01

随着计算机技术的不断发展,为人们的生活工作中帶来了非常大的便利,而网络的使用让通信以及信息存储变得更加方便迅捷,但是在方便的同时安全性也同样是一个值得担忧的问题。因为网络的方便同时也使得其安全性也有所降低。网络的信息存储和传递都是通过一些虚拟的方式,因此在安全工作上也只能在虚拟环节进行保护,而同样人们可以通过一些网络攻击技术总而达到攻击相应目标窃取信息最终造成了网络的不安全性,这是当时急需重视的问题。

一、网络攻击的特点及相关技术

(一)网络攻击的特点。“攻击”是指任何的非授权行为,而攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器,目前网络攻击者主要是利用网络通信协议自身存在的缺陷或因安全配置不当而产生的安全漏洞。目前主要的攻击方式为主动攻击、被动攻击、物理临近攻击以及内部人员攻击等,按照不同网络攻击特点对相应的网络攻击事件进行划分。

而网络攻击的目的特点大致分为两种,第一种是降低目标系统的防御性和安全性从而入侵相应的数据库进行所需数据的窃取,这样的攻击大多需要更加细腻的操作同时为的是窃取机密信息。而第二种则是无差别进行系统攻击,旨在对当前存储的一切信息进行破坏,从而达到数据丢失不可读甚至是直接摧毁目标系统的目的。

(二)较常用的网络攻击相关技术。网络监听是当前比较常见的网络攻击技术,它将网络接口设置在监听模式从而截取到在网络上相互传递的相应信息,而用户如果进行个人私密信息的交流就会留下安全隐患。而信息炸弹是指程序对接受的输入数据没有进行有效的检测导致错误,最终甚至有可能导致整个程序的崩溃。

但是在当前最为常见的还是木马病毒的网络攻击。秘密的安装在目标主机中,开放某个端口从而进行远程操作。同时有的木马还对与目标当前使用过的界面信息进行保存,比方说账号密码信息。只要出现了账号密码的界面就会自动将当前的信息进行记录保存。并且通过远程访问也可以获取到目标主机内的一切信息。

二、网络安全防御的特点及相关技术

(一)网络安全防御的特点。

因为网络本身就具有在地理上高度分布,边界模糊,层次不清晰的特点,因此网络安全防御所需要注重的方面也同样很多。首先其具有无边界性,因为网络交互着全世界各地的信息,因此在使用时你可能受到任何一个地方的攻击。并且网络安全防御具有被动反应性,因为必须要通过攻击的动作来进行相应的防御动作,因此是被动性的。

同时网络安全防御也是具有非对称性的。因为网络攻击的手段层出不穷,而网络安全防御所需要考虑到的是每一种可能存在的攻击技术,因此在攻防双方的工作无疑是不对等的,唯有全面的提升在每一个方面的网络安全防御性能才能在最大程度上保证网络的安全性。

(二)网络安全防御的相关技术。

加密技术是当前在保证网络安全中所使用比较普遍的技术。信息通过密钥进行加密处理,而只有双方所持有的密钥相同才会将信息有效的传递,这样一来在不知道目标密钥的情况下就难以进行任何信息传递,同时也就有效的避免的网络攻击的发生,同时对网络上任何传递来的信息都能产生过滤效果。

防火墙以及入侵检测同样也是当前使用比较广泛的。对于防火墙相信大家一定都不会陌生,而在每一台主机上也都有自己相应的防火墙设置,是用于内部网络与外部网络之间的网络安全系统,按照相应的设置规则对传输的数据进行限制性的通过。而在结合了入侵检测这样更加细致的检查以及限制信息通过的技术之后可以通过监测网络实现对内部攻击、外部攻击和误操作的实时保护。

三、利用网络攻击技术进行网络安全的保护

(一)保证网络安全的重要性。网络在当前人们生活中的使用范围已经太过普及,很多个人的私密信息以及公司的机密信息都存储在网络中,因此一旦网络安全得不到保证,除了个人的财产安全有可能受到侵犯之外,还会危及到整个公司甚至是国家安全,因此网络安全的保障是非常有必要的。

但保证网络安全并不是一件容易的事情,随着计算机技术的不断发展同时编程能力变得越来越普及,人们相应的编程技术也同样在不断的提高,这就直接影响到网络攻击技术也在不断提高,而更加专业且更具破坏力的网络攻击技术毫无疑问会极大的增加了网络安全防御工作的难度。

(二)网络攻击技术的发展同时推进着网络安全的完善。

虽然网络攻击技术在不断的发展提升,可相应的网络安全防御技术也是如此,根据网络攻击技术的特点进行针对性的防御手段开发往往能达到非常显著的防御效果。网络攻击技术其实是一把双刃剑,一方面被一些不法分子使用则会危害到人民的利益,但被安全部门学习使用则会对当前的安全防御有所提升。

比方说木马病毒的产生造就了当前的杀毒软件商家,黑客的网络攻击技术同样可以针对性的使用在安全防御上。这些不断发展的网络攻击技术更像是帮助人们在不断找出当前网络安全所仍存在的一个个漏洞并促使人们去弥补好,这样才能在最大程度上保障网络使用者的信息安全性。

结束语:

在当前人们的生活工作中使用网络的地方越来越普及,对于信息的存储等功能也就使用的更加频繁,越来越多个人私密信息以及企业的重要信息都会存储在网络中,毫无疑问这样对信息的存储和提取是非常方便的,但同时也存在这相应的安全隐患,良好的针对网络攻击技术以及网络安全的相关问题进行分析并解决才能在最大程度上保证信息安全以及个人的利益不受到侵犯。

参考文献:

[1]顾海浪.对网络攻击技术和网络安全工作的分析研究[J].电子世界,2012,18:117-118.

[2]刘光金.浅析网络攻击技术和网络安全[J].电脑知识与技术,2015,04:54-55.

篇5:网络技术与安全论文

信息社会的一些网络软件也是存在一些漏洞的,这些漏洞往往是黑客们攻击的目标,过去出现的黑客攻入网络的案件主要是由于软件的安全措施不完善导致的。一些软件的后门都是软件的设计者为了自己的方便而设计的,除了编程人员以外,外人一般不会知道,但是这样的后门一旦被打开,导致的后果就会不堪设想。配置漏洞。服务器、路由器、交换机、防火墙等配置不当造成安全漏洞。例如,服务器的配置不正确,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。路由器配置不当将导致客户端无法上网,给用户造成不可估量的损失。

2计算机网络安全防范对策

由于计算机病毒的破坏性和危害性很大,许多时候我们采取了各种措施仍然无法抵御计算机病毒、系统非法入侵、数据泄密、木马植入、漏洞非法利用等信息安全事件的发生。所以在平时要使用防火墙保护数据防止外部入侵的攻击,使用防病毒软件防止病毒的破坏,及时进行病毒的更新,定期进行杀毒,在上网时要时刻注意网络的安全。

(1)加强对防火墙的有效控制。网络安全的坚强的屏障是防火墙,对网络实施防火墙控制时实现网络安全最经济的办法。一个硬件或者软件设备组成网络安全的防火墙,它存在于网络群体计算机和外界的通道之间,限制计算机以外的用户对内部网络的访问权限。当计算机连接上网络以后,系统地安全首要的是要考虑计算机病毒,更重要的是要防止一些非法计算机用户的侵犯,现阶段防止侵犯的主要措施是依靠防火墙技术完成。防火墙的设置能提高网络的安全性能,主要是降低过滤不安全因素而降低风险。我们通过防火墙为中心的安全设置,把一些安全软件设置在防火墙上。其次是对网络进行监控审计。如果我们的访问通过防火墙,防火墙就会记录下这些访问和日志记录,还能够统计出一些访问数据。如果出现一些可疑的动作的时候,防火墙就会自动报警,并且及时提供网络是不是受到攻击的信息。再次是防范计算机内部信息的泄漏。利用防火墙对一些内部网络的划分,就会实现重点网络的有效隔离,从而达到降低网络风险造成的影响。

(2)加大信息加密技术的研究力度。信息加密技术主要是为了保护网络内的文件和口令,保护网上的传输信息的安全。节点加密、端点加密盒链路加密是网络加密的常用方法。端点加密主要是为了对源端用户到目的端用户的数据进行保护;链路加密是为了保护节点之间链路的信息安全;节点加密主要是为了对源节点到目的节点之间的传输链路提供保护。我们的一般可以根据自己的网络状况适当的选择加密方式。信息加密的整个过程是通过各种各样的加密算法来实施的,需要付出的代价较小。在很多的状况下,保证信息机密的唯一方式是信息加密。截至目前,公开发表的加密算法有上百种。首先是常规密码。发信方式和收信方式使用一样的密码,具有很强的保密强度,还能经受住时间的攻击和检验。其次是公钥密码。收信方和发信方使用不一样的密码,几乎不会从加密钥中找到解密密钥。这种保密的优点是能够适当的放开网络的要求,对其管理也相对简单,能够方便的实现数字验证和签名。缺点是因为算法复杂,计算得效率不高。虽然这样,随着计算机技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。但是在现实生活中人们常常是把两种方法结合应用,保证信息的安全性。

3结论

篇6:网络技术与安全论文

由于计算机技术的不断发展,计算机相关技术也得到了非常大的进步,数据库相关信息也不断得到完善。但是,数据库自身存在的问题也不断暴露,这些与数据库管理系统分级管理的理念是分不开的。用户在上网过程中留下的信息都会存储到计算机数据库,用户的密码账号等也会随之储存,如果这些信息被泄露,用户的个人财产就会收到威胁。另外,计算机病毒的发展也随之计算机操作系统的发展而越发猖狂。由于操作环境和网络环境与之前有了很大的不同,人们对于计算机以及数据库系统的各方面要求也明显不同。这种发展现实导致人们的需要同数据库存在的安全防护方面的缺陷之间的差距逐步拉大,用户的需要越来越不能被满足了。

2数据加密技术在计算机网络安全中的应用

2.1数据加密技术应用于网络数据库加密

现阶段,在金融系统以及各大银行系统主要采用的就是数据加密技术。网络数据库管理系统平台多为WindowsNT或者Unix,平台操作系统的安全级别通常为CI级或02级,故计算机存储系统和数据传输公共信道极其脆弱,易被PC机等类似设备以一定方式窃取或篡改有用数据以及各种密码。在计算机运行过程中,电脑会自动将信息资料传输到存储设备中,然后计算机系统会分析这些信息所运行的环境是否安全,如果存在安全隐患,系统会自动将信息反馈到操作端,从而保护数据信息不被更改。所以,数据加密对于系统内外部的安全管理具有重要的保护作用,网络数据库用户应当通过访问权限或设定口令字等方式对关键数据进行加密保护。

2.2操作系统中密钥密码技术的应用

密钥技术室当前非常重要的数据加密形式,具有较高的安全性。它包括数据的加密和解密,在当前计算机网络中的应用非常广泛,尤其是购物中应用更多,这也与其分类有关。密钥可以分为公用密钥和私人密钥两种。在购物过程中,商家一般使用的是公用密钥,而私人密钥由于在使用过程中加密和解密使用的都是同一个密钥,所以其安全性也较公用密钥高。但是,私人密钥同样也会出现缺陷。例如,当用户由于不同的使用目的而需要不同的密钥时,系统可能会出现错误或麻烦。遇到这种情况的时候,用户可以使用公用密钥来解决这一问题。在操作的时候,传输信息的用户可以用公用密钥对所要传输的信息进行加密,当信息传输到接收方时,接收方用户利用私人密钥对传输文件进行解密。这种方式简单并且实用,既避免了传输方要用很多私人密钥的麻烦,也避免私人密钥的泄漏。简单的例子就是在商场利用信用卡购物时,一般情况下,对于信用卡中存储的个人信息,商场终端的解密密钥基本都可以解读并且读取。商场终端会在读取用户信息之后将信息传输到发卡银行,银行确认信用卡及用户信息。这样一来,商场终端就会将客户的个人信息存储下来,就给用户个人信息安全带来了隐患,导致很多用户担心自己的信用卡号会被不良商家盗用。密钥密码技术的使用解决了这一问题,要求商场在使用过程中使用两个密钥解读加密数据以确保用户信息的安全性。两个解密密钥一个由商场来掌握并使用,另一个由信用卡开卡银行来掌握并使用。两个密钥使用的权限各不相同,商场终端密钥只能读取到用户所用信用卡是否是某银行开卡用户,对于用户的个人信息资料不能读取。但是信用卡公司通过密钥解密就可以读取到信用卡持卡人的所有信息,以此确认持卡人是否具有使用这张信用卡的权限。这种技术的应用明显提高了信用卡交易过程中的安全性。

2.3数字签名认证技术的应用

目前数据加密技术的另一种主要表现形式就是数字签名认证技术的应用。这一技术是建立在加密技术的基础之上,是对加密解密计算方式来进行核实,能够有效的对用户身份信息进行核实,保障网络的安全性。数字加密技术也分为公用与私人这两种形式,但是通常情况下,签名安全认证系统在计算机网站的税务安全部门得到了比较广泛的应用。在国内税务行业中,网上办理税务业务越来越受到认可。数字签名安全认证系统就成为了网上保税业务的安全门卫,为税务办理系统提供了安全性保障。私人密钥的数字签名是双方认可的认证方式,如上文所述,双方运用相同的密钥进行加密和解密,但是由于双方都知道密钥,就存在着篡改信息的可能性,因此这种认证方式还要引入第三方的控制。相对于私人密钥而言,公用就简单的多。公用密钥具有不同的计算法则,因此加密密钥不存在较大安全隐患,信息接收者要得到所需要的信息只需要保存解密密码就可以。

3数据加密工具的应用

常用的数据加密工具包括光盘加密、硬件加密和压缩包解压等几种。光盘加密工具:这种加密方法具有安全性高,操作简单等优点。它是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录,从而保护光盘中的机密文件和隐私信息,方便快捷地制作自己的加密光盘。硬件加密工具:这种加密方法对于保护用户信息具有明显作用。这种工具是在计算机并行口或者USB接口的加密工具,它可以对软件和数据进行加密,很有效的保护了用户的隐私和信息,对用户的知识产权进行了保护。压缩包解压密码:这种方法对于文件信息传输过程中的保密性具有很好的作用,能够有效防止第三方在传输过程中窃取信息的可能性。对于打文件的传输,我们往往会用到压缩包,ZIP和RAR是我们最常使用的两种压缩包,这两个压缩包软件都具有设置解压密码的功能,就是说在解压的时候要有密码才能获取压缩包内的信息内容。解密工具同样重要,对于自己设置的密码遗忘之后有很大的帮助。任何事物都是具有双面性,解密工具同样也就成为了信息泄露的源头。当前信息领域的解密工具和解密的软件种类也较多,针对上述三种相应的解密工具分别是光盘密码破解器、光盘解密工具以及ZIP~KEY等工具。在熟练使用这些解密工具的同时,我们还应该做好防护工作,防止别人利用这些软件破解自己的密码。

4结束语

篇7:网络安全技术现状与展望

《网络安全技术现状与展望》

班级: 计算机民本(12-1)

姓名:吐尔逊阿依.达吾提 学号: 5011107127 讲师: 李鹏 日期: 2011-12-02

塔里木大学教务处制

网络安全技术现状与展望

1、引言

安全问题是伴随人类社会进步和发展而日显其重要性的。信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更易受到侵犯和攻击的境地。例如,个人隐私的保密性就是在信息技术中使人们面对的最困难的问题之一。在“全球一村”的网络化时代,传统的物理安全技术和措施不再足以充分保证信息和系统的安全了。

近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(National Information Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得多。然而,这是远远不够的。以将影响人类未来生活方式的电子商务应用来说,它不仅涉及技术问题,而且更多地与社会、生活、道德、法律等相关,更有甚者,有些问题可能是道德和法律都无能为力的,这个时侯,人们又想到了技术,寄期望于技术能解决一切问题。不幸的是,当前的技术离我们的目标还有一定的距离。

在信息技术领域,信息安全和计算机系统安全是两个相互依赖而又很难分开的问题。保证信息安全的一个必要条件是实现计算机系统的安全,而保证计算机系统安全的一个必要条件也是实现信息安全。这或许就是此问题是如此之难的原因。如果说两者有什么基本的共同之处的话,那就是在于两者的实现都是通过“存取控制”或“访问控制”来作为最后一道安全防线(如果不考虑基于审计或其它信息的攻击检测方法的话)。在这道防线之前,自然就是“身份鉴别”或“身份认证”。为此,各种“授权”或“分配”技术就应运而生了。从根本上说,操作系统安全、数据库安全和计算机网络安全的基本理论是相通的。由于此问题的复杂性,以及在当前的计算机网络环境下,在某种意义上说计算机网络的安全为操作系统安全和数据库安全提供了一个基础,在本文中我们主要讨论计算机网络安全的问题。

2、计算机网络安全研究的现状

人类社会发展历程中,必须与各种困难作顽强的斗争。这些困难对他们生存的威胁不仅来自自然灾害如风、雨、雷、电等,还来自野兽或异族的攻击。在石器时代,虽然人类可以有了简单的生产工具甚至武器,但人们对山洞的依赖性可能怎么强调都不会过分。这个时期的身份“鉴别”或“认证”技术可能只需要山洞的看门人认识其每一个成员即可。到了中世纪,人们不仅可以有金属制的更为强有力的装备,同时也有了更为坚固的城堡。这个时期的身份“鉴别”或“认证”技术可能需要每一个成员佩带一个特殊的标志。在当代,人类有了诸如原子弹这种大规模杀伤性武器的同时,人们也试图实现诸如“太空防御”计划这种“反武器”,与此相应的是,用于身份“鉴别”或“认证”的技术也从传统的物理身份发展到了 1

基于计算、生物统计学特征的数字身份。

纵观整个人类社会发展史,可以清楚地看到,安全技术是“矛”和“盾”的对立统一,两者相辅相承,相互促进。所谓“道高一尺,魔高一丈”,紧接其后的“魔高一尺,道高一丈”,就是当前这种相互刺激的写照。

2.1基于密码术的网络安全

密码术在历史上对军事、国防和外交的重要性是不言而喻的,尤其是在第二次世界大战中,盟军成功破译德国和日本密码系统为早日结束这埸战争起了相当大的作用。然而,到那时为止的密码术在很大程度上是一门艺术而非科学,它过分依赖于密码设计人员的创造性甚至“小聪明”。

在本世纪30年代,Shannon成功地建立了通信保密系统的数学原理,从此,密码术的研究开始进入一个科学领域的时代。尽管不实用,毕竞人们看到了存在完美保密的密码系统。但真正使密码术为广大民间人士作嘱目的里程碑是70年代由IBM最先发表而由美国国家标准局和商业部采用的DES(Data Encryption Standard)──这是传统的对称密钥体制的里程碑,以及几年之后由Diffie和Hellman发表的基于离散对数求解困难性的公钥密码系统,Rivest、Shamir和Adleman发表了基于大合数因子分解困难性的公钥密码系统RSA──开创了密码学研究的新纪元。

应该注意到,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即P和NP不是同一个集合的。而且,由于复杂性理论研究本身的复杂性,当前的复杂性成果是基于最坏情形复杂性而不是平均情形复杂性的,这又使我们感到了问题的严重性。然而,无论如何可以自慰的是,越来越有理由使我们相信我们所基于的复杂性假设是正确的。而且,最近的有关研究成果表明,人们在基于平均复杂性的密码系统研究和设计方面有期望会取得突破。当前已取得的成果主要是基于传统的“数的几何”这门学科中的与格有关的计算难题而构造出来的,基于一个自然问题的密码系统还有待进一步的工作。

自从计算机网络技术和系统被人们使用一开始,密码术就被应用到计算机网络和系统中实现信息的机密性、完整性,并用于用户身份的鉴别或认证。在计算机网络体系结构的各个层次,都成功的应用过密码术。但是,一个明显的趋势是,安全机制已从传统的通信子网(如链路层或物理层)上升到资源子网(如应用层或会话层)。一个重要的原因是,由于当前条件下存在多种异构的计算机通信网络。在这方面,国际标准化组织发表的一系列网络安全框架起了指导作用。由于计算机网络领域的一个典型特征是,先有应用或平台后有标准,这种市场驱动带来的一个直接结果是,各层都有相应的安全机制。下面我们将从协议栈的低层到高层分别介绍已有的安全机制。由于TCP/IP已成为事实上的工业标准,在以下的讨论中,我们基于TCP/IP协议栈而不是ISO/OSI的标准的七层模式。

2.1.1网络层安全机制

安全的IP层已成为网络安全研究中的重点之一。安全的IP层应该提供报文鉴别机制以实现信息完整性,提供数据加密机制以实现信息的机密性,还要提供路由加密机制来对付通信量分析的攻击。关于IP层的数据完整性(通过MD5报文摘要算法实现)机制和数据机密性(通过对称的或非对称的密码算法实现)机制实现已在RFC 1826和RFC 1825中讨论,该两份文档基本上给出了一个可行的方案。在RFC 1826中定义了鉴别头AH(Authentication Header)来实现报文完整性,在RFC 1825中定义了封装安全载荷头ESP(Encapsulation Security Payload)来实现报文机密性。

IP的功能和实现决定了通信量分析攻击是IP网络中一个固有的脆弱点,因为IP数据分组中的路由信息对攻击方是可读的。通信量分析指攻击方通过分析协议实体间报文频率、长度等信息,并据此推断出有用信息。为了对付通信量分析的攻击,一种最简单的方法即所谓的通信量填充机制,但这种方法显然会浪费网络带宽,更进一步,这种方法仅能用于当某两个节点之间的通信量突然减少时这种情况。如果与此相反,通信量填充就无能为力了。

我们已有工作成果表明,不仅在链路层或物理层实现抗通信量分析攻击,而且可在IP层本身解决此问题。有关技术细节就不在这里介绍了。有趣的是,网络层防火墙的有效性也依赖于IP层的安全性。

2.1.2 会话层安全机制

到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字层SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和munication Technology)。

2.1.3 应用层安全机制

在人们注重于会话层安全机制的同时,应用层安全机制也受到了同样的重视。从类似于电子商务这种应用的角度出发,已提出了两种实用的应用。就安全电子邮件而言,因特网工程任务组IETF(Internet Engineering Task Force)在1993年提出了加强保密的电子邮件方案PEM(Privacy-Enhanced Mail)。但是,由于多种原因,该方案并未得到广泛支持。后来,由于RSA数据安全公司的介入,在1995年提出了S/MIME协议(Secure/Multipurpose Internet Mail Extensions)。从World-Wide Web角度来看,人们提出了三种安全的HTTP协议或协议簇。第一个是HTTPS,它事实上就是基于SSL来实现安全的HTTP。第二个是SHTTP(Secure HTTP),是CommerceNet在1994年提出的,其最初的目的是用于电子商务。该协议后来也提交给了因特网工程任务组IETF的WEB事务安全工作组讨论。象SSL一样,SHTTP提供了数据机密性、数据完整性和身份鉴别或认证服务。二者的不同之处在于,SHTTP是HTTP的一个扩展,它把安全机制嵌入到HTTP中。显然,由于SHTTP较之SSL更面向应用,3

因此实现起来要复杂一些。在早期,各厂商一般只选择支持上述两个协议之一,但现在许多厂商对两者都支持。第三个是安全电子交易(Secure Electronic Transaction)SET。这是一个庞大的协议,它主要涉及电子商务中的支付处理。它不仅定义了电子支付协议,还定义了证书管理过程。SET是由Visa和MasterCard共同提出的。

2.1.4基于密码术的网络安全体系结构

综合本节的讨论,我们可以从下图中看出当前已提出和实现的在网络体系结构各层实现的安全机制。

2.2 基于网络技术本身的网络安全

我们认为,基于密码术的安全机制不能完全解决网络中的安全问题的一个主要原因在于,尽管密码算法的安全强度是很强的,但当前的软件技术不足以证明任一个软件恰好实现的是该软件的规格说明所需要的功能。由于象操作系统这种核心的系统软件的正确性也不能形式地证明,因此不能保证任何重要的软件中没有安全漏洞。事实告诉我们,那些被黑客们发现的系统软件中的安全漏洞恰好成了他们使用的攻击点。在本节中我们不讨论这种原因导致的安全问题。这种安全漏洞或许只有等到形式的软件开发和正确性证明技术取得突破后,才能得到很好地解决。

基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种。

目前常用的网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。

应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。

由于目前已有许多介绍防火墙的文章,本文不拟介绍有关的技术实现细节。

2.3 问题

尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象电子商务这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。

3.展望

对网络安全本质的认识却还处于一个相当原始的阶段,其表现形式是基于密码术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。我们期望,如果能够提出一个合理的数学模型,将会对网络安全的研究和可实际应用网络安全系统的开发 4

起非常大的促进作用。

从实用的角度出发,目前人们已提出了一些基于人工智能的网络安全检测专家系统。这方面,SRI(Stanford Research Institute)和Purdue大学已做了许多工作。同时,基于主动网络安全检测的安全系统的研究也已起步,在这方面,Internet Security Systems也已有一些产品问世。

参考文献

篇8:网络安全技术与防范

随着科技的发展, 计算机技术逐渐影响人们生活与工作, 但是各种网络安全问题的出现直接危害国家和社会, 所以如何在计算机网络中, 采用合适的措施及技术对网络进行安全防范尤为重要。

1 网络安全定义及特征

网络安全的定义有很多种, 归纳是为了保障系统安全和信息安全, 通过各种安全技术和防范措施, 使得信息畅通的前提下, 不被任意的篡改、破坏, 确保数据在网络中传输、交换、存储的完整性、可靠性和保密性等。网络安全一般有下面一些特征: (1) 保密性, 即防护信息不被非授权地泄露和利用; (2) 完整性, 即确保信息不可修改、丢失等; (3) 可靠性, 即利用密码技术实现信息的真实性、可信可靠性; (4) 可控性, 即利用防火墙等技术控制信息的传输方式及内容。

2 强化网络安全防范技术

2.1 密码技术

密码技术通过身份验证、个性签名、系统加密、密钥管理等现代密码技术实现网络数据信息在传输、处理中的数据完整性、数据机密性。密码技术的理论基础是密码学, 其包括密码编码学 (研究实现对信息编码) 和密码分析学 (研究破译加密或伪码信息) , 这两种技术相辅相成, 缺一不可。密码系统包含算法 (加码算法E和解码算法D) 和明文空间 (P) 、密文空间 (C) 和密钥空间 (K) 。如图1, 我们先给出密码系统的Shannon模型, 图中明文P表示没有加密的信息集, 密钥K表示所有可能密钥集, 发送者A为信源, 接收者B为信宿。密码技术把明文变成密文进行信息的保护, 如果密码被非法破译, 窃听者就会窃取网络传输的信息, 说明实施的密码技术失败。

在实际信息网络中, 适当地使用密码技术实现主动防范措施, 来提高通信中信息的安全性。

2.2 认证技术

认证技术是网络信息安全通信的重要技术, 其目的是保证信息发送者及其发送信息的真实性, 并验证信息的完整性和可靠性。该实现认证技术主要有下面六种方式。

(1) 数字信封。数字信封是指具有处理的加密密码, 而数字信封实现功能是有权阅读的接收者才能接收网络中传输的信息。采用上述的密码技术对网络中传输的信息进行加密, 接收者持有特殊的解密数字信封, 得到对的密码, 从能获取完整正确的信息。

(2) 数字摘要。数字摘要是把明文摘要通过单向散列函数加密成密文。通过验证摘要确保网络通信传输信息保密准确。

(3) 数字签名。数字签名采用数字摘要 (形成128bit散列值) 和密钥技术。发送信息者把报文及加密数字签名的附件一起发送给接收者, 如果接收者能用公开密钥对数字签名解码, 信息就可完整传输给接收者。通过数字签名鉴别接收者的身份, 进而保证传输信息文件的完整性和不可抵赖性。

(4) 数字证书。该技术结合数字信封、数字签名等技术, 在网络交往中用于安全信息确认。中心签发机构把经授予的数字签名包含的公开密钥文件和该文件拥有者信息绑定, 有效地验证使用给定密码的权利。在保证网络安全技术中, 数字证书应用广泛。

(5) 智能卡。智能卡是身份验证的首选技术。智能卡不仅可以读写数据、存储数据, 而且可以对数据信息进行数字信封、数字签名、对签名鉴证等处理措施。利用智能卡技术, 网络通信中信息的安全又得到一层保护。

(6) 生物识别。利用人体各个特有的生物特征进行识别, 如人眼、指纹、声音、脸廓等。该技术结合计算机技术、声学、光学、生物传感及统计数等技术, 可实现实时、在线对网络安全保护。

2.3 防火墙技术

防火墙建立在内网和外网之间的安全防范设备, 主要防止非法网络的入侵, 对保护网络提供唯一的数据通道, 本身具有抗攻击性, 加强网络访问安全限制。防火墙主要功能为提高网络安全性、强化网络安全策略、监控和统计内部存取和访问信息、防止内部信息泄露[1]。

防火墙技术根据原理及工作模式, 可分为多种, 一般总结为下面四种。

(1) 包过滤防火墙技术。数据包过滤是通过事先规定好的过滤规则, 把接收到的数据进行判断是否转发, 来确定是允许包还是堵塞包。该技术应用在网络层和传输层, 不能改变数据包, 只是对数据包进行过滤处理, 而对于应用层的侵犯就无法阻止。数据包过滤流程是包检查模块以分析报头字段IP、TCP和UDP验证包过滤规则, 如符合包过滤规则就转发数据包, 不符合就应用下一个规则, 来判断包是否被允许转发, 若是就成允许包, 若否就接着判断包是否被阻塞, 若是就是阻塞包, 若否就判断是否是最后规则, 若是就成为阻塞包, 若否就重新判断规则。

(2) 代理防火墙技术。使用在应用层中, 安全性比上述包过滤技术高。由代理服务软件对网络中请求进行安全检证, 如果满足就分配到具体服务中。代理防火墙应用在因特网和用户之间, 直接对数据流进行安全检验。代理技术具有很高的灵活性, 可以在中转过程中, 对用户的行为进行安全判定, 决定是否中转。代理技术安全性较高, 可对应用层进行安全扫描和监控。

(3) 状态监测防火墙技术。该技术只对几个IP等参数进行检查, 并制作状态表, 与规则表进行配合, 跟踪激活的连接点, 实时监测连接点会话的状态, 对传输信息时端口能准确的判断状态是否打开, 及检测通信信息的状态。

(4) 智能防火墙技术。该技术是新一代防火墙技术, 具有传统防火墙所有的优点, 也增强了一些防范攻击的新技术, 如防攻击技术、防扫描技术、防欺骗技术、入侵防御技术、包擦洗和协议正常化技术和AAA技术。

2.4 入侵检测技术

为了弥补防火墙技术的不足, 入侵检测技术能迅速发现攻击并帮助提高管理员的安全管理能力。国家标准中《信息技术安全性评估准则》有对入侵检测系统的描述。即“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作, 检测到对系统的闯入或闯入的企图。[2]”

入侵检测技术主要功能有监视、分析用户及系统活动, 系统构造和弱点的审计, 识别反映已知进攻的活动模式并向网络管理员报警, 异常行为模式的统计分析, 评估重要系统和数据文件的完整性, 操作系统的审计跟踪管理。

入侵检测技术包括异常入侵检测技术和误用入侵检测技术。异常入侵检测技术首先建立系统正常的行为模型, 其次对运行的行为与预定的正常行为比较, 来判断该行为是否是异常入侵行为。误用入侵检测技术首先对系统非法行为进行攻击签名 (表示特有的攻击模式) , 之后通过判断攻击签名来决定是否是入侵行为。

3 结语

安全是网络赖以生存的前提, 所以网络安全问题成为亟需解决的难题, 需要建立完善的网络安全防范体系, 才能保证网络通信中信息不被恶意篡改、攻击甚至泄露。除了本文介绍的技术, 还有入侵检测系统与防火墙的联动技术、病毒漏洞扫描技术、访问控制技术等都可提高网络安全防范技术水平, 进而有效地保障网络安全。

参考文献

[1]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯, 2012 (1) :20.

上一篇:养老岗位人员下一篇:建设单位项目负责人委托书