网络信息安全技术 网络信息安全技术最新4篇

时间:2024-03-29 14:34:36

三人行,必有我师也。择其善者而从之,其不善者而改之。下面是漂亮的小编为大伙儿整理的网络信息安全技术最新4篇。

网络安全的技术 篇一

关键词:计算机网络;网络安全;网络防御;防火墙

中图分类号:TP393.08

随着网络时代的步入,计算机网络技术被人们广泛应用在各行各业,同时为各行各业都带来了方便,计算机网络技术给各行各业都带来了方便,提高了工作质量。

目前,计算机网络已经家喻户晓,人们通过网络可以实现许多功能,人们生活中的网上购物,以及一些银行转账的商业活动,都运用计算机网络来完成,充分体现了计算机网络给人们带来的快捷和方便。但是对于这些功能的广泛使用,继而网络安全问题就显得尤为重要,同时也引起了人们对网络安全的重视,

不难理解,对于这样一个开放式的共享系统,必然会存在安全隐患问题,黑客的不断出现给计算机网络系统带来了不少困扰,所以计算机网络的安全技术备受关注。本文通过对计算机网络特点分析,了解计算机网络存在的风险,以及网络防御的具体措施。

1 网络风险因素

计算机网络在应用中通常有以下几种风险因素:

1.1 网络开放性

计算机网络技术的开放性导致计算机系统在这样的网络下存在不少安全问题。任何人都可以很方便的访问到互联网上的信息,也很容易获取一个企业或者个人的敏感信息。对于这一问题,人们采取了大量的安全措施,虽然避免了一些,但仍然存在很大的安全隐患。

1.2 网络操作系统的漏洞

传统的安全管理措施往往忽视了系统的后门,网络操作系统对于整个网络的运行起着重要的作用,同时还提供网络所需的各种协议。由于网络协议实现的复杂性,导致网络操作系统在实现过程中必然存在缺陷和漏洞。防火墙对这类安全问题很难察觉,所以这些问题经常进入到系统中而没有被防火墙拦截。

1.3 网络资源共享存在的缺陷

计算机网络的主要应用目的就是实现资源共享,但也恰恰给安全隐患的进入提供了机会,随着互联网技术的发展和市场的需求越来越大,外部服务需求不能很好的避开攻击者利用服务请求对系统造成的破坏,轻而易举的获得网络数据包。

1.4 网络系统设计的缺陷

合理的网络设计不仅给人们带来方便,节约资源,同样也具备较好的安全性。但是如果网络设计不合理,就会给整个网络系统带来威胁,系统中出现BUG,甚至系统的安全工具中也存在漏洞。BUG问题几乎每天都会出现,维护人员在修补BUG的同时又会导致新的BUG出现。黑客常常利用BUG攻击网络系统。例如当程序存在内存溢出的BUG。目前的安全工具无法阻止利用BUG对系统的攻击。所以,网络的系统设计对整个系统的运行影响很大。网络设备以及网络协议和网络操作系统都会直接给系统带来安全隐患。

1.5 恶意攻击

人们在网络中遇到的黑客攻击和网络病毒都属于恶意攻击。这种问题的防范比较难。随着网络系统的大众化,这类恶意攻击越来越多,影响范围也越来越广。防火墙可以有效的保护系统的安全,可以隐蔽内部系统的结构,限制外部网络访问内部系统。内部系统之间的访问,防火墙却不能阻止。所以,许多攻击者利用这一特点,利用内部网络到内部网络的访问实施入侵行为很难被防火墙所阻拦。

1.6 网络安全意识淡薄

人们在网络过程中,有些用户为了提高数据传输速度,减少等待时间会主动退出防火墙,让自己的电脑信息系统暴露在计算机病毒攻击中,失去防御功能的计算机,其后果是可想而知的。

2 计算机网络防御的防范措施

网络防火墙技术通常指外部网与内部网之间的安全防范手段。网络防火墙能够制约内部网络与网布网络直接的互相访问,从而保护内部网络结构。防火墙通常安装在内部网络与网布网络的连接点。从内部网络发出的信息或者由外部网络传输进来的信息全部要经过防火墙。防火墙能控制网络之间的访问,防止外部网络通过非法手段访问内部网络,盗取内部网络资源包,从而保护内部网络的运行。针对目前出现的问题,提出以下防范措施来更有效地避免网络安全问题的发生:

安全加密技术。安全加密技术能保证电子商务系统的网络环境,使通过计算机网络系统完成的电子交易等活动更为可靠。因此,完善的对称加密和非对称加密仍然广受关注。对称加密就是常规的口令技术,加密运算和解密运算运用同样的密钥。不对称加密与对称加密刚好相反,它的揭秘密钥与加密不同,加密密钥公布于众,而解密密钥却只有自己知道。

入侵检测技术:通过各类系统和网络资源采集的信息,对信息进行分析处理,判断其是否为入侵行为。同过对网络系统的异常行为检测,入侵检测技术可以及时的发现异常,并进行记录和报警,从而阻断破坏的入侵给系统带的来损失。入侵检测系统还可以对用户和系统行为进行监控,跟踪异常的行为。

2.1 建立网络安全感知系统

网络安全感知系统是近年来发展起来的新防御功能,这种防御感知是建立在netflow 的异常检测的基础上的,对于未经允许或不存在的虚拟主机IP地址发来的请求信号进行屏蔽并向网络警察主动报告,这样,由专业网络警察进行主动查验,让自身系统提高免疫功能。

我们为了提高来自网络的异常检测效率,我们对网络netflow数据流采用高位端口信息分布式异常检测算法,实现网络异常检测的大规模化,提高速率。

2.2 建立网络安全管理制度

单位要设计算机网络系统维护员,专人负责对网络和系统设备进行检测和维护,保持各种设施整洁干净,认真做好设备检查,对不正常的运行状况或操作及时发现并纠正,保证设备处于良好功能状态,网络运行安全稳定,并有权监督和制止一切违反计算机网络安全的行为。对服务器及网络必须严密防护,包括网络软、硬件,防止非法用户侵入。不得擅自在终端机上启用其他软件,系统维护员每月进行一次数据库维护及数据备份。

当然,计算机网络网络技术的安全防御,需要不断提升和发展,在硬件方面需要舍得投入,在人力方面需要培养,在财力方面需要优先安排,各个领导和技术人员要有优先防范意识,数据安全就是精神安全。

3 结束语

目前社会已进入信息时代,计算机网络技术的应用已经覆盖到各行各业,维护好系统是首要问题,想要更好的利用计算机网络技术给人们带来方便,就一定要保证系统的安全问题。只有保证网络的安全,建立高素质的网络管理体系,能能更好的确保信息的完整性和准确性,使计算机网络技术在服务大众的同时保证人们的财产安全。

参考文献:

[1]王威伟,郑雪峰。局域网中网络监听与防范技术[J].计算机工程与设计,2010(11).

网络安全的技术 篇二

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1] 、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨:

一、网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

(1) 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

(3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.省略)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?”

据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思:

1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。

1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。

同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。

1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。

进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击:

2月,广州视聆通被黑客多次入侵,造成4小时的系统失控;

4月,贵州信息港被黑客入侵,主页被一幅图片替换;

5月,大连ChinaNET节点被入侵,用户口令被盗;

6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;

7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵;

8月,激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。

9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。

10月,福建省图书馆主页被黑客替换。

三、网络安全体系的探讨

现阶段为了保证网络工作顺通常用的方法如下:

1、网络病毒的防范。在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

4、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施。

5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

6、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

信息网络安全技术范文 篇三

关键词:网络信息;安全控制技术;应用

一、计算机网络信息安全问题的现状

(一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。

(二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。

(三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。

二、网络安全控制技术

(一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。

(二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。

(三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性,

(四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。

三、网络信息安全控制技术的实际应用

(一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。

(三)其他方面的应用。电子邮件的传递过程中,为了防止他 www.shancaoxiang.com 人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。

结语

在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。

参考文献

[1]任晓英,尹志浩。谈网络信息安全控制技术及应用[J].广东科技,2013,18:55-56.

网络安全的技术 篇四

关键词:网络安全; 网络欺骗; 网络攻击

中图分类号:TP309.5文献标识码:A文章编号:1672-7800(2013)006-0118-02

作者简介:李静媛(1977-),女,硕士,武警云南省总队网管中心工程师,研究方向为计算机网络管理;丁照光(1985-),男,武警云南省总队网管中心助理工程师,研究方向为计算机网络管理。

0引言

常见网络进攻主要是以下两种模型:一种是扫描特定端口,发现漏洞并跟踪相应的服务后利用自动化攻击工具立刻展开攻击,如:Nimda、RedCode、scriptkitts等蠕虫病毒;另一种模式是广泛扫描所有端口,查找系统漏洞,从中选取最有价值之处发起攻击,如:advanced blackhat[1]。

为了应对网络攻击,许多主被动网络安全手段被设计出来,这其中,通过网络欺骗技术来误导网络攻击是一种极具应用前景的主动的网络安全手段。网络欺骗技术通常作为边界网络安全中的最外层防护机制[2]。该项技术是通过欺骗使进攻者丢失进攻目标,或通过误导提高进攻代价,从而降低受保护网络被入侵的几率。

目前,网络欺骗采用了旁路引导技术,主要在以下两方面发挥作用[3]:①快速检测入侵者,判定进攻技术及进攻意图;②欺骗入侵者,使其错误选择攻击对象,消耗入侵者的资源与时间。为了实现上述目的,网络欺骗采用了构造欺骗空间、网络动态配置、多重地址交换、流量仿真等核心技术。其中,现阶段构造欺骗空间技术可在一台32位系统PC上模拟出3 000个以上不同MAC的IP地址[4],并逐一为其伪造不同的网络服务,使得入侵者必须消耗大量的资源和时间来从众多地址和服务中寻找攻击对象。

1网络欺骗技术安全性分析

网络欺骗技术可以很好地兼容防火墙、防毒网、IDS等目前普遍使用的传统网络安全技术,与传统网络安全技术相比,其具有响应迅速、定位准确的特点,防护性能有了很大的提高。下面,从预防、检测、响应三方面阐述网络欺骗技术对于提高网络安全性的作用。

网络欺骗技术中采用欺骗地址空间技术、慢响应、创建诱饵和欺骗信息等技术手段有效预防了网络攻击。如前所述,网络攻击都是从扫描开始,若我们通过网络欺骗技术构建一个比真实地址空间更大的欺骗地址空间,入侵者将花费更多的时间和资源来扫描这个欺骗地址,从而降低真实地址被扫描到的几率;慢响应是指当入侵者扫描欺骗空间或攻击诱饵时,欺骗系统随机地给予伪目标比真实系统更慢的响应,迷惑攻击者,使其相信攻击产生了效果,于是攻击者便会花费更多的时间和资源在伪目标上,从而保护真实系统;诱饵和欺骗信息可以使攻击者相信自己是有价值的目标,提高入侵者对自身发动攻击的机会,大量消耗了入侵者的资源与时间,降低真实系统被攻击的风险。

由于被创建的欺骗地址空间不为外界所知,除流量仿真外任何与欺骗地址空间有关的网络流量都将被视为网络攻击,这是欺骗技术实现检测功能的核心思想。基于设计初衷,入侵者开始进攻后扫描到欺骗地址的几率很大,根据其特征判断是否为攻击,很容易被检测到,且过程中不用还原网络报文,这种检测思想与蜜罐一致,可以有效避免误报和漏报。

为了对网络攻击进行有效响应,网络欺骗技术准确记录入侵者的攻击行为,通过虚假服务回应入侵者的服务请求,控制防火墙阻断外部攻击报文,并以邮件、短信或语音等形式报警。

2网络欺骗技术阻断网络攻击的效果评价

2.1消耗入侵者时间

我们知道,入侵者发生系统接触时间越长,攻击被检测到的可能性越大,为此欺骗系统在设计中应尽可能延长该时间。所谓入侵者系统接触时间指的是入侵者与系统发生交互的时间。对于扫描特定端口的网络攻击而言,入侵者系统接触时间包含了攻击者扫描和攻击整个过程所用的时间;而广泛扫描所有端口的网络攻击,除了确定最有价值的漏洞过程,其他入侵过程所用时间都属于攻击者系统接触时间。

2.2降低实际系统被进攻的概率

以下通过实验分析欺骗系统如何减少攻击者对实际系统攻击机会。实验原理基于Fred Cohen提出的对攻击者的多组研究实验[5],结果以攻击图表示。首先,将网络入侵划分为多个阶段,并以“数字+字母”的形式加以标识。如,1T、1D:定位目标(T对应S-t、D对应S-d);2T、2D:登录并分析内容;3T、3D:离开重进入、提高权限;4T、4D:欺骗攻击者误认自己攻击成功。利用Fred Cohen多组研究实验的数据建立的攻击图如图2所示。

图2中,纵轴的正值方向处于真实系统中,负值方向处于欺骗系统中,横轴为攻击时间。攻击图中虚线表示未使用欺骗技术时实际网络攻击行为,而实线表示使用欺骗技术后的网络攻击行为。图1中攻击点数经统计后结果如表1所示。可见,相同的网络环境下真实系统被攻击概率从86. 4 % 下降为30.9 %,说明采用了欺骗技术可以有效保护实际网络系统。

2.3提高攻击检出率

为了提高攻击检出率,欺骗系统优化了设置,当位于欺骗空间中的地址被恶意扫描,或收到来自位于目标地址范围中的入侵报文,则认定系统受到攻击,避免了扫漏一些难以检测的极慢速扫报。对于一个使用欺骗技术改造过的网络系统,实际地址空间为Nt,欺骗地址空间为Nd。无论采取哪一种进攻模式,当针对实际系统和欺骗系统所在的网络进行第一阶段入侵扫描时,首先被检测到的扫描报文必然来自目标地址Nd,其检出概率为Nd/(Nd+Nt);即使最初的扫描不针对Nd,根据两种不同模式的网络攻击入侵的特点,在后续的扫描中必然会针对Nd中的欺骗地址,一旦入侵者 “触雷”,系统就能准确检测出网络攻击。下面举例说明,网络受到一种广泛扫描所有端口类型的攻击者入侵,攻击者会逐一扫描入侵网络中的所有地址端口,必然会扫描到Nd中的欺骗地址,从而被检出;对于扫描特定端口的网络攻击,即便最初入侵的是位于Nt中的地址,其在随后的扫描中也会随即选择位于同一网段中的地址[3],其中必然包含位于Nd中的地址,一旦触及,欺骗地址就能被检出。

3结语

网络欺骗技术作为一种主动安全手段,可以有效地抵御扫描型的网络入侵,增大攻击的检出率,具有良好的应用前景,值得关注。但是,本研究也存在着攻击模型简单、攻击类型单一等缺陷,特别是对于采用非扫描模式的网络入侵,由于尚无准确的理论模型,推导其在有和无欺骗系统的情况下入侵所消耗时间,只能用统计实验的方式开展相关研究,此类攻击模型还需在后续研究中不断探索。

参考文献:

[1]SPITZNER L. Honeypots: tracking hackers[M]. Boston:Addison Wesley, 2002.

[2]高为民。 对网络攻击行为实施欺骗和诱导的研究[J].微计算机信息,2007(33).

[3]尹红。网络攻击与防御技术研究[J].计算机安全,2007(8).

最新范文

幸福无关优秀3篇03-29

内网信息安全管理(精选4篇)03-29

以爱命名的童话【优秀9篇】03-29

关于农民工子女的教育问题【精选3篇】03-29

史学概论(最新4篇)03-29

梦回大明宫(通用2篇)03-29

电子商务推广方法精选2篇03-29

物理竞赛【通用3篇】03-29

矿山工程概况【优秀5篇】03-29

秋天里的童话优秀3篇03-29

129 358543