版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p><b> 畢業(yè)設計(論文)</b></p><p><b> 計算機網(wǎng)絡安全策略</b></p><p><b> 摘 要</b></p><p> 隨著政府上網(wǎng)、海關上網(wǎng)、電子商務、網(wǎng)上娛樂等一系列網(wǎng)絡應用的蓬勃發(fā)展,Internet正在越來越多地離開原來單純的學術環(huán)境,
2、融入到社會的各個方面。一方面,網(wǎng)絡用戶成分越來越多樣化,出于各種目的的網(wǎng)絡入侵和攻擊越來越頻繁;另一方面,網(wǎng)絡應用越來越深地滲透到金融、商務、國防等等關鍵要害領域。換言之,Internet網(wǎng)的安全,包括其上的信息數(shù)據(jù)安全和網(wǎng)絡設備服務的運行安全,日益成為與國家、政府、企業(yè)、個人的利益休戚相關的"大事情"。安全保障能力是新世紀一個國家綜合國力、經(jīng)濟競爭實力和生存能力的重要組成部分。不夸張地說,它在下個世紀里完全可以與核
3、武器對一個國家的重要性相提并論。這個問題解決不好將全方位地危及我國的政治、軍事、經(jīng)濟、文化、社會生活的各個方面,因此本文分析了當前網(wǎng)絡安全工作對于國家安全和經(jīng)濟建設的重要意義、它所面臨的種種威脅、網(wǎng)絡安全體系之所以失敗的原因,然后通過分析網(wǎng)絡安全技術的最新發(fā)展,給出了一個較為完備的安全體系可以采用的各種加強手段,包括防火墻、加密與認證、網(wǎng)絡安全掃描、入侵檢測等技術。本文提出制定適當?shù)?、完備的網(wǎng)絡安全策略是實現(xiàn)網(wǎng)絡安全的前提,高水平的網(wǎng)絡
4、安全技術隊伍是安</p><p> 關鍵詞:計算機網(wǎng)絡 網(wǎng)絡安全 防火墻 病毒 對策</p><p><b> Abstract</b></p><p> With the government on-line, Customs Internet, e-commerce, entertain
5、ment and a series of rapid development of network applications, Internet is increasingly leaving the original purely academic environment into all aspects of society. On the one hand, Internet users are increasingly dive
6、rse composition, for various purposes of network intrusion and attacks become more frequent; the other hand, network applications to penetrate deeper into the financial, business, the key to vital areas of nation</p&g
7、t;<p> Keywords: computer network security firewall, virus response network</p><p><b> 目 錄</b></p><p><b> 第1章 緒論1</b></p><p> 1.1 課題背景1</p&g
8、t;<p> 1.2常見的計算機網(wǎng)絡安全的威脅1</p><p> 1.3常見的計算機網(wǎng)絡安全防范措施2</p><p> 第2章 計算機網(wǎng)絡安全策略3</p><p> 2.1物理安全策略3</p><p> 2.2訪問控制策略3</p><p> 2.2.1 入網(wǎng)訪問控制3&l
9、t;/p><p> 2.2.2 網(wǎng)絡的權限控制4</p><p> 2.2.3 目錄級安全控制4</p><p> 2.2.4屬性安全控制4</p><p> 2.2.5網(wǎng)絡服務器安全控制5</p><p> 第3章 安全網(wǎng)絡的建設6</p><p> 3.1內部網(wǎng)的安全6&
10、lt;/p><p> 3.2 Internet接口安全6</p><p> 3.3 Extranet 接口的安全6</p><p> 3.4 移動用戶撥號接入內部網(wǎng)的安全6</p><p> 3.5 數(shù)據(jù)庫安全保護6</p><p><b> 第4章 防火墻7</b></p&
11、gt;<p> 4.1防火墻類型7</p><p> 4.2防火墻的選擇8</p><p> 4.3防火墻的安全性和局限性9</p><p> 第5章 加密技術10</p><p> 5.1 對稱加密技術10</p><p> 5.2 非對稱加密/公開密匙加密11</p>
12、;<p> 5.3 RSA算法11</p><p> 5.4 MD511</p><p> 第6章 網(wǎng)絡日志13</p><p> 6.1故障排查13</p><p> 6.2 日志統(tǒng)計的重要性14</p><p> 6.3 安全審核和日志分析技巧14</p><
13、;p><b> 結 論16</b></p><p><b> 致 謝17</b></p><p><b> 參考文獻18</b></p><p><b> 第1章 緒論</b></p><p><b> 1.1 課題背景
14、</b></p><p> 隨著計算機網(wǎng)絡的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢。但由于計算機網(wǎng)絡具有聯(lián)結形式多樣性、終端分布不均勻性和網(wǎng)絡的開放性、互連性等特征,致使網(wǎng)絡易受黑客、怪客、惡意軟件和其他不軌的攻擊,所以網(wǎng)上信息的安全和保密是一個至關重要的問題。對于軍用的自動化指揮網(wǎng)絡、C3I系統(tǒng)和銀行等傳輸敏感數(shù)據(jù)的計算機網(wǎng)絡系統(tǒng)而言,其網(wǎng)上信息的安全和保密尤為重要。因此,上述的網(wǎng)絡必須有足夠
15、強的安全措施,否則該網(wǎng)絡將是個無用、甚至會危及國家安全的網(wǎng)絡。無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網(wǎng)絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡信息的保密性、完整性和可用性。</p><p> 1.2常見的計算機網(wǎng)絡安全的威脅</p><p> 計算機網(wǎng)絡所面臨的威脅大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是對
16、網(wǎng)絡中設備的威脅。影響計算機網(wǎng)絡的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網(wǎng)絡系統(tǒng)資源的非法使有,歸結起來,針對網(wǎng)絡安全的威脅主要有三:</p><p> (1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網(wǎng)絡安全帶來威脅。</p><p>
17、 (2)人為的惡意攻擊:這是計算機網(wǎng)絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網(wǎng)絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網(wǎng)絡造成極大的危害,并導致機密數(shù)據(jù)的泄漏。</p><p> (3)網(wǎng)絡軟件的漏洞和“后門”:網(wǎng)絡軟件不可能是百分之
18、百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經(jīng)出現(xiàn)過的黑客攻入網(wǎng)絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門”洞開,其造成的后果將不堪設想。</p><p> 1.3常見的計算機網(wǎng)絡安全防范措施</p><p> 網(wǎng)絡安全的脆弱性體現(xiàn):當我們
19、評判一個系統(tǒng)是否安全時,不應該只看它應用了多么先進的設施,更應該了解它最大的弱點是什么,因為網(wǎng)絡的安全性取決于它最薄弱環(huán)節(jié)的安全性,通過考察近幾年在Internet上發(fā)生的黑客攻擊事件,我們不難看出威脅網(wǎng)絡安全的基本模式是一樣的。特別在大量自動軟件工具出現(xiàn)以后,加之Internet提供的便利,攻擊者可以很方便地組成團體,使得網(wǎng)絡安全受到的威脅更加嚴重。隱藏在世界各地的攻擊者通??梢栽竭^算法本身,不需要去試每一個可能的密鑰,甚至不需要去尋
20、找算法本身的漏洞,他們能夠利用所有可能就范的錯誤,包括設計錯誤、安裝配置錯誤及教育培訓失誤等,向網(wǎng)絡發(fā)起攻擊。但在大多數(shù)情況下,他們是利用設計者們犯的一次次重復發(fā)生的錯誤輕松得逞的。我們可以粗略地將對系統(tǒng)安全造成的威脅歸結為6大類 :教育培訓問題、變節(jié)的員工、系統(tǒng)軟件的缺陷、對硬件的攻擊、錯誤的信任模型和拒絕服務。</p><p> 常見攻擊方法及對策。人們將常見的攻擊方法分為以下幾種類型:試探(probe)、
21、掃描(scan)、獲得用戶賬戶(account compromise)、獲得超級用戶權限(root compromise)、數(shù)據(jù)包竊聽(packet sniffer)、拒絕服務(denial of service)、利用信任關系、惡意代碼(如特洛伊木馬、病毒、蠕蟲等)以及攻擊Internet基礎設施(如DNS系統(tǒng)和網(wǎng)絡路由等)。一般說來攻擊者對目標進行攻擊要經(jīng)歷3個步驟:情報搜集、系統(tǒng)的安全漏洞檢測和實施攻擊。</p>&
22、lt;p> (1)與網(wǎng)絡設備經(jīng)銷商取得聯(lián)系,詢問他們是否研制了防范DOS(拒絕服務式攻擊)的軟件,如TCP SYN ACK。 </p><p> (2)制定嚴格的網(wǎng)絡安全規(guī)則,對進出網(wǎng)絡的信息進行嚴格限定。這樣可充分保證黑客的試探行動不能取得成功。 </p><p> (3)將網(wǎng)絡的TCP超時限制縮短至15分鐘(900秒),以減少黑客進攻的窗口機會。 </p>&
23、lt;p> (4)擴大連接表,增加黑客填充整個連接表的難度。 </p><p> (5)時刻監(jiān)測系統(tǒng)的登錄數(shù)據(jù)和網(wǎng)絡信息流向,以便及時發(fā)現(xiàn)任何異常之處。美國網(wǎng)絡趨勢公司研制的Firewa ll Suite 2.0軟件是進行網(wǎng)絡登錄和通信測試的最佳軟件,有24種不同的防火墻產(chǎn)品,可提供250種詳細報告。 </p><p> (6)安裝所有的操作系統(tǒng)和服務器補丁程序。隨時與銷售商保
24、持聯(lián)系,以取得最新的補丁程序。 </p><p> (7)盡量減少暴露在互聯(lián)網(wǎng)上的系統(tǒng)和服務的數(shù)量。每暴露一個都會給網(wǎng)絡增加一份危險。 </p><p> 第2章 計算機網(wǎng)絡安全策略 </p><p><b> 2.1物理安全策略</b></p><p> 物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡服務器、打印機等
25、硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發(fā)射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類
26、防護措施又可分為以下兩種:一是采用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統(tǒng)工作的同時,利用干擾裝置產(chǎn)生一種與計算機系統(tǒng)輻射相關的偽噪聲向空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。</p><p><b> 2.2訪問控制策略</b></p><p> 訪問控制
27、是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常訪問。它也是維護網(wǎng)絡系統(tǒng)安全、保護網(wǎng)絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網(wǎng)絡安全最重要的核心策略之一。下面我們分述各種訪問控制策略。</p><p> 2.2.1 入網(wǎng)訪問控制</p><p> 入網(wǎng)訪問控制為網(wǎng)絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄
28、到服務器并獲取網(wǎng)絡資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)。用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網(wǎng)絡。對網(wǎng)絡用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,服務器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續(xù)驗證用戶輸入的口令,否則,用戶將被拒之網(wǎng)絡之外。用戶的口令是用戶入
29、網(wǎng)的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少于6個字符,口令字符最好是數(shù)字、字母和其他字符的混合,用戶口令必須經(jīng)過加密,加密的方法很多,其中最常見的方法有:基于單向函數(shù)的口令加密,基于測試模式的口令加密,基于公鑰加密方案的口令加密,基于平方剩余的口令加密,基于多項式共享的口令加密,基于數(shù)字簽名方案的口令加密等。經(jīng)過上述方法加密的口令,即使是系統(tǒng)管理員也難以得到它。用戶還可采用一次性用戶口令,也可用便攜式驗
30、證器(如智能卡)來驗證用戶的身份。網(wǎng)絡管理員應該可以控</p><p> 2.2.2 網(wǎng)絡的權限控制</p><p> 網(wǎng)絡的權限控制是針對網(wǎng)絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網(wǎng)絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設備能夠執(zhí)行哪些操作。受托者指派和繼承權限屏蔽(IRM)可作為其兩種實現(xiàn)方式。受托者指派
31、控制用戶和用戶組如何使用網(wǎng)絡服務器的目錄、文件和設備。繼承權限屏蔽相當于一個過濾器,可以限制子目錄從父目錄那里繼承哪些權限。我們可以根據(jù)訪問權限將用戶分為以下幾類:(1)特殊用戶(即系統(tǒng)管理員);(2)一般用戶,系統(tǒng)管理員根據(jù)他們的實際需要為他們分配操作權限;(3)審計用戶,負責網(wǎng)絡的安全控制與資源使用情況的審計。用戶對網(wǎng)絡資源的訪問權限可以用一個訪問控制表來描述。</p><p> 2.2.3 目錄級安全控制
32、</p><p> 網(wǎng)絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。對目錄和文件的訪問權限一般有八種:系統(tǒng)管理員權限(Supervisor)、讀權限(Read)、寫權限(Write)、創(chuàng)建權限(Create)、刪除權限(Erase)、修改權限(Modify)、文件查找權限(File Scan)、存取控制權限(Access
33、 Control)。用戶對文件或目標的有效權限取決于以下二個因素:用戶的受托者指派、用戶所在組的受托者指派、繼承權限屏蔽取消的用戶權限。一個網(wǎng)絡系統(tǒng)管理員應當為用戶指定適當?shù)脑L問權限,這些訪問權限控制著用戶對服務器的訪問。八種訪問權限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務器資源的訪問,從而加強了網(wǎng)絡和服務器的安全性。</p><p> 2.2.4屬性安全控制</p>&l
34、t;p> 當用文件、目錄和網(wǎng)絡設備時,網(wǎng)絡系統(tǒng)管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網(wǎng)絡服務器的文件、目錄和網(wǎng)絡設備聯(lián)系起來。屬性安全在權限安全的基礎上提供更進一步的安全性。網(wǎng)絡上的資源都應預先標出一組安全屬性。用戶對網(wǎng)絡資源的訪問權限對應一張訪問控制表,用以表明用戶對網(wǎng)絡資源的訪問能力。屬性設置可以覆蓋已經(jīng)指定的任何受托者指派和有效權限。屬性往往能控制以下幾個方面的權限:向某個文件寫數(shù)據(jù)、拷貝一個文
35、件、刪除目錄或文件、查看目錄和文件、執(zhí)行文件、隱含文件、共享、系統(tǒng)屬性等。網(wǎng)絡的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執(zhí)行修改、顯示等。</p><p> 2.2.5網(wǎng)絡服務器安全控制</p><p> 網(wǎng)絡允許在服務器控制臺上執(zhí)行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網(wǎng)絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非
36、法用戶修改、刪除重要信息或破壞數(shù)據(jù);可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。如圖2-1所示。 </p><p> 圖2-1 服務器設置</p><p> 第3章 安全網(wǎng)絡的建設</p><p><b> 3.1內部網(wǎng)的安全</b></p><p> 內部網(wǎng)的安全防范應滿足以下原則:(1)內
37、部網(wǎng)能根據(jù)部門或業(yè)務需要劃分子網(wǎng)(物理子網(wǎng)或虛擬子網(wǎng)),并能實現(xiàn)子網(wǎng)隔離。(2)采取相應的安全措施后,子網(wǎng)間可相互訪問。</p><p> 3.2 Internet接口安全</p><p> 內部網(wǎng)接入Internet對安全技術要求很高,應考慮以下原則:(1)在未采取安全措施的情況下,禁止內部網(wǎng)以任何形式直接接入Internet。 (2)采取足夠的安全措施后,允許內部網(wǎng)對Interne
38、t開通必要的業(yè)務。 (3)對Internet公開發(fā)布的信息應采取安全措施保障信息不被篡改。</p><p> 3.3 Extranet 接口的安全</p><p> Extranet應采取以下安全原則:(1)未采取安全措施的情況下,禁止內部網(wǎng)直接連接Extranet。 (2)設立獨立網(wǎng)絡區(qū)域與Extranet交換信息,并采取有效的安全措施保障該信息交換區(qū)不受非授權訪問。 (3)來自Ex
39、tranet的特定主機經(jīng)認證身份后可訪問內部網(wǎng)指定主機。 </p><p> 3.4 移動用戶撥號接入內部網(wǎng)的安全</p><p> 移動用戶撥號接入內部網(wǎng)的安全防范應滿足以下原則:(1)在未采取安全措施的情況下,禁止移動用戶直接撥號接入內部網(wǎng)。 (2)移動用戶在經(jīng)身份認證后可訪問指定的內部網(wǎng)主機。 </p><p> 3.5 數(shù)據(jù)庫安全保護</p>
40、;<p> 對數(shù)據(jù)庫安全的保護主要應考慮以下幾條原則:(1)應有明確的數(shù)據(jù)庫存取授權策略。 (2)重要信息在數(shù)據(jù)庫中應有安全保密和驗證措施。</p><p><b> 第4章 防火墻</b></p><p> 防火墻作為內部網(wǎng)絡與外部網(wǎng)絡之間的第一道安全屏障,是近期發(fā)展起來的一種保護計算機網(wǎng)絡安全的技術性措施,它是一個用以阻止網(wǎng)絡中的黑客訪問某個機
41、構網(wǎng)絡的屏障,也可稱之為控制進/出兩個方向通信的門檻, 是最先受到人們重視的網(wǎng)絡安全技術,是實施安全防范的系統(tǒng),可被認為是一種訪問控制機制,用于確定哪些內部服務允許外部訪問,以及允許哪些外部服務訪問內部服務。在網(wǎng)絡邊界上通過建立起來的相應網(wǎng)絡通信監(jiān)控系統(tǒng)來隔離內部和外部網(wǎng)絡,以阻檔外部網(wǎng)絡的侵入。</p><p><b> 4.1防火墻類型</b></p><p>
42、 (1)包過濾防火墻:包過濾防火墻設置在網(wǎng)絡層,可以在路由器上實現(xiàn)包過濾。首先應建立一定數(shù)量的信息過濾表,信息過濾表是以其收到的數(shù)據(jù)包頭信息為基礎而建成的。信息包頭含有數(shù)據(jù)包源IP地址、目的IP地址、傳輸協(xié)議類型(TCP、UDP、ICMP等)、協(xié)議源端口號、協(xié)議目的端口號、連接請求方向、ICMP報文類型等。當一個數(shù)據(jù)包滿足過濾表中的規(guī)則時,則允許數(shù)據(jù)包通過,否則禁止通過。這種防火墻可以用于禁止外部不合法用戶對內部的訪問,也可以用來禁止
43、訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協(xié)議的處理,也無法處理UDP、RPC或動態(tài)的協(xié)議。</p><p> (2)代理防火墻:代理防火墻又稱應用層網(wǎng)關級防火墻,它由代理服務器和過濾路由器組成,是目前較流行的一種防火墻。它將過濾路由器和軟件代理技術結合在一起。過濾路由器負責網(wǎng)絡互連,并對數(shù)據(jù)進行嚴格選擇,然后將篩選過的數(shù)據(jù)傳送給代理服務器。代理服務器起到外部網(wǎng)絡申請訪問內部網(wǎng)絡的中
44、間轉接作用,其功能類似于一個數(shù)據(jù)轉發(fā)器,它主要控制哪些用戶能訪問哪些服務類型。當外部網(wǎng)絡向內部網(wǎng)絡申請某種網(wǎng)絡服務時,代理服務器接受申請,然后它根據(jù)其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網(wǎng)絡轉發(fā)這項請求。代理防火墻無法快速支持一些新出現(xiàn)的業(yè)務(如多媒體)?,F(xiàn)要較為流行的代理服務器軟件是WinGate和Proxy Server。</p><p
45、> (3)雙穴主機防火墻:該防火墻是用主機來執(zhí)行安全控制功能。一臺雙穴主機配有多個網(wǎng)卡,分別連接不同的網(wǎng)絡。雙穴主機從一個網(wǎng)絡收集數(shù)據(jù),并且有選擇地把它發(fā)送到另一個網(wǎng)絡上。網(wǎng)絡服務由雙穴主機上的服務代理來提供。內部網(wǎng)和外部網(wǎng)的用戶可通過雙穴主機的共享數(shù)據(jù)區(qū)傳遞數(shù)據(jù),從而保護了內部網(wǎng)絡不被非法訪問。</p><p><b> 4.2防火墻的選擇</b></p><
46、p> 選擇防火墻的標準有很多,但最重要的是以下幾條: </p><p> (1)總擁有成本防火墻產(chǎn)品作為網(wǎng)絡系統(tǒng)的安全屏障,其總擁有成本(TCO)不應該超過受保護網(wǎng)絡系統(tǒng)可能遭受最大損失的成本。以一個非關鍵部門的網(wǎng)絡系統(tǒng)為例,假如其系統(tǒng)中的所有信息及所支持應用的總價值為10萬元,則該部門所配備防火墻的總成本也不應該超過10萬元。當然,對于關鍵部門來說,其所造成的負面影響和連帶損失也應考慮在內。如果僅做粗
47、略估算,非關鍵部門的防火墻購置成本不應該超過網(wǎng)絡系統(tǒng)的建設總成本,關鍵部門則應另當別論。 </p><p> (2)防火墻本身是安全的,作為信息系統(tǒng)安全產(chǎn)品,防火墻本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其頓防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統(tǒng)內部,網(wǎng)絡系統(tǒng)也就沒有任何安全性可言了。通常,防火墻的安全性問題來自兩個方面:其一是防火墻本身的設計是否合理,這類問題一般用戶根本
48、無從入手,只有通過權威認證機構的全面測試才能確定。所以對用戶來說,保守的方法是選擇一個通過多家權威認證機構測試的產(chǎn)品。其二是使用不當。一般來說,防火墻的許多配置需要系統(tǒng)管理員手工修改,如果系統(tǒng)管理員對防火墻不十分熟悉,就有可能在配置過程中遺留大量的安全漏洞。</p><p> (3)管理與培訓,管理和培訓是評價一個防火墻好壞的重要方面。我們已經(jīng)談到,在計算防火墻的成本時,不能只簡單地計算購置成本,還必須考慮其總
49、擁有成本。人員的培訓和日常維護費用通常會在TCO中占據(jù)較大的比例。一家優(yōu)秀秀的安全產(chǎn)品供應商必須為其用戶提供良好的培訓和售后服務。 </p><p> (4)可擴充性,在網(wǎng)絡系統(tǒng)建設的初期,由于內部信息系統(tǒng)的規(guī)模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過于復雜和昂貴的防火墻產(chǎn)品。但隨著網(wǎng)絡的擴容和網(wǎng)絡應用的增加,網(wǎng)絡的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火墻產(chǎn)品。如果早期購置的防火墻沒
50、有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產(chǎn)品應該留給用戶足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統(tǒng),而隨著要求的提高,用戶仍然有進一步增加選件的余地。這樣不僅能夠保護用戶的投資,對提供防火墻產(chǎn)品的廠商來說,也擴大了產(chǎn)品覆蓋面。</p><p> 4.3防火墻的安全性和局限性</p><p> 防火墻產(chǎn)品最難評估的方面是防火墻的安全性能,即防火墻是否能夠有
51、效地阻擋外部入侵。這一點同防火墻自身的安全性一樣,普通用戶通常無法判斷。即使安裝好了防火墻,如果沒有實際的外部入侵,也無從得知產(chǎn)品性能的優(yōu)劣。但在實際應用中檢測安全產(chǎn)品的性能是極為危險的,所以用戶在選擇防火墻產(chǎn)品時,應該盡量選擇占市場份額較大同時又通過了權威認證機構認證測試的產(chǎn)品。防火墻局限性也降低了安全系數(shù),防火墻不能防范不經(jīng)由防火墻的攻擊。如果內部網(wǎng)用戶直接從Internet服務提供那里購置直接的SLIP或PPP連接,則饒過了防火墻
52、系統(tǒng)所提供的安全保護,從而造成了一個潛在的后門攻擊渠道。防火墻不能防范人為因素的攻擊。例如,內奸或用戶操作造成的威脅,以及由于口令泄露而受到的攻擊。防火墻不能防止受病毒感染的軟件或文件的傳輸。由于操作系統(tǒng)、病毒、二進制文件類型(加密、壓縮)的種類太多且更新很快,所以防火墻無法逐個掃描每個文件以查找病毒。防火墻不能防止數(shù)據(jù)驅動式的攻擊。當有些表面看來無害的數(shù)據(jù)郵寄或拷貝到內部網(wǎng)的主機上并被執(zhí)行時,可能會發(fā)生數(shù)據(jù)驅動式的攻擊。例如,一種數(shù)據(jù)
53、驅動式的攻擊可以使主機修改或系統(tǒng)安全有關的配置文件,從而使</p><p><b> 第5章 加密技術</b></p><p> 信息加密的目的是保護網(wǎng)內的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。網(wǎng)絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點
54、加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據(jù)網(wǎng)絡情況酌情選擇上述加密方式。信息加密過程是由形形色色的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達數(shù)百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。常規(guī)密碼的優(yōu)點是有很強的保密強度,且經(jīng)受住時間的檢驗和攻擊,但其密
55、鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導出解密密鑰。比較著名的公鑰密碼算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的算法、橢園曲線、EI</p><p> 5.1 對稱加密技術</p><p> 在對
56、稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那么他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。如三重DES是DES(數(shù)據(jù)加密
57、標準)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。</p><p> 5.2 非對稱加密/公開密匙加密</p><p> 在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,
58、私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數(shù)字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數(shù)學難題之上,是計算機復雜性理論發(fā)展的必然結果。最具有代表性是RSA公鑰密碼體制。</p><p><b> 5.3 RSA算法</b></p>&
59、lt;p> RSA算法是Rivest、Shamir和Adleman于1977年提出的第一個完善的公鑰密碼體制,其安全性是基于分解大整數(shù)的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的算法來分解兩大素數(shù)之積。RSA算法的描述如下: </p><p> 公開密鑰:n=pq(p、q分別為兩個互異的大素數(shù),p、q必須保密) </p><p> e與(p-1
60、)(q-1)互素 </p><p> 私有密鑰:d=e-1 {mod(p-1)(q-1)} </p><p> 加密:c=me(mod n),其中m為明文,c為密文。 </p><p> 解密:m=cd(mod n) </p><p> 利用目前已經(jīng)掌握的知識和理論,分解2048bit的大整數(shù)已經(jīng)超過了64位計算機的運算能力,因此在目
61、前和預見的將來,它是足夠安全的。</p><p><b> 5.4 MD5</b></p><p> MD5有RonRivest所設計。該編碼算法采用單向Hash函數(shù)將需加密的明文“摘要”成一串128bit的密文,這一串密文亦稱為數(shù)字指紋(Finger Print),它有固定的長度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這樣這串摘要
62、便成為驗證明文是否是“真身”的“指紋”了。</p><p> PKI(Publie Key Infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網(wǎng)絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,
63、他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經(jīng)濟的。它必須充分考慮互操作性和可擴展性。它是認證機構(CA)、注冊機構(RA)、策略管理、密鑰(Key)與證書(Certificate)管理、密鑰備份與恢復、撤消系統(tǒng)等功能模塊的有機結合。如圖5-1所示。</p><p> 圖5-1 PKI技術</p><
64、p><b> 第6章 網(wǎng)絡日志</b></p><p> 網(wǎng)絡管理是一個經(jīng)驗積累的過程,是一個不斷再學習的過程。而網(wǎng)絡日志則為大家經(jīng)驗的積累提供了一個很好的工具。在我們的日常的網(wǎng)絡管理工作中,形成了一個慣例:將當天遇到的問題與解決方法填寫在網(wǎng)絡日志中,然后每個月將這些東西進行整理歸類到一個名為網(wǎng)絡管理的FAQ中。FAQ以一問一答的方式收集內容,以WEB形式共享。這樣,當網(wǎng)管人員以后
65、遇到問題時,可以先在這里尋找答案,大大提高了解決問題、排除故障的效率。</p><p><b> 6.1故障排查</b></p><p> 飛機失事時,大家總是去尋找那個記錄著失事前的一些情況的黑匣子,以便能夠通過了解失事前的情況,推測出飛機失事的原因。而網(wǎng)絡日志對于故障排除正是起到黑匣子的功能,如果你能夠認真做好日志,那么當網(wǎng)絡故障出現(xiàn)的時候,你就可以通過察看網(wǎng)
66、絡日志,了解到故障發(fā)生前的一些網(wǎng)絡情況,從而推測出故障的原因所在。下面,我們就通過幾個例子來說明,如果通過網(wǎng)絡日志來排除故障:</p><p> 例一:在企業(yè)內部的一臺應用服務器,操作系統(tǒng)是Windows NT 4.0,在上面運行著一個通訊網(wǎng)關程序。有一天一上班,就發(fā)現(xiàn)這個通訊網(wǎng)關程序罷工了。到該服務器前面一看,這個程序異常退出了,而且再也啟動不起來。這時,網(wǎng)絡管理人員迅速查找網(wǎng)絡日志,發(fā)現(xiàn)在昨天下午下班后,另
67、一名網(wǎng)絡管理人員為了提高安全性,在該服務器上打上了SP6,然后關機下班。因此,網(wǎng)絡管理人員馬上與該程序的開發(fā)商取得了聯(lián)系,確認了該程序與SP6存在不兼容的情況,并取得了修改過該問題的新版程序,順利的解決了該問題。在本例中,通過查看網(wǎng)絡日志,尋找到了變動因素,從而找到引起該問題的原因,而且少走了很多彎路,這就是網(wǎng)絡日志所起的作用。</p><p> 例二:有一段時間,企業(yè)內部網(wǎng)絡突然出現(xiàn)了一個奇怪的現(xiàn)象,每天中午
68、大家都無法正常收發(fā)E-Mail,經(jīng)常超時,數(shù)據(jù)傳輸奇慢。一開始,我們認為是中午大家上網(wǎng)的人數(shù)多了,而且最近新增了不少員工,可能使得網(wǎng)絡帶寬消耗太大。為了能夠找出原因,我們首先連續(xù)幾個中午進行網(wǎng)絡流量監(jiān)測,并將結果記錄下來。然后翻開網(wǎng)絡日志,查看在發(fā)生該情況之前的網(wǎng)絡流量的數(shù)據(jù),發(fā)現(xiàn)這幾個中午的網(wǎng)絡流量居然是平時最大值的10多倍。我們覺得這樣的情況肯定不是新員工的增加引起的。因而,我們繼續(xù)進行了網(wǎng)絡監(jiān)控,試圖尋找出這個數(shù)據(jù)的來源,結果用S
69、niffer監(jiān)聽到了一臺PC在源源不斷地向外廣播大量的數(shù)據(jù)包。我們找到這臺機的用戶,然后向他了解中午通常使用什么程序,他說是在用“超級解霸”看VCD,結果我們打開他的“超級解霸”,發(fā)現(xiàn)他誤設置打開了DVB數(shù)字視頻廣播,向整個局域網(wǎng)用戶進行視頻廣播,正是這個原因導致了網(wǎng)絡阻塞。試想如果沒有網(wǎng)絡日志的數(shù)據(jù),我們可能無法得知網(wǎng)絡數(shù)據(jù)的增長到底有多大,是不是與新增員工成比例,就可能會盲目采用新增帶寬的方式來解決,那當然是事與愿違的結果了。<
70、;/p><p> 6.2 日志統(tǒng)計的重要性</p><p> 網(wǎng)絡日志記錄了網(wǎng)絡日常運營的狀態(tài)信息,這些信息顯示了網(wǎng)絡的動態(tài)情況,有了這些情況,就可以正確地做出網(wǎng)絡升級的決策,使得網(wǎng)絡升級能夠落到實處,解決問題的關鍵點。同時,網(wǎng)絡日志還為網(wǎng)絡升級提供了詳細的數(shù)據(jù)依據(jù),為決策提供了第一手素材。</p><p> 例如,每年底,企業(yè)領導要求我提交一個關于新的一年中網(wǎng)絡
71、升級的需求報告時,我們總是打開今天的網(wǎng)絡日志,進行以下幾個方面的統(tǒng)計,以便制定相應的升級計劃:</p><p> (1)對網(wǎng)絡日志的網(wǎng)絡流量數(shù)據(jù)進行分類統(tǒng)計,獲取以下信息:</p><p> 網(wǎng)絡流量增長率:通過對每個階段的網(wǎng)絡流量繪制成為直方圖或趨勢線圖,就可以直觀地知道網(wǎng)絡流量的需求變化情況。如果網(wǎng)絡流量有明顯的放大,就可以從增長的趨勢中找到規(guī)律,知道在什么時候會超過現(xiàn)在網(wǎng)絡的負載
72、,及時的提前做好升級工作。網(wǎng)絡流量高峰時期:可以在網(wǎng)絡日志中尋找到網(wǎng)絡流量高峰的時期,并根據(jù)這些數(shù)據(jù)尋找問題的原因,然后制定相應的規(guī)范來解決。如經(jīng)常發(fā)現(xiàn)每天中午是高峰期,而這時公司的高層經(jīng)理經(jīng)常無法正常收取電子郵件,那么就可以采用流量分配的策略,為公司的高層經(jīng)理分配一個固定的帶寬,以保證業(yè)務需要。</p><p> (2)對網(wǎng)絡中病毒記錄進行統(tǒng)計,就可以得知現(xiàn)行的病毒防治策略是否有效,例如網(wǎng)絡日志中體現(xiàn)出了宏病
73、毒的發(fā)作率較高,那么就應該根據(jù)這一情況,對病毒防治策略中加強宏病毒的能力,如選擇對宏病毒防治更有力的病毒防火墻等。</p><p> (3)另外,我們還可以從網(wǎng)絡日志中,發(fā)現(xiàn)每一個網(wǎng)絡服務器的負載變化情況,然后根據(jù)這一情況,制定網(wǎng)絡服務器的軟硬件升級計劃。</p><p> 6.3 安全審核和日志分析技巧</p><p> (1)是審核的對象 </p&g
74、t;<p> 在2000系統(tǒng)中,有安全審核策略,但默認是關閉的,需要手工在安全策略中打開。在打開時需要定義審核的對象,在這里,你要定義好你所需要審核的對象。不要一骨腦全選上,結果是在日志中有一大堆的記錄,都不知道看什么好。 </p><p><b> (2)審核的方式</b></p><p> 除了系統(tǒng)安全審核(如用戶登錄、注銷、目錄訪問等),系統(tǒng)
75、還有訪問審核和文件審核。你可以對重要文件加以嚴格審核,可以審核到哪些人什么時間使用了該文件,做了什么操作等。這些需要在資源管理器里自己設(必須是NTFS格式)。 </p><p> (3)日志的位置和分析</p><p> 事件里的安全日志是系統(tǒng)安全審核的記錄所在,應根據(jù)你選擇的審核對象和記錄產(chǎn)生速度定義好大小,一般建議為1024M,也就是1G,并定義處理方式為覆蓋30天前的數(shù)據(jù),這樣
76、日志中就可以保存30天的數(shù)據(jù)資料,應該夠用了,如果你選擇了按需要覆蓋,則系統(tǒng)記錄滿后將自動覆蓋最早的數(shù)據(jù)(不建議),如果你選擇了手工清除,請確保你的日志大小足夠大。安全日志記錄滿后如果不能自動處理,將禁止用戶使用計算機的。安全日志不能正確記錄時,系統(tǒng)將立即關閉計算機。這些也可以在策略中修改。這里需要特別注意的是,當發(fā)現(xiàn)一個審核失敗時,并不一定意味著是一個安全問題,在正常操作中,偶然也會發(fā)生目錄訪問或特權使用失敗的情況,應特殊問題特殊對待
77、。 IIS(WEB管理)的日志是在IIS中設置的,你可以在IIS管理器的站點中設置日志的位置、周期和記錄內容。這里特別要強調一下,協(xié)議狀態(tài)是很重要的參數(shù),它指示著協(xié)議是否正確有效的被執(zhí)行了。這是判斷是否有人通過IIS執(zhí)行過特殊命令的有效方式。同樣記錄的內容不要太亂,否則將給日志的分析帶來困難。 TS(終端服務)的日志默認是沒有的,需要在終端配置管理中啟用日志審核。 對于日志的分析,應注意時間、</p><p>&
78、lt;b> 結 論</b></p><p> 網(wǎng)絡安全管理體系的建立網(wǎng)絡安全管理體系構建是以安全策略為核心,以安全技術作為支撐,以安全管理作為落實手段,完善安全體系賴以生存的大環(huán)境。</p><p> 安全策略是一個成功的網(wǎng)絡安全體系的基礎與核心。安全策略包括網(wǎng)絡拓撲結構和為了網(wǎng)絡安全、穩(wěn)定、可持續(xù)發(fā)展能夠承受的安全風險,保護對象的安全優(yōu)先級等方面的內容。安全技術
79、的應用常見的安全技術主要包括防火墻、安全漏洞掃描、安全評估分析、網(wǎng)管軟件、入侵檢測、網(wǎng)絡陷阱、備份恢復和病毒防范等。在網(wǎng)絡安全體系中各種安全技術要合理部署,互聯(lián)互動,形成一個有機的整體。安全管理安全管理貫穿整個安全防范體系,是安全防范體系的核心,代表了安全防范體系中人的因素。安全管理更主要的是對安全技術和安全策略的管理。用戶的安全意識是信息系統(tǒng)是否安全的決定因素,除了在網(wǎng)絡中心部署先進的網(wǎng)絡結構和功能強大的安全工具外,從制度上、應用上和
80、技術上加強網(wǎng)絡安全管理。</p><p> 由于網(wǎng)絡的連通性,在享受網(wǎng)絡便利的同時,用戶的信息資源便有被暴露的可能。因為網(wǎng)絡中總有這樣那樣好奇的或攻擊性的實體存在,對個人而言,可能表現(xiàn)在私生活的公開化,從而帶來一些意想不到的麻煩。而對于信息網(wǎng)絡涉及到的國家政府、軍事、文教等諸多領域,由于其中存貯、傳輸和處理的信息有許多是政府宏觀調控決策、商業(yè)經(jīng)濟信息、銀行資金轉帳、股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要信息,甚
81、至是國家機密,如果這些信息被侵犯,則會在政治、經(jīng)濟等方面帶來不可估量的的損失。因此,網(wǎng)絡安全就顯得尤其重要。</p><p> 總之,計算機網(wǎng)絡安全策略是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統(tǒng)本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。為此建立有中國特色的網(wǎng)絡安全體系,需要國家政策和法規(guī)的支持及集團聯(lián)合研究開發(fā)。安全與反安全就像矛盾的兩個方面
82、,總是不斷地向上攀升,所以安全產(chǎn)業(yè)將來也是一個隨著新技術發(fā)展而不斷發(fā)展的產(chǎn)業(yè)。</p><p><b> 致 謝</b></p><p> 走的最快的總是時間,來不及感嘆,大學生活已近尾聲,三年多的努力與付出,隨著本次論文的完成,將要劃下完美的句號。</p><p> 從課題選擇到具體的寫作過程,無不凝聚著xx老師的心血和汗水。他的循循
83、善誘的教導和不拘一格的思路給予我無盡的啟迪,他的淵博的專業(yè)知識,精益求精的工作作風,嚴以律己、寬以待人的崇高風范,將一直是我工作、學習中的榜樣。在我的畢業(yè)論文寫作期間,老師為我提供了種種專業(yè)知識上的指導和一些富于創(chuàng)造性的建議,沒有這樣的幫助和關懷,我不會這么順利的完成畢業(yè)論文。在此向xx老師表示深深的感謝和崇高的敬意。</p><p> 同時,論文的順利完成,離不開其它各位老師、同學和朋友的關心和幫助。在整個的
84、論文寫作中,各位老師、同學和朋友積極的幫助我查資料和提供有利于論文寫作的建議和意見,讓我把握了畢業(yè)論文答辯怎么寫。在在他們的幫助下,論文得以不斷的完善,終極幫助我完整的寫完了整個論文。</p><p> 最后,也是最重要的,我要感謝我的父母,由于沒有他們,就沒有現(xiàn)在站在這里的我,是他們賜與我生命,賜與我大學的機會,是他們創(chuàng)就今天的我。對于你們,我充滿了無窮的感激。</p><p><
85、;b> 參考文獻</b></p><p> [1]雷震甲.網(wǎng)絡工程師教程.[M].北京:清華大學出版社,2004.</p><p> [2]郭軍.網(wǎng)絡管理.[M].北京:北京郵電大學出版社,2001.</p><p> [3]勞幗齡.網(wǎng)絡安全與管理.[M].北京:高等教育出版社,2003.</p><p&g
86、t; [4]祁明.網(wǎng)絡安全與保密.[M].北京:高等教育出版社,2001.</p><p> [5] 蔡立軍.計算機網(wǎng)絡安全技術.中國水利水電出版社.2001.</p><p> [6] 陳三堰.網(wǎng)絡攻防技術與實踐.北京科海電子出版社.2006.5.</p><p> [7] 卿斯?jié)h.安全協(xié)議.清華大學出版社.2005.4.</p>&
87、lt;p> [8] 張友生.計算機病毒與木馬程序剖析.北京科海電子出版社.2003</p><p> [9] 謝希仁.計算機網(wǎng)絡(第4版)[M].北京:電子工業(yè)出版社,2003</p><p> [10] 胡道元.計算機局域網(wǎng)[M].北京:清華大學出版社,2001.</p><p> [11] 張紅旗.信息網(wǎng)絡安全[M].清華大學出版社,2002.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 畢業(yè)論文計算機網(wǎng)絡安全策略
- 計算機網(wǎng)絡安全策略畢業(yè)論文
- 計算機網(wǎng)絡安全策略論文
- 計算機網(wǎng)絡安全畢業(yè)論文---淺談計算機網(wǎng)絡安全
- 計算機網(wǎng)絡安全策略淺議
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機畢業(yè)論文--計算機網(wǎng)絡安全
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機網(wǎng)絡安全畢業(yè)論文
- eklhbm有關計算機網(wǎng)絡畢業(yè)的論文計算機網(wǎng)絡畢業(yè)論文淺析計算機網(wǎng)絡安全
- 計算機網(wǎng)絡畢業(yè)論文---淺談計算機網(wǎng)絡安全及建設
- 計算機網(wǎng)絡安全畢業(yè)論文 (3)
- bampgpu計算機網(wǎng)絡安全畢業(yè)論文
- ckfeeq計算機網(wǎng)絡安全畢業(yè)論文
- 畢業(yè)論文--計算機網(wǎng)絡安全研究
- 計算機網(wǎng)絡安全畢業(yè)論文 (2)
- 計算機網(wǎng)絡安全畢業(yè)論文 (2)
評論
0/150
提交評論