六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦>論文大全>學科論文>計算機論文>

計算機網(wǎng)絡(luò)安全分技術(shù)論文

時間: 斯娃805 分享

  計算機網(wǎng)絡(luò)改變著我們的工作、學習和生活方式,在提供便利的同時也帶來了安全問題。 下面是學習啦小編為大家整理的計算機網(wǎng)絡(luò)安全分技術(shù)論文,供大家參考。

  計算機網(wǎng)絡(luò)安全分技術(shù)論文篇一

  《 網(wǎng)絡(luò)環(huán)境下的計算機病毒防范策略 》

  【摘要】隨著社會經(jīng)濟和人們生活質(zhì)量的提高,計算機遍及社會各大領(lǐng)域,扮演著一個重要的角色,同時,計算機病毒隨著計算機的廣泛應(yīng)用對信息安全造成的威脅也日益嚴重,傳播范圍、擴散速度以及破壞性都急劇增長。計算機病毒對網(wǎng)絡(luò)用戶的攻擊嚴重影響了人們的工作,給計算機網(wǎng)絡(luò)和用戶都造成了不可估量的損失,在現(xiàn)代網(wǎng)絡(luò)環(huán)境下,計算機病毒攻擊的增強使得病毒防范技術(shù)也在不斷擴展。本文針對網(wǎng)絡(luò)環(huán)境下的計算機病毒進行系統(tǒng)研究,探討計算機病毒的有效防范措施,使得計算機及網(wǎng)絡(luò)的安全運行得到保障。

  【關(guān)鍵詞】網(wǎng)絡(luò)環(huán)境;計算機病毒;防范措施

  1計算機病毒概述與網(wǎng)絡(luò)安全缺陷

  計算機病毒實質(zhì)上是一組能夠自我復(fù)制的計算機指令或者程序代碼,插入到計算機程序中,對計算機的功能或數(shù)據(jù)造成破壞從而影響計算機的使用。網(wǎng)絡(luò)環(huán)境下的計算機病毒則是以網(wǎng)絡(luò)為主要平臺破壞目標計算機系統(tǒng),對網(wǎng)絡(luò)的安全造成威脅,因此也可以稱之為網(wǎng)絡(luò)病毒。網(wǎng)絡(luò)計算和分布式計算環(huán)境是基于開放性技術(shù)的,眾所周知,開放性和安全性處于長期的對抗面,它們互相矛盾,而這個矛盾在計算機網(wǎng)絡(luò)與信息系統(tǒng)建設(shè)中貫穿了整個發(fā)展的開始與結(jié)束。所以,計算機網(wǎng)絡(luò)不可能存在絕對的安全,所謂的安全機制和防范策略也達不到絕對完美的地步,它們是在一定環(huán)境與技術(shù)條件下的合理性。

  2網(wǎng)絡(luò)環(huán)境下計算機病毒的特征

  (1)傳播速度極快。由于如今社會互聯(lián)網(wǎng)的覆蓋極其廣泛,而病毒的主要傳播渠道又是網(wǎng)絡(luò),新的病毒的出現(xiàn)可以通過國際網(wǎng)絡(luò)迅速傳播到世界各地。例如曾經(jīng)造成歐美計算機網(wǎng)絡(luò)癱瘓的愛蟲病毒,他只用了一兩天的時間傳播到世界各地。

  (2)破壞性極強。計算機病毒對計算機系統(tǒng)和網(wǎng)絡(luò)安全運行帶來的無法預(yù)估的危害:網(wǎng)絡(luò)堵塞、數(shù)據(jù)丟失、機密信息被竊取以及系統(tǒng)和網(wǎng)絡(luò)被控制等。美麗殺、CIH等病毒都給世界計算機網(wǎng)絡(luò)帶來災(zāi)難性的破壞。

  (3)變種多。目前的許多病毒都是使用高級編程語言編寫,修改容易,故而可以產(chǎn)生出許多變種,對病毒的清除工作帶來不利影響。

  (4)網(wǎng)絡(luò)和郵件傳播。根據(jù)資料統(tǒng)計,近年來流行的計算機病毒大多數(shù)都是通過郵件系統(tǒng)和網(wǎng)絡(luò)進行傳播,雖然不是主動傳播,但是它們在人們使用系統(tǒng)編輯文檔時便可以通過郵件進行信息的交換。

  (5)隱蔽性強。病毒技術(shù)隨著科技的進步不斷在翻新,越來越多的病毒放棄硬盤而駐足在內(nèi)存中,因為沒有特征代碼和惡意代碼或者采用了加密技術(shù)隱藏特征代碼和惡意代碼以此逃過病毒查詢,所以在病毒啟動的時候無法找到病毒體,使得發(fā)現(xiàn)病毒這一工作變得困難,這足以見得其隱蔽性極強。

  3網(wǎng)絡(luò)環(huán)境下計算機病毒的防范措施

  現(xiàn)如今的網(wǎng)絡(luò)大多采用客戶機與服務(wù)器的工作模式,防止網(wǎng)絡(luò)病毒可以從這兩方面著手:

  3.1工作站方面

  樹立良好的安全意識。安裝正版殺毒軟件并及時更新,例如新毒霸、軟件管家等,開啟防火墻,定期查殺計算機病毒,及時修補軟件漏洞,以保證計算機的正常運行。了解計算機病毒的發(fā)展,最大限度的發(fā)揮殺毒軟件的功能。在閱讀網(wǎng)站、電子郵件、下載資料時仔細辨認,適當進行殺毒操作,抵制不良網(wǎng)站的誘惑,不落入病毒的陷阱。數(shù)據(jù)備份與權(quán)限設(shè)置。操作系統(tǒng)和數(shù)據(jù)文件放置在不同的分區(qū),對存儲的文件數(shù)據(jù)定期備份,以便被病毒攻擊后能夠及時恢復(fù)數(shù)據(jù),將損失降到最小。除此之外,可以將操作系統(tǒng)做成鏡像文件,在感染病毒使得系統(tǒng)崩潰是可以及時將系統(tǒng)恢復(fù)正常。為了防止文件型病毒對用戶造成威脅,在不影響正常工作的前提下對系統(tǒng)文件設(shè)置訪問權(quán)限。采用工作站防毒芯片。將防毒功能集成到一個芯片上,在網(wǎng)絡(luò)工作站上安裝該芯片,從而達到對工作站的保護以及通往服務(wù)器的路徑。

  3.2服務(wù)器方面

  服務(wù)器是整個網(wǎng)絡(luò)的核心,當服務(wù)器被病毒感染導(dǎo)致無法啟動是就會造成整個網(wǎng)絡(luò)癱瘓。目前主要是以NLM可裝載模塊技術(shù)設(shè)計程序,在服務(wù)器的基礎(chǔ)上進行實時掃描病毒的功能。實時在線掃描服務(wù)器中所有文件。24h監(jiān)控服務(wù)器中的文件是否帶有病毒并給予對應(yīng)的處理方法,如Supervisory;管理員定期掃描服務(wù)器,檢查服務(wù)器是否被病毒感染。開放用戶特征接口。對用戶在工作過程中遇到的帶毒文件對病毒進行特征分析,并且自動將該特征加入到特征庫中,增強服務(wù)器的抗毒能力。

  3.3其它方面

  建立多層次的、立體的網(wǎng)絡(luò)病毒防護體系。將整個網(wǎng)絡(luò)看成一個整體,在此基礎(chǔ)上對其進行同時檢測和清除,做到集中管理、統(tǒng)一防病毒策略、統(tǒng)一病毒防護。建立完善的數(shù)據(jù)備份系統(tǒng)。對于病毒的防范不能做到100%,在被病毒破壞系統(tǒng)和文件后也不能做到自動恢復(fù),建立病毒防護體系只能降低病毒攻擊的成功率。因此,在被病毒攻擊后數(shù)據(jù)的恢復(fù)就顯得尤為重要。

  參考文獻

  [1]王鑫,蔣華.網(wǎng)絡(luò)環(huán)境下的金絲算計病毒及其防范技術(shù).桂林電子科技大學,2007(07).

  [2]陳文捷,姚紅星.網(wǎng)絡(luò)環(huán)境下的計算機病毒新特性及其防范.河南科技學院學報,2010(03).

  [3]趙明坤.計算機病毒防護策略分析.科技創(chuàng)新與應(yīng)用,2015(12).

  計算機網(wǎng)絡(luò)安全分技術(shù)論文篇二

  《 計算機病毒防范策略 》

  摘要:計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等。

  關(guān)鍵詞:計算機;防范;病毒

  網(wǎng)絡(luò)被應(yīng)用于各個方面,電子銀行、電子商務(wù)、現(xiàn)代化的企業(yè)管理、信息服務(wù)業(yè)等都以計算機網(wǎng)絡(luò)系統(tǒng)為基礎(chǔ)。在網(wǎng)絡(luò)廣泛使用的今天,我們應(yīng)做好防范措施,保證網(wǎng)絡(luò)信息的保密性、完整性和可用性。

  1病毒的起源

  1949年,由馮.諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關(guān)注。時隔10年,在美國的貝爾實驗室中,這些要領(lǐng)被應(yīng)用于一種叫作“磁芯大戰(zhàn)”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發(fā)明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統(tǒng)內(nèi)相互廝殺,有時他們會放下一些關(guān)卡,停下來修復(fù)被修改的指令,當它被困時,就復(fù)制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰(zhàn)”。在那段時間,計算機都是相對獨立,沒有聯(lián)網(wǎng),所以沒有怎么傳播,只是在小范圍傳播。1988年底,才在我國國家統(tǒng)計部門發(fā)現(xiàn)了小球病毒。在后面的時間里,病毒的發(fā)展是越來越快。

  2計算機病毒的特點

  計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。當染毒文件運行時,病毒也隨之運行并自我復(fù)制來感染其他程序。不過,良性病毒沒有惡意攻擊性的代碼,只占用系統(tǒng)的資源,讓系統(tǒng)運行減慢。但是對大多數(shù)的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發(fā),即可感染和破壞。最為常見的病毒有:“蠕蟲”病毒,沖擊波病毒,熊貓燒香病毒,木馬病毒,“美麗殺手”(Melissa)病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒等。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等等。計算機病毒雖是一個小小程序,但它和別的計算機程序不同,具有以下特點[1-2]。

  2.1計算機病毒的程序性(可執(zhí)行性):計算機病毒與其他合法程序一樣,是一段可執(zhí)行程序,但它不是一個完整的程序,而是寄生在其他可執(zhí)行程序上,因此它享有—切程序所能得到的權(quán)力。

  2.2計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執(zhí)行,它就會搜尋其他符合其傳染條件的程序或存儲介質(zhì),確定目標后再將自身代碼插入其中,達到自我繁殖的目的。病毒繁殖能力強,電腦一旦染毒,可以很快“發(fā)病”。計算機病毒傳染途徑廣,可通過移動設(shè)備、有線和無線網(wǎng)絡(luò)、硬件設(shè)備等多渠道自動侵入計算機中,并不斷傳染。

  2.3計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統(tǒng)之后一般不會馬上發(fā)作,潛伏期長,可以在幾周或者幾個月甚至幾年內(nèi)隱藏在合法文件中,對其他系統(tǒng)進行傳染,而不被人發(fā)現(xiàn)。有的可以長期潛伏在計算機系統(tǒng)而不發(fā)作,等達到激發(fā)條件后,就發(fā)作并破壞系統(tǒng)。

  2.4計算機病毒的可觸發(fā)性:病毒因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性。

  2.5計算機病毒的破壞性:計算機病毒破壞力大。系統(tǒng)被病毒感染后,病毒一般不即時發(fā)作,而是潛藏在系統(tǒng)中,等條件成熟后,便會發(fā)作,計算機病毒一旦發(fā)作,輕則干擾系統(tǒng)的正常運行,重則破壞磁盤數(shù)據(jù)、刪除文件,甚至導(dǎo)致整個計算機系統(tǒng)的癱瘓。

  2.6攻擊的主動性:病毒對系統(tǒng)的攻擊是主動的,計算機系統(tǒng)無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統(tǒng)的攻擊,而保護措施僅是一種預(yù)防的手段而已。

  2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統(tǒng)的。例如,有針對IBMPC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統(tǒng)的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統(tǒng)的。

  2.8隱蔽性:病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發(fā)現(xiàn)時,就已經(jīng)造成了嚴重后果。

  3計算機病毒的技術(shù)分析

  長期以來,人們設(shè)計計算機的目標主要是追求信息處理功能的提高和生產(chǎn)成本的降低,而對于安全問題則不夠重視。計算機系統(tǒng)的各個組成部分,接口界面,各個層次的相互轉(zhuǎn)換,都存在著不少漏洞和薄弱環(huán)節(jié)。硬件設(shè)計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統(tǒng)的測試,目前尚缺乏自動化檢測工具和系統(tǒng)軟件的完整檢驗手段,計算機系統(tǒng)的脆弱性,為計算機病毒的產(chǎn)生和傳播提供了可乘之機;全球萬維網(wǎng)(www)使“地球一村化”,為計算機病毒創(chuàng)造了實施的空間;新的計算機技術(shù)在電子系統(tǒng)中不斷應(yīng)用,為計算機病毒的實現(xiàn)提供了客觀條件。國外專家認為,分布式數(shù)字處理、可重編程嵌入計算機、網(wǎng)絡(luò)化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數(shù)據(jù)鏈路等都使得計算機病毒侵入成為可能。實施計算機病毒入侵的核心技術(shù)是解決病毒的有效注入。其攻擊目標是對方的各種系統(tǒng),以及從計算機主機到各式各樣的傳感器、網(wǎng)橋等,以使他們的計算機在關(guān)鍵時刻受到誘騙或崩潰,無法發(fā)揮作用。從國外技術(shù)研究現(xiàn)狀來看,病毒注入方法主要有以下幾種:

  3.1無線電方式:主要是通過無線電把病毒碼發(fā)射到對方電子系統(tǒng)中,此方式是計算機病毒注入的最佳方式,同時技術(shù)難度也最大。可能的途徑有:①直接向?qū)Ψ诫娮酉到y(tǒng)的無線電接收器或設(shè)備發(fā)射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數(shù)據(jù)。根據(jù)得到的或使用標準的無線電傳輸協(xié)議和數(shù)據(jù)格式,發(fā)射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網(wǎng)絡(luò)。③尋找對方信息系統(tǒng)保護最差的地方進行病毒注放。通過對方未保護的數(shù)據(jù)鏈路,將病毒傳染到被保護的鏈路或目標中。

  3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統(tǒng),在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,因此,很容易受到芯片的攻擊。

  3.3后門攻擊方式:后門是計算機安全系統(tǒng)中的一個小洞,由軟件設(shè)計師或維護人發(fā)明,允許知道其存在的人繞過正常安全防護措施進入系統(tǒng)。任何一款軟件都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網(wǎng)絡(luò)入侵事件都是因為安全措施不完善,沒有及時補上系統(tǒng)漏洞造成的。此外,軟件公司的編程人員為便于維護而設(shè)置的軟件“后門”也是不容忽視的巨大威脅,一旦“后門”洞開,別人就能隨意進入系統(tǒng),后果不堪設(shè)想。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統(tǒng)。計算機入侵者就常通過后門進行攻擊,如目前使用的WINDOWS98,就存在這樣的后門。

  3.4數(shù)據(jù)控制鏈侵入方式:隨著因特網(wǎng)技術(shù)的廣泛應(yīng)用,使計算機病毒通過計算機系統(tǒng)的數(shù)據(jù)控制鏈侵入成為可能。使用遠程修改技術(shù),可以很容易地改變數(shù)據(jù)控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

  4計算機病毒攻擊的防范對策和方法

  4.1建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應(yīng)包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統(tǒng)恢復(fù)層;六是應(yīng)急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術(shù)的支持,如安全設(shè)計及規(guī)范操作[3]。

  4.2嚴把硬件安全關(guān):國家的機密信息系統(tǒng)所用設(shè)備和系列產(chǎn)品,應(yīng)建立自己的生產(chǎn)企業(yè),實現(xiàn)計算機的國產(chǎn)化、系列化;對引進的計算機系統(tǒng)要在進行安全性檢查后才能啟用,以防止計算機病毒伺機入侵。

  4.3防止電磁輻射和電磁泄漏:采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

  4.4加強計算機應(yīng)急反應(yīng)分隊建設(shè):應(yīng)成立自動化系統(tǒng)安全支援分隊,以解決計算機防御性的有關(guān)問題。早在1994年,美國軟件工程學院就成立了計算機應(yīng)急反應(yīng)分隊。

  4.5杜絕傳染渠道。病毒的傳染有兩種方式:一是網(wǎng)絡(luò),二是軟盤與光盤。如今由于電子郵件的盛行,通過互聯(lián)網(wǎng)傳遞的病毒要遠遠高于后者。為此,我們要特別注意在網(wǎng)上的行為:①不要輕易下載小網(wǎng)站的軟件與程序。②不要光顧那些很誘人的小網(wǎng)站,因為這些網(wǎng)站很有可能就是網(wǎng)絡(luò)陷阱。③不要隨便打開某些來路不明的E-mail與附件程序。④安裝正版殺毒軟件公司提供的防火墻,比如賽門鐵克的個人防火墻軟件,并注意時時打開著。⑤不要在線啟動、閱讀某些文件,否則您很有可能成為網(wǎng)絡(luò)病毒的傳播者。⑥經(jīng)常給自己發(fā)封E-mail,看看是否會收到第二封未屬標題及附帶程序的郵件。對于軟盤、光盤傳染的病毒,預(yù)防的方法就是不要隨便打開程序或安裝軟件。可以先復(fù)制到硬盤上,接著用殺毒軟件檢查一遍,再執(zhí)行安裝或打開命令。

  4.6管理上的預(yù)防

  4.6.1不使用來歷不明的軟件,尤其是盜版軟件。機房應(yīng)禁止未經(jīng)檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環(huán)境較多,傳染病毒的可能性較大。

  4.6.2本單位使用的計算機應(yīng)有嚴格的使用權(quán)限。

  4.6.3對所有的系統(tǒng)盤以及移動盤進行寫保護,防止盤中的文件被感染。

  4.6.4系統(tǒng)中的重要文件要進行備份,尤其是數(shù)據(jù)要定期備份。

  4.6.5網(wǎng)絡(luò)上要限制可執(zhí)行代碼的交換,建立較好的口令,規(guī)定合理的讀寫權(quán)限。

  4.7技術(shù)方法上的預(yù)防

  4.7.1采用內(nèi)存常駐防病毒的程序在系統(tǒng)啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監(jiān)視病毒的入侵,并對磁盤進行檢查。由于這種方法要占用內(nèi)存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。

  4.7.2運行前對文件進行檢測這種方法主要采用殺毒軟件進行檢查,不是所有的殺毒軟件都能清除所有病毒,所以還是要注意以預(yù)防為主。

  4.7.3改變文檔的屬性和改變文件擴展名只讀文檔是不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預(yù)防病毒。但它只是針對一般的文件型病毒而言。由于計算機感染時必須了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執(zhí)行文件的擴展名改變后,多數(shù)病毒會失去效力。病毒其實是一段程序或指令代碼,它主要針對的是以EXE與COM結(jié)尾的文件,由于它天生的局限性,因此預(yù)防病毒的另一種方法便是設(shè)置傳染對象的屬性,即把所有以EXE與COM為擴展名的文件設(shè)定為“只讀”。這樣即使病毒程序被激活,也無法對其他程序進行寫操作,也就不能感染可執(zhí)行程序了,因此病毒的破壞功能受到了很大的限制。計算機病毒攻擊與防御手段是不斷發(fā)展的,要在計算機病毒對抗中保持領(lǐng)先地位,必須根據(jù)發(fā)展趨勢,在關(guān)鍵技術(shù)環(huán)節(jié)上實施跟蹤研究。實施跟蹤研究應(yīng)著重圍繞以下方面進行:一是計算機病毒的數(shù)學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發(fā);三是計算機病毒的攻擊方式,重點研究網(wǎng)絡(luò)間無線傳遞數(shù)據(jù)的標準化;四是研究對付計算機病毒的安全策略及防御技術(shù)。

  5結(jié)語

  隨著計算機技術(shù)和網(wǎng)絡(luò)技術(shù)已深入到社會各個領(lǐng)域,病毒的種類各種各樣,更新?lián)Q代速度也非常之快,我們必須樹立良好的安全意識,普及計算機及網(wǎng)絡(luò)安全教育,提高計算機和網(wǎng)絡(luò)安全技術(shù)水平,才能在計算機病毒的防護方面做到盡量避免損失。

  參考文獻:

  [1]曹玉英.計算機病毒[J].科技信息(科學•教研),2007(17):12-15.

  [2]王雨.計算機病毒及防范措施[J].科技信息(科學•教研),2008(13):45-47.

  [3]馬國富,李春雨.淺談計算機病毒及防范措施[J].電腦知識與技術(shù)(學術(shù)交流),2007(14):41-43.

有關(guān)計算機網(wǎng)絡(luò)安全分技術(shù)論文推薦:

1.計算機網(wǎng)絡(luò)安全技術(shù)論文范文

2.計算機網(wǎng)絡(luò)安全技術(shù)本科論文范文

3.計算機網(wǎng)絡(luò)安全技術(shù)畢業(yè)論文

4.淺談計算機網(wǎng)絡(luò)安全方面畢業(yè)論文

5.計算機網(wǎng)絡(luò)安全分析論文

1723177