前言:中文期刊網精心挑選了網絡攻防與網絡安全范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡攻防與網絡安全范文1
關鍵詞: 網絡工程; 網絡安全與管理; 知識結構; 課程體系
中圖分類號:G642 文獻標志碼:A 文章編號:1006-8228(2013)10-62-02
0 引言
網絡工程專業從1998年教育部批準開設以來,發展十分迅速。截止2012年,全國已有329所高等學校設置了網絡工程專業,其中重點院校超過50所。經過十多年的發展,網絡工程從原來計算機專業的一個專業方向發展成為全國性的大專業。2011年教育部將網絡工程專業列入高等學校本科專業基本目錄,標志著網絡工程專業已經成為一個穩定發展的基本本科專業[1]。
網絡工程專業在快速發展的同時,也面臨著一些普遍性的困難與問題。比如:網絡工程專業與計算機科學與技術、軟件工程、信息安全等其他信息類專業的差異區分不夠明顯,辦學特色不夠鮮明。因此,有必要從專業方向和課程體系建設入手,結合自身辦學優勢,制定特色鮮明的網絡工程專業人才培養方案。這樣,才能培養出合格的網絡工程專業人才。
筆者所在學院2012年獲批了中央支持地方高校發展專項資金,重點建設“網絡與信息安全”實驗室,改善網絡工程專業的實踐教學條件。網絡工程系以此為契機,結合已有的信息安全師資優勢,凝練出網絡安全與管理方向,并開展相應的專業課程體系改革。本文以此為背景,探討網絡工程專業網絡安全與管理方向的人才培養方案。
1 網絡安全與管理方向人才培養要求
與其他信息類專業類似,網絡工程專業網絡安全與管理方向的人才培養要求從素質和能力兩方面入手。
1.1 基本素質
網絡工程專業人才要求具備的基本素質包括思想政治素質、人文素質、職業道德素質、專業素質、心理素質和身體素質等[2]。
思想政治素質要求政治立場堅定,熱愛祖國,增強社會責任感,樹立崇高理想,培養高尚情操,養成正確的人生觀和價值觀。人文素質要求具有深厚的文化底蘊,高雅的文化氣質,良好的人際交往能力和團隊合作精神。職業道德素質要求遵紀守法,遵守社會公德,堅持職業道德的底線,具備實事求是,堅持真理的品格,具有愛崗敬業的精神,一絲不茍的作風,以及服務社會的意識。專業素質要求掌握科學的思維方式和研究方法,養成良好的學習習慣和工作風格,具備較好的創新思維和踏實嚴謹的實干精神。心理素質和身體素質要求具有健康的體魄,樂觀向上的心態,堅忍不拔的毅力和身體力行的風格。
1.2 基本能力
網絡工程專業人才要求具備的基本能力包括學習能力、分析解決問題的能力、閱讀寫作能力、協同工作能力、專業適應能力、創新能力[2]。
學習能力是指自學能力,即知識和技術的獲取能力、理解能力與應用能力。分析解決問題的能力是指通過專業調研、理論分析、設計開發、仿真實驗等方法解決網絡工程領域實際問題的能力。閱讀寫作能力是指專業技術文檔的閱讀能力與寫作能力。協同工作能力包括專業表達能力、問題溝通能力、協作能力、組織管理能力。專業適應能力是指在學習網絡工程專業知識和技術的基礎上,能夠從事并適應相關領域的研究、開發與管理工作,并能適應網絡工程專業技術和市場不斷發展變化的能力。創新能力包括創新思維能力和創新實踐能力。
1.3 專業能力
網絡安全與管理專業方向的人才培養除了滿足網絡工程專業人才培養基本要求外,還需要注重培養兩方面的專業能力:網絡系統安全保障能力和網絡管理維護能力[3]。網絡系統安全保障能力是指熟悉信息安全基本理論和常見網絡安全技術的工作原理,掌握主流網絡安全產品的安裝、配置和使用方法,能初步設計開發網絡安全產品。網絡管理維護能力是指熟悉常見網絡設備與系統的工作原理,掌握網絡管理的主流模型、系統功能、以及各類管理技術與方法,能初步管理和維護網絡與信息系統。
2 網絡安全與管理方向專業課程體系
2.1 知識結構
網絡工程專業網絡安全與管理專業方向人才要求具備的知識可分為三大類:公共基礎知識、專業基礎知識、專業知識。
公共基礎知識相對固定,具體知識包括政治理論知識、人文社科知識、自然科學知識。其中,政治理論知識包括基本原理、中國近現代史綱要、思想和中國特色社會主義理論。人文社科知識包括大學英語、大學生心理健康、思想道德修養與法律基礎、社會和職業素養、軍事理論、體育。自然科學知識包括高等數學、線性代數、概率論與數理統計、大學物理、大學物理實驗。
專業基礎知識根據網絡工程專業人才的專業能力要求制定,具體包括電子技術基礎、計算技術基礎、計算機系統基礎。其中,電子技術基礎包括數字電路、模擬電路和電路基礎,技術技術基礎包括數據結構、離散數學、程序設計、算法分析與設計,計算機系統基礎包括計算機組成原理、操作系統、數據庫原理、軟件工程。
專業知識相對靈活,通常根據所在院校的專業特色和辦學條件制定,具體包括專業核心知識、專業方向知識、專業實踐環節[1]。下面重點討論這部分內容。
2.2 課程體系
依據上述知識結構,結合筆者所在學院的師資力量、辦學條件和專業特色,制定了網絡工程專業網絡安全與管理方向的專業課程體系,如圖1所示。由于公共基礎課程基本固定不變,在此不再列出。
2.3 專業方向課程知識點
網絡工程專業網絡安全與管理方向可分為網絡安全和網絡管理兩個分支。其中,網絡安全分支課程包括信息安全基礎[4]、網絡安全技術[5]、網絡攻防技術,每門課程的主要知識點如表1所示。網絡管理分支課程包括網絡管理[6]、網絡性能測試與分析、網絡故障診斷與排除,每門課程的主要知識點如表1所示。
3 結束語
本文以筆者所在學院的網絡工程專業建設為背景,分析了網絡工程專業人才培養的基本要求。在此基礎上,說明了網絡安全與管理專業方向人才培養的專業能力要求,進而得出與之相適應的知識體系結構和課程體系內容。最后重點介紹了網絡安全與管理專業方向主要課程的知識單元與相應的知識點。接下來的工作是將該課程體系落實到網絡工程專業培養方案中,并在具體實施過程中發現問題,解決問題,分段調整,逐步完善。希望本文所作的研究與探討能給兄弟院校的網絡工程專業建設提供有價值的參考。
參考文獻:
[1] 教育部高等學校計算機科學與技術教學指導委員會.高等學校網絡工程專業規范[M].高等教育出版社,2012.
[2] 姜臘林,王靜,徐蔚鴻.網絡工程專業物聯網方向課程改革研究[J].計算機教育,2011.19:48-50
[3] 曹介南,蔡志平,朱培棟等.網絡工程專業與計算機專業差異化教學研究[J].計算機教育,2010.23:139-142
[4] 教育部信息安全類專業教學指導委員會.信息安全類專業指導性專業規范[M].高等教育出版社,2010.
網絡攻防與網絡安全范文2
關鍵詞:企業;辦公;自動化;網絡安全
中圖分類號:TP317.1 文獻標識碼:A文章編號:1007-9599 (2011) 10-0000-01
Network Security and Protection of Enterprise Office Automation
Su Wei1,2,Li Taoshen1
(1.Guangxi University,Computer and Electronic Information College,Nanning530004,China;2.Nanning Branch of China Telecom Co.,Ltd.,Nanning530028,China)
Abstract:With China's information technology development and globalization wave of the rapid development of electronic,information technology,electronic networks,the level of people has been gradually used in normal life and production being,but it is worth noting that the problem network security risks began to follow,and continuing to appear,and would therefore,for our country in the field of office automation,computer information network security issues,how the defense has started to become what we need to consider and to solve major core issue.During this and other related computer network security concepts to analyze the basis of China's computer,network security issues related to the corresponding analysis,office automation for internal network security issues related to the study.
Keywords:Enterprise;Office;Automation;Network Security
計算機網絡的普及應用以及發展,讓我們進一步的完善了在時空中獲取有效信息的手段。在企業之中,與此相關一些網絡安全方面的問題也隨著網絡的應用逐漸的凸現了出來,因此,如何保障企業辦公自動化的網絡安全方面的問題也受到了我們越來越多的關注,而且正在逐漸成為我們日程生活中網絡技術應用所面臨的一個主要問題。
一、企業辦公自動化中的網絡安全隱患
(一)病毒。隨著我國信息技術等領域的飛速發展,第三次科技革命已經極大地促進了我國計算機以及其網絡應用的普及程度,但是,科技的發展也相應的促進了電子計算機病毒的產生和發展。計算機病毒的數量也在不斷出現之中,總數上已經超過了20000多種,并還在以每個月300種的速度增加著,其破環性也不斷增加,而網絡病毒破壞性就更強。計算機存在的病毒在本質可以說是一種進行自我復制、散播的特定程序,該病毒對于計算機所造成的危害性、破壞性相當巨大,甚至有時候可以使得整個的信息網絡系統處于癱瘓狀態,從很早以前我們就知道小球病毒,進而這些年開始聽說令人恐懼的CIH病毒以及美麗殺手病毒、熊貓燒香等一系列的病毒,從這些具有一定代表性的沖擊波、振蕩波,電子計算機病毒此相關的種類以及傳播形式正在進行著不斷的發展、變化,因此,一旦某個公用程序染了毒,那么病毒將很快在整個網絡上傳播,感染其它的程序。由網絡病毒造成網絡癱瘓的損失是難以估計的。一旦網絡服務器被感染,其解毒所需的時間將是單機的幾十倍以上。所以,計算機病毒已經成為了我國計算機行業所要面臨的一項主要的安全問題。
(二)黑客。計算機黑客主要是通過發現、攻擊用戶的網絡操作系統中存在的一些漏洞以及缺陷為主要目的,并通過利用用戶的計算機中的網絡安全系統中存在的脆弱性,來從事非法的活動,換言之,計算機黑客也可以被稱之為計算機網絡安全環境的外部環境的進攻者。這些進攻者們通常會采取修改用戶的網頁界面,進而非法入侵到用戶的主機內部,最終破壞用戶的使用程序,竊取用戶在網上的相關信息資料。目前我國的辦公自動化網絡在應用上基本都采用的是以廣播為主要技術基礎內容的以太網。黑客一旦侵入到了辦公自動化網絡應用中的任意的節點進行有效的偵聽活動,就可以迅速的捕獲到剛剛發生在這個領域內的以太網之中的所有的數據包數據,然后對該數據包進行解包處理、分析,從而有效的竊取到關鍵的信息,而在該網絡中的黑客則是最有可能、最方便截取辦公網絡中的任何數據包,進而造成相關的信息數據的失竊。
(三)辦公網絡自動化中的內部攻擊以及破壞活動。計算機內部的攻擊以及破壞活動經常是通過公司或者內部人員利用他們對計算機內部系統的相關了解,進行的有預謀、有突破性的網絡安全系統的攻擊行為,簡單來說,正是因為內部的入侵者更加了解內部的網絡結構,因此,在他們進行非法的行為時候,將會對整個的網絡安全系統造成更嚴重、更大的威脅。尤其是對于個別的企業來說,企業的內部如果存在網絡攻擊以及網絡破壞,那么這個企業的網絡甚至會有可能成為該企業進步的最大威脅。除此之外,有些員工的網絡安全意識相對缺乏,十分不注意有效的保護自己在單位電腦上的賬號以及密碼,這些漏統都有可能會引起整個網絡安全的隱患。
二、辦公網絡自動化系統中存在的問題的對策
(一)加強網絡安全管理。要想真正建立出安全的、可靠的計算機網絡操作系統,首先我們應該在建立充足的、合理的網絡管理體制方面以及相關的規章制度領域。其次,在單位實施崗位上的責任制,不斷的加強企業對員工的審查以及管理工作,這其中包括提高相關的系統管理操作人員以及系統用戶在內的所有人員的相關技術素質以及職業道德;除此之外,對于一些重要部門以及信息,企業要嚴格做好系統的開機查毒工作,及時的進行數據備份工作,并結合計算機機房、計算機硬件、計算機軟件、計算機數據以及計算機網絡等各個領域的各個方面所存在的安全問題,對相關的工作人員進行有效的安全教育,力爭讓他們嚴守遵守操作規則以及計算機網絡安全中的保密規定。
(二)計算機網絡加密技術的應用。計算機網絡的加密技術,其目的是為了保障、提高相關的信息系統以及數據方面的安全性能、保密性能,有效防止相關的秘密數據被企業或者個人等外部因素破壞所利用的一種主要的技術手段。加密技術從一方面來說,它可以有效的防止計算機在傳輸過程中的重要信息被不法竊聽者竊取所導致的失密;從另一方面來說,計算機加密技術還可以有效防止相關的信息以及內容被不法者惡意地進行篡改。
三、結束語
企業的發展離不開科技,企業辦公的網絡化是企業發展的一個必然趨勢。因此,不斷地學習和研究辦公網絡的自動化是我們所必須面臨的重要課題。
參考文獻:
[1]吳若松.新的網絡威脅無處不在[J].信息安全與通信保密,2005,12
網絡攻防與網絡安全范文3
關鍵詞:勒索病毒;桌面安全管理系統;網絡安全
一、事件背景介紹
2017年5月12日,WannaCry蠕蟲病毒通過WindowsMS17-010漏洞在全球范圍大規模爆發,感染了大量的計算機,隨后會向計算機中植入敲詐勒索病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定后,病毒會提示支付價值相當于300美元(約合人民幣2069元)的比特幣才可解鎖。很快,WannaCry勒索病毒出現了變種:WannaCry2.0,與之前版本的不同是,這個變種取消了KillSwitch,即不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度更快。攻擊特點:WannaCry利用Windows操作系統445端口存在的漏洞進行傳播,并具有自我復制、主動傳播的特性。WannaCry主要利用了微軟“視窗”系統的漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。勒索病毒被漏洞遠程執行后,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密并釋放文件。這些文件包含了后續彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,并設置為隱藏。“永恒之藍”是NSA泄露的漏洞利用工具的名稱,并不是該病毒的名稱?!坝篮阒{”是指NSA泄露的危險漏洞“EternalBlue”。
二、油田現階段網絡結構分析
油田網絡屬于小型局域網,能夠實現文件管理、應用軟件共享、打印機共享、工作組內的日程安排、電子郵件和傳真通信服務等功能。拓撲結構采用星型和樹型混合結構。采取這種拓撲結構具有傳輸速度快、網絡構形簡單、建網容易、便于控制和管理的優點。因此,局內基本上所有電腦都在使用文件共享和打印機共享,必然會開放139、445等端口,這就為此次蠕蟲病毒攻擊打開了通道。經分析,總結出以下在平時網絡使用中可能引發的網絡安全問題:1.未能定時更新安全程序。單位所使用的操作系統多數為Windows操作系統。每隔一段時間微軟都會新的安全更新程序,用來修補系統所存在的安全漏洞。但是,很多人認為安裝更新程序耗時長,并且會造成系統運行卡頓,占用內存,因此,基本不會主動更新安全程序,甚至會關閉系統自動更新程序開關,來阻止系統進行安全程序更新。2.未能定時查殺病毒。病毒傳播的途徑有很多,比如:U盤傳播、郵件傳播、光盤傳播和網絡傳播等。由于局內采用的是局域網,并且多臺主機之間實現文件共享,這就容易發生一臺主機癱瘓,其余主機跟著癱瘓的不可控局面。這也是此次蠕蟲病毒的主要攻擊特點。3.安全意識不強。很多人存在僥幸心理,認為病毒的傳播沒有那么快,補丁象征性的安裝一些就行了,沒有必要完全安裝,需要查殺病毒的時候查殺一下,不需要的時候干脆不去理會,這樣的行為就會有很大的安全風險,在病毒爆發的時候,由于沒有及時安裝安全更新程序或者查殺病毒,很容易發生意想不到的局面。4.沒有定期備份文件的習慣。由于單位的計算機主要用于辦公,有很多辦公需要的資料,一次性備份需要花費較長的時間,而且往往沒有如此大內存的存儲設備來備份重要文件,員工多將資料直接存儲于電腦中,即使發生資料變更也不進行備份,這就給資料的安全性帶來了風險,一旦計算機中毒,文件受損,將帶來不可挽回的局面。
三、預防措施
關于網絡安全的管理和預防,一方面,玉門油田遵從總公司的決定進行桌面安全管理系統2.0的部署,另一方面,個人也應培養良好的網絡安全意識,形成良好的網絡安全預防習慣。1.桌面安全管理系統2.0。桌面安全管理系統2.0是桌面安全管理系統1.0的升級版,新建系統加固及管控平臺兩個子系統,替換了原有的防病毒、端點準入產品,升級和優化后臺管理、補丁分發、電子文檔保護三個子系統功能,同時對以上子系統在客戶端進行了整合。(1)防病毒子系統。采用“流行病毒本地定義碼+云端鑒定文件鑒定”防御方案,有效降低客戶端資源占用,同時,構建企業自主控制文件黑白名單能力,實現全網文件樣本的快速發現和查殺。(2)端點準入子系統。通過定制端點準入策略、客戶端和端點準入設備有效聯動,采用旁路部署端點準入設備,對桌面計算機進行合規性檢驗,為各單位提供有效、易用的管理工具和手段,支持修復頁面跳轉和非辦公計算機例外保護,如IP電話、服務器、網絡設備等。(3)后臺管理子系統。具有計算機實名制注冊、軟硬件資產信息收集、策略下發、用戶行為審計和違規日志查詢的管理功能。通過系統進行基礎安全策略的定制,建立桌面計算機安全基礎,提供30類擴展安全策略,各單位可根據實際需求進行策略定制,深入完善桌面安全管理。(4)文檔保護子系統。與中國石油USBKey相結合,為計算機用戶提供登錄保護、重要文件處理區、文件輸出審計、電子文件銷毀等功能,增加基于口令的文檔加密功能,擴展文檔加密功能適用范圍,實現電子文檔在創建、存儲、使用、銷毀等過程的安全保護。(5)補丁分發子系統。對微軟補丁進行人工篩選和測試后,通過補丁分發子系統實現全網桌面計算機操作系統安全統一分發和自動安裝,及時有效的降低操作系統漏洞帶來的安全隱患。此次的勒索病毒WannaCry是利用該漏洞進行傳播的,當然還可能有其他病毒也通過“永恒之藍”這個漏洞傳播,因此給系統打補丁是必須的。(6)系統加固子系統。提供安全基線和底層加固兩個功能模塊,通過統一模板控制、操作系統底層加固,實現集團公司安全基線要求在桌面計算機的強制管控,并且降低操作系統脆弱性帶來的安全風險。2.培養個人安全意識。及時更新安全補?。嚎梢栽诠倬W或使用相關安全軟件進行系統安全補丁的更新及安裝,或者選擇自動檢查與安裝。目的就是為了防止病毒利用系統漏洞進行二次攻擊。定時查殺病毒:通過殺毒軟件,如360安全衛士,定時進行病毒查殺與電腦安全診斷與防護。學習網絡安全知識,培養網絡安全意識:單位在安全培訓中,適當加入網絡安全培訓的內容,培養員工的網絡安全意識。定期備份重要文檔資料:及時整理重要的文件資料,并選取適當的存儲設備進行備份,或者將資料存放在不聯網的計算機中,以防止文件遭到黑客病毒攻擊造成損壞。3.防治蠕蟲勒索病毒的步驟(1)關閉445端口等共享文件端口以64位Windows系統為例:在鍵盤上同時按下“WIN+R”后輸入“regedit”圖2運行窗口在注冊表中按以下路徑HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Param-eters添加“SMBDeviceEnable”,并設置鍵值為“0”=圖3注冊表編輯器圖4鍵值單擊“確定”即可。(2)關閉網絡文件與打印機共享(3)安裝系統補丁
四、結論
通過分析整個油田局域網的結構和特點,以及員工日常工作使用電腦的習慣,總結出油田局域網所存在的安全隱患,員工安全意識有待提高等相關問題。及時安裝桌面安全系統2.0,提高網絡安全意識,養成良好的安全上網習慣,將有助于整個油田的網絡安全和安全生產運行。
作者:杜懿珊 單位:玉門油田信息中心
參考文獻
網絡攻防與網絡安全范文4
關鍵詞:攻擊;僵尸;網絡
中圖分類號:TP311 文獻標識碼:a DoI: 10.3969/j.issn.1003-6970.2012.02.016
Thoughts on the security defense against the network attack from one college waNG Qi(Network Information Center,Jiangsu Animal Husbandry&Veterinary College,Taizhou 225300 China)
【Abstract】In recent years, the Internet attacks increase in various ways, and their technical innovation is far more rapid developed
than that of the network defense technology. The kinds of Botnet attack data flow bring the network management greater challenges and higher demand. In this paper, we take a targeted attack for a university network for example, record the whole attack process, summarize its attacking principle, present the corresponding measures taken by colleges, and finally we concluded the attacking trend, therefore, we put forward some improvement countermeasures from the stand of user and operators to provide a more stable and high-quality network services.
【Key words】attack; botnet; network
0 引 言
僵尸網絡和DDOS攻擊是近年來黑客廣泛利用的攻擊跳板與手段,它們無意識的受控于網絡攻擊者,向指定目標發送大量的DOS數據包,不僅嚴重影響被攻擊者對互聯網的訪問與對外服務,還會嚴重沖擊互聯網絡提供商(ISP)網絡的正常運行。本文通過對對去年發生于江蘇某高校教育網線路的網絡攻擊事件進行分析,總結出當前網絡攻擊的新趨勢,并有針對性地從運行商、用戶角度提出應對思路,保證互聯網的安全。
1 攻擊事件背景
眾所周知,教育網以其獨特的edu域名而為高校所推崇,作為一個公益性質的實驗研究網絡,它扮演著國內幾乎所有高校的網站信息等各類對外應用服務網絡支持者的角色,是高校對外一個重要窗口。高校作為一個非商業盈利性單位,理論上應該不存在商業競爭為目的的惡意攻擊,但本次攻擊時間之長(14天)、攻擊手段變化之頻繁為20年內江蘇省高校界中很罕見的一次記錄。
2 攻擊過程
2011年6月,江蘇省某高校教育網線路遭受網絡攻擊,造成edu域名的web服務器、郵件服務器、DNS服務器等所有對外應用無法使用。
在6月1日開始,學院網絡中心發現系部服務器長時間無響應,因為所有二級院系網站新聞功能及軟件代碼部署都在該服務器上,所以求助電話很快就反饋過來。
2.1 TCP SYN泛洪攻擊
6月1日下午經過抓包分析,服務器受到攻擊,攻擊流量來自教育網線路。攻擊數據采用TCP SYN泛洪沖擊服務器,服務器CPU資源迅速被消耗完畢,進入死機狀態,所以無法響應正常訪問數據請求。技術人員在咨詢防火墻廠商后,調整了防火墻處理TCP SYN請求的模式,將TCP SYN網關模式調整為TCP SYN模式中繼模式。防火墻收到SYN請求包后,不向服務器轉發該請求,而是主動向請求方發送SYN/ACK包,在收到請求方的ACK確認包并判斷為正常訪問后,才將SYN請求包發送給服務器,完成會話建立。調整后可以基本過濾不可用的惡意連接發往服務器,同時服務器CPU內存高利用率的狀況得到緩解。
2.2 海量訪問攻擊
6月2日上午,攻擊者采用了海量訪問方式,在防火墻連接數監控中發現訪問源IP地址數呈現幾何級數增長。雖然每個IP都與服務器完成正常的三次握手協議,但同時遞交了相當多的無用查詢請求,查詢目標為一些并不存在的數據條目或者頁面。海量的訪問又造成了服務器CPU資源耗盡,無法提供對外服務,攻擊包抓包解析如圖1。
圖1 攻擊包解析
針對這種情況,技術人員采取防御策略是更換服務器硬件,將服務器代碼從臺式機遷移至刀片服務器陣列中,這樣使服務器的CPU與內存資源都得到了一定程度的提升。同時,還更改了新服務器IP地址,相應在DNS服務器中更換了域名記錄。但數小時后,攻擊立刻轉向至新更換的IP地址上,仍然造成了服務器失效宕機。當時邀請了天融信、山石網科防火墻廠商在現場協助解決,用不同的防火墻輪流切換使用,并在防火墻上額外加載了IPS入侵防御功能模塊,設置訪問控制粒度,設定了相對嚴格的IP訪問閥值。最后使用山石網科的M3150識別遏制該種攻擊效果較好,能降低服務器部分負載。山石防火墻的粒度控制和安全防護設置界面如圖2和3。
2.3 分布式泛洪攻擊
2011年6月4日,經過抓包分析,攻擊數據轉換為TCP 、UDP隨機端口方式,也就是分布式拒絕服務攻擊,并且把攻擊目標擴展到了國示范專題網站及校園門戶網站,但不以沖垮服務器為目的。這是一個很致命的問題,雖然防火墻的安全策略拒絕攻擊包涌入內網,但攻擊包堵塞了防火墻上游的數據帶寬。教育網在6月7日,6月8日分別將學院的線路帶寬從10Mbit/s緊急升級到35Mbit/s和100Mbit/s,但攻擊流量水漲船高。技術人員通過外網交換機統計端口查看瞬時數據后發現,在短短幾分鐘之內,帶寬就消耗殆盡。教育網清華維護中心在與學院溝通后暫時設置了路由黑洞,將210.29.233.0全網段屏蔽。雖然學院的線路帶寬利用率立即下降到正常值,但該網段的所有服務應用全部無法被外網訪問了,反而達到了駭客攻擊的目的。期間曾經嘗試部署金盾防御DDOS硬件設備在學院出口處防火墻設備前端,但效果不明顯。在溝通后,廠方工程師也認為該類型設備應部署在教育網的江蘇高??偝隹谔幉拍芷鸬椒烙Ч?。同時教育網東南大學地網中心配置了一臺小型號的流量清洗設備來過濾學院的數據流,但因為地網中心至北京的互聯帶寬有限,為了防止骨干通道被攻擊數據堵塞,所以不能無限制放寬流量來支援受害院校,所以這樣部署后的效果是僅能維持江蘇教育網內用戶訪問受害學院,效果不理想。分布式拒絕服務攻擊數據包解析如圖4。
圖4 分布式DDOS攻擊包
2.4 查找攻擊源
當時學院按照流程報警,警方力量接入,并與教育網方面開會討論,布置任務,根據收集到的抓包文件,確認了一個真實攻擊僵尸IP地址是鎮江某IDC機房的一臺服務器,其他的IP地址歸屬地則是世界各地,可以確認為偽造或無法完成追蹤。當天警方到IDC機房將該服務器下線,并將硬盤數據進行備份,分析硬盤中的入侵痕跡順藤摸瓜尋找上游控制端,但未能發現進一步證據來查詢到上游控制端。
2.5 SYN-ACK反射攻擊
2011年6月10日下午,經過抓包解析,分布式拒絕服務攻擊數據消失了。但網絡中出現大量的SYN-ACK數據包,經過詳細研究查閱了部分資料后了解到,這是一種間接的反射攻擊。受控于上游控制端的大量僵尸機器向各類合法在線用戶 發送偽造的以學院IP地址為源地址的SYN請求包,合法用戶或服務器誤認為該數據由學院的IP地址發出請求訪問,根據三次握手原理于是便回復SYN-ACK包來響應請求,間接成了被利用的反射節點,反射攻擊的原理如圖5。一旦反射節點數量足夠多,同樣能消耗盡受害者的網絡帶寬。所幸這種攻擊的數據量已經不如先前的規模,未造成帶寬耗盡的情況。
圖5 反射攻擊示意圖
2.6 攻擊停止
2011年6月14日之后,針對教育網線路的網絡攻擊完全停止。在攻擊后的各方交流中,大家普遍對此次攻擊的目的性表示疑惑,因為未曾有相應的經濟或政治勒索,所以東南大學的龔教授認為此次攻擊是初級網絡駭客利用受控的僵尸網絡可能性較大。
3 防御方的經驗和體會
通過本次事件,作為受害方的學院技術人員,經過反思,也從中總結出一些受害方和運營商方面的可以借鑒的經驗教訓。
在用戶方面:
學院方面沒有使用智能DNS解析來實現不同運營商接入用戶從不同線路進行訪問,并且沒有異地服務器節點與部署多播源發現協議MSDP。因為該協議原理是當網絡設備接到對服務器的訪問請求,則檢查距離最近的服務器是否可用,如服務器不可用,選播機制將請求轉發給不同地理位置的下一個服務器來相應請求,同時能將DDOS帶來的攻擊數據自動分配到最接近攻擊源的服務器上[1]。經過資料查詢,這個方式是百度及谷歌等大型全球性網站進行流量分擔的一種策略。由于異地服務器部署的代價較大,受經費及技術力量所限,在短期內無法實現,但仍舊不失為一種優異的防御方式。
目前重要服務器仍舊是單發引擎,沒有配置本地負載均衡設備和多機容災。大部分服務器沒有后臺與前臺隔離,導致到服務后臺直接面向網絡攻擊,一旦收到大量的搜索頁面或者數據庫請求,則癱瘓無法正常工作。而有前臺與編輯后臺的機制則優勢明顯,即使前臺服務器癱瘓了,但后臺數據和編輯功能仍舊不受影響,能保護核心數據安全不受侵犯。
大部分的服務器未能部署反篡改軟件,有許多不安全的的服務或端口開啟著,如文件共享TCP135 139,有可上傳文件權限的FTP默認用戶存在。在內網用戶訪問服務器時,沒有內網防火墻來過濾數據包,只使用了一臺三層交換機進擴展ACL進行過濾,服務器代碼老化少有維護。鑒于本次事故,受害學院已經邀請測評中心對全域服務器做全方位的第三方安全檢測,并出具檢測報告并提出相應修復建議。
未注意網絡安全的木桶效應,去彌補最薄弱的環節―終端用戶。堡壘往往從內部攻破,保護未能從終端做起。眾所周知WINDOWS系統漏洞非常多,微軟要定期補丁來修復,所以很容易受到入侵。用戶計算機安全意識較差,無殺毒軟件使用的情況較多,所以造成僵尸機器橫行。在本次攻擊中抓包發現不少內網機器已經淪為被利用的僵尸機器,成為被利用的工具,所以要在用戶終端接入方面設置準入系統,強制性安裝殺毒軟件及反木馬軟件。目前主要網絡互聯節點及出口處未部署IDS或者IPS,沒有定期對比數據流變化報告或者安全分析。
防范社會行為學行為泄密,在外來人員較多的情況下,需要注意拓撲結構、數據組成、出口帶寬、部門結構、骨干網規模方面的信息保密。
在運營商方:
教育網方面缺乏相應的應對此類危害事故的緊急狀態機制,同時由于其自身的科研和公益性等特點,維護人員組成多為大學教授和研究生以及少量兼職工程師,所以服務響應與質量較大型運營商有一定的差距。
分配給最終用戶的帶寬過于狹小(10Mbit/s),一次小的攻擊往往就立竿見影起到破壞效果。
全網沒有部署反向路由追蹤功能,造成偽造的IP流量橫行。因為URPF全面部署后能阻斷虛假源IP的攻擊,能提供快速定位能力來杜絕偽造源IP地址的數據包在網絡中傳輸,從而阻斷部分黑客攻擊流量,并對攻擊的溯源有很大幫助[2]。
有限能力的流量清洗,僅能實現清洗處下游訪問正常,上游數據仍舊被堵塞。江蘇高校的出口上聯至北京清華維護中心的帶寬只有數Gbit/s,所以無法提供更多帶寬來支援被攻擊的學院。在參考過幾篇聯通電信技術人員的相關文檔論文后,我們也了解到大型運營商防御分布式攻擊的思路和原理:提供分布式的清洗中心,針對不同級別的城域網出口部署不同層次的防DDOS設備,可以根據用戶請求手動添加被攻擊IP進入BGP路由或由設備發現攻擊后自動添加路由方式,將有問題的流量引導進入防DDOS設備進行流量清洗后回灌到原有網絡中。不同的清洗中心可以互為備份增強清洗效果,如一個10GB清洗能力的中心,在相互交叉支持的情況下甚至可以1TB帶寬的用戶范圍的保護。下圖6是引用的清洗流程,源自北京聯通防DDOS攻擊服務介紹。
圖6 運營商流量清洗示意圖
4 反思與展望:
隨著網關服務器、交換機、防火墻、服務器硬件、操作系統軟件更新升級由TCP SYN發起的DDOS攻擊看似得到了緩解。但本次針對消耗帶寬方式的DDOS攻擊最后仍舊是不了了之,目前我們能做的似乎就僅此而已了。即使大型運行商,提供的解決方案或大致思路應該也是用ISP的帶寬資源、防御設備去消耗抵御僵尸網絡的流量,這也是一個減法問題,如果未來僵尸網絡的流量大于ISP能力極限的情況后如何應對,是一個值得研究的問題。
伴隨著電信聯通光城市計劃的推廣,現今寬帶用戶大規模提速,10M、20M甚至100M家庭入戶已經成為現實,企業千兆早已不是傳說。即使用于GB流速的出口帶寬,也禁不住越來越強勁的僵尸網絡攻擊,所以最后提出的問題已經逐步有了研究的現實基礎。正如業內著名的防御DDOS服務商Arbor Networks 公司首席解決方案專家Roland Dobbins在NANOG 的郵件中所說的:“DDoS 攻擊只是表象,真正的問題根源是僵尸網絡?!倍┦W絡的問題,不是一時半會兒就能徹底解決的[3]。
參考文獻
[1] DDOS. 嘗試阻止DDOS攻擊[J].網絡與信息,2011,(04):53. DDOS . Try to stop DDOS Attack [J]. Network and Information,2011,(04):53.
網絡攻防與網絡安全范文5
關鍵詞:供電企業;計算機信息系統;網絡安全防范
前言:
信息技術的發展為人類社會帶來了更多的便利,因此國內的諸多行業為提高其工作的效率均廣泛采用計算機網絡技術以實現其信息化建設,與此同時,相應的各種網絡安全問題也日漸突出。供電企業為更好地向社會提供優質可靠的電力服務也在其供電管理系統中應用了計算機網絡,如果計算機信息系統的運行安全出現了問題則不僅會對供電企業的正常工作產生影響,同時也會影響到所在地居民的正常生活,因此必須要加強供電企業計算機信息系統的網絡安全性,并做好相關防范工作。
一、供電企業計算機信息系統網絡方面的安全防范現狀
實際上我國的供電企業在計算機網絡方面的建設已有多年的歷程,并且在規模以及技術上也有所發展,但隨著現今信息網絡的發展,其計算機網絡的發展也面臨著更多的挑戰。供電企業的管理系統關系著其財務、銷售、管理等多項涉及到其日常經營的業務,為此則必須要對計算機在其管理系統中的應用進行分析,以了解當前的計算機網絡安全現狀。
1. 計算機網絡在管理方面的安全防范現狀
隨著供電企業在信息化方面的建設工作不斷開展,其在管理方面尤其是安全性方面的管理工作取得了一定的進展,在原先的管理模式上做出了與計算機網絡向適應的針對性調整,使得其與信息化建設的要求也逐步向適應。但是由于我國計算機網絡在技術方面的飛速發展,不僅使供電企業對其依賴程度加深,同樣也使得其在管理方面的所存在的一些隱患問題暴露出來。安全防范的管理不足具體體現在機房管理不夠嚴謹,包括計算機的設備以及系統都存在不同程度的落后情況,在進行數據的存儲時無法提供可靠的記錄和存儲;在電源方面也是有所疏忽,一旦機房的主電源出現了問題則會迅速導致其信息數據的傳輸出現錯誤,進而使整個供電企業管理系統出現問題,后備電源的缺失以及供應不及時都會影響到整個計算機信息系統網絡方面的安全性,如下圖所示。
2. 計算機網絡在系統方面的安全防范現狀
在供電企業計算機信息系統中,其網絡的核心通常是匯聚交換機,并與其下屬的各個單位設備進行連接,從而形成一個系統化的大型局域網絡。然而由于在同各下屬單位之間進行連接時,對于網絡的傳輸安全未能予以相應的保護,再加上交換設備的常年使用使得其穩定性與安全性有所下降,進而導致其網絡在安全防范方面存在著較大的漏洞。在這種情況下一旦出現問題將會使其下屬的各個單位的管理系統也受到影響,造成區域性的供電系統紊亂。供電企業內部與外部通過網絡傳遞信息,結構較為簡單,在風險抵御上偏弱;同時由于操作業務的多樣性,使得其對于網絡網絡傳輸的接口以及性能方面有著較高的要求。當遭受來自廣域網上的攻擊,若未能抵御,容易出現網絡異常,嚴重者可能造成網絡癱瘓,或是數據丟失、信息外泄等情況,這對于供電系統的運行而言是相當危險的,因此必須要針對其網絡系統問題進行安全協議的優化以提高其系統的安全性[1]。同時,需要確保局域網中設備的穩定運行,維護正常的數據通信。
二、供電企業計算機信息系統網絡方面的優化分析
供電企業在對其計算機信息系統網絡進行管理時一般會將其歸為三部分,分別是外網管理、內網管理以及日常數據管理等,并且對這三個部分進行強化保護,以提升其網絡安全的等級。一般來講會將其內網應用于日常的數據處理中去,主要是客戶終端的各項業務服務;而外網的話則會將其用于客戶業務辦理,當然也可以用于客戶的訪問與咨詢。在其計算機信息系統網絡安全中,可以通過建立相互獨立的主機以及服務器從而將外網與內網進行隔離以保證其安全性,防止計算機網絡因局部故障而導致整體的運行受阻,有效地避免了供電網絡癱瘓的情況。內外網隔離的方法也可以實現計算機網絡在縱向與橫向之間的隔離,并且可以使供電系統的信息實現區域化管理,從而有效提高其對于外界的防御能力。同時也要注意對網絡結構進行相應的優化,供電企業在對管理系統進行計算機網絡配置時可以根據情況考慮使用新型骨干交換機,并且在每一臺交換機上配備兩套電源系統,一個是常規電源,另一個則是備用電源,從而保證設備能夠在出現電力故障時依然能夠正常運轉,并且出于機器散熱的考慮,需要配備相應的風扇以提高其散熱能力。在交換機上進行管理模塊的設置,使其既能夠完成冗余資料的備份,同時也能夠完成冗余荷載[2]。
三、供電企業計算機信息系統網絡方面的安全應急處理
為了能夠使供電企業管理系統安全性得到進一步的加強,則必須要充分考慮各種突發意外,并依此制定周全的應急處理機制,從而確保供電管理系統的計算機網絡能夠具備較好的抗災能力。首先是需要針對目前比較常見的黑客以及計算機病毒的攻擊,對資料與數據進行安全加密處理,并做好其備份工作,以降低其危害。在制定應急預案時應當對可能出現的各種情況進行詳細的分析,對于各個預案進行模擬演練,在演練完成后要做出正確的評估,以了解其對于災害的抵御能力,并對其中的不足予以指正,從而確保應急方案能夠及時有效的抵御外界入侵。同時也要對系統中計算機網絡的相關責任人員以及技術人員進行專化業化的技術培訓,從而提高其計算機網絡安全的技術水平,使其能夠為計算機網絡系統的運行安全予以技術支持。在權限方面需要對系統中的計算機網絡進行嚴格的權限等級設置,對于不符合其權限等級的操作要嚴格禁止,并進行相應的記錄,以便后期的檢查[3]。
四、總結
供電企業計算機信息系統網絡安全是一項長期而復雜的工程,需要根據供電企業現有的網絡運行環境和信息系統環境,加強安全和防護技術,從而使其能夠為供電企業的生產經營管理發揮更加優質、便捷的服務,促進電網企業的發展。
參考文獻:
[1]李偉?電力系統計算機信息網絡安全技術與防范探討[J]?通訊世界,2014,(9):69.
網絡攻防與網絡安全范文6
關鍵詞:公共衛生行業;計算機網絡安全管理;安全技術防范;信息技術;信息安全等級 文獻標識碼:A
中圖分類號:TP393 文章編號:1009-2374(2015)08- DOI:10.13535/ki.11-4406/n.2015.
1 概述
公共衛生行業承擔的職責主要包括重大傳染病防控、慢性非傳染病防控、衛生監督、職業病防制、精神衛生管理、健康危險因素評價、突發公共衛生事件處置和兒童免疫接種管理等,在管理過程中要涉及到大量的重要信息數據,包括疾病監測數據、健康危險因素監測數據和免疫規劃管理數據等,這就對公共衛生行業在信息數據管理的方面提出了很高的要求,務必要將計算機網絡安全管理防范問題放在重要位置,從網絡防范技術和監督管理等方面建立健全計算機信息安全保障體系,確保各類信息數據安全有效。
2 目前公共衛生行業計算機網絡安全存在的問題
2.1 數據信息安全威脅
信息數據面臨的安全威脅來自于多個方面,有通過病毒、非授權竊取來破壞數據保密性的安全威脅,有因為操作系統故障、應用系統故障等導致的破壞數據完整性的安全威脅,有因為硬盤故障、誤操作等導致的破壞數據可用性的安全威脅,還有因為病毒威脅、非授權篡改導致的破壞數據真實性的安全威脅,這些潛在的安全威脅將會導致信息數據被刪除、破壞、篡改甚至被竊取,給公共衛生行業帶來無法彌補的損失。
2.2 安全管理缺失
公共衛生行業在信息化建設工作中,如果存在重應用、輕安全的現象,在IT系統建設過程中沒有充分考慮信息安全的科學規劃,將導致后期信息安全建設和管理工作比較被動,業務的發展及信息系統的建設與信息安全管理建設不對稱;或由于重視信息安全技術,輕視安全管理,雖然采用了比較先進的信息安全技術,但相應的管理措施不到位,如病毒庫不及時升級、變更管理松懈、崗位職責不清、忽視數據備份等現象普遍存在,很有可能會導致本不應該發生的信息安全事件發生。
3 分析問題產生的主要原因
3.1 經費投入不足導致的安全防范技術薄弱
許多公共衛生機構的信息化基礎設施和軟硬件設備,都是在2003年SARS疫情爆發以后國家投入建設的,運行至今,很多省級以下的公共衛生單位由于領導認識不足或經費所限,只重視疾病防控能力和實驗室檢驗檢測能力的建設,而忽視了對公共衛生信息化的投入,很少將經費用于信息化建設和信息安全投入,信息化基礎設施陳舊、軟硬件設備老化,信息安全防范技術比較薄弱,因網絡設備損壞、服務器宕機等故障或無入侵檢測、核心防火墻等安全防護設備,導致信息數據丟失、竊取的現象時有發生,嚴重影響了重要信息數據的保密性、完整性和安全性,一旦發生信息安全事件后果將不堪設想。
3.2 專業技術人才缺乏
建設信息化、發展信息化最大的動力資源是掌握信息化的專業技術人才,人才的培養是行業信息化高速發展的基礎,然而,公共衛生行業的人才梯隊主要以疾病控制、醫學檢驗專業為主,信息化、信息安全專業技術人才缺乏,隊伍力量薄弱,不能很好地利用現有的計算機軟硬件設備,也很難對本單位現有的信息化、信息安全現狀進行有效的評估,缺乏制定本行業長期、可持續信息化建設發展規劃的能力,這也是制約公共衛生行業信息化發展的重要因數。
3.3 信息安全培訓不足,職工安全保密意識不強
信息安全是一項全員參與的工作,它不僅是信息化管理部門的本職工作,更是整個公共衛生行業的重要工作職責,很多單位沒有將信息安全培訓放在重要位置,沒有定期開展信息安全意識教育培訓,許多職工對網絡安全不夠重視,缺乏網絡安全意識,隨意接收、下載、拷貝未知文件,沒有查殺病毒、木馬的習慣,經常有意無意的傳播病毒,使得單位網絡系統經常遭受ARP、宏病毒等病毒木馬的攻擊,嚴重影響了單位網絡的安全穩定運行;同時,許多職工對于單位的移動介質缺乏規范化管理意識,隨意將拷貝有信息的移動硬盤、優盤等介質帶出單位,在其他聯網的計算機上使用,信息容易失竊,存在非常嚴重的信息安全隱患。
4 如何促進公共衛生行業計算機網絡安全性提升
4.1 強化管理,建立行業計算機網絡安全管理制度
為了確保整個計算機網絡的安全有效運行,建立出一套既符合本行業工作實際的,又滿足網絡實際安全需要的、切實可行的安全管理制度勢在必行。主要包括以下三方面的內容:
4.1.1 成立信息安全管理機構,引進信息安全專業技術人才,結合單位開展的工作特點,從管理、安全等級保護、安全防范、人員管理等方面制定統管全局的網絡安全管理規定。
4.1.2 制定信息安全知識培訓制度,定期開展全員信息安全知識培訓,讓全體員工及時了解計算機網絡安全知識最新動態,結合信息安全事件案列,進一步強化職工對信息安全保密重要性的認識。同時,對信息技術人員進行專業知識和操作技能的培訓,培養一支具有安全管理意識的隊伍,提高應對各種網絡安全攻擊破壞的能力。
4.1.3 建立信息安全監督檢查機制,開展定期或不定期內部信息安全監督檢查,同時將信息安全檢查納入單位季度、年度綜合目標責任制考核體系,檢查結果直接與科室和個人的獎勵績效工資、評先評優掛鉤,落實獎懲機制,懲防并舉,確保信息安全落實無死角。
4.2 開展信息安全等級保護建設
開展信息安全等級保護建設,通過對公共衛生行業處理、存儲重要信息數據的信息系統實行分等級安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置,建立健全信息安全應急機制,定期對信息系統安全等保建設情況進行測評,存在問題及時整改,從制度落實、安全技術防護、應急處置管理等各個方面,進一步提高公共衛生行業信息安全的防護能力、應急處置能力和安全隱患發現能力。
4.3 加強網絡安全技術防范
隨著信息技術的高速發展,信息網絡安全需要依托防火墻、入侵檢測、VPN等安全防護設施,充分運用各個軟硬件網絡安全技術特點,建立安全策略層、用戶層、網絡與信息資源層和安全服務層4個層次的網絡安全防護體系,全面增強網絡系統的安全性和可靠性。
4.3.1 防火墻技術。防火墻技術在公共衛生行業網絡安全建設體系中發揮著重要的作用,按照結構和功能通常劃分為濾防火墻、應用防火墻和狀態檢測防火墻三種類型,一般部署在核心網絡的邊緣,將內部網絡與Internet之間或者與其他外部網絡互相隔離,有效地記錄Internet上的活動,將網絡中不安全的服務進行有效的過濾,并嚴格限制網絡之間的互相訪問,從而提高網絡的防毒能力和抗攻擊能力,確保內部網絡安全穩定運行。
4.3.2 入侵檢測。入侵檢測是防火墻的合理補充,是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備,檢測方法包括基于專家系統入侵檢測方法和基于神經網絡的入侵檢測方法兩種,利用入侵檢測系統,能夠迅速及時地發現并報告系統中未授權或異常現象,幫助系統對付內部攻擊和外部網絡攻擊,在網絡系統受到危害之前攔截和響應入侵,在安全審計、監視、進攻識別等方面進一步擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。
4.3.3 虛擬專用網絡(VPN)技術。VPN技術因為低成本、高度靈活的特點,在很多行業信息化建設中被廣泛應用,公共衛生行業也有很多信息系統都是基于VPN進行數據傳輸的,如中國疾病預防控制信息系統等,通過在公用網絡上建立VPN,利用VPN網關將數據包進行加密和目標地址轉換,以實現遠程訪問。VPN技術實現方式目前運用的主要有MPLS、IPSEC和SSL三種類型,中國疾病預防控制信息系統VPN鏈路網絡采用的就是IPSECVPN模式,利用VPN鏈路隧道,實現國家到省、市、縣四級的互聯互通和數據傳輸共享。VPN通過使用點到點協議用戶級身份驗證的方法進行驗證,將高度敏感的數據地址進行物理分隔,只有授權用戶才能與VPN服務器建立連接,進行遠程訪問,避免非授權用戶接觸或竊取重要數據,為用戶信息提供了很高的安全性保護。
5 結語
在信息化高速發展的今天,計算機網絡安全已經成為影響公共衛生行業健康穩定發展的重要因數,只有通過不斷完善網絡安全制度,加大網絡安全軟硬件投入、強化安全防范技術、開展信息安全等級保護建設、加快信息安全人才培養和網絡安全知識培訓等,才能保障公共衛生行業在良好的環境中有序、順利的開展工作。
參考文獻
[1] 龐德明.辦公自動化網絡的安全問題研究[J].電腦知識與技術,2009,(6).
[2] 陳棠暉.淺析疾控系統的網絡安全[J].網絡安全技術與應用,2011,(4).