您好,欢迎来到飒榕旅游知识分享网。
搜索
您的当前位置:首页实习报告-网络信息安全

实习报告-网络信息安全

来源:飒榕旅游知识分享网


网络信息安全

(闽江学院计算机科学系 计算机应用 2004届 指导老师 XXX教授) 摘要:当我们评判一个系统是否安全时,不应该只看它应用了多么先进的设施,更应该了解它最大的弱点是什么,因为网络的安全性取决于它最薄弱环节的安全性。

通过考察近几年在 Internet 上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之 Internet 提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。

隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。

我们可以粗略地将对系统安全造成的威胁归结为 6 大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。

[关键字] : 网络 系统软件 特洛伊木马

Network DeChao

(Department of Computer science 2004 Computer application Guide the teacher professor: Yu ChaoKun)

information

security Chen

Abstract:When we adjudicate a system whether safety, shouldn't should see only it applied the how advanced facilities, should also understand it biggest weakness is safety that safety that what, because the network is decided by it the most weak link.

Pass to investigate in the last few years black an attack affairs taken place on the Internet, we are not difficult to see a basic mode for threatenning the network is safe is similar.It is special to appear hereafter in the automatic software in large quantity tool, convenience that add that Internet provide, the aggressor can constitute the group very expediently, making the threat that network safety suffer been serious more.

Concealing the aggressor in world-wide locations can usually cross the calculate way oneself, doing not need to try each a mistake for possible Key of encrypting , even doing not need to looking for loophole of oneself calculate way, they can making use of mistakes , including to design the mistake and install to install the mistake and educate training error etc., starting to network the attack.But under the majority the circumstance, they are to make use of the design make a to repeat what the mistake of the occurrence is not relaxed to succeed.

We can return knot as the 6 major type to the system safety the threat that result in roughly then: Education training problem, the employee, system who change of loyalty the blemish of the software, to the attack, false and trustful of model of the hardware with brush-off serve.What demand point out is, this of several threat may have place that cross with the overlap.Moreover, the some cultural heritage divides into section to the safe threat in system the method may give here together out of different, but have no the hypostatic differentiation mostly.

[Key words]: Network ,System software , Trojam horse 引言

要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。

1 .教育培训问题

对于安全系统的使用者来说,可以采用 2 种不同的安全模型。

(1) 火车司机型 在这种系统中,使用者只需要控制系统的启停,安全系统便能够辨别出危险信号,自动找寻安全道路,使用者在其他时间可以放心大胆地干别的事情。

(2) 航空飞行员型 在这种模型中,即使系统已经拥有很先进的自动导航设备,而且大多数情况下系统已经处在自动运行中,仍然要求使用者必须在安全方面训练有素。

在这 2 种模型中,第一种显得非常好用。用惯了图形用户界面的人都希望安全系统在经过简单的指导安装之后,不用再亲自介入以后的运行了。这种想法很自然,但实现起来并不容易。网络世界远远没有铁路系统那么有序,缺少像铁轨那样严格控制并引导列车前进的机制,由于可能出现的异常情况太多,所以没有什么办法可以让人一劳永逸。

有些人会认为:“不是还有防火墙吗?交给它好了!”这同样是错的,防火墙并不是万灵药,它虽然堵住了大量不安全的缺口,但还是小心翼翼地向外界打开了一扇访问内部信息的小门。尽管此门的开启受到,可路却通了。如果有人利用这条路径进行数据驱动型的攻击,防火墙是为力的。

许多系统被攻破是因为它们严重依赖于用户创建的口令,但由于不便于记忆,人们通常不会选择复杂性很强的口令,当这个口令被用做加密系统的密钥时,比起随机生成的密钥,它们更容易(当然也更快)被破解。为了便于记忆,有些系统的口令不仅仅是一个单词,还可以是一句话,称为“通行短语”。但由于语言本身信息的高度冗余性,所以 40 个字符的通行短语并不比 位( 8 个字符)的随机密钥更安全。

此外,出于工作上的考虑,有些用户可能会把自己的口令告知同事;有些用户由于拿不准自己把信用卡放在何处而没能及时挂失;还有些用户从不仔细查收邮件的电子证书 ; 或者不去改变软件缺省安装的不安全状态(尤其对 Windows NT 用户)等等,所有对这些细节的疏忽,都为网络带来不小的安全隐患。

2 .变节的员工

谈到变节的员工问题应该说它属于机构的内部事务。通常负责密钥管理和系统维护的人越多,系统出问题的可能性就越大。对此,最好的解决办法是建立完整的安全,严格控制用户的权限以及对关键信息的访问。对于银行之类的系统,必要时可对某些关键数据采用秘密共享机制的保护策略,以保证在若干个人同时在场的情况下才能启用。与此同时,还要加强审计功能,保证每一件事务都有据可查。

安全系统应该能够提供解决这一问题的机制,不允许任何人在系统中留有“后门”。 3 .系统软件的缺陷

常见的网络应用系统包含了 Web 浏览器、 Java 虚拟机、 Web 服务器、事务服务器、数据库系统及 CORBA 机制等等。当然,也包括防火墙。由于其结构十分复杂,任何一个部分都有可能出错,而任何一个错误都有可能导致安全漏洞或数据失窃、文件被毁或事务被欺骗提交等。更可怕的是,攻击者知道这些漏洞而当事人却蒙在鼓里。

经过进一步细分,我们发现这一类问题可能出在以下几个方面。

(1)系统设计问题

安全系统牵涉了各种不同的密码学原理,如加密算法、数字签名算法、单向 Hash 算法、消息认证码及安全协议等。只要攻破其中的任何一项,就等于攻破了整个系统。即使系统使用了很强的加密算法和安全协议,仍然可能存在薄弱环节。此外,就如相生相克一样,两个强安全协议、密钥的联用也可能得到一个不安全的系统。

以上这些问题都应该在设计安全系统时仔细分析、认真考虑。

值得一提的是, Internet 从建立开始就缺乏总体的安全构想和设计,而 TCP/IP 协议却是在可信的环境下专门为网络互联设计的,缺乏安全措施的考虑。因此,在这方面出现的安全问题较多。

(2)系统实现问题

在系统实现方面出现问题的原因很多,有的可能缘于对设计的理解,由于理解不透,所实现的系统并非是想像的系统 ; 有的可能缘于在实现过程中对细节过于疏忽,比如一些系统不能保证在加密之后可清除明文,或在加密过程中,系统崩溃可能导致密钥被转存到硬盘上等。

然而,在系统实现过程中最大的问题是程序里存在的错误,受时间和测试工具的,现有的许多系统都是在未经充分测试的情况下投入运行的,难免隐藏一些错误。

(3)故障恢复问题

设计一个安全的系统要求做到当一个系统某一部分被攻破时,其影响范围应该尽量最小化,避免捅出更大的乱子。泄漏一个文件的密钥不应使入侵者看到硬盘上所有的加密文件,黑客对智能卡进行逆向工程,只能得知所拿卡的秘密,而不应帮助他获得系统中其他卡的信息。作为一个优秀的系统设计者,必须考虑入侵发生后的应对办法,并且在设计时

还要牢记一点:或早或晚,自己设计的系统总有一天会被人攻破!只有这样,当攻击真的发生时,才不会手足无措。

在已经广泛投入使用的系统中,攻击者可以从许多渠道获知各部分可能出现的错误或已经被确诊的错误,这些渠道可能是地下黑客站点、 CERT 报告或安全新闻组等,通常,它们还会给出相应的解决方法。

不能迷信专用系统的安全性,没有经过大量测试的系统,即使采取了秘而不宣的算法,也不可能有很高的安全性。事实上,如果这类算法是用软件实现的,根本抵挡不住训练有素的程序员对其进行逆向工程,也没有办法对其保密。

4 .对硬件的攻击

有些系统(特别是商业系统)常常依靠智能卡、电子钱包之类的防撬装置来保证安全,由于加解密、签名等工作都由硬件完成,用户密钥从不会进入到计算机内存之中。所以,即使这些系统用卡落入他人之手,也不会造成危害。

专有硬件是维护网络安全很重要且很有效的一种手段,如果一个系统完全依赖于它的防破坏性,就不能让人相信它是安全的。实际上,存在一些对这类硬件的攻击手段,如通过检查其运算所花费的时间、测量工作中的能量消耗、射线穿透检查等特殊“通道”,可能会让拿到卡的攻击者获取一些秘密。

所以,当设计使用这类硬件的系统时,应该建立其他机制用于防止防撬技术失败。 5 .错误的信任模型

在使用一个系统时,通常都要做出一些假定。比如当用户收到一封电子邮件时,可能假定发信者确实是真实的;当用户拿到一个新版的操作系统时,可能会假定厂家在广告中

做的宣传是真实的;当用户通过网络获取一个共享文件时,可能会假定取到的是真正好的软件。在此,我们不妨看看下面 2 个例子。

攻击者攻破了某个网络目录服务器,由此将对某些服务器的访问定向到攻击者指定的机器,该机器可能中断客户和服务器之间来往的数据,使客户和服务器双方都没有意识到第三方的存在,很多敏感数据就此被窃取。这种方式通常被称为“中间人”攻击。

在内部网中,当各工作站使用共享文件系统 (AFS 、 NFS 、 Windows NT/95 及 Netware 等 ) 共享可执行文件时,一个内部攻击者可能监听了工作站向文件服务器发出的文件访问请求,抢先把修改过的文件块传给工作站。由于内部网缺少判断数据包发送地址的能力,工作站会接收该数据包,将真正的包当做重复数据丢弃,从而工作站将毫无觉察地使用修改后的程序。这类错误应该算一个比较严重的问题,当前许多操作系统在这方面没有做很大的改进, Windows NT 的 Service Pack 3 虽然注意到了这个问题,但在同其他系统的互操作性方面却受到了影响。

6 .拒绝服务

拒绝服务是指一个未经授权的用户不需要任何特权就可以使服务器无法对外提供服务,从而影响合法用户的使用。拒绝服务攻击可以由任何人发起,而它只利用 2 类办法便可实现攻击。

系统程序的错误 特殊的请求数据可能导致系统瘫痪。

协议本身抗干扰能力差 这是许多基于 TCP/IP 的协议所共有的问题,攻击者靠大量的请求数据挤占合法用户的请求空间,使合法用户的请求无法得到响应。典型的示例如 SYN Flood 、 Smurf 以及 DDoS 等。

常见攻击方法

在前面讨论网络安全的脆弱性时,我们实际上已经零散地给出了一些网络攻击的实例。这里先将这些攻击方法进行一下汇总。人们将常见的攻击方法分为以下几种类型:试探 (probe) 、扫描 (scan) 、获得用户账户 (account compromise) 、获得超级用户权限 (root compromise) 、数据包窃听 (packet sniffer) 、拒绝服务 (denial of service) 、利用信任关系、恶意代码 ( 如特洛伊木马、病毒、蠕虫等 ) 以及攻击 Internet 基础设施 ( 如 DNS 系统和网络路由等 ) 。

对这几种类型分别列出所有的攻击方法既无必要也不现实,我们认为更为有用的是分析攻击者攻击的一般步骤。

通常攻击者攻击的目标各不相同,有人愿意探访美国国防部或五角大楼,有人关心银行或其他重要企业,但他们采用的攻击方式和手段却有一定的共性。一般说来攻击者对目标进行攻击要经历 3 个步骤 : 情报搜集、系统的安全漏洞检测和实施攻击。

一 .情报搜集

情报搜集的目的是为了得到所要攻击的目标系统的相关信息,为下一步行动做好准备。攻击者可以利用公开的协议或工具,也可以利用一切可以获得的情报,收集目标网络系统中的各个主机系统的相关信息。这些公开协议及工具包括以下几种。

HTTP 、 FTP 、 SMTP 及 Telnet 等网络服务可能会暴露操作系统类型和版本等信息。

SNMP 协议、 traceroute 等工具可以用来检查网络系统路由器的路由表、到达目标主机所要经过的网络和有关路由信息细节。

WHOIS 协议、 DNS 服务器及 NetBIOS 协议等可能会给出目标主机名称等信息。

不同 TCP/IP 协议的实现会产生不同的“指纹”,可用于判断目标主机所使用的操作系统。

二 .系统安全漏洞检测

在搜集了攻击目标的有关情报后,攻击者会进一步查找该系统的安全漏洞或安全弱点。通常攻击者可以用自编工具或公开的程序自动扫描驻留目标系统,检测可能存在的安全漏洞。公开的程序包括基于 GPL 的 SAINT 、 SARA 及 NESSUS 等公开源码的扫描器,也包括一些商用的系统,如 ISS 的安全漏洞扫描器等。

一般说来,在使用自动化工具时,这两步可以同时进行。一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。

进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。

(1). 确定攻击的目的

攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击

者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问。

(2). 信息收集

除了确定攻击目的之外,攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。

要攻击一台机器,首先要确定它上面正在运行的操作系统是什么,因为对于不同类型的操作系统,其上的系统漏洞有很大区别,所以攻击的方法也完全不同,甚至同一种操作系统的不同版本的系统漏洞也是不一样的。要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统。例如当我们通过TELNET连上一台机器时,如果显示

Unix(r) System V Release 4.0 login:

那么根据经验就可以确定这个机器上运行的操作系统为SUN OS 5.5或5.5.l。但这样

确定操作系统类型是不准确的,因为有些网站管理员为了迷惑攻击者会故意更改显示信息,造成假象。

还有一种不是很有效的方法,诸如查询DNS的主机信息(不是很可靠)来看登记域名时的申请机器类型和操作系统类型,或者使用社会工程学的方法来获得,以及利用某些主机开放的SNMP的公共组来查询。

另外一种相对比较准确的方法是利用网络操作系统里的TCP/IP堆栈作为特殊的“指纹”来确定系统的真正身份。因为不同的操作系统在网络底层协议的各种实现细节上略有不同。可以通过远程向目标发送特殊的包,然后通过返回的包来确定操作系统类型。例如通过向目标机发送一个FIN的包(或者是任何没有ACK或SYN标记的包)到目标主机的一个开放的端口然后等待回应。许多系统如windows、 BSDI、 CISCO、 HP/UX和 IRIX会返回一个RESET。通过发送一个SYN包,它含有没有定义的TCP标记的TCP头。那么在Linux系统的回应包就会包含这个没有定义的标记,而在一些别的系统则会在收到SYN+BOGU包之后关闭连接。或是利用寻找初始化序列长度模板与特定的操作系统相匹配的方法。利用它可以对许多系统分类,如较早的Unix系统是K长度,一些新的Unix系统的长度则是随机增长。还有就是检查返回包里包含的窗口长度,这项技术根据各个操作系统的不同的初始化窗口大小来唯一确定它们。利用这种技术实现的工具很多,比较著名的有NMAP、CHECKOS、QUESO等。

获知目标提供哪些服务及各服务daemon的类型、版本同样非常重要,因为已知的漏洞一般都是对某一服务的。这里说的提供服务就是指通常我们提到的喘口,例如一般TELNET在23端口,FTP在对21端口,WWW在80端口或8080端口,这只是一般情况,网站管理完全可以按自己的意愿修改服务所监听的端口号。在不同服务器上提供同一种服务的软件也可以是不同,我们管这种软件叫做daemon,例如同样是提供FTP服务,可以使用wuftp、proftp,ncftp等许多不同种类的daemon。确定daemon的类型版本也有助于黑客利用系统漏洞攻破网站。

另外需要获得的关于系统的信息就是一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、电话号码等。这些信息看起来与攻击一个网站没有关系,实际上很多黑客都是利用了这类信息攻破网站的。例如有些网站管理员用自己的电话号码做系统密码,如果掌握了该电话号码,就等于掌握了管理员权限进行信息收集可以用手工进行,也可以利用工具来完成,完成信息收集的工具叫做扫描器。用扫描器收集信息的优点是速度快,可以一次对多个目标进行扫描。

三.实施攻击

当攻击者使用上述方法,收集或探测到一些“有用”信息之后,就可以对目标系统实施攻击。攻击者一旦获得了对攻击的目标系统的访问权后,又可能有下述多种选择。

进一步发现被攻破系统在网络中的信任关系,这样攻击者就可以通过信任关系展开对整个系统的攻击。

在目标系统中安装探测器软件,包括特洛伊木马等,用来窥探所在系统的活动,搜集攻击者感兴趣的信息,如 Telnet 、 FTP 及 POP3 的账号名和口令等等。

如果攻击者在被攻破系统上获得了特权用户权限,就可以读取邮件、搜索和盗窃私人文件、毁坏重要数据及破坏整个系统的信息等,造成极其严重的后果。

清除日志,毁掉入侵痕迹。还可以在被攻破的系统上建立后门,以便在先前的攻击被发现后,还可以继续访问这个系统。

(1). 获得权限

当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权限的,这不仅是为了达到一定的目的,更重要的是证明攻击者的能力,这也符合黑客的追求。

能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。前不久,因特网上应用最普及的著名www服务器提供商Apache的主页被黑客攻破,其主页面上的 Powered by Apache图样(羽毛状的图画)被改成了Powered by Microsoft Backoffice的图样,那个攻击者就是利用了管理员对Webserver用数据库的一些不当配置而成功取得最高权限的。

当然大多数攻击成功的范例还是利用了系统软件本身的漏洞。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。关于缓冲区溢出在后面用专门章节来作详细解释。

无论作为一个黑客还是一个网络管理员,都需要掌握尽量多的系统漏洞。黑客需要用它来完成攻击,而管理员需要根据不同的漏洞来进行不同的防御措施。了解最新最多的漏洞信息,可以到诸如Rootshell(www.rootshell.com)、Packetstorm(packetstorm.securify.com)、Securityfocus(www.securityfocus.com)等网站去查找。

(2). 权限的扩大

系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。

只有获得了最高的管理员权限之后,才可以做诸如网络监听、打扫痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。例如一个黑客已经在一台机器上获得了一个普通用户的账号和登录权限,那么他就可以在这台机器上放置一个假的su程序。一旦黑客放置了假su程序,当真正的合法用户登录时,运行了su,并输入了密码,这时root密码就会被记录下来,下次黑客再登录时就可以使用su变成root了。

(3) 攻击的善后工作

1. 日志系统简介

如果攻击者完成攻击后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。想要了解黑客抹掉痕迹的方法,首先要了解常见的操作系统的日志结构以及工作方式。Unix的日志文件通常放在下面这几个位置,根据操作系统的不同略有变化

/usr/adm——早期版本的Unix。 /Var/adm新一点的版本使用这个位置。

/Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用这个位置。 /etc,大多数Unix版本把Utmp放在此处,一些Unix版本也把Wtmp放在这里,这也是Syslog.conf的位置。

对于其他类型的系统来说,通过比较功能和性能,我们可以很容易判断系统的质量和定位。但对安全系统来说,由于其自身的特殊性,很难采取上述方法来判断。好的加密算法和坏的加密算法都同样产生不可读数据,好的防火墙和坏的防火墙都能挡住大量攻击,它们的差别隐藏在技术细节内部,需要对其进行认真分析。有一些安全产品的实现是这样的:设计者读了一本有关安全的书,从中挑出几个算法和协议,经编码之后发现系统是能工作的,于是便认为这个系统安全了。事实上根本不像他所想像的那样,能工作并不意味着质量高,没有经过大量实战测试的安全系统将永远隐藏着安全漏洞。因此,我们有理由认为这些安全产品只是充斥了大量的热门词汇,它们用到了安全加密算法和协议,但它们自身并不安全。

网络攻击与击的双方其实是极其不平等的。对攻击者来说,只要发现一点漏洞就可以实施不法手段,而对击者来说,需要考虑到系统的方方面面,系统的安全应该是

“系统的”安全,是全方位的安全,它需要安全产品生产者和用户双方做出很大的努力才能达到。

7.结束语:

本篇论文只是对网络信息安全做了简单的描述,在技术方面还存在许多不足之处。当然在这突飞猛进的信息时代,技术的更新更是日新月异,所以不可能完全适应于各种实际情况,不足之处,望指正批评!在此十分感谢指导老师的悉心指导和帮助,还有实习同学的协力合作!

参考文件:

[1]《网络攻击原理与技术 》 作者: 连一峰 出版社: 科学出版社

[2]《黑客帝国—Internet 安全防范实例》作者: 冯晓聪 王腾宇 梅珊 出版社: 中国电力出版社

[3]《网络安全技术教程--攻击与防范》 作者: 黄鑫 沈传宁 吴鲁加 编 出版社: 中国电力出版社

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- sarr.cn 版权所有 赣ICP备2024042794号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务