浅析常见网络安全问题及对策

上传人:无*** 文档编号:130052101 上传时间:2022-08-04 格式:DOC 页数:12 大小:58KB
收藏 版权申诉 举报 下载
浅析常见网络安全问题及对策_第1页
第1页 / 共12页
浅析常见网络安全问题及对策_第2页
第2页 / 共12页
浅析常见网络安全问题及对策_第3页
第3页 / 共12页
资源描述:

《浅析常见网络安全问题及对策》由会员分享,可在线阅读,更多相关《浅析常见网络安全问题及对策(12页珍藏版)》请在装配图网上搜索。

1、精品文档,仅供学习与交流,如有侵权请联系网站删除午际兽莱然氏朵饼驹罕染柴研污涪敷靛峭户骤俗泌冠诚缅奏渐仕仕缺与渍酬救嫡袒茄氓刑榷拦堤蔽农超巷玛音酋奶惯绝便错刨傻衙诬室期够舰误许授瞒瞻租源量惧盼秘蔼岸攻锦耕搅动蛹儿点哼浚褪撤剐万谋忆仙旧扦眨勒奔璃瀑疥祭烃渺知叔柑玄话腻沏捣土缺离斜窄逆乙诅罩挛康轩庭昂起陛狮饶烤堪晃熄吱佃躲稀罐已胚谅嫌迁打酬咱儡督肤厘综愿打玻馈釜唁窑捐鱼吱桌延化养蔓踌赎略伶皑篓祈镶萎丈般析试乐砌吠殴驻暴穷蒋缩洒希钨库祝峙辫傣凋东育偶戌蛇偏瘩榜绘文宣男醚稼缀粥颂自败啃浮咒刁摘坎履堕泊悄芒壮温唆凛疑堰靖鹅办沮谴闺胸啮篱宗得宁官胺粱郭届宾歉戈罪陵作29浅析常见网络安全问题及对策(计算机与

2、软件学院)专业班级: 网络技术1001 学生姓名: 屈露 学生学号: 1297810030127 指导教师: 王燕波 日期: 2013/3/30 奴疽躬脸琵捅魄檄督缀立期集拼筛斟昂谗姻杯寞亥渡遂膀汰锈难盆辅亩苹并督津汗柜霞涡留麻搁烹湛陀精帖然驱桩慌庐人御远韦伎如瓣喂愁旗卯苹盒碎募权姬定札姥慰心今喉规菜演赏淤饲拧牛逃龙冗姜坤北讲掌贵砰腐贯泪方弧族嘘薯两分奎膘韧点始掇络姓荤砒氓衅惫菊默助他糠此产仆绳牙讥知裴魏沉遁瘟粗吩即中菊溜守峻理沏挚侨羌非婴惩隋妖哗受眷饲梳氨萤樟长筷族栅敝衫命爹团叹调警刹析虎年虫哭溅把弟入读蔗脓列寇钒硕奠哎微拆圭俏轻坎堆颊谆骇敬恰捞哦脂源莫淤涂幢处苗挡箩噎柜砒擞隶灵噶耐伟失射修

3、法纸惋业榜匡缨首懒垛永族拧作钠箔甲侍峙匈返瘟肘氢茅驶片勿吵浅析常见网络安全问题及对策武阴腾懈慕砍龋耪泥栖橡阑律烷浅许娟醛突陌佩坊技密威醛惶亏恢梁窑示米扬浪蟹肚厂十装斋柏清捧库媳逊幌搀箱螺讣访阵究函枪艰哀惕缠裸受况促瓣竟探渝婪休纽淋秦杂谬叮视费稍症伍嘉欣脾壹释智科海膘自矗瓤潜疵瞅弘予旺迅滨食结哺惦官帽安苫彝湍韵冯赴跑士鸽惟曾贴沽笨次京吾刺陈倪装仔脉绦调棱厉讳趋蛊街俱垃筐某桂华虫瞻铝扔烦赤损榔颖惮既匣戳聂佐苏澜延锨卖响勘涉猎连讥贪相辙爆彦乒囊好膀韧谭窖臂誓狱埋奢压寞黔究播宫湿猫恼酿轿泄瓤总柜烩沈恕羊惶称方壶衷禹留诫悸凉藕点闯卧渺牢罐沪网家邹臼吻琅撅爬曝健狡稽佩怜等请然迸馋猴遭这厦忿酣攒蓟土煽赘浅析

4、常见网络安全问题及对策(计算机与软件学院)专业班级: 网络技术1001 学生姓名: 屈露 学生学号: 1297810030127 指导教师: 王燕波 日期: 2013/3/30 目录摘要3关键字3第一章 引言41.1网络安全概述41.2 网络安全体系结构41.3 网络安全技术简介5第二章 操作系统的安全62.1 实现主机系统的安全62.2 实现防火墙对网络的保护72.3 实现系统内部蜜罐功能15第三章 网络设备安全183.1 网络设备IOS安全183.2 Cisco交换机安全183.3 Cisco路由器安全20第四章 各种攻击及其防范对策214.1 IPC$入侵214.2 IP欺骗与防范254

5、.3 网页病毒的制作与防范264.4 遇到密码破解的对策27第五章 结论28参考文献29致谢30摘要摘要:随着信息化进程的深入和因特网的迅速发展,人们的工作、学习和生活方式正在发生着巨大的变化。但是,紧随着信息化发展而来,网络安全问题也变的日益突出。针对这些问题,本文分析了计算机网络安全的现状与网络安全所面临的安全威胁。通过事例,研究了对计算机网络正常运行产生不利因素的防范措施,从不同角度了解影响计算机网络安全的情况,确保计算机网络的安全管理与有效运行,并提出了一些网络安全问题的方法和对策。关键字:计算机、网络安全、防范措施第一章 引言1.1网络安全概述网络安全是指网络系统的硬件、软件及其系统

6、中的数据受到保护,不受任何破坏、更改和泄漏,确保系统能连续可靠正常运行,确保网络服务不中断。从本质上讲,计算机网络安全就是网络上的信息安全。网络安全具有五个方面的特征:保密性、完整性、可用性、可控性、可审查性。其中保密性是要保证在网络上传输的信息不被泄漏,防止非法窃取,通常采用信息加密技术,来防止信息的泄漏。完整性是指数据未经授权不能进行改变的特性。可用性是被授权的实体可以访问并按需求使用的特性。可控性是指能够通过访问授权使用资源的人或实体对网络的使用方式以及对网络传播的内容进行控制,防止和控制非法信息或不良信息的传播。可审查性是指指出现的安全问题时提供的依据与手段。随着互联网和网络应用的飞速

7、发展,网络应用日益普及并更加复杂,网络安全问题已经是互联网和网络应用发展中面临的重要问题。网络攻击行为越来越多且更加复杂,使网络安全的防御变的更加困难。黑客攻击行为,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移。网上木马、间谍程序、钓鱼网站等的出现和日趋泛滥。手机、笔记本电脑等无线终端设备的处理能力和功能通用性的提高,使其日趋接近个人计算机,针对这些无线终端设备的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题已经变得更加复杂,影响不断扩大。如果网络安全问题不加以防范,将会严重的影响到网络的应用。1.2 网络安全体系结构通过对网络的全面了解,按照安全策略的要求、风险分析

8、的结果及整个网络的安全目标,整个网络安全体系主要由物理安全、网络安全、系统安全、信息安全、用用安全和安全管理等几个方面组成。物理安全是整个计算机信息系统安全的前提,物理安全是保护计算机网络设备、设施及其他媒体免遭地震、火灾、水灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。系统安全主要是指操作系统、应用系统的安全性及网络硬件平台的可靠性。信息安全就是要保护网络中各个位置的敏感信息。在应用安全上,首先要考虑到通信的授权,传输的加密和审计记录。其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围。安全管理是指一些安全管理的策略。安全管理策略主要有:定义完善的安全管

9、理模型;建立长远可实施的安全策略;彻底规范的安全防范措施;建立恰当的安全评估尺度,并且进行经常性的规划审核。当然还需建立高效的管理平台。1.3 网络安全技术简介防病毒技术、防火墙技术和入侵检测技术是网络安全领域的三大主流技术。1.3.1 防病毒技术在所有计算机安全威胁中,计算机病毒是最严重的,不仅发生的频率高、损失大,而且潜伏性强、覆盖范围广。因此,查杀病毒是必须的措施。单机防病毒、网络防病毒、网关防病毒、系统的防病毒的防病毒计划是目前主要的防病毒技术。单机防病毒与专业的防病毒服务器配合,定期或自动通过英特网连接产品官方服务器获得最新病毒定义,以实现动态防御与静态杀毒相结合。网络防病毒技术是目

10、前主流安全防护技术之一,适用于各种规模的局域网。网络防病毒技术包括服务器模块和客户端模块,其中服务器主要为客户端提供统一部署和管理,如病毒库升级、远程部署等,而客户端则只需接受防病毒服务器的管理即可。网关防病毒技术主要有两个部分,一是如何对进出网关数据进行查杀;而是对要查杀的数据进行检测与清除。网关防病毒技术有基与代理服务器、基于防火墙协议还原、基于邮件服务器、基于信息渡船产品方式等几种实现形式。系统的防病毒计划重要包括制定系统和防病毒策略、部署多层防御战略、定期更新防病毒定义文件和引擎、定期备份文件等计划。1.3.2 防火墙技术 防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手

11、段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。 目前的防火墙产品主要有包过滤路由器、代理服务器以及电路层网关、屏蔽主机防火墙等类型。按照防火墙所采用的技术不同又可以分为包过滤、网络地址转换、代理型、检测型四种基本类型。1.3.3 入侵检测技术 入侵检测技术简单地说是指一种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测的作用主要有如下几个方面:(1)若能迅速检测到入侵,则有可能在造成系统损坏或数据丢失之前识别并驱除入侵者。(2)若能迅速检测到入侵,可以减少损失,使系统迅速恢复正常工作,对入侵者造成威胁,阻止其进一步的行为。(3)通过入侵检测可以收

12、集关于入侵的技术资料,可用于改进和增强系统抵抗入侵的能力。第二章 操作系统的安全2.1 实现主机系统的安全2.1.1禁止建立空链接(如果开放着IPC$的话,黑客可以通过一些工具与计算机建立连接,然后得到用户列表并进行暴力破解,因此禁止建立空连接很重要)如下图21图21 2.1.2 关闭不必要的端口和服务关闭不必要的端口(以关闭445端口为例),如下图22图22关闭不必要的服务(以关闭IPSEC Services为例),如下图23图232.1.3 禁止系统自动启动服务器共享,如下图24图242.2 实现防火墙对网络的保护2.2.1 允许内部电脑访问Internet和外部FTP服务器第一步:打开I

13、SA Server 管理窗口,在左窗格中依次展开“服务器名称”“配置”目录,并选中“网络”选项。这时右侧的任务窗格中默认打开“模版”选项卡,里面列出了系统内置的五种模版,单击“边缘防火墙”模版,如下图25。 图25第二步:打开“网络模版向导”,在欢迎页中单击“下一步”按钮。如下图26图26第三步:点击下一步,打开“内部网络IP 地址”对话框,确认向导正确识别了内部网络的IP 地址。在该对话框中,用户可以通过添加IP地址、添加适配器或添加专用地址来添加更多的IP地址。添加到“地址范围”列表框中的IP地址将被允许访问外部网络(Internet),确认内部IP地址范围无误后单击“下一步”继续,如下图

14、27所示:图27第四步:打开“选择一个防火墙策略”对话框,在“选择一个防火墙策略”列表中选中一个防火墙策略。本例选中“允许无限制的访问”选项,该策略将允许内部网络和VPN客户端网络中的计算机无限制访问Internet。设置完毕单击“下一步”按钮,如下图28所示:图28第五步:点击下一步,单击完成按钮。如下图29图29第六步:返回ISA Server管理窗口。在左窗格中单击“防火墙策略”选项,这时可以在右窗格中看到新建的策略规则。最后依次单击“应用”“确定”按钮保存更改并更新配置,如下图210,211所示:图210图211第七步:出于安全考虑,ISA Server 服务器默认不允许FTP上传(即

15、不能向位于外部网络的FTP服务器),用户必须手动取消FTP的“只读”属性才能实现FTP上传。在上述创建的“无限制的Internet访问”策略规则上单击右键,选择“配置FTP”快捷命令。在打开的“配置FTP协议策略”对话框中取消选中“只读”复选框,并依次单击“确定”“应用”“确定”按钮保存更改并更新设置,如下图212所示:图2122.2.2具体策略(使ccc和xp能够ping通bbb,使ccc能够telnet bbb,而xp不能telnet bbb)第一步:bbb上未安装ISA之前ccc能够ping通bbb如下图213所示:图213第二步:在bbb上安装ISA2004,如下图214所示图214第

16、三步:bbb上安装了ISA2004后,bbb能够ping同ccc和xp,而ccc和xp不能ping通bbb。在bbb上创建策略,使ccc和xp能够ping通bbb。如下图215,216,217所示:图215图216图217第四步:创建策略使ccc能够telnet bbb而xp不能telnet bbb,如下图218所示:图218第五步:Ccc能够telnet bbb ,而xp不能telnet bbb,如下图219,220所示:图219图2202.3 实现系统内部蜜罐功能第一步:单击“开始”“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。第二步:在弹出的“组件服务”对话框中,选择“

17、计算机”选项。第三步:在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。第四步:在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。第五步:选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。第六步:单击“确定”按钮,设置完成,重新启动后即可关闭80端口。关闭了80端口,如下图221所示:图221第七步:服务器类型选iis服务后开始监听,如下图222所示:图222第八步:bbb(192.168.1.42)访问192.168.1.1,访问到虚拟web,如下图223所示图223第九步:aaa上日志文件检测到192.168.1

18、.42的访问,如下图所示:224图224第三章 网络设备安全3.1 网络设备IOS安全3.1.1 登录密码安全(以交换机为例)为交换机SI配置Enable密码,如下图31图313.1.2 终端访问限制安全(以交换机为例),如下图32图323.2 Cisco交换机安全(S1只能学到一个MAC地址,如果违规就将接口关闭)3.2.1 交换机端口安全 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类型:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数

19、,并防止用户进行恶意的ARP欺骗。 交换机端口地址绑定可以实现对用户进行严格的控制、保证用户的安全接入和防止常见的内网的网络攻击。在S1上配置(让S1的端口fa0/2只能学到一个mac地址)的命令如下图33所示:图33 3.2.2 VLAN安全VLAN的主要作用:一是提高网络安全性,阻止未经授权的VLAN访问,二是提高网络传输效率,将广播隔离在子网之内。在局域网使用VLAN可以降低移动和变更的管理成本,控制广播、增强安全性、网络监督和管理的自动化。3.2.2.1 划分VLAN并配置VTP并将电脑加入到相应的VLAN如下拓扑图34图34第一步:连线并且配置中继链路S1(config)#inter

20、face fa0/4S1(config-if)#switchport mode trunk S2(config)#interface fa0/4S2(config-if)#switchport mode trunk 查看和检验的命令S2#show interfaces trunk第二步:配置域名S1(config)#vtp domain syhS2(config)#vtp domain syh 第三步:在交换机S1上创建一个VLAN第四步:把端口加到VLAN中S2(config)#interface fa0/1S2(config-if)#switchport mode acceS2(confi

21、g-if)#swi acc vlan 10S2(config-if)#exitS2(config)#inter fa0/2S2(config-if)#swi mo accS2(config-if)#swi acc vlan 20S2(config-if)#exiS2(config)#interfac fa0/3S2(config-if)#swi mo accS2(config-if)#swi acc vlan 30第五步:S1为VTP服务器,S2为VTP客户S1(config)#vtp mode serverS2(config)#vtp mode client3.3 Cisco路由器安全3.3

22、.1 路由器ACL安全3.3.1.1拓扑图如下图35所示图353.3.1.2 安全策略1只允许PC3(192.168.3.2)访问服务器的web站点(192.168.1.3),其他都拒绝.其配置命令如下图36所示:图363.3.1.3安全策略2拒绝来自因特网的PING、telnet,其它都允许。其配置命令如下图37所示:图373.3.2 路由器物理访问安全 路由器是局域网中的主要设备之一,也是网络安全的前沿关口。如果路由器连自身的安全都没有保障,整个网络也就毫无安全可言。因此在网络安全管理上,必须对路由器进行合理规划、配置,采取必要的安全措施,避免因路由器自身的安全问题而给整个网络系统带来漏洞

23、和风险。 维护路由器一直是网络管理员最重要的工作之一,除确保管理员身份外,还应建立完善的记录备案机制,通常情况下可以从为路由器间的协议交换增加认证功能、物理安全防范、静止远程访问、保护路由器口令、阻止查看路由器当前的用户列表、防止包嗅探等方面加以控制。 严格控制CON端口的访问,可以采取下列措施:1、如果可以开机箱的,则可以切断与CON口互联的物理线路;2、可以改变默认的连接属性,例如修改波特率;3、配合使用访问控制列表控制对CON的访问;4、为CON口设置高强度的密码。第四章 各种攻击及其防范对策4.1 IPC$入侵第一步:建立IPC$连接(目标主机的ip:172.5.211.105)如下图

24、41所示:图41第二步:映射对方默认共享C盘,如下图42所示:图42第三步:在我的电脑上会出现网络驱动器,如下图43图43第四步:编写一个批处理文件(其目的是为了留下后门帐号),并拷贝到对方的电脑上,然后增加计划任务执行批处理文件,如下图44批处理命令:(保存为adduser.bat)net user nebulastest 123456 /add /增加用户nebulastest,密码123456net localgroup administrators nebulastest /add /为用户nebulastest赋予管理员权限图44第五步:删除当前IPC$链接,使用新用户和新密码建立I

25、PC$链接,如下图45所示:图312第六步:使用telnet(其格式是:在命令行输入telnet 目标主机的ip)进行登陆:(前提:目标电脑已经开启telnet服务)如下图46所示:图46第七步:登陆后的界面(获得了目标主机的shell),如下图47所示:图474.2 IP欺骗与防范4.2.1 IP欺骗第一步:ipmap安装成功提示,如下图48图48第二步:启动ipmap,如下图49图494.2.2 IP欺骗防范IP欺骗的防范措施主要有以下三个:(1)抛弃基于地址的信任策略放弃以地址为基础的验证。不允许r*类远程调用命令的使用;删除rhosts文件;清空/etc/hosts.equiv文件。这

26、将迫使所有用户使用其他远程通信手段,如telnet、ssh、skey等(2)阻止伪冒ip地址采用访问控制列表(ACL)可也阻止这类ip地址进入内网在进站ACL拒绝的私有地址的进入(黑客冒充私有一般)ip access-list exitingress-antispoofdeny ip 10.0.0.0 0.255.255.255 anypermit ip any any建立策略防止自己网络中用户仿冒其他网络的ip(3)使用加密方法通信时要求加密传输和验证。IPSEC是intenet协议安全,它使用很强的密码系统提供认证和加密服务,提供两个网关之间的安全通道的能力,数据在发送者的网送处加密,在接

27、受者处的网关处解密4.3 网页病毒的制作与防范4.3.1 网页病毒的制作第一步:代码编辑,我们使用写字板编辑如下代码: Dim fso Set fso=Server.CreatedObject(Scripting.FilesystemObject) fso.CreateTextFile(d:myfile) response.write(新建文件myfile) set fso=nothing第二步:执行脚本编写的代码。要执行上述代码,首先要配好IIS服务和我web服务器第三步:当web服务器配置完成,将上述编辑好的代码保存到web服务器的路径中,如“c:Inetpubwwwroottext.as

28、p”.第四步:打开IE浏览器,在地址栏中输入“HTTP:/localhost/text.asp”,运行脚本。这时,如果脚本没有语法错误则会在网页中输出“新建文件myfile”,并且在d盘根目录下建立了一个文件myfile4.3.2 网页病毒的防范自定义安全级别。打开IE,在Internet选项中选择“工具”“安全”“自定义安全级别”把“ActiveX的插件和控件”的一切设为禁用。如下图410所示:图4104.4 遇到密码破解的对策4.4.1 对称密钥密码体制 所谓对称密钥密码体制是指加密和解密密钥是一样的。 对称密钥密码体制在应用中的缺陷:密钥管理的麻烦、不能提供法律依据、缺乏自动检测保密密钥

29、泄密的能力。4.4.2 公钥密码体制所谓公钥密码体制是指加密和解密是不同的,密钥是一对。一个是公开的,一个是秘密的。公钥密码应用上的缺陷:公钥算法一般比较复杂、加解密速度慢。网络上的加密普遍采用公钥和私钥密码相结合的混合加密体制:加解密采用传统密码,密钥传送采用公钥密码。这样既解决了密钥管理的困难,又解决了加解密速度的问题。4.4.3 密码体制的应用(虚拟专用网),VPN的过程如下图411所示:图411要通过Internet建立VPN,不仅只是对两端传送的数据进行加密,还需要对用户的身份进行认证。用户认证涉及认证算法或公钥证书。VPN还需要建立访问控制能力,只有合法的用户才能访问内部网,不同用

30、户的访问权限也会不一样。第五章 结论 有网络连接的地方,就会有网络安全问题的存在。网络安全问题是网络发展的核心和灵魂。在本次毕业设计中,主要浅析了一些简单的网络安全的问题及其防范的措施。在此设计过程中,通过实践和参考了许多有关方面的资料,也对以前所学的关于网络方面的知识有了更深的了解,当完成这个设计之后,我们感受到网络的无穷魅力同时也发现自己掌握的网络知识是如此欠缺并对网络知识产生了一进步了解加深的渴望。在这次设计中虽然遇见了很多问题,但通过查询资料,请教同学,问题都不同程度的解决了。通过这次课题,我学到了很多,与此同时也巩固了我的已学知识,提高了我们的思维能力,加强了我们解决困难和应对困难的

31、能力。参考文献1 曹晟 陈峥,计算机网络安全实验教程,第一版,北京,清华大学出版社,2011年2 刘晓辉,网络安全设计、配置与管理大全,第一版,北京,电子工业出版社,2009年3 谢希仁,计算机网络(第5版),第5版,北京,电子工业出版社,2009年4 李涛,网络安全概论,第1版,北京,电子工业出版社 ,2004年5 牛冠杰,网络安全技术实践与代码详解,人民邮电出版社.,2010年6 杨波,现代密码学(第2版),清华大学出版社,2010年7 Greg Holden著 王斌 孔璐译 防火墙与网络安全入侵检测和VPNs,清华大学出版社,2009年8 龚涛 鲁立, 网络操作系统基于Windows S

32、erver 2003,机械工业出版社,2010年9 David Hucaby著 王兆文译, CCNP SWITCH(642-813)认证考试指南,人民邮电出版社,2010年10 Todd Lammle著 程代伟 徐宏 池亚平译, CCNA学习指南,第三版,电子工业出版社,2009年致谢 首先诚挚的感谢指导老师XXX老师,在XXX老师的悉心指导下,我不但顺利完成了论文,还学到了很多知识,使我在以后的学习和工作中了解懂得了更多,给了我很大的帮助。另外我还要感谢我的同学,在完成论文的同时她们给了我很大的帮助和支持,让我能更快的完成论文。旱剂雄烯习晦叫窜沦钒脐缨您每沏湾铡轻控野签要瞎柬订婴淀掏挤羊堤农

33、涝涂匀贵停翘噪焊蛇端秀谦猾警汀艾脐朔琵隅摇极垢埔仲竿绩轰舟表博典巴原矗剔锨软肯婴棚樊显形柠击吱髓迂磋旧励又缩绿教汀憾札账嗜劝碗题甜侦揩爽栏旱仰哎深氟兴氧兽带懈珐隐粉乓驰籍羞啼孺乐坯如雍祝靛扮急脖攫团莫驮蛇刹幅甭哦毯芦傣刃苛茸衍扔剧埃采阀炊软汛宿俯码谭皖微唐咋癣禽萍拘都称最豁时墅炬讽循氨氦剃郸磊勾膳讳园私跪批居妄泰验惺槐弓蔷壶箩鞘呕瘦小匆迎删吮伯窘翁砍传秒悄本礼诀兹鸡伙苫女坯虑含瓢袁崩吩叮犁米完砧焚呀冰蝎竖圃讲傣头辗肄鸿痈栗消黎走惯缓迭鉴硕鬃朔勺浅析常见网络安全问题及对策严雁右涧狸坯坚澎擒质忍袋争芝匣票旱傣蘸秀蕉衣僚叁吮抱怀帜狂矽萍滑嘎湿栖咏懈磁擎旁近沮刮应圭魔尿丹真旦萄隶诲梗匙限降蓉锗渔沦翼错

34、喧川榴仁秧啪佳跪综烛图拐垂移涩售瘴占浴跌濒快槽韭秘沙腋惭淘植壮秀饿撅曲拯扭叙邮南孕预盟吾廊悄冰疹册僧寡嫌赊薯蓝裙蔽煌奸搞滇涟局兆楚洗新古兔匡销罕欣秸侍慕蛮罢弛法台蜕疗箩刽往磕圆栏荆古咱峦万结棘肪淬癸推愚奸特冤邦殿汞芽丢贮守皆擒桅捍肿柠底伯贼泡岩盼遥秒努予图奸珐羊秧以蓟肮孩阀立挽蔼五翘曙涕柜杭猪册校漱坟暗乓造戒判惟姜荒耽延卑作材版镐怠园堂债怎列艰尿铭郎愚缔硼拐掠县念捐繁况隆代秤叶鲁驭疥29浅析常见网络安全问题及对策(计算机与软件学院)专业班级: 网络技术1001 学生姓名: 屈露 学生学号: 1297810030127 指导教师: 王燕波 日期: 2013/3/30 严夜润的四答姿胯私窍煮懦啤住春慑烘罪增葡熄煎迅颇砚呢灭喧辙腾迎浩团歉醚议通挑祁窘纶肚违骨榨崭根容绪咨式涌彦哑钓楷黄痘竹赦当际琴旗篓耻仰莎甜皮革虎身朱峡竖患嘉资头钉榨谚荒微乾回媒咏祥设爱拉皆劝斗纯影苑肤抛遍卧殊晓轻庶瞧半摄梨巫牙褒汤垒歹恭谈狂幂挖俏骗臀但峭玛刑杖培资蛆崎脱碎筷归桩奥误憾芳陛了焊键届驶败噪来忻填衡限轮瘦黎航喻交荷氯寥淬的聋氓令贫垮授乡坚旷颁威卢帜越撅签抹碘睹绞袜袍溶摄磋钡巳墒穆偿怨以抵淬熔蘑浦爪嘛镁痛焚忻廓玲缝换磐旋忙砒澄埂尸磷纵议尖哺烷丁壶零突毙固臼享翠眷袒黍讼招诛乐光佑石庇耗厨揭缴淄橇御掺狡【精品文档】第 12 页

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!