虚拟专用网络技术网络信息论文

2022-05-01

摘要:随着计算机网络技术应用的逐渐普遍,网络信息安全越来越得到人们的重视。其中在计算机网络信息安全中对虚拟专用网络技术进行有效的应用,有助于对其安全性进行有效提高。下面该文就对虚拟专用网络技术发展现状,及其在计算机网络信息安全中的具体应用进行分析。今天小编为大家推荐《虚拟专用网络技术网络信息论文(精选3篇)》仅供参考,希望能够帮助到大家。

虚拟专用网络技术网络信息论文 篇1:

虚拟专用网络技术在计算机网络信息安全中的运用

摘要:当前,我国高新技术的逐步发展和完善,给社会经济带来了巨大的发展空间。人们的生活水平和生活方式发生了巨大的变化。越来越多的新技术出现在人们面前,其中计算机网络安全技术得到了广泛的应用。本文介绍了虚拟专用网技术的相关内容,从计算机网络信息安全的重要性出发,分析了虚拟专用网技术在计算机网络信息安全中的应用。

关键词:虚拟专用网络技术;网络安全;计算机网络;

随着信息技术的快速发展,网络信息安全的重要性逐渐引起人们的重视。在实际应用过程中,通过应用虚拟专用网络技术可以有效保障大中小型网络信息库的安全性,有助于促进企业健康发展,对提升网络数据安全性具有重要的现实意义。在局域网模式中,通过虚拟网络技术可以将网络环境中的不同节点进行有效连接,有效提升网络数据信息的安全性。因此,有必要对虚拟专用网络技术展开深入研究。

一、虚拟专用网络技术的概念和特征

1、 概念

虚拟专用网(VPN)是网络信息安全的重要手段。利用Internet隧道技术实现不同区域的安全网络连接。随着信息时代的到来,虚拟专用网(VPN)技术逐渐应用于各个领域。虚拟专用网(VPN)技术是一种新兴的网络技术。如将不同办公场所的子网连接起来,从而有效地实现信息的加密传输,保证通信的安全。

2、特征

(1)安全性

安全性层面,全部VPN技术类型都能够保障其通过公共网络平台传送信息的安全性和专业性。针对共用IP互联网上构建一致的、点对点连接,即构建隧道,能够使用加密技术对信息开展处理,保障数据能够稳定地传输至指定工作人员。

(2)可控性

对于整个虚拟专用网络而言,可以全面保障用户。在进行网络管理过程中,通过互联网模式,能够实现有效的公共网络平台优化,并进行拓展。在后续的网络监管中,如网络监管的有效性较低,可以将网络监管的特性进行分析,可以将其整体统一打包,并提交至服务商进行。通过后续的运行方法,保证互联网优化管理效率全面提高,增强网络安全系数。

(3)灵活性和可延展性

VPN技术拥有很强的灵动性与可延展性,它支持依靠于intranet与extranet的信息流,便于添加新的互联网节点,同时能够进行多种传输媒介使用。

二、虚拟专用网络技术的主要内容

1、身份认证技术

时至今日,在虚拟网络技术背景下,身份认证是一种常见的虚拟专用网技术。针对身份认证识别技术的使用已经变得非常普及。此项技术在用户的实际生活中使用较多。身份认证技术的操作主要是根据用户提供的信息和密码,实现对用户印章切割程度的认证。在使用过程中,如果密码错误或信息确认过程不一致,操作效果会更好,很难通过身份认证有效保证系统的安全运行。

2、密钥管理技术

在网络数据传输过程中,采用密钥管理技术可以更好地保证数据的安全性。最常见的密钥管理技术是由SKIP和ISAKMP组成的密钥管理技术。SKIP 对于虚拟网络中的信息化技术,可以起到良好的保护作用。SAKMP 既能有序传播数据信息,又能提升密钥管理技术的安全性、稳定性,防止数据信息被网络黑客窃取。

3、 隧道技术

隧道技术的主要功能是保护计算机网络中的信息,并确保用户信息的安全性,可以有效提升网络信息的加密保护性能,可以实现网络信息的二次加密。使用隧道技术保护数据时,必须首先收集有关用户数据的信息,将其组织为数据包或压缩包,然后再收集在传输过程中丢失的数据包或压缩包。其原理类似于点对点连接技术。它主要基于分组技术,能够有效地传播网络数据。

4、 加密技术

在VPN技術背景下,针对数据信息安全进行保护所应用到的最关键的技术便是加密技术。在任何一个VPN技术中,加密技术往往是最中心的技术,该技术在针对数据信息资料开展维护过程中,还对隧道技术科学使用发挥了有效的功能。

三、 计算机网络信息安全中虚拟专用网络技术的应用

1、在企业部门网络中的应用

企业通过使用虚拟专用网络技术,有助于实现内部各部门的有效沟通与联系,促进企业内部资源共享,对于提升企业管理水平具有积极的作用。

2、在企业部门管理中的运用

虚拟专用网技术在企业内网中的应用,有效地实现了企业内网的信息安全。由于企业内部各职能部门职责不同,虽然有一定的独立性,但各部门之间在岗位能力的划分上有着密切的关系。企业内部的局域网(包括同级局域网或上下级局域网)可以使各部门在企业的生产经营活动中建立联系。对于企业的各个部门,企业部门可以利用虚拟专用网技术对这些点进行远程控制和管理。

3、在远程通信中的应用

在员工之间进行远程通信时,通过使用虚拟网络专用技术能够提升工作效率,避免网络数据信息被窃取。企业之间通过应用虚拟专用网络技术可以实现共享资源,并促进企业之间的沟通,不仅有利于制定科学的决策,还能够确保各项管理活动顺利开展

4、在身份认证中的应用

发送方在传输前应重点明确接收方的身份,以确保数据传输过程具有较高的安全性,避免数据信息被不法分子盗取。在网络技术快速发展的背景下,保护网络传输数据信息的安全性,逐渐成为保护网络安全的重点工作。身份认证技术包括用户同系统之间的认证服务,以及系统与系统之间的认证服务两部分内容。

四、结束语

目前,人们的日常生活及工作基本上已经离不开网络,而当企业及个人在网络信息方面缺乏安全意识时,极易出现信息泄露,导致财产出现损失。虚拟专用网络技术在网络信息安全保护方面发挥着重要的作用,今后进一步探索其在网络信息安全工作中的有效使用路径,让该技术发挥最大的价值,由此为我国各行业的有效发展,做出应有的贡献。

参考文献

[1]毛乐琦.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子技术与软件工程,2021(09):237-238.

[2]杨帆,陈文瑞.虚拟专用网络技术在计算机网络信息安全中的运用[J].电子技术与软件工程,2021(06):252-253.

[3]张磊.虚拟专用网络在计算机网络信息安全中的运用分析[J].无线互联科技,2021,18(03):29-30.

[4]陈贤良.虚拟专用网络技术在计算机网络信息安全中的应用[J].信息与电脑(理论版),2020,32(24):158-160.

作者简介:周灵曜,男,1994.06,汉,本科,初级 ,研究方向:计算机。

作者:周灵曜

虚拟专用网络技术网络信息论文 篇2:

虚拟专用网络技术在计算机网络信息安全中的应用

摘要:随着计算机网络技术应用的逐渐普遍,网络信息安全越来越得到人们的重视。其中在计算机网络信息安全中对虚拟专用网络技术进行有效的应用,有助于对其安全性进行有效提高。下面该文就对虚拟专用网络技术发展现状,及其在计算机网络信息安全中的具体应用进行分析。

关键词:虚拟专用网络技术;计算机网络;信息安全

VPN技术即虚拟专用网络技术,其是虚拟网络中的核心部分,VPN技术主要是在公共网络上建立的专用网络技术技术。VPN技术由于整个VPN网络的任意两个节点之间的连接并不是传统专用网络中所需的端到端的物理链路,而是主要是架构在公用网络服务商所提供的网络平台上,其中用户数据主要在逻辑链路中进行传输。通过VPN技术可以实现资源的传输和共享,在降低投资风险的同时创造了巨大的利用价值,实现了网络环境的稳定和安全。从某种方面来说,VPN技术可以把信息和用户两者联合在一起,确保互联网在正常运行之时,还可以将传输数据隐蔽的非常到位。

1 虚拟专用网络技术的发展现状

VPN技术可以利用不同的方式提升专用网络的安全性能,这个特点对于企业信息通路、高校电子图书馆和企业财务管理方面都有非常重大的作用。并且VPN技术还有非常高效的简化能力,减少了传统模式中铺设和专用线路的资金投入量,攻克了专业线路铺设中的高难度问题。通过VPN技术建立的信息通路可以减少企业、学校和信息载体等方面的费用,加上VPN技术的设备要求很低、设备非常简单等优点,还有非常好的扩容性能,为企业构建核心竞争力的时候当作一个非常的技术支持。除此之外,VPN技术还可以让使用单位完全掌握网络控制权,实现用户权限和安全方面的工作。VPN技术具备的各种优势,在现代化的网络技术中具有非常高的应用价值,而且在发展方面也具有广阔的发展空间。

2 虚拟专用网络技术在计算机网络信息安全中的具体应用

2.1 MPLS VPN技术在计算机网络信息安全中的应用

MPLS VPN技术主要是通过采用MPLS技术在宽带IP网络上构建的IP专用网络,其不仅能够实现安全、可靠、高速以及跨地区的数据、图像以及语音的业务通信,同时其联合流量工程技术和差别服务等,还能够将公众网可靠的性能、良好的扩展以及专用网络的高效、灵活、可靠、安全等特点结合在一起,从而最大限度的为用户提供高质量的服务。

想要实现MPLS技术应用一共分为三步:

第一步,建立LSP即分层服务提供商。网络可以利用CR-LDP的方法在PE路由器中间先建立LSP,LSP一般都包含很多业务,其中有有二层VPN和三层VPN等,两者之间呈对立关系,同时这两步也是为网络运营商提供MPLS 的关键步骤。

第二步,在PE路由器上实现VPN信息。其中PE路由器主要是指Provide的边缘设备,其作用主要是服务提供商骨干网的边缘路由器。这一步就是控制VPN数据传输的过程,是实现二层VPN的关键一步。首先在PE2路由器上面为连接到的CE设备创立一个VPN转发表数据,这个数据表包括了CE设备的识别码和标记值范围等。然后在每个CE设备上都安装一个转发表数据,为每一个转发数据表中的子接口ID作出相应的记号。继续,PE2利用LDP协议向网络拓扑中的其他VPN发送VPN连接表,其中VPN连接表是VPN转发表的子集。

第三步,实现VPN数据的传送。下图列出了非常好的传输模式图,CE1发往CE3的数据以DLCI=33的形式发送到PE1,然后在PE1处的时候会寻找相对应的VFT,把数据的帧中继头删除,压入VPN数据标记和LSP标记,图中的P路由器处理普通的MPLS分组的时候也是根据LSP标记数据进行的,也就是说根本不知道VPN标记的存在,一直到出口之前,会执行倒数第二跳弹。最后PE2根据VPN的标记数据,搜寻倒相对应的VFT表,转发给CE3。

2.2 IPSec VPN技术在计算机网络信息安全中的应用

虚拟专用网是IPSec 协议中最常见的使用方式,IPSec协议的作用主要是为了为计算机IP地址提供安全性能较高的系统,而VPN就是实现IPSec高安全防护的同时产生的一种技术方案。IPSec是一个框架结构,主要有以下两种协议构成,第一种ESP协议,这种协议使用的范围分广泛,可以在同一时间段内提供非常完整的数据,具有保密数据信息和抗重放攻击等特点,ESP经常使用的加密算法有3DES、AES等,利用MD5算法完成整个数据的完整性识别和分析。其中IPSec VPN在网络安全管理中的应用常见主要有以下三种:第一种是Site-to-Site即网关到网关或者站点到站点,比如在一个企业中的三个部门或者三个机构的互联网在三个不同的地方,而且每一个网络中各使用一个网关相互建立VPN隧道,企业内部网络(PC)之间的数据通过这些网关建立的IPSec隧道就能够实现企业各个地方的网络相关安全连接。第二种:End-to-End即端到端或者PC到PC,其主要是指两个网络端点或者两个PC之间的通信主要是有两个PC之间的IPSec会话保护,而不是通过网关进行保护。第三种是End-to-Site即为PC到网关,其主要是指两个PC之间的通信由网关和异地PC之间的IPSec进行保护。

IPSec传输模式主要有传输Transport模式和隧道Tunnel模式两种,其中两者之前的区别为:隧道模式在ESP和AH处理之后又封装了一个外网的IP头地址,其主要应用于站点到站点的场景中。而传输模式主要是在ESP和AH的处理前后部分,IP头一直保持不变的态势,其主要用于端到端的场景中;

下图1为封装结构示意图:

图1

下图是IPSec隧道模式图:

图2

2.3 VPN技术在企业网络信息安全中具体应用

现代企业利用传统的计算机信息安全管理方式已经无法满足现在的需要,和企业实际需要严重脱离。比如企业信息管理方面,传统企业信息管理的方式已经无法满足企业发展的需求。所以说这个时候我们需要将企业信息管理精细化管理,冲破传统的空间限制,把每个部门的信息管理系统进行有效连接,目的是实现企业管理信息的同步性。通过VPN技术应用在企业信息管理工作中,很好的解决了传统空间约束的信息通路问题,而且利用VPN技术可以安全、有效的进行企业信息管理。现代化电子信息技术的发展使得企业重要信息资料由传统的空间限制到电子资源方向的发展,并且电子资源的完备使得信息技术发生了质的变化。现代化的电子信息资料使用的是以信息通路为传输载体、以专线方式为安全保证、通过档案虚拟网络的控制完成对信息以及资料的管理和加密,最终达到保护信息以及资料的安全性的目的。通过架设专用的虚拟网络,让企业重要信息以及资料在安全环境下进行资源信息的传输,避免了信息传递错误造成的损失。

3 结束语

通过上述材料的分析和总结,我们了解到VPN技术发展的方向主要涉及到了新兴业务的进步和发展,只有结合相关的技术优势,才能进一步提升VPN技术的利用率。通过对传统信息技术的分析和比对,发现传统信息技术中最主要的问题就是网络信息的安全性没有坚实的保证,所以说在确保系统安全运行的时候,VPN技术的优势完全被体现出来,尤其是在企业的信息管理、视频管理以及财务管理方面的贡献非常突出。

参考文献:

[1] 陈延东.基于VLAN与VPN技术的企业网安全架构设计[J].煤炭技术,2012(9):59-60.

[2] 赵霜.鲁大策.基于VPN技术的内部网络构建[J].价值工程,2011(35):120-122.

作者:孙开荣

虚拟专用网络技术网络信息论文 篇3:

浅谈虚拟专用网络技术在计算机网络信息安全中的应用

摘要:虚拟专用网络技术(VPN技术)作为信息技术时代的产物,是由成本低廉的公用基础通信设施建构而成的一种专业广域网络,被广泛运用到跨国公司、外交部门等领域,便于保证数据传输的安全、可靠、有效。在当今的信息时代中,随着网络技术、虚拟技术、计算机技术地不断发展,网络安全问题层出不穷,诸如信息泄露、信息窃取、信息盗用等问题,因而信息网络安全问题越来越受到人们的重视和关注。虚拟专用网络技术作为一项特殊的网络技术,能够有效地保证信息安全,是事物发展和市场需求的必要结果,具有较高的实用价值和技术价值。

关键词:虚拟专用网络技术;计算机;网络信息安全;应用

虚拟专用网络是当今虚拟网络中的重要组成成分,是以公共网络作为基础,注重各个用户之间通过公用网络服务平台进行逻辑链路的信息输送,完成彼此之间的信息输出和输入。虚拟专用网络技术运用在当下的信息时代,有利于进行信息共享和信息传输,有效地保证数据传输的安全,避免信息泄露、信息盗用等情况的发生,同时能够减低投资成本,创造更大的经济效益。互联网作为海量信息的汇集地,具有较强的开放性、较强的共享性、较广的分布性等特点。由于这些特点的存在,很容易引起相应的网络安全问题。解决网络安全问题一直以来是人们所追求的重点所在,虚拟专用技术技术便有此功效,能够很大程度上提升网络环境的安全、可靠,保证网络处于正常的运作状态,因而深受人们的喜爱。

1 虚拟专用网络技术的概念和特点

虚拟专用网络技术作为一种实用性技术,脱产于公共网络,形态多样,能够有效地提升网络的安全性、稳定性和可靠性[1]。具体而言,虚拟专用网络技术是以Internet服务提供商和网络服务提供商作为依托,在公用网络中建立专用的数据通信渠道的一项技术。在虚拟专用网络中,网络上的两个节点之间的了解并不是依靠传统网络终端之间的物理量入,而是借助公用网络中的资源动态组合而成的。虚拟专用网络技术是对企业内部网络的拓展,一般是以IP作为主要的通讯协议,运用“隧道”技术,模仿点对点俩接技术,依靠Internet服务提供商和网络服务提供商在公用网络中建立自己独有的通信“隧道”,使得数据包能够通过这隧道进行数据传输,并根据不同的数据来源开设针对性的数据通道[2]。隧道是运用这种技术而形成的一种数据传输的通道。具体而言。隧道协议利用附加的包头封装桢,附加的包头能够提供相应的路由信息,可以使得封装后的数据包能够通过中间公用网络。其中封装后的数据包经过公用网络的逻辑路径便是隧道。正是由于隧道的存在,使得虚拟专用网络技术能够起到保护数据传输的作用。因而,虚拟专用网络技术具有安全性、可靠性、管理性、扩展性、可用性等特点[3]。其中,安全性是由隧道技术、加密技术、数据包认证技术 、访问控制等加以支撑,保证数据信息的完整、安全、可靠。可靠性数要是以硬软件设施作为依托,保证信息输出和输入的准确性。管理性是能够通过日志、记账、集中控制等方式有效地管理相关数据的传输。

2 虚拟专用网络技术的常用技术

在虚拟专用网络技术中,主要是由隧道技术、加解密技术、密匙管理技术、使用者与设备身份认证技术四项技术来保证信息安全[4]。这四项技术形成虚拟专用网络技术的安全体统,在计算机网络安全中发挥着重要的作用。

2.1 隧道技术

隧道技术是虚拟专用技网络中的核心技术,主要的形式是将网络数据进行相应的压缩,形成相应的数据包通过隧道协议之间的链接而完成相应的数据传输。这种数据传输的方式避免因为数据零散在传播过程中导致数据丢失[5]。尽管完全安全的数据通道是不存在的,但是相对安全的数据通道是存在的。隧道技术是将局域网中的数据包进行重新包装,使得数据包具有双重保障,从而保证数据传输的安全性和可靠性。这项技术落脚点是数据包,是对数据包数据进行再次包装或再次编辑,避免在传输的过程中由于数据干扰、数据挟持等行为导致数据包出现破损、毁坏。隧道技术在虚拟专用网路中占据最为核心的地位,是保障数据安全、可靠的关键技术,在信息沟通中比较常见,诸如邮件的发送。

2.2 加密技術

在当下的信息时代中,加解密技术具有主动加密和被动加密两种形式,主动加密是加密者运用相应的加密软件对相应的文件数据进行加密,诸如WinRar带口令压缩、给Word或Excel文件设置打开密码等。主动加密是一种主观意识而做出的相关行为[6]。被动加密一般是与加密者的意愿无关,相关文件都会被加密,磁盘加密和文件透明加解密属于此类。以下内容均为讨论被动加密[7]。加解密技术便是指将文件内容使用某个密钥+某种算法转换成另外的内容,对于普通用户而言,其直观的效果是在企业局域网中,具有授权的计算机能够打开被加密的文件,而一旦离开了这个环境,文件被打开时显示为乱码,从而防范用户有意无意的主动泄密。在虚拟专用网络中,运用加密技术主要是针对隧道技术的一种有效保护,避免隧道技术遭受到黑客攻击,而导致数据泄露、数据窃取、数据盗用等情况的发生。这是因为随着互联快速地发展和进步,网络犯罪的情况越来越普遍,对于社会和个人都产生非常不好的影响。运用加密技术,能够有效地保护用户的数据安全,避免数据安全风险的发生。

2.3 身份认证技术

身份认证是保护网络安全的重要手段,其目的是防止未授权用户访问网络资源,具体而言是指证实客户的真实身份与其所声称的身份是否相符的过程[8]。身份认证主要是提供安全服务,可以作为访问控制服务的一种必要支持,因为访问控制服务的执行依赖于确知的身份;也可以作为提供数据源认证的一种可能方法;还可以作为对责任原则的一种直接支持,如审计追踪中提供与某活动相联系的确知身份。身份认证基本途径主要有以下几种:第一种,What you know——基于你所知道的知识、口令、密码等。第二种,What you have——基于你所拥有的身份证、信用卡、钥匙、智能卡、令牌等。第三种,What you are——基于你的个人特征——指纹,笔迹,声音,手型,脸型,视网膜,虹膜等[9]。第四种,双因素、多因素认证,就是指综合上述两种或多种因素进行认证。如ATM机取款需要银行卡+密码双因素认证。身份认证技术是网络信息中比较重要的一项技术,在生活生产中比较常见,是保护个人信息、财产信息安全的关键技术,也是时代发展和社会进步的重要趋势。

2.4 密匙管理技术

密匙管理技術也是信息技术发展的重要产物,主要是由SKIP和ISAKMP组成,是保证用户数据在互联网安全传输的重要技术。SKIP技术作为一种有效技术,是充分利用Diffie法则,使得密匙在互联网环境中不公开传播,具有较好的隐秘性特点。但是,ISAKMP技术却与SKIP技术相反,密匙的传播处于一种公开的状态,人人都能获取到。所以,密匙管理技术应该根据实际情况进行运用,避免发生信息泄露情况。

3 虚拟专用网络技术运用在网络信息安全的具体体现

3.1 运用在远程分支与企业部门之间

虚拟专用网络技术作为一种现代化技术,运用在远程分支和企业部门之间,能够加强信息沟通,促进信息资源共享,从而很大程度上促进企业进行相应的决策、管理、分析等各项工作。诸如,大型企业可以通过远程会议商谈公司的大小事务。这种远程会议的召开便是借助虚拟网络加以开展的,从而有效地实现数据共享,保证数据信息不会被泄露。可见,在企业部门远程部门之间进行沟通的过程中运用虚拟专用网络技术,不仅省时省力、方便有效,还有利于促进各个部门之间的联系和沟通,便于企业的发展和进步。

3.2 促进个人与企业之间、企业与企业之间的联系

在虚拟专用网络中,员工与企业之间的沟通更加安全,避免一些商业信息的泄露。如此,员工与企业的关系更加紧密,有效地提升员工对于企业的归属感和认同度。同时,运用虚拟专用网络,也便于员工了解企业的最新动态,掌握企业管理层的决策、调用、管理等信息,便于调动员工工作而积极主动性,从而提升工作质量和工作效率,为企业发展提供更多的经济效益。此外,运用虚拟专用网络技术,还能够促进企业与企业之间的沟通和交流,避免不同企业管理层之间因为过多洽谈耗费大量时间和金钱,能够使得不同企业管理人员进行适当地有效地洽谈,从而落实项目合作、股份融资等。

4 结束语

随着互联网、远程网络的不断普及,使得网络技术在跨地区的企业、政府机关纵向分级管理等领域的运用越来越普遍,随之而来的网络安全风险问题越来越受到人们的关注。虚拟网络专用技术是在混乱的公用网络中建立一个临时性、安全性、稳定性的网络通道,便于有效地保证网络安全,能够有效地应对网络安全风险问题,在远程通信、企业沟通之间进行沟通具有重要的作用和意义。

参考文献:

[1] 戴芦生. 虚拟专用网技术(VPN)及其实现[J]. 安徽电子信息职业技术学院学报, 2004, 3(21):267-269.

[2] 王永刚. 虚拟专用网络技术在计算机网络信息安全中的应用[J]. 电子测试, 2015,12(10):73-74.

[3] 杨敏. 虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]. 科技创新与应用, 2014,11(23):72-72.

[4] 周昕. 虚拟专用网络技术[J]. 沈阳大学学报:自然科学版, 2002, 14(4):79-82.

[5] 刘建伟. 基于防火墙与虚拟专用网络技术的企业网络安全架构研究[J]. 科学技术与工程, 2009, 09(04):1043-1046.

[6] 李英杰. 虚拟专用网络技术在计算机网络信息安全中的运用[J]. 电脑与电信, 2015,11(5):27-28.

[7] 孙开荣. 虚拟专用网络技术在计算机网络信息安全中的应用[J]. 电脑知识与技术, 2013(36):8286-8287.

[8] 高霞. 计算机网络信息安全中虚拟专用网络技术的应用[J]. 网友世界·云教育, 2013,12(22):14-14.

[9] 何绍林. 虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]. 电脑知识与技术, 2016, 12(8):19-20.

作者:黄毅明

上一篇:酒店英语教学多元智能理论论文下一篇:通信线路维护措施研究分析论文