企业网安全管理论文

2022-04-17

【摘要】为了应付当前出现的各种网络安全问题,网络安全技术及软硬件设备层出不穷。安全技术覆盖了计算机网络的方方面面。安全技术变得纷繁复杂起来,这对网络安全技术的应用来说带来了挑战。对于网络安全我们所看重的往往是单个应用点,这就容易忽略某些层次的安全问题。本文主要探讨企业网络设计与安全管理。下面是小编整理的《企业网安全管理论文(精选3篇)》相关资料,欢迎阅读!

企业网安全管理论文 篇1:

关于企业网络信息安全管理问题的研究

【摘 要】企业信息化建设已经成为这个时代不可或缺的产物,为各个企业信息的传播带来了极大便利,它是企业发展的需要,也是企业稳定的必要前提。随着信息化飞跃的发展,企业信息化建设也不断深入,对计算机和网络信息系统的依赖程度越来越强,同时各种网络信息安全事件也伴随着发生,因此使我们对目前企业网络信息系统面临的安全风险也更加担心。网络信息系统所面临的安全风险既有来自于外部,也有来自于内部。来自外部的威胁包括黑客攻击、病毒传播、恶意软件骚扰、非法入侵等造成重要数据丢失或系统不能正常运行甚至瘫痪等缺陷。来自内部的威胁包括网络硬件的缺陷、支撑平台未进行必要的安全配置、应用系统软件的漏洞、安全管理不到位、用户安全意识淡薄等缺陷,其中人为因素是内部威胁的重要源头。网络信息安全中其中有一个很重要的观点就是“三分技术,七分管理”,所以,管理的重要性尤其突出,据相关统计,在所有的网络信息安全事件中,属于人为因素造成的比例在70% 以上,下面就目前企业网络信息安全管理中存在的问题及如何加强管理进行了研究。

一、目前企业网络信息安全管理中存在的问题

(一)网络信息系统用户安全意识淡薄

目前,网络信息系统用户普遍存在“安全就是安装防火墙,安全就是安装杀毒软件”、“重产品、轻服务,重技术、轻管理,重业务、轻安全”等思想,信息安全意识不平衡,导致一些安全制度及流程流于形式。典型的事例如下:用户在登录账号、电子邮件账号、网上银行账号等应用账号设置上选用弱口令,使得攻击者可以很容易地窃取;用户开放过多网络服务,例如, 用户随意安装有漏洞的软件包;用户泄漏网络安全敏感信息;网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接“ping”内部网主机,允许建立空连接等。

(二)网络信息安全管理专业化程度不够及相应的培训缺乏

部分企业没有设置专门的网络信息安全监督管理机构,没有配备专业的网络信息安全监督管理人员,这样就造成网络信息安全管理专业化程度不够,使企业对网络信息安全管理专业知识上缺乏,网络信息安全监督管理不到位,让网络信息安全管理工作处于一种基本不管的真空状态。由于I T 技术发展迅速,网络信息安全管理人员得不到相应的培训,难以对I T 技术方面作全面的掌握,运行维护能力低下,系统安全监控不到位。

(三)网络信息安全考核机制的缺乏

在企业日常工作中,企业缺乏相应的网络信息安全考核机制或考核机制不健全,没有把员工在网络信息安全工作作为年终目标考核的内容之一或与业绩等方面相比对其重视程度不高,导致大部分员工对网络信息安全的意识淡薄,持有掉以轻心的态度。

(四)企业对网络信息安全建设资金投入不足

一些网络信息安全事件所产生的经济效益往往是间接的,往往造成部分企业领导人没有足够的重视,进而造成网络信息安全建设资金投入不足。只有当安全事件产生影响后,企业领导人才会意识安全的重要性。由于现在的网络攻击手段变化多端,原有的防范机制需要随着网络系统环境和攻击手段适时而变,因而需要不断地进行网络信息安全建设资金投入。

二、加强企业网络信息安全管理的建议

(一)提高企业网络信息系统用户的安全意识

通过加强企业員工网络信息安全知识的教育,提高企业员工网络信息安全知识和安全意识,从而全面提高掌握发现并解决某些常见安全问题的能力。通过安全教育使所有网络系统用户增强整体信息系统的安全防护意识。

(二)加强企业员工网络信息安全管理的技能培训

企业应定期对员工网络信息安全管理的技能进行培训,从而确保企业员工在日常工作过程中具有防护企业网络信息安全方面的基本能力,教育员工平时应做到所有操作应符合规定、不得随意安装或使用来源不明的软件、不随意修改计算机参数、不浏览或不打开一些来历不明的邮件及附件、不访问可疑的网站、不得向他人泄露自己的操作口令、不得使用外来光盘、U 盘等存储设备、发现问题并立即通知相关技术人员处理等基本的安全技能。

(三)加强网络信息安全的规章制度建立

企业根据单位实际情况,遵照有关规定,制定出全面规范、切实可行的安全管理制度。如:计算机系统使用规范、岗位责任制度、权限管理制度、责任追究制度等,管理制度应明确描述所有信息技术人员以及信息系统使用人员的网络信息安全职责和信息系统日常使用规范,规范网络信息系统操作流程,减少人为失误。通过建设规章制度建设,以制度管人,靠制度管事,为企业网络信息安全提供有力的依据和有效的保障。建立健全适应企业实际的网络安全管理制度是网络信息安全管理的前提,也是企业各项工作顺利完成的保障。

(四)加强网络信息安全考核力度

企业在建立了网络信息安全管理制度同时,应实行网络信息安全考核制度,采取适合各自企业自身的考核方式,使规章制度的制定不形同虚设,而是真正落到实处,把网络信息安全作为企业员工年终目标考核的重要内容之一。在检查到违反网络信息安全规章制度或有网络安全事件发生之后,网络信息安全监督管理部门应对相关事件的发生原因、严重程度、性质、损失等进行调查确认,形成分析评价资料,对责任人进行相应的处罚。

(五)酌情考虑加大对企业网络信息安全建设的资金投入

企业领导人要充分认识到企业网络信息安全建设的重要性,要酌情考虑加大对对企业网络信息安全建设的资金投入,能够做到随着网络系统环境和攻击手段适时而变,总体规划网络信息安全建设,从而彻底根治病因,将网络信息安全事件挡在门外。

对于搞生产的企业,安全生产很重要,同样对于需要与计算机打交道的企业,网络信息安全也很重要。“安全”永远是个不能触摸的高压线,企业网络信息安全工作是一项任重道远的工作,是系统的、全局的管理问题。无论科技多发达,技术多高超,那也是人类创造的,因此,信息安全也是离不开人的。很多的企业信息泄露,都是人为原因造成,滥用企业信息的行为,给企业带来了极大损失。企业网络信息安全管理人员应该注重全面发展,树立正确的安全管理意识,积极发挥主观能动性,尽量避免人为因素造成的网络安全事件,把风险降低到最低水平,确保企业依靠网络的各项工作正常运行和开展,企业才能稳定发展。

作者简介:

孙士光,男,江苏省盐城市人,工作单位:连云港金潮投资有限公司,职务:职员,研究方向:网络安全。

作者:孙士光

企业网安全管理论文 篇2:

企业网络设计与安全管理

【摘要】为了应付当前出现的各种网络安全问题,网络安全技术及软硬件设备层出不穷。安全技术覆盖了计算机网络的方方面面。安全技术变得纷繁复杂起来,这对网络安全技术的应用来说带来了挑战。对于网络安全我们所看重的往往是单个应用点,这就容易忽略某些层次的安全问题。本文主要探讨企业网络设计与安全管理。

【关键词】网络设计安全管理计算机

计算机网络物理介质的不安全因素主要有电磁泄漏及干扰,网络介质在接口、某些特定线缆都有可能出现因屏蔽不严而导致的信号泄漏。目前大多数计算机网络系统的屏蔽措施都不是很健全,这对网络安全构成了一定威胁。系统软件及应用程序的安全问题主要是因为网络软件的安全功能不完善,或系统中存在各种恶意代码,如后门程序、病毒程序等。这样会导致信息泄漏、资源非法使用或数据损毁等后果。操作系统和应用程序在功能上变得越来越丰富,在用户使用网络更加方便的同时,也存在很多容易受到攻击的地方。人员安全问题主要是由于工作人员的保密观念不强导致。其中操作失误导致的信息泄漏或损毁也是导致安全问题的一个重要因素。工作人员利用自己对系统的熟悉了解,为达非法目的对系统数据进行篡改、破坏也会对网络系统造成严重后果。环境安全问题主要是由于地震、火灾、雷电等自然灾害或掉电、温度湿度、空气洁净度等环境因素所导致的安全问题。

一、企业内网通信模型

当前绝大多数企业内网的接入层网络访问是基于以太网协议规范的,常见的有10/100BaseT、100BaseFx、1000BaseT等规范。在带宽方面支持从10Mbps到1000Mbps速率集,从线缆材质上又分为双绞线和光缆。企业内网接入层的通信模式主要有三种:VLAN内部通信、VLAN间通信、外网通信。

VLAN内部通信方式主要是存在于某个VLAN中的主机与本VLAN中的其他主机进行通信的过程。这个通信过程只需要通过第二层交换即可完成。该通信过程经过如下几个步骤完成:(1)通信发起方在已知接收方IP地址的情况下,对接收方IP地址及自己的子网掩码进行逻辑与运算,以检查接收方IP地址是否与自己处于同一网段。(2)因为需要对数据报文在第二层数据链路层进行封装,发送方接下来会发送ARP广播来查询接收方的MAC地址。当发送方发出ARP查询报文后,由于是广播报文,于是交换机会将该报文向除了接受该报文的接口之外的其他所有接口发出。(3)报文到达数据接受方之后,接收方会以自己的MAC地址作为回应发送给发送方。这样以来,发送方在本地ARP缓存表中就有了接收方的IP与MAC地址的对应关系。

缓存表中包含了接收方的IP地址和MAC地址,发送方主机可以利用这些地址对应关系进行二层和三层封装。PDU封装完成后,随即被发送给交换设备。本地交换设备通过查询自身的MAC地址表,然后将数据帧从正确的端口上转发出去。最终接收方收到了数据,并依据现有信息对数据作出回应。

二、企业内网安全防护体系的设计

企业内网接入层安全防护系统需要满足如下功能需求:(1)能够及时得知接入交换机的运行状态,并根据运行状态分析网络运行是否存在ARP欺骗攻击、DHCP欺骗攻击、广播风暴攻击行为。对攻击信息的分析要做到全面准确。对于交换机的运行状态获取,需要覆盖多个接入层楼宇,并且对交换机的日志能够持久存储以备查阅。(2)能够确定攻击源在接入交换机中的位置,并进行隔离使其无法影响其他上网主机,对于已处理的主机可以进行解除隔离。隔离操作的执行需要做到直接简便高效。攻击主机的位置确定对用户需要做到透明。(3)设备的控制需要对网络管理员透明化,提供对多厂商交换设备的支持,控制功能需要使用公共标准协议,能够监控接入设备的服务状态和IP可达状态。并将这些状态呈献给网络管理员。对于网络管理员作出的针对攻击主机的操作,能够将其转化为交换设备可以识别的指令。(4)提供安全的用户登录验证功能,能够让用户使用除静态用户名密码之外的第三种认证方式,保障用户登录信息达到不可猜测、无法破解、登录参数无法重复使用,有效防范帐户密码盗取。(5)能够提供基本的用户权限功能,管理员、维护员和普通用户三层管理权限,分别对应全部操作权限、后期维护权限、日志查看权限。对网络管理员需要提供对接入网络设备日志信息和攻击主机信息的查询,对管理员权限的用户除提供查询功能之外,还要提供对攻击主机进行隔离和解除隔离的操作功能。对于维护员来说,除了提供查询功能外,只允许其具备对已隔离攻击主机的解除隔离操作。上网用户不具备系统的操作权限,只具备攻击主机信息的查询功能。

三、安全管理

在用户登录验证方面,本系统使用了基于双因素用户验证的登录功能。用户验证使用双因素验证,用户除了使用用户名与密码之外,还需要使用一个同步码。同步码是由令牌生成,与服务器上产生的同步码一致。用户登录验证时,需要在特定时间段内输入同步码,所以即便是用户的密码被盗了,也不会导致系统被攻击,大大增强了系统的安全性。

网络设备日志分析方面,主要研究通过SYSLOG服务,将接入层交换机的日志信息捕获,以便于对接入交换机的运行状况进行动态分析。通过分析对接入层的三大攻击行为进行定位,为下一步操作做铺垫。日志信息同步数据量极大,但对细节数据的准确性要求不高,主要以大量数据宏观分析得出结果。所以,日志信息同步功能的可靠性要比数据准确性更加重要。它要能够持续的接收分析大量数据。

接入网络设备控制功能是系统同接入层网络设备进行交互的窗口,对攻击主机进行隔离等操作需要通过它来完成,所以它需要具备对接入层设备进行控制操作的能力。这种能力是通过TELNET和SNMP协议完成的。本文着重研究了TELNET与SNMP的开发接口以及对设备控制功能的实现。总而言之,系统对日志分析功能得出的结果,最后进行隔离操作是通过本功能直接完成的。

日志记录与存储方面,用户对攻击目标的操作和系统对攻击目标的隔离的记录都通过本功能完成。这个功能在实际使用过程中,主要用于攻击目标的事后处理。数据存储功能则是将日志分析结果数据、隔离操作记录等数据存入数据库,由于系统的数据量较大,没有使用复杂的数据持久化组件,而是单独实现数据库连接池的功能,轻量简便。日志分析功能包含了SYSLOG套接字的创建,数据读取分析两大主要功能。其中SYSLOG套接字的创建主要目的是为了接收交换机发至UDP514端口的日志信息。数据分析的主要目的有两个,一是判断当前网络运行是否正常,二是如果不正常,需要确定攻击源的信息。SYSLOG套接字用于将接入交换机发来的日志信息进行读取,然后交与日志处理逻辑对日志进行分割。日志处理逻辑使用正则表达式对日志分割完成后,数据分两部分流向,日志信息本身交由数据库存储逻辑处理,另一向交由攻击主机判定逻辑分析攻击主机信息。对于设备控制模块交互逻辑,当自动隔离攻击主机开关打开时,向设备控制模块发送控制指令。

参考文献

[1]卢开瑞.随机故障下计算机网络中的病毒传播研究.科技信息,2012(03)

[2]蒋叙,倪峥.计算机病毒的网络传播及自动化防御.重庆文理学院学报(自然科学版),2012(02)

[3]吴凌云.民航一体化网络的计算机病毒查杀方法.信息与电脑(理论版),2012(01)

[4]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨.赤峰学院学报(自然科学版),2012(08)

作者:王文兵

企业网安全管理论文 篇3:

企业网络安全管理维护之探析

摘要:随着近年来企业信息化建设的深入,企业的运作越来越融入计算机网络,企业网络的安全管理对企业的正常运行起着举足轻重的作用。本文主要从企业内部网络的配置、服务器安全、基于VLAN的安全部署等几个方面展开论述企业网络的安全管理及维护经验。

关键词:企业网 安全管理 VLAN

如今很多企业都建设了企业网并通过各种渠道接入了Internet,企业的运作越来越融入计算机网络,但随之产生的网络安全问题也日渐明显地摆在了网络管理员面前。对于网络管理者来说,网络的安全管理直接关系到企业工作的稳定和正常开展。而企业对安全性的要求有其自身的特殊性,除了传统意义上的信息安全以外,还应提高对病毒、恶意攻击以及物理设备的安全防范。本文根据本人在企业任职多年网络管理员的实际,侧重谈了下如何加强对企业网络的安全管理。主要分别从企业内部网络安全管理与病毒防范、企业服务器的安全、基于VLAN的企业网络安全部署三个角度作了调查和研究。

一、企业内部网络安全管理与病毒防范

在网络环境下,病毒传播扩散快,仅用单机版防病毒产品已经很难彻底防范和清除网络病毒,必须有适合于局域网的全方位防病毒产品。在企业网络中,可以配置一台高性能的计算机安装网络版杀毒软件的控制端,负责管理各终端主机病毒的防治工作,在各用户主机上安装网络版杀毒软件的客户端。通过杀毒软件的控制台进行定时杀毒的设置和自动升级的设置,确保杀毒和升级的时效性,使网络具有较强的防病毒能力。

(一)使用和配置防火墙

防火墙是网络的第一道防线,一般安装在内网与外网的交界处,如各级路由器上。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的用户与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络外的黑客访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,可有效防止Internet上的不安全因素蔓延到企业内部,所以,防火墙是企业网络安全的重要一环。

(二)采用入侵检测系统

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于是一种积极主动的安全防护技术。入侵检测系统一般要安装在网络的关键点上,如Internet接入路由器之后的第一台交换机上,在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。

(三) Web、Email的安全监测系统

在网络的WWW服务器、Email服务器等环节中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的WWW、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时采取有效措施。

(四)漏洞扫描系统

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对企业庞大的网络,仅仅依靠个人的技术和经验寻找安全漏洞、做出评估,显然是不现实的。我们可以寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和安装安全补丁等多种方式最大可能地弥补最新的安全漏洞和消除安全隐患。可以利用各种黑客工具,定期对网络模拟攻击从而暴露出网络的漏洞,以便更好地发现和杜绝网络中的安全隐患。

(五)ARP病毒的防御

ARP是Address Resolution Protocol的缩写,即地址解析协议,它是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。它是系统进行通讯的基础。是以信任为基础的,如果破坏了这个信任,那就形成ARP欺骗了。局域网经常会受到来自各方面的攻击,导致不能正常工作,其中ARP攻击是一个经常发生的攻击,只要有一台电脑感染ARP,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪,这给网络用户造成了很大的不便, 因此了解ARP攻击原理,防御ARP攻击是保障企业网络正常工作应该引起重视的一个问题。目前对于ARP攻击防御问题出现最多是绑定IP地址和MAC地址或使用ARP防护软件。

采用绑定IP地址和MAC地址这种方式进行绑定,如果网络中有上百台计算机,这个工作量是非常大的,所以这种方式不推荐在大型网络中使用,企业内部更适合使用ARP防护软件,目前ARP防护软件很多,比较常用的ARP工具软件主要是360ARP防火墙、AntiARP 、彩影ARP防火墙等。可以在这类软件中绑定IP地址和网关,另外这类软件还会在提示框内出现病毒主机的MAC地址,方便我们快速找到攻击源,然后进行清除。根据实际网络环境,我们采取相应的防御方法,还是非常有效的。

(六)使用GHOST软件备份操作系统

Ghost(是General Hardware Oriented Software Transfer的缩写译为“面向通用型硬件系统传送器”)软件是美国赛门铁克公司推出的一款出色的硬盘备份还原工具,可以实现FAT16、FAT32、NTFS、OS2等多种硬盘分区格式的分区及硬盘的备份还原。该技术的应用有效地解决了计算机系统崩溃,重新安装操作系统及后续应用程序需要花费大量时间的问题。提供了一种便捷、高效的途径。

Ghost的备份还原是以硬盘的扇区为单位进行的,也就是说可以将一个硬盘上的物理信息完整复制,而不仅仅是数据的简单复制。Ghost支持将分区或硬盘直接备份到一个扩展名为.gho的文件里(赛门铁克公司把这种文件称为镜像文件),也支持直接备份到另一个分区或硬盘里。

网络管理者可以在完成操作系统及各种驱动的安装后,将常用的软件(如杀毒、媒体播放软件、office办公软件等)安装到系统所在盘,接着安装操作系统和常用软件的各种升级补丁,然后优化系统,最后做系统盘的克隆备份,这样就可以在下次出现系统故障时免去安装系统及相关应用软件的麻烦,提高工作效率、节约大量的时间。

二、企业网络服务器的安全

企业网络服务器的安全一般可分为硬件系统安全及软件系统安全。

(一)硬件系统的安全防护

硬件系统的安全主要是指防止意外事件或人为破坏设备。机房和机柜的钥匙一定要管理好,不要让无关人员随意进人机房;放置服务器的机房应做好防雷、防电、防火、防水、防高温等常规防护工作。

(二)软件系统的安全防护

同硬件系统相比,服务器软件系统的安全问题是最多的。

1、安装补丁程序

补丁程序即修复系统漏洞的程序。一般在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但是随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的补丁,目前大部分企业服务器使用的是微软的Windows Server 操作系统,由于使用的人比较多,漏洞不断被发现,所以微软也经常有新的补丁程序发布。我们应及时安装好新的补丁程序,配置好自动升级功能,以防漏洞被非授权人员利用。

2、安装防火墙与杀毒软件

在企业网络中,重要的数据通常保存在整个中心结点的服务器上,所以保证服务器免受病毒攻击就成了保证企业网络安全的重要任务。我们可以在服务器上安装最新的杀毒软件和防火墙,通过合理的配置达到防御病毒破坏,抵制非法入侵的目的。

3、加强操作系统权限管理和口令管理

删除所有非法用户;禁止Guest用户,因为黑客常用Guest进行系统控制;对于Administrator则应进行改名操作并设置足够复杂的密码,密码至少8个字符,至少包含四类字符中的三类,即大写字母、小写字母、数字,以及键盘上的符号。

4、关闭服务器上没有必要的网络服务

系统安全的最大漏洞就在于网络服务,对于系统中没有必要的服务我们就应关闭,往往是越精简的系统越安全。

5、监测系统日志

系统日志即记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹,便于及时解决出现的问题。

6、定期对服务器文件进行备份与维护

为防止不能预料的系统故障或用户不小心的非法操作,系统管理员需要定期备份服务器上的重要文件。服务器最好采用RAID方式进行备份,重要的资料还应保存在其它服务器上或者备份在光盘中。监视服务器上资源的使用情况,删除过期和无用的文件,确保服务器高效运行。

三、基于VLAN的企业网络安全部署

VLAN(Virtual Local Area Network)即“虚拟局域网”。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能。

采用通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。在共享网络中,一个物理的网段就是一个广播域。而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。

VLAN技术的核心是网络分段,根据不同的应用业务以及不同的安全级别,将网络分段并进行隔离,实现相互间的访问控制,以达到限制非法访问的目的。为了提高网络的安全性,应避免将企业不同部门处于同一网段,可将不同部门划分在不同的VLAN中。设置VLAN还可以缩小ARP病毒的影响范围,ARP病毒的有效作用域为带毒主机所在的广播域。按照使用的需要在企业网内设置多个广播域可以有效抑制由ARP病毒发作造成的广播风暴。VLAN技术很好地解决了网络管理的问题,提高了网络的安全性。

企业网络安全是一个系统性工程,不能仅仅依靠技术,还需要建立相应的管理制度,将各种技术与管理手段结合在一起,就能生成一个高效、通用、安全的网络系统。

参考文献:

[1]刘晓辉.网络硬件搭建与配置实践[M].北京:电子工业出版社,2007.

[2]刘金涛.浅谈职业学校校园网的安全管理[J].潍坊学院学报,2008,7,8: 4.

[3]王洪平.基于多层防护的安全企业网络的构建[J].微计算机信息,(管控一体化),2009,25(6-3).□

作者:倪汝鹰

上一篇:世界历史观研究论文下一篇:英语教学网络化论文