基于校园网络安全的组网设计法案研究
校园网网络安全方案设计

校园网网络安全方案设计校园网已成为现代教育和学习的重要组成部分,它提供了许多方便快捷的功能,例如网上课堂、电子邮件、在线作业等。
然而,随着网络功能不断扩大,网络安全问题也变得更加复杂和严峻。
为了保障校园网网络安全和稳定运行,学校必须制定合理的网络安全方案设计。
一、风险评估和安全需求分析首先要对校园网进行风险评估,确定存在的安全漏洞和潜在威胁。
通过漏洞扫描、入侵检测和渗透测试等方式识别校园网的网络安全风险,同时分析网络安全需求,确定网络安全防御策略和安全措施实施。
二、建立网络安全政策和管理制度制定完善的网络安全政策和管理制度是保障校园网安全的前提。
通过规范员工、教师、学生的网络使用行为,加强网络资源监管和管理,确保网络安全策略得以有效执行,减少网络风险和安全事件的发生,保障校园网系统稳定运行。
三、加强访问控制和用户身份认证校园网必须加强访问控制和用户身份认证,保证只有经过身份验证并经授权的用户可以访问校园网系统。
通过建立用户账户管理和访问权限控制机制,实现网络资源、设备等的安全管理,保证网络的安全性。
四、加强网络设备管理和安全防护网络设备安全管理是保障校园网网络安全的基础。
要加强网络设备管理和安全防护,定期更新系统补丁,及时修补安全漏洞,确保网络设备的安全性和稳定性。
同时,可以采取防火墙、入侵检测、反病毒等技术手段,提高网络安全防御能力,保障网络安全。
五、加强安全监控和预警机制要加强安全监控和预警机制,建立网络安全事件监测、分析和管理流程。
通过系统日志分析、内网流量监测、行为模式识别等手段,监控校园网的网络流量和使用情况,及时发现安全事件,进行预警和应急处理。
加强安全事件应急响应机制,及时进行安全事件的处理和追踪,避免安全事件对校园网的影响。
六、提高网络安全教育和培训水平提高网络安全教育和培训水平,让员工、教师、学生都意识到网络安全的重要性,并掌握必要的安全知识和技能,提高他们的安全防范意识和能力。
基于WLAN的无线校园网的设计与实现

基于WLAN的无线校园网的设计与实现摘要:随着智能手机、平板电脑等移动终端的高速发展和遍及,高等院校校园内覆盖无线校园网已经成为难以阻挡的需求。
高校在原有线校园网的基础上,利用双绞线快速进行无线组网,已经成为校园网覆盖的有效延伸手段,满足了学校师生教学、办公以及学习方面对无线网络的需求。
本文对基于WLAN的无线校园网的设计与实现的研究分析,以供参考。
关键词:高校;无线校园网;设计与实现1前言随着信息化的高速发展,以笔记本、智能手机、IPAD等移动数据终端为主要客户端的应用系统应运而生,形成了移动支付、移动办公、移动学习等工作模式。
随着无线网络技术和智慧化校园的日趋发展成熟,许多高校都建设了自己的校园无线网络,为师生提供无线网络服务,因此无线校园网的建设已成为国内高校网络建设的新课题。
2无线局域网概念2.1无线网络与有线网络相比具备的优势无线网以电磁波的方式进行传输,可以作为有线校园网络的延伸、补充、替代。
其优点在于:移动性:网络接入端不再受有线网络中线缆的约束,可以在一定范围内自由移动接入。
无线校园网能够为用户提供实时的无处不在的网络接入功能,使用户可以很方便地通过网络获取信息。
灵活性:与传统有线网络相比,安装更容易,使用也较为简便。
无线校园网组网灵活,它可以将网络任意延展并无线缆限制,并可以随意增减、移动、修改设备。
可伸缩性:通过在需要位置添加无线接入点设备就可以迅速扩展无线网络,满足扩展组网需要。
经济性:无线校园网可用于物理布线困难或者不适合进行物理布线的地方,节省了缆线及施工费用。
比如在老旧的教师办公楼进行网络部署,只需要在过道内进行AP部署,就可以覆盖两侧办公室,不必每个房间进行打孔布线。
对于临时需要网络的地方,无线局域网也可以低成本地快速实现;对于需要频繁布线或者更换地方的场所,无线校园网可以节省长期费用。
2.2无线校园网的局限性无线校园网也存在一些需要克服的局限性,这些局限性也是无线校园网建设中必须克服的技术难点。
校园网网络安全方案设计

校园网网络安全方案设计目录1.引言1.1 背景1.2 目的2.风险评估与需求分析2.1 风险评估2.2 需求分析3.网络拓扑设计3.1 网络结构3.2 交换机与路由器配置3.3 防火墙配置与策略3.4 VLaN划分4.认证与授权设计4.1 用户认证机制4.2访客认证4.3终端设备接入认证4.4 授权管理5.流量监测与入侵检测系统设计 5.1 流量监测系统5.2 入侵检测系统5.3 日志分析与报警机制6.数据备份与恢复方案设计6.1数据备份策略6.2 数据恢复策略7.应急响应与处置流程设计7.1 漏洞管理与修复7.2应急响应流程7.3 安全事件处置8.安全教育与培训计划8.1 基础安全教育8.2 网络安全意识培训8.3 安全事件响应培训9.法律合规性9.1 适用法律法规9.2 数据保护与隐私9.3 知识产权10.结束语1.引言1.1背景在当今数字化时代,校园网已经成为学校教育、科研与校园信息化建设的重要基础设施。
然而,随着网络规模和复杂性的提高,网络安全威胁也日益增加。
为了保障校园网的网络安全,设计一个全面的网络安全方案至关重要。
1.2 目的本文档的目的是为了提供一个详尽、全面的校园网网络安全方案设计,以确保校园网的网络安全性。
通过本方案,学校可以有效保护网络资源,减少网络攻击的风险,提高校园网的可用性和可靠性。
2.风险评估与需求分析2.1 风险评估通过对当前校园网网络安全情况的分析与评估,识别出可能存在的风险和威胁。
针对不同类型的风险,制定相应的安全需求。
2.2需求分析根据风险评估结果和校园网的具体情况,确定校园网网络安全的需求,包括但不限于访问控制、用户认证与授权、流量监测与入侵检测等方面的要求。
3.网络拓扑设计3.1 网络结构根据校园网的规模和需求,设计合理的网络拓扑结构,包括核心区、汇聚区和接入区的设计。
3.2交换机与路由器配置配置核心区、汇聚区和接入区的交换机和路由器,实现网络的互联与转发。
校园网网络安全方案设计

校园网网络安全方案设计校园网网络安全方案设计1. 引言2. 风险评估在设计校园网网络安全方案之前,需要进行风险评估,明确当前存在的主要网络安全威胁和潜在的风险。
常见的校园网网络安全威胁包括:信息泄露、DDoS攻击、恶意软件传播等。
根据风险评估的结果,我们可以有针对性地制定相应的安全策略。
3. 网络边界安全防护校园网的网络边界是整个网络安全的第一道防线。
在这里,我们需要采取一系列措施来防止来自外部的网络攻击。
这些措施包括:防火墙:设置防火墙,限制外部访问,只允许经过授权的用户访问校园网;入侵检测与防御系统:通过引入入侵检测与防御系统,及时发现并阻止潜在的入侵行为;VPN隧道:建立VPN隧道,加密网络传输信息,确保数据的机密性和完整性。
4. 认证与访问控制为了保证校园网中的用户身份和访问的合法性,我们需要进行认证与访问控制。
具体的措施包括:用户身份认证:使用统一身份认证系统,对用户进行身份验证,以确保用户访问的合法性;严格访问控制:根据用户角色和权限设定,限制用户的访问范围,确保敏感信息不被未授权用户访问。
5. 数据安全保护校园网中的数据需要得到有效的保护,防止数据泄露和篡改。
以下是一些数据安全保护的建议:加密技术:采用强大的加密算法,对敏感数据进行加密存储和传输;定期备份:定期对数据进行备份,以防数据丢失或损坏;数据分类与权限管理:对不同级别的数据进行分类,设置不同的访问权限,确保数据的机密性和完整性。
6. 用户安全教育与培训提高用户对网络安全的意识和知识是保障校园网网络安全的重要环节。
校园网管理者应定期开展网络安全教育与培训活动,提醒用户遵守网络安全规范,并教授用户应对网络安全威胁的方法和技巧。
7. 安全监测与响应机制建立安全监测与响应机制是及时发现和处理网络安全事件的关键。
在校园网中,应设立网络安全监控中心,进行24小时监测,及时发现并应对网络安全事件。
制定完善的应急处置预案,确保在发生安全事件时能够立即采取有效措施进行处理。
校园网网络安全设计方案

漏洞扫描与评估
定期对校园网进行漏洞扫描和评估,了解网 络安全状况。
用户反馈
收集校园网用户的反馈意见,了解方案实施 效果,及时调整和优化方案。
持续改进与优化
定期评估与调整
定期对校园网的网络安全状况进行评估 ,根据评估结果对方案进行调整和优化
。
应急预案制定
制定针对校园网可能面临的安全威胁 的应急预案,确保在安全事件发生时
06
方案实施与效果评估
实施计划与步骤
需求分析
深入了解校园网的安全需求,包括用 户数量、网络规模、安全威胁等因素 。
培训与推广
对校园网用户进行网络安全培训,提 高用户的安全意识和技能。
01
02
方案设计
根据需求分析结果,设计出合适的网 络安全架构,包括防火墙、入侵检测 、数据加密等安全组件。
03
技术选型
可扩展性原则
考虑到未来网络规模和需求的增长 ,设计应具备可扩展性。
03
02
可用性原则
保证网络服务的可用性和稳定性, 满足用户正常访问需求。
经济性原则
在满足安全需求的前提下,合理控 制成本,避免资源浪费。
04
防御策略
。
入侵检测与防御策略
实时监测网络流量,发现异常行为及时处置 。
校园网内存储大量敏感信息,如学生个人信息、 教学资料等,一旦泄露将造成严重后果。
系统稳定风险
网络设备故障、病毒爆发等可能导致校园网服务 中断,影响正常的教学和办公秩序。
法律风险
网络安全事件可能引发法律责任,对学校声誉和 形象造成负面影响。
03
网络安全设计原则与 策略
设计原则
01
安全性原则
确保网络系统的安全性,防止未经 授权的访问和数据泄露。
校园网络网络安全方案设计

校园网络网络安全方案设计校园网络网络安全方案设计网络安全是指保护网络系统免受未经授权的访问、破坏、更改、泄露和破坏的能力。
在校园网络中,学校和学生都要重视网络安全问题,以防止网络攻击和个人信息泄露等问题。
下面是一个校园网络安全方案的设计:1. 确保网络设备和软件的安全性。
保证路由器、交换机、防火墙等网络设备正常运行,及时更新相关软件和补丁,加强系统安全配置,禁用不必要的服务和端口,设置强密码和访问权限。
2. 用户账号和密码管理。
要求学生和教职工使用复杂的密码,定期更改密码,并限制密码的有效期。
对于重要的账号,推荐使用双因素认证提高安全性。
3. 防火墙和入侵检测系统(IDS)的安装和管理。
在校园网络的入口和重要节点安装防火墙,实时监控网络流量,阻止恶意的网络攻击,并及时发现和处理入侵行为。
4. 提供网络安全教育和培训。
为学生和教职工提供网络安全知识的培训,让他们了解网络攻击的危害和防范的方法,提高大家对网络安全的认识和警惕性。
5. 加强对网络流量的监控和管理。
通过日志记录和实时监控工具,对网络流量进行分析和检测,及时发现异常行为,并采取相应的措施。
6. 提供安全的网络服务和资源。
指导和规范学生和教职工使用网络服务和资源,禁止非法下载和分享盗版软件、音乐、电影等,保证网络服务的合法性和安全性。
7. 建立紧急演练和应急预案。
定期组织网络安全演练,增强网络安全事件的处理能力,制定应急预案,明确处理流程和责任分工,保障网络安全事件的及时处理和恢复。
8. 加强对网络设备和系统的保护和备份。
定期对网络设备和系统进行备份,以防止数据丢失和系统崩溃。
同时加强物理安全措施,保护网络设备不被恶意破坏和拆除。
9. 加强对网络异常行为的处理。
建立网络安全事件处理团队,及时处理和处置网络攻击和恶意行为,严厉打击网络违法犯罪行为,保障校园网络的安全和稳定运行。
10.定期进行安全测试和评估。
委托专业的安全机构对校园网络进行定期的安全测试和评估,发现潜在的安全漏洞和问题,及时修复和改进,提高校园网络的安全性。
基于安全策略的校园网组建的开题报告

基于安全策略的校园网组建的开题报告一、课题背景随着校园网的普及,校园网已经成为将大量用户连接在一起的重要网络平台。
然而,大规模的校园网也面临着安全威胁。
黑客攻击、计算机病毒、网络钓鱼等安全事件时常发生,严重威胁着校园网的安全和稳定。
为此,本课题将基于安全策略,研究如何组建一个安全、稳定的校园网,提高校园网的安全性和可靠性,保障学生、教职工在使用校园网的同时不会遭受不必要的安全风险。
二、研究内容1. 校园网的网络拓扑结构校园网的网络拓扑结构是组建一个安全、稳定的校园网的基础。
本课题将研究常见的校园网拓扑结构,分析其优缺点,选择适合本校园网的拓扑结构,并对该拓扑结构进行详细的设计和配置。
2. 校园网的物理安全策略在校园网中,物理安全措施是一项很重要的控制措施。
需要通过各种物理手段来保障校园网的安全。
本课题将研究校园网的物理安全策略,探讨如何通过加强门禁管理、视频监控、设备安全等手段来保障校园网的物理安全性。
3. 校园网的网络安全策略除了物理安全措施以外,网络安全策略也是校园网组建的重要内容。
本课题将研究常用的网络安全技术,包括网络访问控制、防火墙、入侵检测等,探讨如何通过这些安全技术来保障校园网的网络安全性。
4. 校园网的日志管理和事件响应为了及时发现和应对校园网中的安全事件,需要建立日志管理和事件响应机制。
本课题将研究校园网的日志管理和事件响应,采用安全日志分析技术,及时发现安全威胁,快速响应安全事件,减少校园网的安全风险。
三、研究意义1. 提高校园网的安全性和可靠性,保障校园网络的正常运转。
2. 增强校内用户的安全意识,加强网络安全教育和宣传,避免用户操作疏漏导致的安全问题。
3. 防御黑客攻击、计算机病毒、网络钓鱼等安全事件,保护用户的个人和机构信息安全和隐私。
四、研究方法1. 调研和归纳学术文献和技术资料,了解校园网的组建和安全技术。
2. 联合校园网建设人员,实地考察校园网的安全状况,并提出改进建议。
校园网网络安全设计方案

校园网网络安全设计方案摘要:随着信息技术的快速发展,校园网在教育领域扮演着重要的角色。
然而,随之而来的网络安全风险也越来越突出。
本文以校园网网络安全为中心,提出了一套系统的网络安全设计方案,旨在保障校园网的安全稳定运行。
1. 引言在信息时代,校园网作为学校信息化建设的重要组成部分,为师生提供了便利的学习和交流平台。
然而,校园网也面临着各种网络安全威胁,如黑客攻击、病毒传播、信息泄露等。
因此,设计一套完善的校园网网络安全方案刻不容缓。
2. 网络安全需求分析2.1 资产评估:对校园网中的各类资产进行评估,包括硬件设备、软件系统、教学资源等。
2.2 威胁分析:分析可能面临的网络威胁,如黑客攻击、内部恶意行为、信息泄露等。
2.3 安全需求:根据资产评估和威胁分析的结果,明确校园网的安全需求,包括数据加密、访问控制、网络监测等。
3. 网络安全设计方案3.1 网络拓扑设计:采用分层设计,将校园网划分为内部网络和对外网络。
内部网络包括学生网、教师网、行政网等,对外网络与公共网络相连接。
3.2 访问控制策略:通过部署防火墙和访问控制列表(ACL),限制来自外部的未授权访问,同时确保内部网络的安全。
3.3 数据加密:对校园网中的敏感数据进行加密传输和存储,采用安全协议(如SSL/TLS)保障数据的机密性和完整性。
3.4 安全策略管理:建立安全策略,包括密码策略、账户权限管理、入侵检测系统(IDS)的部署等,对校园网进行全面的安全管理和监控。
3.5 安全培训与宣传:加强师生对网络安全的认知,组织网络安全培训和宣传活动,提高网络安全意识和技能。
4. 实施与监控4.1 安全设备的部署:根据网络安全设计方案,选购和部署相应的安全设备,如防火墙、入侵检测系统、安全路由器等。
4.2 安全漏洞修补:及时修补系统和应用程序的漏洞,确保校园网运行的安全性和稳定性。
4.3 日志监控与分析:记录和分析校园网的日志信息,及时发现异常行为和安全事件,并进行相应处理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于校园网络安全的组网设计法案研究摘要:经济的不断发展对计算机网络的攻击也不断的加强,提高校园网络安全性能也是势在必得的一个基本任务,要保护校园网络信息不断的发展与进步变得越来越重要,然而由于计算机网络在连接过程中的一些基本性质,导致计算机很容易受到黑客的侵害,恶意的软件还有一些其他不当的攻击行为,这些都已经约束了网络的基本发展步伐。
关键词:校园网络;安全;设计法案;研究
中图分类号:tp393 文献标识码:a 文章编号:1007-9599 (2013) 03-0000-02
1 校园网络技术发展
目前网络技术发展迅速,网络安全问题越来越突出,随着网络安全问题向经济问题上结合的不可分割性,黑客攻击、网络病毒等层出不穷,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作,作为高等学校的教育工作者,我们有义务维护好校园网络这一片网络净土,让学生能够更好的利用网络学习知识。
但是,在校园网络建设过程中,往往有些院校因为资金问题,时间问题,场地问题,技术问题等等,使校园网的建设过程不能一次性到位,还有因为人员流动性问题造成网络建设的先后顺序不一致,功能不全,重复性工作多,导致学校反复性投入加大。
这就是校园网络对技术的偏好和运营意识的不足,“重技术、轻安全、轻管理”
这种现象非常普遍。
速度与安全始终是一对矛盾,这一矛盾在较大规模的校园校园网中体现得更明显:一方面,学校师生众多,网络面临的带宽挑战强烈;另一方面,随着网络应用的丰富,网络攻击日益增多,带宽越大,攻击造成的后果往往越严重。
那么,如何在两者之间找到恰当的平衡点?速度与安全也是每个高等院校所需要的方向作为校
园网的治理方,网管希望省事,即便有人攻击也能安全无事,随时都可以屏蔽不老实的用户;校方希望安全运营,不会出现网络瘫痪或者计费系统故障。
确保“一次路由,多次交换”、“路由等于交换”,并采用高核心设备和接入设备完成接入,才能将整个网络建设的更有生命力。
这是很多高等院校所采用的方法。
2 校园网络安全系统设计
(1)internet访问控制。
依据工作站名称、设备指纹等属性,使用interent访问规则,控制该工作站或工作组在指定的时间段内是否允许或禁止访问模板或网址列表中所规定的internet服务器,某个用户可否基于某工作站访问服务器务器,同时当某个工作站用户达到规定流量后确定是否断网等。
(2)应用访问控制。
通过对网络的数据链路层、网络层、传输层、应用层基于源地址、目标地址、端口、协议的逐层包过滤与入侵监测,控制来自局域网internet的应用服务请求,如sql数据库访问、ipx协议访问等。
(3)网络状态监控。
实时动态报告当前网络中所有的用户登陆、
interent访问、内网访问、网络入侵事件等信息。
(4)黑客攻击的防御。
抵御包括smurf拒绝服务攻击、arp欺骗式攻击、ping攻击、trjoan木马攻击等在内的近百种来自网络内部以及来自工nternet 的黑客攻击手段。
(5)日志管理。
对工作站协议规则日志、用户登陆事件日志、用户interent访问日志、指纹验证规则日志、入侵检测规则日志的记录与查询分析。
(6)系统工具。
包括系统参数的设定、规则等配置信息的备份与恢复、流量统计、模板设置、工作站管理等。
3 入侵检测技术
3.1 入侵检测系统的基本分类
想要获得原始的数据,就需要使用入侵检测办法对其网络安全进行检测,检测的系统可以分为网络入侵检测和主机入侵检测。
基于网络的ids不能够单独的提供入侵检测的服务。
事实上有很多的客户在最初选择ids的网络入侵检测,大多数是因为成本比较低、反应比较快。
首先就是有较低的拥有成本,基于网络的ids 的策略配置有多个系统有几个关键点,并且可以观察多个系统的网络通信,所以很多主机在管理和装载软件时,都不要求安装它。
监测点比较少的配置环境就可以理解成是成本比较低的网络环境。
其次,可以检测到主机系统的漏洞攻击。
攻击者不会轻易的转移证据,在对攻击进行实时监测的过程中,基于网络的ids会利用网络来进行通讯,所以攻击者并不能转移其证据。
对证据的捕获有很多方法,
包括攻击的方法,这种方法可以识别黑客的身份和信息,还可以对其基本信息进行记录,对其他们的恶劣行径进行记录,不给任何掩盖作案痕迹的机会,防止利用这些信息来对基于主机系统进行入侵检测。
对于基于主机系统,实时监测不完全,只有在可疑信息在操作是能够监测并记录下来,这样才能够识别其攻击能力,作出相应的反应,此时,系统可能早被破坏,或是基于主机的ids已经被摧毁,大量的信息泄露。
基于网络的实时监测,可以实时的通知,根据通知的具体情况作出快速反应,防止信息泄露,造成损失。
存在检测不成功的攻击现象。
基于网络的ids的数据有增加很多有价值的数据,这样就很难来区分那个是否存在不良的意图,即便是网络的防火墙能够拒绝这些尝试,那么位于防火墙之外的基于网络的ids也能够查出防火墙背后攻击的意图。
但是基于主机根本无法做法这些检测。
3.2 入侵检测技术
对各种事件的分析,可以根据情况来判断入侵检测的行为和基本功能。
在技术上,入侵检测可以分为两种,一种是基于行为的入侵检测,也可以理解成为基于异常情况的入侵检测。
另一种是基于标志的入侵检测,也可以理解成为基于知识的检测,误用检测。
然而,两种检测方法,得出的结论有很大的不同,误用检测的核心是保持一个已知的攻击可以使一个详细的检查的知识基础,并给出了
一个准确的报告类型的图片,未知的效果,不能进行预测。
(1)基于误用检测技术。
基于误用的检测技术,最为基本的特点就是要违背安全策略的时间,对于一些数据包存在的头信息。
误用入侵检测主要就是针对特点进行手机,看是否出具中有出现。
误用入侵检测技术类似于杀毒软件的操作方法。
误用检测技术的优点在于,可以从意识的入侵特点的模式库中搜集类似的特点,这样在检测中既可以将类似特点的入侵行为搜集出来,避免系统的入侵和一直系统遭受同样的入侵。
但是有的入侵行为有变种的功能,也就是利用同样的功能缺陷和攻击原理进行变异,但是并不一定能够检测出来。
误用入侵技术存在一定的局限性,它仅仅能够根据已知的入侵序列和特点来判断相关的可以行为,对于新型的入侵攻击行为并不能够及时检测出来,也存在一定的漏洞。
一般误用入侵检测的技术主要有两种,一是,专家系统,早期的入侵检测系统主要就是采用专家的入侵行为来对系统进行检测。
(2)基于异常的检测技术。
基于异常入侵检测技术,主要就是定义一组正常情况下的值,内存利用率、硬盘大小、文件检验等等数值。
这些数据并不是约定俗成的,可以是人们自己定义的,便于人们统计就好。
然后将规定的数值与系统正在运行的数字进行比较,检验是否有被攻击的现象。
这种检测方法的核心就是在于怎么去定义一个正常的数值,怎样可以看出系统被攻击过。
4 结语
在网络安全的保护中,安全并不是绝对的,在完善的网络技术也不能够做到万无一失,防火墙和入侵检测技术仅仅能在某一个领域保护网络安全。
将防火墙与入侵检测技术有机结合在一起可以提高安全的等级,因为无论是防火墙还是入侵检测都具有一定的优势,这种结合能够相互弥补,突出自身的优势。
对于网络安全中存在隐患,要不断的完善,提高入侵技术水平,为网络安全拓展新的领域。
参考文献:
[1]张瑞娟.新网络环境下的计算机网络安全思考[j].科技广场,2011,11:115-123.
[2]胡洁.浅谈计算机网络安全[j].黑龙江科技信息,2011,36:77-83.
[3]万书信.防火墙的设立与计算机网络安全[j].黑龙江科技信息,2011,36:45-65.。