社区
windows网络管理与配置
帖子详情
关于网络安全,怎样防止一些用户利用局域网扫描软件来攻击别人的电脑,从而盗取重要资料?
cdlzlp
2007-11-24 07:51:05
我是一公司网管,现发现一问题,有一些用户利用局域网扫描软件来攻击别人的电脑,从而盗取重要资料,现有什么办法可以防止此现象的发生,在网络安全方面应做些什么控制,能查出是哪些电脑的IP在攻击别人,请各位高手给出一个详细的解决方案,万分感谢!
...全文
2580
3
打赏
收藏
关于网络安全,怎样防止一些用户利用局域网扫描软件来攻击别人的电脑,从而盗取重要资料?
我是一公司网管,现发现一问题,有一些用户利用局域网扫描软件来攻击别人的电脑,从而盗取重要资料,现有什么办法可以防止此现象的发生,在网络安全方面应做些什么控制,能查出是哪些电脑的IP在攻击别人,请各位高手给出一个详细的解决方案,万分感谢!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
enterpc
2007-12-11
打赏
举报
回复
这个很简单...装杀毒软件解决不了根本问题..从源头上解决问题方法是将你的局域网从网段中隔离出来,装个路由就行了,具体措施如下:
比如你的局域网中有5台机器都连在一个交换机上,IP地址为192.168.1.* 那么买个路由器(很便宜的)连在交换机上,进路由设置里将外网IP设置成192.168.1.6 网关DNS都要设好,然后将路由里的内网(也就是局域网)IP设置成196.114.115.*(当然你也可以设置成其它的地址),这样别人看起来整个大局域网里只有192.168.1.6这一台机器.而看不到IP为196.114.115.*的机器,这样利用路由就直接将你的局域网隔离出来了.而且路由内自带了防火强,功能都比较强大,对付一般的探测器扫描软件足足有余
当然如果你要更安全的话可以采取以下方法
买个无线路由
每台机器配个无线网卡
路由里设置无线连接密码WEP
路由里指定连接机器的网卡地址
路由里的防火墙等安全设置设置好
OK..细菌都进不来
还有什么不懂的可加我QQ:309343825一起探讨,分我拿定了
zhangyunping
2007-11-25
打赏
举报
回复
公司内部还这样,要不装个网络监控
drifter250771
2007-11-25
打赏
举报
回复
培养用户提高安全意识,勤打补丁,加强密码并定期更换
在局域网适当的位置打开网络监测软件,如Sniffer Pro、Ethereal、CommView、IRIS,查看有哪些IP地址在对局域网用户进行枚举、会对存活主机的关键端口进行探测。---当然,需要配置合适的筛选器,才不致于使你被海量信息淹没,而又不丢失敏感信息。。。
还有,某些国产防火墙的报警功能也不错,谁谁谁PING你都会有提醒。
计算机
局域网
网络安全
建设的探讨.doc
计算机
局域网
网络安全
建设的探讨 摘 要 本文就计算机
局域网
网络安全
重要
性探讨了有效的安全建设与危险防范策略。对优化计 算机
局域网
环境,提升
网络安全
水平,有积极有效的促进作用。 关键词 计算机;
局域网
;安全建设 中图分类号tp39 文献标识码a 文章编号 1674-6708(2012)81-0224- 02 0引言
局域网
平台为人们提供了一种实时交流传输、信息化、电子化工作模式,逐步被人们广 泛
利用
并充分重视。
局域网
络具备显著的客观特征,其开放、广泛的应用环境令自身面 临较多不良风险影响,提升了安全应用隐患。为此科学创建计算机局域
网络安全
应用环 境,降低风险影响,优化维护管理势在必行。 1计算机
局域网
络及其安全内涵 计算机
局域网
络是在一定区域范畴中将多个计算机集成互联构成的网络系统。其区域界 定较为自由,可以是单独的办公室或者建筑物,还可以是校区或社区等。基于不同的硬 件设施设备组建构成的计算机
局域网
络系统可高达数千米范围。计算机
局域网
体系之中 ,可借助互联手段实现各项工作日程的高效统一、数据文件的良好同步、
利用
软件
及硬 件工具的全面共享等。然而该类功能的达成需要位于
局域网
之中创建安全有效的措施, 而当前,一些安全手段并非十分严格,对于文件信息的安全
扫描
以及防火墙系统的安全 水平设置等级有限。一些单位
局域网
自身的相互组成连接由于较为简单,应用的技术相 对薄弱,没有创建切实可行的安全措施,便给网内传播病毒、安全
攻击
、漏洞侵袭造成 了可乘之机。虽然
局域网
络系统之中的计算机实现了无缝高效互联,然而简单的设置令 来自外界的风险、威胁因素可较为轻易的实现网络系统内部的快速蔓延扩散,一旦其中 一台计算机由于操控误差或人为影响感染病毒、遭到侵袭
攻击
,便很可能令整体
局域网
络系统面临瘫痪。因此如何确保网络系统内部在高效互联的同时、同外界网络全面沟通 的基础上,有效抑制来自外部系统的安全影响威胁,实施有效隔离,成为我们应首要探 讨的重点问题。 2计算机
局域网
网络安全
建设策略 2.1创建独立安全
局域网
服务器 当前,我国较多
局域网
体系没有单独创建针对服务器的安全措施,虽然简单的设置可令 各类数据信息位于网络系统中高效快速的传播,然而同样为病毒提供了便利的传播感染 渠道。
局域网
之中虽然各台计算机均装设了预防外界
攻击
影响的安全工具,制定了防范 措施,然而该类措施恰恰成为
网络安全
的一类薄弱环节。在应对
局域网
络内部影响
攻击
时,效果不佳,尤其在其服务器受到病毒侵袭影响,会令全网系统不良崩溃。为此,对 其服务器独立装设有效防护措施尤为
重要
。我们应在服务器内部安装单独的监控网内系 统、各类病毒库的实时升级系统,令其在全过程的实时安全监督、优化互补管控之下安 全快速的运行。当发觉网内计算机系统受到病毒侵袭时,应快速将联系中断,并面向处 理中心报告病毒种类,实施全面系统的杀毒处理。而当服务器系统被不良
攻击
影响时, 则可
利用
双机热备体系、阵列系统安全防护数据信息,提升整体系统安全水平。 2.2树立安全防范意识,提升应用者防毒水平
局域网
产生的众多安全问题之中,较多由于内网操作应用人员没有树立安全防范意识, 令操作失误频繁发生。例如操作控制人员没有有效进行安全配置令系统存在漏洞、或是 由于安全防范意识不强,令外网
攻击
借机入侵。在选择口令阶段中由于操作不慎,或将 自身管理应用账号随意的借他人应用,均会给
网络安全
造成不良威胁影响。另外,网络 钓鱼也成为影响计算机局域
网络安全
的显著隐患问题。不法分子惯用该类方式
盗取
网络 系统账号、窃用密码,进而获取满足其利益需求的各类
重要
资讯、信息,还直接
盗取
他 人经济财产。一些网络罪犯基于
局域网
络系统资源信息全面共享的客观特征而采取各类 方式手段实施数据信息的不良截获,或借助垃圾邮件群发、发送不明数据包、危险链接 等诱导迷惑方式,令收信方进行点击,对于计算机
局域网
络系统的优质安全管理运行形 成了较大的隐患威胁。为此,应用管理
局域网
人员应明晰自身责任重大性,以身作则, 对于陌生人传输信息、不明邮件不应理睬,还可
利用
删除、截获、屏蔽、权限管控等手 段阻断钓鱼者侵入通道,不给他们以可乘之机,进而净化网络环境。 2.3实施制度化的文件信息备份管理,预防不可逆损失 一般来讲,各类网络
攻击
或者是病毒侵袭,均需要首先找到网络系统中的落脚点方能实 现
攻击
窃取目标。而计算机系统漏洞、
局域网
络后门则为
攻击
者提供了落脚点,成为不 安全
攻击
的主体目标。当然该类漏洞无法绝对全面的彻底消除。因而,为有效提升各单 位计算机
局域网
络系统的综合安全防护性能,应对系统以及各类数据、信息与文件进行 定期全面备份,并确保制度化的实时升级管理,令该项制度成为应用
局域网
的现实规范 。只有快速、及时、全面的实施整体数据信息及系统备份,方能在系统受到不良侵袭、 导致信息不慎丢失时能够快速
浅析计算机
网络安全
防护措施.doc
浅析计算机
网络安全
防护措施 摘要:计算机网络由于其特有的性质使其容易受到黑客的
攻击
,这也给
网络安全
防护 提出了新的要求。本文从计算机
网络安全
的现状入手,探讨了其目前存在的问题,并提 出了相应的安全技术措施以抵御黑客的
攻击
,文章还针对几个常见的网络
攻击
,提出了 防护措施及合理化建议,希望能对加强计算机
网络安全
起到一定的作用。 关键词:计算机;
网络安全
;防护措施;木马;病毒;
攻击
;安全 中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2012) 18-0000- 02 1 概论 计算机网络的快速迅猛发展,给人们的日常生活带来了深远的影响。随着人们对计算机 网络的不断使用。网络的安全性已经变得越来越
重要
。各种
电脑
病毒造成的大规模网络 安全
攻击
事件给全球的互联网和军事情报网、商业带来了重大冲击,网络病毒传播速度 之快及其破坏力之大和影响范围之广都远远超过以往没有计算机网络的时代。计算机网 络技术的发展,打破了传统意义上的信息传递概念,是一种跨时代的飞跃。相对的,计 算机网络的安全性也至关
重要
,所以,各种保密手段和防黑客技术也在新的世纪得到突 飞猛进的进展。掌握一定的
网络安全
防护技术已经变得相当
重要
。 2
网络安全
定义
网络安全
牵扯到多种学科的多个方面,采用各种技术手段,使网络系统中的软硬件和信 息数据等受到全面监护,从而不会被
盗取
,维持网络数据的完整性。 3 计算机
网络安全
现状 3.1 恶意代码。如今恶意代码问题主要体现在政治、经济和军事上,已经成为
网络安全
面临 的当务之急。通过系统漏洞、电子邮件等多种手段恶意代码在主机间大量相互传播,给 国家和社会造成巨大的经济损失、安全危机和利益损害。 3.2 安全漏洞。操作系统和各种应用程序的漏洞花样繁多并且层出不穷,使得黑客
攻击
得得 心应手,任何系统都有漏洞,
攻击
者们可以方便地从新闻组获取程序漏洞进行
攻击
。 3.3 黑客
利用
合法管理工具。用来改进系统管理及服务质量的
电脑
上存在的一些工具
软件
。 本意是用来改进系统管理状态,但也会被黑客们用来收集非法信息及加强
攻击
力度。 4
网络安全
相关技术 4.1 防火墙技术。防火墙
网络安全
的
重要
保护依靠,是21世纪新兴的
网络安全
保护措施,为 保证安全上网及信息不外泄,人们普遍采用为计算机配置防火墙的办法来保证
网络安全
。通过
软件
、硬件相补充,防火墙能在内外网之间搭建起一个"保护膜",与
电脑
进行交 互的各种通信都必须在此保护膜进行检查过滤,木马、病毒及可疑信息被屏蔽掉,可信 信息可通过保护膜进行通信。 防火墙的作用主要有以下四点:(1)对通过它与
电脑
进行交互的网络信息进行检查并过 滤
扫描
,将病毒、木马
攻击
过滤掉;(2)关闭不使用的端口,禁止特定端口的输出信息 ;(3)禁止来自特殊站点的访问,过滤掉不安全的服务和控制非法
用户
对网络的访问: (4)控制网络内部人员对网络特殊站点的访问。 4.2 计算机病毒防治技术。(1)杀毒
软件
:是用于消除病毒、伊木马和恶意
软件
的一类
软件
。具有监控识别、病毒
扫描
清除和自动升级等功能,是计算机防御系统的
重要
组成部分 。网络版杀毒
软件
可以对
局域网
内所有计算机进行病毒查杀,保证
局域网
系统安全。( 2)防毒墙:传统防火墙不能满足企业安全防护的需要,而防毒墙作为一类高端杀毒设备 ,适合于大型网络,在网关处进行查毒作业。目前比较知名的防毒墙有卡巴斯基、瑞星 、驱逐舰、cp防毒墙。 4.3 入侵检测技术。入侵检测是指通过从计算机网络或主机系统中的若干关键点收集信息并 对其进行分析,通过对网络传输的监控,检测网络或系统中是否有违反安全策略的行为 和遭受袭击的迹象,并对此进行日志记录和采取相应措施,使病毒无法进入个人
用户
计 算机,避免信息丢失的一种安全技术。 作为一种积极主动的安全防护技术,入侵检测技术提供了对内外
攻击
和误操作的实时保 护,极大地方便了网络管理,尽管目前在技术上仍有许多为克服的问题,但随着科学技 术的发展,入侵检测技术也会不断成熟更新。 4.4 漏洞
扫描
技术。所谓漏洞
扫描
技术,是
利用
系统自动检测本地计算机或者远程主机安全 缺口的技术。它主要是通过安全
扫描
程序具体实现的,可以迅速且准确得在较大范围内 发现系统的薄弱环节,在黑客
攻击
之前发现并修补漏洞。 4.5 密码技术。密码技术是基于密码学的原理上发展起来的,其中密码体制是密码技术中最 为核心的一个概念。一个密码体制被定义为一对数据变换。对称密码体制的特征是用于 加密和解密的密钥是一样的或相互容易推出。 5 常见的网络
攻击
及其防范对策 5.1 特洛伊木马。特洛伊木马程序在个人
电脑
中隐藏一个会在系统启动时自动运行的程序,
用户
在上网时,木马便可以控制你的
电脑
。该程序是一段额外的恶意操作编码,附加在 正常程序中。含有木马的程序在执行时,实际上暗地执行了
用户
不希
内网或
局域网
扫描
与网络攻防及安全实战技巧
课程声明:本课程仅做学习交流,请自觉遵守相关法律法规,否则后果自负!一、课程概要 本课程主要分享内网或
局域网
攻防与安全防御实战技巧!二、课程目标 本课程致力于帮助广大学员掌握内网攻防技巧!三、适合人员 1、零基础大学生 2、IT技术人员 3、服务器运维工程师 4、渗透测试工程师四、特别说明 1、本课程支持一次购买,永久观看,请放心购买! 2、本课程系讲师原创课程,如有盗用,欢迎举报!
网络安全
的评估分析.doc
网络安全
的评估分析 摘要:本项目主要是围绕
用户
网络的信息系统安全进行评估和分析。详细阐明了网络 安全评估分析系统的必要性、系统的选型、分析系统的部署,同时给出了网关配置的指 导性建议。 关键词:网络;安全;方案 中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2012) 17-0000- 02 1
网络安全
评估分析系统 1.1
网络安全
评估分析系统的必要性 面对
用户
网络的复杂性和不断变化的情况,依靠网络管理员的技术和经验寻找安全漏洞 、做出风险评估,制定符合
用户
网络应用的安全策略显然是不现实的。解决的方案是, 寻找一种能寻找
网络安全
漏洞、评估并提出修改建议的
网络安全
分析评估系统。 检测现有网络中的边界设备(如路由器交换机)、
网络安全
设备(防火墙、入侵检测系 统)、服务器(包括内部网络系统的各种应用服务器)、主机、数据库等进行
扫描
,预 先查找出存在的漏洞,从而进行及时的修补,对网络设备等存在的不安全配置重新进行 安全配置。 目前大多数的病毒都已经不是简单的复制和占据资源的概念,其已经演变为通过
利用
系 统漏洞和脆弱性,破坏和
盗取
信息为目的
软件
。所以,通过安全评估分析系统,在网络 受到感染以前,及时地修补系统漏洞,从而更有效的保护
局域网
。 1.2
网络安全
评估分析系统选型 安全评估系统(
扫描
对象包括网络设备、主机、数据库系统)使
用户
有机会在故障出现 之前将其修复,而不是对一项已经进行的入侵或误用情况做出反应。漏洞
扫描
可以让用 户首先
防止
入侵。漏洞
扫描
也许对那些没有很好的事件响应能力的
用户
会有帮助。 在
用户
网络系统中,部署一台百兆硬件
网络安全
评估分析系统,它通过对
网络安全
弱点 全面和自主地检测与分析,能够迅速找到并修复安全漏洞。能同时对网络中的网络设备 (如路由器、交换机、防火墙等)、小型机、pc server和pc机操作系统(如windows)和应用程序(如iis)由于各种原因存在一些漏洞 (包括系统漏洞、脆弱口令等),将风险分为高,中,低三个等级并且生成大范围的有 意义的报表,从以管理者角度来分析的报告到为消除风险而给出的详尽的逐步指导方案 均可以体现在报表中。 (1)全面的产品资质认定
网络安全
评估系统具有如下的产品资质认证,为
用户
提供满意的产品: 公安部《计算机信息系统安全专用产品销售许可证》 国家保密局《科学技术成果鉴定证书》 国家信息安全测评认证中心《国家信息安全产品认证产品型号证书》 (2)易用性
网络安全
评估分析系统应该充分考虑了中国人的使用习惯,具有良好的易用性。安装和 使用界面全中文化,操作使用符合标准的windows风格,
用户
大部分只要通过电击鼠标就 可以达到目的。管理工作更加方便,其输出也更加有价值。 (3)产品扩展性
网络安全
评估分析系统的测试方法库采用插件方式,升级极为容易,添加新的插件就可 以使
软件
增加新的功能,
扫描
更多漏洞。同时这种技术使
软件
的升级维护都变得相对简 单,并具有非常强的扩展性。 1.3
网络安全
评估分析系统部署
网络安全
评估分析系统可以定期连入管理中心网络的网管交换机或者中心交换机上,对 网络设备进行
网络安全
评估,比如小型机、pc server、网络设备(交换机、路由器等)、安全设备(如防火墙)及内网各工作站系统 ,进行周期性的安全评估,得出安全评估分析报告,然后进行相应的漏洞修补或重新设 计安全策略,以达到网络中硬件设备系统和应用平台的安全化。 1.4
网络安全
评估分析系统部署后作用 (1)安全评估是本系统的主要功能,也称为"脆弱性分析"或者"
网络安全
扫描
",通过本
网络安全
评估分析系统的部署,可以对网络内计算机系统或者网络设备进行安全测试与 评估,获得相关安全信息,找出安全隐患和可被黑客
利用
的漏洞。 (2)设备可以结合cvss(通用脆弱性评级体系)和等级保护方法的理论,科学的给出相 应的安全分析和可操作的修补处理建议,为网络管理人员提供修补漏洞的方法,使得管 理可以及时修补网络隐患,做到防患于未然。 (3)自评估部分还可以协助管理员对设备进行问题的自动修补。 2 应用防护 2.1 web应用防护系统的必要性 随着越来越多的应用系统以web的方式被部署,这些系统的敏感数据如
用户
信息等被黑客 盗窃和篡改的潜在风险也越来越高。回顾当今成功的系统
攻击
,很多都是
利用
了web应用 漏洞。实施这些
攻击
的人,既有来自外部的黑客,也有来自内部的不怀好意的
用户
。 因为基于web的应用系统可以通过任意浏览器进行访问,
用户
往往更容易访问到这些系统 ,从而在一定程度上可以通过这些系统绕过内部的安全控制。 对大多数公司来说,web应用系统已经成为安全的边界。使用web安全网关是确保这些系 统安全的唯一途径。然而,考虑到web应用的多样性,web安全网关往往只有在针对具体 的应用精心配
网络安全
的主要威胁及应对方法.doc
网络安全
的主要威胁及应对方法 当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术 更是日新月异,令人眼花燎乱,目不暇接。由于互联网络的发展,计算机网络在政治、 经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。但伴随 着网络技术的发展和进步,网络信息安全问题已变得日益突出和
重要
.因此,了解网络面 临的各种威胁,采取有力措施,防范和消除这些隐患,已成为保证网络信息安全的重点 。 1、网络信息安全面临的主要威胁 (1)黑客的恶意
攻击
"黑客"(Hack)对于大家来说可能并不陌生,他们是一群
利用
自己的技术专长专门
攻击
网站和计算机而不暴露身份的计算机
用户
,由于黑客技术逐渐被越来越多的人掌握 和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些
攻击
方法和
攻击
软件
的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客
攻击
的可能。尤其 是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,
攻击
"杀 伤力"强,这是
网络安全
的主要威胁[1]。而就目前网络技术的发展趋势来看,黑客攻 击的方式也越来越多的采用了病毒进行破坏,它们采用的
攻击
和破坏方式多种多样,对 没有
网络安全
防护设备(防火墙)的网站和系统(或防护级别较低)进行
攻击
和破坏,这给 网络的安全防护带来了严峻的挑战. (2)网络自身和管理存在欠缺 因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/ IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影 响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性 等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和
用户
免受
攻击
的
重要
措施。事实上,很多企业、机构及
用户
的 网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体 ITAA的调查显示,美国90%白IT企业对黑客
攻击
准备不足。目前美国75%—85%的网站都抵 挡不住黑客的
攻击
,约有75%的企业网上信息失窃。 (3)
软件
设计的漏洞或"后门"而产生的问题 随着
软件
系统规模的不断增大,新的
软件
产品开发出来,系统中的安全漏洞或"后 门"也不可避免的存在,比如我们常用的操作系统,无论是Windows还是 UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面
软件
等等都被发现过存在安全隐患。大家熟悉的一些病毒都是
利用
微软系统的漏洞给用 户造成巨大损失,可以说任何一个
软件
系统都可能会因为程序员的一个疏忽、设计中的 一个缺陷等原因而存在漏洞,不可能完美无缺。这也是
网络安全
的 主要威胁之一。例如大名鼎鼎的"熊猫烧香"病毒,就是我国一名黑客针对微软Windows操 作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸 先后"中招",并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算 机的数量,它对社会造成的各种损失更是难以估计. 目前透露的保守数据已表明,"熊猫烧香"是最近一段时间以来少有的、传播速度较快、 危害性较强的一种病毒,其主要破坏特征有:导致安装有WindowsXP Windows2000WindowsServer2003等操作系统的受感染计算机的。exe文件全部无法正常打 开、系统运行速度减慢、常用办公
软件
的部分功能失效等。止匕外,感染了此病毒的计 算机,又会通过互联网自动
扫描
,寻找其他感染目标,最终在这名黑客提供病毒源码的 情况下,才终止了此种病毒的继续传播. (4)恶意网站设置的陷阱 互联网世界的各类网站,有些网站恶意编制一些
盗取
他人信息的
软件
,并且可能 隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机 中的所有信息都会被自动盗走,该
软件
会长期存在你的计算机中,操 作者并不知情,如现在非常流行的"木马"病毒。因此,上互联网应格外注意,不良网站 和不安全网站万不可登录,否则后果不堪设想 (5)
用户
网络内部工作人员的不良行为引起的安全问题 网络内部
用户
的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的 威胁。由于各行业,各单位现在都在建
局域网
,计算机使用频繁,但是由于单位管理制 度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引 起一系列安全问题。 2、北京联华中安信息技术有限公司专家对保证网络信息安全所采取的主要对策 2。1采取技术防护手段 1)信息加密技术。信息加密技术网络信息发展的关键问题是其安全性,因此,必 须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信 息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身 份认证技术,
防止
信息被一些怀有不良用心的人窃取、破坏,甚至出
windows网络管理与配置
6,185
社区成员
60,364
社区内容
发帖
与我相关
我的任务
windows网络管理与配置
windows网络管理与配置
复制链接
扫一扫
分享
社区描述
windows网络管理与配置
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章