學習啦 > 論文大全 > 畢業(yè)論文 > 計算機論文 > 計算機理論 > 計算機安全技術論文范文分享

計算機安全技術論文范文分享

時間: 張洪1135 分享

計算機安全技術論文范文分享

  計算機在運行中常見的安全問題有很多,其中很多都是我們所不能忽視的。下面是小編為大家整理的計算機安全技術論文,希望對大家有幫助。

  計算機安全的監(jiān)控信息網絡技術

  摘要:當下的計算機安全監(jiān)控技術,還沒有設定具體的安全監(jiān)控標準,所以,不能夠使具有危險性的因素的權重比得已準確的算出,由此極易導致出現很多的安全事故,比如自動泄密、監(jiān)控數據存在比較大的誤差、不能夠達到智能化監(jiān)控的效果等?;诖嗽颍欢ㄒ粩嗉訌妼χ悄芑嬎銠C在安全監(jiān)控信息網絡技術方面的研究,總結出更加有效、更為科學和更具先進性智能化計算機安全監(jiān)控策略。

  關鍵詞:計算機;智能監(jiān)控;網絡技術

  1.當前智能化計算機在安全監(jiān)控信息網絡技術方面的現狀

  智能化計算機安全監(jiān)控對進一步計算機技術的發(fā)展,起到極其關鍵的作用?;诖嗽?,其已屬于智能化計算機安全監(jiān)控信息網絡技術的相關研究人員必須給予關注的關鍵部分。在經歷了長期的相關研究之后,在計算機的安全智能監(jiān)控方法上,行業(yè)內的學者已獲得了一定的成就。相關的研究者在創(chuàng)建了“WebService”的前提下,總結出了一種智能化計算機安全監(jiān)控的有效方法。這種方法主要是通過在DFNMS系統(tǒng)的輔助下,分別在計算機信息網絡入口的地方以及計算機信息網絡出口位置設定有效的安全檢查的裝置,以便于過濾計算機網絡中流入的數據信息和流出的數據信息,通過對這部分數據的有效分析,從當中查找到不安全的或是具有一定風險性的信息,在實施此方法后,對計算機進行智能化安全監(jiān)控。這樣的方法,對涉密的內容數據能夠起到及時阻止提交的作用,在一定程度上降低了主動泄密的幾率。然而,此方法需各自在計算機的信息網絡入口點以及計算機信息網絡出口點加設安全檢查的裝置,其成本相對比較高,同時還需要做定期的維護檢查工作,使維護檢查的成本費用大大的提高了,而且耗費了更多的時間。有些科研人員在運用了“GPRS”的情況下,取得了一個智能化計算機安全監(jiān)控的新方法。在遠程的網絡監(jiān)控系統(tǒng)的輔助之下,對計算機施以安全方面的監(jiān)控,同時,使用監(jiān)控代碼對計算機網絡當中尚存的安全性較低處進行準確的標記,利用計算機的終端通信鏈路,把安全性較低處的不安全信息提供到管理人員那里,管理人員再對計算機開展補救工作。在運用了此方法后,就能夠對計算機施以智能化的安全監(jiān)控,隨時取得計算機網絡當中尚存的不安全信息。然而,該方法只可以實施遠程的監(jiān)控,卻不能夠起到風險評估的作用,所以,很容易導致智能化計算機的安全監(jiān)控結果產生或大或小的差值。

  2.智能化計算機的安全監(jiān)控信息網絡技術

  2.1計算機網絡中存在的主要安全風險

  由于計算機的網絡有很大的共享性和開發(fā)性,使其非常容易受到各種安全風險條件的制約,對其安全產生方面構成一定的威脅。為了達到對計算機實施智能化安全監(jiān)控的目的,要對計算機網絡現有的安全風險進行區(qū)分?,F階段,計算機網絡當中具有的主要安全風險包括網絡配置、網絡自帶的系統(tǒng)與網絡病毒三種?;谠撛颍瑢τ谥悄芑嬎銠C的安全監(jiān)控信息網絡系統(tǒng),仍然要以此三種因素作為依據實施設計工作,以此有效防止計算機產生安全方面的問題。

  2.2計算機智能化安全監(jiān)控平臺的構建

  對計算機網絡中存在的安全風險因素,建立起了一個計算機智能化安全監(jiān)控的平臺,對計算機當中的各個部分的安全監(jiān)控實施清新的區(qū)分。其基本上包括四個部分,有網絡風險評估、網絡安全報警、網絡安全應急和網絡遠程安全智能監(jiān)控。第一部分,網絡風險的評估主要是為了對計算機當中的危險及具有風險性的因素加以具體的評估,以便于讓計算機智能化安全監(jiān)控具有安全應急和安全警報的功能。第二部分,網絡安全報警主要是為了對計算機當中的危險及具有一定風險性的因素提出警告,以便于保證計算機的智能化安全監(jiān)控系統(tǒng)保持其可見的特點。第三部分,網絡的安全應急主要是為了對在計算機的智能化安全監(jiān)控當中產生的意外情況加以及時且有效處理,以此防止計算機出現不能使用或是數據信息受損丟失等問題。第四部分,在特定環(huán)境中,倘若計算機不能在此區(qū)域以內實施智能化的安全監(jiān)控,這樣的話就可使用遠程的智能化安全監(jiān)控來對計算機進行智能化的安全監(jiān)控。在網絡風險評估、網絡安全報警、網絡安全應急和網絡遠程安全智能監(jiān)控的輔助之下,組建起計算機的智能化安全監(jiān)控網絡系統(tǒng),讓計算機真正達到立體和全面的智能化的安全監(jiān)控,以此使計算機的網絡安全方面得到有力保障。

  2.3基于“LINUX”的新型智能化計算機安全監(jiān)控方法的探討

  為了體現出基于“LINUX”的新型智能化計算機安全監(jiān)控方法的作用,可以利用模擬實驗來實現。可以通過MATLAB2016a的輔助,建立起一個模擬程度比較高的平臺。實驗的相關數據從libpcap系統(tǒng)當中的100臺計算機里獲取,同時在此當中參雜各種各樣不具有網絡性質的危險因素,例如與騷擾有關的信息、與詐騙有關的信息、以及一些帶有詐騙性質的網站、具有惡意行為的軟件、信息的泄露、賬號的被盜、病毒或者是木馬之類的因素。檢查此智能化計算機安全監(jiān)控的方法在一段時間的范圍內所具備的綜合性能。從實驗結果中可以看出,基于“LINUX”的新型的智能化計算機安全監(jiān)控的相關方法,在騷擾信息方面的監(jiān)控率達到了83%,在詐騙信息方面的監(jiān)控率達到了86%,在詐騙網站方面的監(jiān)控率達到了87%,在對具有惡意性的軟件方面的監(jiān)控率達到了89%,在對信息泄露方面的監(jiān)控率達到了95%,在賬號被盜方面的監(jiān)控率達到92%,在病毒和木馬方面的監(jiān)控率達到93%。由此得知,基于“LINUX”的新型智能化計算機的安全監(jiān)控方法具有關鍵性作用。

  3.結束語

  為使計算機具有更好的隱蔽性,保障其使用人員的信息安全,并達到延長計算機使用壽命的目的,必須對計算機加以安全智能監(jiān)控。文章當中,主要針對智能化計算機安全監(jiān)控信息網絡技術目前的現狀展開了探討,同時總結出基于“LINUX”的新型智能化計算機安全監(jiān)控的具體方法,旨在為有效提高智能化計算機安全監(jiān)控中信息網絡技術起到一定的作用。

  參考文獻:

  [1]李向明.智能化計算機安全監(jiān)控信息網絡技術研究[J].計算機測量與控制,2017,25(6)

  [2]張旭.智能化網絡信息安全監(jiān)控系統(tǒng)技術研究[D].2012.

  [3]吳劍平.智能化計算機安全監(jiān)控信息網絡技術研究[J].科技視界,2017(13):113.

  作者:王星宇 單位:湖南人文科技學院

  計算機安全的漏洞檢測技術

  摘要:計算機安全漏洞指計算機協(xié)議、軟件、硬件,以及系統(tǒng)安全策略存在的缺陷,一旦被不法分子發(fā)現與利用,不僅增加計算機被攻擊機率,而且會導致計算機重要信息的丟失,給人們的生產工作造成較大不良影響。文章對計算機安全漏洞相關知識進行分析,對計算機安全漏洞檢測技術的應用進行探討,以供參考。

  關鍵詞:計算機;安全漏洞;檢測技術;應用

  近年來,我國計算機技術發(fā)展迅速,但出現的計算機安全問題越來越多,尤其一些漏洞時常被不法分子利用,進行破壞活動,給人們正常使用計算機帶來諸多困擾,如何及時發(fā)現與修補漏洞,不斷提高計算機安全性,一直是業(yè)內關注的熱點。

  1計算機安全漏洞及特點

  計算機安全漏洞來自多個方面,軟硬件開發(fā)人員開發(fā)系統(tǒng)時考慮不全面以及用戶的不正確配置,都會導致漏洞的出現。理論上講,任何系統(tǒng)都存在漏洞,部分漏洞隨著時間的推移逐漸顯現,因此,做好計算機安全漏洞研究與檢測,是一個需要長期堅持的過程。研究發(fā)現,計算機安全漏洞具有以下特點。

  1.1長期存在性

  計算機安全漏洞的長期存在性指,人們使用、研究系統(tǒng)時,一些系統(tǒng)漏洞逐漸顯現,而系統(tǒng)供應商會不斷地發(fā)布補丁進行修補。舊漏洞不斷地加以修復,新漏洞不斷顯現,修補漏洞時還可能引入新的漏洞,因此,漏洞會長期存在。

  1.2廣泛性

  計算機操作系統(tǒng)、軟硬件設備等都可能存在漏洞,只是有些漏洞暫時沒有被發(fā)現。

  1.3隱蔽性

  計算機安全漏洞具有隱蔽性特點,需要人們不斷地研究,才會發(fā)現,有些漏洞被黑客利用后,人們才知道漏洞的存在,因此,為及時發(fā)現漏洞,做好安全漏洞的檢測尤為重要。

  1.4被發(fā)現性

  一些黑客或不法分子攻擊計算機,需要從漏洞著手,因為當前的計算機安全體系較為健全,一旦攻擊行為成功,表明漏洞存在。人們不斷地發(fā)現漏洞,而后進行修補,使得原有系統(tǒng)的安全性越來越高。

  2計算機安全漏洞檢測技術

  應用專業(yè)的計算機安全漏洞檢測技術,對計算機系統(tǒng)進行檢測、掃描,及時發(fā)現可能存在的漏洞,積極采取措施加以修復,以防止被不法分子利用,給計算機的正常運行造成破壞。目前,漏洞檢測技術較多,主要包括以下技術:

  2.1基于應用的檢測技術

  該種檢測方法指使用非破壞性、被動的方法,對應用軟件包的各項設置進行檢測,以發(fā)現存在的安全漏洞。

  2.2基于主機的檢測技術

  采用非破壞性、被動措施,對操作系統(tǒng)補丁、文件屬性、系統(tǒng)內核進行檢測,還涉及口令解密等,可較為準確的定位系統(tǒng)存在的漏洞。但也存在一定缺點,即,與平臺關系密切,升級難度較大。

  2.3基于目標的檢測技術

  采用非破壞性、被動措施,對系統(tǒng)的注冊號、數據庫、文件屬性等內容進行檢測,即,基于消息摘要算法,對文件、系統(tǒng)屬性進行雜湊函數運算,當輸入出現細微變化時,輸出就會發(fā)生較大改變,以此感知數據流與文件細微變化。該算法在一個閉環(huán)上運行,實現系統(tǒng)、文件目標屬性的處理,形成校驗數后,與原校驗數進行對比,發(fā)現變化便通知管理員處理。

  2.4基于網絡的檢測技術

  使用非破壞性、積極的措施,對系統(tǒng)的穩(wěn)定性進行檢測,即,使用一系列腳本對系統(tǒng)進行攻擊,分析攻擊結果,發(fā)現系統(tǒng)可能存在的漏洞,不過該種技術容易給網絡性能產生影響。實際上,對計算機安全漏洞進行檢測時,可根據實際情況采用多種技術,實現對計算機系統(tǒng)的全面檢測,及時發(fā)現與處理漏洞。

  3計算機安全漏洞檢測技術應用策略

  計算機安全漏洞檢測技術專業(yè)性較強,應用中應結合實際情況,結合以往漏洞檢測技術應用經驗,把握漏洞檢測技術要點,盡早檢測出計算機存在的漏洞。

  3.1明確檢測技術應用流程

  應用漏洞檢測技術對計算機安全漏洞進行檢測時,應明確檢測流程。首先,研究檢測位置。對需要檢測的內容進行分析,明確檢測工作可能給系統(tǒng)產生的影響,確定所用的檢測技術等。如借助軟件檢測,應安裝最新版本,確保軟件漏洞數據庫是最新的。嚴格按照軟件操作說明,執(zhí)行漏洞檢測。其次,認真分析漏洞報告。漏洞檢測完成后,軟件會列出檢測結果,管理者應逐條進行分析,掌握計算機存在的漏洞,以及漏洞嚴重程度。最后,尋找漏洞解決方案。在明確漏洞的基礎上,制定漏洞修補方案。一般情況下,一些系統(tǒng)供應商會定期發(fā)布漏洞信息,到官網下載、安裝即可。

  3.2養(yǎng)成檢測漏洞的良好習慣

  為及時發(fā)現計算機漏洞,管理人員應養(yǎng)成良好的漏洞檢測習慣,使用合理的漏洞檢測工具,檢測計算機漏洞。一方面,定期使用第三方軟件進行漏洞檢測。目前計算機漏洞檢測工具較多,例如,使用360安全衛(wèi)士的“電腦體檢”功能,對計算機進行體驗,以發(fā)現與修復存在的漏洞。另一方面,注重使用系統(tǒng)供應商提供的檢測工具。一般情況下,計算機系統(tǒng)供應商會定期發(fā)布系統(tǒng)漏洞,提供漏洞補丁供用戶修補,因此,管理人員應多瀏覽系統(tǒng)供應商官方網站。例如,對Windows系統(tǒng)而言,微軟每周都會發(fā)布新的漏洞,并提供修補程序。但考慮到漏洞的發(fā)現是隨機的,具有不確定性,管理員可通過專業(yè)工具,對系統(tǒng)漏洞進行檢測。例如,可使用微軟提供的微軟基準安全分析器(MicrosoftBaselineSecurityAnalyzer,MBSA)工具,掃描系統(tǒng)存在的漏洞,及時進行修復。

  3.3做好計算機的安全漏洞掃描

  管理人員應認真執(zhí)行計算機漏洞掃描程序,不放過任何一個細節(jié),以及時發(fā)現存在的漏洞,防止被不法分子利用。具體應注重以下內容的落實。首先,做好傳統(tǒng)掃描工作。所示,管理人員應認真執(zhí)行。其次,做好各端口的掃描。端口掃描方法包括開放掃描、隱蔽掃描以及半開放掃描三種類型。其中開放掃描包括TCP反向Ident掃描、TCPConnect()掃描等。隱蔽掃描包括分段掃描、TCPProxy掃描、TCPXmas掃描與TCPNull掃描、TCPFIN掃描等。半開放掃描包括TCP間接掃描、TCPSYN掃描等,要求管理者明確各掃描的作用,定期進行掃描操作。最后,正確設置掃描指令。使用漏洞掃描工具進行掃描時,為保證掃描工作的正常進行,管理人員應保證掃描指令的正確設置。例如,使用Nmap對目標主機上開放的TCP端口進行掃描,可參考以下指令。基于NmapXma技術對172.16.10.175與172.16.10.190主機上是否開放110,80,53,25,23,22,21端口進行掃描,并顯示詳細信息,可輸入的指令為:#nmap-v-sX-p21,22,25,53,80,110172.16.10.175,190基于Nmap的TCPSYN技術檢測172.16.10.195主機上開放的端口情況,設置的指令為:#nmap-v-sS172.16.10.195基于Nmap的TCPconnect()技術,對172.16.10.195主機上1~1024之間開放的端口進行掃描,配置指令為:#nmap-v-sT-p1-1024172.16.10.195總之,為保證掃描指令的正確配置,要求管理者加強理論知識學習,不斷總結以往工作經驗,順利完成各種掃描任務,及時發(fā)現與修補計算機可能存在的漏洞,為計算機的安全、運行運行創(chuàng)造良好的環(huán)境。

  4結語

  計算機在人們生產生活中扮演著越來越重要的角色,保證計算機安全具有重要的現實意義。為防止不法分析利用計算機漏洞從事非法行為,管理者應認真落實漏洞掃描工作,堅持不懈,不斷總結以往經驗,加強漏洞掃描新知識的學習與研究,熟練操作各種漏洞檢測軟件,及時發(fā)現與處理潛在漏洞。本研究得出以下結論。(1)計算機安全漏洞客觀存在,具有長期存在性、廣泛性、隱蔽性、被發(fā)現性等特點,因此,管理者應提高認識,充分認識到漏洞檢測技術的重要性,認真落實漏洞檢測工作。(2)計算機安全漏洞檢測技術較多,包括基于應用的檢測技術、基于主機的檢測技術、基于目標與基于網絡的檢測技術,為提高漏洞檢測效率與質量,可采用多種檢測技術。(3)為及時檢測出計算機安全漏洞,管理者一方面明確漏洞檢測技術應用流程,把握應用的重點與細節(jié),另一方面,養(yǎng)成良好的漏洞檢測習慣,另外,還應做好安全漏洞掃描工作。

  [參考文獻]

  [1]王霞.計算機安全漏洞檢測技術的應用[J].電子技術與軟件工程,2017(21):193.

  [2]安曉光.計算機安全漏洞檢測技術的應用探究[J].中外企業(yè)家,2016(9):167-168.

  [3]龍厚彥.計算機安全漏洞檢測技術的應用[J].電子制作,2015(20):29.

  [4]孫向軍.計算機安全漏洞檢測技術的應用[J].電子制作,2015(7):134-135.

  作者:李小夏 單位:國家新聞出版廣電總局九一六臺

  計算機安全問題的防御策略

  摘要:本文的筆者主要淺析一下計算機在運行中常見的安全問題,并尋找相對應防御措施予以避免,更好的維護計算機安全,使之為人們的工作生活提供便利。

  關鍵詞:計算機安全問題;防御措施

  計算機現已成為人們工作生活中的必備品,每年都有成批量的計算機被人們購入。人們通過計算機技術,閱讀大量資料,并將一些資料儲存在計算中,與朋友實現在線溝通等。若計算機一旦出現安全問題,人們的資料將會造成大量的丟失,個人隱私信息也有可能會被竊取,甚至影響到人們的財產安全。為此,必須做好計算機安全防御工作,盡可能避免或減少損失。

  1計算機在運行可能遇到的安全問題

  1.1硬件方面出現的安全問題

  (1)芯片陷阱。計算機主要靠芯片予以運行工作,芯片雖看起來體積與所占空間較小,但它儲存空間十分強大,具有很多的功能。在科技發(fā)達的今天,芯片里可能隱藏著一些不為人知的功能,很難令人發(fā)現。在國外就有使用先進的技術,用中央處理器集成了病毒指令,這給計算機留下安全隱患,黑客再將代碼激活后,從而盜取用戶的計算機內部數據信息,影響計算機的正常運行。(2)計算機在運行中,會產生大量的電磁脈沖,若進行惡意破壞會導致電磁泄漏,造成計算機黑屏影響用戶的信息安全。(3)硬件故障,當計算機存儲硬件受到迫害時,將無法數據信息正常的讀取出來。

  1.2外部因素導致的安全問題

  (1)黑客入侵導致信息被竊取。黑客指的是在計算機應用領域擁有專業(yè)技術且對計算機漏洞和缺陷相當了解,他們可輕易繞開計算機殺毒軟件,直接入侵計算機,從而竊取信息。黑客的入侵對企業(yè)影響很大,造成企業(yè)大量內部資料被流露出去,給企業(yè)帶來經濟損失。(2)網絡病毒。通過用戶訪問的一些網站或從網絡渠道輸送接受的一些文件上攜帶著一些計算機病毒,當病毒被植入計算機內,會竊取到用戶的信息,同時損壞計算機系統(tǒng)。計算機網絡病毒具有傳輸速度快、可復制、隱蔽性強的特點,從而可大范圍的對計算機造成影響。

  2相關技術,予以防御

  2.1病毒查殺

  在計算機安全問題中,最需要防御的就是病毒,當病毒侵入電腦時,需要專門的殺毒軟件快速的為計算機建立防御層,杜絕病毒進入計算機。防御病毒的主要措施:①切斷來源。對于外來的存儲設備,避免交措使用。硬盤可正常工作的計算機盡量用硬盤啟動系統(tǒng),外來存儲設備插入計算機時,應先使用殺毒軟件進行病毒查殺,確定此盤內無病毒后才可使用。若此臺計算機聯(lián)結著互聯(lián)網,若發(fā)現此臺計算機上存在病毒,應立刻切斷網絡,防止病毒在網絡的大環(huán)境下大肆蔓延。②靜態(tài)檢查。計算機用戶可定期的使用多種殺毒軟件計算機和外來存儲設備進行檢查,及時發(fā)現及時處理。對于常使用的文件,應記住文件的大致所占大小,一旦文件的大小發(fā)生變化,那就可能沾染上了病毒。③動態(tài)檢查。在使用計算機過程中,用戶要注意一切不尋常的現象,若有情況存在及時查殺,以此判別是否存在病毒。計算機常見的不尋常的現象:啟動過程中計算機出現代碼、計算機經常會出現死機現象、計算機運行速度減慢、磁盤存儲空間減少、文件數據有損失的情況、計算機驅動器無法正常讀取外部存儲設備等。每位計算機用戶要意識到病毒的危害性,掌握病毒的基本特征,增強防范意識,掌握使用殺毒軟件的使用方法,日常謹慎使用,促保計算機可正常使用。

  2.2加固技術

  在計算機使用過程中,為計算機內部設置加固技術是為了核查計算機內部信息數據安全情況。加固技術可呈現形式有多種,例如:封閉式加固、改變唯獨環(huán)境、防腐加固?,F應用最廣的是防腐加固這項加固技術。在計算機的使用過程中,運用防腐加固技術可暫時屏蔽查殺結果,保障其病毒指令不受到干擾,盡可能減少對計算機硬件損壞。相關技術人員將加固技術運用到硬件設備中,有效的保護了用戶的信息數據。

  2.3加密技術

  除了上述所述的加固技術,加密技術也可有效的保護用戶的信息數據安全。為防止一些私人擅自修改或刪除計算機內部重要的信息數據,眾多計算機都會使用加密技術,加密技術可分為:①對稱加密。信息數據在傳輸接收過程中兩方使用同一密鑰,對于重要的文件直接加密,這也提高傳輸速度,接收到后進行解密閱讀,閱讀完后可再次加密。②非對稱加密。非對稱加密的方式相對于前者來說較繁瑣,但由于非對稱加密的方式可靠性強,在企業(yè)中一般常使用。由乙方用公鑰將信息數據發(fā)布出去,甲方使用私鑰保存信息數據,會專門設置一對密鑰,并將其中一把轉交給乙方,公鑰在雙方進行其他交易時使用,在使用后再用密鑰進行加密,后歸還給甲方,先暫為保存,待使用時再用私鑰打開。

  2.4認證技術

  認證技術是通過電子化手段,向信息數據的接收者證明發(fā)送者身份一項技術,其次還可判別信息數據是否完整。這項技術的應用為的是防止在傳輸過程中文件被私自篡改或非法接收。認證技術大致分為兩種:①數字簽名。發(fā)送方在文中生成一排散列的數值,再用密鑰進行加密后形成數字簽名,將散列的數值與文件一起壓縮發(fā)送,待另一方計算出數值后,用公開密鑰打開文件閱讀。②數字證書。是通過相對安全一個渠道向市場上較有可信度的證書機構提供公鑰,由該機構授權數字簽名后打開。任何需使用公鑰的企業(yè)從機構拿去證書,后進一步檢測其可靠性,并通過簽訂合法協(xié)議,進一步提高公鑰可靠性。

  3結語

  綜上所述,隨著各國經濟水平的提高,帶動著科學技術的進步,人們對計算機安全的關注度越來越高。要想擁有一個相對平穩(wěn)電子商務工作環(huán)境,就必須將先進的計算機安全技術應用到日常工作生活中,提升計算機運行的安全性和可靠性。

  參考文獻:

  [1]趙學正.計算機網絡安全面臨的問題及防護策略探究[J].科研,2016(6):00312-00313.

  [2]龔云.對計算機軟件安全問題的分析及其防御策略[J].電子技術與軟件工程,2015(17):215-215.

  [3]萬鵬.計算機應用安全及其防范策略的探究[J].山東工業(yè)技術,2015(23):108-108.

  [4]張學習.對計算機軟件安全問題的分析及其防御策略[J].中國電子商情:科技創(chuàng)新,2014(8):18-18.

  作者:代秋格 單位:鄭州電力職業(yè)技術學院

相關文章:

1.計算機信息安全技術論文

2.計算機網絡安全論文范文

3.淺談計算機信息安全與網絡管理的論文

4.計算機網絡基礎論文范文

5.計算機病毒論文總結

4023519