计算机网络安全复习教材.docx
- 文档编号:30388767
- 上传时间:2023-08-14
- 格式:DOCX
- 页数:33
- 大小:95.75KB
计算机网络安全复习教材.docx
《计算机网络安全复习教材.docx》由会员分享,可在线阅读,更多相关《计算机网络安全复习教材.docx(33页珍藏版)》请在冰豆网上搜索。
计算机网络安全复习教材
《计算机网络安全》课程期末复习指导
第1章绪论
1.什么是网络安全
所谓“安全”,字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施;将安全的一般含义限定在计算机网络范畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意被破坏、篡改、窃听、假冒、泄露、非法访问并保护网络系统持续有效工作的措施总和。
• 2.网络安全保护范围
网络安全与信息安全、计算机系统安全和密码安全密切相关,但涉及的保护范围不同。
信息安全所涉及的保护范围包括所有信息资源;计算机系统安全将保护范围限定在计算机系统硬件、软件、文件和数据范畴,安全措施通过限制使用计算机的物理场所和利用专用软件或操作系统来实现;密码安全是信息安全、网络安全和计算机系统安全的基础与核心,也是身份认证、访问控制、拒绝否认和防止信息窃取的有效手段。
。
3.网络安全目标
•网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
•1)保密性保密性(Confidentiality)是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用。
保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现。
信息加密是防止信息非法泄露的最基本手段。
•2)完整性完整性(Integrity)是指信息XX不能改变的特性。
完整性与保密性强调的侧重点不同,保密性强调信息不能非法泄露,而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样。
•3)有效性有效性(Availability)是指信息资源容许授权用户按需访问的特性(信息系统面向用户服务的安全特性)。
信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供的服务。
•
4、软件漏洞
•软件漏洞(Flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,也称为软件脆弱性(Vulnerability)或软件隐错(Bug)。
•
•5、网络系统面临的威胁
•网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,其中包括对网络设备的威胁和对网络中信息的威胁。
这些威胁主要表现为:
非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统正常运行、修改或删除数据等。
这些威胁大致可分为无意威胁和故意威胁两大类。
1)无意威胁无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性等。
2)故意威胁故意威胁实际上就是“人为攻击”。
由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的。
攻击者对系统的攻击范围从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。
这些攻击又可分为被动攻击和主动攻击。
被动攻击是指攻击者只通过监听网络线路上的信息流获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。
主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。
6、网络信息安全框架
网络信息安全可看成一个由多个安全单元组成的集合。
其中,每个单元都是一个整体,包含了多个特性。
一般来说,人们从3个主要特性——安全特性、安全层次和系统单元来理解安全单元。
该安全单元集合可用一个三维安全空间来描述,如图所示。
该三维安全空间反映了信息系统安全需求和安全结构的共性。
网络信息安全框架
7、P2DR模型
P2DR模型是一种常用的网络安全模型,如图所示。
P2DR模型包含4个主要部分:
安全策略、防护、检测和响应。
防护、检测和响应组成了一个所谓的“完整”、“动态”的安全循环。
P2DR网络安全模型
8、实体安全技术和访问控制技术
1)实体安全技术网络实体安全(物理安全)保护就是指采取一定措施对网络的硬件系统、数据和软件系统等实体进行保护和对自然与人为灾害进行防御。
2)访问控制技术访问控制就是规定哪些用户可访问网络系统,对要求入网的用户进行身份验证和确认,这些用户能访问系统的哪些资源,他们对于这些资源能使用到什么程度等。
加密技术
1.密码学的发展
密码学的发展可分为两个主要阶段:
第一个阶段是传统密码学阶段,即古代密码学阶段,该阶段基本上依靠人工和机械对信息进行加密、传输和破译;第二阶段是计算机密码学阶段,该阶段又可细分为两个阶段,即使用传统方法的计算机密码学阶段和使用现代方法的计算机密码学阶段。
在20世纪70年代,密码学的研究出现了两大成果,一个是1977年美国国家标准局(NBS)颁布的联邦数据加密标准(DES),另一个是1976年由Diffie和Hellman提出的公钥密码体制的新概念。
DES将传统的密码学发展到了一个新的高度,而公钥密码体制的提出被公认是实现现代密码学的基石。
2、加解密过程
通用的数据加密模型如图所示。
从图可见,加密算法实际上是要完成其函数c=f(P,Ke)的运算。
对于一个确定的加密密钥Ke,加密过程可看作是只有一个自变量的函数,记作Ek,称为加密变换。
因此加密过程也可记为:
C=Ek(P)
即加密变换作用到明文P后得到密文C。
3、对称密钥密码和非对称密钥密码
按加密和解密密钥的类型划分:
加密和解密过程都是在密钥的作用下进行的。
如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。
在这种系统中,加密和解密密钥都需要保密。
对称密钥密码系统也称为单密钥密码系统或传统密钥密码系统。
如果加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。
这两个不同的密钥,往往其中一个是公开的,另一个是保密的。
非对称密钥密码系统也称为双密钥密码系统或公开密钥密码系统。
4、数据加密标准DES
DES算法是最具有代表性的分组加密算法。
它将明文按64位分组,输入的每一组明文在密钥控制下,也生成64位的密文。
DES的整个体制是公开的,系统的安全性完全依赖于密钥的保密性。
5、DES的特点及应用
(1)DES算法的特点:
DES算法具有算法容易实现、速度快、通用性强等优点;但也有密钥位数少、保密强度较差和密钥管理复杂等缺点。
(2)DES的主要应用,包括:
①计算机网络通信。
对计算机网络通信中的数据提供保护是DES的一项重要应用,但这些保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。
②电子资金传送系统。
采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。
③保护用户文件。
用户可自选密钥,用DES算法对重要文件加密,防止未授权用户窃密。
④用户识别。
DES还可用于计算机用户识别系统中。
6、公钥体制的概念
与对称密钥加密方法不同,公开密钥密码系统采用两个不同的密钥来对信息进行加密和解密,也称为“非对称式加密方法”。
7、公钥算法的应用
使用公开密钥对文件进行加密传输的实际过程包括如下4个步骤:
(1)发送方生成一个加密数据的会话密钥,并用接收方的公开密钥对会话密钥进行加密,然后通过网络传输到接收方。
(2)发送方对需要传输的文件用会话密钥进行加密,然后通过网络把加密后的文件传输到接收方。
(3)接收方用自己的私钥对发送方加过密的会话密钥进行解密后得到加密文件的会话密钥。
(4)接受方用会话密钥对发送方加过密的文件进行解密得到文件的明文形式。
8、RSA算法
目前,最著名的公开密钥密码算法是RSA,它是由美国麻省理工学院MIT的3位科学家Rivest、Shamir和Adleman于1976年提出的,故名RSA,并在1978年正式发表。
假设用户A在系统中要进行数据加密和解密,则可根据以下步骤选择密钥和进行密码变换。
(1)随机地选取两个不同的大素数p和q(一般为100位以上的十进制数)予以保密。
(2)计算n=p·q,作为A的公开模数。
(3)计算Euler函数:
(n)=(p-1)·(q-1)modn
(4)随机地选取一个与(p-1)·(q-1)互素的整数e,作为A的公开密钥。
(5)用欧几里德算法,计算满足同余方程
e·d≡1(mod(n))
的解d,作为A用户的保密密钥。
(6)任何向A发送明文的用户,均可用A的公开密钥e和公开模数n,根据式
C=Me(modn)
计算出密文C。
(7)用户A收到C后,可利用自己的保密密钥d,根据式
M=Cd(modn)
还原出明文M。
9、通信安全
通信过程中,通过在通信线路上搭线可以窃取(窃听)传输的信息,还可以使用相应设施接收线路上辐射的信息,这些都是通信中的线路安全问题。
10、TCP/IP服务的脆弱性
基于TCP/IP协议的服务很多,常用的有Web服务、FTP服务、电子邮件服务等;人们不太熟悉的有TFTP服务、NFS服务、Finger服务等。
这些服务都在不同程度上存在安全缺陷。
(1)电子邮件程序存在漏洞:
电子邮件附着的文件中可能带有病毒,邮箱经常被塞满,电子邮件炸弹令人烦恼,还有邮件溢出等。
(2)简单文件传输协议TFTP服务用于局域网,它没有任何安全认证,安全性极差,常被人用来窃取密码文件。
(3)匿名FTP服务存在一定的安全隐患:
有些匿名FTP站点为用户提供了一些可写的区域,用户可以上传一些信息到站点上,因此可能会浪费用户的磁盘空间、网络带宽等资源,还可能造成“拒绝服务”攻击。
(4)Finger服务可查询用户信息,包括网上成员姓名、用户名、最近的登录时间、地点和当前登录的所有用户名等,这也为入侵者提供了必要的信息和方便。
11、通信加密
网络中的数据加密可分为两个途径,一种是通过硬件实现数据加密,一种是通过软件实现数据加密。
通过硬件实现网络数据加密有3种方式:
链路加密、节点加密和端一端加密;软件数据加密就是指使用前述的加密算法进行加密。
(1)链路加密链路加密(LinkEncryption)是指传输数据仅在数据链路层上进行加密。
如图所示。
链路加密
(2)节点加密节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。
节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。
(3)端—端加密端点加密的目的是对源端用户到目的端用户的数据提供加密保护。
端—端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。
12、通信加密方式的比较和选择
①链路加密的特点:
加密方式比较简单,实现也较容易;可防止报文流量分析的攻击;一个链路被攻破,不影响其他链路上的信息;一个中间节点被攻破时,通过该节点的所有信息将被泄露;加密和维护费用大,用户费用很难合理分配;链路加密只能认证节点,而不面向用户,因此链路加密不能提供用户鉴别。
②端-端加密的特点:
可提供灵活的保密手段,例如主机到主机、主机到终端、主机到进程的保护;加密费用低,并能准确分配;加密在网络应用层实现,可提高网络加密功能的灵活性;加密可使用软件实现,使用起来很方便;不能防止信息流量分析攻击;
③加密方式的选择:
从以上两种加密方式可知,链路加密对用户系统比较容易,使用的密钥较少,而端-端加密比较灵活。
因此,用户在选择通信方式时可作如下考虑:
在需要保护的链路数少,且要求实时通信,不支持端-端加密的远程调用等通信场合,宜采用端-端加密方式;在多个网络互联的环境中,宜采用端-端加密方式;在需要抵御信息系统流量分析场合,可采用链路加密和端-端加密相结合的加密方式。
总而言之,与链路加密方式相比,端-端加密具有成本低、保密性强、灵活性好等优点,因此应用更为广泛。
访问控制
访问控制的概念及含义
访问控制是在身份认证的基础上,根据用户身份对得出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。
访问控制具体包括两个方面含义:
1)指用户的身份验证即对用户进入系统的控制,最简单常用的方法是用户帐号与口令验证;
2)用户进入系统后根据用户的身份对其访问资源的行为加以限制,最常用的方法是访问权限和资源属性限制。
4、访问控制系统中的3个要素
⑴主体是指发出资源访问操作请求的主动方,是动作的发起者。
⑵客体是接受其他实体访问的被动方,是在访问中必须进行控制的资源。
⑶访问策略就是一套访问的规则,用以确定一个主体是否对客体拥有访问的能力。
它决定了主体与客体之间交互作用可行的操作。
5、访问控制的类型
访问控制以其不同的实现方法可以分为自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和基于对象的访问控制等。
⑴自主访问控制DAC(DiscretionaryAccessControl)自主访问控制是一种最为普遍的访问控制手段,是指在系统允许经过身份验证和授权之后,有访问许可的主体能够直接或间接地向其他主体转让访问权。
⑵强制访问控制MAC(MandatoryAccessControl)强制访问控制是用户和客体资源都被赋予了一定的安全级别,用户不能改变自身和客体的安全级别,是有管理员才能确定用户的和用户组的访问权限。
⑶基于角色的访问控制RBAC(Role-baseAccessControl)基于角色的访问控制的基本思想就是要求确定每一个用户在系统中所扮演的角色,不同的角色具有不同的访问权限,这些权限由系统管理员分配给角色。
⑷基于任务的访问控制TBAC(task-basedaccesscontrol)基于任务的访问控制是从应用和企业层角度来解决安全问题,而已往的访问控制是从系统的角度出发。
它采用“面向任务”的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。
身份识别
1.口令安全面临的威胁
口令机制是一种最简单、最常用的系统或应用程序访问控制的方法。
尽管目前许多计算机系统和网络的进入或登录都是采用口令来防止非法用户的入侵,然而口令系统却是非常脆弱的。
其安全威胁主要来自于:
(1)非法用户利用有问题而缺少保护的口令进行攻击
(2)屏蔽口令
(3)窃取口令
(4)木马攻击
(5)安全意识淡薄
2、身份识别与鉴别的概念
身份识别是指用户向系统出示自己身份证明的过程;身份鉴别是系统核查用户的身份证明的过程,实质上是查明用户是否具有他所请求资源的存储和使用权。
人们通常把这两项工作统称为身份鉴别,也称为身份认证。
信息技术领域的身份鉴别通常是通过将一个证据与实体身份绑定来实现的。
实体可能是用户、主机、应用程序甚至进程。
证据与身份之间是一一对应的关系,双方通信过程中,一方实体向另一方提供这个证据证明自己的身份,另一方通过相应的机制来验证证据,以确定该实体是否与证据所宣称的身份一致。
3、身份鉴别的任务
计算机系统中的身份鉴别技术一般涉及两方面的内容,即识别和验证。
识别信息一般是非秘密的,而验证信息必须是秘密的。
所谓“识别”,就是要明确访问者是谁,即识别访问者的身份,且必须对系统中的每个合法用户都有识别能力。
要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的标识符,通过唯一标识符ID,系统可以识别出访问系统的每一个用户。
所谓“验证”,是指在访问者声明自己的身份(向系统输入它的标识符)后,系统必须对它所声明的身份进行验证,以防假冒,实际上就是证实用户的身份。
验证过程中用户必须出具能够证明他的身份的特殊信息,这个信息是秘密的,任何其他用户都不能拥有。
只有识别与验证过程都正确后,系统才会允许用户访问系统资源。
4、身份鉴别技术
身份鉴别技术包括:
囗令机制、智能卡和主体特征鉴别。
囗令机制是用户和系统相互约定的代码,智能卡是用户进入系统的硬件认证设备,主体特征鉴别是利用人体的生物特征(包括:
指纹、虹膜、脸部和掌纹等)进行认证。
5、身份鉴别的过程
用户认证系统主要是通过数字认证技术确认用户的身份,从而提供相应的服务。
决定身份真实性的身份鉴别过程包括如下两个步骤:
(1)为实体赋予身份,并绑定身份,决定身份的表现方式身份的赋予必须由具有更高优先权的实体进行。
这些被充分信任的实体可通过类似于驾照检查或指纹验证等办法,来确定实体的真实性,随后赋予真实实体相应的身份信息。
(2)通信与鉴别对实体的访问请求,必须鉴别其身份。
认证的基本模式可分为3类:
①用户到主机。
②点对点认证。
③第三方的认证:
由充分信任的第三方提供认证信息。
6、基于生理特征的识别技术
(1)指纹识别
指纹是指手指末梢乳突纹凸起形成的纹线图案,其稳定性、唯一性早已获得公认。
目前指纹识别技术主要是利用指纹纹线所提供的细节特征(即纹线的起、终点、中断处、分叉点、汇合点、转折点)的位置、类型、数目和方向的比对来鉴别身份。
(2)虹膜识别
虹膜是指位于瞳孔和巩膜间的环状区域,每个人虹膜上的纹理、血管、斑点等细微特征各不相同,且一生中几乎不发生变化。
(3)视网膜识别
人体的血管纹路也是具有独特性的。
人的视网膜上血管的图样可以利用光学方法透过人眼晶体来测定。
(4)面部识别
面部识别技术通过对面部特征和它们之间的关系(眼睛、鼻子和嘴的位置以及它们之间的相对位置)来进行识别。
(5)手形识别
手形识别技术主要是利用手掌、手指及手指各关节的长、宽、厚等三维尺寸和连接特征来进行身份鉴别。
(6)红外温谱图
人的身体各个部位都在向外散发热量,而每个人的生物特征都不同,从而导致其发热强度不同。
(7)语音识别
语音识别利用说话者发声频率和幅值的不同来辨识身份。
语音识别大体分两类:
一是依赖特定文字识别;另一种是不依赖特定文字识别,即说话者可随意说任何词语,由系统找出说话者发音中具有共性的特征进行识别。
(8)味纹识别
人的身体是一种味源,人类的气味虽然会受到饮食、情绪、环境、时间等因素的影响和干扰,其成分和含量会发生一定的变化,但作为由基因决定的那一部分气味——味纹却始终存在,而且终生不变,可以作为识别任何一个人的标记。
(9)基因DNA识别
脱氧核糖核酸DNA存在于一切有核的动(植)物中,生物的全部遗传信息都储存在DNA分子里。
由于不同的人体细胞中具有不同的DNA分子结构,且在整个人类范围内具有唯一性和永久性,因此除了对双胞胎个体的鉴别可能失去它应有的功能外,这种方法具有绝对的权威性和准确性。
7、PKI的概念
(1)PKI的定义PKI是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施。
PKI是一个为综合数字信息系统提供广泛需要的加密和数字签名服务的基础设施,其主要职责是管理密钥和证书,建立和维护一个值得信任的网络环境。
PKI能够为跨越各种领域的广泛应用提供加密和数字签名服务。
PKI是由认证机构、策略和技术标准、必要的法律组成。
8、PKI原理
其基本原理是:
由一个密钥进行加密的信息内容,只能由与之配对的另一个密钥才能进行解密。
公钥可以广泛地发给与自己有关的通信者,私钥则需要十分安全地存放起来。
使用中,甲方可以用乙方的公钥对数据进行加密并传送给乙方,乙方可以使用自己的私钥完成解密。
公钥通过电子证书与其拥有者的姓名、工作单位、邮箱地址等捆绑在一起,由权威机构认证、发放和管理。
9、PKI的安全服务功能
PKI的主要功能是提供身份认证、机密性、完整性和不可否认性服务。
①身份认证。
信息的接收者应该能够确认信息的来源,使得交易双方的身份不能被入侵者假冒或伪装。
②机密性。
确保一个计算机系统中的信息和被传输的信息仅能被授权读取的各方得到。
③信息的完整性。
信息的完整性就是防止非法篡改信息,例如修改、复制、插入和删除等。
④信息的不可否认性。
不可否认用于从技术上保证实体对他们行为的诚实,即参与交互的双方都不能事后否认自己曾经处理过的每笔业务。
10、PKI的目的
•从广义上讲,任何提供公钥加密和数字签名服务的系统,都可叫做PKI系统,PKI的主要目的是通过自动管理密钥和证书,能够为用户建立起一个安全的网络运行环境,使用户能够在多种应用环境下方便地使用加密和数字签名技术,从而确保网上数据的机密性、完整性、有效性。
11、PKI的实体构成
从广义上讲,PKI体系是一个集网络建设、软硬件开发、信息安全技术、策略管理和相关法律政策为一体的大型的、复杂的、分布式的综合系统。
一个典型、完整、有效的PKI系统至少应由以下部分组成:
认证中心CA、证书库(CertificateRepository,CR)、应用程序接口(ApplicationProgrammingInterface,API)、密钥备份及恢复系统和证书废除系统、客户端证书处理系统。
除此之外,一个PKI系统的运行少不了证书的申请者和证书信任方的参与。
12、PKI的系统功能
(1)证书申请和审批
(2)产生、验证和分发密钥
(3)证书签发和下载
(4)签名和验证
(5)证书的获取
(6)证书和目录查询
(7)证书撤销
(8)密钥备份和恢复
(9)自动密钥更新
(10)密钥历史档案
(11)交叉认证
(12)客户端软件
(13)时间戳服务
防火墙工作原理及应用
1.防火墙的基本概念
防火墙通常是指设置在不同网络(例如可信任的内部网络和不可信的外部网络)或网络安全域之间的一系列部件的组合。
它是一种必不可少的安全增长点,是设置在被保护网络和外部网络之间的一道屏障,也是不同网络或网络安全域之间信息的唯一出入口,能根据网络安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务、实现网络和信息安全的基础和核心控制设备,能够有效地监控内部网和互联网之间的任何活动,防止发生不可预测的、潜在破坏性的侵入,从而保证内部网络的安全。
网络防火墙
2.防火墙的主要功能
防火墙的主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用以防范外对内、内对外的非法访问。
防火墙的功能主要表现在以下4个方面:
(1)防火墙是网络安全的屏障
(2)防火墙可以强化网络安全策略
(3)对网络存取和访问进行监控审计
(4)防止内部信息的外泄
3.防火墙的局限性
(1)防火墙不能防范不经由防火墙的攻击
(2)防火墙不能防止感染了病毒的软件或文件的传输
(3)防火墙不能防止数据驱动型攻击
(4)防火墙不能防范恶意的内部人员入侵
(5)防火墙不能防范不断更新的攻击方式
(6)防火墙难于管理和配置,易造成安全漏洞
(7)很难为用户在防火墙内外提供一致的安全策略
总之,一方面,防火墙在当今Internet世界中的存在是有生命力的;另一方面,防火墙不能替代内部谨慎的安全措施。
因此,它不是解决所有网络安全问题的万能药方,而只是网络安全策略中的一个组成部分。
4.防火墙的分类
1)基于实现方法分类,包括:
软件防火墙、硬件防火墙和专用防火墙
2)基于防火墙技术原理分类,包括:
网络层防火墙技术和应用层防火墙技术。
具体实现有包过滤防火墙、代理服务器防火墙、状态检测防火墙和自适应代理防火墙等。
3)基于防火墙硬件环境分类,包括:
基于路由器的防火墙和基于主机系统的防火墙。
4)基于防火墙的功能分类,包括:
FTP防火墙、Telnet防火墙、E-mail防火墙、病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 复习 教材