网络安全重点.docx
- 文档编号:6180318
- 上传时间:2023-01-04
- 格式:DOCX
- 页数:16
- 大小:62.27KB
网络安全重点.docx
《网络安全重点.docx》由会员分享,可在线阅读,更多相关《网络安全重点.docx(16页珍藏版)》请在冰豆网上搜索。
网络安全重点
第一章
1.信息安全的5个基本属性。
可用性,可靠性,完整性,机密性以及不可抵赖性。
2.从网络通信的角度观察,网络通信安全所面临的威胁种类。
1)截获。
攻击者从网络上窃听他人的通信内容。
2)阻断。
攻击者有意阻断他人在网络上的通信。
3)篡改。
攻击者故意篡改网络上传输的报文。
、
4)伪造。
攻击者利用虚假的身份在系统中插入伪造信息,并在网络上传送。
3.网络风险评估主要包含哪几个环节。
风险分析、风险评估、安全决策、安全监测
4.风险、漏洞和威胁的含义,三者之间的关系。
风险是指丢失所需要保护资产的可能性。
漏洞是攻击的可能途径。
漏洞可能存在于计算机与网络系统中,他允许入侵者打开系统,使网络攻击得逞。
漏洞也可能存在于管理环境中,使得系统环境对攻击开放。
威胁是一个可能破坏信息系统环境安全的动作或者事件,3个组成部分:
1.目标。
2.代理(攻击主体).3.事件(攻击行为)。
关系:
威胁加漏洞等于风险,风险是威胁与漏洞的综合结果。
没有漏洞的威胁就没有风险,没有威胁的漏洞也就没有风险。
5.安全决策的定义、安全决策的策略
安全决策就是根据评估结论决定网络系统所需要采取的安全措施。
在安全决策的过程中,根据评估的结论可选择使用以下某一策略:
1)逃避策略2)应对策略3)转移策略
6.网络安全策略的定义、等级划分。
(注意与安全决策的策略之间的区别)
策略即为使一组对象协同完成某项任务或者达到某个目标而必须共同遵守的行为规范。
安全策略是指在一个特定网络环境中,为保证提供一定级别的安全保护所必须遵守的一系列规则。
这些规则主要用于如何配置、管理和控制系统;约束用户在正常的环境下应如何使用网络资源;当网络环境发生不正常行为时,应如何响应与恢复。
网络安全策略的关键是如何保护企业内部网络及其信息,包括总体策略和具体规则。
4个等级如下:
1)一切都是禁止的。
2)一切未被允许的都是禁止的。
3)一切未被禁止的都是允许的。
4)一切都是允许的。
OSI安全体系结构的5类标准的安全服务
1)身份认证服务(身份鉴别服务)包括:
对等实体鉴别;数据源点鉴别
2)访问控制服务
在网络安全中,访问控制是一种限制,控制那些通过通信连接对主机和应用系统进行访问的能力。
访问控制服务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。
访问控制和身份认证是紧密结合在一起的,在一个应用进程被授予权限访问资源之前,它必须首先通过身份认证。
3)数据机密性服务
数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。
4)数据完整性服务
数据完整性服务通过验证或维护信息的一致性,防止主动攻击,确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。
5)不可否认服务
不可否认服务主要是防止通信参与者事后否认参与。
OSI安全体系结构定义了两种不可否认服务:
①发送的不可否认服务;②接收的不可否认服务。
安全体系结构的8种安全机制
安全服务依赖于安全机制的支持。
网络安全机制可分为两类:
一类与安全服务有关,另一类与管理功能有关。
1.数据加密机制
加密机制(EncryptionMechanisms)指通过对数据进行编码来保证数据的机密性,以防数据在存储或传输过程中被窃取。
2.数字签名机制
数字签名机制(DigitalSignatureMechanisms)指发信人用自己的私钥通过签名算法对原始数据进行数字签名运算,并将运算结果,即数字签名一同发给收信人。
收信人可以用发信人的公钥及收到的数字签名来校验收到的数据是否是由发信人发出的,是否被其它人修改过。
数字签名是确保数据真实性的基本方法。
3.访问控制机制
访问控制机制(AccessControlMechanisms)是网络安全防护的核心策略,它的主要任务是按事先确定的规则决定主体对客体的访问是否合法,以保护网络系统资源不被非法访问和使用。
4.数据完整性机制
数据完整性机制(DataIntegrityMechanisms)是指通过数字加密,保证数据不被篡改。
纠错编码和差错控制是防止信道干扰的一种有效方法。
报文认证是对付非法入侵者的方法。
5.认证交换机制
认证交换机制(AuthenticationMechanisms)是指通过信息交换来确保实体身份的机制;主要有站点认证、报文认证、用户和进程的认证等方式。
6.通信流量填充机制
通信流量填充机制(TrafficPaddingMechanisms)是指由保密装置在无数据传输时,连续发出伪随机序列,使得非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫败攻击者在线路上监听数据并对其进行数据流分析攻击。
7.路由控制机制
路由控制机制(RoutingControlMechanisms)用于引导发送者选择代价小且安全的特殊路径,保证数据由源节点出发,经最佳路由,安全到达目的节点。
8.公证机制
公证机制(NotarizationMechanisms)是指第三方(公证方)参与的签名机制,主要用来对通信的矛盾双方因事故和信用危机导致的责任纠纷进行公证仲裁。
公证机制一般要通过设立公证机构(各方都信任的实体)来实现
1.基于角色的访问控制(RBAC)
基于角色的访问控制(RBAC)的基本思想是在用户(主体)和客体之间插入角色(Role),将对客体的访问权限授予角色,然后为用户分配角色,则分配了某角色的用户就可获得此角色的访问权限。
可用RBAC实现DAC(自主访问控制)和MAC(强制访问控制)。
RBAC的基本概念
(1)用户(User):
一个被授权使用计算机的人员。
(2)资源(Resource):
一个计算机资源(如物理设备,网页,数据文件,内存或进程等)。
(3)许可(Permission):
赋予角色的访问权限,也可称为权限。
(4)角色(Role):
角色可以反映细节的职业描述(如部门经理、部门职员等),用户与组织之间的关系(如客户、供应者等)等。
(5)策略:
策略是定义访问控制的规则,策略将定义角色与资源之间关系,从而达到访问控制的目的。
用户、角色、权限关系
“用户-角色”和“角色-权限”都是多对多的关系。
一个用户可以具有多个角色,一个角色可以赋予多个用户。
一个角色可以具有多种权限,一种权限可以赋予多个角色。
2.访问控制策略的分类。
自主访问控制(DAC),强制访问控制(MAC),基于角色的访问控制(RBAC)。
3.网络系统安全模型PDRR模型图。
常见的网络系统安全模型是PDRR,即:
防护、检测、响应和恢复。
这四个部分构成一个动态的网络系统安全周期模型。
1.数据链路层的安全风险,防范网络流量嗅探攻击的措施。
数据链路层提供到物理层的接口,以确保数据在两个节点之间数据链路上的安全传递。
数据链路层存在着身份认证、篡改MAC地址、网络嗅探、负载攻击、帧外数据等安全性威胁。
风险:
1.PPP和SLIP的安全风险2.MAC地址的安全风险3.网络流量嗅探
防范网络流量嗅探攻击:
1)网络分段2)一次性口令技术3)加密4)禁用混杂模式节点
2.IPv4协议的安全威胁。
1.IP地址欺骗
所谓IP地址欺骗(IPSpoofing)是指攻击者向一台主机发送带有某一IP地址消息(该IP地址并非是攻击者自身的IP地址),表明该消息来自于受信主机或者具有某种特权者,以便获得对该主机或其它主机非授权访问的一种欺骗技术。
2.路由欺骗。
由欺骗是指由攻击者通过修改路由器或主机中的路由表,来实现网络监听或者网络攻击的一种攻击方式。
采用伪造路由表。
路由欺骗的三种方法:
(1)基于IP源路由的欺骗攻击
(2)基于RIP的攻击(接受来自任何设备的路由更新。
)(3)基于ICMP的路由欺骗攻击(利用ICMP重定向)
3.TCP协议的安全威胁。
安全威胁:
(传输层的安全威胁主主要来自于端口,套接字TCP/UDP报文头部信息)
(1)端口扫描。
端口扫描的任务就是企图连接到主机的每一个端口。
一般有两种扫描方法,一种是目标端口扫描,用以测试特定的端口;另一种是端口扫除(Sweep),用以测试主机上所有可能的端口。
(2)TCP会话劫持。
用TCP连接的三次握手机制来实现的。
所谓会话是指两台主机之间的一次通信。
分为TCP连接欺骗攻击和注射式攻击两种方式。
在TCP连接欺骗攻击中,攻击者借助IP地址欺骗、ARP欺骗或DNS欺骗手段,将本来是通信双方直接联系的过程变为经过第三方中转的过程,相当于在通信双方之间加入了透明的代理。
注射式攻击方式,不会改变会话双方的数据流,只是在双方正常数据流中(基于TCP会话)插入恶意数据,即注射额外的信息。
(3)TCP序列号猜测攻击。
攻击者通过与目标主机建立实际连接,获得目标系统序列号计数器的当前数值。
下当前序列号+64
1.数据备份系统的分类。
数据备份是指将系统的全部数据或者关键性数据通过某种策略从本地计算机系统的存储介质复制到其他存储介质的过程。
数据恢复是数据备份的逆过程,是根据备份的内容尽可能地将数据还原到备份时的状态。
数据备份系统按照所保障内容分类:
(1)数据级数据备份系统
(2)应用级数据备份系统
数据备份技术:
(1)数据备份策略;
(2)数据备份系统组成(3)基于应用的备份技术:
冗余技术;集群技术网络恢复技术4)网络备份技术:
直接连接存储;网络附加存储;存储区域网络
2.数据备份策略的4种类型。
(1)完全备份:
复制给定计算机或文件系统上的所有文件,而不管它是否被改变。
(2)增量备份:
只备份在上一次备份后增加、改动的部分数据。
(3)差异备份:
仅备份在上一次完全备份后有变化的部分数据。
(4)累加备份:
采用数据库的管理方式,记录累积每个时间点的变化,并把变化后的值备份到相应的数组中,这种备份方式可恢复到指点的时间点。
3.数据备份系统的组成。
1)备份客户端:
指需要备份数据的任何计算机,包括应用程序、数据库、文件服务器。
2)备份服务器:
指将数据拷贝到备份介质并保存历史备份信息的计算机系统,分为主备份服务器和介质服务器。
主备份服务器用于安排备份和恢复工作,维护备份记录;介质服务器按照主备份服务器的指令将数据拷贝到备份介质上,它通常与备份存储单元相连。
3)备份存储单元:
指数据磁盘或光盘,由介质服务器控制和管理。
1.网络攻击的4个要素、5个步骤。
要素:
(1)攻击者
(2)攻击工具(3)攻击访问(4)攻击效果
步骤:
1.信息收集。
信息收集是指通过各种方式获取所需要的信息,比如目标系统使用的操作系统、管理员账号等,属于攻击前的准备阶段。
(1)确定攻击目的
(2)收集攻击目标信息
2.实施攻击。
作为破坏性攻击,只需利用软件工具发动攻击即可;作为入侵性攻击,往往要利用收集到的信息,找到其系统安全漏洞,然后再利用漏洞获取一定的权限。
(1)获取访问权限
(2)提升访问权限
3.隐蔽攻击行为。
一旦入侵系统,就必然会留下痕迹;所以在入侵系统之后,攻击者大多都会采取隐藏技术来消隐自己的攻击行为。
(1)隐藏连接
(2)隐藏进程(3)隐蔽文件
4.创建后门。
一次成功的入侵通常要耗费攻击者的大量时间与精力,为了长期保持对已攻系统的访问权,在退出之前攻击者常在系统中创建一些后门,以便下次入侵。
木马就是创建后门的一个典型范例。
5.清除攻击痕迹。
攻击者为了隐蔽自身,一般在入侵后需要清除登录日志以及其它相关的日志。
2.被动攻击、主动攻击的含义,二者的特点。
被动攻击:
被动攻击是指在不影响网络的正常工作情况下,进行截获、窃听、破译以获得重要机密信息的攻击行为。
被动攻击的特性是对传输进行非法窃听和监测,攻击者目标是截获在网上传输的敏感信息或机密信息。
主动攻击是指对数据甚至网络本身进行恶意的破坏,包括对数据进行篡改或伪造数据流,主要有阻断、伪造、重放、消息篡改和拒绝服务等形式。
主动攻击的特性与被动攻击恰恰相反。
被动攻击虽然难以监测但是可以防御;主动攻击虽然难以防御,但容易检测,一个好的身份协议能较好的防御主动攻击。
3.TCP端口扫描
一个端口是一个潜在的通信通道,也可能就是一个入侵通道。
端口扫描的目的是找出目标主机上开放的端口和提供的服务。
端口扫描器设计示例
TCPConnect端口扫描器
connect()成功,则端口开放;失败,则端口关闭。
#pragmacomment(lib,“ws2_32.lib”)
WSAStartup(MAKEWORD(2,2),&wsaData);
socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
connect(Scan_socket,(structsockaddr*)&TargetAddr_in,sizeof(TargetAddr_in))
4.网络监听的原理
在传输数据时,包含MAC地址的帧从网络接口卡(网卡)发送到物理线路上,如果局域网是由一条电缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。
正常情况下,网络接口读入数据帧,将监听到的数据帧所包含的MAC地址与自己的MAC地址进行比较。
如果数据帧中携带的MAC地址与自己的MAC地址相同,则将数据帧交给上层协议软件,也就是IP层,否则就将这个帧丢弃。
5.IP源地址欺骗的防范措施
1)抛弃基于IP地址的信任策略,采用基于密码的认证机制。
2)在路由器上进行包过滤处理。
3)使用加密方法。
4)使用随机化的初始化序列号。
5)采用网络层安全传输协议IPSec。
6.ARP欺骗原理、ARP欺骗的实现方式、ARP欺骗攻击的防范
原理:
所谓ARP欺骗就是利用ARP协议的安全漏洞,通过向目标主机发送伪造的ARP请求或应答报文,使目标主机将数据报文发送到攻击者指定的计算机上去。
ARP欺骗的核心思想就是向目标主机发送一个伪造的源IP到MAC地址映射的ARP应答,使目标主机收到该应答帧后更新其ARP缓存表,从而使目标主机将报文发送给错误的对象。
ARP欺骗过程:
①主机B向A发送ARP应答(请求)报文,将主机C的MAC地址映射为D;②主机A正在(或准备)向C发送报文;③主机A接收到B发送的ARP欺骗报文后将报文发给了D,D为任意主机
实现ARP欺骗的方式如下:
1)发送未被请求的ARP应答报文。
对于大多数操作系统,主机收到ARP应答报文后立即更新ARP缓存表。
2)发送ARP请求报文。
主机可以根据局域网中其它主机发送的ARP请求来更新自己的ARP缓存表。
3)响应一个请求报文。
ARP欺骗攻击的防范:
(1)采用静态ARP缓存表
(2)设置交换机的端口绑定功能(3)采用安全的网络设备
缓冲区溢出的程序代码示例、缓冲区溢出的含义及防范方法。
一个典型的具有缓冲区溢出的C++语言程序代码示例如下:
#include
#include
voidstackover(char*ptr)
{
charbuffer[8];
strcpy(buffer,ptr);
printf("String=%s\n",buffer);
}
main(intargc,char*argv[])
{
if(argc==2)
{
stackover(argv[1]);
}
else
{
printf("Usage:
%s\n",argv[0]);
}
含义
缓冲区是程序运行期间,在内存中分配的一个连续的存储空间,用于存放各种类型的数据。
所谓缓冲区溢出是指向固定长度的缓冲区写入超出预先分配长度的内容,造成缓冲区数据溢出,而覆盖了缓冲区相邻的内存空间。
缓冲区溢出攻击的防范:
1.采用非执行的缓冲区。
通过使被攻击程序的数据地址空间不可执行,使得攻击者不可能执行缓冲区中被植入的攻击程序代码。
2.编写品质良好的代码。
编写正确、安全的代码是避免缓冲区溢出攻击的根本途径。
程序开发人员在所有拷贝数据的地方进行数据长度和有效性检查.
3.利用编译器的边界检查实现对缓冲区的保护.4.对程序中的缓冲区溢出漏洞进行静态/动态分析.
1.实现防火墙时可遵循的两项基本原则。
防火墙的定义、功能、缺陷。
防火墙既要限制数据的流通,又要保持数据的流通。
实现防火墙时可遵循两项基本原则:
1)一切未被允许的都是禁止的。
安全;但限制了用户使用的便利性,用户不能随心所欲地使用网络服务。
2)一切未被禁止的都是允许的。
灵活,可为用户提供更多的服务,但安全性差一些。
定义:
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的唯一出入口,能根据部门的安全策略控制(允许、拒绝、监测)出入网络的数据流,且本身具有较强的抗攻击能力。
功能:
1)过滤进、出网络的数据,管理进、出网络的访问行为,过滤掉不安全服务和非法用户,以防止外来入侵。
2)控制对特殊站点的访问,例如可以配置相应的WWW和FTP服务,使互联网用户仅可以访问此类服务,而禁止对其它系统的访问。
(访问控制)3)记录内外通信的有关状态信息日志,监控网络安全并在异常情况下给出告警。
4)强化网络安全策略并集成其他安全防御机制。
可提供NAT、实现虚拟专用网(VPN)。
缺陷:
1)防火墙不能防御不经过防火墙的攻击。
2)防火墙不能防止感染了病毒的软件或文件的传输。
这只能在每台主机上装反病毒软件。
3)防火墙只能用来防御已知的威胁,不能防御全部的威胁。
4)防火墙不能防御恶意的内部用户。
2.CIDF提出的入侵检测系统(IDS)通用模型。
P232
3.入侵检测系统的类型。
入侵检测系统的工作过程。
类型:
(1)按照入侵检测系统的检测数据来源划分
1、基于主机的入侵检测系统2、基于网络的入侵检测系统3、分布式入侵检测系统。
(2)按照入侵检测的时间分类
1、实时入侵检测系统2、事后入侵检测系统
(3)根据入侵检测系统所采用的技术划分
1、异常入侵检测(基于行为的)2、特征分析检测(误用检测、模式匹配)
工作过程:
(1)信息收集:
入侵检测的第一步是信息收集,收集的内容包括系统、网络、数据及用户活动的状态和行为。
(2)数据分析:
对收集到的数据进行分析(核心工作)。
(3)结果处理:
通过数据分析发现了入侵迹象时,入侵检测系统把分析结果记录在日志文件中,并产生一个告警报告,同时还要触发警报到控制台。
4.常用的入侵检测技术(分析方法)。
1.异常入侵检测技术
(1)基于统计学方法的异常分析
(2)基于计算机免疫技术的异常检测方法(3)基于数据挖掘的异常检测方法
2.特征分析检测技术
(1)模式匹配
(2)专家系统
5.入侵检测系统的查全率、查准率、误报率。
查全率和查准率用来描述入侵检测系统检测算法的精度。
查全率是指检测到的真实入侵事件数目与所有真实入侵事件数目的比值;查准率是指检测到的真实入侵事件的数目与所有入侵事件数目的比值。
误报率是指检测系统在检测时出现误报(虚警)的概率。
6.网络入侵检测系统的设置步骤
7.计算机病毒的组成模块。
计算机病毒、蠕虫、木马的区别。
组成模块:
1)引导模块2)触发模块3)传染模块4)破坏模块
区别:
首先病毒,木马,蠕虫统称为电脑病毒。
病毒(包含蠕虫)的共同特征是自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。
而木马独有特征是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。
病毒:
是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
木马:
也称木马病毒,是指通过特定的程序来控制另一台计算机。
与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
蠕虫病毒:
一种能够利用系统漏洞通过网络进行自我传播的恶意程序。
它不需要附着在其他程序上,而是独立存在的。
当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
8.木马系统的关键技术。
(1)远程启动技术1)注册表启动。
2)Windows系统服务。
3)系统配置文件。
4)修改文件关联。
(2)自动隐藏技术1)进程插入(DLL注入)2)核心态隐藏。
3)隐蔽通信技术。
4)反弹式木马技术。
(3)自动加载技术(4)输入设备控制(5)远程文件管理
9.木马病毒的检测方法。
(1)检查网络通信流量
(2)查看进程与网络连接(3)检查启动项(4)检查系统账户(5)查看进程加载的服务(6)使用病毒检测软件查杀木马
1.常见单向散列(Hash)算法的散列(Hash)长度P282
散列算法也称为压缩函数、Hash函数,单向Hash函数(One-WayHashFunction)是在一个方向上工作的散列函数。
散列算法的关键是寻找单向散列函数H,将可变长度的消息M作为H的输入,然后得到一个固定长度的消息摘要H(M)。
H应当具有以下特性:
1)必须能够用于任何大小的数据块;2)应当生成一个固定长度的输出;3)对任何给定的报文M,应能比较方便地计算H(M);4)对于任何给定的消息摘要MD,找出M,使得H(M)=MD在计算上是不可行的,即逆运算H-1(MD)=M在计算上是不可行的;5)对于任何给定的消息X,找到Y≠X但是H(Y)=H(X)在计算上是不可行的。
2.三种网络加密方式的工作原理、优缺点。
1.链路加密方式:
路加密方式是指对网络传输的数据报文的每一位进行加密,不但对数据报文正文加密,而且把路由信息与校验和等控制信息也全部加密。
优缺点:
链路加密侧重于通信链路而不考虑节点1.包含报头和路由信息在内的所有信息均加密;2.单个密钥损坏时整个网络不会损坏,每队网络节点可使用不同的密钥;3.加密对用户透明。
4.消息以明文形式通过每一个节点;5.因为所有节点都必须有密钥,密钥分发和管理变得困难;6.由于每个安全通信链路需要两个密码设备,因此费用较高。
2.节点对节点加密方式。
为了解决在节点中数据是明文传输的缺点,在中间节点里装有用于加密、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变化工作。
这样,除了在保护装置中,即使在节点内也不会出现明文。
优缺点:
1.消息的加、解密在安全模块中进行,这使得消息内容不会被泄漏;2.加密对用户透明。
3.某些信息(如报头和路由信息)必须以明文形式传输,容易受到攻击;4.因为所有节点都必须有密钥,密钥分发和管理变得困难。
3.端到端加密方式。
端到端加密方式是指在一对用户的通信线路两端(即源端点和目的端点)进行加密,数据在发送端进行加密,然后作为不可识别的信息穿过互联网,到达目的端,将自动重组、解密,成为可读数据。
目的端点用与源端点共享的密钥对数据解密,如图所示。
优缺点:
1.使用方便,采用用户自己的协议进行加密,并非所有数据需要加密;2.网络中数据从源点到终点均受保护;3.加密对网络节点透明,在网络重构期间可使用加密技术。
4.每一个系统都需要完成相同类型的加5.某些信息(如报头和路由信息)必须以明文形式传输;6.需采用安全、先进的密钥颁发和管理技术。
3.数字信封的封装解封过程,数字签名的签名验证过程。
数字信封机制的标准加密流程为:
1.发送方随机生成对称的内容加密密钥R。
2.发送方使用每个接收方的公钥加密R,形成不同的密钥封装密文C1,C2,...Cn3.发送方使用内容加密密钥R加密数据内容,形成内容密文X4.发送方将C1,C2,...Cn,X按照一定格式如PKCS7组织后发送到各个接收方
数字信封机制的标准解密流程为:
1.接收方在PCKS7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 重点