前言:我們精心挑選了數篇優質安全網絡策略文章,供您閱讀參考。期待這些文章能為您帶來啟發,助您在寫作的道路上更上一層樓。
1.影響網絡信息安全的主要因素
1.1 導致互聯網脆弱性的原因。
(1)網絡的開放性,網絡的技術是全開放的,使得網絡所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網絡通信協議的攻擊,以及對計算機軟件、硬件的漏洞實施攻擊。
(2)網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。
1.2 安全管理困難性。
雖然安全事件通常是不分國界的,但是安全管理卻受國家等多種因素的限制。安全管理也非常復雜,經常出現人力投入不足、安全政策不明等現象。擴大到不同國家之間,跨國界的安全事件的追蹤就非常困難。
2.網絡安全的主要技術
2.1 防火墻技術。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障。它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
2.1.1 網絡安全的屏障。
防火墻可通過過濾不安全的服務而減低風險,極大地提高內部網絡的安全性。由于只有經過選擇并授權允許的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以禁止諸如不安全的NFS協議進出受保護的網絡,使攻擊者不可能利用這些脆弱的協議來攻擊內部網絡。防火墻同時可以保護網絡免受基于路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向路徑。防火墻能夠拒絕所有以上類型攻擊的報文,并將情況及時通知防火墻管理員。
2.1.2 強化網絡安全策略。通過以防火墻為中心的安全方案配置。能將所有安全軟件(如口令、加密、身份認證等)配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如,在網絡訪問時,一次一密口令系統和其他的身份認證系統完全可以不必分散在各個主機上而集中在防火墻。
2.2 數據加密技術。
2.2.1 常用的數據加密技術。
目前最常用的加密技術有對稱加密技術和非對稱加密技術。
2.2.2 數據加密技術的含義。
所謂數據加密(Data Encryption)技術是指將一個信息(或稱明文,plain text)經過加密鑰匙(Encryption key)及加密函數轉換,變成無意義的密文(cipher text),而接收方則將此密文經過解密函數、解密鑰匙(Decryption key)還原成明文。加密技術是網絡安全技術的基石。
3.網絡安全具有的功能
3.1 身份識別。
身份識別是安全系統應具備的基本功能,身份識別主要是通過標識和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權限。對于一般的計算機網絡而言,主要考慮主機和節點的身份認證,至于用戶的身份認證可以由應用系統來實現。
3.2 存取控制。
存取控制規定何種主體對何種客體具有何種操作權力。存取控制是網絡安全理論的重要方面,主要包括人員限制、數據標識、權限控制、類型控制和風險分析。存取控制也是最早采用的安全技術之一,它一般與身份驗證技術一起使用,賦予不同身份的用戶以不同的操作權限,以實現不同安全級別的信息分級管理。
4.常見網絡攻擊方法
4.1 網絡中的安全漏洞無處不在。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現。網絡攻擊正是利用這些存在的漏洞和安全缺陷對系統和資源進行攻擊。
第一:搜索
第二:掃描
第三:獲得權限
第四:保持連接
第五:消除痕跡
4.2 網絡攻擊的常見方法。
(1)口令入侵
(2)電子郵件攻擊
(3)木馬程序
(4)漏洞攻擊
5.網絡安全應對策略
(1)使用防火墻軟件
(2)提高網絡安全意識
(3)隱藏自己的IP地址
(4)備份資料
(5)提高警惕
我國面對網絡威脅采取的主要策略:
5.1 完善管理機制。
一個完善的計算機網絡信息系統安全方案至少應該包括以下幾個方面:訪問控制、檢查安全漏洞、攻擊監控、加密、備份和恢復、多層防御、建立必要的管理機制。隨著計算機技術和通信技術的發展,計算機網絡將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網絡的安全性顯得十分重要。同時,計算機網絡技術目前正處于蓬勃發展的階段,新技術層出不窮,其中也不可避免地存在一些漏洞,因此,進行網絡防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。
5.2 逐步消除網絡安全隱患。
(1)每個人必須對其網絡行為承擔法律和道德責任是規范網絡秩序的一個重要準則。
關鍵詞:網絡拓撲;防火墻;路由器;交換機;LAN;網絡安全策略
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)24-5855-03
On the Hospital Network Security Policy
HUANG Shao-e
(Information Department of Songgang Hospital, Shenzhen 518105, China)
Abstract: Analysis on the main problem of network security before transformation of the system that we are facing and after transformation network security policy of our hospital. Information on network security system reform is necessary, the importance of its security system has become increasingly prominent, and computer information network technology is increasingly popular, all the insecurity of the network, such as:continuous spreading of computer viruses, hackers, hacking, data has been illegal manipulation, jeopardize network security, security system, hospital information strategy has become the process of building should not be ignored.
Key words: network topology; firewal; router; switch; VLAN; network security policy
隨著醫院業務的不斷發展,其網絡系統[1]也經歷了多年的不斷建設。在業務水平、網絡規模不斷提升的同時,網絡也變得越來越復雜,而這種復雜對其安全性的挑戰也是越來越嚴峻。OA業務系統對信息系統的依賴程度也越來越高,信息安全的問題也越來越突出。醫院計算機管理人員充分認識到了安全保證對于業務系統的重要性,采取了相應的安全措施,部署了一些安全設備發揮了積極的作用。但是安全的動態性、系統性的屬性決定了安全是一個逐步完善的整體性系統工程,需要管理、組織和技術各方面的配合。安全源于未雨綢繆,隨著安全信息建設的逐步深入,醫院立足于當前系統環境,考慮到未來業務發展的趨勢決定對系統進行安全體系建設。在2009年初計劃投入建設我院信息安全保障體系[1-2],以增強我院的外網信息安全風險防范能力。
下面就我院網絡改造前后安全問題進行淺談。
1 我院網絡未改造前現狀系統安全風險分析
未改造前我院外部網絡所面臨的主要問題:所面臨的主要問題可以細化為:① 員工有少數人上網進行BT下載,嚴重占用帶寬,影響其他人的正常的互聯網訪問。② 內網機器感染了病毒,沒有有效監控措施快速找到感染病毒的機器。③ 內網網絡沒有做安全隔離,服務器和客戶端沒有有效的隔離。④ 服務器區沒有任何的安全防護措施,容易受到攻擊。⑤ OA院內辦公系統、數字多媒體圖書館等系統直接暴露于互聯網,沒有任何安全防護措施,很容易造成隱私信息的泄漏。
未改造前的網絡狀況拓撲結構如圖1所示。
本單位辦公樓層分布:十層樓門診部(門診辦公+行政辦公)、十層樓住院部、小樓層其他業務科室辦公樓;
2 我院改造后的網絡系統安全策略[2-3]
通過以VLAN(Virtual Local Area Network)方式的配置管理技術,在交換式以太網中,利用VLAN技術將由交換機連接成的物理網絡劃分成多個VLAN邏輯子網,實現不同網段邏輯隔離,按照樓層與科室類別和安全等級對計算機網絡段實現分類管理,有利于網絡的管理[4]和提高網絡利用率。
2.1 硬件改造架設
在文中重點解說USG防火墻防御能力[5]的網絡安全策略。此次改造增加的設備有:H3C S1526交換機、Cisco2800路由器和USG-600C防火墻。
2.1.1 USG防火墻的冗余措施
USG-600C防火墻作為網絡接入的冗余措施[6],對數據流進行精細的控制。USG安全網關具有如下特點:1)完善的訪問控制手段:IP地址過濾、MAC地址過濾、IP+MAC綁定、用戶認證、流量整形、連接數控制等;2)IPS-堅固的防御體系;3)完善的攻擊特征庫:包括50多類,超過1800項的入侵攻擊特征;4)漏洞機理分析技術,精確抵御黑客攻擊、蠕蟲、木馬、后門;5)應用還原重組技術:抑制間諜軟件、灰色軟件、網絡釣魚的泛濫;6)網絡異常分析技術:全面防止拒絕服務攻擊;7)業界領先的網絡防病毒技術:文件感染病毒、宏病毒、腳本病毒、蠕蟲、木馬、惡意軟件、灰色軟件;8)實用的流量監控系統NetFlow:歷史帶寬使用趨勢分析、帶寬應用分布、帶寬使用實時統計、IP流量排名等;9)多種手段全面清除垃圾郵件:黑名單、白名單、可追查性檢查、病毒掃描、附件類型和附件大小過濾、關鍵字過濾等;10)精確的抗DoS攻擊能力:采用特征控制和異常控制相結合的手段,有效保障抗拒絕服務攻擊的準確性和全面性,阻斷絕大多數的DoS攻擊行為;11)完善的P2P、IM、流媒體、網絡游戲和股票軟件控制能力;12)強大的日志報表功能:可對防火墻日志、攻擊日志、病毒日志、帶寬使用日志、Web訪問日志、Mail發送日志、關鍵資產訪問日志、用戶登錄日志等進行記錄。
USG-600C防火墻支持IP與MAC地址綁定功能并提供了多種綁定手段[7],包括手動綁定,自動單主機綁定以及自動多主機綁定能力。其IP與MAC地址綁定功能值得一提,因ARP欺騙可以造成內部網絡的混亂,讓某些被欺騙的計算機無法正常訪問外網,讓網關無法和客戶端正常通信。分析其原理如下:假設這樣一個網絡,一個Hub或交換機連接了3臺機器,依次是計算機A,B,C。
A的地址為:IP:192.168.1.1 MAC: AA-AA-AA-AA-AA-AA
B的地址為:IP:192.168.1.2 MAC: BB-BB-BB-BB-BB-BB
C的地址為:IP:192.168.1.3 MAC: CC-CC-CC-CC-CC-CC
正常情況下在A計算機上運行ARP -A查詢ARP緩存表應該出現如下信息。
Interface: 192.168.1.1 on Interface 0x1000003
Internet Address Physical Address Type
192.168.1.3 CC-CC-CC-CC-CC-CC dynamic
在計算機B上運行ARP欺騙程序,來發送ARP欺騙包。
B向A發送一個自己偽造的ARP應答,而這個應答中的數據為發送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本來應該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當A接收到B偽造的ARP應答,就會更新本地的ARP緩存(A可不知道被偽造了)。而且A不知道其實是從B發送過來的,A這里只有192.168.10.3(C的IP地址)和無效的DD-DD-DD-DD-DD-DD mac地址。
欺騙完畢我們在A計算機上運行ARP -A來查詢ARP緩存信息。你會發現原來正確的信息現在已經出現了錯誤。
Interface: 192.168.1.1 on Interface 0x1000003
Internet Address Physical Address Type
192.168.1.3 DD-DD-DD-DD-DD-DD dynamic
從上面的介紹我們可以清楚的明白原來網絡中傳輸數據包最后都是要根據MAC地址信息的,也就是說雖然我們日常通訊都是通過IP地址,但是最后還是需要通過ARP協議進行地址轉換,將IP地址變為MAC地址。而上面例子中在計算機A上的關于計算機C的MAC地址已經錯誤了,所以即使以后從A計算機訪問C計算機這個192.168.1.3這個地址也會被ARP協議錯誤的解析成MAC地址為DD-DD-DD-DD-DD-DD的。
解決ARP欺騙的辦法就是進行IP與MAC地址綁定,由于每塊網卡的MAC地址都是固定的,經過地址綁定后,IP地址就與計算機或用戶(若每臺計算機的用戶固定)的對應關系就固定了。也就是說,只有特定的主機才能使用特定的IP地址,這就可以保證IP地址不被盜用,同時也加強了內部網絡IP不被隨便人為修改的計算機管理。
2.1.2 網絡主干設置
核心H3C S1526交換機為網絡的主負載,樓層中心交換機為輔,利用H3C S1526交換機來進行VLAN端口劃分,劃分了三個網絡區間。這三個區間分別為VLAN 1、VLAN 2和兩個VLAN的和集。第一區間為VLAN 1,連接DDN專線出口, 包含門診部和住院部及其它樓層的獨立網絡段;第二個為VLAN 2,連接ADSL出口,該區間包含9樓行政辦公的獨立網段;第三個區間是前兩個區間的和集,包含兩個網絡段,再細劃分兩個共享端口作為OA服務器端口。
下面來看一下C1526交換機上VLAN的三大網段劃分如圖2所示。
2.1.3 Cisco2800路由器設置
利用Console端口進行配置,其 Cisco2800路由器端口設置如下:
Building configuration...
Current configuration : 2355 bytes
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname Router
boot-start-marker
boot-end-marker
logging buffered 51200 warnings
enable password ********
username cisco privilege 15 secret 5 $1$sSWy$k0lsLJFTmyqdIf0xToY05/
no network-clock-participate aim 0
no network-clock-participate aim 1
no aaa new-model
ip subnet-zero
ip cef
ip domain name
no ftp-server write-enable
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
ip nat inside
duplex auto
speed auto
interface GigabitEthernet0/1
ip address 10.1.1.1 255.255.255.0
duplex auto
speed auto
interface Serial0/1/0
ip address 102.105.101.102 255.255.255.240
ip nat outside
encapsulation ppp
ip classless
ip route 0.0.0.0 0.0.0.0 102.105.101.101
ip http server
ip http authentication local
ip nat pool NATOUT 102.105.101.102 102.105.101.102 netmask 255.255.255.240
ip nat inside source list 1 pool NATOUT overload
ip nat inside source static tcp 192.168.2.10 80 102.105.101.102 8080 extendable
access-list 1 permit 192.168.0.0 0.0.255.255
control-plane
banner login ^C
以上端口設置主要是完成OA服務器端口映射的功能,到此步就完成了整個網絡硬件布置。下面就改造后的網絡安全體系進行圖解。
2.2 新規劃改造后的網絡安全體系拓撲
新規則的網絡拓撲圖如圖3所示。
3 結束語
綜上,網絡安全是必須關注的問題,但如何在網絡建設中對投入設備的選購是需要慎重考慮的。網絡擴展包括設備交換容量的擴展能力、端口密度的擴展能力、主干帶寬的擴展以及網絡規劃的擴展能力,非專業防火墻是萬萬不能選購,路由器和交換機也是要考慮其品牌和使用功能,作為一個規模經營醫療單位的信息管理員更是不能在選購硬件上少花功夫,既要保證最大的安全性,也要讓網絡在有限的條件下實施,從而做到資源上不浪費,技術上也不落后。
參考文獻:
[1] 劉旭旭.醫院計算機系統與網絡的設備部署[J].現代計算機(專業版),2011,(Z1):106-108.
[2] 王穎,劉書恩.新醫改下醫院信息網絡的建設[J].醫學信息(中旬刊),2010(6):1581.
[3] 苗秋瑾.數字化醫院的網絡安全隱患與防[J].數字技術與應用,2009 (9):158-159.
[4] 朱彥斌.醫院信息化網絡建設與維護[J].醫療設備,2008(2):87-88.
[5] 沈永新.關于防火墻技術的研究與探討[J].福建電腦,2011,(1).
[6] 孫興文.個人防火墻系統架構設計與實現[J].電腦知識與技術,2009,(33).
【關鍵詞】網絡信息安全;設計;管理策略
企業在發展的過程中,必然存在各種信息,有些信息可以對外公開公布,社會公眾可以透過這些信息了解到企業的經營狀況;有些信息則屬于企業的機密,只有授權范圍之內的少數人才能夠了解,因為它關系著企業的生死存亡。隨著計算機技術、網絡技術、通訊技術的飛速發展,使信息的處理與傳遞以前所未有的速度進行。企業想要在利用計算機網絡化提高自身管理水平的同時,保證信息安全,就必須對企業的網絡信息安全系統進行設計與規劃,科學構建安全訪問系統,以此來提高網絡信息安全。
一、威脅網絡信息安全的因素
隨著計算機網絡技術的不斷提高,非法訪問、密碼竊取以及惡意攻擊等安全威脅的手段也在不斷升級。這也在客觀上需要企業提高網絡信息安全設計水平,VPN、殺毒軟件、數據加密、身份認證以及防火墻技術在企業中得到推廣使用,在網絡信息安全系統構建上起到了一定的效果,但是這些產品的功能相對分散,相互的關聯性并不高,整體效益并不是十分理想。
(一)計算機病毒
計算機病毒是指編程人員在計算程序中插入一些能夠破壞計算機功能的數據,它能夠使計算機無法進行正常使用,并且能夠進行自我復制的計算程序代碼或者計算機指令。計算機病毒不能夠獨立存在,它只能夠寄生于其他程序里面,具有傳染性、隱蔽性、破壞性的特點。隨著計算機網絡技術的飛速發展,病毒種類在不斷升級。當今世界上的計算機活體病毒的各類,已經達到了14萬之多,傳播途徑主要有硬盤、電子郵件以及依附于各種下載軟件之中。攜帶病毒的計算機只要運行時,滿足了病毒制造者預設的條件,那么計算病毒就會爆發,輕者文件丟失、運行速度減慢,重者則導致系統癱瘓、硬件損壞。比如圖一,為CIH病毒發作時的情況。
(二)黑客攻擊
提起黑客,我們都不陌生,他們是一些熱衷于研究、編寫程序的專才。其中有些人利用掌握的知識推動計算機網絡技術的發展,但是也有一些人則利用這些技術罪犯,獲取不正當利益,比如進入2002年,網絡犯罪分子開始采用DDOS的手法對服務系統進行攻擊,干擾在線商務。在寬帶網絡環境下,常見的攻擊方式主要有以下兩種:一是黑客發動的,針對網絡設備與網絡服務的DDOS攻擊;二是利用蠕蟲病毒進行攻擊,從而造成網絡流量迅速增加,最終導致計算機網絡設備徹底崩潰。DDOS的攻擊對象主要有域名服務器、網頁服務器以及郵件服務器,一旦受到DDOS的攻擊,服務器則會被來自四面八方的海量信息所淹沒。網絡黑客的目的就是用大量的垃圾信息來阻礙服務器的正常對信息的處理,然后借機切斷攻擊目標的對外連線。黑客經常把網絡與“僵尸電腦”相連,然后將大量的查詢要求傳送到開放的DNS服務器中,這些查詢信息則會偽裝成被海量信息攻擊的目標傳出,所以DNS服務器會把回應信息傳到相應的網址上去。傳統的身份認證,外來攻擊者只是憑借獲取有關用戶身份憑證,就能夠以任何一臺設備而進入網絡。就算是最嚴密的認證系統也很難對網絡信息安全進行保護。除此以外,企事業單位的員工能夠通過任意一臺沒有經過確認設備,以有效身份憑證進入網絡系統,導致木馬程序、間諜軟件等惡意程序入侵系統,對網絡信息安全系統產生了嚴重威脅。
(三)協議設計上存在著缺陷
互聯網是建立在TCP/IP協議上的,這一協議在設計之初更偏重于效率,而忽略了安全因素,因此TCP/IP在設計之初,就存在一定的缺陷。
1.安全策略不嚴謹。很多站點在防火墻的配置上增加了訪問的權限,沒有考慮到這些權限可能被人利用,比如內部員工濫用權限,無意中為黑客留下了線索,一旦黑客入侵,網絡維護人員往往毫無察覺。
2.信息容易被人竊取。多數企業互聯網上的流量都是沒有經過加密的,這就使文件在傳送的過程中很容易被人竊取。而且基于TCP/IP協議的很多應用服務都不同程度的存在一些安全問題,很容易被人利用。
3.配置過于復雜。訪問控制的配置通常是十分復雜的,這就非常容易造成配置上的錯誤,而形成了安全隱患。目前,銀行之間在數據傳輸的過程中,所采用的協議均是保密的,這就提高了安全性,防止網絡黑客的入侵。當然,現階段我們還不能將TCP/IP與其實現代碼進行保密處理,因為這將不利于TCP/IP網絡的發展,但是銀行的這種處理方式可以為我們網絡信息安全系統的設計拓寬一些思路。
二、網絡信息安全設計及管理策略
(一)網絡與系統安全的設計
網絡與系統安全的設計可以采用NetScreen-208防火墻設備,這種設備是當前國內市場上功能較為齊全的防火墻產品,它包括了8個自適應10/100M以太網端口,這些端口能夠把網絡劃分成為多個區域,從而把需要保護的區域與潛在的相分離,在與網絡設備進行連接時,這個設備的端口1與內部網的主交換機相連接,而端口2則與DMZ區相連接,端口3與因特網的路由器相連接。
殺毒軟件可以采用瑞星網絡版軟件,這一軟件具有網絡管理功能,它主要是通過一個控制中心在整個網絡的內部實現遠程報警、智能升級以及遠程管理等功能,有效的監管病毒入口如圖二。
(二)服務系統的設計
企業的內部網站與數據庫服務系統,依據信息的秘密等級,主要分成應用與非應用兩種,同樣它們所依賴的服務器也可發分成與非兩類。正如筆者描述的,服務器主要處理的是信息,而非服務器主要處理的是非信息。從安全等級考慮,服務系統應該是企業的重點保護對象。因此,我們可以在服務器前配置相應的安全網關,其設計如圖三。
用戶在訪問頻密信息時,主要是基于HTTP協議,用戶在通過安全網關認證之后,依據使用權限的不同,訪問的內容也有所區別。用戶在訪問非信息時,同樣是基于HTTP協議,但是能夠直接進入非服務器而獲取信息。
安全網關是服務器的關口,同時也是用戶網絡身份認證的中心,用戶和服務器之間并沒有直接的相連,這就有效避免了黑客對服務器的進攻,保證了信息的安全。
(三)訪問權限管理
在網絡信息安全系統中設置用戶角色、用戶等級、用戶權限等字段,加強訪問權限的管理與控制,并將數據信息根據企業的實際需要,劃分為不同的等級階段;根據實際用戶的崗位設置劃分為不同的角色,網絡信息管理人員授予不同操作權限,劃分到不同的虛擬局域網之內,形成不同的安全區域。
用戶則通過網絡查詢系統的有關信息,使用HTTP協議與安全網關相連接,經過身份認證之后,再與服務器相連接,最后進行應用系統。用戶在獲取信息時,由應用系統依據用戶的角色、權限進行相應的限制。
(四)對傳遞的數據進行加密
企業使用安全網關以后,與SSL建立通道,在這一安全通道上對用戶與服務器之間傳輸的數據信息進行加密,保證機密信息不會被泄露。加密的算法可以由用戶自己進行選擇,這就增加了系統的靈活性,可以滿足不同權限等級用戶的需要。
三、總結
綜上所述,隨著我國市場經濟的快速發展以及計算機網絡技術的普及,信息充斥著社會的每一個角落,不但真假難辨,其中還隱藏著某種威脅。現階段,影響我國網絡信息安全的因素有很多,比如計算機病毒;黑客攻擊;協議設計上存在著缺陷等等,而實現信息安全的設計也有很多,企業需要根據自身的發展的現狀,選擇相應的信息安全設計方案,相信通過我們的共同努力,網絡信息安全的管理與設計必將會翻開嶄新的一頁。
參考文獻
[1]蘇玉召,趙妍.計算機網絡信息安全及其防護策略的研究[J].計算機與信息技術,2006(05).
[2]戴啟艷.影響信息系統安全的主要因素及主要防范技術[J].中國科技信息,2010(06).
[3]林柏鋼.網絡與信息安全現狀分析與策略控制[J].信息安全與通信保密,2005(07).
[4]南溯.淺議計算機網絡維修和管理[J].電腦編程技巧與維護,2010(04).
[5]張東生.計算機網絡安全技術與防范策略探析[J].電腦編程技巧與維護,2011(02).
[6]朱燕.虛擬機技術在計算機網絡安全教學中的應用[J].電腦知識與技術(學術交流),