关于校园网网络安全的论文

关于校园网网络安全的论文,第1张

高校校园网网络安全问题分析与对策 摘要随着互联网的高速发展和教育信息化进程的不断深入,校园网在高校教学、科研和管理中的作用越来越重要,同时高校校园网络安全问题也日益突出。如何提高校园网的安全性已是迫切需要解决的问题。文章从高校校园网的特点出发,分析了目前高校校园网普遍存在的安全问题,并提出了加强高校校园网安全管理的对策。

  关键词校园网 安全问题 分析 对策

  

  高校是计算机网络诞生的摇篮,也是最早应用网络技术的地方。校园网是当代高校重要基础设施之一,是促进学校提升教学质量、提高管理效率和加强对外交流合作的重要平台,校园网的安全状况直接影响着学校的各项工作。在校园网建设初期,网络安全问题可能还不突出,但随着应用的不断深入和用户的不断增加,高校校园网上的数据信息急剧增长,各种各样的安全问题层出不穷。“校园网既是大量攻击的发源地,也是攻击者最容易攻破的目标”[1],校园网络安全已经引起了各高校的高度重视。本文对高校校园网的安全问题进行了分析,并探讨了加强高校校园网安全管理的对策。

  

  1 高校校园网安全问题分析

  11 高校校园网的特点

  与其它局域网相比,高校校园网自身的特点导致网络安全问题严重、安全管理复杂。其特点可以概括为两个方面:

  (1)用户群体的特点。高校校园网用户群体以高校学生为主。一方面,用户数量大、网络水平较高。随着高校的扩招,现在各高校的在校学生规模越来越大,校园网用户少则几千,多则几万,而且往往比较集中。高校学习以自主性学习为主,决定了高校学生可供自主支配的时间宽裕。通过学习,高校学生普遍掌握了一定的计算机基础知识和网络知识,其计算机水平比普通商业用户要高,而且他们对网络新技术充满好奇,勇于尝试,通常是最活跃的网络用户。另一方面,用户网络安全意识、版权意识普遍较为淡薄。高校学生往往对网络安全问题的严重后果认识不足、理解不深,部分学生甚至还把校园网当成自己的“练兵场”,在校园网上尝试各种攻击技术。另外,由于资金不足和缺乏版权意识等原因,导致高校学生在校园网上大量使用盗版软件和盗版资源。攻击技术的尝试和盗版软件的传播既占用了大量的网络带宽,又给网络安全带来了极大的隐患。

  (2)校园网建设和管理的特点。一方面,校园网建设需要投入大量的经费,少则几百万,多则几千万,而高校的经费普遍是比较紧张的,有限的投入往往用于扩展网络规模、增加网络应用这些师生都能看到成果的方面,而往往忽视或轻视师生不容易看到成果的网络安全方面。由于投入少,缺少必要的网络安全管理设备和软件,致使管理和维护出现困难。另一方面,各高校为了学校的教学、科研、管理以及学生学习生活的需要,目前基本上都建立了千兆主干、百兆桌面,甚至万兆主干、千兆桌面的校园网,高带宽的校园网给校园网用户带来了方便,但同时也大大增加了网络完全管理的难度。

  12 当前高校校园网面临的主要网络安全问题和威胁

  (1)安全漏洞。校园网内普遍存在用户操作系统漏洞和应用软件安全漏洞,这些漏洞影响用户系统的正常使用和网络的正常运行,对网络安全构成严重的威胁,一旦被黑客或病毒利用,甚至有可能导致灾难性的后果。

  (2)病毒和攻击。网络病毒发病和传播速度极快,而许多校园网用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来的攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了校园网的正常使用。

  (3)滥用网络资源。在校园网内,用户滥用网络资源的情况严重,有私自开设代理服务器,非法获取网络服务的,也有校园网用户非法下载或上载的,甚至有的用户每天都不断网,其流量每天都达到几十个G,占用了大量的网络带宽,影响了校园网的其它应用。

  (4)不良信息的传播。不良信息的传播对正在形成世界观和人生观的大学生而言,危害是非常大的。网络上的信息良莠不齐,其中有违反人类道德标准或法律法规的,如果不对这些信息加以过滤和处理,学生就会有在校园网内浏览*秽、赌博、暴力等不健康网页的机会。要确保高校学生健康成长、积极向上,就必须采取措施对校园网络信息进行过滤和处理,使他们尽可能少地接触网络上的不良信息。

  (5)垃圾邮件。垃圾邮件对校园网的破坏性很大,它占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率,同时也是网络病毒、攻击和不良信息传播的重要途径之一。现在虽然很多高校都建立了电子邮件服务器为校园网用户提供邮件服务,但由于缺乏邮件过滤软件以及缺少限制邮件转发的相关管理制度,使邮件服务器成为了垃圾邮件的攻击对象和中转站,大大增大了校园网的网络流量,浪费了大量的校园网带宽,造成校园网用户收发邮件速度慢,甚至导致邮件服务器崩溃。

  (6)恶意破坏。恶意破坏主要是指对网络设备和网络系统的破坏。设备破坏是指对网络硬件设备的破坏。现在各高校校园网的设备数量多、类型杂、分布比较分散,管理起来非常困难,个别用户可能出于某些目的,会有意或无意地将它们损坏。系统破坏是指利用黑客技术对校园网络各系统进行破坏,如:修改或删除网络设备的配置文件、篡改学校主页等等。而这两个方面的破坏均会影响校园网的安全运行,造成校园网络全部或部分瘫痪,甚至造成网络安全事故。

  

  2 加强高校校园网安全管理的对策

  高校校园网络安全管理是一项复杂的系统工程,要提高网络安全,必须根据实际情况,从多个方面努力。

  21 加强网络安全管理制度建设

  “三分技术、七分管理”,网络安全尤为如此。各高校要根据校园网的实际情况,制定并严格执行有效的安全管理制度。如:校园网网络安全管理制度、网络主干管理与维护制度、校园网非主干维护制度、网络安全管理岗位职责、网络运行管理制度、主页维护管理制度、校园网信息发布与管理制度、病毒防治管理制度、重要数据备份与管理制度等。此外,为更加有效控制和减少校园网络的内部隐患,各高校必须制定网络行为规范和违反该规范的具体处罚条例。

  22 做好物理安全防护

  物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏②。如:将防火墙、核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。

  23 加强对用户的教育和培训

  通过网络安全教育使用户对校园网络所面临的各类威胁有较为系统、全面的认识,明确这些威胁对他们的危害,增强他们的网络安全意识,让所有校园网用户都来关心、关注网络安全。通过对校园网用户的培训,使他们能尽量保证自己使用的计算机安全,能处理一些简单的安全问题,从而减少网络安全事故的发生。遇到网络安全问题时,能做好记录并及时向有关部门报告。

  24 提高网络管理人员技术水平高水平的网络管理人员能够根据校园网的实际安全状况,通过对校园网的重要资源设置使用权限与口令、通过对相应网络安全设备尤其是核心设备进行系统配置以有效地保证校园网系统的安全。因此要保证校园网的安全运行,就需要培养一支具有较高安全管理意识的网络管理员队伍,提高他们维护网络安全的警惕性和应对各种攻击的能力。各高校要从两个方面着手:一是要加强对现有网络管理技术人员的培训,提高他们应对网络安全问题的能力和水平;二是要引进高水平的网络安全管理技术人员,提升网络管理技术人员整体技术水平。

  25 规范出口、入口管理

  为适应管理和工作的需要,现在高校校园网都有多个网络出口(如:教育网、电信网等),要实施校园网的整体安全策略,首先就要对多出口进行统一管理,以解决校园网多出口带来的安全问题,使校园网络安全体系能够得以实施,为校园网的安全提供最基础的保障,如:不同出口间的隔离,封锁病毒端口,阻止入侵者的攻击,应用ACL拒绝IP地址欺骗等。

  26 配备网络安全设备或系统

  为减少来自校园网内外的攻击和破坏,需要在校园网中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。

  27 建立全校统一的身份认证系统

  身份认证系统是整个校园网络安全体系的基础,是校园网上信息安全的第一道屏障,是保证校园网内各应用系统安全运行的依靠。各高校要建立基于校园网络的全校统一身份认证系统,对校园网用户上网进行身份认证。这样不仅可以阻止非法用户的上网行为,而且也能统一监控合法户上网的行为。

  28 建立更安全的电子邮件系统

  目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各高校要多方分析、比较,选择优秀的电子邮件安全系统保证校园网的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。

  29 做好备份和应急处理

  对校园网来说,一套完整的备份和恢复方案是迫切需要的。备份既指对校园网重要数据的备份,也指核心设备和线路的备份[3]。对网页服务器,要配置网页防篡改系统,以防止网页被更改;对校园网中的核心设备的系统配置要进行备份,以便设备出故障时能及时恢复;对校园网中的核心线路要留有冗余,以便线路出故障时能立即启用冗余线路以保证校园网络主干的运行。应急响应是校园网整体安全的重要组成部分,各高校的校园网络管理部门要制定网络安全的有关应急处理措施和制度,以保证在出现网络安全问题时要及时按照应急处理措施处理以减少损失。

  

  3 结束语

  校园网的安全管理是一项复杂的系统工程,没有一劳永逸的安全措施。各高校要在校园网的建设和管理过程中及时分析校园网中的安全问题,并研究方法,制订措施,确保校园网正常、高效、安全地运行,为学校的教学、管理和科研服好务。

  

  参考文献

  [1] 沙桂兰浅谈校园网络安全控制策略[M],电脑知识与技术2007,3

  [2] 高冰网络安全措施探讨[M],东北财经大学学报2003,4

  [3] 林涛网络安全与管理[M]北京:电子工业出版社2005

  [4] wwweolcn 中国教育在线

随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识

关键词:计算机病毒 安全 防范

计算机病毒的主要来源:

  1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

  2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。

  3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。

  4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。

  计算机病毒的类型及特点:

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 exe 和 dll 文件,并通过这些文件进行传播。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

  (八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

  (九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。

  (十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。**上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。

通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。

 其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

    所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

  所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

  从木马的发展来看,基本上可以分为两个阶段。

  最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

  而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

  

鉴于此,我总结了一下几点需要注意的:

1 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。

  2 关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。

  3 经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。

  4 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。

  5 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。

  6 了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。

  7 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。

  8 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。

小结:

四、结束语

通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

企业网的组成

(1)企业嘲的主干

企业网主干提供两个简单但至关重要的功

能。其一,它用于在中间层交换机之间建立互

联。其二,它提供对企业备部分共享的所有资

源的高速访问。因其重要性,企业网主干必须

具有高吞吐量和离可用性。如果主干变慢或拥

挤,则整个网络对常用资源的访问将变幔。通

过同一令牌,主于上的中断将影响整个网络的

恢复能力和高可用性基本要求。

(2)网络中心

也就是企业网中心机房,应配置有备种系

统服务器(如:Web服务器、Email服务器、

代理服务器)、文件服务器(数据库服务器)、

中心交换机、配线机柜等。如刚使用时数据流

量不大,可只配置一台服务器,视今后网络发

展情况再作扩充。为保证网络运行稳定可靠,

网络中心的设备选型应选择信誉可靠、质量上

等、性能稳定、扩充性优良的专业产品。

(3)列络及硬件系统拓扑图

罔1系统拓扑图

(4)网络软件运行平台

网络可先择Microsoft的产品,以Web为中

心,以Intranet技术为基础,采用TCP/IP和

H1TrP为传输协议,客户通过浏览器访问Web

及与Web相连的数据库。如;服务器操作系统;

数据库软件;网页维护制作软件;电子邮件系

统:可采用Microsoft公司的Exchange Server.

为简便使用也可采用一些共亨软件如Share

mail、I mail等,这然软件都足基于标准

SMTP/POP3/IMAP4/LDAP协议的邮件服务器

软件,朔户界葡简单赢观,非常易于管理;工

作站其它应用软件:文字处理、数据表格、图

形处理、浏览器、电子邮件等都足经常使翔的

软件。

邮件服务器是为了让用户接受和发送电子邮件而出的,因为以前的人用的是写信,所以才会有电子邮件的说法。但是现在很多人都有用QQ等聊天工具的习惯。当然还是有很多人发电子邮件。这里有个教程是网易学堂的 http://tech163com/06/0405/16/2DV5ML2C000917GE_3html

构建以协作为核心的企业电子商务网站

1 前言 2

2 电子商务网站的建设意义 2

3 系统目标 2

4 原则与重点 3

5 实现功能 4

6 技术方案 7

重庆点科信息网络有限公司

二零零四年三月

1 前言

随着网络的普及与发展,企业在Internet上拥有自己的网站是必然趋势,网上主页不仅成为企业宣传产品和服务的窗口,也是树立企业形象的前沿。企业借助上网、运用电子商务手段改善经营、开拓市场、提高企业竞争力,已被公认是一种成本最低而效率最高的方式。它将为我们传统的经营方式带来革命性的变化。

2 电子商务网站的建设意义

当今的大多数企业已经在互联网上建立了自已的网站,对自已的企业进行宣传与产品展示,这对企业的品牌提高与顾客对企业的产品了解有一定的促进作用。

但是,仅仅通过企业网站对自己进行宣传是不够的,网站建设需要同电子商务紧密结合,才能最好的体现网站的价值,体现网络的作用。

企业的经营的基本原则是:满足顾客的需求,为企业赢得利润。企业的目标在于向顾客提供服务。而电子商务是一个很好的事业契机,通过它,企业能够实现全国化与全球化经营战略,通过网络建立战略性的资源外包联盟,与其他组织形成电子伙伴关系,原来复杂的工作现在只需按几下鼠标就能在国际互联网上逐一地拓展出几百万个潜在的客户。

因此,电子商务网站是实现改善经营管理、开拓市场、提高企业竞争力的一种变革创新。企业的电子商务网站建设应站在一个更高的角度进行规划与设计。

3 系统目标

《点科电子商务网站》平台可以为企业实现以下目标:

(1) 建立一个虚拟工作场所和远程通信平台

现代的企业为了在市场竞争中获胜,都必须从根本上重新考虑其经营方式以及企业实施的工作过程,即企业的优势,而虚拟工作场所和远程通信正是这种趋势的一个有效的实现工具。利用网络通信技术与计算机软件,企业可以突破时、空的局限,企业员工可以跨时间、跨地域地协同工作,高效率地完成企业生产经营任务。

(2) 建立一个发掘顾客需求与了解市场动向的平台

通过建立电子商务网站平台,可以跨时间和空间地与你的顾客紧密地联系在一起。重视顾客的意见反馈,掌握顾客的需求,加强与客户之间的关系与往来,是企业营销的重要环节。网站很重要的一个优势就是交互性,利用在网站上设置用户调查表、产品相关的留言评论、讨论公告板等方式可以迅速准确地得到大量用户反馈和建议,这些应用既有助于新产品推出,新市场开拓,又有助于售后服务和客户调查,同时可以为顾客随时随地地提供完美的服务。

(3) 建立一个与供应商协同合作的场所

建立战略性的资源外包联盟,与其他组织形成电子伙伴关系。通过建立电子商务网站平台,发布企业所需采购物品品种、技术规格及需求量,寻找适合的供应商。并与供应商建立长期紧密地合作关系,通过运用电子数据交换手段处理与其他组织之间的事务往来,即计算机到计算机间直接传输含有标准商务文档的事务处理,实时地与供应商通信协作,快速地完成生产物资采购与供应过程。

(4) 建立面向市场的情报信息系统

收集有关客户市场研究和竞争对手的信息,包含丰富的有价值的信息,分层次地提供给相关人员,如销售报表、市场环境分析报告、竞争对手情况、产品技术工艺、生产计划、质量问题报告等等,建立一个面向市场的情报信息中心系统。企业的各个人员可随时在任何地方获取这些准确最新的有价值的信息,从而有利于他们的工作或决策。

4 原则与重点

企业的电子商务网站的受众主要是企业内部相关人员、最终客户及与企业生产相关的物资供应商及合作伙伴,网站的主题不仅是在内容上有丰富的产品信息、情报信息,更重要的是应具有满足以上目标的相关功能。因此,网站的重点不是在网站界面宣传制作上的如何美观与漂亮,而是在于网站提供的信息内容价值及功能实用性,这样才能使网站长期有效地运行,从而达到既定的进行电子商务经营的目标。

系统要注意的重点有:

(1) 安全性

电子商务网站作为企业经营的一个重要部份,网站的内容信息具有非常重要的价值。信息的安全包括重要信息绝不能被竞争对手所获取,不同级别的信息不能被不具有相应权限的用户所获取,数据在意外损害的情况下应有相应的备份恢复措施等等。这就要求系统应具有高度的安全性、复杂的权限控制级别及自动自我保护系统。这是一般的网站信息发布系统难以实现的。

(2) 高效性

由于系统不仅仅完成简单的网页浏览功能,更多地要实现许多事务处理,如消息传递、多媒体通讯、信息关联、排序、排版、复杂查询、全文搜索等功能,这会导致系统的运行效率较低,而我们不能让用户有过长的等待,那将导致用户不再愿意上网使用。因为,运行系统必须考虑其高效性,要求最终系统在数百个联机事务处理时要有一个很好表现性能。

(3) 稳定性

许多系统运行后,由于稳定性不好,我们可以常常看见系统管理员整天忙碌于系统的维护补救,而更重要的是,众多的工作人员都在上面处理各种工作事务,系统的经常性崩溃导致这些工作无法进行,反而使事务工作效率大大降低,从而使企业运行效率大大降低。因此,信息系统的稳定性非常关键。

5 实现功能

《点科电子商务网站》平台采用群件技术,是一个包含快速网站建立、网站内容管理、交互式信息发布、用户分权管理、独立企业邮件通讯、多媒体(含声音、视频)即时协作等功能的运行系统。

(1) 快速网站建设

平台内置的《网站建设快易通》是一个快速建立企业网站的系统。通过它,你可以在“网站上建网站”,您仅只需通过浏览器设置您的网站层次栏目、自定义版式、内容和权限,即可以轻松修改维护你的组织门户形象,保证你的门户的新鲜、动感和及时更新。

《网站建设快易通》提供了极强的灵活性,使用户可以完全定制企业门户网站,同时提供了简单的选项使用户无需专业的知识就可以非常迅速地定制出一个漂亮的动态网站。

《网站建设快易通》内置一个强大的web word编辑器,使您无须掌握html语言即可象使用windows word一样排版布局您要发布的网页。您可以随时拷贝现有的任何网页内容并复制粘贴为自已的网页,整个操作过程都是所见即所得,充分体现了软件的易学易操作性。

(2) 网站内容管理

网站内容管理实现企业形象宣传、新闻发布、产品信息发布与检索服务、物资需求信息发布、市场情报信息整理与储存获取功能。

(3) 交互式信息发布

实现信息的双向沟通,如问卷调查、讨论社区、意见反馈、技术问答、建议与留言等。

(4) 用户分权管理

对所有的企业员工、相关顾客、供应商、及相关合作伙伴用户进行注册,并对他们进行分类管理,受予相应的权限,分配不同的功能操作及信息访问权限。

(5) 独立企业邮件通讯

建立独立的企业级邮件系统,实现每个用户可以跨INTERNET进行邮件通讯收发,实现安全的邮件消息通讯。

(6) 多媒体(含声音、视频)即时通讯协作

建立即时通讯协作系统,实现实时的多方语音、视频通讯。覆盖企业内部员工、顾客、供应商范围,实现包括合作协商、商务谈判、客户面对面服务、工作会议、小组项目讨论等在内的电子商务活动。

通过即时通讯协作系统可以:

l简化通信工作,降低成本、差旅预算及工作负载

l帮您得到答案,寻找专家并与他们一起更加快速有效地作出决策

l将安全、可靠的实时通信扩展到客户和业务伙伴

l使公司提高对价值链中所有人的响应能力

6 技术方案

(1) 采用IBM公司的 Domino Enterprise Server R6 作为系统的运行平台。

Lotus Domino/Notes是业界唯一建立在开放、统一的结构之上,集电子邮件、文档数据库、快速应用开发以及WEB应用技术为一体的企业级信息系统开发和运行平台。

DOMINO具有以下的先进特点:

l 高安全性

Domino/Notes 体系中包括了多种安全措施:验证、存取控制、加密和电子签名,并集成了对以下各种安全机制的支持,包括SSL v3、X509验证及S/MIME。Domino提供的安全机制确保了企业可以将自己的内部应用方便扩展到企业之外或发布到Web上。

l 复制备份与恢复

Domino通过强大的复制技术实现跨地域、跨服务器之间的信息同步,同时也可以通过复制实现应用的快速实施。利用复制,可以确保系统随时拥有最新的备份数据,任何在系统数据出现损害的情况下轻松恢复。

l 邮件消息服务

Domino提供了一个高级的支持INTERNET标准的企业级邮件服务器,包括反垃圾邮件、安全加密传输、优先级路由、外出限制等高级功能,使得个人和团队之间发送和共享消息变得轻而易举。

l 工作流

Domino内置的工作流引擎可以按照用户应用中定义的流程分发、传递和跟踪文档。Domino强大、灵活的工作流功能可以帮助企业实现企业内部、企业之间、Internet上的协同工作,优化企业业务流程。Domino的消息服务、日历功能和开发工具可以帮助你快速构建企业级的工作流应用。

l 可伸缩、高可靠、跨平台

Domino企业服务器支持将多达6个Domino服务器构成群集,从而实现负载平衡和实效转移,并实现了Domino Web服务器的群集。群集可以帮助企业实现高可靠的企业内部关键应用或者通过Internet提供高可靠的Web服务。DOMINO几乎支持现有所有的主流操作系统平台,如WINDOWS,SUN SOLORAS,AIX,LINUX,HP UNIX,AS/400等,且无须对应用程序进行修改,从而提供了从低端到高端的应用扩展。

在Domino平台上进行二次开发,争对电子商务网站,完成以上所需的功能。

(2) 采用IBM Lotus Sametime 作为多媒体即时通讯协作平台

凭借全球近700万的企业用户,Lotus Sametime成为即时通讯应用软件的领袖。Sametime的用户包括全球10大商业银行中的8家、10大汽车厂商中的6家、5大综合金融机构中的4家,以及美国10大制药企业中的5家。

它具有以下特点:

l更快捷、更高效的通信,满足业务需求

Lotus Sametime是一种易于使用的工具,允许用户查看谁正在线开展工作,并立刻与他们展开协作。用户可以轻松找出正致力于同一个项目的人,创建个性化工作组成员和同事名单,并通过强健的用户私密特性来控制是否向外界显示他们的在线状态。然后,用户可使用即时信息与某位在线人员进行对话,或启动一个聊天会话与多个人同时交谈。还可召开即时在线会议,使与会人员能够通过其桌面系统来共享他们在计算机屏幕上看到的信息。

如需实现更强健的协作,用户可通过快速转移到应用共享或白板来利用Lotus Sametime 的Web会议功能。用户可与其他人共享屏幕上显示的信息及其桌面系统或应用,或者在白板上显示陈述及草图。您可与其他的相关与会人员即时安全地共享包括字处理、电子表格及项目管理软件在内的任何应用。用户可以允许某人访问他(她)的计算机,以便帮其更迅速更有效地解决问题。Lotus Sametime软件还能够将普遍使用的文件类型转变成为会议预装载的白板页面。

l 安全性和私密性

加密数据以防止非法用户查看会议内容。传输的交谈数据也被加密,以便提供更好的保护。交谈的数据可由最终用户保存在文本文件中以供随后审核,或者受到规章制度的限制而被记录在服务器中。私密管理特性允许用户在感知模式中规定他人对其数据的可视性,以便最大限度地减少业务中断。

l 可扩展性

应用共享会话允许数百名人员查看相同的应用或展示白板。多个Lotus Sametime服务器可以连接在一起以提高可扩展性并减少通过广域网(WAN)的话务。可选组件是EMS,旨在优化您公司的Web会议基础设施的负载平衡及故障切换。

l代理支持和防火墙

将Lotus Sametime布署在您网络的非军事化区域(DMZ)中可允许外界用户接入服务器,但不会影响网络安全性。客户机端支持的代理包括HTTP、HTTPS、SOCKS4 和SOCKS5。端口80上的HTTP隧道使带有限制性防火墙且运行在公司网络中的Lotus Sametime客户机能够通过互联网与Sametime服务器相连接。

l服务器管理

通过使用Lotus Sametime服务器基于浏览器的界面,您可以设置新用户、监控活动级别、管理所有安全性、访问特权,并分析使用趋势。该服务器提供的服务器运行记录、对服务器使用情况以及服务器提供的白板消息进行实时监控等强健功能,使您能够轻松地管理布署在您的网络中或跨网络的Lotus Sametime。

1计算机病毒的内涵、类型及特点

计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响 计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

1.1“美丽杀手”(Melissa)病毒。代写论文 这种病毒是专门针对微软 电子 邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照 理论 上的速度传播,只需要繁殖5次就可以让全世界所有的 网络 用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>代写工作 总结 I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin) 。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Feliz s“ valentin. 内容 为:Feliz s“ valentirL Porfavor visita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一ahta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6 CIH病毒。据悉,CIH病毒已给 中国 计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。

CIHvl-2病毒被定时在4月26 日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。

实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化

电脑病毒并非是最近才出现的新产物,事实上,早在一九四九年,距离第一部商用电脑的出现仍有好几年时,电脑的先驱者约翰·范纽曼(John Von Neumann)在他所提出的一篇论文“复杂自动装置的理论及组织的进行”,即已把病毒程序的蓝图勾勒出来,当时,绝大部分的电脑专家都无法想像这种会自我繁殖的程序是可能的,可是少数几个科学家默默的研究范纽曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔(Bell)实验室中,这些概念在一种很奇怪的电子游戏中成形了,这种电子游戏叫做“磁蕊大战”(core war)。

磁蕊大战的玩法如下:两方各写一套程序,输入同一部电脑中,这两套程序在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名。

在那些日子里,电脑都没有连线,而是互相独立的,因此并不会出现病毒瘟疫。如果有某部电脑受到“感染”,失去控制,工作人员只需把它关掉便可。但是当电脑连线逐渐成为社会结构的一部份之后,一个或自我复制的病毒程序便很可能带来无穷的祸害了。因此长久以来,懂得玩〔磁蕊大战〕游戏的电脑工作者都严守一项不成文的规定:不对普通大众公开这些战争程序的内容。

1983年,这项规定被打破了.科恩.汤普逊(Ken Thompson)是当年一项杰出电脑奖得奖人。在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。他的同行全都吓坏了,然而这个秘密已经流传出去了。1984年,情况愈复杂了。这一年,“科学美国人”月刊(Scientific American)的专栏作家杜特尼(A.K.Dewdney)在五月号写了第一篇讨论“磁蕊大战”的文章,并且只要寄上两块美金,任何读者都可以收到它所写的有关写程序的纲领,在自己家中的电脑中开辟战场。

对付原始病毒只要注意“个人卫生”就不会“生病”

电脑病毒最初诞生时,最原始的技术原理是利用一段程序大量侵占电脑系统的资源,阻碍其它程序的运行;从此,开始出现利用非正常的程序代码,在用户未知的情况下,进行非法操作、妨碍电脑正常运行、破坏电脑中的信息数据等行为。

病毒最初的传播途径是自我复制、通过软盘、后来的 C D-ROM等介质;最初的病毒是自毁性质的,也就是破坏电脑的同时也破坏自身的运行环境,一旦将电脑硬盘彻底格式化,所有类型的病毒都会自然消失;病毒最初的表现类型为可执行文件,诸如 E XE、COM、DLL等后缀,如果被感染的病毒的文件一旦被修改了文件后缀,则病毒无法传染,也就是说病毒的规律性很强,只要稍加培训,就可以很快掌握发现病毒发作的规律。

所有病毒的最初特性决定了电脑使用者的使用习惯成为一个反病毒的关键———只要注意“个人卫生”就不会“生病”,因此,对于一些极端的电脑用户来说,反病毒软件仅仅是一种保险机制,而不是必需品;而对更多的用户来说,反病毒软件的意义更像是生病以后的治疗药品。

新病毒自动上门防不胜防

红色代码之后的各种病毒与原始病毒的根本不同——就如同艾滋病、炭疽热与感冒病毒之间的差别,只要身体健康,注意个人卫生,就不会得感冒;但是,身体再健康、个人行为再规范,也无法避免感染艾滋病、炭疽热等严重病毒的感染。艾滋病等病毒和红色代码一样危害性更大,远大于一般的感冒病毒;都是通过正常渠道进行传播,而不再是像原始病毒一样具有非常明显的特征;更为严重的是,红色代码和炭疽热一样,传播的速度极快,生命力极其顽强,因此,就使得大量采用传统方式进行病毒防范的用户遭受巨大伤害。

由于出现了这样的病毒,因此促使越来越多的用户开始改变传统的使用习惯,用反病毒软件的实时监控功能来武装自己,由此促使了最近的反病毒软件的热销。

这种热效以及性型病毒技术的出现,对反病毒软件和企业提出了新的要求,就像感冒病人和感染艾滋病、炭疽热的病人之间对于医疗设备和医疗服务机构的水平要求是不同的一样,现在的反病毒软件已经不再是一个单纯的软件,而是构件在软件平台上的一个整体服务体系。这就要求反病毒软件本身具备足够的技术水平和功能来承载这样的复杂服务和要求。

最后,病毒的技术是不断地变化的,因此信息安全和反病毒的产品与服务也必须随之变化,而人们使用电脑的习惯也将发生根本的变化。我认为养成良好的使用电脑习惯至少现在应注意如下事项:

1、平常准备使用的软盘,写保护。检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。

2、重要资料,必须备份。

3、尽量避免在无防毒软件的机器上使用电脑可移动磁盘。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。

4、使用新进软件时,先用扫毒程序检查,可减少中毒机会。

5、准备一份具有查毒、防毒、解毒及重要功能之软件,将有助于杜绝病毒。

6、遇到电脑有不明音乐传出或宕机时,而硬盘的灯持续亮着,应立刻关机。发现电脑 H DISK的灯持续闪烁,可能是病毒正在格式化硬盘。

7、若硬盘资料已遭到破坏,不必急着格式化,因病毒不可能在短时间内,将全部硬盘资料破坏,故可利用灾后重建的解毒程序,加以分析,重建受损状态。因为重建硬盘是有可能的,救回的机率相当高。

8.不明信件不要打开。

9.共享目录要有密码。

10.及时升级操作系统补丁程序及反病毒程序。

11、请尊重原产品之知识产权,并支持国内自己开发的优良软件。

希望你能满意!

悬赏分要给喔!!!

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 关于校园网网络安全的论文

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情