1、网络安全技术论文摘要网络安全问题已成为信息时代人类共同面临的挑战,国内的网站安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网站安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。关键词:网络安全,网络安全防范,网络安全技术.引言随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网站安全问题已成为信息时代人类共同面临的挑战,网站信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程
2、。几乎所有的公司、大多数政府部门和许多个人都拥有自己的 Web 站点。通过 Internet访问他们的人次迅速增长,人们也热衷于深入发掘与再利用这些注意力资源,于是电子商务、虚拟社区等等应用相续开发出来。不过这些服务的实现复杂度越来越高,有关的弱点和漏洞也越积越多。遗憾的是人们对它的重视还不够,所做的工作远远应付不了突发事件安全是一种保障,就好比一个国家的安全体系一样。构筑网站安全体系是一项艰巨复杂的系统工程,需要建立一整套防护体系,其中包括对网站安全的研究机制、安全事件监测机制、针对突发事件的应急保障机制、安全知识普及机制以及配套的法律法规。只有网站中的每一个环节都加强安全防范、协同工作,互
3、联网才能健康发展,为用户提供更好的服务。1. 网站安全的概念1国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。从本质上看,网站安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域
4、。网站安全是一项动态的、整体的系统工程,从技术上来说,网站安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。2Internet 上存在的主要安全隐患 Internet 的安全隐患主要体现在下列几方面:1).Internet 是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。2).Internet 的数据传输是基于 TCP/IP 通信协议进行的,这些协议缺乏使传输过程中
5、的信息不被窃取的安全措施。3).Internet 上的通信业务多数使用 Unix 操作系统来支持,Unix 操作系统中明显存在的安全脆弱性问题会直接影响安全服务。 4).在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。 5).电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。6).计算机病毒通过 Internet 的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传
6、播病毒可以通过公共匿名 FTP 文件传送、也可以通过邮件和邮件的附加文件传播。3网站安全防范体系2作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。(1)物理环境的安全性(物理层安全)该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质) 、软硬件设备安全性(替换设备、拆卸设备、增加设备) 、设备的备份、防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘) ,
7、不间断电源保障,等等。(2)操作系统的安全性(系统层安全)该层次的安全问题来自网络内使用的操作系统的安全,如 WindowsNT/ 2000 等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。(3)应用的安全性(应用层安全)该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括 Web服务、电子邮件系统、DNS 等。此外,还包括病毒对系统的威胁。(4)管理的安全性(管理层安全)安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影
8、响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。4网站安全的主要技术4.1 应用防火墙技术,控制访问权限,实现网络安全集中管理;(1) 防火墙技术网站防火墙技术是一种用来加强网站之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据,包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。(2).防火墙的种类 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以
9、及电3路层网关、屏蔽主机防火墙、双宿主机等类型。防火墙处于 5 层网络安全体系中的最底层,属于网络层安全技术范畴。负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。(3).防火墙的应用配置在传统边界防火墙应用配置中,最主要体现在 DMZ(非军事区)、VPN(虚拟专用网)、DNS(域名服务器)和入侵检测配置等几个方面。下面具体介绍。DMZ(非军事区)应用配置DMZ 是
10、作为内外网都可以访问的公共计算机系统和资源的连接点,在其中放置的都是一些可供内、外部用户宽松访问的服务器,或提供通信基础服务的服务器及设备。比如企事业单位的 Web 服务器、E-mail(邮件)服务器、VPN 网关、DNS 服务器、拨号所用的Modem 池等等。这些系统和资源都不能放置在内部保护网络内,否则会因内部网络受到防火墙的访问限制而无法正常工作。DMZ 区通常放置在带包过滤功能的边界路由器与防火墙之间。其典型网络结构如图 1 所示。之所以要把 DMZ 区放在边界路由器与防火墙之间,那是因为边界路由器作为网络安全的第一防线,可以起到一定的安全过滤作用,因为它具有包过滤功能,通常它不会设置
11、的太严。而防火墙作为网络的第二道,也是最后一道防线,它的安全级别肯定要比边界路由器上设置的要高许多。如果把用于公共服务呖呖的一些服务器放置在防火墙之后,显然因安全级别太高,外部用户无法访问到这些服务器,达不到公共服务的目的。图 14以上所介绍的是一种典型网络应用环境,有些用户网络,可能需要两类 DMZ,即所谓的“外部 DMZ”和“内部 DMZ”。外部 DMZ 放置的是内部网络和互联网用户都可以宽松访问的系统和资源。这部分网络需单独连在主防火墙的一个 LAN 端口;内部 DMZ 所放置是内部网络中用防火墙所保护的内部网络中需要供内部网络用户共享的系统和资源(如内部邮件服务器、内部 Web 服务器
12、、内部 FTP 服务器等),当然外部网络用户是不能访问此 DMZ 区资源的。内部 DMZ 放置在主防火墙与内部防火墙之间。它的典型网络结构如图 2 所示。图 2如果没有边界路由器,则外部 DMZ 区就要单独放置在主防火墙的一个 LAN 端口上,这也就要求主防火墙具有 2 个以上 LAN 接口,因为内部 DMZ 区也需与主防火墙的一个 LAN接口单独连接,以此来配置多宿主机模式。其它连接如图 2 一样。典型的防火墙策略是主防火墙采用 NAT 模式,而内部防火墙采用透明模式工作,以减少内部网络结构的复杂程度,提高网络连接性能。除远程访问和 VPN 访问外,来自互联网的网络访问只能限制在外部 DMZ
13、 区对外开放的资源上,不可进入内部 DMZ 区,更不可能进入受保护的内部网络之中。VPN(虚拟企业专网)是目前最新的网络技术之一,它的主要优点通过公网,利用隧道技术进行虚拟连接,相比专线连接来说可以大幅降低企业通信成本(降低幅度在 70%左右),加上随上 VPN 技术的发展,VPN 通信的安全问题已基本得到解决,所以目前它是一种企业首选通信方式,得到了广大用户的认可和选择。目前存在几个典型的 VPN 隧道协议,包括IPsec、PPTP、L2TP 等。通过 VPN 技术可以实现对用户内部网络的扩展,同时为用户带来网络使用成本上的巨大节省。54.2 应用防病毒技术,建立全面的网站防病毒体系;在所有
14、计算机安全威胁中,计算机病毒是最为严重的,它不仅发生的频率高、损失大,而且潜伏性强、覆盖面广。目前全球已发现 5 万余种病毒,并且还在以每天 10 余种的速度增长。那么,如何部署安全高效的防病毒系统呢? 1)、制定系统的防病毒策略。为了正确选择、配置和维护病毒防护解决方案,您的系统必须明确地规定保护的级别和所需采取的对策。 2) 、部署多层防御战略。伴随着网络的发展,病毒可从多种渠道进入系统,因此在尽可能多的点采取病毒防护措施是至关重要的。其中包括网关防病毒、服务器及群件防病毒、个人桌面计算机防病毒以及所有防病毒产品的统一管理等。 3) 、定期更新防病毒定义文件和引擎。在大多数系统了解到使其病
15、毒定义文件保持最新版本的重要性的同时,并不是人人都了解确保检测引擎为最新版本同等重要。一般情况下,更新是自动进行的,但更重要的是应定期检查日志文件以确保正确地执行了更新。 基于服务器的电子邮件病毒防护是提供系统内部保护的最有效方式,但是根据系统安全保护策略的细节不同,它不能对所有类型的信息(如加密信息)都提供防护。因此还应定期更新桌面计算机中的防病毒软件。 4) 、定期备份文件。一旦病毒破坏了您的数据,您可以利用您的存储档案恢复相关文件。建议您制订一个标准程序来定期检查从备份中恢复的数据。 5) 、预订可发布新病毒威胁警告的电子邮件警报服务。有许多不同的机构提供这种服务,但是最关键的应该是您的
16、防病毒服务供应商。其原因在于每个防病毒软件供应商的能力不同,对新病毒的估定也不同,而且采取的措施也有差异。例如,一位供应商已经在过去的更新版本中提供了类属病毒检测,从而对某种新病毒提供了防护,因此对于他们的客户而言,这一特殊病毒将被估定成低风险的。但是其他未能提供当前保护的供应商却会将同类病毒估定为“高”风险的。 6) 、为全体职员提供全面的防病毒培训。如果全体职员都了解容易遭受电子邮件病毒攻击的风险、防护措施以及遇到可疑病毒时应该采取的建议性措施等,就可以最大程度地降低系统内大多数病毒的发作。4.3 应用入侵检测技术保护主机资源,防止内外网攻击(一)信息收集6入侵检测的第一步是信息收集,内容
17、包括系统、网络、数据及用户活动的状态和行为。而且,需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,这除了尽可能扩大检测范围的因素外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的不一致性却是可疑行为或入侵的最好标识。当然,入侵检测很大程度上依赖于收集信息的可靠性和正确性,因此,很有必要只利用所知道的真正的和精确的软件来报告这些信息。因为黑客经常替换软件以搞混和移走这些信息,例如替换被程序调用的子程序、库和其它工具。黑客对系统的修改可能使系统功能失常并看起来跟正常的一样,而实际上不是。例如,unix 系统的 PS 指令可以被替换为一个不显示侵入
18、过程的指令,或者是编辑器被替换成一个读取不同于指定文件的文件。这需要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息。入侵检测利用的信息一般可分为:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。(二)信号分析一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。(1) 模式匹配 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。(2) 统计分析 统计分析方法首先给系统
19、对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等) 。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。(3) 完整性分析完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数,它能识别哪怕是微小的变化。入侵检测系统的典型代表是 ISS 公司(国际互联网安全系统
20、公司)的 RealSecure。它是计算机网络上自动实时的入侵检测和响应系统。它无妨碍地监控网络传输并自动检测和7响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为网站提供安全。4.4 应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;(一) 漏洞扫描技术的原理漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若
21、模拟攻击成功,则表明目标主机系统存在安全漏洞。(二) 漏洞扫描技术的分类和实现方法(1)漏洞库的匹配方法基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞库。通过采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再在此基础之上构成相应的匹配规则,由扫描程序自动的进行漏洞扫描的工作。这样,漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。因此,漏洞库的编制不仅要对每个存在安全隐患的网络服务建立对应的漏洞库文件,而且应当能满足前面
22、所提出的性能要求。(2)插件(功能模块技术)技术插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。添加新的插件就可以使漏洞扫描软件增加新的功能,扫描出更多的漏洞。插件编写规范化后,甚至用户自己都可以用 c 或自行设计的脚本语言编写的插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单,而专用脚本语言的使用也简化了编写新插件的编程工作,使漏洞扫描软件具有强的扩展性。4.5 应用网站实时监控与恢复系统,实现网站安全可靠的运行;(一) 实时监控迅速反应 阻击黑客 在网站安全防护措施中,强大的攻击发生前的预防系统,可以起8到挡住
23、外部绝大多数攻击,并限制攻击者活动范围的作用。但黑客一旦突破防御,这些措施便显得无能为力了。因此,在黑客攻击发生过程中的安全防范措施,主要靠实时监控与预警阻断系统发挥作用。基于系统事件的强大的闯入者警告系统,是通过 Manger/Agent 形式深入系统内部,实时检测黑客进攻的安全工具。实时监控、阻断响应系统是一个放置在网上(一般放置在核心交换机位置) ,通过抓取网络上所有流经的信息数据包,动态分析出哪些是黑客对系统做出的进攻,并立即做出反应。实时监控、阻断响应系统和闯入警告系统两个实时动态的防黑客组合,既可防外,也可防内。一般说来,入侵检测的两大信息源是网络传输数据和系统审计数据。实时监控、
24、阻断响应系统的信息源是网络传输数据,通过监视和分析网络上传输的数据包来发现入侵;闯入警告系统的信息源是系统审计数据,通过分析系统审计日志中大量的跟踪用户活动的细节记录来发现入侵,分别在网络级和系统级共同探测黑客的攻击并及时做出反应和阻断,可以通过 email,给系统管理员传呼文件记录,断掉进程,封锁账户等方式来防止黑客进行更深一步的破坏。两者是不可或缺的,例如闯入警告系统可以轻松地发现登录失败、文件存取失败、用户权限增加或获得超级权限、放置特洛依木马等基于操作系统的事件,实时监控、阻断响应系统不能识别;而像死亡之 Ping、DDOS、SYN 洪流攻击等基于网络级的攻击并不出现在系统审记日志中,
25、闯入警告系统不能发现,而实时监控、阻断响应系统可以轻松识别。系统级的闯入警告系统可以检查出网络级的实时监控、阻断响应系统查不出的攻击,反之亦然。(二)、多重引导系统的备份与恢复 目前,各大、中专院校普遍开设计算机软件应用课程,这些软件常常基于各种不同的操作系统环境,如 Win9x/NT/2000、Linux 等。为了提高机器的利用率,许多学校在同一硬盘上安装两种或两种以上的操作系统,通过菜单方式进行选择引导。这种系统称为多重引导系统。多重引导系统不足之处是增加了系统维护的工作量。虽然许多学校使用硬盘还原卡对硬盘数据进行保护。但还不能做到 100%的有效保护。因此,有时仍然不得不对整个系统进行重
26、装。 为减小系统重装的复杂程度,节省安装时间,我们在使用之前对整个硬盘(包括所有分区)进行备份,为其制作一个映像文件,放在另一硬盘或光盘上;当系统出现故障时,再用这个映像文件进行恢复。这种方法对多重引导硬盘这样的复杂系统尤其适用。 9(1) 、备份与恢复工具的选择 目前可用于建立硬盘映像文件的工具软件很多,常用的有 Symantec 公司的Norton Ghost 和 PowerQuest 公司的 Drive Image 两种。从两种工具的最新版本(Norton Ghost 2002 和 Drive Image 5.0)来看,它们都具有以下主要技术特征,都可以考虑使用。* 支持多种操作系统的复
27、制与备份。 * 高效的硬盘映像文件的创建和还原。 * 简易迅速的文件备份和恢复。 * 强大的硬盘分区管理功能。 (2) 、系统的备份 现在以 Drive Image 工具为例,说明为 Windows98/2000 多重引导硬盘创建映像文件和进行系统还原的主要过程。其他类型的多重引导系统可参照此方法。 首先为机器安装第二只硬盘(设置为从盘) ,用于存放系统硬盘的映像文件,这是因为无法将硬盘或分区映像文件写入源盘或源分区。 启动系统,进入 DOS 环境,运行 PQDI(以 3.0 版为例,其他版本类似) 。如果从Windows95/98 进入 MS-DOS 方式,需将 MS-DOS 方式的属性设置
28、为“禁止 MS-DOS 程序检测Windows”。 选择“Create Image”按钮,进入分区选择界面。这里要选择整个硬盘的所有分区进行备份,包括 Windows98 所在的 FAT32 分区和 Windows2000 所在的 NTFS 分区。然后进入下一个窗口。 输入映像文件存放的路径和名称,扩展名为“.PQI” ,如“D:SYSTEM.PQI” 。此文件保存在第二硬盘上。 选择映像文件的压缩方式。有三种方式备选:不压缩(No) 、低压缩(Low)、高压缩(High)。PQDI 最高能提供 50%的平均压缩率,如果将映像文件保存至网络磁盘或外置移动磁盘上,选择高压缩率可大大提高创建映像文
29、件的速度。 上述参数输入无误,确认后 PQDI 即开始创建硬盘映像文件。屏幕显示创建文件的进度等信息,全部过程仅需几分钟即可完成。 注意:对创建的硬盘映像文件应妥善保存,最好刻录到一张光盘上,这样保存的时间可以更长。如果再将光盘制成自启动格式,以后对系统恢复会更方便。 (3) 、系统的恢复如果系统出现故障,不得不进行系统重装时,可先用软盘或光盘启动系统,进入 DOS环境,运行 PQDI。 10在 PQDI 主界面中选择“Restore Image”按钮,然后选择或输入待还原的硬盘映像文件(包含路径名) ,如“D:SYSTEM.PQI” 。 从映像文件中选择要恢复的分区。可根据需要选择部分或全部
30、分区进行恢复。选择目标硬盘分区用于恢复映像文件。在这里可以选择“Resize Source Partition(s).” 改变映像文件中分区的大小以适应目标分区。如要恢复整个硬盘,可选择“Delete Disk Partition(s).”,先删除目标硬盘上的所有分区,PQDI 会将映像文件中的分区信息恢复到目标硬盘上。确认以上交互信息后,系统进入恢复阶段。屏幕显示映像文件的还原进度等信息,如恢复无误,完成后将提示重新启动机器。至此,多重引导系统恢复成功。总结网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联
31、网的上述特性,产生了许多安全问题。随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网站信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。几乎所有的公司、大多数政府部门和许多个人都拥有自己的 Web 站点。通过 Internet访问他们的人次迅速增长,人们也热衷于深入发掘与再利用这些注意力资源,于是电子商务、虚拟社区等等应用相续开发出来。不过这些服务的实现复杂度越来越高,有关的弱点和漏洞也越积越多。遗憾的是人们对它的
32、重视还不够,所做的工作远远应付不了突发事件。美国前总统克林顿在签发保护信息系统国家计划的总统咨文中陈述道:“在不到一代人的时间里,信息革命以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,这种美好的新的代也带有它自身的风险。所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。过去敌对力量和11恐怖主义分子使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护
33、计算机控制系统,使它们免受攻击。 ”目前,我国网络安全问题日益突出的主要标志是: a) 计算机系统遭受病毒感染和破坏的情况相当严重。b) 电脑黑客活动已形成重要威胁。c) 信息基础设施面临网络安全的挑战。d) 网络政治颠覆活动频繁。安全是一种保障,就好比一个国家的安全体系一样,只有网站中的每一个环节都加强安全防范、协同工作,互联网才能健康发展,为用户提供更好的服务。参考文献:1黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛 ,2002(01).2胡道元.计算机局域网M. 北京: 清华大学出版社,2001.3朱理森,张守连.计算机网络应用技术M. 北京: 专利文献出版社,2001.4张世永网络安全原理与应用M 科学出版社5李明之网络安全与数据完整性指南M 机械工业出版社