导航:首页 > 网络安全 > 满足开源软件网络安全管理要求

满足开源软件网络安全管理要求

发布时间:2023-04-02 17:20:44

A. 网络安全管理制度

局域网的构建

网络安全概述

网络安全的定义

什么计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止:

未授权的使用者访问信息

未授权而试图破坏或更改信息

这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。

在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。

电信行业的具体网络应用(结合典型案例)

电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素:

网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传输体系的依赖。

IP路由协议的优化。

IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。

带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。

稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。

从骨干层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。

骨干层网络承载能力

骨干网采用的高端骨干路由器设备可提供155M POS端口。进一步,支持密集波分复用(DWDM)技术以提供更高的带宽。网络核心与信息汇聚点的连接速率为155M连接速率,连接全部为光纤连接。

骨干网设备的无阻塞交换容量具备足够的能力满足高速端口之间的无丢包线速交换。骨干网设备的交换模块或接口模块应提供足够的缓存和拥塞控制机制,避免前向拥塞时的丢包。

可靠性和自愈能力

包括链路冗余、模块冗余、设备冗余、路由冗余等要求。对某省移动互联网工程这样的运营级宽带IP骨干网络来说,考虑网络的可靠性及自愈能力是必不可少的。

链路冗余。在骨干设备之间具备可靠的线路冗余方式。建议采用负载均衡的冗余方式,即通常情况下两条连接均提供数据传输,并互为备份。充分体现采用光纤技术的优越性,不会引起业务的瞬间质量恶化,更不会引起业务的中断。

模块冗余。骨干设备的所有模块和环境部件应具备1+1或1:N热备份的功能,切换时间小于3秒。所有模块具备热插拔的功能。系统具备99.999%以上的可用性。

设备冗余。提供由两台或两台以上设备组成一个虚拟设备的能力。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,并且不引起其他节点的路由表重新计算,从而提高网络的稳定性。切换时间小于3秒,以保证大部分IP应用不会出现超时错误。

路由冗余。网络的结构设计应提供足够的路由冗余功能,在上述冗余特性仍不能解决问题,数据流应能寻找其他路径到达目的地址。在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于30秒。

拥塞控制与服务质量保障

拥塞控制和服务质量保障(QoS)是公众服务网的重要品质。由于接入方式、接入速率、应用方式、数据性质的丰富多样,网络的数据流量突发是不可避免的,因此,网络对拥塞的控制和对不同性质数据流的不同处理是十分重要的。

业务分类。网络设备应支持6~8种业务分类(CoS)。当用户终端不提供业务分类信息时,网络设备应根据用户所在网段、应用类型、流量大小等自动对业务进行分类。

接入速率控制。接入本网络的业务应遵守其接入速率承诺。超过承诺速率的数据将被丢弃或标以最低的优先级。

队列机制。具有先进的队列机制进行拥塞控制,对不同等级的业务进行不同的处理,包括时延的不同和丢包率的不同。

先期拥塞控制。当网络出现真正的拥塞时,瞬间大量的丢包会引起大量TCP数据同时重发,加剧网络拥塞的程度并引起网络的不稳定。网络设备应具备先进的技术,在网路出现拥塞前就自动采取适当的措施,进行先期拥塞控制,避免瞬间大量的丢包现象。

资源预留。对非常重要的特殊应用,应可以采用保留带宽资源的方式保证其QoS。

端口密度扩展。设备的端口密度应能满足网络扩容时设备间互联的需要。

网络的扩展能力

网络的扩展能力包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及网络规模的扩展能力。

交换容量扩展。交换容量应具备在现有基础上继续扩充多容量的能力,以适应数据类业务急速膨胀的现实。

骨干带宽扩展。骨干带宽应具备高的带宽扩展能力,以适应数据类业务急速膨胀的现实。

网络规模扩展。网络体系、路由协议的规划和设备的CPU路由处理能力,应能满足本网络覆盖某省移动整个地区的需求。

与其他网络的互联

保证与中国移动互联网,INTERNET国内国际出口的无缝连接。

通信协议的支持

以支持TCP/IP协议为主,兼支持IPX、DECNET、APPLE-TALK等协议。提供服务营运级别的网络通信软件和网际操作系统。

支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由协议。根据本网规模的需求,必须支持OSPF路由协议。然而,由于OSPF协议非常耗费CPU和内存,而本网络未来十分庞大复杂,必须采取合理的区域划分和路由规划(例如网址汇总等)来保证网络的稳定性。

支持BGP4等标准的域间路由协议,保证与其他IP网络的可靠互联。

支持MPLS标准,便于利用MPLS开展增值业务,如VPN、TE流量工程等。

网络管理与安全体系

支持整个网络系统各种网络设备的统一网络管理。

支持故障管理、记帐管理、配置管理、性能管理和安全管理五功能。

支持系统级的管理,包括系统分析、系统规划等;支持基于策略的管理,对策略的修改能够立即反应到所有相关设备中。

网络设备支持多级管理权限,支持RADIUS、TACACS+等认证机制。

对网管、认证计费等网段保证足够的安全性。

IP增值业务的支持

技术的发展和大量用户应用需求将诱发大量的在IP网络基础上的新业务。因此,运营商需要一个简单、集成化的业务平台以快速生成业务。MPLS技术正是这种便于电信运营商大规模地快速开展业务的手段。

传送时延

带宽成本的下降使得当今新型电信服务商在进行其网络规划时,会以系统容量作为其主要考虑的要素。但是,有一点需要提起注意的是,IP技术本身是面向非连接的技术,其最主要的特点是,在突发状态下易于出现拥塞,因此,即使在高带宽的网络中,也要充分考虑端到端的网络传送时延对于那些对时延敏感的业务的影响,如根据ITU-T的标准端到端的VoIP应用要求时延小于150ms。对于应用型实际运营网络,尤其当网络负荷增大时,如何确保时延要求更为至关重要,要确保这一点的关键在于采用设备对于延迟的控制能力,即其延迟能力在小负荷和大量超负荷时延迟是否都控制在敏感业务的可忍受范围内。

RAS (Reliability, Availability, Serviceability)

RAS是运营级网络必须考虑的问题,如何提供具有99.999%的业务可用性的网络是网络规划和设计的主要考虑。在进行网络可靠性设计时,关键点在于网络中不能因出现单点故障而引起全网瘫痪,特别在对于象某省移动这些的全省骨干网而言更是如此。为此,必须从单节点设备和端到端设备提供整体解决方案。Cisco7500系列路由器具有最大的单节点可靠性,包括电源冗余备份,控制板备份,交换矩阵备份,风扇的合理设计等功能;整体上,Cisco通过提供MPLSFRR和MPLS流量工程技术,可以保证通道级的快速保护切换,从而最大程度的保证了端到端的业务可用性。

虚拟专用网(VPN)

虚拟专用网是目前获得广泛应用,也是目前运营商获得利润的一种主要方式。除了原有的基于隧道技术,如IPSec、L2TP等来构造VPN之外,Cisco还利用新型的基于标准的MPLSVPN来构造Intrane和Extranet,并可以通过MPLSVPN技术提供Carrier'sCarrier服务。这从网络的可扩展性,可操作性等方面开拓了一条新的途径;同时,极大地简化了网络运营程序,从而极大地降低了运营费用。另外,采用Cisco跨多个AS及多个域内协议域的技术可使某省移动可随着其网络的不断增长扩展其MPLSVPN业务的实施,并可与其他运营商合作实现更广阔的业务能力。

服务质量保证

通常的Internet排队机制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技术不能完全满足对时延敏感业务所要求的端到端时延指标。为此,选用MDRR/WRED技术,可以为对时延敏感业务生成单独的优先级队列,保证时延要求;同时还专门对基于Multicast的应用提供了专门的队列支持,从而从真正意义上向网上实时多媒体应用迈进一步。

根据以上对电信行业的典型应用的分析,我们认为,以上各条都是运营商最关心的问题,我们在给他们做网络安全解决方案时必须要考虑到是否满足以上要求,不影响电信网络的正常使用,可以看到电信网络对网络安全产品的要求是非常高的。

网络安全风险分析

瞄准网络存在的安全漏洞,黑客们所制造的各类新型的风险将会不断产生,这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。下面从物理安全、网络安全、系统安全、应用安全及管理安全进行分类描述:

1、物理安全风险分析

我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:

地震、水灾、火灾等环境事故造成整个系统毁灭

电源故障造成设备断电以至操作系统引导失败或数据库信息丢失

电磁辐射可能造成数据信息被窃取或偷阅

不能保证几个不同机密程度网络的物理隔离

2、网络安全风险分析

内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。

内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。

3、系统的安全风险分析

所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些"后门"或安全漏洞都将存在重大安全隐患。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。

4、应用的安全风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。

4.1 公开服务器应用

电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有采取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,盗取或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。

4.2 病毒传播

网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。

4.3信息存储

由于天灾或其它意外事故,数据库服务器造到破坏,如果没有采用相应的安全备份与恢复系统,则可能造成数据丢失后果,至少可能造成长时间的中断服务。

4.4 管理的安全风险分析

管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。

安全需求分析

1、物理安全需求

针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。

2、系统安全需求

对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。

应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。

3、防火墙需求

防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。

3.1省中心与各下级机构的隔离与访问控制

防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;

防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。

防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。

3.2公开服务器与内部其它子网的隔离与访问控制

利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。

4、加密需求

目前,网络运营商所开展的VPN业务类型一般有以下三种:

1.拨号VPN业务(VPDN)2.专线VPN业务3.MPLS的VPN业务

移动互连网络VPN业务应能为用户提供拨号VPN、专线VPN服务,并应考虑MPLSVPN业务的支持与实现。

VPN业务一般由以下几部分组成:

(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统

我们认为实现电信级的加密传输功能用支持VPN的路由设备实现是现阶段最可行的办法。

5、安全评估系统需求

网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。

6、入侵检测系统需求

在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。

7、防病毒系统需求

针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。

8、数据备份系统

安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。

9、安全管理体制需求

安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。

安全目标

通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标:

建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。

利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;

通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;

通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;

通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;

利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;

备份与灾难恢复---强化系统备份,实现系统快速恢复;

通过安全服务提高整个网络系统的安全性。

B. 开源软件的安全性究竟如何

引:关于软件的安全性问题,随着网络的流行越来越成为人们关滑知注的焦点,事实上每年发生的大量的攻击事件,病毒、黑客、蠕虫,使人们对软件的安全性不得不重视。但是究竟是开源软件安全还是商业软件更安全呢?关于这个问题一直是仁者见仁智者见智。
关于软件的安全性问题,随着网络的流行越来越成为人们关注的焦点,事实上每年发生的大量的攻击事件,病毒、黑客、蠕虫,使人们对软件的安全性不得不重视。但是究竟是开源软件安全还是商业软件更安全呢?关于这个问题一直是仁者见仁智者见智。有人说开源软件由于源代码是开放的,因此即使有漏洞和BUG也极易被人们猛让带发现并及时进行修改和完善,但是商业软件却由于不开放源代码,仅有少数人知道源代码,因此在漏洞和BUG方面,可能发现的很晚,所以也极易造成破坏和损失。
不过商业软件商总是认为自己的软件的安全性是相当可靠的,是经过检验地,并且也称,即使是开源软件,如果BUG和漏洞被一些不法分子获悉,同样存在着安全隐患,而且因为它的源代码是开放的,这种获悉漏洞的机会将更大。可以说,彼此对对方的安全性都提出了质疑,甚至有些不屑。
那么究竟开源软件的安枝芦全性症结在哪里呢?开源软件的安全性是不是要比商业软件更好呢?事实证明,无论是一些软件使用者还是一些研究机构,对开源软件还是情有独衷的。从他们的使用和研究来看,开源软件的安全性确实要好一些,在很大程度上就是因为它的开放性和随时弥补性。
众所周知,即使再完善的软件也可能存在着安全隐患,也就是说也可能有漏洞,甚至可以毫不夸张地说,所有的软件都有漏洞,只是这些漏洞是不是能及时被发现并进行弥补。从某种程度上讲,商业软件所依赖的所谓的“安全性”其实更多的是臆想和希望,而不是现实。现在的软件市场极度依赖于所谓的“独立”测试和认证,但实际上,付钱资助那些进行软件测试和认证的机构的人同时就是这些软件公司。因此即使是微软这样的软件巨人,在自己的软件上每年要修正多少漏洞,这还仅仅是已经发现的漏洞,还有很多没有被发现的不是同样在侵蚀着我们的系统吗?
据普林斯顿大学二名研究人员最近发布的一份报告称,AOL、Adobe等大牌公司在编写安全的软件方面还可以做得更好。研究人员对包括AIM、Photoshop在内的许多流行的应用软件进行了研究,发现其中许多软件都针对操作系统进行了优化,使黑客能够绕过一些Windows安全机制。普林斯顿大学的这二名研究人员重点研究了Windows的访问控制系统,它控制着用户和应用软件能够在PC上执行哪种类型的操作。他们的结论是:许多软件要求过多的权限,为可能的黑客打开了大门。据美国系统网络安全协会(SANS Institute)称,在对Windows进行多年的攻击后,黑客越来越多地瞄准了在Windows上运行的应用软件。它将即时通讯、媒体播放、备份软件列为新的安全缺陷重灾区。
而开源软件在安全性方面做得相对就好多了,笔者并不是说开源软件就已经做到无懈可击,就已经绝对安全了,事实上也并不是这样,只要有软件存在,就可能出现安全性问题,这已经是业界达成共识的东西了。问题的关键是,它们是在全球进行使用和开发,因此开源软件总是能够站在安全性的最前沿。因为它的源代码是开放的,因此给人一种更放心的应用,对那些喜欢自己动手丰衣足食的人来说,开源软件能给自己一种信心。更何况现在的开源,很大程度上是一种全球的智慧,是全体软件人员共同的兴趣和爱好的结晶。
虽然我们不能避免开源软件就没有安全问题,但是因为它的开放性以及共享性,因此它出现问题之后的解决速度将更快,而且堆积了大部分人智慧的锤炼,它的漏洞相对来说也要少一些。这和商业软件是有本质的区别的,虽然商业软件号称是安全的,是不开放的,但是从发生的安全漏洞和受攻击的成功率方面来看,封闭并不意味着安全,相反,更容易激发那些黑客的兴趣,并不断地试探、攻击、骚扰着商业软件的安全度。而开放了源代码,彼此之间大家都可以知道源代码是什么?因此对可能存在的问题以及自己需要进行的工作都可以很容易地上手研究。这是开源的一个优势,也是网络时代共享精神的充分体现。很显然,对软件的安全性问题,笔者更看好开源软件的发展。

C. 小米路由器3g刷openwrt好处

小米路由器3G刷 OpenWrt 的好处有以下几点:

1. 提高路由器性能:OpenWrt 是一个开源的配纤路由器操作系统,它可以使路由器得到更好的资源管理和优化,从而提帆亏高路由器的性能。

2. 良好的软件支持:OpenWrt 提供了广泛的软件和插件支持,因此用户可以选择适合自己需求的插件和软件,打造符合自己需求的路由器。

3. 安全性更高:OpenWrt 提供了更强大的防火墙功能、VPN、SSH等安全性工具,增强了路由器的安全性。

4. 可定制性更高:OpenWrt 提供了丰富的配置选项,用户可以自定义路由器的各种参数,以满足不同的需求。

需要注意的是,刷机可能会失去原有厂商态卖神提供的一些功能或者导致硬件损坏,刷机前应该先备份好原厂固件,并充分了解刷机步骤和风险。

D. 网络安全的基本措施有哪些

1、保护网络安全。
制定网络安全的管理措施,使用防火墙,尽可能记录网络上的一切活动,注意对网络设备的物理保护,检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。

2、保护应用安全。

应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

3、保护系统安全。

在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。技术与管理相结合,使系统具有最小穿透风险性。

4、加密技术

加密技术为电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。

E. 网络管理软件有哪些

市面上有很多电脑监控软件,都有屏幕监控功能。但这些监控软件都有一个严重问题,耗用机器CPU和内存特别大,电脑空间很快就被小号殆尽,让很多机器都无法正常的工作,严重影响了机速,同事也严重影响了客户的心情,买回去的软件只是用来起到一个监督作用的,软件好用才是硬道理,真本事。
但是,安装使用安秉信息不会影响您的局域网活动和流量。
安秉信息所发送到包尺寸很小,基本可以忽略不计,而且是针对windows全系列平台经过全面内核优化。

F. 网站的信息安全方面怎么处理,需要哪些技术, ,

  1. 服务器

    首先在服务器选择让你需要根据情况是自己公司维护还是托管到其他服务器提供商。

    如果是自己维护人力成本会很并拍高。这个会需要对服务器安全加固、系统升级稳定、端口关闭等等。推荐使用一些大的服务器提供商。他们一般都都是有增值服务,可以应对大部分网络攻击绝凯羡,而且应急响应也快。

  2. 程序

    这个又分为开源不开源,和二次开发等问题。很多网站被黑都会从程序这边入口比较多。

    开源的不动技术可以使用这个因为经常会更新版本,主要关注其官网就可以了。关闭一些不用的功能,尤其在上传,留言这类地方。还要注意给这些目录权限问题。

    二次开发和独立开发

    这个就会对程序员的安全意识要求较高,尤其对函数的过滤,字符串过滤等等。

  3. 域名提供商

    这个主要是要找个靠谱的,客户及其运维人员安全意识高,要不容易出现社会工程学问题。

  4. 人员问题

    这个就是拥有或者知道网站的具有管理权限的账号密码人员的安全意识。

    如密码不能简单,这个就不赘述了太多了。

    对有人来要求访问的网站注意。

其实,这个都能写一本书孙型。我就大概给你介绍这些。如果有想详细了解可以追问或者来我们网站安全牛课堂学习。


来源:安全牛课堂

G. 开源软件安全性如何

本文仔细地研究了开源软件的开发与软件安全的联系。关于微软Windows与基于Linux的操作系统哪个更安全的讨论席卷了互联网。讨论涉及许多人的既得利益和偏袒的利益。由于了解不够以及逻辑错误引发的误解导致了讨论的混乱,使得讨论趋于白清肢旦热化。出于广告宣传策略的需求希望能使赞助方获得更多的关注,派性论文使用整理过的统计数据泡制过于明显的权威及客观,实际上等于用偏见和可疑的事实来支持讨答扰论。 这场缺乏确切结论的大讨论看似永无休止的部分原因就在于对安全的评估过多的集中于一个附带现象上:他们只研究安全性能的表面现象,而没有深入的分析安全特性的原因。部分原因也在于,对于大部分拥有产权的软件厂商来说,开源软件的开发是神秘的全新的。因此,这些非开源软件厂家无法了解开源世界对于安全问题在背后所做的努力。 还有一部分原因是许多卷入讨论的人们是只对软件安全有很肤浅的了解的最终用户。即使IT专家有时也不能了解软件安全在软件结构和开发过程中所做的努力,因为IT专家就算对 网络和系统安全配置拥有很深的了解,其技术中也往往比包括对开源软件开发和软件结构的实际了解。 如果想要填补公众知识库中关于软件安全带来的影响的空白,可能要写上厚厚的几大本材料。但是从这广泛的题目中选择有限的几个题目进行粗略的介绍还是可能的,这就是本文 的目的所在。 最后,Linux与Windows的安全大讨论成为了一场实例的竞赛。这些包含了更多更基础的关于安全所带来的种种利益与损害的例子分别服务于开源与闭源开发模式。这不仅仅是一个 技术问题,同时还是一个社会事件,如果更仔细的研究这场讨论,则更象一个经济学家和游戏理论家的事件。到现在为止,在大部分讨论中两种开发方式中最容易遭到误解的是开 源研发方式。现在我们来看开源软件的开发如何考虑软件安全问题。 不公开即安全 有些直指开源软件安全的争论完全基于错误的推论。许多流传广泛是听起来也颇有道理反对开源软件的的莫过于被我们称为“不公开即安全”的谬论。一个最常见的说法是:“当 它和微软程序一样流行时,你才会看到它有多安全”,另外一个则是“任何老练的安全黑客都能看到源代码,因此就不够安全”。 “不公开即安全”的谬论限制了对于基于Linux的操作系统和Mozilla Firefox 浏览器的相对安全性的讨论。实际情况是“不安全即公开”并不能真正保提供功能性的安全。它只能 提供表面上看起来的安全,实际上,开源开发社区所仰仗的安全原则正好与次相反。这种原则也可称为饥正“公开即安全”,它包括两个软件安全的基本原则:透明的安全以及普及带 来的安全。 透明的安全 开源软件开发的安全性经常因为任何人都能得到源代码而遭到质疑。这个理论认为打算进行安全进攻的人通过对源代码的研究能够找到代码中能够构成攻击弱点的缺陷,从而使得 针对这些弱点的进攻更容易完成。这个理论有一定的根据,但是并不是人们所想象的那种方式。 事实上用眼睛分析源代码查找缺陷、进行分类并进一步创建缺陷是一项艰苦卓绝的工作。如果真的如同他们所说的那样由于源代码的公开性,开源软件更容易遭受攻击,那么微软 公司以外的人就不可能发现任何IE的缺陷。事实上,对于任何不平凡的应用来说,即使这样艰苦的工作也要比通过反工程技术查找缺陷来得容易。这些技术需要试探某个运行中的 应用,输入畸形的信息或者故意错误的使用,然后检查应用的可扩展性以及输出,来确定程序的运行是如何以及在何时背离了应用运行的初衷。 可能终有一天我们能够将源代码输入另外一个程序来判断哪个部分有缺陷,而不必再使用反工程技术来查找缺陷,不过即使那一天到来,使用二进制可执行设备代码文件可以同样 轻松的完成任务,根本用不着源代码本身。毕竟,进行那种分析所需的并不是类似编程员给变量或方法命名所需的信息,而是分析的目标软件所采用的算法的构造方法。毕竟,设 备代码本身与输入编译器的源代码在功能上是统一的。唯一的不同是它对特定的编程人员的可靠性有所不同。 从统计学上来看,这一事实不能支撑开源软件天生具有更多缺陷的说法。例如,代码分析企业Coverity的一份报告显示,他们只在Linux的内核的570万行语句中发现了985个bug。 可以比较的是,卡耐基梅隆大学的CyLab实验室所进行的的一个研究显示,具代表性的商业性闭源程序每一千行语句平均带有20-30个bug。按照这个比率计算,570万行语句中可能 带有的bug数量就会超过11.4万,是Linux内核bug数量的114倍。 软件透明度在开源软件开发过程中的重要作用经常被称为同行评审。之所有有这个过程,是因为源代码的公开状态,以及编程人员不可能与单一的控制实体,如CEO的目标完全保持 一致的事实所促成的,开发源代码的人员需要互相管理彼此的行动。因此很少出现,却非常激烈的关于不坏好意的程序员可能在程序中预留“后门”的论调在同行评审的过程下不 攻自破。严格而谨慎的遵守质量标准的代码才会得到开源软件项目代码库的接纳。事实上,如果程序在公开审查中被发现带有木马病毒,就会被指出。而源代码不公开的具有产权 的软件也可以,有时的确具有特意加入的rootkit功能,只有发生意外时才有可能被发现,例如2005年下半年着名的Sonyrootkit事件。普及带来的安全 微软公司的Windows桌面操作系统和IE的普及性常被用来解释缺陷发生率以及破坏发生率。这里我要告诉你们一些真相。对于源代码封闭,具有产权的操作系统或者网络浏览器来说 ,更高的普及率无疑可能招惹恶意代码编写者和其他不速之客的注意。但是如果采用全新的以普及性为关键的开发方式,情况就会有所改观。 开源软件采纳特定软件片段的门槛很低。由于开源软件完全不受价格的影响,在我们不断发展的网络状的世界里,一个新的操作系统安装文件的成本可能不会超过一张空白CDR,只 需花费几分钟进行下载。安装方式不同,甚至购买CD的钱也可以省去。 开源软件很容易被广泛接受的特性使得它更容易吸引新的开发者加入某个开源软件项目。随着用户数量的增加,编程人员对项目的兴趣也会增加。来自开源软件的开发者汇成了用 户群,另外开源软件很好的利用了编程人员的业务时间,他们没有时间全力投入某个严肃的开发团队,但是可以利用业务时间搜索和修改各个缺陷和bug。 结果,这些查找最受欢迎的开源软件缺陷和bug的人数远远大于闭源软件有限的开发队伍。这一数字随着用户数量的增加而相应增加。查找新的缺陷以进行利用的人数被查找新的缺 陷以进行修正的人数所超越。即使找到缺陷的人自己不写代码进行修复,他们也会告诉会进行修复的人。 这一事态的结果显而易见,有据可查的微软对缺陷所做的最快反应,是今年早些时候的WMF库的补丁,按照微软安全响应中心总监Debby Fry Wilson的说法,用了大约9-10天。同时 , Mozilla基金会每次按期生产、测试和发布Mozilla Firefox网络浏览器的补丁的间隔不超过一星期,对于Linux内核的修补时间甚至不用天,而是用小时计算。 这主要归功于补丁测试广泛的群众基础:Debby Fry Wilson在讨论WMF补丁的快速发布时说,测试而非补丁的开发占用了很长一段时间。我们在闭源软件没有广泛测试能力的情况下 期望它能够跟上形势,以及在测试出现问题是经常收到来自测试者本身的传真是不合理的。开源开发社区拥有数千名测试者,而闭源软件只有几十位。 产权软件缺乏吸引力 产权软件厂商,如微软公司,也开始着手调查在工作过程中加入一些社会力量的可能性,希望这样可以增强他们的软件的安全性。他们发现碰了一些障碍,而且目前来看是无法克 服的。即使采用最大方的类似方法,如使公众能够看到源代码,或者为公众提供新版本和新补丁进行公开测试也无法达到开源软件所享受到的透明度。 原因很简单:用户群没有对软件本身进行相同的投入,软件是“别人的软件”,他们无法获得将来能从厂家获得回报的承诺。在软件开发和改进过程中投入的时间和精力完全归厂 家所有,因此极大的打击了积极性。 可见与隐藏的较量 开源开发社区所仰仗的软件安全哲学与闭源产权软件开发模式所使用的截然不同。隐藏源代码能够配合产权软件厂商将缺陷保守一定时间,以使编程人员有足够的时间开发补丁, 这样通过创立安全的形象保持了市场份额,可是这样经常导致在某个时间段中某个缺陷横行,而用户对他们所处危险状况一无所知。开源软件开发因透明而获得好处,而不是粉饰 可能发生的安全损失,直到有了补丁以后才为用户提供保护自己的武器。这些好处是产权软件无法完全获得的。

H. 开源网店系统iWeb Mall 安全特性表现在那些方面

有的
iWebMall 是一款重视网络安全的产品,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来睁升讲就是网络上的信息安全。从广义来说,安全特性涉及到网络上信息的保密性、完整性、可用性、真实性和可控性。
保密性
iWebMall 为网站用户提供了身份验证机制,信息不会泄露给非授权用户、实体或过程,并充分考虑了用户对隐私的保护,对于您的交易数据、统计数据、管理信息、个人信息,均使用高强度加密通讯并且在适当的步骤只有提供正确密码才可以存取访问。

数据完整性
数据未经授权不会进行任何改变,这是信息在存储或传输过程中保持不被修改、不被破坏和避免丢失的特性。iWebMall 由于构建于 iweb SI 的平台架构之上,该平台采用了分层、松散耦合、模块化、基于标准的架构体系,具备良好的扩展能力可伸缩性及稳定性,可确保您的数据完整。
高可用性
通过成本更低廉并且更具扩展能力的 iweb SI 平台库支持,iWebMall 可轻松应对庞大的流量与新增数据。无论您是已建网站还是新建网站、企业级网站或是个人网站、独立服务器或是虚拟主机,iWebMall 都可以快速、简单地安装部署。即使面对千万级的用户群时,都不必担忧访问速度会变慢,更不至于服务器被拖垮。
真实性及可控性
确保网络交易信息真实及可控制的特性,网络交易与现实交易的最大区别在于网族早携络信息传递的即时迅速与其不确定性,信息世界瞬息万变,iWebMall 对于交易中出现的虚假及欺骗、欺诈信息、可以做到有效管理,及时控制,最大程度上维护网络商城中交易的正常进行。
防恶意软件 iWebMall 使用开放的底层安全规范架构,由于底层架构的安全规范设计,能够有效地保护您的网站和网络用户免受恶意软件的侵害,确保网络用户数据免遭破坏。对有关商业敏感信息,主动采用加密通讯,可使攻击者不能了解、修改敏感信息。
更新和升级简单 更新和升级采用兆伏模块化,安装更新,只需要登录后台管理页面,定位到相关的功能页面,更新相关模块包即可。通过网站后台的在线升级功能,可轻松升级到最新版本,升级模式采用在线一键式升级,支持跨版本升级,让您不必过多费心进行程序维护。

附加组件的安全机制
iWebMall 事先设定了应用组件、皮肤的编写安全规范,在该安全规范的约束下,应用组件和皮肤模板等您尽可以放心使用,不会对网站后台数据以及前台交易用户造成任何损失。
聚易软件 聚易新互动

I. 如何加强网络安全管理技术

一、建立健全网络和信息安全管理制度
各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范团败伏计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。
二、切实加强网络和信息安全管理
各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。
三、严格执行计算机网络使用管理规定
各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。
四、加强网站、微信公众平台信息发布审查监管
各单位通过门户网站、微信公众平台在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。
严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一发布,确保信息发布的时效性和严肃性。
五、组织开展网络和信息安全清理检查
各单位要在近期集中开展一次网络安全清理自查工作。对办公网络、门户网站和微信公众平台的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。
如何加强网络安全管理
1 制定网络安全管理方面的法律法规和政策
法律法规是一种重要的行为准则,是实现有序管理和社会公平正义的有效途径。网络与我们的生活日益密不可分,网络环境的治理必须通过法治的方式来加以规范。世界很多国家都先后制定了网络安全管理法律法规,以期规范网络秩序和行为。国家工业和信息化部,针对我国网络通信安全问题,制塌携订了《通信网络安全防护管理办法》。明确规定:网络通信机构和单位有责任对网络通信科学有效划分,根据有可能会对网络单元遭受到的破坏程度,损害到经济发展和社会制度建设、国家的安危和大众利益的,有必要针对级别进行分级。电信管理部门可以针对级别划分情况,组织相关人员进行审核评议。而执行机构,即网络通信单位要根据实际存在的问题对网络单元进行实质有效性分级。针对以上条款我们可以认识到,网络安全的保证前提必须有科学合理的管理制度和办法。网络机系统相当于一棵大树,树的枝干如果出现问题势必影响到大树的生长。下图是网络域名管理分析系统示意图。
可以看到,一级域名下面分为若干个支域名,这些支域名通过上一级域名与下一级紧密连接,并且将更低级的域名授予下级域名部门相关的权利。预防一级管理机构因为系统过于宽泛而造成管理的无的放矢。通过逐级管理下放权限。维护网络安全的有限运枯困转,保证各个层类都可以在科学规范的网络系统下全面健康发展。
一些发达国家针对网络安全和运转情况,实施了一系列管理规定,并通过法律来加强网络安全性能,这也说明了各个国家对于网络安全问题的重视。比方说加拿大出台了《消费者权利在电子商务中的规定》以及《网络保密安全法》等。亚洲某些国家也颁布过《电子邮件法》以及其他保护网络安全的法律。日本总务省还重点立法,在无线局域网方面做出了明确规定,严禁用户自行接受破解网络数据和加密信息。还针对违反规定的人员制定了处罚条例措施。用法律武器保护加密信息的安全。十几年前,日本就颁布了《个人情报法》,严禁网络暴力色情情况出现。在网络环境和网络网络安全问题上布防严谨,减小青少年犯罪问题的发生。
可以说网络安全的防护网首先就是保护网络信息安全的法律法规,网络安全问题已经成为迫在眉睫的紧要问题,每一个网络使用者都应该与计算机网络和睦相处,不利用网络做违法违规的事情,能够做到做到自省、自警。
2 采用最先进的网络管理技术
工欲善其事,必先利其器。如果我们要保障安全稳定的网络环境,采用先进的技术的管理工具是必要的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户账号方式,这点从CSDN网站用户账号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。 但部分老的明文密码未被清理,2010年8月底,对账号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN账号管理功能,使用了强加密算法,账号数据库从Windows Server上的SQL Server迁移到了Linux平台的MySQL数据库,解决了CSDN账号的各种安全性问题。”通过上面的案例,我们知道保障安全的网络应用避免灾难性的损失,采用先进的网络管理与开发技术与平台是及其重要的。同时我们也要研究开发避免网络安全新方法新技术。必须达到人外有人,天外有天的境界,才能在网络安全这场保卫战中获得圆满胜利。保证网络优化环境的正常运转。
3 选择优秀的网络管理工具
优良的网络管理工具是网络管理安全有效的根本。先进的网络管理工具能够推动法律法规在网络管理上的真正实施,保障网络使用者的完全,并有效保证信息监管执行。
一个家庭里面,父母和孩子离不开沟通,这就如同一个管道一样,正面的负面都可以通过这个管道进行传输。网络系统也是这样,孩子沉迷与网络的世界,在无良网站上观看色情表演,以及玩游戏,这些都是需要借助于网络技术和网络工具屏蔽掉的。还有些钓鱼网站以及垃圾邮件和广告,都需要借助有效的网络信息系统的安全系统来进行处理。保障网络速度的流畅和安全。网络管理工具和软件可以担负起这样的作用,现在就来看看几款管理系统模型:
网络需求存在的差异,就对网络软件系统提出了不同模式和版本的需求,网络使用的过程要求我们必须有一个稳定安全的网络信息系统。
网络环境的变化也给网络安全工具提出了不同的要求,要求通过有效划分网络安全级别,网络接口必须能够满足不同人群的需要,尤其是网络客户群和单一的网络客户。在一个单位中,一般小的网络接口就能满足公司内各个部门的需要,保障内部之间网络的流畅运行即是他们的需求,因此,如何选用一款优质的网络管理软件和工具非常的有必要。
4 选拔合格的网络管理人员
网络管理如同一辆性能不错的机车,但是只有技术操作精良的人才能承担起让它发挥良好作用的重任。先进的网络管理工具和技术,有些操作者不会用或者不擅长用,思维模式陈旧,这样只会给网络安全带来更多的负面效应,不能保证网络安全的稳定性,为安全运转埋下隐患。
4.1 必须了解网络基础知识。
总的来说,网络技术是一个计算机网络系统有效运转的基础。必须熟知网络计算机基础知识,网络系统构架,网络维护和管理,内部局域网络、有效防控网络病毒等基础操作知识。另外,网络管理者要具备扎实的理论基础知识和操作技能,在网络的设备、安全、管理以及实地开发应用中,要做到熟练掌握而没有空白区域。计算机网络的维护运行,还需要网络管理人员有相应的职业资格证书,这也能够说明管理者达到的水平。在网络需求和网络性能发挥等目标上实施有效管理。
4.2 熟悉网络安全管理条例
网络管理人员必须熟悉国家制定的相关的安全管理办法,通过法律法规的武器来保护网络安全,作为他们工作的依据和标准,有必要也有能力为维护网络安全尽职尽责。
4.3 工作责任感要强
与普通管理岗位不同的是,网络安全问题可能随时发生。这就给网络管理人员提出了更高更切实的要求。要具有敏锐的观察力和快速做出决策的能力,能够提出有效的应对办法,把网络安全问题降到最低程度,所以网络管理人员的责任心必须要强。对于出现的问题,能在8小时以内解决,尽量不影响以后时间段的网络运转。

阅读全文

与满足开源软件网络安全管理要求相关的资料

热点内容
手机扫描无线网络连接不上 浏览:598
c类ip地址可以支持多少网络 浏览:529
无网络的手机横版格斗游戏 浏览:949
区域网络状态怎么设置 浏览:275
台秤能连接网络吗 浏览:164
手机网络格上出现x 浏览:505
手机移动网络慢怎么提高网速 浏览:159
网络共享关闭密码保护点了没反应 浏览:210
光猫上的无线网络关闭 浏览:244
点击网络图标没有显示共享电脑 浏览:438
南京培训网络安全 浏览:415
如何把4g网络名称改为五句 浏览:381
怎样可以把无法访问的网络连接上 浏览:313
手机息屏微信无网络连接 浏览:854
网络异常摸鱼是什么意思 浏览:874
特定wifi网络拒绝接入 浏览:530
修改移动网络增速 浏览:437
无线电网络是什么时候发明的 浏览:340
网络设置配置与管理项目式教程 浏览:774
广电网络路由器连接线 浏览:596

友情链接