检测评估计算机安全论文

2022-04-13 版权声明 我要投稿

摘要:通过分析软件安全领域存在的问题,以软件工程思想为基础,运用系统安全工程的原则,提出一个软件安全性保障框架。在软件开发生命周期过程中,将软件安全保障集成到需求分析,设计编码,测试,维护四个环节中,详细阐述了每个环节要进行的安全性处理的任务,采用一系列安全预测和分析技术,确保软件开发的安全性和可靠性。下面是小编精心推荐的《检测评估计算机安全论文 (精选3篇)》的相关内容,希望能给你带来帮助!

检测评估计算机安全论文 篇1:

计算机安全检测与评估系统的设计与实现

摘要:为了实现对计算机主机的安全检测,并对其安全性做出合适的评估,设计并实现了一种采用Windows API接口对计算机安全状态进行检测的系统。系统首先调用操作系统的系统调用提取计算机的各种软硬件信息,然后将该结果与信任项、黑名单进行比对。比对的结果通过打分的方式显示出计算机的安全程度,分值越高相应的安全程度越高。经过测试,该系统能正确的提取操作系统注册表注册表、浏览器、进程、软硬件配置等信息,并能根据这些信息给相应对的安全评估。

关键词:计算机安全;安全检测;安全评估;Windows编程接口

The Design and Implementation of Computer Detection and Evaluation System

LIU Yi-xian, LIU Hong-wei

(Information Security and Countermeasure Experiment Teaching Center of Xi’an University of Posts and Telecommunications, Xi’an 710121, China)

Key words: computer security; security detection; security evaluation; Windows API

随着网络技术的快速发展,计算机使用者可以快捷的获得各种网络资源,包括文档、图片、视频以及软件等[1-2]。与此同时,计算机也面临着随之而来的各种威胁和风险。为了防止可能出现的安全问题,对计算机系统进行相应的安全检测是一个有效而必要的工作[3-4]。该文针对常见的Windows操作系统设计并实现了一个计算机安全检测系统,能对计算机的各种软硬件信息进行检测,包括硬件配置、软件安装、注册表、进程等。系统根据预设的信任列表和黑名单对计算机系统进行综合评估并给出分值,可以帮助用户对计算机的安全状态获得全面的了解。

1 系统的整体结构

系统根据Windows平台在使用中可能出现安全问题的方面,要检测的项目包括系统硬件、安装的软件、启动项、浏览器状况、进程、网络连接以及注册表。根据检查的结果系统再比对预设的检查项的信任列表和黑名单对系统进行评估,最终给出评测结果。结构如图1所示。

2 检测功能的实现

系统的检测主要从软硬件环境以及常用的安全配置相关信息等及格方面进行。在Windows平台上进行这些检测需要通过系统的API来进行。Windows API是提供给用户的可调用的编程接口,通过该接口用户能对操作系统进行深入的操作和设置[5]。

2.1 系统硬件检测

检测主要目标是检测系统基础的硬件信息。设计方案是首先通过调用Windows提供的系统API函数和WMI接口,获得基础信息,最后通过VariantToString函数来将获得的信息转换成字符串。

WMI 是一种规范和基础结构,通过它可以访问、配置、管理和监视所有的 — 几乎所有的 Windows 资源。WMI的使用要通过三步实现,首先初始化,然后创建WMI的名字空间,最后通过WQL进行查询。WQL是WMI中的查询语言Windows管理规范查询语言[6-8]。

2.2 系统安装软件信息

该功能是检测系统安装软件的基本信息,包括软件名称,发行商,版本,安装日期,卸载命令及参数。注册表中会存有相关信息[9]。设计方案是首先通过Windows提供的API对系统的注册表进行打开和查询,获取SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall该路径下的信息,然后筛选将有用的信息进行输出。通过如下API函数打开注册表:

RegOpenKeyEx(HKEY_LOCAL_MACHINE,_T(\"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\"),NULL, KEY_READ, &hKey)

2.3 系统启动项检测

启动项检测的目的是检测系统启动项的信息,包括启动软件名称和存储路径。该模块设计与检测系统安装软件信息相似,也是通过对注册表进行查询来获取相应的信息。设计方案是首先通过对注册表进行操作查询如下路径

Software\\Microsoft\\Windows\\CurrentVersion\\Run

从该路径下获得软件的注册表信息, 在获取到系统启动项基本信息后再对信息进行格式化输出。

2.4 系统进程检测

操作台系统中的正在运行的恶意程序可以通过对进程的检测进行发现[10]。进程检测的信息包括进程名称、进程ID、线程数量、所使用的.dll文件。设计方案是通过Windows系统提供的API函数,对系统的当前进程设定一个快照,然后通过这个快照来获取相应的进程信息,然后对进程信息进行格式化输出。通过如下的API系统函数设定快照:

HANDLE WINAPI CreateToolhelp32Snapshot(

DWORD dwFlags,

DWORD th32ProcessID

2.5 系统浏览器状况检测

浏览器检测主要包括通过IE浏览器打开网站名称和使用的浏览器名称。设计方案是通过系统系统提供的API函数来监控系统打开的窗口,筛选出浏览器窗口,并对浏览器打开的网页进行记录,最后对这些监控信息进行格式化输出。通过如下的API系统函数来监控:

WINUSERAPI int WINAPI GetWindowTextA(

__in HWND hWnd,

__out_ecount(nMaxCount) LPSTR lpString,

__in int nMaxCount);

2.6 系统网路连接检测

检测系统的网络连接情况检测信息包括Pid、名称、Local Addr、Local Port、Remote Addr、Remote Port、State、Path。设计方案是通过系统的API函数获得系统当前的状态快照,然后在快照中筛选出网络连接,通过对快照的解析,得到网络连接的信息并进行格式化输出。

最后通过自定义函数来获取网络连接名称和路径:

2.7 系统注册表检测

主要目的是检测系统的注册表信息。设计方案是通过调用系统的API函数来对注册表进行相应的操作,并且用相应的格式进行显示。通过如下API系统函数来操作注册表:

LONG WINAPI RegOpenKeyEx //打开注册表

LONG WINAPI RegQueryValueEx //查询注册表

LONG WINAPI RegEnumKeyEx //枚举注册表信息

LONG WINAPI RegCloseKey //关闭注册表

3 系统的安全评估

经过检测后系统将得到各种检测项目的结果,该结果为多个字符串组。系统根据不同的项目系统预设了相应的信任项列表和黑名单列表,信任项是系统已知的各种安全的应用或设置项的字符串,黑名单列表则存有已知的具有风险的相应的设置或应用名称等。检测结果和这种列表进行比对并进行评分。最后将所有的检测项目的评分结果综合给出系统的评估结果。

3.1 检测项目的评估

检测项目[K]检测结果记录数记为NK,其中在信任项列表的数量记为[NT],在黑名单列表项中的数量记为[NB],不在这两个列表中的数目记为[NU],由此可得到相应项目[K]的评估的得分[SK] 可以由以下表达式得出:

[SK=NT+NU×0.8NK×100] (1)

不在信任项列表或者黑名单列表中的项目由于风险不确定,考虑到可能出现危险的可能性,将这种情况安全的可能性设定为0.8,由此可以从(1)中可以得出项目的评估结果。

3.2 系统的评估

对于整个系统检测项目有I项,各项检测评分为[S1] …[SI] ,对于整个系统的的评估结果[SO] 可由下式得出:

[SO=i=1ISiI×100] (2)

[SO]代表了系统的整体安全情况,通过该分值使用者可以方便的理解计算机的安全状态。

4 系统的测试

系统在联想Y400型主机上进行了相应的测试,主机所用的操作系统为Windows 7。各项功都能正常运行,如图2能正确显示该主机的软件安装情况。

系统也能根据所有的检测结果对系统做出相应的安全评估,如图3所示。

5 总结与展望

本文通过利用Windows API的接口实现了对主机的系统的安全检测和评估,检测的结果是真实可信的。对于系统的评估方法,可以加入动态的调整信任项和黑名单,使评估的结果更加符合安全状态发展的趋势,使计算机的保持较好的安全状态。

参考文献:

[1] Kedgley M. File integrity monitoring in the modern threat landscape[J]. Network Security,2014,2014(2):5-8.

[2] Chunqi Tian, Xiaojian Liu, Lisheng Wang, Shihong Zou.Spreading evidence models for trust propagation and aggregation in peer-to-peer networks[J]. Concurrency and Computation: Practice and Experience,2014,26(2):601-614.

[3] Zhiyong Shan, Xin Wang. Growing grapes in your computer to defend against malware[J]. IEEE Transactions on Information Forensics and Security,2014,9(2):196-207.

[4] Liu Xin, Liu Ren-ren, Wu Xiang-bo. A secret inline hook technology[J]. Control and Intelligent Systems,2014,42(1):24-30.

[5] 徐江峰,邵向阳. 基于HOOK API技术的进程监控系统设计与实现[J]. 计算机工程与设计,2011(4):1330-1333.

[6] 陈永建,朱娟,黎桂林. 基于WMI的实时监控系统设计与实现[J]. 微计算机信息,2005(21):52-54.

[7] 钟伟,唐发根. 通用应用系统性能评测环境的设计与实现[J].计算机应用,2004(3):141-144.

[8] 徐鲲,孙辉. Windows NT下对磁盘性能监测的研究[J]. 计算机科学,2012(S3):301-304.

[9] 白金荣,王俊峰,赵宗渠,等. 基于敏感Native API的恶意软件检测方法[J]. 计算机工程,2012(13):9-12.

[10] 蓝智灵,宋宇波,唐磊. 基于直接内核对象操作的进程伪装保护方法[J].东南大学学报:自然科学版,2013(1):24-29.

作者:刘意先 刘宏伟

检测评估计算机安全论文 篇2:

基于软件工程思想的软件安全性保障框架研究

摘要:通过分析软件安全领域存在的问题,以软件工程思想为基础,运用系统安全工程的原则,提出一个软件安全性保障框架。在软件开发生命周期过程中,将软件安全保障集成到需求分析,设计编码,测试,维护四个环节中,详细阐述了每个环节要进行的安全性处理的任务,采用一系列安全预测和分析技术,确保软件开发的安全性和可靠性。

关键词:软件工程;系统安全工程;软件安全性保障框架

Research on Software Security Framework Based on Software Engineer Thinking

ZHANG Ya-lin1, GENG Xiang-yi2

(Software Institute of Dalian Jiaotong University, Dalian 116028, China)

Key words: software engineering; system safety engineering; software security assurance framework

自从互联网普及后,软件安全问题愈加突显。由互联网上的病毒和攻击者引起的身份窃取、数据丢失以及一般性的混乱已经随处可见。单单2008年第一季度,就有1474个不同的软件脆弱点报告上来,只有64个发布了相应的解决方案。也就是说解决率大约只有4%[1]。不少安全专家都认为应用软件安全将成为信息系统安全的下一个热点。

软件安全一般分为应用程序级别的安全性和操作系统级别的安全性。应用程序级别的安全性,包括对数据或业务功能的访问,在预期的安全性情况下,操作者只能访问应用程序的特定功能、有限的数据等。操作系统级别的安全性是确保只有具备系统平台访问权限的用户才能访问,包括对系统的登录或远程访问。[2]

1 基于软件工程的软件安全性保障框架

1.1 传统开发方法在安全方面的不足

在传统面向对象项目开发过程中,在安全性方面存在以下不足[3]:

1) 设计阶段,由于以类为单位组织建模,因此它不能全面地反映软件系统的安全需求。

2) 编码阶段,将数据和方法封装到类中的思想增强了数据的安全性和软件的模块化,但是有一些数据和方法是特定于应用的,对于系统安全方面的考虑比较少。

3) 维护阶段,一般是系统在使用过程中发现了漏洞再去修补,不仅效率低而且工作量大。

2.2 基于软件工程原理的软件安全性保障框架

本文依据系统安全工程的原理,将软件安全引入到软件开发生命周期之中。为了开发出安全的应用软件,提出一个软件安全性保障框架,将软件安全保障实施到软件开发的各个模块当中。

该框架具体分为:软件安全需求分析、软件安全设计与编码、软件安全检测与评估、漏洞响应和维护阶段。首先分析软件开发中可能出现的安全问题,了解项目的安全需求,之后再要保证程序设计和编码过程中的安全性,开发完成后对软件进行安全性检测和评估,最后进行产品的维护,对产品中存在的漏洞问题进行响应和处理。设计出该框架的示意图如图1。

2.2.1软件安全需求分析

软件安全分析开始于项目开发初期并贯穿于整个系统生命周期的始终。在完成项目需求分析的同时,也要建立安全需求。在这个阶段主要完成两个任务:

1) 软件需求危险分析计划制定

在系统需求分析阶段,首先建立软件安全需求定义,确保软件安全需求定义的正确性,然后制定一个危险分析计划。

2) 写出初步的软件安全需求文档

安全分析的结果应写成软件安全需求文档,应用到软件需求文档、软件设计文档、软件测试计划、软件维护计划中去。

2.2.2 软件安全设计和编码阶段

安全从设计开始。设计阶段如果出了安全问题,那下一步的测试维护工作会更加困难而又低效。这个阶段主要有三个任务:

1) 进行软件设计危险分析

明确在设计阶段有哪些安全方面的目标需要达到,识别软件可能会遇到的攻击和一些安全隐患,划出安全边界、哪些数据是比较可信的、哪些输入接口较易成为攻击目标、列出潜在的攻击方式等,确保设计的完整性和正确性。

2) 软件安全设计

进行安全分析之后,还必须进行软件安全设计。设计时要注意尽量降低危险发生率,对可能发生危险的地方要提供警告,危险发生后采取有效措施进行控制,同时还要注意所额外增加的复杂度。

3) 基于编码的软件安全分析

在软件代码编写阶段,也要注意编码过程中是否会引入新的危险,因为编码人员可能会不小心使用一个不安全的函数。除了要求编码人员提高程序质量之外,还可以使用第三方的安全编译来提高编码阶段的安全水平。

2.2.3 软件安全检测与评估阶段

软件安全性测试是软件安全开发生命周期不可缺少的一个组成部分,测试中的投入要远远小于项目完成后再进行的漏洞修补和安全维护。

安全性测试和普通的功能性测试的测试目的是不同的。软件安全测试的目的是确保软件不会去完成没有预先设计的功能,而且所有预料到的危险已经被消除或减轻。如代码运行过程中系统是不是处于安全的状态,系统运行风险是否可以接受,操作人员的失误包括极端环境在内的各种异常和故障是否被妥当控制,尽可能找到软件中的所有漏洞,减少软件遭到攻击的可能性。

软件的安全检测通常包括一下几个方面:静态检测、动态检测、文档检查、出错处理和异常情况检测。

1) 静态检测

静态检测是在程序没有运行的情况下,静态分析程序的数据流和控制流,然后给出相应的测试分析报告。

2) 动态检测

选择合适的测试用例,实际执行待测程序,通过分析程序运行时的内存、变量、内部寄存器等中间结果来检测程序运行时的正确性。

3) 检查文档

检查需求说明书、概要设计说明书、详细设计说明书中是否有对安全性的设计和描述,对安全性的描述是否和需求一致,还有用户文档是否有安全性注意事项等。

4) 出错处理和异常情况检测

保证各种出错和异常情况都被处理,提示给用户的出错信息不会涉及到程序设计的细节,而且软件的异常情况不能导致程序进入不可知的危险情况。

2.4.4 漏洞响应和维护阶段

即使我们在需求分析,软件设计,代码编写,以及软件测试过程中都加入了安全因素的考虑,最终的软件产品还是可能会存在漏洞,所以漏洞响应和维护是很重要的一个环节,软件的维护和跟踪,响应、修复漏洞是很重要的。漏洞发现后要在第一时间采取措施,确保客户的利益不被侵害。这个阶段大致可分为以下两个阶段:

1) 漏洞响应

发现漏洞,首先通知客户收到漏洞报告,联系相关的开发部门进行技术细节的分析,为漏洞进行风险评估。

2) 修复漏洞

开发部门和安全响应部门协商进行解决方案的制定,对修复漏洞的补丁进行严格测试之后对外公布安全补丁,发布安全简报。

3 结论

真实有效的安全解决方案能为开发安全的关键软件提供好的思路。本文运用系统安全工程的原则,对软件安全工程进行详细分析,提出初步的软件安全性保障框架,详细论述了框架各阶段的安全分析工作,并结合实际提出一些实用的改进方法,有一定的参考价值,希望在大量的实际应用中逐步完善成为使用有效的软件安全性保障方案。

参考文献:

[1] 软件安全速成课 企业系统有多脆弱?[EB/OL].http://www.fuancn.cn/html/SafeSystem/3/20090308/5102.html.

[2] 软件系统的安全必须能够经受住正面的攻击[1].http://www.cioage.com/art/200908/81732.htm.

[3] 于东辉.基于面向方面的软件安全框架的研究[D].大连:大连理工大学,2005.

[4] 蔡霞,陈基熊.软件安全及有关技术浅析[J].计算机应用,1999(11).

[5] 崔丹丹,张二峰.软件安全问题初探[J].商场现代化,2009(2).

[6] 余勇,林为民.软件安全开发模型的研究[J].计算机安全,2005(4).

作者:张亚林 耿祥义

检测评估计算机安全论文 篇3:

智能化计算机安全监控信息网络技术研究

摘 要:随着社会科技的飞速发展,社会各界对计算机安全问题提高了重点关注。就目前来看,虽然计算机安全监控信息网络技术已经得到了广泛应用,并获得了显著应用成效,但是在实际应用过程中仍然会有一些危险因素的存在,大大提高了计算机安全事故发生的几率,例如:在计算器的使用过程中出现数据变化或泄密等问题情况。所以正是因为如此,需要对智能化计算机的安全问题进行有效监督以及控制。基于此,本文针对智能化计算机安全等相关内容进行一系列分析。

关键词:智能化;计算机;安全监控信息网络技术;具体应用

引言:

针对于当前的安全监控信息网络技术,要想实现对计算机的安全监控是非常困难的。出现这一问题的主要因素是由于计算的具有一定的开放性以及共享性,因此,在监控计算的这一过程中无法发现安全危害的存在,进而造成网络安全事故的发生。在面对这样的一种问题现状下,相关人员就要对智能化计算机安全问题进行有效研究,加强控制,让计算机网络信息的安全问题可以得到保障。

一、关于智能化计算机安全监控信息网络技术的发展现状分析

在智能化计算机安全监控技术的发展条件之下,能够进一步促进计算机的发展,让其能够在各个行业当中被广泛运用。所以正是因为这一促进作用,大多数的研究人员在对智能化计算机安全信息网络技术当中,已经有了长时间的研究,同时,在研究中,对于监控这一方面也有了相应的研究结果,具体如下:

基于Web Service基础上,大部分的研究人员都发现了一种DFNMS系统为主要的计算机安全控制方法,对于这一方法来说,其主要指的是通过安全一些科学合理的检测装置,将其插入到信息网络的出口和入口处,安装完成,对信息网络的相关内容开始进行筛选,最后通过一系列筛选,来找出有风险的信息,然后有针对性的查缺补漏,通过这一方式来满足对智能化监控的需求。与此同时,对于这一方法,可以将主动泄密几率的发生降职到最低。但需要这种监控方法所需要投入的成本比较高,而且还需要经常维护检修,在選用时需要注意。

基于GPRS基础上,相关的技术人员可以又发现出了一种能够通过远程方式来对计算机安全问题进行有效监控这一方法,其方式除了能够保证到计算机的安全问题,能够从代码当中对计算机网络安全的领域做出标记,做到一目了然,最后通过相关人员处理未标记的危险领域,以此来确保计算机的安全问题。通过这一方式,能够有效的进行监控,发现计算机中不安全的问题,然后在第一时间内采取措施进行防控。虽然这一智能化计算机安全监控方法能够实现远程监控,但很难进行风险评估,在这种情况下很容易出现监控结果偏差。

除此之外,基于Winpcap基础上,对于有一部分的研究人员来说,在研究过程中提出了通过数据包的形式来有效监控智能化计算机安全,这一方式主要的指的就是通过所捕获到的信息作为监控对象,并根据网络协议来分析其编码,随后建立处安全监控系统,以此来有效监控。基于这一安全监控方法的应用下,你能够更好的让安全监控效率提高起来,但是在实际的操作过程中,其步骤十分繁琐,很容易影响到最后的监控结果。

基于LINUX基础上,大部分科技人员发现了一种新的监控方法,其主要的操作是让计算机监控和信息网络技术结合起来,通过结合,从网络技术来做到对计算机有效监控起来,科技人员对于这一方法做了很多实验,让监控准确性有所提高。

二、关于智能化计算机安全监控信息网络技术分析

(一)分析计算机安全监控信息网络技术的系统设计

根据研究调查显示,导致计算机网络出现安全问题的原因很多,而要想运用好计算机安全监控网络信息技术,就需要对每一点原因进行分析,了解之后,再通过制定出科学合理的相关制度去有针对性的进行安全控制。一般情况下,会导致计算机网络出现危险的原因主要有三个方面,分别是:计算机网络病毒、计算机网络系统和计算机网络配置。科技人员需要对这三个方面深入研究,并根据所收集道德相关信息来建立起监控平台,做到有效监控。

对于一个网络安全评估来说,这是计算机安全监控系统最为主要的一个部分,其主要的作用是可以完成对计算机网络安全风险因素的提前收集,随后在对其进行评估,整理分析,以此来提高监控的效率。对于网络安全报警这一方面,主要说的就是在对安全风险因素完成评估之后,对所察觉道德危险因素给予报警处理,及时发出危险信号并在第一时间内解决。基于网络安全应急模块的应用下,可以将计算机网络中安全风险问题的出现降至到最低。

(二)分析文件变更监控技术

在信息数据库建立的基础之上,形成了一种windows API系统监控技术。对于这一技术来说,在开始实施的前期,需要通过函数BDCW将其合理的运用到数据库中,随后这一函数的主要功能就是监控,对于每一个时间段的监控画面都可以清晰的被调查出来。这一函数在windows API系统监控技术中的应用,可以带来很大方便,与此同时,对于监控数据的的储存时间很长,操作简单,只需要通过控制API系统运行的正常就能够有效控制计算机,提高对计算机网络监控的全面性和有效性。另外,还需要在应用程序的端口合理设置拦截技术,在应用程序使用的这一过程中拦截技术的作用会一直发挥,这对于整个计算机信息的控制能够发挥着非常重要意义。例如:在打开应用程序时,这一技术的后台就会自动开启Kernel 13.2DLL模块,随后完成API函数值设置,并通过后台程序能够快速找到所需要使用到的信息,等到接受新的指令之后,此时NtdlLDLl模块程序则会自动填写对应代码,以实现对文件和信息数据的有效管理及控制。

(三)分析人为操作监控技术

认为操作监控技术,主要是通过使用鼠标以及键盘的方式来有效进行对计算机网络进行监控,当用户在使用计算机的时候,监控技术就会启动,进行实时监控,随后通过所敲打键盘的次数,来收集信息,并将最后所收集到的信息,运用函数进行表达,以此来做到实施监控的目的。与此同时,从应用这一方面可以看出,键盘控制技术和鼠标监控技术相比较来说,两者并没有明显的区别,通常情况下,WH_MOUSE_LL系统的应用最常见的。基于这一操作系统的应用下,可以详细记录下鼠标操作的运动轨迹,包括对鼠标点击次数和操作频率等都能够监控下来。然后通过对这些计算机信息数据的分析处理,找出鼠标操作中是否有问题情况的存在。如果能够将键盘监控和鼠标监控联合到一起使用,则可以获得很好的信息监控效果,保障计算机网络信息的稳定性。这一计算机安全监控信息网络技术不仅有着较大便捷性,同时所获得的监控效果也是非常高效的。

结束语:

综上所述,由此可见加大对计算机的安全监控力度非常重要,从用户个人这一角度来看,可以保护好用户自身利益不受损失;而从国家这一角度来看,可以促进我国网络信息发展水平的进一步提高;而从社会这一角度来看,对于社会的稳定发展能够起到很好的保障。随着社会时代的不断进步和发展,需要在原有的计算机安全监控信息网络技术基础上不断改进和完善,以实现智能化,从而提高服务质量。

参考文献:

[1]吴拥军.智能化计算机安全监控信息网络技术分析[J].石河子科技,2021(05):17-18.

[2]喻会.智能化计算机安全监控信息网络技术探析[J].信息记录材料,2021,22(07):114-115.DOI:10.16009/j.cnki.cn13-1295/tq.2021.07.056.

[3]邓泽.智能化计算机安全监控信息网络技术探析[J].信息记录材料,2021,22(04):214-215.DOI:10.16009/j.cnki.cn13-1295/tq.2021.04.129.

[4]马现.智能化计算机安全监控信息网络技术分析[J].信息记录材料,2021,22(02):128-129.DOI:10.16009/j.cnki.cn13-1295/tq.2021.02.083.

[5]蒲爱民,岳佳欣.智能化背景下计算机安全监控信息网络技术研究[J].科技创新与应用,2020(36):128-129.

[6]邹航菲.计算机信息网络监控的智能化技术[J].电子技术,2020,49(10):120-121.

作者:曹菊香

上一篇:职称工作总结(通用3篇)下一篇:劳动监察工作总结