前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术概述范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

【关键词】计算机网络系统 计算机网络安全 网络攻击
随着计算机技术的快速进步和计算机网络的迅速发展,计算机网络系统的应用范围不断扩大,使人们对计算机网络系统的依赖程度增大。计算机网络系统提供了资源共享性,系统的可靠性,工作效率和系统的可扩充性。然而,正是这些特点,增加了计算机网络系统安全的脆弱性和复杂性,资源共享和分布增加了网络受攻击和威胁的可能性,使计算机网络系统的安全面临巨大的挑战。所以,在计算机网络系统飞速发展时期,我们要更加重视计算机网络系统安全策略与发展方向的研究。
一、计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、网络攻击和入侵的主要途径
对计算机信息构成不安全的因素很多,包括人为的因素、自然的因素和偶发的因素。其中,人为因素,是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为的网络入侵和攻击行为是对计算机信息网络安全威胁最大的因素。
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的x,500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
三、网络系统安全综合解决措施
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
1 技术层面的对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制,是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
2 管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。
3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
关键词:高职;网络安全技术;课程改革
中图分类号:TP3文献标识码:A文章编号:1009-3044(2010)18-5009-02
'Network Security Technology' in Higher Vocational Curriculum Reform Shallow
YANG Xing, YANG Li-sha, CHEN Ming, LIU Tao
(1.Department of information engineering, Hunan Industry Polytechnic, Changsha 410208, China)
Abstract: The computer network technology training in network engineering technology, network management, website construction technology, capable of network planning and design, network construction, network management and maintenance, website construction and so on the work of higher technology applied talents. The technology is developing rapidly, but the curriculum content renewal speed, so urgently needed reforms relatively slow. This is the computer network professional core courses of the network security technology "the curriculum reform is explored.
Key words: higher vocational; network security; curriculum reform
随着网络的普及,网络用户数量的急剧上升,网络安全问题也日益严重。计算机网络专业学生在具备组网、建网、管网等能力的同时,也必须具备一定的构建网络安全体系能力。高职教育由于其特有的目的性――偏重实践动手能力,无法照搬本科的教育体系,因此,作为本专业核心课程《网络安全技术》,进行课程改革必须符合高职教育的特点。
1 课程改革的背景和意义
1.1 教改前课程存在的不足
本课程为计算机网络技术专业核心课程,旨在培养学生构建安全的网络防范体系的能力。目前,该课程存在以下几点不足:
1)课程内容陈旧
网络安全技术日新月异,而课程内容的更新速度相对缓慢。一方面是网络安全技术不断加速的变革性;另一方面是课程体系及教学内容的相对稳定性,从而导致网络安全方面的许多新技术、新知识不能很快出现在教科书上,教学内容的陈旧使培养出来的学生落后于时代的发展,体现不出高等教育先进性,与社会对人才的需求不相适应。
2)教学方式单调
计算机网络技术是当今发展变化最快的技术之一,目前,《网络安全技术》课程的理论授课虽全部在多媒体机房进行,但现在的教学还是处在“演示”的初级阶段,大多时候,仍然是被动的听、看;另外,该课程主要是讲授网络安全体系的构建以及具体的攻击、防范方法,操作性强,然而由于教学信息量较大,在教学的过程中学生能进行基本功能的操作,但学生普遍反映课堂上会操作,下课后就将很多操作方法忘了,教学效果并不是很理想。
3)学生计算机知识水平参差不齐
由于自身因素、客观因素等多方面的影响,学生的计算机基础知识水平参差不齐,给教师的课堂教学增加了一定的难度。理论课就形成了好的不想听、差的听不懂的局面,严重影响教学效果和教学质量。上机辅导时,基础差的学生开机都有问题,需要教师进行辅导,由于人数过多,教师照顾不到所有的学生,这样,基础好的学生把上机课变成了他们专门的上网时间、游戏时间。
1.2 课程改革的意义
上述问题在高职院校中带有普遍性,对实现高职教育目标有重大影响,因此,进行高职《网络安全技术》课程改革是十分必要和紧迫的,也是一项艰巨而有意义的创新课题。若能成功地完成该项课题,不但可以解决长期困扰高职《网络安全技术》教学的若干难题,也可为高职院校课程的改革提供可借鉴的经验。
2 课程改革的目标
高职教育应 “以就业为导向,培养高等计算机应用型专业人才为根本任务”,毕业生应具有“基础理论知识适度、技术应用能力强、知识面较宽”等特点,结合高职教育和高职学生的特点,《网络安全技术》课程的培养目标,应是动手能力强的网络维护者和网络安全实现者。
3 课程改革的措施
3.1 根据TCP/IP参考模型来制订教学内容。
网络隐患的出现归根结底就是因为网络结构本身的安全问题,将网络隐患进行细化,会发现这些隐患都可以划归为TCP/IP参考模型各层的安全问题,比如线路安全属于网络接口层的安全问题,IP地址欺骗属于网络层的安全问题,认证和加密属于应用层的安全问题等等,因此,可以针对各层的安全隐患来制订教学内容。
3.2 以项目为单位组织教学,注重学生能力培养
根据本课程的教学目标,紧密结合网络管理员职业资格证书技能考核要求,确定课程的教学内容,在此基础上形成项目,并对项目进行分解,使基本知识点和技能要素直接切入到项目和工作任务的各个环节中,课程内容呈技能递进方式。以项目为单位组织教学,让学生在技能训练过程中加深对专业知识、技能的理解和应用,培养学生的综合职业能力,满足学生职业生涯发展的需要。
3.3 改革考核方式,建立了形成性评价体系
改革传统考核方式,注重过程评价,着重考查学生在项目任务中表现出来的职业能力和职业素养。将学生的职业素养、工作责任心、团队协作、学习态度、职业能力和工作绩效等纳入评价范围,建立科学可行的评价体系,对学生职业素养的养成和职业能力训练方面进行全面评价,充分发挥评价的导向功能。
3.4 注重学生自主学习能力培养
教学过程中,注重“六阶段”教学法,让学生在教师的指导下,有目的、有计划、大胆地、主动地去学习,在学习过程中,老师根据学习内容和学生实际,适时地给学生指导点拨,启发诱导,充分调动学生学习的积极、主动性与创造性,让学生在学习中积极思考,主动探究,发现问题,分析问题和解决问题,使学生在学习过程中构建新知,提高能力。课后作业,教师布置一些具有探索性课题,让学生自主查阅资料,收集所需的知识与信息,提出自己解决问题方案。例如,安全风险分析教学课后作业要求学生调查学校及周围街区网络安全情况,若发现存在不安全现象,提出整改方案。
3.5 改革教学方法
1)注重“六阶段”教学法
教学过程中,采用依据基于工作过程的课程开发理论所揭示的“资讯、决策、计划、实施、检查、评价”六阶段法组织教学。
资讯阶段――多个学生为一个小组,教师以任务单形式下达教学单元的任务,并提出具体要求。每个小组成员在教师指导下查阅相关资料,收集工作任务所需的知识与信息并提出自己的见解,并学会与小组成员、教师的沟通与交流。
决策阶段――以小组讨论的方式对每个学员的方案进行论证,在教师的指导和帮助下确定一个实施性的方案。在这一过程中学员相互启发,相互学习,个人的知识欠缺将通过共同讨论、集思广益来弥补,同时也锻炼学员解决问题和创造性思维能力。
计划阶段――针对实施方案,教师指导学员制定设计体系的工作计划。包括:安全策略的制定、安全措施的执行等。
实施阶段――小组成员针对工作计划实施操作。教师重点指导学生完成实施准备工作,并对学生的实施操作进行全方位的监控,确保实施过程的用电安全并关注学生团队合作、成本节约等意识。
检查阶段――学生对照上述阶段进行自查,找到存在的问题并提出改进措施等。
评价阶段――采用形成性评价方式进行考核。
2)技能考证奖励法
将网络管理员考核标准融入课程教学内容与评价体系,使专业课程的教学过程和技能培训过程相互融合,课程考核与技能鉴定相结合,实行学生参与技能鉴定可取代对应课程考核的制度。课余时间开放实训室,拓展第二课堂活动,促进学生主动学习专业有关知识,加深学生对知识的理解和掌握,提高学生的学习兴趣,培养学生实践技能和创新能力。
3.6 引入企业文化
校内实训,模拟企业真实的工作氛围,每个学生就像企业中的员工,组成工作小组,设立组长,教师充当部门经理,负责分配工作任务,并要求学生按企业工作流程要求,在整个实训过程中严格把关,实行层层审核负责制,培养学生的工作责任心、独立工作能力和良好的职业素质,工作结束后要清场并填写工作报告(实训报告),使学生在学校就体会岗位的工作情境。
通过本课程的学习,使学生掌握基于TCP/IP体系协议的安全体系构建等方面的知识,具备安全策略制定的能力,养成良好的团队合作等习惯。
参考文献:
[1] 时代教育技术学专业课程体系研究(一)[M].现代教育技术,2004.
[2] 卢红学,高职课程体系改革的目标与思路[M].职教论坛,2005.
>> 网络安全现状和对策分析 网络安全现状概述 浅谈网络安全现状 网络安全态势感知研究现状及分析 企业网络安全现状分析及对策 高校校园网络安全现状及分析 计算机网络安全现状分析 DCN网络安全分析 计算机网络安全的现状及网络安全技术新策略的分析 网络安全教学现状探讨 医院网络安全现状研究 网络安全的法律现状 高校网络安全现状研究 浅谈网络安全与防护分析 网络安全入侵检测技术分析 针对医院网络安全的分析 网络安全的评估分析 校园网网络安全分析 浅谈网络安全管理技术分析 VoIP网络安全性分析 常见问题解答 当前所在位置:l?101
[3] 张继山, 房丙午. 计算机网络技术[M]. 北京: 中国铁道出版社. 2015: 199-200.
[4] 刘敏. 网络安全技术综述[J]. 科技创新导报, 2014, 20(25).
[5] 曾挽浚 付爱英. 防火墙技术标准教材程[M]. 北京: 北京理工大学出版社, 2013.
[6] 孙厚钊. 网络信息资源的信息安全[J]. 计算机与网络, 2012(9).
[7] 胡朝清. 计算机网络安全存在的问题及对策[J]. 德宏师范高等专科学校学报,2011,20(2):95-96.
[8] 刘从军, 马骏. 入侵检测系统研究与探讨[D]. 微计算机信息, 2009(24).
[9] 徐小梅. 基于马尔可夫链模型的异常入侵检测方法研究[D]. m州交通大学, 2013.
关键词:校园网络;安全体系;网络安全
中图分类号:TP393.18
随着网络技术的发展,计算机网络的安全问题也日益突出。因为网络的开放性一方面促进了信息的共享,但另一方面也正因为这种开放性而给计算机网络带来了安全方面的脆弱性。近几年,我国各个学校普遍建立了校园网,并成为了教育科研网中的一分子。校园网已经成为学校的关键设施,承担着学校教学、科研以及交流的多种角色。因此,如何保证校园网络的安全已经成为一个迫切需要解决的问题。本文就是针对校园网络,探讨校园网安全体系的设计。
1 校园网络安全技术概述
校园网络的安全性应该从整体上加以分析,并借助于多种网络安全技术,这样才能有效保证校园网的可靠、安全以及稳定。下面,简要分析一下校园网络体系设计中所涉及到的相关安全技术。
1.1 防火墙技术
防火墙就是位于内部网及外部网之间的一个保护层,限定所有的网络连接都需要经过该保护层,从而实现内外网数据通信的有效检测。设置防火墙的目的是确保不同网络区域间信息传递的安全性,终端可通过唯一通道对数据流进行允许、拒绝以及重定向传输等处理,从而实现网络服务的有效控制与审计。同时,防火墙设备本身也具有一定的抗攻击能力,可进一步提高网络区域间的访问安全性,更好地阻隔一些非法的访问及入侵。
1.2 入侵检测技术
入侵检测就是借助于计算机网络系统中的一些关键点获取信息,并进行分析,从而发现网络中存在的安全隐患。针对于入侵检测功能的软件与硬件的结合,我们称之为入侵检测系统(IDS)。入侵检测系统的处理过程由四大部分所组成,分别是:数据采集、数据处理、入侵分析以及反馈响应。其中,数据采集是对于网络数据的审核,主要收集相关的通讯数据包;数据处理主要是针对获取的数据包进行格式转换;入侵分析主要是根据转换后的数据判断是否会发生入侵,该部分是IDS的核心;而反馈响应主要是针对检测结果做出响应,比如:通知网络管理人员以及时采取措施。
1.3 防病毒技术
计算机病毒是计算机网络安全威胁中较为严重的一个方面,因为其发生的频率比较高,而且覆盖面广。通常情况下,计算机病毒的防护主要有两种形式:主机防病毒以及网关防病毒。其中,主机防病毒主要是借助于主机防病毒的引擎,对网络文件访问以及交换进行实时监测,并对可疑信息与相关病毒特征码进行匹配处理,如有问题可将文件进行隔离等操作。网关防病毒是直接将计算机病毒阻挡于网关之外,在网关处对可能的病毒入侵途径实施截留、查杀。
2 校园网络安全体系的设计
根据校园网的结构特点,结合上一节的网络安全技术,本节提出相关的校园网络安全体系设计方案。
2.1 学校网络拓扑结构的设计
校园网络包括多种网络设备(如:交换机、防水墙、服务器等)与若干个应用系统(如:奥鹏远程教育管理系统、OA办公应用软件等)。目前,我国多数的校园网是基于交换式以太网进行构建的,并借助于光缆以不同的带宽接入互联网。同时,为了确保校园网内数据的安全性,可采取安装杀毒软件与系统还原卡等方法。
根据笔者多年的工作经历,下面简单探讨一下校园网络拓扑结构的设计需求:可扩展性与延伸性,能满足校园网络的日益发展;安全性与稳定性,能满足一定数量师生同时访问与下载资源时的速率与质量要求;流量可管理性,能支持较多类型的网络应用,可合理分配校园网络内外用户的信息流量。本文设计的校园网络拓扑结构如图1所示:
图1 校园网络安全系统的拓扑示意图
2.2 校园网防火墙的部署
首先,制定并落实校园网络防火墙相关的安全策略,如:校园网络内外数据进行传输时必须经过防火墙的检测与过滤;对默认的服务进行更改,只开放一些必需的服务端口。其次,合理部署校园网络中的各种设备,如:校园网内部的Web、FTP等服务器可放置在防火墙的孤立网段,一方面可阻止内网和外网直接通信,另一方面也在一定程度上保证了内网的安全。这样,通过互联网访问校园网的外网用户只能被限制于一些公开的服务端口,而校园网的内网用户也不可随意访问外网的一些不良资源。校园网防火墙部署如图2所示。
图2 校园网防火墙部署示意图
2.3 入侵检测系统的设计
入侵检测系统的目的是对校园网络中各系统进行实时检测,第一时间发现校园网网络异常或者识别一些攻击者的企图,并做出及时有效的响应,尽可能保证校园网网络未受影响或者将网络损失降低到最小。本文研究的校园网络安全体系方案是在校园网与互联网间设置1台瑞星入侵检测系统,用来实时监测来自互联网、内网的异常与攻击行为,一旦发现入侵,及时阻断攻击源。
3 结束语
总之,校园网络安全体系方案的建立,必将为教学信息系统、行政管理、信息交换提供一个安全的环境和完整的平台。可以从根本上解决来自网络外部对网络安全造成的各种威胁,形成一个更加完善的教学与管理自动化系统。利用高性能的网络安全环境,有效地保证秘密、机密文件的安全传输,保证教学与管理工作的正常运行。
参考文献:
[1]肖阳,李阳.校园网络的多层安全体系研究[J].中南林业科技大学学报,2010(04).
【 关键词 】 网络;安全;风险;评估
1 前言
网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。
2 概述网络安全的风险评估
2.1 网络安全的目标要求
网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。
2.2 风险评估指标的确定
风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。
3 网络安全的风险评估方法
网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险, 使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。
3.1 网络风险分析
网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。
3.2 风险评估工作
风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。
3.3 安全风险决策
信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。
3.4 安全风险监测
为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。
4 结束语
网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。
参考文献
[1] 覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用, 2011(04).
[2] 刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用, 2009(11).
[3] 党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).
[4] 黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).
[5] 赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).
[6] 黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.