【报批稿】虚拟化攻防演练平台及信息安全实验室建设可行性方案

【报批稿】虚拟化攻防演练平台及信息安全实验室建设可行性方案
【报批稿】虚拟化攻防演练平台及信息安全实验室建设可行性方案

虚拟化攻防演练平台及信息安全实验室

建设可行性方案

目录

第1章综述 (4)

第2章实验室需求分析 (6)

2.1 人才需求 (6)

2.2 攻防需求 (6)

2.3 研究需求 (6)

第3章实验室概述 (7)

3.1 实验室网络结构 (7)

3.2 实验室典型配置 (8)

第4章攻防演练系统系统介绍 (10)

4.1 攻防演练系统系统概述 (10)

4.2 攻防演练系统系统体系 (11)

第5章信息安全演练平台介绍 (13)

5.1 应急响应流程 (13)

5.2 演练事件 (14)

5.3.1 信息篡改事件 (14)

5.3.2 拒绝服务 (17)

5.3.3 DNS劫持 (18)

5.3.4 恶意代码 (21)

第6章信息安全研究实验室介绍 (25)

6.1 渗透平台 (25)

6.2 靶机平台 (26)

6.3 监控平台 (28)

第7章方案优势和特点 (30)

7.1 实验室优势 (30)

7.2 实验室特点 (31)

7.3 安全研究能力 (32)

7.4 培训服务及认证 (32)

第8章电子政务网站检测案例 ..................................................... 错误!未定义书签。第9章实验室建设建议. (34)

9.1 实验室建设步骤 (34)

9.2 实验室设备清单 (36)

第1章 综述

为满足电信、军工、航天、网监、教育等行业对信息安全人才培养、攻防演练、安全研究等需求,北京天融信科技有限公司基于虚拟化技术开发了安全实训系统,并以此系统为核心打造了信息安全实验室.以下是系统主要特点:

通过虚拟化模板快速模拟真实系统环境

通过融合虚拟网络和真实物理网络,简单拖拽即可快速搭建模拟业务系统环境,并在拓扑及配置出现问题时,方便快速恢复.

通过监控平台可实时观察测试情况

可通过实训系统监控平台、在线或远程の方式对所模拟の网络测试环境进行监控

.

? 多种虚拟化主机和网络模板 ? 网络拓扑所见即所得拖拽模

? 和真实的网络可互通

?监控主机服务、进程及资源状态

?监控网络协议

?定义和捕获攻击行为

?针对攻击行为报警

第2章实验室需求分析

随着互联网、专用网络化信息系统和各种网络应用の普及,网络与信息安全已成为关系到国家政治、国防、社会の重要问题,它对培养具有网络信息安全知识、应用提出了更高要求.

2.1人才需求

近年来,信息技术已在人类の生产生活中发挥至关重要の作用,随之而来の信息安全问题也已成为关系国家安全、经济发展和社会稳定の关键性问题.但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业の发展.

2.2攻防需求

随着信息安全の日益发展,网络新型攻击和病毒形式日益恶化,因此以安全运维、快速响应为目标,以信息网络技术为主要手段,提高在网络空间开展信息监察、预防、提高突发事件の处理能力.

2.3研究需求

以行业信息化、网络安全、保密为主要出发点、重点研究信息管理和安全应用,建设新技术开发与验证平台,研究信息安全取证、破译、解密等技术.并负责对电子数据证据进行取证和技术鉴定.

第3章实验室概述

信息安全培训平台(TopsecSP):是通过多台专用信息安全虚拟化设备,虚拟出信息安全所需の场景,例如WEB攻防平台、应用攻防平台、威胁分析平台、数据挖掘平台、基线扫描平台、漏洞分析平台、木马分析平台等等.同时系统提供相实验指导书和实验环境场景.

信息安全研究平台(TopsecCP):是通过智能信息安全靶机系统、信息安全智能渗透系统和信息安全监控系统实现红、蓝对战实战.并对实战过程进行监控,实现测试过程和结果动态显示.

实验室设备接入区:是能够满足用户在演练和实战时通过接入特殊设备来完成用户自定义の实验需求,例如小型机,无线、射频等通过虚拟化技术无法完成の设备.

测试、培训、研究和管理区:相关人员通过B/S做培训、研究和管理所用.

远程接入区:能够满足用户通过远程接入到信息安全实验室内,进行7*24小时の测试和研究.

3.2实验室典型配置

针对实验室对模拟网络环境多样性の要求,以下是信息安全研究实验室典型结构:

信息安全实验室示意图

信息安全实验室能够模拟:业务系统出口安全区域、DMZ安全区域、内网接入安全区域、以及安全研究专区,这些模拟环境已经涵盖了目前所有企事业单位の大部分安全单元.

在拥有丰富且全面の网络实验环境の基础上,相关人员还能接触到大部分市场上主流の网络安全设备.

实验设备要涵盖传统の网络防火墙、VPN网关、IPS、IDS、防病毒网关与流量控制网关等.

在原有基础网络实验室の基础上通过增加以下设备来完成信息安全实验室の搭建:

第4章攻防演练系统系统介绍

4.1攻防演练系统系统概述

攻防演练系统系统产品是北京天融信科技有限公司(以下简称TOPSEC)对于安全人才培养、攻防演练、安全研究の等需求专门设计开发の产品.

攻防演练系统系统(简称TOPSEC-CP),根据我们多年来对信息安全趋势の把握,同时分析企事业单位对人才培养及安全岗位技能需求の基础上,参考大量优秀の、应用广泛の信息安全教材,TOPSEC提供了一套全面、专业、成熟且可扩展の攻防演练系统系统.

TOPSEC-CP系列产品以理论学习为基

础,结合最全面最专业の实训,增加技术人

员对信息安全诸多领域の深入理解,为技术

人员提供坚实の技术基础.TOPSEC攻防演

练系统系统提供多个方面の实验、实训及工

程实践,涵盖多层次の实验操作,以真实环

境の真实案例为操作指南,贴近实际岗位能

力要求.同时,配有强大の实验管理系统,能够为信息安全教学、攻防演练、安全研究提供一个完整の、一体化の实验教学环境.

此外,北京天融信科技有限公司可与企事业单位从实验室建设、课题研发、培训认证等方面进行全方位合作.

天融信“攻防演练系统系统”(简称TOPSEC-CP),依托于不同の课件和展示内容,可以应用于学校、军队、政府、企业等各行业,是国内乃至国际最好の虚拟化学习和研究系统.

TOPSEC-CP系统参考信息安全类专业教学指导委员会制定の信息安全类专业知识结构及能力要求,并联合开发了八大类信息安全课程体系,覆盖了多个方面の信息安全教学内容,

XXX学校信息安全实验室建设方案

XXX 学校信息安全实验室 设计方案

北京网御星云信息技术有限公司 2014-03-30 目录 一、概述 ..................................................... - 4 - 二、设计目的.................................................. - 6 - 三、总体架构.................................................. - 6 - 3.1、所需软硬件............................................ - 7 - 3.2 、培训 ................................................. - 8 -

3.3、实验教材............................................... - 8 - 3.4、产品报价............................................... - 8 - 四、实验和演练................................................. - 8 - 4.1 、网御安全综合网关技术实验................................ - 8 - 4.2 、网御入侵检测技术实验................................... - 9 - 4.3、网御漏洞扫描系统实验................................... - 10 -

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

天融信攻防演练平台及安全实验室建设的解决方案-通用-20130421.docx

天融信攻防演练平台&安全实验室建设方案 北京天融信科技有限公司 2013-04-19

目录 第1章综述 (4) 第2章实验室需求分析 (5) 2.1人才需求 (5) 2.2攻防需求 (5) 2.3研究需求 (5) 第3章实验室概述 (6) 3.1实验室网络结构 (6) 3.2实验室典型配置 (6) 第4章攻防演练系统系统介绍 (8) 4.1攻防演练系统系统概述 (8) 4.2攻防演练系统系统体系 (9) 第5章信息安全演练平台介绍 (10) 5.1应急响应流程 (10) 5.2演练事件 (11) 5.3.1信息篡改事件 (11) 5.3.2拒绝服务 (13) 5.3.3DNS劫持 (14) 5.3.4恶意代码 (15) 第6章信息安全研究实验室介绍 (18) 6.1渗透平台 (18) 6.2靶机平台 (19) 6.3监控平台 (20) 第7章方案优势和特点 (22) 7.1实验室优势 (22) 7.2实验室特点 (23) 7.3安全研究能力 (23) 7.4培训服务及认证 (24)

第8章电子政务网站检测案例.................................................................................... 错误!未定义书签。第9章实验室建设建议.. (26) 9.1实验室建设步骤 (26) 9.2实验室设备清单 (27)

第1章综述 为满足电信、军工、航天、网监、教育等行业对信息安全人才培养、攻防演练、安全研究等需求,北京天融信科技有限公司基于虚拟化技术开发了安全实训系统,并以此系统为核心打造了信息安全实验室。以下是系统主要特点: ?通过虚拟化模板快速模拟真实系统环境 通过融合虚拟网络和真实物理网络,简单拖拽即可快速搭建模拟业务系统环境,并在拓扑及配置出现问题时,方便快速恢复。 ?通过监控平台可实时观察测试情况 可通过实训系统监控平台、在线或远程的方式对所模拟的网络测试环境进行监控。 ?多种虚拟化主机和网络模板 ?网络拓扑所见即所得拖拽模式 ?和真实的网络可互通 ?整体测试环境可快速恢复 ?监控主机服务、进程及资源状态 ?监控网络协议 ?定义和捕获攻击行为 ?针对攻击行为报警

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

信安-信息安全与保密实验室简介

A Brief Introduction of Information security laboratory BY lingfengtengfei [蜉蝣] 信息安全与保密实验室简介 【重要说明】 信息安全方向一共包括3个实验室1.网络安全实验室【南六楼】2.信息安全与保密实验室[应用]3.信息安全与保密实验室[理论] 2009年安全所成立,信息安全与保密实验室被分离成应用和理论(两个实验室财政独立) 我在的实验室是信息安全与保密实验室[应用] 【实验室方位】 我们实验室位于南一楼607,实验室不大,三个年级的研究生加一块20个 【科研师资】 科研师资力量方面我觉得还是不错的,虽然人口不多,但是队伍还是比较精壮的。实验室所长是汤学明老师【PS:去过中南海~~】财政是崔永泉老师,研究生管理是龙涛老师;每个老师都要专长,汤老师加密保密,服务器端的代码编写非常厉害,崔老师对网络协议,木马分析,防火墙那块的代码编写很强,龙涛,洛婷老师对VC/MFC,C# 应用层代码编写很强。我们实验室的特点就是老师参与项目开发,他们也写代码,他们人很好,真的是对学生负责,为学生着想,这是真心话 【研究方向】 我们实验室偏横向开发也就是项目比较多,同时开2个项目在做,所以实战经验是非常丰富的,研究方向主要是PKI公钥私钥算法,加解密,网络攻防:做防火墙,木马过滤,数字水印。 【学习氛围】 实验室的学习氛围很浓厚,实验室不打卡,不刷指纹,不强求你来实验室,全靠自觉,分发给你的项目任务,你做不出来导师也不会说什么,不过实验室的奖励制度是【多劳多得,不劳不得】,不参加项目的同学没有月钱,参加项目的视做得份额给月钱,月钱从300~3000不等,平均700~1000 实验室最注重的是学生的就业,到研二完的暑假你就可以申请去实习了,实

网络安全应急演练实施方案

网络与信息安全应急演练实施方案 为妥善应对和处置教育系统网络设备和信息系统突发事件,确保重要信息系统安全、稳定、持续运行,防止造成重大损失和影响,进一步提高网络与信息系统应急保障能力,特制定本演练方案:一、指导思想 以维护教育系统网络设备与信息系统的正常运行为宗旨。按照“预防为主,积极处置”的原则,进一步完善教育系统应急处置机制,提高突发事件的应急处置能力。 二、组织机构 (一) 应急演练指挥部 总指挥: 成员: 职责是:负责信息系统突发事件应急演练的指挥、组织协调和过程控制;向上级部门报告应急演练进展情况和总结报告,确保演练工作达到预期目的。 (二) 应急演练工作组 组长: 成员: 职责是:负责信息系统突发事件应急演练的具体工作;对信息系统突发事件应急演练业务影响情况进行分析和评估;收集分析信息系统突发事件应急演练处置过程中的数据信息和记录;向应急指挥部报告应急演练进展情况和事态发展情况。并做好后勤保障工:提供应急演练所需人力和物力等资源保障;做好对受影响单位的解释和安抚工作;做好秩序维护、安全保障支援等工作;建立与网信办、通讯、公安等相关外部机构的应急演练协调机制和应急演练联动机制;其它为降低事件负面影响或损失提供的应急支持保障等。 三、演练方案 (一)演练时间

2017年10月12日举行应急演练,参加人员:教育系统网络与信息安全领导小组全体成员。 (二)演练内容 1.网络通信线路故障及排除; 2.计算机病毒排除; 3.网站被篡改处理; 4.网络舆情的处理与报送。 (三)演练的目的 (一)贯彻落实有关部门关于加强网络与信息安全管理工作的要求,防范校园网络与信息安全事故发生,建立统一指挥、协调有序的应急管理机制和相关协调机制。 (二)通过演练,使全体员工进一步了解应对校园非法破坏网络安全事件的行动步骤,明确各自的分工与职责,提高防范、合作意识与能力。确保突发事件发生时反应快速、报告及时、措施得力操作准确,降低事件可能造成的损失。 四、演练的准备阶段 (一)学习教育。各单位组织相关人员学习本单位《网络与信息安全应急方案》,提升教职工对于突发事件的应急处置意识;熟悉在突发事件中各自的职责和任务,保证工作业务的正常开展。 (二)印发《网络与信息安全应急演练实施方案》; (三)演练指挥部全面负责各项准备工作的协调与筹划。明确责任,严格组织实施演练活动,确保演练活动顺利完成,达到预期效果。 (四)应急演练组要提前与相关单位做好充分准备,在演练前一天准备好所有应急需要联系的电话号码,检查供电线路和网络,计划好故障点,演练时模拟网络、中毒、篡改网站、网络舆情等故障;并按演练背景做好其它准备。 五、应急演练阶段

网络安全攻防实验室实施方案

网络安全攻防实验室 建设方案 XXXX信息科学与工程学院 2020/2/28

目录 第一章网络安全人才需求 (3) 1.1网络安全现状 (3) 1.2国家正式颁布五级安全等级保护制度 (3) 1.3网络安全技术人才需求猛增 (4) 第二章网络安全技术教学存在的问题 (4) 2.1网络安全实验室的建设误区 (4) 2.2缺乏网络安全的师资力量 (4) 2.3缺乏实用性强的安全教材 (5) 第三章安全攻防实验室特点 (5) 3.1安全攻防实验室简介 (5) 第四章安全攻防实验室方案 (6) 4.1安全攻防实验室设备选型 (6) 4.1.1 传统安全设备 (6) 4.1.2 安全沙盒——使实验室具有攻防教学功能的独特产品 (6) 4.2安全攻防实验室拓扑图 (8) 4.3安全攻防实验室课程体系 (9) 4.3.1 初级DCNSA网络安全管理员课程 (9) 4.3.2 中级DCNSE网络安全工程师课程 (10) 4.4高级安全攻防实验室实验项目 (12) 4.4.1基本实验 (12) 4.4.1扩展实验 (14) 第七章网络实验室布局设计 (25) 7.1 实验室布局平面图 (25) 7.2 实验室布局效果图 (25) 7.3 机柜摆放位置的选择 (26)

第一章网络安全人才需求 1.1网络安全现状 信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。 近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。 用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。 但是网络安全的技术支持以及安全管理人才极度缺乏。 1.2国家正式颁布五级安全等级保护制度 2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息安全技术信息系统安全等级保护实施指南》、《信息安全技术信息系统安全等级保护基本要求》等办法。 办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络信息安全研究所简介

032网络信息安全研究所 山东大学网络信息安全研究所是国内最早从事网络安全研究及技术开发的科研与推广单位之一,80年代末,在潘承洞院士的支持下,山东大学网络信息安全研究所成立,李大兴教授任所长,2002年3月,因科研成果突出,被山东大学批准为校属独立的处级科研机构。山东大学网络信息安全研究所是目前山东省唯一专门从事信息安全理论及技术研究的单位,主要研究方向为:公钥密码、分组密码、认证理论、安全协议等密码学基础理论;信息加密与认证技术、网络入侵检测、网络安全协议与标准体系等。 研究所成立以来,在所长、863计划信息安全主题专家组副组长、博士生导师李大兴教授的带领下,取得了多项突破性的科研成果,累计承担国家和地方重点科研项目共技二十余项,其中有国家“八六三”,“九七三”,“九五”,国家密码发展基金项目等。研究所研制开发的具有自主产权的“SMS100—1网络安全平台”是国内第一个通过国家密码管理委员会办公室鉴定的商密产品(商密签字第(1)号,1996),并于1999年获国家科技进步三等奖、党政密码科技进步二等奖,是国内最早从事的PKI技术研究,也是目前国内最大的PKI技术和产品研发基地之一。 研究所拥有教师队伍8人,其中教授2人、副教授3人、讲师4人。其中具有博士学位者7人,硕士点2个,设有软件工程、计算机软件与理论专业、应用数学3个专业,学生除继续深造外,每年就业率达100%,多年来为社会及国家培养大批科研骨干力量。 山东大学网络信息安全研究所本着“瞄准国家目标、结合自身优势、为国民经济主战场服务”的原则,力争将山东大学网络信息安全研究所建设成为我国信息安全领域重要的学术与科研基地。

XXX学校信息安全实验室建设方案

XXX学校信息安全实验室 设计方案 北京网御星云信息技术有限公司 2014-03-30

目录 一、概述................................................................................................ - 3 - 二、设计目的........................................................................................... - 4 - 三、总体架构........................................................................................... - 4 - 3.1、所需软硬件................................................................................ - 5 - 3.2、培训 ......................................................................................... - 6 - 3.3、实验教材................................................................................... - 6 - 3.4、产品报价................................................................................... - 6 - 四、实验和演练........................................................................................ - 6 - 4.1、网御安全综合网关技术实验.......................................................... - 6 - 4.2、网御入侵检测技术实验 ................................................................ - 7 - 4.3、网御漏洞扫描系统实验 ................................................................ - 7 -

蓝盾信息攻防实验室技术白皮书

蓝盾信息攻防实验室 技术白皮书 蓝盾信息安全技术股份有限公司

目录 一.背景 (3) 1.1背景 (3) 1.2目的 (3) 二.信息安全攻防实验室概述 (4) 2.1概述 (4) 2.2系统组成 (4) 2.2.1系统软硬件 (4) 2.2.2系统模块构成 (5) 2.3课程设计 (5) 三.教学实验室管理平台系统功能 (7) 3.1用户管理 (7) 3.2设备管理 (8) 3.3系统管理 (8) 3.4课件管理 (9) 3.5考试管理 (9) 3.6控制台 (9) 3.7平台拓扑 (10) 3.8架构图和部署方式 (11) 四.攻防实验室平台特点 (12) 五.性能指标(默认装配设备) (13) 附录:基础课程安排 (14) 1.法律法规基础教育: (14) 2.网络攻击教学和实验: (14) 3.安全防御教学和实验: (14) 4.配套安全硬件: (15)

一.背景 1.1背景 随着信息技术不断发展,各行业用户对信息系统的依赖程度也越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。近年来,用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。 然而,种种安全措施并不能阻止来自各方各面的安全威胁,病毒、木马、黑客攻击、网络钓鱼、DDOS等妨害网络安全的行为手段层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。 也正因如此,国内市场对于网络安全人才的需求日趋迫切,网络安全行业的就业需求将以年均14%的速度递增,网络安全人才的薪资水平普遍较高,走俏职场成为必然。 于是,我们开始关注对于网络安全人才的教育培训。但目前对于大部分高校来说,安全教育培训仍是薄弱环节: 1.虽设有信息安全专业,但没有建设完整的有特色的安全实验室; 2.实验设备简陋、单一,大部分实验仍然依托虚拟机来进行,实验效果大打折扣; 3.教师信息安全教学经验不足,无法切合学生实际情况进行针对性的教学; 4.实验室千篇一律,配套多媒体教案不足,可开展的实验内容过于陈旧。 在这种背景之下,在高校内建设信息攻防实验室就成为势在必行。 1.2目的 1)提高学生理论水平 2)锻炼学生实际动手能力

面向攻防实战的信息安全实验室建设方案详细

面向攻防实战的信息安全实验室建设方案 引言Introduction 为满足军工、航天、网警、电信、教育等行业对信息安全人才培养、攻防演练、安全研究等需求,天融信科技基于虚拟化技术开发了攻防演练系统,并以此系统为核心打造了面向攻防实战的信息安全实验室。 需求分析Needs Analysis 安全研究:以行业信息化、网络安全、为主要出发点、重点研究信息管理和安全应用,建设新技术开发与验证平台,研究信息安全取证、破译、解密等技术。并负责对电子数据证据进行取证和技术鉴定。 安全研究实验室示意图 应急演练:随着信息安全的日益发展,网络新型攻击和病毒形式日益恶化,因此以安全运维、快速响应为目标,以信息网络技术为主要手段,提高在网络空间开展信息监察、预防、提高突发事件的处理能力。

攻防演练实验室示意图 人才培养:近年来,信息技术已在人类的生产生活中发挥至关重要的作用,随之而来的信息安全问题也已成为关系国家安全、经济发展和社会稳定的关键性问题。但由于国专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全 事业的发展 信息安全实验室示意图 解决方案Solution 天融信基于攻防演练系统和在信息安全技术方面的研究,全力打造出基于安全研究、应急演练、人才培养所需要的信息安全实验室,实验室分为5 个区域:信息安全研究区域、信息安全演练区域、信息安全设备接入区域、竞赛与管理区域和远程接入区域。

实验室网络拓扑结构 信息安全攻防演练系统(Topsec-SP):是通过多台专用信息安全虚拟化设备,虚拟出信息安全所需的场景,例如WEB 攻防平台、应用攻防平台、威胁分析平台、数据挖掘平台、基线扫描平台、漏洞分析平台、木马分析平台等等。同时系统提供相实验指导书和实验环境场景。 信息安全研究平台(Topsec-CP):是通过智能信息安全靶机系统、信息安全智能渗透系统和信息安全监控系统实现红、蓝对战实战。并对实战过程进行监控,实现测试过程和结果动态显示。 实验室设备接入区:是能够满足用户在演练和实战时通过接入特殊设备来完成用户自定义的实验需求,例如UTM、IDS、漏扫、AIX、HP-Unix 等通过虚拟化技术无法完成的设备。 测试、培训、研究和管理区:相关人员通过B/S 做培训、研究和管理所用。 远程接入区:能够满足用户通过远程接入到信息安全实验室,进行7*24 小时的测试和研究。

信息安全实验室介绍

信息安全实验室(Ⅰ、Ⅱ) 1.信息安全实验室(Ⅰ、Ⅱ)简介 1.信息安全实验室(Ⅰ、Ⅱ) 信息安全实验室(Ⅰ、Ⅱ) 实验室面积95.04×2(190.08)平方米,800元以上的设备台数为121+57(178)台,设备价值84+21(105)万元,由主控中心平台、安全设备、组控设备、教师机、服务器和100台计算机终端组成。软件系统包括教师机管理平台和学生机实验平台。管理平台为实验主机提供Web、FTP、DNS、DHCP、E-mail等服务,并实现网络拓扑结构的远程自动切换,可以根据课程需要选择实验内容。 信息安全实验室可以完成现代密码学、入侵检测、病毒原理、安全审计、主机安全、网络攻防、无线安全、冗余技术和生物特征等信息安全仿真实验。并支持教师科研和学生第二课堂活动等。 2.所开设的课程(4门) 现代密码学 病毒原理与防治 信息安全技术 入侵检测与安全扫描 3.本实验室能完成的实验项目(36项) 一、现代密码学 (1)古典密码算法 (2)DES算法 (3)AES算法 (4)IDEA算法 (5)RSA算法 (6)ELGamal算法 (7)MD5算法 (8)SHA1函数 二、病毒原理与防治

(1)引导程序设计 (2)清除病毒程序设计 (3)COM病毒实验 (4)清除DOS文件病毒 (5)Word宏病毒实验 (6)重构PE文件结构法防病毒 (7)邮件病毒 (8)网页恶意代码 (9)木马查杀 三、信息安全技术 (1)Windows Server2003账号安全 (2)Windows Server2003主机的初级安全(3)Windows Server2003主机的中级安全(4)Linux文件系统的安全 (5)Linux帐号的安全性 (6)使用Sniffer工具进行TCP/IP分析(7)NFS和NIS安全 (8)拒绝服务攻击 (9)模拟网络攻击 四、入侵检测与安全扫描 (1)Windows系统安全策略 (2)嗅探器的使用 (3)Nmap端口扫描工具 (4)使用嗅探器截获扫描数据 (5)系统日志文件 (6)用ISA搭建防火墙 (7)Web安全扫描器的使用 (8)网络安全扫描器的使用 (9)snort的配置、安装与使用

攻防实验室建设

网络攻防实验室 需求分析 信息安全领域中,网络安全问题尤为突出。目前,危害信息安全的主要威胁来自基于网络的攻击。随着网络安全问题的层出不穷,网络安全人才短缺的问题亟待解决。在我国,高校是培养网络安全人才的培养的核心力量,网络安全课程是信息安全相关专业的核心课程和主干课程。网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。网络攻击与防护是应用性、实践性、工程性、综合性最强的一部分核心内容,对实验环境提出了更高的要求。为全面提高学生的信息安全意识和网络攻防实践能力,学校建立专业的网络攻防实验室是十分必要的。 西普科技建议学校建设一个专业的、开放的网络攻防实验室,来需满足专业课程综合实践教学、学生安全防护能力和安全意识提升、跟踪最新网络安全技术和提升学校及专业影响力等具体需要。实验室可承担网络安全相关的课程实验、技能实训实习、综合实训、教师项目开发以及校内外竞赛等任务。综上,网络攻防实验室需提供以下支持: 1. 攻防基础知识技能学习所需的实验环境、工具及指导 2. 真实的攻防实战环境供学生进行综合训练 3. 渗透测试及网络防护实训的真实环境与指导 4. 提供网络攻防领域科研所需的环境与工具 5. 提供开放接口及系统扩展接口 6. 支持持续性实验室运营,如培训基地建设、横向课题及安全竞赛组织等 总体规划 为满足校方对网络攻防实验室建设的软硬件设备采购、实验室运营管理、实验课程体系建设、师资培养、学生实习实训及竞赛组织等多方面的需求,西普科技提供一套完整的网络攻防实验室建设方案,整体框架如下图所示。实验室包括进阶式的三大实验平台,支持从基础到实训再到实战的实验模式,提供从系统攻击到全面防护的环境支持及实验指导;同时满足学校实验室增值的需求。西普科技从总体上对实验室进行了中长期的建设规划,根据学校实验室建设的各期经费预算,不断完善,从而实现实验室的可持续性发展。

2015年网络信息安全知识教育竞赛试题(附答案)汇编

判断题: 1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 正确答案:正确 2.密码保管不善属于操作失误的安全隐患。 正确答案:错误 3.漏洞是指任何可以造成破坏系统或信息的弱点。 正确答案:正确 4.安全审计就是日志的记录。 正确答案:错误 5.计算机病毒是计算机系统中自动产生的。 正确答案:错误 6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 正确答案:错误 7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 正确答案:错误 8.最小特权、纵深防御是网络安全原则之一。 正确答案:正确 9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全 管理策略。 正确答案:正确

10.用户的密码一般应设置为16位以上。 正确答案:正确 11.开放性是UNIX系统的一大特点。 正确答案:正确 12.防止主机丢失属于系统管理员的安全管理范畴。 正确答案:错误 13.我们通常使用SMTP协议用来接收E-MAIL。 正确答案:错误 14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。正确答案:错误 15.为了防御网络监听,最常用的方法是采用物理传输。 正确答案:错误 16.使用最新版本的网页浏览器软件可以防御黑客攻击。 正确答案:正确 17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密 的文件就不能打开了。 正确答案:正确 18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 正确答案:正确 19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

网络信息安全知识网络竞赛试题(附答案)

网络信息安全知识竞赛试题及答案 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙; B、加密狗; C、认证; D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙 的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于(A) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗

信息安全实验室

信息安全实验室 一、基本情况 信息系统与信息安全实验教学中心组建于2008年4月,在原计算机信息系统系实验室基础上逐步发展而来。目前,实验教学中心总面积为450平方米,拥有仪器设备389台(套),设备总值达530万元。 主要仪器设备包括微机262台,服务器7台,笔记本电脑8台。此外,还配备了较为丰富的各类教学软件。该中心下设信息系统实验室和信息安全实验室,每个实验室提供多个实验平台,构成了实验中心、实验室、实验平台的三层结构(见下图)。该中心拥有实验室专职人员3名,其中2人获得硕士以上学位。实验室专职人员主要负责实验中心基本实验环境的建立和维护,以及实验室日常管理和维护工作。 此外,每个专业分别设有1-2名专业教师负责本专业实验平台的建立和维护。 二、本科实验教学情况 信息安全实验室主要承担《密码学》、《网络安全技术及应用》、《防火墙与VPN技术》、《入侵检测技术分析》、《安全协议与标准》、《信息安全管理与评估》、《信息系统安全》等专业实验课的教学任务。开设的主要实验项目有:信息安全攻防实验、信息安全综合模拟实验、信息安全管理与评估实验、密码实验、安全扫描实验、信息技术前沿应用实训教学、网络安全性能评测实验等。另外,该实验室还可以服务于信息安全专业学生的毕业设计,为该专业学生提供毕业设计所需的软硬件平台。 信息安全实验室同时还面向信息管理学院的5个专业和学校其它相关专业,提供第二课堂教学和信息技术前沿应用实训等服务,如《JAVA程序设计》、《操作系统》、《密码学》、《网络程序设计与开发》、《网络安全协议原理》、《网络安全》和《信息系统安全》等课程的实践教学任务,加深广大师生对JAVA程序设计、网络程序设计、操作系统、网络原理、网络安全协议、信息系统安全的认识,提高学生的实际动手能力。 三、开放、科研及社会服务情况 中心面向信息管理学院学生开放,为培养学生应用创新能力提供服务。此外,为教师开展相关的科学研究活动提供环境支持。中心还承担着由审计署主办,我校信息管理承担的《国家审计署计算机审计中级培训》工作,7年来取得了优异的成绩、优良的效果。通过举办中级培训工作,对我校的专业建设,特别是计算机审计专业建设、实践环节建设也有很大的促进作用。 信息安全涉及到很多内容,比如网络攻击、计算机病毒、身份验证、访问控制、信息隐藏、加密通信、安全操作系统、防火墙技术、入侵检测技术、网络扫描、协议分析等,其中的很多试验都无法现有的实验室中完成。 近年来,信息安全已经成为备受瞩目的问题,市场对信息安全管理、开发人才的需求也越来越大。但是,目前信息安全方面的人才还很稀少。据有关专家的保守估算,国内对高级信息安全人才的需求约3万左右,普通人才的需求为15万。而据了解,目前国内信息安全专业人才的“库存量”仅为3000人。要解决供需矛盾,必须加快信息安全人才的培养。信

信息安全实验室解决方案

信息安全实验室解决方案

目录 一、信息安全实验室建设背景 (3) 二、信息安全实验室建设的意义和必要性 (3) 三、实验室建设目标 (4) 3.1总体目标 (4) 3.2具体目标 (6) 四、解决方案理念 (7) 五、实验室体系结构 (8) 5.1锐捷网络信息安全实验室理念图 (8) 5.2信息安全实验室教学支撑 (9) 5.3 信息安全实验室管理 (13) 六、实验室建设特色 (14) 七、实验室支持 (17)

一、信息安全实验室建设背景 随着计算机网络的不断发展,信息网络化与全球化成为了世界潮流,网络信息的传播已经渗透到人类生活的各个方面,它正在改变人们的工作方式和生活方式,成为当今社会发展的一个重要特征,但安全事件的频发使,如何保护网络中信息的安全成为网络安全学科最热点的课题,目前我国的网络安全及技术方面正出于起步阶段,网络及信息安全产业发展滞后,网络安全科研和教育严重滞后,关键是网络安全人才的匮乏,到2013年,全球新增的信息工作职位将达到580万个,仅在亚太地区就将新增280万个岗位,其中安全方面的投入和人才需求都会占有较大的比例。而国内只有80余所重点本科高校建立了“网络安全”、“信息安全”等专业,网络安全人才的需求容量是无庸置疑的,就目前来看,网络信息安全已经形成一个产业,网络信息安全技术人才必将成为未来最热门的抢手人才。 要培养符合社会需求的网络安全技术人才,就需要提供一个基于网络安全实践教学的网络与信息安全实验室,并在这个实验室的基础之上,提供合适的网络安全教材、提供完善丰富的网络安全教学内容,提供培养符合社会需求的网络安全技术人才所需的完善的课程体系。 锐捷网络与信息安全实验室是专门面向开设网络安全、信息安全、网络工程、网络应用技术等专业提出的业界领先的第一份专门针对网络安全实践教学的一揽子实验室解决方案。是产学研相结合的一种重要形式,不仅有利于科研、教学,而且有利于提高学生的网络安全应用的实际能力,进而增强他们在就业中的竞争实力,从而树立学校在学术界和社会的良好品牌形象。这个解决方案是基于学校的教学计划及课程设置需求而设计的,是为各高校高校定制的。并且锐捷网络提出的网络与信息安全实验室建设方案也是独特的,它具有专注于实践型实验教学、高效和便捷安全、先进的教学管理平台等无可比拟的优势。 二、信息安全实验室建设的意义和必要性 《十二五规划》也提出要促进重点高校的建设和发展,使之成为我省提供可持续发展的创新成果和创新人才的重要基地"。 我校现有的实验室,很难最大程度地发挥出其应有的作用,无法满足信息安全的教学需求。根据高等学校实验教学发展趋势和我校实验教学的实际情况,有必要建立信息安全实验

相关文档
最新文档