Red de Respuestas Legales - Derecho empresarial - Ensayo de muestra de 5000 palabras para la tesis de graduación de informática (2)

Ensayo de muestra de 5000 palabras para la tesis de graduación de informática (2)

Tesis de graduación en informática de 5000 palabras 3

Una breve discusión sobre la gestión de seguridad de las bases de datos informáticas

Resumen: Con el uso generalizado de computadoras y redes, las personas o empresas almacenan cada vez más información a través de bases de datos. La seguridad de las bases de datos informáticas puede implicar la privacidad personal o de las empresas y otras partes interesadas. Al clasificar los conceptos y características de las bases de datos informáticas y sobre la base de aclarar los problemas de seguridad de las bases de datos, se establecieron los objetivos de gestión de seguridad de las bases de datos informáticas y se formuló un modelo de sistema de gestión de seguridad de bases de datos.

Palabras clave: computadora; base de datos; modelo

Desde los años 1980 y 1990, el uso de computadoras se ha vuelto cada vez más común. Las personas y las empresas tienden a utilizar Internet para gestionar asuntos personales y almacenar grandes cantidades de materiales e información en Internet por conveniencia. Las bases de datos informáticas son el soporte técnico de esta actividad.

Por comodidad y seguridad, las personas suelen almacenar datos personales en bases de datos informáticas. Estos datos personales suelen contener privacidad personal y son muy importantes. Sólo las personas con los permisos pertinentes pueden ver los datos pertinentes. De manera similar, casi todas las empresas modernas utilizan bases de datos informáticas para almacenar y gestionar diversos datos comerciales. A través de métodos específicos de acceso a bases de datos, las empresas pueden obtener consultas y aplicaciones convenientes de datos en diversas regiones y períodos, mejorando así la eficiencia de la gestión empresarial. Las bases de datos empresariales son muy importantes para las empresas. Sin embargo, si la base de datos es atacada por humanos o virus, la privacidad personal o la información comercial importante estarán en peligro de ser robadas o perdidas, causando pérdidas a los intereses de individuos o empresas.

A partir de los conceptos y características de las bases de datos informáticas, se establecen los objetivos de la gestión de bases de datos, se analizan los problemas existentes en la gestión de bases de datos y se propone un modelo de gestión de seguridad de las bases de datos informáticas.

1. El concepto de base de datos informática y sus características de gestión de seguridad

(1) El concepto de base de datos informática

Una base de datos informática es una colección de datos ( registros, archivos, etc.). ) organizado y almacenado en una computadora para algún propósito. El modelo es el núcleo y la base del sistema de base de datos. Según la forma en que las computadoras almacenan y operan datos, y desde la perspectiva de las formas de desarrollo de bases de datos y las características del modelo, las bases de datos se dividen en tres categorías: bases de datos de red, bases de datos jerárquicas y bases de datos relacionales. Las bases de datos informáticas tienen una amplia gama de aplicaciones. Según los campos de aplicación y el alcance de la base de datos, la base de datos se divide en: sistema de base de datos estadístico, sistema de base de datos de la cuenca del río Haihe, sistema de base de datos geológico, sistema de base de datos del entorno ecológico, sistema de base de datos de crónica local, etc.

En general, con la popularización de las computadoras y el desarrollo continuo de la tecnología de bases de datos, el alcance de las aplicaciones de las bases de datos informáticas continúa expandiéndose, se les presta cada vez más atención y su seguridad se optimiza y fortalece constantemente. .

(2) Características de la gestión de seguridad de la base de datos

La gestión de la seguridad de la base de datos suele incluir cuatro aspectos: seguridad de los datos, integridad de los datos, control de concurrencia y recuperación de fallos:

1 . Seguridad de los datos

La seguridad de los datos es el requisito previo para garantizar el uso de los datos. La seguridad de los datos implica la seguridad de los datos en sí y la seguridad de la protección de los datos. Preste atención para evitar daños o pérdidas de datos causados ​​por la entrada, procesamiento, estadísticas o impresión de datos, así como daños o pérdidas de datos causados ​​por personas, programas, virus o piratas informáticos; Para garantizar la seguridad de los datos, generalmente es necesario clasificar los datos, es decir, separar la información que debe protegerse de otra información para establecer permisos de acceso de los usuarios para controlar el acceso de diferentes usuarios a diferentes datos; auditar y cifrar datos.

2. Integridad de los datos

La integridad de los datos consiste en garantizar la exhaustividad de la información recibida, incluida la exactitud y fiabilidad de los datos. La integridad de los datos suele incluir la integridad de la entidad, la integridad del dominio, la integridad referencial y la integridad definida por el usuario. Que los datos estén completos suele implicar aspectos como la entrada de datos. Debido a diversas razones, como la entrada de datos, pueden ocurrir problemas como entradas no válidas o información incorrecta. Para garantizar la integridad de los datos, generalmente se utilizan métodos como claves externas, restricciones, reglas y activadores. Este sistema maneja muy bien la relación entre los cuatro, adopta diferentes métodos según diferentes situaciones específicas, se cruzan entre sí y se complementan.

3. Control de concurrencia

¿Se puede decir que el recurso de información de datos en la base de datos es uno? ¿Base de información? El acceso a los datos no sólo debe satisfacer las necesidades de un usuario, sino también permitir que varios usuarios accedan a los datos simultáneamente. Para garantizar la coherencia del acceso de los usuarios a los datos, interviene el control de concurrencia. El control de concurrencia se refiere a varias técnicas utilizadas para proteger la integridad de la base de datos cuando varios usuarios actualizan al mismo tiempo. Los mecanismos de concurrencia incorrectos pueden provocar problemas como lecturas sucias, lecturas fantasma y lecturas no repetibles. El propósito del control de concurrencia es garantizar que el trabajo de un usuario no tenga un impacto irrazonable en el trabajo de otro usuario. En algunos casos, estas medidas garantizan que cuando un usuario opera junto con otros usuarios, los resultados son los mismos que cuando opera solo. En otros casos, significa que el trabajo de un usuario se ve afectado por otros usuarios de una manera predeterminada.

4. Recuperación de fallas

Actualmente existen muchas medidas para proteger el sistema de base de datos contra la destrucción, que pueden garantizar que la seguridad y la integridad de la base de datos no se destruyan y que las transacciones concurrentes se puede ejecutar correctamente, sin embargo, las fallas del hardware de la computadora y las transacciones del operador son inevitables. La exactitud de los datos de la base de datos se verá afectada y, a veces, incluso destruirá la base de datos, lo que provocará la pérdida de parte o de la totalidad de los datos de la base de datos.

La función de la recuperación de fallas es restaurar la base de datos desde un estado de error a un estado correcto conocido.

2. Objetivos de la gestión de la seguridad de la base de datos

El uso seguro y completo de los datos es el objetivo de la gestión de la base de datos informática, incluidos los siguientes aspectos:

Intercambio y unificación de datos. administrar. Lograr el intercambio de información de datos en toda la región o a tiempo completo para usuarios autorizados puede mejorar la eficiencia del uso de la información y satisfacer las necesidades dinámicas de oficina de empresas o individuos. Al mismo tiempo, el intercambio de datos debe garantizar la coherencia de los datos y una gestión unificada.

Simplifica el acceso a los datos. Las aplicaciones simplifican el acceso a los datos para que puedan acceder a los datos en un nivel más lógico. Por un lado, la simplificación del acceso a los datos mejora la eficiencia del uso de los datos en la base de datos. Por otro lado, mejora la conveniencia de que las personas o las empresas utilicen los datos y mejora la eficiencia del trabajo.

Los datos son válidos. Por un lado, la validez de los datos significa que los datos de la base de datos deben estar disponibles y no debe haber demasiados datos diversos; por otro lado, garantiza la coherencia lógica de los datos;

Independencia de datos garantizada. La independencia de los datos incluye la independencia física y la independencia lógica de los datos. La definición de datos está separada del programa y el DBMS es responsable del acceso a los datos, lo que simplifica la escritura de programas de aplicación, reduce en gran medida el mantenimiento y modificación de los programas de aplicación, garantiza la independencia de los datos y reduce la dependencia del programa de los datos. y estructuras de datos.

Seguridad de los datos. Es para proteger los intereses del propietario de los datos mientras la base de datos esté disponible. El almacenamiento y la gestión centralizados de datos pueden garantizar la seguridad de la base de datos. Los objetivos específicos de la seguridad de la base de datos son proporcionar servicios adecuados y garantizar que no se filtre información crítica.

3. Problemas en la gestión de la seguridad de la base de datos

Desde la perspectiva de la seguridad del sistema de la base de datos, los problemas de seguridad de la base de datos incluyen tres aspectos: operación, gestión del sistema y la propia base de datos.

Aspectos de operación. Las operaciones suelen implicar virus, puertas traseras, sistemas de bases de datos y sistemas operativos. En términos de virus, algunos virus pueden adjuntarse al sistema operativo y causar daño a la base de datos; la puerta trasera del sistema operativo no solo facilita la configuración de parámetros característicos, sino que también deja una puerta trasera para que los piratas informáticos accedan al sistema de la base de datos.

Gestión. La conciencia sobre la gestión de la seguridad de las bases de datos es débil y el nivel de atención no es suficiente. La administración de la base de datos generalmente se reserva al configurar los permisos de acceso. Las medidas de control de seguridad de la base de datos son pocas o inadecuadas, y las vulnerabilidades y amenazas a la seguridad en la base de datos no pueden detectarse ni descubrirse periódicamente.

Problemas con la propia base de datos. Aunque el sistema de base de datos relacional se ha utilizado durante mucho tiempo, tiene funciones relativamente potentes y productos relativamente maduros, de hecho, algunas de las características que debería tener, especialmente las características de seguridad más importantes, no están disponibles en los sistemas operativos y son ampliamente utilizadas. Los sistemas de bases de datos utilizados reflejan. Por lo tanto, la mayoría de los sistemas de bases de datos relacionales aún son inmaduros.

IV.Medidas de gestión de seguridad de la base de datos informática

(1) Identificación y autenticación del usuario

La identificación y autenticación del usuario son las medidas de protección de seguridad más externas del sistema de base de datos. Los sistemas de bases de datos pueden utilizar una variedad de métodos de identificación para aumentar el nivel de seguridad del sistema. Entre ellas, el reconocimiento de entrada de nombre de usuario, el reconocimiento de contraseña y el reconocimiento de identidad son precauciones de seguridad comúnmente utilizadas.

(2) Modo de seguridad

Utilice el modo de seguridad para determinar la relación entre aspectos importantes de la seguridad y el comportamiento del sistema para cumplir con los requisitos de seguridad de los datos críticos. Los modelos de seguridad suelen incluir modelos de seguridad multinivel y modelos de seguridad multilaterales. El modelo de seguridad multinivel se utilizó por primera vez en sistemas de seguridad militares e incluye tres niveles: nivel secreto, nivel secreto y nivel ultrasecreto. Establezca derechos de acceso para el personal de todos los niveles según las diferentes necesidades. Un modelo de seguridad multilateral evita la fuga lateral de información.

(3) Control de acceso

Restringir a los usuarios el acceso a determinados elementos de información o utilizar determinadas funciones de control en función de la identidad del usuario y de un grupo definido al que pertenece. Los administradores de sistemas suelen utilizar el control de acceso para controlar el acceso de los usuarios a los recursos de la red, como servidores, directorios y archivos. El control de acceso garantiza el acceso normal de los usuarios con derechos de acceso y protege los recursos de la red a través de la configuración de acceso del sujeto. Las principales funciones del control de acceso son: evitar que sujetos ilegales ingresen a recursos de red protegidos; permitir que usuarios legítimos accedan a recursos de red protegidos; evitar que usuarios legítimos accedan a recursos de red protegidos sin autorización; Las estrategias para implementar el control de acceso incluyen control de acceso a la red, restricciones de permisos de red, control de seguridad a nivel de directorio, control de seguridad de atributos, control de seguridad del servidor de red, etc.

(4) Auditoría de seguridad

Los auditores profesionales realizan inspecciones sistemáticas de actividades o comportamientos relevantes en el entorno de la red informática de acuerdo con las leyes y regulaciones pertinentes, la encomienda de los propietarios y la autorización. de agencias de gestión, inspección y verificación independientes, y realizar las evaluaciones correspondientes. La auditoría de seguridad implica cuatro elementos básicos: objetivos de control, vulnerabilidades de seguridad, medidas de control y pruebas de control. Entre ellos, los objetivos de control se refieren a los requisitos de control de seguridad formulados por la empresa en función de aplicaciones informáticas específicas y la situación real de la unidad.

Conclusión del verbo (abreviatura de verbo)

En los sistemas informáticos y de bases de datos, la seguridad de los datos es un tema común e importante. La seguridad de las bases de datos gira en torno a la prevención y mitigación de riesgos. El objetivo principal de la gestión de bases de datos es garantizar la seguridad de los datos a través de planes y medidas eficaces para garantizar el disfrute de los datos y garantizar que los riesgos de seguridad no traigan riesgos a los usuarios.

Sobre la base de señalar los problemas de seguridad existentes en el sistema de base de datos, se proponen medidas de gestión de seguridad de la base de datos desde la perspectiva de la identificación del usuario, la configuración del modo de seguridad y el control de acceso.

Materiales de referencia:

[1]Xu Ting, Yang Xinrong. Investigación teórica sobre tecnología de seguridad de bases de datos [J]. Desarrollo y economía de la información en ciencia y tecnología, 2007, 4.

[2], Lei,. Investigación sobre tecnología de seguridad de bases de datos [J]. Investigación de aplicaciones informáticas, 2004, 9.

[3] Jun, Li, Wang Xiaolong. Un breve análisis de la aplicación de sistemas de bases de datos informáticas en la gestión de la información [J].

[4]Liu Qiyuan, Liu Yi. Seguridad de bases de datos y sistemas de información[M]. Prensa científica de Beijing 2000.

Tesis de graduación en informática de 5000 palabras 4

Una breve discusión sobre tecnología y protección de seguridad informática

Internet tiene las características de apertura y anonimato, lo que brinda oportunidades para piratas informáticos y virus El uso de Internet para llevar a cabo diversas actividades delictivas crea oportunidades y también plantea amenazas a la seguridad de la red. En el proceso de uso de Internet, siempre estamos infectados por varios virus web, y en el proceso de enviar y recibir correos electrónicos y usar QQ para chatear instantáneo, también nos robarán contraseñas. Al mismo tiempo, por cuestiones de seguridad, los datos de algunos sitios web fueron destruidos, lo que provocó grandes pérdidas a nuestro trabajo.

Palabras clave: informática; redes; tecnología de seguridad; tecnología de protección

Internet está cambiando la producción y la vida de las personas con su alta eficiencia, velocidad y conveniencia, y se usa ampliamente en todas las áreas de sociedad. Todos los ámbitos de la vida lo utilizan para manejar diversas cosas, como enviar correos electrónicos, compras en línea, procesamiento de información, negociación de acciones en línea y trabajo de oficina en línea. Todos ellos están relacionados con la apertura y el anonimato de Internet. Es precisamente por estas características que Internet presenta ciertos riesgos de seguridad. Sin embargo, la inseguridad de la red hace que la gente le tenga miedo a la red, y los problemas anteriores también hacen que las personas sufran enormes pérdidas en el proceso de uso de la red y las computadoras. Haré el siguiente análisis en cuanto a tecnología y protección de seguridad informática.

Primero, existen riesgos de seguridad en la información de la red informática

(1) Problemas en la propia computadora

La debilidad de la computadora es que es fácil de responder a amenazas y ataques Destruido o incluso paralizado. Debido a su pobre capacidad de defensa, están indefensos cuando son atacados por nuevos virus. Al establecer un protocolo de red, no se abordan algunos problemas de seguridad. Aunque se han agregado muchos servicios y mecanismos de seguridad nuevos, los ataques de piratas informáticos aún dificultan la prevención de la computadora y debilitan algunas medidas de seguridad. Por lo tanto, los problemas de seguridad en Internet son más graves.

(2) Vulnerabilidades del software

Todos los sistemas operativos o software de red tendrán varios problemas, principalmente debido a ataques de piratas informáticos o intrusiones de virus, por lo que el sistema operativo todavía tiene defectos y lagunas. Software informático y de red, que supone un gran peligro para nuestras computadoras. Las computadoras estarán sujetas a más ataques cuando estén conectadas a Internet.

(C) La configuración de seguridad del equipo es incorrecta

Durante el proceso de configuración de seguridad, debido a una configuración incorrecta, existen vulnerabilidades de seguridad. Por ejemplo, si no se configura un firewall, su función no se puede utilizar por completo. En esta aplicación web en particular, se abren muchos agujeros de seguridad durante el proceso de arranque, lo que habilita aplicaciones que pueden incluir este software. Sólo prohibiendo al usuario ejecutar el programa o configurarlo adecuadamente se pueden eliminar varios riesgos de seguridad.

(4) Los usuarios tienen poca conciencia de seguridad

Al configurar contraseñas simples, los usuarios a veces prestan sus cuentas a otros o las comparten con otros, lo que es perjudicial para la seguridad de la red. amenaza.

En segundo lugar, la amenaza de los virus informáticos

Con la amplia gama de aplicaciones, cada vez hay más tipos de virus y son cada vez más destructivos. La aparición y propagación de virus hace que los sistemas de información sean poco fiables e inseguros, lo que supone una gran amenaza para los ordenadores y provoca muchas pérdidas a diversas unidades. Los métodos de intrusión de los virus informáticos se pueden resumir en los siguientes:

(A) Falsificación de datos

Intrusión ilegal en los ordenadores, modificando datos e incluso aprovechando la oportunidad para introducir datos falsos.

②Caballo de Troya

Usar medios inadecuados para instalar instrucciones o programas secretos en las computadoras y realizar actividades delictivas a través de las computadoras. Se esconde en otros programas a través de su identidad legal y atacará en algún momento y representará una amenaza. Cuando la máquina completa su tarea, realiza funciones no autorizadas. Por ejemplo, copiar un programa que excede la autorización del sistema.

(3) Interceptación de información

Cuando los piratas informáticos o los virus atacan, es posible interceptar información importante a través de cableado o radiación electromagnética, o a través del flujo de información y su propia dirección de flujo y comunicación. frecuencia, duración y otros medios para analizarlo para juzgar y retener información útil.

(4) Ataque al programa

Este virus es agresivo y activo. Se esconde en lo profundo de la memoria de la computadora y utiliza caballos de Troya para engañar técnicamente a los usuarios y activarlos. Ataca el sistema incluso con la ayuda de bombas lógicas y genera actividades más dañinas.

(5) Otros ataques a la red.

Los piratas informáticos o los virus destruyen los sistemas de red y los hacen no disponibles, lo que provoca que los usuarios legítimos no puedan acceder a los recursos de la red y denieguen diversos servicios.

Algunos dañarán gravemente los sistemas informáticos y de red, dejando la información del sistema incompleta, y algunos pueden disfrazarse de hosts e invadir ilegalmente a usuarios legítimos, provocando la destrucción de los recursos del sistema.

En tercer lugar, tecnologías de seguridad de red comunes

(1) Tecnología de protección de seguridad del kernel del sistema operativo

Analiza principalmente la seguridad del sistema operativo a través de la tecnología central de las tecnologías de seguridad de red tradicionales. Utilice el sistema operativo para analizar y formular hipótesis sobre la seguridad de la red, eliminar posibles problemas de seguridad del núcleo del sistema, enfatizar aún más los problemas de seguridad del sistema y fortalecer continuamente la tecnología. Las medidas de seguridad para la plataforma del sistema operativo incluyen principalmente: usar un sistema operativo con un alto factor de seguridad; configurar de manera segura el sistema operativo; usar sistemas de escaneo de seguridad para verificar las vulnerabilidades del sistema operativo; Según los estándares técnicos del Departamento de Defensa de EE. UU., los niveles de seguridad de los sistemas operativos se dividen en D1, C1, C2, B1, B2, B3 y A. Los niveles de seguridad son principalmente de menor a mayor. En la actualidad, el nivel de seguridad de la mayoría de los sistemas operativos ha alcanzado el nivel C2. Sus características incluyen: primero, el nombre registrado y la contraseña del usuario se utilizan para identificar el sistema; segundo, el sistema determina el derecho del usuario a acceder a los recursos a través del registro del usuario; nombre; tercero Es para auditar y registrar todos los eventos de todos los sistemas a través del sistema 4. Crear otros usuarios con derechos de administración del sistema;

(2) Tecnología antivirus de red

Los virus informáticos utilizan el entorno de red para destruir sistemas, y su poder destructivo es muy fuerte, y su amenaza y poder destructivo son inconmensurables. Por ejemplo, el virus CIH y el virus loveworm demuestran plenamente que si los virus no se previenen con anticipación, causarán mayores pérdidas y traerán una serie de problemas a la sociedad. Por tanto, hay que reforzar la prevención del virus. Los métodos de implementación específicos de la tecnología antivirus de red incluyen principalmente destrucción frecuente, escaneo frecuente y monitoreo frecuente de archivos en servidores de red, y el fortalecimiento de la configuración de permisos de acceso para chips antivirus, directorios de red y varios archivos a través de estaciones de trabajo. La prevención de virus se basa principalmente en mejorar la tecnología y la conciencia de prevención de los administradores en toda la red, escanear con frecuencia a los clientes en toda la red y monitorear situaciones de virus a través de tecnología de alarma en línea, cuando cada máquina en la red falla y es invadida por un virus, la red; Los administradores pueden descubrir y resolver estos problemas a tiempo, minimizando así las pérdidas de los ataques a la red.

(3) Cifrado de la tecnología de red

La mejora de la tecnología de cifrado de red es una medida eficaz e importante para garantizar la seguridad de la red. Las redes cifradas evitan las escuchas ilegales y las intrusiones de malware. El cifrado de la información de la red tiene como objetivo principal proteger los datos de la red, proteger los archivos, contraseñas y la información de control de la red y proteger los datos transmitidos en la red. Este cifrado de red se logra principalmente mediante cifrado de enlaces, cifrado de puntos finales y cifrado de nodos. El propósito del cifrado de enlaces es proteger la seguridad de la información del enlace entre los nodos de la red; el propósito de cifrar cada punto final es completar la protección del cifrado de los datos desde el usuario de origen hasta el usuario de destino para proteger principalmente al nodo de origen y al usuario de destino; nodo de destino a través de enlaces de transmisión de cifrado entre. Según las condiciones de la red, cada usuario puede elegir los tres métodos de cifrado anteriores según su propia situación.

Según las similitudes y diferencias entre las claves del remitente y del receptor, estos algoritmos de cifrado se pueden dividir en algoritmos de cifrado convencionales y algoritmos de cifrado de clave pública. Mediante la aplicación de este proceso, las personas combinan principalmente la criptografía convencional con la criptografía de clave pública. Por ejemplo, utilice DES o IDEA para cifrar información y utilice RSA para transferir la clave de sesión. Si se clasifican los bits que se han cifrado varias veces, el algoritmo de cifrado se puede dividir en un algoritmo de cifrado de secuencia y un algoritmo de cifrado de bloque, y el algoritmo de cifrado de secuencia solo cifra un bit por cálculo.

(4) Fortalecer la tecnología de firewall

Un firewall de red es principalmente una barrera entre la red protegida y el mundo exterior. Utiliza la combinación de hardware y software para formar una puerta de enlace relativamente segura para proteger la red interna de intrusiones de usuarios ilegales. Al identificarlo, limitarlo y cambiarlo, el flujo de datos puede cruzar el firewall, brindando seguridad a la red de comunicación y brindando seguridad para el desarrollo de redes de comunicación informática.

(5) Fortalecer la tecnología de autenticación de identidad.

La tecnología de autenticación es principalmente el proceso en el que los usuarios muestran sus certificados de identidad a través del sistema. Probar la identidad del usuario mediante autenticación de identidad. A través de estos dos procesos, se determina y verifica la verdadera identidad de las partes comunicantes, y la verificación de identidad se completa con la ayuda de estas dos tareas. El mecanismo de seguridad informática autentica principalmente la identidad del usuario solicitante y confirma su legitimidad. Si se determina que es un usuario legítimo, se audita al usuario para determinar si puede acceder al servicio o host solicitado.

En definitiva, la seguridad de la red es un trabajo integral y de largo plazo, que involucra principalmente cuestiones de tecnología, gestión, uso y muchos otros aspectos, incluyendo la seguridad del propio sistema de información, así como de las correspondientes condiciones físicas y medidas lógicas. Por lo tanto, debemos fortalecer gradualmente la confidencialidad, integridad y disponibilidad de la información a través de diversas medidas preventivas, diversas políticas relativamente confidenciales y estrategias de seguridad claras para garantizar la seguridad de la red.

Referencias:

[1] Chen. Seguridad de la información de la red[M]. Wuhan: Prensa de la Universidad Tecnológica de Wuhan, 2005

[2] Zhong, Wang Chaobin,. Tecnología de seguridad de red [M]. Beijing: Electronic Industry Press, 2003.

[3]Zhang Qianli. Conceptos básicos y aplicaciones de seguridad de red [M]. Beijing: Prensa Popular de Correos y Telecomunicaciones, 2007

[4] Wu Jinlong, Cai Canhui, Wang Jinlong. Ciberseguridad[M]. Beijing: Prensa de Educación Superior, 2004.

También te puede interesar:

1.Comentarios sobre la tesis de graduación de la carrera de informática

2.Muestra de tesis de graduación de la carrera de informática en la universidad

3.Referencia de muestra de tesis de graduación del Departamento de Informática

4. Muestra de tesis de graduación de informática de la Universidad

5. Muestra de tesis de graduación de especialidad en informática

6. Referencia de tesis de graduación