1、单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,浙江邮电职业技术学院计算机系,*,单击此处编辑母版标题样式,主要内容,网络安全研究的体系及必要性,1,网络安全相关法规,2,评价一个系统或软件的安全等级,3,实验环境的设置,4,2026/1/27 周二,1,浙江邮电职业技术学院计算机系,1.1,信息安全概述,网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。,信息安全各部分研究内容及相互
2、关系如图,2026/1/27 周二,2,浙江邮电职业技术学院计算机系,1.1.1,信息安全研究层次,信息安全从总体上可以分成,5,个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图,2026/1/27 周二,3,浙江邮电职业技术学院计算机系,1.1.2,信息安全的基本要求,信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即,CIA,(,Confidentiality Integrity Availability,)。,机密性,Confidentiality,机密性是指保证信息不能被非授权访问,即使非授权用户得到信息
3、也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。,完整性,Integrity,完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(,1,)数据完整性:数据没有被未授权篡改或者损坏;(,2,)系统完整性:系统未被非法操纵,按既定的目标运行。,可用性,Availability,可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功
4、能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。,除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。,2026/1/27 周二,4,浙江邮电职业技术学院计算机系,1.1.3,信息安全的发展,20,世纪,60,年代倡导通信保密措施,到了,20,世纪,60,到,70,年代,逐步推行计算机安全,信息安全概念是,20,世纪,80,年代到,90,年代才被广泛提出的,,20,世纪,90,年代以后,开始倡导信息保障(,IA,,,Info
5、rmation Assurance,)。信息保障的核心思想是对系统或者数据的,4,个方面的要求:保护(,Protect,),检测(,Detect,),反应(,React,)和恢复(,Restore,),结构如图,2026/1/27 周二,5,浙江邮电职业技术学院计算机系,PDRR,保障体系,利用,4,个单词首字母表示为:,PDRR,,称之为,PDRR,保障体系,其中:,保护(,Protect,)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。,检测(,Detect,)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。,反应(,React,)指对危及安全
6、的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。,恢复(,Restore,)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,2026/1/27 周二,6,浙江邮电职业技术学院计算机系,1.1.4,可信计算概述,在各种信息安全技术措施中,硬件结构的安全和操作系统的安全是基础,密码等其它技术是关键技术。只有从整体上采取措施,特别是从底层采取措施,才能比较有效的解决信息安全问题。,1999,年,10,月由,Compaq,、,HP,、,IBM,、,Intel,和,Microsoft,牵头组织,TCPA(Trusted Computing Platfo
7、rm Alliance),,已发展成员,190,家,遍布全球各大洲主力厂商。,TCPA,专注于从计算平台体系结构上增强其安全性,,2001,年,1,月发布了,TPM,主规范(版本,1.1,),该组织于,2003,年,3,月改组为,TCG(Trusted Computing Group,,可信计算组织,),,并于,2003,年,10,月发布了,TPM,主规范(版本,1.2,)。,TCG,目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(,TCP,,,Trusted Computing Platform,),以提高整体的安全性。,2026/1/27 周二,7,浙江邮电职业技术学
8、院计算机系,1.2,网络安全概述,网络安全(,Network Security,),是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。,2026/1/27 周二,8,浙江邮电职业技术学院计算机系,1.2.1,网络安全的攻防体系,2026/1/27 周二,9,浙江邮电职业技术学院计算机系,1.2.1,网络安全的攻防体系,攻击技术,网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。,网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。,网络入侵:当探测发现对方
9、存在漏洞以后,入侵到目标计算机获取信息。,网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。,网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,2026/1/27 周二,10,浙江邮电职业技术学院计算机系,1.2.1,网络安全的攻防体系,防御技术,操作系统的安全配置:操作系统的安全是整个网络安全的关键。,加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。,防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。,入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,2026/1/27 周二,11
10、浙江邮电职业技术学院计算机系,1.2.1,网络安全的攻防体系,为了保证网络的安全,在软件方面可以有两种选择,一种是使用已经成熟的工具,比如抓数据包软件,Sniffer,,网络扫描工具,X-Scan,等等,另一种是自己编制程序,目前网络安全编程常用的计算机语言为,C,、,C+,或者,Perl,语言。,为了使用工具和编制程序,必须熟悉两方面的知识,一方面是两大主流的操作系统:,UNIX,家族和,Window,系列操作系统,,另一方面是网络协议,常见的网络协议包括:,TCP,(,Transmission Control Protocol,,传输控制协议),IP,(,Internet Protoco
11、l,,网络协议),UDP,(,User,Datagram,Protocol,,用户数据报协议),SMTP,(,Simple Mail Transfer Protocol,,简单邮件传输协议),POP,(,Post Office Protocol,,邮局协议),FTP,(,File Transfer Protocol,,文件传输协议)等等。,2026/1/27 周二,12,浙江邮电职业技术学院计算机系,1.2.2,网络安全的层次体系,从层次体系上,可以将网络安全分成四个层次上 的安全:,1,、物理安全;,2,、逻辑安全;,3,、操作系统安全;,4,、联网安全。,2026/1/27 周二,13,浙
12、江邮电职业技术学院计算机系,物理安全,物理安全主要包括五个方面:,防盗,防火,防静电,防雷击,防电磁泄漏。,2026/1/27 周二,14,浙江邮电职业技术学院计算机系,逻辑安全,计算机的逻辑安全需要用口令、文件许可等方法来实现。,可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;,限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。,此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。,2026/1/27 周二,15,浙江邮电职业技术学院计算机系,操作系统安全,
13、操作系统是计算机中最基本、最重要的软件。,同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。,一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。,通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。,2026/1/27 周二,16,浙江邮电职业技术学院计算机系,联网安全,联网的安全性通过两方面的安全服务来达到:,访问控制服务:用来保护计算机和联网资源不被非授权使用。,通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。,2026/1/27 周二,17,浙江邮电职业技术学院计算机
14、系,1.3,研究网络安全的必要性,网络需要与外界联系,受到许多方面的威胁。,物理威胁,系统漏洞造成的威胁,身份鉴别威胁,线缆连接威胁,有害程序等方面威胁,2026/1/27 周二,18,浙江邮电职业技术学院计算机系,物理威胁,物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。,1,、偷窃,网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。,2,、废物搜寻,就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上
15、获得有用资料。,3,、间谍行为,是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。,4,、身份识别错误,非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。,2026/1/27 周二,19,浙江邮电职业技术学院计算机系,系统漏洞威胁,系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初始化错误。,1,、乘虚而入,例如,用户,A,停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户,B,通过这个端口开
16、始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。,2,、不安全服务,有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了,UNIX,系统中三个可绕过的机制。,3,、配置和初始化错误,如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。,2026/1/27 周二,20,浙江邮电职业技术学院计算机系,身份鉴别威胁,身份鉴别造成威胁包括四个面:口令圈套、口令破解
17、算法考虑不周和编辑口令。,1,、口令圈套,口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。,2,、口令破解,破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。,3,、算法考虑不周,口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超
18、长的字符串破坏了口令算法,成功地进入了系统。,4,、编辑口令,编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。,2026/1/27 周二,21,浙江邮电职业技术学院计算机系,线缆连接威胁,线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。,1,、窃听,对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。,2,、拨号进入,
19、拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。,3,、冒名顶替,通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。,2026/1/27 周二,22,浙江邮电职业技术学院计算机系,有害程序威胁,有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。,1,、病毒,病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。,2,、代码炸弹,代
20、码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。,3,、特洛伊木马,特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。,2026/1/27 周二,23,浙江邮电职业技术学院计算机
21、系,1.4,研究网络安全的社会意义,目前研究网络安全已经不只为了信息和数据的安全性。,网络安全已经渗透到国家的经济、军事等领域。,2026/1/27 周二,24,浙江邮电职业技术学院计算机系,网络安全与政治,目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动并在北京试点。政府网络的安全直接代表了国家的形象。,1999,年到,2001,年,一些政府网站,遭受了四次大的黑客攻击事件。,第一次在,99,年,1,月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政府网站进行了攻击。,第二次,,99,年,7,月份,当台湾李登辉提出了两国
22、论的时候。,第三次是在,2000,年,5,月,8,号,美国轰炸我国驻南联盟大使馆后。,第四次是在,2001,年,4,月到,5,月,美机撞毁王伟战机侵入我海南机场,2026/1/27 周二,25,浙江邮电职业技术学院计算机系,网络安全与经济,一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪,,1997,年,20,多起,,1998,年,142,起,,1999,年,908,起,,2000,年上半年,1420,起,再后来就没有办法统计了。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握,100
23、多起,涉及的金额几个亿。,2000,年,2,月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。,99,年,4,月,26,日,台湾人编制的,CIH,病毒的大爆发,有统计说我国大陆受其影响的,PC,机总量达,36,万台之多。有人估计在这次事件中,经济损失高达近,12,亿元。,1996,年,4,月,16,日,美国金融时报报道,接入,Internet,的计算机,达到了平均每,20,秒钟被黑客成功地入侵一次的新记录。,2026/1/27 周二,26,浙江邮电职业技术学院计算机系,网络安全与社会稳定,互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。,99
24、年,4,月,河南商都热线一个,BBS,,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了十多亿。,2001,年,2,月,8,日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了,18,个小时,造成了几百万的用户无法正常的联络。,网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。,1997,年,5,月去过色情网站浏览过的美国人,占了美国网民的,28.2%,。河南郑州刚刚大专毕业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的时间建立的主页存了一万多幅淫秽照片的网站、,100,多部小说和小电影。不到,54,天的时间,访问他的人到了,30,万。,202
25、6/1/27 周二,27,浙江邮电职业技术学院计算机系,网络安全与军事,在第二次世界大战中,美国破译了日本人的密码,将山本的舰队几乎全歼,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。,美国著名未来学家阿尔温 托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。,美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家”。,美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。,2026/1/27 周二,28,浙江邮电职业技术学院计算机系,1.5,网络安全的相关法规,目前网络安全方面的法规已经
26、写入中华人民共和国宪法。,于,1982,年,8,月,23,日写入中华人民共和国商标法,于,1984,年,3,月,12,日写入中华人民共和国专利法,于,1988,年,9,月日写入中华人民共和国保守国家秘密法,于,1993,年,9,月,2,日写入中华人民共和国反不正当竞争法。,2026/1/27 周二,29,浙江邮电职业技术学院计算机系,1.6,网络安全的评价标准,在我国根据,计算机信息系统安全保护等级划分准则,,,1999,年,10,月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别,第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法
27、的读写破坏。,第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。,第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。,第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力,第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。,2026/1/27 周二,30,浙江邮电职业技术学院
28、计算机系,国际评价标准,根据美国国防部开发的计算机安全标准,可信任计算机标准评价准则(,Trusted Computer Standards Evaluation Criteria,:,TCSEC,),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。,自从,1985,年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。,其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成,4,个类别:,D,类、,C,类、,B,类和,A,类,每类又分几个级别。,2026/1/27 周二,31,浙江邮电
29、职业技术学院计算机系,安全级别,类别,级别,名称,主要特征,D,D,低级保护,没有安全保护,C,C1,自主安全保护,自主存储控制,C2,受控存储控制,单独的可查性,安全标识,B,B1,标识的安全保护,强制存取控制,安全标识,B2,结构化保护,面向安全的体系结构,较好的抗渗透能力,B3,安全区域,存取监控、高抗渗透能力,A,A,验证设计,形式化的最高级描述和验证,2026/1/27 周二,32,浙江邮电职业技术学院计算机系,安全级别,-D,级,D,级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。,对于硬件来说,是没有任何保护措施的,操作系
30、统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。,属于这个级别的操作系统有:,DOS,和,Windows98,等。,2026/1/27 周二,33,浙江邮电职业技术学院计算机系,安全级别,-C,级,C1,是,C,类的一个安全子级。,C1,又称选择性安全保护(,Discretionary Security Protection,)系统,它描述了一个典型的用在,Unix,系统上安全级别,这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权
31、但硬件受到损害的可能性仍然存在。,用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。,2026/1/27 周二,34,浙江邮电职业技术学院计算机系,安全级别,-C,级,C2,级除了包含,C1,级的特征外,应该具有访问控制环境权力,使用附加身份验证就可以让一个,C2,级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。,能够达到,C2,级别的常见操作系统有:,Unix,系统,Novell 3.X,或者更高版本,Windows NT,、,Wi
32、ndows 2000,和,Windows 2003,2026/1/27 周二,35,浙江邮电职业技术学院计算机系,安全级别,-B,级,B,级中有三个级别,,B1,、,B2,、,B3,。,B1,级即标志安全保护(,Labeled Security Protection,),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。,B2,级,又叫结构保护级别(,Structured Protection,),它要求计算机系统中所有的对象都要加上标签,
33、而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。,B3,级,又叫做安全域级别(,Security Domain,),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。,2026/1/27 周二,36,浙江邮电职业技术学院计算机系,安全级别,-A,级,A,级,又称验证设计级别(,Verified Design,),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性,设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任
34、分布(,Trusted Distribution,)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。,橙皮书也存在不足。,TCSEC,是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。,2026/1/27 周二,37,浙江邮电职业技术学院计算机系,1.7,环境配置,网络安全是一门实践性很强的学科,包括许多试验。,良好的实验配置是必须的。网络安全实验配置最少应该有两个独立的操作系统,而且两个操作系统可以通过以太网进行通信。,2026/1/27 周二,38,浙江邮电职业技术学院计算机系,1.7.1,安装配置,VMware,虚拟机,安装,VMware,虚拟机,配置,VMware,虚拟机,2026/1/27 周二,39,浙江邮电职业技术学院计算机系,1.7.3,网络抓包软件,Sniffer,使用,Sniffer,抓包,2026/1/27 周二,40,浙江邮电职业技术学院计算机系,Thank You!,






