① 计算机网络管理技术的目录
第1章网络管理技术概述
1.1网络管理的概念和类型
1.1.1网络管理的概念
网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。网络管理常简称为网管。
1.1.2网络管理的类型
事实上,网络管理技术是伴随着计算机、网络和通信技术的发展而发展的,二者相辅相成。从网络管理范畴来分类,可分为对网“路”的管理。即针对交换机、路由器等主干网络进行管理;对接入设备的管理,即对内部PC、服务器、交换机等进行管理;对行为的管理。即针对用户的使用进行管理;对资产的管理,即统计IT软硬件的信息等。根据网管软件的发展历史,可以将网管软件划分为三代:
第一代网管软件就是最常用的命令行方式,并结合一些简单的网络监测工具,它不仅要求使用者精通网络的原理及概念,还要求使用者了解不同厂商的不同网络设备的配置方法。
第二代网管软件有着良好的图形化界面。用户无须过多了解设备的配置方法,就能图形化地对多台设备同时进行配置和监控。大大提高了工作效率,但仍然存在由于人为因素造成的设备功能使用不全面或不正确的问题数增大,容易引发误操作。
第三代网管软件相对来说比较智能,是真正将网络和管理进行有机结合的软件系统,具有“自动配置”和“自动调整”功能。对网管人员来说,只要把用户情况、设备情况以及用户与网络资源之间的分配关系输入网管系统,系统就能自动地建立图形化的人员与网络的配置关系,并自动鉴别用户身份,分配用户所需的资源(如电子邮件、Web、文档服务等)。
1.1.3网络管理的基本内容
1.1.4网络管理服务的层次划分
1.2网络管理的结构模式
1.2.1集中式网络管理
1.2.2层次化网络管理
1.2.3分布式网络管理
1.3网络管理的功能简介
1.3.1故障管理
指系统出现异常情况下的管理操作,是用来动态地维持网络正常运行并达到一定的服务水平的一系列活动。
电信管理网管理功能的一个子集。故障管理能够进行失效的检测、定位和维修的安排以及对其维修设备完成测试并使其恢复业务。
1.3.2配置管理
配置管理(Configuration Management,CM)是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的一系列措施。配置管理的目标是记录软件产品的演化过程,确保软件开发者在软件生命周期中各个阶段都能得到精确的产品配置。
1.3.3性能管理
性能管理(Performance Management)
性能管理是对电信设备的性能和网络单元的有效性进行评估,并提出评价报告的一组功能。包括性能测试,性能分析 及性能控制。
性能管理(Performance Management)性能管理指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源。
1.3.4计费管理
1.3.5安全管理
1.4网络管理协议和技术
1.4.1SNMP
SNMP(Simple Network Management Protocol,简单网络管理协议)的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB:体系结构,改进后的协议就是着名的SNMP。SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台,因此SNMP受Internet标准网络管理框架的影响也很大。现在SNMP已经出到第三个版本的协议,其功能较以前已经大大地加强和改进了。
1.4.2CMIP协议
CMIP协议是在OSI制订的网络治理框架中提出的网络治理协议。与其说它是一个网络治理协议,不如说它是一个网络治理体系。这个体系包含以下组成部分:一套用于描述协议的模型,一组用于描述被管对象的注册、标识和定义的治理信息结构,被管对象的具体说明以及用于远程治理的原语和服务。CMIP与SNMP一样,也是由被管代理和治理者、治理协议与治理信息库组成。在CMIP中,被管代理和治理者没有明确的指定,任何一个网络设备既可以是被管代理,也可以是治理者。
CMIP治理模型可以用三种模型进行描述:组织模型用于描述治理任务如何分配;功能模型描述了各种网络治理功能和它们之间的关系;信息模型提供了描述被管对象和相关治理信息的准则。从组织模型来说,所有CMIP的治理者和被管代理者存在于一个或多个域中,域是网络治理的基本单元。从功能模型来说,CMIP主要实现失效治理、配置治理、性能治理、记帐治理和安全性治理。每种治理均由一个非凡治理功能领域MFA,)负责完成。从信息模型来说,CMIP的MIB库是面向对象的数据存储结构,每一个功能领域以对象为MIB库的存储单元。
CMIP是一个完全独立于下层平台的应用层协议,它的五个非凡治理功能领域由多个系统治理功能(SMF)加以支持。相对来说,CMIP是一个相当复杂和具体的网络治理协议。它的设计宗旨与SNMP相同,但用于监视网络的协议数据报文要相对多一些。CMIP共定义了11类PDU。在CMIP中,变量以非常复杂和高级的对象形式出现,每一个变量包含变量属性、变量行为和通知。CMIP中的变量体现了CMIPMIB库的特征,并且这种特征表现了CMIP的治理思想,即基于事件而不是基于轮询。每个代理独立完成一定的治理工作。
……
第2章SNMP网络管理架构
第3章网络流量监控技术与方法
第4章磁盘管理
磁盘管理是一项计算机使用时的常规任务,它是以一组磁盘管理应用程序的形式提供给用户的,它们位于计算机管理控制台中.它包括查错程序和磁盘碎片整理程序以及磁盘整理程序。
第5章用户管理
第6章级策略管理
第7章补丁管理
第8章IP地址管理
第9章VLAN管理
第10章网络存储管理
参考文献
……
② 计算机网络安全论文答辩
一般老师问你的都很基础!你要是毕业答辩要做PPT文档,自己一定要挑重点的东西放到里面。
IDS体系结构 园区网络安全分析与设计(为什么做园区的 需求分析)
系统开发平台的选择 15
3.2.2.2.Winpeap概述 16
3.2.2.3数据包捕获模块的实现 18
3.2.2.4 实现技术 20
算法一般没人问!
③ 计算机网络技术及应用的目录
第1章基本通信技术
1.1通信系统简介
1.1.1通信技术发展简史
1.1.2通信系统的组成
1.2通信媒体
1.2.1双绞线
1.2.2同轴电缆
1.2.3光纤
1.2.4微波通信
1.2.5卫星传输
1.3信息的符号表示与信息编码
I.3.1信息的符号表示
1.3.2信息编码
1.4模拟信号与数字信号
1.4.1数字信号
1.4.2模拟信号
1.4.3数据编码技术与调制解调
1.4.4调制解调器及其标准
1.5多路复用
1.5.1多路复用器
1.5.2频分多路复用
1.5.3时分多路复用
1.6数据传输模式
1.6.1并行传输
1.6.2串行传输
1.6.3单工、半双工、全双工通信
1.7标准、标准化组织和接口标准
1.7.1标准与标准化组织
1.7.2DTE与DCE之间的物理接口
1.7.3空调制解调器
1.8通信服务与通信设备
1.8.1电话系统
1.8.2综合业务数字网1SDN
1.8.3移动通信与蜂窝式电话
思考题
第2章计算机网络
2.1计算机网络概述
2.1.1网络的功能
2.1.2网络标准
2.1.3网络的分类
2.1.4网络拓扑结构
2.1.5网络协议
2.2网络传输介质
2.2.1双绞线
2.2.2同轴电缆
2.2.1光纤
2.3网络硬件和网络设备
2.3.1网卡
2.3.2中继器
2.3.3集线器
2.3.4桥连接器
2.3.5交换机
2.3.6路由器
2.1.7机柜
2.4网络的架设
2.4.1以太网(Ithernet)
2.4.210BaseT网络的架设
2.5网络操作系统
思考题
第3章网络操作系统
3.1网络操作系统概述
3.1.1网络系统软件和网络操作系统的概念
3.1.2网络操作系统的发展
3.1.3网络操作系统的功能
3.2几种网络操作系统的比较
……
第4章常用网络服务及其配置
第5章Web服务器的架设和管理
第6章ETP服务器的架设和管理
第7章邮件服务的配置和管理
第8章HTML标记语言
第9章JavaS脚本语言
第10章扩展标记语言XML
第11章ASP技术及其应用
第12章网络安全与防火墙技术
④ 计算机网络专业毕业答辩具体做些什么
首先,答辩的时候老师比较会问的你用的关键技术,学校不一样,老师要求也不一样。
这些关键技术是你在论文里应用到的。
比如原理,设计思想,术语的解释等等吧,反正是跟你论文有关的。他会一边翻看你论文,一边向你提问。
⑤ 计算机网络安全基础的目录
1.1网络参考模型
1.2网络互连设备
1.3局域网技术
传输介质是网络中信息传输的媒体,是网络通信的物质基础之一。传输介质的性能特点对传输速率、通信的距离、可连接的网络结点数目和数据传输的可靠性等均有很大的影响。因此,必须根据不同的通信要求,合理地选择传输介质。目前在局域网中常用的传输介质有双绞线、同轴电缆和光导纤维等。
1.4广域网技术
广域网是一种跨地区的数据通讯网络,使用电信运营商提供的设备作为信息传输平台。对照OSI参考模型,广域网技术主要位于底层的3个层次,分别是物理层,数据链路层和网络层。下图列出了一些经常使用的广域网技术同OSI参考模型之间的对应关系。
点对点链路提供的是一条预先建立的从客户端经过运营商网络到达远端目标网络的广域网通信路径。一条点对点链路就是一条租用的专线,可以在数据收发双方之间建立起永久性的固定连接。网络运营商负责点对点链路的维护和管理。点对点链路可以提供两种数据传送方式。一种是数据报传送方式,该方式主要是将数据分割成一个个小的数据帧进行传送,其中每一个数据帧都带有自己的地址信息,都需要进行地址校验。另外一种是数据流传送方式,该方式与数据报传送方式不同,用数据流取代一个个的数据帧作为数据发送单位,整个流数据具有1个地址信息,只需要进行一次地址验证即可。下图所显示的就是一个典型的跨越广域网的点对点链路。
1.5TCP/IP基础
1.6因特网提供的主要服务
1.7小结
习题 2.1UNIX操作系统简介
UNIX操作系统,是美国AT&T公司于1971年在PDP-11上运行的操作系统。具有多用户、多任务的特点,支持多种处理器架构,最早由肯·汤普逊(Kenneth Lane Thompson)、丹尼斯·里奇(Dennis MacAlistair Ritchie)和Douglas McIlroy于1969年在AT&T的贝尔实验室开发。
目前它的商标权由国际开放标准组织(The Open Group)所拥有。
1965年时,贝尔实验室(Bell Labs)加入一项由通用电气(General Electric)和麻省理工学院(MIT)合作的计划;该计划要建立一套多使用者、多任务、多层次(multi-user、multi-processor、multi-level)的MULTICS操作系统。直到1969年,因MULTICS计划的工作进度太慢,该计划被停了下来。当时,Ken Thompson(后被称为UNIX之父)已经有一个称为星际旅行的程序在GE-635的机器上跑,但是反应非常慢,正巧被他发现了一部被闲置的PDP-7(Digital的主机),Ken Thompson和Dernis Ritchie就将星际旅行的程序移植到PDP-7上。而这部PDP-7(如图1-1所示)就此在整个计算机历史上留下了芳名
2.2Linux操作系统简介
Linux是一种自由和开放源码的类Unix操作系统,存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。Linux是一个领先的操作系统,世界上运算最快的10台超级计算机运行的都是Linux操作系统。严格来讲,Linux这个词本身只表示Linux内核,但实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU 工程各种工具和数据库的操作系统。Linux得名于天才程序员林纳斯·托瓦兹。
Linux操作系统是UNIX操作系统的一种克隆系统,它诞生于1991 年的10 月5 日(这是第一次正式向外公布的时间)。以后借助于Internet网络,并通过全世界各地计算机爱好者的共同努力,已成为今天世界上使用最多的一种UNIX 类操作系统,并且使用人数还在迅猛增长。
Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。它主要用于基于Intel x86系列CPU的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。
Linux以它的高效性和灵活性着称,Linux模块化的设计结构,使得它既能在价格昂贵的工作站上运行,也能够在廉价的PC机上实现全部的Unix特性,具有多任务、多用户的能力。Linux是在GNU公共许可权限下免费获得的,是一个符合POSIX标准的操作系统。Linux操作系统软件包不仅包括完整的Linux操作系统,而且还包括了文本编辑器、高级语言编译器等应用软件。它还包括带有多个窗口管理器的X-Windows图形用户界面,如同我们使用Windows NT一样,允许我们使用窗口、图标和菜单对系统进行操作。
Linux 操作系统的诞生、发展和成长过程始终依赖着五个重要支柱:UNIX 操作系统、MINIX 操作系统、GNU 计划、POSIX 标准和Internet 网络。
1981 年IBM公司推出微型计算机IBM PC。
1991年,GNU计划已经开发出了许多工具软件,最受期盼的GNU C编译器已经出现,GNU的操作系统核心HURD一直处于实验阶段,没有任何可用性,实质上也没能开发出完整的GNU操作系统,但是GNU奠定了Linux用户基础和开发环境。当时的MINIX需要购买才能得到源代码,局限于校园用作教育使用,闭源专利注定Minix错失推广时机,以至于Minix长期处于测试而无人问津。
1991年初,林纳斯·托瓦兹开始在一台386sx兼容微机上学习minix操作系统。1991年4月,林纳斯·托瓦兹开始酝酿并着手编制自己的操作系统。刚开始,他的目的很简单,只是为了学习Intel386 体系结构保护模式运行方式下的编程技术。通过学习,他逐渐不能满足于minix系统的现有性能,并开始酝酿开发一个新的免费操作系统。林纳斯·托瓦兹几乎花了全部时间研究i386-minix系统(hackthe kernel),并且尝试着移植GNU的软件到该系统上(GCC、BASH、GDB等)。
1991 年4 月13 日在comp.os.minix 上发布说自己已经成功地将bash 移植到了minix 上,而且已经爱不释手、不能离开这个shell 软件了。
1991年7月3日,第一个与Linux有关的消息是在comp.os.minix上发布的(当然此时还不存在Linux这个名称,当时林纳斯·托瓦兹的脑子里想的可能是FREAX,FREAX的英文含义是怪诞的、怪物、异想天开等)。其中透露了他正在进行Linux系统的开发,并且在Linux最初的时候已经想到要实现与POSIX兼容。
1991年的10月5日,林纳斯·托瓦兹在comp.os.minix新闻组上发布消息,正式向外宣布Linux内核的诞生(Freeminix-like kernel sources for 386-AT)。
1993年,大约有100余名程序员参与了Linux内核代码编写/修改工作,其中核心组由5人组成,此时Linux 0.99的代码有大约有十万行,用户大约有10万左右。
1994年3月,Linux1.0发布,代码量17万行,当时是按照完全自由免费的协议发布,随后正式采用GPL协议。
1995年1月,Bob Young创办了RedHat(小红帽),以CNULinux为核心,集成了400多个源代码开放的程序模块,搞出了一种冠以品牌的Linux,即RedHat Linux,称为Linux发行版,在市场上出售。这在经营模上是一种创举。
1996年6月,Linux 2.0内核发布,此内核有大约40万行代码,并可以支持多个处理器。此时的Linux 已经进入了实用阶段,全球大约有350万人使用。
1998年2月,以Eric Raymond为首的一批年轻的老牛羚骨干分子终于认识到CNULinux体系的产业化道路的本质,并非是什么自由哲学,而是市场竞争的驱动,创办了Open Source Intiative(开放源代码促进会)复兴的大旗,在互联网世界里展开了一场历史性的Linux产业化运动。
2001年1月,Linux 2.4发布,它进一步地提升了SMP系统的扩展性,同时它也集成了很多用于支持 桌面系统的特性:USB,PC卡(PCMCIA)的支持,内置的即插即用,等等功能。
2003年12月,Linux 2.6版内核发布,相对于2.4版内核2.6在对系统的支持都有很大的变化。
2004年的第1月,SuSE嫁到了Novell,SCO继续顶着骂名四处强行化缘 , Asianux, MandrakeSoft也在五年中首次宣布季度赢利。3月SGI宣布成功实现了Linux操作系统支持256个Itanium 2处理器。
2.3Windows操作系统简介
Windows操作系统是一款由美国微软公司开发的窗口化操作系统。采用了GUI图形化操作模式,比起从前的指令操作系统如DOS更为人性化。Windows操作系统是目前世界上使用最广泛的操作系统。最新的版本是Windows 8。Microsoft公司从1983年开始研制Windows系统,最初的研制目标是在MS-DOS的基础上提供一个多任务的图形用户界面。第一个版本的Windows 1.0于1985年问世,它是一个具有图形用户界面的系统软件。1987年推出了Windows 2.0版,最明显的变化是采用了相互叠盖的多窗口界面形式。但这一切都没有引起人们的关注。直到1990年推出Windows 3.0是一个重要的里程碑,它以压倒性的商业成功确定了Windows系统在PC领域的垄断地位。现今流行的 Windows 窗口界面的基本形式也是从Windows 3.0开始基本确定的。1992年主要针对Windows 3.0的缺点推出了Windows 3.1,为程序开发提供了功能强大的窗口控制能力,使Windows和在其环境下运行的应用程序具有了风格统一、操纵灵活、使用简便的用户界面。Windows3.1 在内存管理上也取得了突破性进展。它使应用程序可以超过常规内存空间限制 ,不仅支持16MB内存寻址,而且在80386及以上的硬件配置上通过虚拟存储方式可以支持几倍于实际物理存储器大小的地址空间。Windows 3.1还提供了一定程度的网络支持、多媒体管理 、超文本形式的联机帮助设施等,对应用程序的开发有很大影响
2.4UNIX网络配置
2.5Windows网络配置
2.6小结
习题 3.1网络安全基础知识
3.2威胁网络安全的因素
3.3网络安全分类
3.4网络安全解决方案
3.5小结
习题 4.1什么是计算机安全
4.2安全级别
4.3系统访问控制
4.4选择性访问控制
4.5小结
习题 5.1数据库安全概述
5.2数据库安全的威胁
5.3数据库的数据保护
5.4数据库备份与恢复
5.5小结
习题 6.1计算机病毒及其分类
6.2计算机病毒的传播
6.3计算机病毒的特点及破坏行为
6.4宏病毒及网络病毒
6.5病毒的预防、检测和清除
6.6病毒防治软件
6.7小结
习题 7.1数据加密概述
7.2传统密码技术
7.3对称密钥密码技术
7.4公钥密码体制
7.5数字签名技术
7.6验证技术
7.7加密软件PGP
7.8小结
习题 8.1网络安全协议
8.2网络加密技术
8.3防火墙技术
8.4入侵检测技术
8.5虚拟专用网技术
8.6小结
习题 9.1因特网的安全
9.2Web站点安全
9.3黑客与网络攻击
9.4口令安全
9.5网络监听
9.6扫描器
9.7E-mail的安全
9.8IP电子欺骗
9.9DNS的安全性
9.10小结
习题 10.1数据完整性简介
10.2容错与网络冗余
10.3网络备份系统
10.4小结
习题 11.1网络安全实验指导书
11.2综合练习题
附录
附录一优秀网络安全站点
附录二英文缩写词
参考文献
……
⑥ 求计算机信息管理毕业论文,最好是网络安全方面的,(参考文献10篇以上,还要有摘要、关键词),
《计算机网络》(第四版) 谢希仁编 大连理工大学出版社 2004-2
Cisco Networking Academy Program《思科网络技术学院教程网络安全基础》
人民邮电出版社 2005年4月
Cisco Networking Academy Program
《思科网络技术学院教程CCNP1高级路由(第二版)》
人民邮电出版社 2005年3月
Cisco Networking Academy Program
《思科网络技术学院教程CCNP 2远程接入(第二版)》
人民邮电出版社 2005年2月
圆网—无线局域网安全技术
学书期刊 信息化建设 3001年
随着网络的普及,校园网络的建设是学校向信息化发展的必然选择,校园网网络系统是一个非常庞大而复杂的系统。它不仅为现代教学、综合信息管理和办公自动化等一系列应用提供了基本的平台,而且能够提供多种应用服务,是信息能够及时、准确的传输到各个系统。而校园网工程建设中主要运用网络技术中的重要分支局域网技术组建管理的,因此本设计课题主要围绕校园局域网中的宿舍局域网组建过程中可能运用到的技术及实施方案为设计方向,为校园建设、安全提出理论性的依据。
关键字:校园网 网关 网络协议
这是我做的好的话给个分
⑦ 关于计算机网络安全的论文!急!!!!!!!
1、论文题目:要求准确、简练、醒目、新颖。
2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)
3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。
每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
5、论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。
引言一般要概括地写出作者意图,说明选题的目的和意义,
并指出论文写作的范围。引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、
论证过程和结论。主体部分包括以下内容:
a.提出-论点;
b.分析问题-论据和论证;
c.解决问题-论证与步骤;
d.结论。
6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献着录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:
(1)所列参考文献应是正式出版物,以便读者考证。
(2)所列举的参考文献要标明序号、着作或文章的标题、作者、出版物信息。
⑧ 网络与信息安全技术的目录
第1章计算机网络与网络安全
1.1计算机网络的概念和分类
1.2计算机网络的组成和拓扑结构
1.3网络协议与网络体系结构
1.4计算机网络安全及其体系结构
1.5网络安全模型
1.6网络安全评估准则
习题1
第2章数据加密与认证
2.1数据加密概述
2.2传统密码算法
2.3对称密钥密码体制
2.4非对称密钥密码体制
2.5密钥管理
2.6数字签名和认证技术
习题2
第3章网络实体安全
3.1防湿和防水
3.2控温与防火
3.3环境污染
3.4供电安全
3.5静电、电磁辐射、雷击、振动防护
3.6数据备份
3.7物理访问控制
3.8日常管理
习题3
第4章网络操作系统安全
4.1网络操作系统概述
4.2可信计算
4.3WindowsServer2003操作系统
4.4Unix/Linux操作系统
习题4
第5章Internet安全
5.1IP层安全协议(IPSec)
5.2Web安全
5.3电子邮件安全
习题5
第6章计算机病毒监测与防护
6.1计算机病毒概述
6.2病毒的发展历史与分类
6.3计算机病毒的结构和工作机制
6.4传统计算机病毒
6.5网络病毒
6.6计算机病毒防治技术
习题6
第7章防火墙和虚拟专网
7.1防火墙
7.2VPN技术
习题7
第8章入侵检测与防御技术
8.1常见的入侵和攻击
8.2入侵检测
8.3入侵防御
习题8
第9章数据库与数据安全
9.1概述
9.2安全模型
9.3多级安全数据库
9.4推理分析与隐通道分析
9.5数据库加密技术
9.6数据库安全其他问题
习题9
参考文献
网络资源
……