Primera parte de la tesis de graduación sobre seguridad de redes informáticas: desafíos que enfrenta la seguridad informática en la etapa actual
Con el progreso y el desarrollo de la ciencia y la tecnología modernas, la tecnología de la información moderna se ha extendido gradualmente. utilizado, dando a las personas la vida y el trabajo han traído comodidad y velocidad, y la seguridad informática afecta directamente la seguridad de la información de los usuarios de computadoras. Este artículo analiza y estudia los problemas existentes de seguridad informática en la nueva era.
Palabras clave Nueva era; Problemas y soluciones de seguridad informática: Desafíos
0 Introducción
Con la aplicación de las computadoras en diversos campos, el número de usuarios de computadoras ha aumentado gradualmente. El aumento implica que cada vez se almacene más información importante en los ordenadores, por lo que resolver y prevenir los problemas de seguridad informática es una tarea urgente. Las computadoras son fácilmente invadidas por piratas informáticos y virus, lo que no solo afecta la seguridad de la computadora, sino que también afecta la seguridad de la información del usuario, causando un gran daño al usuario. Por lo tanto, vale la pena reflexionar y estudiar la seguridad informática.
1 La definición y composición de la seguridad informática
La seguridad informática es en realidad la protección de seguridad técnica y administrativa de los sistemas de procesamiento de datos, protegiendo el hardware, el software y los datos de las computadoras contra daños o destrucción accidentales. y expuesto por razones maliciosas. La seguridad informática se divide principalmente en dos partes, una es la red informática y la otra es el sistema integrado de la computadora. Entre ellos, la red informática es la que se daña más fácilmente, por lo que debemos centrarnos en la seguridad de la red informática. De hecho, el sistema integrado de la computadora se refiere a garantizar el funcionamiento normal de la computadora, garantizar la seguridad de los usuarios durante el uso y la seguridad de la computadora misma. Entre ellos, si la computadora puede funcionar de manera segura está estrechamente relacionado con el sistema instalado en la computadora; la seguridad del usuario está estrechamente relacionada con las ondas electromagnéticas durante el uso. El uso de computadoras bajo ondas electromagnéticas fuertes puede causar fácilmente problemas de seguridad del personal. El problema de seguridad de la computadora en sí se refiere a los problemas ambientales que rodean la computadora cuando se usa. Es necesario evitar que la computadora sea dañada por factores objetivos externos. Las redes informáticas no están restringidas por la geografía. No importa dónde se encuentre, las computadoras pueden ser pirateadas y comprometidas. Debido a que las redes informáticas están interconectadas internacionalmente, la seguridad de las redes informáticas es responsabilidad de todos los usuarios de computadoras. Después de los descubrimientos de los últimos años, los piratas informáticos destruyen cada vez con más frecuencia las computadoras. Debemos prestar atención a la seguridad informática y evitar problemas de seguridad informática.
2 Problemas de seguridad informática a resolver
2.1 Problemas de seguridad del hardware informático
En la actualidad, los problemas que las computadoras de la nueva era deben resolver se dividen principalmente Se dividen en cuatro tipos: 1. Es un problema de chip, lo que significa que algunos chips con grandes riesgos de seguridad se implantan en la parte central de la computadora. Una vez que estos chips se implantan en la computadora, pueden abrir instrucciones para recibir señales de virus y, por lo tanto, pueden abrir instrucciones. destruir el contenido principal de la computadora y lograr el propósito de robar datos. En el peor de los casos, puede paralizar todo el ordenador. En segundo lugar, la fuga de ondas electromagnéticas, porque las computadoras irradiarán poderosas ondas electromagnéticas cuando se usan. Es precisamente porque las computadoras tienen esta función cuando se usan que algunos delincuentes usan esta característica de las computadoras para restaurar poderosas ondas electromagnéticas con el fin de robar información y datos. El tercero es el daño al hardware, que generalmente se manifiesta como daño al hardware y falla de la memoria, o la función de respaldo de datos de la computadora no se puede usar normalmente, lo que resulta en la imposibilidad de usar y almacenar datos. Aunque la computadora en sí tiene tecnología de refuerzo, la tecnología de refuerzo todavía tiene ciertas limitaciones y no puede proteger mejor el hardware de la computadora.
2.2 Problemas de software y redes informáticas
Con la popularidad y promoción de las redes informáticas, cada vez más personas utilizan redes informáticas, pero también hay muchos problemas en las redes informáticas y el software. Las manifestaciones típicas incluyen: modificación de información, uso fraudulento de la identidad, robo y destrucción de información, etc. Las principales manifestaciones son: Primero, hay virus en la computadora. Algunos programas vienen con virus que pueden robar los datos del usuario, eliminar datos importantes en la computadora del usuario, etc.
El segundo son los troyanos o virus troyanos de puerta trasera. Estos programas aparentemente legítimos en realidad encubren los hechos superficiales, robando secretamente datos del usuario a través de medios informales. En tercer lugar, ser interceptados significa que los delincuentes obtienen al usuario cuando transmite información; y la información es manipulada después de que se transmiten los datos almacenados por los usuarios, los delincuentes manipulan los datos. En quinto lugar, algunos delincuentes se disfrazan de usuarios legítimos e ingresan al programa para robar información. y la información se transmiten entre sí, son interceptados por delincuentes y luego la información es interceptada, lo que provocará la pérdida de información y la terminación del sistema. Se puede ver que las amenazas a los problemas de seguridad de las redes informáticas son diversas y estas formas de afectar la seguridad se están volviendo cada vez más ocultas. Esto requiere que prestemos atención a los problemas de seguridad informática y encontremos algunos métodos para resolverlos.
3 Estrategias para resolver problemas de seguridad informática
3.1 Dominar el conocimiento del mantenimiento informático
Para poder proteger eficazmente la seguridad informática, los usuarios de computadoras deben tener algunas habilidades básicas para proteger conocimientos de seguridad informática y ser usuarios civilizados de ordenadores. Para evitar problemas de seguridad informática causados por un funcionamiento inadecuado del usuario, para que las computadoras puedan desempeñar un papel más importante y servir a las personas, debemos hacer lo siguiente: Primero, prestar atención a la temperatura de la computadora cuando se utiliza en circunstancias normales. , es de 10°C a 35°C. Tenga cuidado al utilizar la computadora en verano. En segundo lugar, cuando la computadora no esté en uso, apáguela y desenchufe el cable de alimentación para evitar que una corriente excesiva queme la computadora. En tercer lugar, no use la computadora en un entorno de ondas electromagnéticas fuertes durante mucho tiempo para protegerla; la seguridad de la computadora.
3.2 Implantar tecnología de autenticación
Implantar tecnología de autenticación en las computadoras es verificar la identidad del usuario que envía la información y la identidad del usuario que recibe la información. Esta tecnología se divide principalmente en firmas digitales y certificados digitales para evitar la manipulación de datos durante la transmisión de información. Por tanto, esta tecnología está integrada en los ordenadores para mejorar la seguridad de la transmisión de información. Las firmas digitales significan que la identidad se puede confirmar cuando los valores hash del remitente y del receptor coinciden. El otro significa que ambas partes que envían y reciben información deben pasar la contraseña proporcionada por el certificado autorizado antes de poder ingresar al sistema para extraer información.
3.3 Sea bueno usando firewalls
Un firewall es un muro protector entre el ordenador y la red. Ya sea que la computadora envíe o reciba información, debe pasar por un firewall. El firewall puede escanear la información, excluir parte de la información que contiene virus y evitar que cierta información se propague en la computadora, dañando así otro software y hardware en la computadora. en gran medida. Seguridad de la red informática protegida. Por lo tanto, los usuarios de computadoras deben instalar un firewall para proteger la seguridad informática.
3.4 Proteger la seguridad del hardware del ordenador
Proteger la seguridad del hardware del ordenador para garantizar el funcionamiento normal del ordenador. El mercado actual de hardware informático es relativamente caótico, lo que requiere que los consumidores que eligen hardware informático elijan hardware con un rendimiento de alto costo. Realmente no saben qué elegir. Pueden consultar a algunos profesionales de la informática para garantizar la calidad del hardware de la computadora y mejorar el rendimiento de la seguridad informática.
4 Conclusión
En resumen, la existencia de problemas de seguridad informática amenaza la información de los usuarios de ordenadores, pudiendo provocar graves pérdidas irreparables. Por lo tanto, debemos prestar atención a la protección de la seguridad informática, que requiere apoyo y esfuerzos multifacéticos para garantizar la seguridad informática.
Parte 2 de la tesis de graduación sobre seguridad de redes informáticas: Tecnología de cifrado Gestión de tecnología de seguridad informática
Desde la revolución de la tecnología de la información, el desarrollo de la tecnología de la información con tecnología informática, tecnología de Internet y tecnología multimedia como el núcleo rápidamente. Las computadoras han penetrado en la vida diaria y las prácticas de producción de las personas. Se puede decir que Internet se ha convertido en una necesidad en la sociedad, por lo que las personas tienen requisitos cada vez mayores en materia de seguridad de la información informática. Existen muchos software y tecnologías informáticas para garantizar la seguridad de la información informática y evitar la fuga de información, pero la mayoría de los usuarios saben poco sobre las computadoras. Por lo tanto, la tecnología de cifrado informático se ha convertido en la tecnología más fácil de promover y el efecto también es obvio. Este artículo se centrará en la aplicación de la tecnología de cifrado informático en la seguridad informática.
Seguridad informática; tecnología de cifrado; aplicación de aplicaciones
Con el desarrollo continuo de la revolución de la información y la popularización de Internet informático, ha brindado a las personas muchas comodidades y también ha aumentado. el riesgo de robo de información personal. Es necesario proteger urgentemente la privacidad personal. La seguridad de la información personal está estrechamente relacionada con nosotros, como el robo de cuentas de juegos, el robo de cuentas QQ y la filtración de archivos de computadora. El cifrado de datos es la tecnología de seguridad informática más importante. Este artículo analizará la tecnología de cifrado de computadoras para promover mejor la popularización de la tecnología de cifrado, brindar consejos relevantes a los usuarios de computadoras y garantizar la seguridad de la información personal.
1 Tecnología de cifrado informático
1.1 El concepto de tecnología de cifrado informático
La tecnología de cifrado informático consiste en desarrollar determinados programas informáticos para documentos, datos o lenguaje de información públicos originales , convirtiéndolo en un fragmento de código ilegible en circunstancias normales. Los usuarios de computadoras sólo pueden calcular los algoritmos correctamente si ingresan el código correcto. Actualmente, existen algunos programas de cifrado populares para gestionar la información de la computadora. El cifrado de software es un método de cifrado que utiliza criptografía. Al configurar el software para que intercambie información como códigos de instrucción y datos, los usuarios ilegales pueden evitar que usuarios no autorizados roben, copien ilegalmente, utilicen, reescriban y eliminen software ilegalmente sin rastrear el programa ejecutado. La aplicación de criptografía a las redes de información puede garantizar que los usuarios no sean robados ni reescritos durante la transmisión de datos de la red y evitar la suplantación de identidad electrónica. Garantizar la seguridad de los sistemas informáticos y sistemas de redes. Garantizar la coherencia, autenticidad, integridad y confidencialidad de la información de los datos de los usuarios.
1.2 La necesidad del cifrado informático
Internet es un mundo abierto y virtual, difícil de supervisar y propenso a muchas violaciones y actividades ilegales, lo que hace que el mundo en línea sea inseguro. . Seguridad. Cómo garantizar la seguridad de la información de datos en un sistema de red abierto se ha convertido en un problema que los participantes en la difusión de información de la red deben enfrentar y resolver. Con el continuo desarrollo y popularización de la tecnología informática, cada vez más personas han aumentado su comprensión del conocimiento informático. Algunas personas pueden dominar la tecnología para descifrar contraseñas de computadora mediante el autoestudio o crear programas de virus para dañar las computadoras. ¿Como 2007? ¿Panda quemando incienso? Los virus se propagan a través de Internet, provocando rápidamente fallas en las computadoras de un gran número de usuarios de computadoras, lo que resulta en la pérdida de datos e información de la computadora, provocando importantes pérdidas económicas. Ante la situación actual de la red, es comprensible optar por el cifrado de datos para garantizar la seguridad de los archivos transferidos. Si los usuarios de computadoras quieren disfrutar de la comodidad que ofrece Internet y garantizar la seguridad de la información, sólo mediante la tecnología de cifrado de datos se podrán cumplir los requisitos de manera más efectiva.
2 Aplicación de la tecnología de cifrado
2.1 Cifrado de hardware
El cifrado de hardware garantiza principalmente la seguridad de la transmisión de datos a través de la configuración del hardware de la computadora. Mejorar la seguridad informática fortaleciendo la configuración del firewall de la computadora. La configuración del firewall de la computadora es relativamente simple y conveniente, y puede desempeñar un papel importante tanto en la red de área local como en Internet. En la actualidad, el intercambio de datos se realiza más a través de una memoria flash USB o un puerto USB y paralelo. Para garantizar que estos datos no se pierdan de los puertos USB y paralelos, estas interfaces de comunicación de datos deben estar cifradas. Sólo los datos que cumplan la clave se pueden leer a través de estas interfaces de datos. El filtrado de datos a través de claves no solo puede evitar que se robe parte de la información de los datos de la computadora, sino también prevenir amenazas a las computadoras provenientes de datos externos.
2.2 Cifrado de disco
El cifrado de disco sirve principalmente para prevenir la piratería. En el pasado, una gran cantidad de información se grababa utilizando software de grabación de discos ópticos. Si los datos del CD están cifrados mediante tecnología de cifrado, la información de los datos del CD sólo se puede leer con la clave. Y al leer un disco, el disco solo se puede ver y explorar en una interfaz de software especial, pero el disco no se puede copiar, lo que impide efectivamente que se copie la información de datos del disco. Sin embargo, con el continuo avance de la tecnología, los dispositivos de almacenamiento de datos también se actualizan constantemente. Debido a las deficiencias de la pequeña capacidad y la incomodidad de transportarlos, la gente los usa cada vez menos, y la tecnología de cifrado de los discos ópticos también se usa cada vez menos.
2.3 Cifrado de paquetes comprimidos
Las herramientas de compresión más utilizadas en la actualidad son ZIP y RAR, que son las tareas de cifrado de datos más utilizadas.
Ambas herramientas de cifrado tienen sus propias funciones de configuración de contraseña. Los usuarios de computadoras solo necesitan establecer una contraseña al descifrar el paquete comprimido para leer los datos del paquete comprimido. Esto es similar al cifrado durante la transmisión de correo electrónico. Esta tecnología de cifrado es más sencilla y fácil de entender, por lo que se utiliza más ampliamente. Cifrar estos paquetes comprimidos también puede reducir el espacio que ocupan los archivos comprimidos y mejorar la utilización del espacio de la computadora. Por otro lado, los usuarios de computadoras no necesitan configurar varias claves al configurarlas, pero pueden administrarlas a través de la plataforma KDC del Centro de distribución de claves. En esta plataforma, KDC cifrará la transmisión de datos entre usuarios para generar etiquetas y contraseñas de sesión aleatorias, y dichas claves solo las conocen entre sí.
3 Conclusión
La tecnología de cifrado informático es relativamente simple y fácil de usar, y puede satisfacer las necesidades del público en general, pero aún es demasiado simple para algunos programas antivirus avanzados. La tecnología de criptografía sólo puede combinarse con tecnología de seguridad de la información, tecnología de control de acceso y tecnología de monitoreo de redes para mejorar las capacidades de la tecnología de cifrado. Al mismo tiempo, se debe fortalecer la supervisión de Internet para combatir el delito cibernético.
Referencia
[1] Fan Qiusheng. Aplicación de la tecnología de cifrado de datos en la seguridad informática [J].
[2]Liu Yunzhi. Un breve análisis de la tecnología de seguridad de redes informáticas y sus problemas existentes [J]. Ingeniería de sistemas de información, 2012.
[3]Li Dianxun. Un breve análisis de la aplicación de la tecnología de cifrado de datos en la seguridad de las redes informáticas [J] China Science and Technology Expo, 2012.
Tesis de graduación sobre seguridad de redes informáticas, tercera parte: Seguridad de la información de redes informáticas
Resumen: Al vivir en la era actual de la información de redes, la seguridad de la información de redes ha atraído mucha atención. La gente está cada vez más preocupada por si la información almacenada ha sido destruida o robada por otros, si habrá lagunas en el proceso de procesamiento de la información, si la información enviada está completa y si se entrega con precisión a la otra parte. La seguridad de la información y de las redes no sólo está directamente relacionada con la confiabilidad, disponibilidad y confidencialidad de los datos durante todo el proceso de comunicación, sino que también son comunes los problemas que involucran los servicios al usuario. La seguridad de la información de las redes informáticas se enfrenta a desafíos sin precedentes. Todos los sectores de la sociedad deben otorgar gran importancia a la seguridad de la información de las redes informáticas, tomar medidas preventivas y de emergencia efectivas para garantizar la seguridad de la información y las redes y garantizar el funcionamiento seguro y sin problemas de las redes informáticas.
Palabras clave: Seguridad de la información en redes informáticas, intrusión de piratas informáticos
1 Concepto de seguridad de la información en redes
1.1 Seguridad de la información
Prevención de la intrusión de datos Cualquier acceso no autorizado, o medidas para evitar la fuga, destrucción y pérdida intencionada o no intencionada de información, de modo que los datos se encuentren en un estado o característica alejado de peligros y amenazas.
1.2 Seguridad de la Red
Seguridad de la información en el entorno de la red informática.
2 Tres elementos de la seguridad de la información de la red
(1) Integridad: la información no se destruye mediante características de eliminación, modificación, falsificación, interrupción, reproducción e inserción accidentales o intencionales. La información no se modificará ni destruirá durante el almacenamiento o la transmisión, y los paquetes no se perderán ni estropearán.
(2) Confidencialidad: controlar el alcance del desarrollo de los recursos de información es la característica más importante, como el cifrado de datos, el control de acceso, la fuga antielectromagnética de la computadora, etc.
(3) Disponibilidad: Las entidades autorizadas pueden acceder a recursos y servicios cuando sea necesario. Disponibilidad significa que el sistema de información debe estar disponible siempre que los usuarios lo necesiten, lo que significa que el sistema de información no puede negar el servicio. Con el desarrollo de la era de la información, el concepto y la connotación de seguridad de la información de las redes informáticas también están en constante desarrollo. Debido a diferentes puntos de partida y énfasis, las conclusiones extraídas también son diferentes. Además, para una aplicación de seguridad específica, es posible que estos conceptos sobre seguridad de la información no cubran completamente todas las situaciones.
Tres factores que socavan la seguridad de la red
3.1 Factores humanos y factores de desastres naturales
(1) Los factores humanos se refieren a intrusiones y ataques provocados por el hombre que dañan la funcionamiento normal de la red del sistema. Algunos "hackers" aprovechan las condiciones convenientes en que los virus informáticos pueden propagarse en la red para destruir los sistemas informáticos de unidades o individuos, robar información confidencial y contraseñas de cuentas y participar en diversas actividades ilegales y delictivas.
(2) Los factores de desastres naturales se refieren principalmente a daños como incendios, inundaciones, tormentas, rayos, terremotos, etc., así como a los efectos ambientales (temperatura, humedad, vibraciones, impactos, contaminación). Estos factores inseguros son repentinos, naturales y no específicos. Esta inseguridad es la mayor amenaza a la integridad y disponibilidad de la información de la red, pero tiene poco impacto en la confidencialidad de la información de la red, porque en términos generales, el daño físico destruirá la información de la red misma. Una forma eficaz de resolver estos peligros ocultos es tomar diversas medidas de protección, formular procedimientos de seguridad y realizar copias de seguridad de los datos en cualquier momento.
(3) Los factores inseguros que conducen a peligros ocultos en los sistemas de red incluyen: vulnerabilidades en los sistemas operativos de la red, vulnerabilidades en los sistemas de administración de bases de datos, uso compartido de recursos de la red, virus informáticos, etc.
3.2 Vulnerabilidades de los sistemas operativos de red
El sistema operativo de red es el software más básico para las redes informáticas. Transferir archivos, cargar e instalar programas en la red, incluidos archivos ejecutables, puede crear procesos e incluso crear y activar procesos de forma remota en nodos de la red. Hay algunos procesos demonio en el sistema operativo, que en realidad son algunos procesos del sistema; y está esperando que aparezcan algunas condiciones; el sistema operativo proporciona servicios de llamada a procedimiento remoto (RPC), pero las funciones de verificación de seguridad proporcionadas son muy limitadas. El sistema operativo proporciona servicios de Network File System (NFS), que es un sistema de archivos de red basado en RPC. El software demonio en UNIX y Windows NT son en realidad algunos procesos del sistema, que siempre esperan que aparezcan algunas condiciones. Si aparecen las condiciones requeridas, el programa continuará ejecutándose. Este tipo de software simplemente lo quitan y lo utilizan los "hackers". Lo que es aún más preocupante es que el software demonio tiene los mismos permisos que el software de la capa central del sistema operativo.
3.3 Vulnerabilidades de seguridad en los sistemas de gestión de bases de datos
Debido a que el sistema de gestión de bases de datos (DBMS) se basa en el concepto de gestión jerárquica, la seguridad del DBMS es evidente. Además, existen muchas interfaces entre DBMS y sistemas operativos de red, y su seguridad debe coincidir con la seguridad del sistema operativo. Esto debe ser una deficiencia inherente y es difícil evitarla confiando únicamente en la prevención adquirida. Debido a que el DBMS se ejecuta en el sistema operativo, esta debilidad de seguridad no se puede superar.
3.4 Disfrute de los recursos de la red* * *
La mayor ventaja del sistema de red informática es el intercambio de recursos del sistema de red, hardware, software, datos y otros recursos. Este tipo de disfrute es un arma de doble filo con dos caras. Por un lado, brinda comodidad a los usuarios; por otro, también crea condiciones convenientes para que los usuarios ilegales roben y destruyan información. Los usuarios ilegales o los piratas informáticos pueden implementar medios ilegales o infracciones ilegales a través de terminales o nodos.
3.5 Virus de redes informáticas
Debido a la aplicación generalizada de las redes informáticas en el trabajo y la vida social contemporáneos, los virus informáticos atacan cada vez más a las computadoras y las redes, y su destructividad es cada vez mayor. grave. Una vez que aparece un virus, puede afectar la memoria, afectar el rendimiento, modificar datos o eliminar archivos. Algunos virus pueden incluso borrar un disco duro o hacerlo inaccesible, o incluso dañar el hardware de una computadora. El mayor daño de los virus es paralizar toda la red y hacer que los recursos de la red sean inaccesibles. Se puede observar que la amenaza que representan los virus informáticos para las computadoras y las redes informáticas es muy grave y no se puede ignorar.
4 Soluciones
4.1 Tecnología Firewall
Un firewall es un dispositivo de interconexión de red dedicado que se utiliza para fortalecer el control de acceso entre redes y evitar que redes externas accedan a Internet. Los usuarios ingresan ilegalmente a la intranet a través de la red externa, acceden a los recursos de la intranet y protegen el entorno de la intranet.
La función de control del firewall es principalmente controlar el acceso desde direcciones confiables o no confiables. Entre los usos de diversas tecnologías de seguridad de red, los firewalls tienen la tasa de uso más alta con 76,5. Los firewalls son relativamente baratos, fáciles de instalar y se pueden actualizar en línea, por lo que tienen una tasa de uso alta. Los firewalls pueden monitorear los datos de comunicación que ingresan y salen de la red, permitiendo que solo ingrese información segura y aprobada mientras bloquean los datos que representan una amenaza para la empresa.
4.2 Tecnología de cifrado de datos de información de red
La aparición de la tecnología de cifrado proporciona protección para el comercio electrónico global y garantiza la realización fluida y segura de las transacciones electrónicas en línea.
Se puede ver que el cifrado simétrico perfecto y la tecnología de cifrado asimétrico siguen siendo las principales tareas del siglo XXI. El cifrado simétrico es una tecnología tradicional basada en contraseñas en la que se utiliza la misma clave para las operaciones de cifrado y descifrado. El cifrado asimétrico significa que la clave de cifrado es diferente de la clave de descifrado. La clave de cifrado es pública y puede ser utilizada por cualquier persona, mientras que la clave de descifrado sólo la conoce el descifrador.
En la sociedad moderna con el rápido desarrollo de la tecnología de la información, la seguridad de la red siempre ha sido un tema integral. Mantener la seguridad de la información de la red no solo requiere ciencia y tecnología avanzadas, sino que también requiere el apoyo y la cooperación de todos los sectores de la sociedad para crear y mantener conjuntamente un buen entorno de red. Al mismo tiempo, es necesario acelerar la investigación e innovación de la tecnología de seguridad de la información de la red para que los recursos de información de la red puedan servir a la mayoría de los usuarios de manera más segura y confiable.
También te puede interesar:
1. Valoración de los trabajos técnicos de seguridad de redes informáticas.
2.
3. Artículos seleccionados sobre demostraciones de seguridad de sistemas de redes informáticas
4. Artículos relacionados con la seguridad de redes informáticas
5. >