计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx

上传人:b****7 文档编号:15863448 上传时间:2023-07-08 格式:DOCX 页数:15 大小:27.15KB
下载 相关 举报
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第1页
第1页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第2页
第2页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第3页
第3页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第4页
第4页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第5页
第5页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第6页
第6页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第7页
第7页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第8页
第8页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第9页
第9页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第10页
第10页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第11页
第11页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第12页
第12页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第13页
第13页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第14页
第14页 / 共15页
计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx

《计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx(15页珍藏版)》请在冰点文库上搜索。

计算机网络信息安全与管理 通信与信息系统管理专业毕业设计 毕业论文.docx

计算机网络信息安全与管理通信与信息系统管理专业毕业设计毕业论文

计算机网络信息安全与管理

摘要

随着计算机信息化建设的飞速发展,社会信息化程度的不断提高,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。

但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

所以,网络信息系统的安全与否已成为影响国家安全的重要因素。

因此,自主掌握最新的网络信息系统安全技术,在民族产业的支撑下建立计算机网络系安全保障体系,建立完善的网络信息系统安全管理体系已成为当务之急。

我国应该快速建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

 

【关键词】:

信息系统网络安全网络管理对策

 

ABSTRACT

Withtherapiddevelopmentofinformationtechnology,informationsocietyofthecontinuousimprovementofthecomputerhasbeenwidelyappliedtoeverydayworkandlifeofeachoftheseareas,suchasgovernmentagencies,schools,hospitals,communitiesandfamilies.Computernetworksecurityisthreatenbythecomputerviruseseverywhere,hackersrampant,Anditishardtodetect.Informationsystemornetworksecurityhasbecomeanimportantfactoraffectingnationalsecurity.Therefore,theownershipofthelatestnetworkinformationsystemsecuritytechnologyisveryimportant.Insupportofthenationalindustry,weshoulddowhateverwecandotoestablishtheDepartmentofComputerNetworkSecuritySystem,andanetworksecuritymanagementsystem.Chinawillrapidlysetupacompletesetofnetworksecuritysystem,especiallyfromapolicyandlegalwithChinesecharacteristicestablishthenetworksecuritysystem.Thiswillbeacomputerinformationnetworksecurityproblemsin-depthanalysis,andmakeappropriatesafetyprecautions.

【Keyword】:

InformationSystemNetworkSecurity

NetworkManagementMeasures

 

目录

内容摘要、关键词………………………………………………………………1

目录………………………………………………………………………………2

一、计算机网络安全基础………………………………………………………3

(一)计算机网络安全的定义…………………………………………………3

(二)计算机网络安全的目前状况……………………………………………3

(三)计算机网络面临的问题…………………………………………………3

二、计算机网络的不安全因素…………………………………………………4

(一)计算机网络的脆弱性……………………………………………………4

(二)操作系统存在的安全问题………………………………………………4

(三)数据库系统存储内容存在的安全问题…………………………………5

(四)防火墙的脆弱性…………………………………………………………5

(五)其他方面的因素…………………………………………………………6

三、保证计算机网络安全主要技术……………………………………………6

(一)认证………………………………………………………………………6

(二)数据加密…………………………………………………………………6

(三)防火墙技术………………………………………………………………7

(四)入侵检测系统……………………………………………………………7

(五)虚拟专用网(VPN)技术…………………………………………………7

四、计算机网络安全新问题的由来与防范……………………………………8

(一)网络安全问题的由来……………………………………………………8

(二)网络安全问题的防范……………………………………………………8

五、计算机网络安全的对策……………………………………………………9

(一)技术层面对策……………………………………………………………9

(二)管理层面对策……………………………………………………………9

(三)物理层面安全对策……………………………………………………10

(四)计算机网络安全问题的思考…………………………………………10

六、当下计算机网络安全问题面临的发展与挑战……………………………11

(一)国内外计算机网络安全现状……………………………….…………11

(二)我国计算机网络安全问题面临的挑战…………………………….…11

七、结束语………………………………………………………………………11

八、致谢…………………………………………………………………………11

九、参考文献……………………………………………………………………12

一、计算机网络安全基础

1.1计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

国际标准化组织(ISO)将“计算机平安”定义为摘要:

“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。

计算机网络安全包括两个方面,即物理安全和罗辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

罗辑安全包括信息的完整性、保密性和可用性。

1.2计算机网络安全的目前状况

目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。

据反病毒厂商趋向公司称,像Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。

而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。

1.3计算机网络安全面临的问题

1.计算机病毒

信息技术的飞速发展极大地推动了计算机和网络的普及,但同时也促进了计算机病毒的发展。

计算机病毒本质上是一种可以自我复制的程序,它对计算机造成的破坏性及其巨大,甚至可能使整个信息系统瘫痪,从早期的小球病毒到骇人听闻的CIH和美丽杀手,到熊猫烧香,再到典型的冲击波振荡波,计算机病毒的种类和传播形式在不断发展变化着,已经成为计算机面临的主要安全问题之一。

2.黑客

黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,也可以称为计算机安全的外部攻击者。

这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。

他们有的是了窃取他国机密,为政治服务;有的是为了与人竞争,显示自己高超的技术,赢得名声;有的是单纯未来破坏而破会,制造网络恐怖活动等。

以上重重手段虽然其目的不一样,但是均对网络的信息安全系统构成威胁,甚至有些网络攻击者(黑客)可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。

3.内部攻击和破坏

内部攻击和破坏经常是一些人员利用自己对内部系统的了解,有预谋的突破网络系统安全进行攻击,由于内部入侵者更了解网络结构,因此他们的非法行为将对网络系统造成更大威胁。

特别是对于为企业来说,企业内部的网络攻击和破坏有时甚至会成为其最大的网络威胁。

比如那些对企业心怀不满的员工,被解雇的职员,受信任的客户,咨询顾问等所有能进入企业内部网络系统的人都有可能对系统造成威胁。

另外,有些人网络安全意识缺乏,不注意保护自己的账号,密码等都可能会引起网络的安全问题。

据有关部门统计,此类问题在网络安全问题中的比例极高,接近70%。

4.拒绝服务

拒绝服务问题是指因为某些原因而导致计算机系统在执行任务(或者程序)时发生困难,或者不能执行。

这种问题的破坏性极大。

二、计算机网络的不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

人为因素是对计算机信息网络安全威胁最大的因素。

计算机网络不安全因素主要表现在以下几个方面:

2.1计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

互联网的不安全性主要有以下几项:

1.网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。

或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2.网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

3.网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

2.2操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。

操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。

操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

1.操作系统结构体系的缺陷。

操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。

所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

3.操作系统的后门和漏洞。

后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。

在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。

一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。

此外,操作系统的无口令的入口,也是信息安全的一大隐患。

2.3数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。

例如:

授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。

对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。

并不要指望防火墙靠自身就能够给予计算机安全。

防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。

它甚至不能保护你免受所有那些它能检测到的攻击。

随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。

这就是防火墙的局限性。

2.5其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:

各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。

还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。

此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

三、保证计算机网络安全主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。

网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

3.1认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

现列举几种如下摘要:

1.身份认证:

当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。

常采用用户名和口令等最简易方法进行用户身份的认证识别。

2.报文认证:

主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。

3.访问授权:

主要是确认用户对某资源的访问权限。

4.数字签名:

数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。

数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。

3.2数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。

主要存在两种主要的加密类型摘要:

私匙加密和公匙加密。

1.私匙加密:

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。

私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。

这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。

2.公匙加密:

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。

公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

3.3防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。

大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。

此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。

防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。

3.4入侵检测系统

入侵检测技术是网络安全探究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

随着时代的发展,入侵检测技术将朝着三个方向发展摘要:

分布式入侵检测、智能化入侵检测和全面的安全防御方案。

3.5虚拟专用网(VPN)技术

VPN是目前解决信息安全新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。

用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。

目前VPN主要采用了如下四项技术来保障平安摘要:

隧道技术(Tunneling)、加解密技术(Encryption%26amp;Decryption)、密匙管理技术(KeyManagement)和使用者和设备身份认证技术(Authentication)。

其中几种流行的隧道技术分别为PPTP、L2TP。

VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。

VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。

四、网络安全新问题的由来与防范

4.1计算机网络安全新问题的由来

网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息安全方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的安全性隐患之便利桥梁。

网络安全已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。

目前所运用的TCP/IP协议在设计时,对安全新问题的忽视造成网络自身的一些特征,而所有的应用安全协议都架设在TCP/IP之上,TCP/IP协议本身的安全新问题,极大地影响了上层应用的安全。

网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成安全漏洞;在安全体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。

4.2计算机网络安全新问题的安全保护

1.完善密码保护

众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。

目前发现的大多数安全问题,是由于密码管理不严,使“入侵者”得以乘虚而入。

因此密码口令的有效管理是非常基本的,也是非常重要的。

2.完善系统漏洞保护网络安全

流行于网络上的病毒都是利用系统的漏洞进行传播的。

及早地发现有报告的漏洞,并进行升级补丁是我们每个人应该做的。

而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全的网站。

3.及时升级杀毒软件防木马

相信木马对于大多数人来说不算陌生。

它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。

木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递。

由此可见,个人用户中感染木马的可能性还是比较高的。

如果是服务器感染了木马,危害更是可怕。

木马的清除一般可以通过各种杀毒软件来进行查杀。

五、计算机网络安全的对策

5.1技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

综合起来,技术层面可以采取以下对策:

1.建立安全管理制度。

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。

对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2.网络访问控制。

访问控制是网络安全防范和保护的主要策略。

它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

 3.数据库的备份与恢复。

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。

备份是恢复数据库最容易和最能防止意外的保证方法。

恢复是在意外发生后利用备份来恢复数据的操作。

有三种主要备份策略:

只备份数据库、备份数据库和事务日志、增量备份。

4.应用密码技术。

应用密码技术是信息安全核心技术,密码手段为信息安全提

了可靠保证。

基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5.切断传播途径。

对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6.提高网络反病毒技术能力。

通过安装病毒防火墙,进行实时过滤。

对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。

在网络中,限制只能由服务器才允许执行的文件。

5.2管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。

只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。

5.3物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。

这个安全的环境是指机房及其设施,主要包括以下内容:

1.计算机系统的环境条件。

计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2.机房场地环境的选择。

计算机系统选择一个合适的安装场所十分重要。

它直接影响到系统的安全性和可靠性。

选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。

还要注意出入口的管理。

3.机房的安全防护。

机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2