新形势下网络安全的思考PPT资料.ppt

上传人:聆听****声音 文档编号:3999240 上传时间:2023-05-02 格式:PPT 页数:74 大小:486.50KB
下载 相关 举报
新形势下网络安全的思考PPT资料.ppt_第1页
第1页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第2页
第2页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第3页
第3页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第4页
第4页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第5页
第5页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第6页
第6页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第7页
第7页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第8页
第8页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第9页
第9页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第10页
第10页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第11页
第11页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第12页
第12页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第13页
第13页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第14页
第14页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第15页
第15页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第16页
第16页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第17页
第17页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第18页
第18页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第19页
第19页 / 共74页
新形势下网络安全的思考PPT资料.ppt_第20页
第20页 / 共74页
亲,该文档总共74页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

新形势下网络安全的思考PPT资料.ppt

《新形势下网络安全的思考PPT资料.ppt》由会员分享,可在线阅读,更多相关《新形势下网络安全的思考PPT资料.ppt(74页珍藏版)》请在冰点文库上搜索。

新形势下网络安全的思考PPT资料.ppt

存储在计算机中的信息不知不觉被删除;

在数据库中的记录不知道何时被修改;

正在使用的计算机却不知道何故突然“死机”,网络安全影响到经济信息的安全。

网络不安全经济信息就不安全。

信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。

但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。

据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。

其中2005年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。

网络安全影响到国家的安全和主权,美国对伊拉克的网络根本不屑一顾,它瞄准的是更高意义上的信息战。

就在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中-小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。

网络安全影响到国家的安全和主权,时光荏苒,十二年的岁月匆匆,美国不但开发出芯片细菌这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷.2000年欧盟的一份报告指出,美国国家安全局建立的一个代号梯队的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。

网络安全影响到国家的安全和主权,据称,在阿富汗战争中,本拉登就是一直不用手机,以此与美军周旋。

在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统打听到萨达姆可能停留的地点,所以才发动如此突然的打击。

美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。

网络安全的重要性,网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。

3.信息安全的发展历程,通信保密阶段COMSEC(CommunicationSecurity):

信息的保密性信息安全阶段INFOSEC(InformationSecurity):

信息的保密性、完整性、可用性。

网络信息系统安全阶段(InformationAssurance):

信息的保密性、完整性、可用性、可控性、抗抵赖性、真实性。

3、影响计算机网络安全的因素(网络脆弱性的原因),

(1)开放性的网络环境:

(2)计算机硬件安全缺陷(3)计算机软件安全缺陷(4)通信网络安全缺陷(5)协议本身的缺陷(6)操作系统的漏洞(7)应用软件的实现缺陷(8)用户管理缺陷(9)恶意攻击(10)Internet网络存在的安全漏洞(11)人为因素(12)电磁辐射,

(1)开放性的网络环境,“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”,

(2)计算机硬件安全缺陷,主要是指计算机的处理器、内存、硬盘等存在的安全缺陷,如CPU中存在的逻辑炸弹,(3)计算机软件安全缺陷,

(1)陷门:

陷门是一个程序模块的秘密未记入文档的入口一般陷门是在程序开发时插入的一小段程序,是用于测试这个模块或是为了连接将来的更改和升级程序或者是为了将来民生故障后,为程序员提供方便等合法用途。

通常在程序开发后期去掉这些陷门。

但是由于各种有意或无意的原因,陷门也可能被保下来。

陷门一旦被原来的的病毒程序员利用,或被他人发现,将会带来严重的安全后果。

比如:

可能利用陷门在程序中建立隐蔽通道,甚至植入一些隐蔽的病毒程序等。

非法利用陷门可以使原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏的目的。

(2)操作系统的安全漏洞:

操作系统是硬件和软件应用程序之间接口的程序模块,它是整个计算机信息系统的核心控制软件。

系统的安全体现在整个操作系统之中。

操作系统的安全是深层次的安全,其主要的安全功能包括:

存储器保护(限定存储区和地址重定位,保护存储的信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制以及用户认证(识别请求访问的用户权限和身份)。

操作系统的安全漏洞主要有以下四个方面:

I/O非法访问、访问控制的混乱、不完全的中介、操作系统陷门。

(3)计算机软件安全缺陷,(3)数据库的安全漏洞:

数据库系统的安全策略部分由操作系统来完成,部分由强化DBMS自身安全措施来完成。

数据库系统存放的数据往往比计算机系统本身的价值大得多,必须加以特别保护。

如定期备份等。

(3)计算机软件安全缺陷,(4)通信网络安全缺陷,

(1)网络拓朴结构的安全缺陷:

一旦网络的拓朴逻辑被选定,必定要选择一种适合这种拓朴逻辑的工作方式与信息的传输方式,如果这种选择和配置不当,将为网络安全埋下隐患。

(2)网络硬件的安全缺陷:

a、如网桥的安全隐患:

一是广播风暴,由于网桥不阻挡网络中的广播信息当网络的规模较大时,有可能引起整个网络全被广播信息填满,直到宝剑瘫痪二是当与外部网络互联时,网桥会把内部网络和外部网络合二为一,成为一个网络,双方都向对方开放自己的网络资源。

三是由于网桥基于“最佳效果”来传送数据信息包,可能会引起数据丢失,这为网络的安全埋下了很大隐患。

b、路由器的安全隐患:

路由器的功能:

路由与交换,静态路由与动态路由,其中动态路由存在较大安全隐,主要是IP的的冒用和路由表的恶意修改。

(3)TCP/IP协议的安全漏洞通信网的运行机制基于通信协议,各种传输协议之间的不一致性,也会大影响网络的安全质量。

(4)通信网络安全缺陷,(4)网络软件与网络服务的漏洞Finger的漏洞匿名FTP的漏洞远程登录的漏洞电子邮件的漏洞(5)口令设置的漏洞A.口令是网络信息系统中最常用的安全与保密措施之一。

但是实际上网络用户中谨慎设置口令的用户却很少。

B.口令攻击成为毁灭性“隐患”。

口令攻击是网络管理漏洞造成的一种安全隐患。

曾有专家在因特网上选择了几个网站,用字典攻击法在给出用户名的条件下,测出70%的用户口令密码只用了30多分钟。

(4)通信网络安全缺陷,(5)协议本身的缺陷,网络传输离不开通信协议协议本身就有着不同层次、不同方面的漏洞。

如TCP/IP协议栈各个层次的攻击有以下几个方面:

(1)网络应用层的安全隐患。

如攻击者可以利用FTP、Login(登录)、Finger(用户查询)、Whois(域名查询)、WWW等服务来获取信息或取得权限。

(2)IP层通信的欺骗性。

由于TCP/IP本身的缺陷,IP层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即IP欺骗。

(3)局域网网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性。

在网络上,黑客能用嗅探软件监听到口令和其他敏感信息。

(6)操作系统的缺陷,

(1)系统模型本身的缺陷。

(2)操作系统程序的源代码存在Bug。

例如:

冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。

(3)操作系统程序的配置不正确。

漏洞的危害,由于技术水平和人为因素,计算机存在先天不足的硬件“缺陷”和后天不备的软件“漏洞”。

据我国某电信公司介绍,2005年上半年发现计算机软件中的新安全漏洞1862个,平均每天10个;

每当一个新安全漏洞被公布后,平均6天内黑客就可以根据漏洞编写出软件实施攻击;

然而目前计算机厂商平均需要54天才能推出“漏洞补丁”软件。

什么叫漏洞(Bug),漏洞(BUG)定义也分几种,一种是致命性错误,导致程序不可运行的错误。

一种隐含错误,只有出发到某种条件而引发的错误,这应该称为漏洞吧。

第三种缺陷这是最微小的BUG,解决这个问题可以不修改程序而在产品说明书中标注。

软件测试分两个方面,分别是可行性测试和破坏性测试,可型性测试是为了证明系统可以运行。

破坏测试主要是测试软件的漏洞,其目的是为了发现软件存在的被遗留的缺陷。

(7)应用软件的实现缺陷,输入确认错误访问确认错误设计错误配置错误,(8)用户管理缺陷,管理制度不健全密码口令使用不当系统备份不完整,(9)恶意攻击,1、窃听2、流量分析3、破坏完整性4、重发5、假冒6、拒绝服务7、资源的非授仅使用8、干扰9、病毒,常见的攻击方式,社会工程SocialEngineering病毒virus(蠕虫Worm)木马程序Trojan拒绝服务和分布式拒绝服务攻击Dos&

DDos欺骗:

IPspoofing,Packetmodification;

ARPspoofing,邮件炸弹Mailbombing口令破解Passwordcrack,常用的攻击工具,标准的TCP/IP工具(ping,telnet)端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner)网络包分析仪(sniffer,networkmonitor)口令破解工具(lc3,fakegina)木马(BO2k,冰河,),(10)Internet网络存在的安全漏洞,系统认证的薄弱性系统的易被监视性有缺陷的局域网服务和相互信任的主机复杂的设备和控制无法估计主机的安全性,(11)人为因素,人员的疏忽往往是造成安全漏洞的直接原因。

很多公司和用户的网络安全意思溥弱、思想麻痹,这些管理上的人为因素直接影响着网络安全。

(12)电磁辐射,电磁辐射导致的信息泄漏难以避免。

普通计算机显示终端的电磁辐射,可以在几米甚至一公里之外被接收和复现信息。

1997年3月24日,美国计算机安全专家尤金舒尔茨博士向英国媒体透露,海湾战争期间,一批荷兰黑客曾将数以百计的军事机密文件从美国政府的计算机网络中获取后提供给了伊拉克,对美军的确切位置和武器装备情况,甚至包括爱国者导弹的战术技术参数一清二楚。

如果不是生性多疑的伊拉克总统萨达姆对情报的真实性产生怀疑,海湾战争的进程可能改写。

典型的网络安全事件,互联网应急中心(CERT)统计的网络安全事件,网络安全事件的预算计算公式,4.网络安全威胁,网络安全威胁分为两大类:

一类是主动攻击型威胁,如网络监听和黑客攻击,这些威胁都是对方通过网络通信连接进行的。

另一类就是被动型威胁,如计算机病毒、木马、恶意软件等。

这种威胁一般是用户通过某种途径感染上的。

如:

使用了带病毒的软盘、光盘、U盘,访问了带病毒或木马或恶意软件的网页,点击了带病毒或木马或恶意软件的图片,接收了带病毒或木马或恶意软件的邮件等。

1、计算机病毒2、木马3、网络监听4、黑客攻击5、恶意软件6、天灾人祸,计算机信息系统面临的威胁,典型的网络安全威协,授权侵犯:

为某一特定目的被授权使用某个系统的的人,将该系统用作其他未授权的目的旁路控制:

攻击者发掘系统的缺陷或弱点,从而渗入系统拒绝服务:

合法访问被无条件拒绝和推迟窃听:

在监视通信的过程中获得信息电磁泄密:

从设备发出的辐射中泄露信息非法使用:

资源被某个未授权的人或以未授权的方式使用,典型的网络安全威协,信息泄露:

信息泄露给未授权实体完整性破坏:

对数据的未授权创建、修改或破坏造成数据一致性损害假冒:

一个实休假装成另处一个实体物理侵入:

入侵者绕过物理控制而获得对系统的访问权重放:

出于非法目的而重新发送截获的合法通信数据的拷贝,典型的网络安全威协,否认:

参与通信的一方事后否认曾经发生过的此次通信资源耗尽:

某一资源被故意超负荷使用,导致其他用户的服务中断业务流分析:

通过对业务流模式进行观察(有、无、数量、方向、频率等)而使信息泄露给未授权实体特洛伊木马:

含有觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全,典型的网络安全威协,人员疏忽:

一个授权的人出于某种动机或由于粗心将信息泄露给未授权的人陷门:

在某个系统或者文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。

造成网络安全威胁的主要根源,1、系统或程序本身的设计不足:

通过漏洞扫描工具可以发现系统或程序本身的设计不足。

常用的漏洞扫描工具:

A、金山毒霸漏洞扫描工具B、MBSA2.0.1(MicrosoftBaselineSecurityAnalyzer,MBSA)安全漏洞检测工具,可以到微软公司的官方网站下载:

http:

/Server的安全分析,造成网络安全威胁的主要根源,2、网络安全防护措施不完善常用网络安全防护措施有:

A、软硬件防火墙B、网络版病毒防护软件C、入侵检测系统D、网络隔离设备3、缺乏系统的安全防护知识

(1)影响网络安全的主要因素A、人为失误B、病毒感染,造成网络安全威胁的主要根源,C、来自网络外部的攻击D、来自网络内部的攻击E、系统的漏洞及“后门”

(2)安全分层控制方案A、外部网络传输控制层:

为了保证与外部网络连接的安全性,可以从以下四个方面来考虑:

一、虚拟专网(VPN)技术二、身份验证技术三、加密技术四、网络隔离技术B、内/外网间访问控制层:

可以采用以下技术对内/外网的访问进行控制:

造成网络安全威胁的主要根源,A、防火墙B、防毒网关C、网络地址转换技术D、代理服务器及路由器E、安全扫描F、入侵检测(3)内部网络访问控制层:

从内部网络访问控制层进行安全防护,可以采取以下5种措施:

A、身份验证B、权限控制C、加密技术E、安全检测,造成网络安全威胁的主要根源,(4)数据存储层:

对数据的安全防护可以有以下多种不同方式:

A、使用较安全的数据库系统B、加密技术C、数据库安全扫描D、磁盘安全技术E、容灾方案3、日常管理不善:

(1)媒体使用控制不严

(2)用户密码管理不善(3)用户权限配置不合理(4)网站访问控制不严(5)软件下载、安装控制不严(6)机房安全管理不善。

5.网络安全体系结构,网络安全系统的功能,1.身份认证2.存取权限控制3.数字签名4.数据完整性5.审计追踪6.密钥管理,网络安全的标准,OSI安全体系结构的安全技术标准ISO在它所制定的国际标准ISO7498-2中描述了OSI安全体系结构的5种安全服务:

1.身份验证2.访问控制3.数据保密4.数据完整性5.抗否认,可信计算机安全评估国际通用标准在美国,国家计算机安全中心(NCSC)负责建立可信计算机产品的准则。

NCSC建立了可信计算机评估标准,TCSEC指出了一些安全等级,被称作安全级别,其范围从级别A到级别D:

超A1、A1、B3、B2、B1、C2、C1、D1。

其中A是最高级别;

高级别在低级别的基础上提供进一步的安全保护。

我国计算机安全等级划分与相关标准对信息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家和不会轻易相信和接受由另的国家所作的评估结果。

为保险起见,通常要通过本国标准的测试才被认为可靠。

1989年我国公安部在充分借鉴国际标准的前提下,开始设计起草我国的法律和标准,制定了计算机信息系统安全保护等级划分准则的国家标准,并于1999年9月13日由国家质量监督局审查通过并正式批准发布,已于2001年1月1日执行。

我国计算机安全等级划分与相关标准GB17859-1999计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。

将计算机信息系统安全保护能力划分了5个等级:

第一级:

用户自主保护级第二级:

系统审计保护级第三级:

安全标记保护级第四级:

结构化保护级第五级:

访问验证保护级,网络安全的要素(特征),保密性confidentiality完整性integrity可用性availability可控性controllability不可否认性Non-repudiation,网络安全的要素,1、机密性:

确保信息不暴露给未授权的实体或进程。

加密机制。

防泄密2、完整性:

只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。

完整性鉴别机制,保证只有得到允许的人才能修改数据。

防篡改数据完整,hash;

数据顺序完整,编号连续,时间正确。

3、可用性:

得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。

用访问控制机制,阻止非授权用户进入网络。

使静态信息可见,动态信息可操作。

防中断,网络安全的要素,4、可控性:

可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。

控制授权范围内的信息流向及行为方式。

使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

5、不可否认性:

对出现的安全问题提供调查的依据和手段。

使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

网络安全涉及知识领域,应用安全,系统安全,网络安全,物理安全,信息(网络)安全涉及方面,管理安全,网络安全防护体系构架,网络安全评估,安全防护,网络安全服务,系统漏洞扫描,网络管理评估,病毒防护体系,网络监控,数据保密,网络访问控制,应急服务体系,安全技术培训,数据恢复,网络安全防护体系,6.网络安全技术,主机安全技术访问控制技术数据加密技术身份认证技术防火墙技术防病毒技术入侵检测技术漏洞扫描技术安全审计技术安全管理技术,计算机信息安全的三个层次,1、安全立法:

2、安全管理3、安全技术,7.网络安全现状,系统的脆弱性Internet的无国际性TCP/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。

美国网络安全现状,目前的现状:

起步早,技术先进,技术垄断美国的情况引起重视:

把信息领域作为国家的重要的基础设施。

加大投资:

2003年财政拨款1.057亿美圆资助网络安全研究,2007年财政增至2.27亿美圆。

美国提出的行动框架是:

在高等教育中,使IT安全成为优先课程;

更新安全策略,改善对现有的安全工具的使用;

提高未来的研究和教育网络的安全性;

改善高等教育、工业界、政府之间的合作;

把高等教育中的相关工作纳入国家的基础设施保护工作之中。

我国网络安全现状,1.用户防范意识淡薄,网络安全问题随处可见2.基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。

3.信息犯罪在我国有快速发展蔓延的趋势。

4.我国信息安全人才培养还远远不能满足需要。

8、新形势下就对网络安全的策略,1、进一步加大行业监管力度,不断提升政府的管理职能和效率。

应立足长远,因地制宜,对网络安全进行战略规划,在技术相对弱势的情况下,采用非对称战略构建网络安全防御体系,利用强化管理体系来提高网络安全整体水平。

同时通过进一步理顺职能部门责权关系,逐步改变主管、监管部门职能不匹配、重叠、交叉和相互冲突等不合理状况,为网络安全工作的有效开展创造最佳的监管环境。

网络安全应对策略,第一,发挥监管部门的主导作用,不断强化和充实管理职能。

第二,尽快建立和完善与网络信息安全相关的规章制度。

针对网络安全的薄弱环节,政府监管部门应不断完善安全审计、风险评估等有关规章制度。

在网络安全关键产品的研发方面,尽可能地提供全局性的、具有超前意识的发展目标和相关产业政策,鼓励行业协会等自愿性组织在制订促进可互操作的标准中发挥作用,利用行业自律组织进一步完善行业规范和行业章程方面。

网络安全应对策略,第三,着眼建立与国际接轨的网络安全长效管理机制。

在外部环境上尽快健全统一指挥、统一步调的强有力的各级网路安全治理机制,在内部结构上必须建立一整套从组织最高管理层到执行管理层以及业务运营层的管理结构,在动态管理上分阶段地引入一些更为全面的安全策略机制,并分阶段的对安全策略机制进行调整,从而达到预先防治、应急处理及事后复原的目标和要求。

网络安全应对策略,2、进一步强化责任意识。

第一,增强对网络安全重要性的认识。

第二,强化安全风险意识,坚持积极防御、综合防范的方针。

努力用发展的办法、积极的措施解决网络安全问题,具备应对各种威胁和挑战的能力与手段,要从法律、管理、技术、人员等多个方面,从预防应急和打击犯罪等多个环节采取多种措施,全面提高网络安全防护水平。

网络安全应对策略,第三,尽快建立健全行之有效的安全运行机制。

按照国际安全标准,制定出一套符合本身需求的网络安全策略、计划和不同等级网络安全事件的响应、处置预案,使通信基础设施和网络设施遭到破坏后能快速恢复。

同时,借鉴国外的先进经验,推出包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤及内部管理等在内的一整套综合性网络安全解决方案。

网络安全应对策略,第四,不断创新网络安全防范技术,做到防患于未然。

第五,注重教育和培训,进一步提高网络人员的安全防护技能。

必须把做好人的工作,作为网络安全的第一道防线和最关键环节,抓实抓好。

一方面把网络安全教育和日常性经常性教育结合起来,真正将安全意识、安全观念植根于脑海中,体现在行动上,防止网络安全教育走过场、流于形式;

另一方面根据不同层次、不同环境,建立完善的网络安全人员培训体系,制订专门的培训课程和教学大纲,及时更新培训内容,增强人员的自主防护能力,确保信息网络的主要部门、重点系统和关键环节都有全职的、经验丰富的信息安全管理人员。

网络安全应对策略,4.动员社会一切力量,积极投入到营造和谐、安全、稳定的网络环境中来。

5、积极发展我国民族信息产业。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2