网络工程信息安全管理技术优化研究
计算机网络信息安全管理的重要性

251信息技术与安全Information Technology And Security电子技术与软件工程Electronic Technology & Software Engineering当前人们进入网络时代,网络技术的快速发展,促使人们生活、工作、学习中生成大量的信息数据。
而这些信息数据都在计算机网络空间中进行存储,便于人们获取运用这些数据信息数据,以此完成自身工作、学习、生活等任务。
计算机网络空间不仅为数据信息存储提供优势,同时也加增了计算机网络信息安全风险,出现信息数据泄露失真等问题,影响人们对信息数据的有效性运用。
因此,重视计算机网络信息安全管理工作的实践,提升人们对计算机网络信息安全管理的重视度,更有效的运用计算机网络安全技术,提升计算机网络信息安全管理质量,从而为个体发展、社会进步企业运行良好的提供信息数据服务。
1 计算机网络信息安全管理的必要性信息技术的快速发展,互联网技术、大数据技术、云计算技术的陆续生成,推助网络时代的来临。
网络时代背景下,其在数据信息、网络技术的支撑下,立足于人们实际生活工作学习模式,在网络平台中生成大量的信息数据。
而人们良好的运用信息数据助力于其工作、学习、生活模式的顺利进行开展。
例如:网络平台用承载着人们生活信息数据(包含自身隐私数据以及重要的信息文件等)、企业重要信息数据等,同时信息数据的呈现方式也多样化,包含图片、文字、视频一体化模式,满足人们对信息数据的多元化运用需要。
而网络作为一把双刃剑,在为人们提供丰足的信息数据的同时,也存在信息数据泄露的问题。
而宝贵的信息数据一旦出现泄漏失真等问题,对个体发展、企业运行都存在不利的影响。
因此,在此背景下,加强计算机网络信息安全管理是必要的,其立足于计算机网络信息安全管理实践模式,推进新的技术,思维运用到其中,提升计算机网络信息安全管理质量,为人们信息存储,运用提供安全的场地,使人们有效的运用计算机技术,更好的运用存储、分享、分析信息数据。
计算机网络技术各专业介绍

计算机网络技术各专业介绍计算机网络技术是现代信息技术领域中的重要组成部分,它研究计算机之间的连接、通信和数据传输等方面的技术。
随着互联网和数字化时代的到来,计算机网络技术的应用广泛涉及到各个行业和领域。
本文将介绍计算机网络技术相关的各个专业,包括网络工程、网络安全、网络运维和网络应用开发。
一、网络工程网络工程是计算机网络技术中的重要分支,它关注计算机网络的设计、构建和管理。
从基础的局域网和广域网,到复杂的云计算和数据中心网络,网络工程师负责确保网络的高效运行和可靠性。
他们需要具备网络设计和规划的能力,熟悉网络设备的配置和管理,以及网络安全和性能优化等方面的知识。
网络工程师可以在电信公司、互联网企业、大型企业和政府机构等单位就业。
二、网络安全网络安全是计算机网络技术中的一个重要领域,它关注保护计算机网络和互联网上的信息安全。
随着网络犯罪和信息泄露的增多,网络安全专业变得越来越重要。
网络安全专业人员需要熟悉各种网络攻击和入侵的手段,掌握防御和安全加固的技术。
他们还需要具备敏锐的安全意识,能够及时发现并解决网络安全问题。
网络安全专业人员可以在政府机构、金融机构、互联网企业和安全咨询公司等单位就业。
三、网络运维网络运维是保证计算机网络正常运行的重要环节,它关注网络设备的管理、维护和故障排除。
网络运维人员负责监控网络性能,及时处理网络故障,保障网络的可靠性和稳定性。
他们需要具备网络设备的配置和管理能力,熟悉各种网络协议和技术。
网络运维人员可以在电信运营商、互联网企业、大型企业和政府机构等单位就业。
四、网络应用开发网络应用开发是利用计算机网络技术实现各种网络应用程序的开发工作。
网络应用开发人员需要具备良好的编程能力和系统设计能力,熟悉各种网络开发框架和技术。
他们可以开发各种类型的网络应用,包括网站、移动应用、云计算平台等。
网络应用开发人员可以在互联网企业、软件开发公司和自己创业等领域就业。
综上所述,计算机网络技术涉及到的专业领域包括网络工程、网络安全、网络运维和网络应用开发等。
计算机网络工程中全面信息化措施游先林

计算机网络工程中全面信息化措施游先林发布时间:2021-10-30T01:44:14.060Z 来源:《基层建设》2021年第22期作者:游先林[导读] 现阶段,计算机技术在时代与社会的高速发展中占据了重要地位,同时使用范围也越来越广泛给网络的安全性带来巨大威胁身份证号码:3708321986****xxxx 摘要:。
在计算机网络工程建设中,借助全面信息化管理,不但能够提高其管控成效,同时也能够优化建设单位的管理水平,从而提高管理的实用价值。
因此,本文主要对计算机网络工程全面信息化管理进行研究分析,旨在通过对实际情况与应用特点进行详细阐述,针对存在的应用问题提出相应的优化对策,为企业的管理效率的提升保驾护航。
关键词:计算机网络工程;网络管理;信息化建设;应用分析引言随着信息化时代的发展,我国互联网基础发展在不断地扩大,计算机整体系统在进行不断的更新换代。
计算机的飞速发展,也无疑会暴露出许多漏洞,网络安全管理一些不足之处也会显现出来。
这些问题都会影响到数据库的安全,所以对于计算机网络安全管理技术的优化和安全问题的解决显得尤为重要。
1计算机网络安全管理的重要性安全作为一种状态,指的是没有受到任何威胁、不存在任何危险、损失、不良影响的状态。
针对网络而言,保障网络安全是运用和发展网络技术的必然要求。
工信部提供的数据指出,我国网民中超过75%的人都遇到过网络安全问题。
通过分析网民账号被盗问题发现,超过50%的用户被盗号的主要原因是口令被破解,这表明了我国网络安全环境并不良好,同时也表明了网民的网络安全意识并不强。
对于网络安全产生硬下疳的因素非常多样,并且具有特殊性、不确定性,而网络空间的安全性也不高,可能随时受到其他因素的侵犯,包括国家政府网络也存在被盗用的可能性。
由此可见,网络安全问题和整个社会的稳定性具有密切相关性,而随着全球信息化发展速度的不断加快,网络安全的重要性更为显著。
其中,国家信息的泄露势必影响到国家安全,导致国家出现严重的损失问题。
电子信息工程的核心研究方向及未来发展方向

电子信息工程的核心研究方向及未来发展方向电子信息工程是应用电学和信息学原理,研究电子技术、通信技术、计算机技术和控制技术等学科的交叉学科。
随着科技的不断发展和社会的进步,电子信息工程领域的研究方向也在不断扩展和深入。
本文将概述电子信息工程的核心研究方向以及未来的发展方向。
一、电子信息工程的核心研究方向1. 通信与网络技术:通信与网络技术是电子信息工程的核心研究方向之一。
随着互联网的兴起和发展,通信与网络技术的研究也日益重要。
该领域的研究内容包括无线通信、光纤通信、卫星通信、移动通信等。
此外,网络技术的研究也涵盖了网络架构设计、网络安全、网络管理等方面。
2. 信号处理与模式识别:信号处理与模式识别是电子信息工程的另一个核心研究方向。
在现代社会中,大量的信息需要被处理和分析。
信号处理与模式识别的研究内容包括图像处理、语音处理、数据压缩、模式识别等。
通过提取、分析和处理信号,可以从中获取有用的信息。
3. 微电子技术与集成电路设计:微电子技术与集成电路设计是电子信息工程的重要研究方向。
随着计算机和通信技术的发展,集成电路的功能和性能要求也越来越高。
微电子技术研究集成电路的制造工艺和工程技术,集成电路设计则研究如何设计和优化集成电路的结构和功能。
4. 物联网技术与应用:物联网技术与应用是电子信息工程的新兴研究方向。
物联网是指通过互联网将物体与物体、物体与人进行连接,实现信息的交流和共享。
物联网技术与应用包括传感器技术、嵌入式系统设计、物联网通信协议等。
将物联网技术应用于实际场景,可以实现智能家居、智能交通、智能医疗等方面的发展。
二、电子信息工程的未来发展方向1. 5G通信技术:随着移动互联网的普及和数据流量的快速增长,5G通信技术成为电子信息工程领域的热门研究方向。
5G通信技术具有更高的传输速率、更低的延迟、更多的设备连接等特点,将极大地推动无线通信技术的发展。
2. 大数据与人工智能:大数据和人工智能的发展给电子信息工程带来了新的机遇和挑战。
安全技术在网络工程中的应用研究

文 章编 号 : 6 4 9 X( 0 00 ( ) 0 l l 1 7 —0 8 2 1 ) lb 一0 1 —O
—
1 引言
网 络 安 全 是 一 个 关 系 国 家 安 全 和 主 权 、 会 稳 定 、 族 文 化 的 继 承 和 发 扬 的 重 社 民 要 问 题 , 重 要 性 正 随 着 全 球 信 息 化 步 伐 其 的 加 快 而 变 得 越 来 越 重 要 , 全 问 题 刻 不 安 容 缓 。 文 将 重 点 探 讨 网 络 安 全 技 术 在 工 本 程的应用 。
犯 用户的利益和隐私 。
3网络 安全技术在工程中的应用剖析
3. 网络 工程 的 需ቤተ መጻሕፍቲ ባይዱ分 析 1
网 络 工 程 主 要 针 对 办 公 规 模 大 , 般 一 在 l 0 终 端 以 上 的 网络 环 境 。 些 用 户 单 个 0 这 位 对 网 络 的 需 求 很 全 面 , 如 文 档 资料 的 比 共享 、 件 资 源 的 共享 、 印机 等 硬 件 资 源 软 打 的共 享 、 务 器 账 户 的管 理 、 端 用 户的 安 服 终 全认 证 、ntr e 的 接 入 、 据 远 程 传输 、 I en t 数 硬 件 系统 热 冗 余 配 置 、 系统 服 务不 中断 、 业 专 的 网络 管 理 、 息 发 布 等 。 些 用 户单 位 一 信 这 般 规 模 较 大 , 网 络 设 备 及 安 全 产 品 的 资 对 金 投 入 重 在 性 能 和 安 全 性 , 理 人 员 常 采 管 用专职工作的方式 。 3 2 网络 隔 离的 设计 . 网络 工 程 的 隔离 设 计 一 般 可 以 考 虑 采 用 防火 墙技 术 , 它是 网络 工 程 系统 中使用 最 』 的 一项 网络安 全 技 术 。 的作 用 是 防止 泛 它 希望 的 、 经授 权 的通 信 进 入披 保 护 的 内 未 部 网络 , 过 边界 控 制 强化 内部 网络 的安 全 通 策 略 。 据 网络 工 程 情 况 , 根 防火 墙 的设 计 也
网络工程专业(信息安全方向)

实践教学
2周
暑期
形势与政策
Situation and Policy
0
0
16学时,以专题讲座等形式分散进行,不计入总学时、总学分。
合计
27.5
392
网络工程专业(信息安全方向)指导性教学进程表(续)
建议修读时间
课程编号
课程名称
课程性质
学分
学时
学时分配
课程
类别
备注
授课
实验
课外
第
五
学
期
090000050
专业导论
Introduction to Programs
1
16
16
0
0
专业教育
520000011
军事技能训练(军训)
Military Training
2
实践教学
2周
形势与政策
Situation and Policy
0
0
16学时,以专题讲座等形式分散进行,不计入总学时、总学分。
合计
25
392
第
二
学
期
120000170
合计
26
436
第
四
学
期
120000020
中国近现代史纲要
Outline ofChina's Modern History
必修
2
32
32
通识教育
150000100
体育与健康4
PE and Health
1.5
36
36
通识教育
140000260
大学英语b-4
College English b-
网络工程总结

一门研究网络系统的规划、分析、设计、开辟、实现、应用、测评、维护、管理等的综合性工程科学,涉及到系统论、控制论、管理学、计算机技术、网络技术、通信技术、数据库技术和软件工程等多个领域。
从整体出发,合理规划、设计、实施和运用计算机网络的工程技术。
根据网络组建需求与目标,综合应用计算机科学和管理科学中有关的思想、理论和方法,对网络系统结构、要素、功能和应用等进行分析,以达到最优规划、最优设计、最优实施和最优管理的目的。
1. 概念:关于科学知识的开辟应用以及关于技术的开辟应用,以便在物质、经济、人力、政治、法律和文化限制内满足社会需要的有创造力的专业。
(美国麻省理工学院)2. 主要特点:①非常明确的目标②详细的规划③正规的依据④完备的技术文档⑤ 法定的或者固定的责任人,并有完善的组织实施机构⑥可行的实施计划和方法⑦客观的监理和验收标准1. 广义涵义:一门研究网络系统的规划、分析、设计、开辟、实现、应用、测评、维护、管理等的综合性工程科学,涉及到系统论、控制论、管理学、计算机技术、网络技术、通信技术、数据库技术和软件工程等多个领域2. 狭义涵义:从整体出发,合理规划、设计、实施和运用计算机网络的工程技术。
根据网络组建需求,综合应用计算机科学和管理科学中有关的思想、理论和方法,对网络系统结构、要素、功能和应用等进行分析,以达到最优规划、最优设计、最优实施和最优管理的目的网络工程就是根据用户的需求和投资规模,合理选择各种网络设备和软件产品,通过集成设计、应用开辟、安装调试等工作,建成具有良好的性能价格比的计算机网络系统的过程。
即用系统集成方法建设计算机网络工作的集合。
网络工程的生命周期:1. 系统: System ,为实现某一目标而形成的一组元素的有机结合,其本身又可作为一个元素单位参预多次组合。
2. 集成: Integration ,集合、组合、一体化,即以有机结合、协调工作、提高效率、创造效益为目的,将各个部份组合成为全新功能的、高效和统一的有机整体。
网络工程专业网络安全与管理方向课程体系研究

t h a t he t d i r e c t i o n o f n e wo t r k s e c u i r y t a n d ma n a g e me n t r e l a t e d t o i n f o r ma t i o n s e c u r i y s t h o u l d b e c r e a t e d i n n e t w o r k e n g i n e e r i n g s p e c i a l y.T t h e k n o wl e d g e a r c h i t e c t u r e a nd c u r r i c u l u m s y s t e m o f hi t s d i r e c t i o n i s d i s c u s s e d a n d t he k e y k no w l e d g e p o i n t s o f i t s s p e c i a l y— t o i r e n t e d c o u r s e s re a a n a l y z e d , t o p r o v i d e a r e f e r e n c e nd a g u i d a n c e f o r p r o mo t i n g t h e s p e c i a l y t f e a t u r e s o f n e wo t r k e n g i n e e i r n g . Ke y wo r d s :n e wo t r k e n g i n e e i r n g ;n e wo t r k s e c u r i y t a n d ma na g e me n t ;k n o wl e d g e a r c h i t e c t u r e ; 'c u r r i c u l m u s y s t e m
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年第6期 信息通信2017 (总第 174 期)INFORMATION&COMMUNICATIONS(Sum.No 174)网络工程信息安全管理技术优化研究王磊(江苏联合职业技术学院徐州財经分院,江苏徐州221008)摘要:网络工程信息安全管理中的一个重要环节是制定安全的信息管理技术方案,以此来使脱弱性对系统的影响降低。
本文以信息管理技术方案优化制定为基础,采用遗传算法对网络工程信息安全管理技术进行了优化,首先对信息管理技 术方案的决策模型进行了介绍,之后将遗传算法应用于信息管理技术方案的制定中,最后以实际算理对该优化技术的有 效性进行了验证。
结果表明采用该优化技术可以极大的降低脆弱性对系统的影响,同时实施该技术所需的实际费用较 少,对网络工程信息安全管理的优化效果较为明显。
关键词:网络工程;信息安全管理;技术方案;遗传算法中图分类号:TP309 文献标识码:A文章编号:1673-1131(2017 )06-0149-031引言近年来网络工程技术发展迅速,对于海量信息的安全管理 日趋重要。
但由于网络信息管理系统在硬件、软件及管理策略 方面尚存在诸多问题,导致系统中存在大量的脆弱性,因而对 网络工程信息系统带来了极大的威胁[1]。
在网络工程信息安全 管理过程中,对信息管理技术方案进行制定是不可或缺的一个 环节,合理■案设计对m t m统险可控化黯十分重大的意义^]。
传统的安全技术方案设计仅仅从技术角度入手,忽略了考虑实施技术手段所需要的花费。
完善的信息安全管 理技术应当将脆弱性分析、安全技术选择及实施技术费用进 行综合考虑,这样才能使信息管理系统的安全风险降至最低气 因此本文首先对网络工程信息管理技术方案的制定进行了优 化,以此为基础,提出基于遗传算法的信息安全管理优化技术,并对实际算例采用上述优化技术,对该优化技术的有效性进 行了验证。
2信息安全管理技术方案制定时的决策模型表1信息安全管理系统中的脆弱性及表示20种不同的脆弱性名称农示单一v i集中V2唯一v3敏感v4_v$可分离v6偁化v7M骟vS顺应vlO互掸作v ll难以恢a v!2n我认知匮芝vI3不理v!4容量受限vl5电磁敏感vl6物理访问vl7迸明v!8电子访问vl9相关v2〇通过对信息管理技术方案的优化制定可以使信息管理系 统中脆弱性的威胁降到最小。
将信息管理系统中的各种脆弱性表示为Vi,v2...,vn共m种,当脆弱性v丨存在时以数值1表示,当这种脆弱性不存在时以0表示,每一种脆弱性对应于 —个权值c t i,这一权值用来表示对应的脆弱性危害信息管理系 统的程度,本文对信息安全管理系统中的脆弱性进行了描述,列出了表1信息安全管理系统中的脆弱性及表示20种不同 的脆弱性(见表1)。
对应于每一种脆弱性都存在相应的安全技术,这些安全技 术以si,s2……,sn来表示,当技术方案中采用了 sj这种安全技 术时,sj等于1,当没有采用时取值为0;对应于sj安全技术的 实施费用用q j来表示,本文给出了 13中安全技术手段,见表2。
表2应对脆弱性的安全技术及表示名称农示弹性及ISr棒性s i恢誕及迅组s2分敝及隔保S3S組识s4估思集中犄现35人负锌现s6n m n.s7冗余去除防欺呢39蒈裉咱应s i o免疫识別311分配动态资源s l2分配餑态资漱s l3脆弱性及其对应的安全技术之间存在复杂的关系,对某 一脆弱性采取相应的安全技术后该脆弱性可能部分的或完全 的消除,但也有可能导致其他种类的脆弱性产生,其中部分消 除安全性是指相应的由该脆弱性导致的信息管理系统破坏程 度被限制在一定的范围内。
在对脆弱性实施安全技术手段后,相应的脆弱性在系统中可能会有一定的残留,对于残留的脆弱性用r2...r m来表示,ri对应于脆弱性vi,取值分别为0, 0.5,1,分别对应于脆弱性存在,脆弱性部分去除以及不存在。
用矩阵T={t i j}表示对脆弱性采用安全技术处理后的情况,t i j 是指采用安全技术sj处理脆弱性vi的处理能力的大小。
确定 残留脆弱性处理规则,当v i=〇或1时,有j e(j丨S j=l},此时 t i j=l,那么 r i=0;当 v i=0 时,存在 je{j 丨S j=l},使t i j=0,此时 r i=0;当vi=l 时,存在je(j |S j=l},使t i j=0,此时r i=l;当v i=0 时,存在|s j=l},使t i j共1,同时存在|s j=l},使t i j= -1此时r i=l;当v i=0时,存在j e(j丨S j=l},使t i j參1,同时存在149信息通信王磊:网络工程信息安全管理技术优化研究j e(j I s j=1},使均=-0.5 此时 ri=0-5;当 v i=1 时,存在 j e(j I s j=l},使t i j关 1,同时存在je(j |s j=l},使t i j=0.5 此时r i=0.5。
综上所述,安全的信息管理技术方案设计需要以两个目标为 基础,如式1和式2所示:子,在成对个体交叉后进行基本位概率的变异,在1-n范围内,依据变异概率,生成众多随机的变异位,以P m O和P m l表示 较差和最优个体的变异概率,得到如式6所示的自适应变异 概率:MinR, R = Oifi Cl) MinE,E =ZJliCjSj (2)式1和式2分别是指残留脆弱性威胁信息安全系统最小, 同时该方案的实施费用最少。
可以看出信息管理技术方案的 设计属于多目标优化,需要基于目标加权和进行目标函数的 构建,如式3所示:minZ = aR + P E* = Z jli—L S j (3)PmO, f ’<『averPmPmlPmollfmax-r1.*max-*averJ f >faver(6)式中进行变异的个体适应度为f’。
最后进行算法的求解过程,初始种群为具有一定规模的、随机 的技术方案个体,以初代为起始点重复遗传过程,当产生的子 代连续稳定时停止。
求结过程中的最优解为一代中具有最佳 适应度的个体。
式3中C m a x为实施安全技术手段所需要的费用的最大 值,对E进行无量纲修正得到E’,a和p分别代表脆弱性权重 和费用权重,a和p之和为1,表示二者在系统设计时的偏重程 度,当(1>0时,脆弱性在设计时比费用控制重要,反之亦然。
3遗传算法在网络工程信息安全管理技术优化中的应用安全技术手段集合的子集即为所制定的网络工程信息安全管 理技术方案,其可行解共有2°个,具体方案的选取属于多目标 优化问题,n值增加,问题的解空间呈现几何式增长,如果要在 如此庞大的解空间内实现最优解的搜寻,则必须采用效率较 高的搜索策略。
为此引入遗传算法,在遗传过程中的各代个 体以适应度值为依据进行交叉和变异概率选择,即采用自适 应规则,从而使个体自适应环境变化进行自身的调节。
首先对于问题的编码,用符号串表示各个染色体,这种符号串 具有n位二进制编码,用这种符号串表示的染色体即代表了 对应的技术手段,技术手段的状态用二进制编码的每一位表 示,即1表示该技术手段被方案采用,0表示该技术手段未被 方案采用。
如此即可转化网络工程安全信息管理技术优化问 题为染色体最优编码求解问题。
之后是设计适应度函数,如式4所示:P = y-Z = y- (aZ™iairi + PZjLiH-5))⑷式4表示转化方案S k中目标函数最小化为最大化,Y大 于1,为常数。
接下来是对遗传算子进行设计,以优秀个体选择策略为 依据设计选择算子,以N表示种群的规模,以Pe表示选择优 秀个体的比率。
对当代遗传中的全部个体的适应度进行求解 并依据值得大小进行排序,复制适应度较大的,前列的个体(NX Pe个),这些个体即为下代个体,对于剩余的当代个体采用赌 轮法选出一对,也作为下代个体,其中选择个体的概率与个体 对应的适应度存在比例关系。
重复该过程,当下代个体数为 N时停止;对于交叉算子的设计,依据交叉概率(Pc)交叉上述 方法选出的成对个体,个体符号串中心为交叉位,以PcO和Pci 分别表示较差个体和最优个体的交叉概率,得到式5所示的 自适应交叉概率:Pc =PcO,^ — fiverPcO[1M nax~»averJ'aver(5)式5中,进行交叉的个体中适应度较小的用f表示,最大 适应度用flnax表示,平均适应度则用faver表示;设计变异算5采用优化后信息管理技术的实际算例采用上述对脆弱性和安全技术的分类,设脆弱性的情况为 (11010100110111000110),将各脆弱性权重列于表3,实施相应 安全技术所需费用权重列于表4,脆弱性的重要性和实施相应 安全技术花费的重要性同等重要(a=P=0.5),采用本文提出的优 化技术对相应的技术方案进行求解(N=100),各概率值为P f O.4,Pc0=0.52, Pcl=0.29, Pm0=0.37, Pml=0.23,迭代次数最大为 300,50为稳定代数的最大值。
最终结果为,S=(l〇〇〇〇l〇〇〇〇〇l〇),即出现单一、集中、敏感、可分离、可测、顺应、难以恢复、自我认 知匮乏、不以管理、透明、电子访问等脆弱性时,所采取的安全技 术手段为,弹性及鲁棒性技术、人员管理技术、分配动态资源技 术。
本文同时对不同数据进行了计算,结果均表明增加脆弱性 和技术手段的种类,本文提出的以信息管理技术方案优化制定 为基础,采用遗传算法的网络工程信息安全管理技术其优化效 果均较为显著。
表3不同脆弱性对应的权重脆弱性权mV I0.04v20.10v30.004v40.061v50.027v60.1v70.024v80.07v90.03vlO0.05vll0.09vl20.02Svl30.03vl40.07vl50.01vl60.1Svl70.03vl80.009vl90.05v200.031502017年第6期 信息通信2017 (总第 174 期)INFORMATION&COMMUNICATIONS(Sum.No 174)网络信息管理资源建设与发展刘琳(辽宁林业职业技术学院,辽宁沈阳110101)摘要:网络资源在人们日常生活及生产活动中的重要组成部分,随着信息化时代的发展,网络信息资源也得到了迅猛发 展,我国网络信息资源成为信息化时代发展的必要因素,文章就我国网络信息管理资源建设特点及发展等相关问题进行 深入探讨与分析,为我国网络资源发展提供借鉴。
关键词:网络信息资源;资源管理;资源建设;发展问题中图分类号:G203 文献标识码:A文章编号:1673-1131(2017)06-0151-02近年来,我国现代通信技术与信息技术得到快速发展,人 类已经步入了信息化时代和数字化时代,我国的综合国力增 强。