浅析信息网络安全技术

合集下载

信息安全技术浅析

信息安全技术浅析

信息安全技术浅析
信息安全技术,是当今社会发展进步过程中,不可缺少的一环。

它既是为了保护信息的安全而提供的一系列技术手段,又是用于实现信息安全的一套技术系统。

首先,现在信息安全技术主要包括计算机安全技术和网络安全技术。

计算机安全技术用于保护计算机软件和硬件系统的安全,其安全目标是建立一套能够保护计算机资源免受未经授权访问或使用的技术手段。

它主要包括身份认证、数据安全、安全审计、访问控制等。

网络安全技术用于保护网络中的资源免受未经授权访问或使用,同时保护用户数据及个人隐私。

它主要包括网络加密技术、漏洞检测与修复技术、IDS/IPS技术、网络威胁管理技术、网络安全实施监测技术等。

其次,信息安全技术通过密码及加密技术提高了信息安全系统的安全性。

这种技术使用一定的算法将信息进行加密处理,只有持有相应加密解密密钥的人才能够解密这些信息,从而增强了信息的安全性。

因此,加密技术是信息安全系统中不可或缺的部分。

此外,信息安全技术还有以安全为核心的设计技术。

以安全为核心的设计应用于安全体系框架的建立,将变异的应用安全问题统一到一起,为系统设计者提供可以安全使用系统的基础设施,从软件漏洞到硬件漏洞,可以有效地减少系统中潜在的安全隐患。

最后,信息安全技术可以实现信息保密性、完整性及可用性,还可以改善信息安全管理机制,提升系统安全性。

通过信息安全技术,可以防止黑客、病毒等信息攻击,以及妨碍合法用户操作系统,对今后的社会发展具有重要的意义。

总之,信息安全技术是很重要的,它是一个复杂的技术系统,具有广阔的发展前景,可以为信息系统的安全提供有力的保护,从而使信息化社会更加安全、健康发展。

网络信息安全关键技术研究

网络信息安全关键技术研究

网络信息安全关键技术研究在当今数字化的时代,网络已经成为人们生活和工作中不可或缺的一部分。

我们通过网络进行交流、购物、娱乐、办公等各种活动,网络为我们带来了极大的便利。

然而,伴随着网络的广泛应用,网络信息安全问题也日益凸显。

从个人隐私泄露到企业商业机密被盗取,从网络诈骗到国家关键基础设施受到威胁,网络信息安全已经成为了关系到个人、企业乃至国家安全的重要问题。

因此,研究网络信息安全的关键技术具有极其重要的意义。

一、加密技术加密技术是保障网络信息安全的核心技术之一。

它通过对信息进行编码和变换,使得未经授权的人员无法理解和获取信息的真实内容。

常见的加密算法包括对称加密算法和非对称加密算法。

对称加密算法,如 AES(高级加密标准),使用相同的密钥进行加密和解密。

这种算法的优点是加密和解密速度快,效率高,适用于大量数据的加密处理。

但它的缺点是密钥的分发和管理比较困难,如果密钥在传输过程中被窃取,那么加密信息的安全性就会受到威胁。

非对称加密算法,如RSA 算法,则使用一对密钥,即公钥和私钥。

公钥可以公开,用于加密信息,而私钥则由所有者秘密保存,用于解密信息。

这种算法解决了密钥分发的问题,但由于其计算复杂度较高,加密和解密速度相对较慢,通常用于对对称密钥的加密或者对少量重要数据的加密。

二、身份认证技术身份认证是确认用户身份的过程,是网络信息安全的重要防线。

常见的身份认证方式包括用户名和密码、数字证书、生物特征识别等。

用户名和密码是最常见的身份认证方式,但这种方式存在密码容易被猜测、窃取或遗忘的问题。

为了提高安全性,可以采用多因素认证,例如结合密码、短信验证码、指纹识别等。

数字证书是一种基于公钥基础设施(PKI)的认证方式,它包含了用户的身份信息和公钥,并由权威的证书颁发机构(CA)进行数字签名。

通过验证数字证书的有效性,可以确认用户的身份。

生物特征识别,如指纹识别、面部识别、虹膜识别等,利用人体固有的生理特征或行为特征进行身份认证。

网络信息安全技术的研究和应用

网络信息安全技术的研究和应用

网络信息安全技术的研究和应用1. 引言当今社会,随着信息科技快速发展,网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络的广泛应用也伴随着一系列的安全威胁和隐患,如黑客攻击、数据泄露等问题。

因此,网络信息安全技术的研究和应用变得尤为重要。

2. 网络信息安全技术的概念及分类网络信息安全技术是指为保护网络系统的机密性、完整性和可用性而采取的一系列技术手段。

根据应用对象和目标,网络信息安全技术可以分为网络安全防护技术、网络入侵检测与响应技术、数据安全技术等多个方面。

3. 网络安全防护技术网络安全防护技术旨在保护网络系统免受网络攻击和滥用。

其中,网络身份验证技术是重要的安全防护手段之一,可以通过密码、生物特征等多种方式验证用户身份。

另外,防火墙技术可以在网络与外部之间建立一道屏障,限制不明来源的数据流量进入网络,保护网络的安全。

4. 网络入侵检测与响应技术网络入侵检测与响应技术旨在及时发现和应对可能存在的网络入侵行为。

入侵检测系统(IDS)可以通过监控网络流量和系统日志等方式,识别和报告潜在的入侵行为。

而入侵响应系统(IPS)则可以对检测到的入侵进行自动或手动的响应,以降低入侵带来的风险。

5. 数据安全技术数据安全技术是保护网络中数据的机密性和完整性的重要手段之一。

加密技术可以通过对敏感数据进行加密,使其在传输过程中不易被窃取和篡改。

另外,数据备份、恢复和删除技术可以在数据丢失或被破坏时,及时进行恢复或删除,保证数据的可靠性和隐私性。

6. 网络安全技术的应用领域网络安全技术的应用涵盖了各个行业和领域。

在金融领域,网络安全技术可以保护用户的账户和交易安全,防止黑客盗取用户的财产。

在电子商务领域,网络安全技术可以保护用户的个人信息和交易数据,建立用户的信任。

在政府机构和企事业单位中,网络安全技术可以保护重要机密信息不被窃取和泄露。

7. 网络安全技术的挑战与发展网络安全技术面临着不断变化和日益复杂的威胁,因此需要不断创新和提升。

信息网络安全技术

信息网络安全技术

信息网络安全技术信息网络安全技术是保障信息网络系统安全的一项重要技术。

随着互联网技术的快速发展,信息网络安全问题日益突出,因此信息网络安全技术成为了社会的关注焦点。

信息网络安全技术主要包括加密技术、防火墙技术、入侵检测技术等。

加密技术是信息网络安全的重要手段之一。

它通过对信息进行加密和解密,保证传输的数据只能被目标用户解密并获取,从而防止信息泄露。

加密技术采用了一系列算法和协议,对数据进行拆分、重组、混淆等操作,使得只有知道密钥的人才能够解密。

加密技术广泛应用于银行、电子商务等领域,保障了用户的信息安全。

防火墙技术是信息网络安全的另一个重要组成部分。

防火墙可以监控并控制网络流量,在内外网络之间建立一个安全的通道。

通过设置防火墙规则,防火墙可以拦截恶意软件、病毒、入侵者等,保护内部网络的安全。

同时,防火墙还可以对网络流量进行审计和记录,及时掌握网络异常情况,为后续安全检查提供依据。

入侵检测技术是信息网络安全的又一热门技术。

入侵检测技术可以实时监测网络的各种异常行为,并及时发出警报。

它通过分析网络流量、用户行为等数据,检测出潜在的入侵者和恶意软件,防止安全事件的发生。

入侵检测技术可以有效提高网络的安全性,防止黑客入侵、信息泄露等问题。

除了上述几种主要的技术之外,信息网络安全技术还包括许多其他技术,如身份认证技术、防病毒技术、漏洞扫描技术等。

这些技术共同构成了一个完整的信息网络安全体系,保护用户的信息资产安全。

总之,信息网络安全技术是保障信息网络系统安全的重要手段。

在当前互联网技术迅猛发展的背景下,信息网络安全问题非常严峻。

只有不断加强信息网络安全技术的研究和应用,才能有效保护用户的信息安全,促进信息时代的持续发展。

网络信息安全技术

网络信息安全技术

浅析网络信息安全技术摘要:随着我国社会的发展及人民生活水平的提高,计算机网络信息的应用,不仅推动了社会的进步,计算机网络技术的日趋成熟使得各种网络连接更加容易,人们在享受网络带来便利的同时,网络的信息安全也日益受到威胁。

计算机网络信息安全问题也随之日益突出,安全现状应当引起人们的关注。

关键词:网络环境信息安全信息安全技术网络已经成为我们生活中密不可分的一部分,随着网络技术的发展,其开放的程度越来越大,对于社会的影响力也与日俱增,但是病毒、网络黑客和远程监听等网络安全威胁也成为了一个日趋严重的社会问题。

本文就网络环境中的信息安全技术的相关问题做简要分析。

一、计算机网络信息安全的现状当前,我国的网络安全面临严峻形势。

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,特网上频繁发生的大规模黑客入侵与计算机病毒泛滥事件是互联网和网络应用发展中面临的重要问题。

因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

蠕虫、后门、dos和sniffer等是大家熟悉的几种黑客攻击手段。

这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。

这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。

从web程序的控制程序到内核级rootlets。

安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

二、影响计算机网络系统安全的因素1.病毒入侵。

计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点,对计算机网络安全造成巨大的破坏。

未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。

2.恶意攻击。

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。

信息系统的网络安全技术及实施方法分析

信息系统的网络安全技术及实施方法分析

信息系统的网络安全技术及实施方法分析随着信息技术的迅猛发展,信息系统在我们的生活中扮演着越来越重要的角色。

然而,信息系统的快速增长也带来了网络安全的威胁。

本文将对信息系统网络安全技术及实施方法进行总结和分析,以帮助用户保障其信息系统的安全性。

一、信息系统的网络安全技术1. 防火墙技术防火墙是信息系统最基本的网络安全组件之一。

它可以监视和过滤网络流量,阻止潜在的网络攻击。

防火墙可以设置访问控制策略,限制非法访问,并确保只有经过授权的用户可以与信息系统进行通信。

2. 加密技术加密技术是保护信息系统中敏感数据的重要手段之一。

通过使用加密算法,可以将敏感数据转化为一串看似随机的字符,使其对未经授权的人员变得无法理解。

加密技术可以应用于数据传输、数据存储以及身份验证等方面,以确保信息的机密性和完整性。

3. 身份认证技术身份认证技术用于验证用户的身份,并确保只有经过授权的用户才能访问信息系统。

常见的身份认证技术包括密码认证、生物特征认证(如指纹识别和人脸识别)以及双因素认证等。

通过使用身份认证技术,可以避免未经授权的用户对信息系统进行非法访问。

4. 入侵检测与预防技术入侵检测与预防技术旨在及时发现并阻止信息系统中的入侵行为。

它可以监控和分析网络流量,检测潜在的安全威胁,并采取相应的措施来防止入侵。

入侵检测与预防技术可以通过使用网络入侵检测系统(IDS)和入侵防御系统(IPS)等来实现。

二、信息系统网络安全的实施方法1. 定期更新和修补及时更新和修补操作系统和应用程序是保障信息系统网络安全的重要方法之一。

操作系统和应用程序的供应商定期发布安全补丁,用于修复已知的漏洞和安全问题。

用户应当及时安装这些补丁,以降低被黑客攻击的风险。

2. 强化访问控制强化访问控制是信息系统网络安全的关键。

用户应当采用复杂的密码,避免使用弱密码。

同时,用户还可以采用多因素身份认证技术,以提高对信息系统的访问控制级别。

此外,限制特权用户的数量和权限,可以减少内部人员滥用权限的风险。

浅析网络安全技术()

浅析网络安全技术()

浅析网络安全技术()网络安全技术作为信息安全领域的重要分支,主要涉及网络安全防护、网络入侵检测、网络安全加密和认证、安全漏洞扫描等方面。

网络安全技术的出现,为互联网服务的稳定和安全提供了保障。

本文将分别从网络防护、入侵检测、安全加密认证和安全漏洞扫描等四个方面来浅析网络安全技术。

网络防护技术是网络安全的基础和前置技术,主要包括防火墙、入侵检测等技术。

网络防火墙通常是位于网络边界,主要对内外安全控制进行分离和保护,同时可以实现对非法入侵的防止和抵制。

入侵检测技术可以实现对网络系统的实时监控、数据分析和主机安全的评估,及时发现并控制非法访问,提升网络的安全性。

入侵检测技术是网络安全系统中的一项关键技术,能够在网络中监测病毒、木马、黑客攻击等恶意行为,及时发现并阻止攻击,防止数据泄露和系统被破坏。

入侵检测技术主要有基于规则的检测、基于异常行为的检测和混合检测等方式。

基于规则的检测主要通过指定规则进行检测,可以比较准确地检测出攻击行为,但是对于新型攻击无法及时识别。

基于异常行为的检测主要是通过对正常行为的分析和比较,发现异常行为,但是可能会有误判。

混合检测技术综合了基于规则和基于异常行为的检测方式,能够更加精准地检测到攻击行为。

网络安全加密和认证技术主要是为了确保数据在传输和存储的过程中不被窃取或篡改,目前主要采用的是对数据进行加密和数字签名认证的方式。

对信息进行加密可以达到保密的目的,而数字签名则可以验证信息的真实性和完整性。

在保障信息安全的同时,加密和认证技术也为人们的日常生活提供了方便和保障,比如通过加密技术可以在网上购物、在线支付、在线银行等方面提升保障级别。

安全漏洞扫描技术主要是针对系统中存在的漏洞进行检测和修复。

通过对系统进行漏洞扫描,可以及时发现和处理可能造成攻击和数据泄露的漏洞,提升系统的安全性和稳定性。

安全漏洞扫描技术主要可以分为主动和被动两种方式。

被动扫描主要是通过网络嗅探的方式来检测系统的漏洞,而主动扫描则是通过软件工具对系统进行全面扫描,发现和修复漏洞。

浅析网络安全技术

浅析网络安全技术

浅析网络安全技术网络安全技术是在网络环境中保护计算机系统和数据安全的一系列技术手段。

它的作用是保护网络中的信息系统免受非法入侵、恶意攻击、数据泄露等威胁,确保网络的可用性、机密性和完整性。

本文通过对网络安全技术的浅析,探讨其主要原理和应用方式。

首先,网络安全技术的核心原理是建立多层次的安全防护体系。

这包括物理层、网络层、传输层、应用层等多个层次的安全措施。

物理层安全主要包括网络设备的安全配置、物理接入控制等手段;网络层安全主要包括防火墙、入侵检测系统等技术;传输层安全主要涉及加密通信、虚拟专用网络等技术;应用层安全主要包括访问控制、强化认证等措施。

其次,网络安全技术的应用方式多种多样。

最常见的是防火墙技术,它可以通过过滤和监控网络流量,阻止潜在的攻击和恶意访问。

入侵检测系统则能够监控网络流量和主机行为,及时发现异常活动。

加密通信技术可以保护数据的机密性,确保信息传输过程中不被窃取。

虚拟专用网络技术则能够建立起一个安全的通信隧道,保护远程访问和跨网络通信的安全。

此外,网络安全技术的发展也面临一些挑战。

随着网络的不断发展,攻击手段也日益复杂和隐蔽,网络安全防护的复杂性也越来越高。

例如,针对性的恶意软件和网络攻击可以绕过传统的防御手段,对系统进行深层次的攻击。

此外,云计算和移动互联网的兴起,也给网络安全带来了新的挑战。

如何应对这些挑战,提升网络安全的效果和能力,是当前亟待解决的问题。

综上所述,网络安全技术是保护计算机系统和数据安全的关键手段。

它通过建立多层次的安全防护体系,采取不同的技术手段,确保网络的安全性。

然而,面对不断变化的攻击手段和新兴技术,网络安全技术的发展依然面临挑战。

因此,不断创新和完善网络安全技术,提升网络的防护能力,是当前的重要任务和方向。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅析信息网络安全技术
摘要:本文首先简要分析了当前电力系统信息网络安全存在的问题,从常用的
技术手段方面和管理机制对信息安全进行了深入探讨。

并结合网络安全的现状,
对电力企业网络安全的发展进行了分析。

关键字:电力系统;信息网络安全
1 引言
信息网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证
数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析
技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策
略等。

2 电力企业信息网络系统存在的安全问题
1)认识网络安全
随着电力企业Intranet与Internet的互联,电力企业信息网络系统的安全问
题日益尖锐。

网络信息安全是一个涉及计算机技术、网络技术、通信技术、密码
技术、信息安全技术、应用数学、数论、信息论等多种技术的边缘性综合学科。

一般意义上,网络安全是指信息安全和控制安全两部分。

国际标准化组织把信息
安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

2)存在的问题
(1)安全意识淡薄是网络安全的瓶颈
目前,在网络安全问题上还存在不少认知盲区和制约因素。

网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,
安全意识相当淡薄,对网络信息不安全的事实认识不足。

总体上看,网络信息安
全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、
积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击
能力。

(2)运行管理机制的缺陷和不足制约了安全防范的力度
运行管理是过程管理,是实现全网安全动态管理的关键。

有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。

就目前的运行管理
机制来看,有以下几方面的缺陷和不足。

a.网络安全管理方面人才匮乏:网络安全装置、服务器、PC机等不同种类配
置不断出新的发展。

信息安全技术管理方面的人才无论是数量还是水平,都无法
适应企业信息安全形势的需要。

b.安全措施不到位:互联网复杂多变,网络用户对此缺乏足够认识,未进入
安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。

操作系统
配置不当或者不进行同步升级厂商发布的补丁等都有可能存在入侵者可利用的缺陷,而造成无法发现和及时查堵安全漏洞。

原因是管理者未充分意识到网络不安
全的风险所在,未引起重视。

c.缺乏综合性的解决方案:由于大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙和加密技术),使这些用户
也就此产生了虚假的安全感,渐渐丧失警惕。

其解决方案应是一整套综合性安全
管理解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防
病毒和内容过滤、企业管理等方面内容。

(3)缺乏制度化的防范机制
不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,
缺乏行之有效的安全检查和应对保护制度。

不完善的制度滋长了网络管理者和内
部人士自身的违法行为。

3 现行网络信息安全的技术手段
一般来讲,当今计算机网络安全的功能主要体现在5个层面上:a.网络b.系
统c.用户d.应用程序e.数据。

在以上的各个层面上,每个层面都应该有不同的技
术来达到相应的安全保护。

随着电力体制改革的不断深化,计算机网络系统网络
上将承载着大量的企业生产和经营的重要数据。

因此,保障计算机网络信息系统
安全、稳定运行至关重要。

4 信息网络安全技术发展
为了确保网络信息的安全,后续信息网络安全技术将从以下几个方面有进一
步的发展。

1)防病毒技术
计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计
算机系统的功能程序。

病毒经过系统穿透或违反授权攻击成功后,攻击者通常要
在系统中植入木马或逻辑炸弹等程序,为以后攻击系统、网络提供方便条件。


毒在网上的传播极其迅速, 且危害性极大。

并且在多任务、多用户、多线程的网
络系统工作环境下,病毒的传播具有相当的随机性, 从而大大增加了网络防杀病毒
的难度。

要求做到对整个网络要集中进行病毒防范、统一管理, 防病毒产品的升
级要做到无需人工干预, 在预定时间自动从网站下载最新的升级文件,并自动分发
到局域网中所有安装防病毒软件的机器上。

2)入侵检测技术
入侵检测(Intrusion Detection)是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它从计算机网络系
统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略
的行为和遭到袭击的迹象。

入侵检测被认为是防火墙之后的第二道安全闸门,在
不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和
误操作的实施保护。

3)虚拟专用网VPN(Virtual Private Network)技术
虚拟专用网络是企业网在因特网等公用网络上的延伸,通过一个私用的通道
来创建一个安全的私有连接。

虚拟专用网络通过安全的数据通道将远程用户、公
司分支机构、公司的业务合作伙伴等与公司的企业网连接起来,构成一个扩展的
公司企业网。

VLAN 用来在局域网内实施安全防范技术, 而VPN 则专用于企业内部
网与Internet 的安全互联。

VPN 不是一个独立的物理网络, 他只是逻辑上的专用网, 属于公网的一部分, 是在一定的通信协议基础上,通过Internet 在远程客户机与企
业内网之间, 建立一条秘密的、多协议的虚拟专线, 所以称之为虚拟专用网。

4)风险评估技术
风险评估(Vulnerability Assessment)是网络安全防御中的一项重要技术,运
用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统做出是否安全的结论。

其原理是根据已知的安全漏洞知识库,对
目标可能存在的安全隐患进行逐项检查。

目标可以是工作站、服务器、交换机、
数据库应用等各种对象。

然后根据扫描结果向系统管理员提供周密可靠的安全性
分析报告,为提高网络安全整体水平产生重要依据。

网络漏洞扫描系统就是这一
技术的实现,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,帮助用户控制可能发生的安全
事件,最大可能的消除安全隐患。

5 结束语
企业必须充分重视和了解网络信息系统的安全威胁所在,制定保障网络安全
的应对措施,落实严格的安全管理制度,才能使网络信息得以安全运行。

由于网
络信息安全的多样性和互连性,单一的信息技术往往解决不了信息安全问题,必
须综合运用各种高科技手段和信息安全技术、采用多级安全措施才能保证整个信
息体系的安全。

要做到全面的网络安全,需要综合考虑各个方面,包括系统自身
的硬件和软件安全,也包括完善的网络管理制度以及先进的网络安全技术等。

参考文献
[1] 唐正军.入侵检测技术导论,机械工业出版社.2004
[2] 孟洛明,亓峰.现代网络管理技术,北京邮电大学出版社,2001
作者简介:
马莉,1970.12.17,女,学历:大专。

单位:国网滨州供电公司,研究方向:信息安全、计算机应用、网络工程。

郑岩鹏,1969.09.18,男,学历:大学本科。

单位:国网滨州供电公司,研
究方向:电气系统及其自动化、电力工程、电力系统安全。

相关文档
最新文档