浅谈防火墙在局域网中的部署与实现论文(精选3篇)由网友“olga5252”投稿提供,下面是小编整理过的浅谈防火墙在局域网中的部署与实现论文,欢迎大家阅读分享借鉴,欢迎大家分享。
篇1:浅谈防火墙在局域网中的部署与实现论文
浅谈防火墙在局域网中的部署与实现论文
1 防火墙的介绍
防火墙作为网络安全管理的首选工具,已经在网络安全领域得到了广泛的应用。防火墙技术也成为该领域的的关注焦点。防火墙的主要作用就是对不信任的外部网络的访问进行访问控制,更好的保护内部网络的安全稳定运行。也可以视为对于内部不同网络之间的访问控制工具。
防火墙的部署方案:
防火墙的工作模式有:透明模式、路由模式以及混合模式。
(1)路由模式是指网络卫士防火墙类似于一台路由器转发数据包,将接收到的数据包的源MAC 地址替换为相应接口的MAC 地址,然后转发。和路由器一样,网络卫士防火墙的每个接口均要根据区域规划配置IP 地址。
(2)透明模式是指,网络卫士防火墙的所有接口均作为交换接口工作。即对于同一VLAN 的数据包在转发时不作任何改动,包括IP 和MAC 地址,直接把包转发出去。同时,网络卫士防火墙可以在设置了IP 的VLAN 之间进行路由转发。
(3)混合模式是前两种模式的混合。也就是说某些区域(接口)工作在透明模式下,而其他的区域(接口)工作在路由模式下。该模式适用于较复杂的网络环境。
2 网络规划
由于防火墙要部署在已运行的局域网中,此时防火墙的部署往往要求尽可能地少改动或禁止改动各节点的网络属性,如网络拓扑结构、网络设备地址等,同时要求防火墙的接入对现网络的通信影响为最低。为此防火墙的部署采用了透明模式。
根据外网用户的需求及外网内各类服务器的需求实现访问控制管理。
3 实现访问控制功能
根据业务需求及安全策略的考虑主要对以下进行配置。根据现局域网网络部署及安全管理要求,接口模式采用交换接口模式。外网局域网中主要进行资源管理的有外网路由器、外网web 服务器及防火墙。为了便于管理外网IP 地址从新更换了网段地址。
3.1 访问控制
访问控制规则主要针对于局域网中客户端允许或禁止访问控制规则的报文通过或仅记录为符合规则的`连接信息等。
本地主要配置的访问控制规则有:
(1)限制访问路由器的用户。通过MAC 地址、IP 地址来限制访问和管理路由器的用户。同时禁止外部网络用户访问路由器。
(2)不限制内部用户访问web 服务器,但禁止外部任何地址对web 服务器的访问。
(3)限制访问防火墙的用户。通过MAC 地址、IP 地址来限制访问和管理防火墙的用户。同时禁止外部网络用户访问防火墙。
(4)针对于普通访问外网用户,不做限制。禁止外网的任何地址访问到内网客户端。
3.2 入侵防御
入侵防御部分也主要针对路由器、web 服务器、防火墙等进行了配置。
3.3 内容过滤
根据常用的网络服务及协议,对于ftp 服务、smtp 服务、tftp 服务、http 服务、pop3、sqlnet、telnet 等应用协议及端口进行绑定、配置。
3.4 阻断策略
通过阻断策略可实现简单的二、三层的访问控制。如果没有匹配到任何策略,则会依据默认规则对该报文进行处理。
3.5 日志与报警
根据单位实际业务运行情况,对于日志及报警信息进行存储。以备于查询。
4 结束语
网络安全卫士防火墙接入运行以来,对于内部网络的网络安全起到了决定性作用。作为一种安全审计设备对访问内部业务系统及信息进行了合法授权和有效控制。对于提升本单位信息网络安全及保密管理等方面有着不可忽视的“墙”的作用。
篇2:企业局域网中数据存储与转发中的安全部署论文
企业局域网中数据存储与转发中的安全部署论文
引言
在企业局域网中,信息泄密是令企业老总和 CIO 们十分头痛的问题。数据被泄密的途径很多,数据流动是个主要的方面,在企业中数据流动的主要形式是局域网中存储和分发。那如何从存储和分发的角度来保护数据在流动中的安全呢?笔者结合自己的工作实际和大家探讨企业局域网中数据存储和转发中的安全部署。
1 数据保护策略和技术
1.1 制定数据保护策略
作为企业的 CIO,要根据企业对信息安全的需求,制定数据安全策略,这些策略主要是:保护敏感的信息避免被未经授权的用户访问或共享;不仅控制数据访问也控制如何使用和分发数据的能力,提供立体的全方位的数据保护;规定数据生命周期,对于过期的数据取相应的安全措施,防止垃圾数据滞留或被非法获取;企业中要合理地对移动介质中的敏感文件采取保护策略,数据必须被加密,防止存储介质丢失后造成数据的泄露;企业中的电脑和服务器中的数据,应该提供物理层面的纵深保护,防止数据的泄密。
1.2 数据的纵深保护
制定数据保护的策略后,就应该考虑如何在技术上进行部署,这种保护技术应该是纵深的、立体的,大致应有如下的加密要求:
基于软件的加密,利用系统提供的或者第三方软件进行文件的加密;基于硬件的加密,从硬件的角度加固数据的安全性;启动前加密,数据的保护从操作系统启动时就开始,以防系统被劫持,造成数据的泄密;启动后加密,杜绝在进入系统后,信息被非法利用,造成泄露;应用程序级加密,比如利用 Office的加密功能对数据进行加密处理;文件(文件夹)级加密,有针对性地对敏感文件进行系统级(EFS)的加密保护措施;全卷加密,就某个卷中的所有文件进行加密保护;按用户加密,文件的权限与用户相关,预防不被授权的用户非法利用数据,造成数据的泄密。
1.3 数据保护技术
基于以上数据保护的策略和纵深保护的要求,可以取如下的解决方案:
RMS:基于策略和定义实现的文档内容保护,防止信息被越权、超地域范围使用。
EFS:用户文件的加密,防止非授权用户非法获得数据,造成数据的泄密。
BitLocker:基于硬件实现的物理加密措施,数据安全与物理硬件相关,防止数据外漏。
2 解决方案及其具体应用
2.1 RMS(RightsManagementService)方案
RMS 的主要特点,权限伴随文档,规定信息使用的权限和条件,并且权限信息加密。它的应用领域,保护企业环境下的电子邮件通信,防止用户非法转发;强制实施文档权限,未经授权,该文档就不能修改、复制,不能打印、分发,即使拷贝出去,也不能打开。RMS 还可以按用户区分权限,防止未授权者查看,加密受保护的内容,提供内容过期,按信息内容、用途控制为阅读、转发、保存、修改或打印、将保护扩展到初始发布位置以外的地方。使用 RMS 的目的在于,辅助行政和法律措施实施安全策略,防止失误操作造成的信息泄露。
RMS 必须有应用程序的支持,部署 RMS 服务器,然后与启用 RMS 的应用程序协作以避免数据未经授权的使用。可以控制文档的打开、读取、修改权限。office 文档应该是企业中主要的信息载体,通过 RMS 可以对文档的打浴⒃亩痢⑿薷摹⒎址⒓捌淙掌诮行限定,杜绝数据因非法获取而泄露。比如在企业中分发文档时候,对文档进行控制,它的特点是权限随着文档走,对其的整个生命周期进行管理。不管把文档分发文秘站-您的专属秘书!到任何地方去,文档的权限始终和文档捆绑在一起。另外,RMS 对于文档权限的定义信息是加密的,这样即使文档被窃取,也无法打开。邮件的转发也是企业中信息流动的一个重要方面,RMS可以控制邮件的各种权限,比如可以预防文档被非法或者无意转发出去,造成数据的泄露。通 RMS 权限设置 word 文档就不能被转发,修改等。
当然 RMS 也有缺陷,不能提供主动抵挡攻击者对系统的攻击,也无法抵御模拟攻击,如使用数码相机或第三方屏幕拷贝、记忆传播等。
2.2 EFS(EncryptingFileSystem)方案
EFS 提供 NTFS 分区中文件级别的加密技术,基于公钥策略,使用公钥/私钥密钥对文档进行加密。这种加密对用户是透明的,它是用公钥加密,用私钥解密,安全性极高。使用智能卡上直接存储的加密密钥进行 EFS 加密,基于向导将旧智能卡中的文件迁移到新智能卡中,启用 EFS 时加密系统页面文件,增加了新的.“组策略’’选项。EFS 可以加密系统的页面文件,这样防止系统被脱机攻击,造成 EFS 加密被破解。还可以选择EFS 密钥的长度强制加密“我的文件夹”。
EFS 的限制,如果用户的私钥丢失,则数据将永远丢失,私钥很重要,千万不能丢失。EFS 加密的强度非常高,私钥丢失,文件无法打浴R虼艘安全部署,防止恶意加密。比如,在企业中有这样的员工,因对企业不满,在离郧岸褚饧用芰四承┪募,然后把帐户删除,这样就造成了数据的无法打开。
针对这种恶意的加密用以下两个方法来解决:其一,修改注册表,防止加密。其二,部署 DRA(数据恢复代理)。
在企业中基于数据的安全性考虑,应用 EFS 方案要遵循这几点:部署尽可能少的 DRA;至少有一个 DRA;DRA 使用后删除私钥;加密文件夹而不是单个文件。
EFS 加密是基于操作系统的,如果系统在启动前已经被攻破的话,那他就没法实现自己的功能,因此在数据纵深保护中下面这个环节非常重要。
2.3 BitLocker 方案
Windows BitLocker 驱动器加密通过加密 Windows 操作系统卷上存储的所有数据可以更好地保护计算机中的数据。
BitLocker 使用 TPM 帮助保护 Windows 操作系统和用户数据,并帮助确保计算机即使在无人参与、丢失或被盗的情况下也不会被篡改。
Windows 8.1 必定是未来系统的主流,在企业中部署Windows 8.1 就能在很大程度上加固数据的安全,防止泄密。
Windows 8.1 提供的 BitLocker 技术是基于硬件的加密技术,它能为计算机提供脱机数据和操作系统保护,很好地解决了对EFS 加密的脱机攻击。另外 BitLocker 是一种全卷加密技术,能够确保早期启动组件的完整性,能通过加密整个卷来帮助防止数据被盗或未经授权查看。
BitLocker 很好地解决了企业环境下的来自于硬件的泄密,它给予数据
操作系统之下的安全屏障,启动时自动提供解密密钥,保护系统分区,保护用户数据,保护注册表,与操作系统无缝的集成,保护引导分区,杜绝离线攻击,提供系统启动前t于数据的保护。
比如现代企业中每年都会淘汰一部分电脑,如果处理不当,这部分电脑就成了信息的泄露源,利用 BitLocker 技术可以通过销毁 RootKey 的方式快速地使电脑上的数据失效,防止了数据的泄露。系统启动故障,也容易造成数据的泄密,BitLocker 可以确保启动过程的完整性。因为在系统启动时验证各个启动组件的完整性,防止对启动组件的恶意修改;任何以其他途径启动,都无法访问和修改被加密的系统卷;如果窃密者保护的卷做了改动,会导致系统无法正常启动。桌面安全也是企业信息泄露的一个途径,BitLocker 在离线状态下保证系统和数据的安全,加密整个 Windows 的安装卷和其中所有用户的数据,该卷在未正常启动的情况下不可读。
在企业数据存储和分发的流动过程中,会面临来自各方面的威胁。本文讨论的 RMS、EFS、BitLocker 都是从技术的角度来保护数据的安全,防止泄密。要更好地保护企业的数据,只有技术和制度互相结合,才能发挥更大威力。
篇3:知识管理与知识挖掘在情报研究工作中的实现论文
知识管理与知识挖掘在情报研究工作中的实现论文
1 传统环境下的情报研究工作
情报研究工作在我国通常被称为情报分析研究或者情报调研,是指针对特定的领域或主题,收集、积累相关文献、数据,加以整理、分析和研究,最终根据用户的需要提出分析研究结果或报告的全过程。从工作内容的性质来看,它实际上包括情报收集和情报分析两部分,即情报→研究。在传统的文献信息环境下,我国的情报研究工作主要依托于图书馆或其他文献机构,是有其特定的历史背景的。在这种环境的限制下,一个情报分析研究人员或机构一般只限于对某一个或某几个主题领域进行研究。因为基于传统的文献信息环境和技术条件,我们无法获得及时而广泛的文献信息,也没有整理和加工大量信息的手段,更不能满足对信息进行深加工的分析和研究性要求。
但是,在新的IT技术和因特网环境下,情报研究工作已经突破传统的基于文献信息源进行编译、汇编、综述的工作方式,而大量运用网络信息资源和零次情报,并且引进文献计量、调查统计、逻辑分析和数学模型等新的研究分析方法,用户对其成果也更加要求研究性和预测性了。
发达国家的发展历程表明,情报研究工作对国家的发展具有重要的战略作用,是综合国力的重要体现。近年来,我国的情报分析研究机构针对国家的各方面决策与管理工作需求,开展了多层次的研究和服务,完成了很多重要的情报分析研究任务和课题,为提高我国的决策和管理水平发挥了重要作用。但是,相对于目前的社会发展状况,我们的情报研究工作也存在着诸多问题,这些问题如果不能迅速解决,将大大影响情报分析研究机构的发展。
1)情报工作的低效。主要表现为不能有效地利用网络获取信息,不能通过多媒体表达研究成果,特别是在对已有的情报研究成果和信息资源进行管理和共享等方面大大落后于现有信息技术水平,难以形成快速反应能力。例如,情报收集与积累仍没有实现从资料卡片向数据库的基本转变,使得一个情报分析研究机构内部同时或先后的不同课题之间尚不能正式实现对资料、信息和成果的共享和复用,不仅造成了资源和时间上的巨大浪费,更增加了研究人员协作和管理的难度,从而使情报研究工作难以摆脱被人诟病的“小作坊”模式而形成真正的规模。
2)研究方式的落后。当今的经济、社会和科学课题已经日益融为一体,且研究内容日益细化和深入,但我们的情报研究工作由于环境和条件的限制,研究范围有很大的局限,资料编译和汇编工作仍然占据了我们的大部分工作内容,真正有一定研究深度的综述性报道比较少,就更谈不上利用各种新研究方法系统深入地进行分析工作了。此外,由于研究人员间缺乏资源共享,造成情报分析研究工作各自为战、因人而异,工作成果的稳定性和可信度降低,再加之其他信息机构日益激烈的竞争,这种情况严重地影响了情报分析研究机构的发展和用户对我们的支持。
2 实现对情报研究的知识管理
面对严重落后于时代的局面,情报分析研究机构的主要对策应该是,根据情报研究工作的特点和需求,把情报研究工作的网络环境和技术手段提高到目前先进的IT技术水平,更主要的是结合先进的知识管理思想来设计情报研究知识管理系统并贯彻新的情报研究工作模式。这也是许多情报研究用户依据知识经济的时代背景对情报分析研究机构提出的要求。20世纪90年代以来,在知识经济大发展的促进下,西方发达国家的管理学界很快地经历了从信息管理到信息资源管理,再到知识管理的观念转变。而企业界更是将知识管理理论运用于实际的业务管理中,并取得了一系列成功的案例。
一般认为,知识管理是将可得到的海量信息转化为知识,并使知识能够为人使用的过程。知识管理是对知识进行程序化管理,以便于知识的明晰、提取和重复利用。知识管理的基本活动包括对知识的识别、获取、开发、分解、使用和存储等。根据知识的特性,在知识管理中需要把握满足积累、共享和交流三种需求的原则。
非常明显,情报研究工作本身就是一个充满了知识获取、开发、分析、利用等活动的过程。对于情报研究来讲,知识管理就是要对其工作流程中无序的知识进行系统化管理,实现知识共享和再利用,以提高研究水平和工作效率。对于一个在业务中大量存在并依赖于知识流的机构来说,实现知识管理的思路基本有两种:一是在用户需求明确,运用显性知识基本能够解决其问题的情况下,将知识管理基本简化为对信息的管理。这种情况下,知识管理战略的核心就是设计与建设计算机系统,将经过编码的知识有序地储存在数据库中,机构的成员都可方便地利用,这被称为知识管理的编码战略。二是在用户需求复杂化、个性化,必须有效地利用机构诸多成员的隐性知识和经验才能解决其问题的情况下,将知识管理更加倾向于看作是对人的管理。在这种情况下,知识与开发知识的人是密不可分的,知识主要通过机构成员之间的交流来实现共享。在这类机构中,战略的重点是组建通信网络,其作用更主要的是帮助进行交流,这被称为知识管理的个人化战略。
从情报研究工作的内容来看,用户需求的两种情况都存在,且互相混杂。因此,情报分析研究机构在设计和建设自己的知识管理系统时应执行一种全方位的战略,即在系统地分析了情报分析研究业务流程的基础上,为自己建立包括计算机数据库和网络系统在内的分析研究工作平台。
从加强分析研究服务、建设学术环境和实现业务创新的角度来看,情报分析研究机构要建设自己的情报分析研究工作平台。而情报分析研究工作平台也将为情报分析研究机构贯彻新的知识管理工作模式提供一个实际的系统操作上的支撑条件:基于这样的平台,情报分析研究机构能够统一地管理、共享、加工和发布情报分析研究资料,不仅可以大大提高情报研究工作的效率,还可以克服过去研究工作分散的问题,使情报研究工作达到规模化和国际水平,在此平台的基础上,不仅可以灵活、机动、快速地开展各种形式的情报分析研究服务,而且还可以通过发布一定的研究成果来吸引用户,实现针对用户的交互化、个性化及时服务。
在情报研究工作平台的支撑下,情报分析研究人员的信息收集和共享将更加全面且程序化,有利于实现情报分析研究机构业务运行的正规化、制度化。这样的情报分析研究工作平台不仅为情报研究工作提供了数字化的信息资源及信息搜索,更为情报研究人员和用户带来完全的数字化研究工作环境。它带来的是情报分析研究工作及机构的E化,将从根本上改变情报分析研究的工作方式和特点。以此平台为基础,我国的情报分析研究机构可以实现对情报研究工作的整体创新,从而在国内商业性信息咨询与研究机构大范围发展起来之前,进一步加强在国内情报分析研究领域的领先地位,为参与未来的竞争赢得先机。
然而,建立起一个功能齐全的平台,只是使知识管理成为可能。为了真正实现知识管理,还应该在宏观和微观的各个层面上,努力研究把知识管理融入情报研究新的日常业务流程的.最佳方法和制度,并大力推行,而不能依赖研究人员在新平台中自己去寻找知识管理的感觉。例如通过利益调节机制的设计,将研究人员向数据库所提供内容的水准和质量,作为其绩效评价的内容,使研究人员有意识地把自己的研究成果和知识提供共享。
3 知识挖掘与情报研究
目前的情报研究正在由情报工作向研究工作方面偏移,也就是对深加工的研究和分析性工作要求越来越多、越来越深入,不仅要求情报研究成果具有综述性,还要有研究性和预测性。这就要求情报研究知识管理系统不仅要完成一般性的知识管理功能,还应该在对知识进行管理的基础上实现知识挖掘,以促进研究人员的深入研究。
对知识挖掘的设想始于20世纪80年代末。当时,出现了对从源数据中发掘新信息模式及算法的涉及。被称为数据库中的知识发现(Knowledge Discovery Database,KDD)。这种想法的出现是由于此前的信息或知识数据库存在着种种局限,限制了对数据库中蕴涵知识的有效利用,局限因素包括:
①信息膨胀,知识供需失准,不能满足不同人员的个性化需求;
②经常获得的是过时的、无时效性的知识;
③提供的知识无法解决实际问题或发挥效用;
④数据库中的知识可能没有以正确的形式被正确地表现出来;
⑤由于上述原因的干扰,数据库中信息和知识的使用率很低;
⑥底层标准混乱,数据库信息无法有效复用和转换,形成信息孤岛。如果不能很好地解决这些问题,将对知识管理的实施形成极大的挑战,很可能使知识管理的科学理念被架空。因此,要成功地进行知识管理,就必须研究开发先进的知识挖掘、分析和提炼技术,从而形成一个资源丰富的知识库,来满足用户的需求。
知识挖掘工作运用最新的智能工具来挖掘蕴藏于海量显性信息中的隐性知识,并形成专业知识库和知识仓库,将隐性知识显性化并给予管理、利用,非常符合情报分析研究用户对个性化、隐性知识的需求,能够真正支撑起情报分析研究知识管理系统的显性知识与隐性知识全方位开发战略。所以,虽然知识挖掘仍处于发展的前期,还有很多研究难题,但我们在建设情报分析研究知识管理系统的时候,必须考虑对知识管理功能的开发,或至少为其未来的实现与整合预先设计好底层数据标准、二次开发接口等。
目前已出现了一些成型的知识挖掘模式,例如Lotus的知识挖掘方案。这些模式主要是通过知识仓库来实现的。知识仓库是外部异构的相关数据库和本机构知识库构成的虚拟“库集合”。知识仓库中的所有知识单元被统一于同样的标准之下。这样,知识挖掘就可以通过统计和分析工具在知识仓库中完成。因此,如果能够在情报分析研究工作平台中提供知识挖掘功能,将更好地支持知识管理目的在情报分析研究工作流过程中的实现:
①情报研究人员对内部知识仓库不断的个性化知识挖掘,促进了个人知识不断融入机构的知识仓库,更促进了研究人员融入机构的知识管理过程。
②知识挖掘促进了研究人员之间的知识流转与共享过程,加速了研究人员头脑中隐性知识的显性化,从而可能促发新知识的产生。
③情报分析研究用户的个性化知识挖掘,使得研究机构和人员可以及时地收集关于知识被利用情况的反馈信息,为知识管理系统的完善提供支持。
4 情报研究工作平台模式探讨
随着知识管理的推广,目前,国外一些权威的情报分析研究机构已经建立了自己的网络工作系统或平台。美国兰德公司(RAND)开发了自己的ECRIS信息平台,并建设了RaDiUS研究信息数据库,不仅供内部的研究人员使用,而且向美国政府部门公开,借此来争取政府和公众的进一步支持。伦敦国际战略研究所(IISS)的图书馆及信息部也正在逐步建设完善自己的研究信息和研究成果数据库。日本的野村综合研究所(NRI)更是将为不同的用户设计信息系统作为自己的业务之一,NRI的CRNet就是一个基于因特网的研究信息服务平台。而美国国家农业图书馆的6个专业信息中心也都为自己的研究人员建设了相应的研究信息数据库和网站。
而在国内,目前无论是情报分析研究机构还是大企业大多还没有建设起全面而有效的知识管理系统。出现较早的船舶科技情报分析研究快速反应平台没有从知识管理的角度来考虑对内部信息流进行管理的问题,也未给研究人员提供相应的信息导航和发布功能。
一般认为,作为完善的知识管理系统,要有一些基本的功能来支持知识的收集、挖掘和发布。因此,作为情报分析研究机构知识管理系统的情报分析研究工作平台应该包括:
1)情报分析研究机构的局域网。以此消除研究人员在网络信息获取和内部信息交流方面的障碍。并在此基础上逐步实现研究信息处理的现代化和无纸化办公。
2)情报分析研究信息数据库。通过建立不断更新的数据库维护机制,将分散收集和掌握的研究资料进行集中化积累和标准化整序,以利于信息资源的共享和最大化利用,提高研究效率。
3)针对情报研究工作特点和信息需求范围对已有的资源建立网络信息智能搜索引擎。以此提高情报研究工作中信息收集的效率,扩大知识搜索的范围与深度。
4)情报分析研究成果发布及导航网站。提供对情报分析研究资源的导航与搜索,通过网络实现针对情报分析研究用户的个性化的在线服务。
5)知识发现与挖掘工具。利用最新的人工智能技术和自动化工具,实现知识挖掘,并通过计算机辅助完成文献计量学等新的情报分析研究方法操作。
6)标准的元数据格式和模块结构、二次开发接口。为平台的继续开发和扩展提供支持。
情报研究机构在设计和实现其知识管理系统平台时,有一点必须明确:在知识管理中,IT扮演着十分重要的角色。甚至可以说,没有IT技术的支持,就没有知识管理。但是,许多人过分强调技术,反而忽视了知识管理本身。甚至把它当成是信息技术的一个发展阶段。情报研究机构的知识管理应该是以知识为中心,以研究人员为本,以信息工具为辅,能够促进情报研究工作的发展。
情报分析研究工作平台应以情报研究人员和有关用户为中心进行服务。这一平台的作用可比作“知识的网络操作系统”,它应全面实现辅助情报分析研究工作所需的各种功能,但又不偏离知识服务的中心。它应该是一个结构最为完整、内容最为综合的情报分析研究知识平台,应体现开放性、集成性和模块化的特点。
因此,针对不同机构的情报分析研究工作平台应该不是一成不变的,但其中心思想是在情报研究中实现知识管理,以知识管理推动情报研究工作和其自身的发展。
【参考文献】
1 Hansen M T,Nohria N.What’s Your Strategy for Managing.Har vard Business Review,1999(3/4)
2 Mey appan N,Al-Hawamdeh S,Foo S. Task Based Design of a Digital Work Environment(DWE)for an Academic Community Informa tion Research,2002(2)
3 http://www.rand.org/about/
4 http://www.iiss.org/pub/about.asp
5 http://www.nri. co.jP/english/
6 http://www.nalusda.gov/
7 http://www.ed.gov/NLE/
8 梁雯.决策支持新技术――数据仓库.情报理论与实践,2001,24(3)
★ 网络安全技术论文
【浅谈防火墙在局域网中的部署与实现论文(精选3篇)】相关文章:
论文:探讨IPTV系统中EPG模块框架的设计和实现2022-06-03
计算机毕业论文范文模板2023-10-18
网络与现实生活的完美再现相关论文2022-09-12
矿井通风与安全生产的关系研究论文2024-04-28
计算机毕业论文范文2024-02-01
电子信息科学技术毕业论文开题报告2022-12-30
网络安全论文2022-07-31
网络安全的论文2022-06-23
财务集中管理解决方案的设计2023-08-22
浅析基于可验证计算的可信云计算优秀论文2023-03-02