东北地区水污染防护研究论文

| 收藏本文 下载本文 作者:绮妤

下面是小编整理的东北地区水污染防护研究论文(共含13篇),希望能帮助到大家!同时,但愿您也能像本文投稿人“绮妤”一样,积极向本站投稿分享好文章。

东北地区水污染防护研究论文

篇1:东北地区水污染防护研究论文

东北地区水污染防护研究论文

论文摘要:系统地研究了东北地区水资源污染及其防护机制。通过分析东北水资源污染现状、特点与成因,有针对性地提出水污染防护的对策,并且给出了具体的解决措施,为指导东北地区水污染防护提供了重要依据。

论文关键词:水资源;污染;防护

1 引言

伴随着经济发展,我国地表水污染日趋严重,在东北地区,水污染问题成为制约经济发展的重要因素。目前,已经受到政府,国内外专家学者的普遍关注。切实有效地创建东北地区水污染防护机制具有重要意义。

2 东北水资源现状与特点

东北三省土地肥沃,植被丰富,水资源的分布以松花江为主,伴有少量的湖泊与湿地。东北降雨一般集中在每年的六、七、八、九月份,降雨量曲线呈钟形分布(统计上称为正态分布),七月中旬到八月末是汛期。黑龙江的大、小兴安岭地区以及吉林的长白山脉冬季白雪皑皑,每年春季,冰雪逐渐融化,汇成江河。由于没有相应规模的蓄水设施,只能通过疏通使洪水及冰凌安全通过。近些年来,东北地区水资源问题日渐严重,它不仅表现为水总量的短缺匮乏,而且还表现为严重的水污染造成的水质恶化、功能降低,甚至丧失利用价值。水资源问题日益引起了国内外专家学者的关注。

3 水污染的成因分析

3.1 工业废水

东北是老工业基地,工业废水的水量和水质污染程度超过生活污水。很多中小企业为了追求利润,对工业污水不加处理就排放到江河里面。工业废水成分极其复杂、不易净化、毒性大、处理难,已经成为水污染防护的一个重大难题。振兴东北老工业基地的政策以及城市化步伐,使东北三省的工业废水量呈现出巨增趋势。

3.2 农村污水

农村污水是水资源污染源之一,它的分布广、收集难、治理难。其中,主要包括农业牲畜粪便、污水、污物、农药、化肥等有害物质。农村污水有2个特点:

一是有机质、植物营养素及病原微生物含量高。

二是因为使用农药、化肥时,大约会有百分之八十至九十进入水体,所以,化肥、农药含量高。

有些农民为了减少劳动强度、增产增收,而大量施用化肥、农药,造成水污染。另外,随着农村经济的发展,民营企业如小工厂、矿山等发展很快,生产经营过程中所产生的污水、垃圾不经任何处理直接排放到河水里,也加重了水资源污染的程度。

4 对策机制研究

4.1 水污染防护的指导思想

水污染是制约东北经济可持续发展的重大问题之一。

根据东北地区水资源的分布特点,我们的对策是以治理松花江水为主线,同时,推动东北三省其它支流、湖泊、湿地的水污染防护和治理。松花江及其它水系的污水主要来源于工农业不达标污水的排放。小企业、小业主受利益驱动,不能自觉地执行相关法律法规,导致水资源污染。为了有效地治理水污染,政府要通过严格立法执法和鼓励引导方式进行综合治理。

从经济学上看,政府要与业主、企业主等(以下简称业主)建立一个“有效的协议”来实行水资源污染的防护和治理。

博弈论认为,一个协议必须构成纳什均衡,才是有效的。根据这一理论和思想,政府与业主必建立“有效的协议”。这一博弈的.特点是政府先出战略(一系列的法律、制度及惩罚等,以下简称水法),业主后出战略(守法,或违法)。

通俗地讲,所谓纳什均衡就是博弈双方的最优战略组合(n=2的情形)。

现在我们给出纳什均衡的正式定义。

定义:有n个参与人的战略式表述博弈。

G={S1,S2,…Sn;u1,u2…un},战略组合S*=(s1*,s2*,…si*,…sn*)是一个纳什均衡,如果对于每一个i,s2*是给定其他参与人选择S-i*=(s1*,s*i-1,…s*i+1,…sn*)的情况下第i个参与人的最优战略,即: ui(si*,s*-i)≥ui(si,s*-i),?坌si∈Si,?坌i,其中si为第i个参与人的战略,si*为第i个参与人的最优战略,ui为第i个参与人的收益(也称支付)i=1,2,…n。

根据纳什均衡理论和思想,政府所出台的一系列法律、法规等(综合地记为si*),如果业主遵守(记为s2*),那么业主的收益u2(si*,s2*)将取最大值,如果业主不遵守(记为s2*),那么业主的收益u2(si*,s2*)就严格小于u2(si*,s2*)。只要u2(si*,s2*)与u2(si*,s2*)之差很大,则业主就会主动自觉地选择战略而不会选择战略s2*。

通过分析,如果政府与业主的协议构成了纳什均衡,那么,业主就会主动积极地去执行协议,反之,业主不会自觉遵守协议的。这就告诉我们,在水污染防护和治理中,国家要严格立法执法,使得违法者将付出沉重的代价,而遵守者将获得较高的效益。从而,使政府制定的水污染防护法与业主的守法构成纳什均衡。

4.2 具体措施

4.2.1严格立法执法

科学严密地制定保护水资源法律,并且严格执法,依法对那些污水排放不达标的各种厂矿单位勒令停业整顿。

4.2.2使用管道

根据东北的地理环境与自然状态,使用管道,实行专线管理是水污染防护的有利措施之一。可以按行政区负责管道的施工安装,也可以尝试运用市场机制手段实行谁开发谁受益的方式。

4.2.3大力推广中水回用

所谓“中水”是指水质介于城市给水与排水中间的可被利用的水,它主要是指城市污水经过处理后达到一定的水质标准,并在一定的范围内使用的非饮用水。东北地区的4大城市沈阳、长春、哈尔滨及大连可以大力发展污水处理厂,大力推广中水使用。每个城市应选择适宜的地区建设中水处理站,经过处理后水质达到中水标准的水可用于城市内的工厂、车间、建筑、机关、学校、车站以及下游的农田灌溉等,中水的推广回用将会有力地缩减城市自来水的需求量,而且还会大幅度地减少城市污水的排放量,因此,积极开展城市中水回用是东北地区水污染防护的必要补充,也是东北地区水资源的开发与污染防护及管理的重要组成部分。

5 结语

东北地区水资源的治理与防护任重而道远,需要所有参与者共同努力,协调配合,才能逐渐有所成效。政府严格地立法执法,业主及其它参与者严格地遵纪守法,再配合以科学合理的水资源使用策略,相信不远的将来,水资源污染问题会得到明显缓解,从而实现东北地区的和谐发展。

参考文献:

[1]潘家铮.中国北方地区水资源的合理配置和南水北调问题[M].北京:中国水利水电出版社,.

[2]姚汝.水资源系统规划与分析[M].北京:中国水利电力出版社,1988.

[3]王华东.水环境污染概论[M].北京师范大学出版社,1984.

[4]张维迎.博弈论与信息经济学[M].上海:上海人民出版社,.

[5]许明.关键时刻――当代中国亟待解决的27个问题[M].北京:今日中国出版社,

[6]王春泽.资源性水危机加重可持续发展受到严重挑战[J].河北水利水电技术,2001.(1).

[7]陆渝蓉.地球水环境学[M].南京:南京大学出版社,.

篇2:东北地区城市可持续发展研究

东北地区城市可持续发展研究

可持续发展是社会各界普遍关注的焦点之一.本文以城市地域为切入点,通过定量分析方法,对东北地区城市可持续发展能力进行探讨.本文首先对城市可持续发展的内涵及评价原则进行了论述,并据此建立评价城市可持续发展的.指标体系及数学模型,在此基础上,依据统计数据对东北地区38个地级市的可持续发展能力进行定量解析.

作 者:刘金凌 刘洋  作者单位:刘金凌(辽阳职业技术学院,辽宁,辽阳,111000)

刘洋(中国科学院,地理科学与资源研究所,北京,100101)

刊 名:理论界 英文刊名:THEORY CIRCLE 年,卷(期): “”(3) 分类号:F1 关键词:东北地区   城市   可持续发展能力  

篇3:网络安全防护机制和技术创新研究论文

网络安全防护机制和技术创新研究论文

摘要:有效的网络信息安全技术是推动烟草公司可持续发展的基本动力和重要动力。因此,对烟草公司的网络安全防护机制及其相关安全技术进行了探讨。

关键词:网络安全;防护机制;烟草公司;互联网

随着Internet技术的不断发展和网络应用技术的普及,网络安全威胁频繁地出现在互联网中。近年来,网络攻击的目的逐渐转变为获取不正当的经济利益。在此种情况下,加强网络安全建设已成为各个企业的迫切需要。烟草公司的网络安全防护机制和安全技术是确保其网络信息安全的关键所在。只有加强防护体系建设和创新安全技术,才能在保证网络安全的前提下,促进烟草公司的发展。

1、县级烟草公司网络现面临的威胁

目前,烟草公司计算机网络面临的威胁从主体上可分为对网络信息的威胁、对网络设备的威胁。

1.1人为无意的失误

如果网络的安全配置不合理,则可能会出现安全漏洞,加之用户选择口令时不谨慎,甚至将自己的账号随意转借给他人或与他人共享,进而为网络埋下了安全隐患。

1.2人为恶意的`攻击

人为恶意的攻击可分为主动攻击和被动攻击,这两种攻击都会对烟草公司的计算机网络造成较大的破坏,导致机密数据存在泄露的风险。比如,相关操作者未及时控制来自Internet的电子邮件中携带的病毒、Web浏览器可能存在的恶意Java控件等,进而对计算机网络造成巨大的影响。

1.3网络软件的漏洞

对于网络软件而言,会存在一定的缺陷和漏洞,而这些缺陷和漏洞为hacker提供了可乘之机。

1.4自然灾害和恶性的事件

该种网络威胁主要是指无法预测的自然灾害和人为恶性的事件。自然灾害包括地震、洪水等,人为恶性的事件包括恶意破坏、人为纵火等。虽然这些事件发生的概率较低,但一旦发生,则会造成异常严重的后果,必须严以防范。

2、构建烟草公司信息网络安全防护体系

要想形成一个完整的安全体系,并制订有效的解决方案,就必须在基于用户网络体系结构、网络分析的基础上开展研究。对于安全体系的构建,除了要建立安全理论和研发安全技术外,还要将安全策略、安全管理等各项内容囊括其中。总体来看,构建安全体系是一项跨学科、综合性的信息系统工程,应从设施、技术、管理、经营、操作等方面整体把握。安全系统的整体框架如图1所示。安全系统的整体框架可分为安全管理框架和安全技术框架。这两个部分既相互独立,又相互融合。安全管理框架包括安全策略、安全组织管理和安全运作管理三个层面;安全技术框架包括鉴别与认证、访问控制、内容安全、冗余与恢复、审计响应五个层面。由此可见,根据烟草公司网络信息安全系统提出的对安全服务的需求,可将整个网络安全防护机制分为安全技术防护、安全管理和安全服务。

2.1安全技术防护机制

在此环节中,旨在将安全策略中的各个要素转化成为可行的技术。对于内容层面而言,必须明确安全策略的保护方向、保护内容,如何实施保护、处理发生的问题等。在此情况下,一旦整体的安全策略形成,经实践检验后,便可大幅推广,这有利于烟草公司整体安全水平的提高。此外,安全技术防护体系也可划分为1个基础平台和4个子系统。在这个技术防护体系中,结合网络管理等功能,可对安全事件等实现全程监控,并与各项技术相结合,从而实现对网络设备、信息安全的综合管理,确保系统的持续可用性。

2.2安全管理机制

依据ISO/IEC17700信息安全管理标准思路及其相关内容,信息安全管理机制的内容包括制订安全管理策略、制订风险评估机制、建设日常安全管理制度等。基于该项内容涉及的管理、技术等各个方面,需各方面资源的大力支持,通过技术工人与管理者的无隙合作,建立烟草公司内部的信息安全防范责任体系。2.3安全服务机制安全服务需结合人、管理、产品与技术等各方面,其首要内容是定期评估整个网络的风险,了解网络当前的安全状况,并根据评估结果调整网络安全策略,从而确保系统的正常运行。此外,还可通过专业培训,进一步促进烟草公司员工安全意识的增强。

3、烟草公司的网络信息安全技术

3.1访问控制技术

在烟草公司的网络信息安全技术中,访问控制技术是最重要的一项,其由主体、客体、访问控制策略三个要素组成。烟草公司访问用户的种类多、数量大、常变化,进而增加了授权管理工作的负担。因此,为了避免发生上述情况,直接将访问权限授予了主体,从而便于管理。此外,还应革新并采用基于角色的访问控制模型RBAC。

3.2数字签名技术

在烟草公司,数字签名技术的应用很普遍。数字签名属于一种实现认证、非否认的方法。在网络虚拟环境中,数字签名技术仍然是确认身份的关键技术之一,可完全代替亲笔签名,其无论是在法律上,还是技术上均有严格的保证。在烟草公司的网络安全中应用数字签名技术,可更快地获得发送者公钥。但在这一过程中需要注意,应对发送者私钥严格保密。

3.3身份认证技术

身份认证是指在计算机与网络系统这一虚拟数字环境中确认操作者身份的过程。在网络系统中,用户的所有信息是用一组特定的数据来表示的;而在现实生活中,每个人都有着独一无二的物理身份。如何确保这两种身份的对应性,已成为相关工作者遇到的难题。而采用身份认证技术可很好地解决该难题。该技术主要包括基于随机口令的双因素认证和基于RKI体制的数字证书认证技术等。基于口令的身份认证技术具有使用灵活、投入小等特点,在一些封闭的小型系统或安全性要求较低的系统中非常适用;基于PKI体制的数字证书认证技术可有效保证信息系统的真实性、完整性、机密性等。

4、结束语

综上所述,安全是烟草公司网络赖以生存的重要前提,网络安全的最终目标是确保在网络中交换的数据信息不会被删除、篡改、泄露甚至破坏,从而提高系统应用的可控性和保密性。因此,烟草公司必须具备一套行之有效的网络安全防护机制,增强自身网络的整体防御能力,研发网络安全立体防护技术。只有建立完善的信息安全防范体系,才能使烟草公司内部的重要信息资源得到有效保护。

参考文献

[1]张珏,田建学.网络安全新技术[J].电子设计工程,,19(12).

[2]李静.关于计算机网络安全信息新技术探索[J].数字技术与应用,(5).

作者:林远雄 单位:广东烟草清远市有限公司阳山县分公司

篇4:计算机网络信息安全及防护研究论文

摘要:计算机网络信息安全所指的网络系统软件、硬件与系统内数据得到有效保护,不受到外界恶意因素的干扰,防止计算机网络信息系统遭到泄露、更改与破坏,确保系统能够正常、有效、可靠运行。目前,计算机的应用非常普及,该技术的引入改变了人们的工作与生活方式,网络上包含的资源非常丰富,有利于人们及时获取所需资源,为人们的工作、生活提供便捷。值得注意的是,计算机网络也具有安全风险,在该技术的应用过程中,还要防止计算机网络受到外界侵袭。

关键词:计算机;网络安全;防护策略

目前,计算机的应用非常广泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的'网络安全受到很多因素的威胁,例如部分**利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分**甚至还设置了病毒程序,恶意修改用户数据,致使计算机无法正常运行。

1计算机网络安全问题

计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到有效保护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素非常多,包括人为因素与偶然因素,具体内容如下:

(一)病毒

计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病毒程序能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途径较多,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。

(二)计算机系统漏洞

在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的难度非常大,任何操作系统都存在一定漏洞。**可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。

(三)**攻击

**攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系统,无法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。

(四)网络管理者缺乏安全管理意识

现阶段,网络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被**攻击。

篇5:计算机网络信息安全及防护研究论文

通过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。

(一)隐藏IP地址。要想攻击计算机系统,**就必须获取IP地址,然后可采用攻击手段进行攻击,**主要通过网络探测技术获取用户IP地址。为了防止受到**的攻击,可采用代理服务器对IP地址进行隐藏,在这种情况下,**并不能够获取真实IP地址,他们所获取的地址为代理服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。

(二)做好信息加密保护工作。网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。

(三)提高网络系统设计的可靠性。为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。

(四)鉴别用户身份。用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。

(五)防火墙设置。网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、代理型、监测型等几种类型。代理型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至代理服务器,代理服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。

3结语

目前,计算机技术的应用越来越广泛,丰富了人们的生活,也使人们的工作效率大大提升。与此同时,计算机网络信息安全问题也引起了人们的重视,网络攻击会导致企业出现巨大经济损失,也会致使用户信息被泄露。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,,(01):121-124,178.

[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,(03):44-47.

[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,,(18):4389-4390,4395.

篇6:广播电视计算机网络安全防护研究论文

2.1加大计算机网络安全技术的应用

网络安全技术作为计算机网络安全的保障,在广播电视行业中,为了确保广播电视计算机网络安全,就必须加大计算机网络安全技术的应用,以技术为依托,不断提高计算机网络的安全性。如,身份认证技术,身份认证技术就是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在广播电视网络中,网络管理者给网络的使用者一个身份,在每次使用网络的时候凭着这个身份进入网络,从而提高网络的安全性。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。通过身份认证技术,用户每次访问网络时需要输入相应的口令或者身份口令,从而极大地防止了网络被恶意攻击,提高了网络的安全性[1-2]。

2.2数据库技术

数据库技术是数据管理的一种方法,在广播电视网络中,利用数据库技术,当网络接收到数据信息时,数据库接受信息,并对数据进行存储。广播电视网络需要处理的数据是非常庞大的,为了提高网络运行效率,就必须利用数据库技术,对数据进行分类管理和存储,使信息系统可以随时随地的从数据库中获得所需要的数据,进而保障广播电视网络稳定运行。

2.3优化数据传输技术

广播电视网络作为广播电视节目传输的基础,为了确保广播电视网络安全,就必须重视数据传输技术。在广播电视网络运行过程中,数据源与数据宿之间是通过一个或多个数据链路,按照一定的网络协议而进行了数据传输的方法和设备[4]。在网络安全监控系统中,数据信息必须通过网络协议,如TCP/IP协议,然后经汇总发送到中央数据库,数据传输技术能够有效地保障有线广播电视网络的稳定性,保证信息传输安全[3-4]。

2.4加强网络安全管理

网络安全作为广播电视计算机网络中的一个重要问题,只有确保网络安全,加强网络管理,才能确保广播电视计算机网络的正常运行。首先,广播电视行业必须全面加强网络安全管理工作,要健全相关管理制度,将计算机网络安全工作提到日程上来,提高工作人员对计算机网络安全的认识;其次,还要加强人员的管理,全面落实安全责任制,加强管理人员的网络安全技术教育,提高他们的专业水平,进而为广播电视计算机网络安全工作提供保障;最后,在广播电视计算机网络安全工作中,必须定期对广播电视计算机网络进行维护,安排专业的技术人员对广播电视计算机网络进行日常维护和管理,进而确保广播电视计算机网络安全。

3结语

随着“三网”的融合,广播电视与计算机网络的结合已经成为广播电视行业发展的必然。而在广播电视发展的过程中,广播电视计算机网络安全是一项重要的工作,为了确保广播电视计算机网络安全,就必须加大网络安全技术的应用,加强网络安全管理,进而确保广播电视计算机网络安全,推动广播电视行业的更好发展。

参考文献:

[1]崔芙云.浅谈广播电视网络安全的建设[J].中国新通信,(3):38-40.

[2]黄寅.浅谈广播电视大学计算机网络安全保护问题研究[J].电脑知识与技术,2015(2):17-18.

[3]苏日图,额尔德木图.浅谈广播电视计算机网络维护[J].科技创新与应用,2015(34):90.

[4]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用,(5):34-35.

篇7:广播电视计算机网络安全防护研究论文

广播电视作为我国社会发展的一部分,伴随着新媒体时代的到来,广播电视与网络相结合已成为必然。计算机网络的出现使得广播电视舆论方式也越来越多,为广播电视的.发展拓展了空间,然而网络作为一般双刃剑,在带来巨大便利的同时,其安全问题也越来越突出。对于广播电视而言,其计算机网络安全要求非常高,一旦计算机网络出现安全问题,不仅会影响到广播电视行业的发展,同时还会错误的引导人们的舆论,进而不利于我国社会的稳定。面对这个竞争日益激烈的社会,我国广播电视在与计算机网络结合发展的道路上,不仅要善于利用计算机网络来推动广播电视的更好发展,同时还要做好计算机网络安全防范工作,加大计算机网络安全技术的应用,进而确保广播电视计算机网络安全。

篇8:东北地区资源型城市可持续发展研究

东北地区资源型城市可持续发展研究

本文明确了资源型城市的内涵,阐明了东北地区资源型城市的分布、形成的区住条件、发展特点,指出了资源型城市目前存在问题的'具体表现及原因,特别是资源枯竭型城市经济衰落的深层次思考,提出了资源型城市实现经济转型,走可持续发展之路的基本途径和具体发展思路,这对探究资源型城市如何走出困境,振兴经济和实现可持续发展,振兴东北老工业基地具有重要意义.

作 者:丁树谦  作者单位:辽宁营口职业技术学院环化系,辽宁,营口,115000 刊 名:环境与可持续发展 英文刊名:ENVIRONMENT AND SUSTAINABLE DEVELOPMENT 年,卷(期): 34(4) 分类号:X37/F127 关键词:资源型城市   可持续发展   途径  

篇9:昆山市水污染控制研究

昆山市水污染控制研究

由于城市化进程的不断加速和人口规模的`迅速扩张,昆山市区域水污染不断加剧.根据昆山市水污染现状、未来市域人口规模及城市用地情况,采用分项定额法对昆山市污水量及水污染负荷进行了预测,水污染负荷预测结果及昆山市水域的敏感性表明昆山市已无力承受将来尾水的总负荷.针对这种情况,论文提出了系统集成的“三级控制,三级标准”区域水污染控制模式,提出了从源头控制、污水处理厂建设到尾水导流的全过程水污染控制对策.

作 者:于海霞 沈莉莉 左玉辉 YU Hai-xia SHEN Li-li ZUO Yu-hui  作者单位:南京大学环境学院污染控制与资源化国家重点实验室,南京,210093 刊 名:环境科学与技术  ISTIC PKU英文刊名:ENVIRONMENTAL SCIENCE & TECHNOLOGY 年,卷(期): 28(5) 分类号:X703 关键词:水污染   控制模式与对策   昆山市  

篇10:网络安全防护论文

网络安全防护论文

网络安全防护论文:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。

网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取措施推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的方法有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的'管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的操作系统和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

篇11:研究信息安全防护下计算机网络论文

研究信息安全防护下计算机网络论文

1.计算机网络的信息安全防护策略

1.1网络安全管理防范策略

法律和管理制度是维护网络安全的最强有力的保障。建立完善的法律制度,颁布与保护计算机网络信息安全相关的法律法规可以为打击各种网络犯罪提供有力的武器。而有效的管理是将法律诉诸于实际的手段,通过建立完善的计算机网络信息安全的管理制度,制定相关的规章要求,对计算机使用人员、系统软件、设备以及信息、介质等进行制度化的管理,将网络行为规范化,将对营造网络安全环境,保障网络的安全运行起着至关重要的作用。在进行网络安全管理时,应该任期有限原则、最小权限原则、职责分离原则和多人负责制原则。具体的讲,需要建立的管理制度包括安全漏洞检测升级制度;信息发布登记、审查、清除、保存和备份制度;操作权限管理制度;安全责任制度;通报联系制度;计算机机房和设备安全管理制度;用户登记制度;网络地址管理制度以及应急措施和预案、保密制度等。除了在法律与管理制度层面进行安全防范之外,还很有必要对计算机的使用人员进行宣传教育,让他们了解并掌握具体的修复网络安全漏洞,规避安全风险的技能,并努力使新型安全技术得到应用和普及。另外要加强对计算机使用者在职业道德修养方面的教育,规范他们的职业行为,鼓励他们积极勇敢的同利用计算机网络进行破坏行为的犯罪行为作斗争。

1.2网络安全技术防护策略

1.2.1安装杀毒软件和主机防火墙杀毒软件最初主要是对计算机病毒进行查杀,随着杀毒软件技术的更新与升级,如今的杀毒软件还可以对特洛伊木马和其他一些恶意程序进行预防。在正式开始使用计算机前,需要对其进行杀毒软件的安装,通过杀毒软件对计算机的安全漏洞进行检测、对存在的病毒进行扫描与清除,另外还有定期的及时对杀毒软件自身进行更新和升级,以便能够更早的发现问题,将安全隐患消灭在起始位置。而防火墙相当于一个过滤系统,像一堵墙一样可以将网络安全攻击阻挡在安全范围之外。它可以对进出网络的信息流向进行控制,还可以为网络提供一部分使用细节。在网路通讯过程中,防火墙会指向访问控制尺度,可以通过的只有被防火墙同意访问的数据或人,而那些带有攻击破坏性质的数据或人就会被拒绝通过。在计算机中安装防火墙,可以在一定程度上降低由于网络骇客或其他攻击者的恶意来访而造成的信息泄露、更改或删除等风险的发生概率,并且还能利用防火墙对内网的不良行为进行屏蔽和过滤,可以使网络环境得到净化,保障网路信息的正常运行。

1.2.2隐藏IP地址如果IP地址泄露被骇客掌握的话,那么他们常常将攻击的目标定位在IP地址上,展开对这个IP的恶意攻击,例如Floop溢出攻击和DoS攻击,就是在骇客们通过对网络探测技术寻求到主机的IP地址之后展开的恶性攻击。因此将IP地址隐藏是规避安全风险,防止骇客入侵的一个重要举措。隐藏IP地址最有效的做法是使用代理服务器,因为计算机用户使用代理服务器的话,即使骇客利用网络探测技术来探测主机的IP地址,他们探测到的也只是代理服务器的IP地址,对于用户真正的IP地址是探测不到的,这样一来就可以很有效的防止骇客的攻击,保障用户的上网安全。

1.2.3防止骇客入侵骇客的攻击活动不仅仅只是对用户的IP地址进行入侵,他们的攻击活动几乎无处不在,为防止网络骇客的恶意入侵还需要做好一下几点防范措施。第一,不要随意对陌生邮件进行回复。有些网络骇客会通过钓鱼网站冒充别人的身份向计算机使用者发送一些看上去很正规的.邮件,在邮件中会常常会要求用户填写用户名、密码等个人信息。由于有些计算机用户自身的网路安全意识较为淡薄,对邮件发出者的身份深信不疑就会将个人信息输入到邮件之中并进行回复,这样一来网络骇客就可以随意进入这些计算机使用者的邮箱开展破坏性活动,因此对于陌生的邮件不要轻信和回复。第二,骇客入侵的另一个常用手段就是利用字典攻击技术获取Administrator帐户的密码,因此计算机用户要注意将Administrator帐户进行重新配置,可以选择比较复杂的密码对Administrator帐户进行密码保护,并且进行重命名,之后再创建一个新的普通权限的Administrator帐户用来迷惑网络骇客。这样一来,网路骇客同样不能确定哪个才是真正的拥有管理员权限的Administrator帐户,从而减少他们的侵入破坏。

2.小结

计算机网络已经成为如今人们生活、学习、工作中十分重要的组成部分,发挥着举足轻重的作用,但是其自身存在的安全隐患会对人们甚至整个社会带来较大的破坏,维护干净安全的网络环境是每个计算机工作者共同努力的方向。针对计算机网络存在的信息安全问题进行全面具体的了解,制定切实有效的防范策略则是提高网络信息安全性的关键所在。

篇12:土质边坡生态防护研究论文

土质边坡生态防护研究论文

摘要:通过对研究区土质边坡实地观测和对实测结果分析,在一定条件下,生态防护措施是比较有效的边坡防护手段之一。

关键词:边坡;生态防护;工程措施;水土流失

1 概述

随着西部大开发这一伟大工程地逐步推进,从西气东输,到西电东送工程的稳步实施;从西部地区大规模的机场建设,到铁路、公路建设的全面启动;从大规模的城市基础设施建设,到村村通公路扎实地推进,这些工程的迅速发展,出现了大量的由于人工开挖形成的裸露边坡,严重地破坏了原有的生态植被和自然环境。容易引起边坡的冲刷、水土流失、沟渠及河道涌塞、环境污染等人为灾害。比如,青藏公路的建设对生态系统产生直接的切割,使景观更加破碎,高速公路建设直接破坏沿线植被生态系统。

2 国内外边坡生态防护进展

2.1国外边坡生态防护发展

目前,西方国家边坡生态防护手段,主要是利用先进的绿化工程技术恢复与重建边坡生态环境。一种是以欧美高养护型为代表的湿式喷播快速植草技术,另一种是以日本高投入为代表的客土及厚层生长基础喷播技术。早在20世纪30年代,美国等发达国家就开始在公路边坡和机场空地进行植草恢复技术研究。到20世纪50年代初期,美国制定了专门的法律法规,规范新建公路生态恢复技术研究和施工技术。在政府各项政策法规的扶持下,1953年Finn公司首先开发出了喷播机,实现了生态防护施工的机械化。日本的高速公路建设到20世纪60年代后期才拉开序幕,但是目前,日本的高速公路生态恢复技术处于世界领先地位,他们的策略是“环境优先、自然再生”。日本正在研究“特殊空间绿化技术”、“植被恢复技术”、“公路边坡绿化技术”、“景观仿真技术”等高新技术来恢复公路生态环境。此外,英国、意大利等国将加筋土技术与植被防护技术相结合,修建了包裹式的加筋土植草墙面的挡土墙。

2.2国内边坡生态防护最新发展

我国对边坡生态防护研究较晚,但是最近几年发展较快。20世纪90年代,通过借鉴、引进、消化、吸收和创新,开始用湿式喷播、客土喷播、土工网垫植草等新型绿色防护技术。目前,国内部分地区,根据各个工程的具体情况,从生态防护的'不同角度开展了公路生态保护的研究。如,首次采用瑞士湿式喷播技术对云南省昆明一曲靖的高速公路边坡进行大规模植被种植;海南省开始探索海南特色生态公路;新疆规划“巴音布鲁克天鹅湖”时建成了旅游生态公路;修建穿越秦岭的西安到汉中的高速公路时提出了秦岭山区高速公路建设生态保护技术研究的课题;国家交通部在总结四川川九生态公路保护与环境建设成功经验的基础上,将云南小磨高速公路、重庆雷崇高速公路等6条高等级公路作为生态建设典型示范公路;天宝生态高速公路修筑;渝湛生态型高速公路(粤境段)建成。

到目前为止,一方面特别是以后经各公路局、科研单位、大专院校以及工程施工单位多方的积极配合努力下,我国在高速公路生态防护技术和工程经验方面,还是取得了不俗的科研成果;但另一方面生态防护技术还不尽完善,需要各行各业通力合作,继续深入探讨,尤其是生态防护机理还有待进一步深入研究。在高速公路边坡生态防护的设计过程中,常应用的防护方式有3种:

①土工网固土(间植乔灌木)植革护坡;

②废旧轮胎固土植草(间植乔灌木)护坡;

③塑料盲沟加土工网(还加植被)。而活木桩生态防护方式,从国内来看,不论是对其科学研究成果,还是其工程施工经验还需要丰富和完善。

3 工程实例与现场实测结果分析

3.1研究区概况

通过对研究区高速公路两旁边坡实地调查,未发现严重崩塌、滑坡、泥石流、地面塌陷及地裂缝等地质灾害现象,边坡地表水多以排水沟为主排泄。随着车流量和人类活动范围日益扩大,各种粉尘和白色垃圾,经排水沟流入水塘、河或耕地,影响到地表水水质和生态环境。研究区边坡具体情况见表1。研究区范围土壤主要为黄壤、紫色土,土壤颜色多为红色、黄色、黄褐色、灰黄、黄棕色等;土层非常厚,厚度1.5m左右;通过土壤化学成分测定,研究区土壤有机质含量较低,氮、磷、钾含量较低,土壤pH值偏酸性,土壤质量属于中低下水平,见表2。

3.2边坡生态防护效果

为了研究生态防护边坡防护效果,抽样调查部分植被生长情况,具体见表3和表4。

从表3可以看出,208月―1月底以前,从9月份12月份,垂柳、毛白杨较早的发芽、生根,且生长速度较快。从12月份以后,由于天气情况影响,芽、根的生长速度逐渐缓慢,槐生长发芽较为缓慢,且部分活木桩的死亡率逐渐升高。从表4可以看出,年8月―201月底以前,从9月份至12月份中旬,各种革种的生长速度逐渐加快,从12月份中旬以后,由于受天气情况的影响,生长速度逐渐缓慢,且植被对边坡覆盖率取得了显著的效果。

公路边坡生态防护的目的是采用与工程防护相结合的原则。在边坡稳定的前提下,恢复和重建坡面植被,从而抑制径流、防止冲刷、稳定坡面、美化道路景观、保护环境。边坡生态防护技术具有良好的经济效益、环境效益和社会效益,是公路建设工程中可持续发展的重要对策之一。为了探求高速公路边坡生态防护后,各边坡水土流失情况,分别在裸地和各种生态防护试验点设置了径流场,结果见表5和表6。

通过采用生态防护措施,边坡前期养护完毕后,植被生长不仅改善了道路的行车环境,植物根系已经将泥土和岩面紧紧相连。各试验点在经过一年来的大雨冲刷、凝冻天气的影响,除部分坡面出现小面积的垮塌外,其余坡面较为完好,坡面未出现任何冲蚀沟,水土流水现象得到了控制,对边坡的稳固取得了较显著的成效,因而,采用生态防护措施是一种行之有效的方法。

4 结束语

生态防护植被应尽可能选取乡土树种;生态防护措施可有效防止或减少由于工程开挖回填,而导致水土流失。

总之,在一定的条件下,生态防护措施是一种行之有效的方法。生态防护措施和工程防护措施相互结合、交替使用。不仅可以增加边坡稳定性,同时。还可以有效改善公路沿线生物环境和生态环境,有利于人与自然的和谐发展,是环境修复或恢复的有效手段。

篇13:电磁辐射防护标准研究及探讨

电磁辐射防护标准研究及探讨

摘要:目的 对制定新的`国家电磁辐射防护标准提出有关建议.方法 对国内外现行电磁辐射防护标准和电磁场非热效应及流行病学研究的最新成果进行研究和探讨.结果 当前国际、国内使用的电磁辐射防护标准,多基于电磁场短时热效应制定的,对电磁场非热效应没有给予足够的考虑.结论 在制定新的国家电磁辐射防护标准时,有必要对电磁场非热效应给予充分的重视.作 者:孔令丰    刘宝华    KONG Ling-feng    LIU Bao-hua  作者单位:孔令丰,KONG Ling-feng(暨南大学水声所,广东,广州,510632;广东省环境辐射研究监测中心,510300)

刘宝华,LIU Bao-hua(广东省环境辐射研究监测中心,510300)

期 刊:中国职业医学  ISTICPKU  Journal:CHINA OCCUPATIONAL MEDICINE 年,卷(期):2007, 34(3) 分类号:X591 X837 关键词:电磁辐射    防护标准    非热效应    流行病学   

东北地区城市可持续发展研究

水污染论文

路基防护工程施工技术研究论文

化疗职业防护培训的论文

船舶腐蚀环境分析及防护论文

水污染调查报告

水污染问题

水污染调查报告

成本会计研究论文

职业教育研究论文

东北地区水污染防护研究论文(推荐13篇)

欢迎下载DOC格式的东北地区水污染防护研究论文,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档