999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于場勢模型的網絡節點重要性綜合度量方法

2015-12-20 06:57:48陳性元杜學繪夏春濤
計算機工程與設計 2015年1期
關鍵詞:網絡安全重要性

曾 光,陳性元,杜學繪,夏春濤

(1.信息工程大學 密碼工程學院,河南 鄭州450001;2.信息工程大學 數學工程與先進計算國家重點實驗室,河南 鄭州450001)

0 引 言

現實世界中,網絡被廣泛應用于不同領域的復雜數據建模和分析,其中,如何識別和度量網絡中的重要節點,具有重要的作用和意義。例如在網絡安全的相關研究中,重要節點對于網絡攻防兩方都具有重要的意義,是雙方關注的焦點。特別是對于網絡安全工作者而言,如何識別通信網絡中的關鍵路由、發掘自治系統內部網絡中的重要設備與系統,是增強網絡可靠性與安全性的重要途徑之一,吸引了國內外學者的廣泛關注,并相應提出了許多結合不同實際背景的方法與模型[1]。本文首先介紹了近年來網絡節點重要性度量的研究進展與成果,在此基礎上,針對網絡節點的重要性受到多種因素影響的問題,提出基于場勢模型的網絡節點重要性綜合度量方法。該方法采用數據場理論對網絡節點之間的相互作用關系進行形式化描述,綜合考慮影響節點重要性度量的多種因素,使得度量結果客觀、準確,與實際應用相符合。

1 相關研究與現狀

現有的網絡節點重要性度量方法本質上都是源于圖論,從靜態的網絡拓撲結構入手,基于節點之間的位置差異性,從系統科學和社會網絡兩種角度分析節點重要性的度量問題[1]。

系統科學分析法主要基于節點移除對網絡性能的破壞程度來衡量節點的重要性,包括網絡連通性、凝聚度、網絡效率、生成樹數目等性能指標。然而,節點的移除會導致網絡的拓撲結構變化甚至被分割,并且節點移除后殘留網絡之間的節點重要性無法橫向比較、節點團收縮后無法判斷對稱節點重要性等等問題[1,2]。社會網絡分析法的核心思想是 “重要性等價于顯著性”,在不破壞網絡整體性的同時,從節點在網絡中的位置特性出發,量化節點的結構重要性,主要包括度、接近度、介數、特征向量、子圖、k-核分解[2,3]等常用中心性指標。

上述方法均是針對具體應用問題,分別從不同方面刻畫了節點在特定網絡的重要性。但是現實網絡是復雜多變的,基于單一指標進行網絡節點的重要性度量不可避免的會存在片面性問題,如度強調節點與鄰居節點的連接數,忽略了鄰近節點之間的差異性;介數強調節點對全局網絡中信息流的控制能力,忽略了局部網絡中節點的差異性。因此,現有的研究思路主要利用節點的多個指標進行綜合度量,從不同角度多方位地反映節點的重要程度。如Chen等[4]考慮節點最近鄰居和次近鄰居的度信息,定義多級鄰居指標進行節點重要性度量;任卓明等[5]對文獻 [4]進行改進完善,提出一種綜合考慮節點的鄰居數與鄰居之間連接緊密程度的重要性度量方法;Comin等[6]考慮介數與度的關系進行綜合度量;趙毅寰等[7]利用相鄰節點間的重要性依賴關系,定義節點重要性貢獻矩陣進行介數與度的綜合度量;周璇等[8]針對文獻 [7]平均分配節點重要性貢獻的不足,引入節點效率參數進行方法的修正與完善;淦文燕等[9-11]利用數據場理論描述所有網絡節點間的重要性依賴關系,在將所有節點都視為一致的前提下,定義節點拓撲勢來量化節點的位置差異性與重要性。

然而,現實世界的網絡中,節點往往并不是數學意義上的一個點,而是由諸多屬性特征進行刻畫的實體。在網絡的實證研究中,重要性的衡量標準與網絡實際應用需求密切相關[12],單純的依據拓撲結構進行節點重要性度量,忽略了節點的類型、功能等差異性因素。例如網絡中的邊緣節點,其度都為1、介數都為0,節點的剝離并不影響網絡的連通性[2,3],導致無法有效的區分節點的重要性。同時,由于網絡安全策略的復雜性,已有的面向靜態拓撲的節點重要性度量方法并不能真實反映各個節點在網絡中的重要性。例如在自治系統內部網絡中,重要系統在域間控制規則下進行安全交互,可能導致拓撲上連通的兩個節點實際并不可達[13]。

本文從計算機網絡的應用需求和拓撲特點出發,在上述研究工作的基礎上,綜合考慮節點的資產價值與互聯節點之間的重要性依賴關系來量化節點的重要性,突出邊緣節點的區分性,并通過節點可達性矩陣計算節點之間的真實依賴關系,提高節點重要性度量的準確性、客觀性與有效性。

2 基于場勢模型的網絡節點重要性綜合度量方法

在計算機網絡中,節點的類型、功能和網絡的拓撲結構以及安全策略的限制等都是影響節點重要性度量的重要因素之一。本文借鑒數據場理論中場的概念分析網絡節點的重要性,引入功能影響因素與安全影響因素,進行網絡節點重要性的綜合度量。下面給出相關的定義與形式化描述。

2.1 相關概念與描述

定義1 計算機網絡的圖描述。計算機網絡可以用頂點帶標簽的無向連通圖G= {V,E,LV}表示,有n 個節點,m 條邊。其中,V= {vi|1<i<n}代表節點集合,E ={(vi,vj)|vi,vj∈V,i≠j}代表邊的集合,節點標簽lk(vi)表示網絡節點vi的標識、類型、功能以及包含的安全策略等特征屬性,最終構成節點的標簽向量lG(vi)={l1(vi),l2(vi),…,lm(vi)}。

定義2 鄰接矩陣An×n。矩陣元素A[i,j]∈{0,1}表示節點vi與節點vj之間是否有邊相連,如果A[i,j]=1,則表示節點之間有邊,否則表示節點之間沒有邊。

定義3 路徑矩陣Pn×n。矩陣元素P[i,j]表示節點vi與節點vj之間的路徑集合。其中,Pk[i,j]表示路徑集合中第k條路徑經過的節點序列,|Pk[i,j]|表示該路徑的長度大小。

定義4 距離d(i,j)。兩節點vi和vj的距離表示該節點對之間的最短路徑長度。

定義5 網絡可達性。表示網絡中任意兩節點在拓撲連通的前提下,受訪問控制等網絡安全策略的影響,能夠完成信息交互、資源共享的能力。

定義6 accept(lacl)。定義accept(lacl)為給定網絡安全策略lacl下,允許連通的節點集合。

定義7 可達性矩陣Racln×n。矩陣元素Racl[i,j]表示節點vi與vj之間在安全策略的限制下,能夠進行信息交互的最短路徑。

定義8 資產價值value(vi)。定義資產價值表示節點vi的功能重要程度。

定義9 敏感性C(vi)。表示節點vi的系統和信息的公開程度,以及相應信息泄露對整個系統運行造成的危害大小。

定義10 完整性I(vi)。表示保證節點vi的系統和信息不被非授權更改或破壞的能力,以及相應信息被破壞后對整個系統運行的影響大小。

定義11 可用性A(vi)。表示節點vi的系統和信息被授權者按要求訪問和使用的能力,以及相應功能間斷造成的影響大小。

2.2 節點重要性的綜合度量模型

2.2.1 場勢模型的引入

在數據場中,網絡被描述為一個包含n 個節點的物理系統,其中,每個節點周圍都存在著一個作用場,并且場中的任一節點都會受到其余節點的聯合作用,同時,節點所受的作用力會隨著網絡距離的增長而快速衰減。根據數據場的相關理論,目前主要采用代表短程場并且具有良好數學性質的高斯勢函數來描述節點之間的相互作用關系,稱為拓撲勢場[9-11],如下所示

式中:φ(vi)——節點vi的拓撲勢,用于衡量節點的位置差異性;mj——節點vj的質量,用以描述節點的固有屬性;d(i,j)——節點vi與vj之間的距離;σ——影響因子,表示節點拓撲勢場的作用范圍,具體取值參考數據場中的方法[9,10],采用勢熵衡量σ值的合理性,通過求取最小勢熵進行確定。相應的勢熵定義為

2.2.2 基于資產價值評估的節點質量構造

在現實世界中,網絡節點不僅僅是數學意義上的一個點,而是由諸多屬性特征刻畫的真實個體。例如,在計算機網絡中,根據肩負的任務與功能不同,有居于網絡中心的核心交換機,也有居于網絡邊緣的重要服務器,以及對網絡的構成影響較小的終端主機。因此,需要引入相應的功能影響因素,突出邊緣節點的區分性。

本文參考相關評估標準[14,15],利用資產價值評估的方法量化網絡節點的功能影響因素,作為節點質量引入場勢方程中。通過分析資產的類型、關鍵程度以及內容是否公開等安全需求,采用定性分析的方法將敏感性、完整性、可用性劃分為5個等級,分別賦值。其中,C(vi)∈[0,5],I(vi)∈[0,5],A(vi)∈[0,5]。資產價值value(vi)由C(vi)、I(vi)和A(vi)采用相乘法原理進行綜合計算,公式如下所示

其中,value(vi)∈[0,5],value (vi)越大,節點vi的資產價值越大,相應的功能重要性也越大。

資產價值等級及描述見表1。

2.2.3 基于安全策略修正的節點可達性矩陣

在計算機網絡中,為了滿足安全性或隱私保護等需求,人們部署了各種網絡安全策略來限制網絡的可達性,導致拓撲上連通的兩個節點實際并不可達。因此,需要引入相應的安全策略影響因素,計算網絡的真實可達性,修正場勢模型中節點的影響范圍和相應的可作用對象。

表1 資產價值等級及描述

通過分析,計算機網絡的可達性計算主要受到網絡拓撲結構和路徑上各個節點的安全策略等因素影響。根據網絡可達性定義,本文依托路徑矩陣與安全策略,計算相應的節點可達性矩陣。計算公式如下所示

式中:Pk[i,j]——節點vi與vj之間路徑集合P[i,j]的第k條路徑;lacl(ve),...,lacl(vh)——該路徑上節點包含的網絡安全策略;accept(lacl(vm))——在網絡安全策略lacl(vm)下允許連通的節點集。因此,根據上式計算可以得出在網絡安全策略限制下的可達路徑集合Pacl[i,j],以及相應的最短可達路徑Racl[i,j]。

2.2.4 基于功能與結構的綜合度量模型

本文利用數據場理論的場勢模型,結合計算機網絡的環境與特點,綜合考慮網絡節點的功能影響因素、結構影響因素以及安全影響因素,進行節點重要性的綜合度量。計算公式如下所示

式 中:w (vi)——節 點vi的 綜 合 重 要 度;value(vi)——節點的資產價值,代表節點的功能重要性;|Racl[i,j]|——節點vi與vj在網絡安全策略限制下能夠進行信息交互的最短可達路徑距離;σ——影響因子,用于調整節點勢場的衰減速度和可作用范圍。

由式 (5)易知,一個節點的綜合重要度的實質為其作用范圍內其它節點對該節點作用力的疊加,受到節點本身功能重要性以及鄰近可達節點數量和距離等因素的影響。同時,根據高斯函數的數學性質,節點勢場的作用范圍近似為3σ/,當兩節點之間的最短可達路徑Racl[i,j]大于此作用范圍時,節點間的作用勢場迅速衰減為0。因此,可以得出如下3 個基本結論:①節點本身的資產價值越大,該節點的重要性越大,反之亦然;②網絡中某節點的鄰近可達節點越重要,則該節點的重要性越大,反之亦然;③網絡中某節點的鄰近可達節點數越多,距離越近,則該節點的重要性越大,反之亦然。

通過分析可以看出,上述公式即能體現節點自身屬性的功能影響因素,又能定量反映節點拓撲位置差異的結構影響因素,同時兼顧了安全策略對網絡真實可達性的影響,使得度量結果更為精確合理,與事實相符。

2.3 節點重要性度量算法

2.3.1 算法的設計與描述

根據上述綜合度量模型,本文算法主要包括4個基本步驟:

(1)節點資產價值的計算。根據資產價值評估方法量化網絡節點的安全需求,進行節點功能屬性的相應賦值,并代入式 (3)計算節點的資產價值。

(2)節點可達性矩陣的計算。根據節點的鄰接矩陣,通過Floyd-Warshall算法獲取節點的路徑矩陣,同時對網絡安全策略進行相應的預處理,計算accept(lacl(vi)),最后通過式 (4)計算節點的可達性矩陣。

(3)影響因子σ的優選。根據高斯函數的數學性質[9],分別令σ取離散值/3,2/3,...,計算節點的場勢和勢熵。對應于上述的σ取值,勢熵呈現出 “先遞減,后遞增”的規律,存在相應的極小值,因此進一步以(l-1)/3,(l+1)/3)為優化區間搜索滿足精度要求的最小勢熵,以及其對應的優化σ值。

(4)根據上述模型參數,代入式 (5)計算每個節點的綜合重要度,并按重要度的大小進行順序輸出。

綜上所述,算法的具體描述如下所示:

/*Input:網絡G=(V,E,LV),其中V ={v1,v2...,vn},|E|= m,LV = {lG(v1),...,lG(vn)}, {lC(vi),lI(vi),lA(vi),lacl(vi)}lG(vi)*//*Output:按從大到小的順序輸出每個節點及其重要度w(vi)*/Procedure Node_Importance_Cal(G)Initialization:1.Initialization the adjacency matrix An×nof graph G ;2.Calculate the Pn×nbased on the An×n; //Floyd-Warshall算法3.Initialization the Racln×n with 0;4.for every node vi ∈Vdo 5. Initialization accept(lacl(vi))based on the lacl(vi);6. Initialization value (vi)=1/n; //兼容式 (1)Node Importance Calculate:7.for every node vi ∈Vdo //計算節點資產價值8. Calculate value (vi)based on{lC(vi),lI(vi),lA (vi)};//式 (3)9.for every node vi ∈Vdo //計算節點可達性矩陣10. for every node vj ∈V(i≠j)do 11. for every Pk [i,j]do //依路徑大小順序增長12. if {vi,vj} accept(lacl(ve)) ∩... ∩accept(lacl(vh))then 13. Racl[i,j]=Pk[i,j]; //式 (4)14. Racl[i,j]=∞; //在影響范圍內不存在可達的情況15.for every node vi ∈Vdo //影響因子σ的優選16. Calculate l_reach_neigh (vi,l)based on Racl[i,x];17. Initialization w(vi)=value(vi);18.Initialization l=0;19.Initialization H =min H =-∑n value(vi)Z ;20.while H ≤min Hdo 21. l=l+1;σ=槡i=1 Z log value(vi)( )2l/3;22. for every node vi ∈Vdo //式 (5)計算節點綜合重要度23. Calculate w(vi)based on value(vi),l_reach_neigh(vi,l),σ 24. Calculate H based on w(vi); //式 (2)2(l+1)/3)26.W =Sorted list of(vi,w(vi))in non-increasing order according to their w (vi)values;27.return(W);25. search for the minHin the range(槡2(l-1)/3,槡

2.3.2 算法的復雜性分析

根據上述的算法和步驟,首先,需要計算所有節點之間的路徑矩陣,一般采用Floyd-Warshall算法進行計算,算法的計算復雜度為O(n3)。其次,網絡安全策略的處理與轉換需要O(ngd)的時間[13],其中,g 表示網絡中一個ACL的最大規則數,每條規則有d 個過濾域段,本算法中取d 為2,即 {源IP 地址,目的IP 地址}。隨后,根據網絡安全策略計算節點可達性矩陣需要進行kn2次交集操作,算法的計算復雜度為O(kn2),其中k 為獲得最短可達路徑前計算的最大路徑數。最后,基于影響因子σ 的優選進行節點重要性度量,最壞情況下的計算復雜度為O(n2)[9]??紤]到預處理的并行性,可以得出算法最壞情況下的計算復雜度為O(n3+kn2+n2),即O(n3)。

3 實例驗證與分析

本文以典型的計算機網絡為研究對象[15,16],并依據圖模型進行相應的抽象轉化,如圖1所示。其中,G1代表對外公開的服務器區,G2代表內部辦公的服務器區,G3代表內部辦公區,G4代表外部訪問區。相應的系統資產價值評估[15]與網絡安全策略部署情況[16]分別見表2、表3。

圖1 政務辦公網絡

表2 不同網絡設備的功能重要性評估

表3 網絡安全策略部署情況

根據表3所示的網絡安全策略約束,通過式 (4)對路徑矩陣進行相應修正,計算節點的可達性矩陣,反映節點在網絡拓撲中的真實連通性。隨后利用高斯函數的性質對σ值的優化區間進行估計,并求解σ 的優化值。最后,將所得參數代入式 (5),即可獲得所有節點的綜合重要度,結果如表4所示,并與文獻 [5]、文獻 [8]和文獻 [10]所述方法的度量結果進行對比。為了便于對比分析,分別將各方法的節點重要性度量結果進行歸一化處理。

表4 政務辦公網絡的節點重要性度量結果

如表4所示,上述方法所得的節點重要性度量結果有所差異,原因是各方法判斷的側重點不同。文獻 [5]強調節點局部位置特征的差異性,關注節點的鄰居數與鄰居之間的連接緊密程度,因此 {v24,v25,v27,v26,v29}等度數較高的節點排序靠前;文獻 [8]綜合考慮節點在信息流通中所起的作用和鄰居節點的重要度貢獻,因此 {v24,v26,v25,v29,v27}等網絡效率較高的節點排序靠前;文獻 [10]用拓撲勢量化節點的位置差異性,將節點重要度貢獻擴展到全局,因此 {v24,v22,v25,v26,v29}等鄰近節點較密集的節點排序靠前。通過分析易知,文獻 [5,8,10]的度量方法主要關注節點在網絡中的連通性,因此v19~v29等起連通作用的網絡節點都具有較高的重要度。而對于邊緣節點v1~v18,由于其度值為1,并且通常以星型網絡的形式部署,導致無法有效的區分節點之間的重要性差異,如v4與v6;同時,由于主機數量較多,通常處于網絡連接緊密區的邊緣,具有較高的重要度,因此往往得出主機比服務器更重要的錯誤結論,如w (v8)>w (v1)>w (v4)。資產價值評估方法主要考慮節點的類型、功能等屬性差異因素,如 {v4,v5,v28,v29,v30}等事關網絡核心業務與安全的節點都具有較高的重要度,但卻無法識別v19~v27等交換設備在網絡中的連通性差異。

根據度量結果所示,本文方法綜合考慮節點本身的功能價值和節點在網絡中的連通性作用,給出了較合理的評價結果。如v24作為最重要節點,起著連通整個網絡的樞紐作用,與文獻 [5,8,10]的結果相一致; {v29,v20}作為次重要節點,分別肩負著連接對外公開服務器區和內部辦公服務器區的重要責任,反映了節點的鄰近節點越重要,節點越重要這一重要事實; {v23,v19,v26,v25,v28,v27}作為支撐網絡交互通信的節點,同樣具有較高的重要度,反映了節點的鄰近節點越多、距離越近,節點的重要性越大這一基本特征;而對于邊緣節點v1~v18,方法充分考慮節點功能因素,得出w(v4)>w(v5)>w(v6)>w(v2)>w(v1)>w(v8)>w(v13),反映了節點本身資產價值越大,重要性越大的現實規律。同時,由于網絡中安全策略的限制與影響,如G4→/ {G2,G3},需要修正節點v25~v27與其它節點的真實可達性,相應節點在整個網絡中所起的連通性作用有所下降,因此與文獻 [5,8,10]的結果相比,節點重要性排序有所下降。通過對比分析表明,本文方法能夠準確、有效的度量網絡節點的重要性,度量結果與事實更相符。

4 結束語

在網絡安全的相關研究中,準確的度量節點的重要程度,是增強網絡安全性的重要基礎和途徑之一。本文利用數據場理論的場勢模型,綜合考慮網絡節點的功能影響因素、結構影響因素以及安全影響因素,提出一種基于場勢模型的網絡節點重要性綜合度量方法。該方法利用數據場描述網絡節點之間的相互作用關系,根據節點的資產價值和互聯節點之間的作用關系來量化節點的重要性,突出邊緣節點的區分性。同時,引入安全影響因素,通過定義節點可達性矩陣修正節點勢場的可作用范圍,進一步提高節點重要性度量的準確性和客觀性。實驗分析結果表明,該方法能夠更準確地度量節點的重要性,有效區分節點之間的差異性,特別是邊緣節點之間的重要程度差異。

[1]LIU Jianguo,REN Zhuoming,GUO Qiang,et al.Node importance ranking of complex networks [J].Acta Phs Sin,2013,62 (17):178901 (in Chinese).[劉建國,任卓明,郭強,等.復雜網絡中節點重要性排序的研究進展 [J].物理學報,2013,62 (17):178901.]

[2]Kitsak M,Gallos LK,Havlin S,et al.Identification of influential spreaders in complex networks[J].Nature Physics,2010,6 (11):888-893.

[3]Zeng A,Zhang CJ.Ranking spreaders by decomposing complex networks [J].Physics Letters A,2012,377 (14):1031-1035.

[4]Chen D,LüL,Shang MS,et al.Identifying influential nodes in complex networks [J].Physica A:Statistical Mechanics and its Applications,2012,391 (4):1777-1787.

[5]REN Zhuoming,SHAO Feng,LIU Jianguo,et al.Node importance measurement based on the degree and clustering coefficient information [J].Acta Phs Sin,2013,62 (12):128901(in Chinese).[任卓明,邵鳳,劉建國,等.基于度與集聚系數的網絡節點重要性度量方法研究 [J].物理學報,2013,62(12):128901.]

[6]Comin CH,Da Fontoura Costa L.Identifying the starting point of a spreading process in complex networks[J].Physical Review E,2011,84 (5):056105.

[7]ZHAO Yihuan,WANG Zulin,ZHENG Jing,et al.Finding most vital node by node importance contribution matrix in communication networks [J].Journal of Beijing University of Aeronautics and Astronautics,2009,35 (9):1076-1079 (in Chinese).[趙毅寰,王祖林,鄭晶,等.利用重要性貢獻矩陣確定通信網中最重要節點 [J].北京航空航天大學學報,2009,35 (9):1076-1079.]

[8]ZHOU Xuan,ZHANG Fengming,LI Kewu,et al.Finding vital node by node importance evaluation matrix in complex networks[J].Acta Phs Sin,2012,61 (5):190201 (in Chinese). [周漩,張鳳鳴,李克武,等.利用重要度評價矩陣確定復雜網絡關鍵節點[J].物理學報,2012,61 (5):050201.]

[9]GAN Wenyan,HE Nan,LI Deyi,et al.Community discovery method in networks based on topological potential[J].Institute of Software,2009,20 (8):2241-2254 (in Chinese).[淦文燕,赫南,李德毅,等.一種基于拓撲勢的網絡社區發現方法 [J].軟件學報,2009,20 (8):2241-2254.]

[10]JIANG Jian,GAN Wenyan,ZHAO Dongjie,et al.Analysis of local centrality in social communication network based on topology potential[J].Journal of Systems Engineering,2010,25 (6):861-866 (in Chinese). [江健,淦文 燕,趙東 杰,等.基于拓撲勢的社會通信網局域中心性分析 [J].系統工程學報,2010,25 (6):861-866.]

[11]Zhang J,Xu XK,Li P,et al.Node importance for dynamical process on networks:A multiscale characterization [J].Chaos:An Interdisciplinary Journal of Nonlinear Science,2011,21 (1):016107.

[12]Huang X,Vodenska I,Wang F,et al.Identifying influential directors in the united States corporate governance network[J].Physical Review E,2011,84 (4):046101.

[13]PU Tianyin,RAO Zhengchan,QIN Zheng.Research on accessibility and analyze its key technologies under the environment of computer network [J].Journal of Hunan University of Science & Technology (Natural Science Edition),2013,28 (2):86-89 (in Chinese).[蒲天銀,饒正嬋,秦拯.計算機網絡環境下可達性研究關鍵技術分析 [J].湖南科技大學學報 (自然科學版),2013,28 (2):86-89.]

[14]GB/T 20984-2007:Risk assessment specification for information security [S].2007 (in Chinese). [GB/T 20984-2007:信息安全風險評估規范 [S].2007.]

[15]ZHANG Yang.Research on network information system asset assessment[D].Beijing:Beijing University of Posts and Telecommunications,2013 (in Chinese). [張洋.網絡信息系統資產評估研究 [D].北京:北京郵電大學,2013.]

[16]GB/Z 24294-2009:Guide of implementation for internet-based e-government information security [S].2009 (in Chinese).[GB/Z 24294-2009:基于互聯網電子政務信息安全實施指南[S].2009.]

猜你喜歡
網絡安全重要性
網絡安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
土木工程中建筑節能的重要性簡述
“0”的重要性
論七分飽之重要性
幼兒教育中閱讀的重要性
甘肅教育(2020年21期)2020-04-13 08:09:24
網絡安全
網絡安全人才培養應“實戰化”
論七分飽之重要性
上網時如何注意網絡安全?
讀《邊疆的重要性》有感
唐山文學(2016年11期)2016-03-20 15:26:04
主站蜘蛛池模板: 婷五月综合| 亚洲天堂网在线视频| WWW丫丫国产成人精品| 中文字幕久久亚洲一区| 99精品免费欧美成人小视频| 2021国产精品自产拍在线| 亚洲品质国产精品无码| 国产交换配偶在线视频| 久久99精品久久久久久不卡| 国产欧美视频在线观看| 免费Aⅴ片在线观看蜜芽Tⅴ| 在线人成精品免费视频| 亚洲av无码久久无遮挡| 97人妻精品专区久久久久| 久久99精品久久久大学生| 一本大道无码高清| 亚洲精品爱草草视频在线| 在线日韩一区二区| 久久久噜噜噜| 国产杨幂丝袜av在线播放| 国产丝袜啪啪| 精品无码国产一区二区三区AV| 中文字幕日韩欧美| 国产黄在线免费观看| 欧美啪啪精品| 91精品久久久无码中文字幕vr| 午夜少妇精品视频小电影| 久久semm亚洲国产| 婷婷激情亚洲| 亚州AV秘 一区二区三区| 高h视频在线| 欧美日韩在线亚洲国产人| 超清无码熟妇人妻AV在线绿巨人| 中文字幕日韩丝袜一区| 中国特黄美女一级视频| 操操操综合网| 亚洲bt欧美bt精品| 国产丝袜第一页| 久久精品亚洲专区| 精品国产美女福到在线不卡f| 伊人久久大香线蕉影院| 草逼视频国产| 美女被操91视频| 99性视频| 波多野结衣无码视频在线观看| 国内精品久久人妻无码大片高| 国产拍在线| 91精品国产一区自在线拍| 国产精品视频系列专区| 茄子视频毛片免费观看| 91视频青青草| 国产极品美女在线播放| 成年看免费观看视频拍拍| 国产精品成人观看视频国产 | a级免费视频| 欧美精品不卡| 日本午夜网站| 日韩不卡高清视频| 亚洲成在线观看| 91娇喘视频| 成年av福利永久免费观看| 国产一级毛片高清完整视频版| 在线观看亚洲国产| 国产色伊人| 99激情网| 韩日无码在线不卡| 日韩欧美国产区| 日本国产在线| 久久久久亚洲av成人网人人软件| a亚洲视频| 极品国产一区二区三区| 自拍偷拍欧美| 国产欧美日韩综合一区在线播放| 色哟哟精品无码网站在线播放视频| 久久久久无码国产精品不卡| 国产亚洲美日韩AV中文字幕无码成人| 精品小视频在线观看| A级毛片无码久久精品免费| 亚洲精品高清视频| 日韩精品专区免费无码aⅴ| 四虎AV麻豆| 免费国产高清视频|