机网协调控制

2024-05-07

机网协调控制(精选九篇)

机网协调控制 篇1

早期的自动发电控制(AGC)是为了满足电网调频及电网系统的稳定性,但如今AGC的实施与机组的运行也息息相关。传统的AGC只考虑电磁暂态特性,侧重电网的瞬态稳定[1];随着电厂机组单机容量的增大,电网管理水平的提高,电力系统机电动态特性如轴系的弯扭耦合,机组经济运行的特性如单元机组AGC期间升降负荷中的“负荷断点”等,反过来开始影响电网系统的安全性和稳定性[2,3]。

国内最近几年新上的大机组和以后几年准备上的机组几乎都是直吹式机组,这种机组在投入AGC运行时(见图1)[4],有个不足之处,就是存在“负荷断点”,即在机组运行到某一负荷点时,必须启动或停运一台磨煤机,而启动或停运一台磨煤机一般需要20 min或者更长的时间[5]。这样就对网调AGC造成了“缺口”的控制后果,限制了大电网的优化运行,是影响大电网安全运行的因素之一[6,7]。以山东电网为例,600 MW和1 000 MW的机组全部是直吹式机组,300 MW机组中约4/5的机组具有“负荷断点”的机组特性。

2 数据采集及控制系统

经济AGC控制装置是AGC系统安装在电厂终端的一个组成部分,它主要是考虑电网和机组运行的安全性及经济性。它可以将电网的要求,根据机组设备条件和经济性能,运用合理的优化策略,把并列机组的功率按照安全和经济原则来分配,其原理图如图2所示[8]。

经济AGC控制装置主要控制为:一台机组在按照省电力调度中心的AGC指令升降负荷中遇到“负荷断点”时,可以把AGC的指令改控另一台机组,从而既保证了AGC负荷的连续可控性(消除了“负荷断点”),又避免了新启动一台磨煤机。由于磨煤机是电厂设备中关键的耗能“大户”,因此这样做达到了机组经济运行(经济AGC)的目的[9,10,11]。

经济AGC控制装置的硬件使用专门为调度功能而研制的专用DCS控制系统,控制系统的控制单元、通信网络、通信结点和电源等均采用互为冗余的系统结构,这样可以确保经济AGC控制装置的高可靠性,确保电网调度稳定、安全地运行。

经济AGC控制装置有以下几部分:

a.具有过程控制站,该控制站以高性能微处理器为核心,进行多种过程控制运算,并通过I/O模块完成模拟量控制、逻辑控制等功能;

b.配有操作员站,操作员站采用通用的计算机和操作系统,该操作员站安装在集控室的值长台上,从而具有对现场过程进行监视、操作、记录、报警、数据通信等功能;

c.使用CAN现场总线,过程控制站和I/O模块通过CAN协议的现场总线进行通信,又称为I/O通信总线、I/O通信网络,也采用了双网冗余方式。

3 机组状态分析软件包

由于机组的“负荷断点”和锅炉入炉煤的发热量密切相关,在入炉煤质经常变化的情况下,机组的“负荷断点”是一个变量。因此,控制算法中的一项主要工作就是建立锅炉入炉不同煤种的发热值数学模型,自动计算出启动或停止磨煤机而出现的“负荷断点”的准确位置,并在规则式专家控制算法的控制下,使AGC系统稳定、光滑地连续控制和节能调度。

根据现场运行人员的要求,可以由运行人员设定选择下述2种方式中的一种方式,自动地准确计算机组的“负荷断点”。

第1种方式是运行人员人工设定方式。对于同一批次的煤种,经过短时间的运行,运行人员根据经验,已经能够准确地判断出机组负荷的“断点”,这时,可以由运行人员直接手动输入机组负荷的“断点”值。例如:240 MW。这种方式简单、可靠和方便,特别在不同辅机可能出现某种故障从而影响机组负荷而产生“负荷断点”等各种情况时,可以根据2台机组各自的运行状况,按照运行人员的主观意志切换主调机组和副调机组。缺点是更换煤种后需要通知运行人员,而且还需要有短暂的试验时间。

第2种方式是根据锅炉燃烧系统的实际状况,由经济AGC控制装置将运行人员的操作经验按照模糊控制的原则[12],建立不同煤种的发热值数学模型,自动计算出机组的“负荷断点”。

数学模型中基本边界条件如下(300 MW机组,3台双进、双出钢球磨煤机)。

3.1 机组发生降负荷断点

a.A、B、C磨煤机在运行且A、B、C磨煤机驱动侧一次风门开度(即A、B、C磨煤机入口一次风量调节门A阀门反馈)

b.机组一次风压母管压力

以上条件相与。

3.2 机组发生升负荷断点1机组发生负荷断点1,即

a.A、B、C磨煤机任意2台磨煤机运行。

b.任意2台运行中的A、B、C磨煤机驱动侧一次风门开度(即A、B、C磨煤机的入口一次风量调节门A阀门反馈)≥SF5(k)+Δe(k)且A、B、C磨煤机非驱动侧一次风门开度(即A、B、C磨煤机的入口一次风量调节门B阀门反馈)≥SF50(k)+Δe(k)。

c.一次热风母管压力(即一次热风母管压力1、2、3的平均值)≥SP13(k)+Δe(k)或者一次A风机入口导叶调节开度≥SF8(k)+Δe(k)且一次B风机入口导叶调节开度≥SF6(k)+Δe(k)。

以上条件相与。

3.3 机组发生升负荷断点2

机组发生升负荷断点2,即在3台磨煤机全部运行中,由于一次风机出力不足,在300 MW时,还需要启动密封风机A、B,可以增加负荷20~30 MW。

a.A、B、C磨煤机在运行且A、B、C磨煤机驱动侧一次风门开度(即A、B、C磨煤机入口一次风量调节门A阀门反馈)≥SF5(k)+Δe(k)和A、B、C磨煤机非驱动侧一次风门开度(即A、B、C磨煤机入口一次风量调节门B阀门反馈)≥SF50(k)+Δe(k)。

b.一次热风母管压力(即一次热风母管压力1、2、3的平均值)≥SP13(k)-Δe(k)或者一次A风机入口导叶调节开度≥SF8(k)+Δe(k)且一次B风机入口导叶调节开度≥SF6(k)+Δe(k)。

以上条件相与。

3.4 机组发生升负荷断点1报警

a.A、B、C磨煤机任意2台磨煤机运行;任意2台运行中的A、B、C磨煤机驱动侧一次风门开度≥SF5(k)+Δe(k)且A、B、C磨煤机非驱动侧一次风门开度≥SF5(k)+Δe(k);机组一次风压母管压力≥SP12(k)+Δe(k)或机组一次A风机入口导叶调节开度≥SF7(k)+Δe(k)且一次B风机入口导叶调节开度≥SF6(k)+Δe(k)或者机组一次A风机入口导叶调节开度≥SF8(k)+Δe(k)且一次B风机入口导叶调节开度≥SF5(k)+Δe(k)。

b.A、B、C磨煤机任意2台磨煤机运行;任意2台运行中的A、B、C磨煤机驱动侧一次风门开度≥SF4(k)+Δe(k)且A、B、C磨煤机非驱动侧一次风门开度≥SF4(k)+Δe(k);机组一次风压母管压力≥SP13(k)+Δe(k)或者机组一次A风机入口导叶调节开度≥SF8(k)+Δe(k)且一次B风机入口导叶调节开度≥SF6(k)+Δe(k)。

以上2个条件任一满足。

3.5 机组发生升负荷断点2报警

a.A、B、C磨煤机都在运行;A、B、C磨煤机在运行且A、B、C磨煤机驱动侧一次风门开度≥SF5(k)+Δe(k)和A、B、C磨煤机非驱动侧一次风门开度≥SF5(k)+Δe(k);机组一次风压母管压力≥SP12(k)+Δe(k)或者机组一次A风机入口导叶调节开度≥SF7(k)+Δe(k)且一次B风机入口导叶调节开度≥SF6(k)+Δe(k)或者机组一次A风机入口导叶调节开度≥SF8(k)+Δe(k)且一次B风机入口导叶调节开度≥SF5(k)+Δe(k)。

b.A、B、C磨煤机都在运行;A、B、C磨煤机在运行且A、B、C磨煤机驱动侧一次风门开度≥SF4(k)+Δe(k)和A、B、C磨煤机非驱动侧一次风门开度≥SF4(k)+Δe(k);机组一次风压母管压力≥SP13(k)+Δe(k)或机组一次A风机入口导叶调节开度≥SF8(k)+Δe(k)且一次B风机入口导叶调节开度≥SF6(k)+Δe(k)。

以上2个条件任一满足。

上式中:k为计算步长;Δe为计算偏差;SP13(k)和SP12(k)为模糊控制中压力的边界约束条件;SP13(k)、SP12(k)、SF8(k)、SF6(k)、SF5(k)、SF50(k)、SF4(k)、SF3(k)、SF30(k)等为模糊控制中阀门或风门开度的边界约束条件;这些边界约束条件的参数根据运行人员的经验预先设定,并随着机组负荷的高低不同改变回滞死区的大小。

3.6 机组已到负荷下限

机组已到负荷下限条件(稳燃负荷):机组目标负荷给定值≤180 MW。

3.7 机组已到负荷上限

机组已到负荷上限条件(辅机最大出力时):机组目标负荷给定值≥300 MW。

经济AGC控制装置具有模拟优秀调度人员的模糊控制的能力。同时在紧急情况下,该装置具有人工合理干预的能力,根据优先级别和控制策略,可以实施不同的调度方案。采用了规则式专家控制算法,主要有7条推理规则,同时这些规则可以根据处于主调状态的机组变化而略有不同[13,14]。

a.IF e(k)≤MBAND机组A负荷≤AGC指令THEN机组B负荷=负荷函数指令。

b.IF e(k)Δe(k)<0 AND e(k)

c.IF e(k)Δe(k)>0 AND e(k)≥MMAND机组B负荷≤负荷断点THEN机组A负荷=负荷断点,机组B负荷=AGC指令-机组A负荷。

d.IF e(k)Δe(k)<0 AND e(k)≤MMAND机组A负荷≤负荷断点THEN机组A负荷=负荷断点,机组B负荷=AGC指令-机组A负荷。

e.IF e(k)Δe(k)>0 AND e(k)≥MMAND机组B负荷≥负荷断点THEN机组A负荷=负荷函数指令。

f.IF e(k)Δe(k)>0 AND e(k)Δe(k-1)>0AND e(k)≥MMAND机组B负荷≥负荷断点AND机组A负荷≥负荷断点AND机组A或机组B为2台磨煤机运行THEN启动1台磨煤机。

g.IF e(k)Δe(k)<0 AND e(k)Δe(k-1)<0AND e(k)≤MM机组B负荷≤负荷断点AND机组A负荷≤负荷断点AND机组A或机组B为3台磨煤机运行,THEN停运1台磨煤机。

其中,MB为投入AGC的误差界限,是投入AGC的边界条件;MM为控制器工作状态切换的误差界限,且MB>MM。MB、MM数的具体取值由现场工程师根据实际情况设定。

4 运行效果分析

经济AGC控制装置在山东某发电有限公司5号机组和6号机组(2台300 MW机组)投入运行,取得了很好的效果。图3是在经济AGC运行中,来自省电力调度中心的AGC指令大幅度改变负荷时(图3中最下面的那条曲线),经济AGC控制装置发出的对5号机组的经济AGC指令和5号机组的负荷响应(图3中最上面的那组曲线),以及该装置发出的对6号机组的经济AGC指令和6号机组的负荷响应(图3中中间的那组曲线)。

在“中调AGC指令”大幅度改变负荷前,5号机组负荷为270 MW(3台磨煤机运行),6号机组负荷为220 MW(2台磨煤机运行)。6号机组在主调状态,随着“中调AGC指令”6号机组升负荷到240 MW时遇到“负荷断点”后,经济AGC控制装置可以自动把经济AGC的指令改控另一台5号机组,从而既保证了经济AGC负荷调节的连续性(消除了“负荷断点”),又避免了新启动一台磨煤机,达到了机组经济运行(经济AGC)的目的。这时6号机组在“负荷断点”处稳定运行,5号机组变为主调,开始升负荷。5号机组根据经济AGC的指令减去6号机组的240MW负荷后的偏差形成的指令将5号机组的负荷由270 MW升至290 MW等。

5 结语

使用经济AGC控制装置,在经济AGC的运行方式下,通过2台机组互补式运行,网调系统可以连续、光滑地控制投入AGC的机组,不再受“负荷断点”和机组辅机运行状况的限制[15],解决或缓解了机组“负荷断点”和受辅机限制等问题,减少了磨煤机在线运行的台数。据用户反映,一般每天可以少运行1台磨煤机,1台磨煤机仅主电机而言,其电压、电流是6 k V、153 A。由于磨煤机是电厂设备中的耗电量最大的设备,因此明显地节省了厂用电,经济社会效益显著。该研究在2008年12月通过了山东省科技厅组织的成果鉴定。

摘要:提出自动发电控制(AGC)的平滑控制和“负荷断点”问题,并给出解决该问题的实际应用方案。在发电机组AGC运行模式的基础上,通过“经济AGC控制装置”,根据入炉煤的发热量变化,建立煤的发热值数学模型,自动计算出需要启动或停止磨煤机的“负荷断点”位置。其主要控制方法为:某台机组在按照AGC指令升降负荷中遇到“负荷断点”时,可以把AGC的指令改控另一台机组,从而既保证了AGC负荷的连续性,又避免了磨煤机的启/停控制。

管理的控制与协调职能 篇2

控制是指组织在动态变化过程中,为确保实现既定的目标,而进行的检查、监督、纠偏等管理活动。控制就是检查工作是否按既定的计划、标准和方法进行,若有偏差要分析原因,发出指示,并做出改进,以确保组织目标的实现。它既是一次管理循环过程的重点,又是新一轮管理循环活动的起点。按照控制活动的性质分,可分为预防性控制、更正性控制;按照控制点的位置分,可以分为预先控制、过程控制、事后控制;按照信息的性质分,可以分为反馈控制、前馈控制;按照采用的手段分,可以分为直接控制、间接控制。

医院不论是惯性运作还是各项工作计划的执行,都必须在有控制的条件下进行。医院内的控制通常可以分为三种,一是事前控制,又称前馈控制,是指通过情况观察、规律掌握、信息收集整理、趋势预测等活动,正确预计未来可能出现的问题,在其发生之前采取措施进行防范,将可能发生的偏差消除在萌芽状态,如制定实施各种规章制度,开展医疗安全、药品安全、预防院内感染等活动;二是过程控制,又称事中控制,是指在某项经济活动或者工作过程中,管理者在现场对正在进行的活动或者行为给予指导、监督,以保证活动和行为按照规定的程序和要求进行,如诊疗过程、护理过程等;三是事后控制,又称后馈控制,是指将实行计划的结果与预定计划目标相比较,找出偏差,并分析产生偏差的原因,采取纠正措施,以保证下一周期管理活动的良性循环,如医疗事故处理等。

医院进行控制的方式主要有利用医院信息系统、进行各类绩效考核等。控制是一种有目的的主动行为。医院的各级管理人员都有控制的职责,不仅对自己的工作负责,而且必须对医院整体计划和目标的实现负责。控制工作离不了信息的反馈,在现代化医院中建立医院信息系统将会成为管理者进行控制工作,保证管理工作沿着医院的目标前进的一种重要手段。

关于计算机网络访问控制技术的解析 篇3

关键词:访问控制技术;概念;防护策略

中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2013) 06-0000-02

随着信息时代的演化,信息系统安全现状备受关注。在计算机网络运运营中,不仅要考虑抵防止外界攻击,而且还要注重系统防范工作,防止涉密资料泄漏。计算机网络访问控制是一项防止信息系统遭受的网络技术,它利用了访问控制技术手段,来隔开非法用户侵入。该技术有效的防止外界病毒危害系统内部资源稳定,导致数据被恶意损坏和非法使用,从而起到保障共享信息安全。当下,访问控制策略被广泛应用,它的功能是控制访问人数,进行限制策略实施,针对角色访问提出控制化访问。

1访问控制技术概念

访问系统一般包括三个要素:客体要素、主体要素以及访问控制策略。主体访问控制技术是发出访问操作信息塔,一般指用户向系统发出渴求信息时,该技术塔及时作出反馈,进行程序化服务,提高信息传输进度。客体访问控制技术是指,接受访问对象,在接受数据访问时,受到受访控制机制限制,对重要资源进行系统资源。该保护方式体现在数据库中记录、内存容量以及文件协议等进行保护,更高端的保护系统还可针对网络内页和服务器进行墙体保护,隔绝外部病毒环境,保护内部信息稳定化。访问控制策略是指,客体和主体在进行时,限制其操作行为以及访问能力,把该项系统定位约束对象。明确主体和客体间的约束定位,把具体行为通过列表方式罗列而出,让约束条件更加清晰化。

2访问控制技术类别

2.1自主访问控制系统

自主访问控制系统DAC,其明显特征是允许主体进行界定限访问控制条件,简单说是将权限授予其他的主体使用,它自身拥有固定的模型,该模型为访问控制矩阵外形提供模具功能,访问控制对象是独立个体用户。

当下,被广泛使用的是访问控制列表,该列表把客体作为附体对象,轻松实现访问控制作用,被人们称为ACL,该技术优点无限,最突出优势是给用户带来简易直观的观看效果。优点虽然数不胜数,但是局限性依旧存在,当遇到规模较大的网络任务时,它会表现出需求复杂化,导致管理工作任务量大,工作风险突出。

自主访问控制有着突出特征,它可以自主拥有的客体进行登记划分,把对客体的访问权限回收,在对主体身份确认时,用控制策略进行限定,将访问控制策略收集到矩阵中,该矩阵清晰的划出客体和主体。计算机为了提高工作效率,在对矩形进行检验时,为了保障传输效率不对系统进行限制,把该矩阵通过访问平台加入访问控制策略,把网络稳定水平提高,提高用户安全使用网络。

2.2强制访问控制

强制访问控制中有一个被广泛使用的数据系统,简称为MAC,该主体容易受到强制性访问限制,主体系统具有强大的控制功能,把访问控制策略纳入管制范围内,把系统内的全部信息进行保密级别定位,对应用户获取相应认证,借助梯度安全标签转向信息流通模式。在AC安全机制中,能通过授权提高访问速度,从而将访问控制技术推向数据库资源管理,实现网络操作系统规范化管理。

2.3角色的访问控制

角色访问控制最凸显的技术层面是RBAC系统,该系统在被实际应用中,可以过对合法的访问对象实行角色认证,来提高其访问限制权,对授权管理起到了简化作用。RBAC控制系统,它主要借助用户角色转变思想来进行监控管理工作,在访问限制以及用户体体验中引入角色概念。让该技术直接和权限挂钩,借助角色稳定特殊性,对用户进行易变性补偿,该补偿范围可以覆盖整个运作组织,同时,可以进行角色对换来增减权限设置。

在使用角色访问控制时,如果将其优点发挥出来,这对网络的正常运营带来保障,在进行网络维护时,可以降低了管理难度。通常人们把管理授权数据指认为管理员工作任务范畴,认定这是一项繁重的工作。常常忽略了RBAC角色分辨。其实,RBAC角色是一个发简单使用的系统,它操作简易,使用方便。当执行任务时,该技术才分配出用户授权,权限只进行一次应用之后便清空,任务完成直接撤销用户权限,这样有效的提高了权限合理利用,满足特权原则。

2.4基于任务访问控制

任务访问控制携带的TBAC控制体系,它属于新型的授权管理模式以及访问控制系统,主要被应用到多点访问控制分支中,涵盖整个信息处理系统,从而让决策制定系统趋于稳定,对提前访问授权设置进行无限制开通。把动态授权情况发布给用户,用户在第一时间内掌握,角色转化任务,以此保障特权权责平衡。该技术在运行时,采用的是面向大众,不局限于主体和客体间,它远离了传统的实施对象。在进行信息资源保护时,TBAC思想被执行,权限体系将被快速提成,这些权限将快速的提高信息访问效率,提升工作效率。而且。TBAC方法还可以直接从自我管理访问中降低总体费用。节约了资源,提供利用率。基于任务访问控制有效的实现了资源共享,为创造出安全的网络欢迎奠定基础,网络环境得到有效的清理,人们可以安全上网,不再考虑网络安全隐患问题。这对网络发展将起到推动作用,为我国网络安全事业奉献技术力量。

3网络防护策略

网络安全是个集具复杂性的工程,它不仅表现在局域网间频繁互动,增进病毒传播概率,而且网络信息交换量大,针对目前实际情况,应当要及时的进行网络保护。在访问控制上严格实行信息过滤关,确保内网信息安全。

3.1ACL问控制列技术

网络中借助ACL访问控制技术,把网络流量纳入控制范围,有效的、限制上网时间。网络是个广阔的平台,该平台给人们带来了益处,帮助人们提高工作效率,丰富人们的生活。然而,该平台也存在安全隐患,有的不法分子通过该平台散布网络病毒,使得网络系统瘫痪。该技术有效的防止病毒被复制,对一些存在安全隐患的网站进行限制,从而保障网络安全。

3.2设置防火墙

计算机通过空间网络形成局域网,该局域网在大型网络中属于独立个体,它和大型网络有连接点,如果其中没有保护措施,将大型网络的不良信息或者网络病毒就可以随意进行流动,危害网络安全。因此要设置防火墙,加强访问控。杜绝防止非法用户从外网中进入内网,损坏软件系统,盗窃资料。从而,保护内部网络信息安全。该技术主要放置在网络入口处,对监测网络环境安全起到防范作用。

3.3结合身份验证以及存取控制

存取控制和身份验证两项技术的共同使用,主要是为了提高网络安全性,该技术针对不同的人员进行身份限制,从数据标识、类型控制以及权限控制方面入手,把各自优势发挥出来,把不同的操作权分配给相应用户,进而实现网络级别身份验证。同时,可以增进内容审计技术,内容审计技术是访问控制技术的延伸和补充,该审计主要针对WEB网页、FTP、邮件往来以及聊天工具进行审计,把外来信息过滤,确保内部网络安全可靠。

4访问控制技术安全意义

科技发展推动社会发展,随着网络技术不断的普及,全球出现网络化热潮。计算机技术被应用到各个领域中,它的发展改变社会面貌,为推动社会进步做出贡献。与此同时,网络安全问题也开始浮出水面,备受人们关注。网络安全问题越来越明显,已经成为阻碍社会进步。尤其在金融行业,它的破坏性更加明显。成为人们不得不思索的难点问题,如果网络安全问题一直没被解决,它将对整个网络事业发展带来毁灭。

该问题不仅成为我国网络发展安全隐患问题,它也成为国际网络安全头等大事。为此,世界网络安全组织专门开展保护探讨会议,并投入科技力量,为研制出保护网络安全系统做努力。组织明确提出。安全系统研制必须符合5大服务功能:不可否认服务、身份认证服务、数据保密服务、访问控制服务以及数据完整服务。该5大功能在进行系统安全维护时,相互联系,发挥出巨大功效,为网络安全保驾护航。访问控制服务在这5大服务系统之一,占据着重要作用,在安全体系结构中起到不可替代之作用。该服务技术可以随意限制访问对象,有效的防止非法用户盗取资料,在网络安全中起到基础作用,是5大安全服务体系的关键。

访问控制可以这样定义:网络系统在认定主体身体后,借助访问策略对访问主体进行检验,把客体访问控制在相对安全范围内。由此可见,主体身份认证在整个网络安全中起到先决作用。用户在实际应用中,可以提高身份认证相互控制的作用,在联系基础之上,进行密切关注,拉近彼此距离。该技术包含两大部分,授权控制和身份认证。该授权控制本质意义和狭义上的意义内容大致一致。身份认证顾名思义,是对主体人进行信息确认,认定身份准确性,从而开通网路登陆权限,方便用户安全上网。

5结束语

访问控制技术借助不同策略和不同手段,对网络访问控制进行限制,确保证网络资源完整,不被不法分子窃取,提高网络环境安全。当下,加密技术和信息保密技术在不断提高。用户在通过端口进入时,要使用访问控制技术,让网络系统进行安全鉴别,这样登陆到内网时,可以确保系统信息完整性。加密技术越来越受到人们关注,访问控制服务技术发展也随之茁壮成长起来,在整个网路系统保护中,起到不可替代的作用。

参考文献:

[1]白云.关于计算机网络访问控制技术的分析信息系统工程,2010(11).

[2]王宇杰,王锋,杨文宾.计算机网络访问控制技术研究现代计算机[J],下半月版,2010(7).

[3]余蕾.网管系统中用户权限管理和访问控制技术研究与实现[J].软件工程,2006(1).

[作者简介]许莉(1978.6-),女,四川成都人,研究生,中级职称,四川音乐学院计算机中心讲师,研究方向:计算机网络及控制。

机网协调控制 篇4

2008年1—2月, 全国公共互联网网络整体上运行基本正常, 未出现造成严重后果的大规模网络安全事件, 四川省各基础电信运营商网络运行基本正常。本省各类网络安全事件发生次数最多的事件为发送垃圾邮件类事件, 对省内各基础电信运营企业网内影响较大的事件主要为拒绝服务攻击类事件、互联网链路中断类事件、流量异常类事件、互联网链路中断类事件。

2008年1—2月, 本省各电信运营商累计共处理一般网络安全事件共2294起, 其中漏洞类事件33起 (占1.43%) , 网页仿冒类事件29起 (占1.26%) , 僵尸病毒类事件2起 (占0.08%) , 拒绝服务攻击类事件2起 (占0.08%) , 发送垃圾邮件类事件2224起 (占96.94%) , 其他类型事件4起 (占0.17%) 。

2. 各种网络安全事件统计及分布情况

2.1 木马数据分析

通过CNCERT/CC全国抽样监测, 境内外控制者利用木马控制端对主机进行控制的事件中, 1月-2月累计被植入木马的IP地址总数为333707个;中国大陆地区有38308个IP地址对应的主机被植入木马。其中1—2月被植入木马主机有748个在本省范围内。我国大陆地区木马活动分布情况如图1所示。

通过木马程序控制大陆主机的境外控制者累计来自20287个IP地址, 这些地址按国家和地区分布如图2所示。从图中可以看出, 本月绝大部分秘密控制我国大陆计算机的IP来自我国台湾和香港地区。

2.2 僵尸网络数据分析

2.2.1 僵尸网络控制服务器分布

2008年1月-2月, CNCERT/CC对僵尸网络的活动状况进行了抽样监测, 发现国内外累计875个IP地址 (中国大陆有193个) 对应的主机被利用作为僵尸网络控制服务器;其中有7个位于本省范围内。僵尸网络服务器在中国大陆地区分布情况如图3所示。

2.2.2 僵尸网络被控制主机分布

2008年1月-2月, 通过CNCERT/CC对僵尸网络的活动状况抽样监测共发现累计138861个位于中国大陆地区的被僵尸服务器控制的IP;其中有2720个位于本省范围内。被僵尸服务器控制的IP在中国大陆地区分布情况如图4所示。

2.3 被篡改网站监测分析

2008年1月-2月, CNCERT/CC监测到中国大陆地区被篡改网站累计总数为8801个, 其中政府网站 (.gov.cn) 807个, 占9.1%;本省有346个被篡改网站。其中代号为“lucifercihan”和“Zo RRo Ki N”的攻击者对大陆网站进行了大量的篡改。政府网站涉及的部门主要有:市、区、县人民政府及党委、水利部门、电力部门等。

2.4 恶意代码捕获及情况分析

恶意代码是对认为编写制造的计算机攻击程序的总称, 包括计算机病毒、网络病毒、木马程序、僵尸网络、网页恶意脚本、间谍软件等。通过对恶意代码的捕获和分析, 可以评估互联网及信息系统所面临的安全威胁情况, 以及掌握黑客的最新攻击手段, 通过研究可以对真实应用系统的防护提供建议。

2.4.1 捕获恶意代码样本数量的前十位排名

2.4.2 恶意代码样本捕获趋势

2008年1月-2月, CNCERT/CC累计捕获恶意代码327172次, 平均每日捕获恶意代码5452次。图5是根据每日捕获样本的次数绘制的样本捕获趋势图, 其中2月16日、26日恶意代码活动最为活跃, 捕获样本的次数超过8000次。

2.4.3 新样本捕获趋势

2008年1月-2月, CNCERT/CC累计捕获新样本29659个, 平均每日捕获新样本494个。图6是根据每日捕获的新样本数目绘制的捕获趋势图, 其中1月16日, 2月16日捕获的新恶意代码数量明显多于平均水平, 超过了800个。

2.4.4 感染恶意代码的主机在我国大陆地区的分布

2008年1月-2月, CNCERT/CC在四川省累计捕获样本29659个, 平均每日捕获恶意代码398次, 图7为每日捕获样本的次数绘制的样本捕获趋势图, 其中1月17日、25日、27日和2月1日恶意代码活动最为活跃, 捕获超过700次。

3 计算机恶意代码监测数据分析

国家计算机病毒应急处理中心通过对互联网的监测发现, 近期互联网络上“机器狗”及其变种呈现出比较活跃的势态, 一些企业用户和个人用户都受到该病毒及其变种的入侵破坏。

“机器狗”病毒起初主要针对网吧中的计算机系统, 后来该病毒及其变种借助“ARP地址解析”病毒加快了其传播速度, 并且扩大了传播范围, 开始在一些企业局域网内传播蔓延开。

“机器狗”病毒是一种可以破坏硬件还原卡, 并使还原软件无法正常使用的木马程序下载器。计算机系统感染该病毒后, 系统会出现“机器狗”的图标, 并且会主动连接互联网中的指定服务器, 下载其他一些木马、病毒等恶意有害程序。病毒还会窃取操作系统中游戏的登陆账号和密码信息, 使得个人信息被篡改或丢失, 给计算机用户带来不必要的损失最近流行的病毒如表2所示。

通过对最近流行病毒监测结果分析, 最近流行病毒排位情况都比较稳定, 也没有出现新的重大病毒疫情, 还是一些常见的流行病毒, 因此用户还需加强对这些病毒的防范和清除。

机网协调控制 篇5

2009年9月-10月, 全国公共互联网网络整体上运行基本正常, 未出现造成严重后果的大规模网络安全事件, 四川省各基础电信运营商网络运行基本正常。本省各类网络安全事件发生次数最多的事件为发送垃圾邮件类事件, 对省内各基础电信运营企业网内影响较大的事件主要为网页篡改类事件、漏洞类事件、恶意代码类事件等。

2009年9月-10月四川省互联网应急中心处理的网络安全事件和省内各基础电信运营企业上报的网络安全事件共1580起, 其中计算机病毒类事件63起 (占3.99%) , 木马类事件182起 (占11.52%) , 网络仿冒类事件2起 (占0.13%) , 网页篡改类事件8起 (占0.51%) , 网页挂马类事件2起 (占0.13%) , 后门漏洞类事件23起 (占1.46%) , 拒绝服务攻击类事件1起 (占0.06%) , 发送垃圾邮件类事件1297起 (占82.09%) , 其他安全事件类事件2起 (占0.13%) 。

2 各种网络安全事件统计及分布情况

2.1 木马数据分析

通过CNCERT/CC全国抽样监测, 境内外控制者利用木马控制端对主机进行控制的事件中, 9月-10月境内外累计被植入木马的IP地址总数为388903个;中国大陆地区有44747个IP地址对应的主机被境外控制者植入木马。其中9月-10月被植入木马主机有1360个在本省范围内。我国大陆地区木马活动分布情况如图1所示。

通过木马程序控制大陆主机的境外控制者累计来自37354个IP地址, 这些地址按国家和地区分布如图2所示。从图中可以看出, 本月绝大部分秘密控制我国大陆计算机的IP来自美国和印度。

2.2 僵尸网络数据分析

2.2.1 僵尸网络控制服务器分布

2009年9月-10月, CNCERT/CC对僵尸网络的活动状况进行了抽样监测, 发现国内外累计7119个IP地址 (中国大陆有917个) 对应的主机被利用作为僵尸网络控制服务器;其中有16个位于本省范围内。僵尸网络服务器在中国大陆地区分布情况如图3所示。

2.2.2 僵尸网络被控制主机分布

2009年9月-10月, 通过CNCERT/CC对僵尸网络的活动状况抽样监测共发现累计236950个位于中国大陆地区被僵尸服务器控制的主机;其中有10566个位于本省范围内。被僵尸服务器控制的主机在中国大陆地区分布情况如图4所示。

2.3 被篡改网站监测分析

2009年9月-10月, CNCERT/CC监测到中国大陆地区被篡改网站累计总数为9306个, 其中政府网站 (.gov.cn) 599个, 占6.44%;本省有388个被篡改网站。其中政府网站涉及的部门主要有:市、区、县人民政府及党委、水利部门、电力部门等。

2.4 恶意代码捕获及情况分析

恶意代码是对认为编写制造的计算机攻击程序的总称, 包括计算机病毒、网络病毒、木马程序、僵尸网络、网页恶意脚本、间谍软件等。通过对恶意代码的捕获和分析, 可以评估互联网及信息系统所面临的安全威胁情况, 以及掌握黑客的最新攻击手段, 通过研究可以对真实应用系统的防护提供建议。

2.4.1 捕获恶意代码样本数量的前十位排名

2.4.2 恶意代码样本捕获趋势

2009年9月-10月, CNCERT/CC累计捕获恶意代码70161次, 平均每日捕获恶意代码1150次。图5是根据每日捕获样本的次数绘制的样本捕获趋势图, 其中10月12日恶意代码活动最为活跃, 捕获样本的次数超过8000次。

2.4.3 新样本捕获趋势

2009年9月-10月, CNCERT/CC累计捕获新样本1211个, 平均每日捕获新样本36个。图6是根据每日捕获的新样本数目绘制的捕获趋势图, 其中10月12日捕获的新恶意代码数量明显多于平均水平, 超过了150个。

2.4.4 四川省恶意代码样本捕获趋势

2009年9月-10月, 四川累计捕获恶意代码3702次, 平均每日捕获恶意代码115次。图7是根据每日捕获的次数绘制的样本捕获趋势图, 其中9月8日、9日捕获的新恶意代码数量明显多于平均水平, 超过了1000个。

3 计算机恶意代码监测数据分析

国家计算机病毒应急处理中心通过对互联网的监测发现, 近期出现一种木马程序新变种Trojan_Sasfis.LU。变种会通过移动存储设备进行自我复制传播, 一旦发现新的移动存储设备接入操作系统, 就会在系统的每个磁盘文区的根目录下创建一个自动运行的配置文件和木马主程序文件, 以达到双击盘符使变种被激活的目的。该变种还会将其自身图标伪装成“Windows Media Player”样式, 诱使计算机用户点击运行。

该变种运行后, 会将自身复制到受感染操作系统的系统目录中并重新给文件命名, 其属性设置为“系统、隐藏、只读”中的一种。该变种会创建新的浏览器IE进程 (进程名:iexplore.exe) , 并将恶意程序代码注入其中隐藏运行。

机网协调控制 篇6

1. 网络安全情况综述

2013年11月-12月, 全国公共互联网网络整体上运行基本正常, 未出现造成严重后果的大规模网络安全事件;四川省各基础电信运营商网络运行基本正常, 对省内各基础电信运营企业网内影响较大的事件主要为网页篡改类事件、漏洞类事件、恶意代码类事件等。

2. 各种网络安全事件统计分析

2.1 网站被攻击事件数据分析

2.1.1 网站被篡改数据分析

2013年11月-12月, 通过抽样监测发现境内地区被篡改网站总数为13969个, 本省有405个被篡改网站。本周期被篡改网站最多的分别是北京 (占16.4%) 、浙江 (占13.4%) 和上海 (占11.7%) ;其中本省占2.9%, 排名8位。图1为境内地区被篡改网站按地区分布。

图2为被篡改网站数量按类型分布, 可以看出被黑网站中以COM结尾的占绝大多数, 占70.5%。

图3为2013年1月-2013年12月中国被篡改网站按月度统计。

2013年11月-12月, 境内.gov.cn网站被篡改的数量为1104个, 约占被篡改网站的7.9%。图4为本周期内境内.gov.cn网站被篡改网站数量趋势。

图5为2013年1月-2013年12月境内被篡改.gov.cn网站占被所有被篡改网站比例。

2.1.2 网站后门数据分析

2013年11月-12月, 通过监测发现境内地区被植入后门网站总数为22675个, 本省有2073个网站被植入后门。本周期被植入后门网站最多的分别是北京 (占22.1%) 、浙江 (占12.9%) 和江苏 (占9.4%) ;其中本省占7.2%, 排名6位。图6为境内地区被植入后门网站按地区分布。

图7为被植入后门网站数量按类型分布, 可以看出被植入后门网站中以COM结尾的占绝大多数, 占69.7%。

图8为2013年1月-2013年12月境内被植入后门网站按月度统计。

图9为向境内网站植入后门的境外IP地址按地区分布, 植入最多的是美国。

2.2 恶意代码活动监测数据分析

2.2.1 木马或僵尸程序受控主机分析

2013年11月-12月, 经监测发现境内2243379个IP地址对应的主机被木马或僵尸程序控制;境外529736个IP地址对应的主机被木马或僵尸程序控制。

2013年1月-2013年12月, 境内被木马或僵尸程序控制的主机IP数量月度统计如图10所示。

2013年1月-2013年12月, 境外被木马或僵尸程序控制的主机IP数量月度统计如图11所示。

境内木马或僵尸程序受控主机的地区分布情况如图12所示。其中, 数量最多的地区分别是广东 (占30.5%) 、浙江 (占7.1%) 和江苏 (占5.0%) 。其中四川占2.2%, 排名14位。

境内被木马或僵尸程序控制的主机IP中, 中国电信用户所占比例较大, 具体分布情况如图13所示。

境外木马或僵尸程序受控主机IP数量的国家或地区分布情况如图14所示, 其中数量最多的国家或地区分别是德国 (占境外10.7%) 、韩国 (占境外3.1%) 和印度 (占境外2.8%) 。

2.2.2 木马或僵尸程序控制服务器分析

2013年11月-12月, 境内木马或僵尸程序控制服务器IP有16991个;境外木马或僵尸程序控制服务器IP有8472个。

机网协调控制 篇7

1 网络安全情况综述

2014年7月-8月, 全国公共互联网网络整体上运行基本正常, 未出现造成严重后果的大规模网络安全事件;四川省各基础电信运营商网络运行基本正常, 对省内各基础电信运营企业网内影响较大的事件主要为网页篡改类事件、漏洞类事件、恶意代码类事件等。

2 各种网络安全事件统计分析

2.1 网站被攻击事件数据分析

2.1.1 网站被篡改数据分析

2014年7月-8月, 通过抽样监测发现境内地区被篡改网站总数为23884个, 本省有931个被篡改网站。本周期被篡改网站最多的分别是北京 (占20.0%) 、上海 (占11.5%) 和浙江 (占10.4%) ;其中本省占5.2%, 排名8位。图1为境内地区被篡改网站按地区分布。

图2为被篡改网站数量按类型分布, 可以看出被黑网站中以COM结尾的占绝大多数, 占73.4%。

图3为2013年9月-2014年8月中国被篡改网站按月度统计。

2014年7月-8月, 境内.gov.cn网站被篡改的数量为990个, 约占被篡改网站的4.1%。图4为本周期内境内.gov.cn网站被篡改网站数量趋势。

图5为2013年9月-2014年8月境内被篡改.gov.cn网站占被所有被篡改网站比例。

2.1.2 网站后门数据分析

2014年7月-8月, 通过监测发现境内地区被植入后门网站总数为7424个, 本省有490个网站被植入后门。本周期被植入后门网站最多的分别是北京 (占20.1%) 、广东 (占9.8%) 和江苏 (占9.3%) ;其中本省占7.9%, 排名5位。图6为境内地区被植入后门网站按地区分布。

图7为被植入后门网站数量按类型分布, 可以看出被植入后门网站中以COM结尾的占绝大多数, 占55.5%。

图8为2013年9月-2014年8月境内被植入后门网站按月度统计。

图9为向境内网站植入后门的境外IP地址按地区分布, 植入最多的是美国。

2.2 恶意代码活动监测数据分析

2.2.1 木马或僵尸程序受控主机分析

2014年7月-8月, 经监测发现境内2537965个IP地址对应的主机被木马或僵尸程序控制;境外210795个IP地址对应的主机被木马或僵尸程序控制。

2013年9月-2014年8月, 境内被木马或僵尸程序控制的主机IP数量月度统计如图10所示。

2013年9月-2014年8月, 境外被木马或僵尸程序控制的主机IP数量月度统计如图11所示。

境内木马或僵尸程序受控主机的地区分布情况如图12所示。其中, 数量最多的地区分别是广东 (占31.9%) 、湖南 (占18.5%) 和江苏 (占5.1%) 。其中四川占1.5%, 排名16位。

境内被木马或僵尸程序控制的主机IP中, 中国电信用户所占比例较大, 具体分布情况如图13所示。

境外木马或僵尸程序受控主机IP数量的国家或地区分布情况如图14所示, 其中数量最多的国家或地区分别是印度 (占境外20.6%) 、越南 (占境外10.4%) 和俄罗斯 (占境外7.4%) 。

2.2.2 木马或僵尸程序控制服务器分析

2014年7月-8月, 境内木马或僵尸程序控制服务器IP有12006个;境外木马或僵尸程序控制服务器IP有7427个。

2013年9月-2014年8月, 境内木马或僵尸程序控制服务器IP数量月度统计如图15所示。

2013年9月-2014年8月, 境外木马或僵尸程序控制服务器IP数量月度统计如图16所示。

境内木马或僵尸程序控制服务器IP的地区分布情况如图17所示, 其中数量最多的地区分别是广东 (占19.7%) 、江苏 (占13.0%) 和浙江 (占6.8%) 。其中四川有占2.5%, 排名12位。

境内木马或僵尸程序控制服务器IP中, 中国电信用户所占比例较大, 具体分布情况如图18所示。

机网协调控制 篇8

1 网络安全情况综述

2014年9月-10月, 全国公共互联网网络整体上运行基本正常, 未出现造成严重后果的大规模网络安全事件;四川省各基础电信运营商网络运行基本正常, 对省内各基础电信运营企业网内影响较大的事件主要为网页篡改类事件、漏洞类事件、恶意代码类事件等。

2 各种网络安全事件统计分析

2.1 网站被攻击事件数据分析

2.1.1 网站被篡改数据分析

2014年9月-10月, 通过抽样监测发现境内地区被篡改网站总数为23884个, 本省有931个被篡改网站。本周期被篡改网站最多的分别是北京 (占19.4%) 、上海 (占11.9%) 和浙江 (占11.5%) ;其中本省占4.0%, 排名8位。图1为境内地区被篡改网站按地区分布。

图2为被篡改网站数量按类型分布, 可以看出被黑网站中以COM结尾的占绝大多数, 占71.6%。

图3为2013年11月-2014年10月中国被篡改网站按月度。统计。

2014年9月-10月, 境内.gov.cn网站被篡改的数量为818个, 约占被篡改网站的3.7%。图4为本周期内境内.gov.cn网站被篡改网站数量趋势。

图5为2013年11月-2014年10月境内被篡改.gov.cn网站占被所有被篡改网站比例。

2.1.2 网站后门数据分析

2014年9月-10月, 通过监测发现境内地区被植入后门网站总数为5059个, 本省有154个网站被植入后门。本周期被植入后门网站最多的分别是北京 (占20.7%) 、浙江 (占10.9%) 和江苏 (占10.5%) ;其中本省占3.0%, 排名10位。图6为境内地区被植入后门网站按地区分布。

图7为被植入后门网站数量按类型分布, 可以看出被植入后门网站中以COM结尾的占绝大多数, 占57.3%。

图8为2013年11月-2014年10月境内被植入后门网站按月度统计。

图9为向境内网站植入后门的境外IP地址按地区分布, 植入最多的是美国。

2.2 恶意代码活动监测数据分析

2.2.1 木马或僵尸程序受控主机分析

2014年9月-10月, 经监测发现境内1709715个IP地址对应的主机被木马或僵尸程序控制;境外353919个IP地址对应的主机被木马或僵尸程序控制。

2013年11月-2014年10月, 境内被木马或僵尸程序控制的主机IP数量月度统计如图10所示。

2013年11月-2014年10月, 境外被木马或僵尸程序控制的主机IP数量月度统计如图11所示。

境内木马或僵尸程序受控主机的地区分布情况如图12所示。其中, 数量最多的地区分别是湖南 (占17.9%) 、广东 (占8.5%) 和江苏 (占8.4%) 。其中四川占0.7%, 排名22位。

境内被木马或僵尸程序控制的主机IP中, 中国电信用户所占比例较大, 具体分布情况如图13所示。

境外木马或僵尸程序受控主机IP数量的国家或地区分布情况如图14所示, 其中数量最多的国家或地区分别是印度 (占境外21.1%) 、俄罗斯 (占境外10.9%) 和越南 (占境外6.3%) 。

2.2.2 木马或僵尸程序控制服务器分析

2014年9月-10月, 境内木马或僵尸程序控制服务器IP有10968个;境外木马或僵尸程序控制服务器IP有5630个。

2013年11月-2014年10月, 境内木马或僵尸程序控制服务器IP数量月度统计如图15所示。

2013年11月-2014年10月, 境外木马或僵尸程序控制服务器IP数量月度统计如图16所示。

境内木马或僵尸程序控制服务器IP的地区分布情况如图17所示, 其中数量最多的地区分别是广东 (占17.3%) 、江苏 (占13.5%) 和北京 (占7.6%) 。其中四川有占2.9%, 排名11位。

境内木马或僵尸程序控制服务器IP中, 中国电信用户所占比例较大, 具体分布情况如图18所示。

机网协调控制 篇9

1网络安全情况综述

2015年3月-4月, 全国公共互联网网络整体上运行基本正常, 未出现造成严重后果的大规模网络安全事件;四川省各基础电信运营商网络运行基本正常, 对省内各基础电信运营企业网内影响较大的事件主要为网页篡改类事件、漏洞类事件、恶意代码类事件等。

2各种网络安全事件统计分析

2.1网站被攻击事件数据分析

2.1.1网站被篡改数据分析

2015年3月-4月, 通过抽样监测发现境内地区被篡改网站总数为14035个, 本省有517个被篡改网站。本周期被篡改网站最多的分别是北京 (占21.5%) 、广东 (占13.7%) 和江苏 (占12.7%) ;其中本省占4.0%, 排名9位。图1为境内地区被篡改网站按地区分布。

图2为被篡改网站数量按类型分布, 可以看出被黑网站中以COM结尾的占绝大多数, 占72.9%。

图3为2014年5月-2015年4月中国被篡改网站按月度统计。

2015年3月-4月, 境内.gov.cn网站被篡改的数量为446个, 约占被篡改网站的3.2%。图4为本周期内境内.gov.cn网站被篡改网站数量趋势。

图5为2014年5月-2015年4月境内被篡改.gov.cn网站占被所有被篡改网站比例。

2.1.2网站后门数据分析

2015年3月-4月, 通过监测发现境内地区被植入后门网站总数为13417个, 本省有498个网站被植入后门。本周期被植入后门网站最多的分别是北京 (占21.4%) 、广东 (占16.7%) 和浙江 (占11.9%) ;其中本省占5.9%, 排名7位。图6为境内地区被植入后门网站按地区分布。

图7为被植入后门网站数量按类型分布, 可以看出被植入后门网站中以COM结尾的占绝大多数, 占45.4%。

图8为2014年5月-2015年4月境内被植入后门网站按月度统计。

图9为向境内网站植入后门的境外IP地址按地区分布, 植入最多的是美国。

2.2恶意代码活动监测数据分析

2.2.1木马或僵尸程序受控主机分析

2015年3月-4月, 经监测发现境内1879789个IP地址对应的主机被木马或僵尸程序控制;境外3375978个IP地址对应的主机被木马或僵尸程序控制。

2014年5月-2015年4月, 境内被木马或僵尸程序控制的主机IP数量月度统计如图10所示。

2014年5月-2015年4月, 境外被木马或僵尸程序控制的主机IP数量月度统计如图11所示。

境内木马或僵尸程序受控主机的地区分布情况如图12所示。其中, 数量最多的地区分别是广东 (占16.2%) 、浙江 (占9.4%) 和江苏 (占7.5%) 。其中四川占3.1%, 排名12位。

境内被木马或僵尸程序控制的主机IP中, 中国电信用户所占比例较大, 具体分布情况如图13所示。

境外木马或僵尸程序受控主机IP数量的国家或地区分布情况如图14所示, 其中数量最多的国家或地区分别是埃及 (占境外39.8%) 、摩洛哥 (占境外15.5%) 和泰国 (占境外11.0%) 。

2.2.2木马或僵尸程序控制服务器分析

2015年3月-4月, 境内木马或僵尸程序控制服务器IP有10050个;境外木马或僵尸程序控制服务器IP有8891个。

2014年5月-2015年4月, 境内木马或僵尸程序控制服务器IP数量月度统计如图15所示。

2014年5月-2015年4月, 境外木马或僵尸程序控制服务器IP数量月度统计如图16所示。

境内木马或僵尸程序控制服务器IP的地区分布情况如图17所示, 其中数量最多的地区分别是广东 (占28.2%) 、云南 (占11.5%) 和江苏 (占8.4%) 。其中四川有占2.5%, 排名10位。

境内木马或僵尸程序控制服务器IP中, 中国电信用户所占比例较大, 具体分布情况如图18所示。

本文来自 360文秘网(www.360wenmi.com),转载请保留网址和出处

【机网协调控制】相关文章:

动态协调控制05-29

网络控制协调器06-01

2机组协调控制系统04-18

四控制二管理一协调04-19

计算机网络自动检测控制系统软件开发设计分析09-11

协调发展05-21

协调机制05-02

网络协调05-02

四化协调05-05

质量协调05-06

上一篇:执法优化下一篇:图书情报档案一体化