目 录 导 语... 1 第一章 数据泄漏已成全民公害且防不胜防... 3 一 信息 密码 保密数据是数据泄漏重灾区... 3 ( 一 ) 超过半数网民通讯信息泄漏... 3 ( 二 ) 1.35 亿企业邮箱有泄漏风险... 4 ( 三 ) 中国是黑客组织攻击的首要目标... 5 二 数据泄漏引发诈

Size: px
Start display at page:

Download "目 录 导 语... 1 第一章 数据泄漏已成全民公害且防不胜防... 3 一 信息 密码 保密数据是数据泄漏重灾区... 3 ( 一 ) 超过半数网民通讯信息泄漏... 3 ( 二 ) 1.35 亿企业邮箱有泄漏风险... 4 ( 三 ) 中国是黑客组织攻击的首要目标... 5 二 数据泄漏引发诈"

Transcription

1 关键企业保障网络安全的 形势与挑战 新华经参研究院 360 互联网安全中心

2 目 录 导 语... 1 第一章 数据泄漏已成全民公害且防不胜防... 3 一 信息 密码 保密数据是数据泄漏重灾区... 3 ( 一 ) 超过半数网民通讯信息泄漏... 3 ( 二 ) 1.35 亿企业邮箱有泄漏风险... 4 ( 三 ) 中国是黑客组织攻击的首要目标... 5 二 数据泄漏引发诈骗 窃密 侵财犯罪和政治动荡... 6 ( 一 ) 个人信息泄漏导致的电信网络诈骗每年损失 915 亿... 6 ( 二 ) 国内单个攻击组织窃取多家金融机构商业机密... 7 ( 三 ) 数据泄漏导致的年人均经济损失超过 300 美金... 9 ( 四 ) 敏感信息泄漏严重影响国家政治经济发展... 9 第二章 远控攻击引发民生灾难和社会动荡 一 大型关键企业已成黑客主要攻击目标 二 关键设备系统被远程控制造成重大灾难 ( 一 ) 乌克兰电站遭受攻击致大面积电力中断 ( 二 ) 多国大型银行遭受攻击损失超 1 亿美金 ( 三 ) 德国核电站燃料装卸系统遭到网络攻击 三 物联网设备被远程控制导致美国大面积断网 四 智能汽车被远程控制危及普通人生命安全 第三章 避免网络灾难需要打好三大保卫战 一 关键信息基础设施的保卫战 ( 一 ) 关键信息基础设施保护已成法律义务 ( 二 ) 国内关键信息基础设施防护存四大不足 二 威胁态势感知能力的保卫战 ( 一 ) 威胁态势感知是网络安全的基础 ( 二 ) 基于多维大数据的威胁态势感知 预测和响应 三 关键技术自主创新的保卫战 第四章 尽快建立现代企业网络安全防护体系 一 树立正确的现代企业网络安全观 二 建立数据驱动的协同联动防御体系 三 建立有效的网络安全应急响应体系 四 安全服务是企业安全制胜之本... 29

3 导 语 近年来, 随着人类社会的进步和信息技术的发展, 人类在能源 环境 交通 居住 安全等领域都面临着严峻的挑战, 迫使人们不得不利用大数据 物联网等互联网技术实现更加高效 智能的资源利用和调配模式 在大数据成为国家战略的今天, 企业的组织 生产和经营活动都以数据为基础开展和优化, 不仅是信息类产品和服务, 在交通 能源电力 市政管理 金融 环境保护 教育 医疗 安防反恐等领域, 对互联网的依赖也越来越强 随之而来的数据被泄漏 篡改, 网络攻击等问题也越来越严重 2016 年以来, 针对能源 金融 核电站等领域的网络攻击时有发生, 保密信息 商业机密等数据的泄漏也呈现高发趋势 以美国为代表的西方国家非常重视信息安全, 投入巨资扶持产业发展, 建立 爱因斯坦 计划等国家级防护系统, 却依然难以避免各种安全事件的发生 Facebook Yahoo Apple 等互联网公司不断发生非法入侵事件, 数以亿计的公民数据泄漏, 造成广泛的社会影响 ; 银行系统被犯罪分子渗透导致近亿美元的损失, 造成重大的经济影响 ; 希拉里 邮件门 事件甚至干扰了美国大选, 造成巨大的政治影响 不仅如此, 网络中的入侵甚至开始影响物理世界, 伊朗核工业系统遭入侵和乌克兰电网攻击事件表明, 关键信息基础设施面临的安全形势已经极为严峻 网络安全问题, 关乎百姓生活与社会稳定 从大处看, 会影响能源 交通等基础设施的正常运行, 影响金融 教育 医疗等各行业的秩序, 甚至影响地缘政治的稳定 ; 往小处看, 每个人的隐私 企业的商业机密泄漏都会带来各种各样的社会问题 2016 年 4 月 19 日, 习近平总书记主持召开全国网信工作座 1

4 谈会, 要求 加快构建关键信息基础设施安全保障体系 习总书记指出, 金融 能源 电力 通信 交通等领域的关键信息基础设施是经济社会运行的神经中枢, 是网络安全的重中之重, 也是可能遭到重点攻击的目标 如果没有做好防范措施, 就有可能遭到入侵, 谁进来了不知道 是敌是友不知道 干了什么不知道 所以需要建立 全天候全方位感知网络安全态势 的能力, 实现 聪者听于无声, 明者见于未形 360 互联网安全中心统计数据显示, 按照机构内设备感染专用木马的数量统计, 企业是第一大疑似黑客攻击目标, 占比为 35.2%; 其次是大学, 占比 30.3%; 政府及事业单位占比 22.2%, 科研机构占比 7.7%; 其他机构或个人占比 4.6% 在针对企业的攻击中, 攻击者重点关注的领域依次是 : 通信网络 电子电器 海洋与港口 能源化工 交通运输 航空航天和网络安全, 疑似攻击目标的企业以网络运维 工程建设和制造业企业居多 网络黑客组织的活动愈发猖獗, 开始从经济领域向政治领域发展, 组织性和技术手段也愈发先进 我国关键信息基础设施面临的安全形势已经非常严峻 2016 年 11 月 7 日, 全国人大常委会通过的 中华人民共和国网络安全法 ( 以下简称 安全法 ), 明确规定对支撑国有企业核心业务的信息网络系统为关键信息基础设施, 要实行重点保护 安全法中重点对 网络信息安全 网络运行安全 和 监测预警与应急处置 界定了归属和责任关系 与之相对应的威胁影响是数据泄漏 远程控制和重大网络安全事件 本报告以下部分将围绕这几个方面介绍其危害和案例 2

5 第一章数据泄漏已成全民公害且防不胜防 在大数据成为国家战略的今天, 企业的组织 生产和经营活动都以数据为基础开展和优化, 随之而来的是对这些数据的窃取行为越来越频繁, 手段越来越复杂 一旦发生数据泄漏, 从大处看, 会影响能源 交通等基础设施的正常运行, 影响社会秩序和金融 教育 医疗等各行业的稳定, 往小处看, 个人隐私 企业商业机密的泄漏都会带来各种各样的社会问题 一 信息 密码 保密数据是数据泄漏重灾区 ( 一 ) 超过半数网民通讯信息泄漏数据泄漏的受害者首先是普通个人 我国有 7.31 亿网民, 大部分都在遭受各类不良信息和不良行为的骚扰和侵害 根据中国互联网协会发布的 2015 中国网民权益保护调查报告,78.2% 的网民个人身份信息被泄漏,49.9% 的通讯信息被泄漏 来源 : 2015 中国网民权益保护调查报告 3

6 ( 二 )1.35 亿企业邮箱有泄漏风险除了个人信息, 邮箱 网银等电子账户的密码泄漏也是重灾区 在企业中, 邮箱密码的泄漏及被利用进行其他恶意攻击 欺诈的现象尤其严重 由于某些网络服务, 如游戏 支付 icloud 等, 会与电子邮箱进行绑定, 很多犯罪分子在盗取了被绑定的邮箱后, 就会利用相关网络服务提供的基于邮箱的密码找回 密码重置等功能盗取其他网络服务的帐号和密码, 进而盗取用户的游戏装备, 网银资产 网上资料 ( 如照片, 视频等 ) 这种攻击在个人邮箱领域经常发生, 如果企业用户使用公司邮箱注册了这些第三方服务, 也会面临相同的攻击 据统计, 到 2016 年底, 中国企业邮箱用户规模可达 1.12 亿, 并且仍将持续高速增长, 至 2017 年底, 将有望达到 1.35 亿 国内企业邮箱用户平均每天遭遇疑似盗号攻击事件约 1.0 万件, 全年预计总量约为 365 万件 企业用户邮箱账户密码被盗后, 通常被用于发送垃圾邮件, 或向企业内部发送欺诈邮件, 以盗取更多的邮箱账户, 或被用于更加高级的商业欺诈, 如诱骗财务人员汇款, 给合作伙伴或客户发送虚假信息等 更恶劣的是被用于企业内网攻击, 黑客利用被盗邮箱所持有的企业内网访问权限, 对企业内网实施攻击 2016 年,360 企业安全集团追日团队应某大型企业的协查要求, 对其邮箱系统的异常情况进行调查, 结果发现攻击者至少先后盗取和控制了 29 家企业的数千个企业邮箱 被这个攻击者控制的企业邮箱, 有 9 家属于制造业企业,7 家属于互联网公司, 另有通信企业 3 家, 事业单位和金融证券类企业各 2 家 4

7 ( 三 ) 中国是黑客组织攻击的首要目标 2016 年, 一个自称是 theshadowbrokers ( 影子经纪人 ) 的黑客组织宣称获得了 Equation Group( 方程式组织 ) 的网络武器, 并公开在网上进行拍卖 方程式组织是由卡巴斯基实验室首先披露的网络攻击幕后组织 根据影子经纪人公开的文件分析, 该组织很可能与美国国安局 NSA(National Security Agency) 的间谍活动有关 8 月 19 日, 前 NSA 员工爱德华 斯诺登公开了六份 NSA 文档, 证明了影子经纪人公开的文件与 NSA 的关系 影子经纪人泄漏 NSA 网络武器事件发生后,FBI 逮捕了一名美国政府承包商哈罗德 托马斯 马丁三世 (Harold Thomas Martin III) 此人在被逮捕时, 被发现其存储了约 50TB 的机密文件 而另有知情人士向路透社表示, 当局认为可能是该公司的某位操作员不小心将代码留在了远程电脑上, 因此才会被俄罗斯黑客发现 该组织掌握大量 0day 漏洞, 是一个十分先进而隐秘的计算机间谍活动团体 该团体的恶意软件至少已感染 42 个国家的 500 台电脑, 受害者涉及各国政府 军工 能源以及重要基础设施建 5

8 设领域等 根据影子经纪人泄漏的相关信息分析, 中国很有可能是方程式组织的首要攻击目标 即 : 从被攻击的服务器域名后缀统计来看,.cn 出现的次数最多, 这表明中国可能是方程式组织攻击的首要目标 影子经纪人泄漏方程式组织工具事件再次引发了人们对网络空间战争深刻影响全球地缘政治的担忧 类似于方程式组织这样的, 有强大国家支持背景的, 网络空间战争的顶级参与者, 已经使全球各国政府 科研 军事和商业机构面临巨大的威胁 而中国则很可能是众多网络空间战争顶级参与者的主要攻击目标 二 数据泄漏引发诈骗 窃密 侵财犯罪和政治动荡 ( 一 ) 个人信息泄漏导致的电信网络诈骗每年损失 915 亿大量的实际案例和研究表明, 个人信息泄漏已成为电信及网络诈骗的助推器 2016 年, 电信网络诈骗成为高发犯罪类型, 特别是 山东徐玉玉事件 清华教授被骗 1700 万事件 案件发生后, 成为社会舆论关注的焦点 6

9 360 互联网安全中心统计数据显示, 有半数以上的诈骗案件与个人信息泄漏有关, 如机票退改签 购物退款 冒充公检法 冒充熟人 银行卡盗刷等电信网络诈骗都是最典型的利用泄漏的信息来行骗, 使得受害者防不胜防 中国互联网协会发布的 中国网民权益保护调查报告 2016 同样可以看到, 网民在网购过程中, 遭遇 个人信息泄漏 的占 51%,84% 因信息泄漏受到骚扰 金钱损失等不良影响, 一年因个人信息泄漏等遭受的经济损失高达 915 亿元 如山东徐玉玉案中, 犯罪分子在窃取其报考院校 助学金申请等信息后, 伪装成教育局工作人员发放助学金进行诈骗, 经过警方调查, 该信息是由黑客利用安全漏洞侵入了 山东省 2016 高考网上报名信息系统 网站获取的, 且共窃取下载了 60 多万信息 在现今的网络黑产中, 交易个人信息成为了整个产业链中重要的一环 今年 12 月 南方都市报 报道, 仅需花费 700 元即可买到 11 项个人隐私信息, 涉及个人航班记录 存款记录 开房记录 手机实时定位信息 手机通话记录等多项信息 另据 360 补天平台的统计数据显示, 仅在该平台 2015 年收录的漏洞中, 就有 1400 余个漏洞可造成个人信息泄漏, 可泄漏信息规模达 55.3 亿条 ( 二 ) 国内单个攻击组织窃取多家金融机构商业机密 2015 年 12 月,360 安全服务团队基于日常的应急响应记录结合云端大数据, 发现一系列针对金融机构的定向攻击事件,360 安全服务团队联合 360 追日团队对此事件展开了深入调查 调查结果显示, 攻击者是一个以合法软件开发企业为伪装的, 以不当盈利为目的的, 长期从事敏感金融交易信息窃取活动的境 7

10 内 APT 组织 其攻击水平和反侦察能力均达到了国家级水平, 甚至超出了很多境外的 APT 组织 该组织的活动时间至少长达 12 年以上, 遭到该组织长期攻击的金融机构涉及多家 鉴于该组织是一个专门针对金融系统发动攻击的 APT 组织, 我们将该组织及其发动的攻击行动命名为 黄金眼, 组织及行动编号 APT-C-19 调查显示, 黄金眼行动最早可以追溯到 2004 年, 相关攻击活动分别在 2012 年和 2014 年呈现两次高峰, 且 2014 年的攻击强度远远超过 2012 年 其主要攻击对象为 : 基金 证券 保险 理财和资产管理等多种类型的境内金融机构, 还包括一部分的个人股民 黄金眼行动使用了一整套恶意代码对目标系统实施入侵和控制, 并可跨越所有 Windows 平台发动攻击 特别的, 该组织的相关攻击工具经过了长期不断的版本升级和功能演化 我们甚至发现在某些特定时期, 攻击者会不分昼夜地对工具进行开发改进 此外, 黄金眼行动还具有极强的反侦察能力, 相关攻击代码在被释放出来之前也做了必要的清理, 基本不包含任何可能泄露作者或攻击者所处环境的信息 黄金眼行动的恶意代码, 其架构之复杂, 功能之完善, 反侦察能力之强大, 以及持续改进的繁多版本, 显示出该组织开发运维的高度专业性 此外, 我们也发现, 即便仅仅从对金融业务的熟悉程度来看, 黄金眼行动也具有高度的专业性 我们有理由认为, 该 APT 组织实际上是由一群计算机专家和熟悉金融业务的人员共同组成 从攻击目的来看, 黄金眼行动主要是通过恶意程序窃取其他 8

11 金融机构的敏感交易信息, 进而将这些交易信息作为投资情报, 用于不当的投资活动并赚取非法超额利润 ( 三 ) 数据泄漏导致的年人均经济损失超过 300 美金数据泄漏对企业造成的损失更为严重, 根据 IBM 公司和波耐蒙研究所联合做出的研究报告 数据泄漏代价的研究 :2015 显示, 健康行业由于数据泄漏导致的年人均经济损失最大, 高达 363 美元, 其次是教育 医药 金融 通讯等行业 数据泄漏导致的年人均损失 数据泄漏代价的研究 :2015 ( 四 ) 敏感信息泄漏严重影响国家政治经济发展美国总统大选期间爆发的希拉里邮件门事件让所有人都大开眼界, 很多人都相信, 希拉里被泄漏的大量机密邮件, 对美国大选的竞选结果起了决定性作用, 帮助特朗普最终战胜希拉里, 成功当选美国总统, 也可能因此改变了整个人类的历史发展进程 根据美国 FBI 的调查显示, 希拉里担任美国国务卿的时间里, 使用私人电子邮箱和位于家中的私人服务器收发公务邮件, 其中 9

12 包括一些涉及国家机密的绝密邮件 这批邮件一共约 6 万封 此事于 2015 年 3 月被曝出 2015 年 7 月, 美国联邦调查局 FBI 启动了对此事调查程序 但是, 在 FBI 的调查工作开启之前, 即将被调查的 6 万封邮件中, 就有 3 万多封已经被希拉里团队以涉及私人生活为由删除了, 只剩下另外约 3 万封邮件可供调查 此事被媒体披露后, 引发了公众对希拉里更多的质疑 当时还远未到美国大选的关键时刻, 此事件对希拉里即将参加的美国总统大选的影响甚微 然而, 事态在 2016 年 7 月, 也就是美国总统大选最为热闹 最为激烈的关键时刻, 却发生了急剧的变化 自 2016 年 7 月 23 日起, 维基解密逐步公开了与 DNC( 民主党全国委员会, Democratic National Committee) 有关的 封电子邮件及 8034 份邮件附件, 这些邮件主要是 2015 年 1 月至 2016 年 5 月间,DNC 高级职员间往来的电子邮件, 涉及的账户主要包括民主党的一些高层官员, 如通信主管 国家财务主管 财务负责人 数据与战略行动部的财务主管等 事件发酵后, 有多名希拉里团队的高级官员引咎辞职 2016 年 8 月 12 日, 此前声称对 DNC 遭黑客攻击事件负责的黑客组织 Guccifer 2.0 也再次放出大量机密文件, 涉及美国民主党国会竞选委员会 (DCCC) 的大量数据, 并声称自己放出这些资料是因为公众有权力知道竞选过程中被主流媒体 政治家们隐藏的事实真相 实际上, 这些 DNC 泄漏出来的邮件主要揭示了这样一个问题 : 早在 2016 年 2 月民主党内初选开始前,DNC 就已经开始暗中支持希拉里争夺党内提名, 同时排挤希拉里在党内的最大竞争对手伯尼 桑德斯 此外, 邮件内容还显示了希拉里竞选团队操纵媒 10

13 体, 涉嫌洗钱, 有意抹黑特朗普等党内丑闻, 此事引起美国政坛的巨大震动, 也进一步引发了公众对于那被删除的 3 万封邮件内容的负面猜测 DNC 邮件泄漏事件把希拉里邮件门推向了高潮 事件持续发酵并对美国社会和大选舆情产生了微妙的影响, 最终使本来民调一直相对领先的希拉里在最后关头败下阵来 特朗普成功当选美国总统 11

14 第二章远控攻击引发民生灾难和社会动荡 近年来, 随着人类社会的进步和信息技术的发展, 人类在能源 环境 交通 居住 安全等领域都面临着严峻的挑战, 迫使我们不得不利用大数据 物联网等互联网技术实现更加高效 智能的资源利用和调配模式 目前, 除了信息类产品和服务, 在交通 能源电力 市政管理 金融 环境保护 安防反恐等领域, 对互联网的依赖也越来越强 因此, 一旦网络被远程控制, 造成的灾难堪比战争 一 大型关键企业已成黑客主要攻击目标下图是 2016 年, 疑似遭到高级攻击组织威胁的境内组织机构占比情况及被攻击领域的图谱分析 按照机构内设备感染专用木马的数量统计, 企业是第一大疑似攻击目标, 占比为 35.2%; 其次是大学, 占比 30.3%; 政府及事业单位占比 22.2%, 科研机构占比 7.7%; 其他机构或个人占比 4.6% 在针对企业的攻击中, 攻击者重点关注的领域依次是 : 通信 12

15 网络 电子电器 海洋与港口 能源化工 交通运输 航空航天和网络安全, 疑似攻击目标的企业以网络运维 工程建设和制造业企业居多 在针对政府机构和事业单位的攻击中, 攻击者重点关注的领域依次是 : 涉外机构 海洋 教育 国土与地质 农业 水利和通信网络 二 关键设备系统被远程控制造成重大灾难 ( 一 ) 乌克兰电站遭受攻击致大面积电力中断 2015 年末至 2016 年以来, 在世界范围内先后发生了数起引起全球关注的, 具有显著破坏性的, 针对工业系统的破坏性攻击事件 针对工业 能源等关键基础设施行业的攻击, 其目的除了窃取敏感数据信息以外, 以直接破坏工业设备系统, 导致目标系统瘫痪 日常作业流程无法正常运转为目的的攻击在逐渐增多 发动这些攻击的组织背后, 往往是由一个国家支持 2015 年 12 月 23 日, 也就是在圣诞节的前夕, 乌克兰遭遇了大规模停电事件, 乌克兰一家电力公司的办公电脑和 SCADA 系统 (Supervisory Control And Data Acquisition 系统, 即数据采集与监视控制系统, 一般用来代指工业控制系统 ) 遭受到第三方非法入侵 事故导致伊万诺 弗兰科夫斯克地区将近一半的家庭经历了数小时的电力中断 起初, 电力公司估计约 8 万名左右的用户受灾, 后发现共有三种不同配电站的能源公司遭受攻击, 造成各领域约 22.5 万名用户的电力中断 攻击事件发生后不久, 乌克兰政府官员声称电力中断是由网络攻击引起的, 并指责俄罗斯国家安全部门应为此事负责 2016 年 1 月 3 日, 安全公司 ESET 最早披露了本次事件中的 13

16 相关恶意代码, 并发表文章称 : 乌克兰电力部门感染的恶意代码为 BlackEnergy 事实上, 恶意程序 BlackEnergy 对乌克兰以及电力控制系统的攻击并不是第一次了 自 2007 年被首次披露以来, BlackEnergy 已经对乌克兰电力系统进行多轮次的 狂轰滥炸 2016 年,BlackEnergy 还在继续对乌克兰境内的多个工业系统发动攻击, 在 12 月又再次造成了乌克兰某电力企业的一次小规模停电事故 乌克兰电力系统遭到的持续攻击, 引起了世界各国的高度重视 值得注意的是, 全球几乎所有的电力公司所使用的工业控制系统都十分类似, 操作系统也都以 Windows 居多, 底层的硬件更是垄断在为数不多的几个大公司手中, 因此, 我们预期类似的攻击很有可能会在其他国家和地区重现 ( 二 ) 多国大型银行遭受攻击损失超 1 亿美金去年可以称得上是一个全球银行机构的网络灾害年 2016 年可以称得上是一个全球银行机构的网络灾害年 先是上半年接连发生了以孟加拉国央行为代表的一系列发展中国家的央行或大型国有银行被盗事件, 受害者损失高达数千万美元 随后, 下半年又接连发生了以台湾第一银行 ATM 吐钞事件为代表的一系列 ATM 机攻击事件 2016 年 2 月 5 日, 孟加拉国央行被黑客攻击导致 8100 万美元被窃取 攻击者通过网络攻击或者其他方式获得了孟加拉国央行 SWIFT 系统操作权限, 随后, 攻击者向纽约联邦储备银行 (Federal Reserve Bank of New York) 发送虚假的 SWIFT 转账指令, 而孟加拉国央行在纽约联邦储备银行上设有代理帐户 纽约联邦储备银行总共收到 35 笔, 总价值 9.51 亿美元的转账要求, 14

17 其中 30 笔被拒绝, 另外 5 笔总价值 1.01 亿美元的交易被通过 而这其中又有 2000 万美元因为拼写错误被中间行发觉而被找回, 而另外 8100 万美元则被成功转走盗取 2016 年 7 月 12 日, 台湾第一银行发布公告称部分分行 ATM 提款机遭异常盗领, 经清算核实, 全台共有 41 台 ATM 机遭到盗领, 被盗金额 8327 余万新台币 随后, 又接连发生了一系列 ATM 机攻击事件 此类攻击中, 攻击者通过攻击补丁更新服务器, 向 ATM 机下发恶意程序, 这些恶意程序会开启 ATM 远程控制服务 (Telnet Service), 使藏身在海外的幕后操控者可以操控 ATM 机 吐钞 在上述网络攻击事件中, 我们一方面可以看到跨国交易结算机制可能存在的安全漏洞, 同时也可以看到, 攻击者无需物理接触 ATM 机, 就能实现 ATM 机自动吐钞目的 必须清醒地意识到, 即便是在理论上隔离的 防护级别极高的银行网络系统中, 网络攻击依然可以无孔不入, 而且危害巨大 ( 三 ) 德国核电站燃料装卸系统遭到网络攻击 2016 年 4 月, 据外媒报道, 德国核电站负责燃料装卸系统遭到攻击, 德国 Gundremmingen 核电站的计算机系统, 在常规安全检测中发现了恶意程序 核电站的操作员 RWE 为防不测, 关闭了发电厂 Gundremmingen 核电站官方发布的新闻稿称, 此恶意程序是在核电站负责燃料装卸系统的 Block B IT 网络中发现的 这家核电站是德国最老的核电站之一, 预计 2021 年全面关闭 事件发生后, 已经有 750 人联合在周末的时候抗议表示希望说服当局能够在其寿终正寝之前就关闭剩余的两个反应堆 三 物联网设备被远程控制导致美国大面积断网 15

18 2016 年 10 月 21 日, 美国遭遇史上最严重分布式拒绝服务 (DDoS) 攻击, 美国东海岸出现了大面积断网事件, 黑客用所控制的全球数十万智能硬件组成的僵尸网络, 对美国域名解析服务商 DYN 进行了 DDoS 攻击, 致使美国主要公共服务 社交平台 民众网络服务瘫痪, 媒体称之为 网络 911 这次堪称 网络 911 的攻击事件, 是由 2016 年最为臭名昭著的僵尸网络 mirai 发动的 在该事件中,Twitter 亚马逊 华尔街日报等数百个重要网站无法访问, 美国主要公共服务 社交平台 民众网络服务瘫痪 此次事件的原因是攻击者对美国互联网域名解析服务商 DYN 进行了 DDoS 攻击, 峰值流量达到日常互联网流量的 20 倍 而在这次 DDoS 攻击的流量构成中,mirai 僵尸网络当时已经操控的全球约 89 万台智能设备 ( 其中还包括中国境内超过 9 万台正在使用的智能设备 ) 所发动的攻击, 就是最重要的组成部分之一 在这次灾难中, 仅 DYN 一家公司的直接损失就超过了 1.1 亿美元 美国断网事件给我们提出了一个重要的启示 : 物联网设备的安全性问题, 不仅仅是会引发个人信息泄漏或设备运行故障等局部风险, 同时也有可能被用于对关键信息基础设施进行重大破坏 四 智能汽车被远程控制危及普通人生命安全据美国媒体 2016 年 8 月 3 日报道, 曾成功入侵 控制 2014 款 Jeep 自由光并导致菲亚特克莱斯勒召回 140 万辆车的两名黑客 Charlie Miller 和 Chris Valasek, 发明了新的方法来侵入车辆系统 这次实验的对象还是 2014 款 Jeep 自由光, 这次的入侵可以在不干扰多媒体单元的情况下悄无声息地侵入汽车系统 通过 CAN 总线向其发送大量不同指令和信号, 车载电脑的安全阀就会 16

19 过载, 入侵者就可以完全控制转向 刹车和节气阀系统 两位专家甚至在测试和展示时让车辆发生了碰撞, 视频中显示手握方向盘的驾驶者并没有能控制转向系统, 车辆被入侵者操控进行了大幅度的突然转向, 最终驶进了水沟里 17

20 第三章避免网络灾难需要打好三大保卫战 一 关键信息基础设施的保卫战近年来, 关键信息基础设施已经成为网络攻击的一个重要目标, 甚至成为大国博弈 地区战争的工具 这些由国家支持的网络攻击往往会导致网络中断和系统的瘫痪, 带来经济损失和生产 业务的中断, 不仅影响人民的生活, 企业的正常运行, 严重的甚至会影响到国家的政治活动 因此, 对关键信息基础设施防护的认识需要提升到全新的高度 ( 一 ) 关键信息基础设施保护已成法律义务习近平总书记在 2016 年的 4.19 讲话中强调, 金融 能源 电力 通信 交通等领域的关键信息基础设施是经济社会运行的神经中枢, 是网络安全的重中之重 必须深入研究, 采取有效措施, 切实做好国家关键信息基础设施安全防护 在 2016 年 11 月, 第十二届全国人民代表大会常务委员会第二十四次会议通过了 中华人民共和国网络安全法 ( 以下简称 安全法 ) 随后, 经中央网络安全和信息化领导小组批准, 国家互联网信息办公室发布 国家网络空间安全战略 ( 以下简称 战略 ) 无论是 安全法 还是 战略 都是国家层面对各类网络攻击的战略指导, 而其中都大幅笔墨的描述了关键信息基础设施的保障要求, 可见其重要程度之高 其中, 战略 从国家层面为关键信息基础设施下了定义 关键信息基础设施是指关系国家安全 国计民生, 一旦数据泄漏 遭到破坏或者丧失功能可能严重危害国家安全 公共利益的信息设施 战略 指出 关键信息基础设施保护是政府 企业和全社会的共同责任, 并详细的提出了关键信息基础设施保障的要务, 包括采取一切必要措施保护关键信息基础设施及其重要数据 18

21 不受攻击破坏这是对关键信息基础设施重要性 关键性的根本共识 网络安全法 在第三章第二节中规定了关键信息基础设施的运行安全, 强调在网络安全等级保护制度的基础上, 对关键信息基础设施实行重点保护, 明确关键信息基础设施的运营者负有更多的安全保护义务, 并配以国家安全审查 重要数据强制本地存储等法律措施, 确保关键信息基础设施的运行安全 图 : 网络安全法 针对 关键信息基础设施的运行安全 提出 9 条规定 19

22 ( 二 ) 国内关键信息基础设施防护存四大不足经过多年的信息安全发展, 国内关键信息基础设施的国家部门 企事业单位, 其安全技术支撑比其他组织相对完备 技术能力的配备比较全面, 已具备了较高的综合安全实力 但我们由于一些新型安全挑战, 目前存在四大不足 1) 我国成 APT 攻击重灾区但防护能力不足根据 360 威胁情报中心的数据, 我国是 APT 攻击的主要受害国, 仅在 年,360 天眼实验室的追日团队就发现了多达 36 个针对我国的网络攻击组织 这些针对我国政府部门 重要企事业和科研机构的攻击, 已经造成了大量数据泄漏 这说明, 我国在防范 APT 攻击方面仍存在防护能力不足的问题 2) 关键网站漏洞修复率不足半数, 且修复周期过长根据 360 互联网安全中心发布的数据, 根据对 2016 年补天平台的备案网站漏洞的抽样调查, 平均漏洞修复率仅为 42.9%; 即便是在能够修复漏洞的网站中, 仍有近 2/3 的网站, 漏洞修复周期过长, 修复很不及时 ( 大于 7 天 ) 3) 传统安全防护手段落后, 彼此之间脱节没有联动传统的安全产品以配置安全策略规则 碰撞防护的思路为主, 由于安全产品类型 厂商和型号 策略众多, 在遭受威胁和攻击时, 相互之间的识别 防护 检测 预警 响应和处置的协调能力较差, 不能形成完整的安全闭环体系 4) 全天候 全方位感知安全态势, 完善信息共享机制关键基础设施企业要实现习进平总书记 4.19 讲话中提到的, 感知网络安全态势是最基本最基础的工作, 建立统一高效的网络安全风险报告机制 情报共享机制, 当前仍需要持续建设和 20

23 完善 二 威胁态势感知能力的保卫战习近平总书记在 2016 年 419 网络安全和信息化工作座谈会上提出 : 全天候全方位感知网络安全态势 知己知彼, 才能百战不殆 没有意识到风险是最大的风险 网络安全具有很强的隐蔽性, 一个技术漏洞 安全风险可能隐藏几年都发现不了, 结果是 谁进来了不知道 是敌是友不知道 干了什么不知道, 长期 潜伏 在里面, 一旦有事就发作了 维护网络安全, 首先要知道风险在哪里, 是什么样的风险, 什么时候发生风险 总书记将网络安全态势感知定位成网络安全最基本最基础的工作 ( 一 ) 威胁态势感知是网络安全的基础 网络安全法 第五章将监测预警与应急处置工作制度化 法制化, 明确国家建立网络安全监测预警和信息通报制度, 建立网络安全风险评估和应急工作机制, 制定网络安全事件应急预案并定期演练 这为建立统一高效的网络安全风险报告机制 情报共享机制 研判处置机制提供了法律依据, 为深化网络安全防护体系, 实现全天候全方位感知网络安全态势提供了法律保障 2016 年 12 月 27 日, 国务院全文刊发了 十三五 国家信息化规划, 再次强调了态势感知的重要性 十大任务 中的最后一项, 健全网络安全保障体系, 提出 全天候全方位感知网络安全态势 从习总书记 419 讲话, 到 网络安全法 出台, 再到 十三五 国家信息化规划, 都将强调了态势感知的重要性 ( 二 ) 基于多维大数据的威胁态势感知 预测和响应建立网络安全态势感知体系的目标是全面提升识别 理解 21

24 处理威胁及各类异常的能力 通过建立态势感知体系, 可以提供网络安全持续监控能力以及时发现各种攻击威胁 ; 建立威胁可视化及分析能力对威胁相关的影响范围 攻击路径 目的 手段进行快速判别以支撑有效的安全决策和响应 ; 建立安全预警机制来完善风险控制 应急响应和整体安全防护的水平 作为态势感知领域的先行者,360 天眼实验室认为态势感知体现的是看见和预测安全威胁的能力, 需要基于多维度大数据和多维度大数据挖掘 处理能力, 同时协同安全人员和安全专家的安全能力 经验和智慧, 实现对安全威胁的感知 分析和预测, 然后做出响应决策 具体实现中, 一个完整的态势感知体系必须具备以下能力 : 1) 多维态势基础数据收集 存储和处理能力数据是态势感知的基础, 所以建立态势感知体系首先要基于态势获取 理解 呈现和预测的具体目的, 分析确定所需要采集的数据, 并采取相应方法完成多元数据的汇聚 存储和管理 基于安全态势感知的特定需求, 使用的大数据平台应以海量数据存储 索引 查询 统计为特点的系统, 保障千亿级日志量的存储, 数据的快速查询和统计 态势数据的收集与存储具备开放性, 以为后续更多的应用, 如业务安全留有接口 2) 态势元素获取与持续安全监测能力态势感知体系要提供较完善的持续安全监控能力 对于各类安全告警及内控异常通过统计建模 威胁情报 事件关联分析 机器学习等方式进行二次分析, 获取真实的攻击事件信息 通过威胁情报对日志信息进行分析, 及时发现内部已经被攻击者 / 攻击组织控制的主机与服务器 通过多层次异常分析, 提 22

25 供未知网络攻击发现能力 通过行为分析, 发现各类内控异常行为 通过大数据分析及人机交互过程, 增强安全 捕猎 能力 3) 态势元素理解 智能分析和可视化能力针对报警事件, 采用多种方式进行理解 分析, 然后研判 呈现必要信息来支撑决策和具体的安全响应活动 利用云威胁情报系统, 对告警进行自动分析处理, 获取安全威胁和攻击相关信息 对于无法自动获取相应信息的报警, 通过大数据可视化关联分析和人机交互方式进行调查分析, 协助安全运维分析人员尽可能的还原攻击链条 利用数据可视化, 对不同安全场景进行态势展示, 用以判断热点 重点或趋势, 以辅助安全决策 4) 对态势预警与响应能力通过自身安全事件分析 外部情报共享等方式, 获得威胁相关的战略 战术情报, 用以评估自身防护体系的完备性, 同时指导安全防护体系建设及风险控制 应急预案的完善 对于内部重要安全事件, 通过回溯分析等方式, 还原攻击者的技战术手法, 掌握攻击者渗透时利用的内部脆弱点 ; 通过情报关联分析, 了解类似攻击团伙的技战术手法 ; 通过情报共享或者商业情报方式, 订阅和行业相关的攻击团伙的技战术手法和攻击目的等情报 三 关键技术自主创新的保卫战斯诺登事件揭露出, 微软 苹果 赛门铁克 思科等均是 NSA 的重要监控合作伙伴, 他们在相关设备和软件内置 后门 以实现监控目的 如果政府和企业的机密数据 战略资源 商业敏感数据等信息, 被这些存在 后门 的国外设备和软件一览无 23

26 余, 那么会给国家和企业带来严重的后果, 因此信息技术领域, 尤其是网络安全领域的关键技术自主创新将是实现网络安全的重要保证 习近平总书记在 2016 年 419 讲话中指出, 核心技术是国之重器, 最关键最核心的技术要立足自主创新 自立自强 国家网络空间安全战略 在夯实网络安全基础一章中也明确提出 : 坚持创新驱动发展, 积极创造有利于技术创新的政策环境, 统筹资源和力量, 以企业为主体, 产学研用相结合, 协同攻关 以点带面 整体推进, 尽快在核心技术上取得突破 优化市场环境, 鼓励网络安全企业做大做强, 为保障国家网络安全夯实产业基础 而 十三五 国家信息化规划 中明确要通过实施国家网络空间安全重大科技项目, 全面提升网络信息技术能力, 构建国家网络空间安全技术体系 加快推进安全可靠信息技术产品创新研发 应用和推广, 形成信息技术产品自主发展的生态链, 推进党政机关电子公文系统安全可靠应用 建立有利于网络安全产业良性发展的市场环境, 加快培育我国网络安全龙头企业 加强对新技术 新应用 新业务的网络安全保障和前瞻布局 作为全球最大的互联网安全企业之一, 也是国内最大的网络安全企业,360 经过十多年的积累和发展, 自主研发和积累的安全能力和技术在网络攻防 威胁识别 防护响应 威胁情报 态势感知 大数据 云安全和大数据安全等多个都处于全球领先水平, 公司将通过 原力计划, 与国内的政府主管 科研院校 安全行业协同合作, 建立网络安全技术自主发展生态圈, 加速国内关键技术自主创新, 从而提升我国的网络安全整体水平 24

27 第四章尽快建立现代企业网络安全防护体系 传统的企业安全防御体系的特点是 : 单点防御, 各自为战 企业往往是分别从不同的厂商哪里采购了各种各样的安全产品或服务, 尽管表面上看起来 设施齐全, 但实际上不同的安全产品之间却是在各自为政, 独立运行的, 从而使企业总是无法全面的把控自身网络安全问题, 对于自身安全状况也处于一种完全不自知的状态 同时, 传统的企业安全防御体系还普遍存在重防御, 轻应急的问题, 一旦发生安全事件, 企业往往无所适从, 从而产生了很多不必要的损失, 或者是使损失不必要扩大 而在互联网 + 时代, 要解决前文所述的企业面临的各类安全问题, 就需要在企业中建立一套全新的, 适应各类安全威胁的, 甚至是未知威胁的现代企业安全防护体系, 其核心思想是 : 建立数据驱动的, 协同联动的, 云 + 端 + 边界的立体纵深防御体系, 同时还要建立迅捷有效的网络安全应急响应体系, 以应对各种突发的网络安全事件 一 树立正确的现代企业网络安全观十分有趣的是, 阻碍企业建立现代网络安全防御体系的首要障碍, 即不是成本问题, 也不是技术问题, 而是观念问题, 是很多企业的网络运营与管理者所抱有的错误的 过时的网络安全观 这些错误的 过时的安全观主要表现在以下几个方面 : 1) 安全管理以免责为目标以等保标准的实践为例 : 很多企业管理者认为, 只要达到了国家制定的信息安全等级保护制度要求的标准, 企业就已经实现了安全达标, 如果再发生安全事件, 不论事件造成多么大的损失, 企业自身都没有任何责任了 ; 这种免责观念导致很多企业只是为了达到等保要求而被动的采购标准指定网络安全设备或系统, 不 25

28 仅对新兴安全技术与方法不闻不问, 同时也不能正确有效的使用已经采购的网络安全设备或系统 ; 这也就使得很多企业采购的安全产品最终几乎都变成了无用的摆设 这种情况实际上也违背了等保标准设计的初衷 2) 害怕暴露问题, 存在侥幸心理很多企业害怕安全人员对其网络系统进行的安全检测, 更害怕第三方报告其网络系统存在的安全漏洞, 他们似乎认为, 被报告有问题, 就说明自己的工作没做好 这就好像一个人害怕体检一样, 但不体检不等于身体就没有生病 这种错误的观念使得很多企业错过了最佳的 诊疗时机, 使大量安全隐患长期存在, 最后变成 要么不出事, 要么出大事 3) 关心自身损失, 忽略社会责任根据补天平台的统计, 在已经被通告其系统存在安全漏洞的情况下, 中国网站的平均漏洞修复率也仅为 42.9% 半数以上的企业对自己的漏洞不闻不问 造成这种情况的一个重要原因就是 : 这些漏洞可能不会给网站自身带来直接的经济损失 比如, 网站上的用户信息泄漏, 用户可能因此面临网络诈骗等各种高危风险, 但网站自身却可能没有任何直接经济损失, 因此也就对报告的漏洞睁一只眼闭一只眼 但是, 新出台的 网络安全法, 给这种错误的观念敲响了警钟 根据草案的第六十条 : 对其产品 服务存在的安全缺陷 漏洞等风险未立即采取补救措施, 或者未按照规定及时告知用户并向有关主管部门报告的, 企业将有可能面临五万元以上五十万元以下罚款, 直接负责的主管人员将可能面临一万元以上十万元以下罚款 4) 缺乏动态防御与应急响应意识 26

29 时至今日, 仍然有相当多的企业管理者认为 : 所谓企业安全, 就是给企业的每台电脑装上杀毒软件, 给企业网络边界安装一套防火墙 这些管理者完全没有运营监控, 动态防御的意识 但实际上, 现代网络安全实践已经证明, 任何静态部署的防御系统都不太可能非常有效的防御现代网络攻击 此外, 传统安全观主要立足于防护, 主要的努力方向是尽可能的避免安全事件的发生, 而不太重视应急响应机制的建设 而新型的安全观则认为, 防不住是一定的, 应当立足于一定防不住的假设来设计自己的防御和监控系统 综上, 现代大中型企业, 在网络安全管理方面需要树立的正确的安全观至少包括 : 注重实际效果, 主动查找问题, 坚持动态监控, 做好数据运维, 完善应急响应, 兼顾社会责任 二 建立数据驱动的协同联动防御体系传统安全防御体系强调的是利用攻防对抗技术在攻击的某个片段发现攻击行为 新型防御技术则以数据为核心, 相当于将整个攻击过程都录制下来, 而后对攻击的全过程进行回溯分析, 不但能够了解到攻击的全貌, 而且有可能在攻击全过程的任意一个环节 片段对攻击进行发现 此外, 一旦发现安全事件, 新型防御体系可以同时调动网络系统中的各类安全产品及资源进行协同防御, 从而实现对各类网络威胁, 特别是未知威胁的快速发现, 快速响应与快速处置 数据驱动的协同联动防御体系主要有以下几个特点 : 1) 运维数据全量记录对各类安全产品及网络流量的运维数据进行全量记录, 用以进行态势感知 异常发现以及攻击事件还原等安全分析 27

30 2) 多维数据关联分析对不同来源, 不同维度的本地安全大数据, 如终端杀毒 防火墙 服务器流量 设备资产等数据进行快速汇集 深度关联, 以及自动化的高级智能分析 3) 威胁情报辅助分析将本地安全大数据与云端威胁情报中心推送的专属威胁情报相结合, 实现对未知威胁与高级攻击的快速发现, 精准定位和攻击溯源 4) 协同联动快速响应根据大数据分析系统的分析结果, 对企业内网系统实现持续的安全监测 快速响应 事件调查及安全态势感知, 并能够联动 NDR,EDR, 进行快速协同响应处置 三 建立有效的网络安全应急响应体系网络安全应急响应体系建设的不足, 是现代企业网络安全建设的主要缺欠之一 这主要是源于人们对 防不住是一定的 这一客观事实的认识不足 企业的网络安全应急响应体系建设是一个系统工程 下图给出了这一系统的主要组成部分和相互关系 从图中可以看出, 在网络安全应急响应体系中, 最核心的部分是网络安全应急响应小组, 这一小组是应急响应处置的核心协调机构, 其上还设有应急响应领导小组 28

31 机构 / 企业网络安全应急响应领导小组 ( 决策中心 ) 技术专家组 顾问组 公共舆论 / 市场公关组 内部协调 相关业务线或受影响的业务 业务线 1 业务线 2 技术指导 策略指导 应急响应办公室 / 小组 ( 协调中心 ) 新闻发布 IT 技术支撑通信设施保障组数据灾备保障组基础设施保障组 网络保障组 外部协调 政府机构 业务关联方 供应商 专业安全服务供应商 应急响应小组在处置网络安全应急事件过程中, 需要进行大量的内外协调工作 其中, 内部协调需要分别调动指挥与事件相关的业务线人员以及专门负责技术维护的 IT 技术支持人员 ; 而外部协调的对象则主要包括政府机构, 业务关联方 相关供应商及专业安全服务商等 对于一个互联网 + 时代的现代企业, 是否能够建立一套技能专业 反应迅速 领导有力的网络安全应急响应体系, 是其网络安全综合管理水平的重要体现 四 安全服务是企业安全制胜之本需要特别指出的是, 即便企业采购了世界上最先进的全套网络安全服务产品, 并且建立了完善的网络安全应急响应体系, 也未必能胜任企业的网络安全日常运维与管理工作, 因为这些企业在采购安全产品时, 很可能忽略了一项最具商业价值的内容 安全服务 29

32 在国内企业的安全采购过程中, 企业往往能够接受为软硬件安全产品买单, 但却普遍不愿意为产品附带的安全服务买单 甚至很多企业认为, 安全服务本应该就是安全产品的售后服务, 应该是无偿的或免费的 但实际上, 无论是从运营成本还是从商业价值来看, 安全服务都要比安全产品高得多 这就好比是再豪华的汽车, 如果没有司机来开的话, 也不过是废铁一堆 而由于安全人才全球性的极度短缺, 在网络安全领域, 好的司机要比好的汽车难找得多, 这也就使得安全服务的成本事实上要远大于安全产品的研发 而对于企业安全服务商来说, 安全服务的质量和水平才是服务商实力差距和价值高低的根本体现 所以, 企业在选择安全服务商时, 不应该只看中其产品的功能和报价, 而更应该把关注的焦点放在服务商专家队伍技能水平和服务水平上 选择一支优秀的安全服务队伍, 才是保障企业网络安全的关键 反之, 如果企业在安全采购过程中, 过分轻视安全服务, 则必然导致安全服务质量的大幅下降, 同时也使企业采购的各类安全产品的使用价值大打折扣 30

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

(P37) 新华社评论员 : 加强队伍建设造就新闻人才 四论学习贯彻习近平总书记在党的新闻舆论工作座谈会上重要讲话精神 (P40) 人民日报 社论: 担负起新闻舆论工作的职责和使命 (P43) 人民日报 评论员: 从全局出发把握新闻舆论工作 一论学习贯彻习近平总书记新闻舆论工作座谈会重要讲话精神 (

(P37) 新华社评论员 : 加强队伍建设造就新闻人才 四论学习贯彻习近平总书记在党的新闻舆论工作座谈会上重要讲话精神 (P40) 人民日报 社论: 担负起新闻舆论工作的职责和使命 (P43) 人民日报 评论员: 从全局出发把握新闻舆论工作 一论学习贯彻习近平总书记新闻舆论工作座谈会重要讲话精神 ( 意识形态与宣传思想工作 学习资料汇编 党委宣传部 (2016 年 3 月 ) 习近平在全国宣传思想工作会议上发表重要讲话 : 胸怀大局把握大势着眼大事努力把宣传思想工作做得更好 (P1) 中共中央办公厅国务院办公厅 关于进一步加强和改进新形势下高校宣传思想工作的意见 (P8) 中共中央宣传部中共教育部党组 关于加强和改进高校宣传思想工作队伍建设的意见 (P17) 习近平在党的新闻舆论工作座谈会上发表重要讲话

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

邀请函1

邀请函1 2015 企业级 IT 服务与软件应用创新峰会 上海市计算机用户协会 上海市通信学会 2015 企业级 IT 服务与软件应用创新峰会 主办单位 : 支持单位 : 承办单位 : 企业级 IT 服务与软件应用创新峰会 大会拟定日程安排 合作支持媒体 参加行业及人员 相关软件开发 系统集成 信息安全 数据中心建设与运营 电信运营公司 医疗机 构 教育科研 互联网 金融保险 制造业 能源 电力 石化 交通运输

More information

我国核电已进入了发展的快车道 党中央 国务院非常重视我国的能源建设, 专门制定了核电中长期发展战略目标 走进核电 期刊是中国核电国产化论坛组委会创办了 中国核电信息网 之后, 又推出的报道核电有关文摘性质的平面媒体 在 走进核电 创刊之际, 我们十分荣幸地请到中国工程院院士 核动力资深专家彭士禄特为本刊题写了刊名 温家宝总理主持国务院常务会议制定加强我国核电安全工作有关措施温家宝总理主持国务院常务会议制定加强我国核电安全工作有关措施中国国家核安全局局长李干杰代表

More information

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网 中国工业检验检测网 http://www.industryinspection.com 合肥通用机械研究院国家压力容器与管道安全工程技术研究中心 合肥 兰州兰石机械制造有限责任公司 兰州 技术是 世纪 年代末期发展起来的一项无损检测技术 在国外压力容器等 行业已得到了广泛的应用 自 年以来 随着国家质检总局特种设备安全监察局 号文的发布 技术在我国压力容器行业的应用有了突飞猛进的发展 年 月 日 固定式压

More information

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9> 标准化事业发展 十二五 规划 〇 目 录 一 发展环境 1 2 二 指导思想和发展目标 ( 一 ) 指导思想 3 ( 二 ) 发展目标 4 三 推进现代农业标准化进程 5 6 四 提升制造业标准化水平 7 五 拓展服务业标准化领域 8 ( 一 ) 生产性服务业 9 10 ( 二 ) 生活性服务业 六 加强能源资源环境标准化工作 ( 一 ) 能源生产与利用 11 ( 二 ) 资源开发与综合利用 ( 三

More information

¹ ¹

¹ ¹ 论巴基斯坦部落地区的塔利班化 王 联 由于持久的经济恶化与社会动荡 腐败的政府政治架构 在反恐议题上同西方进一步结盟与合作等原因 巴基斯坦的部落地区不 断塔利班化 主要表现为极端主义 武装暴力和群众参与 其主要后果是严重影响到巴基斯坦国内政局的稳定 西方军事力量将可能长期驻扎在 阿富汗 而中巴两国 全天候 的关系也将面临激进宗教势力和分离主义 势力的挑战 地区与国别政治 巴基斯坦 宗教极端主义 塔利班化

More information

关于罗斯福时代新政 宪法革命 的几点浅见 韩 铁 美国宪法的若干重要法理原则及其运用在富兰克林 罗斯福总统任内 发生了巨大变化 史称新政 宪法革命 不过 这种变化并不是在所谓 年最高法院的 及时转向 中一锤定音的 最高法院在正当程序 商业权 公众福利条款上的态度及其变化充分说明 新政宪法革命无论是从当时还是其后的发展来看都有它的连续性 局限性和复杂性 只有认识到了这一点 我们对新政宪法革命乃至于整个新政的历史评价才会比较准确

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!!

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!! 谭 刚 抗战时期 为保证大后方交通建设的顺利进行 提高交通运输效率 保障交通安全和畅通 国民政府制定了大量交通法规 涉及到交通人事 业务 工务和财务方面 也包含了国民政府在这些方面的具体管理内容 这些法规形成了比较完整系统的交通法规体系 大量交通法规的颁布 体现了国民政府在交通管理上的一些特点 包括实行交通统制 军需优先 提倡节约和地方协作等特点 但由于在实际的交通管理中存在交通机构变动频繁 运价过低

More information

抗战时期沦陷区的电影检查 #

抗战时期沦陷区的电影检查 # 汪朝光 抗战时期 日本扶植的沦陷区伪政权实行了不同形式的电影检查 从沦陷初期各地各自为政的电影检查 到沦陷中后期分别集中于汪伪 华北和东北三个伪政权统治地域内的统一电影检查 从汪伪政权表面上沿袭国民政府的电影检查制度 到华北伪政权另行自己的电影检查 再到东北伪政权基本上照搬日本电影检查制度 但万变不离其宗 沦陷区电影检查的实质是为日本侵略中国服务的 是为了禁止可能出现的反映中国人民的反抗意识 独立精神和民族感情的影片

More information

经济学动态 年第 期,,,,,, :,,,,, ( ),, ( ) :? ( ),, :, ` ', ( ),,,, : ` ',, ( ), :?, :,,,, ( ), : ( ),, -,,,,,,, ;,?,,,

经济学动态 年第 期,,,,,, :,,,,, ( ),, ( ) :? ( ),, :, ` ', ( ),,,, : ` ',, ( ), :?, :,,,, ( ), : ( ),, -,,,,,,, ;,?,,, 吴易风 : 本文考察了当前金融危机和经济危机背景下西方经济思潮的新动向 : 对资本主义 的反思和对 新资本主义 的构想 ; 对新自由主义的反思和对新国家干预主义的构想 ; 对自由市场经 济体制与政策体系的反思和对 市场与政府平衡 的市场经济体制与政策体系的构想 ; 对经济全球化的反思和对全球经济新秩序的构想 ; 对西方经济学的质疑和对马克思经济学的再认识 本文最 后对西方经济思潮的新动向作了分析和评论

More information

目 录 导 语... 1 第一章 各国对关键信息基础设施的界定... 2 一 中国... 2 二 美国... 3 三 俄罗斯... 3 四 德国... 4 五 英国... 4 六 五国对比... 5 第二章 关键信息基础设施面临的安全威胁... 7 一 综述... 7 二 金融... 9 ( 一 )

目 录 导 语... 1 第一章 各国对关键信息基础设施的界定... 2 一 中国... 2 二 美国... 3 三 俄罗斯... 3 四 德国... 4 五 英国... 4 六 五国对比... 5 第二章 关键信息基础设施面临的安全威胁... 7 一 综述... 7 二 金融... 9 ( 一 ) 全球关键信息基础设施网络安全 状况分析报告 360 互联网安全中心 360 威胁情报中心 2017.4.21 目 录 导 语... 1 第一章 各国对关键信息基础设施的界定... 2 一 中国... 2 二 美国... 3 三 俄罗斯... 3 四 德国... 4 五 英国... 4 六 五国对比... 5 第二章 关键信息基础设施面临的安全威胁... 7 一 综述... 7 二 金融... 9 (

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

国际关系学院学报 年第 期 陈 东 信息作为一种社会资源已被人们广泛认同 的认识 人们仍有不同的看法 我们认为 但对其地位 特性和作用 就目前人类需求而言 信息资源仍是位 于土地和水 能源和原材料之后的资源 可称之为 第三级资源 信息资源与其他资源相比较 具有知识性 中介性 转化性 再生性和无限性等特点 因而是一 种 特殊资源 在未来社会中 资源的争夺将以信息资源的争夺为目标 信息战 的形式将是引导其他战争形式的主导形式

More information

欧洲研究 年第 期 ¹ º ¹ º

欧洲研究 年第 期 ¹ º ¹ º 共和模式 的困境 ¹ 法国移民政策研究 李明欢 卡琳娜 盖哈西莫夫 今天的法国人中已有大约四分之一是移民及移民后裔 而具有不同文化背景的异族新移民仍源源不断进入法国 因此 移民接纳及移民政策的修订与实施 业已成为法国朝野密切关注的重要社会问题 本文首先介绍当代法国移民构成的基本状况 重点评介法国学术界关于法国移民政策研究的主要著述及观点 接着 本文结合 世纪下半叶法国社会的政治经济变迁 将法国战后移民政策分三个阶段进行剖析

More information

坚持正确方向创新方法手段提高新闻舆论传播力引导力 1

坚持正确方向创新方法手段提高新闻舆论传播力引导力 1 浙江大学党支部理论学习 参考资料 2016 年第 3 期 党委宣传部编 2016 年 3 月 31 日 目录 坚持正确方向创新方法手段提高新闻舆论传播力引导力 1 2 3 4 5 6 重要评论 从全局出发把握新闻舆论工作 一论学习贯彻习近平总书记新闻舆论工作座谈会重要讲话精神 7 8 把坚持正确政治方向摆在首位 二论学习贯彻习近平总书记新闻舆论工作座谈会重要讲话精神 9 10 不断提高新闻舆论工作的能力和水平

More information

-2-

-2- 山西晋煤集团泽州天安靖丰煤业有限公司 1 20 一般机电事故调查报告 一 事故单位基本情况 -1- -2- -3- -4- -5- -6- -7- 二 事故发生经过及应急处置评估情况 -8- -9- -10- -11- 三 事故现场勘查及技术分析 -12- -13- -14- 四 事故造成的人员伤亡和直接经济损失 五 与事故相关的其他情况 -15- -16- 六 事故原因和性质 -17- -18-

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

IV

IV 01 IV www.ghub.org/cfc/mining2014 www.ghub.org/cfc_en/mining2014 03 04 06 06 06 09 10 14 15 15 16 16 16 17 18 19 26 28 28 29 29 31 35 36 案例分析 : 简介 案例一紫金矿业集团中国紫金山金铜矿和秘鲁 Rio Blanco 铜矿 案例二五矿资源有限公司 (MMG) 老挝

More information

本文通过对世界体育运动发展的历史与现实的研究 提出了体能文 化的概念 论述了体能文化的国际化和民族性及其对人类社会政治 经济 文化和社 会生活多方面的影响 文章指出 国际竞技体育运动是 世纪以来人类社会生活全 球化的先导 是当代世界各民族 各国家和平共处 平等参与 公平竞争机制实现程度最高的国际事务 是人类社会国际化进程中民族文化多样性实现整合的范例 是展望 新世纪人类社会文明范式的着眼点 同时提示了进行体育人类学研究的必要性和重

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

APT 攻击的基本研究 2016 年, 全球各地安全机构展开了大量关于 APT 的专业研究 截至 2016 年 12 月,360 追日团队共监测到全球 41 个安全机构发布的各类 APT 研究报告 100 份, 涉及相关 APT 组织 43 个, 被攻击目标国家 38 个 美国在 APT 研究方面处

APT 攻击的基本研究 2016 年, 全球各地安全机构展开了大量关于 APT 的专业研究 截至 2016 年 12 月,360 追日团队共监测到全球 41 个安全机构发布的各类 APT 研究报告 100 份, 涉及相关 APT 组织 43 个, 被攻击目标国家 38 个 美国在 APT 研究方面处 APT 攻击的基本研究 2016 年, 全球各地安全机构展开了大量关于 APT 的专业研究 截至 2016 年 12 月,360 追日团队共监测到全球 41 个安全机构发布的各类 APT 研究报告 100 份, 涉及相关 APT 组织 43 个, 被攻击目标国家 38 个 美国在 APT 研究方面处于全球领先的地位, 至少有 19 个研究机构发布了各类 APT 研究报告 50 篇 俄罗斯目前主要的

More information

安全移动办公解决方案

安全移动办公解决方案 网络安全法解读 1 法律要点 目录 CONTENTS 2 守法要点 3 发展机遇 01 法律要点 一 概述 地位 是网络安全领域一部根本大法, 也是一部基础性法律, 位于中国关于网络安全管理法律体系的中心位置 范围 在中华人民共和国境内建设 运营 维护和使用网络, 以及网络安全的监督管理, 适用本法 总览 法律条文 : 共 7 章,79 条 2016 年 11 月 7 日发布 2017 年 6 月

More information

一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工

一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工 邓兰华 张 红 一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工 五 十月革命后的华侨华人! 一 改革与两国关系正常化给中俄两国人民提供了重新往来的机会 ! 二 早期留学生为两国间的民间交往和商贸穿针引线!! ! 三 留学垃圾 损坏中国人形象! 四 战挫败 国营公司进军独联体市场首 五 从! 倒爷 生意一波三折中成长起来的中国民营企业!!!!!! 六 独特的华人群体 七 中的地位

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

欧洲研究 年第 期

欧洲研究 年第 期 气候变化与欧盟北极战略 何奇松 气候变暖改变了北极地缘政治环境 年 月 欧盟委员会通过了 欧盟与北极地区 通讯 年 月 欧盟理事会通过 北极问题决议 这两个文件基本上勾勒了欧盟的北极战略 即保障和维护北极地区及其居民的权利 促进北极资源的可持续利用以及北极多边治理 实际上 欧盟希望通过执行北极战略来体现欧盟作为全球气候政策的领先者 北极的经济价值驱使欧盟加入北极的地缘政治博弈 其中一个关键就是保证欧盟油气资源的供应

More information

2019 年伊春市市直机关公务员公开遴选 ( 选调 ) 面试成绩 准考证号报考部门名称报考职位名称部门代码面试成绩 伊春市纪委监委 科员 伊春市纪委监委 科员 伊春市纪委监委 科员 2019

2019 年伊春市市直机关公务员公开遴选 ( 选调 ) 面试成绩 准考证号报考部门名称报考职位名称部门代码面试成绩 伊春市纪委监委 科员 伊春市纪委监委 科员 伊春市纪委监委 科员 2019 04130009 伊春市纪委监委 科员 20190002 80.4 04130013 伊春市纪委监委 科员 20190002 73.8 04130010 伊春市纪委监委 科员 20190002 74.8 04130038 伊春市纪委监委 科员 20190005 75.6 04130078 伊春市委组织部 科员 20190016 82.8 04130080 伊春市委组织部 科员 20190016 80.4

More information

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技 2013 年 北 京 市 科 学 技 术 奖 励 公 报 北 京 市 人 民 政 府 二 〇 一 四 年 一 月 1 北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据

More information

昆曲青春版 牡丹亭 跨文化传播的意义 胡 丽 娜 青春版 牡丹亭 不仅在中国本土掀起了昆曲热潮 而且为昆曲在世界范围内的推广做出了重要贡献 成为中国传统戏曲跨文化传播的经典个案 回顾 世纪以来 牡丹亭 跨文化传播的历程 青春版 牡丹亭 对昆曲的播扬可谓居功至伟 它将商业运作与社会运作 相结合的战略 立足本土与辐射世界的双重定位 坚持传统与调和现代的审美准则 为当下中 国传统戏曲的跨文化传播提供了重要的经验和启示

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

%!

%! 黑龙江社会科学 李春玲 经济改革以来 随着中国经济稳定发展 一个被称之为中产阶级! 的社会群体逐步增长 尤其 自本世纪开始以来 由于连续多年的高速经济增长和城市化的迅速推进以及物质文化水平的提高 中产人群 数量增长更为明显 它已成为一个具有相当规模并有极大社会影响的社会群体 不过 中国社会目前还是以农民和工人占绝大多数的社会结构 要发展成为以中产阶级为主体的社会还需要一个相当长的时期 另外 作为一个正在形成的社会阶层

More information

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),,

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),, * ( ) 葛延风 内容提要 : 中国养老保障制度改革的方向是基金预筹积累的个人帐户制度 在向新制度的转轨过程中, 核心的问题是解决老职工的养老金来源 年以来的改 革没有解决这一问题, 以致于陷入困境 作者认为改革的思路是用国有资产存量偿 还对老职工的养老金负债, 在此基础上建立完全的个人帐户制度 医疗和失业保障 改革也应转换思路 医疗保障制度改革应打破城乡分割问题, 建立城乡一体化的保障体系 失业保障不能通过失业保险解决,

More information

2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2

2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2 上海市机器人行业协会信息 2016 年第 4 期 ( 总第 12 期 ) 机器人产业发展规划 (2016-2020 年 ) 解读 1. 发展现状 1 2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2 4. 需求在哪, 机会就在哪 5. 领头品类是工业生产和公共服务 3 4 6. 在这些行业主力推广使用 7. 五类关键零部件 5 8. 创新平台, 标准体系, 检测认证, 一个都不能少 9.

More information

# 抗日战争研究 年第 期! %! # # # # % #

# 抗日战争研究 年第 期! %! # # # # % # 王奇生 湖南会战是 年 一号作战 中交战时间最长 国民政府军队抵抗最为顽强的一次战役 以湖南会战为个案 具体而微地剖析国民党军的战略决策机制 情报信息系统 官兵素质 后勤补给 兵役军纪以及民众动员等情形 也许有助于从军事史的层面加深或纠正我们对抗战正面战场的既有认知 湖南会战衡阳保卫战一号作战!! # # # 抗日战争研究 年第 期! %! # # # # % # 湖南会战 中国军队对日军 一号作战

More information

2

2 2016 2 1 2 目录 1 在中国共产党第十八次全国代表大会上的报告 (2012 年 11 月 8 日 ) 36 中国共产党第十八届中央委员会第三次全体会议通过 (2013 年 11 月 12 日 ) 45 72 中国共产党第十八届中央委员会第四次全体会议 (2014 年 10 月 23 日 ) 93 中国共产党第十八届中央委员会第五次全体会议通过 (2015 年 10 月 29 日 ) 100

More information

抗日战争研究. 年第 期 ( ( ( ) ) + ) ), +,.. (.. ( (......

抗日战争研究. 年第 期 ( ( ( ) ) + ) ), +,.. (.. ( (...... 关于西南联合大学战时从军运动的考察 闻黎明 抗日战争时期知识青年从军运动 是中国教育界献身抗战建国事业的壮举 目 前 史学界对该问题的研究 主要集中于 年国民政府发动的 知识青年从军运动 而对于 贯穿整个抗战时期的从军活动 关注的还很不够 本文旨在对全国高等学府中学生数量最多 师资最强大 学科最齐全的西南联合大学的青年从军运动 做以尽量全面的梳理 同时 拟就不 同阶段的从军意识 动员方式 服务特征等问题进行必要的考察

More information

汪 波 伊拉克战后重建在美军撤离后 将进入伊拉克人自己管理的 后重建 时期 在后重建时期的政治转型中 伊拉克国内政治发展面临着中央集权主义势力与地方自治势力之间的严重分歧 对于建立在阿拉伯民族主义基础上的中央集权主义势力来说 其政治目标是要建立一个统一而强大的阿拉伯国家 因此必须削减库尔德人在美国主导的战后重建时期获得的过多的自治权利 修改宪法的联邦主义性质 强化中央政府对国家的全面控制 而库尔德人所代表的地方自治势力则坚持维护已经获得的高度自治

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( );

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( ); 近年来农民工的经济状况和社会态度 李培林李炜 : 改革开放 年来, 农民工作为中国产业工人的组成部分, 成为支撑中国经济持续快速增长的重要力量 基于 年和 年 中国社会状况综合调查 的数据, 对近年来 特别是在国际金融危机背景下农民工的经济状况和社会态度进行分析, 结果显示, 年数据反映出农民工在收入水平较低 劳动强度较高的情况下, 却保持着较为积极的社会态度 ; 近两年的新变化是, 农民工的收入水平和社会保障水平都有了显著的提高,

More information

二 义务教育阶段师资状况

二 义务教育阶段师资状况 以内蒙古东乌旗 青海省海晏县和广西省西林县为例 白文飞 西部民族地区农村义务教育的健康快速发展 对于提高西部地区经济的协调 发展和人口素质 构建和谐社会具有重要意义 本课题组旨在了解西部民族地区农村义务教育发展现状 发现制约西部民族地区农村义务教育的诸多因素 并提出相应对策和 建议 教育经费 师资 撤并校 辍学率 二 义务教育阶段师资状况 三 义务教育阶段学校布局调整状况 四 义务教育阶段学生辍学状况

More information

人类学理论与实践

人类学理论与实践 阮艳萍 在今天轰轰烈烈的遗产运动中 各类传承和保护主体纷纷登场 除了传统的民间的传承人之外 中央和地方政府 学者 商人 新闻媒体等也都纷纷加入了这场博弈 与数字化技术同步进入这场运动的还有一类新型主体 那就是 数字传承人 他们是民族文化遗产传播 生存和发展的又一类新型主体 他们的数字传承活动 使文化遗产从唯一 不可共享和不可再生的变成了无限 可共享和可再生的 文化遗产 数字传承人 民间传承人 遗产表述

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

# # # # # # # # #

# # # # # # # # # 实现政治问责的三条道路 马 骏 建立一个对人民负责的政府是现代国家治理的核心问题 实现这一目标 需要解决两个最基本的问题 谁来使用权力 如何使用权力 选举制度是解决前一问题相对较好的制度 而预算制度是解决第二个问题最好的制度 通过历史比较分析 可以总结出三条实现政治问责的道路 世纪的欧洲道路 从建国到进步时代改革的美国道路以及雏形初现的中国道路 这意味着 西方经验并不是唯一的实现政治问责的道路 相对于西方经验来说

More information

2015–2016年采矿与金属业面临的业务风险

2015–2016年采矿与金属业面临的业务风险 2015 2016 年采矿与金属业面临的业务风险 从后座转到驾驶席 目录 安永采矿与金属业业务风险雷达 1 概要 2 十大业务风险 4 1. 重返增长轨道 9 2. 生产力提高 12 3. 资本获取 14 4. 资源民族主义 16 5. 社会经营许可 20 6. 价格和汇率波动 23 7. 资本项目 26 8. 能源获取 28 9. 网络安全 30 10. 创新 33 商品的主要风险 36 风险雷达图之外

More information

抗日战争研究! 年第 期 % & &!!!!

抗日战争研究! 年第 期 % & &!!!! 抗日战争时期贵州省赈济会的难民救济活动及其社会影响 周术槐 难民 是一种特殊社会现象 产生难民的原因是多方面的 其中 战争因素 是导致难民现象的重要原因之一 在抗日战争时期 中国国内因战争而形成的难民问题 成为当时中国 极其严重的社会问题 贵州作为中国西南地区支援全国抗战的战略大后方 每日都有大量来自沦 陷区的难民涌入 国民党政府因此不仅对难民救济机构进行了必要调整 同时 还制定了相应的难 民转移方案

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # #

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # # 巨变 村落的终结 都市里的村庄研究 李培林 本文是中国发达地区村落终结过程的记录和分析 作者通过对广州市 城中村的调查发现 村落终结的艰难 并不仅仅在于生活的改善 也不仅仅是非农化和工业化的问题 甚至也不单纯是变更城乡分割的户籍制度问题 而在于它最终要伴随产权的重新界定和社会关系网络的重组 作者试图通过建立具有普遍解释力的村落终结类型 建构村落城市化整个链条的最后一环 以便能够在理论上复制中国改革开放以后村落非农化

More information

引言 从古至今, 人们一直梦想着拥有点石成金的能力 其实在现实生活中, 从来不乏这样的例子 人们都认为过时的 PC 电脑配件是积压废品, 迈克尔戴尔却低价收购改装升级后转手卖出, 赚得了自己的第一桶金 人们都认为免费聊天工具是赔本赚吆喝, 腾讯却从草根出身的 QQ 起家, 成为亚洲市值最高的互联网公司 人们都认为常旅客里程是航空公司的成本, 航空公司却通过常旅客里程销售获得超过 50% 的附加收入

More information

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, :

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, : ( ) 吴易风 : 本文考察了当前金融危机和经济危机背景下西方经济思潮的新动向 : 对资本主义的反思和对 新资本主义 的构想 ; 对新自由主义的反思和对新国家干预主义的构想 ; 对自由市场经济体制与政策体系的反思和对 市场与政府平衡 的市场经济体制与政策体系的构想 ; 对经济全球化的反思和对全球经济新秩序的构想 ; 对西方经济学的质疑和对马克思经济学的再认识 本文最后对西方经济思潮的新动向作了分析和评论

More information

中华人民共和国网络安全法 目 录 第一章 第二章 第三章 总则 网络安全支持与促进 网络运行安全 第一节 第二节 一般规定 关键信息基础设施的运行安全 第四章第五章第六章第七章 网络信息安全监测预警与应急处置法律责任附则

中华人民共和国网络安全法 目 录 第一章 第二章 第三章 总则 网络安全支持与促进 网络运行安全 第一节 第二节 一般规定 关键信息基础设施的运行安全 第四章第五章第六章第七章 网络信息安全监测预警与应急处置法律责任附则 中华人民共和国网络安全法 中华人民共和国主席令 第五十三号 中华人民共和国网络安全法 已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于 2016 年 11 月 7 日通过, 现予公布, 自 2017 年 6 月 1 日起施行 中华人民共和国主席习近平 2016 年 11 月 7 日 中华人民共和国网络安全法 目 录 第一章 第二章 第三章 总则 网络安全支持与促进 网络运行安全

More information

Microsoft Word - 中華人民共和国インターネット安全法(草案)

Microsoft Word - 中華人民共和国インターネット安全法(草案) 中国法令アップデート 中華人民共和国インターネット安全法 ( 草案 ) ( 中国語名称 : 中華人民共和国罔絡安全法 ( 草案 )) 法令番号 :--- 网络安全法 ( 草案 ) 全文 2015 年 6 月, 第十二届全国人大常委会第十五次会议初次审议了 中华人民共和国网络安全法 ( 草案 ) 现将 中华人民共和国网络安全法( 草案 ) 在中国人大网公布, 向社会公开征求意见 社会公众可以直接登录中国人大网

More information

文字作品三等奖 瞭

文字作品三等奖 瞭 保护长江生态 最后的机会 中科院院士曹文宣谈长江生态系统 瞭望东方周刊社 吴 铭 导语 为了一些经济利 益 把国家的水域资源破坏 掉 这是非常严重的问题 在今天的中国 水利 工程专家同生态专家似乎 已经成了天然的 敌人 2013 年有关 长江生态系 统崩溃 的问题 再次引 发了这种对峙 长江 作为中国和亚 洲第一大河 哺育了中华 民族 而对长江的开发也 在近年达到高峰 除了三 峡 南水北调等大型工程

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真 美国犹他州水权管理制度及其对我国的启示 贾绍凤 曹 月 犹他州位于美国西部干旱区 水资源紧缺 是美国优先水权制度的发源地 具有完备而具体的水权管理制度 通过文献研究和利用电子邮件询问犹他州水权处官员的方法 分析 介绍美国犹他 州的水权管理制度 尤其是水权申请 登记 交易 水权管理机构设置 实施 信息查询等具体的制 度 以期为我国水权制度建设提供借鉴 水权制度 交易管理 犹他州 水利经济 电话 传真

More information

数字电子技术 数字电子技术 数字电子技术 数字电子技术 数字电子技术 (A) (A) (A) (A) (A) 电力系统暂态分析 有机化学及实验 有机化学及实验 有机化学及实验 有机化学及实验 大学英语 大学英语 大学英语 大学英语 大学英语 大学英语 (1) 临潼校区重修上课安排

数字电子技术 数字电子技术 数字电子技术 数字电子技术 数字电子技术 (A) (A) (A) (A) (A) 电力系统暂态分析 有机化学及实验 有机化学及实验 有机化学及实验 有机化学及实验 大学英语 大学英语 大学英语 大学英语 大学英语 大学英语 (1) 临潼校区重修上课安排 机械原理包装工程 2015 上课 16 4 9-12 A-202 汪成龙 机械原理包装工程 2016 上课 16 4 9-12 A-202 汪成龙 机械原理 2015 上课 16 4 9-12 A-202 汪成龙 机械原理机械电子工程 2015 上课 16 4 9-12 A-202 汪成龙 机械原理 机械原理 机械原理 机械原理 电路原理 电路原理 电路原理 2015 上课 16 4 9-12 A-202

More information

174 ( ) (PPS) % 47.5%; 50.8% 49.2% % 45.6% 53.6% 46.4% 2010 : % 48.4% 53.5% 46.5% ;

174 ( ) (PPS) % 47.5%; 50.8% 49.2% % 45.6% 53.6% 46.4% 2010 : % 48.4% 53.5% 46.5% ; 44 2 Vol.44.2 ( ) JournalofAnhuiNormalUniversity(Hum.&Soc.Sci.) 2016 3 Mar.2016 DOI:10.14182/j.cnki.j.anu.2016.02.005 X * 顾 辉 ( 230051) : 社会流动 ; 阶层固化 ; 二代 现象 : 随着我国社会阶层结构调整进入了新阶段 各阶层之间流动 尤其是向上流动的机会是否公平合理

More information

英美特殊关系 文化基础与历史演变

英美特殊关系 文化基础与历史演变 国别与地区 冯 梁 英美两国有着大致相同的文化背景 但自近代以来 英美两国的关系既不友好也不特殊 甚至还是对手 英美 特殊关系 的形成 与两国在世界 上的地位发生深刻变化有着密切联系 并在很大程度上是英国政治家刻意追求 的产物 英美 特殊关系 得以延续 主要是基于双方共同的战略利益而非单纯的文化因素 英国从 特殊关系 中得益匪浅 特别在欧洲事务上获得了仅次于 美苏的影响 但在世界其他地区 两国关系并无特殊可言

More information

boisLecture0x07

boisLecture0x07 信息安全导论 第七章 络安全 黄玮 温故 安全操作系统 主流操作系统的安全策略与安全机制 知新 络安全概述 络与系统渗透 络与系统防御 本章内容提要 络安全概述 络与系统渗透 络与系统防御 专业术语与概念定义 (1/3) 交换机 Switch 客户端 Client 服务器 Server 骨 / 域 / 局域 虚拟主机 / VPS / 主机托管 专业术语与概念定义 (2/3) 域名解析服务器 DNS:

More information

回归生态的艺术教育 # %! 社会生态学的解释 # # # # & &!

回归生态的艺术教育 # %! 社会生态学的解释 # # # # & &! 滕守尧 生态观就是一种可持续性发展观 本文通过生态农业和生态教育的对比 证明了自然界中物与 物之间相互联系和补充导致可持续性发展的事实也可以用到教育上 生态式艺术教育是整个现代生态教育 的重中之重 因为它直接让学生面对人类心理深层的生态原型 认识自己的神性 从而有了使自身可持续 性发展的重要动力 生态观 可持续性发展 园丁式教育 灌输式教育 生态式教育 世界存在的真相 # # # 马克思 恩格斯的贡献!

More information

第二条在中华人民共和国境内建设 运营 维护和使用网络, 以及网络安全的监督管理, 适用本法 第三条国家坚持网络安全与信息化发展并重, 遵循积极利用 科学发展 依法管理 确保安全的方针, 推进网络基础设施建设和互联互通, 鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提

第二条在中华人民共和国境内建设 运营 维护和使用网络, 以及网络安全的监督管理, 适用本法 第三条国家坚持网络安全与信息化发展并重, 遵循积极利用 科学发展 依法管理 确保安全的方针, 推进网络基础设施建设和互联互通, 鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提 中华人民共和国网络安全法 (2016 年 11 月 7 日第十二届全国人民代表大会常务委员会 第二十四次会议通过 ) 目录第一章总则第二章网络安全支持与促进第三章网络运行安全第一节一般规定第二节关键信息基础设施的运行安全第四章网络信息安全第五章监测预警与应急处置第六章法律责任第七章附则 第一章总则第一条为了保障网络安全, 维护网络空间主权和国家安全 社会公共利益, 保护公民 法人和其他组织的合法权益,

More information

重大时事 1

重大时事 1 重大时事 1 DANG YUAN XUE XI YUAN DI 党员学习园地 2 重大时事 3 DANG YUAN XUE XI YUAN DI 党员学习园地 4 重大时事 5 DANG YUAN XUE XI YUAN DI 党员学习园地 6 重大时事 达沃斯特别致辞 7 DANG YUAN XUE XI YUAN DI 党员学习园地 8 重大时事 9 DANG YUAN XUE XI YUAN

More information

牢牢把握 三个见实效 的目标要求 一论持续用力深化 三严三实 专题教育 1

牢牢把握 三个见实效 的目标要求 一论持续用力深化 三严三实 专题教育 1 浙江大学党支部理论学习 参考资料 2015 年第 12 期 党委宣传部编 2015 年 12 月 21 日 目录 牢牢把握 三个见实效 的目标要求 一论持续用力深化 三严三实 专题教育 1 2 抓好民主生活会这个 关键动作 二论持续用力深化 三严三实 专题教育 3 4 解决突出问题才有说服力 三论持续用力深化 三严三实 专题教育 5 6 用发展成果检验教育成效 四论持续用力深化 三严三实 专题教育

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

Hotels.com Hotels.com Hotels.com

Hotels.com Hotels.com Hotels.com Hotels.com 2015 Hotels.com 2015 1 2 3 4 5 Hotels.com Hotels.com 3 4 5 13 19 24 28 35 36 2 Hotels.com TM Hotels.com TM Chinese International Travel Monitor, CITM Hotels.com Hotels.com IPSOS 2015 53,074

More information

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 鱼虾蟹规则 http://basedz.com 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 来塑造大型软件公司的辉煌形象! 来塑造大型软件公司的辉煌形象! http://basedz.com/?p=637 骏飞掌上智慧智能科技 H5 软件 APP 游戏开发定制微信 :ffy990 常州掌上智慧智能科技有限公司成 2012 年 8 月,

More information

英雄主义及其在后新时期中国文艺中的显现方式 英雄主义作为一种精神价值观 始终激励着一个民族不断进取和奋进 英雄主义人物形象塑造在中国的现当代文学中经历了人与神 鬼 兽之间的挣扎过程 世纪开端 中国文艺的后新时期到来了 主导文艺发展的既不是政治也不是艺术作品本身 一双无形的手紧紧抓住了文艺发展的脉搏 中国社会进入市场化的消费型时代 红色经典 的出现 使我们思考在无情的市场中如何显示出英雄主义有情的特色

More information

上海市机器人行业协会信息 2016 年第 10 期 ( 总第 18 期 ) 编者按 : 聚焦安全协作创新未来推动机器人产业健康发展 加快上海科创中心建设, 助力产业升级 打造上海机器人生态圈和产业升级高地的战略思考 ( 一 ) 创新驱动, 深入探索机器人产业发展新模式 ( 二 ) 协同创新, 实现核心零部件和高端产品重大突破 ( 三 ) 开发共享, 构建长三角机器人产业发展新高地 ( 四 )

More information

16 全球职业规划师 GCDF 资格培训教程 图 1 4 舒伯的循环式发展任务 Super 1990 的时候 由于工作者角色的中断 个人又缺乏其他角色可以替代它满足个人 的心理需求 往往会产生巨大的失落感乃至出现严重的适应不良状况 角色和显著角色的概念有助于我们评估一个人在工作 学习 家庭 休 闲和社会活动等各方面的投入程度及其相互间的关联影响 从而帮助个人协 调平衡生活各部分的内容 丰富个人的生活空间

More information

(, : )?,,,,, (, : ),,,, (, ;, ;, : ),,, (, : - ),,, (, : ),,,,,,,,,,,,, -,,,, -,,,, -,,,,,,, ( ), ;, ( ) -,,,,,,

(, : )?,,,,, (, : ),,,, (, ;, ;, : ),,, (, : - ),,, (, : ),,,,,,,,,,,,, -,,,, -,,,, -,,,,,,, ( ), ;, ( ) -,,,,,, : 曹正汉 :, '.,,,., -..,.,,,.,, -., -,,,,,,,,,,,,,,, ( ),,,,,,,?,,?,, ( ), :? (. ) (, ),?, (, : )?,,,,, (, : ),,,, (, ;, ;, : ),,, (, : - ),,, (, : ),,,,,,,,,,,,, -,,,, -,,,, -,,,,,,, ( ), ;, ( ) -,,,,,,

More information

年第 期

年第 期 年第 期 马 艳 劳动生产率 商品价值量 理论假定 新的释义 劳动生产率与单位商品价值量反向变动关系是经典马克思主义劳动价值理论的一个重要命题 我们将马克思经典 成反比 理论中关于劳动因素做了重新假定 即假定在科技进 步的条件下 伴随劳动客观因素的变化 劳动主观因素也发生同方面的变化 并假设劳动主观 条件的变化幅度大于劳动客观条件的变化幅度 那么 我们就可以获得劳动生产率与商品价值 量之间呈现正向变动趋势的结论

More information

石油炼化会后刊邮件版

石油炼化会后刊邮件版 2015 中国 ( 广饶 ) 2015 CHINA(GUANGRAO) INTERNATIONAL REFINING & PETROCHEMICAL EXPO 2015 中国 ( 广饶 ) 01/02 专刊 展会简介 展示范围 : 2015 中国 ( 广饶 ) 03/04 专刊 展会背景 2015 中国 ( 广饶 ) 05/06 专刊 领导致辞 2015 中国 ( 广饶 ) 07/08 专刊 领导视察及展会现场实况

More information

论抗战时期医学高校的迁川! # % &% & # #! # # # # # # #

论抗战时期医学高校的迁川! # % &% & # #! # # # # # # # 黄 茂 曾瑞炎 年抗日战争爆发 日军企图摧毁中国教育事业 对高等教育机关狂轰乱炸 使中国高等教育蒙受了巨大损失 为保存中国教育实力 国民政府教育部作出内迁的决策 据此 教育部医学教育委员会也对医学高校的内迁作了规划 并以这次内迁为契机 对西南 西北及华中地区的医学教育加以了重视 随着国府的迁都重庆 四川成为了抗战后方重地 为此 有不少高校迁往了四川 其中医学高校就有 所 这些医学高校在四川的建设和发展极大地推动了四川的医学教育事业

More information

¹ º» ¹ º»

¹ º» ¹ º» 中国获取全球石油资源的战略选择 孙学峰 王海滨 大国获得海外石油权益的基本目标是希望能够顺利进入 分 享石油资源 理想目标则是能够逐步稳定 扩大既有的石油开采权益 大国 分享石油资源的关键在于能否有效降低竞争对手 包括先进入国家和其他后 进入国家 的抵制 争取资源拥有国的支持 从中国能源外交的实践来看 有 限分流是成功分享海外石油权益最为重要的战略 而有效化解竞争对手干扰的 主要策略包括限制收益和借助矛盾

More information

表 年北京 伦敦 东京 纽约人口净迁移规模比较 图 1 伦敦 东京 纽约 北京净迁移率 (%) 比较 109

表 年北京 伦敦 东京 纽约人口净迁移规模比较 图 1 伦敦 东京 纽约 北京净迁移率 (%) 比较 109 刘长安 ( 首都经济贸易大学, 北京市 100070) 作为中国的首都和规模接近 2000 万的特大城市, 随着中国对外开放的深化, 以及中国加入世界经济一体化步伐的快步迈进, 北京正在日益向发达国家的国际大都市看齐通过对北京与国际大都市国内人口迁移和国际移民的现状比较研究, 了解北京与国际大都市的异同以及存在的差距, 并探索原因 ; 总结分析北京人口迁移的特点和发展趋势 人口迁移 ; 国际移民 ;

More information

中央太平洋铁路的建成与在美华工的贡献 黄安年 世纪中叶 美国中央太平洋铁路和联合太平洋铁路接通 成为第一条横贯北美大陆的铁路干线 它把美国经济区域连成一片 标志着美国社会经济发展开始进入狂飙时期 在这一美国近代工业化历史的重大事件中 成千上万的中国劳工应召参加了最艰巨的中央太平洋铁路的建设 在工程中 他们以中国人特有的吃苦耐劳精神和出众的聪明才智 为筑路发挥了关键性作用 做出了决定性的贡献 他们还付出了惨重的代价

More information

untitled

untitled 65 114 1 2 3 1 96.49% 89.47% 68.42% 62.28% 42.98% 32.46% 26.32% 14.04% 13.16% 120.00 100.00 80.00 60.00 40.00 20.00 0.00 89.47 96.49 62.28 68.42 14.04 26.32 13.16 42.98 32.46 1 2 73.68% 63.16% 56.14% 36.84%

More information

2017創形パンフ表1_表4

2017創形パンフ表1_表4 2017 SCHOOL GUIDE BOOK 2017 SOKEI ACADEMY OF FINE ART & DESIGN 关于创形美术学校? 创形美术学校是培育专业艺术家的摇篮 大家知道 : 用普通的教育课程来培育专业的艺术家是件困难的事 在我们创形, 从老师到办公人员, 大家全体都是专业的艺术家 在美术界, 设计界当中取得卓越成绩的艺术家们将为大家面对面地传授心得 我们重视的并不是通过指定的教学说明书来指导大家,

More information

Microsoft PowerPoint - tutorial-1.pptx

Microsoft PowerPoint - tutorial-1.pptx 网络安全技术 朱浩瑾刘振 上海交通大学计算机科学与工程系 电信群楼 3-509 liuzhen@sjtu.edu.cn 1 网络安全技术 : 密码学基础 刘振 密码学在区块链中的应用 刘振 网络安全 朱浩瑾 参考教材 密码学 :Introduction to Modern Cryptography, Jonathan Katz and Yehuda Lindell 网络安全 : 2 网络安全技术 :

More information

浙江 云南 山西 学院 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 机械工程 能源与环境系统工程 机械设计制造及其自动化

浙江 云南 山西 学院 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 机械工程 能源与环境系统工程 机械设计制造及其自动化 2015 年上海工程技术大学本科分数线查询 学院 湖南辽宁新疆 最高分最低分一本线二本线最高分最低分一本线二本线最高分最低分一本线二本线 机械工程 468 458 446 381 能源与环境系统工程 504 501 500 419 449 444 446 381 机械设计制造及其自动化 ( 现代装备与控制工程 ) 计算机科学与技术 自动化 535 534 526 455 475 449 446 381

More information

劳动保护与医疗保健 第 二 章 止标志共 23 个 劳 动 安 全 技 术 22 2 警告标志 由于三角形引人注目 故用作 警告 标志 警告人们注意可能发生的多种危险 三角的背景使用黄色 三角图形和三角内的图像均用黑色描 绘 黄色是有警告含义的颜色 在对比色黑色的衬托下 绘成的 警告标志 就更引人注目 3 指令标志 在圆形内配上指令含义的颜色 蓝 色 并用白色绘制必须执行的图形符号 构成 指令标志

More information

经济社会 全球化与非国家行为体的跨境合作

经济社会 全球化与非国家行为体的跨境合作 国外理论动态 年第 期 英 安德列亚斯 比勒尔 著 工力 译 英国诺丁汉大学政治与国际关系学院教授安德列亚斯 比勒尔在 新政治经济学 年第 期上发表题为 劳工和新社会运动反抗欧洲的新自由主义改革 的文章 对本世纪初欧洲工会和非政府组织 为反对欧盟着手对公有经济部门实行私有化而组织的 一场持续 年的联合行动进行专题研究 世纪 年代以来 发达国家的工会在新自由主义经济全球化冲击下处境窘困 劳工问题学者一般认为近年来各国工会运动与社会运动联合行动的趋势

More information

2011_中国私人财富报告_PDF版

2011_中国私人财富报告_PDF版 211 l l l l l l l l l l 1 l l l l l 2 3 4 5 6 8 6 52 62 72 CAGR ( 8-9) 39% 16% 16% 9% 13% 16% CAGR (9-1) 19% 49% 44% 17% 26% 17% CAGR ( 1-11E ) 16% 28% 27% 26% 2% 18% 4 38 63% 21% 7% 2 19% 16% 16% 28 29

More information

二 年 医疗卫生公益性衰减

二 年 医疗卫生公益性衰减 年以来 中国的医改决策经历了医疗卫生公益性低水平发展 医疗卫生公 益性衰减 医疗卫生事业公益性回归的基本历程 为中国新时期医改决策留下了诸多宝贵的经验 要坚持正确的决策价值导向 要发扬决策民主 要走渐进改革的道路 要不断增强政 府的环境回应能力和政策学习能力 年以来 医改决策 医疗卫生事业 一 年以来中国医改决策的基本历程 一 年 政府主导的公益性低水平发展 钟裕民 南京师范大学公共管理学院讲师 南京大学政府管理学院行政管理专业博士研究生

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

untitled

untitled 1 2012 2 2013 3 2013 6 6001000 5020 6000000 6000000 10000000 10000000 620000 500000 120000 1 2012 3 2012 4 1 2 2012 5 2012 6 1 2 3 10 2012 7 2012 8 3 20 250000 250000 100000 5 20000 20000 4 2012 9 2012

More information

浙江大学学报 人文社会科学版 64 图2 第 43 卷 2005 年 1 月至 2010 年 12 月北京市及其各城区实际住房价格 房价的增长速度远远超过租金增长速度 表明 2005 2010 年北京房价的上涨有脱离经济基本 面的迹象 2005 2010 年 实际租金增长平缓 各区实际租金的增长率在 32 68 之间 北京市 实际租金的增长率为 39 相比之下 实际住房价格上涨非常明显 各区实际房价的增长率在

More information

清代塞外围场是皇家的禁苑 其自封禁为狩猎地至开放为农耕地的过程 涵盖了 世纪以来人 自然和社会三者关系中的一系列新的变化内容 伴随人口增加 人们对自然资源需求增大 农业土地资源利用形式新出 尤其是传统的家庭农业生产形式作为一种环境行为 对塞外围场及周边森林草原民族的环境行为带来了重要和持久的影响 原本的森林草场景观转而农田耕作 行政区划管理体系变化 社会影响深远 清代 塞外围场 资源环境 赵珍 历史学博士

More information

质量体系认证证书 IS O900 0认证证书 国军标体系认证证书 企业文化 企业愿景 创新型 节能 绿色 高可靠性电子产品 品牌服务商 宗 旨 创新改变人生 发展造就个人 企业 社会的共赢 使 命 以开拓思维谋求创新 以创新求发展 以发展提升员工 股东价值 提高顾客 竞争力 履行社会责任 企业精神 以开拓创新谋发展 以持续改进促完善 以价值增值为己任 以共赢互进为目标 创新 改进 发展 思维创新 技术创新

More information

课程标题

课程标题 微软月度信息安全公告 2013 年 10 月 苏鹏 特约讲师 议程 安全公告 MS13-080~MS13-087 问与答 2013 年 10 月安全公告概述 新发布的安全公告 严重级 MS12-080~083 重要级 MS12-084~087 MSRC 通告安全等级 Microsoft Security Response Center (MSRC) 使用严重程度等级来帮助确定漏洞及相关的软件更新紧急性

More information