首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
我国电子政务信息系统的建设取得了长足的发展,信息公开的推进赋予电子政务开放、协同、交互等特 点,信息安全是根本保障。作为一项系统化工作,信息安全保障体系建设是信息系统安全稳定运行的关键。本文在分 析已有网络安全保障模型的基础上,结合电子政务信息开放共享所面临的安全威胁,参考国家相关标准和要求,设计 了一套以事件处置为核心的信息安全保障技术框架,并在科技部实际应用中得以检验。  相似文献   

2.
互联网技术的飞速发展推进了社会信息化、电子化的进程,方便了人们的工作与生活。但是,网络安全问题也伴随着互联网应用的增多而变得日益突出,成为电子政务、电子商务等应用进一步发展的严重障碍。原有的网络安全技术,由于被大多数黑客所熟悉,不能适应攻击技术的不断变化,变得越来越难以发挥应有的效力。新一代网络安全技术——“网络隔离”在不改变用户网络拓扑结构的前提下,保留了网络信息自动交互的优势,构筑起一个安全巩固的硬件网络支撑平台。  相似文献   

3.
在新网络环境下,电子政务信息的存在不少安全隐患,构筑安全保障体系便成了电子政务建设中的一个重点和难点。建议从技术和管理两方面强化。技术上要确保网络安全区域的划分;确保边界安全;确保鉴别、认证、授权和数据加密;确保主机的安全,实行网络监控。管理上要加强信息安全教育;加强安全审计;加强安全漏洞检查;加强攻击监控和病毒防范;加强紧急事故处理能力。  相似文献   

4.
文章针对电子政务中因政务监管报告信息格式不同、信息内涵不同导致的信息孤岛问题,研究了目前在国内外报告领域兴起的XBRL语言以及国内外政府中XBRL应用的情况,指出XBRL在电子政务领域的应用能促进电子政务的信息互通,并提出XBRL在电子政务领域三个级别的应用模式,论述了XBRL技术在电子政务领域的优势和影响,指出影响XBRL应用推广的因素并提出实施建议.  相似文献   

5.
尹莉媛  赵红翠 《大观周刊》2012,(5):133-133,132
本文主要介绍了电子政务及数据挖掘在电子政务中的应用模型,并对数据挖掘技术在电子政务中的应用进行了探讨0为政府的决策提出一种新的研究思路和分析方法  相似文献   

6.
佛山市电子政务网是在光纤网络基础上建立的一个宽带IP电子政务城域网。该网站为佛山市政府及各级机关单位提供电子数据交换、文件数据传输,网上办公等服务功能。随着政府上网工程的纵深开展,佛山市电子政务网逐渐担负起沟通市政府同上级政府、企业用户、个人用户的重要责任。因此,对于佛山市电子政务网来说,网络安全建设,尤其是对网络病毒的防护变得越来越重要。  相似文献   

7.
Web2.0在电子政务中的应用领域及其问题研究   总被引:1,自引:0,他引:1  
从技术、应用和价值方面对Web2.0进行了介绍,对Web2.0应用于电子政务中的必要性和可行性进行了分析,进而分析和总结了Web2.0在电子政务中的应用领域,指出了应用过程中应该注意的问题。  相似文献   

8.
联合国正在着手全球电子政务知识库建设开发,有意在全球推动亚洲率先建设区域知识库。本文提出了建设亚洲电子政务知识管理中心的设想,同时指出上海市与联合国有着密切的联系,有着电子政务的最佳实践,还具有全球电子政务的研究能力,是亚洲电子政务知识管理中心的最佳选择。本文设计了电子政务知识管理中心知识库建设的内容结构,包括与服务对象相关的知识、与表现方式相关的知识、与政务应用相关的知识、与电子政务管理相关的知识、与电子政务推进研究相关的电子政务知识、与电子政务相关的技术知识等。  相似文献   

9.
联合国正在着手全球电子政务知识库建设开发,有意在全球推动亚洲率先建设区域知识库.本文提出了建设亚洲电子政务知识管理中心的设想,同时指出上海市与联合国有着密切的联系,有着电子政务的最佳实践,还具有全球电子政务的研究能力,是亚洲电子政务知识管理中心的最佳选择.本文设计了电子政务知识管理中心知识库建设的内容结构,包括与服务对象相关的知识、与表现方式相关的知识、与政务应用相关的知识、与电子政务管理相关的知识、与电子政务推进研究相关的电子政务知识、与电子政务相关的技术知识等.  相似文献   

10.
电子政务中的信息安全技术——数字签名技术   总被引:1,自引:0,他引:1  
随着我国电子政务的发展,信息安全问题日益凸现,保障电子政务信息安全,已成为我国政府必须解决的重要课题,数字签名是实现电子政务信息安全的重要途径。阐述了数字签名技术的原理和过程,公共基础设施PKI,以及在电子政务中的应用方案。  相似文献   

11.
入侵检测系统在图书馆网络安全中的应用研究   总被引:10,自引:0,他引:10  
入侵检测技术作为安全审计中的核心技术之一, 是网络安全防护的重要组成部分。入侵检测作为一种积极主动的安全防护技术, 从网络安全立体纵深、多层次防御的角度出发, 入侵检测受到了人们的高度重视。本文对入侵检测系统的功能、组成、分类、入侵检测过程等进行了论述, 并对入侵检测系统在图书馆网络安全中的应用进行了研究。  相似文献   

12.
网络信息安全人因失误发现是人因失误分析及其纠正的起点,人因失误发现的重要途径是通过4个方面的比较实现:预计效果与实现结果;设备失效与自身的失误效果;计划行为与执行行为;意图与计划,从它们之间的失配,发现信息安全人因失误。论文提出一种网络信息安全人因失误纠正框架,主要从人因失误分析与确定、纠正计划及其实施三个方面展开。失误分析与确定是通过调查研究,对人因失误原因进行说明与辨识;通过构建纠正框架,期望及时发现并纠正人因失误,从而有效控制并相应减少人因失误的发生。  相似文献   

13.
对维护网络安全运用入侵检测技术的研究   总被引:2,自引:0,他引:2  
介绍入侵检测的方法,分析入侵检测系统的功能,列举现有入侵检测系统的主要类型,阐述入侵检测技术的发展状况。  相似文献   

14.
网络信息的入侵检测技术与方法研究   总被引:3,自引:0,他引:3  
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文针对网络信息的入侵检测技术与方法进行讨论和研究,并对入侵与入侵检测的技术趋势进行探讨。  相似文献   

15.
[目的/意义]针对采用不同引证网络探测新兴趋势的问题,比较群体动力学方法用于直接引证网络和文献耦合网络上的效能差异。[方法/过程]首先构建并分析直接引证网络、文献耦合网络和同被引网络的特征,然后基于群体动力学方法对文献耦合网络进行实证研究。[结果/结论]对比以往的研究结果发现:群体动力学方法作用于直接引证网络进行新兴趋势的预测结果较基线方法为好,而在文献耦合网络中预测的效果并不比基线方法更佳。  相似文献   

16.
重复率低却存在抄袭的稿件,其原因可能为单一的检测系统存在漏洞,新发表的论文上传数据库存在时间差,作者对稿件的有意识“修饰”,以及网络时代造假手段多样化.为此,文中提出以下措施:使用多种数据库进行文字检测,从查重报告中发现问题,建立有效的审稿专家数据库、网站教育和警示,充分利用网络资源,加快稿件处理进程,增强编辑的责任意识等,以利于更好地防范学术不端行为.  相似文献   

17.
基于元认知的网络阅读研究   总被引:1,自引:0,他引:1  
从网络阅读和元认知的相关定义出发,阐述网络阅读与元认知的关系。通过对元认知策略的分析,利用元认知知识及其三个范畴,即个人因素、阅读任务以及阅读策略,来把握网络阅读,理解元认知检测和自我调节,从而提升网络阅读层次。最后阐明网络阅读中元认知技能的训练内容以及训练方法。  相似文献   

18.
提出一种融合网络望远镜和入侵检测思想的分布式蜜罐CPot(Click-based honeyPot)。通过在外网联通的虚拟数字图书馆实验平台中部署CPot,在图书馆的安全系统中进行长达半年的测试,证明CPot具备监控范围广、捕获能力强、功能强大和安全性好等特点,经验证CPot可以极大地提高数字图书馆的安全性,在图书馆网络安全方面有较高的实用价值。  相似文献   

19.
图书馆网络的安全保护策略   总被引:5,自引:0,他引:5  
对图书馆网络连入Internet之后所面临的安全威胁进行了分析,对主要的安全保护策略,如防火墙技术、入侵检测技术、网页保护技术等作了详细介绍,并且对各自的保护机理、关键技术以及它们的优缺点进行了分析。最后,给出了一个网络安全综合防御体系结构。  相似文献   

20.
杨普照 《晋图学刊》2005,(6):27-28,58
文章介绍了进行网络安全防范所必需的安全策略、系统防护、入侵检测、应急响应体系及备份、灾难恢复策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号