期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建安全的电子政务信息网络系统
被引量:
4
下载PDF
职称材料
导出
摘要
电子政务的信息安全关系着国家的安全和经济利益,是多因素、多层次、多目标、动态变化的复杂系统工程。本文介绍了我国电子政务建设中存在的安全问题,提出电子政务安全体系框架,系统提出全面的安全解决方案,保证电子政务的安全健康发展。
作者
徐广君
机构地区
南京理工大学
出处
《计算机安全》
2006年第2期29-30,共2页
Network & Computer Security
关键词
电子政务
安全
方案
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
17
引证文献
4
二级引证文献
8
参考文献
1
1
杜文忠,马丽平.
电子政务该有怎样的安全观[J]
.计算机安全,2005(5):2-4.
被引量:1
同被引文献
17
1
孙玉美.
电子政务安全研究[J]
.山东电子,2004(3).
被引量:9
2
伍班权.
数字签名:电子政务的安全锁[J]
.软件工程师,2005(5):62-64.
被引量:1
3
但微,才书训.
电子商务中Web挖掘技术的应用探讨[J]
.计算机技术与发展,2006,16(1):207-209.
被引量:12
4
黄达安,何明昕,黄战.
基于轻量级J2EE框架电子政务系统的设计与实现[J]
.计算机工程与设计,2006,27(2):228-231.
被引量:8
5
叶鑫,王延章.
基于业务对象的行政审批系统业务模型[J]
.系统工程理论方法应用,2006,15(1):14-19.
被引量:3
6
秦天保.
电子政务信息安全体系结构研究[J]
.计算机系统应用,2006,15(1):6-9.
被引量:13
7
李凤华,张晓林.
电子政务与信息安全的发展趋势[J]
.电子政务,2006(1):173-176.
被引量:1
8
冀峰.
基于PKI体系的电子政务应用层安全的研究[J]
.计算机技术与发展,2006,16(10):149-152.
被引量:2
9
宋少华,吕良双.
一种面向文件传输领域应用服务器的设计[J]
.计算机与现代化,2006(10):105-107.
被引量:1
10
朱勤,于守健,乐嘉锦.
数据库水印研究与进展[J]
.计算机工程与应用,2006,42(29):198-201.
被引量:17
引证文献
4
1
刘明良,徐艳玲.
基于应用集成的电子政务的网络安全风险研究[J]
.郧阳师范高等专科学校学报,2007,27(3):75-77.
2
俞旨捷,周忠.
上海房地产交易服务网的应用与研究[J]
.计算机应用与软件,2007,24(12):210-211.
3
卓然.
浅谈电子政务系统中的信息安全技术[J]
.南京广播电视大学学报,2009(4):88-90.
被引量:5
4
黄建琼,刘少辉.
网上审批系统断点续流难点分析及对策研究[J]
.鲁东大学学报(自然科学版),2014,30(3):227-230.
被引量:3
二级引证文献
8
1
茅晓红.
探讨电子政务中的网络信息安全设计策略[J]
.计算机光盘软件与应用,2012,15(21):39-39.
被引量:2
2
郑晓彬.
浅谈信息安全技术在电子政务系统中的应用[J]
.电子世界,2013(17):16-16.
被引量:6
3
黄剑云.
信息融合技术在电子政务中的应用分析[J]
.电子技术与软件工程,2014(6):46-46.
被引量:3
4
张继鹏.
浅谈信息安全技术在电子政务系统中的应用[J]
.企业技术开发(中旬刊),2015,34(2):82-82.
被引量:7
5
田林.
高校电子政务信息安全技术的实现[J]
.电子技术与软件工程,2019(5):216-216.
6
季义颖.
在广播节目传输中的断点续传和多线程技术[J]
.西部广播电视,2017,38(16):226-226.
7
胡诗敏.
分析断点续传和多线程技术在广播节目传输中的运用[J]
.黑龙江科技信息,2015(16).
被引量:3
8
贾晓芳.
广播节目传输中的断点续传和多线程技术运用[J]
.无线互联科技,2016,13(9):6-7.
被引量:3
1
曾雅丽,蓝欣露.
物联网感知层安全设计与实现[J]
.网络安全技术与应用,2015(4):95-96.
被引量:1
2
孟绘,石火财,郝贤云,杜强.
浅析电子商务的安全问题及防范技术[J]
.计算机光盘软件与应用,2011(15):150-150.
3
周雷.
关于变电站综合自动化系统维护的探讨[J]
.科技与企业,2011(10X):73-73.
被引量:6
4
秦宇,冯登国.
验证方主导的远程证明方案[J]
.计算机研究与发展,2006,43(z2):87-93.
被引量:3
5
曲成义.
电子政务安全体系框架[J]
.计算机安全,2002(18):19-20.
6
夏长清.
java2的特性与数字签名的实现[J]
.计算机光盘软件与应用,2011(17):203-203.
7
高博.
计算机网络安全体系的一种框架结构及其应用[J]
.电子制作,2015,23(9Z):169-170.
被引量:3
8
刘可诠.
基于数字签名的移动电子商务研究[J]
.铁路计算机应用,2014,23(6):21-23.
9
夏文忠,邹雯奇.
大数据平台安全体系研究[J]
.信息化研究,2016,42(5):14-18.
被引量:3
10
刘卫红,杨海英.
关于提升通信网络安全性的技术分析[J]
.电脑知识与技术(过刊),2014,20(7X):4680-4681.
计算机安全
2006年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部