期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子政务系统自主可控的研究与实践
被引量:
7
下载PDF
职称材料
导出
摘要
本文从电子政务信息安全的现状出发,引出了自主可控对保障电子政务安全的重要作用,分析了自主可控的必要性及相关概念。从规划设计、产品选购、建设实施、应用研发、运维管理五个方面,研究了在电子政务建设中实现自主可控的要求。最后,结合青岛市电子政务建设的实践经验,指出电子政务要不断通过自主化的建设,逐步实现真正可控、能控和在控的新要求。
作者
梁明君
张莉莉
机构地区
青岛市电子政务办公室
青岛市技师学院
出处
《信息网络安全》
2010年第5期37-39,共3页
Netinfo Security
关键词
电子政务
安全
自主
可控
分类号
TP399-C2 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
47
引证文献
7
二级引证文献
35
同被引文献
47
1
陈左宁.
信息安全保密与自主可控[J]
.保密科学技术,2012(5):6-9.
被引量:5
2
曲成义.
系统内外兼防 消除安全威胁[J]
.信息网络安全,2005(7):11-13.
被引量:2
3
李响.
IT外包成为中小银行信息化的必由之路[J]
.金卡工程,2007,11(3):66-67.
被引量:2
4
国家密码管理局.SM2椭圆曲线公钥密码算法[EB/OL].http://www.OSCCR.govcn/UpFile/2010122214822692.pdf,2010-12-22/2012-09-11.
5
潘守勇.透析体系作战“结构链”[N]解放军报,2010(010).
6
管黎峰.提升体系作战能力的强力引擎[N]解放军报,2010(010).
7
中国电子信息产业发展研究院电子信息产业研究所 任爱光.建立自主可控国家信息安全体系[N]中国电子报,2009(003).
8
张勇.信息安全自主可控之路[J].计算机世界,2010,(40):41.
9
Wang Yuan, Zhang Yang, Cui Weihua. Application research on cloud computing of SCC system design [C] //CGNC 2014. Yantai, 2014: 1987-1990.
10
叶建设,鲍忠贵.
一体化航天测控软件框架研究与关键技术[J]
.无线电工程,2008,38(5):46-49.
被引量:13
引证文献
7
1
曾晨.
银行业信息技术外包自主可控探讨[J]
.经济与社会发展,2014,12(3):48-50.
被引量:1
2
朱培栋,胡罡,杜秀春,郑倩冰,任浩.
自主可控信息系统研发建设需求与计算机网络人才培养[J]
.教育教学论坛,2011(9):117-118.
被引量:5
3
王勇,岑荣伟,郭红,李新友.
国家电子政务外网电子认证系统SM2国密算法升级改造方案研究[J]
.信息网络安全,2012(10):83-85.
被引量:12
4
徐小琴.
测控设备自主可控发展建设探讨[J]
.飞行器测控学报,2015,34(2):133-139.
被引量:9
5
肇刚,崔卫华.
航天测控中心系统自主可控建设的研究与思考[J]
.飞行器测控学报,2015,34(4):303-308.
被引量:7
6
才滢.
关于军事计量设备自主可控工作的思考[J]
.宇航计测技术,2020,40(2):77-80.
被引量:3
7
曾晨.
论中小银行信息技术外包自主可控[J]
.中国市场,2022(4):40-41.
二级引证文献
35
1
章建聪,邱云翔,金泓键.
超级账本Fabric平台SDK国密改造方案研究[J]
.网络安全技术与应用,2020(3):37-39.
被引量:2
2
赵培植.
基于计算机网络与通信领域的交叉运用与研究[J]
.无线互联科技,2013,10(4):29-29.
3
朱敏,罗永健,刘瑞光,周正康.
对加速开展自主可控信息系统人才培训的思考[J]
.计算机工程与科学,2014,36(A01):199-201.
被引量:5
4
谢宙宇,臧飞.
基于国产软硬件的信息系统性能优化技术[J]
.指挥信息系统与技术,2014,5(3):59-63.
被引量:12
5
徐小琴.
测控设备自主可控发展建设探讨[J]
.飞行器测控学报,2015,34(2):133-139.
被引量:9
6
王志贺,骆钊,谢吉华,顾伟,陈海超,许超,周亮.
基于SM2密码体系的SD卡的电力移动终端安全接入方案[J]
.中国电力,2015,48(5):75-80.
被引量:20
7
张志华,陈军,刘润苗,刘明祥,王俊仁,王文轩.
基于非对称数字签名技术的配电终端授时安全防护方法[J]
.电气自动化,2015,37(5):78-80.
被引量:2
8
赵爽,李学军,刘涛,谢剑薇.
构建基于自主可控平台遥感影像处理应用系统关键技术[J]
.飞行器测控学报,2016,35(5):385-391.
被引量:3
9
文海,杨蓬正,李青钰.
试验部队科研固定资产管理系统的设计与实现[J]
.兵器装备工程学报,2017,38(3):93-97.
被引量:2
10
项川,潘无穷,黎火荣,林锵.
支持商密算法TLS浏览器的设计与实现[J]
.信息网络安全,2017(4):26-33.
被引量:1
1
浪潮:您身边的专家[J]
.中国计算机用户,2001(45):51-51.
2
更轻,更小,更海量 金士顿DT200海量闪存盘[J]
.数码,2009(9):121-121.
3
张越.
应云而生的服务器--我国首款面向云计算的服务器问世[J]
.中国信息化,2017,0(1):66-68.
4
研祥联手龙芯开启中国创造“芯”纪元——研祥集团与中科院计算所在京举行战略合作签约仪式[J]
.电子技术应用,2009,35(1):11-11.
5
从高校校园网建设看D^2SMP应用[J]
.信息技术教育,2004(11):115-115.
6
唐圣.
浅谈电子病历在当下医院的发展形势[J]
.科技风,2015(16):207-207.
7
崔杨培,刘庆,陈章宝.
人力资源管理中“三位一体”件的应用研发[J]
.工业控制计算机,2016,29(2):130-131.
8
王一.
HTML5场景应用研发对微信社交影响探究[J]
.新闻研究导刊,2016,7(2):220-220.
被引量:2
9
陆祥瑞.
面向实时化以制造为核心管控一体化系统[J]
.计算机仿真,2003,20(z1):173-182.
被引量:2
10
吕文龙.
Corel公司石油等领域专向软件蓄势待发[J]
.互联网周刊,2010(6):14-14.
信息网络安全
2010年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部