期刊文献+

电子政务信息安全工作探讨 被引量:4

下载PDF
导出
摘要 在电子信息时代,我们在享受电子网络带来的便利的同时,也面临着网络带来的信息安全问题的挑战。本文针对电子政务信息系统所关注的信息安全进行探讨,解析了电子政务的基本结构和安全性目标,对我国电子政务信息安全工作存在的问题进行了分析,并进一步探讨了保证电子政务信息安全的一些措施。
作者 王昕
出处 《信息系统工程》 2010年第8期62-62,57,共2页
  • 相关文献

参考文献4

二级参考文献18

  • 1李广乾.我国电子政务的现状与问题[EB/OL].http://www.drc.gov.cn,2001-10-31.
  • 2W E Burr.Public Key Infrastructure(PKI) Technical Specifications,Part A:Technical Concept of Operations[EB/OL].http://csrc.nist.gov/pki/twg/baseline/pkicon20b.pdf,1998-09.
  • 3Varadharajan C Crall,J Pato.Issues in the Design of Secure Authorization Service for Distributed Applications[C].IEEE GLOBECOM,1998.874-879.
  • 4Lyer R K,Sarkis J.Disaster Recovery Planning in an Automated Manufacturing Environment[J].IEEE Transactions on Engineering Management,1998,45(2).
  • 5Frabutt Alan.Implementing Your Disaster Recovery Plan[J].Storage Management Solutions,1999,4(2).
  • 6Lars Frank.Evaluation of the Basic Remote Backup and Replication Methods for High Availability Database[J].Software:Practice and Experience,1999,29(15).
  • 7Hugo Patterson,Stephen Manley,Mike Federwisch,et al.SnapMirror:File-System-based Asynchronous Mirroring for Disaster Recovery[C].Monterey:The 1st USENIX Conference on File and Storage Technologies,2002.
  • 8Mukherjee B,Heberlein L T,Levitt K N.Network Intrusion Detection[J].IEEE Network,1994.
  • 9K Iglun,R A Kemmerer,P A Porras.State Transition Analysis:A Rule-based Intrusion Detection System[J].IEEE Transactions on Software Engineering,1995,21(3).
  • 10Lonvick C.The BSD Syslog Protocol[S].RFC 3164,2001.

共引文献39

同被引文献12

引证文献4

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部