期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于电子政务中涉密网络建设问题的对策分析
被引量:
1
下载PDF
职称材料
导出
摘要
在计算机互联网技术的影响下,电子政务系统得到了飞速发展,取得了显著的成效。但是,互联网自身的特性,也使得信息安全保密问题日益突出,各种病毒和网络攻击对于政务信息的安全造成了巨大的威胁。本文针对基于电子政务的涉密网络建设问题,进行了分析和探讨。
作者
杨沛东
李冬冬
机构地区
郑州大学
中国人民解放军信息工程大学
出处
《科技视界》
2014年第4期54-54,23,共2页
Science & Technology Vision
关键词
电子政务
涉密网络建设
问题
对策
分类号
TP317.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
4
共引文献
11
同被引文献
1
引证文献
1
二级引证文献
1
参考文献
4
1
姜楚江.
电子政务涉密信息系统的分级保护建设[J]
.信息化建设,2009(1):41-42.
被引量:2
2
李大东.
推动电子政务建设保障涉密信息安全[J]
.信息安全与通信保密,2005,27(9):59-60.
被引量:1
3
龙朝阳,秦素娥.
我国电子政务研究展望[J]
.情报杂志,2006,25(4):84-86.
被引量:7
4
马少武.
我国电子政务发展综述及网络体系建设[J]
.信息通信技术,2008,2(2):24-31.
被引量:5
二级参考文献
26
1
汪玉凯.
我国电子政务2004年新趋势[J]
.中国电子商务,2004(3):26-26.
被引量:4
2
穆昕,王浣尘,王晓华.
电子政务信息共享问题研究[J]
.中国管理科学,2004,12(3):121-124.
被引量:31
3
刘春年,娄策群.
政府信息系统建设承包商的选择问题[J]
.情报科学,2004,22(10):1237-1240.
被引量:3
4
刘静岩,李峰,王浣尘.
政府门户网站的功能与具体定位[J]
.情报杂志,2005,24(2):63-64.
被引量:23
5
黄志忠 ,董相志 .
中小城市政府门户网站的建设[J]
.中国信息导报,2005(3):29-31.
被引量:3
6
刘焕成.
电子政务信息资源开发策略研究[J]
.图书情报知识,2005,22(2):58-61.
被引量:14
7
吴信一.
电子政务元数据的标准化[J]
.中国信息导报,2005(4):27-29.
被引量:5
8
李广乾.电子政务及其国外发展.www.chinainfo.gov.cn,2004.6.
9
电子政务应抓信息资源管理.www.gaotang.gov.cn.2005.6.
10
吴晓敏.政府信息资源目录体系建设初探.www.blogchina.com,2005.1.
共引文献
11
1
韩佳睿,韩文丽.
浅析我国电子政务的发展[J]
.泰山乡镇企业职工大学学报,2009,16(2):11-13.
2
伍家旺,李潇,杨吴丽.
电子政务应用现状研究——以云南省为例[J]
.决策与信息(财经观察),2008,0(11):110-111.
3
陈锋,洪晓顺.
对“十一五”期间药品监管信息化工作的思考[J]
.中国医药导刊,2006,8(6):467-468.
被引量:6
4
陈果,汤鑫.
我国电子政务建设中的服务障碍及对策探析[J]
.中国科技信息,2007(5):169-170.
5
王发社.
中美日三国电子政务比较及启示[J]
.图书馆理论与实践,2007(5):61-62.
被引量:4
6
赵宝磊.
浅谈涉密信息系统分级保护工作的实施[J]
.信息技术与信息化,2010(3):80-83.
被引量:4
7
曾润喜,崔薇,曾忠平.
我国电子政务的研究主题及其发展——基于2001-2009年CSSCI期刊论文的分析[J]
.图书情报工作,2011,55(1):118-121.
被引量:10
8
李勇,惠鸿曜.
电子政务环境下政民交互的特征及管理对策探讨[J]
.现代情报,2012,32(1):48-51.
被引量:1
9
骆维.
试论我国电子政务发展的困境和对策[J]
.商,2016,0(34):88-89.
被引量:3
10
程少丽.
黑龙江省会计从业资格网上报名系统的设计与实现[J]
.电脑知识与技术(过刊),2011,17(12X):9147-9149.
同被引文献
1
1
张启浩.
涉密网络布线工程设计与施工[J]
.智能建筑与城市信息,2010(3):37-40.
被引量:4
引证文献
1
1
邵凯.
涉密网络布线工程设计与施工方案[J]
.信息通信,2014,27(7):155-155.
被引量:1
二级引证文献
1
1
朱嘉幸.
浅析涉密网络布线工程设计与施工方案[J]
.中国新通信,2017,19(4):49-49.
被引量:1
1
倪俊,李鸣.
涉密网络安全威胁及防护措施研究[J]
.计算机光盘软件与应用,2014,17(16):153-154.
被引量:1
2
杨同庆,党政.
涉密网络内虚拟化技术的应用与研究[J]
.网络安全技术与应用,2014(4):17-18.
3
卜太能.
谈计算机网络安全的影响因素与应对措施[J]
.中国新通信,2017,19(6):49-49.
4
黄芬根,吴南山.
省局办公自动化系统的开发与应用[J]
.气象与减灾研究,1998,22(4):36-38.
5
王晓军,李彤.
网络安全技术的发展现状和未来发展趋势[J]
.网络安全技术与应用,2015(5):50-50.
被引量:1
6
郭勇.
计算机网络安全浅析[J]
.科技广场,2009(9):103-104.
被引量:8
7
顾昊.
加强计算机网络安全的几点思考[J]
.科学大众(智慧教育),2010(1):141-141.
被引量:2
8
郑思丽.
构建安全的校园网络[J]
.科技资讯,2009,7(7):188-188.
被引量:1
9
李兴鹏.
基于UML高校教务管理系统的分析与设计[J]
.电脑知识与技术(过刊),2007(22):899-900.
被引量:6
10
撮浩学.
关于网络安全建设问题探析[J]
.科技创新与应用,2013,3(9):39-39.
科技视界
2014年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部