期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分布式行业电子政务网络信息安全问题及对策
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
本文对分布式行业电子政务网络信息安全存在的安全隐患进行了分析,提出了总体解决方案以及行业的管理对策。当前,随着电子政务体系建设的不断完善,政府工作对信息系统的依赖程度日益提高。电子政务承载着党政机关、各级行政管理部门乃至整个国家行政体系的信息传递与流程管理。然而,与之相对的信息安全问题也逐步显现,病毒、木马。
作者
赵辉
樊杰
徐京渝
机构地区
中国交通通信信息中心
出处
《中国交通信息化》
2013年第2期36-38,共3页
China ITS Journal
关键词
网络信息安全
电子政务
安全问题
分布式
行业
行政管理部门
流程管理
安全隐患
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
7
共引文献
27
同被引文献
8
引证文献
3
二级引证文献
10
参考文献
7
1
王冰.
信息安全在电子政务建设中的策略探索[J]
.计算机安全,2010(6):76-77.
被引量:2
2
孙军军,赵明清,李辉,冯梅.
企业信息安全现状与发展趋势分析[J]
.信息网络安全,2012(10):90-92.
被引量:13
3
春增军,时光.
大型企业集团网络与信息安全保密总体方案及策略[J]
.计算机安全,2009(11):75-78.
被引量:9
4
管虎.
三分技术,七分管理[J]
.信息安全与通信保密,2006,28(5):39-40.
被引量:7
5
公安部等四部委办.信息安全等级保护管理办法(公通字[2007143号)[Z].
6
全国信息安全标准化技术委员会.信息系统安全等级保护定级指南[M].
7
全国信息安全标准化技术委员会.信息系统安全等级保护基本要求(国家标准报批稿)[S].
二级参考文献
11
1
张杰.
基于互联网环境的企业信息安全防范策略[J]
.科技资讯,2007,5(17):100-100.
被引量:7
2
管虎.
三分技术,七分管理[J]
.信息安全与通信保密,2006,28(5):39-40.
被引量:7
3
赛门铁克端点安全方案 企业信息保护的可靠基石[J]
.信息网络安全,2007(3):28-29.
被引量:1
4
罗刚,王振东.网络爬虫[M].北京:清华大学出版社,2010.
5
冯登国,孙阳,孙锐+信息安全体系结构[M].北京:清华大学出版社.2008.
6
曾庆凯,徐峰,张有东信息安全体系结构[M].北京:电子工业出版社.2010.
7
屈延文等.中国信息安全产业发展白皮书(2005-2010)[M].北京:中国信息产业商会信息安全产业分会,2011.
8
谢宗晓,郭立生.信息安全管理体系应用手册--ISO\IEC27001标准解读及应用模板[M].北京:中国标准出版社,2008.
9
卢敏.
邮件归档 势在必行[J]
.软件世界,2008(6):65-65.
被引量:1
10
池同柱,陈平.
浅谈移动存储介质的信息安全[J]
.信息网络安全,2008(10):62-63.
被引量:5
共引文献
27
1
春增军,时光.
大型企业集团网络与信息安全保密总体方案及策略[J]
.计算机安全,2009(11):75-78.
被引量:9
2
苟有来,周琦.
大中型企业网络信息安全面临风险及常用防护措施[J]
.计算机安全,2010(1):79-80.
被引量:6
3
郭龙胜,徐妍.
构建设计院安全信息网络策略分析[J]
.黑龙江水利科技,2010,38(2):197-198.
4
周瑾,杨倩.
构建海洋科研机构信息安全保密技术防范体系[J]
.信息系统工程,2010,23(9):68-69.
被引量:2
5
方延风.
行政监察信息管理系统安全技术实现[J]
.信息网络安全,2010(10):30-32.
6
梁海堂,胡旭千.
检察机关安全保密制度管理系统的构建与设计[J]
.信息安全与通信保密,2011,9(2):43-45.
被引量:2
7
徐懿喆,薛质.
管理工作信息平台的构建与设计[J]
.信息网络安全,2012(2):65-66.
被引量:2
8
马辉林.
数据加密系统在企业信息数据防泄密的应用[J]
.中国新通信,2012,14(11):44-47.
9
周方.
一种热轧信息管理平台的设计与开发[J]
.武汉冶金管理干部学院学报,2012,22(3):75-77.
10
田涛,覃月宁.
电子商务本科专业计算机类课程教学改革探索[J]
.信息安全与技术,2013,4(3):73-75.
同被引文献
8
1
侯继江.
中国电信网络安全防护工作开展思路及经验总结[J]
.电信网技术,2011(3):19-24.
被引量:3
2
黎春武,巫建文.
基于等级保护的信息系统综合监控及评估系统设计[J]
.信息网络安全,2012(5):92-95.
被引量:10
3
吴昱.
浅析信息安全保障体系[J]
.江西通信科技,2012(3):45-48.
被引量:2
4
李治国.
浅析计算机网络信息安全存在的问题及对策[J]
.计算机光盘软件与应用,2012,15(21):47-48.
被引量:17
5
廖渊.
等级保护制度 构建银行信息安全防线[J]
.金融电子化,2013(10):63-64.
被引量:1
6
徐锐.
浅谈金融业信息系统等级保护工作的常态化[J]
.网络安全技术与应用,2014(1):179-180.
被引量:2
7
张丹丹.
浅谈信息安全保密工作[J]
.科技创新导报,2014,11(3):125-125.
被引量:1
8
张原,刘颖.
信息安全等级保护的安全技术分析[J]
.电子测试,2013,24(8X):242-243.
被引量:5
引证文献
3
1
王燕飞,赵敏.
信息安全防护探讨[J]
.信息安全与技术,2016,7(2):3-5.
被引量:3
2
郭俊杰.
交通行业计算机信息安全管理措施[J]
.交通世界,2017(26):159-160.
被引量:7
3
张毅.
政务行业业务系统的网络安全初探[J]
.计算机产品与流通,2018,0(2):68-68.
二级引证文献
10
1
刘阳.
基于渗透测试的漏洞危害实例分析与防范策略[J]
.网络空间安全,2018,9(2):76-78.
被引量:3
2
梁保林.
解析计算机信息安全技术及防护[J]
.名城绘,2018,0(6):275-276.
3
王玮.
大数据背景的计算机信息安全防护措施[J]
.信息与电脑,2018,30(24):200-201.
被引量:1
4
王大萌.
大数据时代计算机信息安全防范措施[J]
.数字通信世界,2019(4):276-276.
被引量:1
5
陈少锋.
探究大数据时代计算机信息安全防范策略[J]
.信息系统工程,2019,32(4):68-68.
被引量:1
6
董彦超.
计算机信息数据的安全问题分析要素探索[J]
.现代信息科技,2019,3(10):168-169.
7
孙浩楠.
大数据背景的计算机信息安全防护措施[J]
.数码设计,2018,7(9):188-189.
8
蔡峰.
广播电视发射台智慧机房建设要点研究[J]
.中国新通信,2022,24(23):60-62.
被引量:4
9
刘辉辉.
AIGC在发射台站运维中的应用研究[J]
.电子元器件与信息技术,2025,9(12):224-226.
10
马伊喆.
大数据背景的计算机信息安全防护措施[J]
.数码世界,2019(1):174-174.
被引量:1
1
许宁.
浅议电子政务网络安全问题[J]
.科技资讯,2006,4(35):64-65.
2
孟昕.
基于VPN的电子政务移动办公系统的安全防护[J]
.信息技术,2010(1):123-124.
3
何烨.
电子政务网络安全管理平台研究[J]
.无线互联科技,2015,12(24):49-50.
4
岁丰.
lamberet公司的管理自动化[J]
.管理观察,1994,0(2):43-43.
5
马燕.
Internet的安全与管理对策[J]
.微电脑世界,1997(12):37-38.
6
刘艳.
计算机网络安全问题及管理对策[J]
.实验室科学,2005,8(4):92-94.
被引量:1
7
彭俊.
校园网的安全威胁及管理策略[J]
.网络安全技术与应用,2011(7):62-64.
被引量:4
8
万春燕.
当前高校图书馆网络安全问题分析与对策[J]
.网友世界,2014(16):10-10.
9
姜士奇.
政务网络安全与防范探讨[J]
.黑龙江科技信息,2012(20):117-118.
被引量:3
10
孙志新,李宁.
论高校校园网络安全的现状与管理对策[J]
.中国教育技术装备,2011(36):85-86.
被引量:8
中国交通信息化
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部