电子政务信息系统评价体系建设

来源 :中国计算机用户协会网络应用分会2008年网络新技术与应用研讨会 | 被引量 : 0次 | 上传用户:qq330525312
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
首先阐述了电子政务信息系统的概念,介绍了评价体系的现状和存在的问题,接着说明了评价体系的建设需求,介绍了评价体系的建设内容与设计原则,进而分析、概括了主要的评价要素和评价指标的权重分配,然后简要说明了所采取的主要评价方法,并对电子政务信息系统评价体系能够带来的益处和前景进行了展望。
其他文献
介绍了基于因果关系的关联分析方法,并针对现有方法在入侵检测应用中存在的问题提出了一种解决方案。在改进后的系统中添加了一个攻击预测模块,架构了一个具有预测功能的入侵检测系统,重点介绍了改进的关联分析算法和攻击预测算法。
SQL注入漏洞严重威胁着基于B/S模式的信息系统的安全。简单介绍了SQL注入漏洞的工作原理及其检测方法,并从应用服务器部署、数据库连接用户及用户权限设置、信息系统开发等角度阐述了对SQL注入漏洞的防范措施。
提出一种基于Filter Hook技术实现个人防火墙系统的方法。通过将内核模式的驱动程序挂接到系统默认的IP过滤器驱动程序上,实现按访问规则对网络层数据包进行过滤的功能。用户模式应用程序与内核模式驱动程序利用IRP派遣例程实现通信。实验和测试结果表明,系统运行具有较高的性能和稳定性。
yslog-ng是一种支持大多系统平台结构、用于替代Unix系统工具syslogd的系统日志记录工具,可以通过TCP或UDP协议把日志信息传输到远程机器上,具有高水平的消息记录和过滤能力。ARP病毒是目前校园网中最常见的一种病毒,直接的后果就是造成用户网络不稳定或网络中断。通过对ARP病毒原理和现象的分析,提出如何利用syslog-ng日志机制对网络设备运行状况进行实时监控的具体方法,并设计相应的
为了更好地对网站数据库中的数据进行保护,防止被黑客破坏和篡改,使用触发器和封装数据库访问对象等技术,提出了一种网站数据库保护方案。通过实验表明,该方案可以较好地对数据库中的内容进行保护。
通过对当前安全领域应用的嵌入式加密设备需求的分析,针对全文加密领域,提出一种嵌入式椭圆曲线加密器的设计方案。椭圆曲线密码体制保证了加密的强度和安全性,以ARM为核心的嵌入式设备保证了低成本和高效的要求,ARM核内Flash存储密钥保证密钥的安全性,片外Flash存储客户端应用程序避免了安装软件的繁琐。USB接口满足了用户便捷性的需要。实验结果表明该设备能高效加密Windows系统下任意格式的文件,
通过对用户使用网络特征的TopN分析,可以实现用户网络行为的模式识别,了解用户使用网络的频度、强度、业务分布、使用时间段分布、协议分布等。通过对用户网络行为的深入分析,可以了解用户的真正需求,充分利用网络资源,保证网络关键业务和应用的服务品质,提升用户对网络的满意度,并进一步指导园区网络的性能优化和升级改造。
IP地址被恶意改动后,在局域网中运行时可导致通信中断、合法的IP地址发生资源冲突、盗用者非法占用已分配的资源。现提出一种改进的复用动态NAT技术的方法,设置NAPT模块,对数据包协议头中的字段进行映射变换和逆映射变换,确定合法用户IP地址的唯一性,提高网络安全的可靠性。
为了促使信息系统上线顺利运行,针对信息系统工程上线的质量,提出了相应的指标体系,并对指标体系进行了分析和详细的说明。希望通过此指标体系的应用,保障信息系统上线的质量,最终促使信息系统项目的顺利竣工。
即将普及的移动支付对RSA之类的网络安全算法在嵌入式移动设备上运行提出了新的更高安全性的要求。在嵌入式设备上设计专用的硬件对这种加解密算法代替单纯软件运行是一个可取的方案。软硬件协同设计是可重配置硬件技术背景下被关注的新方法,适用于高性能嵌入式专用电子系统设计。着重运用扩展后的UML进行软硬件协同设计的系统描述,对RSA加密算法函数进行软硬件划分,在两个异构处理器核之间进行合理分配,对软硬件协同设