浅谈电子政务中的网络安全

来源 :网上俱乐部:电脑安全专家 | 被引量 : 0次 | 上传用户:gloria2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
电子政务最重要的内涵是:运用信息及通信技术打破行政机关的组织界限。构建一个电子化的虚拟机关.使得人们可以通过不同的渠道得到政府的信息及服务。对于电子政务系统而言.信息安全是一个需要格外关注的问题。在享受网络带给我们便利的同时,严格控制对信息的访问权限和保证信息的完整性.对于政府来说是迫切需要解决的问题。网络的开放性必然带来信息失窃的隐患.解决好信息共享与保密性的关系、开放性与保护隐私的关系,互联性与局部隔离的关系.是实现安全的电子政务的前提。
其他文献
对任意正整数n≥3,我们定义算术函数C(n)为最大的正整数m≤n-2使得n|Cn^m=n!/m!·(n-m)!.即就是C(n)=max{m:m≤n-2,n|Cn^m),并规定C(1)=C(2)=1.本文的主要目的是利用初等及解析方法研究这一
讨论了一类具有粗糙核多线性分数次奇异积分算子在弱Hardy空间的性质,通过原子分解,得到了这类算子在弱Hardy空间的有界性.
<正> 许多HIV感染病人常合并银屑病,其治疗比一般银屑病复杂。本文就HIV感染与银屑病的关系进行综述。 Johnson报告了第一例HIV感染加重银屑病。此后,越来越多的皮肤科医生发
研究了仿射非线性控制系统的梯度扩张系统.利用非线性控制系统的微分几何理论,通过计算梯度扩张系统的输出函数沿着输入向量场和系统向量场的李导数,讨论仿射非线性控制系统
后门的隐藏工作已经是黑客间老生常谈的话题,因为一个后门的隐藏工作是否完善直接关系到“网鸡”的再次利用。而普通计算机用户往往因为不知道黑客们所用的技巧,因此也就只有逆
研究了传递矩阵的图论,及布尔矩阵幂的若干图论性质,给出了有向图(布尔矩阵)传递指数的上、下界估计,从而改进了已有的结果.
根据同余理论并利用二项式系数幂和序列在模p下具有周期性的事实,提出一种求解递推公式的方法,从理论上证明其可行性.使得求解和验证二项式系数幂和序列递推公式具有完备的理论
黄余田村,是浙江省磐安县仁川镇的集镇所在地。上世纪二三十年代,工农红军曾活跃在仁川一带,开展了轰轰烈烈的武装革命斗争。该镇西峰山上的革命烈士陵园,安息着卢盘球、厉志
讨论简单无向图G的匹配唯一性,研究T形树T(m,n,s)匹配唯一的充分条件.利用匹配多项式根的信息,根据其定义以及图的度序列和匹配多项式的性质推导.若T形树T(m,n,s)是几乎等长的,则其是匹配