安全電子政務的構建及其安全策略的博弈分析.pdf_第1頁
已閱讀1頁,還剩64頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、從歷史的發(fā)展來看,每一次技術革命必然引起政治和政府治理的變革。在當今信息全球化、經(jīng)濟全球化的時代,對廉潔、高效、創(chuàng)新的政府管理模式的要求成為信息社會發(fā)展的必然結果。電子政務已經(jīng)成為世界各國政府追求的目標和關注的焦點。 我國的電子政務同樣得到了高度重視,并成為當前國家信息化建設的中心環(huán)節(jié)。由于其系統(tǒng)對安全需求的特殊性和重要性,決定了信息和網(wǎng)絡安全是成功實施電子政務的首要條件。 電子政務系統(tǒng)是一個龐大的信息工程,其安全問題需

2、要綜合考慮技術、管理、組織、社會環(huán)境等多個方面,按照系統(tǒng)工程的思想和安全工程的要求整體規(guī)劃安排。 本文從世界范圍內的電子政務發(fā)展狀況出發(fā),對我國電子政務安全的特點進行了分析,并對電子政務系統(tǒng)安全的理論和模型開展了多個層面的研究,希望對我國建設安全電子政務系統(tǒng)做出一定的貢獻。 文章首先對安全電子政務進行了概念框架研究,以及相關的層次體系分析,形式化描述了安全技術和策略在電子政務系統(tǒng)中的基礎地位和重要性。文中涉及了多種綜合性

3、安全技術,包括物理安全、網(wǎng)絡安全、應用系統(tǒng)安全、數(shù)據(jù)安全和安全管理等。具體應用上涉及了防火墻、入侵檢測、虛擬專用網(wǎng)絡、網(wǎng)絡防病毒、虛擬交換網(wǎng)、密碼技術等。其次,通過選取多種安全技術手段中的若干種,建立起了基于蜜罐應用的入侵檢測模型,并由博弈理論和簡單的決策分析原理進行闡述。實驗階段,給出了相關測評架構和結果。再次,上升到面向電子政務業(yè)務應用的角度,提出了相應的應急理論和應急預案,并加以層次化的分析和討論。最后,通過兩個不同側重類型的安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論