电子政务安全与主机系统设计
Electron Government Affair Security and Host System Project
摘要
本文首先讨论电子政务系统的安全隐患及其特点,在此基础上提出了一种基于安全考虑的主机系统方案。实践表明,本文作者为某市所设计的电子政务主机系统方案具有比较好的安全性能:一方面它能够有效地抵御来自网络外部的攻击行为;另一方面,它能够有效地防止来自网络内部的攻击行为。
出处
《计算机系统应用》
北大核心
2003年第9期15-17,共3页
Computer Systems & Applications
参考文献3
-
1唐勇,胡华平,陈海涛,余娜娜,张怡,岳虹.基于代理的网络入侵检测系统的研制[J].计算机工程与科学,2002,24(1):9-13. 被引量:9
-
2苗青,宣蕾,苏金树.网络安全战略预警系统的攻击检测技术研究[J].计算机工程与科学,2002,24(1):14-17. 被引量:8
-
3闵君,龚晶莹.入侵检测技术的研究[J].计算机应用研究,2002,19(2):1-4. 被引量:14
二级参考文献16
-
1胡华平.基于代理的网络入侵检测系统基本原型的详细设计.863项目验收材料之二[M].,2001..
-
2国家863计划信息安全技术发展战略研究专家组.基于代理的网络入侵检测“项目验收结论”[M].,2001..
-
3胡华平.国家八六三计划项目验收自评估报告.863项目验收材料之三[M].,2001..
-
4[1]Information Warfare Attack Assessment System(IWAAS)[Z]. Information Warfare Seminar, 1997.
-
5[2]D kuehl. Defining Information Power [EB/OL].http://www.ndu.edu/inss/strforum/forum115.html,2000-10-12.
-
6[3]R Heady, G Luger, A Maccabe, et al. The Architecture of a Network Level Intrusion Detection System[R]. Department of Computer Science, University of New Mexico, 1990.
-
7[4]Diego Zamboni, E H Spafford. A Framework and Prototype for a Distributed Intrusion Detection System[R]. Department of Computer Sciences, Purdue University, Coast TR 98-06,1998.
-
8刘美兰,姚京松.审计跟踪与入侵检测[J].计算机工程与应用,1999,35(7):12-15. 被引量:12
-
9郭巍,吴承荣,金晓耿,张世永.入侵检测方法概述[J].计算机工程,1999,25(S1):167-170. 被引量:12
-
10金波,林家骏,王行愚.入侵检测技术评述[J].华东理工大学学报(自然科学版),2000,26(2):191-197. 被引量:41
共引文献27
-
1刘静芳,陈赤培,樊江涛.电力系统一体化设计中信息安全防护体系研究[J].电力自动化设备,2005,25(2):83-85. 被引量:27
-
2耿震华,侯彬彬,陆菊康.基于SNMP的主动入侵检测系统的设计与实现[J].计算机工程与设计,2006,27(22):4343-4346. 被引量:2
-
3徐远涛,张剑寒,黄继刚,王宝军.网络安全预警系统初探[J].电脑与电信,2007(4):27-30. 被引量:2
-
4李鹏,郑鹏,王纪凤.一种轻型实时入侵检测系统的设计与实现[J].福建电脑,2007,23(11):165-166.
-
5王建峰.基于时间自动机的入侵检测系统的设计[J].咸宁学院学报,2008,28(3):58-62.
-
6王庆红.分布式防火墙的网络安全研究[J].计算机安全,2009(6):54-56. 被引量:1
-
7刘伟.企业局域网安全问题与对策[J].机械制造与自动化,2009,38(4):95-96. 被引量:5
-
8吴溥峰.网上银行信息安全体系框架的构建[J].西北大学学报(哲学社会科学版),2010,40(2):34-38. 被引量:16
-
9谭再峰,刘彩玉.企业级局域网网络安全技术探讨[J].黑龙江科技信息,2010(30):95-95. 被引量:4
-
10王杰楷.一种基于网络带宽的DoS识别算法[J].信息系统工程,2011,24(9):49-49.
-
1谭昕,李昕.数字签名与ECC在电子政务安全中的应用[J].辽宁工学院学报,2007,27(2):92-93.
-
2管好密码[J].网管员世界,2012(20):58-59.
-
3韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012(33):60-61. 被引量:15
-
4出于安全考虑限制管理员访问[J].Windows IT Pro Magazine(国际中文版),2007(6):87-88.
-
5陈彦玲.对公钥基础设施(PKI)在电子政务安全上的研究与实现[J].辽宁经济职业技术学院学报.辽宁经济管理干部学院,2006(2):57-58.
-
6张天赐.电子政务安全保障体系[J].宁夏科技,2003,0(6):11-11.
-
7李磊,孙晓斌.我国电子政务安全保障体系浅析[J].科技信息,2008(26):75-76. 被引量:5
-
8王春停,徐曦,徐肇富.开放源码在电子政务安全中的运用[J].湘潭师范学院学报(自然科学版),2006,28(2):25-27. 被引量:1
-
9王丹.我国电子政务中的安全管理探析[J].现代商贸工业,2008,20(3):279-280. 被引量:1
-
10黄石磊.基于安全因素的程序设计研究[J].硅谷,2010,3(3):86-86.