首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 616 毫秒
1.
针对电子政务系统中的安全风险进行了科学的分析,就电子政务系统中的安全隐患给出了系统安全模型。  相似文献   

2.
在构架安全电子政务系统的时候,访问控制模型的建立是需要首先考虑的任务.提出了一套基于源数据的访问控制模型,使用对象的描述性资料来建立访问控制,有助于快速建立电子政务系统的访问控制机制.  相似文献   

3.
通过对基于Petri网的工作流建模技术的描述,介绍了与此相关的核心技术,研究分析了实际工作过程中电子政务办公系统中的发文管理的业务流程,引入了Petri网和工作流建模技术,结合具体实例提出了一种基于Petri网的电子政务办公工作流模型,并对该模型进行了可达性验证和合理性验证,二次开发后的验证结果和实践表明该模型能够有效地改善和提高电子政务办公系统的效率和实用性。  相似文献   

4.
针对电子政务网上审批与许可业务工作流系统的访问控制安全性问题,结合RBAC96模型提出了MSTR-BAC(强制性的基于时空约束与角色的访问控制)模型,通过模型定义的形式化描述,分析该模型具有安全性完备、授权灵活、实现简单的特点.提出电子政务网上审批与许可业务工作流系统的结构和工作流引擎的结构.  相似文献   

5.
上海城管行政执法电子政务系统的设计需要解决的4个核心问题包括功能模型、信息模型、物理模型、通讯模型。首先对上海城管行政执法的现状进行了分析,然后以顶层设计理念为基础,设计了上海城管行政执法电子政务平台的总体框架及其具体内容。  相似文献   

6.
传统政务与电子政务服务质量模型及仿真分析   总被引:1,自引:0,他引:1  
基于对传统政务和电子政务服务流程的分析,建立了传统政务和电子政务服务质量仿真模型.设计了系统仿真算法及程序结构,定义了衡量服务质量的性能指标.仿真结果表明:电子政务具有传统政务和传统政务联合办公所无法比拟的优势;在设计和实现电子政务系统时,要极力减少系统维护时间,提高系统的可靠性,减少故障率;系统容量只需维持在一定的值即可,过大的容量无助于系统性能的提高.  相似文献   

7.
就电子政务系统提出了基于规则库的柔性化工作流模型RW,以满足复杂多变的业务流程自动化、标准化和管理控制规范化的需要,增强电子政务系统的通用性和可扩展性.  相似文献   

8.
归纳和剖析了目前国际上主要几种电子政务系统绩效评价模型的优缺点,建立了基于改进绩效参考模型(PRM)的电子政务系统绩效评价模型,在数据预处理阶段引入了模糊去量纲化方法,消除了指标量纲差异,在综合评价阶段建立了面向绩效价值链的评价算法,并对其进行了实证检验.  相似文献   

9.
李泽宇 《科技资讯》2008,(29):240-241
从对电子政务办公系统(EOS)的概念入手,在分析和比较目前国内外流行的三类工作流技术的基础上,依据工作流模型的评价标准和建模原则,设计出EOS模型,最后根据流程描述给出相应的代码实现。该模型为政府电子政务办公系统的设计与开发提供了借鉴和参考。  相似文献   

10.
基于协作体的电子政务协同工作模型的研究   总被引:5,自引:0,他引:5  
在分析了电子政务协作关系的基础上,根据协同工作的具体特点,提出了以协作体为基本单位,构建了基于协作体,由组织模型、任务模型、过程模型和资源模型组成的四层协作模型组成的电子政务协同工作模型.模型的建立解决了已往协同工作模型对电子政务协同工作方式,以及组织、任务、过程和资源各协作因素相互支持不足等问题,反映了电子政务中嵌套层次式协作关系,为建立高效的电子政务协同工作环境奠定了良好基础.  相似文献   

11.
随着信息技术的发展,电子政务系统已经成为政府部门的重要办公手段。本文探讨了如何利用信息技术和网络技术,建立一套基于互联网的电子政务系统,以及加强电子政务系统安全。  相似文献   

12.
Robust Disaster Recovery System Model   总被引:4,自引:0,他引:4  
0 IntroductionAsR eas ekaerych p raonjdec tDe ovfe ltohpem 1e0ntth P Fliavne o fY eCahrin Haig,ha-nTie cmh-portant E-government Experi mental and DemonstrationProject (EEDP) must be able to bear heavy disasters .Based onthe analysis of many kinds of disasters and dis-aster recovery systems (DRS) , we presented a new Ro-bust Disaster Recovery System Model (RDRSM) . Underthe guidance of RDRSM, DRS of EEDP has been con-structed and entered test run condition, which also veri-fiedt…  相似文献   

13.
在制约电子政务发展的技术应用中,安全问题是一个比较突出的问题。如果没有有效的安全措施保证系统的安全,电子政务的权威性会受到质疑。文章分析了凉山州在电子政务系统建设中存在的安全问题,提出了如何构建凉山州电子政务系统的安全体系的建议。  相似文献   

14.
分析了在互联网技术应用十分广泛的今天,电子政务网络及政府信息所面临的主要威胁,介绍了目前常用的网络及信息安全技术,并从实践经验出发,提出了一套比较完整、可行的基于互联网技术的电子政务安全保障策略。  相似文献   

15.
介绍构建电子政务网络安全防护体系的安全策略,安全区域划分方式,安全防护技术,以及构建得出的电子政务网络安全防护体系结构.  相似文献   

16.
随着电子政务建设的深入,网络安全问题已经成为电子政务建设领域中的一个研究热点。本文对目前电子政务系统普遍采用的安全方案的性能进行了分析,在此基础上提出了基于网闸的网上审批系统安全解决方案。该方案将政府内部办公网与因特网从物理上隔离开来以确保网上审批系统的安全,同时能够满足数据交换的功能需求。  相似文献   

17.
无线局域网已成为电子政务网的重要组成部分,但是由于数据无线传输,所以窃听、身份假冒和信息篡改等攻击对无线局域网构成了威胁,无线接入的便利性同时带来了很多安全隐患。文中主要研究在电子政务具体应用时无线局域网的身份认证设计与实现,分析了当前无线局域网存在的安全威胁,在现有无线局域网基本认证的基础上实现了一种分层认证协议模型,该模型主要包括三方面内容:公钥证书链的形成,域内认证,域间认证。最后用OPNET实现了无线局域网仿真,并在此基础上做了简单的系统性能分析。  相似文献   

18.
行政审批中心电子政务网络建设是深化行政审批制度改革,有效提高行政效率的重要方法。从总体设计、网络设计、数据中心设计、安全设计、网络结构、信息管理、审批软件、业务流程等方面提出了晋城市行政审批电子政务网络建设的原则和方法。  相似文献   

19.
介绍了信息系统安全风险评估概念、要素和基本评估方法,分析了典型的信息安全风险评估计算模型和计算步骤。针对传统的信息安全风险评估计算模型和方法,构建了改进型的信息安全风险评估计算模型,在原有计算方法的基础上提出了新的模型计算方法,克服了传统模型和计算的缺点,为信息安全风险评估提供了一种新的评估方法和计算思路。  相似文献   

20.
<正> Security assessment can help understand the security conditions of an information system and yieldresults highly conducive to the solution of security problems in it.Taking the computer networks in a certainuniversity as samples,this paper,with the information system security assessment model as its foundation,proposes a multi-attribute group decision-making (MAGDM) security assessment method based ona variable consistency dominance-based rough set approach (VC-DRSA).This assessment method combinesVC-DRSA with the analytic hierarchy process (AHP),uncovers the inherent information hidden indata via the quality of sorting (QoS),and makes a synthetic security assessment of the information systemafter determining the security attribute weight.The sample findings show that this methoil can effectivelyremove the bottleneck of MAGDM,thus assuming practical significance in information system security assessment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号