收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

财政安全的计算机预警研究

韩冰  
【摘要】:作为信息安全的一部分,财政安全问题已经成为当今世界大多数国家经济发展中的一个重大问题。经过20几年改革的中国,随着国家经济的全面发展,财政取得的成就是有目共睹的,但同时也存在一些问题,许多深层次的问题还没有得到解决,财政安全面临严峻的考验。财政既是一种经济手段,同时也应是目的,如果财政自身的安全得不到保障,其手段和作用也就无法发挥。随着我国财政信息化建设突飞猛进的发展,财政计算机网络应也用快速发展,计算机网络信息的安全问题变的尤为突出和重要,由于网络本身共享性、开放性、复杂性,网络信息系统自身的脆弱性,给网络信息系统的安全带来了严重威胁。如何保护重要的数据、提高计算机网络系统的安全已成为计算机网络应用必须考虑和必须解决的问题。财政安全作为经济信息安全的一方面,在经济运行中需要解决财政风险、财政危机,所以需要运用计算机方法来进行财政安全预警、财政风险化解,在全面考察我国财政制度和财政运行内部和外部风险因素的基础上,设计出基本功能的财政安全计算机预警系统。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
2 沈昌祥;当今时代的重大课题——信息安全保密[J];信息安全与通信保密;2001年08期
3 ;全国信息安全标准化技术委员会将成立工作组[J];信息技术与标准化;2002年06期
4 张燕丽;MIS的信息安全问题[J];广东农工商职业技术学院学报;2003年01期
5 张晓楠;;金山携新品新战略夺市场 三领域销售1.5亿元[J];每周电脑报;2003年19期
6 欧阳翠凤;信息系统安全问题的思考[J];科技广场;2004年10期
7 陈轶佳,周安民,方勇,王炜,曹军;信息安全产品测评系统研究与实现[J];计算机应用研究;2005年02期
8 ;今年花胜去年红——寄语2005[J];信息安全与通信保密;2005年01期
9 江南;;业务连续,安全的终极目标[J];中国计算机用户;2006年13期
10 张健;;杀软厂商不仅要杀毒[J];电脑爱好者;2006年08期
11 李铁军;;北京金山软件有限公司[J];教育信息化;2006年20期
12 ;CIO宝典[J];信息系统工程;2006年12期
13 王爱红;;一种安全电子政务系统的开发[J];微计算机信息;2007年03期
14 文竟;;构建中国信息安全的钢铁长城——中国长城计算机深圳股份有限公司总裁周庚申[J];TWICE消费电子商讯;2008年02期
15 吴晓明;;美国信息安全风险评估探析[J];信息网络安全;2009年08期
16 ;“中国信息安全与防护技术高峰论坛暨产品应用展”将于11月在京召开[J];计算机安全;2009年10期
17 罗霄峰;富璇;李蕊;胡月;罗万伯;;分层的文本信息隐藏研究[J];四川大学学报(工程科学版);2009年05期
18 李志军;;数据库加密系统探讨[J];信息与电脑(理论版);2009年07期
19 本刊记者;;2010信息安全远景:3I+S[J];中国传媒科技;2010年01期
20 曲宝亮;;信息安全体系安全现状分析及解决对策初探[J];信息与电脑(理论版);2010年06期
中国重要会议论文全文数据库 前10条
1 韩冰;;财政安全的计算机预警研究[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
8 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
9 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
10 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
2 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
3 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
4 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
5 孔祥维;信息安全中的信息隐藏理论和方法研究[D];大连理工大学;2003年
6 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
7 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
8 林秋华;基于盲源分离的图像与语音加密新方法研究[D];大连理工大学;2006年
9 兰红星;图像关联水印理论与应用技术研究[D];中南大学;2008年
10 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 韩伟民;预警系统在矿山地质灾害中的应用研究[D];武汉理工大学;2010年
2 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
3 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
4 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
5 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
6 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
7 王威;互联网信息安全管理审计系统中心平台设计[D];吉林大学;2005年
8 张永忠;公钥基础设施技术在电子政务中的应用研究[D];重庆大学;2005年
9 李晶;基于电子商务的企业信息系统安全研究[D];武汉理工大学;2005年
10 吴大力;基于电子商务环境下的物流信息管理分析与设计[D];山东大学;2005年
中国重要报纸全文数据库 前10条
1 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
2 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
3 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
4 本报记者 高赛;信息化与信息安全必须依靠“核高基”[N];光明日报;2010年
5 记者 申明;信息安全“国家漏洞库”投入运行[N];科技日报;2009年
6 于国涛;该不该给警察留“后门”[N];电脑报;2009年
7 齐鲁分公司;软硬兼备 双重保障[N];中国石化报;2011年
8 张兰;应急处理服务实践探索[N];网络世界;2009年
9 涛;如何选好信息安全顾问[N];电脑商报;2009年
10 ;汪汪狗:实现绿色上网和信息安全[N];中国计算机报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978