首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
整合高等学校财务核算系统与科研信息系统,建立统一的信息平台,可以解决高校科研项目管理、经费核算与指标控制相脱离问题。将科技人员信息系统、科技项目信息系统、科技成果信息系统及财务信息系统等信息孤岛相互整合,形成科研项目申报、立项、管理及财务核算、监督、分析、控制的一体化平台,提高科研项目管理与财务核算信息化水平。  相似文献   

2.
整合高等学校财务核算系统与科研信息系统,建立统一的信息平台,可以解决高校科研项目管理、经费核算与指标控制相脱离问题。将科技人员信息系统、科技项目信息系统、科技成果信息系统及财务信息系统等“信息孤岛”相互整合,形成科研项目申报、立项、管理及财务核算、监督、分析、控制的一体化平台,提高科研项目管理与财务核算信息化水平。  相似文献   

3.
随着电子商务建设的蓬勃发展,商务活动中的安全问题也变的越来越突出,建立互联网络作业的安全环境已经成为网络有序健康发展的前提条件.本文从这个角度阐述了CA系统的基本概念、设计原则以及应用价值,着重研究分析并设计了CA系统的解决方案.  相似文献   

4.
该文针对信息化建设过程中存在的信息孤岛等问题,提出了一种基于框架的信息系统整合方案。这种信息系统整合方案是建立在一个信息系统平台框架的基础之上的,系统框架前瞻性和开放性的特征,使得应用系统的开发、更新和重构的工作量大为减小,数据之间的共享增强,有利于数据的综合利用。  相似文献   

5.
本文通过信息系统整合与集成,安全需求分析,安全设计常用规则,安全技术措施,安全管理措施等五部分内容简要地介绍了太原供电分公司信息系统建设所面临的安全问题,并针对具体问题提出相应的网络及系统解决方案。  相似文献   

6.
面向应用整合的三层体系架构税务软件系统建设   总被引:1,自引:0,他引:1  
本文以南京地税金力四期系统的建设实践为例,对三层架构在信息系统中的应用和面向应用整合的架构技术特性进行了分析,并针对整个架构实施的重点部分做了介绍,希望为税务行业类似的系统建设提供一些参考.  相似文献   

7.
企业信息化建设中,普遍面临应用系统整合问题.依据信息工程理论,立足从根本上避免信息孤岛的形成,结合工作实践,从信息总体规划、应用系统功能定位和信息化建设策略等方面,提出了自己的观点.  相似文献   

8.
为了解决学校现有财务系统间的交互不足、跨部门间的数据孤岛问题,提出基于一门式服务体系的"互联网+财务管理"系统的构建方案.以数据融合、业务融合为核心,借助互联网、区块链信息技术集网上报销系统、网上审批系统、科研申报系统、查询系统等信息系统,搭建财务网上服务大厅,畅通业务流程.实践效果及分析显示财务网上服务大厅的推广及应用解决了师生报销难、办事难等问题,打通了部门间的数据壁垒,提高了办事效率和服务质量,实现了多元化全方位创新服务,为高校财务信息化建设提供参考.  相似文献   

9.
政府部门建立以云技术为条件的电子政务安全信息系统,这是电子政务建设的未来发展方向.本文首先介绍了云技术、系统建设目标和任务,然后对系统框架进行了概述,最后详细介绍了云技术条件下电子政务安全信息系统的建设实践.  相似文献   

10.
信息系统用户数量和业务种类的高速增长,导致数据急剧膨胀,传统存储无法满足数值增长的需求.具有集中存储和管理的存储区域网成了大型信息系统建设的首选.阐述了存储局域网在某移动运营商南方基地IT支撑系统集中化中的实践应用.  相似文献   

11.
DES算法分析     
人类已经进入了信息时代,很多时候要保证信息的安全,那么就必须要用到加密,签名与认证技术.现在主要有两种加密算法:对称和非对称加密.主要针对对称加密(DES)算法原理、流程、安全性进行分新,进而初步揭开密码学的神秘面纱,为信息安全领域服务.  相似文献   

12.
近期披露的信息安全事件表明,工控系统已经成为国外信息安全攻击的主要目标,必须加强工控系统的信息安全防护。工控系统与办公系统不同,系统中使用智能设备、嵌入式操作系统和各种专用协议,尤其是智能设备具有集成度高、行业性强、内核不对外开放、数据交互接口无法进行技术管控等特点,工控系统的安全风险评估方法、标准还在不断探索中。本文介绍工控设备安全保密风险评估模型和评估流程,以数控设备840D为例,进行工控设备的安全保密风险评估,围绕工控设备全生命周期给出了安全保密防护和检测的建议。  相似文献   

13.
穆亚梅 《电脑学习》2012,2(2):32-33
校园网是高校重要的信息化平台,在教育教学中发挥了巨大作用,校园网对丰富教学手段、加快信息处理、提高工作效率、减轻劳动强度,实现资源共享都起到特殊的作用,同时近年来校园网在运行过程中也面临着各种安全威胁,从我国高校校园网络安全的现状分析入手,建议性地提出网络安全解决方案。  相似文献   

14.
介绍了PKI的理论和技术,以及该技术在淮安国税网上申报系统中的应用,描述了PKI技术提供有效的信息安全服务的具体实现,解决了申报系统中的身份认证、信息的机密性、信息的完整性、信息的不可抵赖性的问题。  相似文献   

15.
刘彪 《计算机安全》2010,(9):51-52,57
主要针对局域网内的信息安全进行了一系列的组合设计,包括GSN硬软件组成部件介绍、GSN全局安全设计工作流程、GSN全局安全设计的典型部署模式、GSN全局安全设计功能使用等。通过软硬集合和层面设计,从身份、主机、网络等多个角度对网络安全进行监控、检测、防御和处理,以一套完整的组合构建了一个相当严密的网络安全体系。  相似文献   

16.
针对电子政务信息系统中的安全问题,提出了基于CA证书的统一身份认证的安全解决方案,从CA证书、SSL网关、身份认证等三个方面详细阐述了技术实现方案。最后根据参与的建设项目对基于CA的电子政务信息平台的统一身份认证搭建进行了展现。  相似文献   

17.
由于我国长期受计划经济的影响,交易行为缺乏信用机制的支撑,已经成为制约市场经济健康发展,包括电子商务顺利进行的一个严重问题,因此要对交易各方的身份进行认证。保障电子商务交易安全比较成熟的技术,是以PKI(PublicKeyInfrastructure公共密钥基础设施)安全体系为基础,以CA中心为核心的信息加密和签名技术,通过使用签名、加密技术来实现交易双方传递信息的保密性、完整性、有效性和不可抵赖性。本文着手于电子商务正面临着安全问题,探讨了电子商务中的相关安全认证技术。为电子商务的深入推广提供了安全技术保障。  相似文献   

18.
移动Agent是近几年来兴起的一项重要技术,它将在电子商务、分布式入侵检测、网络信息检索和远程教育等系统中发挥重要的作用。因此,其安全问题也成为社会关注的一个焦点。对这些安全问题做详细的讨论,并给出相应的保护方案。  相似文献   

19.
认证中心CA的功能及其实现技术   总被引:10,自引:2,他引:10  
提出一种基于认证中心的安全解决方案,此方案通过实现认证中心的5种基本功能:证书的颁发、更新、查询、归档和作废,解决了网上用户身份认证和信息安全传输的问题。  相似文献   

20.
PKI技术在空间信息网中的应用   总被引:1,自引:0,他引:1  
介绍了空间信息网的结构,分析了其特点以及面临的安全威胁,提出了要达到的安全目标。将分层式PKI技术应用到空间信息网中,构建了一种多层次的CA模型,其达到了机密性、认证性、完整性、不可否认性等安全目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号