高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

复杂信息系统支撑平台研究

王琨 尹忠海 周利华 袁峰

王琨, 尹忠海, 周利华, 袁峰. 复杂信息系统支撑平台研究[J]. 电子与信息学报, 2007, 29(5): 1215-1219. doi: 10.3724/SP.J.1146.2005.01685
引用本文: 王琨, 尹忠海, 周利华, 袁峰. 复杂信息系统支撑平台研究[J]. 电子与信息学报, 2007, 29(5): 1215-1219. doi: 10.3724/SP.J.1146.2005.01685
Wang Kun, Yin Zhong-hai, Zhou Li-hua, Yuan Feng. Study on Complicated Information System Support Platform[J]. Journal of Electronics & Information Technology, 2007, 29(5): 1215-1219. doi: 10.3724/SP.J.1146.2005.01685
Citation: Wang Kun, Yin Zhong-hai, Zhou Li-hua, Yuan Feng. Study on Complicated Information System Support Platform[J]. Journal of Electronics & Information Technology, 2007, 29(5): 1215-1219. doi: 10.3724/SP.J.1146.2005.01685

复杂信息系统支撑平台研究

doi: 10.3724/SP.J.1146.2005.01685
基金项目: 

国家十五重点科技攻关计划(2002AA1Z67101)资助课题

Study on Complicated Information System Support Platform

  • 摘要: 保障复杂信息系统(CIS)的安全、互操作、可扩展和可管理非常关键。该文提出安全的CIS体系结构模型以指导CIS的建设或改造。模型把CIS划分为不同层次以降低系统复杂度,采用Web Service技术实现互操作和可扩展,使用密码支撑层、安全防护与可靠性支持层在不同层面保证安全性与可靠性。通过系统管理层与各层交互,实现系统的可管理性。某电子政务试点示范工程案例及其网络统计、网络仿真证明模型不会影响业务系统性能。模型适用于政府、军队、银行等高安全级别的信息系统。适当简化模型中相应层次,模型也可用于相对简单的信息系统。
  • Shnitko A. Adaptive security in complex information systems[C]. Proceedings of the 7th Korea-Russia International Symposium on Science and Technology, Ulsan, South Korea, 2003: 206-210.[2]李守鹏, 孙红波. 信息系统安全模型研究[J]. 电子学报, 2003, 31(10): 1491-1495.[3]Zhou B Y. Security analysis and the DSM model[C]. Proceedings of 13th International Workshop on Database and Expert Systems Applications, Aix-en-Provence, France, 2002: 17-21.[4]Hripcsak G. IAIMS Architecture[J]. Journal of the American Medical Informatics Association, 1997, 4(2): S20-S30.[5]Lee S Y and Koh J S. WWW-based reliability information system[J].Computers Industrial Engineering.1998, 35(3 4):599-602[6]Chou S C T. Migrating to the web: A web financial information system server[J].Decision Support Systems.1998, 23(1):29-40[7]Van R and de Velde. Framework for a clinical information system[J].International Journal of Medical Informatics.2000, 57(1):57-72[8][8] XML在电子政务中的应用指南[S]. 2005, GB/Z 19669-2005.[9][9] 信息技术设备的安全[S]. 2001, GB 4943-2001.[10][10] 路由器安全技术要求[S]. 1999, GB/T 18018-1999.[11][11] 信息技术包过滤防火墙安全技术要求[S]. 1999, GB/T 18019-1999.[12][12] 信息技术应用级防火墙安全技术要求[S]. 1999, GB/T 18020-1999.[13]朱鲁华, 施军, 沈昌祥. 涉密网的物理隔离问题[J]. 电子计算机, 2002, 154: 16-19.[14]Wang K, Su R D, and Li Z X, et al.. Robust disaster recovery system model[J].Wuhan University Journal of Natural Sciences.2006, 11(1):170-174[15]Grimaila M R. Maximizing business information security's educational value[J].IEEE Security Privacy Magazine.2004, 2(1):56-60[16]刘权. 我国电子政务发展现状与趋势[J]. 中国信息导报, 2004, 12: 21-23.
  • 加载中
计量
  • 文章访问数:  3175
  • HTML全文浏览量:  104
  • PDF下载量:  1066
  • 被引次数: 0
出版历程
  • 收稿日期:  2005-12-26
  • 修回日期:  2006-07-24
  • 刊出日期:  2007-05-19

目录

    /

    返回文章
    返回