【报告目录】
现状篇 1
第一章 中国政府信息化基本概况 1
第一节中国政府基本组织结构及投资机制 1
一、中国政府组织结构 1
二、政府信息化投资机制 4
第二节“十二金”工程及其他重要业务系统 7
一、“十二金”工程 7
二、 其他重要业务系统 21
第二章 电子政务发展现状及“十二五”规划分析 22
第一节 2019-2024年电子政务发展历程 22
第二节 我国电子政务发展现状与预测 22
第三节 影响电子政务发展的因素分析 25
第四节2024-2030年电子政务发展预测 26
第五节 国家当前产业政策 29
第六节 亟待解决的重要问题及其主要困难 30
第七节 经济发达地区电子政务建设重点 31
第八节 经济欠发达地区电子政务建设的重点 32
第九节 基层电子政务发展的定位和模式的思考 34
第三章 2019-2024年中国政府信息化状况分析 39
第一节2019-2024年中国政府信息化基本状况 39
一、2019-2024年中国政府概况及信息化总体方针 39
二、2019-2024年中国政府信息化的特点 39
第二节2019-2024年中国政府信息化总体应用水平 42
第三节 对政府信息化建设的认知 43
第四章 2019-2024年中国政府信息化建设重点分析 46
第一节2019-2024年中国政府IT系统建设概况 46
第二节2019-2024年重点政府机构IT业务系统建设重点 48
一、2019-2024年中国社保机构IT系统建设重点 48
二、2019-2024年中国税务机构IT系统建设重点 48
三、2019-2024年中国财政机构IT系统建设重点 48
四、2019-2024年中国公安机构IT系统建设重点 48
五、2019-2024年中国工商机构IT系统建设重点 49
第三节2019-2024年地方政府IT系统建设重点 49
一、网上联合审批系统 49
二、资源整合与共享信息平台 50
三、电子政务专网 50
四、应急指挥系统 50
五、城市监控系统 51
第五章 2019-2024年中国政府IT投资状况分析 52
第一节2019-2024年政府IT投资状况 52
第二节2019-2024年政府IT产品采购状况 56
第三节 我国政府采购模式探讨 57
趋势篇 64
第一章 2024-2030年中国政府信息化趋势分析 64
第一节 2024-2030年影响政府信息化的主要因素 64
第二节 2024-2030年政府信息化十大趋势 65
第三节 2024-2030年政府信息化的特点预测 69
第四节 政府信息化建设趋势分析 69
第二章 2024-2030年中国政府重点IT系统投入状况预测 71
第一节 2024-2030年中国政府重点IT系统投入状况预测 71
第二节 2024-2030年重点政府信息化需求趋势 72
一、2024-2030年中国社保机构信息化需求趋势 73
二、2024-2030年中国税务机构信息化需求趋势 73
三、2024-2030年中国财政机构信息化需求趋势 74
四、2024-2030年中国公安机构信息化需求趋势 74
五、2024-2030年中国工商机构信息化需求趋势 75
第三章2024-2030年中国政府IT投资趋势分析 75
第一节 2024-2030年政府IT投资规模及结构预测 75
第二节 2024-2030年政府IT产品采购状况 78
第四章 2024-2030年中国政府IT市场预测 79
第一节 2024-2030年政府重点IT产品市场机会分析 79
第二节 2024-2030年重点政府IT市场机会分析 82
一、2024-2030年中国社保机构主要IT市场机会 82
二、2024-2030年中国税务机构主要IT市场机会 82
三、2024-2030年中国财政机构主要IT市场机会 82
四、2024-2030年中国公安机构主要IT市场机会 83
五、2024-2030年中国工商机构主要IT市场机会 83
第五章 中国政府用户IT采购行为分析 83
第一节 中国政府用户IT采购的决策模式分析 83
第二节 中国政府用户IT产品采购方式和特点 90
第三节 中国政府用户IT项目实施对合作伙伴的要求 91
第四节 中国政府用户对合作伙伴的期望与建议 92
政务信息公开管理及政府网站建设篇 92
第一章 公共管理领域的变革 92
第一节 公共管理理念的变革 93
第二节 治理范式的变革 93
第三节 四大危机的出现 93
一、政府合法性危机 93
二、民主危机 94
第四节 促进变革四大环境因素 95
第二章 行政现代化 96
第一节 信息公开制度。 96
第二节 告知制度 96
第三节 听取陈述和申辩 97
第四节 职能分离制度 97
第五节 不单方接触制度 97
第三章 国外政府信息公开制度 97
第一节 FOIA的基本原则 98
第二节 适用范围和对象 98
一、《信息自由法》规定必须公开的信息 98
二、《信息自由法》规定可以豁免公开的政府信息 100
三、《信息自由法》的实施规定 101
四、美国《信息自由法》的借鉴意义 102
五、《信息自由法》实施过程中的曲折起伏 103
六、印度的《信息权利法案》 104
第四章 我国《政府信息公开条例》 106
第一节 政府信息公开的目的 107
第二节 基本原则 107
第三节 政府信息公开的主体 107
第四节 公开的范围 107
第五节 责任分工 108
第六节 公开的方式和程序 108
第七节 《条例》发布和实施的重大意义 109
第八节 《条例》的不足之处 110
第九节 关于贯彻实施《条例》的建议 110
第十节 《条例》中相关问题的理解 111
第五章 《条例》对政府信息资源开发利用的推动作用 111
第六章 关于政府信息公开目录编制的建议 112
第一节 目录体系建设不要照搬网络中的“目录”概念 112
一、政府信息资源目录体系 113
二、政府信息资源目录体系存在的问题: 113
三、上述问题产生的后果 114
四、政府信息资源的梳理工作 114
五、政府信息资源的描述和编目工作 114
六、两个政府信息资源目录实例 114
第二节 目录编制是一种信息内容 115
第三节 政府文件描述是编目工作的基础 121
第四节 元数据标准是百年大计 121
一、元数据的作用 122
二、应尽快确定统一的元数据标准 122
三、《政府信息资源目录体系》规定的“核心元素据” 122
四、都柏林核心元数据集 123
第五节 目录体系不能与业务应用系统捆绑在一起 125
第六节 建立编目规范,做好编目人员培训工作 125
第七章 政府网站评估意义、原则和方法 126
第一节 政府网站评估的原则 126
一、中立性原则 126
二、科学性原则 127
三、全面性原则 127
四、时效性原则 127
五、定性与定量评估相结合的原则 127
六、前瞻性原则 128
第二节 政府网站评估的方法 128
一、调查分析方法 128
二、专家评估法 129
1、专家评估法的优缺点 129
2、专家评估法应用实例 130
三、综合评估法 130
四、政府网站评估方法的选择 131
第八章 政府网站评估指标体系和评估程序 131
第一节 政府网站评估指标体系 131
一、埃森泽的两项指标:服务成熟度和客户关系管理 132
二、联合国经社理事会提出的三个维度 133
三、世界市场研究中心的五个维度 133
四、调查结果 134
五、计算机世界研究中心的二维度、三级指标 135
六、上海市互联网经济咨询中心的指标体系 139
七、上海市互联网经济咨询中心的指标体系展开 140
八、建立政府网站评估指标体系应注意的问题 143
第二节 政府网站评估的程序 145
一、评估准备 145
二、评估设计 146
三、数据信息收集 146
四、评估分析与综合 146
五、撰写并提交评估报告 146
第九章 案例: “中国政府网站绩效评估” 147
第一节 案例分析:台湾地区的政府网站评估方法 147
第二节 案例分析:XXX市政府网站评估指标体系 148
网站建设安全篇 149
第一章 黑客 149
第一节 什么是黑客 149
第二节 黑客道德规范 149
第三节 黑客准则 149
第四节 黑客道德 150
第五节 黑客精神 151
第六节Hacker与Cracker 151
第七节 黑客行为研究 151
第八节 黑客历史介绍 152
第九节 恶意人员 152
第十节 网上犯罪形势不容乐观 152
第十一节 典型信息安全事件 153
第十二节 黑客站点 153
第二章 攻击的背景 154
第一节 2001年中美黑客大战 154
第二节PoizonB0x、pr0phet更改的网页 154
一、这次事件中采用的常用攻击手法 156
二、这次事件中被利用的典型漏洞 156
第三节 网络安全威胁 157
第四节TCP/IP的每个层次都存在攻击 157
第五节 入侵技术的发展 158
第六节 入侵系统的常用步骤 158
第七节 较高明的入侵步骤 159
第八节 黑客攻击示意 159
第九节 从安全定义看网络攻击 160
一、什么是网络攻击 160
二、有关攻击的概念 160
三、为什么网络攻击能够得手 161
第十节Practitioner’s view 162
第三章 攻击手法 163
第一节 黒客攻击技术 163
第二节 被动攻击 164
第三节 主动攻击 164
第四节 邻近攻击 165
第五节 分发攻击 165
第六节 十大攻击手段 166
一、Dos:使目标系统或网络无法提供正常服务 166
二、扫描探测:系统弱点探察 166
三、口令攻击: 弱口令 166
四、获取权限,提升权限(root/administrator) 166
五、插入恶意代码 166
六、网络破坏 166
七、数据窃取 166
八、伪造、浪费与滥用资源 167
九、篡改审计数据 167
十、安全基础攻击 167
第七节 易遭受攻击的资源 167
第八节 典型攻击手段介绍 167
第九节 破解win2k系统密码 172
第十节Windows的输入法漏洞 172
第十一节 利用工具光盘 174
第十二节 破解利器:LC4 174
第十三节 演示+实验 174
第十四节findpass的动画教程+练习 174
第十五节 星号密码破解 174
第十六节 网上邻居共享密码破解 175
第十七节 口令监听 175
第十八节 文件加密解密 175
第十九节 文件密码恢复超级工具箱 175
第二十节 破解电子邮箱和网页密码 176
第二十一节 电子邮件炸弹 176
第二十二节 后门 176
第二十三节 木马 176
第二十四节 常见的木马程序 177
第二十五节 “拒绝服务”的例子: LAND 攻击 178
第二十六节 “拒绝服务”的保护: 代理类的防火墙 179
第二十七节 TCP 同步泛滥 179
第二十八节 Smuff攻击示意图 180
第二十九节 分布式拒绝服务(DDOS) 181
第三十节 针对某种软件漏洞的攻击 184
第三十一节 攻击三步曲 184
第四章 网络侦察与渗透阶段 185
第五章 网络攻击阶段 185
第六章 控制阶段 185
第七章 攻击的发展趋势 185
第八章 常见问题 185
附录 研究背景及相关定义 185
1、研究背景 185
1.1 研究目的 185
1.2 研究内容 186
1.3 研究范围 186
1.4 研究方法 186
2、相关定义 186
2.1 产品定义 186
2.2 区域定义 186
2.3 城市定义 186
2.4 行业定义 186
图表目录
图表 重点工程规划与进展 21
图表 2019-2024年政府机构信息化总体水平分布状况 43
图表 2019-2024年政府行业重点IT系统投入状况 47
图表 政府机构2019-2024年建设重点 47
图表 2019-2024年重点IT系统投资状况 52
图表 2019-2024年公安行业重点IT系统投资状况 52
图表 2019-2024年政府行业IT投资状况 53
图表 2019-2024年公安行业重点IT系统投资分布状况 53
图表 2019-2024年政府行业IT投资分布状况 54
图表 2009地方和中央财政IT投入状况 54
图表 2019-2024年地方和中央财政IT投入分布状况 55
图表 2009地方和中央财政IT投入状况 55
图表 2019-2024年政府IT产品及服务采购状况 56
图表 2024-2030年政府行业重点IT系统投入状况预测 71
图表 重点政府机构2024-2030年信息化需求重点预测 72
图表 2024-2030年社保行业IT系统建设分析预测 73
图表 2024-2030年财政重点IT系统投资额预测 74
图表 2024-2030年公安行业重点IT系统投资额预测 74
图表 2024-2030年政府行业IT投资变化趋势 75
图表 2024-2030年政府行业IT硬件、软件与服务投资状况预测 76
图表 2024-2030年政府行业IT投资结构分布状况预测 77
图表 2024-2030年地方和中央财政IT投入状况预测 77
图表 2024-2030年地方和中央财政IT投入分布状况预测 77
图表 2024-2030年政府行业IT投入区域分布状况预测 78
图表 2024-2030年政府IT产品及服务采购状况预测 79
图表 2024-2030年政府行业软件和服务投资状况预测 79
图表 2024-2030年政府行业应用软件投资状况预测 80
图表 2024-2030年政府行业信息安全投资状况预测 81
图表 2024-2030年政府行业数据库、中间件投资状况预测 81
图表 政府行业用户采购的决策流程 83
图表 政府行业用户IT采购的决策模式 86
图表 政府行业用户IT产品采购方式 90
图表 政府行业用户产品采购渠道选择 90
图表 中国政府行业用户IT项目实施方式 91
图表 中国政府行业用户选择合作伙伴的关键因素 91
图表 中国政府行业用户对合作伙伴的期望与建议 92
图表 依申请公开的政府信息公开流程 108
图表 互联网上的目录技术 115
图表 不当的目录体系架构 115
图表 目录体系总体技术架构 116
图表 政府信息资源目录体系存转模式 118
图表 不恰当的目录体系服务流程 118
图表 不恰当的政府信息资源目录构成 119
图表 交通资源体系概念模型 119
图表 交通信息资源目录体系技术模型 120
图表 交通信息资源目录体系的业务流程 120
图表 都柏林核心元数据集(一) 124
图表 都柏林核心元数据集(二) 125
图表 省地县政府门户网站评估体系 135
图表 可参考的政府网站评估指标体系 143
图表 国内某大型商业网站 154
图表 用户名泄漏,缺省安装的系统用户名和密码 156
图表 微软Windows 2000登录验证机制可被绕过 156
图表 网络安全威胁 157
图表 TCP/IP的每个层次都存在攻击 157
图表 入侵技术的发展 158
图表 入侵系统的常用步骤 158
图表 较高明的入侵步骤 159
图表 黑客攻击示意 159
图表 有关攻击的概念 160
图表 木头原理示意图 161
图表 网络攻击能够得手示意图 161
图表 口令暴力攻击示意图 162
图表 Windows的输入法漏洞 173
图表 “拒绝服务”的例子 178
图表 “拒绝服务”的保护 179
图表 TCP 同步泛滥 179
图表 Smuff攻击示意图 180
图表 分布式拒绝服务(DDOS) 181
图表 分布式拒绝服务攻击步骤1 181
图表 分布式拒绝服务攻击步骤2 182
图表 分布式拒绝服务攻击步骤3 182
图表 分布式拒绝服务攻击步骤4 183
图表 分布式拒绝服务攻击步骤5 183
图表 分布式拒绝服务攻击步骤6 184
图表 黑客攻击技术 184
本公司报告每个季度可以实时更新,免费售后服务一年,具体内容及订购流程
欢迎咨询客服人员,感谢您的关注!
联系人: 李梦
销售专线: 0351-2559421 0351-2559417
绿色通道:13007076388 13051433988
订购电邮:syzh6688@163.com
Q Q咨询: 107308683 318008495
公司中文网站名称: 双赢报告网 公司网址:www.syzh6688.com



