期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息系统的威胁与分析方法
下载PDF
职称材料
导出
摘要
计算机从其问世(1946)至今只不过短短50年,它对社会生产力的影响却是翻天覆地的。然而,当你醉心地享用它带来的诸多好处的时候,你是不是同样也清醒地认识到它所带来的各种风险?诸如缺乏人工介入,处理、数据、职责高度集中,审计线索弱化等。所以,为了设计计算机安全系统,也为了审计某一计算机信息系统的安全保证程度,我们不得不先研究该计算机信息系统面临的各种潜在威胁,并对其进行分析。
作者
陈燕
机构地区
中山大学管理学院
出处
《广东审计》
1996年第1期41-42,共2页
关键词
计算机信息系统
主动威胁
阴谋破坏
被动威胁
分析方法
发生概率
定性分析
分析人员
定量分析
潜在损失
分类号
F239 [经济管理—会计学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
任凭.
浅析会计电算化的内部控制[J]
.商业经济,2003(6):42-43.
2
王振武.
运行ERP面临的安全问题与防范措施[J]
.财务与会计(理财版),2011(11):51-54.
3
黄曼莹.
基于TRIZ理论的电子商务仓储管理供应商选择[J]
.广西经济管理干部学院学报,2011,23(3):72-76.
被引量:2
4
张志檩.
国内外制造执行系统的应用与发展[J]
.数字化工,2004(12):13-16.
被引量:2
5
任伟.
浅析校园计算机网络系统安全的威胁及其对策[J]
.电脑迷,2016(7).
6
吴一鸣.
炼化企业计量管理系统的开发及应用[J]
.中国管理信息化,2014,17(4):34-35.
被引量:1
7
范德林,龚静.
运用模糊层次分析法结合TRIZ对供应商选择的研究[J]
.现代商业,2012(2):76-78.
被引量:2
8
企业如何选购磁带存储方案[J]
.中国经济和信息化,1998(41):29-30.
9
孙健.
基于德鲁克《卓有成效的管理者》的管理潜力测评编制[J]
.经营管理者,2015(1).
10
赤峰市蔬菜产业冷链物流体系建设调研报告[J]
.松州学刊,2012(1):40-44.
广东审计
1996年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部