期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下会计电算化系统安全威胁剖析
被引量:
1
下载PDF
职称材料
导出
摘要
本文对会计电算化系统遭遇的安全威胁进行了整体综述,对其进行不同的归类。分析了引起这些安全威胁的原因以及有哪些途径会给会计电算化系统带来安全威胁。希望藉此帮助会计电算化系统的使用者更加清晰地认识到系统本身存在的各种威胁,针对自身的薄弱环节建立相应的规章制度,以期降低会计电算化系统的安全风险,更好地保护企业信息财产。
作者
史红娟
李瑞芳
机构地区
中国人民大学
天平会计师事务所
出处
《中国管理信息化(综合版)》
2005年第6期55-57,共3页
China Management Informationization
关键词
安全威胁
会计电算化
网络环境
分类号
F232 [经济管理—会计学]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
5
共引文献
21
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
5
1
董红生,周耿烈.
基于继电辨识的Smith预估自校正算法的应用[J]
.自动化仪表,2004,25(1):62-65.
被引量:3
2
余勇,万德钧.
一种基于Smith预估器的温度控制系统[J]
.自动化与仪器仪表,2000(1):6-7.
被引量:21
3
刘金琨.先进PID控制MATLAB仿真[M]电子工业出版社,2004.
4
范晓慧,王海东.烧结过程数学模型与人工智能[M]中南大学出版社,2002.
5
王永初,任秀珍.工业过程控制系统设计范例[M]科学出版社,1986.
二级参考文献
2
1
杨智.
自整定 PID 调节器设计方法[J]
.甘肃工业大学学报,1998,24(1):77-82.
被引量:24
2
曾云.
基于灰色预测的动态 Smith 预估控制[J]
.工业仪表与自动化装置,1998(4):14-16.
被引量:2
共引文献
21
1
范成林,刘云升,龚时华.
一个传统温度控制仪的技术改进[J]
.机械,2001,28(z1):159-161.
2
曹国庆,娄承芝,安大伟.
基于Smith预估器的换热器温度控制系统的研究[J]
.暖通空调,2005,35(8):125-128.
被引量:10
3
刘芬,申群太,梁玉丹.
基于Smith预估器的制粒湿度串级控制系统[J]
.可编程控制器与工厂自动化(PLC FA),2006(4):76-80.
被引量:1
4
董红生.
基于继电辨识的大时滞对象的内模控制[J]
.自动化仪表,2006,27(11):14-17.
被引量:1
5
朱培燕.
几种Smith预测控制的改进方案评述[J]
.辽宁师专学报(自然科学版),2006,8(1):99-100.
6
陈明胜,曹志英.
史密斯预估位式调节器及其应用的研究[J]
.自动化与仪表,2007,22(1):48-50.
7
刘汉敏.
积分分离PID控制算法在炉温控制系统中的应用[J]
.武汉船舶职业技术学院学报,2006,5(6):30-31.
被引量:4
8
王晓燕,季仁东.
三容器液位系统Smith预估器设计及其仿真[J]
.计算机与现代化,2007(10):98-100.
被引量:1
9
刘雁征,滕光辉,刘世荣.
温室环境控制系统的发展及现存问题[J]
.中国农学通报,2007,23(10):154-157.
被引量:11
10
程昱宁,张侃谕.
Simulation of Greenhouse Heating System Using Fuzzy Smith Cascade Compound Control[J]
.Advances in Manufacturing,2000(S1):143-147.
被引量:5
同被引文献
2
1
宫雪冰.
基于内部控制的网络会计信息系统安全问题的控制[J]
.中国管理信息化,2010,13(15):2-3.
被引量:5
2
魏姗琳,邓彦.
基于模糊综合评判法的高校财务系统安全评估问题研究[J]
.财会通讯(中),2010(11):60-61.
被引量:2
引证文献
1
1
张敏翔.
基于AES算法的网络会计信息安全研究[J]
.现代商业,2015(35):126-127.
被引量:1
二级引证文献
1
1
叶红.
云会计数据加密方案设计研究[J]
.会计师,2022(11):4-6.
1
张羽.
计算机软件技术的不可靠性研究[J]
.信息通信,2016,29(3):280-281.
被引量:2
2
王朝晖.
基于WEB访问行为中的信息安全分析研究[J]
.科技视界,2016(12):247-248.
3
拓广忠.
应用软件安全性探讨[J]
.计算机安全,2004(4):63-66.
被引量:1
4
于会智,李国贞.
谈计算机网络安全[J]
.漯河职业技术学院学报,2008,7(5):69-70.
5
安全与成本兼顾 华硕Z8NA-D6企业数据服务器搭建首选[J]
.计算机与网络,2010,36(12):14-14.
6
郑英隆.
简论企业商标问题及策略[J]
.河北财经学院学报,1995,16(5):63-66.
7
贺丽萍.
关于电子商务中加密技术研究与应用[J]
.科技创业家,2013(12).
被引量:1
8
张玉勇.
从专利权限制角度看利益平衡机制[J]
.中国发明与专利,2011(2):91-93.
被引量:2
中国管理信息化(综合版)
2005年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部