计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

论计算机财务舞弊的预防与检查(1)务管理毕业(3)

2015-08-02 01:39
导读:(3)网络非法入侵和攻击 所谓网络非法入侵是指舞弊者通过网络,破解登录密码,非法登录系统,对计算机进行入侵和攻击活动的一种舞弊手法,其特点是

  (3)网络非法入侵和攻击
  所谓网络非法入侵是指舞弊者通过网络,破解登录密码,非法登录系统,对计算机进行入侵和攻击活动的一种舞弊手法,其特点是隐蔽性极强。并且黑客事先进行了伪装,一旦被发现,也不易追查到其来源。可以想象计算机一旦被入侵,就如同被计算机木马所控制一样。网络攻击是指舞弊者通过网络,对远程计算机系统发起攻击的非法活动。可能的手段如向远程计算机发送大量的垃圾邮件,导致被攻击企业邮件受阻、网络阻塞,严重影响企业的日常办公活动。
  (4)通讯非法拦截
  由于目前网络使用的是开放式的TCP/IP协议,电算化系统的信息数据有可能在网络上遭到非法拦截、修改。企业计算机处理信息中很大一部分是通过电缆传送的,这些信息可能通过因特网在不同国家之间传送,这些线路容易受到非法拦截、修改。
  
共2页: 1 [2] 下一页 论文出处(作者):
分销企业采购环节的会计核算特点及在ERP中的应用
强化企业财务控制的方法
上一篇:期权方法在资本投资中的应用(1)务管理毕业论 下一篇:没有了