网络环境下的会计信息安全问题研究
| 摘要 | 第1-6页 |
| Abstract | 第6-13页 |
| 第1章 绪论 | 第13-24页 |
| ·研究背景及研究意义 | 第13-15页 |
| ·研究背景 | 第13-14页 |
| ·研究意义 | 第14-15页 |
| ·国内外研究现状 | 第15-21页 |
| ·国外研究现状 | 第15-18页 |
| ·国内研究现状 | 第18-20页 |
| ·国内外研究评述 | 第20-21页 |
| ·本文研究的主要内容和方法 | 第21-22页 |
| ·主要内容 | 第21-22页 |
| ·研究方法 | 第22页 |
| ·论文的结构 | 第22-24页 |
| 第2章 网络环境下会计信息安全的理论基础 | 第24-41页 |
| ·计算机网络 | 第24-28页 |
| ·互联网与局域网 | 第24-25页 |
| ·网络信息安全技术 | 第25-28页 |
| ·网络环境下的会计信息系统 | 第28-34页 |
| ·网络环境的界定 | 第28页 |
| ·网络环境下的会计信息系统及其结构 | 第28-32页 |
| ·网络环境下会计信息系统的特点 | 第32-34页 |
| ·信息安全 | 第34-36页 |
| ·信息安全的含义 | 第34页 |
| ·信息安全的系统观 | 第34-36页 |
| ·企业风险管理 | 第36-40页 |
| ·风险的含义 | 第36-37页 |
| ·企业风险管理的程序 | 第37-40页 |
| ·本章小结 | 第40-41页 |
| 第3章 网络环境下会计信息安全风险及影响因素分析 | 第41-50页 |
| ·网络环境下会计信息安全风险分析 | 第41-45页 |
| ·计算机硬件及软件风险 | 第41页 |
| ·网络使用风险 | 第41-42页 |
| ·计算机犯罪 | 第42-43页 |
| ·应用与管理风险 | 第43-44页 |
| ·计算机病毒 | 第44-45页 |
| ·网络环境下会计信息安全影响因素分析 | 第45-47页 |
| ·人的因素 | 第45-46页 |
| ·技术的因素 | 第46页 |
| ·管理的因素 | 第46-47页 |
| ·三大因素的关系 | 第47页 |
| ·风险根源会计信息价值性 | 第47-48页 |
| ·本章小结 | 第48-50页 |
| 第4章 基于AES 算法会计信息安全系统的设计 | 第50-62页 |
| ·AES 加密算法 | 第50-53页 |
| ·AES 算法加密过程 | 第50-52页 |
| ·AES 算法解密过程 | 第52页 |
| ·AES 算法的优点 | 第52-53页 |
| ·AES 算法的优化 | 第53-54页 |
| ·字节代换的优化 | 第53-54页 |
| ·列混合的优化 | 第54页 |
| ·用AES 算法解决会计信息安全的途径 | 第54-57页 |
| ·在会计信息的加密存储中使用AES 算法 | 第54-55页 |
| ·在网络中传输的会计信息使用AES 算法加密 | 第55页 |
| ·利用AES 算法在会计信息系统中增加安全子系统 | 第55页 |
| ·利用AES 算法建立独立的会计信息安全系统 | 第55-57页 |
| ·基于AES 算法会计信息安全系统的设计 | 第57-61页 |
| ·系统需求分析 | 第57页 |
| ·系统总体结构设计 | 第57-59页 |
| ·系统的主要处理流程设计 | 第59-60页 |
| ·系统运行管理制度设计 | 第60-61页 |
| ·本章小结 | 第61-62页 |
| 第5章 网络环境下会计信息安全管理对策 | 第62-85页 |
| ·会计信息安全风险识别 | 第62-70页 |
| ·与会计信息相关的资产的识别和评估 | 第63-65页 |
| ·风险识别工具 | 第65-66页 |
| ·威胁识别 | 第66-67页 |
| ·漏洞识别 | 第67-69页 |
| ·正确看待风险识别 | 第69-70页 |
| ·会计信息风险评估 | 第70-76页 |
| ·风险评估分析的实施流程 | 第71-73页 |
| ·风险评估分析方法 | 第73-76页 |
| ·会计信息安全风险控制策略 | 第76-82页 |
| ·避免策略 | 第76-77页 |
| ·转移策略 | 第77-78页 |
| ·缓解策略 | 第78-80页 |
| ·接受策略 | 第80-81页 |
| ·网络环境下会计信息安全风险控制策略的选择 | 第81-82页 |
| ·会计信息安全风险管理应注意的问题 | 第82-84页 |
| ·持续评估会计信息安全风险 | 第82页 |
| ·会计信息风险管理周期 | 第82-83页 |
| ·加强信息安全意识,培养复合型人才 | 第83页 |
| ·保持公开交流 | 第83-84页 |
| ·本章小结 | 第84-85页 |
| 结论 | 第85-86页 |
| 参考文献 | 第86-90页 |
| 攻读硕士学位期间承担的科研任务与主要成果 | 第90-91页 |
| 致谢 | 第91-92页 |
| 作者简介 | 第92页 |