网络环境下的会计信息安全问题研究
摘要 | 第1-6页 |
Abstract | 第6-13页 |
第1章 绪论 | 第13-24页 |
·研究背景及研究意义 | 第13-15页 |
·研究背景 | 第13-14页 |
·研究意义 | 第14-15页 |
·国内外研究现状 | 第15-21页 |
·国外研究现状 | 第15-18页 |
·国内研究现状 | 第18-20页 |
·国内外研究评述 | 第20-21页 |
·本文研究的主要内容和方法 | 第21-22页 |
·主要内容 | 第21-22页 |
·研究方法 | 第22页 |
·论文的结构 | 第22-24页 |
第2章 网络环境下会计信息安全的理论基础 | 第24-41页 |
·计算机网络 | 第24-28页 |
·互联网与局域网 | 第24-25页 |
·网络信息安全技术 | 第25-28页 |
·网络环境下的会计信息系统 | 第28-34页 |
·网络环境的界定 | 第28页 |
·网络环境下的会计信息系统及其结构 | 第28-32页 |
·网络环境下会计信息系统的特点 | 第32-34页 |
·信息安全 | 第34-36页 |
·信息安全的含义 | 第34页 |
·信息安全的系统观 | 第34-36页 |
·企业风险管理 | 第36-40页 |
·风险的含义 | 第36-37页 |
·企业风险管理的程序 | 第37-40页 |
·本章小结 | 第40-41页 |
第3章 网络环境下会计信息安全风险及影响因素分析 | 第41-50页 |
·网络环境下会计信息安全风险分析 | 第41-45页 |
·计算机硬件及软件风险 | 第41页 |
·网络使用风险 | 第41-42页 |
·计算机犯罪 | 第42-43页 |
·应用与管理风险 | 第43-44页 |
·计算机病毒 | 第44-45页 |
·网络环境下会计信息安全影响因素分析 | 第45-47页 |
·人的因素 | 第45-46页 |
·技术的因素 | 第46页 |
·管理的因素 | 第46-47页 |
·三大因素的关系 | 第47页 |
·风险根源会计信息价值性 | 第47-48页 |
·本章小结 | 第48-50页 |
第4章 基于AES 算法会计信息安全系统的设计 | 第50-62页 |
·AES 加密算法 | 第50-53页 |
·AES 算法加密过程 | 第50-52页 |
·AES 算法解密过程 | 第52页 |
·AES 算法的优点 | 第52-53页 |
·AES 算法的优化 | 第53-54页 |
·字节代换的优化 | 第53-54页 |
·列混合的优化 | 第54页 |
·用AES 算法解决会计信息安全的途径 | 第54-57页 |
·在会计信息的加密存储中使用AES 算法 | 第54-55页 |
·在网络中传输的会计信息使用AES 算法加密 | 第55页 |
·利用AES 算法在会计信息系统中增加安全子系统 | 第55页 |
·利用AES 算法建立独立的会计信息安全系统 | 第55-57页 |
·基于AES 算法会计信息安全系统的设计 | 第57-61页 |
·系统需求分析 | 第57页 |
·系统总体结构设计 | 第57-59页 |
·系统的主要处理流程设计 | 第59-60页 |
·系统运行管理制度设计 | 第60-61页 |
·本章小结 | 第61-62页 |
第5章 网络环境下会计信息安全管理对策 | 第62-85页 |
·会计信息安全风险识别 | 第62-70页 |
·与会计信息相关的资产的识别和评估 | 第63-65页 |
·风险识别工具 | 第65-66页 |
·威胁识别 | 第66-67页 |
·漏洞识别 | 第67-69页 |
·正确看待风险识别 | 第69-70页 |
·会计信息风险评估 | 第70-76页 |
·风险评估分析的实施流程 | 第71-73页 |
·风险评估分析方法 | 第73-76页 |
·会计信息安全风险控制策略 | 第76-82页 |
·避免策略 | 第76-77页 |
·转移策略 | 第77-78页 |
·缓解策略 | 第78-80页 |
·接受策略 | 第80-81页 |
·网络环境下会计信息安全风险控制策略的选择 | 第81-82页 |
·会计信息安全风险管理应注意的问题 | 第82-84页 |
·持续评估会计信息安全风险 | 第82页 |
·会计信息风险管理周期 | 第82-83页 |
·加强信息安全意识,培养复合型人才 | 第83页 |
·保持公开交流 | 第83-84页 |
·本章小结 | 第84-85页 |
结论 | 第85-86页 |
参考文献 | 第86-90页 |
攻读硕士学位期间承担的科研任务与主要成果 | 第90-91页 |
致谢 | 第91-92页 |
作者简介 | 第92页 |