网络财务解决方案 第3章 网络资源及信息安全.pptVIP

网络财务解决方案 第3章 网络资源及信息安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络财务解决方案 第3章 网络资源及信息安全

网络财务解决方案 第 3 章 网络资源及信息安全 3.1 计算机网络安全技术 3.2 财务信息安全 3.1 计算机网络安全技术 3.1.1 常见黑客攻击手段 1.获取口令 2.放置特洛伊木马程序 3.WWW的欺骗技术 4.电子邮件攻击 通过一个节点攻击 网络监听 7.寻找系统漏洞 8.利用账号进行攻击 9.偷取特权 3.1.2 加密技术 我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样信息也可以用来对他们构成威胁或破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密是实现网络安全的关键技术之一。 加密的概念 “加密”是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。 3.1.3 计算机病毒知识 1.病毒的历史 2.病毒的定义 3.病毒的产生 4.病毒的特征 病毒的分类 病毒的命名 病毒的初步分析 病毒的定义 “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性和权威性。 3.1.4 网络防毒技术 1.计算机病毒防范技术 2.网络防病毒技术的产生 3.网络防病毒的方法和技术 4.网络防病毒技术的发展 3. 2 财务信息安全 3.2.1 数据恢复工具 3.2.2 财务信息安全常识 3.2.2 财务信息安全常识 配备计算机硬件和系统软件 配备ERP软件 建立财务信息管理制度 8.3 财务信息化过程中应注意的关键问题 1.硬件配备 2.软件配备 3.其他事项 本章小结 本章讲述了计算机网络安全技术,对黑客、数据加密技术、计算机病毒等知识进行了细致的阐述。同时对如何保证财务信息和数据的安全进行了阐述,财务信息化相关工作人员要进行细致的研究,确保数据安全。 习题 三 1.计算机病毒的种类有哪些? 2.数据恢复工具软件的原理是什么?为什么有些数据是无法恢复的? 3.黑客的主要攻击方式有哪些? 4.根据病毒的特点,怎样才能有效地防范计算机病毒? 网络财务解决方案--石焱 * 3.1.1 黑客 3.1.2 加密技术 3.1.3 计算机病毒知识 3.1.4 网络防病毒技术 网络财务解决方案--石焱

文档评论(0)

cgtk187 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档