收藏到会员中心
|
文档题目: |
计算机犯罪案例分析 |
 |
上传会员: |
Mktv1520 |
提交日期: |
2020-12-31 10:44:30 |
文档分类: |
计算机 |
浏览次数: |
39 |
下载次数: |
0
次 |
|
|
下载地址: |
计算机犯罪案例分析 (需要:2 积分) 如何获取积分? |
下载提示: |
不支持迅雷等下载工具,请右键另存为下载,或用浏览器下载。不退出登录1小时内重复下载不扣积分。
|
文档介绍: |
以下为文档部分内容,全文可通过注册成本站会员下载获取。也可加管理员微信/QQ:17304545代下载。
|
文档字数: |
3812
|
目录 关于计算机犯罪案例分析 1 一、计算机网络安全威胁及表现形式 1 (一)常见的计算机网络威胁及表现形式 1 (二)常见的计算机网络安全威胁的表现形式 1 二、金融计算机犯罪的特征及手段 2 (一)银行系统计算机犯罪的特征 2 ( 二 )银行系统计算机犯罪的手段 2 三、金融计算机信息泄露途径 3 (一) 计算机电磁波辐射泄密 3 (二) 计算机剩磁效应泄密 3 (三) 计算机联网泄密 3 四、金融计算机网络犯罪的成因 4 (一)防范意识和能力差 4 (二)现代管理手段滞后 4 (三)密级不分,人人都是“千手观音” 4 五、金融计算机犯罪的防范措施 4 (一)制度保障 4 (二)技术保障 4 (三)管理保障 5
关于计算机犯罪案例分析 【摘要】:本文详细阐述了常见的计算机网络安全威胁,金融计算机犯罪的特点,计算机泄密的途径,并提出题提范金融犯罪的措施,以更好地防止金融计算机犯罪犯罪案件的发生。 一、计算机网络安全威胁及表现形式 (一)常见的计算机网络威胁及表现形式 1.信息泄露:指信息被透漏给非授权的实体。破坏了系统的保密性。能够导致信息泄露的威胁有网络监听,业务流分析,电磁,射频截获,人员有意或无意,媒体清理,漏洞利用,病毒,流氓软件,网络钓鱼等。 2.完整性破坏。可以通过漏洞利用,物理侵犯,病毒,木马等方式。
(本文由word文档网(www.wordocx.com)会员上传,如需要全文请注册成本站会员下载) |
|
|
|