出处
《信息网络安全》
2006年第6期11-13,共3页
Netinfo Security
同被引文献8
-
1陈婉玲,杨文杰.ISACA信息系统审计准则及其启示[J].审计研究,2006(S1):93-96. 被引量:29
-
2朱荣恩.审计学[M].北京:高等教育出版社,2002..
-
3胡克谨.IT审计[M].北京:电子工业出版社,2002.
-
4孙强.信息系统审计[M].北京:机械工业出版社,2003.
-
5COBIT 4.0 [G]//Information COBIT 3.0 Steering Committee and the IT Governance Institute,2002:34- 122.
-
6CISA Review Manual 2007 [ G ]///Information Systems Audit and Control Association,2007.
-
7IT control objectives for sarbanes oxley 2nd research[J]. Information Systems Audit and Control Association,2006:34- 35.
-
8James A H. Information Technology Auditing and Assurance [ M ]. 2nd Edition. Information Systems Audit and Control Association,2005 : 123 - 125,
二级引证文献4
-
1郁金华,和秀星,陈耿,曹其琛.面向XBRL的财务信息审计系统的设计与实现[J].计算机与现代化,2011(12):82-85. 被引量:1
-
2李春青,周座.“国外引进”还是“自主发展”?——对我国政府信息系统审计发展途径的探讨[J].南京审计学院学报,2012,9(1):51-57. 被引量:4
-
3程平,温艳好.云会计对审计的影响及对策[J].中国注册会计师,2013(11):121-124. 被引量:25
-
4牛伟,佟玲.大数据背景下基于云会计影响的审计策略分析——以辽宁企业为例[J].智富时代,2017,0(5X):175-175. 被引量:5
-
1吴科科,冯雁,姚栋.云计算安全保障技术[J].数据通信,2016(3):25-26.
-
2付国庆,龚军,吕小毅.基于AHP与模糊数学的信息安全风险评估模型[J].信息安全与通信保密,2014,12(10):100-103. 被引量:7
-
3李向东,夏冰,郑秋生.Android应用软件安全测评方法研究[J].信息安全与通信保密,2014,12(9):133-135. 被引量:5
-
4林礼源.云计算信息安全风险的分析与策略探讨[J].中国新通信,2016,18(21):93-94. 被引量:1
-
5简伟.试论人工智能技术在电气自动化中的应用[J].山东工业技术,2015(5):195-195. 被引量:3
-
6姚菊娣.浅谈技工院校计算机专业学生技能的培养[J].职业,2016,0(11):72-73.
-
7闵京华.信息安全风险的分析和计算原理[J].网络安全技术与应用,2006(6):8-10.
-
8朱成,宫会丽,井润环.电子商务交易风险分析控制模型研究[J].信息安全与技术,2015,6(10):35-37. 被引量:1
-
9张璇,林逸风,白川,王旭,马暮婷,于倩.基于贝叶斯网络的移动支付风险评估模型[J].计算机工程与应用,2014,50(5):60-64. 被引量:13
-
10魏宏,杨波.浅谈企业网络防护体系的建立[J].科技风,2010(21).
;