• 主页
  • 联系方式
  • 泰蓝位置
  • QQ在线

Contact: 400-606-9812
E-Mail: support@tlan.net.cn
email

  • 解决方案
    • 行业
      • 银行与金融
      • 商业服务
      • 教育
      • 政府
      • 保险
      • 制造业
      • 电讯及公用事业
      • 零售
    • 部门
      • 内部审计
      • 外部审计
      • 财务
  • 产品
    • Arbutus
      • Arbutus Analyzer
      • Arbutus Server
      • Smart Link for SAP®
    • NetWrix
  • 服务
    • 咨询服务
    • 技术支持
    • 实施服务
  • 培训
    • 课程目录
  • 成功案例
    • 银行与金融
    • 商业服务
    • 教育
    • 政府
    • 保险
    • 制造业
    • 电讯及公用事业
    • 零售
    • 医疗保健
  • 关于泰蓝
    • 公司简介
    • 企业愿景
    • 市场动态
    • 联系方式
    • 招聘信息
    • 电子期刊
  • 资源库
  • 联系我们
    • 泰蓝位置
    • 售后服务
  • HOMEPAGE



管理会计在我国商业银行应用中的思考

2012-11月-16
0 Comment
一、银行管理会计的内涵及特点   管理会计产生于20世纪上半叶,是以泰罗的科学管理学说为基础形成、发展起来的标准成本系统,是管理会计的最初形式。第二次世界大战后,随着企业经营中对决策、控制和考核的需要,加之计算技术的发展,管理会计的理论与方法逐步完善,管理会计在经营管理中的应用日益受到重视。其大致发展过程可分为以下5个阶段:成本会计制度的诞生阶段(19世纪早期);相关成本的确认、预算和控制阶段(20世纪早期);决策分析阶段(20世纪30年代初到70年代末);新成本制度的诞生,管理会计在银行业普遍应用阶段(20世纪80年代);考核评价阶段(20世纪90年代)。[1]
查看完整文章 →

面对DDOS

2012-11月-16
0 Comment
by Jordanpan 分布式拒绝服务攻击DDoS是搞信息安全的人都非常头疼的问题。而且,悲观地看,从理论上看,拒绝服务攻击是难于彻底解决的。 从攻击者和攻击方式上看 站在被攻击目标之前进行保护 挡在被攻击目标前面的区域性防护 针对攻击源(僵尸网络和幕后操作者)的反制 通过调整被攻击目标的服务模式来规避 [separator] 从攻击者和攻击方式上看 从拒绝服务攻击的攻击方式分类来看: 利用被攻击目标的漏洞,以比较技术化的方式让被攻击目标不能提供服务。比如,将目标服务器中的一个应用系统服务进程搞宕。 以分布式的僵尸网络为攻击源,对于目标系统发起没有针对性的攻击。
查看完整文章 →

原安全顾问承认运行庞大僵尸网

2012-11月-16
0 Comment
John Schiefer,26岁,来自美国洛杉矶,网名是“”acid” 或 “acidstorm”。 前不久,他向机关和媒体承认运行了超过25万计算机组成的僵尸网。他通过两个IRC的聊天室”#bottalk” and“#rizon,”来控制他的庞大僵尸网,用以盗窃用户的帐号、口令、信用卡号等。John声称他主要使用AIM的漏洞来扩张他的僵尸网,发送链接给目标用户群,诱骗他们点击,点击后botware或trojan木马就下载到了他们的计算机上,潜伏下来。 先前John曾在洛杉矶的Internet电话公司 – 3G Comm工作,主要是为公司的商业客户提
查看完整文章 →

pam over Internet Telephony 会泛滥吗?

2012-11月-16
0 Comment
SPIT是指Spam over InternetTelephony,在互联网电话(稍微不同于IP电话)上的垃圾骚扰性活动,可能是个莫名奇妙的留言、广告,或者一段自动播放的恶意、其他蓄意的电话等。很多报道和文章中都将它列为VoIP的一个重要安全威胁之一。换句话说,那时的电话不像当前的PSTN那样被运营商严格控制,从信令到话音信息都在当前这个极具威胁的互联网上传输,这样就可能会被Man-In-The-Middle攻击,可能会被窃听,可能会被劫持,可能会被插入,欺骗等等。 Gartner的专家Lawrence Orans在一篇报道中指出SPIT不会和当前的SPAM这样泛
查看完整文章 →

中国的跨国公司如何整合IT基础架构?

2012-11月-16
0 Comment
作者:吴子超 来源:eNet硅谷动力 [摘要] 对象选择看起来好像是老声常谈,不过的确非常重要,国外的IT基础架构服务商的选择比国内更重要,因为一旦企业外国分部真的部署了IT基础架构管理,那么IT工程师可能距离管理的数据中心十万八千里,由于跨国的诸多不便,只能远程管理和监控,一旦出现问题将非常麻烦。 【eNet硅谷动力专稿】随着全球化的不断演进,越来越多的中国企业走向了国际市场。其中既有海尔电器、格力空调、中国石化这样的大企业,也有很多名不见经传的中小企业。一开始,这些企业踏出国门,只是简单的设立办事处,而且多是以出口为导向,国外的业务总体而言很简单,而且市场份额
查看完整文章 →

关注安全六大看点

2012-11月-16
0 Comment
进入2008年以来,信息安全的形势越发不容乐观,大型企业、中小企业、个人用户等诸多层面以及外网、边界、内网、桌面等不同领域将面临六大类安全问题。 第一类,移动安全威胁。 目前,很多企业加速采用移动平台导致移动设备上出现更多的安全威胁。随着运营商、设备厂商和移动操作系统的加速发展,未来将出现更丰富的应用以及随之而来的安全威胁。可以看到,移动安全领域将出现更多为手机、PDA等设备开发加密和认证软件解决方案的新兴厂商。在此领域,移动运营商将加大对移动安全技术的研发投资和营销力度。 第二类,加密系统加速普及。 目前来看,大量的桌面系统硬盘加密将继续下去并扩展到数据中心。今
查看完整文章 →

可信计算密码规范出台 强制执行保国家信息安全

2012-11月-16
0 Comment
目前,国家密码管理局正式颁布《可信计算密码支撑平台功能与接口规范》。由于规范关系到国家信息安全的根基和安全产业的自主发展,因此它的制定和审批都获得了国家各相关部委的高度重视。据悉,发改委、科技部、信产部、国信办、财政部等十余个部委对该规范给予了充分的肯定,在规范的制定过程中更是提供了大力的支持。 负责规范制定的相关负责人表示,没有政府的支持和鼓励,该规范就不能顺利完成。可信计算规范的颁布被誉为中国可信计算技术和产业发展的重要里程碑,不但在推动我国信息产业实现跨越式发展和我国信息安全的维护上具有极为重要的战略意义,它的强制执行也将促使国内外安全产品生产企业必须遵守该
查看完整文章 →

SOA浪潮袭来安全问题如何解决

2012-11月-16
0 Comment
SOA现在很火爆,每个人都在谈论它是如何从根本上改变应用建立、数据访问和与伙伴进行沟通的方式。SOA所带来的好处已是众所周知。但是在这波SOA革命的浪潮中却有一个被忽略的问题,即它的安全性 – SOA会产生哪些安全影响,如何才能确保基于SOA的企业的数据完整性。 为什么SOA与现有的应用架构有如此的差别?在一个简单的,只有两三层的网络应用内,你能很清楚的知道谁在使用数据,他们是否拥有相应的权限。但如果在某些数据源上加一个网络服务界面,那么事情就会变得复杂许多。届时你就需要对那些数据源进行多种验证和身份控制。再进一步说,它将会抬高需要进行供给和管理的数据
查看完整文章 →

企业级SOA的信息安全保证

2012-11月-16
0 Comment
作者: Juishl 出处: 论坛整理 责任编辑:方舟   毋庸讳言,“安全”是当前信息技术应用领域热门话题之一,无论是操作系统,还是应用软件,安全总是作为一项重要考量,特别是在商业应用领域,信息安全是业务运作的基本要求之一。企业级SOA在提供价值链上企业之间信息共享和业务流程自动化的同时,也对信息安全提出新的挑战。基于企业级SOA更加容易实现跨越企业边界的业务系统自动化和信息共享,开放的数据访问和网络服务调用给商业运作带来便利,同时也更加容易受到攻击,如果没有提供良好的安全防护机制,开放网络服务无疑等于打开了潘多拉宝盒。 网络服务最常见的安全隐患大概就是信息泄露
查看完整文章 →

笔记本安全

2012-11月-16
0 Comment
by huangmin [说明:笔记本安全的需求,有不少人都意识到了,我在本文中整理出来,希望大家来一起讨论笔记本电脑安全保密需要解决哪些主要问题。] 内容摘要:本文分析了在笔记本电脑的应用越来越广泛的背景下,笔记本电脑成为安全保密的新挑战的问题,并分析了笔记本电脑安全保密需要解决的主要问题。 一、引言 世界首台笔记本电脑问世距今已有20个年头,而中国笔记本电脑的发展则刚好进入10周年。笔记本电脑作为可移动的个人计算机,其重量轻、体积小、便携带的优点是台式机无法比拟的。而随着其功能的不断增强、性能的迅速提升、价格的进一步下滑以及人们对移动性需求的增加,笔记本电脑的
查看完整文章 →
12345Next ›Last »

E-mail: support@tlan.net.cn
沪B2-20040168
工业和信息化部备案管理系统网站
© 2020 Copyright TaiLan Ltd.