排序方式: 共有6条查询结果,搜索用时 0 毫秒
1
1.
履行可疑交易报告制度是金融机构反洗钱工作的核心义务之一。可疑交易监测分析就是反洗钱义务主体在与客户开展金融交易过程中,按照反洗钱法律法规要求,识别和发现存有洗钱及相关犯罪嫌疑的异常交易的过程。本文从提高可疑交易报告质量的角度提出了保证与兼顾针对性、完备性和准确性是可疑资金监测及可疑交易线索分析的基本对策,在归纳了可疑交易监测分析方法研究文献的基础上,构建了可疑交易监测分析任务的四要素模型,将有助于可疑交易模型的分析、构建、实现与评价。 相似文献
2.
随着企业信息化程度的提高和互联网的普及,每天都会产生海量的实时数据,而数据流挖掘则为分析海量数据提供了一种新途径.数据流挖掘中的聚类、分类、离群点检测等算法的研究取得了进展,为在持续审计中应用数据流挖掘提供了可行性.本文提出的一种基于数据流挖掘的持续审计模型,克服了传统持续审计模型对审计端的存储能力要求高、占用大量硬件资源、联机分析时间长、对异常数据的发现滞后等缺点. 相似文献
3.
随着企业信息化程度的提高和互联网的普及,每天都会产生海量的实时数据,而数据流挖掘则为分析海量数据提供了一种新途径。数据流挖掘中的聚类、分类、离群点检测等算法的研究取得了进展,为在持续审计中应用数据流挖掘提供了可行性。本文提出的一种基于数据流挖掘的持续审计模型,克服了传统持续审计模型对审计端的存储能力要求高、占用大量硬件资源、联机分析时间长、对异常数据的发现滞后等缺点。 相似文献
4.
随着手机的普及和电子商务的发展,将移动终端和电子商务相结合的移动商务发展迅速,而移动支付是移动商务的关键技术之一。本文首先对移动支付从多种角度进行分类,然后给出一种以第三方移动支付平台为中心的支付模型,并设计了移动支付的完整流程,最后讨论了该模型安全管理。 相似文献
5.
6.
SET协议是《电子商务安全》课程中重点和难点,而双重签名又是SET协议的关键技术。本文从案例入手,激发学生的学习兴趣,然后分析双重签名的原理,并用原型系统演示双重签名,最后再回归案例,使学生在案例的引导下轻松掌握双重签名复杂原理及编程实现。 相似文献
1