您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 浅论传统审计的缺陷及现代审计风险模型的应用

  2. 引言      现代风险导向审计按照战略管理论和系统论,将由于企业的整体经营风险所带来的重大错报风险作为审计风险的一个重要构成要素进行评估,是评估审计风险观念、范围的扩大与延伸,是传统风险导向审计的继承和发展。在该理论的指导下,国际审计和鉴证准则委员会(IAASB)发布了一系列新的审计风险准则,对审计风险模型重新描述为:审计风险=重大错报风险×检查风险(IAASB,2003)。由此,我们可以将目前审计执业界普遍使用的审计风险模型称之为传统审计风险模型,而将新模型称之为现代审计风险模型。
  3. 所属分类:专业指导

    • 发布日期:2009-12-19
    • 文件大小:6144
    • 提供者:quanwudi2008
  1. 基于XML的异构数据集成技术在联网审计中

  2. 随着计算机技术的发展和企业中ERP系统的引入,联网审计作为一种崭新的计算机审计理论、技术和方式被提出并应用。它满足网络时代对审计的需求,同时对异构数据集成等技术也提出要求。基于这个要求,提出一种基于XML的异构数据集成模型,并给出该模型的框架设计、关键技术以及主要环节的实现。
  3. 所属分类:Java

    • 发布日期:2010-07-22
    • 文件大小:220160
    • 提供者:maycmayc
  1. 数据库审计系统方法综述

  2. 数据库是信息系统的核心和基础,其中存储着大多数机构赖以生存的重要信息,因此保护数据库安全的重要性越来越被人们关注。目前,绝大部分信息系统都采取了一定的安全防护措施来保护数据库的安全性,但仅仅只有安全防护是不够的。当攻击发生后,我们至少应该知道系统是怎样遭到攻击的,怎样才能恢复数据;此外还要知道系统存在什么漏洞,如何能使系统在受到攻击时有所察觉,如何获取攻击者留下的证据等。数据库安全审计技术就是在这样的需求下被提出的。本文首先分析了当前国内外数据库安全研究发展状况,阐述了数据库安全和审计的基本理
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:59392
    • 提供者:kill_to_none
  1. 安全空间数据库审计子系统的研究与实现

  2. 本文在对现有数据库管理系统审计策略进行分析比较的基础上,针对其中存在 的不足,提出了一种基于安全空间数据库管理系统的审计模型,并在我们自主开发 的内嵌式安全空间数据库管理系统SEcVISTA上设计实现了审计子系统。
  3. 所属分类:SQLServer

    • 发布日期:2011-05-16
    • 文件大小:1048576
    • 提供者:z504750758
  1. 数据流挖掘及其在持续审计中的可用性研究.kdh

  2. 随着企业信息化程度的提高和互联网的普及,每天都会产生海量的实时数据,而数据流挖掘则为分析海量数据提供了一种新途径。数据流挖掘中的聚类、分类、离群点检测等算法的研究取得了进展,为在持续审计中应用数据流挖掘提供了可行性。本文提出的一种基于数据流挖掘的持续审计模型,克服了传统持续审计模型对审计端的存储能力要求高、占用大量硬件资源、联机分析时间长、对异常数据的发现滞后等缺点
  3. 所属分类:企业管理

    • 发布日期:2011-06-22
    • 文件大小:200704
    • 提供者:xxcc3000
  1. 信息系统审计基础知识 介绍

  2. 对系统系统审计基本概念的介绍。包括相关法规,机构及体系模型的介绍。
  3. 所属分类:IT管理

    • 发布日期:2011-08-31
    • 文件大小:5242880
    • 提供者:blackhawk911
  1. 终端网络行为控制及审计

  2. 核心需求: 1.控制终端对外连接 2.控制外部网络连接终端 3.控制对象:IP地址、端口,应用协议:http/ftp/telnet/smtp/pop3 4.访问规则:访问进程、访问账户、黑白名单 5.控制对象的审计记录 6.应用协议的内容审计 7.支持IPv4,IPv6,不使用TDI模型。 8.核心组件的安装、卸载功能DLL接口,调用测试范例程序。
  3. 所属分类:系统安全

    • 发布日期:2012-02-06
    • 文件大小:431
    • 提供者:lxq6251988
  1. 数据起源安全模型

  2. 数据起源是在该数据的生命周期中对数据当前状态及转化行为的记录.如果缺乏有力的 保护措施,起源记录很容易受到意外破坏,甚至是恶意篡改.研究了数据起源本身特有的安全需求 以及广播加密方案,构建了新的数据起源安全模型.该模型使用密钥树再生长的方法,解决了机密 性需求中审计用户数量动态变化的问题;为了增加签名的安全性,引入了时间戳(Time Stamp)技 术.
  3. 所属分类:网络安全

    • 发布日期:2015-12-12
    • 文件大小:265216
    • 提供者:qq_33351785
  1. 安全强审计模型研究

  2. 本文通过对一系列模型的研究,试图解决网络安全审计中的两个主要问题:安全事件的准确、及时发现及确认;多代理模式的高效、协调组织。
  3. 所属分类:网络安全

    • 发布日期:2018-04-23
    • 文件大小:2097152
    • 提供者:gao504502
  1. 审计独立性对盈余管理影响经验研究

  2. 审计独立性对盈余管理影响经验研究,唐祖薇,,上市公司盈余管理现象是我国资本市场亟待解决的问题之一。本文以2007年和2008年深沪市上市公司为样本,采用截面修正的Jones模型衡量�
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:228352
    • 提供者:weixin_38547409
  1. 建立安全模型 保障Web数据库安全运行

  2. Web数据库是数据库技术与Web技术的结合,其中存在诸多安全隐患,如通过网络传输的用户名和密码很容易被人窃取。用户读取的数据可能被截取、篡改等。文中介绍了通过建立安全模型、审计追踪和数据备份、数据库备份恢复策略、视图机制和数据加密等方法来保障Web数据库的安全运行。最后列出了一些常见Web数据库安全技术。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:43008
    • 提供者:weixin_38731226
  1. 持续经营审计判断模型研究回顾与展望

  2. 持续经营审计判断模型研究回顾与展望,张晓岚,张文杰,本文搜集整理了国内外对持续经营审计判断模型的研究成果,从研究目的、变量设计、样本选取、建模方法、应用效果等方面比较分析了
  3. 所属分类:其它

    • 发布日期:2020-02-13
    • 文件大小:308224
    • 提供者:weixin_38609765
  1. 独立董事比例与审计质量的关系研究

  2. 独立董事比例与审计质量的关系研究,黎精明,吴依玲,本文基于2011-2012年我国A股上市公司的经验数据,以修正的Jones模型估算的操纵性应计利润绝对值作为审计质量的衡量指标,研究在第一大
  3. 所属分类:其它

    • 发布日期:2020-01-15
    • 文件大小:814080
    • 提供者:weixin_38663973
  1. RBAC模型

  2. NULL 博文链接:https://snowelf.iteye.com/blog/573158础上实现,这有利于保持原有系统中的控制关系。在这种情况下,角色相当于 个策略不见,与用户组的授权及责任关系相联系,而用户组是实现角色的机制, 因此,两者之间是策略与实现机制之间的关系 虽然RBAC是一种无确定性质策略的模型,但它支持公认的安全原则:最小特权 原则、责任分离原则和数据抽象原则。最小特权原则得到支持,是因为在RBAC 模犁中可以通过限制分配给角色权限的多少和大小来实现,分配给与某用户对应 的
  3. 所属分类:其它

    • 发布日期:2019-03-17
    • 文件大小:201728
    • 提供者:weixin_38669628
  1. 实证研究:审计师的特征和审计费用

  2. 现有有关审计费用决定因素的文献发现,向市场传达“高质量”信号的公司的那些特征可以获得较高的审计费用。 这些研究忽略了审计师之间的差异,这与个别审计师的行为文献相矛盾,后者表明审计师的不同特征会影响审计质量。 因此,本文假设不同的审计师获得不同的审计费用。 利用2010年至2015年中国上市公司的数据,构建了单个审计师水平审计费用的回归模型,发现年龄,性别,学历,行业专业化,职位和忙碌程度均与审计有显着相关性。费用。 结果表明,审计客户在选择审计服务时会考虑单个审计人员的水平,并支付不同级别的审计
  3. 所属分类:其它

    • 发布日期:2020-06-05
    • 文件大小:331776
    • 提供者:weixin_38562392
  1. 基于审计的技术创新管理研究

  2. 随着市场竞争的日益激烈,技术创新的重要性日益凸显,加强技术创新管理有效性的要求也日渐突出。对技术创新活动实施审计是技术创新管理的一大创新。通过对技术创新管理的现状分析,提出了技术创新审计的完整概念,并采用系统工程法,建立技术创新审计的概念模型。在细分技术创新过程中的各级利益相关者的基础上,给出了企业在推行技术创新审计时的工作流程和一般方法。
  3. 所属分类:其它

    • 发布日期:2020-06-25
    • 文件大小:162816
    • 提供者:weixin_38621870
  1. 煤矿安全生产审计评价体系构建初探

  2. 为解决煤炭企业安全生产责任缺失的问题,有必要开展煤矿安全生产审计。从安全生产基础建设、安全生产执行、安全隐患排查与治理以及应急救援4个方面选取24个审计评价指标,并根据功效系数法建立评价模型,从而构建出一套可行的煤矿安全生产审计评价体系,对煤炭企业安全生产情况进行客观、全面的评价。
  3. 所属分类:其它

    • 发布日期:2020-07-16
    • 文件大小:165888
    • 提供者:weixin_38621104
  1. 基于APT入侵的网络安全防护系统模型及其关键技术研究

  2. 绍了高级持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。
  3. 所属分类:其它

    • 发布日期:2020-08-27
    • 文件大小:202752
    • 提供者:weixin_38735790
  1. 基于隐马尔科夫模型的用户行为异常检测方法

  2. 提出了一种基于HMM的用户行为异常检测的新方法,用shell 命令序列作为审计数据,但在数据预处理、用户行为轮廓的表示方面与现有方法不同。仿真实验结果表明,本方法的检测效率和实时性相对较高,在检测准确率方面也有较大优势。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:277504
    • 提供者:weixin_38684743
  1. 通信与网络中的基于APT入侵的网络安全防护系统模型及其关键技术研究

  2. 摘要:介绍了高级持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。   0 引言   APT 攻击,即高级持续性威胁(Advanced PersistentThreat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式。APT是窃取核心资料为目的所发动的网络攻击和侵袭行为,其攻击方式比
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:204800
    • 提供者:weixin_38582719
« 12 3 4 5 6 7 8 »