您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 浅论传统审计的缺陷及现代审计风险模型的应用

  2. 引言      现代风险导向审计按照战略管理论和系统论,将由于企业的整体经营风险所带来的重大错报风险作为审计风险的一个重要构成要素进行评估,是评估审计风险观念、范围的扩大与延伸,是传统风险导向审计的继承和发展。在该理论的指导下,国际审计和鉴证准则委员会(IAASB)发布了一系列新的审计风险准则,对审计风险模型重新描述为:审计风险=重大错报风险×检查风险(IAASB,2003)。由此,我们可以将目前审计执业界普遍使用的审计风险模型称之为传统审计风险模型,而将新模型称之为现代审计风险模型。
  3. 所属分类:专业指导

    • 发布日期:2009-12-19
    • 文件大小:6kb
    • 提供者:quanwudi2008
  1. 基于XML的异构数据集成技术在联网审计中

  2. 随着计算机技术的发展和企业中ERP系统的引入,联网审计作为一种崭新的计算机审计理论、技术和方式被提出并应用。它满足网络时代对审计的需求,同时对异构数据集成等技术也提出要求。基于这个要求,提出一种基于XML的异构数据集成模型,并给出该模型的框架设计、关键技术以及主要环节的实现。
  3. 所属分类:Java

    • 发布日期:2010-07-22
    • 文件大小:215kb
    • 提供者:maycmayc
  1. 数据库审计系统方法综述

  2. 数据库是信息系统的核心和基础,其中存储着大多数机构赖以生存的重要信息,因此保护数据库安全的重要性越来越被人们关注。目前,绝大部分信息系统都采取了一定的安全防护措施来保护数据库的安全性,但仅仅只有安全防护是不够的。当攻击发生后,我们至少应该知道系统是怎样遭到攻击的,怎样才能恢复数据;此外还要知道系统存在什么漏洞,如何能使系统在受到攻击时有所察觉,如何获取攻击者留下的证据等。数据库安全审计技术就是在这样的需求下被提出的。本文首先分析了当前国内外数据库安全研究发展状况,阐述了数据库安全和审计的基本理
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:58kb
    • 提供者:kill_to_none
  1. 安全空间数据库审计子系统的研究与实现

  2. 本文在对现有数据库管理系统审计策略进行分析比较的基础上,针对其中存在 的不足,提出了一种基于安全空间数据库管理系统的审计模型,并在我们自主开发 的内嵌式安全空间数据库管理系统SEcVISTA上设计实现了审计子系统。
  3. 所属分类:SQLServer

    • 发布日期:2011-05-16
    • 文件大小:1mb
    • 提供者:z504750758
  1. 数据流挖掘及其在持续审计中的可用性研究.kdh

  2. 随着企业信息化程度的提高和互联网的普及,每天都会产生海量的实时数据,而数据流挖掘则为分析海量数据提供了一种新途径。数据流挖掘中的聚类、分类、离群点检测等算法的研究取得了进展,为在持续审计中应用数据流挖掘提供了可行性。本文提出的一种基于数据流挖掘的持续审计模型,克服了传统持续审计模型对审计端的存储能力要求高、占用大量硬件资源、联机分析时间长、对异常数据的发现滞后等缺点
  3. 所属分类:企业管理

    • 发布日期:2011-06-22
    • 文件大小:196kb
    • 提供者:xxcc3000
  1. 信息系统审计基础知识 介绍

  2. 对系统系统审计基本概念的介绍。包括相关法规,机构及体系模型的介绍。
  3. 所属分类:IT管理

    • 发布日期:2011-08-31
    • 文件大小:5mb
    • 提供者:blackhawk911
  1. 终端网络行为控制及审计

  2. 核心需求: 1.控制终端对外连接 2.控制外部网络连接终端 3.控制对象:IP地址、端口,应用协议:http/ftp/telnet/smtp/pop3 4.访问规则:访问进程、访问账户、黑白名单 5.控制对象的审计记录 6.应用协议的内容审计 7.支持IPv4,IPv6,不使用TDI模型。 8.核心组件的安装、卸载功能DLL接口,调用测试范例程序。
  3. 所属分类:系统安全

    • 发布日期:2012-02-06
    • 文件大小:431byte
    • 提供者:lxq6251988
  1. 数据起源安全模型

  2. 数据起源是在该数据的生命周期中对数据当前状态及转化行为的记录.如果缺乏有力的 保护措施,起源记录很容易受到意外破坏,甚至是恶意篡改.研究了数据起源本身特有的安全需求 以及广播加密方案,构建了新的数据起源安全模型.该模型使用密钥树再生长的方法,解决了机密 性需求中审计用户数量动态变化的问题;为了增加签名的安全性,引入了时间戳(Time Stamp)技 术.
  3. 所属分类:网络安全

    • 发布日期:2015-12-12
    • 文件大小:259kb
    • 提供者:qq_33351785
  1. 安全强审计模型研究

  2. 本文通过对一系列模型的研究,试图解决网络安全审计中的两个主要问题:安全事件的准确、及时发现及确认;多代理模式的高效、协调组织。
  3. 所属分类:网络安全

    • 发布日期:2018-04-23
    • 文件大小:2mb
    • 提供者:gao504502
  1. 建立安全模型 保障Web数据库安全运行

  2. Web数据库是数据库技术与Web技术的结合,其中存在诸多安全隐患,如通过网络传输的用户名和密码很容易被人窃取。用户读取的数据可能被截取、篡改等。文中介绍了通过建立安全模型、审计追踪和数据备份、数据库备份恢复策略、视图机制和数据加密等方法来保障Web数据库的安全运行。最后列出了一些常见Web数据库安全技术。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:42kb
    • 提供者:weixin_38731226
  1. RBAC模型

  2. NULL 博文链接:https://snowelf.iteye.com/blog/573158础上实现,这有利于保持原有系统中的控制关系。在这种情况下,角色相当于 个策略不见,与用户组的授权及责任关系相联系,而用户组是实现角色的机制, 因此,两者之间是策略与实现机制之间的关系 虽然RBAC是一种无确定性质策略的模型,但它支持公认的安全原则:最小特权 原则、责任分离原则和数据抽象原则。最小特权原则得到支持,是因为在RBAC 模犁中可以通过限制分配给角色权限的多少和大小来实现,分配给与某用户对应 的
  3. 所属分类:其它

    • 发布日期:2019-03-17
    • 文件大小:197kb
    • 提供者:weixin_38669628
  1. 煤矿安全生产审计评价体系构建初探

  2. 为解决煤炭企业安全生产责任缺失的问题,有必要开展煤矿安全生产审计。从安全生产基础建设、安全生产执行、安全隐患排查与治理以及应急救援4个方面选取24个审计评价指标,并根据功效系数法建立评价模型,从而构建出一套可行的煤矿安全生产审计评价体系,对煤炭企业安全生产情况进行客观、全面的评价。
  3. 所属分类:其它

    • 发布日期:2020-07-16
    • 文件大小:162kb
    • 提供者:weixin_38621104
  1. 基于隐马尔科夫模型的用户行为异常检测方法

  2. 提出了一种基于HMM的用户行为异常检测的新方法,用shell 命令序列作为审计数据,但在数据预处理、用户行为轮廓的表示方面与现有方法不同。仿真实验结果表明,本方法的检测效率和实时性相对较高,在检测准确率方面也有较大优势。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:271kb
    • 提供者:weixin_38684743
  1. 云存储中利用TPA的数据隐私保护公共审计方案

  2. 针对云存储中用户数据完整性和私密性易受破坏的问题,提出了一种能够保证云数据完整性和私密性的高效方法。首先定义了隐私保护公共审计算法,然后采用第三方审计方法为用户进行数据审计,最后在随机oracle模型上验证了方案具有较高的安全性和隐私性。计算开销分析表明,相比其他审计方案,所提出方案在服务计算方面更加高效。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:539kb
    • 提供者:weixin_38637144
  1. Atlas元数据存储模型分析

  2. 导语:Atlas 是一个可扩展的核心基础治理服务集 – 使企业能够有效地和高效地满足 Hadoop 中的合规性要求,并允许与整个企业数据生态系统的集成。该项目用于管理共享元数据、数据分级、审计、安全性以及数据保护等各个方面,是数据治理的重要组成部分。本文介绍Atlas的存储子系统,分析Atlas的存储模型和各个元数据要素的存储结构。Atlas简介 Atlas 是一个可扩展和可扩展的核心基础治理服务集 – 使企业能够有效地和高效地满足 Hadoop 中的合规性要求,并允许与整个企业数据生态系统的集
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:482kb
    • 提供者:weixin_38624519
  1. keras-ncp:《神经电路策略》论文的代码存储库,《自然机器智能》中发表了实现可审计自治的神经电路策略-源码

  2. 启用可审计自主性的神经回路政策 神经回路策略(NCPs)是基于LTC神经元和突触模型设计的稀疏循环神经网络,受到神经的神经系统的启发。 本页描述了NCP的Keras(TensorFlow 2.0软件包)参考实现。 有关论文的再现性材料,请参见。 安装 要求: Python 3.6 TensorFlow 2.0 (可选)PyTorch 1.7 pip install keras-ncp 2021年1月更新:添加了实验性PyTorch支持 随着keras-ncp 2.0版,添加了实验性PyTo
  3. 所属分类:其它

  1. django-vue-admin:基于RBAC模型权限控制的中小型应用的基础开发平台,前拆分分离,采用采用django + django-rest-framework,前端采用vue + ElementUI,移动端采用uniapp + uV

  2. 简介 基于RBAC模型权限控制的中小型应用的基础开发平台,前拆分,替代采用django + django-rest-framework,前端采用vue + ElementUI,移动端采用uniapp + uView(可发布h5和小程序)。 JWT认证,可使用simple_history实现审计功能,支持 内置模块有组织机构\用户\角色\职位\数据字典\文件库\定时任务 支持功能权限(控权到每个接口)和简单的数据权限(全部,本级及以下,同级及以下,本人等) 部分截图 启动(以下是在windows
  3. 所属分类:其它

  1. 面向区块链贸易系统的无管理者安全模型

  2. 针对传统集中式贸易系统中管理者滥用权力问题,提出面向区块链贸易系统的无管理者安全模型,同时解决去管理者的贸易系统由于管理员缺失导致的背书安全、贸易不及时、验证低效、动态低效等问题。所提安全模型基于区块链技术解决传统贸易系统中的中心化集权的问题,采用基于同态认证的公开审计技术实现了无管理者的安全背书、背书密钥更新及贸易的高效验证,引入基于信誉的激励机制保证了贸易的及时性。最后,通过安全证明与性能分析表明了所提安全模型的安全性和可靠性,通信和计算开销均低于IPANM。
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:920kb
    • 提供者:weixin_38731226
  1. 高效安全的可审计盲混币服务方案

  2. 混币服务能够为区块链隐私泄露问题提供解决方案,但仍然面临效率瓶颈和安全风险,为进一步提升混币服务的效率和安全防护能力,提出一种高效安全的可审计盲混币服务方案。该方案首先增加了审计措施,在传统的混币模型基础上,增加审计区块链,以记录用户和混币器行为,实现可追溯和可问责;然后利用椭圆曲线算法构造盲签名,替代现有研究中基于双线性对或 RSA 的盲签名算法;最后基于可审计的混币模型和新构造的盲签名算法,提出可审计的盲混币服务协议。仿真分析表明,所提方案在提供隐私保护的同时,具有可审计性、抗盗窃攻击等6种
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:537kb
    • 提供者:weixin_38677725
  1. 一种新的满足隐私性的云存储公共审计方案

  2. 在云存储网络环境中,数据的安全性、完整性和隐私性是用户最关心的问题之一。云存储服务中,用户将存储的数据和认证标识信息存储在云服务器中。为了保证存储数据的完整性,云存储服务提供者需要向用户或第三方审计者证明其正确地持有用户存储的数据。公共审计是指由用户以外的第三方代替用户完成审计工作,这对于计算资源比较有限的用户尤其重要。目前多数云存储审计方案没有考虑隐私性问题。本文提出了一种新的可聚合基于签名的广播加密(ASBB)方案,并在此基础上设计了新的满足隐私性的云存储公共审计方案。新方案在随机预言模型下
  3. 所属分类:其它

« 12 3 4 5 6 7 »