首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
随着国家信息化的不断推进和计算机网络飞速发展,网络信息安全审计成为网络信息安全中不可或缺的重要组成部分.网络信息安全审计系统从网络关键点采集数据包,对其传送内容进行审计分析,达到网络信息内容的监控.在网络信息安全审计系统中,需要对大量的关键字进行匹配,匹配算法的性能极大程度地影响了整个审计系统的性能.通过比较分析现有的多模匹配算法,设计实现了一种基于二叉树多模匹配的算法,并在最后通过实验测试,得到了良好的性能指标.  相似文献   

2.
随着计算机与网络技术的快速发展,信息系统深入到各行各业,对信息系统进行审计成为一个现实的问题。我国信息系统审计还处于起步阶段,认清当前网络环境下信息系统审计现状,构建信息系统审计法律与规范体系,加强信息系统内部控制建设,开发先进的信息系统审计技术,建立完整的信息系统审计人才培养体系,对于我国信息系统审计发展有着积极作用。  相似文献   

3.
随着计算机技术和通信技术的飞速发展,高校网络审计应运而生。而在网络审计中,无纸化、网络化、虚拟化等问题,给审计证据的收集带来了诸多不便。因此,完善高校网络环境下审计证据的收集,关系着审计的质量。从高校审计证据来源和审计方法出发,对网络环境下高校审计证据的收集问题进行分析并提出了改进对策。  相似文献   

4.
周洋 《商品与质量》2012,(S5):84-85
随着第三次科技革命的迅猛发展,网络和信息技术取得了长足的进步,计算机也逐渐普遍应用于包括审计在内的诸多领域。电子审计证据的取得和运用在审计工作中日益重要,但由于各种原因,当前计算机审计中存在很多问题。基于此,本文首先探讨电子证据的特征,然后指出当前计算机审计取证和运用证据过程中存在的主要问题,并据此提出相应的对策,以期为计算机审计的顺利进行提供借鉴。  相似文献   

5.
针对分布式发布/订阅系统的特点,结合结构化P2P网络负载均衡算法的优点,实现了一种基于结构化P2P网络的语义发布/订阅系统的负载均衡算法.采用本体支持语义,定义本体类权重、节点权重、虚拟订阅等概念,将本体类权重树映射到代理权重网络.由代理节点管理虚拟订阅,本体路由表维护映射信息.事件和订阅根据其本体信息被分配到不同的代理节点上.实现了对结构化P2P网络的基于语义的划分,达到分布式计算和匹配的目的.在此基础上,提出一种动态负载均衡算法:动态调整本体类权重及代理节点的权重,在代理节点负载过载时,进行虚拟订阅的交换或迁移,使得系统获得高效的负载均衡.实验结果表明,负载均衡算法显著地改善了结构化P2P代理网络的可用容量,具有良好的可扩展性,在网络资源消耗方面取得了良好的平衡效果.  相似文献   

6.
高等院校计算机辅助教学的发展趋向   总被引:3,自引:0,他引:3       下载免费PDF全文
本文针对传统计算机辅助教学存在的缺陷,分析了网络CAI、智能CAI的优势,提出计算机辅助教学的发展方向将是基于网络环境的智能计算机辅助教学系统NBICAI,并给出了系统建构方案.  相似文献   

7.
建设项目远程审计系统是一个利用计算机网络和审计软件对建设项目实施远程审计的系统.关于此系统及相关软件在国内还是极少的,因此介绍了建设项目远程审计系统的结构模型和审计步骤,其中财务收支审计十分重要,对财务收支审计模块的数据处理,并对其审计方法中的一种———货币单位抽样法进行了探讨.  相似文献   

8.
随着科学技术不断发展,计算机的相关技术也得到了很大的完善,其中计算机网络远程控制系统已经被广泛的应用到了计算机监管系统中,在各行各业中的应用也十分普及,这一计算机技术方便了人们对计算机进行管理.本文通过对计算机网络远程控制系统的构成进行分析,总结了一些计算机网络远程控制系统的应用方法,供相关人员进行参考.  相似文献   

9.
遗传算法在入侵检测规则提取中的应用   总被引:5,自引:0,他引:5  
传统入侵检测系统的攻击规则库需要专家手工建立,为了实现入侵检测系统中攻击规则生成的自动化,提出将遗传算法应用于入侵检测规则学习问题中.遗传算法依据网络审计记录推导出分类规则,用支持度-置信度函数作为适应度函数进行规则评估,产生的规则用于实时环境中的检测或分类网络入侵.最后通过入侵实例验证了方法的有效性.  相似文献   

10.

为了解决软件定义网络(software defined networking, SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能. 提出一种针对分布式拒绝服务(distributed denial of service, DDoS)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDoS攻击发起者及僵尸主机集合. 同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为. 经实验验证,该系统能准确地回溯出DDoS攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为.

  相似文献   

11.
计算机审计是随着计算机在会计领域的广泛使用和会计电算化的发展而发展起来的。随着计算机会计信息系统的开发和广泛使用,非计算机证据的数据和比例相对减少,传统的审计方法越来越不适用。另外,由于计算机会计信息系统进行业务处理较手工系统进行业务处理在数据处理工具、方法、流程等方面都发生了很大的变化,审计方法和技术也相应发生了改变,因而计算机审计已经日渐成为审计的一个新的发展方向。并且与传统手工审计相比,计算机审计在今后的审计工作中将极其重要。  相似文献   

12.
医院计算机审计与医院信息化建设呈出不均衡发展的状况。本文在简要介绍医院计算机审计现状的基础上,指出当前医院计算机审计两个方面工作,提出了加强审计队伍建设、加强计算机审计质量控制等五个医院计算机审计发展对策。  相似文献   

13.
随着会计信息系统在企业中的不断普及,对由此产生的电子财会数据的安全性审计,即根据计算机审计准则,通过各种有效的方法和程序,对会计信息系统提供的会计数据是否正确、公正和安全进行的审计.它不仅关系到审计人员发表审计意见的客观性,会计信息系统提供数据的可靠性和真实性,而且对防范电子财会数据舞弊具有重要作用.  相似文献   

14.
信息化环境下加强企业内部审计之我见   总被引:1,自引:0,他引:1  
随着信息化的快速发展,传统内部审计控制体系也日益显现其局限性,迫切需要建立更加严密有效的内部审计控制制度。文章对信息化环境下如何加强内部审计提出了自己的看法。  相似文献   

15.
通过对电力系统内部审计业务的分析,提出了审计综合信息管理系统的设计目标和软件的总体设计方案。软件采用了面向对象的程序设计方法,实现了client/server模式的三层网络信息管理系统,并建立了开放式的报表平台。软件界面新颖,易于维护。详细介绍了软件在实现过程主要问题的解决方法。  相似文献   

16.
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。  相似文献   

17.
介绍了利用模糊数学的原理,在Windows环境下利用VisualBasic6.0实现对"网络信息安全评估系统"的设计。通过该系统可以更加合理的对计算机网络的安全进行评价,减少人为因素,最终实现对网络信息安全的客观评价。  相似文献   

18.
研究了采用系统环境、支撑、控制、应用4层体系架构设计的审计模拟系统模型。本模拟系统集成多种审计业务软件和财务系统,可模拟多行业、多被审计单位的数据,用户在系统平台中可实现审计方案设计、审计方法和疑点揭示的全部审计流程。系统采用远程多重租凭交付模式,用户共享一个数据库平台进行远程访问,具有可靠的软件和数据库隔离及保密能力。本审计模拟系统为更好地实现信息化环境下"国家审计"的"免疫系统"功能,对审计科学研究、人才培训和审计实务诸方面,均将起到支撑作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号