图书介绍

计算机审计数据采集与处理技术研究报告PDF|Epub|txt|kindle电子书版本网盘下载

计算机审计数据采集与处理技术研究报告
  • 国家863项目审计署课题组著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:730213118X
  • 出版时间:2006
  • 标注页数:448页
  • 文件大小:46MB
  • 文件页数:463页
  • 主题词:计算机应用-审计-数据采集-研究报告;计算机应用-审计-数据处理-研究报告

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机审计数据采集与处理技术研究报告PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 总体技术设计篇1

第1章 项目概况2

1.1 课题名称2

1.2 课题领域2

1.3 课题责任人及依托单位2

1.4 课题依托单位及技术与条件保障2

1.5 课题组研究人员4

1.6 课题研究周期6

1.7 总体设计报告编制依据6

1.8 课题验收情况6

第2章 总体技术设计7

2.1 课题研究目标和原则7

2.2 研究内容和考核指标8

2.3 课题研究总体技术方案9

2.4 课题技术路线设计16

3.1 系统组网模式17

第3章 联网审计组网模式技术设计17

3.2 核心技术研究23

第4章 数据采集与转换技术设计26

4.1 数据采集转换特征26

4.2 审计数据采集策略28

4.3 审计数据采集技术29

4.4 审计数据转换技术31

4.5 审计数据验证技术34

第5章 数据存储与处理技术设计36

5.1 审计数据存储技术36

5.2 审计数据分析技术39

5.3 数据存储核心技术研究41

5.4 数据处理核心技术研究50

第6章 应用示范环境技术设计54

6.1 应用示范网络环境技术设计54

6.2 数据采集转换环境技术设计56

6.3 审计数据传输环境技术设计57

6.4 海量数据存储环境技术设计57

6.5 数据分析处理环境技术设计57

6.6 实验环境安全系统技术设计58

6.7 实验环境设施设备技术设计58

第7章 应用示范软件技术设计60

7.1 应用示范软件总体构架60

7.2 对前置机控制系统设计62

7.3 数据采集转换系统设计62

7.4 审计预警系统技术设计63

7.5 数据传输系统技术设计63

7.6 数据存储系统技术设计64

7.7 审计分析系统技术设计64

7.8 应用平台系统技术设计66

8.1 联网审计的安全设计思路68

第8章 数据采集与处理的安全技术设计68

8.2 关键技术实现方案71

8.3 不同采集方式的安全保护79

第二部分 组网模式研究篇81

第9章 需求分析82

9.1 系统需求82

9.2 研究和建设目标85

10.1 组网模式设计原则87

第10章 组网模式87

10.2 组网模式的选择88

10.3 总体结构89

10.4 集中式组网模式90

10.5 分布式组网模式99

10.6 单点式组网模式108

第三部分 组网核心技术研究篇121

第11章 需求分析122

12.1 研究原则123

第12章 核心技术研究123

12.2 核心技术研究124

12.3 安全技术研究131

12.4 网络冗余研究138

12.5 组网模型结构设计140

12.6 网络开关结构设计141

12.7 内网数据接收设计142

12.8 组网模式应用示范142

第四部分 采集与转换技术研究篇143

第13章 审计数据采集与转换特征研究144

13.1 被审计单位系统特点144

13.2 数据采集与转换特征145

第14章 数据采集策略147

14.1 数据选择147

14.2 数据接口使用148

14.4 联网审计数据采集策略149

14.3 采集模板使用149

第15章 数据采集技术155

15.1 数据源识别技术156

15.2 数据交换处理技术160

15.3 增量数据提取技术166

第16章 审计数据转换技术170

16.1 概念170

16.2 数据转换必要性172

16.3 数据转换系统设计173

16.4 两种不同转换方式177

16.5 数据转换规则177

第17章 审计数据验证181

17.1 数据验证的重要性181

17.2 不同阶段的数据验证182

17.3 数据验证的技术和方法185

第五部分 存储与处理技术研究篇189

第18章 需求分析190

第19章 计算机审计数据存储的技术和方法192

19.1 审计数据的存储模式192

19.2 审计数据的存储技术195

第20章 审计数据的组织和管理198

20.1 审计数据的组织198

20.2 审计数据的管理198

20.3 审计数据管理工具220

20.4 审计数据存储的实施220

第21章 计算机审计数据分析技术和方法223

21.1 通用性基础数据库的建立223

21.2 审计中间表的建立223

21.3 具体的数据分析228

第六部分 存储核心技术研究篇239

第22章 联网审计存储需求分析240

23.2 总体性能指标242

23.1 设计原则242

第23章 审计署存储系统解决方案242

23.3 方案拓扑图243

23.4 解决方案介绍243

第24章 硬件设备配置需求249

第25章 在SAN上使用DB2分区数据库250

第七部分 处理核心技术研究篇253

第26章 课题背景及研究思路254

26.1 国内外研究现状254

26.2 主要研究内容256

第27章 数据处理技术基础研究及应用分析257

27.1 联机分析处理技术257

27.2 数据挖掘技术261

27.3 OLAP及数据挖掘技术的应用分析265

第28章 基于关联规则的审计特征智能提取研究273

28.1 问题的提出273

28.2 审计特征与体系架构研究274

28.3 单机环境下的审计特征智能提取研究278

28.4 审计关联规则分析283

第29章 孤立点检测技术在审计中的应用286

29.1 引言286

29.2 基于孤立点检测的数据处理方法286

第30章 基于Benford法则的数字分析法293

30.1 概述293

30.2 Benford法则295

30.3 Benford法则的应用研究298

30.4 数字分析法的软件实现303

30.5 数字分析法在海关业务审计中的应用305

第31章 异常数据的审计专业判断309

第八部分 安全技术研究篇311

第32章 联网审计对安全的要求及对策312

33.1 安全建设总体方向与组网模式分析313

第33章 联网审计的网络环境分析313

33.2 系统整体结构及示意314

第34章 系统网络安全模型316

34.1 面临的威胁及防御关键技术316

34.2 安全模型317

第35章 各关键技术实施方案322

35.1 数据采集前置机相关安全技术322

35.2 网络隔离系统326

35.3 防火墙及入侵检测系统330

35.4 PKI信任体系334

35.5 通信平台安全技术336

35.6 服务器、工作站及网络设备安全339

35.7 安全管理及应急措施344

35.8 安全漏洞检测346

第36章 不同采集方式的具体方案348

36.1 审计系统联网的整体部署348

36.2 集中式采集方式349

36.3 分布式采集方式350

36.4 单点式采集方式351

第37章 PKI国内现状及标准353

第九部分 安全核心技术研究篇355

第38章 研究背景及内容356

38.1 研究背景356

38.2 研究内容356

第39章 安全风险分析358

39.1 外界威胁及风险分析358

39.2 安全性分析技术360

第40章 组网安全368

40.1 组网模式368

40.2 安全方案369

第41章 数据采集安全374

41.1 数据采集系统分析374

41.2 安全网闸技术及其安全性问题375

41.3 数据采集过程中的数据安全性问题377

第42章 数据传输安全378

42.1 联网审计系统的数据传输方式378

42.2 数据传输安全策略379

42.3 VPN技术379

42.4 传输过程中数据完整性的保证策略380

第43章 数据存储安全381

43.1 数据存储系统所面临的威胁381

43.2 传统的安全方案382

43.3 远程数据备份方案383

43.4 数据存储安全策略383

第44章 安全管理体系385

44.1 安全管理资产385

44.2 安全管理角色385

44.3 安全管理制度386

45.2 现有的灾备与恢复技术387

45.1 基本定义387

第45章 安全管理体系387

45.3 基于数据流的应用级灾备方案388

第十部分 应用示范环境建设篇391

第46章 应用示范网络环境技术设计392

46.1 应用示范网络构架选择392

46.2 应用示范网络构架设计395

第47章 数据采集转换环境技术设计399

47.1 数据采集组网研究399

47.2 数据采集前置机环境401

47.3 通信资源的选择402

第48章 海量数据存储环境技术设计403

48.1 审计数据传输环境的研究403

48.2 数据存储环境的实现403

49.1 在前置机对数据进行预处理405

第49章 数据分析处理环境技术设计405

49.2 在数据中心对数据进行分析处理407

第50章 审计数据备份环境技术设计408

50.1 备份技术408

50.2 备份技术的选择与实现409

第51章 应用环境安全系统技术设计410

51.1 安全风险分析410

51.2 系统组网安全412

51.3 数据采集安全412

51.4 数据传输安全413

51.5 数据存储安全413

第52章 应用示范环境设施或设备的选型与设计416

52.1 设备选型原则416

52.2 网络设施的设计417

52.3 设备配置的设计417

第十一部分 应用示范篇419

53.1 审计前置机420

第53章 应用示范软件总体构架420

53.2 数据中心应用构架424

53.3 “现场审计实施系统”425

第54章 对前置机控制系统设计426

54.1 对前置机设置的控制426

54.2 对前置机功能的控制427

54.3 对前置机安全的控制427

第55章 数据采集转换系统设计428

55.1 数据采集设计428

55.2 数据转换设计429

第56章 审计预警系统技术设计430

56.1 系统级预警430

56.2 审计经验级预警430

第57章 数据传输系统技术设计432

58.1 海量数据存储433

58.2 数据分区管理433

第58章 数据存储系统技术设计433

第59章 审计分析系统技术设计434

59.1 多维数据库及联机分析434

59.2 审计分析模型和构建技术435

59.3 审计中间表和创建技术436

59.4 计算机审计方法技术437

59.5 行业指标分析技术437

59.6 通用查询和专用分析器438

60.1 应用平台功能结构444

第60章 应用平台系统技术设计444

60.2 应用系统技术路线445

第61章 应用示范的标准规范设计446

61.1 数据结构标准规范设计446

61.2 数据接口标准规范设计446

61.3 应用规则标准规范设计447

61.4 应用模板标准规范设计447

后记448

热门推荐