期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于区块链的电网安稳控制通信报文记录与审计系统研究 被引量:2
1
作者 颜云松 陈汹 +5 位作者 于同伟 封科 李俊娥 王永 余发江 赵思宇 《计算机应用与软件》 北大核心 2024年第4期112-118,共7页
随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文... 随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文记录与审计系统。基于安控系统架构与管理需求设计半中心化系统模型,并针对安控系统架构与业务特点设计交叉多链结构。实验结果表明,该方案能够提高安稳控制通信报文记录与审计的真实性、完整性和安全性,同时具有较好的性能。 展开更多
关键词 安全稳定控制系统 区块链 通信报文记录审计 半中心化系统模型 交叉多链结构
在线阅读 下载PDF
审计工作记录刍议
2
作者 张育群 《财会通讯(上)》 1991年第8期40-40,共1页
审计工作记录,又称审计工作底稿。它是审计人员按照审计工作方案内容和范围的要求记录下来的有关经济事项,主要用作撰写审计报告。审计工作记录,按其所记录的经济事项和内容的不同,大致上可分为帐、证、表记录、谈话、调查记录等。如何... 审计工作记录,又称审计工作底稿。它是审计人员按照审计工作方案内容和范围的要求记录下来的有关经济事项,主要用作撰写审计报告。审计工作记录,按其所记录的经济事项和内容的不同,大致上可分为帐、证、表记录、谈话、调查记录等。如何记好审计工作记录?下面结合自已从事审计工作的实践,谈一点肤浅的见解。一、经济事项类别要标明。如:××调查、××座谈、同×××谈话、××年帐簿、××年记帐凭证、××年会计报表、摘抄××通知、摘抄××合同,摘抄××会计制度、摘抄××规定等等。使人一看便知审计记录的是什么目类。有的审计人员将审计工作记录上的审计项目,一律写成“离任审计”、“财务收支审计”、“××专项审计”或“××审计调查”等,这是不妥的。因为实施审计的审计项目和审计工作记录上的审计项目,是绝然不同的两回事。二、资料来源要写具体。审计人员在审计工作中记录的有关事项。 展开更多
关键词 审计项目 工作记录 财务收支审计 审计工作底稿 专项审计 实施审计 审计工作方案 审计调查 审计报告 审计记录
在线阅读 下载PDF
B1级安全数据库审计的设计与实现 被引量:9
3
作者 程维国 田园 +1 位作者 王德强 谢俊元 《计算机工程》 CAS CSCD 北大核心 2004年第11期54-56,140,共4页
审计子系统作为安全数据库的一个重要组成部分,它可以对外界的行为追踪、记录,监督系统正常运行,保障系统安全策略的实行,构造入侵监测系统。该文主要介绍了一个基于开放源代码Postgres实现的安全数据库SoftBase的审计子系统。并给出了... 审计子系统作为安全数据库的一个重要组成部分,它可以对外界的行为追踪、记录,监督系统正常运行,保障系统安全策略的实行,构造入侵监测系统。该文主要介绍了一个基于开放源代码Postgres实现的安全数据库SoftBase的审计子系统。并给出了审计开关、审计记录、审计文件、审计查询的具体实现。 展开更多
关键词 审计 安全数据库 审计开关 审计记录
在线阅读 下载PDF
一种增强的Linux系统安全审计机制
4
作者 徐辉 潘爱民 《计算机应用研究》 CSCD 北大核心 2004年第11期150-153,共4页
提出了一个增强Linux系统安全审计功能的机制。该机制以可装载内核模块技术为基础,提供系统层和应用层两个层次的审计功能。系统审计为每个安全相关的系统调用生成审计记录。应用层审计改变了传统的完全依赖于应用程序在用户空间写日志... 提出了一个增强Linux系统安全审计功能的机制。该机制以可装载内核模块技术为基础,提供系统层和应用层两个层次的审计功能。系统审计为每个安全相关的系统调用生成审计记录。应用层审计改变了传统的完全依赖于应用程序在用户空间写日志文件的方式,由应用程序和内核共同产生审计记录。最后给出用该审计机制进行入侵检测的例子。 展开更多
关键词 审计 系统审计 应用层审计 审计记录 可装载内核模块 入侵检测
在线阅读 下载PDF
《审计学基础》 第八讲 审计报告
5
作者 沈克俭 《中央财经大学学报》 1986年第3期77-79,88,共4页
审计工作的报告阶段是以编写审计报告结束对被审计单位的审计工作。有关审计报告的意义和作用、编写审计报告应注意的事项,以及审计结论与决定等有关问题,已在审计的程序一讲中进行了阐述。本讲着重以实例具体说明审计报告的编写步骤及... 审计工作的报告阶段是以编写审计报告结束对被审计单位的审计工作。有关审计报告的意义和作用、编写审计报告应注意的事项,以及审计结论与决定等有关问题,已在审计的程序一讲中进行了阐述。本讲着重以实例具体说明审计报告的编写步骤及其内容。 展开更多
关键词 审计报告编写 审计 审计单位 固定资产 财务报表 审计记录 审计提纲 半成品库 表述方式 审计工作
在线阅读 下载PDF
基于连续多版本的可审计文件系统 被引量:3
6
作者 黄荣荣 舒继武 +1 位作者 陈康 肖达 《计算机研究与发展》 EI CSCD 北大核心 2009年第11期1830-1838,共9页
随着越来越多的法律法规要求将电子数据纳入审计监督范围,电子数据安全审计变得愈来愈重要.电子数据审计要求为数据的更改生成可验证的审计跟踪记录.现有的针对电子数据审计的系统因为不能防止内部人员的攻击以保证审计跟踪记录的安全可... 随着越来越多的法律法规要求将电子数据纳入审计监督范围,电子数据安全审计变得愈来愈重要.电子数据审计要求为数据的更改生成可验证的审计跟踪记录.现有的针对电子数据审计的系统因为不能防止内部人员的攻击以保证审计跟踪记录的安全可信,无法很好地满足用户需求.设计并实现了一个基于连续多版本的可审计文件系统CV-AFS,通过连续多版本技术连续捕获和保存文件系统数据变化,引入了一个可信的审计代理负责生成相应的审计跟踪记录,事后审计机构可根据审计跟踪记录来对数据进行审计,从而防止了内部人员的攻击.通过使用增量Hash算法,降低了生成审计跟踪记录的开销.作者在Linux上基于多版本文件系统ext3cow实现了CV-AFS的原型系统并进行了性能测试.Postmark的测试结果表明,CV-AFS的总时间开销要比使用传统完全Hash算法的开销降低43.5%. 展开更多
关键词 安全审计 连续多版本 审计跟踪记录 增量Hash 防篡改硬件
在线阅读 下载PDF
应用程序入侵检测系统设计 被引量:5
7
作者 郑广 何新华 白汉利 《计算机工程与设计》 CSCD 北大核心 2005年第5期1307-1310,共4页
传统的应用程序在觉察漏洞探测或觉察攻击方面一般不具备相应的能力,更不用说在受到威胁的情况下调整自身的行为以避免受到攻击。应用程序入侵检测就是使程序员在程序中添加形式简单的安全防护功能,使用一个应用程序编程接口API,提供一... 传统的应用程序在觉察漏洞探测或觉察攻击方面一般不具备相应的能力,更不用说在受到威胁的情况下调整自身的行为以避免受到攻击。应用程序入侵检测就是使程序员在程序中添加形式简单的安全防护功能,使用一个应用程序编程接口API,提供一个应用程序可以应用的整合了监视,记录和入侵检测的系统。应用程序可以通过这种结构来控制访问和检测入侵行为。 展开更多
关键词 应用程序入侵检测系统 入侵者 完整性 实用性 模块 可说明性 审计记录 事件
在线阅读 下载PDF
网络异常行为的检测方法 被引量:3
8
作者 齐建东 陶兰 孙总参 《计算机工程》 CAS CSCD 北大核心 2004年第5期104-105,158,共3页
提出了基于数据挖掘技术的网络异常检测方案,并给出核心模块的算法实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑... 提出了基于数据挖掘技术的网络异常检测方案,并给出核心模块的算法实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑的规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在DARAP1998、DARAP1999入侵检测评估数据集上的实验证明了该方法的有效性。 展开更多
关键词 入侵检测 异常检测 数据挖掘 审计记录
在线阅读 下载PDF
基于数据挖掘的网络异常行为检测技术设计与实现 被引量:3
9
作者 齐建东 陶兰 孙总参 《计算机工程与设计》 CSCD 2004年第5期708-712,共5页
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联... 既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了总结。 展开更多
关键词 数据挖掘 误用检测 网络 异常检测 静态关联规则 审计记录 入侵检测
在线阅读 下载PDF
基于C语言的入侵检测系统
10
作者 刘强 《兵工自动化》 2005年第3期49-51,共3页
基于C语言的入侵检测系统可增加预置模板和用户自定义模板,不改动程序可扩展入侵检测系统,以增强系统对未知入侵检测的可靠性。其轮廓模板由模板名、时限、模板类型、主体和对象模式、创建事件格式串及异常事件处理描述组成。其检测步... 基于C语言的入侵检测系统可增加预置模板和用户自定义模板,不改动程序可扩展入侵检测系统,以增强系统对未知入侵检测的可靠性。其轮廓模板由模板名、时限、模板类型、主体和对象模式、创建事件格式串及异常事件处理描述组成。其检测步骤包括:审计记录和轮廓模板的匹配、产生新轮廓实例、再匹配审计记录和轮廓模板以发现异常。 展开更多
关键词 C语言 入侵检测 模板 审计记录
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部