当前位置:主页 > 管理论文 > 审计管理论文 >

持续性审计模式初探

发布时间:2018-11-10 23:47
【摘要】:信息化和网络化的普及为持续性审计创造了技术条件,后安然时代为重建审计信任也需要实施持续性审计。本文在构建持续性审计概念模型的基础上分析了该模型的具体实施步骤,并提出重建审计信任的关键在于建立审计日志。
[Abstract]:The popularization of information and network has created technical conditions for continuous audit, and in the post-Enron era, it is also necessary to implement continuous audit in order to rebuild audit trust. On the basis of constructing the conceptual model of continuous audit, this paper analyzes the concrete implementation steps of the model, and points out that the key to rebuild audit trust is to establish audit log.
【作者单位】: 广东商学院
【分类号】:F239.4

【相似文献】

相关期刊论文 前10条

1 韩志丽;;信息技术环境下持续性审计模型的构建与实施[J];科技管理研究;2007年08期

2 ;审计日志[J];理财杂志;2004年10期

3 谭洪涛;李江涛;;隐私保护审计初探[J];财会月刊;2008年11期

4 ;浙江杭州:成功自主开发商业银行辅助审计软件[J];审计月刊;2005年12期

5 ;启明星辰助中国网通完善SOX内控[J];中国电信业;2008年01期

6 傅军涛;;Data Trust/CeMs安全认证系统[J];计算机安全;2001年09期

7 张蓓;银行计算机网络系统安全管理探讨[J];中国金融电脑;2001年09期

8 孙阳波;;电信运营商完善SOX内控实例[J];通信世界;2007年48期

9 杨旭;重中之重:网上银行安全体系的建立[J];现代商业银行;2000年05期

10 许建波;IBM AS/400双机热备份系统的实现[J];中国金融电脑;2001年03期

相关会议论文 前10条

1 黄荣荣;舒继武;肖达;陈康;;基于安全审计日志的网络文件系统数据完整性保护方法[A];第15届全国信息存储技术学术会议论文集[C];2008年

2 杨涛;王志刚;沈昌祥;曾梅;李晓勇;;一个安全操作系统SUNIX审计子系统的设计与实现[A];第八次全国计算机安全学术交流会论文集[C];1993年

3 冯聿华;汪永健;;一个加强数据库安全性的机构[A];第二次计算机安全技术交流会论文集[C];1987年

4 海军计算技术研究所安全操作系统课题组;;安全操作系统——SUNIX[A];第八次全国计算机安全学术交流会论文集[C];1993年

5 冯志杰;檀鹏;;基于SOA架构的业务支撑网4A系统设计[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

6 沈卫超;;主机安全监控系统设计[A];中国工程物理研究院科技年报(2005)[C];2005年

7 卫婧怡;;财政安全审计系统的设计[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年

8 张林;张健;滑建中;;股票市场计算机系统的现状及安全分析[A];第十一届全国计算机安全技术交流会论文集[C];1996年

9 王旭仁;刘宝旭;李雪滢;曹爱娟;许榕生;于通河;;分布式网络安全监控系统的研究和实现[A];第十九次全国计算机安全学术交流会论文集[C];2004年

10 林龙;唐文忠;;基于JDBC的应用审记中间件的设计和实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

相关重要报纸文章 前10条

1 彭建平 朱勤龙;武汉办利用AO系统三大“功能”[N];中国审计报;2006年

2 曹健;省级BOSS系统安全认证审计解决方案[N];计算机世界;2005年

3 保旺达公司;保旺达:强化内控 构建内网安全[N];中国计算机报;2008年

4 Novell;如何实现简单的安全合规?[N];网络世界;2011年

5 杨小敏;某企业信息安全解决方案解析[N];计算机世界;2005年

6 赵毅;如何鉴别硬件防火墙性能的差异[N];中国计算机报;2007年

7 郭平;EMC全系列新品突出四大主题[N];计算机世界;2007年

8 北京启明星辰信息技术有限公司 孙阳波;安全审计系统助力电信运营商合规管理[N];中国计算机报;2007年

9 本报通讯员;楚雄烟草同级审计工作通过省局检查[N];楚雄日报(汉);2008年

10 徐昕;EMC全系列存储平台[N];中国计算机报;2007年

相关博士学位论文 前2条

1 严和平;基于推理的访问控制与审计技术研究[D];复旦大学;2006年

2 安宝宇;云存储中数据完整性保护关键技术研究[D];北京邮电大学;2012年

相关硕士学位论文 前10条

1 蒋湘涛;主机审计记录分析系统研究与设计[D];湖南大学;2006年

2 牟青;异构数据抽取转换平台中安全审计的设计与实现[D];中南大学;2007年

3 杨星;基于新型访问控制的审计技术研究与实现[D];南京航空航天大学;2006年

4 王莘;基于数据挖掘的审计日志分析技术研究[D];解放军信息工程大学;2007年

5 张永峰;电子政务中安全审计技术的研究及应用[D];北方工业大学;2007年

6 谢传荣;基于关联规则挖掘的无线网络入侵检测研究[D];华中科技大学;2006年

7 曲坤;基于LSM的安全审计系统[D];江苏大学;2008年

8 傅朝阳;基于不确定推理的DRM安全审计系统[D];东南大学;2005年

9 岳小平;安全空间数据库Sec_Vista系统设计[D];江苏大学;2002年

10 张之帆;基于应用程序合法作用域的入侵检测技术的研究与实现[D];东华大学;2010年



本文编号:2323917

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/shenjigli/2323917.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c29d7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com