面向内部威胁的中观信息系统内部控制管理研究
本文选题:内部威胁 + 数据挖掘算法 ; 参考:《审计与经济研究》2014年06期
【摘要】:以"内部威胁"的防御为切入点,以"数据挖掘算法"为关键技术,以中观信息系统的审计决策与内控评价为研究目标,结合中观审计与信息系统审计的应用环境,构建"内部威胁"视角下"中观信息系统内控管理的模型",并在此基础上,力求建立适用于我国中观经济特色的信息系统内部控制管理体系。
[Abstract]:Taking the defense of "internal threat" as the starting point, taking the "data mining algorithm" as the key technology, taking the audit decision and internal control evaluation of the mesoscopic information system as the research goal, combining the application environment of the mesoscopic audit and the information system audit. On the basis of constructing the "model of internal control and management of meso information system" from the perspective of "internal threat", this paper tries to establish the internal control management system of information system suitable for the characteristics of Chinese meso economy.
【作者单位】: 南京审计学院金审学院;安徽财经大学工商管理学院;
【基金】:江苏高校哲学社会科学重点研究基地重大项目(2012JDXM010) 教育部人文社会科学研究规划基金项目(14YJA790032) 江苏省教育厅高校哲学社会科学研究基金(2012SJB630044)
【分类号】:F239.45
【参考文献】
相关期刊论文 前6条
1 杨姗媛;朱建明;;基于内部威胁的信息安全风险管理模型及防范措施[J];管理现代化;2013年02期
2 王会金;;中观信息系统审计风险控制体系研究——以COBIT框架与数据挖掘技术相结合为视角[J];审计与经济研究;2012年01期
3 刘国城;;BS7799标准及其在中观信息系统审计中的运用[J];审计与经济研究;2012年03期
4 王红霞;景波;;多维数据聚类技术在电子政务审计分层抽样中的应用研究[J];商业会计;2014年01期
5 黄力;;数据挖掘理论在安全审计分析中的应用[J];微计算机信息;2007年27期
6 赵战生,左晓栋;“攘外”勿忘“安内”——谈insider威胁研究(上)[J];网络安全技术与应用;2001年09期
【共引文献】
相关期刊论文 前10条
1 秦洪英;数据挖掘在网络业务流设计中的实现过程[J];阿坝师范高等专科学校学报;2005年03期
2 陈志民;李亭;杨敬锋;彭晓琴;;珠海市斗门区水产品病害网络诊断与防治系统算法设计[J];安徽农业科学;2010年17期
3 叶良艳;;基于改进后的K-means聚类算法的网吧用户行为聚类[J];安徽科技学院学报;2009年04期
4 饶正周;唐斌;郁文山;;2.4m跨声速风洞控制系统的智能运行技术[J];兵工自动化;2007年01期
5 陈龙;谭响林;高如岱;;智能取证技术研究[J];重庆邮电大学学报(自然科学版);2009年04期
6 陈农心;张效严;;水厂生产运行智能分析系统的技术实现[J];长春理工大学学报(高教版);2009年12期
7 许珂;刘希玉;;基于遗传算法的关联规则挖掘方法及应用[J];重庆工学院学报(自然科学版);2007年07期
8 王仲君;程涤;;基于改进遗传算法的多维关联规则挖掘方法及应用[J];重庆工学院学报(自然科学版);2009年04期
9 张星;李蓓;;FP-Growth关联规则挖掘的改进算法[J];平顶山工学院学报;2008年01期
10 陈华;秦敏;;数据挖掘技术在会计舞弊诊断中的应用[J];财会通讯(综合版);2008年02期
相关会议论文 前10条
1 陈楚湘;沈建京;陈冰;尚长兴;王运成;;运用粗糙集理论建立中老年肺炎中医症候诊断标准[A];第二十九届中国控制会议论文集[C];2010年
2 陈楚湘;沈建京;陈冰;尚长兴;王运成;;运用粗糙集理论和Apriori算法建立中医症候诊断标准[A];中国自动化学会控制理论专业委员会D卷[C];2011年
3 刘扬;曹惠玲;梁大敏;;关联规则挖掘在航空发动机QAR数据中的应用[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 王轶;达新宇;;分布式并行数据挖掘计算框架及其算法研究[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
5 李志云;周国祥;;基于FP-Growth的关联规则挖掘算法研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
6 操漫成;;基于MFP-tree的关联规则挖掘算法研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
7 胡伟;孙德翔;程翔;;试论数据挖掘技术在智能化航空维修管理系统中的应用[A];第四届长三角科技论坛航空航天与长三角经济发展分论坛暨第三届全国航空维修技术学术年会论文集[C];2007年
8 罗铭;陈艳艳;刘小明;;基于时间价值的可达性分析[A];生态文明视角下的城乡规划——2008中国城市规划年会论文集[C];2008年
9 王永生;赵英;汪清明;;小型船舶快速通关数据资源及综合数据交换[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
10 王辉;林智榕;强瑞;;基于遗传算法的可变K均值聚类算法研究[A];2012中国信息经济学年会会议论文集[C];2012年
相关博士学位论文 前10条
1 叶莹;基于数据挖掘技术的痰、饮辨证论治规律的比较研究[D];成都中医药大学;2011年
2 金海浩;五行相生间接补法古代应用规律研究[D];南京中医药大学;2011年
3 黄丹飞;基于生理信号关联分析的可组合多通道监护系统的研究[D];长春理工大学;2011年
4 朱小栋;基于扩展预测模型标记语言的数据流挖掘系统建模研究[D];南京航空航天大学;2009年
5 施京华;基于数据挖掘的癌症诊疗决策优化研究[D];上海交通大学;2011年
6 陈楚湘;中医诊疗标准建立及应用的智能方法研究[D];解放军信息工程大学;2011年
7 刘华;基于关键短语的文本内容标引研究[D];北京语言大学;2005年
8 王宏;基于粗糙集数据挖掘技术的客户价值分析[D];哈尔滨工程大学;2006年
9 戴水平;中医活血化瘀方数据库及其数据挖掘[D];北京中医药大学;2007年
10 贡智兵;基于产品平台的快速设计关键技术研究及实现[D];南京理工大学;2007年
【二级参考文献】
相关期刊论文 前10条
1 谢羽霄;邱晨旭;;基于COBIT框架的电信企业信息技术内部控制体系研究[J];电信科学;2009年07期
2 王桢珍;姜欣;武小悦;谭旭;;信息安全风险概率计算的贝叶斯网络模型[J];电子学报;2010年S1期
3 王国玉;王会梅;陈志杰;鲜明;;基于攻击图的计算机网络攻击建模方法[J];国防科技大学学报;2009年04期
4 聂君;;内部人员威胁及其检测与防护[J];计算机安全;2011年12期
5 宋余庆,朱玉全,孙志挥,陈耿;基于FP-Tree的最大频繁项目集挖掘及更新算法[J];软件学报;2003年09期
6 何永忠,李斓,冯登国;多级安全DBMS的通用审计策略模型[J];软件学报;2005年10期
7 张少俊;李建华;宋珊珊;李斓;陈秀真;;贝叶斯推理在攻击图节点置信度计算中的应用[J];软件学报;2010年09期
8 刘胜国;徐志根;刘雁林;王鸣灏;;基于审计与访问控制的授权策略研究[J];计算机工程与设计;2006年22期
9 阳杰;庄明来;陶黎娟;;基于COBIT的会计业务流程控制[J];审计与经济研究;2009年02期
10 王会金;刘国城;;中观经济主体信息系统审计的理论分析及实施路径探索[J];审计与经济研究;2009年03期
相关博士学位论文 前1条
1 胡勇;网络信息系统风险评估方法研究[D];四川大学;2007年
,本文编号:1915782
本文链接:https://www.wllwen.com/jingjilunwen/sjlw/1915782.html