首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--专用应用软件论文

安全审计技术在地方财政信息系统中的应用

摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
Contents第11-14页
第一章 绪论第14-18页
   ·研究背景第14-15页
     ·课题背景第14-15页
     ·课题目的及意义第15页
   ·国内外安全审计技术研究现状第15-17页
     ·国外安全审计技术研究现状第15-16页
     ·国内安全审计技术研究现状第16-17页
   ·本文创新之处第17页
   ·本文的组织第17-18页
第二章 安全审计相关理论与技术介绍第18-40页
   ·安全审计的概念第18页
   ·计算机安全审计标准第18-26页
     ·美国可信计算机安全评价标准(TCSEC)第19-21页
     ·欧洲的安全评价标准(ITSCE)第21页
     ·加拿大的评价标准(CTCPEC)第21-22页
     ·美国联邦准则(FC)第22页
     ·国际通用准则(CC)第22-23页
     ·国标 GB17859-1999第23-26页
   ·计算机安全审计技术第26-29页
     ·基于专家系统的网络安全审计技术第26页
     ·基于状态转移法的网络安全审计技术第26-27页
     ·基于神经网络的网络安全审计技术第27页
     ·基于免疫系统的网络安全审计技术第27页
     ·基于基因算法的网络安全审计技术第27页
     ·基于Agent的网络安全审计技术第27-28页
     ·基于内核的网络安全审计技术第28页
     ·基于数据挖掘的网络安全审计技术第28-29页
   ·数据挖掘技术第29-33页
     ·数据挖掘的概念第29-30页
     ·数据挖掘的一般流程第30-31页
     ·数据挖掘的功能与内容第31-33页
   ·数据库安全审计第33-35页
     ·数据库审计简介第33-34页
     ·数据库审计技术第34-35页
     ·当前的数据库审计产品介绍第35页
   ·审计数据采集和标准化第35-39页
     ·数据来源及获取方法第35-38页
     ·审计数据标准化第38-39页
   ·国内外安全审计产品介绍第39-40页
第三章 地方财政管理信息系统的安全状况分析第40-54页
   ·地方财政管理信息系统背景第40-45页
     ·地方财政管理信息系统的概念第40-43页
     ·财政管理信息系统的核心业务流程第43-45页
   ·地方财政管理信息系统的安全状况第45-54页
     ·地方财政管理信息系统的网络结构第45-46页
     ·财政管理信息系统的安全状况第46-50页
     ·数据库的安全状况第50-54页
第四章 财政安全审计系统的设计第54-66页
   ·财政安全审计系统的设计原则第54-55页
   ·财政安全审计系统设计方案第55-65页
     ·财政安全审计系统总体框架第55-56页
     ·FMIS的审计设计第56页
     ·操作系统的审计设计第56-61页
     ·网络数据监控设计第61-65页
     ·FSAS登录信息的审计设计第65页
   ·系统总体功能框架图第65-66页
第五章 财政安全审计系统的实现第66-77页
   ·财政管理信息系统的审计第66-72页
     ·动作记录第67-68页
     ·动作回放第68-69页
     ·大额资金跟踪第69-70页
     ·权限审计第70-71页
     ·资金使用情况审计第71-72页
   ·网络数据监控第72-73页
     ·网络数据的捕获第72-73页
     ·网络流量监控第73页
   ·数据库性能监控第73-75页
   ·FSAS登录信息的审计第75-77页
结束语第77-78页
参考文献第78-81页
攻读硕士研究生期间发表的论文第81-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:冯友兰的幸福观研究
下一篇:急性白血病亚型的免疫表型和蛋白质组学比较研究