一、将审计文件夹加入OFFICE对话框(论文文献综述)
陈莉[1](2017)在《财政联网审计系统的设计与集成》文中认为大数据时代的悄然来临,导致审计环境产生重大变化,给审计工作带来了深刻影响。对于财政审计而言,财政四项改革、国库集中支付、财政综合业务信息系统建立完善后,形成了大量的系统数据和海量信息,审计人员使用现有的手工审计和现场审计实施软件,明显感到力不从心。因此,充分合理利用大数据开展财政审计工作成为必然趋势。财政联网审计系统是财政审计信息化建设的重要载体,是数据收集、存放和分析的平台。本文研究的联网审计系统主要是做好数据的搜集、转换和存储,固化审计分析模型,充分利用数据分析工具等对相关数据进行分析,查找审计线索,明确审计重点。审计人员可以将现有的成熟的审计模型和审计方法整合到数据平台中,形成通用的分析模块,用可视化的界面展示数据间的关系,更方便审计人员理解、使用数据分析的结果。本文设计的财政联网审计系统主要包括数据采集、数据预警、审计分析模型构建、审计疑点管理、审计分析展现、审计报告管理模块。数据采集模块通过放在被审计单位的前置服务器,用数据处理模版提取财政业务系统的数据,存放在数据表中,可根据审计业务需求形成各种汇总、分析,达到期望的效果;数据预警模块中,审计人员根据审计经验设置预警的周期,预警模型对不符合逻辑、不符合相关指标、不符合政策的数据,按照预设好的阀值,自动预警产生疑点;审计人员根据审计需要,在审计分析模型构建模块采用图形化构建界面灵活搭建出各种审计模型,及时固化审计人员新的审计思路;审计疑点管理模块对分析模型产生的疑点数据进行分类管理,并可根据需要利用协同落实功能实现疑点共享;审计分析展现模块为数据分析展现提供多样化的审计分析工具,使审计人员根据审计需求使用不同分析工具对审计数据进行全方向、全角度分析,实现“宏观—微观”的数据分析;审计人员可以通过审计报告管理模块将分析的各种结果或素材自动提取出来组织到一起,方便撰写审计报告。
李俊佐[2](2018)在《非侵入式的用户行为智能审计方法研究》文中研究说明如今,云计算已经广泛应用于各个领域。桌面服务(DaaS)作为云计算的交付方式之一,随着移动办公大势所趋,也纷纷被广大企业所采用。但目前桌面服务主要使用的远程桌面协议(RDP)传输的是位图信息,使得对用户行为进行审计严重依赖人工辅助,审计效率低下,导致桌面服务面临内部威胁的挑战,而内部威胁引发的后果往往是灾难性的。因此,如何对远程桌面过程中的用户行为进行高效的审计成为研究热点。本论文针对桌面服务面临的安全问题展开研究。本文通过建立非侵入式的桌面服务网关,对远程桌面过程中交互的数据进行收集并进行统计分析。在数据分析基础上,提出基于图像特征的多层次用户行为审计模型,将用户行为审计分为三个层次,即L1,L2和L3审计。L1审计能对远程桌面过程中用户所有的操作进行记录与重放;L2审计识别应用启动状态的位图输出,从而记录整个远程桌面过程中被运行的应用;L3审计能在任意时刻识别正在运行的应用。通过L1,L2和L3审计,能有效辅助管理员对远程桌面过程中的用户行为进行审计,使审计变得高效。本论文通过实验证明,基于图像特征的多层次用户行为审计模型是可行的,引入的系统时间损耗是可接受的。
杨儒良[3](2015)在《基于MVC架构原理的电子文档权限管控系统的设计与实现》文中提出随着互联网技术的不断发展和企业电子化办公的普及,电子文档的信息安全问题越来越受重视。企业内部的电子文档的信息泄露主要来源于系统的外部攻击和系统内部员工的主动泄密。针对此类问题,许多信息安全公司都研发了文档权限管控系统,但都存在诸多不足。不足之处包括:系统结构的耦合度高,不能有效地适应用户需求的快速变化;系统仅加强了文档信息的保护,系统本身抵抗外部攻击的能力较差;系统的资源占用率过高,性能较差;系统界面的设计过于单一,没有考虑界面交互信息的差异性。针对现有权限管控系统的不足,本文提出了一种改进的电子文档权限管控系统方案。本文提出了一种基于MVC的架构设计,将系统按照视图层、控制层、数据层三部分划分,提高了系统各部分的独立性,解决了现有文档管理系统因结构耦合度高而不能有效适应用户需求快速变化的问题。本文提出了一种多模式切换的权限控制思路,系统模式分为插件技术实现的一般模式和hook技术实现的机密模式。一旦系统在一般模式下受到外部攻击则立即切换到较为安全的机密模式,能有效地阻止攻击者破坏系统的权限控制进而达到权限绕行的目的。多模式切换能一定程度上加强系统抵抗外部攻击的能力,提高系统的安全性。本文在关键问题研究的基础上,针对现有权限管控系统存在的问题提出了一种较为完善的文档权限管控方案,并重点实现了系统客户端上层的主要功能。本文主要内容包括:1.本文在系统分析的基础上得出系统的总体结构,并对系统的客户端按照MVC架构原理进行架构设计;2.考虑到系统界面交互信息的差异性,本文提出了多种界面类型的界面设计思路,并在对多种界面实现技术进行对比分析的基础上完成了界面的实现,改善了界面的用户友好性;3.本文在对相关技术进行调研的基础上完成了系统客户端上层应用模块的详细设计,并实现了相应模块的编码实现工作。4.本文在模拟系统用户的运行环境的测试环境下对系统的主要功能进行了测试。
黄媛[4](2014)在《基于局域网的安全审计组件的设计与实现》文中指出当今社会,互联网发展迅速,网络已经深入到人们生活中的方方面面。很多企业和单位内部局域网都和互联网相连,给员工工作提供了极大的便捷,但是同时也出现了相应的安全问题。例如一些经常处理涉及国家秘密和企业商业机密信息的部门,有些内部人员在进行某些操作的时候意识不到其秘密性,致使企业内部机密通过互联网流通在外,打开非授权的链接致使局域网安全遭受攻击,造成网络瘫痪。所以当下迫切需要行之有效的局域网内部网络安全监督系统。本文对用户在局域网内进行的网络操作行为进行了审计研究,针对中小型企事业单位内的局域网设计实现了一个基于局域网的安全审计组件。该组件的目标是构建一个安全审计平台,此平台通过收集、分析、存储日志,对系统内部的各个设备产生的记录自身行为的日志进行审计和管理,有效的防范和发现违规行为,从而保证网络内部的安全性和稳定性。安全审计组件按功能分为审计客户端、审计服务端、审计维护端、告警触发管理模块。审计客户端与审计服务端采用基于UDP的socket通信方式进行通信。审计维护端,管理员主要按照关键字段查看日志,管理日志,维护日志,导入导出日志。告警触发管理模块采用管理员自定义方式配置审计事件告警规则。在一定时间范围内,若设定的违规规则操作次数达到预设定的阀值时,管理员根据提示信息管理审计日志,提醒用户进行正确操作行为,自动识别涉密信息关键字段,阻止涉密信息传输。本文最后对系统的功能和性能进行了测试,对测试结果和系统性能进行了分析,得出了组件的适用范围和有待改进的方面。测试结果表明该组件实现了预期目标。
吴浩[5](2014)在《基于ASP.NET的审计与监管信息化平台的设计和实现》文中进行了进一步梳理本文论述了ASP.NET框架下的“审计与监管信息化平台”设计与实现过程,完善了医院HRP(Hospital Resource Planning)综合运营系统,逐步形成经济管理信息网络化、一体化格局,建立了面对大数据信息时可以及时、迅速、准确地获得所需知识的新型审计模式,并有效地检测分析出所需知识中的异常点数据。其主要研究内容包括:(1)论文详述了系统的框架搭建、数据库设计以及三大模块的开发过程。“系统维护”负责系统的基础数据录入和信息维护,审计工作任务分配和权限划分等,是系统管理员对整个平台的总体把握;“审计信息管理”系统集审计作业流程、信息统计查询,审计信息管理和法律法规为一体,是实现审计流程网络化格局的一大突破;“审计与监管综合信息查询”系统为审计人员提供了一个可供迅速查询、浏览审计数据和其他管理数据并分析该信息的软件模块,是对医院经济运行数据的全程监控。(2)通过研究数据挖掘理论知识并应用到审计领域,利用数据挖掘方法快速准确地获得研究对象的数据集合,综合运用基于单元的孤立点检测算法对得到的医院数据进行检测仿真,快速得到数据集合中的“问题数据”并即时分析评估。(3)针对基于单元的孤立点检测算法中固定阈值仿真得出的孤立点较多的靠近边界单元格的问题,提出动态阈值M的方法进行边界单元格判断,有效地避免了第一层邻居和第二层邻居中非典型单元格个数对判断的影响。对比固定阈值的仿真结果,发现动态阈值的检测算法可以更加准确地找出数据集中的孤立点,模拟仿真精确度有80%(数据量越大,精确度会更高)。实践证明了数据挖掘技术及其算法在审计与监管综合信息查询系统中应用的可行性和高效性。“审计与监管信息化平台”严格按照软件生命周期设计开发,系统的成功上线,方便了医院审计工作的进行和信息数据的管理,进一步推动了医院审计的智能化。项目使用期间,客户反馈良好。
夏文成[6](2013)在《审计管理系统的设计与实现》文中进行了进一步梳理20世纪80年代,金融、海关、税务等部门,民航、铁道、电力、石化等关系国计民生的重要行业开始广泛运用计算机、数据库、网络等现代信息技术进行管理,国家机关、企事业单位会计电算化趋向普及。以凭借账簿检查为主要手段的审计职业遇到了来自计算机技术的挑战。会计信息电子化发展的同时出现了会计领域计算机做假和犯罪,具有“舞弊功能”的财会软件时有出现。审计对象的信息化,客观上要求审计机关的作业方式必须及时作出相应的调整,要运用计算机技术,全面检查被审计单位经济活动,发挥审计监督的应有作用。1998年,审计署就提出审计信息化建设的意见,并开始筹备金审工程。本文通过对审计机关日常审计业务需求的分析,结合审计署建设金审工程的指导性文件,确定了本系统开发的关键技术和开发思想。在系统分析阶段,利用UML建模技术对系统用户角色和主模块功能进行了定义和分析;在系统设计和实现阶段,利用了J2EE为开发平台,以KingbaseES作为后台数据库进行系统功能开发;整个系统以B/S三层架构模式实现,保证了系统具有良好的可扩展性、灵活性和可维护性;在安全性设计上,从应用级、系统级及网络级对系统进行了安全设计,达到了系统设计的性能目标。本系统的实现建立起了省、市、县三级互联的业务管理系统,实现了审计机关日常办公和外出审计业务的双重信息管理功能,同时为审计管理系统与现场审计实施系统(简称AO)的交互提供了通道,提高了审计机关日常办公效率,促进了审计项目的总体规划,增强了审计业务的有效管理,规避了一定的审计风险,为联网审计打下了坚实的基础。
张召[7](2013)在《桌面云网关登录系统设计与实现》文中指出随着当前互联网技术不断发展,云计算已经成为企业进行信息化建设的一种全新发展模式。云计算使计算分布在数量众多的分布式计算机上,而非远程服务器或本地计算机中。由于云计算通过虚拟化技术将软件系统、存储、服务器等软硬件资源变为了可分配的资源池,因而用户无需通过传统技术来自己搭建一个复杂的IT系统,便可以根据自身需求从资源池中获取IT资源。其中云桌面技术就是基于云计算的一种虚拟化桌面办公环境。这种云计算虚拟化环境下的桌面解决方案通过使用瘦终端(Thin PC)来代替传统的胖终端(个人电脑),并利用服务器强大的集群部署策略,用虚拟化技术将各种应用作为集中服务来按需交付,使终端与后台工作系统建立连接访问,从而为企业办公桌面的部署方式带来了革命性创新。桌面云网关登录系统是基于微软远程桌面协议7.0(RDP, Remote Desktop Protocol)及ActiveX控件开发的智能云桌面登录系统。本系统采用了传统的C/S架构,流程简单,功能之间相互弱耦合。整个系统的本质在于将连接远程桌面所需的IP地址、用户名、密码等安全敏感信息存放于服务端,用户从客户端进行远程连接之前需要通过服务器进行认证连接,同时服务端提供的用户管理界面可以远程查看当前连入远程桌面的用户列表并进行有效管理,从而达到总体控制用户远程访问的目的。本系统为中小型企业的云桌面服务建设提供了一套安全可控的认证服务体系,具有较高的经济价值和实用价值。
唐雨[8](2013)在《数字文档权限管理系统的研究与实现》文中提出随着信息技术和计算机网络的飞速发展,企业内部的信息安全问题越来越受到人们的重视。通过应用防火墙、入侵检测、杀毒软件等技术手段,能够很好地防止来自企业外部的入侵和攻击,但却无法防止企业内部人员的主动泄密行为。现在大多数企业对于内部人员泄密,只能依靠完善相关的管理制度,但这不能从根本上解决问题。数字权限管理技术通过结合数据加解密和权限控制等技术手段,保障了企业重要数字文档的安全,减少企业经济损失。但是较差的用户体验以及缺乏有效的权限控制技术手段等原因使得数字权限管理技术发展缓慢。作者对数字权限管理相关技术与系统进行了调研,发现现有系统在文档加解密和权限控制方面均存在着许多不足之处,而这两项恰恰是权限管理系统的核心功能。大部分系统采用的是传统加解密技术实现对文档内容的加解密,即加密和解密过程需要用户手动操作。传统加解密技术不仅安全性较差,而且影响用户对文档的正常使用流程,如需要用户手动输入密码,转换文档格式等等。权限控制技术是数字权限管理的核心技术,通过权限控制技术系统实现对文档的内容进行保护。而现有大部分权限管理系统,因为其控制粒度不够细,导致恶意用户能够较容易的通过各种手段窃取文档的明文内容。例如,用户可以通过复制粘贴文档的内容到非受控环境中;通过截屏软件对文档内容进行截图等。本文设计并实现了一个数字文档权限管理系统。本文主要对系统的客户端部分进行了详细的阐述,包括客户端功能模块的总体架构,系统的权限模型,以及主要模块的详细设计。同时,实现了透明加解密模块和权限控制模块。其中加解密功能的实现采用了基于文件过滤驱动技术的透明加解密技术,系统通过拦截用户对受保护文档的所有读写操作,进行写操作时自动进行加密,进行读操作时对文档的被授权使用者自动进行解密,不影响用户固有的使用习惯,且安全性更高,加解密效率也更快。此外针对已有采用了透明加解密技术的权限管理系统中,大多采用的是对所有文档使用同一密钥进行加解密,从而存在着一定的安全隐患的问题。本系统通过上下层相结合的密钥管理方式,在几乎不影响文件读写速度的同时,实现了一文件一密钥的加密形式。对权限控制功能的实现方面,本文利用windows钩子(Hook)技术实现了对用户操作文档权限的细粒度控制,包括文档可打开次数、可打印次数、对剪贴板的灵活控制等,并通过对软件截屏的实现原理进行研究,实现了对用户软件截屏行为的控制,这在现有的同类系统中是一个权限控制上的盲点。
张杰刚[9](2012)在《中华箭信息审计取证系统的设计与部分实现》文中进行了进一步梳理随着计算机网络的发展和普及,利用计算机进行犯罪已成为社会犯罪的新动向。通过“计算机取证”获取犯罪证据成为侦破这些高科技犯罪案件的关键。计算机取证技术随着网络犯罪技术的提高而向以下几个方向发展:(1)取证工具向多样化、专业化和自动化方向发展;(2)融合其他理论和技术;(3)计算机取证工具和过程标准化。从我国的实际情况看,信息安全建设的普及和水平还处于起步阶段。改进取证工作还应该与加强和完善信息安全审计结合在起。目前的计算机取证工具主要针对事后的取证分析工作,“中华箭信息审计取证系统”针对当前计算机取证工作的现状提出的套集日常的行为审计以及事后取证为体的系统,系统将计算机犯罪的事件做为个过程进行处理,通过信息审计模块对单位的日常网络访问和终端的操作行为进行记录审计,以便在发现问题时实现对事件的追踪,甚至实现事件的回放过程,在对事件进行初步的确认后,通过各种取证功能实现对各可疑对象的深度取证工作,同时结合各种审计信息的模块,进行事件的关联性分析,从而反馈出整个事件的过程,为执法人员和单位管理人员提供更全面的数据证据,同时为企事业单位和政府机构单位的日常审查提供技术支持。系统采用了与国外产品同步的先进开发技术,几乎深入国民生产的各个行业之中,尤其对我国国防军工、金融、公安等行业或部门的信息安全建设具有重要的推动作用。本人负责的敏感信息检测与销毁模块主要用于对目标对象的深度取证分析过程,实现对目标磁盘上存在的敏感信息进行深度搜索,包括现存的文件、已经删除的文件以及磁盘簇中所包含的信息,同时对磁盘中存在的IE浏览历史记录以及USB接口接入历史记录进行全面的分析取证。另外,为了满足不同用户的需求,该模块设计了数据销毁功能,实现对发现的各类信息的彻底清除,防止信息泄露。论文通过对系统的需求分析、总体设计、功能模块和具体实现等方面进行说明,还对应用于系统的主要技术和主要基础技术等进行了分析,同时详细说明敏感信息检测技术模块的主要设计和详细实现。
葛超[10](2010)在《通用应用系统安全审计系统的设计与实现》文中认为信息化正在深刻地改变着现代社会人们生活的方方面面,同时人们也越来越重视信息安全问题。但是人们的注意力只集中在外部攻击的防范,内部网络安全却被忽视了。政府和企业的信息系统中保存有重要的数据,这些单位的内部人员对重要数据的误操作和违规操作给单位造成了相当大的损失。为了解决内网安全问题,安全审计系统作为解决方案被提出来。安全审计系统能够及时地将用户操作以日志的形式记录下来,并且对违规操作进行阻断,日志信息可以为事后取证提供证据。安全审计系统对内部人员的违规操作起到了威慑作用,保证了内网安全。本文通过研究安全审计的相关技术和标准,设计并实现了一个针对各类应用系统的安全审计系统。本文的安全审计系统主要由数据采集、数据分析、日志记录三部分组成。数据采集对象包括文件、注册表、进程,以及用户对应用程序的操作流程和对Web系统资源的访问请求,实现了对用户操作的全面监控。数据分析使用了基于规则库的分析方法,由审计人员自定义审计规则,安全审计系统按照审计规则对用户的违规操作进行响应。针对应用程序和Web系统中的用户操作流程,本文提出了操作序列审计的方法。日志记录将用户操作信息以日志的方式进行保存,为审计人员事后取证提供证据。
二、将审计文件夹加入OFFICE对话框(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、将审计文件夹加入OFFICE对话框(论文提纲范文)
(1)财政联网审计系统的设计与集成(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外的研究现状 |
1.3 课题研究的内容和主要工作 |
1.3.1 研究内容 |
1.3.2 本人完成的工作 |
1.4 本文的组织结构 |
第二章 系统需求分析 |
2.1 Y市财政联网审计系统建设的必要性 |
2.2 Y市财政联网审计系统建设的可行性 |
2.3 Y市财政联网审计系统业务需求分析 |
2.3.1 功能需求概述 |
2.3.2 数据采集需求分析 |
2.3.3 数据预警需求分析 |
2.3.4 审计分析模型构建需求分析 |
2.3.5 审计疑点管理需求分析 |
2.3.6 审计数据分析展现需求分析 |
2.3.7 审计报告管理需求分析 |
2.4 非功能需求 |
2.4.1 时间性要求 |
2.4.2 海量数据访问需求 |
第三章 系统总体设计 |
3.1 逻辑框架设计 |
3.2 系统总体架构 |
第四章 系统详细设计 |
4.1 系统功能结构设计 |
4.2 数据采集管理 |
4.2.1 功能概述 |
4.2.2 数据采集处理流程 |
4.3 审计预警管理 |
4.3.1 功能概述 |
4.3.2 功能实现 |
4.3.3 预警模型构建 |
4.3.4 预警后期处理 |
4.4 审计疑点管理 |
4.5 审计分析模型构建 |
4.5.1 功能概述 |
4.5.2 多维分析模型构建 |
4.5.3 查询分析模型构建 |
4.5.4 专题分析模型构建 |
4.5.5 ASL模型构建 |
4.5.6 数据查询分析模块 |
4.5.7 模型目录管理 |
4.6 数据分析展现 |
4.6.1 功能概述 |
4.6.2 查询分析模型展现 |
4.6.3 多维分析模型展现 |
4.6.4 专题分析模型展现 |
4.6.5 指标模型展现 |
4.7 审计报告管理 |
4.7.1 功能概述 |
4.7.2 审计报告管理 |
4.8 财政预算执行联网审计案例 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 进一步的展望 |
参考文献 |
致谢 |
(2)非侵入式的用户行为智能审计方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 桌面服务 |
1.1.2 桌面服务面临的安全问题 |
1.2 国内外研究现状 |
1.2.1 国内相关研究 |
1.2.2 国外相关研究 |
1.2.3 小结 |
1.3 研究工作 |
1.4 论文组织结构 |
1.5 本章总结 |
第二章 相关理论与技术 |
2.1 Remote Desktop Protocol |
2.1.1 RDP协议结构栈 |
2.1.2 RDP连接建立 |
2.1.3 RDP基础输入输出 |
2.1.4 RDPGDI加速扩展协议 |
2.2 Porter/Duff数字图像合成 |
2.3 图像哈希算法 |
2.4 支持向量机 |
2.4.1 线性支持向量机 |
2.4.2 非线性支持向量机 |
2.4.3 小结 |
2.5 本章小结 |
第三章 非侵入式的桌面服务网关 |
3.1 引言 |
3.2 设计与实现 |
3.2.1 架构设计 |
3.2.2 系统实现 |
3.3 系统展示与说明 |
3.4 本章总结 |
第四章 基于图像特征的多层次用户行为审计模型 |
4.1 前言 |
4.2 模型思想 |
4.3 L1审计 |
4.4 L2审计 |
4.4.1 特征收集 |
4.4.2 应用识别 |
4.4.3 参数确定原则 |
4.4.4 实验及分析 |
4.4.5 小结 |
4.5 L3审计 |
4.5.1 基于图像边缘检测的应用图标分割方法 |
4.5.2 基于SURF特征的SVM图标分类模型 |
4.5.3 小结 |
4.6 本章总结 |
第五章 系统性能测试与评价 |
5.1 实验准备 |
5.2 网关整体性能 |
5.3 连接组件 |
5.4 传输和渲染门户 |
5.4.1 后端服务 |
5.4.2 前端服务 |
5.5 审计组件 |
5.6 本章总结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 后续研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)基于MVC架构原理的电子文档权限管控系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 本文的组织结构 |
第二章 相关技术介绍 |
2.1 MVC架构原理 |
2.2 插件技术 |
2.2.1 基于COM的插件技术 |
2.2.2 Office插件技术 |
2.3 界面关键技术 |
2.3.1 MFC界面框架 |
2.3.2 Windows shell扩展技术 |
2.4 本章小结 |
第三章 关键问题研究 |
3.1 基于MVC原理的系统架构的研究 |
3.1.1 架构要点分析 |
3.1.2 常规架构局限性 |
3.1.3 MVC架构原理及应用难点 |
3.2 多模式切换的权限控制技术的研究 |
3.2.1 单一模式的缺陷 |
3.2.2 多模式思路 |
3.2.3 多模式思路的难点 |
3.3 本章小结 |
第四章 基于MVC架构原理的系统设计 |
4.1 系统总体设计 |
4.1.1 系统功能分析 |
4.1.2 系统边界 |
4.1.3 系统架构 |
4.2 基于MVC架构原理的视图层设计 |
4.2.1 UI的设计思路 |
4.2.2 UI关键技术的比较与选型 |
4.2.3 UI详细设计 |
4.3 基于MVC架构原理的控制层设计 |
4.3.1 总体设计 |
4.3.2 同步机制的研究 |
4.3.3 主要模块设计 |
4.4 基于MVC架构原理的数据层设计 |
4.4.1 数据库并发访问控制技术 |
4.4.2 数据库设计 |
4.4.3 数据库接口 |
4.5 模块交互设计 |
4.5.1 多种交互方式的分析与比较 |
4.5.2 模块交互方式的选取 |
4.6 本章小结 |
第五章 基于MVC架构原理的系统实现 |
5.1 基于MVC架构原理的视图层实现 |
5.1.1 MFC界面的实现 |
5.1.2 Shell扩展的实现 |
5.2 基于MVC架构原理的控制层实现 |
5.2.1 同步模块的实现 |
5.2.2 权限控制模块的实现 |
5.3 基于MVC架构原理的数据层实现 |
5.4 模块交互实现 |
5.4.1 用户态进程交互 |
5.4.2 内核态进程交互 |
5.5 权限隔离问题的解决 |
5.5.1 用户界面权限隔离 |
5.5.2 Session隔离 |
5.6 本章小结 |
第六章 系统测试 |
6.1 测试环境 |
6.2 多模式切换测试 |
6.3 权限流转测试 |
6.4 权限控制的测试 |
6.5 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文目录 |
(4)基于局域网的安全审计组件的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 国内外现状分析 |
1.3 论文工作内容 |
1.4 论文组织结构 |
第二章 相关技术概述 |
2.1 网络安全技术概述 |
2.1.1 局域网安全概述 |
2.1.2 计算机网络安全技术 |
2.2 Socket 通信技术 |
2.2.1 Socket 概述 |
2.2.2 UDP Socket 基本模型和原理 |
2.3 数据库相关技术 |
2.3.1 触发器 |
2.3.2 视图 |
2.4 本章小结 |
第三章 安全审计组件需求分析 |
3.1 信息安全系统概述 |
3.1.1 信息安全系统需求 |
3.1.2 信息安全系统架构 |
3.1.3 信息安全系统功能 |
3.2 安全审计组件的需求分析与总体设计 |
3.3 本章小结 |
第四章 安全审计组件的设计与实现 |
4.1 审计组件客户端的设计与实现 |
4.1.1 审计组件客户端设计 |
4.1.2 审计组件客户端实现 |
4.2 审计组件服务端的设计与实现 |
4.2.1 审计组件服务端设计 |
4.2.2 审计组件服务端实现 |
4.3 审计组件维护模块的设计与实现 |
4.4 告警触发管理模块的设计与实现 |
4.4.1 告警约束 |
4.4.2 告警管理 |
4.4.3 告警触发 |
4.4.4 告警推送 |
4.4.5 告警触发类图及序列图 |
4.5 审计组件数据库 |
4.6 本章小结 |
第五章 安全审计组件的测试及分析 |
5.1 组件运行环境 |
5.2 审计组件测试 |
5.3 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(5)基于ASP.NET的审计与监管信息化平台的设计和实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 相关课题的国内外研究现状 |
1.3 本论文的研究内容 |
第二章 审计平台的整体框架 |
2.1 开发工具与技术简介 |
2.1.1 开发环境 |
2.1.2 WPF 界面框架 |
2.1.3 B/S 结构 |
2.1.4 三层架构 |
2.1.5 数据挖掘理论 |
2.2 系统框架搭建 |
第三章 系统需求分析 |
3.1 可行性分析 |
3.1.1 技术可行性 |
3.1.2 经济可行性 |
3.1.3 法律可行性 |
3.2 需求分析 |
3.2.1 功能分析 |
3.2.2 性能分析 |
第四章 系统概要设计 |
4.1 模块设计 |
4.1.1 系统维护模块 |
4.1.2 审计系统模块 |
4.1.3 监管系统模块 |
4.2 系统数据库 |
4.2.1 数据库设计 |
4.2.2 数据库设计实例 |
第五章 系统详细设计 |
5.1 数据库连接 |
5.1.1 ADO.NET 连接数据库 |
5.1.2 NHibernate 连接数据库 |
5.1.3 NHibernate 与 ADO.NET 比较 |
5.2 系统维护模块 |
5.2.1 管理员登陆、退出 |
5.2.2 管理员系统维护 |
5.3 审计系统模块 |
5.3.1 审计作业 |
5.3.2 信息统计 |
5.3.3 审计管理 |
5.3.4 法律法规 |
5.4 监管系统模块 |
5.4.1 人力资源、医疗信息 |
5.4.2 财务信息 |
5.4.3 招标采购 |
5.4.4 药品管理、耗材管理、设备管理 |
5.4.5 预警数据 |
5.5 发布与调试 |
5.5.1 系统发布 |
5.5.2 系统测试 |
第六章 数据挖掘应用 |
6.1 数据挖掘意义及流程 |
6.1.1 数据挖掘意义 |
6.1.2 数据挖掘流程 |
6.2 孤立点检测算法 |
6.2.1 孤立点研究对象 |
6.2.2 孤立点算法比较 |
6.3 基于动态阈值的单元孤立点检测算法 |
6.3.1 算法定义及性质 |
6.3.2 算法缺点分析及改进 |
6.4 算法应用实例 |
6.4.1 算法流程 |
6.4.2 算法仿真及比较 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文 |
(6)审计管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景 |
1.2 金审工程发展概况 |
1.3 审计管理系统建设意义 |
1.4 论文主要研究内容和结构安排 |
第二章 系统开发关键技术 |
2.1 J2EE技术 |
2.1.1 J2EE体系结构 |
2.1.2 J2EE的核心API与组件 |
2.1.3 J2EE特点 |
2.2 B/S结构 |
2.2.1 B/S结构软件的优势与劣势 |
2.2.2 B/S与C/S结构的比较分析 |
2.3 数据库 |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 可行性分析 |
3.1.1 技术可行性分析 |
3.1.2 经济可行性分析 |
3.1.3 社会可行性分析 |
3.2 功能需求分析 |
3.2.1 日常办公功能需求 |
3.2.2 审计项目管理需求 |
3.2.3 业务处理需求 |
3.3 非功能性需求分析 |
3.3.1 环境需求 |
3.3.2 系统性能需求 |
3.3.3 系统安全性需求 |
3.4 本章小结 |
第四章 系统总体设计 |
4.1 建设目标 |
4.2 设计原则 |
4.3 系统框架设计 |
4.3.1 技术架构设计 |
4.3.2 功能模块设计 |
4.3.3 物理架构设计 |
4.4 数据库设计 |
4.4.1 数据信息 |
4.4.2 数据表 |
4.5 本章小结 |
第五章 系统详细设计与实现 |
5.1 主界面设计与实现 |
5.1.1 用户登录界面 |
5.1.2 主页界面 |
5.1.3 退出界面 |
5.2 主要功能模块设计与实现 |
5.2.1 个人公文办理子系统 |
5.2.2 个人阅文办理子系统 |
5.2.3 电子邮箱管理子系统 |
5.2.4 通知公告管理子系统 |
5.2.5 项目计划组织管理子系统 |
5.2.6 项目执行管理子系统 |
5.3 系统测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(7)桌面云网关登录系统设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外相关研究现状分析 |
1.3 本文主要研究内容 |
1.5 论文组织结构 |
1.6 本章小结 |
2 系统相关技术与蓝图设计 |
2.1 系统开发工具简介 |
2.1.1 vs2008开发工具 |
2.1.2 J2EE开发环境 |
2.1.3 MyEclipse开发工具 |
2.2 系统开发关键技术 |
2.2.1 采用C/S结构的系统设计模式 |
2.2.2 远程连接RDP协议 |
2.2.3 远程桌面连接 |
2.2.4 Windows钩子 |
2.2.5 动态链接库 |
2.2.6 DOM4J |
2.2.7 JFrame容器 |
2.3 蓝图设计 |
2.3.1 项目需求分析 |
2.3.2 项目可行性分析 |
2.3.3 项目总体建设 |
2.3.5 软件系统总体设计 |
2.4 本章小结 |
3 桌面云网关登录系统总体实现 |
3.1 云网关登录系统客户端相关模块设计 |
3.1.1 客户端具体实施流程 |
3.1.2 用户界面模块设计 |
3.1.3 本地控制模块设计 |
3.1.4 网络通信模块设计 |
3.1.5 远程连接模块设计 |
3.1.6 对象存储模块设计 |
3.2 云网关登录系统服务端相关模块设计 |
3.2.1 服务端核心实施流程 |
3.2.2 管理界面模块设计 |
3.2.3 网络通信模块设计 |
3.2.4 协议解析模块 |
3.2.5 身份认证模块设计 |
3.3 本章小结 |
4 系统实例分析 |
4.1 系统部署与配置 |
4.2 实例分析 |
4.2.1 客户端实例分析 |
4.2.2 认证服务端实例分析 |
4.3 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
个人简历及研究成果 |
(8)数字文档权限管理系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 引言 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 课题研究内容 |
1.4 本文的组织结构 |
第二章 相关技术研究 |
2.1 数字文档权限管理的实现方法 |
2.2 密码学基本知识 |
2.2.1 密码学概述 |
2.2.2 算法分类 |
2.3 Hook技术研究 |
2.3.1 Windows钩子 |
2.3.2 技术原理 |
2.3.3 DLL注入 |
2.3.4 用户模式下的APIHook |
2.3.5 内核模式下的APIHook |
2.4 文件透明加解密 |
2.5 数字内容保护与身份认证 |
2.5.1 数字内容保护技术 |
2.5.2 身份认证 |
2.6 本章小结 |
第三章 系统设计 |
3.1 设计原则 |
3.2 系统需求 |
3.2.1 功能需求 |
3.2.2 性能需求 |
3.3 开发环境 |
3.4 系统的加密体制 |
3.4.1 对称密码加密体制 |
3.4.2 非对称密码加密体制 |
3.5 系统的权限模型 |
3.6 系统的总体架构 |
3.7 客户端主要模块设计 |
3.7.1 总控模块的设计 |
3.7.2 加解密模块的设计 |
3.7.3 权限控制模块的设计 |
3.7.4 审计模块的设计 |
3.7.5 通信模块的设计 |
3.7.6 UI模块的设计 |
3.8 本章小结 |
第四章 系统实现 |
4.1 管理界面 |
4.2 文件透明加解密功能的实现 |
4.3 文件发布功能的实现 |
4.4 权限控制功能的实现 |
4.4.1 剪贴板控制的实现 |
4.4.2 禁止截屏功能的实现 |
4.4.3 打印控制的实现 |
4.4.4 对文档打开次数打开时长进行控制的实现 |
4.5 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 权限控制功能测试 |
5.3 文档读写速度测试 |
5.4 本章小结 |
第六章 总结 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文目录 |
(9)中华箭信息审计取证系统的设计与部分实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 项目背景 |
1.2 国内外研究现状 |
1.3 本文主要内容 |
1.4 本文结构 |
第2章 相关技术与开发环境 |
2.1 C/S 与 B/S 架构技术 |
2.2 .net 框架技术 |
2.3 硬盘数据结构介绍 |
2.4 文件系统介绍 |
2.4.1 FAT 文件系统 |
2.4.2 NTFS 文件系统 |
2.5 PDF 文件格式介绍 |
2.6 本章小结 |
第3章 中华箭信息审计取证系统的需求分析 |
3.1 需求概述 |
3.2 市场需求调研分析 |
3.3 系统应用的特殊性需求分析 |
3.3.1 计算机证据的特征 |
3.3.2 计算机证据来源分析 |
3.3.3 计算机证据获取流程分析 |
3.4 系统功能需求分析 |
3.4.1 监管审计 |
3.4.2 取证分析 |
3.4.3 结果输出 |
3.5 非功能需求分析 |
3.5.1 性能需求 |
3.5.2 安全性需求 |
3.6 本章小结 |
第4章 中华箭信息审计取证系统的设计 |
4.1 设计的原则 |
4.2 设计思路 |
4.2.1 系统运行流程总体设计思路 |
4.2.2 系统运行架构设计思路 |
4.3 系统功能模块的设计 |
4.3.1 系统模型设计 |
4.3.2 系统总体业务功能架构 |
4.3.3 系统功能设计 |
4.4 系统应用架构设计 |
4.5 系统应用流程的设计 |
4.6 敏感信息检查与销毁模块的详细设计 |
4.6.1 模块功能设计 |
4.6.2 模块功能应用模式的设计 |
4.6.3 模块详细功能设计 |
4.6.4 模块层次架构 |
4.7 系统的开发环境 |
4.8 本章小结 |
第5章 敏感信息检查与销毁模块的实现 |
5.1 文件类信息检查与销毁引擎的实现和关键技术说明 |
5.1.1 文件搜索的 B+树算法 |
5.1.2 文件类型解析 |
5.1.3 文件系统解析 |
5.1.4 文件的恢复 |
5.1.5 文件的清除 |
5.2 IE 和 USB 历史记录搜索实现 |
5.3 模块主要的数据结构 |
5.3.1 文件搜索使用的数据结构和枚举类型 |
5.3.2 文件系统解析涉及到的数据结构 |
5.3.3 IE 和 USB 历史记录用到的数据结构 |
5.4 模块部署实现模式 |
5.4.1 网络模式部署说明 |
5.4.2 移动式模式部署说明 |
5.5 系统测试过程与结果 |
5.5.1 测试用例 |
5.5.2 测试分析 |
5.6 模块应用 |
5.6.1 B/S+C/S 模式的应用 |
5.6.2 移动式模式的应用 |
5.7 本章小结 |
结论 |
参考文献 |
致谢 |
(10)通用应用系统安全审计系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 主要工作 |
1.3 论文结构安排 |
第二章 安全审计技术概述 |
2.1 信息安全现状 |
2.2 内网安全问题 |
2.3 安全审计的提出 |
2.4 安全审计标准 |
2.4.1 美国可信计算机安全评价标准TCSEC |
2.4.2 CC 标准 |
2.4.3 国家标准GB17859-1999 |
2.5 安全审计系统的分类 |
2.5.1 基于主机的审计系统 |
2.5.2 基于网络的审计系统 |
2.6 安全审计的分析方法 |
2.7 国内外研究现状 |
2.8 本章小结 |
第三章 通用应用系统安全审计系统的设计 |
3.1 系统需求分析 |
3.1.1 用户行为分析 |
3.1.2 系统功能需求 |
3.2 安全审计系统的整体结构 |
3.3 审计事件采集模块 |
3.3.1 相关理论与技术 |
3.3.2 审计事件采集模块的设计 |
3.4 应用程序、规则配置模块的设计 |
3.5 审计模块的设计 |
3.6 后台托盘区模块的设计 |
3.7 操作流程记录模块 |
3.7.1 相关理论与技术 |
3.7.2 操作流程记录模块的设计 |
3.8 日志模块的设计 |
3.9 Web 审计事件采集模块 |
3.9.1 相关理论与技术 |
3.9.2 Web 审计事件采集模块的设计 |
3.10 操作序列审计模块 |
3.10.1 操作序列审计规则 |
3.10.2 操作序列审计模块的设计 |
3.11 本章小结 |
第四章 系统关键部分的实现 |
4.1 审计事件采集模块的实现 |
4.1.1 实现的基本原理 |
4.1.2 动态链接库注入的实现 |
4.1.3 API 钩子函数的实现 |
4.2 审计模块的实现 |
4.2.1 审计规则的定义 |
4.2.2 审计功能的实现 |
4.3 操作流程记录模块的实现 |
4.4 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 测试内容 |
5.3 测试结果 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
四、将审计文件夹加入OFFICE对话框(论文参考文献)
- [1]财政联网审计系统的设计与集成[D]. 陈莉. 南京邮电大学, 2017(02)
- [2]非侵入式的用户行为智能审计方法研究[D]. 李俊佐. 北京邮电大学, 2018(11)
- [3]基于MVC架构原理的电子文档权限管控系统的设计与实现[D]. 杨儒良. 北京邮电大学, 2015(08)
- [4]基于局域网的安全审计组件的设计与实现[D]. 黄媛. 西安电子科技大学, 2014(11)
- [5]基于ASP.NET的审计与监管信息化平台的设计和实现[D]. 吴浩. 浙江理工大学, 2014(08)
- [6]审计管理系统的设计与实现[D]. 夏文成. 厦门大学, 2013(05)
- [7]桌面云网关登录系统设计与实现[D]. 张召. 郑州大学, 2013(11)
- [8]数字文档权限管理系统的研究与实现[D]. 唐雨. 北京邮电大学, 2013(11)
- [9]中华箭信息审计取证系统的设计与部分实现[D]. 张杰刚. 北京工业大学, 2012(09)
- [10]通用应用系统安全审计系统的设计与实现[D]. 葛超. 华南理工大学, 2010(03)
标签:安全审计论文; 综合日志审计平台论文; 审计计划论文; 相关性分析论文; 用户研究论文;