前言:我们精心挑选了数篇优质网络审计论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
1审计重要程度的加强及风险的增大
网络会计信息系统以计算机和通信网络为基础,它对计算机系统强烈的依赖性潜伏着巨大的威胁,控制不灵、使用不当就可能造成灾难性的后果,并且存在计算机病毒和“黑客”的肆意侵袭、计算机犯罪等等都导致会计信息失真的风险。因此,审计人员不仅要对经济业务活动产生的数据是否真实、正确、合法进行审计,而且还要对网络会计系统的硬件和软件,进而对整个会计信息系统的安全性、可靠性、内部控制的健全性与有效性等方面进行审计,从而指出被审单位会计信息系统内部管理和控制上的薄弱环节,提高会计信息的可靠性和真实性,有效地利用计算机随意篡改会计数据或破坏磁性介质上的数据等舞弊行为的发生。因此,这网络会计信息系统中,审计工作的重要性远远超过以望。同时,电子商务和经贸活动的网络化使企业与外部的信息交换更为频繁、快捷,经营周期大大缩短,交易活动呈现很强的实时性。审计风险是指会计报表存在重大错报、漏报而审计后发表不恰当审计意见的可能性。理论上讲,审计风险由固有风险、控制风险、检查风险组成。电子商务环境下,审计风险日益复杂:
(1)过渡依赖网络系统。电子商务环境下,主要审计证据来自于网络,其可靠性高度依赖网络系统的可靠性和安全性,而网络系统的开放性导致审计控制风险更加难以确定。
(2)病毒与黑客风险。计算机病毒和黑客可以从地球任何一个角落攻击会计信息系统的数据,给系统造成破坏,导致固有风险增大。
(3)审计线索模糊。电子商务环境下,网络财务会计系统的设计可能使一个完整的交易轨迹只保留一段时间或设计成计算机可读性,可以人为修改数据而不留任何痕迹。因此,私人违规接触会计数据或修改数据以及接触资产而又不留下显见证据的可能性增大。审计线索的不可见性,使检查风险增大。
2审计线索和审计方式的改变
审计线索对审计来说是极为重要的。审计工作中,审计人员正是通过跟踪审计线索,审核有关经济业务和收集审计证据的。而审计的过程,实质上就是不断收集、鉴定和综合运用审计证据的过程。在传统商务活动过程中,每笔交易都有一个完整的审计线索,交易的每一环节都有文字记录,都有经受人签字,审计线索十分清楚。审计人员可以从原始单据开始,对交易事项进行追踪,一直到报表为止,也可以从报表开始,追根寻源,一直追溯到原始单据,从而形成了顺查、逆查等审计方法。但是,在网络会计系统中,传统的单据没有了,纸质记录消失了,代之的是粗有数据处理资料的磁盘、磁带、光盘等,这些存储在磁性介质上的信息是机器可读的,它们不再是肉眼所能直接识别的了。审计所需的线索和证据完全可能由审计人员通过网络从其他有关方面获得。从而实现了审计线索、审计证据来源的多样化。
在网络世界里,企业的生产和经营的组织形式将处于多样化,并随着不同交易事项自由合成新的经营主体-虚拟企业(VirtualFirms)。虚拟企业存在于计算机网络之中,它是一种临时组成的,没有固定形态和明确空间范围的结合体。它可以随业务活动的需要,由若干相互独立的公司经过整合、重组而成,也可以随交易业务的完成而随时中指。电子商务使得虚拟企业的交易可以在瞬间完成,虚拟企业也就可能在交易完成后立即解散。网络社会的虚拟企业,其存续的时间可以很厂,长达几年或几十年,也可以很短,只存在几秒钟。故虚拟企业的快速结合与解散,要求审计工作必须随时、随地进行,实时、即时提供审计信息,而不能按照传统的审计工作要求,定期提供审计信息。
3审计内容的拓宽
在网络会计系统中,审计的监督职能并没有改变,使审计的内容发生了相应的变化。首先,网络会计系统的特点及其固有的风险决定了审计内容必须包括对网络会计系统处理和控制功能的审查,以证实其对交易事项的处理是否真实、合法及安全可靠,这是传统审计所没有的;其次,由于网络会计系统已经开发完成并投入使用后再对它进行修改优化,要比在系统设计阶段对它改过困难得多,代价也昂贵得多。因此网络会计系统的设计应有审计人员(一般是内审人员)的参加。在系统设计开发阶段,审计人员要提醒开发人员注意并监督审查下列问题:
(1)系统的功能是否恰当、完备,能否满足用户商务活动的需要;
(2)系统的数据流程、处理方法是否符合有关贸易法规;
(3)系统是否建立了恰当的程序控制,以防止或发现无意的差错或有意的舞弊。
4审计方法与技术的改进
在网络会计系统中,审计的对象发生了变化,大量的证据都存储在肉眼不可见的磁性介质上,对这些证据,审计人员只能利用计算机技术进行审查、核对、分析、比较等各项审计工作,从而提高审计的效率与质量。在对会计活动进行审计时,单机系统环境下的审计方法有的已不使用。而网络技术的发展为网络审计软件的开发提供了技术支持,为审计提供了更为便捷的审计方法与技术。具体来讲,审计方法应具有以下特点:
(1)从审计数据获取来看,审计人员可以利用审计接口软件直接获取数据,同时可以通过文件传输、远程登录、网络浏览、电子公告或新闻组等网络工具远程获取信息;
(2)从审计信息的加工处理来看,可以借助各种审计软件对获取的信息进行快速、准确地加工和处理;
(3)从审计报告阶段来讲,可以利用网络发表审计报告,提高报告的时效性,同时扩大审计报告的适用范围。
5对审计主体的相关要求
审计主体即实施审计监督的执行者,也就是审计机构和审计人员。网络系统的发展应用,使得审计人员必须渗透到网络系统的设计、实施、计算机的应用程序,甚至到每一个数据文件中去。为适应网络会计的发展,审计人员应该树立起全新的思维观念:
(1)树立创新意识。网络会计本身是创新的产物,而且远未成型,正处于不断创新和变革之中,同时也源源不断给审计人员带来了挑战。审计人员必须树立创新意识,针对网络会计带来的新情况、新问题,建立全新的审计理论和审计模式,积极探索在新的网络环境下审计目标、审计对象、审计测试、审计准则等方面的理论和方法,这既有利于解决审计面临的难题,同时也有助于推动电子商务的发展。
(2)树立竞争意识。网络会计的兴起,打破了传统的行业壁垒,同样的业务可能为多种行业共享,审计在开展此类业务时将无法享有专有权,尤其计算机网络系统鉴证等业务,其他非审计职业人员同样可以提供此类服务。同时,随着经济全球化,国外会计师事务所机构已经开始进入国内,对国内审计人员和审计机构也形成挑战。国内审计人员必须洞悉市场竞争的变化,调整竞争策略,及时掌握前沿技术,取得竞争优势。
参考文献
[1]刘峰.试论电子商务对审计的影响[J].软科学,2002,(3).
[2]梁心杨.浅论电子商务对审计的影响[J].河北审计,2000,(10).
论文关键词:计算机网络;应用服务;审计系统
随着Internet的发展,各种各样的网络应用服务也层出不穷,传统的如DNS、Email、Web和FTP等,时髦的如P2P、网络证书、网络电话和软件仓库等.面对如此众多的网络服务,怎样进行有效、规范的管理?怎么确保网络应用服务的健康、有序的发展?这就是摆在各个网络信息管理员面前迫切的问题.网络信息服务审计系统可以解决这个难题,同时也是网络安全研究的一个热点.
本文结合高校的特色和网络应用的实际情况,对网络应用服务管理进行了研究,提出了采用接人控制的网络应用服务审计系统的解决方案,通过实践证明,该系统对高校的应用服务系统是一种切实有效的管理方式.
1网络服务审计
1.1什么是网络服务审计
“审计”的英文单词为“Audit",可解释为“查账”,兼有“旁听”的涵义.由此可见,早期的审计就是审查会计账目,与会计账目密切相关.审计发展至今,早已超越了查账的范畴,涉及到对各项工作的经济性、效率性、合法性和效果性的查核,其基本目是确定被审查对象与所建立的标准之间的一致或不一致的地方.
网络服务审计是指对网络服务提供者所提供的服务是否遵守有关的法律和规章制度、是否登记备案、其服务内容是否超越所登记备案的范围、其是否已有效地达到了预期的结果等进行的检查与核查行为.
1.2网络服务审计的必要性
传统的网络服务审计可能非常耗费时间,通过对计算机逐个进行端口扫描、漏洞扫描或者镜像监听,获得所需要的信息后进行审计和核查.但如果计算机更改服务提供的端口号、用户防火墙屏蔽了端口扫描或者采用动态端口提供服务,那么就无法及时获得这些必要的信息了.
对网络信息管理员而言,如何有效的控制网络中的信息服务、如何掌握信息服务提供者所提供的服务类型是否超越所登记备案的范围、如何及时掌握统计和分析网络中信息流的动态情况等都是一个很繁琐和复杂的事情.
通过对网络应用服务的审计,能够及时获取服务提供者所提供的网络应用服务,能够及时掌握用户对信息服务的访问行为,能够及时发现有无违规的信息与访问,能够及时发现信息的泄露和敏感信息的访问等.
2网络应用服务审计系统架构
结合高校的特色和网络应用的实际情况,采用接人控制的网络应用服务审计系统由三部分组成:
2.1IEEE802.1x网络访问控制
IEEE802.Ix协议是基于端口的访问控制协议(portbasednetworkaccesscontrolprotocol),主要解决以太网认证和访问控制方面的问题.目前很多高校校园网都采用802.ix用于对用户接入校园网的行为进行控制.
在802.1x初始状态下,以太网交换机上的所有端口处于关闭状态,只有802.1x数据包才能通过,或者只能访问GuestVLAN内的特定网络资源(如网络应用服务审计服务器),而另外的网络数据流都被禁止.当用户进行802.lx认证时,以太网交换机将用户名和密码传送到后台的认证服务器上进行验证.如果用户名和密码通过了验证,则相应的以太网端口打开,允许用户对网络的访问,并部署AAA服务器下发的访问控制策略.
802.1x主要是解决网络接人的问题,未通过认证的用户将无法使用网络,这样可以确保接入用户的合法性.同时,当用户认证通过后,由服务审计服务器判定该用户是否安装Java数据采集控件,配合AAA服务器决定用户是否能够访问网络.
2.2Java数据采集控件
数据采集控件的实现有两种方式:一是集成到802.lx客户端中,二是单独的控件.Java由于其跨平台、跨操作系统的特性而成为首选.这样不管用户使用的是什么操作系统、使用什么软件提供服务,都能很方便的进行数据采集.
Java数据采集控件主要完成数据采集的工作,当用户第一次连接网络时,强制安装该控件.如果用户重新安装操作系统,当用户再次连接网络时,也将被强制安装该控件.
未安装数据采集控件的计算机,即使通过802.1x认证,也将只能访问服务审计服务器,而不能访问其他的网络资源.
数据采集控件负责采集计算机操作系统类型及版本、开放的端口、提供的服务和流量等信息,并上报给服务审计系统.
2.3服务审计服务器
服务审计服务器是整个系统的核心,主要有三个功能:一是和AAA服务器配合,确保所有接人网络的计算机合法性,并已安装数据采集控件.二是和Java数据采集控件通信,将数据采集控件报送的信息存储到数据库中.三是实现信息服务备案、查询管理、审计分析、实时审计和统计报表等功能.其中审计分析采用MPMF(multi-prioritymemoryfeedback)流水线处理算法}3J,其处理能力可以承载高速网络的审计处理.
2.4后台数据库服务器
数据库服务器可以采用市面上主流的大型数据库管理系统,如()racle,SQLServer,Sybase等,服务审计服务器通过ODBC/JDBC等数据访问接口来无缝地连接这些数据库系统.
同时,通过数据库复制来实现数据库的分布和同步,以使网络应用服务审计系统具备可扩展的数据处理能力,保证在网络流量日益增大的情况下系统可以可靠地运行.
3工作流程
3.1计算机接入网络
3.1.1802.lx认证
当计算机发起802.1x认证时,交换机将用户名和密码传送到后台的AAA服务器,由AAA服务器进行合法性判定.当用户未通过802.1x认证时,对网络的访问受限;当用户通过802.1x认证时,还需要由审计服务器进一步确认计算机上是否安装Java数据采集控件.
3.1.2Java数据采集控件确认
计算机通过802.1x认证后,AAA服务器通知交换机打开端口并部署相应的访问控制策略,将所有网络访问重定向到服务审计服务器.
如果计算机上已经安装Java数据采集控件,当检测到计算机网络状态已连接时,自动向服务审计服务器发出通知,告知该计算机已接入网络.服务审计服务器接到通知后,将信息记录到后台数据库服务器中,并通知AAA服务器下发新的访问控制策略,允许计算机访问其他的网络服务.
如果计算机没有安装Java数据采集控件,服务审计服务器不会收到通知,这时用户所有的访问都被重定向到服务审计服务器,而不能访问其他的网络服务川.
3.2网络应用服务审计数据采集
数据采集控件定时和服务审计服务器进行通信,将采集的信息上报服务审计服务器.服务审计服务器将这些信息记录到后台数据库服务器中,用于后续的查询、统计和审计等.
如果服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接.
采集的审计数据一般包括下边的三个部分:
1)主机识别:连接到网络上的活动计算机的IP地址、MAC地址、802.1x用户名、交换机管理IP地址和交换机端口等数据,这些数据可以由802.1x服务提供.
2)主机描述:连接到网络上的活动计算机的操作系统、运行的网络服务及其版本信息、计算机开放的端口等数据,这些数据由Java数据采集控件提供.
3)服务描述:连接到网络上的活动计算机的哪些网络服务处于激活状态、流量是多少等数据,这些数据由Java数据采集控件和AAA服务器联合提供.
3.3网络应用服务审计
网络应用服务审计系统负责对采集到的信息进行审计,并根据预定设置,采取相应的措施.
审计可分为三个级别:高优先级、中优先级和低优先级。
高优先级审计主要用于网络中重要服务的审计,包括两个方面:一是所允许的服务运行是否正常,二是是否有未允许的服务在运行.高敏感度审计发现网络中的重要服务出现问题时,会立即以短信方式通知管理员进行处理,从而确保重要服务的正常运行.
中优先级审计主要用于网络中非重要服务的审计,也包括上述两个方面,但发现问题时,只是以告警信息或者邮件的方式提示管理员进行处理.
低优先级审计则用于网络中的大部分用户,着重于信息的收集和保存,以备非实时审计、统计分析用.
为满足高速网络中服务审计的需要,采用了MPMF流水线处理算法.MPMF算法根据审计系统的过程模型以及各个部分的特点,合理划分各个部分的层次以及优先级顺序。
3.4计算机从网络中退出
当计算机正常从网络中退出时,数据采集插件停止工作,交换机端口恢复到关闭状态.
当计算机非正常退出时(如突然断电、计算机死机等),服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接,交换机端口恢复到关闭状态.
论文摘要:随着中国加入WTO和互联网的迅速发展,网络会计作为电子商务的重要组成部分已经成为一种必然趋势,其对许多相关理论产生了很大的影响,审计其受到的冲击也不言而喻。
1审计重要程度的加强及风险的增大
网络会计信息系统以计算机和通信网络为基础,它对计算机系统强烈的依赖性潜伏着巨大的威胁,控制不灵、使用不当就可能造成灾难性的后果,并且存在计算机病毒和“黑客”的肆意侵袭、计算机犯罪等等都导致会计信息失真的风险。因此,审计人员不仅要对经济业务活动产生的数据是否真实、正确、合法进行审计,而且还要对网络会计系统的硬件和软件,进而对整个会计信息系统的安全性、可靠性、内部控制的健全性与有效性等方面进行审计,从而指出被审单位会计信息系统内部管理和控制上的薄弱环节,提高会计信息的可靠性和真实性,有效地利用计算机随意篡改会计数据或破坏磁性介质上的数据等舞弊行为的发生。因此,这网络会计信息系统中,审计工作的重要性远远超过以望。同时,电子商务和经贸活动的网络化使企业与外部的信息交换更为频繁、快捷,经营周期大大缩短,交易活动呈现很强的实时性。审计风险是指会计报表存在重大错报、漏报而审计后发表不恰当审计意见的可能性。理论上讲,审计风险由固有风险、控制风险、检查风险组成。电子商务环境下,审计风险日益复杂:
(1)过渡依赖网络系统。电子商务环境下,主要审计证据来自于网络,其可靠性高度依赖网络系统的可靠性和安全性,而网络系统的开放性导致审计控制风险更加难以确定。
(2)病毒与黑客风险。计算机病毒和黑客可以从地球任何一个角落攻击会计信息系统的数据,给系统造成破坏,导致固有风险增大。
(3)审计线索模糊。电子商务环境下,网络财务会计系统的设计可能使一个完整的交易轨迹只保留一段时间或设计成计算机可读性,可以人为修改数据而不留任何痕迹。因此,私人违规接触会计数据或修改数据以及接触资产而又不留下显见证据的可能性增大。审计线索的不可见性,使检查风险增大。
2审计线索和审计方式的改变
审计线索对审计来说是极为重要的。审计工作中,审计人员正是通过跟踪审计线索,审核有关经济业务和收集审计证据的。而审计的过程,实质上就是不断收集、鉴定和综合运用审计证据的过程。在传统商务活动过程中,每笔交易都有一个完整的审计线索,交易的每一环节都有文字记录,都有经受人签字,审计线索十分清楚。审计人员可以从原始单据开始,对交易事项进行追踪,一直到报表为止,也可以从报表开始,追根寻源,一直追溯到原始单据,从而形成了顺查、逆查等审计方法。但是,在网络会计系统中,传统的单据没有了,纸质记录消失了,代之的是粗有数据处理资料的磁盘、磁带、光盘等,这些存储在磁性介质上的信息是机器可读的,它们不再是肉眼所能直接识别的了。审计所需的线索和证据完全可能由审计人员通过网络从其他有关方面获得。从而实现了审计线索、审计证据来源的多样化。
在网络世界里,企业的生产和经营的组织形式将处于多样化,并随着不同交易事项自由合成新的经营主体-虚拟企业(VirtualFirms)。虚拟企业存在于计算机网络之中,它是一种临时组成的,没有固定形态和明确空间范围的结合体。它可以随业务活动的需要,由若干相互独立的公司经过整合、重组而成,也可以随交易业务的完成而随时中指。电子商务使得虚拟企业的交易可以在瞬间完成,虚拟企业也就可能在交易完成后立即解散。网络社会的虚拟企业,其存续的时间可以很厂,长达几年或几十年,也可以很短,只存在几秒钟。故虚拟企业的快速结合与解散,要求审计工作必须随时、随地进行,实时、即时提供审计信息,而不能按照传统的审计工作要求,定期提供审计信息。
3审计内容的拓宽
在网络会计系统中,审计的监督职能并没有改变,使审计的内容发生了相应的变化。首先,网络会计系统的特点及其固有的风险决定了审计内容必须包括对网络会计系统处理和控制功能的审查,以证实其对交易事项的处理是否真实、合法及安全可靠,这是传统审计所没有的;其次,由于网络会计系统已经开发完成并投入使用后再对它进行修改优化,要比在系统设计阶段对它改过困难得多,代价也昂贵得多。因此网络会计系统的设计应有审计人员(一般是内审人员)的参加。在系统设计开发阶段,审计人员要提醒开发人员注意并监督审查下列问题:
(1)系统的功能是否恰当、完备,能否满足用户商务活动的需要;
(2)系统的数据流程、处理方法是否符合有关贸易法规;
(3)系统是否建立了恰当的程序控制,以防止或发现无意的差错或有意的舞弊。
4审计方法与技术的改进
在网络会计系统中,审计的对象发生了变化,大量的证据都存储在肉眼不可见的磁性介质上,对这些证据,审计人员只能利用计算机技术进行审查、核对、分析、比较等各项审计工作,从而提高审计的效率与质量。在对会计活动进行审计时,单机系统环境下的审计方法有的已不使用。而网络技术的发展为网络审计软件的开发提供了技术支持,为审计提供了更为便捷的审计方法与技术。具体来讲,审计方法应具有以下特点:
(1)从审计数据获取来看,审计人员可以利用审计接口软件直接获取数据,同时可以通过文件传输、远程登录、网络浏览、电子公告或新闻组等网络工具远程获取信息;
(2)从审计信息的加工处理来看,可以借助各种审计软件对获取的信息进行快速、准确地加工和处理;
(3)从审计报告阶段来讲,可以利用网络发表审计报告,提高报告的时效性,同时扩大审计报告的适用范围。超级秘书网
5对审计主体的相关要求
审计主体即实施审计监督的执行者,也就是审计机构和审计人员。网络系统的发展应用,使得审计人员必须渗透到网络系统的设计、实施、计算机的应用程序,甚至到每一个数据文件中去。为适应网络会计的发展,审计人员应该树立起全新的思维观念:
(1)树立创新意识。网络会计本身是创新的产物,而且远未成型,正处于不断创新和变革之中,同时也源源不断给审计人员带来了挑战。审计人员必须树立创新意识,针对网络会计带来的新情况、新问题,建立全新的审计理论和审计模式,积极探索在新的网络环境下审计目标、审计对象、审计测试、审计准则等方面的理论和方法,这既有利于解决审计面临的难题,同时也有助于推动电子商务的发展。
(2)树立竞争意识。网络会计的兴起,打破了传统的行业壁垒,同样的业务可能为多种行业共享,审计在开展此类业务时将无法享有专有权,尤其计算机网络系统鉴证等业务,其他非审计职业人员同样可以提供此类服务。同时,随着经济全球化,国外会计师事务所机构已经开始进入国内,对国内审计人员和审计机构也形成挑战。国内审计人员必须洞悉市场竞争的变化,调整竞争策略,及时掌握前沿技术,取得竞争优势。
参考文献
[1]刘峰.试论电子商务对审计的影响[J].软科学,2002,(3).
[2]梁心杨.浅论电子商务对审计的影响[J].河北审计,2000,(10).
一、网络审计下的审计理论要素的重新思考
网络审计是随着网络技术、通讯技术和电子商务的出现而产生的,是经济活动网络化、虚拟化的产物,也是现代审计发展的崭新阶段。面对网络审计,原有的审计理论要素,如审计对象、审计目标、审计范围、审计主体、审计技术、审计风险以及审计准则等面临新的挑战,需要我们重新加以思考。
1、关于审计对象。审计对象是指审计所要考察的客体,即被审单位的财务收支及其有关的经营管理活动和作为提供这些经济活动信息载体的会计报表及其他有关资料。随着电子商务的网络化经营发展和虚拟公司的出现,使网上实体通过网络将成百上千的人联结在一起工作,他们可根据业务的需要自由重组。企业与企业之间的关系,可以是投资融资关系、技术协作关系和购销关系等,即使这些企业间的关系是松散型的,也可以通过网络在很短的时间内,以网上协议的形式整合成企业联盟,当然也可以在很短的时间内解散联盟。于是,会计客体就变得模糊,审计客体因之变得复杂,审计客体的外延需要重新界定。从交易费用理论看,审计对象(站在被审单位的立场上看,即为交易主体)的边界不清,不仅增加交易主体的交易费用,也会增加审计风险和审计费用。所以,网络审计的客体具有动态性和虚拟性,这就要求审计人员充分地认识到,审计的客体具有适时改变性。
2、关于审计目标。审计目标是指在一定的历史环境下,人们通过审计实践活动所期望达到的目的和要求。原有的审计目标仅局限于在装订的账、表上,亦称“有纸化”的信息载体上查错防弊,对经济效益进行评价,对审计对象的真实性和公允性、合法性和合规性、合理性和效益性进行审查和评价,其目的是为审计委托人服务。然而,在电子商务活动中,通过互连网和通讯技术,企业与企业、企业与消费者以及企业与政府间的联系更加广泛和深入,信息资源具有共享性和经济活动具有开放性,网络审计的目标将主要通过“无纸化”实现,向更深、更广的领域扩展,诸如企业社会责任履行状况的审计、人力资源利用状况的审计、政府调控职能实现程度的审计、顾客对企业满意程度的审计以及网络技术本身的合规性与有效性审计等也将成为审计目标。
3、关于审计范围。审计范围是指针对特定审计对象所开展的审计实践活动在空间上所达到的广度。在原有审计中,审计范围要依据不同的审计对象和审计目标来确定,总的来看,审计范围较狭窄、封闭。而在电子商务活动中,企业会计信息系统已经成为一个宽阔开放的系统,会计信息处理处于一个开放的空间范围,涉及到交易关联方的各个方面;同时,由于其资源的共享性,能访问会计信息以及接触会计信息的人可能涉及到整个网络用户,当然,对涉及企业商业秘密的信息仍有所限制。网络用户,尤其是使用上市公司信息的用户,出于不同的动机,可能采取恶意操作行为,增加了网上行为的控制难度。因此,承担不真实以及非法数据的责任人就不能局限于被审单位,交易双方以及相关的社会公众都将被列入审计范围。总之,电子商务活动中的任何一项审计业务,都是建立在互连网平台之上的,审计活动面向网络。可见,网络审计的范围已被大大拓宽。
4、关于审计主体。审计主体是指实施审计监督的执行者,也就是审计机构和审计人员。在网络审计中,首先建立和完善能够在网络下实施对被审单位及其相关信息进行审查、监督和提供鉴证服务的审计机构;其次,必须构建完善的计算机系统和网络系统。同时,对审计人员的综合素质提出更高的要求和标准。审计人员应该是一种复合型、全方位人才,不仅要具备一定的法律知识、现代审计理论和审计技能,还要具备一定的现代信息技术、计算机网络知识和现代商贸理论,并能熟练地从事计算机硬件、软件的操作和维护。更为重要的是,由于高新技术的快速发展和知识的不断更新,审计人员应该具备终生学习和不断创新的能力,以适应网络审计发展的需要。
5、关于审计技术方法。审计技术方法是为了实现审计目标,在对被审单位实施审计过程中所采用的各种手段,它是顺利完成审计工作、提高审计工作质量的重要保证。企业在网络化经营中,由于会计数据的极大电子化和会计控制的局部程序化,直接造成了审计线索的“不可见性”。因此,必须应用数据库技术对会计数据进行可靠、完整地保存和管理,借助单机系统或工作站,对会计数据进行快速、准确地加工和处理,利用网络和通讯技术对会计数据进行安全、有效地分配和传输。这样,网络审计必须完全依赖于计算机和交互网络。在网络审计中,审计人员利用审计接口软件来获取原始数据,利用审计抽样软件来进行样本抽取,利用审计分析软件进行各种数量关系的配比分析和数据查询,利用数据仓库技术来进行分析,利用审计专家系统进行审计推理与判断,并通过数据挖掘、样本抽取、异常项目调查、数据分析与处理等方法进行测试、检查、分析与核对。由此可见,网络审计下的技术方法已大大突破了原有方式下所运用的审计技术方法。
6、关于审计准则。审计准则是用来规范审计人员执行审计程序,获取审计证据,形成审计结论,出具审计报告的专业标准。在网络审计中,由于审计对象、审计目标、审计范围、审计主体、审计技术方法等发生了重大的变化,需要对现有的审计准则体系重新进行审视和思考。审计准则体系中的有关准则应该体现电子商务下网络审计的特点,通过制定相应的、更切合实际的准则,更有利于规范审计人员的审计行为。只有这样,才能指导并规范网络审计工作,从而提高审计质量、最终形成客观公正的审计结论。
7、关于审计风险。审计风险是指被审单位的报表存在重大错报或漏报,而审计人员发表不恰当审计意见的可能性。一般认为审计风险由固有风险、控制风险和检查风险组成,它们之间的关系是:审计风险一固有风险×控制风险×检查风险。在电子商务活动中,由于会计数据处理的电算化,在计算机辅助系统的控制下,其本身的正确性和可靠性得以基本保证。因此,固有风险基本上被控制,并呈降低的趋势。但是,由于会计信息系统的开放性和网络化,使得会计信息资源在极大的范围内得以共享和交流,这无疑将审计工作置于一种被动的风险之中。例如,存放于主机内的会计信息被他人非法拷贝和篡改;会计数据在传输过程中被竞争对手截取和恶意修改;计算机病毒和网络黑客的肆意侵袭,会威胁会计数据的安全,严重时可能导致会计信息系统的全线崩溃等。可见,会计数据的安全、完整性控制难以得到保证,从而使控制风险和检查风险的水平呈上升趋势。所以在网络审计中,审计人员对审计风险控制的难度加大,实施的审计风险控制措施也将发生根本性变化。
二、电子商务下的网络审计的实务运作
企业的电子商务过程也就是电子商务在企业运作中的服务流程。由于企业经营的网络化,使得网络审计的范围面向整个网络,面向企业电子商务活动的每一个环节。这里所说的“企业”是指一般意义上的制造、流通和服务企业。现以电子商务在商品制造企业中的服务流程为例,分析网络审计在现代企业电子商务活动中的实务运作。
(一)在电子商务下,企业利用计算机网络(Internet、Intranet、Extranet)、E-mail、电视、电话等工具对市场进行咨询、统计、对用户进行访问、抽样调查,对商品的需求量进行估测等。调查现有商品的市场、价格、需求、效益情况,以便预测产销前景。在此过程中,审计人员应借助审计专用网络,对获取信息渠道的可信度和信息收集的全面性程度进行审查,以寻求满意的查询结果。然后,通过计算机网络,企业可与用户签订销售合同,电子销售合同由此诞生。针对电子销售合同,审计人员一方面要审查其有效性和合法性,另一方面在虚拟化网络中,还要进一步核实用户的真实身份等。
(二)在确定了生产什么商品和生产多少商品以后,企业一方面着手对组织结构进行调整,如企业内部机构的重组、公司和贸易伙伴的重构、虚拟企业的组建等,通过业务协同,充分发挥企业的技术和产品优势。为了保证企业管理的科学、高效,审计人员必须对其组织机构调整的合理性、科学性进行评估。另一方面企业要制定原材料、能源的购买计划。这时候,需要借助电子工具来对原材料供应商、材料价格和质量进行综合调查、比较和分析。经过筛选,实施电子材料采购。在此期间,审计人员不仅要对采购方式、采购成本以及采购计划完成情况等业务进行审查,更为重要的是,对电子采购的有效性和安全性进行适时地审计监督,以确保供应环节的安全可靠。
(三)在商品生产过程中,通过制定生产计划,适时调整生产组织和生产工艺流程,尽量降低生产过程中的耗费等,来适时控制生产进程、产品质量和产品成本。在这一过程中,审计人员运用适时跟踪系统,及时掌握市场行情,既可以采用历史成本,也可以采用现行市价对费用、成本进行测算,以审核费用、成本的高低;同时,运用数据挖掘技术,制定出相应调整的质量、产量指标,与相应的实际指标对比,分析评估产品质量的优劣和生产计划的完成情况。这就是生产过程中实施的在线审计。
(四)当产品生产完工以后,需要发出电子通知单。一方面,要按合同通知需求方提货或由销售方送货。另一方面,如果还有未按合同生产出的产品,为了迅速向外推销,企业可向社会推出电子广告,实施电子促销。在这个阶段,审计人员主要审查电子合同的履行情况、产品销售计划及其完成情况以及促销活动的效益情况。此外,还要对商品价格的制定、商品的市场占有率、商品的销售利润等情况进行评价。
关键词:网络;安全审计;主机审计;系统设计
1引言
随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。
网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全[1]。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。
本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。
2安全审计概念。
计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一[2]。
凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计[3]。
传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IATF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统提出了参与主动保护和主动响应的要求[4]。这就是现代网络安全审计的雏形,突破了以往“日志记录”
等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态过程的要求,在提高审计广度和深度的基础上,做到对信息的主动保护和主动响应。
3主机审计系统设计。
安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析判断是否有违规行为。
一般网络系统的主机审计多采用传统的审计,系统的主机审计应采用现代综合审计,做到对信息的主动保护和主动响应。因此,网络的主机审计在设计时就应该全方位进行考虑。
3.1体系架构。
主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。
主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计管理员、系统管理员。
安全策略管理员按照制定的监控审计策略进行实施;审计管理员负责定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和审计管理员的权限。三员的任何操作系统有相应记录,对系统的操作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系统本身的安全。控制中心是审计系统的核心,所有信息都保存在控制中心。因此,控制中心的操作系统和数据库最好是国内自己研发的。控制中心的存储空间到一定限额时报警,提醒管理员及时备份并删除信息,保证审计系统能够采集新的信息。超级秘书网
3.2安全策略管理。
不同的安全策略得到的审计信息不同。安全策略与管理策略紧密挂钩,体现安全管理意志。在审计系统上实施安全策略前,应根据安全管理思想,结合审计系统能够实现的技术途径,制定详细的安全策略,由安全员按照安全策略具体实施。如安全策略可以分部门、分小组制定并执行。安全策略越完善,审计越彻底,越能反映主机的安全状态。
一、对客户局域网和INTRANET的审计
计算机网络审计是电子数据处理环境下的审计(EDP审计)的进一步发展。EDP环境与手工处理相比具有以下几个方面的特征:(1)在组织结构方面,功能与知识、程序和数据的集中化;(2)输入的书面文件减少,缺乏可见形式的业务踪迹,缺乏可见形式的输出;(3)数据处理过程具有运行的连惯性、内控的程序化、业务处理的系统性等特点。在网络环境下,数据传输更加迅速,业务文档更加缺乏可见性;而且由于资源的共享性,数据信息的存储和处理更加脆弱。以上都决定了数据处理的内部控制及系统的可靠性、安全性、效率性处于突出的重要位置。在这里,数据处理的内部控制主要指企业针对网络环境下的会计信息系统而设置的以保护资产安全性与信息真实性为目的的控制措施,诸如职责分离、授权控制、职务轮换等,它属于组织方面的内容。而系统可靠性、安全性、效率性等(简称系统性能)则是针对网络系统正常运行进行评价、检测及管理工作,它属于计算机技术方面的内容。实际上,这两方面是密切联系、相辅相成的。一个再好的计算机系统,如果内部控制薄弱,则信息处理很容易遭到内部人员篡改、破坏;一个好的内部控制环境,离开性能良好的计算机系统同样漏洞百出、易受病毒感染,难以有效运行。事实上一个性能良好的系统就等于会计信息系统有了良好的“机内控制”,二者不可相互替代。因此,在网络环境下,收集与评价计算机网络内部控制及系统性能方面的审计证据对正确发表审计意见,降低审计风险起着重要作用。
局域网就是某一个组织在有限的范围内使用的网络,这个网络使用户能够共享信息和技术。lntranet实际上就是模拟Internet技术建立在公司内部的因特网,就是由公司内部局域网连接起来组成的广域网。Intranet可以使那些规模巨大、拥有众多分支机构的大公司方便地实现在内部分布信息、充分利用现有的数据库、作为销售工具及促进统一的研究与开发等功能。对Intranet来说,建好内部的局域网仍是其核心。
对于作为公司会计信息系统组成部分的局域网和Intranet的审计无外乎两个方面,即符合性测试和实质性测试。对于前者来说,上述系统性能评价与内部控制评价是审计测试的重点。局域网系统性能评价包括可靠性、安全性、效率性等方面的研究和评价。可靠性涉及查找网络问题、报告网络错误即存档方面的控制;安全性包括防止网络被未经授权的用户访问、防止计算机病毒入侵等;效率性要求维护网络软硬件、保证网络高效率性能,且使其服务不致恶化。内部控制评价则要求在网络环境下着重关注以下几个方面:①不相容职责的重新定义和岗位的重新划分;②职务定期轮换和密码口令的定期更换;③重要信息接触的授权、重要文件的备份和操作权限的明确等;④加强内部审计监督。审计人员应充分考虑到在分布式处理环境下会计处理分散化、成本效益考虑给内部控制带来的困难,并分析内部控制的缺陷及其可能带来的对会计报表项目金额的影响。
在实质性测试方面,审计人员可以利用审计软件和测试资料来验证局域网系统是否有效运行。单机环境下的审计软件已难适应网络环境需要,审计师应开发出专用的网络版审计软件在客户网上运行,以查询、核对、摘取会计数据以供进一步调查之用。在传统的单机环境下,审计人员可以采用模拟数据法和虚构单位法(即设计虚拟数据和虚拟单位运行于计算机系统之上,然后将其结果与处理结果对比,以观察计算机程序是否有效)。但在网络环境下,由于(1)网络系统持续运行使其难以停下来接受测试;(2)虚拟数据的运行会改变客户数据记录并给系统带来差错且可能遭到被审单位拒绝——两方面原因,这两种方法用之于审计测试将受到很大阻碍。另外检查程序代码法、并行模拟法都将会遇到困难。如何在网络环境下开发出合适的系统测试方法需要进一步深入研究。另一方面,黑箱式的、绕过计算机网络系统的审计技术可能会重新得到应用和发展。
二、建设专业网络服务于注册会计师审计
计算机网络作为审计的技术手段有着广阔的应用前景。由于客户广泛的经济联系,诸如与顾客和供货商的债权债务关系、与股东和债权人的投融资关系、与政府的征纳税关系、与分支机构的管理与被管理关系等,要验证经济业务的真实性、合法性就必须超越客户范围,与客户的各方关系人联系以获取可靠的审计证据。在传统的审计环境下,为获取这些证据要么花费较长的时间,要么导致较高的审计成本。如果客户与其关联各方及注册会计师之间存在完善的计算机网络,则取证工作及与客户的交流将更易实现,笔者认为,可通过利用Internet及建设专业网络的方式,在以下几个方面提高效率:
1.事务所——客户的网络联系在执业过程中,外勤是注册会计师工作最重要的内容。由于获取实物证据的需要,即使存在完备的网络系统,CPA也不可能实现足不出户的审计,但是大量的与客户之间的交流工作及对审计过程的质量督导都可以通过网络来完成。初步了解审计客户的工作及外勤工作结束后对一些事项处理的意见交换都可在网上进行。这就需要CPA之间传递数据信息的计算机网络。
2.在Internet函证注册会计师在审计过程中,需要向客户的债权债务方发函证实往来账户的余额。实际上,银行存款余额、异地在途存货及分期收款销货、对外投资等都需要向第三方函询证实,函证是审计证据中重要的一部分。然而在手工条件下的函证,不仅费时费力而且回函率极低,以至于在我国函证几乎成为一种无效的审计方法。如果绝大多数企业都有网址,则通过Internet在网上发送E-mai1,即可实现传统的函证工作,而且注册会计师可以迅速及时地得到回函。数字签名技术的出现,使计算机网络中传递文件的真实性得到了验证,也使通过网络取得的证据具备了合法性。电子形式的回函能否成为有效的审计证据,还需进一步研究与规范,通过E-mail函证还需要网络技术发展的支持和法律法规及准则的规范。
EL检测原理与检测系统在文献[1]中有详细的描述。本文采用该文献中的方法对太阳能电池片的EL图像进行采集。图1(a)、(b)、(c)分别表示由CCD采集的一块大小为125bits×125bits的虚焊缺陷图像、微裂缺陷图像和断指缺陷图像。图1(d)是无缺陷太阳能电池组图像,它包含36(6×6)块大小为125bits×125bits的太阳能电池片图像。本文提出融合主成分分析(PCA)改进反向传播神经网络(BPNN)方法和径向基神经网络(RBFNN)方法对太阳能电池缺陷电致发光图像进行处理,主要包括图像采集、PCA特征提取降维、神经网络分类训练、预测输出等部分,如图2所示。
1.1PCA处理输入数据当BPNN和RBFNN的输入是太阳能电池板缺陷图像集时,图像是以向量的形式表示。向量维数太大将不利于网络的计算。我们采用主成分分量分析(PCA)算法[15]来提取该向量的主要特征分量,既不损失重要信息又能减少网络的计算量。PCA是基于协方差矩阵将样本数据投影到一个新的空间中,那么表示该样本数据就只需要该样本数据最大的一个线性无关组的特征值对应的空间坐标即可。将特征值从大到小排列,取较大特征值对应的分量就称为主成分分量。通过这种由高维数据空间向低维数据空间投影的方法,可以将原始的高维数据压缩到低维。假设数据矩阵Xn×p由样本图像组成,n是样本数,p是样本图像的大小。若Xn×p的每一行代表一幅样本图像,则Xn×p的PCA降维矩阵求解步骤如下。
1.2创建BPNN模型和RBFNN模型太阳能电池缺陷种类很多,不同缺陷类型图像具有不同特征。对太阳能电池缺陷图像求其主成分分量作为BPNN的输入,缺陷的分类作为输出,输入层有k个神经元(降维后主成分分量个数),输出层有1个神经元(缺陷的分类向量)。隐层的节点数可以凭经验多次实验确定,也可以设计一个隐含层数目可变的BPNN。通过误差对比,选择在给定对比次数内误差最小所对应的隐含层神经元数目,从而确定BPNN的结构。一般来说,3层BPNN就能以任意的精度逼近任意的连续函数[16]。本论文选择3层BPNN,结构为k-m-1,m为隐含层节点数。为了使网络训练时不发生“过拟合”现象,设计合理BPNN模型的过程是一个不断调整参数对比结果的过程。确定BPNN结构后,就可以对该网络进行训练。训练函数采用Levenberg-Marquardt函数,隐含层神经元传递函数为S型正切函数tansig,输出层神经元函数为纯线性函数purelin。调用格式:net=newff(Y,T,[m,1],{‘tansig’,‘purelin’},‘train-lm’);Y为神经网络的输入矩阵向量(PCA降维后的矩阵向量),T为神经网络的输出矩阵向量。Matlab自带4种主要的函数来设计RBFNN:newrbe,newrb,newgrnn,newpnn。本文用相同的训练样本集和测试样本集创建和测试了这4种网络,其中,用newgrnn创建的网络识别率最高,因此选用广义回归神经网络newgrnn来创建RBFNN:(1)隐含层径向基神经元层数目等于输入样本数,其权值等于输入矩阵向量的转置。(2)输出层线性神经元层,以隐含层神经元的输出作为该层的输入,权值为输出矩阵向量T,无阈值向量。调用格式:net=newgrnn(Y,T,Spread);Y为神经网络的输入矩阵向量(PCA降维后的矩阵向量),T为神经网络的输出矩阵向量,Spread为径向基函数的扩展速度。
1.3太阳能电池缺陷的检测算法(1)数据映射。取每种类型缺陷图像的60%和40%分别作为BPNN和RBFNN的训练样本集和测试样本集。将样本集中每张图片变成矩阵中的一列,形成一个矩阵,采用2.1节中的方法对该矩阵进行PCA降维后的矩阵作为BPNN和RBFNN的输入。将虚焊、微裂、断指和无缺陷4种不同类型图像分别标记为1,2,3,4,作为网络期望输出T。(2)数据归一化。将输入输出矩阵向量归一化为[-1,1],利于神经网络的计算。(3)分别调用2.2节中创建的BPNN和RBFNN,设置网络参数,利用训练样本集先对网络训练,然后将训练好的网络对测试样本集进行仿真,并对仿真结果进行反归一化。(4)最后将仿真预测输出分别和图像1,2,3,4比较,差值的绝对值小于阈值0.5认为预测正确。阈值是根据网络的期望输出选择的,以能正确区分不同缺陷类型为宜。识别率定义为正确识别的数量和样本数的比值。
2实验内容与结果分析
为了验证本文方法的有效性,我们通过CCD图像采集系统采集了1000张太阳能电池板EL图片,包括250张虚焊样本、250张微裂样本、250张断指样本、250张无缺陷样本,大小为125bits×125bits。我们利用图片组成的样本数据集进行了大量的实验,将每种类型缺陷图像的60%和40%分别作为BPNN和RBFNN的训练样本集和测试样本集。算法测试硬件平台为Inteli5750、主频2.66GHz的CPU,4G内存的PC机,编译环境为Mat-labR2012b。由于样本图像数据较大,需采用2.1节中的PCA算法进行降维处理。对样本图像集降维后,得到神经网络的输入矩阵。但是,随着样本数的增加,占有主要信息的主成分维数也在增加。因此,分别采用占有主要信息60%~90%的图像作为BPNN的输入,对应的降维后的主成分维数k为BPNN输入层节点数。由于BPNN的结果每次都不同,所以运行50次,保存识别率最高的网络。图3是在不同样本集数下的PCA-BPNN的最高识别率。其中,样本数n=1000时的PCA-BPNN识别率如表1所示。同时网络参数设置也列在表1中。隐含层中的最佳节点数是采用经验公式所得[17]。从图3和表1中可以看出,当维数降至20维(占主要信息70%)、总样本数为1000(测试样本400)时,4种类型总的最高识别率为93.5%。在相同的训练样本集和测试样本集上,采用与BPNN同样的输入和输出,在不同样本集数下,PCA-RBFNN的最高识别率如图4所示。其中,样本数n=1000时的PCA-RBFNN识别率如表2所示。参数Spread的设置也列在表2中,首先设定Spread为1,然后以10倍的间隔速度递减。从图4和表2中可以看出,样本数为1000(测试样本400)时,PCA维数降到15(占主要信息65%),总的最高识别率为96.25%。两种网络的测试样本集最高识别率对比分别如图5和表3所示。图5(a)、(b)分别为采用PCA-BPNN与PCA-RBFNN方法时测试样本集中的4种缺陷样本图像的期望值与预测值。表3列出了两种方法的具体识别结果。从表3可以看出,两种方法对虚焊缺陷识别率均较高,分别为99%和100%;微裂缺陷识别率较低,分别为89%和92%。这是因为虚焊缺陷面积较大,颜色较深具有显著特点;而微裂缺陷面积较小,与背景对比不强烈,导致错误分类。采用本文提出的BPNN和RBFNN方法处理一幅750×750大小的图像大约分别需要1.8s和0.1s,PCA降维的时间大约为0.02s。将上述两种方法与FCM[18]及ICA[3]方法进行比较,结果如表4所示。可以看出,RBFNN方法具有较高的识别率和较短的计算时间,更适合于在线检测。
3结论
在上世纪九十年代初期,利用数学知识将感知器模型的弊病全面提出,致使社会各界对于人工神经网络的探究非常少。另一方面,针对逻辑运算的人工神经网络研究存在一定的弊端,一直没有被大家发现,因此,致使人工神经网络探究工程进入严重的低谷期。
关于人工神经网络技术飞速发展时期,九十年代初期,对于人工神经网络技术的弊端予以充分解决,尤其是Hopefield的人工神经网络技术模型的提出,致使对于互联网的稳定性以及收敛性的探究有了充分的理论依据。而且将人工神经网络模型全面应用到具体的实践中,并且得到全面推广,同时,将科学技术和人工神经网络进行有机结合,使人工神经网络技术更加具有可研究性。
2关于人工神经技术的构造以及典型模型
互联网人工神经技术的构造的组成包括以神经元件为主,同时,这项包含多种神经元结构的互联网信息处理技术是可以并行存在的。每一个具体的人工神经元件可以单一输出,还可以和其他的神经元件相结合,并且具有非常多的连接输出方法,每一种连接措施都会有相应的权系数。具体的人工神经网络技术的特点有:(1)针对每一个节点i,都会有相应的状态变量Xi存在;(2)节点j到节点i之间,是相应的权系数Wij存在;(3)在每一个节点i的后面,具体存在相应的阈值θi;(4)在每一个节点i的后面,存在变换函数fi(Xi,Wijθi),但是,通常情况来说,这个函数取fi(∑,WijXi-θi)的情况。
3将人工神经网络技术进行全面使用
互联网的人工神经网络技术具有独特的结构和处理措施,具体包括在:自动控制处理和网络技术模式识别、模型图像处理和相应的传感器信号处理技术。信号处理技术和机器人控制处理技术、地理领域和焊接、在电力系统应用和相关数据挖掘、军事和交通行业、农业和气象行业等多个领域纷纷体现出其卓越的贡献。
ART人工神经网络技术的运用。人工神经网络技术ART在网络语音和网络图像、文字处理和具体识别等方面,得到广泛的应用;同时,在工业处理系统中也有相应的应用,例如,在工业系统中的故障诊断和故障检测以及事故警报等情况的控制;人工神经网络ART技术还应用在数据挖掘方面,在相关数据中挖掘最稳定和最有意义的模式。具体的神经网络技术ART的优势为:网络技术处理能力高、稳定性强以及聚类效果非常好。
4结束语
网络的最大优点开放性与共享性恰恰是对安全性要求较高的会计网络的最致命的弱点。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。
一、计算机舞弊分析
(一)篡改输入
这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。
可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。
可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。
(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等
窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。
1、数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。
2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。
3、采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。
可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。
(三)篡改程序
篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。
1、陷门
从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“后门”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。
2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,退出特洛伊木马程序。用户以为自己输错了,再试一次时,已经是正常的登陆了,用户也就不会怀疑。而特洛伊木马已经获得了有价值的信息躲到一边去了。
可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。
可能的证据包括:源文件、数据库文件。
二、计算机舞弊的审查
对计算机舞弊的审查除了借鉴传统审计方法,如:分析性复核,审阅与核对法,盘点实物,查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。
(一)篡改输入的审查
只有清楚地了解电梯控制系统的运行原理才能够及时准确的诊断出电梯故障原因,因此清楚的了解电梯运行原理,每一个电梯维修人员必须要做到。电梯运行过程总体上可分为以下几个阶段:第一、登记层外召唤信号和登记内选指令阶段;第二、电梯门关闭或者电梯按照系统指令停运阶段;第三、启动阶段;第四、在到达信号记录的楼层前进行减速制动;第五、平层开门阶段。在整个过程中电梯需要从外界接收信号并处理,然后完成相应的指令或者输出信号,由此可以将电梯看作是一个完整的独立的系统,只需要外界给予相应的信号就可以自动的做出动作。电梯系统内部复杂的构件紧密的结合在一起,正是如此才使得电梯系统故障具有了复杂性、层次性、相关性以及不确定性的特点。
二、神经网络技术基本原理
生物学上的神经是由一个个简单的神经元相互连接进而形成了复杂的庞大的神经系统,同理,神经网络就是由大量简单的处理单元相互连接形成的复杂的智能系统。单独的处理单元类似于一个神经元,是一个可以接受不同信息但是只输出一种信息的结构单位。神经网络系统与生物学神经系统相似的是具有自我修改能力,它可以同时接收大量的数据并进行统一的分析处理,进而输出相应的处理结果。这就使得神经网络系统具有了高度容错性、高度并行性、自我修改性、学习性以及高度复杂性,也正是由于这些特性才使的利用神经网络技术能够及时准确的查明电梯故障原因并得出故障解决方案。电梯故障诊断中应用的神经网络模型分为三个层次:输入层、接收外部信号或者是电梯自我检测信息(如载重信息);隐含层、对接收到了大量数据进行相应的分析处理;输出层、将记录着动作命令的数据传送出来。在电梯出现故障时,首先可以通过神经网络模型快速确定故障发生在哪一层达到节约时间的目的。但是神经网络也会因为收敛速度过于慢、训练强度太大或者是选择的网络模型不好等问题导致诊断结果受到影响。
三、神经网络模型在电梯故障诊断中的应用分类
神经网络模型已经成为了如今电梯故障诊断中应用最广泛的技术模型,相比于传统方式它具有诊断速度快、故障原因命中率高的优点,因此引起了各方面专业人士的强烈关注,并在他们的不懈努力下得到了发展与创新。它跨越多个专业领域、通过对各种复杂的高难度工作的不断的发展与改进出现了越来越多的应用模型,下面主要介绍了当前应用最普遍的BP网络模型,并且简单的引入并介绍了近年来新兴的模糊神经网络模型和遗传小波神经网络模型。
(一)BP网络模型
BP神经网络作为神经网络应用最广泛的一种,它多应用的误差反向传播算法使其在模式识别、诊断故障、图像识别以及管理系统方面具有相对先进性。基于BP网络的电梯故障诊断技术就是通过学习故障信息、诊断经验并不断训练,并将所学到的知识利用各层次之间节点上的权值从而表达出来。BP网络系统的主要诊断步骤主要可以分为三步。第一步:对输入输出的数据进行归一化处理,将数据映射到特定的区间。第二步:建立BP网络模型,训练BP网络模型。第三:通过已经训练好的网络模型对原来的样本进行全面的检测。算法步骤:a、在一定的取值范围内对数据进行初始化;b、确定输入值数值大小,计算出预期输出量;c、用实际输出的值减去上一步得到的数值;d、将上一步得到的误差分配到隐含层,从而计算出隐含层的误差;e、修正输出层的权值和阈值,修正隐含层的权值;f、修正隐含层的阈值,修正隐含层和输入层的权值。
(二)遗传小波神经网络模型
遗传算法运用了生物界的优胜劣汰、适者生存的思想对复杂问题进行优化,适用于复杂的故障,起到了优化简化问题的作用。对局部数据进行详细的分析是小波法最大的特点,所以它被誉为“数字显微镜”。遗传算法小波神经网络就是运用小波进行分解的方法分解模拟故障信号,将得到的数据进行归一化,将归一化后的数值输入到神经网络模型中。它融合了神经网络、小波分析和遗传算法三者所有的优点。基于遗传小波神经网络的电梯故障诊断的一般步骤为:测试节点信号采样、小波分解、故障特征量提取、归一化得到训练样本集、遗传算法优化、得到故障类型。遗传小波神经网络模型在故障原因复杂、数据信息量巨大的电梯系统的应用中能够发挥更大的作用。
(三)模糊神经网络模型
模糊神经网络模型就是创新性的将神经网络与模糊理论结合到一起。它采用了广义的方向推理和广义的前向推理两种推理方式。与其它两种模型不同的是,它的语言逻辑、判断依据和结论都是模糊的。但是它的数据处理能力还有自我学习能力并没有因此而变差,反而更加丰富了它的定性知识的内容。在处理实际问题的过程中,首先要建立所有可能发生的故障的完整集合,其次将所有的故障发生原因归入到同一个集合中去,最后就是建立故障和原因的关系矩阵。分别叫做模糊故障集、模糊原因集、模糊关系矩阵。相较于BP网络模型,这种模型更加的简单易行,充分发挥了神经网络和模糊逻辑的优点,不会因为故障原因过于复杂而失去诊断的准确性,在原本丰富定性知识和强大数据处理能力的基础上具有了很大的自我训练能力。
四、结语
人工神经网络(AartificialNeuralNetwork,下简称ANN)是模拟生物神经元的结构而提出的一种信息处理方法。早在1943年,已由心理学家WarrenS.Mcculloch和数学家WalthH.Pitts提出神经元数学模型,后被冷落了一段时间,80年代又迅猛兴起[1]。ANN之所以受到人们的普遍关注,是由于它具有本质的非线形特征、并行处理能力、强鲁棒性以及自组织自学习的能力。其中研究得最为成熟的是误差的反传模型算法(BP算法,BackPropagation),它的网络结构及算法直观、简单,在工业领域中应用较多。
经训练的ANN适用于利用分析振动数据对机器进行监控和故障检测,预测某些部件的疲劳寿命[2]。非线形神经网络补偿和鲁棒控制综合方法的应用(其鲁棒控制利用了变结构控制或滑动模控制),在实时工业控制执行程序中较为有效[3]。人工神经网络(ANN)和模糊逻辑(FuzzyLogic)的综合,实现了电动机故障检测的启发式推理。对非线形问题,可通过ANN的BP算法学习正常运行例子调整内部权值来准确求解[4]。
因此,对于电力系统这个存在着大量非线性的复杂大系统来讲,ANN理论在电力系统中的应用具有很大的潜力,目前已涉及到如暂态,动稳分析,负荷预报,机组最优组合,警报处理与故障诊断,配电网线损计算,发电规划,经济运行及电力系统控制等方面[5]。
本文介绍了一种基于人工神经网络(ANN)理论的保护原理。
1、人工神经网络理论概述
BP算法是一种监控学习技巧,它通过比较输出单元的真实输出和希望值之间的差别,调整网络路径的权值,以使下一次在相同的输入下,网络的输出接近于希望值。
在神经网络投运前,就应用大量的数据,包括正常运行的、不正常运行的,作为其训练内容,以一定的输入和期望的输出通过BP算法去不断修改网络的权值。在投运后,还可根据现场的特定情况进行现场学习,以扩充ANN内存知识量。从算法原理看,并行处理能力和非线是BP算法的一大优点。
2、神经网络型继电保护
神经网络理论的保护装置,可判别更复杂的模式,其因果关系是更复杂的、非线性的、模糊的、动态的和非平稳随机的。它是神经网络(ANN)与专家系统(ES)融为一体的神经网络专家系统,其中,ANN是数值的、联想的、自组织的、仿生的方式,ES是认知的和启发式的。
文献[1]认为全波数据窗建立的神经网络在准确性方面优于利用半波数据窗建立的神经网络,因此保护应选用全波数据窗。
ANN保护装置出厂后,还可以在投运单位如网调、省调实验室内进行学习,学习内容针对该省的保护的特别要求进行(如反措)。到现场,还可根据该站的干扰情况进行反误动、反拒动学习,特别是一些常出现波形间断的变电站内的高频保护。
3、结论
本文基于现代控制技术提出了人工神经网络理论的保护构想。神经网络软件的反应速度比纯数字计算软件快几十倍以上,这样,在相同的动作时间下,可以大大提高保护运算次数,以实现在时间上即次数上提高冗余度。
一套完整的ANN保护是需要有很多输入量的,如果对某套保护来说,区内、区外故障时其输入信号几乎相同,则很难以此作为训练样本训练保护,而每套保护都增多输入量,必然会使保护、二次接线复杂化。变电站综合自动化也许是解决该问题的一个较好方法,各套保护通过总线联网,交换信息,充分利用ANN的并行处理功能,每套保护均对其它线路信息进行加工,以此综合得出动作判据。每套保护可把每次录得的数据文件,加上对其动作正确性与否的判断,作为本身的训练内容,因为即使有时人工分析也不能区分哪些数据特征能使保护不正确动作,特别是高频模拟量。
神经网络的硬件芯片现在仍很昂贵,但技术成熟时,应利用硬件实现现在的软件功能。另外,神经网络的并行处理和信息分布存储机制还不十分清楚,如何选择的网络结构还没有充分的理论依据。所有这些都有待于对神经网络基本理论进行深入的研究,以形成完善的理论体系,创造出更适合于实际应用的新型网络及学习算法[5]。
参考文献
1、陈炳华。采用模式识别(智能型)的保护装置的设想。中国电机工程学会第五届全国继电保护学术会议,[会址不详],1993
2、RobertE.Uhrig.ApplicationofArtificialNeuralNetworksinIndustrialTechnology.IEEETrans,1994,10(3)。(1):371~377
3、LeeTH,WangQC,TanWK.AFrameworkforRobustNeuralNetwork-BasedControlofNonlinearServomechannisms.IEEETrans,1993,3(2)。(3):190~197
只有清楚地了解电梯控制系统的运行原理才能够及时准确的诊断出电梯故障原因,因此清楚的了解电梯运行原理,每一个电梯维修人员必须要做到。电梯运行过程总体上可分为以下几个阶段:第一、登记层外召唤信号和登记内选指令阶段;第二、电梯门关闭或者电梯按照系统指令停运阶段;第三、启动阶段;第四、在到达信号记录的楼层前进行减速制动;第五、平层开门阶段。在整个过程中电梯需要从外界接收信号并处理,然后完成相应的指令或者输出信号,由此可以将电梯看作是一个完整的独立的系统,只需要外界给予相应的信号就可以自动的做出动作。电梯系统内部复杂的构件紧密的结合在一起,正是如此才使得电梯系统故障具有了复杂性、层次性、相关性以及不确定性的特点。
二、神经网络技术基本原理
生物学上的神经是由一个个简单的神经元相互连接进而形成了复杂的庞大的神经系统,同理,神经网络就是由大量简单的处理单元相互连接形成的复杂的智能系统。单独的处理单元类似于一个神经元,是一个可以接受不同信息但是只输出一种信息的结构单位。神经网络系统与生物学神经系统相似的是具有自我修改能力,它可以同时接收大量的数据并进行统一的分析处理,进而输出相应的处理结果。这就使得神经网络系统具有了高度容错性、高度并行性、自我修改性、学习性以及高度复杂性,也正是由于这些特性才使的利用神经网络技术能够及时准确的查明电梯故障原因并得出故障解决方案。电梯故障诊断中应用的神经网络模型分为三个层次:输入层、接收外部信号或者是电梯自我检测信息(如载重信息);隐含层、对接收到了大量数据进行相应的分析处理;输出层、将记录着动作命令的数据传送出来。在电梯出现故障时,首先可以通过神经网络模型快速确定故障发生在哪一层达到节约时间的目的。但是神经网络也会因为收敛速度过于慢、训练强度太大或者是选择的网络模型不好等问题导致诊断结果受到影响。
三、神经网络模型在电梯故障诊断中的应用分类
神经网络模型已经成为了如今电梯故障诊断中应用最广泛的技术模型,相比于传统方式它具有诊断速度快、故障原因命中率高的优点,因此引起了各方面专业人士的强烈关注,并在他们的不懈努力下得到了发展与创新。它跨越多个专业领域、通过对各种复杂的高难度工作的不断的发展与改进出现了越来越多的应用模型,下面主要介绍了当前应用最普遍的BP网络模型,并且简单的引入并介绍了近年来新兴的模糊神经网络模型和遗传小波神经网络模型。
(一)BP网络模型
BP神经网络作为神经网络应用最广泛的一种,它多应用的误差反向传播算法使其在模式识别、诊断故障、图像识别以及管理系统方面具有相对先进性。基于BP网络的电梯故障诊断技术就是通过学习故障信息、诊断经验并不断训练,并将所学到的知识利用各层次之间节点上的权值从而表达出来。BP网络系统的主要诊断步骤主要可以分为三步。第一步:对输入输出的数据进行归一化处理,将数据映射到特定的区间。第二步:建立BP网络模型,训练BP网络模型。第三:通过已经训练好的网络模型对原来的样本进行全面的检测。算法步骤:a、在一定的取值范围内对数据进行初始化;b、确定输入值数值大小,计算出预期输出量;c、用实际输出的值减去上一步得到的数值;d、将上一步得到的误差分配到隐含层,从而计算出隐含层的误差;e、修正输出层的权值和阈值,修正隐含层的权值;f、修正隐含层的阈值,修正隐含层和输入层的权值。
(二)遗传小波神经网络模型
遗传算法运用了生物界的优胜劣汰、适者生存的思想对复杂问题进行优化,适用于复杂的故障,起到了优化简化问题的作用。对局部数据进行详细的分析是小波法最大的特点,所以它被誉为“数字显微镜”。遗传算法小波神经网络就是运用小波进行分解的方法分解模拟故障信号,将得到的数据进行归一化,将归一化后的数值输入到神经网络模型中。它融合了神经网络、小波分析和遗传算法三者所有的优点。基于遗传小波神经网络的电梯故障诊断的一般步骤为:测试节点信号采样、小波分解、故障特征量提取、归一化得到训练样本集、遗传算法优化、得到故障类型。遗传小波神经网络模型在故障原因复杂、数据信息量巨大的电梯系统的应用中能够发挥更大的作用。
(三)模糊神经网络模型
模糊神经网络模型就是创新性的将神经网络与模糊理论结合到一起。它采用了广义的方向推理和广义的前向推理两种推理方式。与其它两种模型不同的是,它的语言逻辑、判断依据和结论都是模糊的。但是它的数据处理能力还有自我学习能力并没有因此而变差,反而更加丰富了它的定性知识的内容。在处理实际问题的过程中,首先要建立所有可能发生的故障的完整集合,其次将所有的故障发生原因归入到同一个集合中去,最后就是建立故障和原因的关系矩阵。分别叫做模糊故障集、模糊原因集、模糊关系矩阵。相较于BP网络模型,这种模型更加的简单易行,充分发挥了神经网络和模糊逻辑的优点,不会因为故障原因过于复杂而失去诊断的准确性,在原本丰富定性知识和强大数据处理能力的基础上具有了很大的自我训练能力。
四、结语
我们在引用他人的论点、数据等内容载录下来,在论文引用的地方标注出来,把它的来源作为参考文献列出来就可以了。关注学术参考网,查看更多优秀的论文参考文献,下面是小编整理的个关于校园网论文参考文献,欢迎大家阅读欣赏。
校园网论文参考文献:
[1]张胜利.局域网内网格计算平台构建[J].硕士学位论文,西北工业大学,2007.3.
[2]殷锋,李志蜀,杨宪泽等.基于XML的校园网格应用研究[J].计算机应用研究,2007.12.
[3]殷锋.网格关键技术及校园网格应用研究[M].西南交通大学出版社,2007.6.
[4]王海燕.基于.net的校园网格异构数据统一访问接口[J].计算机工程,2010.6.
[5]韩旭东,陈军,郭玉东,等.网格环境中基于Web服务的DAI中间件的设计与实现[J].计算机工程与设计,2007.5.
[6]郑荣,马世龙.网格环境下基于XML的异构数据集成系统[J].计算机工程,2008,34(22).
校园网论文参考文献:
[1]李春霞,齐菊红.校园网安全防御体系的相关技术及模型[J].自动化与仪器仪表,2014(1):122-124.
[2]智慧.计算机信息安全技术在校园网中的应用[J].信息安全与技术,2014(3):94-96.
[3]高杨.浅谈网络安全技术及其在校园网中的应用[J].科技与创新,2014(11):135.
[4]樊建永,薛滨瑞.网络安全审计系统在校园网络中的应用与研究[J].中国教育信息化,2011(7).
[5]李斌.学校网络安全审计系统的研究与探索[J].中国管理信息化,2016(4).
校园网论文参考文献:
[1]沈卓逸.校园网贷规范发展策略[J].金华职业技术学院学报,2016,(05):812.
[2]包艳龙.“校园网贷”发展情况调查与分析[J].征信,2016,(08):7375.
[3]谢留枝.如何解决大学生网贷出现的问题[J].经济研究导刊,2016,(19):7374.
[4]林丽群.网贷视域下当代大学生科学消费观培育探究[J].长江工程职业技术学院学报,2016,(03):4850.
[5]马俊.浅谈高校校园网的管理[J].长沙医学院学报,2008(7):93.
写作毕业论文是学生在校学习期间的重要实践环节之一,是实施财务管理专业教学计划,实现培养目标的必不可少的实践环节;是对学生学业水平和研究、分析、解决问题能力的综合检验;也是学生在校期间,运用所学的知识和获得的分析问题、解决问题的能力,进行理论与实际相结合的最后一次重要的训练。这对于保证教学质量和保证合格毕业生的培养质量,具有重要的意义。因此,毕业生必须十分重视毕业论文(设计)的写作,确保毕业论文写作任务的完成。
二、毕业论文(设计)可选择三种类型:
1、毕业论文:结合专业特点和实际工作内容选择适当题目,进行研究、分析,提出自己的观点,得出结论或形成解决问题的思路、建议。
2、方案设计:对实际工作中的具体某一问题,进行分析研究,提出较完善解决方案或制度设计。
3、调研报告:对与本专业相关的某一社会状况,进行调查研究,运用所学知识,进行分析说明。
注意:无论哪种类型,都必须结合自己所学专业知识和实习工作岗位,最后成果要求对本单位工作具有一定的实际应用价值或对某一领域工作具有一定理论指导作用。
三、可选择的指导老师信息
教师姓名
联系电话
五、提醒
1、项目、提纲和文稿完成后及时以电子文档发给指导教师,接受指导教师的指导并在指导教师要求的时间内补充、完善。毕业论文(设计)(字数在3000字以上),要求结合实习单位和实习工作实际,主题突出,思路清晰,观点明确,语言流畅,结构严谨,分析现象探索实质,发现问题找出原因,总结经验教训,并提出改进措施。
2、学生与指导老师双向选择;
3、论文题目仅供参考,具体请与指导老师商量沟通后定题;题目选定后,报经系上同意后最多可以改动一次。
4、选定指导老师后,非报经系上同意,不得随意变动;
5、请每位同学积极按时完成各阶段任务,凡有未及时完成的,警告一次,相应成绩降低一个等级,但仍需在15日内补齐;出现第二次,取消成绩。
6、如果不按规定时间完成论文写作步骤,或者在论文写作中不认真写作、敷衍了事,指导老师可以拒绝继续指导论文写作。
7、超过论文定稿时间一周,仍未定稿者,视为论文未通过,毕业论文(设计)成绩为不及格。
六、参考题目
(一)毕业论文参考题目:
接合工作实际与指导老师共同确定,也可参考以下题:
会计部分
1、 会计假设的历史演变及其未来发展
2、 谈谈会计国际化问题
3、 略论我国会计模式的构建
4、 论知识经济时代会计重心的转移
5、 浅谈人力资源的计量方法
6、 市场经济条件下企业会计职能的转变
7、 浅谈市场经济与会计的服务职能
8、 人力资源会计理论的特殊性
9、 从虚拟公司的兴起谈会计主体假设
10、 论环境会计主体的内涵及表现形式
11、 从会计环境的变化看我国实证会计范式的发展
12、 浅析实证会计理论
13、 论知识经济下无形资产的本质特征及管理
14、 浅论人力资源会计
15、 论21世纪经济环境的变化会计面临新的挑战
16、 论会计控制对象──受托责任的完成过程和结果
17、 人力资源会计的理论基础及其确认与计量
18、 试论会计方法的选择和应用
19、 构建宏观会计与战略会计的初步设想
20、 论稳健性原则在会计中的运用
21、 建立具有中国特色的会计理论
22、 浅谈会计政策变更的会计核算方法
23、 切实加快传统会计教学模式改革
24、 中国传统会计文化的若干特征
25、 浅析公允价值在债务重组中的确定
26、 知识经济与会计创新--人力资源、无形资产会计理论的探讨
27、 刍议权责发生制
28、 试论会计信息的失真
29、 论商誉及其会计处理
30、 初探会计与财务管理的平行、互动关系
31、 浅谈我国会计服务面临的挑战及应对措施
32、 虚拟公司对传统会计的挑战
33、 会计学与法学的边缘学科探析
34、 知识经济对会计报告模式的挑战
35、 虚假财务会计报告的识别与防范
36、 虚假会计信息探源与对策
37、 衍生金融工具对会计理论的挑战
38、 会计国际化的新格局及我们的对策
39、 浅谈经济业务对会计等式的影响
40、 论会计信息失真的原因及治理措施
41、 会计在防范金融风险中的作用
42、 浅议建立有中国特色的会计理论
43、 会计信息本身的局限性及其对策
44、 证券市场发展对会计的影响
45、 我国会计现代化的哲学思考
46、 关于借款费用资本化的探讨
47、 试论我国的会计准则体系
48、 试论我国注册会计师制度面临的问题及对策
49、 非货币交易会计问题研究
50、 现代企业治理机制下的内部控制制度
51、 资产减值会计问题研究
52、 关于无形资产会计问题研究
53、 会计报表附注与表外信息问题研究
54、 机构投资者与委托投票权竞争研究
55、 现代企业制度下的公司治理问题
56、 我国会计信息披露制度研究
财务管理部分
57、 上市公司股利政策实证研究
58、 股权结构与公司治理问题研究
59、 上市公司财务治理问题研究
60、 上市公司资本结构问题研究
61、 企业集团财务管理体制研究
62、 中小企业融资问题研究
63、 企业重组与并购财务问题研究
64、 财务风险评价体系构建研究
65、 企业营运能力分析体系
66、 企业获利能力评价体系
67、 企业财务危机预警体系
68、 企业/企业集团财务战略研究
69、 企业/企业集团财务政策研究
70、 企业/企业集团投资政策研究
71、 试论企业价值评价指标体系的构建
72、 企业并购与重组的风险研究
73、 企业投资决策结构体系研究
74、 关于金融互换与资本结构问题的探讨
75、 企业集团股利政策研究
76、 关于投资财务标准研究
77、 关于企业价值研究
78、 预算管理与预算机制的环境保障体系
79、 企业并购财务问题研究(题目宜具体化)
80、 企业集团存量资产重组研究
81、 国有企业集团财务总监委派制研究
82、 企业集团财务控制体系研究
83、 对企业理财务目标再认识
84、 企业投资结构研究
85、 关于财务的分层管理思想研究
86、 企业表外融资的财务问题
87、 企业集团业绩评价体系研究
88、 对自由现金流量与企业价值评估问题的探讨
89、 企业收益质量及其评价体系
90、 企业信用政策研究
91、 企业税收筹划
92、 关于财务决策、执行、监督”三权”分立研究
93、 上市公司关联交易分析
94、 上市公司财务报表分析
95、 上市公司财务信息质量基础分析(题目宜具体化)
96、 财务学科课程体系探讨
97、 非盈利组织财务问题研究
98、 跨国公司内部控制制度研究
99、 跨国公司业绩评价体系研究
100、 试论资本市场与信息控制
101、 企业财务本质研究
102、 财务管理与管理会计的融合
103、 负债经营风险的防范和对策(企业负债经营问题的探索
104、 股票期权的激励作用
105、 家族式企业经营方式的优势
106、 中小企业激励机制的探索
107、 债券融资对我国公司治理影响研究
管理会计与成本会计部分
108、 管理会计方法的创新
109、 作业成本法在企业中的应用
110、 变动成本法的应用研究
111、 论管理会计的假设前提与原则
112、 投资决策分析方法比较研究
113、 关于管理会计师及其职业道德研究
114、 预算管理研究,业绩评价体系与方法研究
115、 论成本的经济实质
116、 关于ABC法的研究
117、 责任会计的研究
118、 关于投资项目决策的研究
119、 标准成本的研究
120、 战略管理会计研究
121、 关于内部转移价格的研究
122、 关于成本差异分析的研究
123、 关于敏感性分析方法的探讨
124、 关于成本控制方法研究
125、 现代工业的特点及成本计算方法的选择
126、 成本信息失真的原因及财务危害
127、 关于内部转移价格的研究
128、 试论成本效益原则
129、 浅议财务会计与管理会计的关系
审计与会计制度设计部分
130、 关于内部审计的独立性问题的探讨
131、 论市场经济下审计的职能与作用
132、 论审计在宏观经济调控中的地位与作用
133、 论审计目标与审计证据的获取
134、 论审计与经济监督系统
135、 论我国审计组织体系的健全与发展
136、 论我国审计体制的改革与完善
137、 论审计的法制化、规范化建设
138、 论审计执法与处罚力度的强化
139、 论审计风险及其防范
140、 企业对外担保内部会计制度研究
141、 论经济效益审计
142、 论国有资产保值增值审计
143、 论现代企业制度下的内部审计
144、 论会计报表及附注的设计
145、 独立审计风险问题探讨
146、 对资产评估中有关问题的探讨
147、 审计工作策略探讨
148、 论内部控制系统审计(制度基础审计探讨)
149、 论审计方式方法体系的完善
150、 论企业集团内部审计制度的构建
151、 论注册会计师的法律责任
152、 论审计工作质量的控制与考核
153、 论我国注册会计师审计制度的发展与完善
154、 论企业内部审计建设
155、 独立审计准则研究(可选一个准则进行研究)
156、 注册会计师诚信建设研究
157、 论会计估计变更的审计
五、会计电算化部分
158、 会计电算化系统的安全性分析与设计
159、 会计电算化系统的容错性及可操作性问题
160、 会计电算化核算系统的子系统划分研究
161、 会计电算化工作可能出现的问题及对策
162、 会计电算化对会计工作方法的影响探讨
163、 会计电算化对传统会计职能的影响研究
164、 会计电算化的现状及发展趋势
165、 网络会计研究
166、 论网络经济对会计理论的影响
167、 论网络时代会计目标下的会计业务流程重组
168、 网络财务风险及其防范
169、 网络时代的会计发展
170、 电子商务时代会计信息的地位和作用
171、 网络经济条件下企业财务管理的模式
有的作者在引用文献的时候,只要是论文内容相关的学术文献全都引用,根本就没有整理和归类,这样写出来的论文不过就是一些乱七八糟的资料堆砌出来的论文,这样的论文没有思路,没有结构层次,直接就影响了论文的质量,下面是学术参考网的小编整理的关于网络会计论文参考文献,给大家在写作当中带来帮助。
网络会计论文参考文献:
[1]罗冬敏.网络会计的发展策略[EB/OL].Http:.yzzlw.2006-4-19
[2]鲜军.朱延松.实施网络财务需要化解五大风险[J].河北财会,2001,(6):130-138
[3]马国清.网络会计安全隐患防范与控制[J].商业时代,2005,(2):18-20.
[4]王岩.互联网时代来临网络会计存在的风险浅议[J].中国市场,2005,(7):56-60
[5]李向引.浅谈解决网络会计安全问题的对策[J].理论导刊,2005,(8):15-21
[6]林强.网络时代CMIS研究[N].武汉大学学报,2002-6-8(5)
网络会计论文参考文献:
[1]刘学敏.网络会计安全急待解决的问题[N].辽宁行政学院院报,2004-2-4(9)
[2]赵健.解决网络会计电算化安全问题的对策[EB/OL].中华财会网.2003-09-15
[3]李汉兴.网络会计的发展及必须解决的问题[J].财会月刊,2001,(4):8-15
[4]李正明.网络会计的优势、弊端及对策[EB/OL].中华会计网校.2000-02-7
[5]张静远.IT环境下会计信息系统体系的新发展.中国管理信息化.2005年4期.
[6]姚正海.网络时代挑战传统会计.经济论坛.2000年23期.
[7]胡玉可.网络环境下的会计信息系统安全问题及解决方案.审计与理财2003年5期.
网络会计论文参考文献:
[1][美]R.G.布朗等著,林志军等译.巴其阿勒会计论[M].上海:立信会计图书用品社,1988.
[2][美]迈克尔·查特菲尔德,文硕,董晓柏等译.会计思想史[M].北京:中国商业出版社,1989,73~82;333.
[3][苏]索科洛夫,陈亚民等译.会计发展史[M].北京:中国商业出版社,1991,39~51.
[4]陈今池.现代会计理论[M].上海:立信会计出版社,1998,25~33.
[5]陈孟贤.当代会计研究方法:检讨与反思[J].会计研究,2007,(4).
[6]葛家澍,吴水澎.会计学原理教程[M].天津:天津人民出版社,1986,12~20.
[7]葛家澍,刘峰.会计大典——会计理论[M].北京:中国财政经济出版社,1998,23-31;38;44~45.
[8]郭道扬.会计大典——会计史[M].北京:中国财政经济出版社,1999,573;577~578;742~748.