计算机审计系统范文
时间:2023-03-25 22:29:50
导语:如何才能写好一篇计算机审计系统,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】计算机审计; 信息系统审计; 比较计算机审计(Computer Auditing)与信息系统审计(Information SystemAudit,简称IS 审计),前者约定俗成,后者势在必行,但两者在我国的学术研究与实践应用中长期模糊不清、难舍难分,这不仅不利于我国审计工作的开展,同时也可能影响我国审计信息化的发展。
本文拟通过两者的产生与发展、基本概
念与审计目标、适用准则与审计技术等
方面的比较,厘清两者的主要区别,以求
它们在我国取得并行不悖的发展。
一、两者的产生与发展过程比较
在计算机审计与IS 审计产生之前,
电子数据处理(Electronic Data Processing,EDP)审计早已存在。可以说,EDP 审计是计算机审计与IS 审计的前身与发展的基础。
(一)EDP 审计的产生与发展
EDP 审计不仅是指电子数据处理环
境下的审计,还包括对电子数据处理系统的
审计。F.Kanfuman(1961)、A.Pinkney
(1966)、T..W.Merae (1976)、Joseph
Sardinas (1987)、W.Thomas Poter 和
William E.Perry(1987)等学者都从不
同的角度对EDP 环境中内外部审计规则
和组成方法、EDP 审计的测试方法、特
殊审计技术、审计步骤等方面展开深入
研究。1968 年美国注册会计师协会
(AICPA)出版的《会计审计与计算机》一
书,详细阐述了在EDP 环境下如何开展
IS 审计和传统的外部审计。而作为信息
系统审计与控制协会(IASCA)的前身,
成立于1969 年的EDP 审计协会(EDPAA)
及其属下的EDP 审计师基金会
(EDPAF)25 年间一直使用EDP一词。至
今,EDP 审计与IS 审计仍有并驾齐驱之
势。例如,在Jack.J.Champlain所著的
《审计信息系统》(第2 版,2003) 一书
中,仍然将EDP 审计师与IS 审计师相
提并论。
从诸多文献资料分析,EDP 包含两
种含义,一为环境说;二为系统说。作环
境说,诚如国际审计准则15 指出:“为
了国际审计准则的目的,当一个单位对
与审计有重要意义的财务资料的处理,
包含有任何类型或大小的计算机时,就
存在着电子数据处理的环境”。面对这一
环境进行审计的审计师也就是EDP 审
计师。而作系统说,则更多是指计算机信
息系统,以该系统作为审计对象必然会
改变审计的总体目标和范围,因而也才
有应用而生的信息系统审计与控制协会
及其单独的审计标准、指南和程序,
以及由此产生的IS 审计师。
(二)计算机审计的产生与发展
有关计算机审计的研究,在国外参考
文献中并不少见。例如,Andrew D
Chambers(1984)、Javier F.Kuong(1987)
和S.Rao Vallabhaneni(1989)等学者,
均围绕计算机审计的安全与内部控制、相
关技术、内部控制的实施等加以论述。值
得注意的是,在各职业组织所的有
关标准、指南或程序中,却鲜有使用计算
机审计一词,如美国注册会计师协会
(AICPA) 的《计算机辅助审计》
(1978)和取代SAS No.3 号(1974)的
《审计标准说明书第48 号》(SAS.No.
48,1984),国际内部审计师协会20 世
纪70 年布的《系统控制与审计》,
加拿大执业会计师协会(CICA)两次发
布的《计算机控制和工作指南》
(1970,1986),以及加拿大审计标准委
员会颁布的《EDP环境下的审计———一
般原则》(1984)等等,也都较少采用“计
算机审计”一词。
在我国,有关计算机审计研究经久
不衰。在20 世纪80 年代,我国学者往
往将其与国外的EDP 审计相联系。例
如在对Poter 和Perry(1987)合著的
《EDP:Controlls And Auditing (第5
版)》翻译中,李大庆和乔勇等学者
(1990)就将其直接译为《计算机审计》。
我国学者潘晓江(1983)较早针对我国
会计电算化提出审计应采取的充分发
挥人在控制中的主导地位、注意实行数
据可靠性控制和注意保留必要的审计
线索三大措施。从20 世纪90 年代至
今,我国以“计算机审计”为题的研究
成果颇丰。据笔者不完全统计,这类教
材和专著已逾30 本,较早的作者有肖
泽忠(1990)、陈婉玲(1990)、李长旭
(1990)等。
我国审计机关无论是关于计算机应
用的规定,还是组织系统内有关专家进
行研究,也多以计算机审计为题加以进
行。例如,审计署1993 年的《审计
署关于计算机审计的暂行规定》和1996
年的《审计机关计算机辅助审计办
法》等。邱胜利和张玉(1990,1993)、董
化礼(2002)、刘汝焯(2004)、国家863
计划审计署课题组(2006)等,也都以计算机审计为题展开研究。
(三)IS 审计的产生与发展
对IS 审计贡献最大的莫过于国际
信息系统审计与控制协会(Information
System Audit and Control Association,
ISACA)。1994 年,ISACA 替代了
原有电子数据处理审计协会(EDPAA)
。至2008 年2 月止,该协会已经
了16 个审计标准、39 个审计指南
和11 个审计程序。而其于1996 年发
布的信息和相关技术控制目标(Control
Objective for information and
Related Technology,COBIT)已经成
为全球公认的、权威的信息技术控制目
标体系。同时,该协会每年还举办IS 审
计师资格考试,有力地推动了世界范围
内IS 审计的发展。
日本通产省于1983 年了《系
统审计标准》,并在全国软件水平考试中
增加“系统审计师”一级的考试。1985
年,日本内部审计师协会在其所的
《审计白皮书》中认为,内部审计师的最
新发展是“IS 审计”。另据IIA 对美国和
英国的调查,被调查企业中实施MIS 审
计的企业所占的比例各年分别为:1968
年48%,1975 年60%,1979 年65%。而
1983 年再对这两个国家1 687 个内部
审计部门的调查中显示,已有70.8%的
企业在进行MIS 审计。
由于我国从一开始就将电算化会计
信息系统确定为计算机审计对象,致使
人们将其等同于IS 审计的审计对象。同
时,学者们也往往将IS 审计与IT 审计
等同视之。如胡克瑾(2002)在其《IT 审
计》专著中指出,IT 审计是指对以计算
机为核心的信息系统的审计。李丹
(2003) 也认为,“信息系统审计也称为
IT 审计”。
(四)从国内研究现状看两者的发展
借助有关学术论文的统计数据,也
许可以发现我国学者对计算机审计与
IS 审计的研究偏好与倾向。笔者以“计
算机审计”、“信息系统审计”和“电算化
审计”作为关键词进行检索。采用“篇名
+ 年份+ 全部数据+ 全部期刊+ 精确
匹配”为检索条件,对中国期刊网的期刊
数据库各年进行检索,以下是检索结果
统计表(见表1)。
在表1 对29 年来统计
中,三种研究倾向的论文总数为696
篇,其中,有关计算机审计的研究论文占
了61.93%,而在近五年这一研究倾向
论文也高达219 篇,占近五年全部论文
总数的58.40%,无论处于哪一时间段,
研究计算机审计的论文占三种研究倾向
论文总数的比例均超过50%。而研究信
息系统审计的论文在2003 年及以前的
24 年中仅有44 篇,近五年则有101 篇,
其平均每年有20 篇,尤其是近三年更
呈递增趋势。但其各年所发表的论文数
均明显低于计算机审计研究倾向的论文
数。至于电算化审计研究方向,由于它与
计算机审计、信息系统审计两个研究方
向有重复之嫌,故近年来呈下降趋势,在
未来研究中它可能被计算机审计和信息
系统审计两个研究方向所替代。由表1
也同时看到,我国在继续对计算机审计
进行研究的同时,亟须加快对信息系统
审计的理论与实务研究。
二、两者的基本概念、审计目标与审
计内容比较
计算机审计与IS 审计的本质区别,
首先见之于基本概念、审计目标与审计
内容等三个方面。因此,了解两者在这三
个方面的区别与联系,有利于今后开展
相关理论研究与应用研究。
(一)基本概念的比较
1.计算机审计的基本概念。日本会
计检察院计算机中心认为,计算机审计
有两方面的含义,一是对计算机系统本
身的审计,包括系统安装、使用成本,系
统和数据、硬件和系统环境的审计;二是
计算机辅助审计,包括用计算机手段进
行传统审计用计算机建立一个审计数据
库,帮助专业部门进行审计。
我国学者对计算机审计的理解与上
述基本一致。肖泽忠(1990)认为:“计算
机审计是审计人员用手工的或电算化的
审计方法、技术和程序对电算化或手工
信息系统进行的审计”(以下简称为“二
方观”)。陈婉玲(1990)、刘志涛(1990)、詹航恩和张蒙生(1993)、李学柔和秦荣生(2002)也都表达相同的观点。李长旭(1990)则认为,计算机审计是针对会计核算电算化而言的,即凡是对实现会计核算电算化的企业进行的审计都可称为计算机审计(以下简称为“一方观”)。
综观国内外学者对计算机审计的诸
多论述,多数学者将计算机审计作为一
个广义的概念,认为计算机审计包括两
个方面,一是将计算机系统作为审计的
对象;二是将计算机作为审计的工具。
与计算机审计的基本概念相近的还
有“电算化审计”,它同样具有“二方观”
与“一方观”。朱荣恩和徐建新(1986)根
据英国《审计研究》(1982 年版)的资料
编译并发表题为“发展中的电算化审计”
中指出,电算化审计是“评价、控制会计
电算化信息系统”的审计。王军等
(1995)多数学者赞同这一观点。袁树民
等(1995)则持“二方观”,其基本概念与
计算机审计无异。
2.IS 审计的基本概念。IS 审计至今尚未形成统一的概念。Ron Weber 在《信息系统审计与控制》一书中指出,IS审计是一个获取并评价证据,以判断信息系统是否能够保证资产的安全、数据的完整以及有效率地利用组织的资源并有效果地实现组织目标的过程。日本通产省情报协会对IS 审计定义如下:“为了信息系统的安全、可靠与有效,由独立于审计对象的IS 审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IS 审计对象的最高领导,提出问题与建议的一连串的活动”。而我国学者也普遍认为,IS 审计是由专业审计人员根据IS 审计准则及相关规定,对信息系统的计划、研发、实施,以及运行维护等各环节所进行的审计,以保证被审计信息系统安全、稳定和有效,同时,它还将根据审计结果对被审单位提出改进建议。
应当指出的是,在我国审计署和财
政部的诸多准则与通则中,“信息系
统”一词尚未达到统一规范的表述。例
如,审计署的《审计机关计算机辅
助审计办法》(1996),将信息化的信息
系统称为“计算机应用系统”,财政部
的《独立审计准则 20———计算机
信息系统环境下的审计》,则为“计算
机信息系统”,而《审计准则第1211 号
了解被审计单位及其环境并评估重大
错报风险》中则称之为“财务报告信息
系统”、“信息技术系统”、“信息系统”
和“自动化信息系统”等不同的用语。
在新《财务通则》第八章的信息管理
中,则将信息系统定义为:“财务业务
一体化信息处理系统,也称为财务管理
信息系统或者管理型财务软件”。尽管
我国对各类信息系统诸多的不同表述
有待统一,但它们都是指信息化的会计
信息系统则是毫无疑义的。
(二)审计目标与审计内容的比较
1.计算机审计的审计目标与审计内
容。国际审计准则(ISAs)第401 号《计
算机信息系统环境下的审计》(2004)指
出:“在计算机信息系统环境下,并不改
变审计的总体目标和范围”,我国的
《独立审计具体准则第 20 号———计算
机信息系统环境下的审计》(1999)也
指出:“注册会计师在计算机信息系统
环境下执行会计报表审计业务,应当
考虑其对审计的影响,但不改变审计
目的和范围”。鉴于我国对计算机审计
的“二方观”认识,其审计目标也包括
两个方面:一是具有提高执行经济业
务和会计信息处理的计算机系统的合
法性、正确性和安全性;二是加快审查
速度、扩大抽查范围、提高审计效率和
审计质量的双重目标( 陈婉玲,
2002)。与之相适应,计算机审计内容
也就相应包括两个方面:一是包括对
信息化会计信息系统的开发设计、数
据输入、处理和输出进行审计;二是加
快审计信息化的步伐,建立信息化的
审计网络体系。随着市场经济的迅速
发展,在国务院办公厅《关于利用计算
机信息系统开展审计工作有关问题的
通知》([2001]88 号)中也明显
指出,“简单地讲,计算机审计包括:对
计算机管理的数据进行检查;对管理
数据的计算机进行检查”。可见,计算
机审计的审计内容主要是面对数据
(会计数据等)的检查,而对管理数据
的计算机进行检查,则是借助于信息
系统鉴证以获取处理数据是否正确性
的判断。
2.IS 审计的审计目标与审计内容。
IS 审计目标比较明确,它是指对信息系
统的资产保护,信息系统的可用性、安全
性、完整性和有效性发表审计意见。由于
IS 审计的审计对象是被审单位的信息
系统,因此决定其审计内容包括:(1)信
息系统的管理、规划与组织;(2)信息
技术基础设施与操作实务;(3)资产的
保护;(4)灾难恢复与业务持续计划;
(5)应用系统开发、获得、实施与维护;
(6)业务流程评价与风险管理。上述诸
多的审计内容,以及日益纷繁复杂的信
息系统,也迫使我们在IS 审计之际不能
不采用单独的审计准则体系和更多的计
算机辅助审计技术。
三、两者适用准则及采用技术比较
由于计算机审计与IS 审计的审计
目标、审计内容的不同,决定了前者面向
数据审计的特点与后者面向系统审计的
特点,由此也就使各自的审计准则和审
计技术各不相同。
(一)适用准则的比较
如上所述,计算机审计目标与内容
决定其相关准则的多维性。这可以从国
际审计准则15、16 和20 等内容加以了
解。这些相关规定大多提及EDP 环境,
虽然也不免涉及系统审计,但却主要是
针对财务报表等资料加以规定的。同时,
它们也并非专门针对IS 审计。我国的审
计署、中注协、国务院办公厅从1993 年
至2007 年,陆续诸多与计算机技
术应用有关的规定,究其实质,也都侧重
于财务会计数据审计而非单独针对IS
审计的。
与计算机审计的上述规范相比,IS
审计内涵、审计准则、职业组织、执业主
体等则十分明确。以审计标准为例,截至
2008 年2 月,国际信息系统审计与控制
协会已16 个审计标准,包括审计
章程、审计独立性、职业道德和标准、职
业能力、审计计划、审计工作的执行、审
计报告、后续工作、违规和非法行为、信
息技术管理、审计计划中风险评估的应
用、审计实质性、使用其他审计专家的工
作成果、审计证据、信息技术控制、电子
商务等。可喜的是,我国内部审计协会发
布并于2009 年1 月1 日施行的《内部
审计具体准则第 28 号———信息系统审
计》围绕总则、一般原则、审计计划、信息
技术风险评估、信息系统审计的内容、信
息系统审计的方法、审计报告与后续工
作等方面对内部审计中的信息系统审计
加以规定。虽然这一具体准则与国际信
息系统审计与控制协会已的审计标
准尚有一定的距离,但它毕竟首开我国
信息系统审计准则制定之先河。以下是
国内外已的计算机审计与IS 审计
相关准则体系的比较(见表2)。
(二)采用的审计技术与工具比较
从当前相关文献来看,有关计算机
审计技术介绍比较宽泛,而有关IS 审计
技术则有针对性强的特点。笔者认为,从
信息与信息系统的“产品”与“生产工厂”
的关系看,两者在审计过程中是紧密联
系的。只有当产生信息的系统本身具有
可靠性时,审计师才能初步确信该系统
产生信息的可靠性。而为了鉴证系统的
可靠性,IS 审计师往往通过检测被审系
统输入、处理与输出数据与信息来加以鉴证,其有效性不言而喻。鉴于计算机审计与IS 审计两者的审计目标的不同,两者采用审计技术与工具也就有所不同。
以下是笔者根据国内、外有关文献对两
者采用技术与工具的归纳:
1.两者共同采用的技术与工具。主
要有:测试数据法、追踪法、综合测试工
具(ITF)、平行模拟法、嵌入审计模块法、
流程图检查法、审计软件法、程序编码审
查法、程序比较法等。
2.两者各自采用不同的技术与工
具。其中,计算机审计技术主要有:受控
处理法、受控再处理法、漏洞扫描与入侵
检测、利用数据管理系统辅助法、利用操
作系统和实用程序法、利用被审系统辅
助法和利用电子表格辅助法等。IS 审计
技术主要有:基本案例评估法、系统控制
审计复核文件(SCARF)、快照法、审计
钩(hooks)、连续与间歇模拟(CIS)、延
展性记录法等。
四、结论
计算机审计与IS 审计无论是其产
生与发展,还是其基本概念、审计目标、
审计内容,抑或是其适用准则与采用的
审计技术,都有着很大的区别。但两者
在我国审计发展过程中却有其特定的
地位与作用。以信息化会计系统的财
务数据为审计对象的计算机审计,在当
前广泛开展财务报表审计过程中对其
展开研究仍然有着重要意义。同时,它
所强调的审计信息化建设使其“二方
观”能够进一步发扬光大。可以预见,
随着环境的变化与信息技术应用的深
入,计算机审计的内涵与外延也必将
得以深入与拓展。
成功地开展我国的IS 审计,是我国
审计走向世界的必由之路。上市公司根
据COBIT 框架实施内部控制已是大势
所趋,大、中型企业也必然紧随其后,由
此也就决定了IS 审计的势在必行。透过
IS 审计师资格考试的内容使我们看到
了IS 审计对知识与技术要求的高难度,
尤其是近年来对某些企业单位的IS 审
计之实践更使我们感到任重而道远。因
此,起步伊始的我国IS 审计,倘一开始
就能够借鉴国外先进的经验,追踪国际
惯例,并针对国情提出自己的发展对策,
无疑可以健康发展。
计算机审计与IS 审计两者绝非泾
渭分明,而两者究竟应当遵循哪些审计
准则,是近期内我国应当重点研究的问
题。诚然,从技术的角度看,国际IS 审计
标准、指南和程序已经日臻完整和成熟,
我国似无另起炉灶之必要,但由于我国
企业单位种类繁多,许多内外环境与国
外迥然不同,如果没有切合国情的部门
规章和规范性文件对IS 审计加以指
导,则可能欲速不达。因此,应当结合
我国IS 审计的现实状况,根据实践经
验、具体业务流程和技术方法分期发
布相应规章与规范性文件,逐步规范
我国的IS 审计。
【参考文献】
[1] Jack J.Champlain:Auditing InformationSystems,2sted,John Wiley &Sons,Inc.2003.
[2] 张德明,译.国际审计准则[M].大
连:东北财经大学出版社,1990.
[3][美]W.Thomas Poter,等著.计算机
审计[M].李大庆等,译.北京:中国
财政经济出版社,1990.
[4] 潘晓江.电子计算机审计与数据可靠
性控制—会计电算化之后现代审计
的对策[J].会计研究,1983(5)、(6).
[5] 王光远.管理审计理论[M].北京:中
国人民大学出版社,1996.
[6] 胡克瑾.IT 审计[M].北京:电子工
篇2
随着会计电器化的广泛应用,传统内部审计面临着新的挑战,从而出现了电算化会计系统的内部审计。
一、计算机会计系统内部审计的特点
计算机会计系统内部审计的特点,首先是审计的系统性,要对数据、硬件、软件等各种要素进行系统的分析和检查,才能确定输出结果的正确性,作出可靠的审计结论。第二是审计的复杂性,这是由被审系统数据处理方式、数据贮存方式、系统控制方式、应用系统和电子计算机辅助审计技术的多样性和复杂性所决定的。第三是审计资料的隐蔽性、敏感性和易逝性,这是由于审计线索主要以两种形式存在:一种是肉眼可以看见的审计线索,如输入的原始凭证、记账凭证等原始文件、打印出来的会计账簿、会计报表等;另一种是肉眼看不见的,如存储在软盘或硬盘上的会计数据库资料等。第四是审计的运行性,即在不断运行的系统中进行审计和监督。
二、计算机会计系统内部审计的内容
内部审计可以从硬件和软件的系统控制和实质性审查两个方面来进行审计。
l、内控制度的审计。对内部控制制度的审查与评价,既是审计的基础,又是审计的前提。从实施的角度来看,内部控制有些是通过程序来实施的,有些则是通过制度约束来实现的。通过程序的设计和运行来实施控制的“程序化”控制,和通过建立管理工作制度来完成控制的“制度化”控制,必须通过内部审计来确保其实施,才能使计算机会计系统的安全、可靠和稳定得到双重保险。在电算化条件下,虽然仍要审查传统审计的一些内容,但重点主要在于系统软硬件及数据的内部控制。
内部审计人员应在本单位以上各方面制度的制定过程中,积极发挥参谋作用,并在以上制度的实施过程中,定期审计或突击检查,查找内部控制的弱点,提出改进措施,使制定的内部控制制度得以执行,以保证会计数据的安全性、有效性、完整性和准确性。
2、实质性审计。在手工条件下,审计主要是对书面资料进行审查。在电算化条件下,会计核算由计算机在程序的控制下完成,除了审查输入和输出数据,还要审查电子计算机程序和贮存在机内的数据文件。因此审计工作重点转移至对会计软件合法性、正确性的审查和对机内数据文件的审计方面。
三、计算机会计系统内部审计的方法
针对电算化会计系统审计的特点,结合本系统的工作实际,我们已由以前的“绕过计算机”的审计方法,转向在计算机辅助审计的基础上进行“通过计算机”的审计方法:计算机技术和经济管理的结合,极大地提高了管理工作的现代化水平。其中发展最快、应用效果最显著的,是计算机在会计工作中的应用。
随着会计电器化的广泛应用,传统内部审计面临着新的挑战,从而出现了电算化会计系统的内部审计。
一、计算机会计系统内部审计的特点
计算机会计系统内部审计的特点,首先是审计的系统性,要对数据、硬件、软件等各种要素进行系统的分析和检查,才能确定输出结果的正确性,作出可靠的审计结论。第二是审计的复杂性,这是由被审系统数据处理方式、数据贮存方式、系统控制方式、应用系统和电子计算机辅助审计技术的多样性和复杂性所决定的。第三是审计资料的隐蔽性、敏感性和易逝性,这是由于审计线索主要以两种形式存在:一种是肉眼可以看见的审计线索,如输入的原始凭证、记账凭证等原始文件、打印出来的会计账簿、会计报表等;另一种是肉眼看不见的,如存储在软盘或硬盘上的会计数据库资料等。第四是审计的运行性,即在不断运行的系统中进行审计和监督。
二、计算机会计系统内部审计的内容
内部审计可以从硬件和软件的系统控制和实质性审查两个方面来进行审计。
l、内控制度的审计。对内部控制制度的审查与评价,既是审计的基础,又是审计的前提。从实施的角度来看,内部控制有些是通过程序来实施的,有些则是通过制度约束来实现的。通过程序的设计和运行来实施控制的“程序化”控制,和通过建立管理工作制度来完成控制的“制度化”控制,必须通过内部审计来确保其实施,才能使计算机会计系统的安全、可靠和稳定得到双重保险。在电算化条件下,虽然仍要审查传统审计的一些内容,但重点主要在于系统软硬件及数据的内部控制。
内部审计人员应在本单位以上各方面制度的制定过程中,积极发挥参谋作用,并在以上制度的实施过程中,定期审计或突击检查,查找内部控制的弱点,提出改进措施,使制定的内部控制制度得以执行,以保证会计数据的安全性、有效性、完整性和准确性。
2、实质性审计。在手工条件下,审计主要是对书面资料进行审查。在电算化条件下,会计核算由计算机在程序的控制下完成,除了审查输入和输出数据,还要审查电子计算机程序和贮存在机内的数据文件。因此审计工作重点转移至对会计软件合法性、正确性的审查和对机内数据文件的审计方面。
篇3
关键词:计算机;网络安全;安全审计系统;设计;应用
0 引言
自人类发明第一台计算机以来,计算机技术以飞快的速度发展,并在短时间内在各行各业中得到普及。计算机技术的普及,在很大程度上推动了人类文明前进的步伐。计算机网络已经成为我们生活不可或缺的工具之一,正因为计算机网络的存在,使得我们生活更加方便快捷。但是计算机网络是一把双刃剑,它在给我们生活带来巨大便利的同时,也给我们的信息安全构成了巨大威胁。正因为这些威胁的存在,使得人们对网络安全审计系统的正常功能产生了质疑。针对这种情况,本文在阐述网络安全审计系统特点及功能的基础上,对网络安全审计系统的设计进行了研究。希望本文的提出,能为提高网络安全管理提供强有力的参考依据。
1 安全审计系统的功能应用研究
1.1 系统的实际应用情况
一般来讲,只要安全审计系统投入使用,该系统便能非常准确的、全面的将用户在网上的各项操作以及数据库服务器的运行状况记录下来。如果出现以下类型事件如企业员工利用电子邮箱或网络共享的方式进行文件传递时,遇到文件信息泄露情况;企业员工借助论坛平台,发表一些对社会可能造成不良影响的言论时;网络维护人员在对计算机网络进行维护的过程中,使用违规炒作对系统数据库进行操作,致使业务系统的安全性得不到有效维护。只要出现上述类型的事件,安全审计系统都能实行快速定位功能,找出事件的主要负责人,从而为网络违规事件的处理善后工作提供便利条件。除此之外,网络安全审计系统还能实时掌控网络的运行状况,防止那些重要的机密性信息的泄漏,通过对内部网络数据信息进行实时的监控,以智能化的手段对信息进行分析、预估及检测,准确定位那些可能影响系统安全运行的因素,为营造一个更加健康、更加和谐、更加稳定的网络信息环境提供保障。
1.2 安全审计系统的运行方式及部署
不可否认,安全审计系统主要致力于审计网络安全行为,因此,旁路无疑是一种非常可行的部署策略。通常来讲,安全审计系统都必须具备一定数量的以太网接口,而且网络传输速度应保证大于200Mbps,其中一个以太网接口用作设备控管,其它的以太网接口用作数据收集、分析、处理、回收接口。就目前来讲,应用最普遍的以太网接口主要有两个,它们分别用于接入局域网服务器的交换机及关键部位的交换机中。通过局域网服务器的操作行为以及审计数据库的运行状况,对互联网用户的上网信息进行实时审计。通常来讲,安全审计系统的指挥中心都设置在同一台服务器上,它的主要功能是对安全审计系统的日志进行接收及存放。
2 网络安全审计系统的设计
本文在CC标准体系的指导下,设计了一套较为完整的网络安全审计系统,该系统具有多层次的结构特点,现将系统结构及设计方案分析如下。
2.1 系统结构
在某种程度上可以将网络安全审计系统看作是一种多层次上的审计,它既能满足低层次网络通信的审计要求,又能满足高层次网络应用服务的审计要求。因此,网络安全审计系统的目标是实现多层次的审计,其结构图如图1所示。
不同层次的审计结构完成不同层次的审计要求,对于那些数量较多且比较分散的大规模网络,整个网络系统都应覆盖安全审计系统,即实现安全审计系统的全方位审计,只有这样,才能保证网络的整体安全性。从这方面来讲,网络安全审计系统是一种全面审计的系统。
通过在网络上建立一支有效的“巡警队伍”,该“巡警队伍”能够对整个网络系统进行审计。网络安全审计系统主要由网络审计设备、网络审计软件以及网络审计中心三部分构成。网络审计设备的主要作用是将网络上传送的信息进行还原,并分析其入侵性,即所谓的低层次审计环节,网络审计设备能以旁路的方式接入系统中;网络审计软件则以嵌入的方式计入主机操作系统中,它的主要功能是收集异常事件,完成中层审计环节,此外网络审计软件还配备高层应用接口,因此具备一定的高层审计功能;网络审计设备及软件通常安置在所需监视网络的关键节点上,起到数据信息接收及发送的作用。网络审计中心则能够分析处理数据,起到控制管理网络审计设备、软件的作用。
2.2 功能的设计
网络安全设计系统主要由探测器及审计主机构成,首先,它既不用作网络串联设备;其次,它也不影响网络结构构成;最后,它不会妨碍业务的正常运行。本文以下内容就对网络安全审计系统的设计问题进行分析。
2.2.1 数据库管理及审计模块
在该模块中,通过对数据库的关键性操作行为进行审计,现对信息系统中每一位用户的访问状况进行跟踪、分析,对这些用户的登陆及退出操作进行审计,从而实现准确回顾SQL语句的作用,从根本上保证数据库运行状况的安全可靠性。
2.2.2 主机审计模块
主机审计模块主要用户对关键区域内的客户机进行审计访问,它的主要工作内容是设定必要的计算机终端访问权限,提高终端访问门槛。此外,该模块还会对那些安全系数较低的软件进行审计,为配置审计对策以及网络的安全运行提供保障。
2.2.3 网络审计模板
该模板能够起到加强系统的控制及审计能力,在强化系统信息控制管理方面发挥着重要作用。网络审计模板的正常运行,能够有效地防止非法内外连接现象,实现对网络信息的实时监控,通过采取雄厚的技术力量防止信息泄露事故的出现。
2.2.4 运行维护审计模板
运行维护审计模板的主要作用是对第三方的运行维护员工进行监控,它的工作重点在于对系统各项操作行为进行科学细腻的审计。另外,针对于所有远程访问设备的会话连接,从而实现同步过程监控的目标,在系统监控画面上,系统运行维护员工执行的每一项操作都会清楚的显示出来。系统管理员能够根据系统实际情况,及时阻断那些违反操作规定的操作会话,并把访问者以及被访问人员的访问时间段以及与之相对应的 IP/MAC 地址记录下来。
3 结束语
安全问题随着计算机的问世而随着产生,尤其是在网络盛行的今天,许多部门及企业更是将网络安全问题提到了议事日程。因此,构建一个科学合理的计算机网络安全审计系统,对于银行、大型企业、证券公司以及科研院校等对网络安全有较高要求的地方显得尤为重要。本文在阐述网络安全审计系统功能应用的基础上,设计出了一套较为完整的网络安全审计系统。实践证明,该系统能够对网络运行状态进行实时监视,极大地提高了计算机网络的安全防范能力。但是需要指出的是,由于笔者水平有限,希望本文能够起到抛砖引玉的作用,相关研究人员继续深化这方面的研究,为设计出更加高效的网络安全审计系统而不懈努力[4]。
参考文献
[1] 吴承荣,谬健,张世永. 网络安全审计系统的设计和实现[J].计算机工程,1999, (25):171-174.
[2] 石 彪, 胡华平,刘利枚. 网络环境下的日志监控与安全审计系统设计与实现[J].福建电脑,2004,(12):43-44.
篇4
息技术开展审计工作,有效地对财政收支、财务收支进行审计监督,根据《中华人民共和国审计法》、《中华人民共和国审计法实施条
例》的有关规定,结合我市实际,现就利用计算机信息系统开展审计工作有关问题通知如下:
一、统一思想,充分认识利用计算机信息系统开展审计工作的重要性
利用计算机信息系统开展审计工作是适应我国国民经济信息化发展的必然要求,是新形势下加强审计监督的重要措施。各级人民政
府、各有关部门要高度重视利用计算机信息系统开展审计工作的重要性,对审计机关的工作给予支持和配合。
二、切实配合审计机关开展检查工作
我市各级审计机关有权检查被审计单位运用计算机管理的财政收支、财务收支信息系统及相关的业务管理信息系统(以下简称计算
机信息系统)。被审计单位应当按照审计机关的要求,如实提供与审计事项有关的计算机信息系统的电子数据和必要的技术文档等资料
,不得拒绝或拖延提供。
三、加强审计监督,严肃处理违法违规行为
被审计单位的计算机信息系统应当具备符合国家标准或者行业标准的数据接口。已投入使用的计算机信息系统没有设置符合标准数
据接口的,应按照审计机关要求将数据转换成能够读取的格式输出。被审计单位不得开发和故意使用有舞弊功能的计算机信息系统,在
规定期限内不得覆盖、删除或者销毁信息系统处理的电子数据及其技术资料,一经发现,要依法追究有关单位和人员的责任。
审计机关对被审计单位电子数据真实性产生疑问时,可以对计算机信息系统进行测试。测试计算机信息系统时,审计人员应当提出
测试方案,监督被审计单位操作人员按照方案要求进行测试。
四、积极稳妥探索网络远程审计,加快审计信息化建设
各级人民政府、各有关部门要配合审计机关开展网络远程审计,支持“金审”工程建设。审计机关要按照有关要求,加快与“金税
”、“金财”等工程及其相关部门的信息网络连接,提高审计工作的效率和质量。
五、严格遵守审计纪律
审计人员要严格执行审计准则,恪守职业道德。在审计过程中,不得对被审计单位计算机信息系统造成损害,对知悉的国家秘密和
篇5
关键词:会计电算化信息系统审计可审性
会计电算化信息系统在会计领域的广泛运用,替代了传统手工会计系统,会计核算手段得到全面的更新,同时审计工作也随之发生了很大的变化,传统的审计线索在电算化系统中中断甚至消失、审计的内容发生了相应的变化等原因,对会计电算化条件下的审计方法、审计作业手段和审计标准与准则等都产生了深刻的影响。为了保证系统的可审性,在会计电算化信息系统开发阶段就需要做一些工作来保证信息系统是可以审计的。
开发阶段和使用阶段的工作都会影响到会计电算化信息化系统的可审性,所以本文主要对会计电算化信息系统的可审性在开发阶段和使用阶段需要做得工作以及二者关系进行了研究。
一、会计电算化信息系统介绍
电算化会计信息系统是一个以计算机为主要工具,运用会计所特有的方法,通过对各种会计数据进行收集或输入,借助特殊的媒介对信息进行存储、加工、传输和输出,并以此对经济活动情况进行反映、监督、控制和管理的人机结合的会计信息系统。必须建立在会计工作的计算机化、信息处理的标准化和规范化的基础上,这与传统的手工会计信息系统有着根本的区别。电算化会计信息系统一般可分为电算化会计核算、电算化会计管理、电算化会计决策支持三个子系统。分别用于会计的事后核算、事中控制、事前决策。
二、可审性介绍及影响因素
所谓可审性,是指有能力、有资格的审计人员,能够在一个合理的时间和人力限度内,对系统的正确性和可靠性等作出公正的评价。可审性是反映审计复杂性的一个重要指标,影响会计电算化系统可审性的因素较多,最重要的一个因素就是审计线索,此外还有系统内部控制设计、执行情况及系统设计等因素。
三、如何保证可审性
想要保持会计电算化系统良好的可审性,在会计电算化系统开发和使用阶段都要做很多的工作,尤其是开发阶段的源头工作对可审性影响最为深远,需求分析、概要设计、详细设计、数据库审计编码各个阶段都回影响到系统的可审性,其中需求分析和设计阶段尤为重要。
(一)开发阶段
可审性要要渗透到每个模块,主要包括审计线索保留和程序接口。审计线索保留主要包括:中间数据保留、用户操作数据保留、数据校验、监控机制;程序接口主要是指会计电算化系统提供的审计模块,使得审计人员可以通过会计电算化系统获取必要的审计证据。
1、符合数据格式标准化
2005年国家标准化管理委员会批准了《信息技术、会计核算软件数据接口》,此标准可以使得会计电算化系统得数据结构具有很好的通用性,不但数据容易导出,而且导出后,可以被更多的通用审计软件所识别。
2、保留更多的中间数据
这里的中间数据主要指处理财务信息过程中产生的过度数据,比如:银行对账单、科目汇总表等。保留这些中间数据对会计人员的帮助不大,但是对于将来的审计工作确实有很大的帮助。
3、用户操作数据保留
用户操作数据包括:每个操作的用户名、用户主机名、IP和MAC地址等信息。这些数据可以帮助审计人员来确定操作人员是否按照规范操作,也可以用来避免和发现违规操作。
4、数据校验存储
数据库本身就拥有校验功能,主要用于纠错防错,这里提到的数据校验存储是特指会计电算化信息系统对自身存储的数据再进行防修改的校验处理,主要是为了防止使用外部工具修改数据库内部数据。
5、预留审计程序接口
审计接口有很多种,比较通用的是数据查询导出接口,这些接口可以在避免会计电算化信息系统将其数据库完全暴露,一般来讲,通用审计软件直接读取数据库数据时要求提供数据库密码,这样不利于会计电算化信息系统的数据保密。
(二)使用阶段
会计电算化信息系统再完善,如果使用者不按照严格的内控制度来使用,输入数据时不全面、真实,结果必然是事倍功半,所以在系统使用中内控制度的落实对可审性的影响很大,主要包括一般控制和应用控制。
1、 一般控制
组织人事控制方面是否做到了电算部门与用户部门职责分开,电算部门是负责数据处理的部门,用户部门是产生原始数据或使用计算机所得信息的部门。这两者的要做到职能分开。并且,电算部门内部也要对系统开发和数据处理的人员职责分开。
硬件和系统软件控制主要是硬件和软件系统能够在自身稳定性上提供保障,需要在硬件可靠性、安全性和软件操作的错误控制、程序保护、文件保护、安全保护几个方面做工作。
系统安全控制主要用于防范系统故障、自然灾害、人为破坏等外部风险,需要在硬件安全控制、软件与数据的安全控制、环境安全、病毒防护等方面做工作。
2、应用控制
应用控制包括输入控制、处理控制、输出控制,在使用阶段,需要特别关注的是输入控制,处理和输出控制主要在开发阶段完成。
输入控制包括两个阶段,数据采集和输入,数据采集的结果用来输入,所以在数据采集阶段对数据合理、正确的验证是输入争取的前提和保证。数据输入阶段主要防止数据输入的遗漏和重复。
总上所述,开发阶段的工作是保证可审性的主要挑战,今后的会计电算化信息系统发展必须带上审计,让审计融入其中,这样才能根本上改变会计电算化信息系统黑盒特征,具有很高的可审性。
参考文献:
[1]孙红侠.浅谈会计电算化对审计的影响.中国管理信息化
[2]吴志斌.电算化会计信息系统[M]. 北京: 中国财政经济出版社
[3]居菁.谈如何发现审计线索抓住审计切入点. 社科纵横
[4]张秀玲.浅谈独立审计的可审性研究.经济师
[5]张丕宏.浅议电算化会计信息系统环境下的审计线索. 经济师
[6]王光荣. 会计电算化对内部控制的影响.中国会计电算化
篇6
BP神经网络模型的参数确定
文中研究的配色系统是以测量色块的颜色值的不同进行分类,大体上有以下两种.
(1)基于Lab颜色空间的模型从理论上讲一个三层的BP网络能够实现任意精度的对应.本系统采用的就是单隐层的三层BP网络.由于任何油墨的色彩都可以通过L、a、b值表示,所以系统采用的BP网络有3个输入节点,分别输入印品色彩的L、a、b值.在印刷过程中一般采用黄、品、青、黑4色油墨,可以采用调配某色油墨所需要的这4色油墨的百分比为输出节点,本系统的BP网络输出层结点数定为4个.如果隐层单元数太少或太多都是不利的,因此隐层神经元数的选取是BP网络的关键.对于隐含单元数h有以下经验公式[8]:h= 槡n +m+a(1)其中:n为输入单元数;m为输出单元数;a为0~10之间的常数.根据公式(1),可得到本系统隐层单元数的范围为2~12.(2)基于光谱颜色空间的模型光谱反射曲线是指色块在不同波长的光照下(通常是400~700nm)的反射率,被称为颜色的指纹,用该参数来表示颜色是最精准的.在印刷中取数据时一般是每隔10nm就取一个反射率值,也就是光谱反射曲线值作为颜色的输入值,因此基于光谱颜色空间的神经网络模型有31个输入值.在该配色模型中采用青、品、黄、黑4色油墨的网点百分比为输出节点.根据公式1的原则,隐层单元数可为6~16.BP神经网络含有31个输入节点,数据量太多,增加了模型的复杂程度.如何减少输入光谱数据,成了一个难题.下面我们观察不同的青、品红、黄、黑网点百分比时光谱反射曲线的特征.从图2~5可以看出:对于青、品、黄、黑的单色油墨,网点百分比越高,光谱反射率越大.青油墨反射率高的波长区间为430~530nm,品红油墨反射率高的波长区间为400~480nm和580~700nm,黄油墨反射率高的波长区间为500~700nm,黑油墨在整个波长区间反射率变化不大.青油墨反射率随网点变化较大的波长区间为430~530nm和580~700nm,品红油墨反射率随网点变化较大的波长区间为430~580nm,黄油墨反射率随网点变化较大的波长区间为430~530nm,黑油墨反射率在整个波长区间随网点大小变化比较均匀.因此,可以把光谱区间进行分段取点以表征不同颜色的光谱变化.综上所述,把430nm、480nm、530nm、580nm、630nm、680nm的反射率作输入值,大大减小了训练的数据量,这种配色模型称为改进的基于光谱的BP计算机配色模型.由公式1可确定隐层单元数范围为3~13.
神经网络模型的训练
BP网络的收敛条件要求初始输入的变量必须在[0,1]区间内取值,因此对输入数据进行预处理,以便使输入变量满足要求.为了保证网络的收敛,要求初始权值在输入累加时,能使每一个神经元的状态值接近于0,以保证开始时不落到那些平坦区上.训练样本个数的选择也有一定的要求,太多或太少都不好,且样本的分配区域尽可能广,样本分布不存在过于集中的现象.在实验中通过观察发现色块主要是单色印刷和双色、三色、四色叠印而成.印刷色块的颜色值有一定的规律,即在采用相同的油墨印刷时,颜色值的范围是从最小网点百分比的油墨组成的色块测量到的颜色值到最大网点百分比的油墨组成的色块颜色值.因此在单色、双色、三色、四块中选择有代表性的颜色40个样本进行训练.基于Lab颜色空间的模型采用改进的BP网络法即弹性梯度下降法,弹性梯度下降法的训练函数为trainrp,经过计算机仿真,隐层单元数选择为5时再经过302次迭代后,满足了均方根误差小于0.5×10-2的要求,网络训练结束.基于光谱颜色空间模型采用Levenberg-Marquardt(L-M)优化算法,训练函数为trainlm,经过计算机仿真隐层单元数选择为15时经过198次迭代后,满足了均方根误差小于0.5×10-2的要求,网络训练结束.改进的基于光谱颜色空间采用弹性梯度下降法,经过计算机仿真,隐层单元数选择为12时经过501次迭代后,满足了均方根误差小于0.5×10-2的要求.
神经网络模型的检验
本文随机抽取10个非训练用的样本,输入两个系统进行计算,将系统输出数据与样本标准配方数据的网点误差列于表中.表1(表略)为基于L*a*b*颜色空间模型的检验,表2为基于光谱颜色空间模型的检验.表3为改进的基于光谱颜色空间模型的配方检验.从表中数据可以发现,这三个模型输出的数据配方误差值在可以接受的范围内,配方误差最大的超过10%,且分布在暗色调.三个模型中,基于光谱颜色空间的BP神经网络的配方精度最好,基于Lab颜色空间的配方精度最差,改进的基于光谱颜色空间的配方精度居中.
结束语
篇7
一个完整的计算机系统是由硬件系统和软件系统组成的。
硬件系统主要由中央处理器、存储器、输入输出控制系统和各种外部设备组成。中央处理器是对信息进行高速运算处理的主要部件,其处理速度可达每秒几亿次以上操作。
存储器用于存储程序、数据和文件,常由快速的内存储器(容量可达数百兆字节,甚至数G字节)和慢速海量外存储器(容量可达数十G或数百G以上)组成。各种输入输出外部设备是人机间的信息转换器,由输入-输出控制系统管理外部设备与主存储器(中央处理器)之间的信息交换。
(来源:文章屋网 )
篇8
【关键词】网络审计;关联规则;Apriori算法
网络安全审计是网络安全中重要的一环。审计系统一般架设在局域网络出口上,采用串联监控或旁路监控两种形式,对所有流通的封包进行审计挖掘。通过匹配规则库中的特征值来完成报警、拦截、日志等一系列审计工作。当前的网络审计的最大速度瓶颈就是面对海量的审计记录无法快速挖掘出异常行为,而且出现大量误报,影响管理者的判断,严重影响了网络审计系统的性能。
网络审计中的行为主要表现形式为大量的含有不同特征值的数据,这些数据都有同样的格式,即TCP报文或UDP报文,因此使用数据挖掘技术中的关联规则挖掘来进行发现特征数据就是很有效的方法。关联规则挖掘(Data Mining)首先由Rakesh Apwal等人提出。关联是指两个或两个以上项集的值之间的某中规律性。关联规则挖掘的目的是找出数据库中的隐藏的关联关系。从海量的数据中找出我们需要的知识和规律,这些知识和规律是隐含在数据仓库中具有决策价值的。由于关联规则挖掘技术在数据特征值分析方面有着先天的优势,所以采用关联规则挖掘技术进行网络审计的数据挖掘是目前最好的选择。运用关联规则挖掘用户的行为模式不但能发现相关属性值之间的关联规则,而且通过合并和泛化,可以形成新的有价值的特征。
1 关联规则
1.1 关联规则定义
关联规则是Agrawl等人于1993年提出的,关联规则发展至今已经成为数据挖掘中的一个重要研究内容。
设I={i1,i2……im}是一个项目合集,相关事务数据库M={t1,t2 ……tn},其中每个事务tj表示M的第j个事务,是由I中的若干项目构成的集合,即tj?哿I。事务tj包含X,是指对于I的子集X,有X?哿tj。关联规则的主要表现形式为“XY”,其中X?哿I,Y?哿I,并且X∩Y=?I。X称为关联规则的前项,Y称为关联规则的后项。
1.2 描述关联规则属性的两个参数
1.2.1 支持度(Support)
1.3 关联规则挖掘步骤
关联规则的挖掘有两个步骤。
1.3.1 发现频繁项集
通过给定的最小支持度(Smin),找到所有满足“支持度≥Smin”的项目集,满足条件的项集称为频繁项集。
1.3.2 生成关联规则
通过给定的最小(Cmin),如果对每个频繁项集进行置信度的计算,然后对比Cmin,计算量将耗费大量的时间,所有利用定理,频繁项集的子集也一定是频繁项集,就可以对每个最大频繁项集进行置信度的计算,大大减少了计算量。
对于第二个问题实现相对容易,所以,所有优化算法都是集中在第一个问题的研究上,它是关联规则算法的核心问题。
2 Apriori算法的应用与改进
2.1 Apriori算法
Apriori算法是一种寻找频繁项集的关联规则挖掘算法,通过多次扫面数据库来发现频繁项集。算法第一步采用逐层迭代的方法找出所有频繁项目集,要求频繁项集的支持度大于等于设定的最小支持度;第二步从频繁项集中构造置信度不小于设定的最低阈值。
2.2 算法步骤
步骤如下:
(1)设定最小支持度s和最小置信度c。
(2)Apriori算法使用候选项集。首先产生出候选的项的集合。即候选项集。若候选项集的支持度大于或等于最小支持度,则该候选项集为频繁项集。
(3)在Apriori算法的过程中,首先从数据库读入所有的事务,每个项都被看作候选1_项集,得出各项的支持度,再使用频繁1_项集合集来产生候选2_项集集合,因为先验原理保证所有非频繁的1_项集的超集都是非频繁的。
(4)再扫描数据库,得出候选2_项集集合,再找出频繁2_项集,并利用这些频繁2_项集集合来产生候选3_项集。
(5)重复扫描数据库,与最小支持度比较,产生更高层次的频繁项集,再从该集合里产生下一级候选项集,直到不再产生新的候选项集为止。
2.3 基于分片的算法改进
首先,把D中的事务划分成n个非重叠的分片,如果D中事务的最小相对支持度阈值为min_sup,则每个分片的最小支持度计数为min_supX该分片的事务数。对于每个分片,扫描数据库,找出所有的局部频繁项集[3]。局部频集可能是也可能不是整个数据库D的频集。然而,D的任何频集必须作为局部频集至少出现在一个分片中,证明如下:
证明:反证法。假设频集在D的任何一个分片都不频繁。令F为任意一个频集,D为事务数据库集合,C为D中的事务总数,A为D中包含F的事务总数,min_sup为最小支持度。因为F是一个频集,所以A=CXmin_sup。将D分成n个不重叠的分片:d1,d2,d3,…,dn,令C1,C2,C3,…,Cn为分片d1,d2,d3,…,dn各自对应的事务数,则C=C1+C2+C3+…+Cn。令a1,a2,a3,…,an为分片d1,d2,d3,…,dn中包含F的事务数,则A=a1+a2+a3+…+an。因此A=a1+a2+a3+…+an=(C1+C2+C3+…+Cn)Xmin_sup。因为前面已经假设F在D中任意一个分片d1,d2,d3,…,dn中都不频繁,则a1
因此,所有局部频集都是D的候选项集,来自所有分片的局部频集作为D的全局候选项集。然后,第二次扫描数据库D,评估每个候选的实际支持度,以确定全局频繁项集。它的优化算法步骤为:(1)把数据库划分成一些模块大小相当的块,记为N块;(2)在每一块内产生一组自己的频繁项目集;记为Li;(3)最后合并这些项目集生成一个全局候选的频繁项目集;(4)在数据库内,计算候选项频繁目集的支持度,得到确定的最终频繁项目集。
基于分片的Apriori算法在网络审计这种类型的事务库的挖掘中有着明显的优势,审计事务库的特点就是数据具有特有的类型,每个类型有着特定的特征值,利于分片挖掘,数据分布较为分散,数据之间的关联性不高,采用基于分片的Apriori算法显著提高了挖掘效率,提高算法的可用性。
3 结束语
在实际的应用中,针对不同特点的TCP网络,有着适合的改进策略,这些策略不用做到面面俱到,只要具有一定的针对性就可以。网络拥塞的改进是十分灵活的,方法也很非常多,其原因正是因为不同网络中传输的数据特点不同,从而选择合适的改进策略是关键。
【参考文献】
[1]Jiawei Han,Micheline Kamber.数据挖掘概念与技术[M].2版.范明,孟小锋,译.北京:机械工业出版社,2010.
篇9
青海大学医学院药学系,青海西宁810000
【摘要】目的:分析茉莉酸甲酯(MJ)对栽培甘西鼠尾草叶丹参酮类成分含量的影响,为甘西鼠尾草的开发提供依据。方法:采用液-质联用的方法,对MJ处理的甘西鼠尾草叶样品进行检测。结果:甘西鼠尾草经MJ处理后的120h内丹参酮IIA的含量均高于对照组,丹参酮I的含量从120h开始高于对照组。结论:MJ能促进甘西鼠尾草叶中丹参酮I及丹参酮IIA含量的积累,可以考虑在人工种植中加以应用。
关键词 茉莉酸甲酯;甘西鼠尾草;丹参酮
【中图分类号】R282.2【文献标志码】A【文章编号】1007-8517(2015)03-0029-01
使用非生物诱导子茉莉酸甲酯对甘西鼠尾草进行处理,研究处理后0~240h内甘西鼠尾草叶片丹参酮I及丹参酮IIA的含量变化,旨在为今后在甘西鼠尾草种植过程中提高丹参酮类的含量提供实验依据。
1仪器及材料
1.1仪器人工气候室;Agilent1100型系列高效液相色谱仪(G1312A四元梯度泵、G1313A自动进样器、G1316A柱温箱、G1315ADAD检测器以及色谱工作站,美国Agilent公司);Agilent1100LC-ESI-TARP高效液相色谱-质谱联用仪(盘式自动进样器、柱温箱、DAD检测器、二元泵、在线脱气机以及AnalystMSD工作站,美国Agilent公司);旋转薄膜蒸发仪(瑞士Büchi公司);SovallEvolutionRC型高速离心机。
1.2材料甘西鼠尾草SalviaprzewalskiiMaxim种苗,采自青海省同仁县中藏药种植基地;茉莉酸甲酯(批号:P05202)购自美国Sigma公司。
2方法
2.1MJ的配制以无水乙醇为助溶剂,配制50%的母液。
2.2实验设计及处理设3个重复(并相应设立对照组)分别将幼苗移栽至人工气候室,待幼苗长出三片复叶时在叶片上均匀喷施MJ和蒸馏水,喷后立即套上保鲜袋,分别于MJ处理后0、12、24、48、120、240h后收获叶片材料,将叶片置于60℃烘箱烘干6h,取出粉碎,过50目筛后用棕色瓶保存。
2.3甘西鼠尾草丹参酮类成分的测定
2.3.1对照品溶液的制备称取2个丹参对照品适量,混合,用70%甲醇适量溶解,作为丹参对照品溶液,用于化合物对照确认。
2.3.2供试品溶液的制备取约30mg的药材粉末,置于11ml不锈钢管中,采用高压溶剂萃取(ASE)按以下条件提取:提取溶剂为100%甲醇;压力1500Pa;温度150℃;提取时间10min;置换体积60%;提取次数1次。提取液减压浓缩至10ml,加水定容至25ml。0.45μm滤膜过滤,续滤液保存于4℃冰箱用于HPLC分析。
2.3.3色谱分离条件色谱柱:PrevailC18rocketcolumn(33mm×7mm,3.0μm);柱温30℃;检测波长280nm;进样量10μl;溶剂组成:20mMAmmoniumAcetate(A),ACN(B);流速:2.5ml/min。梯度洗脱:0~15min,5%~15%B;15~30min,15%~80%B,30~35min,80%~5%B,35~40min,5%~5%B。
2.3.4质谱检测条件质谱条件:雾化压力40Pa;干燥气流速10ml/min;干燥温度325℃;化合物稳定性(compoundstability)10%;扫描范围100~800amu;0~15min,负离子检测;15~30min,正离子检测。
2.3.5线性关系及检测限取对照品混合溶液分别进样,色谱条件下分析,以各种化合物峰面积Y为纵坐标,化合物含量X为横坐标,得到线性回归方程如表1所示。在线性范围内,各种进样量对数值与峰面积的对数值呈现良好的线性关系。当信噪比为3时,测定各种化合物含量的检测限在0.002~8.0mg/ml之间。
2.3.5精密度实验在“2.3.4”项色谱条件下,精密吸取对照品混合溶液10μl,连续进样6次,测定。峰面积的RSD在1%~4%,说明本法精密度良好。
2.3.6重现性实验取同一批样品按供试品溶液制备方法平行制备5份,分别进样10μl,测得峰面积的RSD在4%~5%。
2.3.7供试品溶液稳定性在“2.3.4”项色谱条件下,取同一供试品溶液,分别于0、2、4、8、12、24h进样5次,测得RSD在3%~5%,说明样品在24h内稳定。
2.3.8回收率实验按供试品溶液制备方法操作后,测定,计算,结果平均回收率为91.2%~110.2%,RSD为3%~6.0%。
3结果
实验应用液质联用方法,测定了茉莉酸甲酯作用下0~240h内甘西鼠尾草中丹参酮I(TanshinoneI)、丹参酮IIA(TanshinoneIIA)成分的含量,本方法提取回收率均在91.2%~110.2%之内,日内和日间精密度RSD均小于10%,最低检测限在0.002~8.0mg/ml,标准曲线在测量浓度范围内线性良好(r>0.99)。故此法具有较高的灵敏度和专属性,可用于复杂样品中上述成分的含量测定。
4讨论
茉莉酸甲酯是茉莉属素馨花中香精油的有气味化合物,也是茉莉殊香味的重要组成成分,它在其他植物中亦有广泛分布。研究发现它在植物细胞的多种逆境反应中起信号介导的作用,引起细胞抗逆反应产物的表达[1-2]。王学勇等[3]用茉莉酸甲酯诱导丹参毛状根,采用高效液相色谱法检测处理2d、6d、9d后丹参毛状根中隐丹参酮、丹参酮IIA的含量以及其在培养基中的含量,结果表明茉莉酸甲酯能显著提高丹参酮类成分在丹参毛状根中的积累并刺激其向培养基中释放。李明等[4]对茉莉酸甲酯处理的丹参茎叶中丹酚酸和丹酚酸B含量进行检测,结果表明外施茉莉酸甲酯能促进甘西鼠尾草叶片中丹参酮类成分的积累。本实验对甘西鼠尾草幼苗喷施MJ,如图1所示,与对照组相比,甘西鼠尾草被MJ处理后,丹参酮IIA的含量从12h开始呈增长趋势,在处理后240h,其含量达到最高。丹参酮I的含量从120h开始呈增长趋势,在240h,其含量达到最高。在MJ处理240h,甘西鼠尾草中丹参酮IIA的含量是对照组的2.97倍,丹参酮I的含量达到对照组的6.3倍。由此可见,MJ可以显著提高甘西鼠尾草中丹参酮I及丹参酮IIA的含量,在甘西鼠尾草人工种植过程中,MJ可以考虑加以应用。
参考文献
[1]ParchmannS,GundlachH,MuellerMJ.Inductionof12-Oxo-phytodienoicacidinwoundedplantsandelicitedplantcellcultures[J].PlantPhysl,1997,115(3):1057.
[2]BohlandC,BalkenhohlT,LoersG,etal.Differentialinductionoflipoxyfenaseisoformsinwheatupontreatmentwithrustfunguselicitor,chitinoligosaccharideschitosanandmethyljasmonate[J].PlantPhysl,1997,114(2):679.
[3]王学勇.丹参毛状根基因诱导表达分析及其有效成分生物合成基因的克隆研究[D].北京:中国中医科学院,2007.
篇10
【关键词】 N-乙酰天门冬氨酸; 磁共振波谱; 神经系统变性疾病
【Abstract】 Objective:To study the diagnosis value of the serum N-AA and the early neurodegenerative diseases.Method:The alzheimer's disease(AD) patients,Parkinson's disease patients(PD) and normal old people(NC) were recruited in this study,30 cases in each.Firstly,TlWI、T2WI、and T2 Flair as routine were scan routinly,then the wave spectrum curve of the bilateral hippocampal area and medial temporal lobe area were got,and ratio of the areas below the ratio of NAA/Cr、NAA/mI summit were calculated.Secondly, the value of serum NAA were analyzed by using gas chromatography-mass spectrometry instrument. Finally, the data were analyzed by using SPSS 18.0 for the variance analysis.Result:The spectrum curve of the bilateral hippocampal area and medial temporal lobe area of group AD compared with group PD and group NC was the highest,and there was statistically significant(P
【Key words】 N-acetylaspartic acid; Magnetic resonance spectroscopy; Neurodegenerative diseases
First-author’s address:Jiujiang NO.1 People’s Hospital,Jiujiang 332000,China
doi:10.3969/j.issn.1674-4985.2015.21.017
神经变性病(Neurodegenerative Diseases)是指由于神经元变性、凋亡所导致的神经系统退行性疾病,是一组原因不明的中枢系统疾病,他们可能具有相类似的发病机制[1-2]。随着老龄化日趋严重,神经变性疾病的发病率逐渐升高。2007年我国60岁以上人口已达1.49亿,其中80岁以上者有1600万。预计2040年60岁以上的人口将达到3.97亿,80岁以上的老人将达到1亿。阿尔茨海默病(AD)和帕金森病(PD)是老年人中发病率居于前2位的神经变性疾病,65岁以上AD的患病率为5%,70岁以上为10%,80岁以上则高达30%;65岁以上PD的患病率为1%,随年龄增加而升高。AD和PD已成为严重危害老年人身心健康、增加家庭和社会负担的神经系统重大疾病。目前这类疾病的早期诊断仍十分困难,可能的手段包括功能影像学、分子遗传学检查等,这些检查设备、技术要求高,难以作为疾病早期筛查手段应用于临床。N-乙酰天门冬氨酸(N-acetyl aspartic acid,N-AA)是神经系统的特定代谢产物,通常被作为脑内神经元变化的一个标志物。本研究以AD、PD患者及正常老年人作为研究对象,通过检测其血清NAA含量,并联合颅脑磁共振波谱(MRS)测定其脑内NAA含量,研究患者血清NAA及脑内NAA的变化是否具有一致性。进一步探讨血清NAA与早期神经系统变性疾病的相关性;建立一种简单、快速、经济的神经系统变性疾病的筛查手段。
1 资料与方法
1.1 一般资料 选取本院2014年1月-2015年1月住院及门诊的AD患者30例,符合2011年美国NIA/AA阿尔茨海默病诊断标准中很可能AD的诊断标准;PD患者30例,符合2006年《中华神经科杂志》发表的中华医学会神经病学分会运动障碍及帕金森病学组制定的帕金森病的诊断标准。另选择同时期门诊体检的健康老年人30例。所有入选者均排除有脑白质疏松、脑卒中、脑外伤、脑炎、肿瘤、多发性硬化、偏头痛、癫痫等各种脑损伤者。三组年龄、性别及受教育年限比较差异均无统计学意义(P>0.05),具有可比性。
1.2 方法
1.2.1 血清NAA的测定 取早晨空腹静脉血5 mL,室温凝固后收集血清,-80 ℃冰箱保存备用。血清NAA测定采用气相色谱-质谱联用仪测定。方法如下:(1)以NAA标准品建立保准曲线。(2)确定气相色谱质谱条件。(3)精密度试验:用变异系数(CV)表示精确性。在上述色谱条件下,取低、中、高浓度混合标准品的血清样本进行批内和批间精密度实验。(4)回收试验:取正常空白血清样品100 μL,分别加入10、100和1000 μg/mL NAA标准品各100 μL,配成低、中、高三种浓度的溶液,采用上述色谱条件进行上机分析。(5)定量下限:当信噪比S/N=10时,测得该方法检测NAA的定量下限。
1.2.2 脑内NAA检测 采用1H-MRS检查。通过常规MRI扫描,应用点解析频谱序列(point resolved spectroscopy,PRESS)来获得三维波谱化学位移成像图(3D-CSI),感兴趣区(ROI)为双内侧颞叶及海马区。自动预扫描程序完成发射或接受增益调节、体素内匀场、水抑制和无水抑制扫描。磁共振扫描仪自带软件自动完成基线校准、信号平均,识别并计算各代谢物波峰曲线下面积。不同化合物中原子核的化学位移不同,根据磁共振波谱中其共振峰(化学位移)的位置不同可加以鉴别。化学位移的大小以磁共振频率的百万分之一(ppm)表示,MR波谱中以横坐标来表示,纵坐标代表代谢产物的信号强度单位。与神经系统疾病相关的主要代谢物的化学频移位置为:N-乙酰天门冬氨酸(NAA)2.01 ppm、肌酸(Cr)3.03 ppm、肌醇(mI)3.56 ppm。并能自动给出以Cr为参照的各种代谢物信号强度的比值(NAA/Cr、NAA/mI)。
1.3 统计学处理 采用SPSS 18.0软件对数据进行统计分析,计量资料以(x±s)表示,两组比较采用t检验,三组比较采用方差分析,P
2 结果
2.1 三组双内侧颞叶代谢物浓度的比较 双内侧颞叶NAA的含量为NC组>PD组>AD组,而血清NAA含量刚好相反,代谢物比值NAA/Cr、NAA/mI及血清NAA三组间比较差异均有统计学意义(P0.05)。见表2。
2.2 三组双侧海马区代谢物浓度的比较 三组双侧海马区NAA的含量为NC组>PD组>AD组,而血清NAA含量AD组>PD组>NC组(P0.05)。见表3。
3 讨论
3.1 磁共振波谱分析脑内NAA的浓度变化 近来研究发现神经变性病具有共同特征,各种类型除了受损部位不同之外,组织病理学均显示神经细胞染色变淡、萎缩、胞体表面不平、细胞核固缩或碎裂、胞浆内虎斑溶解、细胞突减少、突触水肿或萎缩。神经变性病大多在神经细胞内有包涵体存在,例如,PD和额颞型痴呆的Lewy小体、AD的平野Hirano小体、Pick病时的Pick小体及肌萎缩侧索硬化的Bunina小体等包涵体。这些小体形态大致相似,这些小体也都是细胞内各种不同类型蛋白质的异常聚集所致,包括突触白、磷酸化tau蛋白、淀粉样蛋白及泛素化蛋白等。目前已发现神经变性病的发病大多有以下共同因素有关:遗传基因突变线粒体能量代谢缺陷,活性自由基分子生成过多,兴奋性氨基酸释放过度,钙离子通道开放和钙离子内流,以及蛋白质转录后修饰异常和神经营养因子供应不足等[3]。本课题研究发现,颅内双内侧颞叶及海马区AD组和PD组NAA/Cr、NAA/mI均明显低于NC组,且差异具有统计学意义(P
3.2 血清NAA与脑内NAA的关系 NAA是神经系统的特定代谢产物,由天门冬氨酸和乙酰辅酶A在神经元线粒体中合成的[10],是人脑中最集中的神经肽,正常情况下,NAA的清除是从神经元到少突胶质细胞的转移,当发生病理改变的时候,损伤的神经元中NAA的释放会增加,此时NAA首先进入星形胶质细胞并进入血液循环[11-13]。本研究发现NC组血清NAA较AD组和PD组患者的血清NAA明显升高,具有统计学意义(P
对于临床前期AD、PD患者,他们都是痴呆的高危人群,对这些人群进行早期诊断和干预,有效地遏制或延缓疾病的进展,对社会及患者家庭都具有重大意义。目前,AD等神经变性病早期诊断的研究主要聚焦于颅脑影像学及体液生物学标记,其中血液生物学标记物如血浆B淀粉样蛋白及其相关抗体、胞外B淀粉样蛋白分子伴侣等有望用于AD的早期诊断。血液生物标记因样本获取简便,与疾病的病理过程联系紧密,诊断敏感性及特异性较高,可能成为今后神经变性病的早期生物学标记研究的热点。
参考文献
[1]林善华.中医药治疗帕金森病研究进展[J].中国医学创新,2014,11(13):154-156.
[2]张海燕,刘忠锦,冯化杰,等.天王补心丹对AD模型大鼠学习记忆及PKC、Aβ的影响[J].中国医学创新,2012,9(21):12-13.
[3] Jellinger K A.Recent advances in our understanding of neurodegeneration[J].J Neural Trans,2009,116(14):1111-1162.
[4] Lazeyras F, Charles H C, Tupler L A, et al. Metabolic brain mapping in Alzheimer’s disease using proton magnetic resonance spectroscopy[J]. Psychiatry Res, 1998,82(2):95-106.
[5] Jessen F, Block W, Traber F, et al.Proton MR Spectroscopy detects a relative decrease of N-acetyl aspartate in the medial temporal lobe of patients with AD[J]. Neurology, 2000,55(5):684-688.
[6] Block W, Traber F, Flacke S,et al.In vivo proton MR-spectroscopy of the human brain: Assessment of N-acetyl aspartate(NAA) reduction as a marker for neurodegeneration[J].Amino Acids,2002,23(13):317-323.
[7] Harada M, Miyoshi H, Otsuka H, et al. Multivariate analysis of regional metabolic differences in normal aging on localized quantitative proton MR spectroscopy[J].Neuroradiology,2001,43(6):448-452.
[8] Huang W,Alexander G E,Chang L,et al.Brain metabolite concentration and dementia severity in Alzhemier’s disease: a 1H MRS study[J].Neurology,2001,57(4):626-632.
[9] Schuff N,Meyerhoff D J,Mueller S,et al.N-aeetylaspartate as a marker of neuronal injury in neurodegenerative disease[J].Adv Exp Med Biol,2006,576(145):241-363.
[10] Moffety J R,Ross B,Arun P,et a1.N-Acetylaspartate inthe CNS:from neurodiagnostics to neurobiology[J].Prog Neurobiol,2007,81(2):89-101.
[11] Sager T N,Thomsen C,Valsborg J S,et a1.Astrogliacontain a specific transport mechanism for N-aeetylaspartate[J].J Neurochem,1999,73(2):807-811.
[12] Chak R,Aborty G,Mekala P,et al.Intraneuronal N-acetylaspartate supplies acetyl groups for myelin lipid synthesis:evidence for myelin-associated aspartoacylase[J]. Neurochem,2001,78(4):736-745.
[13] Sager T N,Thomsen C,Valsborg J S,et al.Astroglia contain a specific transport mechanism for N-acetylaspartate[J].Neurochem,1999,73(2):807-811.
[14] Simone I L,Ruggieri M,Tortelli R,et al.Serum N-acetylaspartate level in amyotrophic lateral sclerosis[J].Arch Neurol,2011,68(10):1308-1312.
[15] Tortorella C, Ruggieri M, Di Monte E, et al. Serum and CSF N-acetyl aspartate levels differ in multiple sclerosis and neuromyelitis optica[J].J Neurol Neurosurg Psychiatry,2011,82(65):1355-1359.