网络电子发票审计系统的设计与实现

来源 :南京大学 | 被引量 : 0次 | 上传用户:wanshanshan1989
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的迅猛发展,安全问题正受到越来越多的挑战。伴随着1994年税制的改革,以“金税工程”启动为标志的税务系统的信息化建设开始起步,“金税工程”最初的目的是为了打击利用增值税专用发票进行的犯罪活动。发票管理是税收征管的基础,增值税专用发票的管理又是其中的重点。目前,我国已建成连接从国家税务总局到基层税务所的骨干网络,“金税工程”已覆盖全国所有增值税一般纳税人。但是,最近几年,互联网技术发展迅速,子系统众多且相互独立运行的“金税工程”已经越来越不适应电子商务、企业ERP等的发展需要,与纳税人便捷办税的要求也有一定的差距,同时金税各系统还存在扩展困难、运行成本高、数据不共享等问题,使税务管理存在盲点和漏洞,给了犯罪分子可乘之机,也增加了纳税人的办税成本。 根据现行发票管理制度和流程,我们课题小组设计了完全依托网络运行的网络电子发票系统,网络电子发票审计系统就是在此基础上进行设计的。随着网络技术的发展和普及,来自系统内外部的安全威胁正日益严重,网络电子发票系统涉及税务机关、发票服务中心、纳税人、相关第三方等,使系统出现危险的几率大大增加,审计系统可及时发现网络电子发票系统中可疑的、违规的、危险的行为,对这些行为进行预警并采取有效的阻断措施,同时对系统用户的操作行为进行记录,为仲裁提供依据。网络电子发票审计系统作为网络电子发票系统的一个重要组成部分,在监督系统的正常运行、防范系统内外部的非法入侵、保障安全策略的正确实施等方面具有十分重要的作用。 本文对安全审计相关技术进行了研究,并设计了网络电子发票审计系统,论文主要工作如下: 第一,阐述了网络电子发票系统设计的背景,分析了设计开发网络电子发票系统的必要性、可行性,分析了现行发票管理制度和模式,介绍了参与设计的能与现行发票系统兼容的网络电子发票系统,从实现流程、操作方法、使用技术等方面进行了介绍。 第二,研究了软件系统审计的原理,分析了我们设计的网络电子发票系统的审计目标,研究了国内外现有的审计系统评估准则,特别深入地研究了CC标准,并参照CC标准设计了我们的网络电子发票系统的审计子系统。 第三,从数据产生、数据分析、数据浏览、数据存储、自动响应等方面提出目标,并确定了具体的审计事件,详细阐述了网络电子发票审计系统的模块 设计和具体实现方法,并将这一系统与现行金税各系统中对应的功能进行了比较,分析各系统存在的优劣。 第四,对如何保障审计系统自身的安全性进行了研究,通过多种途径保证审计系统的安全性。主要包括:审计员的权限划分为系统管理员和审计操作员;审计结果提供多种查询和导出方式;多种安全策略保护系统数据和配置文件;审计数据库单独设置。
其他文献
软件复用是解决软件危机、实现软件产业工业化生产方式的有效途径。软件复用活动包含两个相关的阶段:可复用软件资产的生产阶段和基于可复用软件资产的应用系统开发阶段。领域
互联网的蓬勃发展带来网络信息的爆炸式增长,如何快速准确地找到用户需要的信息一直是亟待解决的重大问题。信息搜索是解决信息获取的主要技术之一。传统基于关键词匹配的搜索
随着互联网、云计算的发展,虚拟化技术受到越来越多的关注。虚拟化技术可以在一台物理计算机上虚拟出多台虚拟机,虚拟机间相互隔离,每个虚拟机可以运行各自的操作系统和应用。虚
当今我们生活在数据时代。通过数据挖掘和机器学习能够从数据中获得大量有价值的知识。与此同时,数据亦是危险的“潘多拉之盒”,一旦泄漏用户的隐私将被侵犯。如何保护隐私数据
网络取证分析技术是当今机器学习、计算机安全以及数字取证等领域的前沿课题。目前国内外在网络取证技术方面的研究才刚刚起步。本文针对智能网络取证分析中存在的大数据量处
学位
本文首先概要介绍了当前因特网流量工程体系结构及其主要技术,又介绍了多协议标签交换(MPLS)的基本原理以及与流量工程相结合的主要思想,进而深入研究了在MPLS区域内如何在并行
多主体系统已成为建模大型复杂分布式信息系统的一种理想范型。随着多主体系统研究的进展,开放多主体系统由于其更大的应用范围和强调对系统开放性的支持而受到越来越多研究者
学位
在自动化控制系统的发展过程中,完全专有的不开放的技术愈来愈成为控制系统发展的障碍和瓶颈。集成了众多控制,信息,网络和通讯发展新技术的总线控制系统给工业控制领域带来了一
本文针对自动聚类技术进行了一定的研究工作,并将其应用于研究上市公司公告对股价的影响。详细分析和研究了文本聚类技术的各个方面。针对文本聚类中特征词抽取的不足,在结合经
随着互联网的飞速发展,计算机系统和计算机网络所面临的安全问题越来越严重。网络上可随意下载的攻击上具和不断出现的攻击方法使得攻击网络越来越容易,特别是蠕虫等恶意移动