期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 审计英语论文

审计英语论文精品(七篇)

时间:2022-10-13 04:58:57

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇审计英语论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

审计英语论文

篇(1)

关键词:会计学专业英语;体验教学;立体;改革

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)03-0037-03

一、会计学专业英语教学目标

最终目标:1998年我国对高校经济管理学科、专业和课程体系进行了一次较大的调整,目的是培养大批复合型、外向型和创新型经济管理人才。会计信息作为一种商业语言在企业经营管理过程中具有重要作用,要想参与国际竞争就必须懂得国际商业语言。会计专业英语就是培养学生具有搜集涉外会计活动中的会计信息、处理国际会计业务、跟踪国际会计理论和实践最新发展的能力,为他们以后的学习和工作奠定良好的基础。直接目标:掌握基本的会计专业词语,了解国外的会计准则和具体会计处理方法,能够用英语处理一些简单的、基本的会计实务,能够看懂并能编制英文财务报表,能够用英语交流(包括听、说、读、写)会计知识和信息,能够阅读与会计专业相关的文献,并撰写一定水平的专业英语论文。

二、会计专业英语体验教学模式改革理论

现代认知心理学派的建构主义学习理论认为,知识是靠学习者个体主动地建构而不是被动地接受或吸收,每一个人都会非常主观地用自己的经验建构自己个人的知识,决定知识的吸收与否。因此,学生获取知识的多少不仅仅通过教师传授获得,更重要的是学习者在一定的情境下,借助于其他人(包括教师和学习伙伴)的影响,利用必要的学习资源,通过意义建构的方式获得的(Wilson 1996)。学习是认知结构的建构和重构,是寻求知识和信息加工的过程。“情境、协作、会话和意义建构是学习环境中的四大要素”。建构主义学派理论提倡以学生为主体,以教师为导向的学习。学生是知识信息的加工主体,是知识的主动建构者,而不是被动接受外部刺激。它强调学习者应具有高度的“自主建构”意识,重视学习情境和自主学习策略的设计,强调将信息和加工技术有效地融合于教学过程,为“自主建构”学习提供一种恰当的教学环境,从而实现主动探索、情境创建、多重合作、资源共享的新型学习方式(Phillips,D.C.2000)。体验式学习的理论与John Dewey的进步教育哲学(Progressive philosophy of education),Lewin 的社会心理学理论,kelly以及Diget的认知教育和认知学习理论,Maslow和Rogers的人本主义心理学等都有密切联系。John Dewey主张的learning by doing概论了体验式学习的理论来源的共同特征。体验式学习强调了学习者的自主学习能力,以学生的“经验生长”为中心,强调在学习的过程中把所学内容转化为自身知识并掌握知识的本质。

三、会计学专业英语体验教学模式的立体教学改革

对会计英语教学模式的设计应该考虑学生的语言基础,根据本校学生对会计英语教学的认可度和接受力,将教学设计为几个阶段,主要思路是在课程开设期初用汉语和英语学习会计专业知识,会计内容以中国会计体系为主,国际会计为辅,针对学生开始用汉语教学为主,英语为辅,随着教学进展,逐步过渡到以英语教学为主,汉语为辅,课程将近结束时采用全英语教学。根据体验教学模式的原则构建的教学内容,设计思路不是按传统会计常规体系如会计要素的核算、财务报表的编制等来安排,而是按实际经济业务流程来构建,这样设计的教学内容便于将会计知识情景化,为体验学习创设条件,明确在不同的情境下,处理会计事务的技能和方法。

1.会计英语教学素材选择的立体化。目前多数《会计英语》的教材主要介绍美国公认会计原则、会计循环、主要会计要素的简单会计核算以及基本财务报表的编制,以及对管理会计、成本会计和审计的概括介绍,由于一般学校会计专业英语课程在大四第一学期或大三第二学期开设,这部分内容学生已经在前期课程中学过,如果按照现有教材组织教学,学生会由于教学内容缺乏挑战性,逐渐产生厌烦感甚至丧失学习兴趣。只有当学生的认知需求与教学内容难度相平衡时,教学才能产生最佳效果。因此提供会计英语教学素材应体现立体化,即会计英语课件(生动、具体、人性化)、录像片(国外具体会计业务的处理情节)、案例和财务报表(重点进行财务报表分析及其结果的应用)等,组织学生教学互动及角色扮演,让学生在以上这些情景中学习实用的会计英语知识,获得用英语进行会计业务的能力。其中语言设计会以全英文的形式出现,过程中会有教师和学生的中文解释。同时新的教学模式应以现代信息技术,特别是网络技术为支撑,使英语教学不受时间和地点的限制,朝着个性化学习、自主式学习方向发展。本校已设置网络教学资源平台,为了更好地调动学生学习的积极性,发挥多媒体的图文并茂的教学效果,在有限的课堂教学时间外传授大量的课内外知识,同时增强课堂的趣味性,充分调动学生的学习热情,唤起学生的求知欲望,激发学习动机,发挥多媒体教学的直观性、形象性和动态性、交互性、模拟性、针对性、高效性和重复性的特点。

2.教学活动体验的立体化。体验立体化教学模式最大限度提供师生之间、学生之间交流机会,有师生单向交流、师生双向交流,在师生、学生之间多向交流,教师是课堂交流的中心,从而创设了宽松和谐的课堂气氛,构建愉快民主的教学过程,在课堂上营造出一种师生平等、同学互促的和谐氛围,为学生创设表现其各方面聪明才智的契机,同时激发学生学习兴趣和学习主动性,是协作学习模式、混合学习模式和自主学习模式的有效结合。在体验教学模式中,教师不仅是课堂互动交流的参与者,而且还是课堂活动的设计者、组织者、指导者、监督者和评价者。教师需要在课前根据教学内容,精心设计课堂活动,模拟真实情境,鼓励学生将所学到的语言进行实际运用,提高语言学习的有效性。具体来说:(1)教学内容情景体验。①会计业务处理场景录像。有业务背景的英语录像是一种有效的学习情景,在学习某种会计业务前,放一场相关录像,能让学生很快进入业务情景,学生通过观察录像了解业务过程,为下一步通过实际操作并体验操作后果做准备。例如可以提供生产车间产品生产成本会计核算的相关录像,让学生以此为情景,体验产品制造账务处理方法。该种体验教学最大的好处是可以克服学生对专业词汇的生疏、快速牢固记忆困难大的现状,在情景中感受会计专业词汇的应用以及具体环境的意思表达,轻松愉快地将专业词汇和英语表达在脑海中储存。②会计案例。作为体验学习的英语案例,应尽量从真实业务中提炼,不能作过于简单的处理。会计英语具有很强的实践性,需要学生在未来的涉外财务工作中能初步运用英语知识对企业的经济业务中涉及的英文票证、英文账务处理流程等内容具有足够的感性认知和理性认识。(2)巩固学习。①设置选择性练习。通过提供单选多选形式的英语会计练习,有传统的选择题、阅读理解题,还要加入原版的会计学术论文进行英文翻译及总结或体会,引导学生对教学内容进行反思总结。②专题讨论。课前设置不同类型、不同难易程度的讨论题,让学生根据自己的条件兴趣选择合适的题目,按选题分为不同小组,学生先写出英语发言提纲,再用英语在小组讨论中表达观点,使学生在会计专业知识能力和英语口语交流方面都获得锻炼,之后,每组选出一名代表宣读本组讨论结果,根据讨论结果的汇报,给每组打分,记入本课程的期末综合成绩中。③专业小论文。根据教学内容的不同,在每一会计业务处理环节结束后,鼓励学生就某些问题进行研究,或者就某些会计业务进行反思总结概括,写成英语小论文,用英语宣读,并接受质疑,锻炼学生思想总结、问题分析、问题解决以及书面表达和口头表达的能力。

3.课程成绩评定立体化。课程成绩的评定改变传统的只在期末笔试确定成绩,本次教学改革成绩评定按照平时课堂表现(包括个体表现、团体表现)、小论文质量以及最后综合考试结果确定每一位学生的成绩,以此来给学生日常的会计英语学习增加兴趣的同时,更加端正其学习态度,既强调过程,又强调结果。

四、会计学专业英语体验教学模式的立体教学实践

本次教学改革历时3年,共有3届会计专业大四学生参与此次改革实践活动。从实践结果来看,首先,学生学习的主动性增强。之前,学生上课与否取决于老师要求是否严格,如果每节课老师点名,学生会勉强到课,即便如此,到课率也不是很高。改革后,学生能主动上课,即使老师不点名,到课率在95%以上,上课气氛明显改善。其次,学生能够开口说话。学生由于英语语言基础差异,而且,语言表达能力尤其弱,不敢开口,改革实践后,同学们都能大胆开口表达,尽管发音不标准,但克服不自信心理是最大的进步。再次,学生们能够阅读会计专业外文资料,书面表达能力也明显提高。最直接的表现就是每年会计学专业毕业论文的英文题目即英文摘要部分,之前学生在翻译时不考虑语法,专业词的使用更是摸不着头脑,现在学生的翻译基本上专业词使用不存在问题,语法错误明显减少。最后,经过本学期会计专业英语的学习,以前没有通过国家英语四级考试的学生在毕业前都通过了四级,顺利拿到学位证书,不能不说和本学期的会计英语教学改革有关。总之,体验式立体化的教学改革可以充分调动学生的积极性和主动性,教学改革取得预期效果。

篇(2)

关键词入侵检测异常检测误用检测

在网络技术日新月异的今天,论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2入侵检测

2.1入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。

3.1异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。

3.2误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

3.2.2与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

4.4入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

参考文献

l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183

2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31

3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428

4张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l