前言:我们精心挑选了数篇优质数据安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。
二、电子数据安全的性质
电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。
(一)电子数据安全的多元性
在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。
(二)电子数据安全的动态性
由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。
(三)电子数据安全的复杂性
安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。
(四)电子数据安全的安全悖论
目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。
(五)电子数据安全的适度性
由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。
三、电子数据安全审计
电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。
电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。
(一)审计技术
电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。
1.了解系统技术
审计人员通过查阅各种文件如程序表、控制流程等来审计。
2.验证处理技术
这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:
(1)事务选择
审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。
(2)测试数据
这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。
(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。
(4)验证处理结果技术
这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:
一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。
二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。
(二)审计范围
在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。
操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。
应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。
(三)审计跟踪
通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。
审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。
按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。
(四)审计的流程
电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。
常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。
关键词信息链;信道;安全策略;容灾;访问控制
1引言
随着信息论、控制论的不断演化,通信、计算机、系统工程和人工智能等多种技术发展与融合,人们在信息的获取、传输、存储、处理与施用等方面的能力空前提高,信息技术革命与人们的生活息息相关。尤其是在信息极度膨胀的当今社会,人们对信息的依赖程度越来越紧密,因此对信息系统中的数据的可靠和信息的安全要求也越来越高,越来越迫切。本文着重对以计算机、网络传输等为载体的信息链作简要阐述,对如何保证其安全提供一些方法。
2基本概念
质量、能量和信息是物质的三大基本属性,是普遍存在于客观世界和人的意识活动中的。所谓信息是指事物存在的方式或运动状态以及这种方式或运动状态的直接或间接表述。信息具有时效性、寄载性、共享性、可计量性和可控性等特征[1]。
其中信息的可计量性已由信息论奠基人、美国数学家C.EShannon和控制论的鼻祖维纳在上个世纪以概率论为工具从数学上证明了平均信息量,即信息熵H(x)
H(x)=∑P(xi)h(xi)(i=1,2,,n)
由一组xi(i=1,2,,n)事件组成的集合为信源,每个事件出现的概率分别是P(x1)、P(x2)、P(x3)、P(xn)且
∑P(xi)=1(i=1,2,,n)。
定义h(xi)=-P(xi)(i=1,2,,n),h(xi)称为这一事件xi的平均信息量。
信息的可控性体现了信息的可操作性,同时也增加了信息的复杂性。为了更有效地将信息系统应用到不同的任务和需求中去,应运而生了各种信息技术,如信息的搜索技术、信息的传输技术、信息的存储技术、信息的处理技术、信息的施用技术等。这些技术广泛运用于信息的整个生命周期中,存在于信源、信道、信宿等几个重要环节。
信源是信息的发源地,信息的获取和产生主要依赖于信源;而信道是信息传递的物理通道或媒介,是衔接信息与信宿的桥梁;信宿是信息传输的终点或目的地,是信息的接受者或利用者,是信息的归宿。信源产生消息,而信宿接受消息,信道用于传递消息,因此信息系统产生了信息链。信息链以其网络化、智能化、并行化、集成化、多媒体化为显著特征,每个环节的信息链中各子系统的侧重点不同。而信息在信息链中快速传递与广泛共享大大加强了需求各方对信息的搜集、传递、处理和施用的能力[2]。
图1信息系统的流程框图
为了使信息系统内的资源少受或不受自然和人为等有害因素的威胁和危害,必须对信息系统中信息链的各个环节采取有效的安全策略加以保护,使其能够正常、稳定、可靠、高效、安全地运转。信息系统的流程图可参见图1。
3信息链中的数据安全策略
以网络与计算机为载体的信息系统中信息的发生、收集可以采用自动数据采集与人工采集录用相结合的方法,使具有某些特征的数据进入该系统中,并通过网络等传输媒质将数据送至数据中心,再分发到信息处理系统中,通常是高性能的计算机平台进行加工处理,然后将其运算结果发送到数据中心或需要施用数据的部门中去。
上述系统中存在着信息链,存在着若干个模块或子系统。每个模块或子系统又由更小粒度的模块或子系统构成,同时它们之间存在着复杂的关系,有若干个输入/输出、信息传输、信息存储、信息处理等模块。因此,需要建立多级安全模型,把系统中所有的主体和客体分别设置需要的登记和范畴,并按照确定的规则设置访问监督器。每当信息链中的一个主体要访问一个客体时,访问监督器根据该主体的安全属性和其要访问客体的安全属性,按照规则进行检查,看其是否具有访问权限。
建立安全的信息防护体系时,必须考虑到危及信息安全的各种因素,它包括信息系统自身存在的脆弱性和来自系统内、外部的各种各样的威胁。
以计算机系统和网络为特征的信息系统存在着固有的弱点和脆弱性,如果利用这些弱点,信息系统中的具有重要价值的信息可以被不留痕迹地窃取,非法访问可以造成系统内信息受到侵害,其脆弱性主要表现在:
①电磁辐射泄漏;
②存储媒质失控;
③数据可访问性;
④磁性介质的剩余磁效应;
⑤通信和网络的弱点等。
而对信息安全的主要威胁是非人为因素造成的和人为因素造成的两种。因此我们必须考虑信息系统的健壮性、完整性、可靠性和保密性等。
信息链中的系统安全遵循“木桶原理”,任何一个子系统或模块出现问题,则会殃及全系统的安全。为了保证数据的有效、可靠、完整、安全,必须对系统进行分层安全设计[3]。根据该思想我们可将系统的安全策略分为环境安全策略、子系统内部安全策略和子系统间的安全策略等。
3.1环境安全策略
系统面临的安全威胁来自多方面,有信息的泄漏,如击键窥探、电磁泄漏窥探、内存空间窥探、磁盘缓存窥探等等,有信息的伪造与篡改,有资源的窃取,有系统遭受蓄意破坏等。为保证系统安全必须首要考虑环境安全,采取有效措施,统筹兼顾,做到:
①物理实体的选址考虑;
②应急措施与路径冗余;
③防电磁辐射泄漏;
④媒质的安全如介质的保存、保护与备份等;
⑤防止线路截获,如线路的短路、断路,并联盗窃,感应窃取以及通信干扰等。
3.2系统内部安全策略
信息系统内部常用的安全策略有:
①信息系统容灾技术;
②安全操作系统及访问控制技术;
③数据备份与加密技术等。
3.2.1容灾基本概念
在考虑信息系统容灾策略时,比较合理的做法是:按照数据的重要性及其所处的地位进行级别的划分,按照划分结果对数据采用不同的备份方法。划分时一般要考虑几个因素:
BWO(BackupWindowObjective):备份窗口目标,主要是指创建备份数据时所耗费的时间;
RPO(RecoveryPointObjective):即数据恢复点目标,主要指的是系统所能容忍的数据丢失量,针对的是数据丢失;
RTO(RecoveryTimeObjective):即恢复时间目标,指的是能够忍受的服务停止的最长时间,也就是从灾难发生到系统恢复服务所需要的最短时间,针对的是服务丢失。RPO和RTO之间没有必然的联系。
图2容灾系统的七层架构
容灾系统的每一个层次采用不同的容灾方法,具有不同的数据恢复能力,即RTO与RPO的差别。
图3容灾系统处理能力与代价
而当恢复策略转向更高层时,COST参数将呈指数增长。图3说明了这种关系。因此在选择容灾方案时应该根据实际情况在三个参数之间综合考虑。目前大多数企业的容灾系统处于SHARE中的第2层,仅有少数系统具有“零数据丢失”的能力。
3.2.2信息系统容灾策略
除了环境安全策略外需要考虑的是信息系统的数据容灾技术。它包括本地容灾策略、异地容灾策略、系统管理和系统恢复策略等[3]。
3.2.2.1本地容灾系统
本地容灾的主要手段是容错,容错的基本思想是在系统体系结构上精心设计,利用外加资源的冗余技术来达到掩蔽故障的影响,从而自动地恢复系统或达到安全停机的目的。容错是依靠外加资源的方法来换取可靠性的,附加资源的方法很多,主要的有附加硬件,附加信息,附加时间和附加软件[4]。
硬件冗余是指通过硬件的重复使用而提高可靠性的方式,包括:硬件堆积冗余,待命存储冗余,及混合冗余等。时间冗余是通过消耗时间资源来达到容错目的的,例如:程序卷回,指令复执等。信息冗余是靠增加信息的多余度来提高可靠性的,附加的信息应具有如下功能:当代码中某些信息位发生错误(包括附加位本身的错误)时能及时发现错误或恢复原来的信息,一般来说,附加的信息位越多,其检错纠错能力越强[5]。软件冗余包括两个方向:研究无错软件,研究容错软件。
3.2.2.2异地容灾系统
异地容灾是指在相隔较远的异地,建立两套或多套功能相同的IT系统,当主系统因意外停止工作时,备用系统可以接替工作,保证系统的不间断运行。异地容灾中涉及的一个重要概念是数据复制,数据复制的主要目的是确保异地间各个系统关键数据和状态参数的一致。它可分为同步复制和异步复制。
同步复制的工作过程如下:当主系统主机向本地的存储设备发送一个I/O请求时,这个请求同时被传送到备份系统的存储设备中,等到两个存储设备都处理完成后,才向主系统主机返回确认信号。这样确保两个存储设备中数据的一致性。但是,当两个系统距离较远或者通讯效率不够时,向容灾系统发送I/O请求,会造成主系统明显的延迟,甚至会使主机无法正常工作。
异步复制是指主系统内主机与存储设备间的I/O处理与数据复制过程无关,即主机无须等待远端存储设备完成数据复制就开始下一次I/O操作。这样主系统与备份系统之间数据复制的通讯效率高,不会影响到主系统内部的处理能力,但是这样可能产生两系统中数据不一致问题。
管理软件主要用于广域网范围的远程故障切换和故障诊断。当故障发生时,确保快速的反应和迅速的业务接管。在管理软件的控制下,广域网范围的高可用能力与本地系统的高可用能力形成一个整体,实现多级的故障切换和恢复机制,确保系统在各个范围的可靠与安全。
3.2.2.3容灾系统运行过程
一个完整的容灾系统工作过程如下:在正常情况下,主系统和备份系统都处于运行状态,但业务处理程序只在主系统中进行;而数据的任何修改,都会同步地复制到备份系统。当主系统的某些部件发生故障,冗余部件将接替工作,直到损坏部件修复,在整个过程中,系统不受影响正常运行。当自然灾难发生,主系统瘫痪时,备份系统将启动业务应用系统,保证业务的正常运行。主系统修复后,将备份系统的当前数据复制回主系统,然后将应用系统切回到主系统,备份系统重新回到备份状态;或者主系统修复后,作为备份系统使用,而备份系统作为主系统。这样能够很好应付各种软硬件故障、人为或自然灾害对计算机处理系统的影响,保护业务系统的不间断运行。
3.2.3安全操作系统及访问控制技术
操作系统的安全与健壮是信息系统安全可靠的基础,只有这样它才能对整个计算机信息系统的硬件和软件资源进行有效的控制与管理,并为所管理的资源提供相应的安全保护。设计一个安全操作系统通常采用下列关键技术:
①隔离性设计;
②核心设计;
③结构设计。
一个安全操作系统必须保证系统控制和管理数据的存取、程序的运行、I/O设备的正常运转时以最小的负载对系统效率的影响,对系统中的数据库也可以采用安全策略,如安全管理策略、存储控制策略、库内加密、整个数据库加密、硬件加密等方法,来实现数据库的安全与保密。
为了有效地管理所属资源,实施访问控制是行之有效的措施之一。访问控制是对处理状态下的信息进行保护,是系统安全机制的核心之一,它保护被访问的客体,并对访问权限进行确定、授予和实施,在保证系统安全的前提下,最大限度地共享资源。一般访问控制机制应遵循下列原则:
①最小特权原则;
②对存取访问的监督检查原则;
③实体权限的实效性原则;
④访问控制的可靠性原则;
⑤存取权分离原则;
⑥最小共享存取原则;
⑦设计的安全性原则;
⑧用户的承受能力与经济性原则等。
访问控制可以保护系统信息,保证重要信息的机密性,维护系统信息的完整性,减少病毒感染的机会,延缓病毒的传染时间。
3.2.4系统备份与数据加密策略
备份技术与故障恢复技术是信息系统安全的重要组成部分,是确保信息系统在遇到各种不测事件、遭到破坏时能尽快投入再使用的保证。备份技术包括全系统备份技术和部分系统备份技术,备份方式有全量备份、增量备份和差分备份等,另外对系统数据加密和加密数据备份,以确保数据的安全。
3.3系统间的安全策略
由于自身的安全缺陷和网络的开放性使得信息系统的安全面临极大的挑战,人们不断研发新的技术改善其弱点,在系统间也同样面临类似问题。在信息传输过程中,通讯双方必须有身份验证机制才能保证彼此的信任,否则通讯就失去了真实性。
为了保证系统间的安全机制,实现信息传递过程中的机密性、完整性、抗否认性、可用性等,其安全信息传输系统必须具备下列安全功能:
①身份及信息验证;
②网络的访问控制;
③通信信息的加密;
④鉴别技术;
⑤安全审计技术等。
系统间的安全策略可以采用加密技术,如链路-链路加密和端-端加密等方式;也可以采用防火墙技术,如基于分组过滤的防火墙、基于服务的防火墙、基于VPN的防火墙等;还可以采用智能卡技术。另外系统间还必须十分注重抵御日益猖獗的计算机病毒,注意管理预防与技术防范相结合。
4结束语
目前信息系统中的数据安全非常重要,除了制度上的保障外,技术保障是基础。信息系统中的数据安全策略着重研究信息系统间、信息系统内部以及数据链的诸多环节的容错、容灾、访问控制等问题。对于信息系统的设计必须考虑安全性原则、整体性原则、投资保护原则、实用性原则等,既要保证系统内部的稳定性、安全性,也要保证系统间的友善性和互联、互通、互操作性,避免有价值信息的泄漏,避免己方受到外界的恶意攻击。
参考文献
[1]赵战生,冯登国,戴英侠,等.信息安全技术浅谈[M].北京:科学出版社,1999
[2]顾锦旗,胡苏太,朱平.实用网络存储技术[M].上海:上海交通大学出版社,2002
[3]贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2002
云计算是下一代的IT架构。运用云计算,可以把应用软件和数据迁移到很大的数据中心。云计算的这一特点带来了很大的安全问题。要研究云计算数据的安全特征,就要首先了解云计算的数据安全模型。
1.1云计算数据应用系统模型
云计算的平台构架主要技术有并行编程的模式,分布式文件系统,数据处理模型。其层次如图1所示。云计算的数据应用共分为三个层次:应用层、索引层和数据存储层。同时要了解云计算数据应用系统的三个要素:用户、应用服务器和数据中心。这三个要素各有着不同的功能,用户的功能是存储数据,在数据计算的基础上,计算个体用户和组织用户的数据。应用服务器的功能是维护云计算的系统。数据中心的功能是存贮实际的数据信息。但是,在云计算数据应用系统模型中,存在着很大的安全威胁,主要是来自传统数据的威胁,容易受到影响的对象有客户端、主从结构和病毒的传播,通信的安全性。其中,病毒的传播主要是通过互联网的数据交易服务,病毒侵入计算机网络系统,它的破坏性远远大于单机系统,用户也很难进行防范。现在的互联网中,病毒一般有隐蔽性,传播速度也很快。另外,病毒的制造技术也越来越高级,不仅可以破坏用户的程序,还可以窃取信息,造成系统的交叉感染。这种感传染性的病毒危害性非常大。对于通信故障,网络中通常分为两种类型的安全攻击类型:主动攻击和被动攻击。常见的攻击手段有偷窃、分析、冒充、篡改。对于数据安全来说,除了上述的数据安全,还有新数据的安全威胁,主要表现在几个方面:保密失效威胁、分布式可用威胁、动态完整性威胁。
1.2云计算数据安全模型
典型云计算数据技术如图2所示。该数据安全模型主要分三个层次:第一层的功能是负责验证用户的身份,保证云计算中数据的安全;第二层的功能是负责对用户的数据进行保密处理,保护用户的隐私;第三层的功能是恢复用户误删的数据,是系统保护用户数据的最后一道防线。这三层结构是相互联系,层层深入。首先要验证用户的身份,保证用户的数据信息不被篡改。如果非法用户进入的系统,则进入系统后还要经过加密保护和防御系统。最后是文件恢复的层次,这一层次可以帮助用户在数据受损的情况下修复数据。
2多维免疫的云数据安全
2.1多维免疫算法
多维免疫算法的组成主要依靠生物原理、免疫系统的多维模型、多维免疫的基本原则组成。其中,生物原理是把生物学的理论应用在云计算中。人工免疫系统发展到现在,在免疫能力的发挥方面有了很大的发展。免疫能力的增长是一个漫长的过程,后天的免疫的生成更是一个艰难的过程。在一个系统生成初期,完全没有后天的免疫能力,但是随着身体的成长,免疫细胞逐渐增多,免疫系统也开始形成。多维免疫系统的形成也是这样的。
2.2多维免疫的数据安全原理
阻碍多维免疫的数据安全的因素主要有不可靠网络、节点故障、超大规模的用户访问、数据更新引起的数据不一致性等。为了提高数据管理的安全性,云计算为用户提供了一个一致的入口,只有向用户提供透明的文件,进行文件数据的定位数据选择。对于数据管理服务,应该注意,这项服务是连接用户和系统的。应用服务器和数据中心共同组成了云计算数据应用系统。应用服务器主要目的是方便用户访问历史和相关的文件信息。
2.3多维免疫的云数据安全策略
主要包括文件分布的策略,HDFS文件冗余度计算,多维免疫的文件分布,数据块选择机制等。对于云计算中的用户文件,需要考虑到数据块的数量分布、数据块的颗粒度和数据库的创建时间。多维免疫的文件分布中,首先要掌握文件分布的原理,多维免疫算法和云计算中文件的创建和文件块的分配法是一致的。
3结束语
关键词:网络数据库;安全分析;WEB访问;授权管理.
网络数据库是网络环境下办公自动化(OA)系统的核心部分。设计一个网络数据库所采用的技术实现方法,其先进性和科学性不仅对软件的开发效率和软件质量有着很大的影响,而且对整个软件的使用和维护有着重大的影响。同时,系统的安全性对于系统的实现同样非常关键。系统不安全的因素包括非授权用户访问计算机网络,授权用户越权访问有关数据库,以及敏感信息在基于TCP/IP网络上的传输。结合开发实践,本文主要介绍网络数据库的实现技术和基于SQLSERVER的安全策略。
1系统实现技术
(一)数据库访问技术
一般的数据库开发工具如Delphi5都提供了一些数据库对象组件,它们封装了BDE的功能。这样,开发数据库应用程序就不必知道BDE的功能。其次,还提供了数据感知组件可以与数据访问组件彼此通信,这样,建立数据库应用程序的界面就变得简单。SQLLinks为连接Oracle、Sybase、Informix、MicrosoftSQLServer、DB2和InterBase提供了专门的驱动程序,还可以通过ODBC连接其他数据库[1]。
(二)SQL编程技术
SQL是一组符合工业标准的数据库操作命令集,它可以在Delphi这样的编程环境中使用。SQL不是一门语言,无法得到一个专门的SQL软件,它只是服务器数据库的一部分。
作为一种查询语言,是网络环境下客户/服务器数据库应用程序开发的标准[2]。Delphi提供了支持SQL的有关组件。SQL具有一些查看数据的优势,而且只能使用SQL命令来获得。通过SQL,也可以灵活地查询所需要的数据,这种灵活性是面向记录的数据库操作所不具备的。
SQL为控制服务器的数据提供了下列功能:
数据定义:使用SQL可以定义数据库表的结构,包括表中字段的数据类型以及不同表的字段之间的参照关系。
数据检索:客户程序可以通过SQL向服务器请求它所需要的数据。SQL还允许客户定义要检索什么数据、如何检索,例如排序、选择字段等。
数据完整性:SQL可以实现数据完整性约束,这些完整性约束可以定义为数据库表的一部分,也可以使这些规则以存储过程或其他数据库对象的形式从表中独立出来。
数据处理:SQL允许客户程序更新、添加或删除服务器上的数据。这些操作可以由客户提交的SQL语句来完成,也可以由服务器上的存储过程来完成。
安全性:通过对不同的数据库对象定义访问权限、视图以及受限制的访问,SQL可以保护数据的安全。
并发访问:SQL支持对数据的并发访问,多个用户可以同时使用系统而不互相干扰。
简而言之,SQL是开发和操作客户/服务器数据的重要工具。
(三)多层分布式应用技术。
MIDAS(MultitudeDistributedApplicationServicesSuite)即多层分布式应用程序服务器,它提供了一整套中间层应用服务,扩展了操作系统标准,这些服务用于解决各种具体的分布式计算问题,从用于网络定位的目录服务到数据库集成和业务规则处理。
在多层的数据库应用程序中,客户程序、应用程序服务器和远程数据库服务器分布在不同的机器上[3,4]。其中,客户程序主要是提供用户界面,他能够向应用程序服务器请求数据和申请更新数据。再由应用程序服务器向远程数据库服务器请求数据和申请更新数据,多层数据库应用程序的体系结构如图1所示。
关键词:调度自动化系统数据网络安全防护
1.引言
目前数据网络在电力系统中的应用日益广泛,已经成为不可或缺的基础设施。国家电力数据网一级网从1992年2月一期工程开始规划建设,到1997年7月二期工程开通运行,迄今已有近十年的发展历史。目前国家电力数据网同时承载着实时准实时控制业务及管理信息业务,虽然网络利用率较高,但安全级别较低、实时性要求较低的业务与安全级别较高、实时性要求高的业务在一起混用,级别较低的业务严重影响级别较高的业务,并且存在较多的安全隐患。随着信息与网络技术的发展,计算机违法犯罪在不断增加,信息安全问题已经引起了政府部门和企业的高度重视。因此根据调度自动化系统中各种应用的不同特点,优化电力调度数据网,建立调度系统的安全防护体系具有十分重要的意义。
2.电力系统中各类网络应用的特点
电力系统中网络应用的分类方法有许多种,根据业务类型、实时等级、安全等级等因素,电力系统的网络应用主要可分为生产数据传输和管理信息传输两大类,另外其他的应用还包括话音视频传输和对外服务等。不同的应用系统对安全有不同的要求,如图1所示。
图1基于数据网络的应用系统对安全性的要求
生产控制类中的基于TCP/IP的数据业务,速率要求不高,数据流基本恒定,但业务实时性较强,其中遥控遥调更与电网安全直接相关,可靠性要求较高;与计费相关的电力市场业务对安全性有特殊要求,不仅要求可靠,原始数据还要求保密。从应用范围来看,生产控制类业务分布在各网省调及大量发电厂和变电站,属于较特殊的一类窄带业务。
管理信息类业务突发性很强,速率要求较高,实时性不强,保密性要求较高,覆盖除生产控制类以外的所有数据业务,其网络布局集中于行政办公中心,一般要求为宽带网络。
话音视频类业务是指建立在IP平台上的电话及会议电视,对实时性要求高,安全可靠性无特殊要求,目前其质量还有待提高。对外服务类业务则是指根据市场的需要而建立的数据网络。
3.调度自动化系统的安全防护
3.1制定调度自动化系统安全防护策略的重要性
近年来调度自动化系统的内涵有了较快的延伸,由原来单一的EMS系统扩展为EMS、DMS、TMS、厂站自动化、水调自动化、雷电监视、故障录波远传、功角遥测、电力市场技术支持系统和调度生产管理系统等。数据网络是支持调度自动化系统的重要技术平台,一般要求数据网络安全可靠,实时性要求在秒级或数秒级,其中发电报价系统、市场信息等电力市场信息系统由于需要与公网连接,因而还要求做加密及隔离处理。
建立调度自动化系统的安全防护体系,首先要制定安全防护策略。应用系统的安全策略位于安全防范的最高一级,是决定系统的安全要素。从大的方面讲,安全策略决定了一个系统要达到的安全级别及可以付出的代价;从小的方面讲,安全策略的具体规则用于说明哪些行为是允许的,哪些行为是禁止的。系统是否安全,很大程度上依赖于最初设计时制定的安全策略,因为今后的安全措施,都围绕这一策略来选择和使用,如果在安全策略上出了问题,将会给今后的应用系统带来安全隐患,从而使将来的安全建设处于十分被动的局面。因此考虑调度自动化系统的安全,应首先根据系统对安全性、可靠性、实时性、保密性等方面的不同特殊要求,按照国家有关部门的规定,从应用系统的各个层面出发,制定完善的安全防护策略。
3.2信息系统的安全分层理论
一个信息系统的安全主要包含五个层面,即物理安全、网络安全、系统安全、应用安全、人员管理。调度自动化系统的安全防护体系应包含上述五个层面的所有内容。
物理安全主要包含主机硬件和物理线路的安全问题,如自然灾害、硬件故障、盗用、偷窃等,由于此类隐患而导致重要数据、口令及帐号丢失,称为物理安全。
网络安全是指网络层面的安全。由于联网计算机能被网上任何一台主机攻击,而网络安全措施不到位导致的安全问题。
系统安全是指主机操作系统层面的安全。包括系统存取授权设置、帐号口令设置、安全管理设置等安全问题,如未授权存取、越权使用、泄密、用户拒绝系统管理、损害系统的完整性等。
应用安全是指主机系统上应用软件层面的安全。如Web服务器、Proxy服务器、数据库等的安全问题。
人员管理是指如何防止内部人员对网络和系统的攻击及误用等。
3.3国家对网络及信息安全问题的有关政策和法规
国家有关部门对安全问题的有关政策和法规,对制定电力调度控制系统的安全策略起到指导性的作用。
公安部是国家企事业单位及公共安全的主管部门,已经颁布了安全防护方面的一系列文件,正在制定安全保密和保护的等级,规定各部门应根据具体情况决定自己的安全等级,实行国家强制标准。公安部规定,从安全保密角度看,政府办公网应与外部因特网物理隔离,并认为自动控制系统应与外部网络绝对物理隔离,可根据业务的需要建立专用数据网络。
国家保密局是国家党政机关安全保密方面的主管部门,也颁布了一系列安全保密方面的文件。1998年10月国家保密局颁布的“涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法”规定,涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,系统集成方案和信息保密方案不可混淆,应从整体考虑。1999年7月国家保密局发出的“关于加强政府上网信息保密管理的通知”、1999年12月10号文“计算机信息系统国际联网保密管理规定”和1998年1号文“计算机信息系统保密管理暂行规定”均确定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
1996年11月原电力部、国家保密局752号文“电力工业中国家秘密及具体范围的规定”明确了电力工业中涉及的国家秘密和重要企业秘密,均必须参照国家有关保密方面的规定。
电力生产事关国计民生,电力系统的安全和保密都很重要,电力自动化系统要求可靠、安全、实时,而电力信息系统要求完整、保密。两种业务应该隔离,特别是电力调度控制业务是电力系统的命脉,一定要与其他业务有效安全隔离。
3.4调度自动化系统数据网络的安全防护策略
3.4.1数据网络的技术体制
规划数据网络技术体制和电力系统安全防护体系,应根据电力生产业务对数据网络安全性、可靠性、实时性方面的特殊要求,并遵照国家对单位和重要设施在网络安全方面的有关规定。首先应根据网络的规模、目的、服务对象、实时程度、安全级别等综合考虑,确定最基本的网络技术体制。
从应用和连接方式来看,企业内部网络有两类:一类是与公网完全隔离、在链路层上建立的企业内部网络一般称为专用网络;另一类是连接于公网、并利用公网作为通道的企业内部网。第一类网络除了面临来自物理层面的安全问题外,主要面临内部的计算机犯罪问题,如违规或越权使用某些业务、查看修改机密文件或数据库等,以及从内部发起的对计算机系统或网络的恶意攻击。第二类网络除了具有上述安全问题外,还要承受来自公网的攻击和威胁,由于公网上黑客、病毒盛行,网络安全的攻击与反攻击比较集中地体现在公网上。
由于电力调度数据网的服务对象、网络规模相对固定,并且主要满足自动化系统对安全性、可靠性、实时性的特殊需求,为调度自动化系统提供端到端的服务,符合建设专网的所有特征,所以电力调度数据网宜在通道层面上建立专网,以实现该网与其他网的有效安全隔离。
目前国家电力数据网同时承载着调度控制业务和管理信息业务,应当在将来通道资源允许的条件下,将现有电力调度数据网上的信息业务逐步分离出去,改造成为实时控制业务专用的数据网络。
电力系统中的光纤通信网络正在加紧建设,采用光纤+SDH+IP模式容易实现对不同IP应用业务之间的物理隔离,具有较高的传输效率,能满足控制、保护等电力系统的关键业务的要求,便于调度部门能对网络进行有效监控,并便于通信部门对外出租带宽。因此用光纤+SDH+IP模式建立调度数据专网是一个适当的选择,可以很好满足电力系统的下列要求:
(1)数据传输的实时性(继电保护毫秒级,自动化秒级),要求网络层次简化。
(2)传输的连续性,通信负荷基本恒定,需要恒定带宽。
(3)远方控制的可靠性(遥控、遥调、AGC等),要求有效隔离。
(4)因特网时代的安全防护体系(防黑客、防病毒、防破坏等)。
(5)网络拓扑结构必须覆盖远离城市的电厂、变电站。
(6)充分利用SPDnet的现有设备,节约大量资金,便于平滑过渡。
3.4.2调度专用数据网络的安全防护措施
调度专用数据网除了传送EMS数据外,还传送电能量计量计费、水调自动化、电力市场信息和调度生产信息(工作票和操作票、发电计划和交易计划、负荷预报、调度报表、运行考核等)。应根据各类应用的不同特点,采用不同的安全防护措施,如EMS等实时控制业务具有较高的优先级,应该优先保证,生产信息的优先级次之,而电力市场信息须进行加密处理等。
采用调度专用网络体制使数据网络在网络层的的安全得到最大程度的保证。但也不能保证100%的安全,对调度数据专用网络还必须做到技术措施和管理制度双管齐下,才有可能从根本上保障信息和控制系统的安全。在管理制度方面,要做到:
(一)对全网实施监管,所有与电力调度数据网连接的节点都必须在有效的管理范围内,保障安全的系统性和全局性。
(二)加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密。
(三)加强运行管理,建立健全运行管理及安全规章制度,建立安全联防制度,将网络及系统安全作为经常性的工作。
(四)聘请网络安全顾问,跟踪网络安全技术。
在技术措施方面,要做到:
(一)在网络传输层,为了保证数据网络的安全,又能向外传输必要的数据,必须坚持调度控制系统与调度生产系统之间、调度生产管理系统与企业办公自动化系统(OA/MIS)之间有效安全隔离,它们之间的信息传输只能采用单向传输的方式。常采用的措施包括防火墙、专用网关(单向门)、网段选择器等进行有效隔离。另外在调度数据专用网络的广域网和局域网上,根据不同的业务系统,还可采取以下技术手段:
(1)网络安全访问控制技术。通过对特定网段和服务建立访问控制体系,可以将绝大多数攻击阻止在到达攻击目标之前。可实施的安全措施有:防火墙、VPN设备、VLAN划分、访问控制列表、用户授权管理、TCP同步攻击拦截、路由欺骗防范、实时入侵检测技术等。
(2)加密通信技术。该措施主要用于防止重要或敏感信息被泄密或篡改。该项技术的核心是加密算法。其加密方法主要有:对称型加密、不对称型加密、不可逆加密等。
(3)身份认证技术。该项技术广泛用于广域网、局域网、拔号网络等网络结构。用于网络设备和远程用户的身份认证,防止非授权使用网络资源。
(4)备份和恢复技术。对于网络关键资源如路由器、交换机等做到双机备份,以便出现故障时能及时恢复。
(二)在系统和应用层面,包括计算机防病毒技术、采用安全的操作系统(达B2级)、应用系统的关键软硬件及关键数据的热备份和冷备份等。防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。
4.结论
电力调度数据网络是调度自动化系统的支撑平台,网络安全是系统安全的保障,专用数据网络是整体安全防护体系的基础,专网体现在网络互联、网络边界、网络用户的可管性和可控性。目前,国际上正在制定相应的自动化系统网络安全标准,国内也开始进行相关课题的研究,对于调度自动化系统及数据网络的安全防护措施,首先应在网络技术体制方面,采用光纤+SDH+IP的数据专网模式,在全系统实现电力调度专用数据网络与其它公用信息网络、电力生产控制系统与办公自动化系统等的安全隔离,同时在调度专用数据网及各相关应用系统上采取必要的安全防护技术手段,建立严密的安全管理措施,以确保电力调度系统和电力系统的安全。
参考文献:
1.余建斌.黑客的攻击手段及用户对策.北京:人民邮电出版社,1998年
2.OthmarKyas著.王霞,铁满霞,陈希南译.网络安全技术-风险分析、策略与防火墙.北京:中国水利水电出版社,1998年
3.赵遵廉等主编,电力市场运营系统,北京:中国电力出版社,2001年1月
4.辛耀中等,电力系统数据网络技术体制分析,电力系统自动化,2000年11月
1.1加大对安全性的评估力度
有效保障数据通信网络的稳定性和安全性,就必须充分发挥技术人力资源的作用,积极构建起健全完善的数据通信平台,并积极对系统平台的安全性进行科学的全面的评估。作为一名合格具备专业化技术的人员,应按照相关制度要求和标准流程,设置科学的评估方式,对整个网络环境进行系统的评估,并适时给予安全调整,准确分析潜在的用户群体以及信息源,并对他们进行安全评估和识别,充分了解数据通信网络的发展实际,以此为出发点开展系统安全性的分析活动。
1.2及时排查隐存的安全威胁
定期开展网络安全的检查与维修活动,以及时确保数据信息的可靠性与真实性得到有效的安全确认,避免服务器的终端设备以及信息网中的硬件设备和软件设备受到恶意破坏,防止系统网络受到不法分子的严重攻击,达到对数据库内部的信息进行保密的目的。所以这就要求专业化的技术人员需以对网络安全性的有效评估为前提,全面仔细存在的隐形的安全威胁,积极设置高效的网管设置等形式,不断优化系统漏洞,拒绝一切不法分析用户的对网络系统的入侵和攻击,降低安全风险的发生。
2路由器与交换机漏洞的发现和防护
作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。
3交换机常见的攻击类型
3.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃。
3.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
3.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
4安全防范VLAN攻击的对策
4.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性[3]。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。
4.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
5结语
除了上述提到的制度与物理环境的安全,在电力调度数据中最关键的是网络运行的安全,调动数据网是否能够安全运行主要取决于网络设备、网络结构及对用的安全审计等多个方面的防护措施安全程度。
(一)网络设备安全分析
在网络设备安全中主要涉及到四个方面。首先是网络账号安全。电力调度数据网安全技术设置一定的账号方便账号管理工作,对用户进行身份验证,保证电网信息的安全不泄露。其次是配置安全,主要是基于电力数据网内的关键数据信息进行定期备份处理,每一次关键信息的备份处理都在设备上留有痕迹,保证档案信息有效。再次是审计安全,我国明确要求整个电力调度数据网具备审计功能,做好审计安全可以保证系统设备运行状况、网络流量计用户日常信息更新,为日后查询提供方便。最后是维护安全,要求定期安排技术人员进行设备巡视,对于设备中存在的配置漏洞与书写错误进行检查修复,防止系统漏洞造成的系统崩溃及安全问题。
(二)网络结构安全分析
在计算机网络结构技术分析中我们为了保证电力调度数据网的结构安全可以从以下四个方面入手做好技术升级与完善。首先使用冗余技术设计完成网络拓扑结构,为电力调度提供主要的网络设备及通信线路硬件冗余。其次依据业务的重要性制定带宽分配优先级别,从而保证网络高峰时期的重要业务的宽带运行。再次积极做好业务系统的单独划分安全区域,保证每个安全区域拥有唯一的网络出口。最后定期进行维护管理,绘制网络拓扑图、填写登记信息,并对这些信息进行定期的更新处理。在网络安全结构的设计分析上采用安全为区分与网络专用的原则,对本区的调度数据网进行合理的前期规划,将系统进行实时控制区、非控制生产区及生产管理区的严格区分。坚持“横向隔离,纵向认证”的原则,在网络中部署好必要的安全防护设备。优先做好VLAN及VPN的有效隔离。最后不断优化网络服务体系。网络服务是数据运输及运行的保证,积极做好网络服务可以避免数据信息的破损入侵,在必要情况下关闭电力设备中存在的不安全或者不必要的非法控制入侵行为,切实提高电力调度数据网的安全性能。
二、系统安全管理技术分析
电力调度数据网本身具有网络系统的复杂性,只有积极做好网络系统的安全管理才能实现电力的合理调度。系统管理工作涉及项目繁多,涉及主要的设备采购及软件开发、工程建设、系统备案等多个方面。在进行系统安全管理时要积极做好核心设备的采购、自行或外包软件开发过程中的安全管理、设置必要的访问限制、安全日志及安全口令、漏洞扫描,为系统及软件的升级与维护保驾护航。
三、应用接入安全技术分析
在电力调度的数据网安全技术中,应用接入安全是不可忽视的重要组成部分。目前由于电力二次系统设备厂家繁多,目前国家没有明确统一的指导性标准可供遵循,导致生产厂家的应用接入标准不一,无形之中为安全管理工作带来诸多不便。因此在优化电力调度数据网安全系统时,可以依据调度数据网本身的运行需求,从二次系统业务的规范接入、通信信息的完整性及剩余信息的保护等方面着手,制定出切实可行的安全防护机制,从根本上保障电力调度数据网络的安全稳定。
四、结束语
【关键词】 大数据时代 信息安全问题 论述
近些年来,我国的社会经济一直稳定健康发展,在此基础下我国的现代信息和网络技术也得到了较大发展,从而促使大数据时代的到来。大数据技术的发展为社会和人们的生活带来了许多便利,但同时大数据时代下的信息安全问题也不容忽视。加强对大数据技术的深入认识,充分了解大数据时代下的信息安全问题并积极的采取防范措施,不断完善我国的大数据技术,促社会的健康稳定发展。
一、大数据的含义及特点
1、大数据的含义。大数据根据IT行业术语也叫巨量数据集合,是要在新的处理模式下,在强有力的决策力、敏锐的洞察力和优秀的流程改善力的协助下,适应巨量化、高速化和多样化的信息资产。
2、大数据的特点。大量、高速、多样、价值、真实性这是大数据的五个主要特点。大量是指大数据的数据容量巨大;高速则是指数据的生成、整合以及处理十分高效,可以在秒级的时间限制内完成对数据的处理;多样则是指数据的来源丰富,借助数据传感器,监测的范围几乎涵盖了生活的方方面面;利用大数据技术收集的数据信息,由于数据量巨大且繁杂,有价值的数据所占的比例反而较小;真实性是指数据的质量,而对数据质量的判断也需依具体情况而定。
二、大数据时代下的信息安全问题
2.1大数据时代下存在的主要信息安全问题
在大数据时代的背景下,各种移动设备十分普及,人们对手机等移动设备的依赖也加重了信息泄露的安全隐患。比如说智能手机中各种app软件的使用,手机app的数量巨大且类型繁杂,许多app软件并不是正规公司设计且没有通过安全保障,并且一些不法分子和黑客利用恶意代码或木马病毒的植入盗取app用户个人信息,致使用户大量信息泄露。由于大数据数据量的巨大和繁杂,一些黑客和不法分子通过自身的网络技术以及利用大数据的这一特点可以让自己的恶意攻击不被发现且无法被安全监测设备检测出来。大数据反而成了黑客和不法分子的避难所,这也对安全厂商和警方对黑客和不法分子的追踪造成了困难。
2.2大数据背景下信息安全问题存在的原因
首先,公众对大数据技术的认识存在一些误区,大数据下的网络并不能保证绝对的安全,在购物网站的实名购买记录、各大搜索引擎的搜索记录、在网络社交平台个人生活和心情的记录都有可能暴露用户的个人信息,从而给不法分子以可乘之机。并且大数据技术不是完美无缺的,其本身就存在一些安全隐患。比如大数据数据库存在着一些安全漏洞,不法分子可以利用这些漏洞,对数据库进行侵入;数据库访问的操作缺乏控制,这也很容易造成数据的泄露。此外,个人信息法律保护不完善,数据使用监管机制和机构的缺乏也是大数据时代信息安全问题产生的原因。法律和监管的缺失有可能降低网络犯罪的成本,从而助长信息安全问题的滋生。
三、大数据时代下信息安全问题的防范措施
1、完善相关立法和数据监测机制。法律的保障是信息安全问题的第一也是最后一道防线。完善个人信息保护专门性立法,明确个人信息保护的基本准则、个人信息主体的权利和义务、个人信息和隐私权受到不法侵犯时的法律救济和惩处措施,最大程度上保障个人信息的安全。加强对大数据使用的监测,设立专门的监测机制和机构,并且明确监测机构的职责,对信息安全问题防范于未然。
2、加强信息安全保护意识。这一措施主要是对大数据用户来说,大数据技术公司应该加强自身安全技术方面的保障,数据用户也应该价钱自身的防范和保护意识。比如在使用搜索引擎后及时删除搜索记录、使用社交平台软件时注意不要暴露个人的隐私和具体信息、发送重要电子邮件时对邮件进行加密等等。大数据用户是信息安全问题防范的主体,其安全保护意识的提高对于大数据时代下信息安全问题的防范和解决具有重大的促进作用。
3、不断改善安全技术。为了应对大数据背景下现代信息技术发展所带来的各种层出不穷的信息安全问题,应该对传统的安全技术进行改革,加大人力、财力、物力的投入,加强大数据安全系统的防御能力,减少安全漏洞,并不断发展安全技术以应对未来的安全挑战。
结束语:现在是信息的时代,大数据技术的掌握已成为世界各国竞争的重要砝码。大数据带来的机遇和挑战应引起人们同样的重视,在积极应对安全挑战的同时把握机遇,这是大数据时代行动实施的应有之意。
参 考 文 献
[1]崔洪刚等.大数据时代下的信息安全问题研究[J].通讯世界,2016(7).
[2]刘泫.大数据时代下的信息安全问题研究[J].电脑知识与技术,2015(36).
大数据时代下网络完全问题逐渐受到重视,但是在对网络安全确保的同时,就要正确全面的认识网络的安全。就其实质性而言,大数据时代下网络安全就要做好物理安全的综合分析,和信息内容安全的全面分析。保证网络安全的物理安全,就要在当前的网络工程中,对网络的设计和网络的规划进行充分的考虑,并做好对各种电源故障以及电脑硬件配置的全面考虑。综合分析信息内容安全时,主要是保证信息的保护,并避免信息泄露和破坏的产生,并禁止非法用户在没有一定的授权,进而对目标系统中的数据进行窃取和破译,进而为用户带来一定的隐患。而信息破坏的过程中,就要做好系统故障的维护,对非法行为进行抑制。对于信息传播安全和管理安全分析时,就要在当前的网络环境中,做好数据信息的有效传输,并避免网络的攻击以及病毒的入侵,并做好对整个网络系统的维护工作。而管理安全性分析时,就要对软件的可操作性进行综合性的分析,做好实时监控和相关的应对措施准备,并做好对数据的综合保护。总而言之,大数据时代下网络安全更要做好网络硬件的维护和常规管理,同时也要做好信息传播安全以及管理安全的综合性分析,进而对大数据时代下网络安全加以保障。
2关于大数据时代下网络安全问题控制的几点思考
2.1做好对访问的控制
对于大数据时代下网络安全问题控制,就要对安全的防御技术加以采取,并做好黑客攻击以及病毒传播等的控制,将对访问的控制有效加强,对网络资源的合法访问和使用加以确保,并合理的认证以及控制用户对网络资源权限的访问,避免非法目的用户的不法访问。将身份认证和相关口令加以添加,做好对规范用户的基础控制,有效维护系统,并对网络资源进行高效性的保护。
2.2做好对数据的加密控制
做好对数据加密控制,就要采取加密算法以及密钥的方法,对明文数据进行转化,将其转化成为一种密文,并保证加密后的信息,在实际的传播过程中,有着一定的保护作用,一旦信息窃取,对于信息的内容无法查看。同时在对数据存储安全性以及稳定性进行确保时,就要依据于数据的相关特点和基本类型,对机密信息的安全性加以确保,实现网络信息数据的安全传输。
2.3做好对网络的隔离控制
将网络的隔离控制加强,主要是当前防火墙技术常见的一种网络隔离技术,通过对防火墙部署在数据存储系统上加以采用,尽可能的将网络分为外部和内部,并对数据通道进行授权处理,对网络访问权进行一定的隔离和限制,并对网络的安全进行合理的控制。
2.4做好对入侵的检测控制
一般而言,入侵检测,主要是借助于主机系统和互联网,综合性的分析预设的关键信息,并对非法入侵进行检测,在入侵检测控制中,就要借助于监测网络将内外攻击以及相关的操作进行及时的监测,并采取主动性和实时性的特点,对信息的安全结构进行保证,进而做好入侵的检测控制,对网络信息安全进行最大上的保障。
2.5及时防治病毒
当前大数据环境中,保证网络安全,就要做好病毒的有效防治,在计算机上安装杀毒软件,并定期对文件进行扫描和杀毒,对于不能识别的网络病毒,就要对漏洞补丁进行及时的更新和修补。同时良好的网络安全意识培养,不点击不明的链接以及相关的网站,对正规正版的软件下载,并综合提升病毒防治的成效,做好计算机的日常安全维护基础工作。
2.6做好安全审计工作
做好网络安全审计工作,就要综合提升网络信息安全性能和网络信息的稳定性,在实际的工作过程中,借助于网络对原始数据包进行合理的监控和分析,并借助于审计的手段,还原原始信息,准确的记录访问网络的关键性信息,对网络方位、上网时间控制以及邮件的访问等行为进行极好的记录,尽可能的保证业务正常有序的进行。
2.7提高安全防范意识
提高安全防范意识,同样也是大数据时代下网络安全控制的有效方法之一,将网络安全增强,并提升网络安全性能,对相关的管理制度进行建立,将软件的操作和管理加强,对用户的安全保护意识进行加强,并对完全稳定的网路环境进行创造。
3结语
关键词:高校;数据中心;信息安全
我国近二十年来信息化建设飞速发展,各个行业对信息系统的依赖程度都在提高,信息化、数字化已经成为现代社会一个非常明显的进步标志。目前,信息技术在高校建设应用范围也越来越广,数据中心作为高校办学核心技术所在更是早就向数字化和信息化发展,由此导致信息系统的安全问题越来越突出,所以数据中心的信息安全建设日趋重要,以此提高数据中心对信息风险的防范能力。
1高校数据中心信息安全建设的重要性及隐患
高校数据中心是保障校内多个应用系统安全运行,保证学生身份认证和管理、日常办公、人事管理、财务管理、图书资料管理、教务选课等工作的前提条件,另外数据中心内存有学校各种重要的资料和关键的数据。保证这些资料数据的安全,保障各应用系统的安全运行是数据中心的一项重要职责,所以进行数据中心信息安全建设是确保高校数据安全的必然选择,其根本出发点和归宿是为了保证数据中心信息不丢失或者被盗[1]。然而,随着互联网技术日新月异的发展,数据中心存在安全隐患。这些安全隐患除了来自管理制度的不健全外,有来自于现有网络各种攻击技术手段,未被授权的访问可能会导致数据整体性和私密性遭到破坏,还有一些数据中心内部的操作,如新业务系统上线,系统升级等带来的网络宕机。各种安全产品、安全技术的简单堆砌并不能保证数据中心的安全,所以只有在安全策略的指导下,建立有机的、智能化的安全防范体系,才能有效地保障校园数据中心的关键业务和关键数据的安全[2]。
2高校数据中心信息安全建设的主要内容
2.1高校数据中心信息安全建设的主要技术手段
高校数据中心信息安全建设的主要技术手段有:防火墙、防病毒系统、入侵防御、漏洞扫描、CA认证、数据备份与容灾、个人桌面控制系统、监控与审计系统、不间断电源系统等。这些手段联合起来才可以确保组建成一个较为坚固的安全运行环境。
2.1.1防火墙
防火墙是信息安全体系中最重要的设备之一,对高校数据中心来说,它可以为内部办公的局域网以及外部网络提供安全屏障。它对流经的网络通信进行监测扫描,只有选择指定的网络应用协议才可以通过。另外,防火墙还强化了网络安全策略的配置和管理,对经过它的各种访问进行记录并做出日志,利用它提供的网络使用数据统计情况,当有可疑的访问发生时,能自动进行报警。我们还可以通过防火墙对内部网络进行划分,实现对内部网中的重点网段的隔离(如服务器的DMZ区),从而防止局部重点网络安全出现问题对全局网络造成伤害。
2.1.2防病毒系统、入侵防御、漏洞扫描
计算机病毒传播途径多,同时具有非授权性、隐蔽性、传染性、潜伏性、破坏性、可触发性等多重特点,杀伤力极大,不但能攻击系统数据区、文件和内存,而且还能干扰系统、堵塞网络等,单凭防火墙是无法保证数据中心的信息安全的,因此,部署防病毒系统、入侵检测(防御)、漏洞扫描是很有必要的。我们在网络中部署网络杀毒软件,定期对内网中所有服务器和客户端进行杀毒,并实时更新病毒库。还需要在网络入口处部署入侵防御系统,阻止各种尝试性闯入、伪装攻击、系统渗透、泄露、拒绝服务和恶意使用等各种手段的入侵。部署漏洞扫描系统就是每天定期扫描网络和操作系统中可能存在的漏洞,并立即告警,及时打补丁,把各种攻击消灭在萌芽状态。
2.1.3CA认证系统(身份认证、数据传输加密、电子签名、电子公章、时间戳等)
为数据中心信息的安全考虑,尤其是机密数据的电子政务系统必须采用CA认证。CA认证可以解决网络环境中可信的身份认证,并且可以解决信息机密性、信息完整性、身份认证实体性、行为不可否认性、授权有效性等问题。只有本人凭电子钥匙经过CA认证后才能登录系统访问机密数据,数据也只有经过CA加密才能在网络中传输,数据的接收方也必须经过CA认证,所有操作必须经过电子签名并加盖时间戳。这样,通过CA认证,数据中心中的数据的安全系数就得到了极大的提高。
2.1.4数据备份与容灾
为了提高服务器的安全性和持续稳定运行,在大多数模式下可以建立服务器集群,就是集群中所有的计算机拥有一个共同的名称,这样集群内任何一个系统上运行的服务可被所有的网络客户所使用。另外要建立容灾备份系统,这是对数据做好保护至关重要的,也是保证提供正常服务的最后一道防线。一旦有影响数据安全的情况发生,可以在最短的时间内恢复受损的数据。备份的方法也很多,有手动备份、自动备份、LAN备份、双机热备等。对于海量的空间数据,在资金许可的情况下,还可以考虑利用广域网进行数据远程异地备份,建立容灾中心,来确保数据的安全。
2.2高校数据中心信息安全的制度建设
想要建设成供任何一个系统,除了要配置较为完善的技术设备、软件支持外,还要建立一个与之适用的完善、合理的规章制度。高校数据中心信息安全的制度建设过程中,必须成立校内的信息安全小组,他们的主要任务就是从整体上规范安全建设,制定数据标准,贯彻执行和完善信息安全的规章制度,并且对日常工作进行认真检查、监督和指导。在实际工作中要认真研究各种相关制度,不断的对当前制度进行更新和完善,进一步确保信息数据的安全。
2.3高校数据中心信息安全建设的其他方面
数据中心的信息安全建设除了要建设各种软件防护系统、制定完善的制度外,安全管理也是其中一个非常重要的部分。安全管理贯穿整个安全防范体系,是安全防范体系的核心。代表了安全防范体系中人的因素。为了保障数据中心信息的安全,必须要进行安全操作培训工作,而这一工作的重要前提就是做好数据中心的安全管理工作。再好的技术如果没有能够落实到位,其高水平无法真正发挥作用。所以,建设高效的数据中心信息安全系统,必须要将安全管理落实到位。安全管理不仅包括行政意义上的安全管理,更主要的是对安全技术和安全策略的管理,使用者的安全意识是信息系统是否安全的决定因素,因此对校园数据中心用户的安全培训和安全服务是整个安全体系中重要、不可或缺的一部分。具体实施的时候,首先对所有相关工作人员进行安全知识培训,要求所有相关人员对数据中心的安全有一个最充分全面的认识,从而在实际工作中更加主动、积极的去关注系统安全、信息安全,尽早消除各种隐患因素[3]。
3对目前高校数据中心信息安全建设的建议
3.1建立信息安全框架及安全组织机构
高校应建立信息安全框架,即制定系统安全保障方案,实施安全宣传教育、安全监管和安全服务。在大多数高校,网络信息管理中心是信息安全的主管部门和技术支持部门,身兼管理和技术两项职能,但学校往往赋予网络中心的只有技术支持的职能,没有真正意义上的管理职能,出现安全事故只解决技术问题,遗留的很多问题得不到明确的解决。因此,高校还应该建立专门负责信息安全管理的组织机构,该组织机构由学校主要领导负责,并由技术部门和管理部门的人员构成,其中包括网络中心的负责人,并由网络中心负责各部门间的协调和联络,制定安全政策和策略以及一系列体现安全政策的规章制度并监督执行,真正的发挥这类机构的作用。另外应该重视网络中心的人员配置情况,引进高层次的技术人才和管理人才,分别负责网络建设、管理和维护、信息资源建设、信息安全治理等工作,做到分工明确、责任到人,这样才能切实地提高数据中心的信息安全。
3.2加强信息安全的思想认识培养,树立信息安全意识
网络信息管理中心要充分发挥其管理职能,与学校保卫处、学工部、校团委等相关部门协调配合,积极在全校范围内开展有关信息安全的宣传活动,邀请信息安全方面的专家对师生、员工进行安全培训,定期举行关于信息安全的学术报告,将一些信息安全的实际案例放到中心、校园网站等等,加强对师生、员工的安全教育,将安全意识扩展为一种氛围,努力提高和强化校内的信息安全观念意识,确立信息安全管理的基本思想与策略,加快信息安全人才的培养。这就从强制性的安全策略转换为自主接受的安全策略文化,当然这也是实现信息安全目标的基本前提。
3.3确保信息安全得到成熟有效的技术保证,定期进行信息安全审核和评估
环境的不断变化决定了信息安全工作的性质是长期的、无尽头的,因此要求使用的安全产品在技术上必须是成熟的、有效的。对于高校数据中心信息安全,从技术角度来说,主要涉及到网络通信系统的保密与安全、操作系统与数据库平台的安全、应用软件系统的安全等三个方面。所以必须对网络系统进行科学的安全分析,结合具体应用,将上述三个方面密切结合,在网络信息系统中建立了一整套安全机制,实现从外到内的安全防护。另外,必须定期的对学校的信息安全过程进行严格的审核,并对学校的信息安全进行新的风险分析和风险评估,制定适合现状的信息安全策略。
4结语
校园数据中心是校园信息系统的核心枢纽,数据中心的信息安全保障体系应是一个包含安全政策法规、标准规范、组织管理、技术保障、基础设施、人才培养的多层次、全方位的系统。,充分利用现代社会先进的安全保护技术和高水平的安全管理技术对数据中心进行全面改造和升级,真正提高高校数据中心信息安全系数,同时,积极促进行业整体信息化应用水平的全面提高,为信息化发展保驾护航。
作者:邵美科 单位:东北财经大学
主要参考文献:
[1]顾瑞,张珍义,卢加元.高校数据中心的安全问题研究[J].中国教育信息化:高职教育,2008(11):59-60.
空间数据挖掘技术,又叫做地理知识发现,它是数据挖掘中的一个分支,研究的主要方向是从空间的数据中提取到非显式存在的知识、空间关系以及其他有意义的模式。在我国现有的地理数据库中,还潜藏着许多可供分析和利用的知识,在这些知识中,有一部分属于表面知识,比如在什么地方是否有河流、道路的宽度等等。这些功能通过地理数据库中的查询功能就能查出来,但是还有很多深层知识就不是那么好发现的,它们并不是直接储存在空间的数据库中,例如空间位置的分布规律、空间的关联性规则等,这些知识要想被全面掌握就必须要通过运算等方法将其挖掘出来。空间数据挖掘技术的产生源于数据挖掘研究领域的不断深化以及在地理学的领域中,凭借着卫星和遥感技术的广泛运用,海量的数据被收集和储存在大空间的数据中。在现代这个环境,我们已经被各种各样的信息所淹没,但实际知识的掌握能力却远远不够。
2基于空间数据挖掘的煤矿安全监测系统的建设
2.1系统模型的设计
空间数据挖掘系统包含了三种结构体系,第一种是数据源,是指利用大空间数据库中所提供给我们的索引来查询出具体的功能,在具体的操作中可以直接使用到数据库中的数据。第二种是数据的挖掘,首要前提是要把原始的数据转换为数据挖掘算法的专用格式,并删除其他不相干的数据,然后利用这种算法来具体分析提取出来的空间数据,最后在挖掘中不断调整数据的参数值。最后一种是用户界面,在这个技术层面中,用户可以根据可视化的工具来获取知识。
2.2空间挖掘关联规则的分析
空间挖掘技术有一项十分重要的元素,就是空间对象的结构以及空间之间的关联规则,想要深入地分析出这些规则,空间挖掘模型还要设计出一组空间关系。通过设计的空间关系而研究出的空间关联规则是空间挖掘技术中的重要内容。空间的关联规则包含了不同的空间属性,如相邻、共生、包含、覆盖等关系,同时还表现出了距离上的信息,比如交叉、远离等。在众多的应用程序中,我们很难在原始的数据中找到一些关联规则,但却可以在高层次的概念上找到,这也可以提供一些十分重要的知识。因此,在实际的空间数据挖掘系统的建立中,应该时刻注意到要在不同的概念层次中挖掘出空间的关联规则,以及在不同概念的空间里互相转换的功能。
2.3空间数据挖掘算法的选择
就目前的实际情况来看,空间数据的挖掘算法主要有三种形式,第一种是分类和预测模型,第二种是集群和单点检测模型,最后一种是空间关联规则。这三种算法都和煤矿的安全管理中所需要的空间模式息息相关。在这三种算法中,空间关联规则是最为重要的内容,它主要是指空间数据的价值和每个数据项目之间关系的准确描述。这些知识的描述可以显示特定的参数和空间位置之间的关系,显而易见的是,空间关联规则所体现出的空间定位的特性,对于煤矿的安全生产和管理来说,有着多么深远的意义。在实际情况中,煤矿安全的空间关联规则算法需要用到双向挖掘,双向挖掘具体分为了两个步骤,第一点是根据统计的结果来得出非空间项目,第二点就是利用空间关联的算法来生成规则。
3结束语
为避免MPU和HCU同时对双口RAM的同一个内存单元进行访问,本设计没有采用双口RAM的中断或者信号量等机制,而是采用一种基于角色的环形缓冲收发机制,将双口RAM划分为两个独立环形缓冲区:发送环形缓冲区和接收环形缓冲区。发送环形缓冲区负责将MPU数据传递给HCU,最终发送给外部设备;HCU从外部设备接收到数据,放到接收环形缓冲区,并传递给MPU。
1.1数据处理
三取二安全计算机逻辑运算模块的运行周期为600ms,该模块按照周期进行数据接收、数据处理、数据输出。在第n个周期,MPU上的控制逻辑运算模块从双口RAM接收到数据后,放到逻辑接收缓冲区;从逻辑接收缓冲区取出n-1个周期的数据并进行逻辑处理;将n-2个周期的逻辑处理结果,从逻辑发送缓冲区中取出,放到双口RAM中。MPU上的控制逻辑运算模块对安全数据进行逻辑处理的时间不超过300ms,如果超过,就会影响MPU接收或者发送数据。同样,MPU上的控制逻辑运算模块接收、发送数据超过300ms,也会影响逻辑处理功能。在接收发送处理阶段,300ms中的280ms被分为20个发送接收子周期,每一个子周期的时间为14ms。在HCU中,也是按照同样的运行节拍从双口RAM中写入或读出数据。MPU与HCU之间交互的数据,按照预先定义的双口RAM交换数据帧进行。数据帧定义略———编者注。
1.2数据接收
HCU通过网络接口接收到数据后,对数据进行预处理,按照交换数据帧进行数据组包。根据当前周期号设置“cycle”,同时确定该数据包需要被放到D、E、F三个区块中写入区块角色标志“role”,将“flag”设置为1(即为输入),并交换数据帧的其他字段,按照源网络数据包中的信息进行设置。HCU根据当前周期号确定在接收环形缓冲区中的写入区块后,将组包之后的交换数据帧放到写入区块中。MPU根据当前周期号确定在接收环形缓冲区中的读出区块后,从读出区块中获取交换数据帧,然后对数据帧进行解包,并通过“cycle”、“role”、“flag”、“safety”、“crc”等信息来验证数据帧的唯一性和正确性,正常的数据帧被放到逻辑接收缓冲区,异常的数据帧被丢弃。同时MPU根据当前周期号,确定在接收环形缓冲区中的测试区块,利用内存检测算法对测试区块进行双口RAM内存区块检测。
1.3数据发送
在当前周期的600ms内,MPU进行逻辑运算处理在300ms内完成后,MPU从逻辑发送缓冲区中读取上个周期的逻辑处理结果数据,并对结果数据进行预处理,按照交换数据帧进行数据组包。根据当前周期号设置“cycle”,同时确定该数据包需要被放到A、B、C三个区块中写入区块角色标志“role”,将“flag”设置为1(即为输入),并交换数据帧的其他字段,按照源网络数据包中的信息进行设置。MPU根据当前周期号,确定在发送环形缓冲区中的写入区块后,将组包之后的交换数据帧放到写入区块中。HCU根据当前周期号,确定在接收环形缓冲区中的读出区块后,从读出区块中获取交换数据帧,然后对数据帧进行解包,并通过“cycle”、“role”、“flag”、“safety”、“crc”等信息来验证数据帧的唯一性和正确性,验证数据帧的正确性。异常的数据帧被丢弃,正常的数据帧按照网络数据帧进行组包,并通过网络发送给轨旁设备或者车载控制器。同时HCU根据当前周期号,确定在发送环形缓冲区中的测试区块,利用内存检测算法对测试区块进行双口RAM内存区块检测。
1.4区块角色轮换
双口RAM的发送与接收环形缓冲区的3个区块,在任意一个周期都只能处于读出、写入、测试3种中的某一种角色,而且这3个角色进行周期轮换,区块角色轮换表略———编者注。MPU与HCU通过双口RAM区块角色进行数据交互的步骤略———编者注。MPU与HCU通过相同的外部时钟中断来驱动数据处理软件模块的运行,MPU与HCU在对双口RAM进行访问时可以做到同步、流水线作业。在同一个处理周期内,发送环形缓冲区或者接收环形缓冲区中任何一个区块都有明确固定的角色,MPU板和HCU板不会同时访问操作相同区块,只有一个板卡对特定区块进行访问,从而解决了双口RAM的访问冲突问题,不需要另外采取硬件仲裁、软件仲裁或者信号量交互等手段。
1.5双口RAM检测
应用在三取二安全计算机中双口RAM可能存在一些功能性缺陷。无论门级电子元件的制造缺陷,还是板卡电路级的设计错误,都可能导致双口RAM的存储功能性故障,从而降低其功能完整性和可靠性。双口RAM存储单元具有多种类型的故障略———编者注。实际项目应用中,开发人员需要关注双口RAM存储功能的完整性和可靠性,可以通过存储器检测算法来对其进行检测和诊断,能够及时地发现和定位双口RAM的存储功能故障,并及时采取相应的措施,避免因双口RAM存储单元的数据错误导致的严重后果。本文采用硬件BIST架构(HBIST),在硬件电路中设计专门的硬件逻辑部件来对内存进行测试,其图形测试向量有专门的硬件电路模块生成,自动对内存的各种功能故障进行测试,硬件架构内建测试的内存故障测试覆盖率高,而且测试速度快,设计选取的图形测试向量主要用于覆盖高层次的内存故障,如NPSF、CF、DRF。HBIST利用March-TB内存测试算法对系统的内存进行测试,使用硬件HBIST电路来生成图形测试向量,并由硬件HBIST电路来进行测试,HBIST测试电路模型略———编者注。在硬件BIST处于非工作状态时,会拉低BIST的时钟信号,BIST电路进入休眠状态。当系统在夜间进入非繁忙状态,会产生BIST_MODE信号,来激活BIST电路的BIST模式控制器,并拉高时钟信号,BIST模式控制器发出控制信号,会接管对整个RAM的访问控制,并对RAM开始进行测试。BIST模式控制器控制测试向量产生器、地址与数据生成逻辑工作,产生相应的测试向量对RAM进行测试。同时,并将测试结果在BIST结果比较器中进行比较,如果发现异常,退出BIST_MODE模式,通知MPU测试异常,MPU产生相应的告警和错误处理。HBIST在进行内存检测时一共具有4种状态:idle、test、error、wait。idle表示处于等待测试数据进行测试的空闲状态;test表示获得测试向量对相应内存单元进行测试;error表示检测到内存单元出错;wait表示处于休眠状态,等待CPU模块激活HBIST。HBIST状态机的状态转移图略———编者注。HBIST状态机的VHDL程序略———编者注。在测试的过程中,通过植入内存故障,并用逻辑分析仪获取出错信号,硬件BIST模块检测内存出错图如图3所示。圆圈里面的测试结果与期望结果不一致,内存检测出错。
1.6数据交互软硬件设计
双口RAM是双端口SRAM芯片,本设计采用CY7C028V-15AXI,读写速度最高为15ns,数据容量为64K×16位。双口RAM连接HCU板的一端为MPC8247的LO-CALBUS总线,连接MPU板的一端为CPCI总线桥接芯片的LOCALBUS总线,HCU可以直接通过LOCALBUS总线访问双口RAM,而MPU板通过PCI总线访问,其中还有控制信号,如片选、读写、中断、BUSY信号等。双口RAM交互电路图略———编者注。在MPU和HCU中,通过设计的软件模块,来完成双口RAM的访问操作。双口RAM的MPU上软件交互关键代码略———编者注。
2结语
现在网络技术已经被大规模普及,计算机也走进了寻常百姓的家中,计算机以其方便、快捷的优势受到了广大客户的认可。但是在使用时,很多客户也发现了其存在的风险性,网络过于开放和黑客以及恶意软件等问题,都使得网络的安全以及保密问题显得尤为重要。
1 目前计算机局域网络存在的隐患
1.1 软件以及应用的安装不正规
具调查显示,现在国内的多数客户都有在网络上下载免费软件与应用系统的习惯,有时也会因为自身的需要购买一些没有正规资质认证的安装光盘,这些系统以及软件都没有较高的安全保障,会有存在病毒的可能性,在安装时就会给电脑带来一定的安全隐患。而且现在一些病毒也较为顽固,杀毒软件也不能对其起到防范的作用,导致用户的电脑受到威胁。现在世界各地的系统与软件的开发商都将科研工作的重心放在了新功能的开发上,忽视了对局域网络安全问题的深入研究,对提高网络的安全系数造成了一定的阻碍。
1.2 信息传输的安全性存在隐患
现在的局域网络主要分为有线局域网以及无线局域网两个部分,相较之下,前者的安全系数要低于后者,前者在使用时存在较大的安全隐患。现在人们的生活节奏与工作节奏都在不断地加快,人们在办公与日常联络时都会更加倾向对局域网络的使用,很多公司基本都是依靠局域网络来进行信息传送的,不过即使公司购买了相关的防护软件以及安装了较强的保密系统,也会存在泄密的风险,让不法分子有了可趁之机,使用非法手段对公司的信息进行监控和盗取,使公司遭受一定的损失。
1.3 病毒传播具有扩展性
现在很多的软件以及应用系统都存在携带木马以及病毒的可能性,这一现象已经成为对网络安全的主要威胁。而且只要局域网络中有一台电脑存在病毒,那么它所传送的有所文件都有携带病毒的可能性,会导致接收文件的电脑也感染上病毒,这样波及的范围就会越来越大,甚至造成整个局域网络都受到影响,导致系统出现瘫痪的情况。
2 针对存在问题相应的解决策略
2.1 选择适合的信息数据存储方式
一般网络信息数据的组织形式有两种,一种是文件的形式,这种形式资源共享方面的功能较为欠缺,却是当下应用最为广泛的数据存储模式;另一种就是数据库的形式,这样形式相对而言在系统操作上没有相应的安全举措,与文件存储的数据的方式有所不同,它是依靠对数据的可读形式将其进行存储的。因此使用者在选择时,可以对两者进行比较,选择较为适合自己的一种方式来进行信息存储。
2.2 使用防火墙功能
现在使用率较高的教师网络防火墙功能,它能够在接收外部网络的同时,对其中存在的安全隐患进行识别与抵御。它具有外部以及内部防火墙之分,外部防火墙就是对外部以及内部的网络实施保护功能,帮助其阻止非法的入侵行为。这一部分的功能不仅能够对所有的信息传送渠道进行监听与限制,同时还能有效保护指定信息不被盗取,并抵御非法信息的入侵;内部防火墙就是将整体内部网络进行区域的划分,一旦发生病毒等方面的问题时,能够将整体的损失降到最低。
2.3 提高电脑和网络的抵御能力
应从两方面着手对其进行提高:一方面,相关的开发商要重视对安全功能的科研研究,提升电脑和网络自身的防御能力;另一方面要对计算机的客户和局域网络工作人员进行培训,让其能够有效掌握常规问题的处理方法,使他们能够了解正确的操作方式,从而提升网络系统的安全系数。
2.4 改善非法用户的登录问题
为了防止黑客的入侵,要对路由器上的IP地址进行捆绑,保证只要有客户使用其登录网络时路由器就能对其进行识别,只要是IP地址不相符的就会予以阻止,并对指定的计算机客户端发出报警信号,只有相符时才能继续让其进行使用。这样就能有效改善非法用户登录的问题,除此之外还可以采用网络登入密码认证以及验证码等一系列的措施来应对这一状况。
3 结束语
现在大众对于网络使用的依赖性越来越高,办公、日常缴费以及信息的传输都使得网络的利用率在不断地提高,因此加强局域网络的安全系数是极为重要的,计算机的用户和相关的使用部门都要对于这一问题予以足够的重视,要不断探索制定出一套切实可行的网络安全应对方案,保证计算机网络的稳定发展。
参考文献
[1]张志国.计算机局域网网络安全问题以及相应对策探析[J].科技风,2014,No.24915:197+199.
2011年张继红发表的《海量交通安全数据的元数据管理研究》等。现有的水利行业的元数据研究主要集中于水利元数据的应用,并没有涉及到饮水安全工程元数据。如2012年孟令奎等人发表的《面向水文数据共享的水文核心元数据模型研究及应用》,该文着重描述水利元数据在水利共享平台中的应用;2011年冯钧等人发表的《水利信息资源元数据管理方法研究》主要研究水利元数据的管理。本文利用水利行业现行的元数据标准作为参考,提出饮水安全工程核心元数据的概念,规范饮水安全工程元数据的定义,利用元数据分级索引算法来查找饮水安全工程数据,着重解决饮水安全工程数据种类多、数据标准化程度低、关联复杂、数据量大的问题,提高农村饮水安全工程信息的规整性,加快检索速度。
2饮水安全工程数据的特点
与一般的科学数据相比,饮水安全工程数据具备以下两个特点:
(1)地理分布性。作为基本数据,国家农村饮水安全工程数据库包括了国内各省(直辖市)、市(州)、县(市、区)、乡镇内供水水厂的集中式工程数据,包括工程建设信息、实时监测信息,遍布全国,因此饮水安全工程数据具备地理空间的分布特性。
(2)数据要素多。饮水安全工程数据包括了地图数据,供水工程专题数据,省、市州、县区、乡镇专题基础信息,水质、管压安全监测信息,政务信息等。而且每类数据又包括多种要素的数据,如供水工程专题数据包括专题地理信息和专题建设信息,监测数据包括余氯、浊度、水压、流量等测量数据。整体来说,饮水安全工程数据是描述饮水安全工程的数据,数据量大,且与日俱增,专业性强,具有时间维上的有效性,且数据区域性强,不同市县统计的数据不交叉,数据存储形式多样,以小文件居多。
3饮水安全工程核心元数据
3.1元数据定义
首先,介绍几个关于元数据的定义。元数据:关于数据的数据。元数据元素:元数据的基本单元,元数据元素在元数据实体中是唯一的。元数据实体:一组说明数据相同特性的元数据元素,元数据实体可以包含一个或一个以上的元数据实体。元数据子集:元数据的子集合,由相关的元数据实体和元素组成。数据集:可以标识的数据集合。通常在物理上可以是更大数据集较小的部分。从理论上讲,数据集可以小到更大数据集内的单个要素或要素属性,一张硬拷贝地图或图表均可以被认为是一个数据集。饮水安全工程核心元数据指的是标识饮水安全工程信息所需要的最小元数据元素和元数据实体,为元数据元素集的子集。其次,本文采用UML类图方法描述饮水安全工程信息元数据。在元数据结构上采用《水利信息核心元数据》的结构作为本标准的基本结构,在内容上对元数据的特征,包括子集/实体名、元素名、英文名、英文缩写、定义、约束/条件、出现次数、类型和值域进行详细描述。
3.2饮水安全工程核心元数据结构
饮水安全工程元数据分为元数据元素、元数据实体和元数据子集三层。饮水安全工程核心元数据由一个元数据实体和四个元数据子集构成。其中,标识信息、数据质量为必选子集,内容信息、参照系信息为可选子集。每个子集由若干个实体(UML类)和元素(UML类属性)构成。
3.3饮水安全核心元数据内容
3.3.1饮水安全核心元数据信息
饮水安全工程元数据信息实体描述饮水安全工程信息的全部元数据信息,用必选实体MD_元数据表示,由以下元数据实体和元数据元素构成:元数据实体:MD_标识、DQ_数据质量、RS_参照系、MD_分发、MD_内容描述;元数据元素:元数据创建日期、联系单位、元数据名称、字符集、元数据使用的语言、元数据标准名称、元数据标准版本。
3.3.2标识信息
标识信息包含唯一标识数据的信息,用MD_标识实体表示,是必选实体。MD_标识是下列实体的聚集:MD_关键词、MD_数据集限制、EX_时间范围信息、MD_联系单位或联系人、MD_维护信息。MD_标识实体本身包含如下元素:名称、行政区编码、字符集、摘要、日期、状况、数据表示方式。
3.3.3数据质量信息
数据质量信息包含对数据资源质量的总体评价,用DQ_数据质量实体表示。应包括与数据生产有关的数据志信息的一般说明。DQ_数据质量实体包括两个条件必选的实体,DQ_数据质量说明和DQ_数据志。DQ_数据质量说明是数据集的总体质量信息。DQ_数据志是从数据源到数据集当前状态的演变过程说明。包括数据源信息实体和处理过程信息实体。
3.3.4内容信息
内容信息包含提供数据内容特征的描述信息,用MD_内容描述实体表示。
3.3.5空间参照系信息
参照系信息包含对数据集使用的空间参照系的说明,是条件必选子集,用RS_参照系实体表示。是关于地理空间数据集的坐标参考框架的描述信息,它反映了现实世界的空间框架模型化的过程和相关的描述参数。RS_参照系由三个条件必选的实体构成:SI_基于地理标识的空间参照系、SC_基于坐标的空间参照系、SC_垂向坐标参照系。
4元数据分级索引算法
本文根据饮水安全工程数据的区域性特点,选取分布式NameNode模型,改进目录子树分区算法和哈希算法,利用BloomFilter原理设计符合饮水安全工程信息的元数据分级索引算法。
4.1概念与公式
行政区划请求量:表示该行政区划所需的农村饮水安全工程元数据的请求量,用Request表示。由于请求量的具体数值难以确定,工程元数据的请求量与工程的数量有直接关系,而饮水工程的数量与行政区划的人口密度存在一定的换算关系。每个工程所涉及的文件包括招标文件、合同、工程规划、预算、管网图、厂区布置图、每年的运营报表等多种文件。因此,第m个行政区划的请求量Requestm为:Requestm=Densitym×f×Naverage(1)其中,Densitym代表第m个行政区划的人口密度,f表示饮水安全工程数量与人口密度的转换因子,Naverage代表每个工程文件的平均值。
4.2BloomFilter基本思想元数据分级索引算法
包括三部分:一部分是元数据请求被分配到哪个普通NameNode节点上,第二部分是分配到NameNode节点的哪个目录,最后根据NameNode节点中的目录信息查找元数据文件在DataNode中的具置。本文采用BloomFilter与Key-Value的存储位置对应表,来确定元数据文件在DataNode中的存储位置。BloomFilter的基本思想是使用一个比特的数组保存信息,初始状态时,整个数组的元素全部为0,采用k个独立的Hash函数,将每个元数据文件对应到{1,…,m}的位置,当有饮水安全元数据文件存储请求时,k个独立的Hash函数将以元数据标识信息中的元数据文件名为变量,得到k个哈希值,然后将比特数组中的相应位置更改为1,即:hashi(x)=1(1≤i≤k)(2)其中,x是元数据文件名。数组中的某一位置被置为1后,只有第一次有效,以后再置为1将不起作用。所示,假设k=3,x1先通过哈希函数,将数组中的三个位置置为1,在x2通过哈希函数得到的数组位置,将是0的位置置为1,已经是1的位置则不重复置1。判断某元素y是否属于这个集合,需对y应用k次哈希函数,如果所有的位置都是1(1≤i≤k),那么就认为y是集合中的元素,否则就认为y不是集合中的元素。如图3所示,y1可能是集合中的元素,y2则不属于这个集合。BloomFilter能高效地判断某个元素是否属于一个集合,但这种高效是有代价的,是存在一定的错误率,因为它有可能会把不属于这个集合的元素判定为属于此集合。为简化计算,假设kn<m并且各哈希函数完全随机。当某个目录中的所有元数据文件全部存储,即所有元素都被哈希函数映射到比特数组中去,这个数组中某一位置是0代表kn次哈希操作都没有被置为1,因此概率为:p=(1-1m)kn≈e-kn/m(3)其中第二次近似计算是因为:limxm(1+1n)n=e(4)令ρ代表比特数组中0的比例,则ρ的数学期望E(ρ)=p,则ρ≈p,因此:pfalse=(1-ρ)k≈(1-p)k(5)
4.3元数据分级索引算法
元数据分级索引算法包括三个步骤:一是选NameNode节点,二是选目录,三是分配存储位置。
4.3.1选取NameNode节点分布式
NameNode模型有一个主NameNode节点,一个主SecondaryNameNode和n个普通NameNode节点。其中,主SecondaryNameNode是主NameNode的快照,防止单点失效。算法的基本思想如下:(1)计算行政区划请求数。在本文中所涉及的饮水安全工程指的是湖北省的农村饮水安全工程,因此在普通NameNode节点上分布的是以市级为单位的元数据信息。在这一步中,根据公式(1)给每个市级行政区划的请求赋值,用Requestm表示。(2)分配NameNode节点。若n为奇数,则将其中一个NameNode节点作为备用节点,n=n-1;若n为偶数,则n不变。分配NameNode节点,得出市级行政区划与NameNode节点映射表。(3)第二次分组。将偶数个NameNode两两分成组,互为SecondaryNameNode节点,分组的原则为请求量较大的NameNode节点与请求量较小的NameNode节点一组。
4.3.2选择目录
分配完NameNode节点后,须设定每个Nam-eNode节点的目录,根据市级行政区划与Name-Node节点映射表设定一级目录。然后根据一级目录的编码,设定二级目录,二级目录为对应市及所管辖县级行政区划的目录。在饮水安全工程项目中,所涉及的数据类型分为图片类型、视频类型、文本类型等,所以将三级目录按文件类型进行划分,即每个二级目录下对应的三级目录为pic、video、txt等。
4.3.3分配存储位置
当用户要查找某个饮水安全元数据时,系统首先根据待查找元数据的行政区划编码,从市级行政区划与NameNode节点映射表中找到其对应的NameNode节点;然后,主NameNode节点将用户请求转发给此NameNode节点,收到转发的用户请求的NameNode节点同样将行政区编码进行处理,转化为市级编码,找到其一级目录;然后在一级目录下,根据编码找到二级目录,再根据用户请求的元数据类型,定位到三级目录,在三级目录下根据哈希表,找到对应存储位置并提交给主Name-Node节点,由主NameNode节点返回给用户。饮水安全元数据检索结果分为两种情况,第一种是查找成功,第二种是查找失败。一次饮水安全元数据成功检索过程的检索时间包括主NameNo-de节点并发处理延迟、主NameNode节点找到对应的NameNode节点的时间、转发用户请求与普通NameNode节点的通信时间、普通节点执行查找目录的时间、查找Hash表读取元数据的时间和返回查找结果给主NameNode的时间。一次失败的检索包含两种情况,一是定位到目录后,通过BloomFilter过滤后,判定要查找饮水安全工程元数据哈希表不属于该目录;二是通过BloomFilter过滤后,判定其属于该目录,但是通过查询Key-Value表,发现匹配错误,即上文提到的BloomFilter自身的错误率。第一种情况,根据BloomFilter的原理,可知经过k次独立的哈希函数后,如果得到的位置不是全为1,则返回查找失败,要查找的元数据请求不在此目录中,时间复杂度为O(1)。第二种情况是BloomFilter自身的缺陷,但是由于有对应的Key-Value表,即使经过k次哈希操作得到的位置在比特数组中全为1,通过查找对应的键值,如果发现元数据名称不能与之匹配,则返回检索不成功,时间复杂度也为O(1),在用户可以接受的范围内。
5实验结果
本文通过实验仿真验证饮水安全工程元数据模型的元数据分级索引算法在元数据检索上的性2226ComputerEngineering&Science计算机工程与科学2014,36(11)能,并与目录子树分区算法和哈希算法在检索成功时间和检索失败时间进行对比。第一组实验,测试三种算法检索成功的平均检索时间,其中用户数为10,请求数为1000,在定位NameNode节点的时间上来说,目录子树分区算法能够根据用户请求中的类型定位节点,哈希算法是通过特定的Hash函数,算出用户请求元数据所在的节点。而本文设计的元数据分级索引算法,将市级行政区划和NameNode节点编号存储在一张静态的表中,查找时间与Name-Node节点个数有关,时间复杂度为O(n)。在本文的应用中,至多会有14个NameNode节点,三种算法的定位时间基本相同,在查找NameNode节点的步骤上所用时间可以近似算作相等。定位目录的时间复杂度,三种算法也相同,可认为是O(1)。在最后一步定位元数据文件存储位置上,由于BloomFilter查找成功的时间复杂度是O(1),而目录子树分区算法和哈希算法没有考虑定位物理位置,查找目录下的元数据名称,时间复杂度为O(n),目录下的元数据文件越多,查找速度越慢。第二组实验,测试三种算法检索失败的平均检索时间,其中用户数为10,请求数为1000,仿若是检索不在目录下的文件,BloomFilter将文件名进行Hash运算,可以判定被请求的文件名不在目录中,时间复杂度为O(1)。而另外两种算法,则会遍历目录中的所有文件,直至遍历完,找不到所请求的文件,时间复杂度为O(n)。对比三种算法在饮水安全工程元数据检索上的应用情况,由于元数据分级算法使用了BloomFilter,检索效率比其它两种算法效率高,尤其是检索失败的检索请求。
6结束语
关键词:大数据;文化安全;挑战;对策
中图分类号:G122 文献标识码:A 文章编号:1003-1502(2017)03-0087-05
一、大数据时代与我国文化发展环境的变化
自进入21世纪特别是其第二个十年以来,在计算机与互联网技术的加速发展和应用的推动下,人类社会开启了一个大规模生产、分配和应用海量数据的时代,即大数据时代。不言而喻,大数据时代的信息风暴给每个国家、社会及个人带来了巨大变革。对于我国文化及其发展环境而言,大数据时代的到来,也使其传播方式、生成路径和影响效应等发生了巨大变革,呈现出与以往不尽相同的时代印记与现实表征。
第一,大数据推动了我国文化传播方式的变革。近现代社会以来的文化传播主要表现为精英化、中心化、单向性和价值主导性等特征。而到了大数据时代,传统的文化传播方式、方法和路径被相当程度地颠覆和变革,表现出与众不同的时代特征。特征之一是文化传播的去精英化和去中心化。以往,文化交流和传播的主导权主要掌握在党宣机构、政府部门、新闻媒体以及专家学者手中,他们在文化传播的议程设置方面有着绝对的主导权;然而,到了大数据时代,由于媒体技术可获得性与便捷性大幅度提高,这就使得普通大众也能够轻松掌握和运用媒体技术。在这种情况下,文化传播的主导权开始下移,借助于微博、微信、博客等自媒体平台,普通大众在文化交流和传播方面的主动性和积极性得到极大提高,从而呈现出去精英化和去中心化的发展趋势。特征之二是文化传播的互动性和价值多元性。进入大数据时代,随着互联网技术的快速发展和文化传播主导权的不断下移,文化传播主体之间的互动性大大增强;而在此影响下,以往那种带有明显价值导向性的文化传播模式的发展空间越来越受到挤压,文化传播过程中呈现出来的价值多元化和多样性也愈发明显和突出。
第二,大数据推动了我国文化生成路径的变革。从一定意义上讲,自文化产生以来,其本身就是一种精英文化。因为文化是一种高度凝结人类智慧和知识的精神产品,只有具有较高知识素养的人或由他们所建立的机构才能够进行生产。进入现代社会以来,由于教育的普及,虽然这种状况得以改观,但文化生产的精英化仍然占据主导地位。步入大数据时代,文化生产的精英化状况从根本上得以改观,文化生产的既有范式发生革命性变革,由过去的撒网式、跟风式、标准化生产变为如今的定制化、差异化、个性化生产。在前大数据时代,文化生产者往往很难对大众的文化需求类型、关注点进行精确化的分析和把握;而到了大数据时代,受众在网络上的每一次点击、每一个评论等数据都可以通过相应的渠道和途径进行全面、系统的收集、整理和分析,从而精确找到普罗大众文化需求的聚焦点、汇聚面。在这方面,腾讯视频可谓是作出了比较成功的探索和尝试。如腾讯视频制作的新闻视频节目《事实说》借鉴了美国Netflix《纸牌屋》的生产模式,将对大数据的分析和应用贯穿于《事实说》的选题、制作、传播、营销的生产全流程,精确地找准受众的关注点和兴趣点,进而在竞争激烈的娱乐视频领域收获不错的市场份额。据统计,自播出以来,《事实说》以其言论的深度和逻辑性、内容的知识含量受到关注,特别在70后、80后、90后群体中形成了一定的影响力,目前第一季共计12期已播完,总播放量达8千万、评论量达19万、大数据调查的参与量达3千万[1]。
第三,大数据推动了我国文化影响效应的变革。过去,受制于通信条件、地域阻隔等因素的影响,文化的扩散和传播往往只能局限于一时一隅,文化的影响力受到很大限制。到了大数据时代,在网络通信技术的推动下,一种新的流行文化往往在很短时间内就能传播到全球范围,在不同地域、不同种族的人群中产生巨大影响。就我国的情况而言,以往,受文化生产力发展水平等因素的限制,我国文化在国际文化交流和传播中的影响力比较微弱。然而,近十年来,在大数据时代信息技术的助推下,我国文化与相关文化产业的国际竞争力得到很大提升,正在一步步走出国门,成为传播国家形象与提升国家竞争力的一张亮丽名片。仅以依赖网络通信技术程度较高的网络游戏这一文化产业为例,根据《中国游戏产业报告》统计的数据显示:从2006年开始,中国网游海外出口就开始呈现爆发式增长,近十年来,中国网络游戏出口规模已经涨了30倍之多。2015年,中国自主研发网络游戏海外出口实际销售收入达到53.1亿美元,同比增长72.4%。可以说,网络游戏已经超越其他文化形式,成为中国文化出口的主力军。
二、大数据时代背景下我国文化安全面临的挑战
(一)信息安全风险剧增
步入大数据时代,计算机与互联网已是日常工作和生活中的必备工具,给整个社会带来了极大的便利。但是,我们也应看到,正是由于计算机与互联网的大面积使用,也使得信息安全所面临的风险和挑战与日俱增。如果那些记录着个人和组织的海量信息被泄露或被盗取,将会给用户、企业乃至整个国家的安全和利益带来极大的损害。如有媒体就曾报道,2015年4月22日,重庆、上海、山西、沈阳、贵州、河南等超30个省市卫生和社保系统出现大量高危漏洞,数千万用户的社保信息可能因此被泄露。从补天漏洞响应平台获得的数据显示,绕社保系统、户籍查询系统、疾控中心、医院等曝出高危漏洞的省市已经超过30个。据统计,仅社保类安全漏洞所导致的信息泄露就超过5279.4万条,涉及人员数量达数千万,其中包括个人身份证、社保参保信息、财务、薪酬、房屋等敏感信息。2015年的10月19日,乌云漏洞报告平台接到一起惊人的数据泄密报告后新漏洞,漏洞显示网易用户数据库疑似泄露,影响到网易163、126邮箱过亿数据,泄露信息包括用户名、密码、密码密保信息、登录IP以及用户生日等[2]。
(二)西方文化入侵和渗透日益加剧
在经济全球化的助推下,以美国为代表的西方文化席卷全球,向世界各个角落辐射和传播。对于广大发展中国家来说,这种西方文化的传入虽然在一定程度上有利于本国文化与外国文化的交流与融合,但同时也使得许多发展中国家的文化安全面临着极大的风险和挑战。在这一过程中,中国也未能幸免。正是基于这一现实,中国政府一直以来高度重视国家文化安全,在保障正常的国际文化交流与合作的同时,也采取了多种措施防范西方文化的过度入侵和B透,并取得了积极的进展和成效。然而,进入新世纪以来,特别是近十年来,随着大数据时代的来临,在新的信息技术推动下,以美国为代表的西方文化入侵和渗透比以往更甚,几乎是无孔不入,并呈现出新的特征和趋势。一是方式更加多样。在大数据时代环境下,政治、经济、文化、军事、外交等领域和途径都是西方国家经常使用到的文化入侵和渗透方式。二是手段更加隐蔽。手段的隐蔽性是大数据时代条件下西方文化入侵和渗透的又一个重要特征。因为大数据环境下的文化入侵和渗透只需要网络终端就可以进行,而无需人与人之间的直接接触,这就使得防范文化入侵和渗透变得更加困难。三是影响更加深入和广泛。大数据时代西方文化入侵和渗透所造成的影响程度既是深入的,也是广泛的。这一方面体现为西方文化的入侵和渗透对每一个人的日常生活都构成了深刻的影响,另一方面也体现为西方文化的入侵和渗透对国家的政治、经济和文化等各方面都构成深刻的影响。
(三)文化产业市场遭受蚕食
在现代经济体系中,文化产业已经成为国民经济的支柱之一,在推动经济增长和满足人们精神需求方面发挥着越来越重要的作用。在西方发达国家,尤其是在美国,文化产业对经济的贡献值越来越突出和重要。改革开放以来,我们对文化产业重要性的认识越来越深入,也采取了多种措施推动国家文化产业发展。然而,作为一个文化资源大国,我国文化产业发展相对薄弱,许多方面尚处于未开发或未充分开发的状态,这就使得具有巨大比较优势的西方文化产业能够不断入侵和蚕食中国市场,从而对我国文化产业市场构成严重冲击。文化部前部长孙家正就不无警醒地指出:“近几年来,随着经济全球化和我国加入WTO,我们面临着激烈的国际文化竞争。少数西方发达国家凭借其雄厚的资本实力、强大的文化传播优势和丰富的市场运作经验,借助现代市场机制和高新科技手段,将大量的精神文化产品输入中国,在获得巨大的商业利润的同时,对我进行文化的扩张和渗透,抢占、争夺我国的文化市场、文化资源和文化阵地,严重威胁了我国的文化和文化安全。”[3]进入大数据时代以来,由于西方发达国家在信息技术方面有着天然的优势,西方文化产业入侵更为便利,这就使得我国文化产业市场面临着更为严峻的挑战。
(四)主导意识形态和主流价值观面临被边缘化的危险
在大数据时代背景下,西方文化在通过各种途径进入中国蚕食中国文化市场的同时,还使我们的主导意识形态和主流价值观面临着被边缘化的危险。这是因为,那些在大众中颇受热捧的西方流行文化、快餐文化表面上看只是占领和蚕食了我们的文化市场,但是,如果我们深入其中就会发现,这些文化消费品同时在传递着西方的价值观念、政治理念和意识形态。一直以来,以美国为代表的西方发达国家正是注意到了这一点,不间断地利用文化贸易、文化产品输出等方式向我们或公开或隐蔽地推销其政治制度、价值观念、意识形态和生活方式。况且,由于我国目前经济发展阶段、技术发展水平同西方发达国家还有很大差距,文化产业不够发达,不能完全满足人们特别是青少年对高水平文化的消费需求,从而使他们对西方文化产生向往和依赖。可以肯定,长期浸染于西方文化,其价值观就很容易被西化,而我们所倡导的主流意识形态和主流价值观则很容易被淡忘。以弘扬爱国和孝道的中国传统故事花木兰为例,这个故事本来讲述的是一个女孩代父从军、保家卫国的英勇故事,在被美国迪士尼公司改编为动画片后,其主题已经变为女性对自我价值的追求,爱国和孝道的主题被“实现自我”的主题所取代。此片被引进后,在青少年中比较受欢迎。在文化输入过程中像这样的例子还有很多,很显然,如果这一状况持续下去,我们的主导意识形态和主流价值观就很容易被边缘化。
三、大数据时代背景下维护我国文化安全的对策
(一)建构文化安全预测和预警机制
常言道:凡事预则立不预则废。从这个意义上看,要有效维护我国文化安全,就必须首先从现实国家长治久安的战略高度认识到建立文化安全预测和预警机制的重要性和必要性。而且,在大数据时代背景下,得益于信息网络技术的便捷性、可追踪性和互联互通性,也使得建立文化安全预测和预警机制具备了可能性和现实性。具体来说,在充分利用大数据的技术优势建立文化安全预测和预警机制上,我们可以从以下两方面来着手:一是要着力构建一个系统化的文化安全预测和预警平台。这一平台要把负有维护文化安全责任的各个政府职能部门有效地联合和吸纳进来,建立统一、高效的合作机制和工作体系,要通过对文化安全信息及时准确地收集、分析和判断,从而发现危险因素和信号,及时做出预警,以供决策部门制定相应对策。二是要制定一个具备科学性、标准化和可操作性的文化安全预测和预警指标体系。这一预测和预警体系要能够“通过对国内文化遗产保护状况的随机检测和国际文化市场文化商品的流动趋势及其以各种渠道影响和进入我国文化市场所可能导致对我国文化生态、文化产业、文化市场发展构成威胁,特别是可能引发对我国文化生态和文化产业发展构成灾难性后果的不良趋势的分析,能够及时而准确地作出预告性和警示性反映”[4]。