云计算服务安全评估方法范文
时间:2023-12-14 17:42:33
导语:如何才能写好一篇云计算服务安全评估方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
云平台的出现为金融系统通过互联网进行计算提供了一种新的虚拟化资源,极大地提高了金融系统的服务效率,但大量的云计算企业的加入使得金融信息泄露的风险增加。金融机构及金融企业的信息流量大、敏感性强、保密度高,安全和稳定无疑是该行业信息处理中最重要的原则。对金融系统信息安全风险的准确度量及动态把握又是提高金融系统信息安全性的关键步骤。金融业核心业务的快速发展使得金融业务的交易渠道不断增加,风险也随之加大,因而对金融信息安全的风险评估方法及技[1]术也日益变得重要和突出。
1金融信息安全风险评估方法及技术回顾
通过知网等进行文献检索,对于金融信息安全的风险评估方法和技术主要有故障树方法、故障模式影响及危害性分析、Hazop法、事件树分析法、原因—结果分析法、风险模式影响及危害性分析法、风险评审技术等方法。故障树方法是一种自上而下的分析方法,运用这种方法对危及金融信息安全的硬件、软件、环境及人为因素进行分析,通过对各种金融信息安全危机类型的发生概率进行分析,最终构成树状结构,逐层细化。故障树分析方法有定性和定量两种方式。故障模式影响及危害性分析则与故障树方法相反,自下而上进行分析,针对金融信息系统中的隐形危机模式,按照危机的严重性及发生概率大小进行排序,从而提高系统的可靠性、安全性、维修性和保障性水平。Hazop法则以专家会议的形势确定金融信息系统运行过程中异常现象,并逐一对异常现象的危害程度进程分析,指出存在的问题。事件树分析法侧重于风险分析。它是在给定系统事件的情况下,分析此事件可能导致的各种事件的一系列结果,从而定性与定量地评价系统的特性,并可帮助人们作出处理或防范决策。原因—结果分析法综合了故障树和事件树的分析方法,其研究侧重于识别出突发信息安全事件产生后果的事件链,借助于原因—结果分析图来判别不同事件的发生概率,从而确定系统的风险等级。风险模式影响及危害性分析法由风险模式影响分析及危害性分析由两个方面构成,是分析产品所有可能的风险模式来确定每一种风险对系统和信息安全的潜在影响,找出单点风险,将每种风险模式按期影响的严重程度和发生概率,确定其危害性,进而发现系统中潜在的薄弱环节,以便选择恰当的控制方式消除或减轻这种影响。风险评审技术运用随机网络仿真对金融管理信息系统进行定量分析。在仿真过程中,将代表时间流、费用流和性能流的参数散布于网络系统中,通过对仿真活动发生的笔筒流向以及流向后的不同变化,收集个参数的新的数据,从而了解金融系统信息安全的运行情况并进行[2]决策。由上可见,相关理论研究主要集中在技术层面和定性分析法,缺少定量分析。云计算环境下大量外接用户节点所带来的随机性问题对风险评估的稳定性和科学性提出了更高要求。
2云计算模式下金融信息安全风险评估
2.1云计算环境的特点
1)资源集成度高。相比于本地计算环境,单个用户可能在云计算平台中获得的资源受用水平因为网速等原因未必占优,但是其对部分闲置资源利用率得到了极大的提高,从而将有限的整体资源的利用率发挥至极致,使得整个社会资源利用率得到很大的提高。2)抗冲击能力强。云平台采用分布式数据储存方式,该方式不仅仅提供了数据恢复依据,也使得各种网络攻击变得无所适从,对系统的安全性和抗冲击能力的提高起到了重要作用。3)可扩展性高。云平台采用模块化设计。目前主流的云计算平台均根据SPI架构在各层集成功能各异的软硬件设备和中间件软件。大量中间件软件和设备提供针对该平台的通用接口,允许用户添加[3]本层的扩展设备。4)使用成本低。由于采用分布式数据储存方式,云计算模式对硬件设备购置费用的节省度极大,从而使得用户可以利用结余的闲散资金根据自己的规划和需要进行个性化的需求订购,提高了资金的利用率。
2.2云计算模式下金融信息安全风险评估的理论分析
综合考虑云计算环境中的特征情况,运用定性与定量的转换模型来评估金融信息安全风险将会大大地提高评估方法和结果的准确性。笔者首先比较了云计算环境与金融机构自建封闭型IT环境下金融信息安全的差异性,并以金融关键数据的安全管理方法为例,结合其实施的效率和适用性,对影响金融系统信息的安全因素进行分析和归纳,构建其综合评估指标体系。在此基础上运用云计算理论对金融信息安全风险评估方法进行建模,获取了表征金融系统信息安全状态风险评估的综合理论模型。在综合理论模型的基础上,运用云重心评价法法则,自下而上逐级评判,通过将各层次语言值指标合理量化并进行科学计算,最终得到金融企业信息安全风险的综合评定值。接着,在采集金融企业及其信息安全的相关数据的基础上,运用可视化建模仿真软件进行分析,证明该方法的科学性和合理性。最后,以某银行电子现金系统安全为例,对其电子现金系统设计方案用上述模型进行算例验证。本研究将云理论技术用于金融系统信息安全的评价,实现若干定性指标的精确表示,利用云重心位置的改变来监测整个金融系统的动态变化,从而保证评估方法和结果的准确性,从而为金融系统信息安全的风险评估及动态监测方法提供理论借鉴并推广实用化。
2.3云计算模式下金融信息安全风险评估的技术路线
1)通过对金融企业及客户的走访调查,获取金融关键数据的安全管理方法的实施效率及适用性程度的相关数据,进而对影响整个金融系统信息的安全因素等因素进行分析和归纳,构建金融系统信息安全的综合评价指标体系。2)在查阅云计算相关资料、咨询云计算专家的基础上,研究云计算环境下的特征表现,运用云理论技术对信息安全评价进行建模,获取表征金融系统信息安全状态评估的综合模型。3)按照云重心评价法的法则,将各层次语言值指标合理量化并进行科学计算,最终得到金融信息安全的综合评定值。4)充分采集金融信息安全的相关数据,以某银行为例,对其电子现金系统设计方案进行算例验证。
3结语
篇2
【关键词】层次网络;网络态势;量化评估
0 引言
网络应用技术的不断普及,各种危害性的手段不断地出现,造成了网络上不同层次的危害。我们常见的网络安全保障是360、防火墙等,得到的只是日志形式上的警告,却不是很全面的,当网络遭遇到威胁状态时难以扫描到整个网络安全的状态。当前有很多的电脑黑客在盗取人们的信息,使人们的信息得不到安全的保障。为了进一步保障网络的安全状态,保障人们的信息安全,本文将对网络安全状态进行评估、网络安全状况的变化进行预测,网络安全的设备进行分析等,通过这些数据的分析从而进一步对网络安全系统策略做出调整,以便保障网络安全系统。
1 当前网络安全威胁态势量化评估的现状
网络态势是指各种网络设备的运行状况,由网络行为和用户行为所组成的整个网络当前的状态和变化趋势,网络安全态势是进行大规模网络监控、及时的掌握网络安全信息的状况[1]。因此进行有效的网络安全评估是当前人们最关注的问题。随着科技技术的发展,当前许多研究人员设计并实现了大量网络态势的评估方法。但是我国当前的评估现状还处在信息单一化、评定指标上只是片面的而无实际的结合。如Bass提出应用多传感器数据融合建立起网络空间状态意识框架,通过识别攻击者身份、攻击者速度、威胁性和攻击的目的性,从而进行评估网络空间的安全意识[2]。但是没有实现具体的圆形系统,Information Extraction & Transport开发SSARE用于广域的计算机攻击检测和态势,响应评估。而在现在我们可以采用IDS日志库进行取样分析其数据,这样可以了解主机本身的重要性,从而构建层次网络安全威胁态势量化评估,主要从服务、网络、主机三个层次来评估网络安全威胁的态势情况[3]。
2 层次网络安全威胁态势量化评估方法
2.1 层次网络安全威胁态势量化评估的模式
按照网络的规模和层次的关系来进行分析,主要经网络分为主机、网络系统、网络服务这三个部分,主要的威胁态势之一是黑客的攻击,很多黑客分析都是以主机中的系统来进行威胁,借助系统的来进行分解,从而按照网络的组织结果从而设计出层次网络安全威胁态势量化的评定模式。网络系统、主机、网络服务是构成威胁状态的主要层次,通过这三个层次进行细分,从而进行整体性的评估策略。IDS报警器和它的漏洞信息作为原始数据,在进行综合考虑下网络资源之间的消耗,了解每个主机提供的服务所面临的威胁,并其对攻击十分严重的程度、攻击次数和网络宽带占用率进行数据分析,从而对相关性的系统服务进行评估,然后对网络的主机进行系统化的综合评定。
利用网络IDS可以很好的检测出攻击层的发生率,因为IDS起到探测攻击、权限的提升、以及DOS系统的攻击进行识别,DOS主要是利用网络上的协议来进行检测设计上的漏洞,DOS会不断的给主机提供数据包,从而促使网络资源耗尽,严重地会使网络的服务功能瘫痪,总的来说DOS攻击对系统所有的主机服务会造成一定的威胁性。分别分为黑客攻击、服务威胁、主机威胁、网络系统化威胁。
2.2 安全威胁指数的定量计算计算方法
网络服务所造成的威胁是影响层次网络的主要因素,其中网络服务中构成威胁的有,服务访问量、威胁轻度以及严重的后果,因为服务的访问量会受到时间的不同会产生一定的差异性,也会受到攻击时间的影响,分析时间为Δt,在t时刻服务于Sj威胁指数。
有关公式是根据时间段来划分的,分别是晚上12点到8点,上午是8点到6点,下午是6点到晚上12点,系统管理人员根据保护网络系统的每个时间段来访问量的平均值为分析依据,对■元素初值进行定量赋值,1,2,3,4,5分别代表访问量中超低级、低级、中级、高级,超高级、数值来进行分析,表明平均访问的数据,最后在进行归一化处理,得到■的元素值。按照攻击事件的威胁指数进行有效的展开,从而确保评估符合合理性的标准,绝大数的研究者认为,严重程度为2的攻击程度是严重为1的攻击程度指数的十分之一,严重程度为3的攻击指数发生是1次威胁指数,这三种威胁程度是一致的。
2.3 参数的确定
在网络服务,主机、网络系统这些层次中的威胁指数计算中需要确定他们的威胁程度指数、网络快带占有率、服务和主机的重要性权重这几个参数。攻击率的威胁程度和攻击后带来的后果前后是由关联的,IDS报警日志包含了无效的攻击尝试,而这些只是表示黑客存在的攻击性目的,为了促使评估更加准确性,避免发生一些不必要的无效攻击尝试、减少成功攻击次数少的情况下,安全威胁态势会存在一定的误差,从而误导别人,这样的方法可以促使无效果的攻击威胁指数减小。
当网络宽带占有量可以测定一定的占有量数据时,这些数据就是最好检测攻击次数的威胁分析依据,通过消耗网络快带从而网络拒绝服务。服务的重要性依据是看其动态、量变、人为因素起到不同作用的评判,这些关系都十分复杂化,由于其动态的复杂化,导致难以建立重要性评估的模式。
2.4 主机的重要作用
主机的重要主要在于服务器的类型、服务器数据上的数据受到动态、多变量、人为的因素进行评估,没有通用的主机评定准则,各个级别的服务器都是有着不同数据的显示,主机主要在局域网中发挥着重要的作用。
3 结论
层次网络安全威胁态势量化评估方法是通过主机、网络服务、宽带占有这三个层次来划分的,并发挥着其自身的作用,将层次网络安全威胁的态势评估模式进行合理化,使得各级别的安全指数所受的攻击指数、攻击强度、以及攻击目标三者紧密的联系在一起,作为综合性的评定标准,网络的占有率使得评估结构更加的合理性。综合主机自身和服务的重要性,全面的考虑网络系统组织结构,从上到下,从局部入手扩展到层次网络威胁态势量化评估网络安全的模式及其计算方法。借助这个模型不仅对网络系统、主机和服务这三个层次的安全态势做出了直观性的反应,同时也确保了人员对网络状态安全性的掌握,明确其原因,同时由针对性的安全策略进行了合理的调整,最终确保了安全状态,为做好安全防范工作打下了基础。
【参考文献】
[1]胡虹雨,陆慧梅,曹元大,等.PNNI层次网络模型下的动态组播路由算法[J].北京理工大学学报,2010,30(4):446-450,455.
[2]朱永利,于永华,李丽芬,等.数据收集传感器网络的多模层次网络构建[J].计算机工程,2011,37(2):111-113,116.DOI:10.3969/j.issn.1000-3428.2011.02.038.
[3]晋耀红.概念层次网络(HNC)语言理解技术及应用[J].云南师范大学学报:哲学社会科学版,2010,42(4):19-23.DOI:10.3969/j.issn.1000-5110.2010.04.004.
[4]陈亚辉.层次化内部威胁态势量化评估模型的研究和分析[D].国防科学技术大学,2008.DOI:10.7666/d.y1523120.
[5]马杰.网络安全威胁态势评估与分析方法研究[D].华中科技大学,2010.DOI:10.7666/d.d152648.
[6]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009(03).
篇3
关键词:计算机;安全弱点;评估检测;关键技术;分析
随着网络规模的迅速增长,网络安全事件日益增多,安全问题逐步严峻。大量理论探究与长期实践探索表明,黑客、病毒与恶意代码等将会对计算机运行构成严重威胁,产生这一问题的根本原因是安全弱点,对于计算机与其软件而言,在相关设计活动、开发研究与日常维护中总会出现安全弱点。由此可知,全面剖析和探讨安全弱点,这在提升网络安全,维护计算机系统中发挥着巨大价值。
1计算机安全弱点概述
1.1内涵
计算机弱点研究具有广泛性和复杂性,主要涵盖形式语言学与统计学等不同领域。计算机弱点一般指代在自身硬件、软件系统或者策略层面存在缺陷,为攻击者的恶意攻击与非法访问提供可能性。弱点包含广泛的范围,涉及计算机与网络系统的所有环节,例如,路由器以及防火墙等。以防出现称呼混淆现象,笔者在本文中把安全漏洞、薄弱点、薄弱性以及安全弱点均看作弱点。探讨计算机弱点问题时一般需要解决下述四个问题,其一,何谓计算机弱点;其二,如何清晰反映弱点的本质特性;其三,如何计算机系统归属脆弱范畴;其四,一旦出现计算机弱点,将会引发各种资产损失。围绕上述探讨的四个问题,通常能够把弱点研究简单地概括为以下三方面:描述、检测以及评估技术,该三项技术紧密相连,相互影响,弱点描述技术占据着基础性地位,弱点检测技术扮演着评估工具,弱点评估技术面向用户提供最终服务,彰显弱点研究的初始目标。
1.2弱点描述技术
为全面解读计算机弱点,要求我们应完整、清晰表述与计算机弱点相对应的本质特性,在此种背景条件下,弱点描述技术随之出现。弱点描述探讨主要包含弱点分类方法与描述语言这两点内容,其中前者的探讨主要解决何种属性可清晰、全面标注弱点这一问题,后者的探讨则用来应对借助何种手段让人们明确与体会上述属性,进而正确认识弱点这一问题。对于弱点描述技术,其应用需要大多源自弱点信息公开、存储与获悉;检测;研究和评判;软件工程范畴。
1.3弱点检测技术
弱点检测指代弱点识别,它可促进弱点评估工作的开展,为其提供合理的弱电信息,从常规意义上而言,主要用来探究弱点发现问题。因此,在实践活动中,弱点检测情况关乎着弱点评估工作最终的成效,且为主要影响因素。近些年,研究人员围绕弱电检测技术开展了大量与系统的研究,并从不同角度出发给出相应的分类结果,各个检测方法密切联系。从检测目标层面而言,可将弱点检测技术划分成已知与未知这两项内容,其中前者主要涉及部分自动检测方法,最为常见的是被动监听方法,然而后者主要探究人工检测方法。
1.4弱点评估技术
弱点评估技术具体指代判断计算机以及网络软件系统自身出现安全弱点后将产生的损失量。借助弱点风险评估能够明确信息系统结构内部的安全健康装款,判断安全有效性,以此来促进安全防范,为其提供可靠的决策信息。
2主机系统弱点评估
2.1总体概述
近几年,网络技术迅猛发展,与此同时,恶意攻击与非法访问活动也更加多样与繁琐,其中最为突出的网络病毒,主要按照自动化方式,经由软件安全弱点进行传播与蔓延,面向计算机系统进行恶意攻击。上述提及的安全隐患对计算机系统的正常运行与稳步使用构成严重威胁。为增加系统安全,提升信息可靠度,系统管理人员以及开发人员正在努力探索自主、有效的防范技术,即弱点评估,并引发了人们的高度热议。弱点评估具体指代落实计算机、明确网络在安全弱点的作用下产生的损失量,借助弱点评估,有效掌控计算机系统实际的安全风险走向,促进安全防范,为其提供科学的决策信息,进而防范危险事件的出现。弱点评估技术较为主动,且具有一定的预先性,优越于入侵检测技术。参照评估对象,可将弱点评估划分成主机系统评估、计算机防火墙评估以及网络软件系统评估等多种类型,笔者将着重探讨主机系统评估。主机系统通常包含多个软件,且各软件能够看做系统组件,原有评估方法只是分析个别组件弱点,不考虑若在多个组件弱点内部的关联所产生的不良威胁,同时,原有的评估方法仅借助弱点数量表达系统风险,此种形式将会诱发弱点误判现象。为弥补这一不足,笔者提出以弱点关联图为基础的评估方法。此种方法不仅应用弱点关联思想,而且应用综合分析方法,选取指数评估策略,以此来从组织设计、实现与投入运行中评估弱点诱发的安全风险,并综合比对每一个系统与所有版本在任何层面的安全状况。
2.2风险计算
2.2.1基于弱点进行的风险计算
众所周知,从主机系统的层面来说,攻击者在执行多级攻击环节时只能借助相同操作系统包含的安全弱点,因此,对于各操作系统版本均存在相应、独特的弱点关联子图。其中弱点关联子图包含独立弱点以及关联弱点链这两部分,若想围绕操作系统内部的安全走向进行量化评估,则应提供与弱点与弱点链相对应的风险计算理论公式,参照公式进行科学计算。
2.2.2基于评估对象进行的风险计算
在常规条件下,执行评估活动之前要求应明确评估对象,对于本文所探究的主机弱点评估,其对应的评估对象主要包含真实存在的操作系统、基本组件、各种软件以及不同的数据库等。基于评估对象进行的风险计算一般依托弱点风险计算来开展,利用琼斯指数,选择风险系数较高的弱点序列充当系统整体的评估依据,借助矩阵形式展现评估对象自身的风险值,主要应用微观与宏观这两种分析方法。
2.3评估算法
参照软件运行状态,可将弱点评估划分成动态评估以及静态评估这两种类型,其中前者还包含主机扫描与网络扫描评估。由此可知,以弱点关联图为基础的主机系统弱点评估所采用的评估方法,一般应涉及以主机扫描为基础的动态评估、以网络扫描为基础的动态评估、以网络扫描为基础的静态评估。正式执行上述评估算法之前,要求达成下述两项任务,其一,各已知弱点存在预先设计的量化特征;其二,可生成涵盖各种已经明确弱点的VGR。
3网络系统弱点评估
计算机的迅猛发展为人们的日常工作与常规生活带来了翻天覆地的变化,与此同时增加了恶意攻击与非法访问的可能性。生活实践表明,多个独立弱点虽然波及范围较小,然而,若被黑客经由网络进行组织利用,那么将会为网络系统安全埋藏一定风险。从弱点评估范畴层面来说,因计算机的互联,致使网络系统评估以及主机系统评估存在较大差异,对于网络信息安全系统而言,其安全风险分析以及网络互联程度呈现出正相关,随着互联程度的增加,分析难度系数将不断提升。参照描述方式,可将风险评估划分成定性、定量以及混合式评估方法。通俗来说,定性评估一般依据研究者自身的知识结构与经验水平等来明确系统风险状况,此种评估方法具有全面、深入的优点。定量评估是指借助数量指标开展风险评估工作,此种方法的显著优点为直观、简明、合理、严密。笔者将围绕网络系统具体的量化弱点评估进行探讨。本文依托网络节点关联关系,组织设计,研制出风险传播模型,以此来评判网络系统风险。
3.1网络节点关联关系
为明确网络内部各独立弱点的实际联系,以此来精准评判安全风险,研究人员围绕网络节点自身的连通性进行大量研究。分析相关文献发现,系统理解与全面探究网络自身每一个节点主机自身的连通性关乎着网络弱点评估效果。在工作实际与现实生活中,随时随地均会应用网络,例如,通过网络公开数据信息,借助网络开展作业活动。在上述实践探索中不难发现,网络节点以及节点用户内部一直存在别样的访问关系,此种关系具有特殊性,除作用于专有控制权层面,还展现于关系特殊性中。
3.2风险传播理论模型
首先,进行模型定义,提出所有与之存在关联的概念和定义;随后,明确传播算法。因NPR认识存在不足之处,不难发现,现实生活中很少能够看到与求解该问题所用算法相关的文献研究。截止到前,与该问题较为相似的问题主要包含DCMC与MRD问题,这两种问题与NRP问题存在差异,后者求解重点是把各种风险顺着各种有向路径,完整传播至各种可达节点。
3.3近似传播算法
结合实践活动,我们试图探索一种近似算法,以此来在精准的基础上,显著优化算法性能。基于这一需求,近似传播算法正式问世,将其记做APMI算法。分析RH算法可发现,每条有向路贯穿相同部件时均会落实一次操作,这一般会消耗较多的时间,挤占一定的空间,针对这一现象,归纳总结出近似传播原则,其具体内容如下:各部件传播风险,使其转移到邻近部件,忽略继续传播问题,同时各部件只需要处理一次。在这一基础条件下,涌现出了新的问题,主要是指部件处理顺序将会制约准确性,为规避这一误差,引入最小度原则,以入度最小部件为对象实施邻近传播。APMI算法具体涉及初始化、准确计算所有部件自身的初始概率,明确风险,形成风险源集合,科学计算初始入度,摒弃零入度对应的非风险源部件内部形成的入度或者间接形成的入度,实施邻近传播内容。随后从有回向路与无回向路着手探究算法的精准性。在此基础之上开展模拟实验,为探究网络规模类型、网络实际密度以及风险源密度等不同因素在算法性能中产生的影响,本文以中小规模类型的网络开展模拟实验,合理布设实验环境。面向各节点设置一个主体,且各弱点以及有向便对应的概率值与危害性指标分别规定为0.5与1.0。另外,为降低实验误差的大小,针对各组实验,依托一组参数借助平均分布随机数制造RH与APMI,并选取对应的平均值。分别从网络规模类型、网络密度值以及风险源密度等进行探讨。通过分析探究可知,若网络环境存在差异,则网络规模类型将会对算法产生不同的影响,形成这一结论的主要原因为:若网络系数,则形成有向回路几率降低,因此,APIM算法更加精准;若网络与风险源较为稠密,则对应的有向回路与风险源均较多,随网络规模类型的逐步扩大,算法性能以及精准性将不断下降,满足分析结果;APMI算法几乎不会因网络密度值出现变化,这两者之间并不密切,待网络密度值发生改变时,算法精准性仅仅受到很小的影响;网络密度关乎着RH算法,且影响程度较大,相对来说,网络规模类型以及风险源密度则会对RH算法产生较小的影响,但APMI算法却在相同的高稠密条件下,呈现出线性指数关系,性能有所提升,其性能与RH算法相比存在一定的优越性。
4结语
现阶段,社会各界在计算机网络发展问题中已经达成共识,携手努力,一起构建信息网络平台,为实现该目标,首先应提供稳固、可靠的安全保障。不难发现,面向安全隐患提出可行对策至关重要,这需要引起全社会的高度关注。不管是从局域网的层面来说,还是站在因特网的角度而言,均涉及信息保护问题。因此,我们应结合各类安全隐患,提出有效的安全对策,综合权衡各种威胁特点,切实保障网络信息数据,不断提升安全技术水平,实现计算机的可持续发展。
参考文献:
[1]张永铮.计算机安全弱点及其对应关键技术研究[D].哈尔滨工业大学,2013.
[2]张婷婷.计算机安全弱点及解决技术研究[J].网友世界•云教育,2014(19):8-8.
[3]孙桂林.对计算机安全知识教学的分析和探讨[J].学周刊B版,2014(6):55-55.
[4]崔志磊.基于人工免疫的计算机安全行为防范模型[J].兰州理工大学学报,2014,35(4):107-110.
[5]欧鑫凤.基于弱点数据库的多维关联规则挖掘[D].哈尔滨工业大学,2015
[6]全石峰.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,2013,29(11):63-65.
[7]罗成.电子商务中计算机安全技术的运用研究[J].消费电子,2014(8):107-107,109.
[8]刘海英.计算机安全技术在企业移动办公中的应用[J].科技创新导报,2013(20):33-34.
[9]田文仲.浅议电子商务信息安全在计算机安全技术下的研究[J].计算机光盘软件与应用,2015(8):6-6.
篇4
关键词:森林物种;多样性;保育价值;评价方法
中图分类号:S7
文献标识码:A 文章编号:1674-9944(2016)24-0098-02
1 引言
森林物种多样性在现代社会发展中的重要性日益凸显,维护森林物种多样性发展极为重要。森林物种多样性保育价值评价能够直接的反映出该区内的森林物种多样性保育价值及相关信息情况,为提高森林物种多样性提供了有利保障,在物种多样性保护方面作出了重要贡献。
2 区域性地理生态环境评估
生态环境中的,温度、湿度及生态链等基本状况,均对固定区域森林物种多样性的Shannon-Weiner指数产生影响,各区域内部的生态环境差异较大,使物种种群的栖息方式有所不同,在通常情况下,生态环境的标准指数与生态链的完整度,是决定种群数量的主要因素。
2.1 生态环境标准理化评估
生态环境的理化标准差距较大,各地区所遵循的理化标准也各不相同,目前主要的衡量标准有,国家标准、国际标准、专业标准及地方标准等,按物种种群分类,主要以国家标准与国际标准为主,由于国家标准的制定尚未统一,所以适用范围较小,一般的小型森林则以地方标准为主,专业标准则是对特殊珍惜保护动物而设计的衡量标准,根据动物种类、气息环境及区域的不同,生态环境标准评估数据难以统一,并且,我国目前所确立较为官方的生态环境理化衡量标准有待完善,因而国际标准与行业标准成为生态环境理化评估的主要依据。
生态环境标准理化评估也能够对Shannon-Weiner指数的准确度产生影响,相比于生态链完整度基数评估的影响,生态环境标准理化评估对Shannon-Weiner指数的影响较小,不需要进行更深层次的解析与排除。
2.2 生态链完整度基数评估
生态链标准基于生态链的平衡度进行测算,生态链的完整度,在较大程度上影响了生物种群的数量,生态链的良性循环,促使物种迈向多样化发展,种群数量也能得以保持稳定。基数是指生态链的低端的物种数量,需要计算其基本的繁育能力,是否能够保持上层生态链的平衡,如生态链中某一物种种类有所降低,既对Shannon-Weiner指数产生数据值波动的影响,物种种类稀少,Shannon-Weiner指数相对稳定,物种种类较多,也就随之增加了诸多的不确定因素,Shannon-Weiner指数即会产生较大的波动,难以对其估算确定值,因此也就导致Shannon-Weiner指数的不准确。
3 Shannon-Wiener 指数物种多样性保育评估存在的问题与改进方案
3.1 问题
Shannon-Wiener 指数计算的数据,仅考虑到整体的数据,在数据测算过程中,并不稳定,相关的计算数据仅能够对该区域内,大环境下的森林物种进行测算,难以保障其个体种群测算的准确度。Shannon-Wiener 指数测算结果以H值作为衡量标准,群落中的个体种群计算仅测算总数值N,对于不同种类间的种群测算难以得到相对准确的结果,在生态系统改进过程中,便导致难以顾忌对其余生态种群的影响。
Shannon-Wiener 指数相对较为单一,在测试过程中,需要考量的样本数量较多,可能对生态系统造成不利的影响,同时Shannon-Wiener 指数的测算,不能满足小型森林的测算需要,仅适用于大型的物种种群,虽然应用较为广泛,但依旧具有一定的局限性。
3.2 改进方案
种群的多样性衡量标准,应按照当地区域种群的数量进行分离结算,通过不同计算方式,对物种的多样性进行测算,辛普森多样指数对于提高物种群落多样性计算准确度有一定的帮助,该测算方式与Shannon-Wiener 指数测算有着本质上差别,辛普森多样指数测算,仅需要极少数的样本对比,即可进行计算,相对的计算公式也较为简单,适用于小型森林的物种群落多样性的计算。
在进行区域内物种多样性保育价值计算时,需要通过多种数据同时分析的方式,辛普森多样指数与Shannon-Wiener 指数虽然有着一定的差距,但也有一定的共同点,及即是计算值越大,物种多样性情况越好,反之数值越低,则该区域内的物种多样性情况较差,需要采取措施保护该地区的物种多样性。辛普森多样指数与Shannon-Wiener 指数的计算公式如下:
4 增加濒危物种特殊指数多样性评估
濒危等级是确定物种优先保护顺序和制订濒危物种保育策略的重要依据,《生物多样性公约》、相关国际组织和一些国家都把物种濒危状态的评价作为生物多样性保护工作中的一个重要步骤。我国在20世纪90年代,先后出版了《中国植物红皮书》、《中国濒危动物红皮书》,依据的标准是20世纪60年代的IUCN国际濒危物种等级新标准。
在云南省内分布有滇杨,其物种为云南省内特有种。所以在增加特有种指数修正后的评估方法测算的保育价值中,思茅松和杨树排位均能提升,在此方法中就能体现出特有种的保育价值。
云南省增加了濒危指数修正和增加特有种指数再次修正的3种森林生态系统物种多样性保育价值评估方法。结果显示,经过2次修正的评估方法,能够科学地评估出森林生态系统物种多样性保育价值,在测算了森林生态系统Shannon-Wiener指数多样性保育价值外,还能兼顾濒危物种和特有种的保育价值。
5 外来物种入侵对森林物种多样性保育价值评估的影响
5.1 对H值准确度的影响
H值是Shannon-Wiener 指数计算法中,衡量物种多样性生存情况的主要标准,外来物种的入侵,直接导致生态链的平衡受到影响,生态链某一阶段内的种群数量直线下滑或上升,缺少了主要影响的天敌,H值的计算将不再准确,需要重新对区域内的样本进行重新的采集,不仅严重影响生态环境的失衡,也容易导致疾病的滋生,破坏了原有稳定的生态系统体系。
5.2 对信息来源准确度的影响
Shannon-Wiener 指数的计算主要依靠样本的采集,外来物种对样本的采集产生间接影响,样本也受到不同程度的破坏,难以为Shannon-Wiener 指数的计算提供准确的数据信息。
5.3 物种多样性保育价值评估改进的有效途径
物种多样性保育价值的评估与改进,需要通过多种计算结合的方式,以辛普森多样性指数与Shannon-Wiener 指数为主要的衡量标准,两种计算方式避免单一使用,进一步提升指数测算的稳定性,通过对结果值进行分析,得出最终测算的结论。物种多样性保育价值评估的改进,需要根据区域的实际情况进行修改,选择具有一定计算经验的技术人员,对物N多样性保育价值评估方式进行优化,进而确保其能够在最短的时间内,对区域内的物种多样性保育价值做出评估。
6 结语
森林物种多样性问题日趋严重,受到环境因素的影响,森林物种多样性不断减少,难以维持生态系统的正常运转,给生物的生存带来了严重的安全隐患,需要制定详细的方案,对森林物种多样性进行治理。各地区的生态环境不尽相同,相关的治理方案需要根据森林物种多样性保育价值进行评估,通过最终得出的结果进行方案的制定,因而择优选择适宜的森林物种多样性保育价值评估方法极为重要,必要时可对其进行修改使其符合当地的自然条件与环境。
参考文献:
[1]李惠萍,刘小林,张宋智,等.小陇山生态站森林生态系统服务功能及其价值评估[J].西北林学院学报,2012(5).
[2]王 兵,宋庆丰.森林生态系统物种多样性保育价值评估方法[J].北京林业大学学报,2012(2).
[3]程 芳,吴林芳,钟 义.下层在区古寨自然保护区群落结构特征研究[J].绿色科技,2016(6).
[4]晏青华,张良实.保护区及周边地区草果种植及其对生物多样性影响的调查分析[J].绿色科技,2015(3).
[5]程 方,吴林芳,钟 义.惠城区古寨自然保护区群落结构特征研究[J].绿色科技, 2016(10).
篇5
【 关键词 】 云计算;可信;计算环境
The Credibility of the Cloud Computing
Feng Mai-chuan
(Guilin University of Electronic Technology,School of Computer and Control GuangxiGuilin 541004)
【 Abstract 】 Cloud computing is a new commercial calculation model.Cloud computing is a dynamic virtualization of resources to expansion.Cloud calculative safety problem is a credible challenge.省略 )认为云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。同时,云计算又是一种运营模式,把IT资源、数据和应用作为服务通过网络提供给用户,是服务方式的改变――共享数据中心。
云计算是一种新兴的商业计算模型,它将计算任务分布在由大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。这种资源池称为“云”。云计算是可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等。云计算将所有的计算资源集中起来,并由软件实现自动管理,无须人为参与,这使得应用提供者无须为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于创新和降低成本。
2 云计算的特点
云计算已经被视为科技业的下一次革命,它将带来工作方式和商业模式的根本性改变。 对中小企业和创业者来说,云计算意味着巨大的商业机遇,他们可以借助云计算在更高的层面上和大企业竞争。云计算的硬件和软件都是资源,通过互联网以服务的方式提供给用户(宽带接入);这些资源都可以根据需要动态扩展和配置(动态异构);这些资源在物理上以分布式的共享方式存在,但在逻辑上以单一整体的形式呈现(虚拟共享);用户按需要使用云中的资源,按实际使用量付费(按需控制)。
云计算带来的是云端的办公室――更强的计算能力,但无须购买软件,省去本地安装和维护,节省了大量资金。从某种意义上说,云计算意味着硬件“消失”。至少,在那些对计算需求量越来越大的中小企业,可以不再去买价格昂贵的硬件,而是从云计算供应商那里租用计算能力。在避免了硬件投资的同时,企业的技术部门也无须为忙乱不堪的技术维护而头痛,节省下来的时间可以进行更多的业务创新。
云计算是以应用为目的,通过互联网将大量必要的硬件和软件,按照一定的组织形式连接起来,并随应用需求的变化动态,调整组织形式所创建的一个内耗最小、功效最大的虚拟资源服务集合。
但是,云计算本身并不是计算,也不是单纯的技术,而是一种方法论。云计算是寻找一种方法,让有限的资源通过一种组织形式产生无限的应用,必须要建立起一个可信云计算体系架构,才能安全地服务于社会,如图1所示。云计算需要解决两大部分的技术工作:一是通过人的智力活动,为虚拟世界创建数学模型、设计规则和方法,并且在运行过程中调整或者修改规则和方法,使虚拟世界更加合理;二是设计虚拟世界和物理世界的连接方法,为虚拟世界和物理世界建立关联关系
3 计算环境与服务模式
依据云计算服务的计算环境可分为三层:基础架构即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。
基础架构即服务:该层提供基本的计算和存储能力。
平台即服务:通常也称为“云计算操作系统”。它为终端用户提供基于互联网的应用开发环境,包括应用编程接口和运行平台等。
软件即服务:为用户提供可以直接为其所用的软件,基础架构平台构成计算节点,软件支持应用。
依据云计算的部署方式和服务对象范围可以分为三类:公共云、私有云和混合云,如图2所示。
公共云:由若干企业和用户共享使用的云环境。
私有云:由某个企业独立构建和使用不对公众开放的云环境。
混合云:指公共云与私有云的混合。
4 云计算的安全
云计算的特点让我们对未来充满憧憬,但是云计算的美好前景,也导致了现有的安全技术不可能解决其安全问题。在传统的安全域中,通过物理和逻辑上的安全域定义,可以清楚地定义边界和保护设备用户,但是在云计算中无法实现;用户的数量和分类不同,变化频率高,动态特性和移动特性强。对于服务安全保证问题,由于数据、服务、通信网络被服务商所控制,服务商一旦出现安全问题,如何确保服务的可用性、机密性等,使用户相关利益难以得到保护。同样,由于数据存放位置是数据间分开存放,这样数据恢复、数据加密、数据完整性难以保护,从而云计算会引发数据安全性的保护问题,呈现出“七宗罪”。
4.1 数据丢失/泄漏
云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。
4.2 共享技术漏洞
在云计算中,简单的错误配置都可能造成严重影响。因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA)以确保及时安装修复程序以及实施最佳做法。
4.3 供应商可靠性不易评估
云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。
4.4 身份认证机制薄弱
很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户账号并登录客户的虚拟机。
4.5 不安全的应用程序接口
在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。
4.6 没有正确运用云计算
在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。
4.7 未知的风险
透明度问题一直困扰着云服务供应商,账户用户仅使用前端界面,他们不知道供应商使用的是哪种平台或者修复水平。
云计算的“七宗罪”,说明了云安全状况变化非常快,安全技术人员必须了解影响他们工作的种种因素,包括政府法律和行业标准等,并且应该清楚这些因素是否被正确运用到风险评估方法中,如图3所示。
5 总结
云计算模式所引发的安全问题其实就是一种挑战,主要表现在两个方面:一是云计算系统安全防护受到挑战;二是云计算对现有安全体系带来冲击,云计算平台可以为用户提供更强大的计算能力,但是云计算平台无法识别用户的目的,无法区分计算任务是合法任务还是非法任务,这会对现有计算体系带来冲击。
对此,应对这种挑战需要云计算安全从技术防护、运营管理和法规保障三个方面来出手,尤其是在法律保障方面应统一的技术标准规范,确保异构、虚拟、共享可信强健;运行服务提供商承担法律责任,确保用户服务安全可信;运行商和客户各自应负法律责任,建立互信关系,确保用户利益。
参考文献
[1] 中国信息安全博士网(省略).
[2] 比特网(省略).
[3] 互动百科(省略).
[4] 肖新斌,史召臣.云计算引发的安全风险.信息安全与技术,2011年第6期(总第12期).
篇6
关键词:矿业权;评估;问题;对策
中图分类号:G449文献标识码: A
前言
长期以来, 我国矿产资源由国家出资勘查、矿山企业无偿使用。80 年代开始, 随着国家投入的相对减少, 为形成地勘投入的多元化, 保护勘查者利益, 作为过渡性措施, 原地矿部出台了地勘成果有偿使用的一系列规定( 对应的地勘成果资产评估随矿业权制度确立而完成其使命) 。新修改的《矿产资源法》确立了矿业权制度, 为矿业权( 探矿权、采矿权) 有偿使用及其流转提供了依据。目前, 作为统称的矿产资源资产评估即指探矿权、采矿权评估( 特许经营权权益价值评估) , 此权益可归属无形资产。
一、矿业权评估方法
1、重置成本法
重置成本法即通常所称的成本法, 是固定资产评估中常用的方法之一。鉴于矿业权这类无形资产的价值主要体现在其未来收益现值化上, 故成本法在无形资产评估中并不是首选方法。但在无形资产未来收益难以准确量化时, 本着资本保全的原则, 采用成本法评估也不失为一种有效的途径。成本法评估的基本原理与一般的重置成本法类似, 以重置价值× ( 1+ 地勘风险系数) ×( 1- 技术性贬值系数) 作为评估值。重置价值采用重置核算法( 直接法) , 以投入的地勘实物工作量及现行价格标准( 对直接费用) ( 间接费用按定额) 求得。
2、贴现现金流量法(DCF 法)
贴现现金流量法属收益法( 收益现值法) 的一种, 均是“通过估算被评资产未来预期收益并折算成现值, 借以确定被评估资产价值”, 只不过此处的“收益”是以净现金流量为基数而不是传统上所指的净利润。矿产资源具备独立的能够连续获得预期收益的能力, 决定了本方法在可行性研究及以上阶段的高精度探矿权和采矿权评估中广泛应用。
3、约当投资分成法( 约当投资- 贴现现金流量法)
本方法是成本法和收益法的结合, 在一方以矿业权权益入股或者地勘由多方投资、计算各方权益时具较强的可操作性。其计算可参照无形资产收益法的应用, 即以矿山收益的现值×无形资产分成率( + 最低收费额――如果收益中已扣除最低收费额的话) 计算。无形资产分成率以无形资产约当投资量÷( 购买方约当投资量+ 无形资产约当投资量) 求得, 其中购买方和无形资产的约当投资量均为其重置成本× ( 1+ 适用的成本利润率)。
4、地学排序法( 地质要素评序法)
本方法是在加拿大温哥华及多伦多股票交易所招股说明书中广为使用的“地质工程法”基础上, 由澳大利亚人修改而成, 并在其证券交易所的招股说明书中所采用。其基本原理是: 以基础购置成本为基数, 乘以技术价值因子和其他价值因子来评估探矿权价值。基础购置成本包括探矿权使用费和勘查投入( 重置成本法或物价系数法评估, 不计风险)或者按法规所规定的承诺最低勘查投入( 对无投入或投入低于最低要求的) 。
5、联合风险勘查协议法
本方法即根据该勘查区或类似勘查区已签订的联合风险经营协议的条款, 按照参入公司所承诺的勘查投资及其所获得的相应股权, 来评估矿业权价值。本方法在国外常用, 使用也很简单。
二、矿业权评估中存在的问题
1、矿业权评估相关法制法规还不健全
公平、公正是确保矿业权评估机构的评估结果科学性的首要前提。目前, 我国矿业权评估的公平、公正性工作, 一靠国家法规, 二靠评估师协会和评估机构自律行为。近年来, 虽然我国已经实施了《矿产资源勘查区块登记管理办法》、《矿产资源开发登记管理办法》、《探矿权采矿权转让管理办法》等行政法规和有关暂行规定, 保证了矿业权的正常流转, 打击了倒卖矿业权牟利等违法行为, 但针对矿业权评估中评估师利用评估参数的变动, 故意抬高或压低价款,以便赢得委托人信任的做法, 我国还缺少相应的行政法规来制止这种不良现象的发生。
2、矿业权评估理论和方法尚不完善
矿业权评估业在我国兴起至今只有十余年时间,评估理论和方法有待于进一步完善。目前, 我国有不少学者对矿业权的物权性质和流转方式还存有疑问,虽然国家已制定矿业权评估的法律依据, 但是某些评估方法的理论基础也确实存在缺陷。比如成本途径方法和收益途径方法, 都是在计算卖方的投入, 预期未来收益的基础上得出的矿业权价款、评估结果都是资产对于卖方的价值, 没有充分体现评估的客观公正性和科学性的原则, 于理不合。从评估方法来说, 收益途径评估方法在国际上得到了大多数国家的认可, 有着深厚的理论基础和应用范围, 是评估中最常用的方法, 特别是在达到详查以上阶段的探矿权和采矿权中使用最广。采用收益途径进行矿业权评估时, 需要遵循一定的假设条件, 如设定生产力水平, 因为内地和边远地区的生产力水平差别较大, 其采用的平均生产力水平也应不同。但评估中设定的生产力水平为社会平均生产力水平, 这就使得内地和边远地区做矿业权评估时采用相同的生产力水平, 没有针对性, 造成矿业权价款和实际不符。
3、从业人员的素质有待提高
评估价款受人为因素影响较大, 这就要求从事评估业的人员要有深厚的专业知识和丰富的实践经验,同时也要具有良好的职业道德。但是, 矿业权评估业在我国出现的时间并不长, 而大部分注册评估师并不具备全面的专业知识, 在评估过程中难免出现套用现有报告格式、抄袭别人成果等现象发生。还有的评估师为了自身利益, 故意抬高或压低矿业权价款, 不惜以牺牲国家资源为代价, 来满个别委托人的要求, 帮助他们从中牟取暴利, 坑害国家。
4、评估风险与责任意识淡薄
我国开始兑现入世承诺, 投资、外贸等方面进一步开放, 随着国企改制、海外上市、国际资本国内收购等开放的经济要求, 会有越来越多的社会公众、机构、组织、依赖矿业权评估结果进行交易和决策, 这既体现了矿业权评估业在社会经济生活中的重要性, 同时也加大了评估机构和评估人员的责任风险。然而, 无论是评估机构还是评估人员, 其行业风险意识长期淡漠, 很少思考如何应对因自己执业不当或无意过错所要承担的诉讼或仲裁而发生的费用以及因败诉而承担的相应赔偿责任。
三、矿业权评估的注意事项
l、应注意“外部效应”问题,不能孤立地看待投资行为
西方经济学认为,生产者或者消费者的活动会对其他生产者或消费者带来的非市场性影响,这种影响可能是有益的,也可能是有害的,有益的影响被称为外部效益,或外部经济性;有害的影响被称为外部成本外部不经济性。任何一个矿业投资项目都是社会市场系统的一个子系统或组成部分,所以,整个项目的经济效益,既包括项目本身的财务经济效益,还包括对外部社会及市场所带来的正面或负面的外部效益,也即,总效益=内部效益±外部效益。矿山生产建设中给社会所带来环境污染,政府所征收的排污费,就应该从总的效用中减去。对于矿业权的价值,也应该考虑到这一点;由于矿山投资而对国民经济或当地经济和产业结构产生正的效益,就应该考虑在总效用中增加,这也应是矿业权价值的一个有机组成部分。
2、应建立跟踪验证和“后评估”制度
目前的矿业权评估。一般都是一个阶段。当评估报告提交后,评估结论也会随委托关系的终结而“盖棺定论”,但评估结论的准确与否。尤其是采矿权评估所基于的净现值流量法(NPV)是基于未来收益的现值累计,而一个矿业权一般要经历几年、十几年甚至更长时间,这么长的时间里,其经济形势和矿业市场会发生很大的变化,所以,期初的矿业权评估,归根到底还是一个事前的估计。而矿业权到期末时再进行评估,所得到的结果才是真正的结果。所以,矿业权评估有必要建立跟踪备案和“后评估”制度。
3、矿业权评估不仅仅是一个中介咨询服务的经济行为更是一项法律行为
矿业权是基于矿产资源而存在的无形资产,体现的是对某一矿产资源的权属关系,它不能独立于矿产资源而存在;而矿产资源资产总表现为一定形式和一定主体的矿业权。矿产资源是本,矿业权是其表现形式;矿产资源资产从形式上讲属于经济范畴,而矿业权从形式上讲属于法律范畴。作为矿业权市场中的社会中介组织――评估机构所提交的评估报告,对一个具体的评估对象作出的评估结论,将直接影响到该矿业权交易双方的利益。因此,矿业权评估行为必须严肃、科学、客观、公正,不能主观臆测,更不能人为篡改数据。
结论
矿业权评估成为确认和保护物权人财产的重要手段,也成为资源价值发现、交易、流转的重要工具。因此,必须要改变此前的那种矿产资源廉价或无偿取得与粗放经营的思路,按照市场化的逻辑,建立起明确的资源有偿使用机制和企业珍惜资源的长效机制,使资源的开采和使用在市场机制调节下走上集约化的道路。
参考文献
[1]王四光等. 矿产资源资产与矿业权评估- 北京: 经济科学出版社, 2008,第5期,132-133页.
[2]刘和发等. 矿业权流转活动中资产评估若干问题. 中国地质矿产经济, 2010,第2期,91-92页.
作者简介:
篇7
【关键词】全业务竞争 TD-SCDMA TD-LTE NGTD 双网深度融合 网络优化
1 引言
从2009年中始,一场争夺现实用户及潜在用户的白热化战斗拉开序幕,中国将渐入3G全业务竞争佳境,“三网融合”亦进入更有利的推进状态,这将就非常有利的包括城市信息化/应急通信/无线城市融合发展在内的未来信息通信网络与产业发展的驱动环境。
面对如此激烈的全业务竞争环境,三大运营商均充分贯彻NGN“开放、创新与融合”的基本理念,继续积极进行网络、业务、应用融合全方位创新运作,以“网络为王”为基础,力争占领“用户为王”、“终端为王”、“应用为王”与“内容为王”这“四大为王”的制高点。但如何应对“网络为王”、双网深度融合及网络优化与用户体验满意这一挑战,对于中国移动及TD发展,尤其值得深入思考。
2 网络规划和优化是建设优化网络的永恒主题
网络规划优化及网络装备优化是瞄准“网络为王”――建设优化网络的永恒主题。对于动态演进的全业务双(/多)网深度融合的网络,尤应重视其网络规划及用户感知体验优化的基础性重要作用。
2.1 双网深度融合及网络优化应持续创新
首先应充分认识双网深度融合及网络优化与用户体验任务的艰巨性,必须以踏实细致与精益求精的态度进行持续创新。如众所知,当TD-SCDMA系统双网融合未取得较好进展时,即使是对语音通信,由于TD-SCDMA终端通话连接时间过长或频繁中断,会造成体验效果很差,严重影响用户对3G TD-SCDMA的认知度。而且由语音为主至数据为主,其端对端用户体验及网络优化准则均将有巨大差别,何况还要确保TDD/FDD双网的成功深度融合,这是史无前例的严峻挑战,必须认真并创新性地应对。
在2G语音为主体的时代,网络优化相对简单,通常以爱尔兰话务量为依托进行优化,基本可满足实际需要。但即便如此,网络质量评价指标与用户感知体验、满意度及投诉情况可能依然存在明显不一致;而以3G IP数据为主体的多业务时代,情况就更为复杂。如果依然用爱尔兰话务量为依据进行优化显然行不通,而且多业务数据的基本特征为种类多、变化快、有显著突发性,涉及网元众多及用户行为亦极复杂等,套用原先一套办法进行网络优化与维护管理办法很难奏效。
鉴于用户对不同数据业务的体验与感知均有较大差异,而用户体验与感知是留住用户及增值的根本,因此必须从提升用户体验出发,尤其是从对网络系统的满意度出发,建立新的基于用户体验的端到端质量评估体系。这要求运营商必须对用户的实际业务质量进行实时观察评估、实时改进,并将网络运营定位到用户的价值中,进行用户体验质量(QoE)管理,收集各种关键统计量,并将其转化为QoE指标,构建对用户体验的认识和理解,推动网络及业务部门对资源的优化处理进程。从而,可以将网络质量、市场销售和客户服务的诸多前端部门,与网络规划和优化、运营维护、信息支撑等后端部门,有效地互动起来,形成面向用户、业务和网络的多方配合的协作体系,以达到提升用户体验的目的。
2.2 对QoE与QoS的研究与管理应加大力度
2004年,国际标准化组织即对QoE、其与QoS的关系及推进QoE评估与管理进行了研究。例如ITU-T对QoE的研究最早是从IPTV开始的,对IPTV的定义特别强调其是通过可管理的IP网络进行传输,提供一定的QoS/QoE质量指标保障,以确保更好的安全性和可靠性。第12研究组(业务性能及质量研究组)特别设置了“多媒体QoS/QoE性能要求和评估方法”的子课题。另外ETSI的QoS架构己考虑了端到端用户的体验,对不同类别的业务(主要是直接传送业务和存储转发业务)的关键业务质量指标(即KQI),从用户角度加以定义和描述,提出了具体的统计方法和参考点,为QoE-KQI到网络/网元KPI(关键网络性能指标)的映射分析奠定了基础。
3GPP在2002年6月完成的R5版本明确提出端到端QoS需求的协商,通过引入IMS(IP多媒体子系统)业务,实现承载QoS授权的标准化,但未提及QoE。直到2004年9月完成的R6版本,3GPP才在分组交换流媒体服务规范(PSS)中对实时流媒体协议(RTSP)定义了一些扩展字段,加入了用户体验质量(QoE)头字段,用以保证QoE指标的端到端协商,即到R6版本才正式明确用户体验质量(QoE)的存在。
ITU-T最初定义QoS为“决定用户满意程度的服务性能的综合效果”,包含多个层面、更为广泛的内容。目前业界将QoS狭义理解为底层分组数据传输的性能指标,如时延、抖动、带宽、误码等。从ITU-T的定义可见,QoS概念的初衷是和QoE概念相吻合的,QoS机制主要负责从网络角度进行业务管理和提供业务的差异性,网络实体根据不同的质量需求来处理不同业务,获得更好QoE的最佳方案就是提供优良的端到端QoS。当然,实际上QoE有更深层次的主客观涵义,评估方法亦有更深的难度。
为准确反映和管理QoE,主流移动运营商开发一种业务管理的创新方法叫用户体验管理(CEM)。CEM是从属于QoE管理范畴的概念,着眼点是用户与用户行为相关。对3G/3G+运营来说,QoE管理应该和CEM紧密结合,才能对不同用户的不同业务进行自动管理。就技术层面而言,影响QoE的关键因素包括端到端的QoS保证机制、端到端的关键业务质量指标KQI、网络接通-网络/服务覆盖能力与传输能力等关键性能指标KPI和终端功能/性能等主要因素;就非技术层面而言,对QoE的关键影响为用户期望及特殊体验要求在内的主观性综合评价、服务满意度、业务的便利和快捷性、服务内容、价格、客服支撑以及用户耐受力和行为习惯适应性等因素。显然,其评估有明显难度及许多创新空间。
对于QoE管理方面的研究,运营商可从三方面入手:一是改进现网,将NMS(Network Management System)指标多维度地扩大到以用户体验为中心的端到端业务性能指标,并为特定用户定制体验测量策略;二是对新建的移动网络,着眼于前后端互动的QoE管理体系架构,针对主流业务和应用整理和分析用户层面的需求,积极开发专用的QoE管理平台;三是依托老业务可监测可评估的KQI和CEI(用户体验指标),对新的移动业务在特定用户对象中的商用状况进行有效预测,提高移动业务的总体收益。
QoE管理主要包括三部分:QoS预置、QoS与QoE监测和评估优化。QoS预置是指以用户为中心,对不同业务的端到端QoS相关参数的配置和调整。不同于传统的网元数据配置,这里预置的指标主要来源于CEI和KQI,同时可能带来业务规划和网络规划的调整,并为QoS与QoE监测体系奠定基础。QoS与QoE监测是指对可预置的指标进行监视和测量,主要在NMS上实现,它采用合理的监测手段和统计方法,为有效评估QoE提供有力的支持;同时通过它,运营商可以完善以用户体验管理为驱动的运维管理体系。评估优化是指对可监测的指标(可以认为是CEI组合)进行有效评估,并以提高QoE为目的进行相关的指标优化。优化后指标将被重新预置并进行新一轮的监测。由此,QoE管理是循序渐进的螺旋上升环状模型,只有这种循环式的管理体系才能充分保证运营商的企业核心竞争力。
有关QoE的研究方面首先是QoE指标的研究,包括基于KQI/CEI的指标聚合模型,主要内容包括以业务为对象的QoE、KQI与网络KPI的映射建模;对网络KPI到CEI的聚合分析,实现对用户所使用业务的体验评价,聚合方法可以考虑空间域、时间域和用户域多维聚合。对QoE管理体系架构的研究,包括以网络运营商为主导,联合CP/SP(内容提供商/服务提供商)和终端提供商,实现端到端的QoE管理流程,其研究内容包括以用户为中心的业务管理架构及以提高用户QoE为目的的用户、市场、运维前后端互动的管理体系架构。对QoE评测方法、辅助工具和产品的研究,包括对QoE指标的客观评估并充分反映用户的真实感知,这也是运营商QoE管理的关键环节。由此派生的相关测试辅助工具和产品也将是测试厂商和工具厂商研究开发的目标。因此,以用户体验与感知为中心的研究应成为IP多业务网络优化的根本手段。当然其挑战性极为明显,要给予战略上的充分重视与投入。
2.3 TDD/FDD双网演进深度融合
TDD/FDD双网演进深度融合,同样有巨大挑战性与创新空间。目前TD用户体验虽已有较大改进,但依然有一些问题,例如,即使在北京一些地区,仍存在TD信号与双网切换不稳定、彩信报推送双网接收成功率尚不令人满意等情况,对此均需再接再厉努力与创新,与双网融合优化一道,才能取得更满意的用户体验效果。
客观地说,期望双网深度融合优化一步迈至QoE为主体尚不现实,因此,一方面借助网优工具、网优经验,进行单站优化、簇优化、簇间优化、区域与网格优化、整体网络覆盖,借助路测等手段进行全面主客观评价,以及建立体验中心进行模拟研究等常规手段必须先行,再按上述新老网络、新老业务状况有计划、有步骤、有目标向QoE用户体验为中心进行网络与系统优化,包括下面要提到的Femtocell之类新技术手段的支持应用,一步步务实推进,才能提升至更高层次。
目前,ZTE公司开发的CDT(CallDetail Trace)全天候网优自适应用户感知海量数据存储、分析、发掘设备,可针对RF优化、参数优化、VIP用户第一现场分析及用户投诉实现投诉重现及质量分析,从而可将用户层面分析与OMC网管维护中心分析有机结合,以用户感知为中心,将网络性能分析与用户要求分析有机组合在一起,推进以用户为中心的网络深度优化,体现出比常规DT(Diagnostic Test)与CQT(Call Quality Test)更好的网优效果;又如Tektronix公司采用以用户平面为基础的3G网优工具Optimon等等,均为这方面的有效探索示例。
飞蜂窝Femtocell与其说是一种技术创新,更不如说它是一种顺应市场发展需求的商业模式创新,INTERNET ISP/ICP巨头Google、诸多移动运营商、固网运营商及全业务电信运营商,以及全球各大知名设备制造商均对Femtocell的未来青睐有加而纷纷介入,目前Femto Forum推进其产业化发展的组织亦已成立,包括AT&T、Alcatel-Lucent、BT、Cisco、Ericsson、Huawei、ZTE、Motorola、NEC、Samsung及Vodafone等运营、制造巨头均已加入这诱人“商业蓝海”。Femtocell可望成为推进FMC、移动互联、融合与转型的利器,从而推进未来信息通信网络的有效发展。为此,国内三大全业务运营商均重视Femtocell(飞蜂窝)的战略作用,对双网融合的TD-SCDMA Femtocell的应用装备研究尤应加大力度,对包括网管在内的规划、装备与应用,室内覆盖、TCO/TVO改进以及基站切换等问题进行认真思考。当然,涉及家庭等独立用户运用,对Femtocell系统架构引起的网络安全可靠运行的规则政策与网络管理问题,必须予以高度重视与妥善处理。
3 正确理解市场驱动、技术驱动及政策驱动三大驱动力
此外,在构建新一代移动通信网络时,应充分正确理解市场驱动、技术驱动及政策驱动这三大驱动力的相互关系,及如何合理处理与运用这三大驱动力。
顺应市场与生产力发展需求的政府主导下的政策驱动,往往可起到对新技术、新业务与产业发展的关键指导与协调作用,对此,对我国自主知识产权TD-SCDMA技术、应用与产业的发展,政府主导下政策驱动作用尤为明显。
就新技术驱动而言,应该指出重视网络编码处理技术、大规模网络数据处理中心的云计算技术与移动云计算技术及其以服务为中心的移动互联应用XaaS(X=S,H,P,W,D,L,I,…)、手机多天线技术、认知无线电CR及动态频谱管理DF(S)M技术、频谱使用效率达20bit/s/Hz~50bit/s/Hz甚至达100Bit/s/Hz左右或更高的可能信号设计技术,如UNB(超窄带)技术等,以及对一些与演进系统架构非紧密绑定的技术,如SA-Beamforming-SDMA及Relay-Cooperation等技术,可及时提前应用于现行3G系统中,以提高室内外系统吞吐能力,这对平均吞吐量及边际吞吐量将起到有效提升与均衡的作用。
在这方面,中国移动尤需注意加速实际移动宽带吞吐能力提升与高、低端两头抓紧的TD普及应用技术创新;在通信领域云计算应用亦已呈巨大吸引力,中国移动已提出“大云(Big Cloud)”计划,Verizon亦拟推进云计算数据中心应用。而且,对新一代宽带无线移动通信网络构成而言,如果欲借助分布式基站多用户、多点协同工作均衡整个覆盖区及边际的高速宽带吞吐能力,及进行包括CR及DFM等在内的快速自适应资源调度、系统重构及高速运算,云计算必然是一个有效的武器。
而且从硬件层面,值得一提的是威盛公司提供的可同时具备低功耗、支持64位计算能力与硬件虚拟化的Nano处理器产品,已由一般笔记本、台式机商务终端领域拓展至有效的云端计算应用,例如,最近Dell公司一款云计算服务器XS11-VX8首次采用Nano低功耗处理器,不仅可在2U空间内部署12个计算单元,同时其整体功耗也仅有采用传统处理器的服务器时的1/10,从而可真正促进高效、节能的绿色云计算。
4 完善用户体验
应该指出,完善网络对用户的体验、争抢“四大为王”制高点及积极延伸服务领域应相互关联,并使之在发展中互动和提高,因此,中国移动借助TD的国家政策支持,全方位推进其终端、服务与应用,即从上网卡、上网本至TD+CMMB及旗舰手机与小于1000元的低端手机,从无线固话家庭信息机至无线城市及企业与农村信息化等,将服务应用领域有效延伸至向家庭、政企大客户、农村、有发展潜力的境外新兴市场等等,包括三年以700亿投资农村市场建网覆盖100%行政村、98%自然村及发展农信通用户1亿户的规划等,均是完全正确与有远见卓识的决策,事实上,近两年,中国移动新增用户中60%以上都来自于农村市场。运营商在运营的所有过程中应时时不忘对不同用户细分市场的用户感受与体验的经验收集分析与创新提高,才能逐步锤炼与构建成对不同业务及不同用户感受体验均能较好适应的实用优化网络。
篇8
关键词:勘察工作 前期勘察 雷击灾害风险 风险评估
中图分类号:P413 文献标识码:A 文章编号:1674-098X(2013)01(b)-0-01
雷击防护是一项系统工程,涉及建筑、电子信息等多个领域的知识,由于人才的缺乏,很多从事防雷击工程设计的人员往往在这方面却较为缺乏,对防雷减灾工作带来了一定的影响。由于以往对雷击灾害风险评估工作重视不够,导致工程项目在防雷装置设计和施工中受到较大影响,甚至造成严重的雷击事故,因此,加强对雷击风险评估工作的重视程度,科学合理的开展好雷击风险评估工作意义重大。
1 雷击灾害风险评估前期勘察工作的意义
雷击灾害风险评估工作是雷击风险管理的重要环节,为雷击风险管理工作提供必要的基础,也是进行防雷工程设计和施工的依据。根据中国气象局8号令和11号令的要求,雷击风险评估是一项不可或缺的基础性工程,雷击灾害评估的根本目的是对雷击产生的直接或间接的建筑物损害程度和遭到雷击的风险因子进行科学的评估,包括防雷工程的规划、设计,对现场的地质情况及气候条件等环境进行必要的勘察和测绘,为风险评估工作的顺利开展提供真实的、准确的依据。高质量的雷击灾害风险前期勘察报告,能够为防雷工程提供准确的参考,保证各项工程的安全性和可靠性。
2 防雷工程前期勘察的内容
2.1 勘察收集防护区域的基本资料
在资料中,包括勘察建筑物的地理、地质、土壤、气象、环境等条件和雷电活动规律,以及被保护建筑的特点等,通过这些资料能够真实、全面的反映出建筑物周边的环境特点。这些资料可以由被评估单位提供,如果提供的资料不充分、不全面,也可以向当地相关部门进行原始资料的查询和收集。具体应当包括:建筑的总平面图、地形、地貌、交通情况、地物状况以及雷电活动状况等。
2.2 施工区域的地质资料
在不同的地区有着不同的地质地形,这也是决定接地工程难度的重要因素,同时也对雷击概率有着较大的影响,因此要有详细的地质资料作为依据。第一,应当对施工现场的土质、岩石的成分比例、周围是否存在金属矿等进行勘察,第二,对于施工区域周围的土壤电阻率进行勘测,如果测量获得的数值较大,则要考虑对测量的范围进行适当的扩展,这样便能够对周围土壤的导电能力有更为全面的了解。第三,通过对于使用年限较长、接地稳定性要求高的工程(如埋地油罐)还应测量土壤酸碱性。第四,对该施工地点曾经是否有过雷击事故进行了解,对发生雷击事故的原因进行分析,做好记录,为防护工作提供参考。
2.3 被保护对象的资料
第一,要了解被保护对象的用途,是作为居住,或者生产,或者是存储,如果不是居住,则要了解具体的生产和存储的物品特性,从生产设备到工艺流程,从存储的原料到商品的成品,都应当有详细的了解,只有这样才能保证防雷工程体现出更强的针对性和可靠性。当存储的物品带有一定危险性时,则需要按照不同的防雷级别做好相应的防静电措施。雷击风险灾害的评估工作也需要根据不同的保护对象来实现对防雷级别的划分,而且需要根据被保护对象的具置分布以及体积大小来确定详细的数据,对其周围的建筑物高度和防雷设备的安装等问题也要有全面的了解,只有保证相关资料的完整性才能够保证数据信息的全面性和准确性。
第二,对建筑物本身的楼层高度以及本身的电子信息设备的安装情况进行了解。当前的建筑物中使用了大量的电子信息系统设备,而且有着十分广泛的分布,这些设备的分布状况与雷电电磁脉冲防护设计有着密切的关系,其是确定SPD种类、数量以及安装位置的重要依据。同时需要根据屋面保护设备的分布情况来确定避雷针和避雷带的数量和安装高度。
第三,了解工程相关的设备和人员分布的详细情况,对现场的管道、通信电缆、电力线路的埋设位置、深度、走向等有准确的把握。
3 撰写雷击灾害风险评估报告
雷击灾害风险评估报告是利用勘察中取得数据和资料通过存在各风险因子的估算进行归纳分析得出的雷击风险报告,是防雷工程设计和施工的重要依据。对于雷击灾害风险评估报告来说,不仅要保证其数据信息的真实性和完整性,同时也应当具备相应的工程资料,以此来保证其内容的完整性。
在雷击灾害风险评估报告中包含以下基本内容:被评估的防雷工程的概况;该评估区域内的地质条件、大气环境以及雷电分布的特点等,同时也应当包括当地的社会环境和服务设施等全面的描述;在勘察工作进行过程中所涉及到的评估标准和依据;雷电截收面积、雷击次数以及对雷击风险评估计算的数值;不同数据的记录和汇总信息,以及勘察工作的最终结论。
4 结语
雷击灾害风险评估是防雷减灾工作的一个重要组成部分,是否能够获得科学、准确的雷击风险数据对于防雷装置设计、施工都有着十分重要的影响。
因此雷击灾害风险评估前的勘察工作,必须做到认真、细致,勘察内容全面,勘察数据真实,为防雷减灾系统工作中的设计与施工提供科学依据。
参考文献
[1] 刘杰,朱云凤,田芳,等.浅析雷击灾害风险评估工作存在的问题及建议[C]//2011年第二十八届中国气象学会年会.2011.
[2] 邓春,林季,严飞,等.基于雷电定位数据的区域雷击灾害风险评估方法探讨[J].南京信息工程大学学报,2010
(3).
[3] 谢海华,曾山泊,肖稳安.电子信息系统雷灾风险评估方法[J].气象科学,2006(3).
篇9
关键词:配电网设备;运行维护;风险评估;用电需求
1 概述
科技的发展带动了供电设施及电气设备的进步,这就要求更稳定的电力供应,更可靠的设施运行,更安全的用电环境。所以对电网运行中所存在的风险应未雨绸缪,需要对电网中的配电设备进行评估,电力企业通过风险评估结果可以对故障隐患进行防范。特别是经济高速增长加大了高新技术企业的发展,供电企业面对的客户的用电环境越发纷繁复杂。要求供电企业不断提升供电保障能力,以满足经济发展、企业生产、人民群众生活需要,在电网实际维护中存在着诸多问题。第一方面,配电网络结构日益复杂,设备新旧程度差异大,对其风险管理意识到方法上相对不足。第二方面,配电网络设备分布较为分散,对于重点设备的维修需停电作业,存在着工程量大,维护率低等情况。基于上述问题,对配电网设备进行风险评估,对可能问题的设备进行有的放矢的维护,是电力企业进行科学化配电网络设备运行维护的重要工作。
2 配电网运维中的风险状态相关情况
在配电网中使用着大量的配电设备,上述设备对于配电网安全、高效的运行起着直接作用,因电网改造的阶段不同,依然存在着设备型号、新旧程度不同等兼容性运维问题,对电网安全稳定运行产生影响,解决方法就是对配电网的运行状况进行智能化监控统计分析,对隐患发生的规律进行归纳总结。就设备运行而言大体可以分为:试运行期、稳定运行期以及陈旧期三个周期状态。电企运维人员可对设备的具体情况结合规律进行分析总结,研判设备状态数据,对配电网稳定性趋势作出预估,可从以下几个方面进行分析:
(1)了解配电设备的稳定状态值,特别是核心设备的稳定量化标准。需在设备的运行初期做好量值取样,稳定期再次取值,在核心设备的重要部件需重点监测。将实时数据纳入到体系进行监控分析。
(2)对于配电网络中层级的稳定状态区间研判标准进行确立,
对于层级的监测将使配电设备单一故障所引发的连锁反应状况作出评判,客观加强配电设备的运维工作,有效加强分析配电设备状态变化,及时对层级中供电设备中出现的问题进行全面的判定。从而提高设备检修的效率,提高供电设备使用的有效性,保证层级中设备的正常工作。
(3)依据配电网设备及层级的量值评价判定情况,利用计算方法得出风险结论,对配电设施的故障隐患风险概率进行综合的分析,通过风险估值对风险级别进行划分,根据风险等级来制定切实可行的设备维护计划,科学而及时对设备进行维修,最大限度的避免因配电设施故障而引发的供电中断,提高配电网的工作效率。
3 风险评估方法
配电设备的风险评估可从以下两点进行:一是配电设备本身风险;二是其故障风险。可从配电设备的资产净值、资产折损率、设备故障风险率等参数进行建立模型,进行综合分析性研判,电网运维人员通过设备的使用状态基础上,结合相关方面因素结合分析对配电网络的研判,得出可能发生故障情况相关结果,将大幅度的提高电企运维工作的效率。在进行风险研判前,需收集三个方面的信息:一是对设备信息查询,准确获取状态特征;二是故障记录,对设备发生故障处置情况、设备损耗程度通过特定公式进行概算;三是基于设备情况及概算预估情况对配电网设备进行研判,量化风险程度。
3.1 资产值的评估
电企运维人员评估配电设备资产值,可从资产净值和资产损耗程度两个方面进行评估,对于设备价值方面,需综合设备的采购价、维修维护费用等情况,配电网设备价值(EC)可按其购入价值扣除报废时残值来计算。资产损耗程度综合了安全、外部环境等多种因素,其可靠性(Equipment Reliability:ER),则可以按该类设备在服役时期下的全国统计故障率来计算。其中配电设备损耗程度受到损耗率与损耗值两个因素影响。实际应用中,配电网运行资产净值与资产损耗程度必然是相关联的,维护将改变被维护的所有设备的可靠性,计算时应将其全部进行加权。
3.2 量化风险程度
在设备风险程度量化中,依据风险值进行研判,从设备故障率和设备资产值两个基础方面进行分析,结合设备的使用周期及运行环境等多个实际方面综合考虑。
4 状态评价方法
由于配电网中设备数量多、分布地域广、系统架构复杂等因素。在配电网设备运维整个状态的评估可按三个方面进行,一是设备逐一确定情况及状态参数;二是配电网设备状态量结合评估标准进行研判,得出风险分值;三是依据风险分值,结合实际因素对配电网状态风险状态进行研判。
4.1 配电网设备运维状态量的评定
配电网设备运维状态量的评定方法,在评定时设备的状态整体综合参数要真实、客观,设备的品牌服务情况、初始化状态信息、维修故障记录、常态量值等信息有效完善。通过常态和关键状态两种量值来研判配电网设备的风险状态量。
4.2 配电网设备运维的风险研判方法
对配电网设备的评价,现阶段电企采用分数评定法的较为普遍,易于操作及计算,电企运维人员可以量化计算配电设备的状态程度,以设备综合评定情况,所有指标都处于正常标准,据此来判断设备正常,整体状态与单项状态正常时,应研判设备存在风险。
5 结束语
电力企业应避免因为配电网设备突发故障导致配电网安全、稳定运行受到影响,这将给社会经济发展和人民群众的生活造成经济损失。所以,加强对配电网设备进行科学有效巡检与维护,需不断提高配电网运行的安全性和可靠性,逐步对配电网设备的运维工作进行完善。
参考文献
[1]王国臣,白鹏,邵建国.基于风险的输变电设备状态检修实用化技术探讨[J].科技尚品,2016(1).
[2]李文奇.变电站一次设备运行中状态检修问题的分析和探索[J].科技尚品,2016(1):111-113.
[3]周方芳.风电场设备从计划检修到状态检修转变的思考[J].中小企业管理与科技(下旬刊),2016(1):57-59.
[4]季斌,汪波,张鹏.配网状态检修常态化管理的深入实践与创新应用[J].湖北电力,2013(7).
[5]韩洪刚,李学斌,于在明.“大检修”体系下状态检修技术支撑力量的建设[J].东北电力技术,2013(3).
篇10
关键词:云安全;网络安全;核心技术;企业
近几年,人们越来越关注网络安全问题,网络安全不仅关系着个人的隐私安全,也关系着国家社会的安全稳定,因此我们要对网络安全技术及其使用给予高度的重视。网络安全的实质是确保网络信息安全,保护网络信息安全不仅要确保网络系统装置不被人为破坏,也要确保网络上的数据信息不被他人恶意泄露和篡改。而云安全技术正是有效保护网络安全的一项技术,所以,研究其发展模式以及其在网络安全中的具体应用,对网络安全背景下企业网络安全保护具有一定现实意义。
1云安全的核心技术
1.1Web信誉服务。云安全技术通过链接全信誉数据库,可以对恶意软件行为进行全方面分析,并且可以根据某个可疑网站的站点位置变化和可疑迹象等因素对网站的信誉分值进行评估,从而有效判断该网站的可信度以及风险系数,及时为用户提供网站风险警报,避免用户因误入危险网站而遭受损失的现象发生。1.2E-mail信誉服务。E-mail信誉服务技术可以对网络邮件信息的源地址进行检测,从而来判断网络系统所接收邮件的安全系数,有效地降低邮件接收者可能接受到的网络风险。当云安全技术检测到某个邮件携带病毒时,便会自动对该邮件进行拦截或删除。除此之外,云安全技术还会对检测到的恶意邮件的源地址进行记录,方便以后对类似源地址邮件进行防护,提高警惕意识,从而有效防范类似邮件对用户进行二次攻击。1.3自动反馈机制。云安全技术的另一项核心技术就是自动反馈机制,自动反馈机制就是指,利用监测系统,对某一个用户的路由信誉进行监测,从而来判断新型病毒特征,并将其反馈到整个网络中。当发现某个用户常规信誉检测存在威胁时,便会及时地将信息反馈到网络中,同时立即采取措施更新网络安全数据库,减少此类问题的复发率,降低对网络安全的影响程度。云安全技术中自动反馈机制的有效应用,不仅极大地提高了网络安全保护的及时性和有效性,也有利于提高了网络安全的主动性,可以更好的实现网络安全保护的作用。
2云安全技术在企业网络安全中应用的优势
2.1增强了查杀病毒的能力。网络科学技术的发展,极大地促进了网络的传播效率的提高,同时也促使网络传播范围越大越扩大化,然而也促使着其产生的网络病毒不断加速传播。传统的病毒查杀软件已经不能很好地满足人们对网络安全的要求,所以人们对日益兴起的云安全技术给予了更多的关注。云安全技术打破了原来依靠病毒库进行网络病毒查杀模式,而是依靠整个网络系统对网络病毒进行识别和查杀,通过对病毒全面精准的分析,极大地提高了病毒查杀能力,为网络安全提供了强有力的保障。并且,使用互联网的用户越多,云安全技术的查杀病毒能力就越强,查杀病毒的效果就越明显。2.2提高了网络安全保护的效率。云安全技术的使用极大地提高了网络安全的保护效率。云安全技术可以对网络环境和网络信息进行及时的监测,云安全技术依靠强大的互联网系统,不仅可以实时对可能带有网络病毒的电子邮件和网站进行监测和数据分析,还可以及时的处理掉病毒信息,避免给用户带来损失。同时,云安全技术具有高效率的病毒信息处理速度的特点,相较于传统的病毒查杀软件,云安全技术极大地节省了用户查杀病毒的时间,也有效地减少了用户的计算机存储空间,在保证网络安全的同时也提高了网络安全保护的效率。除此之外,云安全技术依靠自身的自动反馈机制,可以将病毒信息快速的传输到整个网络系统之中,并快速更新升级云端病毒库,从而提高网络安全保护的质量。2.3强化了网络安全服务的个性。云安全技术将智能化因素注入到了企业网络完全保护中,从而可以通过对用户需求的分析向用户推送最优质的病毒查杀方案,使网络安全保护更趋向于个性化服务发展,云安全技术的个性化服务发展不仅是提高用户的使用感一项有效措施,也是未来网络安全发展的重要方向。
3云安全技术在企业网络安全中的有效应用
3.1云安全技术中复合式拦截病毒机制在企业网络安全中的应用。随着云计算的发展,云安全技术在企业网络安全中得到了越来越广泛的应用,同时,云技术安全也成为了各企业越来越重视的问题。企业的网络安全不仅受到企业外部因素的影响,也受到来自企业自身内部的威胁,所以,企业管理者在注重防范外部因素攻击的同时,也要做好内部网络安全工作。云安全技术可以对企业内部的病毒进行查杀和拦截,当企业网络内部出现病毒时,复合式拦截病毒机制就会开始运作,对网络病毒进行拦截和处理。近几年来,网络病毒表现形式逐渐呈现多样化和复杂化的趋势,这就需要我们采取更加先进的技术进行有效的解决,所以,研究复合式拦截病毒机制的云安全技术就显得尤为重要。3.2云安全技术中轻客户端策略在企业网络安全中的应用。云安全技术中轻客户端策略的应用原理是指将计算机和业务之间的逻辑关系交由服务器处理,而客户端只进行简单的网络数据显示工作。当用户接收邮件时,云安全技术会通过检测其发件源地址来分析判断其是否安全可靠,如果检测到有病毒存在,云安全技术就会自动对其进行杀毒和拦截。同时,系统还会将带有病毒的邮件源地址输入到网络安全信息库,当出现类似邮件时,系统就会及时对其进行拦截或删除处理,避免给邮件接收者带来二次攻击,同时减少病毒反复率和降低网络风险。但是,该模式也存在一定缺陷,就是其只能应用于来自于外部病毒侵略的处理,只能对计算机外部的病毒信息进行监测,而无法对计算机内部系统进行检测,从而有效防范内部病毒带来的影响。所以,还需要相关研究者加大对云安全技术的研究力度,不断创新云安全技术应用模式,不断提升网络安全保护能力,让人们更加放心的使用网络。
4结语
科技发展到今天,互联网在各个领域中的应用已经十分广泛,其承载的信息量也在不断加大,这就要求相关研究者一定要采取相关措施对网络信息进行有效的保护,为实现网络安全提供保障。云安全技术具有增强查杀病毒能力、提高网络安全保护效率、增强网络安全个等特点,其在网络中的具体应用也充分满足了人们对网络安全的需求,不仅为人们生活提供了便捷的服务,也为人们使用网络提供了安全保障,所以研究云技术在企业网络安全中的有效应用对实现网络安全来讲具有十分重大的意义。
参考文献:
[1]左博新,肖佳佳,胡文婷.云安全技术在信息安全专业教学实例的应用[J].信息与电脑(理论),2014(11):42-43.
[2]冯巧玲.云安全技术在电子政务系统安全防范中的应用[J].辽宁高职学报,2015(02):92-94.
- 上一篇:室外泛光照明施工方案
- 下一篇:伦理学基本概念