云安全概述范文

时间:2023-12-25 17:50:55

导语:如何才能写好一篇云安全概述,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

云安全概述

篇1

关键词:变电 运行 安全 技术 管理

中图分类号:TM131文献标识码: A

在变电运行过程中,电力设备、系统出现损坏,相关人员操作违规或失误等都会对变电正常运行造成直接影响,降低整个电力系统运行的可靠性、安全性而给安全事故埋下隐患,给人们生命财产安全带来严重威胁。 因此,在电力系统中正确认识变电运行中存在的安全问题, 并及时采取有效的处理措施,是保证电力系统运行安全性、 可靠性的必要前提和重要工作内容。

1 目前变电运行中存在的主要安全问题

1.1 变电设备存在安全问题

随着运行时间的推移, 电气设备均会受到不同程度的磨损,导致其在运行过程中存在损坏、老化、短路等一系列问题。随着用电量的增加,电气设备出现的问题也日益增多。 在变电运行过程中, 电气设备受损后, 如得不到及时有效的检修、维护、更新,电力系统的安全性、稳定性将受到很大影响,增加安全隐患事故存在率。

1.2 安全管理未落到实处

安全管理工作缺乏科学性和有效控制手段,导致安全管理未落到实处。 安全管理问题的存在成为电力系统安全事故发生的根本源头。 现阶段,多数电力企业为了提高变电运行效率和质量,不断引进先进设备、更新工程技术及材料,而安全管理制度的建立和完善却相对滞后。

1.3 电力程序操作缺乏规范性

在电力系统中, 变电运行过程中出现的电气误操作被定位人为责任事故。 变电运行实际工作过程中的相关操作(如设备检修、维护等)均较为乏味且繁琐。 因此,相关操作人员在工作过程中往往存在不同程度的倦怠、松懈思想,导致其安全意识及警惕性降低,操作上出现不规范现象,从而增加了设备异常、运行故障等事故的发生率,给电力系统埋下安全隐患。 此外,变电工作人员在执行程序操作时出现错误性判断, 导致设备误动、 误停等,都会对电力系统运行安全造成威胁,增加安全事故发生率。

1.4 工作人员安全意识责任淡薄

在变电运行过程中,除设备检修、维护外,其他多个环节的工作均需要人为进行操作。 因此,操作工作人员的安全意识及工作责任心在确保变电正常运行中具有重要作用。 变电运行操作工作人员的安全意识及工作责任心直接影响到其实际操作过程中的规范性,影响到整个电力系统运行的安全性。 目前,部分变电站工作人员的安全意识及工作责任心还相对较低,日常工作规范需依赖相关制度及管理部门进行控制和约束,这对变电系统安全造成一定程度的威胁。

2 变电运行中应对安全问题的处理措施

2.1 加强设备检查及维护管理

在变电运行过程中,设备出现问题会直接对供电系统造成严重性影响,因此,电力企业需重视和加强对设备检查及维护进行管理。 合理安全人员对相关设备进行定期检查与维护,降低安全事故发生率,保证供电系统正常运行。 加强设备检查及维护管理措施主要包括以下几个方面: ①做好设备选用工作,严格加强对选用设备各项功能进行出厂试验。 在设备安装调试过程中,加强监督检查力度,仔细进行验收工作。 ②在设备运行过程中加强观察检测。 注重并加强对设备表记、易出现状况部件、信号监控部件等进行特别巡视。 巡视过程中发现异常情况时,需根据设备温度、气味、颜色等状况对故障进行科学分析和判定,并及时采取相应处理措施。 ③根据具体设备及设备运行状况合理制定具有针对性的修试方案,并加强对设备关键部件及位置进行定期检查。 严格检测和整改隐患线路,降低故障发生率。 ④值班人员须保持高度责任心和警惕性,系统、仔细地对相应设备及设备中关键运行环节、 危险点等进行密切巡视检查。 如发现问题,应及时对其产生原因进行分析,并对其可能造成的影响做科学预测,同时要做好记录,及时将问题上报。 ⑤雷雨天气出现时,巡查户外高压设备的工作人员应穿带专用绝缘靴,并注意与避雷针、避雷器等保持安全距离。 雷击是引起变电设备发生故障的主要因素之一。 因此,电力企业应在相应的设备停放处搭建避雷防护设施,保障电力设备安全运行。

2.2 加强操作程序规范化

在电力企业中, 电网设备的正常运行直接关系供电安全,关系相关工作人员的生命安全,也是企业生存发展的关键。 因此,相关工作人员在进行相关操作时,必须严格按照标准化程序进行技术操作。 电力生产操作规范管理中,操作票制度应用时间较强,使用范围较广,可有效降低操作事故发生率。 因此,供电企业应不断完善两票二制,并加强对其进行管理。 严格要求工作人员在相关操作过程中按照制度正确填写操作票,规范操作程序及技术。 在对程序进行操作时,操作人员须做好各项准备工作,如穿着绝缘服靴、确认接地线安全性等。 确保操作环境安全后方可进行相应的程序操作。 此外,电力部门应加强进行制度建设, 不断建立和完善企业相关管理制度及工作规程,管理部门应用制度及规程加强对操作工作人员进行约束,控制操作人员实际工作严格按相关要求进行规范化操作,保证电力系统运行的安全性。

2.3 将安全管理制度落实到位

在电力系统中, 安全管理制度具体包括现场运行规程、调度规程、变电运行规程、汇报程序等诸多内容。 在电力安全管理过程中,各个部门应保持密切联系,及时进行工作沟通交流。 当变电运行中出现异常情况时,需将情况的具体原因、运行方式及状态等详细向相关部门汇报, 并及时采取相应的处理措施,将变电事故发生率控制在最低范围内。 对工作人员进行安全知识宣教及培训,也是落实安全管理制度的必要环节和重要内容。 安全知识宣传可采用新闻报道、专业讲座、组织观看记录片等形式进行。 通过这些活动可有效提高变电人员安全意识,促进安全管理制度落到实处。 实施奖惩机制也是促进落实安全管理制度的有效方式。 通过奖惩机制,将安全责任落实到个人。 当安全事故出现时,对个人责任进行彻查和追究,并根据实际情况对个人进行严厉惩处或给予奖励,从而激发运行工作人员安全工作责任心,保证变电运行安全、稳定。

2.4 提高变电工作人员的专业技能和综合素质

工作人员的专业技能及综合素质是保证变电正常运行的直接和重要因素。 因此,电力企业应重视并不断加强对各岗位的工作人员进行技能培训和素质培养。 从以下几方面进行:①完善和加强变电运行技术管理。 管理部门应根据各个岗位工作人员的工作性质、内容等进行有针对性和侧重点的管理。 定期开展技术讲座、技能培训班、规程学习等学习培训活动,不断提高工作人员专业技能及安全意识。 ②注重对工作人员进行素质培养。 定期组织开展各种形式的安全教育活动, 提升工作人员安全生产责任意识。 同时,在企业中加强进行作风建设,培养工作人员树立正确的人生观、价值观,增强其事业责任心,强化其爱岗敬业精神。

3 结束语

在电力系统中,有效的安全管理直接关系着企业的可持续发展,关系着人们的生命财产安全,因此,在变电运行中加强安全管理是一项刻不容缓的重要工作。 在实际工作中,应树立“以人为本、安全第一”的工作原则,各电力企业间加强沟通合作,严把安全生产关, 确保电网运行具有良好的稳定性和安全性,促进社会经济及人们生活水平的提高。

参考文献:

[1] 林学耿,张翔. 解析变电运行中的安全问题及相关控制措施[J]. 科技传播,2012,12(12):372~373.

[2] 李永红,李晓斌,刘臣亮. 电力系统网络安全隔离的设计与实现 [J].水电自动化与大坝监测,2011,11(25):807~809.

篇2

关键词:低压电气;供配电;设备;安全运行

中图分类号: U665 文献标识码: A

1.低压电气系统的主要构成

低压电气的变配电系统由配电设备与变电设备,发电设备以及备用电源组成。其中开关、支架、电缆以及接地装置等既是变电设备,同时也是配电设备;电容器以及变压器属于变电设备,配电线路以及电线属于配电设备;配电分柜以及配电箱等也属于配电设备,而内燃机以及发电机等属于电源设备。以上分析的各种设备具有不同的功能,但都能够在电气系统当中发挥着重要作用,如果某一设备出现安全故障,将会对整个供配电系统的安全运行造成影响,所以要针对性的管理好配电设备以及变电设备。

2.低压电气供配电和设备的安全管理

2.1安全设置低压设备

为了确保低压供电以及配电系统处于安全状态,预防在使用的过程中发生安全事故,则在设置供配电系统时,应注意以下问题。

(1)确保室外的低压系统能够对自身所使用的配电箱进行有效分配,并保证室内低压系统当中的电屏装置能够得到灵活的调整,以便保证配电系统当中的分级配电功能得以顺利实施。

(2)如果需要优化设置低压系统当中的电箱以及照明设备,则应采用两条不同的线路安装电箱与其他电气设备;在一般情况下,会将照明设备安装于低压动力开关上侧部分,以避免发生电气故障时,照明设备遭到破坏。

(3)如果配电箱的等级为末级,则在实际配电的过程中,应注意进行相应的关箱设置以及开箱设置,并保证不同的低压用电设备拥有独立的开关箱。

(4)对于低压电源附近的区域,应设置合理的总配电箱,并注意将分配电箱安装于低压用电设备较为集中的区域。为了保证设备安全,则应确保开关箱与配电箱之间的距离在30m以下,用电设备与开关箱之间的距离应在3m以下。

(5)在对低压开关箱与配电箱进行设置的过程中,要注意观察好周围的环境,以免因通风不良以及湿度较大等因素对设备安全运行造成影响;此外,如果环境当中存在损害性液体,易燃气体,以及可能会出现强烈震动现象时,应避免安装低压电气设备。

(6)在安装好低压电气系统之后,应将电气设备周围的杂物清理干净,并注意将设备的进线口以及出线口设置于设备底部,以免对系统的安全运行造成影响。

2.2采取安全防护措施保持低压电气系统

安全防护是进行安全管理的重要途径,在进行安全防护时,可以采用以下方法。

(1)确保低压线路以及高压线路的正下方处于相对的空旷状态,例如,禁止将作业棚以及生活设施等设置在低压线路的下方,也不得将工程施工构件以及杂物等堆放于线路下方。

(2)在对低压线路进行施工的过程中,应保证架具边缘与线路边线之间隔开一定的距离,以保证低压线路的安全。当低压线路当中的外电线所具有的电压为一千瓦以下时,应禁止在4m以内的范围开展相关的施工工作;如果其工作电压在十千瓦以下以及一千瓦以上,则为了确保安全,则应在电线6m以外的范围进行相应的操作;总而言之,当电压越高时,相应的安全距离也就越远。另外,不得将脚手架安置在外线路附近的区域,以免造成安全事故。

(3)在设计低压电气系统当中的低压线路时,要注意进行相应的架空处理以及接地处理;另外,如果部分物体被设置在安全距离以内,则应对其进行防护,如可以在设备周围设置防护栏以及警示牌等。

3.采取有效的措施管理电气设备

管理好低压电气设备是保障设备安全的一种重要途径,对此应根据电气系统的实际状况,定期检修电气设备,以保证其处于良性运行状态;同时要向低压电气用户普及一些安全用电方面的知识。另外,应制定出设备试验计划,以保证处于工作状态的设备能够得到定期的试验,从而排除安全隐患;如果在试验的过程中发现设备存在异常状况,则应对其进行针对性的防护以及调整;还需要定期检查接地电阻是否能够满足防雷要求,以及接地网是否处于正常工作状态等。如低压用户拥有自备电源,则应落实好用电防护工作,并定期检修电气保护装置。在对电气设备进行检查时,应做到认真细致,以便能够发现设备当中潜在的安全隐患;如发现安全隐患,则应及时记录好存在的安全隐患,记录备案之后要及时通知用户,并要求用户处理好安全隐患,如对正在使用的低压电气系统进行有效的整改等,从而确保电气设备处于安全运行状态。

4.低压电气设备以及供配电设备的巡视与维护制度

为了掌握电力设备的健康状况,及时发现和消除缺陷,预防事故,确定检查内容,保证安全运行,必须对低压线路和电气设备进行定期的巡视检查。

4.1定期进行巡视和检查

(1)有人值班的配电室,按值班巡视规定执行,无人值班的配电室(箱),每周至少巡视一次。

(2)低压电力线路和配电变压器每月巡视检查一次。

(3)农忙季节、重要节日和遇有大风(雨)、雪、雾、洪水等恶劣天气时,必须组织人力进行特殊巡视。

(4)在事故停电和触电保安器动作后,应立即进行故障巡视,查明故障原因,及时进行处理。

(5)必要时可组织夜间巡视,夜间巡视应由2人进行。

(6)巡视时应严格按照《农村安全用电规程》的规定进行巡视检查。

(7)对巡视检查结果应做好详细记录。对危及人身和设备安全的缺陷必须立即停电处理,一般性缺陷列入检修计划,限定时间进行处理。

(8)检修低压线路及电气设备时,应严格执行低压工作票,并采取可靠的安全措施。

4.2维修保养工作程序

(1)用电设备由电工值班工作人员负责维修保养,并负责设备环境的保养、清洁。

(2)按照季度工作计划并按照用电设备运行情况进行大、小维修、检修。

(3)维修、检修过程中应遵守安全操作程序。

(4)电工值班人员对所管辖的用电设备,按照设备检修规程定期进行维修,并将维修、检修情况填写记录。

(5)电气设备故障维修一般不得超过8小时,若在8小时内无法解决的故障,应及时上报用电专工或电工主管。

(6)凡是夜间发生的故障,在不影响住户生活,工作的前提下,做好说明,可以在次日处理。

(7)由用电专工、电工主管提供工作指导和检查监督。

5.结束语

低压电气系统和其它的配电设备以及供电设备往往会跟人们的日常生活有着非常密切的关系,所以电气设备管理人员要根据电气系统和系统里面采用的一些设备的实际情况有针对性的采取有效措施进行管理,从而确保低压电器设备可以长期处于稳定、安全的运行状态中。总的来说,在现如今低压用电需求日益上升的情况下,要加大对供电质量和配电质量提高的重视,从而确保供电的安全和用电的安全。

参考文献

[1]梅雪晴,陈雪.浅谈低压电气供配电及设备安全管理.科技创新与应用,2013(9).

[2]张丽英,王梦飞.高低压变配电设备的安全管理与维修.安全与健康(上半月版),2006(10).

篇3

关键词:石油;公路运输;安全管理;新疆

中图分类号:F250 文献标志码:A 文章编号:1673-291X(2014)19-0055-02

新疆石油运输渠道主要有三种,即铁路运输、管道运输和油罐公路运输。据统计资料显示,在各种运输渠道的利用中,铁路运输和管道运输的比例约占运输渠道总量的40%,公路油罐运输约占60%,以上可以看出新疆石油运输的主要运输渠道是公路油罐运输。因此,文章主要对新疆石油的公路运输方面加以阐述。

一、新疆石油公路运输现状

受新疆自然地理环境因素的影响,新疆的四种运输渠道(铁路、公路、航空和管道)总运量中,公路承担了96%左右的客运量和82%的货运量。2012年新疆公路运输线路长度为152 843公里,相比2000年的80 875公里增加了88.99%。2012年新疆货物运输总量为 72 596.7万吨,其中公路运输完成货运量为54 448万吨,占货物运输总量的79%。由此可见,公路运输是新疆综合运输中所占比重较大的一种运输渠道。同时公路运输也是新疆石油的主要运输渠道,关于新疆“石油公路”的建设如下所述。

20世纪90年代,新疆交通部门就提出看了“石油大干我大干,石油发展我发展”的战略方针,并且围绕着塔里木盆地修建了国道314线、315线、218线,同时也在塔克拉玛干沙漠中建成了世界上第一长的流动性沙漠公路(轮南―民丰公路)和阿拉尔―和田沙漠公路。可知,环塔里木盆地的“第一环”等级公路为塔里木油田的勘探开发奠定了坚实的基础。随后,新疆交通部门围绕着准葛尔盆地建立了“第二环”等级公路,该公路主要以吐乌大(吐鲁番―乌鲁木齐―大黄山)和乌奎(乌鲁木齐―奎屯)两条高级公路为主要干线,以国道312线、217线、216线为支撑,以克榆(克拉玛依―榆树沟)公路为专用线的环形高等级公路网。之后,新疆又建设了横穿吐哈油田的国道312线,此条线路为“一横”。该公路的建设不仅是吐哈油田的生命线,也是连接新疆和内地省份城市的生命线,对吐哈油田乃至整个新疆来说,起到了非常重要的作用。2012年国家和新疆建设的“新丝绸之路经济带”连霍国道主干线新疆星星峡―吐鲁番高速公路二期工程也实现全线通车,这标志着从新疆东大门哈密到乌鲁木齐全线建成高等级公路,此公路的建成将会使国道312线吐哈段的公路通行能力进一步提高,为石油工业的进一步发展提供保障。目前,经过几代人的努力和奋斗,新疆已建成了长近6 000公里的“两环一横”(塔里木、克拉玛依、吐哈三大油田)等级公路网,为新疆石油工业的崛起和腾飞奠定了坚持的基础。

二、新疆石油公路运输特点

1.机动灵活,运输速度较快。汽车运输具有灵活机动和运输方面的特点,既可以成为其他运输渠道的接运手段,也可自成体系,途中不需中转,运送速度较快。

2.能够实现“门到门”服务。由于汽车运输途中不需要中转,可以时间直接运输到终点,大大节省了其他运输渠道由于转运而形成的耗损。

3.公路建设投资较少,建设周期较短。修建公路的技术比较成熟,原材料容易解决,投资低于铁路,虽然高速公路造价高,但是建成后的成本可以得到较快的补偿,同时公路建设的周期相比铁路业较短,因此其经济效益较为明显。

4.对外部条件适应较强。公路运输可以适应各种比较艰苦条件的运输,对较偏僻的山区或者边远地区都可以通过公路运输发展当地经济。

三、新疆石油公路运输中存在的问题

1.石油运输能力较小。普通载重运输汽车每次运输为8吨左右,牵引车、拖挂车等载重量较大的汽车,每次运输载重也只有几十吨,相对于铁路运输和水路运输而言,效率极低。

2.运输耗损大。由于汽车运输能力较小,车辆消耗能源较高,相比铁路而言是其耗损的10.6倍,内河运输的13.5倍,沿海运输的11.2倍,是管道运输的4.8~6.9倍,但是比民航成本低,只有民航耗损的8%~87%。

3.运输成本较高。运输能耗的提高和长距离损耗的增加,使公路的运输成本较高,分别是铁路运输的11.1倍,沿海运输的27.7倍,管道运输的13.7倍,但比民航较低,只有民航6.1%~9.6%。

4.公路运输的危险性较大。石油物资具有易燃、易爆、腐蚀性的特性,在疆内或疆外公路运输,使运输管理的难度加大,一旦爆炸或者泄漏危害性巨大,会严重危害人民生命和财产安全,因此石油物资的运输安全必须引起高度重视。

四、针对公路运输制定的安全管理措施

1.优化石油运输企业运营管理。从对新疆石油公路运输长远发展角度来说,新疆石油运输企业发展应从粗放式经营向集约化经营转变,淘汰规模较小、安全状况差、设备陈旧的运输企业,建立专业化、规模化、信息化、集约化石油运输契约,构筑全国石油油品物资公路运输网络,实现精细化管理,使得新疆石油运输企业实现规模化、集约化经营,彻底改变小、散、乱石油运输现状。由国家统一宏观调控新疆石油运输企业,首先是优化运输路线,减少私营石油运输企业的车辆挂靠,使新疆区域石油油品物资运输趋于平衡状态;其次是开拓多运输路径,缩短石油油品物资的存储、运输的时间;第三是降低石油公路运输营运成本,提高服务质量及运输安全。

2.加强石油运输的监管力度。要确保石油运输的安全,应该从宏观管理角度给其提供强有力的可靠的组织保障。因此,一方面应该建议各地区各部分做好以交通主管部门为主体,由公安、消防、道路运输和石油企业等有关部门参加的道路石油运输安全管理指挥中心。该中心统一管理和协调本地区的石油运输安全管理工作。这个组织的主要任务就是开展有关石油运输安全宣传与教育方面的工作,并负责审批石油运输企业经营资质和监督和管理石油运输市场,同时也对运输企业和有关部门的日常管理运输安全进行监督和检查等。此项组织的成立就是为了防止过多的管理部门一旦有问题,会互相推诿现象的发生,保证“事事有人抓、处处有人管”。另一方面要依靠当地政府,同有关部门的协调配合,坚决依法取缔和打击非法营运车辆,特别要摸清非法经营的企业及扰乱市场区域概况,制定严密的石油企业运输方案,提高打击不正规力度,规范正常的营运秩序。同时对具有较大市场潜力的石油运输模式应当给予合理指导,合法规范管理。

3.完善车辆、人员管理制度。对于车辆的管理,必须符合国家标准和有关汽车运输车辆技术管理规定,车辆技术管理要坚持预防为主、防治结合的措施,要做好车辆的定期检查、强制维护、更新与报废。车辆安全技术管理机构的人员,要负责落实车辆技术档案管理,做好车辆的二级维护、车辆更新和报废工作、司乘人员行车档案登记工作。对于人员和生产安全规章制度的完善落实,应该包括三个方面。第一,企业在遵守相关法律法规的前提下制定的安全生产责任制应结合自身实际、具体、切实可行,便于考核,而且要随着人员、岗位的调整及时调整相关人员、岗位的安全生产责任制。第二,要认真履行安全生产责任制的交底签字手续,通过交底签字这种形式,提高各级人员落实各自安全生产责任的意识。第三,要在日常管理和考核中贯彻对安全生产责任制的考核。

4.制定切实可行的运输管理应急预案。安全生产应急救援预案是安全综合管理体系中的重要组成部分。应急预案的设置能最大程度上挽救生命,减少企业的财产损失。安全生产应急预案的编制应该遵循科学性和可操作性的原则,它的内容主要包括:重大及以上事故的报警及报告,应急组织机构的设立、组织机构成员的职责等内容。在发生重大安全事故以后,需要立即成立事故应急救援指挥机构,实行领导分级制,有关单位及个人必需服从救援机构的调度。

参考文献:

[1] 陈立华,李凤,李艳梅.公路交通应急管理模式研究[J].公路与汽车,2012,(1):63-66.

篇4

关键词:食品质量与安全;果蔬贮运学;教学改革

中图分类号:G642.0 文献标识码:A 文章编号:1002-4107(2016)11-0014-02

“果蔬贮运学”是山西农业大学食品质量与安全专业开设的一门专业选修课程。它主要研究果蔬采后的生理变化以及果蔬贮运技术。由于基础科学和基础学科的发展,果蔬采后生理学科已经成为一门蓬勃发展的新学科;贮运技术的深入研究及设备、材料、药剂的不断更新,也使果蔬的贮运品质和贮藏期得到了明显的提高和延长。

随着人民生活质量的提高,果蔬类食品在日常膳食中占的比重逐渐增大,在果蔬物流中,由于贮运条件控制不够精准、保鲜剂和催熟剂的不当使用等导致果蔬贮运中出现了一些令人担忧的安全问题。学校为食品质量与安全专业的学生设置该门选修课程,可以使学生了解果品蔬菜采后生理的基本规律,理解相关概念、原理和贮藏技术,使学生通过理论教学,掌握果品蔬菜贮藏运输中的基本原理和技能,培养学生解决果品蔬菜类食品安全贮藏运输中实际问题的能力。

可见,强化“果蔬贮运学”课程教学对学生专业知识的提升和果蔬类食品安全的认知强化具有较强的实践意义,下面笔者就结合多年的教学实践,从教师、学生和平台构建三方面对课程的教学进行经验总结,并对今后的教学改革及思路进行探讨。

一、教师的教学

教师作为课程主体的讲授者,具有至关重要的作

用,对课程的发展进程和教学效果起着重要的引领作用。

(一)构建教学团队

课程教学中,加强老中青的结合,注重中青年教师的培养。本课程教学团队有教授1人,副教授2人,讲师2人,由教学经验丰富的教授作为带头人,团队梯队结构合理,老中青搭配,同时重视中青年教师的培养,创造条件和鼓励中青年教师积极参加国内外各类教学会议、,及时进行课程教学进程、问题和经验交流总结,目前课程教学秩序良好。

同时,注重提高教师的实践能力,提升其讲课水平。组织教师在课余深入企业、果蔬流通市场等调研实践,从社会生活中总结重点知识,从科研中提炼精华,同时向大家关心的食品安全专题靠拢[1]。课程讲授中,结合专业和内容,结合现实生活和企业生产中的实际问题,统筹优化课程教学。例如,乙烯的生物合成中,结合催熟内容中催熟剂种类和剂量等涉及的安全性的问题,联系实际中人们对原产热带亚热带果蔬物流到北方后催熟造成的安全担忧来讲解,这样就把果蔬的采后生理、采后处理和物流等知识点整合成了一条线。这就要求教师不仅要熟悉教学内容,还要以生活和生产中的问题为契机,穿行教学,要有较高的理论知识和了解生产实际的能力,具备多方面的素质。

(二)理论课教学方法的改革

1.积极使用视频资源。利用网络提供的视频资源,利用教师深入一线所得的调研资料,为学生提供第一手的生产实践材料,丰富实践教学内容,使课堂教学内容更生动、立体化,理论教学更形象。积极利用学生喜欢的微信、QQ等媒体软件,推荐和课程相关的链接与案例,调动学生的学习兴趣,提高教学效果,拓展教学资源,拓宽传授知识的渠道。

2.应用问题教学法。根据学生的实际水平,选择问题,结合生活实际,提出问题,结合地方特色,提出问题。例如,在讲授果蔬蒸腾作用的部分时,讲到影响果蔬蒸腾作用的因素时,引入问题“在蔬菜销售市场,常见小商贩往菜上洒水,是否合理”,加深学生对“贮藏环境中的相对湿度对果蔬蒸腾作用的影响”知识点的理解,既传授了课本知识,又结合生活实际解决了实践中的问题,使知识点生活化,使现实问题书面化,一举多得。

(三)双语教学的强化

高校的双语教学是指在非语言类课程中使用外文原版教材,用英汉两种教学语言讲授专业内容的教学方式[2]。因为目前“果蔬贮运学”课程双语教学尚属于起步阶段,所以采取汉语铺垫式的双语教学,循序渐进,待学生接受双语授课的方式后,将稳步推进英语的使用,由静态的书面英语信息转换到静态与动态(有声)信息并用的方式实施教学。通过双语教学的实施,学生在学习该门课程专业知识的基础上,增强英语的学习能力。同时教师通过英文教材和参考资料,结合课程内容有针对性地截取其中的部分内容进行讲授,再利用提升的英语能力加强英文原著的阅读能力和知识领域的拓宽,使学生学习贯穿中外,专业知识更加丰富。

二、学生的管理

学生作为课程的受体和学习者,教学效果的好坏关系到他们的知识水平能否提高,因此,从考核、考勤、小班教学等方面入手,教师要调动作为课程受体的学生的积极性和最佳状态,提升课堂学习效果。

(一)规范学生成绩考核方式

在课程考核中,加大课堂平时成绩和实验成绩比例,课程考核成绩比例6―7∶2―3∶1,即理论课占

60%―70%,实验课占20%―30%,课堂平时成绩占10%,通过优化学生成绩考核方式,提高学生学习兴趣,改变以往比较单一的考试模式,较大程度地在课堂上调动学生的学习积极性,提升其主观能动性,改变以往以一张卷子定成绩的方式,更大程度地体现了学生的主观能动性和实验操作性。

篇5

【关键词】现代网络安全;云安全技术;模式

1云安全技术概述

1.1云安全技术内涵分析

近几年,由于网络技术的大面积普及,网络安全问题成为了社会关注的重点,如何建构系统化的网络管理模型,需要相关部门结合实际需求提升管控层级的实际水平,并且利用新型管理技术进行管理升级。云安全技术是一种新兴技术,是在云计算和云存储项目发展起来后产生的技术体系。并且,在经过网络技术和云计算技术后,云安全技术融合了相关优势,提升整体管理效果和管控需求,确保升级模型和运行维度的最优化。在技术运行机制建立过程中,不仅能有效处理网络计算过程以及未知病毒,也能对不安全行为进行集中判断,从而建构系统化的升级模型和安全控制规划,从根本上升级网络信息安全要求。在云安全技术实际操作过程中,能实现对数据和信息的综合管理,确保相关管理维度能得到有效传递,通过网状客户端有效监测网络中相关软件的实际问题,并且针对具体问题提出有效的改善措施。值得一提的是,能对互联网结构中的木马病毒以及恶性程序软件进行集中的处理和消除。并且,要对其进行综合维护和集中管理,确保新信息传达机制能得到有效处理和综合控制,利用Server端自行分析和系统化处理。从而有效升级整体控制模型的实际效果,积极建构优化客户端模型。也就是说,在云安全技术应用模型中,要结合互联网维度提升整体管理效果,确保相关平台的有效性。既能监测带有恶意性的软件,也能有效处理系统中的病毒,确保管理效果和应用模型的最优化。云安全技术不再是以往的单机杀毒模式,转变成为网络化防毒模式,将传统被动管理维度转变为主动管理。

1.2云安全技术特征分析

在云安全技术运行过程中,要结合技术模型的基本特征,建立健全完整的管控模型,能实现病毒查杀能力的纵向提高。也就是说,在技术应用体系中,能结合相关管理维度和处理措施,对“云安全”项目进行综合分析,确保病毒软件体系的稳定性。在云技术应用过程中,需要结合相关技术模型进行综合分析,并且根据实际情况进行自身改良。其一,多数安全厂商会结合市场要求和具体软件结构,开始改进自己的病毒软件,以满足市场。在实际软件结构应用过程中,其实际的病毒处理能力以及收集能力都会得到有效提升。不仅仅是病毒处理能力,对于一些特殊问题也能建立具有针对性的系统模块。其二,在软件升级的过程中,技术人员能对相关参数进行系统化升级,并且保证其反病毒对抗时间,一定程度上优化了实际处理效率,也就是说,在样本采集后能直接建立有效的处理措施,保证病毒处理效果的最优化。其三,在实际技术应用和处理过程中,逐步实现了智能化发展框架,也能为用户提供更到位的服务,从根本上减少相关处理机制对于用户的影响。

1.3云安全技术优势分析

在云安全技术应用过程中,具有一定的软件处理优势。对于安全厂商来说,只需要借助网络渠道实现杀毒处理,减少了人力物力投资,不仅能提升工作效率也能有效处理相关问题。对于用户而说,要在实际管理机制建立过程中,为了不损坏电脑的能源,提升杀毒效率也能实现资源的有效利用,提高病毒查杀能力,减少消耗水平。

2现代网络安全中应用云安全技术的模式分析

在网络安全中应用云安全技术,针对广大互联网用户,能在提高管理效果的同时,确保管理维度和管理效果的最优化。第一种模式,主要集中在国内,一些软件安全厂商针对实际问题建立并设计了相关软件,在软件中能对病毒以及具体问题进行有效处理。面对的对象主要集中在互联网用户,要想实现有效的杀毒操作,就要在用户的客户端上安装相应的软件,从而对异常情况集中提取并消除,建立针对性的处理报告,根据用户需求进行系统漏洞查杀。在这种处理模式中,对于发现的恶性程序以及木马病毒要对其特征进行集中收集和上传,具体软件就会在服务器上对其展开有效分析和解构,提出相应的解决方案和相关补丁,对病毒和木马进行集中处理。第二种模式,是一部分科技公司提出的安全云系统,是一种云端客户端,能保证其安全性,建立在Web信誉服务体系上。在实际应用过程中,病毒特征会以文件的形式保留在互联网的云端数据库中,进行集中验证和校对,利用服务器群对其进行综合处理,优化并行能力的同时,对威胁用户的病毒展开阻拦操作,从而有效处理,充分发挥其保护网络的重要作用。在系统运行过程中,不仅仅能有效感知未知威胁,也能提升客户的实际体验。

3结束语

总而言之,在云安全技术应用过程中,要建立健全完善的管理机制和控制模型,确保防御水平的综合提升,优化用户的实际体验,实现计算机保护机制的可持续发展。

参考文献

[1]汤永利,李伟杰,于金霞等.基于改进D-S证据理论的网络安全态势评估方法[J].南京理工大学学报(自然科学版),2015,34(04):405-411.

[2]刘玉岭,冯登国,连一峰等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(08):1681-1694.

[3]李赛飞,闫连山,郭伟等.高速铁路信号系统网络安全与统一管控[J].西南交通大学学报,2015,26(03):478-484,503.

篇6

关键词:网络社区 云技术 云安全

中图分类号:TP39 文献标识码:A 文章编号:1672-3791(2013)06(b)-0023-01

当前网络社区内容愈加丰富,在满足实现金融、办公、企业管理、文化娱乐等功能的同时,还与电子商务领域的信息平台展开合作,提供全面、综合的信息服务,而云技术的应用也更加广泛。

1 云技术概述

1.1 云技术概述

云计算(Cloud Computing)是一种计算机分布式计算,其原理是通过计算机网路将规模庞大的运算程序解析为数量多、规模小的子程序,并经由多部服务器组成的系统进行联合计算后,将最终结果反馈给用户。

云技术(Cloud Technology)则是基于云计算模式应用的网络、整合、信息、平台管理等应用技术的总称,将多种技术进行资源整合,使得功能更加强大,而且灵活便利。

1.2 云技术的服务模型

云技术通过大量的分布式计算将问题化解在多台计算机,而非本地计算机或远程服务器中,使得企业数据中心的运行模式与互联网类似,这样企业便能够根据需要选择应用资源、需要访问的计算机和存储系统。

2 云技术在网络社区中应用

网络社区即是社区的信息化、网络化、智能化模型,必须具备一定的网站域名、网站空间、必要的网络带宽以及相应的功能和服务。网络社区的建设,为用户提供了一个进行日常生活交流、商务业务合作、娱乐活动参与提供了一个泛在的虚拟化、网络化的社区平台。而云计算技术以其快速的计算速度、用户操作简单、存储虚拟化、可靠性能高、扩展性能强的特点被广泛应用于网络社区资源的存储和处理中。

以BBS(Bulletin Board System)电子布告栏系统/电子公告栏系统为例,BBS是一种网络论坛,按照不同的主题内容或参与者的需求爱好分为很多公告栏,每个用户都可以进行信息,具有广泛的参与度、自由度和持久度。而云计算技术的引入,使网络论坛的沟通更具实时性,同时对网络信息的保存也更加长久,除此之外,云技术充分发挥其“云端”的效果,使得网络社区的涉及范围更加广泛。

云技术的又一应用就是物联网,即是“物物相连的互联网”。物联网通过各种传感器设备,实时采集需要监控、连接的实物信息并进行传递,从而形成一个巨大的网络资源池。于是云技术通过虚拟化、分布式以及并行计算的解决方案,构成了物联网强大的后台数据处理支撑;同时“云”存储的扩展性能大大推动了物联网信息间共享和交互的程度;除此之外,通过将数据上传到“云端”,云技术有效降低了物联网终端设备的压力,从而保证其能够高效的运行。

除此之外,电子图书阅读、移动音乐随身听、休闲娱乐的益智游戏,甚至移动商务、移动支付,其中这些资源随时随地进行快速的存、取都有赖于云技术的共享性、分布性和安全性,而这些业务服务的出现,也正是虚拟社区日益生活化、更加方便、快捷服务的体现。

3 云技术发展所面临的问题

云计算技术将大量数据聚集在“云端”统一存储、处理,但当前云安全、网络带宽、云标准等问题仍是云技术发展中所急需解决的问题。

3.1 云安全

据调查数据显示,74.6%的使用者认为云技术所面临的最大问题和挑战就是安全问题。因为一旦数据库遭受黑客入侵,就可能会导致用户隐私的泄露或威胁到系统的正常运行,因此对于云技术的安全性必须更加关注。

因此,首先需要云用户自身加强安全意识,保管好自己的账户和密码,经常进行数据备份;与此同时,云服务提供商也处于安全考虑,为云用户建立“私有云”,提供私有资源存储区域,“私有云”能够有效控制数据存储的安全性和服务质量。

3.2 网络带宽

云技术的开源性将不断吸引更多用户的加入,但由于目前网路设施所能承载流量的有限,因此网络延迟、网络服务中断等问题对云技术的应用和发展都会形成制约;除此之外,作为资源的安全基地,巨大数据量的信息处理都需要在“云端”完成,使得云安全体系对于传输信道过于依赖。亚马逊、等云技术服务商都因带宽不足而造成了无法访问或访问异常的情况出现。

因此,云技术安全的服务需要与通信信道服务商共同努力,解决网络速度低、流量成本高的问题,针对“云”存储构架合理的传输体系。

3.3 云标准

云标准(Cloud Standard)即云计算标准,包括云计算显性标准、隐性标准和潜性标准三层含义。目前国际上已有包括美国国家标准技术研究所(NIST)等13家云计算标准化工作组织在进行云计算标准的制定,我国工信部、中国电子技术标准和研究所(CESI)等组织单位都在根据国内云计算应用及标准化的需求,对我国云计算标准体系和产业标准进行梳理。但当前尚不统一的标准不仅不利于各种云计算产品的研发推广,对其产业发展也造成了限制。

整体来讲,云计算标准化在考虑对现有技术和标准进行继承的基础上,正在向全产业链参与的开发、合作、共赢的方向发展,并将互通性和互操作性视作重点目标。

4 结语

互联网时代使人们的生活更加便利,网络社区正在各个领域提供能够满足人们的沟通交流、日常休闲、娱乐需求的服务功能,而云计算技术以开源性、信息共享性的特性在网络环境中实施应用。而云安全、网络宽带及云标准等问题也越来越值得关注。

参考文献

[1] 倪靖.云技术对电子商务数据管理的影响[J].科技创新与应用,2012,10(5).

篇7

中图分类号:TP309

文献标识码:A 文章编号:1672-7800(2017)006-0186-03

0 引言

云计算环境下数字图书馆安全问题受到广泛关注,目前已取得一系列研究成果。程风刚[1]指出云计算给数字图书馆带来的安全威胁核心是数据,并从监控、技术、制度、实施和评价等5个方面提出了防范策略;麦范金[2]从移动用户的隐私保护问题出发,提出了以法律、社会规范、隐私感知、管理及处理体系为主的五维保护模型,并给出了相应的体系结构及业务流程描述;张海玉[3]提出从加强Web浏览器安全、虚拟安全技术、建立可信云、数据加密、身份认证、建立安全评测体系及监管体系等8个角度阐述了相应的应对策略;邓胜利[4]探讨了“云”图书馆在安全上的利弊,给出了数字资源安全存储与管理、终端用户机安全及云平台服务安全的相应策略。纵观各家之谈,云计算安全问题的解决需要法律、道德和技术三方面协作,方能完成,缺一不可,而技术是“王”。本文将可信计算的思想应用于数字图书馆云安全管理中,分析可信云安全机制构建应解决的关键问题。

1 云计算及其安全问题

1.1 云计算

云计算[5]是一种模型,用户可以便捷地从计算资源池中获取所需资源,比如网络、存储及应用等,而且资源能够快速供给和释放,使得资源管理和用户与服务提供商之间交互的成本最低。云计算架构主要包括4层:硬件层、基础设施层、平台层和应用层,根据层次不同提供不同的服务,包括软件即服务SaaS、平台即服务PaaS和基础设施即服务IaaS。SaaS提供专门的应用服务,PaaS提供软件开发框架及操作系统等平台资源服务,将硬件层和基础设施层提供的服务统称为IaaS,提供基础性资源,如虚拟机。云计算体系结构如图1所示。

云计算相较于传统的计算模式,具有大规模、低成本、虚拟化、高动态性及高可靠性五大显著特点。

1.2 数字图书馆云安全问题

数字图书馆云安全问题涉及两个方面:传统的网络安全问题和云计算特有的安全问题。传统的网络安全问题包括物理安全、网络各层次存在的安全威胁及数据、访问安全等,而传统的网络安全防御技术发展已经比较成熟[6],此处不再详细阐述。由于云计算及数字图书馆自身特点所带来的安全问题,总结如表1所示。

(1)数据丢失或泄露问题。云环境下的数字图书馆改变了传统图书馆的服务模式,用户可以通过有线或无线的方式接入云图书馆中,查阅文字、图片、音频、视频等多媒体内容,这就意味着数据是云图书馆提供服务的核心。数字图书馆中的数据迁移到云中,云的存储设备存在于不确定的区域,而网络中租户众多,数据在迁移过程中,如果没有采用相应技术手段,核心数据可能被其他用户窃取。另外,云平台中使用的相关管理软件,提供了访问、认证、授权及审计等多种功能,如果软件本身存在安全漏洞,那平台上的用户数据势必遭受影响,一旦被攻击,云平台就不再安全,用户数据存在丢失及泄漏的可能。

(2)云平台安全性。在数字图书馆云计算平台中,任务和数据都交付给云平台,利用云平台提供的资源服务来完成用户所需,这就将自身安全完全依托于云平台。而云平台同样存在黑客攻击、恶意的内部工作人员、恶意用户及技术漏洞等安全问题。

(3)虚拟化安全。虚拟化技术是云计算提供不同层次服务的重要手段。数字图书馆云平台上的资源是通过虚拟化的方式租用给不同的租户,而提供给不同租户的虚拟资源可能出自于同一个物理地址。因此,不同的虚拟机可能访问同一台物理设备,如不能将两个虚拟机隔离,用户的机密数据就会被其他用户窥探。另外,虚拟机回滚和迁移也会带来新的安全问题。

(4)用户个人权限及隐私保护。数字图书馆的使用者是独立的个体,每个读者都有自己的?~号,读者通过云服务平台享受数字图书馆提供的个性化服务,不同的身份享有不同的权限。数字图书馆必须保障不同读者的使用权限及个人隐私,合理划分普通读者、图书馆管理员及云服务提供商的权限,防止用户数据被恶意窃取和篡改。

除以上安全问题外,云计算还缺乏标准的安全评测体系及监管体系。建立标准的云服务安全评测及监管体系有助于客观评价云服务供应商的安全服务质量,也为云服务供应商提高自身服务质量提供参考,不断提高安全服务等级。

2 可信计算技术

计算机领域中“可信”的概念在不断的形成和发展,本文采用可信计算组织(Trust Computer Group,TCG)的定义[7]:一个实体总是按照预期的目标执行,表明该实体是可信的。可信计算总的目标就是保障系统的安全性,确保系统存储安全、数据安全及平台安全。保障系统安全必须确保从计算机的体系结构、BIOS、芯片及主板等硬件底层到数据库、网络、应用程序都是可信的。这就需要构建信任链,TCG引入了一个可信平台模块(Trust Platform Module,TPM)来实现此功能。将TPM嵌入到系统硬件中,从一个小的信任根开始,通过度量系统启动过程中关键部件的信任值来判断系统的可信性,而信任链也通过所反馈的信任值建立起来。计算机系统启动过程中信任链的建立过程如图2所示。

系统从按下电源键开始启动,将BIOS引导块作为可信测量根,用来计算新的完整性度量值,存储在平台配置寄存器(Platform Configure Register,PCR)中。将TPM作为可信根,首先对BIOS进行度量,将度量值保存在PCR中,递交系统控制权给BIOS,BIOS建立一个输入输出子系统并且初始化相应硬件;接着BIOS度量将获得控制权的硬件板卡BIOS,保存度量值,初始化完成后回收控制权;紧接着度量系统引导加载程序,并传递控制权,加载程序和系统内核,并将控制权转交给系统内核;系统内核加载安装各种程序驱动和服务,度量调用应用程序及网络,至此,系统启动完成。这样从一个信任根,到建立一条信任链,一级度量一级,一级信任一级,建立一个从底层到顶层的可信机制,从而使得整个计算机系统是可信的,这就是可信计算的基本思想[8],如图3所示。

3 数字图书馆可信云安全机制

3.1 ?底滞际楣菘尚旁瓢踩?机制构建中的关键问题

数字图书馆云计算平台用户流量多,加上多层次的服务模式,使得目前的可信计算技术还无法在现实层面中完全满足云计算动态多租户执行环境的需求。要想完全实现应用,还需解决以下问题:

(1)云环境下的动态完整性度量问题。从上文对可信计算技术的概述可知,系统从一个小的信任根开始,通过启动过程度量各部件的完整性从而构建一条信任链,直至整个系统可信,而这针对的只是单一用户且整个过程都是静态的,保证的只是系统中各组件的可信。在云图书馆中,租户众多、动态性高,在系统运行过程中,一旦组件受到影响,整个信任链的传递就会受到破坏,此时系统的可信性值得怀疑。同时,由于采用了虚拟技术,在虚拟机可信环境的构建过程中还必须防止被其它虚拟机影响。

(2)可信计算与虚拟机技术的冲突问题。可信计算构建的安全环境是不可逆转的,而虚拟机却具有回滚和快照的功能,这使得虚拟机可以从当前的安全状态回滚到一个不安全的状态。目前,可信计算技术应用的主要是单机模式,而在云计算环境下,往往是许多虚拟机同时协作完成某一任务,又或者多个租户之间同时协作,虚拟机之间的信任关系又是相互独立的,因而必须为云中的每个节点配置一个TPM,云中的用户必须验证每一个节点的安全性,使得用户可窥探云内部配置,因此必须为虚拟机组构建一个可信的环境。

(3)云平台远程证明问题。云环境是否可信,最终是由远程方通过验证确定的。这种证明利用可信计算提供的完整性度量、报告技术,使用者将完整的度量报告提交给资源提供者,这对平台进行完整性请求、状态传递、验证及验证响应的整个过程称之为远程证明[8]。目前,进行远程证明的方法有很多,比如,直接匿名证明、二进制远程证明等。而云环境中节点数目的不确定性、可迁移和不透明性,使得这些方法很难应用。此外,云平台的证明方案还必须同时实现节点的身份证明和完整性证明,平台的配置状况、身份权限必须保密。

3.2 安全策略

针对上述问题,专家学者从不同的侧重点进行了深入研究,并取得了一定的成果。综合前人和自己的研究成果,提出以下安全策略:

(1)动态可信度量根。可信链的建立依赖于可信度量根,而数字图书馆云平台的高动态特性,就需要一个动态可信度量根。动态可信度量是基于CPU指令的安全策略,可随时根据需要启动。工作原理是:通过对软件执行过程中的值及函数的调用、返回地址、系统内存状态、堆和栈的状态等进行动态监控,实现动态度量。

(2)虚拟化的TPM。针对云环境中的虚拟机,设计虚拟化的TPM,称之为vTPM。vTPM的功能是使每个虚拟机带有一个实现TPM功能的平台,以保证在虚拟机中可信环境的实现。vTPM不仅能够让虚拟机使用TPM的全部功能,而且能够接受来自前端程序的调用来模拟TPM的功能,对于应用程序而言,vTPM是透明的。数字图书馆云平台安全的关键就是虚拟机的安全,云计算所提供的各种服务都是通过虚拟机来完成的,将可信技术与虚拟机技术相互协作、取长补短是问题解决的关键。

篇8

关键词:云计算 中小图书馆

如今,中小图书馆的发展面临着诸如资金匮乏,人才短缺等种种难题,而云计算技术的出现和迅速发展给它带来了摆脱困境、重新走上发展道路的契机。

1 云计算概述

1.1 什么是云计算

云计算(Cloud Computing)通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源,是基于互联网的相关服务的增加、使用和交付模式,云比喻的是网络、互联网。之前云主要是用来表示电信网,后来扩展到互联网和底层基础设施的抽象。从广义上来讲,云计算涉及到IT和软件、互联网以及其他相关服务,是在网络的协助下以按需、易扩展的方式获得所需服务,指服务的交付和使用模式,它的意义之一在于将计算能力看成一种商品在互联网的协助下在社会上流通;从狭义上来讲,云计算指的是在网络的协助下以按需、易扩展的方式获得所需资源,仅指服务的交付和使用模式。

1.2 云计算的服务模式

云计算涉及到的服务包括:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。下面是关于这三种服务简单的介绍:

IaaS(Infrastructure as a Service):消费者在Internet的帮助下可从完善的计算机基础设施获得服务。

PaaS(Platform as a Service):事实上,它是将软件研发的平台作为一种服务,通过SaaS模式让用户享用。所以,PaaS也是SaaS模式的一种应用。但是,PaaS在某种程度上不断地推动着SaaS的发展,特别是能够大大提高SaaS应用的开发速度。

SaaS(Software as a Service):这种模式主要是在Internet的协助下提供软件,用户使用软件时不用购买,而是采用租用的方式,从提供商那里租用基于Web的软件,对企业经营活动进行管理。

1.3 云计算的应用

1.3.1 物联网

“物联网就是物物相连的互联网”。它的含义包括两点:其一是物联网依旧是以互联网为基础,其核心也依然是互联网,但是又对互联网在范围上有所扩展;其二是其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。物联网的两种业务模式:①MAI(M2M Application Integration),内部MaaS;②MaaS(M2M as a Service),MMO,Multi—Tenants(多租户模型)。近几年,物联网业务量不断的攀升,这样数据存储和计算量都会变大,相应的 “云计算”能力也要有所提高:①云计算:从计算中心到数据中心在物联网的初级阶段,PoP即可满足需求;②在物联网高级阶段,可能出现MVNO/MMO营运商(在国外早已出现),需要虚拟化云计算技术,通过运用SOA等技术实现互联网的泛在服务:EaaS(Everything as a Service)。

1.3.2 云安全

云安全(Cloud Security)是一个从“云计算”演变而来的新名词。云安全的主要目标是:随着使用者的增加,每个使用者的安全程度就会越高,因为随着用户群的越来越大,互联网的覆盖范围就会越广,当网站被挂马或出现新木马病毒时,可以及时将其截获。“云安全”在网状的大量客户端的协助下,能够很好的监测网络中软件行为是否正常,获取互联网中木马、恶意程序的最新信息,再经过Server端的自动分析和处理,最终让各个客户端都能够接收到病毒和木马的解决方案。

1.3.3 云存储

云存储是在云计算的基础上,经过对其延伸和发展得到的一个新概念,是指在集群应用、网格技术或分布式文件系统等功能的协助下,经过应用软件的帮助,将网络中许许多多不同种类的存储设备集合起来一起工作,共同对外提供数据存储和业务访问功能的一个系统。当云计算系统运算和处理的核心是大量数据的存储和管理时,就需要在云计算系统中配置大量的存储设备,那么云计算系统就转变成为一个云存储系统,所以云存储是一个以数据存储和管理为核心的云计算系统。

2 阻挠中小图书馆数字化发展困境

2.1 资金投入不足

图书馆数字化建设是一项高投入的工作,然而中小型图书馆经费有限,持续增长的后期维护资金更是捉襟见肘,这些情况势必造成设备陈旧、老化,运行缓慢,资源存储容量不足甚至数据丢失等问题。

2.2 专业技术人才匮乏

图书馆数字化建设必须要有专门的技术人员,需要大量从事计算机网络、系统、软件开发、平面设计以及信息处理、信息咨询等专业技术人才。而现状是中小型图书馆专业人员总体素质不高,技术能力相对较弱,导致资源建设与数据库建设不规范且工作进展缓慢,严重制约了数字化建设的进程。

3 云计算带给中小图书馆的机遇和解决问题的途径

云计算技术为中小型图书馆提供了新的发展途径,它脱离了地域、资金、技术的限制,所有的云终端都在相同的层面接受着云计算提供的服务,结合中小图书馆的现状和特点,在利用“云服务”中,主要体现在以下两个方面。

3.1 PaaS和SaaS提供平台和软件,解决专业技术人才匮乏问题

图书馆现实所有的业务多依赖于计算机应用,涉及数据库维护、网页制作、程序编写以及服务器的安装调试等等,需要各个方面的技术人才,而实际情况是中小图书馆没有配备足够的技术力量,复杂应用必须求助于外单位甚至外地的高水平的专业技术人员,这样就给管理带来了很多的困难。有些比较大的图书馆,技术水平较高,各种设备先进,会比中小型图书馆提供更加优越的服务。进行云计算,计算机终端可以不安装任何应用软件,仅需服务提供商把应用软件统一安装到云端的服务器,这样图书馆可依据自己所需借助互联网从服务提供商那里订购应用软件服务,服务提供商具体的收费需要充分考虑所定软件的数量、时间等,这种服务是以浏览器为载体向图书馆提供软件的应用,这样就使图书馆不用再进行各类系统的安装调试,只需要在浏览器的地址栏中输入提供服务的网址,就可以及时获得所需应用。可有效的保证本地服务器安全,省去了软件升级以及聘请专业技术人员做好相关维护的费用,同时使图书馆的硬件、软件维护成本和时间都大大减少了,服务效率更高了。

3.2 IaaS提供计算能力和海量存储空间,解决基础设施的问题

图书馆就是一个文献资源中心,其中一个重要的资源类型就是数字资源,购买信息资源需要不少的开支,而要想安装大量的数字资源也是比较困难的。之前我们为了能够存储大量的信息,IT业找出了众多方案以实现不断加大的数字信息,包括RAID、SNS、NAS等在本地镜像的站点,但是他们都离不开本地硬件设备,特别是要求硬盘容量达到一定值,而恰恰就是由于这些设备利用率高、访问率高。所以会首先遭到破坏,再加上硬件设备快速的技术更新,过了一些年后如果设备有故障了,在市场上很难找到合适的配件进行更换,这样就会浪费掉整个存储设备,但是购置新的存储设备,还要购买新的服务器,这就要求有足够的资金,对于那些资金不足的图书馆来讲,这无疑是雪上加霜。运用云计算,我们只要购买某个数字资源,就能够获得其服务商提供的云存储,只要给定本馆所服务的IP范围开通授权,用户就能使用,现在网络发展都比较完善,云终端用户基本上是不能察觉出响应速度上的不同,而且还不必依赖本地存储、服务器,为技术人员减轻工作负担。

篇9

购买推荐

图书分析师庞敏丽认为该书云计算研发人员和爱好者的学习和参考资料。通过对生意宝旗下比购宝(Boogle.cn)——“网络购物第一站”收录的博库书城、淘宝网、京东商城、卓越亚马逊、当当网、拍拍网、文轩网、中国互动出版网、99网上书城等众多含图书销售的网站,价格搜索显示,目前,京东商城该书为最低价,推荐购买。

目 录

第1章 绪论

1.1 云计算的概念

1.2 云计算发展现状

1.3 云计算实现机制

1.4 网格计算与云计算

1.5 云计算的发展环境

1.5.1 云计算与3G

1.5.2 云计算与物联网

1.5.3 云计算与移动互联网

1.5.4 云计算与三网融合

1.6 云计算压倒性的成本优势

习题

参考文献

第2章 Google云计算原理与应用

2.1 Google文件系统GFS

2.1.1 系统架构

2.1.2 容错机制

2.1.3 系统管理技术

2.2 分布式数据处理MapReduce

2.2.1 产生背景

2.2.2 编程模型

2.2.3 实现机制

2.2.4 案例分析

2.3 分布式锁服务Chubby

2.3.1 Paxos算法

2.3.2 Chubby系统设计

2.3.3 Chubby中的Paxos

2.3.4 Chubby文件系统

2.3.5 通信协议

2.3.6 正确性与性能

2.4 分布式结构化数据表Bigtable

2.4.1 设计动机与目标

2.4.2 数据模型

2.4.3 系统架构

2.4.4 主服务器

2.4.5 子表服务器

2.4.6 性能优化

2.5 分布式存储系统Megastore

2.5.1 设计目标及方案选择

2.5.2 Megastore数据模型

2.5.3 Megastore中的事务及并发控制

2.5.4 Megastore基本架构

2.5.5 核心技术——复制

2.5.6 产品性能及控制措施

2.6 大规模分布式系统的监控基础架构Dapper

2.6.1 基本设计目标

2.6.2 Dapper监控系统简介

2.6.3 关键性技术

2.6.4 常用Dapper工具

2.6.5 Dapper使用经验

2.7 Google应用程序引擎

2.7.1 Google App Engine简介

2.7.2 应用程序环境

2.7.3 Google App Engine服务

2.7.4 Google App Engine编程实践

习题

参考文献

第3章 Amazon云计算AWS

3.1 Amazon平台基础存储架构:Dynamo

3.1.1 Dynamo在Amazon服务平台的地位

3.1.2 Dynamo架构的主要技术

3.2 弹性计算云EC2

3.2.1 EC2的主要特性

3.2.2 EC2基本架构及主要概念

3.2.3 EC2的关键技术

3.3.4 EC2安全及容错机制

3.3 简单存储服务S3

3.3.1 基本概念和操作

3.3.2 数据一致性模型

3.3.3 S3安全措施

3.4 简单队列服务SQS

3.4.1 SQS基本模型

3.4.2 两个重要概念

3.4.3 消息

3.4.4 身份认证

3.5 简单数据库服务Simple DB

3.5.1 重要概念

3.5.2 存在的问题及解决办法

3.5.3 Simple DB和其他AWS的结合使用

3.6 关系数据库服务RDS

3.6.1 SQL和NoSQL数据库的对比

3.6.2 RDS数据库原理

3.6.3 RDS的使用

3.7 内容推送服务CloudFront

3.7.1 内容推送网络CDN

3.7.2 云内容推送CloudFront

3.8 其他Amazon云计算服务

3.8.1 快速应用部署Elastic Beanstalk和服务模板CloudFormation

3.8.2 云中的DNS服务 Router

3.8.3 虚拟私有云VPC

3.8.4 简单通知服务SNS和简单邮件服务SES

3.8.5 弹性MapReduce服务

3.8.6 电子商务服务DevPay、FPS和Simple Pay

3.8.7 Amazon执行网络服务

3.8.8 土耳其机器人

3.8.9 Alexa Web服务

3.9 AWS应用实例

3.9.1 在线照片存储共享网站SmugMug

3.9.2 在线视频制作网站Animoto

3.10 小结

习题

参考文献

第4章 微软云计算Windows Azure

4.1 微软云计算平台

4.2 微软云操作系统Windows Azure

4.2.1 Windows Azure概述

4.2.2 Windows Azure计算服务

4.2.3 Windows Azure存储服务

4.2.4 Windows Azure Connect

4.2.5 Windows Azure CDN

4.2.6 Fabric控制器

4.2.7 Windows Azure应用场景

4.3 微软云关系数据库SQL Azure

4.3.1 SQL Azure概述

4.3.2 SQL Azure关键技术

4.3.3 SQL Azure应用场景

4.3.4 SQL Azure和SQL Server对比

4.4 Windows Azure AppFabric

4.4.1 AppFabric概述

4.4.2 AppFabric关键技术

4.5 Windows Azure Marketplace

4.6 微软云计算编程实践

4.6.1 利用Visual Studio2010开发简单的云应用程序

4.6.2 向Windows Azure平台应用程序

习题

参考文献

第5章 VMware云计算

5.1 VMware云产品简介

5.1.1 VMware云战略三层架构

5.1.2 VMware vSphere架构

5.1.3 云操作系统vSphere

5.1.4 底层架构服务vCloud Service Director

5.1.5 虚拟桌面产品VMware View

5.2 云管理平台 vCenter

5.2.1 虚拟机迁移工具

5.2.2 虚拟机数据备份恢复工具

5.2.3 虚拟机安全工具

5.2.4 可靠性组件FT和HA

5.3 云架构服务提供平台vCloud Service Director

5.3.1 创建虚拟数据中心和组织

5.3.2 网络的设计

5.3.3 目录管理

5.3.4 计费功能

5.4 VMware的网络和存储虚拟化

5.4.1 网络虚拟化

5.4.2 存储虚拟化

习题

参考文献

第6章 Hadoop:Google云计算的开源实现

6.1 Hadoop简介

6.2 Hadoop分布式文件系统HDFS

6.2.1 设计前提与目标

6.2.2 体系结构

6.2.3 保障可靠性的措施

6.2.4 提升性能的措施

6.2.5 访问接口

6.3 分布式数据处理MapReduce

6.3.1 逻辑模型

6.3.2 实现机制

6.4 分布式结构化数据表HBase

6.4.1 逻辑模型

6.4.2 物理模型

6.4.3 子表服务器

6.4.4 主服务器

6.4.5 元数据表

6.5 Hadoop安装

6.5.1 在Linux系统中安装Hadoop

6.5.2 在Windows系统中安装Hadoop

6.6 HDFS使用

6.6.1 HDFS 常用命令

6.6.2 HDFS 基准测试

6.7 HBase安装使用

6.7.1 HBase的安装配置

6.7.2 HBase的执行

6.7.3 Hbase编程实例

6.8 MapReduce编程

6.8.1 矩阵相乘算法设计

6.8.2 编程实现

习题

参考文献

第7章 Eucalyptus:Amazon云计算的开源实现

7.1 Eucalyptus简介

7.2 Eucalyptus技术实现

7.2.1 体系结构

7.2.2 主要构件

7.2.3 访问接口

7.2.4 服务等级协议

7.2.5 虚拟组网

7.3 Eucalyptus安装与使用

7.3.1 在Linux系统中安装Eucalyptus

7.3.2 Eucalyptus配置和管理

7.3.3 Eucalyptus常用命令的示例和说明

习题

参考文献

第8章 其他开源云计算系统

8.1 简介

8.1.1 Cassandra

8.1.2 Hive

8.1.3 VoltDB

8.1.4 Enomaly ECP

8.1.5 Nimbus

8.1.6 Sector and Sphere

8.1.7 abiquo

8.1.8 MongoDB

8.2 Cassandra

8.2.1 体系结构

8.2.2 数据模型

8.2.3 存储机制

8.2.4 读/写删过程

8.3 Hive

8.3.1 整体构架

8.3.2 数据模型

8.3.3 HQL语言

8.3.4 环境搭建

8.4 VoltDB

8.4.1 整体架构

8.4.2 自动数据分片技术

习题

参考文献

第9章 云计算仿真器CloudSim

9.1 CloudSim简介

9.2 CloudSim体系结构

9.2.1 CloudSim核心模拟引擎

9.2.2 CloudSim层

9.2.3 用户代码层

9.3 CloudSim技术实现

9.4 CloudSim的使用方法

9.4.1 环境配置

9.4.2 运行样例程序

9.5 CloudSim的扩展

9.5.1 调度策略的扩展

9.5.2 仿真核心代码

9.5.3 平台重编译

习题

参考文献

第10章 云计算研究热点

10.1 云计算体系结构研究

10.1.1 Youseff划分方法

10.1.2 Lenk划分方法

10.2 云计算关键技术研究

10.2.1 虚拟化技术

10.2.2 数据存储技术

10.2.3 资源管理技术

10.2.4 能耗管理技术

10.2.5 云监测技术

10.3 编程模型研究

10.3.1 All-Pairs编程模型

10.3.2 GridBatch编程模型

10.3.3 其他编程模型

10.4 支撑平台研究

10.4.1 Cumulus:数据中心科学云

10.4.2 CARMEN:e-Science云计算

10.4.3 RESERVOIR:云服务融合平台

10.4.4 TPlatform:Hadoop的变种

10.4.5 P2P环境的MapReduce

10.4.6 Yahoo云计算平台

10.4.7 微软的Dryad框架

10.4.8 Neptune框架

10.5 应用研究

10.5.1 语义分析应用

10.5.2 生物学应用

10.5.3 数据库应用

10.5.4 地理信息应用

10.5.5 商业应用

10.5.6 医学应用

10.5.7 社会智能应用

10.6 云安全研究

10.6.1 Anti-Spam Grid:反垃圾邮件网格

10.6.2 CloudAV:终端恶意软件检测

10.6.3 AMSDS:恶意软件签名自动检测

10.6.4 CloudSEC:协作安全服务体系结构

习题

参考文献

第11章 总结与展望

11.1 主流商业云计算解决方案比较

11.1.1 应用场景

11.1.2 使用流程

11.1.3 体系结构

11.1.4 实现技术

11.1.5 核心业务

11.2 主流开源云计算系统比较

11.2.1 开发目的

11.2.2 体系结构

11.2.3 实现技术

11.2.4 核心服务

11.3 国内代表性云计算平台比较

11.3.1 中国移动“大云”

11.3.2 阿里巴巴“阿里云”

11.3.3 “大云”与“阿里云”的比较

11.4 云计算的历史坐标与发展方向

11.4.1 互联网发展的阶段划分

11.4.2 云格(Gloud)——云计算的未来

篇10

【关键词】云计算;电子文件;风险应对

中图分类号:F407.63 文献标识码: A

1 云计算与电子文件风险应对

1.1云计算概述

云计算(Cloud Computing)是一种新近产生的基于互联网的计算方式,通过此方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备,体现了“网络就是计算机”的思想[ 维基百科.云计算.[EB/OL] (2014-02-17). ]。云计算被认为是分布式计算(Distributed Computing)、并行计算(Parallel Computing)和网格计算(Grid Computing)的发展[ 陈全,邓倩妮.云计算及其关键技术[J].计算机应用.2009(9):2562-2567]。

1.2 云计算面临的问题

由于系统的巨大规模以及前所未有的开放性与复杂性,云计算可能面临更大的风险。云安全联盟(Cloud Security Alliance,CSA)的主要威胁工作组的“2013云计算9大威胁”报告,报告的目的在于为组织们提供最新的最专业的云安全威胁知识,帮助他们认识了解在云采用和管理中将会面对的风险,为他们在云战略制定上提供建议。这9大威胁分别为:数据破坏、数据丢失、帐户劫持、不安全的API、拒绝服务、恶意的内部人员、滥用和恶意使用、审查不足、共享技术问题。可以看出,其中绝大多数威胁均涉及云计算的安全问题。这也正是云计算面临的诸多关键性问题中首当其冲的一个问题。Gartner2009 年的调查结果显示,70%以上受访企业的CTO 认为近期不采用云计算的首要原因在于存在数据安全性与隐私性的忧虑[ 冯登国,张敏, 张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71−83]。2009 年3 月,Google 发生大批用户文件外泄事件,2009 年2 月和7 月,亚马逊的“简单存储服务(simple storage service,简称S3)”两次中断导致依赖于网络单一存储服务的网站被迫瘫痪等等。对于以IT资源服务化为重要特征的云计算,安全问题是其目前发展所面临的瓶颈问题[ 天眼.2013云计算九大威胁.[EB/OL]. (2014-02-27).]。

2 云计算环境下电子文件风险应对体系构建策略

2.1 构建电子文件风险应对体系的目标

基金项目:本文系2013年度山东省软科学计划项目(项目编号:2013RKC01007)

电子文件风险管理体系构建的目标是:在完善的法律法规及规章制度的指引下,建立科学的风险应对理念,利用相关的信息技术、文献保护技术等,采用科学的管理方法,构建系统的电子文件风险应对体系。有效遏制和应对来自外部和内部的风险,确保电子文件的安全。其基本目标是以最小的经济成本获得最大的安全保障效益,即风险管理就是以最少的费用支出达到最大限度地分散、转移、消除风险,以实现保障人们经济利益和社会稳定的基本目的。

2.2 构建电子文件风险应对体系的原则

(1)从我国国情出发,实事求是。切忌照搬国外已有的理论和实践,脱离我国实际。

(2)全局考虑,建立集中统一的风险应对体系。风险应对应该成为一个体系。风险本身就是及其关联并且有周期性。电子文件风险应对是全程的应对,保证电子文件整个生命周期内都受到严密的控制。同时,风险的形成是方方面面的,电子文件风险应对除了纵向的全程应对,更要重视横向的各个层面的应对。

(3)注重效果,提高效率。风险应对必须落到实际层面。要拿出切实可行的方案,风险出现时,要有完整的风险应对策略。其实风险应对是全程的,不只是风险出现时,风险更在于防范,风险出现之前该有相应的防范措施。

(4)以最小的成本获得最大的保障。风险应对是指在确定了决策主体经营活动中存在的风险,并分析出风险概率及其风险影响程度的基础上,根据风险性质和决策主体对风险的承受能力而制定的回避、承受、降低或者分担风险等相应防范计划。风险应对不是不计一切的消除风险,而更像是一种利益的权衡。如果风险发生造成的后果及损失要大于进行风险应对需要付出的代价,就不如让风险发生。当然风险发生造成的后果可能是短时期内无法预见和正确估量的,我们进行风险应对自然要尽量规避风险,但是无论如何成本是必须考虑的。不计成本代价的风险应对是毫无根基,没有发展前景的。

2.3云计算环境下电子文件风险应对的政策法规制定的建议

(1)面对不断出现的新情况,在政策法规制定时应作出快速、及时的反应,以不断适应变化发展的实际。比如说在云计算的环境下使用、备份电子文件的时间还不长,相关的配套法律也不够完善。所以应该针对这种情况制定相对应的法律,不要造成“无法可依”的情况。

(2)对于现有法律中对电子文件风险应对未涉及的地方进行增补。以《档案法》为例。《档案法》是档案法律体系当中最权威的法律,对其他相关法律的制定具有指导意义。但是在上世纪末对《档案法》的修改中并未添加于电子文件风险应对相关的条款。因此,我们应尽力增补这个空缺,以便其具有更好的实践意义。

(3)在电子文件管理流程方面,也有许多空白。由于电子文件与传统的纸质文件在管理过程中存在较大的不同,针对传统纸质文件的管理流程并不完全适用于电子文件的管理流程。这种管理流程的缺失也严重影响的电子文件的长期保存、利用等方面。所以应注意加强电子文件管理流程方面的法规制定。

(4)加强电子文件法律法规的宣传工作。与国外发达国家相比,我国民众对电子文件相关法律的了解还不够深入,不了解所以才不遵守法律。我们应该利用媒体或网络加大电子文件相关法律的宣传工作,最大程度上调动公众遵守法律的积极性。创造人人知法、人人守法的良好氛围。

(5)在我国制定相关法律时,还可借鉴外国相关法律的成功经验,这样可以对我国电子文件相关法律的制定有启发作用 。

2.4云计算环境下电子文件风险应对的技术保护

最近几年以来,由于人为原因或者其他不可抗力原因,对档案或电子文件造成破坏的现象屡见不鲜。比如美国2001年的“911”恐怖袭击事件、2008年我国的汶川大地震、2010年4月14日的青海省玉树县地震等等,这些都是由于外界的不可抗力因素造成的。再比如计算机病毒、人工操作失误、技术原因等,这些都是人为原因对档案或电子文件造成的损害 。在技术方面应对电子文件可能面临的风险,应做到以下几个方面:

(1)电子文件的数据存储与保护是十分重要的,包括存储的方式、存储的地点、和数据的灾难备份和恢复等。容灾备份是风险应对最基本的方法。要做好本地容灾备份,重要文件都要做好异地容灾备份。云计算的数据中心应该保证作出的备份真实、有效,在遇到灾难发生时能够及时迅速的作出反应,以防止重要数据的丢失。

(2)保证云系统的可靠性。为了保证云环境下电子文件的安全性,需要采取一些措施,比如如何确认接入网络的用户身份是安全的、他们的操作是否合法、对服务器和其他系统采用新的技术确保其正常运转、网络的保密性问题、并且通过保密的网络来确保云计算环境的安全性。

(3)在电子文件保存到云计算服务器之前,需要对即将保存的电子文件进行加密。使用透明加密技术可以使电子文件在上传时就被加密,加密之后在服务器中以密文的形式存在,对其进行开发时也不会泄密。如果存在不安全等问题,则可以运用新的加密算法对电子文件进行加密,以确保数据的安全性。对于用户而言,在上传时就要对电子文件加密,在云计算服务器中,即使不小心被窃取也不会泄密,这样就有效的保证了电子文件的安全。

(4)在云环境下制定相应的数据备份策略。数据备份能够保证云计算服务器在遇到自然灾害、人为损坏、攻击而造成数据丢失或数据损坏的时候,云计算服务器能够在最短的时间里得到恢复。

(5)网络上的病毒、木马有可能使文件被破坏、丢失,降低系统效率。面对这种问题时,应采取安装杀毒软件,控制进行电子文件保存的计算机的上网操作等方法。

3 结论

近年来,云计算一直是各个学科研究的热点,电子文件风险管理、风险应对也已经引起了广泛的关注。在云计算的大环境下,对电子文件风险应对体系进行研究还处于起步阶段,学者相关论文成果都是探索性理论研究,没有系统的成果,也较少付诸实践应用。云计算环境电子文件风险应对体系的构建,需要充分考虑云环境带来的机会和挑战,以系统的观点来全盘布局。利用云平台的优势来降低成本,规避传统环境下容易出现的电子文件风险。同时,针对云环境带来的新的风险,要从思想层面上引起高度的重视,防止成为云的“牺牲品”。

参考文献

维基百科.云计算.[EB/OL] (2014-02-17).

陈全,邓倩妮.云计算及其关键技术[J].计算机应用.2009(9):2562-2567