前言:中文期刊网精心挑选了信息网络安全评估方法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
信息网络安全评估方法范文1
关键词:电力;信息化;故障;信息安全技术
中图分类号:TM73文献标识码:A文章编号:1009—0118(2012)11—0279—01
一、引言
电力信息化指的是电子信息技术在电力行业中的应用,是电力工业在信息技术的驱动下由传统工业向高度集约化、高度知识化、高度技术化工业转变的过程。其核心是电力SG186信息系统的建设,主要内容是各级电力企业信息化的实现,其中包括生产过程自动化和管理信息化。随着电力体制改革进一步深化,电力企业按照市场化模式运营。总体上,信息化对提升电力企业竞争力的影响主要表现在:提高企业生产运营效率、降低生产运营成本、促进业务和资源整合。
二、电力信息化现状和发展趋势
目前,电力企业信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。
计算机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、故障处理、提高劳动生产率等方面取得了明显的社会效益和经济效益,同时也逐步健全和完善了信息化管理机制,培养和建立了强有力的技术队伍,有利促进了电力产业的发展。未来的电力产业将带着这些先进设备和技术继续发展状大,成为人们生活中必不可少的重要资源。
三、企业电力信息化故障及解决方法
(一)常见故障对策分析。
电力电子电路的实际运行表明,大多数故障表现为功率开关器件的损坏,即晶闸管的损坏,其中以功率开关器件的开路和直通最为常见,属于硬故障。但是,电力电子电路的故障诊断与一般的模拟电路、数字电路的故障诊断还有一个重要的差别,由于其故障信息仅存在于发生故障到停电之前的数毫秒到数十毫秒之间,需要实时监视、在线诊断,这样发现问题便于及时解决,排除隐患。
(二)残差法排除故障。
残差法是一种基于解析模型的故障诊断方法。主要分析实际系统与参考模型特征输出量间的残差,进而定位电力电子装置主电路在线故障。此方法同样适用于逆变器主电路的故障诊断,这种方法用于电力电子电路的故障诊断具有检测量少、判据简单且与输出大小无关的特点。特别是在复杂电力电子电路的故障诊断中的优势更加明显。
(三)故障数据库法。
把一组典型的测量特征值和故障值以一定的表格形式存放,通过比较测量值和特征值,判断故障。先用计算机对电路正常状态和所有硬故障状态模拟,建立故障数据库。然后对端口测试进行分析,以识别故障,即将选定节点上测出的电压与故障字典中电压比较,运用某些隔离算法查出对应故障。此方法对于模拟电路和数字电路故障诊断具有很大的实用价值,但此法只能解决单故障诊断,多故障的组合数大,在实际中很难实现。
(四)直接检测法。
直接检测功率器件两端电压或桥臂电流的方法。通过检测各功率器件两端的电压,或检测各桥臂电流,得到功率器件的工作方式,再与触发脉冲进行时序逻辑比较,从而判断被诊断对象是否故障,此方法需要检测每个被诊断器件的电压和电流,所需测点较多,需要专门的检测电路和逻辑电路。还可以通过测量电路的输入输出来实现故障诊断,因正常工作时,电路的输入输出在一定的范围内变动,当超出此范围时,可认为故障已经发生。另外,还可以测量输入输出变量的变化率是否超出范围来判断是否发生故障。这种方法虽然简单,但抗干扰性较差。
四、电力信息化安全稳定性研究
(一)加强电力信息安全稳定性的评价及控制。
保证电力信息安全稳定运行,应采用有效的方法及时评测与控制,防患于未然。如基于风险的暂态稳定评估方法,首先对评估系统的暂态安全风险逐个元件进行分析,然后综合给出相应的风险值,供电力人员参考分析,做出正确决策。这种评估方法不仅可以分析稳定概率性,也可以定量地分析失稳事件的严重性,即事故对系统所造成后果的定性分析。它能有效地把稳定性和经济性很好地联系在一起,给出系统暂态稳定风险的指标,并在一定程度上提高输电线路的传输极限,这将有利于增加社会效益。
(二)加强电力信息网络安全教育意识。
安全意识和相关技能的教育是电力企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略,并且安全教育应当定期的、持续的进行。在电力企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。
(三)加强电力行业硬实力功底。
所谓电力行业硬实力功底,主要指充分了解电力行业现行发展新状况、新技术和新资源等,及时了解行业动态,扎实掌握相关技术,作到出现问题有的放矢。应加强技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。
五、结语
现代信息技术的发展,使得电网运行的信息化程度越来越高,信息技术已经深入到发电、输电、变电、配电、用电和调度各环节等电网运行的各个环节。电力信息技术发展的目标是构架一个完全自动化的供电网络,其中的每个用户和节点都得到实时监控,并保证从发电厂到用户端电器之间的每一点上的电流和信息的双向流动。通过广泛的应用分布式智能和宽带通信,以及自动控制系统的集成,保证市场交易的实时进行和电网上各成员之间的无缝连接及实时互动。此外,要想把此项工作做好管好,需要电力人不断地积累经验和学习,与时俱进。
参考文献:
信息网络安全评估方法范文2
【 关键词 】 大数据;数据库;安全;风险评估
Big Data Era Database Information System Security Risk Assessment Technical Analysis
Zeng Jian-guo
(Xinhua News Agency Beijing 100070)
【 Abstract 】 The rapid development of multimedia computer and Internet technology makes human society entered the era of big data, massive data resources for people's work, life and learning convenience. Era of big data database information system is the foundation to support the development of human information. Therefore, the security of database information system has an important role. The information work events based on the author's many years, detailed analysis the face database information system security risk, and discusses the risk evaluation technology, in order to be able to database information security defense system and lay a solid foundation.
【 Keywords 】 big data; database; security; risk assessment
1 引言
大数据给人们的工作、生活和学习带来了极大的便利,提高了人们的生活质量、工作效率和学习成效,具有重要的作用。数据库是承载互联网大数据的存储器,是为人们提供数据信息的基础,因此数据库在大数据时代具有重要的作用。面对日益增长的海量数据信息资源以及丰富的互联网应用软件,大数据时代数据库信息系统的安全风险呈现多样化、智能化、传播迅速化特点。许多计算机学者将数据库安全风险评估、安全防御作为数据库未来发展的重要方向之一。计算机学者经过多年的研究,已经提出了许多风险评估技术,比如基于灰色理论、基于专家系统、基于神经网络和数据挖掘算法等,有效地提高了数据库信息系统安全风险评估的准确程度,快速地发现数据库存在的安全漏洞,及时打补丁和构建防御系统,为大数据的应用保驾护航。
2 大数据时代数据库信息系统面临的安全风险
大数据时代数据库信息系统面临的安全风险包括多种,比如木马、病毒和黑客攻击,并且存在安全攻击形式和渠道多样化、数据库信息系统漏洞快速增长、安全威胁智能化等特点。
2.1 安全攻击形式和渠道多样化
数据库信息系统为大数据应用提供基础支撑。云计算、分布式计算、移动计算等技术的快速发展和进步,为大数据应用软件接入数据库信息系统提供了丰富的渠道,为人们应用大数据资源的同时带来了潜在的攻击,并且使得攻击形式和渠道呈现多样化特点。安全攻击可以采用应用软件接入端口、邮件传输端口、数据采集端口等攻入数据信息系统,并且攻击形式除了木马、病毒和黑客之外,还采取了拒绝服务、断网等形式。
2.2 数据库信息系统漏洞快速增长
大数据为人们提供了丰富的数据资源,促进许多软件开发商设计与实现适于人们需求的应用程序,以便存取数据资源,提供不同种类的应用。应用软件开发过程中,采用的系统架构、实现技术、接入数据库端口不同,因此导致数据库信息系统面临着多种存取模式,比如离线存取、在线存取、断点续传等,使得数据库信息系统漏洞在应用中不断的上升,为数据库信息系统的防护带来了潜在威胁。
2.3 数据库信息系统安全威胁智能化
随着计算机技术的快速提升,网络中传播的木马、病毒和黑客攻击也得到迅速提升,呈现出智能化的特点,潜藏的时间更长,传播速度更快,感染范围也更加广泛,更加难以被风险评估技术、安全防御技术扫描到,一旦爆发将会给数据库信息系统带来严重的影响。
3 大数据时代数据库信息系统风险评估技术
数据库信息系统可以为大数据时代提供数据来源,丰富应用系统功能。数据库信息系统需要为用户提供强大的安全风险评估技术,以便能够确保数据库信息系统的安全。目前,许多计算机学者经过多年的研究,数据库信息系统风险评估技术包括安全检查表法、专家评价法、事故树分析法、层次分析方法。
(1)安全检查表法。安全检查表法可以指定详细的数据库风险评估规范、评估内容,邀请经验较为丰富的安全风险评估专家根据安全检查表逐项进行评估,及时发现数据库信息系统存在的风险。
(2)专家评估法。专家评估方法可以根据数据库信息系统过去、现在运行的情况,参考风险评估标准和准则,预测数据库信息系统未来的安全趋势,专家评估过程中,主要采取专家审议法和专家质疑法两种措施,都可以有效的进行风险分析和评估。
(3)事故树分析方法。事故树分析方法本质是一种信息系统风险演绎分析方法,通过分析数据库信息系统组成部分之间的逻辑关系,以便能够明确安全事故发生的基本原因,事故树分析方法能够识别诱发安全事故的基本风险元素。
(4)层次分析方法。层次分析方法可以自顶向下将组成数据库信息系统的软硬件资源划分不同的层次,形成一个层次模型,并且按照风险可能发生的概率进行优化和组织,最终识别风险发生可能较大的资源。
安全检查表法、专家评估法、事故树分析方法属于定性风险评估,其需要依赖数据库信息系统安全评估人员的风险分析经验,结合风险评估标准和类似案例等,评估数据库信息系统的风险分级,风险评估结果具有很强的个人主观性。层次分析方法属于定量分析方法,其可以确定威胁事件发生的概率,确定威胁发生后对系统引起的损失,定量分析可以更加准确的、直观的描述系统的风险级别,获取更好的风险分析结果,更具有客观性,因此逐渐成为风险分析和评估的主流方法。
4 结束语
数据库信息系统安全风险评估可以有效地发现存储系统存在的安全漏洞,并且定量计算风险发生的可能性和带来的严重影响,以便制定完善的安全防御策略,保证数据库信息系统正常运行。
参考文献
[1] 文伟平, 郭荣华, 孟正等.信息安全风险评估关键技术研究与实现[J].信息网络安全, 2015, 31(2):145-146.
[2] 李刚. Microsoft SQL Server数据库风险分析与建议[J].信息安全与技术, 2014, 32(8):55-57.
[3] 西米莎.基于大数据背景的数据库安全问题与保障体系分析[J]. 数字化用户, 2014, 34(18):89-90.
[4] 李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用, 2014, 28(5):82-82.
信息网络安全评估方法范文3
【关键词】软件可信评估;马尔可夫
1.引言
21世界是一个信息大爆炸的时代,信息技术已经成为至关重要的战略资源。互联网作为一个超大规模的服务资源,能够简单快捷的共享资源,已经成为促进人们交互的重要的平台。但是互联网是一把双刃剑,正是因为其面向世界,起到重要的作用,同时也会给人们带来窃听、假冒、欺诈等麻烦。这些问题已经影响到了人们的正常的生活。针对信息化发展对可信软件的战略的需求,人们不断从各种理论技术角度研究软件可信的问题。
2.软件可信评估相关技术
2.1 软件可信性的基本概念
软件可信性是指软件的行为和结果都符合人们的预期,当软件受到干扰的时候仍然能够持续的工作。软件可信性包含了可靠性、防危性、可用性、完整可维护性。但是软件可信性并不仅仅是这些属性的简单相加,它们之间相互关联、相互制约。
软件可信性需要符合两个方面:
第一,软件的运行的过程以及产生的结果需可信,也就是软件系统能够正常的运行,同时能够按照要求完成预定的功能,这是软件基础可信。
第二,软件面临的风险是可控的,即软件的信息保密,软件能够在一定的风险下正常的运行,同时相关信息之后获得相关权限的人员才能够获取。研究软件可信的目的是通过测评软件来找到软件的缺陷漏洞,最终设计出可信的软件。
2.2 马尔可夫模型
马尔可夫过程是一种研究客观事物的状态以及状态转移的方法,这种方法适用性很强,适合用于时间和空间序列当中。在马尔可夫模型当中,主要包含了状态转移和状态两个概念;首先,状态对事物存在或者可能出现的形态,相同客观事物当中的不同状态之间是独立的,不允许同时存在两种的状态。其次,状态转移是指事物从一种状态转变为另外的一种状态,客观事物只能处在诸多状态当中的一种状态当中,那么每个状态都具有多种的转向。因此,用概率描述状态转移的可能性的大小,就是状态转移的概率。
3.基于马尔可夫的软件可信评估模型
软件可信评估成为信息安全领域的研究热点,本文在充分体现了软件运行情况的基础中,提出了一种基于马尔可夫模型的软件可信评估模型。
根据软件可信性的含义,如果软件的运行的过程和结果和预期行为一致的,那么这个软件就是可信的。
本文提出的模型是将若干个检查点织入软件的行为轨迹当中,从而根据检查点当中的场景信息判断出检查点的状态,从而划分检查点的可信的等级。之后利用建立的马尔可夫模型来预测分析,最终综合检查点的权重来分析软件的整体可信性的。可信评估模型框架如图1所示。
图1 可信评估模型框架
在正常的情形下,从一个软件多次的运行的数据能够得到各个场景当中各属性的正常的取值的范围;当软件进行实际运行时候,检查点当中的场景值会发生一定的偏差,偏差越大,那么软件出现的异常可能性也就越大。当偏差超过了一定的范围的时候,软件就是发生的异常状况,此时软件结果是可靠的。
为了验证设计的模型的合理性,需要进行仿真实验验证。实验以GNU开源文件压缩程序Gzip作为目标程序,设置了6个检查点。需要计算每一个检查点的状况从而得到软件整体的可信度。
本模型测试了软件遭受攻击的时候软件可信性的能力。由于软件外部因素的变化,场景信息也会发生一定的变化,这个变化可以通过马尔可夫模型表现出来。因此在理论上,模型能够检测出软件是否在危险的环境当中,甚至能够表现软件是否受到了不明的攻击。
图2显示了模型在一般的情况和受攻击情况下的软件可信度的情况变化,其中分析了CVE-2006-4335和CVE-2006-4336两个漏洞攻击。从图中可以看出第四个和第五个可信度发生了明显的降低,可见模型能够准确的检测出软件遭受到了攻击。这就说明了本文建立的模型还是很有效的。
图2 漏洞攻击可信度实验结果
4.总结
随着信息技术的进一步的发展,信息产业得到了空前的繁荣,人们在享受到信息化技术带来的方便同时也承担着很大的风险。可信计算作为一种信息安全技术,已经成为了该领域的研究的热点。本文通过在软件行为轨迹当中织入检查点,从而能够收集到软件运行时候的信息,动态的反映软件运行的状况,最终找到软件的脆弱之处,加强其安全性,从而提高软件安全性能。
参考文献
[1]沈昌祥.信息安全国家发展战略思考与对策[J].中国人民公安大学学报(自然科学版),2003,9(4):1-6.
[2]曲成义.信息安全面临的新挑战和安全技术发展的新趋势[J].信息网络安全,2008(1):11-12.
[3]国家互联网应急中心.2011 年互联网网络安全态势报告[R].北京:国家互联网应急中心,2012.
[4]尚珊珊,赵轶群.软件可靠性综述[J].软件导刊,2006:3-5.
信息网络安全评估方法范文4
关键词:大数据 情报分析 竞争情报 商务智能 生物医学 政府治理 军事情报
中图分类号: G250.2 文献标识码: A 文章编号: 1003-6938(2014)05-0007-06
Intelligence Analysis in Different Domains and Its Development under the Environment of Big Data
Abstract Big data has caught the attention of five domains: competitive intelligence, business management, bioinformatics, government governance and military intelligence. In order to understand the differences between different domains of intelligence analysis, this article reviews the current status of the conception and practice on intelligence analysis across five domains, reveals the characteristics of intelligence analysis, and then illustrates the development of intelligence analysis across five domains under the big data environment, and points out the effects of big data for intelligence analysis.
Key words big data; intelligence analysis; competitive intelligence; business intelligence; bioinformatics; government governance; military intelligence
1 前言
不同研究领域有其自身的研究对象、理论源流、学术习惯以及概念框架体系,它们会深刻影响各领域对同一术语的界定和理解。如竞争情报、商业管理、生物医学、政府治理及军事情报等领域不仅都会涉及“情报分析”这一概念,而且都是围绕着情报分析而开展相关研究工作的。但是,这些领域中的情报分析的内涵与外延、实施情报分析的过程等均有其自身的特点,不可一概而论。本文的目的,是分析竞争情报、商业管理、生物医学、政府治理及军事情报等五个领域中“情报分析”概念与实践的特点,以及大数据环境下这些领域中情报分析的发展动向,揭示情报分析的学科差异,为建立统一的情报分析方法体系提供理论素材。
2 不同领域的情报分析及其在大数据环境下的发展
信息与情报是不同概念,情报是对信息进行深度加工或从各种文本中挖掘的知识,可以是一种产品、活动、组织,或是一组知识的专门表达形式[1-2];生成情报所采取的分析方法与执行过程称为情报分析研究。对于竞争情报、商业管理、生物医学、政府治理及军事情报等学科领域而言,它们的产生与发展与情报分析研究在具体问题域中的应用有着直接、密切的关系,尽管这五个领域对情报分析的概念理解及实践特点不尽相同,但情报分析都是这些领域知识的核心内容,也是支持该领域研究的关键,而且,在大数据环境下,大数据理念与方法正在对这五个领域产生着深刻的影响。这是本文选取竞争情报、商业管理、生物医学、政府治理及军事情报等领域作为研究对象的重要原因。
2.1 竞争情报领域
“竞争情报”(Competitive Intelligence,CI)是企业用来提高竞争优势的情报分析工作,它通过感知外部环境变化、竞争对手的技术跟踪等手段,建立一个关于竞争对手或外部环境的预警系统,并支持决策服务,使企业在激烈的竞争中维持优势地位[3-5]。由此可见,CI是对外部竞争环境进行全面监控的过程,是一种“知己知彼”的交互分析过程。与其他领域的情报分析相比,通过CI分析所得到的情报更具有目的性、针对性及对抗性等特征,同时对自身跟对手的差距、潜在的机会等问题给出了解答。
企业进行CI活动时,合法性是开展整个活动的基础,即CI活动必须遵守法律或商业道德规范。竞争对手或市场的相关信息主要是通过公开信息来源(如出版资料、科研报告、互联网、新闻、数据库、政策法规等)获得,其它在不违法的前提下所能获得的非公开发表的信息(如通过第三方获取的信息、录用对手公司的离职人员所获得信息、人际网络等灰色信息等)也是CI的重要信息来源[3][6]。也就是说,CI主要的信息来源是基于“文本型式”的科技文献、网络信息、政府信息、新闻、政策研究、产品信息等类型,并结合灰色信息来提高CI分析的有效性及真实性。从分析方法来看,因外部竞争环境复杂性与竞争对手多样性而产生出多种CI方法,常见如定标比超、SWOT、专利分析、五力分析、财务分析等方法[5];此外,利[7]根据五力分析与SWOT分析拓展出基于竞争要素的CI四维分析框架。在技术工具方面,分析人员可选择数据挖掘、文本挖掘、网络挖掘、可视化技术、信息抽取、一般统计分析、软件等方法或工具[8],将数据或信息转化为“可操作的情报”(Actionable Intelligence),再根据企业的不同需求(如管理决策、营运能力、市场监控等)形成各种情报产品(如每月情报通讯、咨询报告、竞争对手文档、形势分析等),提供企业作为战略行动依据、危机预警判断、商业谈判等重大决策参考。
大数据环境下,公开信息来源越来越多样化,考验着企业的情报获取与分析能力,特别是企业对外部环境变化的及时感知与动态应变能力, CI在企业战略预警与危机管理等方面发挥着越来越重要的作用[9]。从当前的研究与实践来看,CI 面临着“全信息源获取”、“分析复杂化与实时化”两个急迫解决的问题,就前者而言,企业可以通过信息技术解决全信息源获取的技术性问题;对后者来说,随着企业可以获取越来越多的异构的数据及信息,要求CI能够处理更加复杂的分析对象,其分析方法需要结合更多智能化技术,工作流程需要结合多种方法来解决问题[10-11],例如,除了上述常见的分析方法之外,非结构化数据处理、关联关系分析、网络挖掘(如舆情分析、观点挖掘等)、实时分析及云计算等方法或技术都是企业进行CI分析的新挑战[12]。此外,除了获取公开信息来源之外,由社交媒体产生的社会化数据[13],也引发了企业CI对竞争对手进行实时监控与分析的需求。总言之,从基本目的来看CI分析在大数据环境下的发展,会发现CI正从对现有竞争对手和外部环境进行分析以辅助企业保持竞争优势,转向对实时数据或信息进行快速分析响应,通过多种分析方法的结合做到知识发现以及构建适应外部环境的持续应变分析模式[14],用来支持企业在竞争环境中做出高效精准决策。
2.2 商业管理领域
商业管理领域所涉及的情报分析是指“商务智能”(Business Intelligence,BI)或商业情报。BI通常被定义为由数据仓库、ETL、联机分析、数据挖掘、客户关系管理、知识管理等多种技术融合而成的方法及系统,用来管理企业内的相关商业数据、专家信息及知识。不同于CI关注外部情报,BI针对企业内部的各种数据及信息进行分析,从而达到企业绩效管理、客户关系优化、监控商业活动等管理目的[15-16]。由此可见,BI是一种用来提高企业营销管理能力的一套集成分析方法与系统,分析所得的情报被应用在解决客户及产品的需求趋势、潜在服务与产品的关系、销售预测、营销策略创新等问题。
从实践角度看, BI的实施包括了输入、流程及输出等三个主要步骤:①输入是指数据来源,BI的信息源是基于“数值型式”的业务数据、客户相关数据、专家信息、检索日志记录等,或是企业内部现有数据仓库的存储内容。②流程是指数据处理与分析过程,在BI的实施过程中,利用ETL等技术方法将企业的各种业务数据导入数据仓库、或是进行数据集成,并进行数据分析与挖掘,再将分析结果结合企业的战略、运营、关键绩效指标或模型库等加以实践应用,最终达到组织层次的商业绩效管理、以及战略层次的战略规划[17]。③输出是指BI系统或平台产生的各种情报产品,如产品销售报表、客户分析报表、产品定价方案、绩效管理报表、财务报表等。从技术角度来看,Chen等人[18]认为BI分析经历过三个演化阶段:第一个阶段是BI1.0,其技术基础是结构化数据管理与数据仓库;到了2000年的互联网出现后,BI进入了BI2.0阶段,即以网络环境为主的商业情报分析,BI开始重视实时数据分析、集体智慧、观点挖掘、关联数据、网络分析或文本挖掘等技术[19],表明了基于企业内及结构化数据的情报分析已无法满足决策要求了,而是需要结合更多的企业外部及非结构化数据,来挖掘用户对企业业务开展、市场活动的想法;第三阶段是BI3.0阶段,它是在移动终端、RFID及情景感测等技术发展背景下产生的,对企业而言,如何高效处理这类移动性强、与位置相关、以人为中心、情境敏感的数据,将是BI分析的巨大挑战。
大数据环境下,各种新型信息技术改变了企业的营销决策与商业模式,也对BI的架构、功能和所要发挥的作用产生了巨大的影响。冯芷艳等人[20]从管理学角度提出大数据背景下现代企业商业管理研究的前沿课题,例如,企业应利用智能化技术等手段,挖掘提炼出社会化网络环境中典型的行为模式、个性化行为,其中对新型数据源的实时清洗、实时挖掘、实时建模、实时舆情监测等都是值得发展的分析技术,同时,还要在精准性与实时分析之间寻求企业绩效管理的平衡点。由此可以看出,企业的BI分析在大数据环境下,正从过去基于历史数据的情报分析向“实时分析”(Real-Time Analysis)的方向转变。具体来说,BI若要进行实时分析,必须先解决数据采集、数据分析、决策支持及信息反馈等环节中的滞后问题,Seufert及Schiefer等人[21]认为必须通过信息集成设施与商业环境集成来解决这些问题,包括以事件(Events)驱动机制替代周期性的批量处理方式来解决数据采集滞后的问题,利用联机分析或数据挖掘来解决分析滞后的问题等等。此外,Lim等人[22]强调新型数据源对BI分析的影响,并指出现有的BI系统与大数据分析技术(如Hadoop、MapReduce)、文本挖掘(如从搜索引擎转向企业搜索系统、从情感分析转向观点挖掘、从信息抽取转向Q&A系统)、网络分析(如链接挖掘、社区发现、社会化推荐)等技术进行整合,是最值得深入研究的内容。
2.3 生物医学领域
生物医学领域中的情报分析主要是指“生物医学信息学”(Biomedical Informatics,BMI)[23],它是由信息计量学、医学信息学(Medical Informatics)与生物信息学(Bioinformatics)等多种学科融合而产生的新兴领域,主要利用情报学、护理学、生物工程、统计学和计算机科学等领域的分析方法与技术来研究生物医学问题,支持卫生保健、临床实验及医学知识发现过程中的决策与服务。具体来说,BMI分析的基本目的在于了解生命的起源、进化、遗传和发育的本质,通过相关分析方法或技术挖掘出潜藏在众多生物信息数据库中的新知识,辅助或直接开展基因组序列分析、基因进化分析、药物设计、预测蛋白质分子结构与功能、基因区域预测及基因功能预测等工作[24-26]。
BMI的分析对象是生物医学数据(Biomedical Data),包括患者的叙述性数据(如病征描述内容)、数据测量的文本数据、遗传信息、记录信号、图纸或影像数据等[27],这些素材除了可从综合数据库(如Web of Knowledge、Science Direct等)获得之外,BMI领域的专业数据库(如Genebank、EMBL、DDBJ、Swiss2Port等)、医学中心或生物信息中心(如EBI、EMBL、NCBI、NIH等)也是主要的获取渠道。由于生物医学领域的数据复杂性,促使人们必须开发更新、更灵敏的计算机技术或算法来处理及分析生物医学数据。从分析方法来看,BMI除了沿用生物医学领域的专门分析方法(如序列对比、结构对比、功能对比预测等)之外,也借鉴了数据挖掘、文本挖掘、本体构建、知识发现等相关方法和技术[25][28-29],借鉴相关领域的分析方法原因有二:一是帮助加快及改进生物计算分析效率,并降低人工分析及物力投入成本;二是解决遗传语言中存在的语义鸿沟(Semantic Gap)、生物医学本体构建及其概念分类与检索等障碍。通过BMI分析所得到的情报产出有各种形式,如研究论文、特定主题分析报告、诊断报告书、基因表达图谱等,其产出结果可用来解释生命进化、人体生理与病理关系等现象,同时对疾病诊断、药物研发或遗传解码等实践应用提供了有效支持。
大数据环境下,数据分析及信息处理方法已经成为BMI分析的基础工作,同时,大数据理念与方法,对BMI分析从“发现及关联”转向“组合及预测”、从系统层次的分析转向分子层次的分析,起到了重大影响[28]。Miller[30]也认为BMI面对急速增加的生物医学数据数量的问题,特别是下一世代的序列分析技术,将能解析出更多的基因序列,致使数据结构更加复杂化,因此需要在全基因组层面上开展多中心、大样本、反复验证的基因关联研究(Genome-wide Association Studies),从而辅助科研人员对基因组或疾病做深入的科学探究。此外,BMI也开始关注生物医学数据与网络数据的结合,通过社会网络分析、网络分析或云计算等方法来鉴别、预测或追踪药物治疗、不同地区人口的关注疾病等问题[31]。总言之,为了能支持上述BMI分析,分析前的预处理工作必须做到真正意义上的“整合”,即情报分析活动的第一步骤,对多源数据进行抽取、比对、清洗与转换,从而提高及保证生物医学多源数据融合的效率与质量。
2.4 政府治理领域
Web2.0与开放数据(Open Data)对政府治理产生了许多刺激作用,说明了公共数据(Public Data)开放对提高政府运作的透明度、治理效率及影响决策等的重要性。目前,政府治理领域所指的情报分析尚无公认定义,整体来说,更倾向通过“政府数据挖掘”(Government Data Mining,GDM),即通过对税务、就业、执法、国家安全(如航空运输、金融交易、监视等)等相关数据的深入挖掘,分离出潜藏在数据中的噪音及有价值的情报,用来提高政府治理的水平[32]。由此可见,GDM的基本目的是促进公共治理与解决社会服务问题,即强化数据-治理-服务三者之间的关联关系,并涉及了信息公开与共享、信息增值与再利用、数据访问与存取、数据保密、数据整合等研究课题。
GDM的分析对象是政府开放的公共数据,如,美国政府以数据共享及再利用为目标,建立了开放美国政府数据的Data.gov网站,对用户提供多种数据集和输出接口,以方便政府数据再利用及增值开发,并结合Data.gov与云计算,构建了面向美国所有政府部门的Apps.gov云服务门户[33]。以美国Data.gov网站开放的数据类型为例,截至2014年7月5日,网站上共开放了110,875个数据集,涉及了企业、地球观测、教育、地理空间等21类。从分析方法来看,数据挖掘是GDM的关键技术,常见如统计分析、分类、聚类、关联规则、决策树、神经网络等。刘典文[34]梳理了数据挖掘在公共管理领域的各种应用,如通过孤立点分析找出诈欺行为的特征、通过聚类分析找出城市交通系统规划及站点分布等,而电子政务、政府绩效管理、公共危机管理等也是广泛运用数据挖掘来找出更多有价值的情报。通过GDM分析得到的情报,可通过每月统计报表、问题解决方案、特定事件监测汇报等型式呈现结果,向决策者或管理者提供政府信息资源增值、信息孤岛与社会服务问题解决、城市管理与监控等方面的治理支持。
大数据环境下,Yiu[35]认为大数据分析是改变政府治理与社会服务的重要方法或技术,它强化了跨部门之间的数据共享与关联、支持组织学习与绩效管理,并将管理颗粒度细化到个人,从而可广泛地应用于各种政府服务管理,如实时信息管理、多源数据融合分析税务诈欺、个性化服务、城市人口监控与预测等。为了解决部门条块分割的管理碎片化及资源分配问题,陈美[36]认为可以通过建立集成各种交通数据的综合多维交通信息体系,实现各种政府数据的综合分析,快速解决交通事故、应对恶劣气候对交通的不良影响、及时实施道路养护等等。王志军[37]以北京石景山区的城市供水管网漏损应用示范点为例,以流量法、压力法和噪音法分析该区的供水管网相关数据,找出漏损情况及匹配适合的检漏方法,达到了精细化分析、智能化管理,并取得了节约耗能的效果。除了分析公共数据外,喻国明[38]利用数据挖掘及社会语义分析工具分析百度搜索词,探讨了中国社会的舆情现实的走势与发展,发现社会民生、公共安全、卫生及环境生态是近年来中国社会舆论持续关注的基本问题,对于社会管理和社会协调有重要的启示。由此可见,在大数据环境下GDM分析的发展重点在于,从公共数据或其他开放数据分析中,精准、及时掌握政府部门在各种社会服务中的运行规律,以及深刻察觉其中的治理问题,并提供以数据为支撑的决策情报与问题解决方案。
2.5 军事情报领域
军事情报(Military Intelligence,MI)是指是为了保障军事斗争,有目的地搜集敌方、我方、友方、中立方等相关方面的素材信息(包括公开信息、秘密信息、部队及技术侦查情报、军事战备相关情报等),再经深入的综合分析后得到的情报[39]。在这种情报分析中,特别强调要避免因忽视危机信号、过度过滤信息、信息交流不畅、情报政治化等因素造成的情报失察(Intelligence Failure)或情势误判[40]。也就是说,MI分析的基本目的在于情报保障及避免情报失察,其分析任务是面向国家安全的情报侦察探测、分析模拟、战略研拟、决策参考等方面。
MI的分析对象依据不同标准而划分不同类型,按真实程度可划分真假情报;按性质可划分军事指挥、后勤、装备等情报;按载体可划分文字、声像、实物等情报[40]。具体来说,MI是从公开与非公开数据源、军事信息系统、卫星预警系统等各种渠道取得的基于“战事局势”的侦查情报、传感数据、地理数据、照片、声音、武器装备等等相关素材。从分析方法来看,MI除了一般的基础分析方法(如数学方法、文献研究等)之外,情报素材鉴别方法(先期过滤工作)、作战想定方法(基于军事任务)、成果评估方法(确定军事情报价值)都是体现军事情报领域研究特点的专门分析方法[41]。经过MI分析得到的情报,可通过战略分析评估报告、战情模拟分析报告、特定目标监控报告等形式呈现内容,并支撑军事情报单位的军事斗争准备,达到战事情况监控、战胜对手、及时预测客观情况等各项目标。
大数据环境下,面对公开信息来源及新型网络环境的数据过剩问题,情报人员没有足够时间筛选潜在的有价值情报[42],例如,军事情报单位得知可能在某日下午发动网络攻击,但这样的情报量是不足够的,必须具体知道何人、何时、何地及如何阻止他们,而该网络恐怖事件即将发生,不允许情报人员花费时间分析该网络攻击的时间、地点与人物。又例如,2012年美国国防部高级研究计划局推出XDATA项目,目的是开发大数据处理与分析相关的计算技术与开放源码软件,用来满足国防军事需求。但除了开发软件工具包之外,项目更涉及了可拓展的分析与数据处理技术、可视化用户界面技术、软件集成研究及评价等等技术,将来可以具体应用在网络科技、电子战、电子防护、数据决策、大规模杀伤性武器防御、工程化弹性系统及监视侦察系统等[43]。上述例子说明,大数据环境给MI分析智能化带来巨大的挑战,研究的课题包括但不限于:信息情报的自动监控与关键信息的自动识别定位;不同来源的数据与同一事件的对应关系发现;非关键信息之间的隐藏关联规则等等。
3 结语
本文梳理了竞争情报、商业管理、生物医学、政府治理及军事情报五个领域中情报分析的概念与实践的特点,揭示了不同领域的情报分析的特征,以及大数据理念与技术对五个领域中的情报分析带来的影响。为更加清楚起见,本文从基本目的、问题情景、研究任务、数据类型、数据来源、分析活动、分析技术、产出形式、结果价值以及大数据的影响等十个方面列出了不同领域情报分析的特征(见表1),期望能帮助我们更加清楚地认识情报分析的内涵和外延。
参考文献:
[1]包昌火. 情报研究方法论[M]. 北京: 科学技术文献出版社, 1990.
[2]Moore D T. Critical Thinking and Intelligence Analysis[M].Washington, D.C.: Joint Military Intelligence College,2010.
[3]陈峰. 竞争情报概念及相关因素分析[J]. 图书情报知识,2003,(1): 20-22.
[4]包昌火.加强竞争情报工作 提高我国企业竞争能力[J].中国信息导报,1998,(11): 30-33.
[5]王知津. 竞争情报[M]. 北京: 科学技术文献出版社, 2005.
[6]李正中,许蕾. 竞争情报行为的正当性与灰色信息收集方式的研究[J].情报学报,2000,19(1): 77-81.
[7]利.基于要素细分的竞争情报四维分析框架[J]. 情报学报,2007,26(1): 89-99.
[8]Bose R. Competitive intelligence process and tools for intelligence analysis[J].Industrial Management & Data Systems,2008,108(4):510-528.
[9]包昌火,赵刚,黄英,等. 略论竞争情报的发展走向[J]. 情报学报,2004,23(3):352-366.
[10]化柏林.网络海量信息环境下的情报方法体系研究[J]. 情报理论与实践,2012,35(11):1-5.
[11]李广建,杨林. 大数据视角下的情报研究与情报研究技术[J]. 图书与情报,2012,(6): 1-8.
[12]刘高勇,汪会玲,吴金红. 大数据时代的竞争情报发展动向探析[J]. 图书情报知识,2013,(2):105-111.
[13]谢志航,冷洪霞,杨晶晶. 大数据背景下社会化媒体数据的情报价值探讨[J]. 情报探索,2013,(10):6-8.
[14]黄晓斌,钟辉新. 基于大数据的企业竞争情报系统模型构建[J]. 情报杂志,2013,32(3): 37-43.
[15]Negash S. Business intelligence[J]. Communications of the Association for Information Systems,2004,(13):177-195.
[16]Ranjan J. Business Intelligence: Concepts, Components,Techniques and Benefits[J]. Journal of Theoretical and Applied Information Technology,2009,9(1): 60-70.
[17]朱晓武. 商务智能的理论和应用研究综述[J]. 计算机系统应用,2007,(1): 114-117.
[18]Chen H C, Chiang R H L, Storey V C. Business Intelligence and Analytics: From Big Data to Big Impact[J]. MIS Quarterly,2012,36(4):1165-1188.
[19]Trujillo J, Maté A. Business Intelligence 2.0: A General Overview[M].Aufaure M,Zimányi E,Springer Berlin Heidelberg,2012:96,98-116.
[20]冯芷艳,郭迅华,曾大军,等. 大数据背景下商务管理研究若干前沿课题[J].管理科学学报,2013,16(1): 1-9.
[21]Seufert A, Schiefer J. Enhanced business intelligence - supporting business processes with real-time business analytics: 16th International Workshop on Database and Expert Systems Applications[Z]. Copenhagen,Denmark: IEEE Computer Society, 2005.
[22]Lim E P, Chen H C, Chen G Q. Business Intelligence and Analytics: Research Directions[J]. ACM Transactions on Management Information Systems,2013,3(4): 1-10.
[23]Bernstam E V, Smith J W, Johnson T R. What is biomedical informatics?[J]. Journal of Biomedical Informatics,2010,43(1):104-110.
[24]黄科,曹家树,吴秋云,等. 生物信息学[J].情报学报,2002, 21(4): 491-496.
[25]陈铭. 后基因组时代的生物信息学[J]. 生物信息学, 2004,(2):29-34.
[26]陈润生. 当前生物信息学的重要研究任务[J]. 生物工程进展,1999,19(4):11-14.
[27]Shortliffe E, Barnett G O. Biomedical Data: Their Acquisition,Storage,and Use[M].London:Springer, 2014:
39-66.
[28]Bellazzi R, Diomidous M, Sarkar I, et al. Data analysis and data mining current issues in biomedical informatics[J]. Methods of Information in Medicine, 2011,
50(6): 536-544.
[29]Pardue J H, Gerthoffer W T. Knowledge acquisition, semantic text mining, and security risks in health and biomedical informatics[J]. World Journal of Biological
Chemistry,2012,(2): 27-33.
[30]Miller K. Big Data Analytics in Biomedical Research[J]. Biomedical Computation Review,2012,(2):14-21.
[31]Costa F F. Social networks, web-based tools and diseases: implications for biomedical research[J]. Drug Discovery Today,2013, 18(5-6):272-281.
[32]Cate F H. Government data mining: The need for a legal framework[J]. Harvard Civil Rights-Civil Liberties Law Review,2008,43(2):435-489.
[33]刘增明,贾一苇. 美国政府Data.gov和Apps.gov的经验与启示[J]. 电子政务,2011,(4):90-95.
[34]刘典文.数据挖掘技术在公共管理领域的应用[J]. 行政论坛,2010, 17(2): 42-46.
[35]Yiu C. The Big Data Opportunity: Making government faster, smarter and more personal[R]. London: Policy Exchange, 2012.
[36]陈美. 大数据在公共交通中的应用[J]. 图书与情报, 2012,(6): 22-28.
[37]王志军.大数据时代下的城市供水管网漏损管理[J]. 中国科技产业,2014,(2):74-75.
[38]喻国明. 大数据分析下的中国社会舆情:总体态势与结构性特征[J]. 中国人民大学学报,2013,(5): 2-9.
[39]周军.试论军事情报的概念[J].情报杂志,2004,(1): 33-34.
[40]沈固朝. 情报失察――西方情报研究的重要课题及其对我们的启示[J].图书情报工作,2009,(2):34-37.
[41]程立斌,林春应. 军事情报研究方法体系探析[J]. 情报杂志,2007,(2):87-89.
[42]Magnuson S. Defense, Intel Communities Wrestle With the Promise and Problems of 'Big Data' (UPDATED)[J/OL].[2014-08-20].https:///read/1G1-323351157/defense-intel-communities-wrestle-with-the-promise.