前言:中文期刊网精心挑选了云安全的应用范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
云安全的应用范文1
随着科学技术的飞速发展,计算机领域也得到了较快的发展,在云计算和云存储问世后,云安全也出现了。就目前来说,云安全在杀毒软件中已经得到了广泛的运用。本文主要分析云安全在计算机防病毒应用中的实践探索。
【关键词】云安全 计算机 病毒防范
云安全(Cloud Security)是当今网络时代信息安全的最新体现,云安全融合了并行处理、未知病毒行为判断以及网格计算等一系列新兴的技术和概念,通过网状的大量客户端,对网络各种运行中的软件行为进行实时的监测,发现其异常,获取互联网中的木马和恶意程序的最新消息,然后把获取的消息传到服务端,由服务端对这些信息自行进行分析并处理,待处理完毕后,把解决木马和病毒的方案返回给每一个客户端,保障各个客户端网络的安全运行。
1 对云安全概念和含义的分析
云安全(Cloud Security)被《著云台》的分析团队认为是基于云计算商业模式应用的安全软件、硬件、机构、用户以及安全云平台的总称。云安全是云计算的一个重要的分支,在当今的反病毒领域中已经得到了广泛的使用,通过对网络的实时监测,可以有效地获取到各种病毒并解决病毒,让整个互联网变成了一个超级大的杀毒软件。云安全是由我国企业提出来的创造性的概念,在国际云计算的领域中独树一帜。
2 对主流云安全反病毒软件的分析
当前已实现的云安全的原理可以分为趋势科技和瑞星两种。趋势科技汇总的云安全主要应用在企业级的产品当中。趋势科技以WRS、ERS和FRS为基础架构作为云客户端的安全架构,把带有病毒的文件保存到互联网的云数据库中,构建起一个黑白名单库供用户查询使用。瑞星云安全主要是通过网状的大量客户端,实时对网站汇总软件的异常行为进行监测,把病毒和木马的信息传送到服务器,服务器自行处理后把解决方案返回给用户端。
3 建立云安全系统面临的难题
云安全的提出对于网络安全来说,具有重大意义,但是要建立起完善的云安全系统需要解决以下几个方面的难题。
3.1 需要大量的硬件设备
云安全在实现的过程中,需要大量的客户端、足够多的服务器、处理海量数据的能力。只有拥有大量的客户端,才能及时地感知到互联网上出现的各种病毒和恶意程序;对于庞大的数据中心,需要有足够多的服务器来处理。
3.2 需要大量的资金和技术
云安全系统对于硬件的要求是非常多的,要求在服务器和宽带上投入巨大的资金,同时,还要求具有专业的研究团队、顶尖的技术。
3.3 需要有反病毒的经验
要建立云安全系统,要能准确的收集各种病毒和数据并上报,完成对这些未知程序的处理和判断,是比较复杂的一个过程,因此需要专业的反病毒技术和反病毒的经验。
4 云安全在计算机防病毒实践中存在的问题
4.1 不能确保用户的隐私安全
云安全厂商宣传云安全只是对计算机中发现的可疑文件进行自动上传,但是谁都不能确保用户计算机中的个人隐私文件安全,甚至有的计算机中装有大量的商业机密文件。Symantec服务条款中不会以任何目的收集任何数据、联系人列表以及订阅信息的汇总。如果法律要求,可以根据执法人员的要求,公布和收集有关信息。但是在这个过程中,收集什么样的信息,对信息进行怎样的处理用户是完全不知情的,不能确保用户数据的隐私安全。还有一点是云时代使得国家和民族之间的界限变得很模糊,一旦国际形式发生变化,就不能确保国家、政府的安全。
4.2 云安全的服务器安全得不到保障
云计算是架构在一个巨大的网络基础之上的,云计算不能得到广泛运用的其中原因之一就是网络因素。而对于云安全来说,这种局限性比云计算要大的多。云安全把网络安全服务全部转移到了“云”上,如果用户的网络发生状况,或者用户在使用计算机的过程中遭受到其他用户的攻击,使得用户无法连接到云安全,那么,此时用户遭受网络攻击的概率就会大大的增加。用户是否愿意接受这样的风险是值得思考的问题。从近几年来的网路安全形势看,针对杀毒软件的攻击软件明显增多,一旦用户的安全服务转移到云端,当前存在的杀毒软件如何保证自身不被攻击即如何确保自身的安全也是一个难题。如果云安全的服务器自身出现的漏洞,那么整个云安全的系统安全也得不到保证,将会出现意想不到的混乱局面。
4.3 服务器自动分析的准确性得不到保证
云安全的最大优点就是可以快速地捕捉到病毒的信息送到安全厂商进行分析,面对海量的可疑文件,是服务器自动分析和人工分析结合起来解决的。目前云安全的实际价值只是安全厂商对互联网威胁的处理能力增强,但是还没有实现全自动的检查、预警、分发,整个过程中,还是需要人工进行处理,服务器对数据文件分析的准确性也有待提高。
5 结语
云安全在计算机防病毒的实际应用过程中,还存在诸多的问题,面对这些存在的问题,云安全需要不断的改进和完善,要建立统一的标准的云端服务器,实现多种自动分析技术和人工分析技术的结合,提高云服务器处理可疑文件的准确性和时效性。同时,云安全系统还要注重和传统的计算机防病毒技术相结合,使得防毒和杀毒同时进行,确保用户数据的安全和使用网络的安全。云安全技术还在处于发展的阶段,要建立起标准化和统一化的云安全系统还需要大家共同的努力,各大安全厂商要根据用户的需求不断地更新技术,为每一位用户的计算机提供个性化可疑文件的识别和处理。
参考文献
[1]任翔.基于云安全技术的防病毒软件商业模式的分析与研究[D].北京邮电大学,2011.
[2]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.
[3]徐迎迎.云安全框架下的病毒防范关键技术研究[D].北京邮电大学,2013.
[4]赵玉科.计算机病毒及反病毒的几种技术发展趋势探析[J].福建电脑,2011,07:69-70+82.
作者简介
张婷(1982-),女,湖南省岳阳市人。大学本科学历。现为岳阳职业技术学院国际信息工程学院助教。主要研究方向为计算机技术应用及教学。
作者单位
云安全的应用范文2
关键词:尾矿库;安全管理;博弈模型;对策建议
引言
尾矿库是指筑坝拦截谷口或围地构成的用以堆积各类矿山进行矿石选别后排除矿渣、尾矿的场所,一般指初期坝与堆积坝[1].尾矿库是维持各类矿山正常生产的必要基础设施,但由于其存在溃坝危险,严重威胁下游居民及财产安全,带来许多灾害隐患,因此它还是重大危险源.近几年来,尾矿库溃坝事故屡屡发生,破坏力巨大的尾矿库泥石流不仅对下游的生命与基础设施造成巨大危害,同时也对环境造成严重污染.例如,2000年10月18日广西南丹尾矿库垮塌,造成28人死亡、56人受伤.2008年9月8日在山西襄汾发生的特别重大尾矿库溃坝事故,造成277人死亡,直接经济损失9619.21万元.2011年12月4日湖北省郧西县柳家沟排水井封堵井盖断裂,导致多达6000m3尾矿泄露,造成严重环境污染.为了保证尾矿库安全运营,国家法律规定了各参与方的相关义务与责任并进一步完善尾矿库安全现状基本数据库.据不完全统计,在我国12655座尾矿库中存在安全隐患的约占40%,其具体分布情况如图1所示[2].我国尾矿库安全管理存在数量多、规模小、尾矿库安全度仍处于较低水平、多数没有进行安全评价[3].正是基于这样的背景,本文尝试用博弈论的思想、方法来分析政府监督机构对尾矿库安全管理的监管,以及企业管理层对员工的管理,找出进一步降低我国尾矿库安全事故的思路、方法,提出相应的对策与措施.
1尾矿库安全运营中各方利益的博弈关系
博弈论起源于20世纪40年代,主要研究“理性人”如何进行策略选择,目的是使自己的利益最大化.在现实经济、社会等多领域博弈过程中,各参与者之间的决策会相互影响,一方面参与者的决策易受他人影响,另一方面又影响他人.博弈论在我国各领域的研究中越来越得到广泛的应用,基于这种情况,本文将博弈论运用到尾矿库安全生产管理中[4].对尾矿库安全生产各方利益进行分析,政府安全生产监管部门与企业、企业与基层员工间构成了两方博弈关系:(1)政府安全生产监督部门与企业之间的博弈.尽管政府监督部门基本完善了尾矿库安全管理体系,《尾矿库安全技术规程》和《尾矿库安全监督管理规定》对尾矿库安全运行管理做出了相关的规定,但是仍然有一部分企业冒着被监管部门查处的风险追求眼前利益,节省成本开支,无视安全管理标准、法规[5].政府监督部门对企业方安全管理维护是否进行监督,企业方是否能够按照尾矿库安全标准施工、运营、维护,这构成了安全管理两方面的博弈.(2)企业管理层与基层员工间的博弈.博弈的双方分别是企业管理层、基层员工,企业的选择空间是管理与不管理员工是否按照企业安全策略参与工作,基层员工的选择空间是履行与不履行职责.一方面,企业管理层若不加强管理、不采取措施、不强化安全意识,基层员工很容易忽于执行,对安全的重视大打折扣.另一方面,企业基层员工需要管理层实施安全激励,包括安全责任教育、经济补偿等.
2尾矿库安全运营管理博弈模型
2.1政府安全监管部门与某矿企业博弈模型构建假定政府监督部门与某矿企业对彼此间的战略均了解,且监督方采取检查行动就能发现安全问题.在安全管理博弈中,监督者通过采取罚款机制或不检查两种博弈行动来最大化自己的效益,某矿企业则通过降低尾矿库安全等级,减少安全管理成本投入等来增加自己的收益.基于以上假定,把本模型定性为完全信息静态模型.这里主要讨论混合战略纳什均衡问题.p为安全监督部门进行检查的概率,q为某矿企业按照安全标准运营管理的概率,gA为监督部门的期望效用收益,gB为某矿企业的期望效用收益.设定某矿企业不采取安全措施获得的违规收益为f,因违规被罚款的金额为if,i为相应罚款系数.监督部门的监督成本为c,若是监督部门实施检查且发现某矿企业没有采取安全应对措施则对其罚款的同时要求限期整改.基于上述理论,可以得到监督部门与某矿企业间的支付矩阵如表1所示.针对上述博弈模型进行分析可知:(1)某矿企业采取安全保障措施的概率q与违规收益f、罚款系数i、监督部门的监督成本c密切相关.1)当检查系数i与违规收益f不变时,随着检查成本的升高,企业采取相应安全保障措施的概率降低.这是因为当检查成本升高时,监督部门会降低检查次数,从而企业敢于冒险降低安全保障等级,忽视安全管理.2)当违规收益f与监督成本c不变时,随着罚款系数的提高,企业按照安全标准维护、运营的概率也就越大.这是因为罚款系数越大,企业因违规需要支付的额外成本也就越高,从而对企业起到了一定的震慑作用.3)当检查系数i与监管部门的监督成本c不变时,随着违规收益的提高,采取安全管理措施的概率也提高.这是因为随着违规收益的提高,必将引起有关部门的重视,监督部门提高安全检查频率与质量,企业采取相应安全保障措施的概率也增大.(2)政府监督部门检查的概率p与罚款系数i相关,即随着罚款系数的提高监督部门检查的概率降低,这是因为随着惩罚额度提高,企业不愿为此承担额外风险,而更加愿意按照有关规定增加安全保障措施,从而导致监督部门检查的概率降低.2.2某矿企业管理层与基层员工之间的博弈模型构建假设企业管理者与基层员工在做出决策前不知道对方的行动,且双方做出决策时,时间上具有一致性,即将该模型定义为静态博弈模型.基层员工接受尾矿库安全作业合约同时履行安全职责的概率为β,β反映了基层员工履行安全职责效用偏好.企业严格管理基层员工的概率为α,同时α也反映了企业不愿意承担安全风险的效用偏好.企业管理层的管理成本为n,基层员工因不履行或不及时履行职责而获取的企业报酬为k,若发现员工不履行职责或对员工进行考核且不合格,则没收员工报酬并实施罚款,考核内容主要包括:专业安全知识、专业安全数据分析能力、在线检测设备运用能力,罚款系数为h,即对员工罚款为hk,企业基层员工的期望效用为Wa,管理层的期望效用为Wb.基于以上理论,某矿企业管理层与基层员工间的支付矩阵如表2所示.
3案例分析
以洛阳市汝阳县付店镇泉水沟尾矿库为例,该尾矿库下游2km范围内有人口较密集的集市,一条承担全镇生活用水的河流,以及一条与外界连接的省干道,具体如图2所示,所以必须保证该尾矿库能够安全运营,不对当地居民生活造成安全隐患[6].(1)该钼矿生产地处山区且距县城较远,势必会增加政府监督部门的检查成本c,由于检查成本较高,必定会影响检查次数,即检查的概率p降低.考虑到上述原因,政府监督部门有意提高罚款系数i,即若检查出该钼矿生产企业安全措施未达到国家强制性规定,必须对其重罚,以抵消由于检查概率降低而产生的安全隐患,从而提高企业采取安全管理措施概率q.(2)该钼矿企业积极引进各种安全检测设备,同时加强对基层员工安全意识培养,即企业对基层员工的管理概率α远远大于其不管理的概率1-α,同时该企业也不定期对其员工进行考核,主要包括对尾矿库专业知识、专业安全数据分析能力、在线检测设备使用能力的考核,对于考核不合格者没收其报酬并罚款.尽管对基层员工的管理成本n较高,管理概率α有所降低,但较高罚款系数h势必提高员工履行概率,同时也保证了该尾矿库的安全运营.
4结论
云安全的应用范文3
【 关键词 】 云计算;网络安全;通信;信息
The Security Problems of the Application of Cloud Computing Analysis
Han Yu
(The Northeast Petroleum University Modern Education Technology Center HeilongjiangDaqing 163318)
【 Abstract 】 In recent years, as a business model based on Internet, cloud computing has achieved great development and made a great impact on modern life. With the expansion of the scope of cloud computing applications, to ensure the reliability of cloud computing applications, security issue has become the center of attention. Starting by analyzing the threats cloud computing applications have to face, what methods should be used to strengthen cloud computing applications has been explained and stated in this paper.
【 Keywords 】 cloud computing; network security; communication; information
1 前言
由摩擦产生大量降水的自然云,到原子弹爆炸生成的蘑菇云,“云”与生命和安全始终息息相关。在当今这个信息爆炸的年代,“云”已经深深涉入信息和数据应用的各个领域,我们有必要深入探讨与“云计算”相关的安全问题。
云计算是现代通信技术与互联网技术相结合的一项新的商业服务,它以互联网为中心,以提供更优质的商业服务为目的。云计算被业界人士普遍认可为是新时期现代通信产业的一次变革,它对现代社会的商业通信发展产生了极其重要的影响。在其发展过程中,当前,云计算应用的安全问题是一个十分重要的研究课题。
2 云计算应用存在的安全问题分析
根据IDC的一项调查发现,在市场上未使用云计算服务的用户中,有52%的用户是因为对云计算应用的安全性存在怀疑和担心而放弃对云计算的使用。而从2008年至今,Microsoft等多家大型企业相继出现云计算应用特大事故,使得用户对云计算应用的安全性更为怀疑和担心。目前,云计算应用存在的安全问题主要表现在几个方面。
2.1 云计算服务的可用性
用户使用云计算服务,是在云计算系统中通过对数据的处理来实现业务流程的运行,也就是说,云计算服务业务依赖于提供商所提供的数据服务,这对于用户云计算服务业务运行的连贯性、IT业务运行流程及安全防范对策、服务有效性分析和改进都是一个巨大的挑战。与此同时,当云计算系统发生运行故障时,用户的云计算数据能否得到快速、高效的恢复,也是一个非常重要的问题。
2.2 用户信息存在泄漏风险
用户通过云计算系统来对其资料、信息进行处理、存储和传输,云计算系统的安全性和稳定性至关重要。如果系统发生故障,可能会导致用户丢失其关键性资料或个人隐私信息,这种损失对用户来说无疑是非常致命的。而目前,云计算服务提供商所提供服务的安全性、云计算服务提供商内部的安全管理、用户访问的安全性等都还不能完全达到特定的安全等级。云计算环境下多个用户数据共存引发的安全风险、对用户个人数据进行操作的安全保障,都是目前云计算系统的用户所必须面对的巨大安全威胁,也是云计算系统发展过程中必须解决的重大安全问题。
2.3 容易受到外部攻击威胁
云计算是一项信息资源高度集中、运行速率非常快速的系统化运行项目。在如此高度集中的运行环境下, 云计算系统极易成为外部黑客的攻击目标。与传统的企业网络环境相对比,云计算系统所面临的攻击威胁更大,产生的破坏性也更强更致命。
2.4 法律法规的适用差异威胁
云计算服务的地域界限十分弱,它的服务范围遍及全球,云计算服务所需的信息服务和数据信息都有可能分布在不同的国家和地区。而云计算服务在不同国家和地区的法律适用都存在很大的差异。尤其是云计算服务所涉及的信息安全监管方面的法律法规,在不同国家不同地区的差异非常明显;与此同时,云计算服务带来的虚拟化技术使得云计算用户在物理界限上分界不清,这些都可能给司法取证等带来不可忽视的法律问题。
3 加强云计算应用安全的对策
从本质上来说,云计算服务与IT信息服务并没有特别大的差异。但是,由于云计算服务在应用模式和其内部架构上的特殊性,使得其在安全管理和防护方面具有一定的特殊性。保证云计算应用的安全也是云计算服务提供商和云计算用户共同的责任。可以认为云计算包括几个层次的服务:基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。按照服务环境的不同, 云计算可分为几种模式:私有云(Private Cloud)、公共云 (Public Cloud)和混合云 (Hybrid Cloud)。要保证云计算的安全,必须从三方面加强安全管理。
3.1 建立云计算系统的纵深安全防御体系
要保证用户云计算服务的安全性,云计算服务提供商必须建立具有纵深防护效果的安全防御体系:1)建立高级防病毒体系,有效控制木马、蠕虫等病毒在云计算系统内的生存和传播,相应的病毒防御系统必须能够及时、快速地对云计算系统内部的病毒进行彻底隔离和清除;2)要对云计算系统内运行的各项数据进行实时监控,拥有及时修复系统异常的快速处理能力;3)部署全方位的网络攻击防御系统,或者通过购买相关的网络攻击防护服务来阻止外部黑客对云计算系统的攻击,保证云计算系统的正常运行;4)建立完善的云计算系统信息备份机制,最重要的是必须建立对重要信息数据以及系统的异地容灾备份体系,保证用户重要数据信息的完整和安全,降低云计算系统的运行风险;5)建立科学、完善的应对突发事件或异常情况的应急响应机制。
3.2 保护用户重要信息的完整性和隐私性
对云计算服务的安全防护还必须要对其信息资源进行有效的防护:1)对用户重要数据信息进行安全性隔离和防护,以确保存储和传输过程中用户重要数据信息的安全,同时还要对用户与用户之间的逻辑边界进行必要的安全防护;2)保证用户数据信息的传输安全,必须采取VPN技术、数据加密等高级防护措施来保证传输过程中其数据信息的安全性;3)完善用户数据信息的加密与密钥管理与分发机制,实现对用户信息的高效安全管理与维护。
3.3 加强对云计算中心的安全管理
云计算中心是用户进行云计算数据处理的作业平台,它的安全性关系到整个云计算服务的安全和稳定。加强云计算中心的安全管理至关重要,要做到:1)必须建立高级别的安全事件应急响应措施以及相应的事件处理制度;2)加强对云计算中心的监控,对各类日志进行严格的安全审计,追本溯源,努力提升对云计算中心安全事件的处理能力。
参考文献
[1] 冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(01).
[2] 杜经纬.云计算时代对信息安全的影响及对策分析[J]. 信息安全与技术,2011(05).
云安全的应用范文4
关键词:云计算 数据安全 验证机制 存储架构 安全策略
1背景
计算机网络以其庞大的规模和近乎无限的数据资源深刻的影响和改变了人类的生活。云计算已经被大多数IT企业的管理者和行业内的重要人士认定为下一代计算机网络应用技术的核心架构。全球范围内众多的企业和研究机构已经开始了针对云计算的深入研究,基于云计算技术的数据中心也在全世界各地被不断的建设起来。根据独立研究机构Forrester的预测,至2020年,全球云计算市场规模将达到2410亿美元。
伴随飞速发展的云计算市场,云计算中存在的安全问题也得到了广泛的关注。在彻底解决安全隐患和实现可靠性的绝对保证前,绝大多数用户不会放弃使用现有的内部系统。在近年发生在google、Dropbox、Alibaba Cloud的安全事故,给企业的用户造成了大量数据的丢失,让众多的用户对云计算的数据安全保障产生了质疑。
2什么是云计算
云计算是一个发展中的概念,在多样化的解释中,一种常见的定义是:云计算是一种将动态伸缩的虚拟化资源通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。美国国家技术与标准研究中心(national institute of standards and technology,NIST)为云计算定义的五个关键特征:自助按需服务(on-demand self-service)、高带宽网络(broad network access)、虚拟资源池(resource pooling)、高速弹性架构(rapid elasticity)、可度量服务(measured service)。按照云计算的服务模型,云计算平台可以为用户提供从虚拟化的基础设施到虚拟化的应用等不同等级服务。
3云计算面临的数据安全威胁
云计算的快速发展使得很多用户被它的优点所吸引,在爆发式增长之后的云计算的种种问题逐渐暴露出来。云计算系统的规模巨大,具有前所未有的开放性和复杂性。建立在虚拟化技术的基础上,在云计算的物理架构上集中了大量用户的应用和数据,不仅每个用户计算任务是交织在一起的,数据本身也是如此。高度集中的用户、应用与数据已经连带产生了非常复杂的安全问题,而且问题本身已经远远超出了传统信息系统的安全技术范畴。
根据Gartner公司的研究结果,在目前云计算存在的七大安全隐患中:优先访问权风险、治理权限风险、数据处所风险、数据隔离风险、数据恢复风险、调查支持风险、长期生存性风险,多数风险一旦发生,其不可避免的会直接或间接的危及到用户的数据安全。
用户数据的安全问题可以归纳为以下几点:
3.1缺乏适合于云计算架构的身份认证机制
在虚拟化的应用和虚拟化的数据存储条件下,传统网络架构下的身份认证机制薄弱,会给黑客以可乘之机,导致用户的数据被冒名使用。在用户与云之间建立严格的双向认证,是用户访问云中数据和服务的重要前提。否则,合法用户的数据安全将无法得到有效的保护。
3.2缺乏有效的云服务监控机制
用户的应用和数据均外包给云服务商管理,用户实际上无法对应用和数据进行绝对的控制,云服务商对数据和应用获得了实际上的优先访问和控制权。云服务商的行为很难得到有效的监控,服务商的可信性也很难评估。用户在完全不知情的情况下,数据就可能已被盗取,或是遭到了黑客的攻击,或是在不当维护过程中遭到了破坏。
3.3缺乏有效的用户间应用与数据的隔离
虚拟化的资源管理机制让云计算平台上的应用高度集中,众多用户都是通过公共服务程序对数据发起访问,权限的汇聚点必然是被共享访问的载体。如果虚拟化技术的漏洞被恶意程序利用,则虚拟化特权被攻击者获取。非法的用户利用这样的安全漏洞,就可以轻易获取同一物理主机上相邻用户的数据。
虚拟平台安全机制的缺失,可能使用户或云服务商设置的数据安全机制被恶意代码破坏,无法发挥作用恶意代码可能会使用户或云服务设置的数据安全机制无法执行或被旁路,从而使安全机制如同虚设,无法发挥作用。
4解决云计算数据安全问题的主要途径
4.1建立更为可靠的用户验证机制
对于用户来说,基于口令的方案相对简单易于实施。但是,用户设置的口令往往是与用户信息相关的,并且是易于记忆的字符串。信息熵较低,很容易被字典攻击攻破。因此,对口令进行保护必须解决的关键问题。
基于三方口令密钥交换协议(3-Party Password-Authenticated Key Exchange,3PAKE)的认证体制。在三方口令密钥交换认证方案中,用户、私有云和公有云对应3PAKE协议的三方。私有云是已经建立对用户身份信息管理的系统,用户和公有云借助私有云的帮助实现双方的认证过程。
为了提高口令认证的安全性,可以采用基于椭圆曲线的3PAKE认证协议。在该协议中,用户和公有云在私有云端并不存储口令明文,而是存储口令验证元,以保护口令的安全性。另外,该协议在随机预言模型下能够抗口令猜测攻击、抗验证元窃取攻击且对会话密钥具有前向安全性。
4.2建立可验证的用户可信赖的数据存储架构
云计算环境中存在大量的以存储为主要目的静态数据,用户希望云服务商提供海量、安全、可靠的存储服务。但是在目前的服务模式下无法对云服务商可信性进行估,使得用户无法相信其数据的安全和有效。
为了给用户建立可信任的云数据存储服务,需要一种支持在用户端即可对云端数据进行验证的可信的云存储方案。以一种支持动态更新和公开验证的多副本数据完整性验证方案,提供数据的远程数据完整性证明和可恢复性数据保护。用户通过验证手段,能够及时知道云端数据的完整性状态,并且当数据损坏时能够进行修复,在发生安全事故时取回云端的全部数据。
支持数据动态更新和公开验证的多副本完整性验证方案借鉴分布式文件系统GFS(Google File System)的基本架构,可以部署一种实现隐私保护的数据完整性验证方案的云存储架构,存储架构包含三类实体:客户端(Client),可信第三方服务器(Trusted Third-party Server, TTS)和云端存储服务器(Cloud Storage Servers,CSS)。
客户端代表将大量数据存储在云中的用户,依赖服务商维护数据和提供各种服务,也是云端数据完整性方案中的验证者Verifier。Client可以是个人用户也可以是组织用户。TTS是Client和CSS间通信的一个可信的媒介,存储云用户的身份信息,能够对用户进行身份认证。CSS用来存储用户主要的数据,也是数据完整性方案中的示证者Prover。
上述机制是对用户数据的保护措施,不能有效的判断是否存在数据被服务商泄露的非法行为,或存在数据管理失误的重大问题。为此,还需要基于数据库水印技术的数据泄露问责方案,使用户在发现疑似数据泄露时,作为判断分析泄露行为过程的依据。
数据在云端多以数据数据库的方式存储,采用水印技术利用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安全的目的。基于LSB(Least Significant Bits)算法的水印载体信道是最简单且常用的一种。LSB的水印载体信道的实质是通过数值型载体数据的微小失真来获取数据库的冗余空间。由于混沌序列具有初值敏感性、均衡性、迭代性和序列无周期等性质,能够较好地满足对嵌入位置随机选取的要求,采用基于混沌序列的LSB替换算法,将水印嵌入到用户的数据库中。
在发现疑似泄露或盗用的数据后,依靠提出算法提取数据中的水印信息,利用人眼辨识度的鲁棒性,也可以利用机器识别水印的方法,将提取出的水印与原水印进行比对,判定数据库的所有者。
4.3建立针对云中应用的多安全区域的划分与防护机制
云计算建立在虚拟化的资源管理方式上,因此不像传统的计算模式下,能够依据物理主机的边界很好进行安全域的划分。在资源池的模式下,应用间不存在物理上的边界,应用的资源和权限会存在交集,传统的安全防护策略在云计算的模式下是很难起到作用。
因此,需要针对云计算环境的应用和数据,建立多级别,多层次,微粒化安全域设置。对每个用户的虚拟应用、虚拟机使用针对动态数据安全的保护系统,随时跟踪用户的敏感数据,严格按照用户所属的安全域设置的安全策略控制数据的流动。
为了实现更加精确的用户隔离,现有的云计算系统就必须能够对程序数据进行对象级别的细粒度标记和追踪,即使是进程地址空间内不同租户的数据也能进行有效的追踪和隔离。对于每个应用就要落实到编程语言级别的信息流控制,每个应用程序的代码要操作用户的敏感数据时,要基于最小特权的原则被赋予特定的主体权限,进行标记追踪及策略判定,符合安全策略的才能执行对敏感数据的操作。另外在虚拟机操作系统层面的安全增强也必要的。最为精确和细粒度的用户隔离才能有效避免应用的漏洞被利用,不能进行非法的数据读写操作和进行进程间通信。
5问题总结
本文简要的论述了云计算在验证、隔离、存储、安全机制四个方面存在的安全问题,并从加强验证环节,建立可验证的用户可信赖的数据存储架构,建立针对云中应用的多安全区域的划分与防护机制三个方面探讨了解决云计算安全问题的方法。
云计算架构的发展过程中不可避免的存在种种的问题,数据安全问题的解决是服务商在未来争取更多用户的关键条件。相信在解决了困扰云计算的诸多问题之后,云计算必然会迎来更加巨大的发展空间。
参考文献:
[1]Wayne Jansen,Timothy Grance.Guidelines on Security and Privacy in Public Cloud Computing.NIST.January,2011.
[2]NIST. Challenging Security Requirements for US Government Cloud Computing Adoption (Draft).November,2011.
[3]Vivek Kundra. Federal Cloud Computing Strategy. U.S.Chief Information Officer.February,2011.
云安全的应用范文5
关键词:煤矿 瓦斯、煤尘防治 技术研究 成效
一、引言
淮北矿区煤炭资源比较丰富,但其煤层赋存条件、地质构造复杂,高瓦斯、煤与瓦斯突出煤层多,致使煤矿生产中安全问题复杂化。随着采掘深度的逐步加大,正面临着许多新的安全技术难题。安全生产关系到国家财产和矿工生命的大事,历来受到各级领导的高度重视。煤矿多年来始终坚持“安全第一,预防为主”的安全生产方针,在“综合治理,总体推进”的正确思想指引下,积极开展煤矿瓦斯、煤尘等灾害治理安全技术研究,取得了较好的安全生产成效。安全生产环境逐步得到改善,形势越来越好。就煤矿瓦斯、粉尘等防治问题,仍需要积极开展研究,在投入上需逐步加大,切实为煤矿安全生产营造一个良好环境。
二、瓦斯防治技术研究情况
1.瓦斯防治技术。①瓦斯的危害。对于煤矿瓦斯的危害来说,它主要集中表现在瓦斯窒息和爆炸事故方面,同时煤矿瓦斯大量地排入大气,也增大了大气层的温室效应,恶化了气象条件。②瓦斯预测技术。在煤田煤层瓦斯含量的预测何矿井瓦斯涌出量的预测技术中,充分研究了地勘钻孔瓦斯解吸与影响的因素,并确立了统一的较完善的煤层瓦斯含量、矿井瓦斯涌出量的预测方法,从而实现了从瓦斯含量的测定、涌出量预测,一直到矿井瓦斯地质绘图的微机化、自动化和规范化管理,其预测准确率高达80~85%。③瓦斯抽放技术。煤层瓦斯抽放是矿井瓦斯的治本措施,“十一五”期间,矿区几对矿井实现了瓦斯抽取利用。井下实现了本层、邻近层、穿层、采空区瓦斯抽放。对于综采工作面超前强化抽放瓦斯方法及工艺装备研究,试验成功了200~500m岩石水平长钻孔抽邻近层的瓦斯,煤层水平(250m)长钻孔及预裂控制爆破强化抽放本层瓦斯的综合抽放技术等,从而使工作面瓦斯抽放率提高20%。水泥扩孔技术是利用钻机通过钻杆、钻头沿钻孔喷出高压水射流,以旋转式切割扩孔,其效果十分明显,单孔抽瓦斯量就提高了0.6~1.0倍。
2.煤与瓦斯突出防治技术。①防突技术发展历程。防突技术经历了安全防护、防治技术措施和综合防治阶段。1988年制定并颁布实施的《防治煤与瓦斯突出细则》,把防突技术总结为:预测、防突措施、效果检验和安全防护措施的四位一体,经过多年的深化,目前我国防突技术已提高到世界领先水平。②煤与瓦斯突出预测技术。该技术完善了采掘工作面钻孔方式的突出预测指标和临界值确定方法,并研制成功以钻屑瓦斯解吸特性和钻屑量来综合判断煤层突出危险的ATY、WTC预测仪。经许多矿井的推广应用,取得了较好的安全掘进效果,不突出预报准确率达100%,突出预报准确率达60~70%,使得防灾工程量减少了50%以上。另外,研究的以测定AE声发射事件、瓦斯涌出状态和煤壁温度变化等指标的非接触式预测方法,并开发出KJ54型安全监测系统。它具备了环境监测与突出危险实时监测的功能;利用无线电波透视、天然电磁辐射、地质雷达等物探技术,初步实现了对突出煤层的区域性预测。③防突新技术。它在改进、完善、提高开采保护层、预抽煤层瓦斯、超前排放钻孔、深孔松动爆破和水力冲孔等技术措施外,重点研究了对机采、机掘工作面的防突技术,并建立了一套突出区域预测、长钻孔控制预裂爆破、水力疏松相结合的综采工作面防突工艺;机掘面形成机械、液压、操作为一体的全液压防突钻孔、割槽装置及工艺技术; QFZ-22型轻便防灾钻机,集强力钻孔与防卡钻功能于一体,是实施超前排放钻孔的高效、轻便钻机。这对地质构造破坏带和严重突出矿井而言,有效提高了整套综合治理突出技术,并在四位一体的防突措施基础上,发展为合理采掘部署、突出预测预报、防突措施及其效果的检验,以及安全防护措施的配套综合防突体系。
3.瓦斯煤尘爆炸防治技术。瓦斯、煤尘爆炸事故,仍是煤矿最重大的事故。国家在这方面已建立了大型实际规模爆炸巷道及试验基地,并开展了各种粉尘的爆炸机理、特性及防隔爆措施的试验研究。在此基础上,开展了瓦斯、煤尘共存条件下爆炸特性的研究,着重探讨了采掘机械的切齿摩擦火花引燃引爆瓦斯煤尘问题,并提出了改进切齿结构与材质等防止切割摩擦火花引爆的综合措施。煤矿进一步完善和改进被动式隔爆水槽、水袋的性能、吊挂工艺及布置方式,改进后的XGS型隔爆水棚也能隔绝弱爆炸的传播,并扩大了隔爆的有效范围,且安装移动方便。BJK-S型自动抑爆系统,实现了远距离对机掘工作面或有爆炸危险场所的瓦斯、煤尘浓度、沉积煤尘强度连续监控、超限报警,并控制作业设备的断电;可将瓦斯燃烧、弱爆炸等就地扑灭,有效地控制瓦斯煤尘爆炸。开发的YBW型无电源触发式抑爆装置,采用光电器导爆索爆破喷撒水质抑爆剂,最佳水雾形成时间小于150ms,水雾存在时间超过500ms,具有良好的成雾性能和日常维护工作量小、安装应用方便的优点。对抑制瓦斯、煤尘爆炸起到了较好的作用。
三、粉尘防治技术研究
随着矿区综采、综掘、高产高效工作面的不断发展,其煤矿粉尘污染问题也日益突出突出,虽然经过多年的科技攻关,防尘效果取得了很大的进展和效果,但仍需要在防降尘技术上有所突破及较大的发展。①在综采工作面的防尘技术方面,是重中之重,需要进一步完善和加强煤层注水,并实施长钻孔深封孔技术;积极利用水泥砂浆封孔泵,以解决封孔难的问题;要着力对采煤机采煤产生的粉尘实施含尘风流控制,使用高压水外喷雾降尘技术,对液压支架、放煤口实施自动控制水喷雾降尘技术,以降低了综采系统粉尘浓度。②机掘工作面的除尘技术方面,需要改进和完善系列湿式除尘器的技术特性,提高除尘效率。这几年来,虽然有效地控制了呼吸性粉尘,重点开发了布袋除尘器,但不足的是体积较大,制造成本较高。对转载点开发气流循环除尘装置,用密闭罩将转载点尘源与外界内流场隔离,在罩内引射气流循环除尘。研究的声波雾化、磁化水、预荷电喷雾降尘新技术,有效提高了水喷雾降尘的效果。国家为强化和规范呼吸性粉尘的检测,研制出AZF型呼吸性粉尘采样器,它可连续工作8h,并能分离效能符合BMRC国际曲线,填补了国内长周期定点呼吸性粉尘采样器的空白,实现了粉尘采样质的飞跃。
四、煤矿通防安全科技建议
煤矿每年发生的重大事故,85%发生在高瓦斯或有突出危险的矿井;90%为瓦斯(含瓦斯煤尘)爆炸事故。全国煤每年因事故及尘肺而带来的经济损失约为30亿元,可见煤矿安全状况不容乐观。近两年来,国家煤矿安全监察局及直属机构的建立,为实现煤矿安全状况根本好转实施了一些重大举措,取得了显著的安全成效。为促进煤矿安全科学技术的发展,国家煤矿安全技术工程研究中心建立,它将会加快煤矿安全科技成果的商品化、产业化进程。淮北矿业在防治瓦斯、煤尘方面每年也都相应安排了一些重要安技措工程改造,扩大安全投资,取得重大进展。在此,针对煤矿安全状况和安全技术的难点,提出以下几点重点科技攻关意见:①瓦斯超前治理与瓦斯资源开发技术。瓦斯给煤矿安全带来很大的威胁,但又是洁净能源。根据前期南部矿区一些矿井利用瓦斯的经验,积极开展瓦斯抽取利用工作。对超前规模化、高效率的瓦斯抽放技术进行科技研究与攻关,为高瓦斯矿井提供安全生产条件,并为瓦斯规模化、商业化的开发利用创造条件,同时也能得到国家的政策扶持。②粉尘治理技术。粉尘是煤炭生产环节中的一个突出性安全问题,也是作业场所的工业卫生问题。要把呼吸性粉尘的综合治理技术纳入新一轮的攻关内容。连续检测技术,应用减少粉尘产生和高效经济、便利的除尘技术与装备一并纳入。③积极研发高效、节能、高可靠性的通风设备、安全工程装备。重点解决瓦斯等有害气体检测元件,实现长寿命、高稳定、高可靠性运行。④加强基础和检测技术的研究,为安全监察建立完善的技术保障和技术支撑体系。
参考文献
云安全的应用范文6
关键词:精细化管理;新型农村合作医疗;基金安全
中图分类号:R197 文献标志码:A 文章编号:1672-4208(2011)20-0054-02
2003年青州市被山东省政府确定为首批新农合试点县(市、区)之一,连续9年来,通过科学制定方案,实行精细化管理,建立健全各项规章制度,加强经办机构建设,加大新农合定点医疗机构监管的力度,落实责任追究,各项工作取得显著成效,确保了基金安全、高效运行。
1 管理机构设置细
健全的管理机构是保证基金安全运行的前提。试点伊始,青州市就成立了新型农村合作医疗办公室,人员编制3人,2006年增编3人,2009年增加到12名,实际工作人员16人,根据工作需要分设了4个科,制定科室制度和岗位职责,并严格加以落实。
1.1分设科室 2006年,随着新农合管理工作的进一步深入,青州市新型农村合作医疗办公室下设了综合管理科、督导检查科、基金核算科和信息统计科。综合管理科主要负责规章制度的草拟、公文处理、处理、转诊审批、档案资料的保管等;督导检查科主要负责定点医疗机构审批及督查,慢性病、住院分娩、急诊急救管理等;基金核算科主要负责账务处理、运行数据分析、补偿凭证复核等;信息统计科主要负责新农合网站维护、新农合管理系统维护、信息外报等。此外,各科还负责补偿凭证审核及定点医疗机构督查。
1.2落实职责 根据各科室情况,分别设立了相应的工作岗位,制订了岗位职责,做到了以岗定人、竞争上岗,在岗人员严格履行岗位职责。青州市确定了市级定点医疗机柯35处,镇级定点医疗机构21处,村定点医疗机构级629处。为加强对定点医疗机构的管理,全部实行了“包干管理”,将市:镇、村三级定点医疗机构按的服务参合农民数和年出院人数等分解到市合管办的每位工作人员,主要负责督查定点医疗机构新农合规定执行和为民服务情况,分析医药费用变化、收费标准执行和病人就诊规律,发现问题及时处理,确保参合农民利益,维护了基金的安全。
1.3落实问责 卫生行政部门将新农合经办机构和定点医疗机构工作人员作为问责对象,充分发挥卫生行政部门的管理职能,对在新农合管理过程中,由于故意或者过失、不正确履行岗位职责,以致影响服务质量,造成基金损失,损害参合农民合法权益的行为进行责任追究。对发生违规行为的单位负责人及直接责任人,按照《公务员法》、《执业医师法》以及山东省《关于违反新型农村合作医疗制度行政处分规定(试行)》等法律法规,视情节轻重分别给予行政处分和刑事责任等不同层次的问责和经济处罚,同时对全市定点医疗机构实行动态管理,实行末位淘汰制。对有严重违规行为的,立即取消定点资格,一并追究经办机构管理人员的责任,直至调离工作岗位。
2 规章制度制定细
健全的规章制度是保证基金安全运行的基础。从2003年试点开始,青州市就制订了新农合实施方案、基金管理制度、财务管理制度、会计核算规定、就诊及转诊规定等各项规章制度,在运行中不断完善、’细化,本着“以人为本”的原则使各项规章制度更具有可操作性,为了保证参合农民享受到公开、公正、公平的报销补偿,将参合病人受益资格审核、费用公示及入户随访形成制度化。
2.1资格审核制度 对因病需要住院治疗的参合农民实行住院资格审核制度。参合人员在县域内定点医疗机构住院后,首诊医师及主管护士为第一受益资格审核人,详细审查病人的参合信息和确定病种是否属于补偿范围,为病人出具《受益资格审核表》。同时,县级定点医疗机构新农合工作人员将参合住院病人的信息输入新农合管理系统,参合病人户口所在地的镇级合管办收到信息后,安排参合病人所在村的卫生所进一步核实病人身份,避免冒名就医现象发生。
2.2费用公示制度 为让参合农民做到明白消费,增加基金支出的透明度,青州市实行了新农合基金支出的市、镇、村及定点医疗机构公示制度,每季度公示1次。市级报销支出在《青州通讯》刊登、电视台播出,同时报管理委员会和监督委员会成员单位;镇级报销支出公示明细到村,按住院报销、门诊报支出销分类,在镇政府的政务公开栏和镇合管办张贴公布;村级报销支出公示在村卫生所和村委的政务公开栏张贴公布;各级定点医疗机构每月1次公示在本单位住院的参合病人费用、报销费用、目录药品使用率、每床日费用等情况,让参合农民和社会各界参与监督。
2.3入户调查制度 有针对性的入户调查是发现基金漏洞的最直接途径,也是杜绝医疗机构违规行为的必备措施。随时对医药费用及报销数据进行选择性分析,对分析中发现的异常情况按人按病种及费用进行细化分析,对存在问题的,立即深入参合农户进行实地调查,通过这种方式发现定点医疗机构虚开发票、伪造病历等违规行为,及时按协议书规定对定点医疗机构追究责任,有效地杜绝了基金的跑冒滴漏,保证了基金的安全运行。
3 管理措施落实细
各项管理措施的认真落实是基金安全运行的保障。青州市通过对医疗机构的为民服务情况进行实时监控,认真细致地审核上报的每份补偿凭证,督查每一份住院病历。
3.1适时监控 全市共有13家市直定点医疗机构的35处报销窗口、21处镇级合管办500余处村卫生所和2家潍坊市级医疗机构,通过互联网与市合管办的中心数据库实现数据共享,每个医疗机构在院病人的适时治疗、药品使用、收费情况和每位门诊病人报销资料随时上传到市合管办,市合管办工作人员通过调阅资料,能够对各医疗机构进行实时监控,发现超标准收费、目录药品使用率低等情况及时调度,确保了医疗机构为参合农民提供质优价廉的服务。
3.2凭证审核 审核每份报销补偿凭证和每份原始凭证是否真实合法是青州市合管办每位工作人员的基本工作。对上报的所有市、镇、村三级医疗机构报销补偿的凭证全部审核,每月审核凭证400余卷,原始单据近20万份,做到审核每一份原始单据和每份补偿凭证的真实合法性,确保基金支出的合规合法。
3.3病历督查 由于住院报销标准逐年提高,参合农民的住院率也逐年提高,为防止冒名就医、超范围报销等违规情况的发生,青州市合管办每月对所有出院报销病人的病历逐一审核,全年审核病历5万多份。同时对病历的医嘱、处方、微机报销记录全部核对。随机抽查病历的目录内药品使用情况、医疗收费及治疗方案等,确保每位参合农民的治疗方案合理,收费合理,目录内药品使用率高。
4 运行数据分析细
对新农合运行情况进行详细的数据分析,有利于及时发现运行中存在的问题,有利于及时掌握基金运行规律,有利于调整基金支出结构,有利于发挥基金最大的效益。
4.1医疗费用分析 新农合制度的实施后,市、镇定点医疗机构的住院人次增长幅度较大,这既有农民合理医疗需求的释放,也或多或少的存在医疗机构诱导病人过度医疗消费。为此要时刻对参合农民人均住院费用、住院天数、日均费用、人均门诊费用、住院率等进行综合分析,发现增幅超过前3年平均增长比例以上的,将作为监控分析的重点,适时分析,及时警示。
4.2基金支出结构 按照山东省新农合规定,新农合门诊统筹基金(含健康体检费用等)占当年基金筹集总额的比例一般不高于35%,住院统筹基金和当年提取风险基金占当年基金筹集总额的比例一般不低于65%。连续几年来,青州市新农合基金的门诊支出和住院支出都控制在上述范围内,这样既能保证参合农民的“广受益”又能解决“因病致贫”,又能促进了新农合制度和农村卫生事业的健康、可持续发展。