前言:中文期刊网精心挑选了云计算服务安全评估方法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
云计算服务安全评估方法范文1
关键词:云平台;信息安全;保障;风险评估
引言
某云服务平台是以云分布式计算系统为基础,面向全省打造的云服务平台,实现大数据资源开放、互通、共享。该平台的建设和应用将为实现数据应用、衍生产业提供强有力的支撑。该平台将搭建电子政务云、工业云、电子商务云、智能交通云、智慧旅游云、食品安全云、环保云等,称为“N朵云工程”。从该云平台的总体规划化上看,包括了公有云、私有云、混合云以及社区云,应用场景和应用结构较为复杂。另一方面,随着信息化建设的进一步深入,将有更多业务纳入该云平台中,故而信息安全保障工作是一项至关重要的工作。如果一旦形成数据窃取、非法入侵、数据丢失等问题,将必将产生重大后果,并酿成重大事故。
1云安全保障工作重点
首先,我们基于云分布式计算系统的体系结构分析该云平台的逻辑结构。我们可以将云分布式计算系统及其管理的云基础计算资源及云基础存储资源看成该云平台的基础层,“N朵云工程”的云应用及云服务、云平台门户是构建在基础层之上的应用层。同时还有云资源权限控制体系及云管理保障服务体系作为十分重要的保障体系。根据以上分析,可以看出,从信息安全的角度上讲,信息安全保障工作应从云基础安全、云平台的云应用及云服务安全、云应用及云服务建设的标准化和规范化、云资源权限控制体系的安全保障、管理保障服务体系可靠有效等方面进行分析。(1)针对云基础安全方面,依据相关云分布式计算系统的安全白皮书的相关内容,安全保障重点在于基础资源的可用性检查及故障修复、云操作系统的补丁安装及版本升级、云平台的边界安全、接入安全、云基础平台建设过程监理、云分布式计算系统运维服务支持等方面。(2)针对该云平台云应用及云服务安全方面,需对基于云基础平台开发的应用的权限管理、应用漏洞扫描、公有云、私有云、混合云以及社区云的合理使用等内容进行评估分析。(3)针对云资源权限控制体系的安全保障方面,基于相关云分布式计算系统的安全白皮书的相关内容进行分析,可看出系统安全性主要通过其复杂的云资源权限控制模块完成,因此针对云资源权限控制模块的用户及其权限管理是至关重要的,重中之重是对其配置的云资源权限规则的审计和检查。(4)针对云应用及云服务建设的标准化和规范化方面,需在应用设计开发过程中,严格审计开发单位的设计思路、开发过程、开发规范性检查,并在应用及服务上线前,引入第三方测试,确保开发过程中严格按照云分布式计算系统的开发作业标准进行,无严重性漏洞,特别是权限控制和数据管理。(5)针对系统可用性方面,应严格监控出口带宽及流量消耗问题、系统故障影响范围分析、系统故障排除周期分析等内容。(6)针对信息安全保障制度建设方面,应以云分布式计算系统的基本保障要求及云平台自身的信息安全保障要求,构建包括人员管理制度、开发团队管理制度、运维管理制度、基础配套管理制度、机房管理制度、云服务及应用开发规范、数据应用及交换申请评估制度、云服务及应用完备性测试管理制度、安全事件应急指挥制度等在内的多项规章制度建设制度。并针对每项制度的执行情况做定期监督检查。综上所述,云基础平台安全检查及审计、云平台应用及服务、云应用及云服务上线前审查及测试、云资源权限控制体系的管理、信息安全保障制度建设及监督检查是该云平台信息安全保障工作的重点。
2云安全风险评估方法
依据以上分析,可得出云平台的信息安全评估方法。依据IT基础资源管理软件、云操作系统的实时监控工具等手段对云基础设施进行实时监控,并建立应急指挥体系,发现问题及时排除。由于该云平台的“N朵云工程”的云应用及云服务均是基于云分布式计算系统完成的,首先定期对云基础操作系统进行全面检查及防护,这也是评估工作的重点内容。按照地方政府对该云平台的基本要求,对各类数据资源及计算资源的分配权限及配置规则进行评估检查,确保最小化授权机制,严防因权限控制规则设置不当而产生的数据泄露、乱用、非正常改变等问题。针对基于云分布式计算系统开发的相关云应用及云服务的程序漏洞、管理口令、运维窗口、系统升级流程、数据修改及销毁过程等进行全面的审计和安全评估。对新开发上线的云应用及云服务进行系统测评评估,确保通过评估的系统可上线,未过评估的应用及服务杜绝其部署到正式环境中,特别是权限控制不严格的、有故有可被黑客利用的漏洞的程序。简单可视的自动化配置方法,降低虚拟化网络安全管理的技术复杂度,屏蔽虚拟化网络内部技术细节;软件定义的安全检测边界,提供灵活、高效的网络安全管理方法;无间断的安全服务,无需人工干预的自主安全策略跟随迁移,适应虚拟化动态扩展、自主迁移等拓扑多变的特性。
3云应用上线测试
云应用上线前需要基于云分布式计算系统进行性能与安全测试。服务商提供多种平台和多种浏览器的平台,一般的用户在本地用Selenium把自动化测试脚本编写好,然后上传到云平台,然后就可以在他们的平台上运行测试脚本。云测试提供一整套测试环境,测试人员利用虚拟桌面等手段登录到该测试环境,就可以立即展开测试。以现在的虚拟化技术,在测试人员指定硬件配置、软件栈(操作系统、中间件、工具软件)、网络拓扑后,创建一套新的测试环境只需几个小时。如果测试人员可以接受已创建好的标准测试环境,那么他可以立即登录。提供专业知识的服务。这些知识可以通过测试用例、测试数据、自动测试服务等形式提供。例如,许多应用需要读取文件,云测试可以提供针对文件读取的模糊测试。测试人员将被测试的应用程序提交给云,云将其部署到多台测试机上。在每一台测试上,应用程序要读取海量的文件,每一个文件都是特意构造的攻击文件。一旦栈溢出、堆溢出等问题被发现,将立即保存应用程序的内存映像。一段时间后,测试人员将获得云测试返回的测试结果,暨一份详细的分析报告和一大堆内存映像文件。测试类型包括了:兼容测试、性能测试、功能测试、安全测试。
4结束语
本文通过以上各方面,以某云平台为例阐述了云平台信息安全保障及评估方法的基本研究思路和工作内容。要提升云平台的安全保障能力,需从组织安全管理、合规安全管理、数据安全管理、访问控制管理、人员安全管理、物理安全管理、基础安全管理、系统开发及维护管理、灾难恢复及业务连续性管理等方面综合考虑,以云平台及其应用安全为我们研究的最终目标。
参考文献:
[1]桑子华,喻爱惠.基于XenApp技术的区域性教育资源云平台安全布署.湖南师范大学自然科学学报,2016.
[2]黄宗正.关于云平台安全审计技术的研究.工程技术:文摘版,2016.
云计算服务安全评估方法范文2
关键词:数据质量;可用性;评估方法
随着大数据时代的来临,数据集合中劣质数据也随之大量产生,导致信息数据整体质量下降,数据的有效使用受到了极大限制。为了更加有效发挥各行各业大数据的作用,开展数据可用性研究具有较大的战略意义。
1 数据可用性定义
研究者们普遍认为,数据的可用性可以从数据的一致性、准确性、完整性、时效性及实体同一性五个方面进行考察,其具体定义如下:
①数据的一致性:指数据信息系统中各相关数据信息之间相容、不产生矛盾。
②数据的准确性:指数据信息系统中每个数据表示现实物体的精准程度。人们对数据进行操作的各个环节都可能影响数据准确性。
③数据的完整性:指数据集合包含的数据完全满足对数据进行各项操作的要求。
④数据的时效性:是指在不同需求场景下数据的及时性和有效性。对应用系统而言,往往对数据时效性要求较高,过时的数据即使分析出来了也不会对实际应用产生有价值的影响。
⑤实体的同一性:指同一实体在各种数据源中的描述统一。
一个数据集合,满足以上五个性质的程度称为该数据集合的可用性。
2 评估方法分析
对于数据可用性评估,国内外研究人员也进行了许多工作。以下从数据的一致性、精确性、完整性、时效性、实体同一性五个方面进行介绍和分析。
2.1 基于一致性的方法
文献[1]针对异地备份系统中数据持续变化的情况,设计并实现了一种基于累积摘要值的一致性检测方法。该方法解决了传统一致性检测需要中断备份任务的问题,保证了备份任务的连续性,并且能够迅速检测本地服务器和远程备份中心数据的一致性,提高了一致性检测的效率。
文献[2]从已有的一致性维护方法出发,针对海量数据多副本之间一致性维护,从一致性维护过程中所涉及的更新、更新传播方式、更新传播内容、更新冲突解决等几个方面进行了分析,提出了相应的解决办法。
文献[3]针对p2p分布存储系统中大型数据对象面临的数据一致性问题,提出了数据一致性维护方法plcp。该方法从提高更新传播速度和减少日志空间开销的角度进行了数据优化。同时针对数据更新的问题和关键属性更新的问题,提出数据一致性维护方法dacp和kacp。
文献[5]从无线传感网络数据安全的角度,结合一些廉价的保护技术,提出了利用跨层一致性评估信息整体质量的方法。
基于数据一致性的方法,主要体现在集中存储方面,对于分布式和非关系数据方面研究还较少,适用于海量数据的一致性评估方法有待进一步探索。
2.2 基于精确性的方法
数据精确性方面的研究结果比较少见,文献[6]从精确度低的角度,提出了对应的精确性评估算法。该算法考虑了一种基于可能世界语义的描述方法。目前的研究结果显示,数据精确性的评估方法还有待研究者们深入探究。
2.3 基于完整性的方法
针对海量关系数据中普遍存在的数据不完整现象,刘永楠等研究了关系数据完整性度量问题。针对数据的完整性计算问题,提出了数据完整性计算模型,以及精确算法和基于均匀抽样的近似算法。理论分析证明了近似算法可以达到任意的精度要求,可以高效地对数据完整性进行计算,通过在dblp数据上的实验验证了算法的有效性和高效性。
在具体应用领域,张少敏等利用iec61970对智能电网进行信息集成,然后根据完整性定义,对智能电网数据进行自动机建模,给出了一种无需对数据进行直接操作的数据完整性定量评估模型。
barcelo p等将传统的完整性理论扩展到xml数据上,讨论了不完整xml数据的表示问题。
另外,针对云存储服务中数据的完整性问题,一些研究者提出了pdp 和por。这两种方案都采用了概率性证明思路,即存储服务提供商向数据拥有者证明其完整的持有数据拥有者存储的数据。
基于数据完整性评估方面的结论还较少,特别是具有普遍适用价值的方法,还有待进一步研究。
2.4 基于时效性的方法
文献[7]针对历史评价数据时效性会影响评价计算准确性的问题,引入了评价数据的时间属性,构造了评价数据衰减因子,减小了时效性对于评价计算准确性的影响。
文献[8]研究了包含冗余记录的集合在给定时效约束下的时效性判定问题,并首次提出了时效性判定问题的求解算法.
在建筑能耗领域,文献[9]通过对几类典型公共建筑能耗数据的统计分析对比,提出了采用近1年的能耗数据作为统计样本的建议。
基于时效性方面的研究非常匮乏,已有的少量研究结论都主要针对一些特殊应用,还需深入系统的研究。
2.5 基于实体同一性的方法
实体同一性是数据可用性研究较多的一个方面,实体同一性研究主要涉及两类方法:第一类是从语义规则的角度进行同一性研究,这类方法主要通过经验知识来描述实体的同一性问题;第二类是从相似性的角度进行同一性研究,该类方法主要采用相似度函数来对实体同一性进行判定。
云计算服务安全评估方法范文3
【关键词】现代网络安全;云安全技术;模式
1云安全技术概述
1.1云安全技术内涵分析
近几年,由于网络技术的大面积普及,网络安全问题成为了社会关注的重点,如何建构系统化的网络管理模型,需要相关部门结合实际需求提升管控层级的实际水平,并且利用新型管理技术进行管理升级。云安全技术是一种新兴技术,是在云计算和云存储项目发展起来后产生的技术体系。并且,在经过网络技术和云计算技术后,云安全技术融合了相关优势,提升整体管理效果和管控需求,确保升级模型和运行维度的最优化。在技术运行机制建立过程中,不仅能有效处理网络计算过程以及未知病毒,也能对不安全行为进行集中判断,从而建构系统化的升级模型和安全控制规划,从根本上升级网络信息安全要求。在云安全技术实际操作过程中,能实现对数据和信息的综合管理,确保相关管理维度能得到有效传递,通过网状客户端有效监测网络中相关软件的实际问题,并且针对具体问题提出有效的改善措施。值得一提的是,能对互联网结构中的木马病毒以及恶性程序软件进行集中的处理和消除。并且,要对其进行综合维护和集中管理,确保新信息传达机制能得到有效处理和综合控制,利用Server端自行分析和系统化处理。从而有效升级整体控制模型的实际效果,积极建构优化客户端模型。也就是说,在云安全技术应用模型中,要结合互联网维度提升整体管理效果,确保相关平台的有效性。既能监测带有恶意性的软件,也能有效处理系统中的病毒,确保管理效果和应用模型的最优化。云安全技术不再是以往的单机杀毒模式,转变成为网络化防毒模式,将传统被动管理维度转变为主动管理。
1.2云安全技术特征分析
在云安全技术运行过程中,要结合技术模型的基本特征,建立健全完整的管控模型,能实现病毒查杀能力的纵向提高。也就是说,在技术应用体系中,能结合相关管理维度和处理措施,对“云安全”项目进行综合分析,确保病毒软件体系的稳定性。在云技术应用过程中,需要结合相关技术模型进行综合分析,并且根据实际情况进行自身改良。其一,多数安全厂商会结合市场要求和具体软件结构,开始改进自己的病毒软件,以满足市场。在实际软件结构应用过程中,其实际的病毒处理能力以及收集能力都会得到有效提升。不仅仅是病毒处理能力,对于一些特殊问题也能建立具有针对性的系统模块。其二,在软件升级的过程中,技术人员能对相关参数进行系统化升级,并且保证其反病毒对抗时间,一定程度上优化了实际处理效率,也就是说,在样本采集后能直接建立有效的处理措施,保证病毒处理效果的最优化。其三,在实际技术应用和处理过程中,逐步实现了智能化发展框架,也能为用户提供更到位的服务,从根本上减少相关处理机制对于用户的影响。
1.3云安全技术优势分析
在云安全技术应用过程中,具有一定的软件处理优势。对于安全厂商来说,只需要借助网络渠道实现杀毒处理,减少了人力物力投资,不仅能提升工作效率也能有效处理相关问题。对于用户而说,要在实际管理机制建立过程中,为了不损坏电脑的能源,提升杀毒效率也能实现资源的有效利用,提高病毒查杀能力,减少消耗水平。
2现代网络安全中应用云安全技术的模式分析
在网络安全中应用云安全技术,针对广大互联网用户,能在提高管理效果的同时,确保管理维度和管理效果的最优化。第一种模式,主要集中在国内,一些软件安全厂商针对实际问题建立并设计了相关软件,在软件中能对病毒以及具体问题进行有效处理。面对的对象主要集中在互联网用户,要想实现有效的杀毒操作,就要在用户的客户端上安装相应的软件,从而对异常情况集中提取并消除,建立针对性的处理报告,根据用户需求进行系统漏洞查杀。在这种处理模式中,对于发现的恶性程序以及木马病毒要对其特征进行集中收集和上传,具体软件就会在服务器上对其展开有效分析和解构,提出相应的解决方案和相关补丁,对病毒和木马进行集中处理。第二种模式,是一部分科技公司提出的安全云系统,是一种云端客户端,能保证其安全性,建立在Web信誉服务体系上。在实际应用过程中,病毒特征会以文件的形式保留在互联网的云端数据库中,进行集中验证和校对,利用服务器群对其进行综合处理,优化并行能力的同时,对威胁用户的病毒展开阻拦操作,从而有效处理,充分发挥其保护网络的重要作用。在系统运行过程中,不仅仅能有效感知未知威胁,也能提升客户的实际体验。
3结束语
总而言之,在云安全技术应用过程中,要建立健全完善的管理机制和控制模型,确保防御水平的综合提升,优化用户的实际体验,实现计算机保护机制的可持续发展。
参考文献
[1]汤永利,李伟杰,于金霞等.基于改进D-S证据理论的网络安全态势评估方法[J].南京理工大学学报(自然科学版),2015,34(04):405-411.
[2]刘玉岭,冯登国,连一峰等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(08):1681-1694.
[3]李赛飞,闫连山,郭伟等.高速铁路信号系统网络安全与统一管控[J].西南交通大学学报,2015,26(03):478-484,503.
云计算服务安全评估方法范文4
【关键词】 云会计; AIS; 可信需求演化
中图分类号:F232;N945.16 文献标识码:A 文章编号:1004-5937(2014)24-0120-03
一、引言
随着科技、经济的快速发展,会计信息化建设对于企业发展的作用日益凸显。云会计的出现为中小企业提供了新的会计信息系统(Accounting Information System,以下简称AIS)建设模式,可以有效解决目前会计信息化原有的固化、凝滞、成本高等特性引发的诸多问题,经济高效地为企业会计信息化提供服务。在开放、动态的云会计环境下,AIS具有需要动态获取用户偏好、根据偏好定制功能服务等特性,由于用户对会计系统和会计数据安全性的高度关注,使得AIS的可信性及其动态变化情况始终是用户关注的焦点。AIS可信需求在多种因素的作用下将不断发生演化,各种需求演化将对AIS的整体可信性产生影响,不同可信需求之间的相互影响和依赖将深刻影响AIS的全局可信性。
近年来,软件演化、可信软件等方面的研究引起了国内外学者的广泛关注。王怀民等(2011)给出了软件服务在线演化的基本定义,提出涵盖演化范畴、演化类型和演化方式等方面的分类模型,并对目前几种具有代表性的演化使能平台和可信演化系统作了综述和比较;芦俊佳、刘敏昆(2012)针对软件演化过程(SEP)的设计,提出一种基于过程构件的过程设计方法,通过对过程构件和连接件进行连接与组装,得到以Petri网形式描述的软件演化过程模型;李飞等(2008)借鉴软件体系结构SA的有关概念,提出了一种基于SEPA和过程构件的软件演化过程设计方法;郁等(2007)对软件演化及过程的特征进行了描述,提出软件演化过程的具体活动,并分析了软件演化过程中的反馈机制,提出了基于扩展双变迁Petri网和反馈循环的软件演化过程模型;詹剑锋(2002)在其博士论文中系统地研究了因特网环境下的软件演化与动态性问题,重点研究引入新的计算模型――Agent产生的一系列问题(包括基于Agent计算模型的软件演化、多Agent系统的建模与分析、多Agent系统的建模与分析、多Agent系统的动态性),以及计算环境改变和引入新的需求产生的演化问题;石莉(2012)在其博士论文中基于对软件可信性狭义概念的理解,从软件可信性增长机理分析、软件可信指标获取规则、需求稳定和需求演化两种情形下的软件可信性评估方法以及案例研究几个方面系统地研究了软件可信性评估问题;丁帅、杨善林等(2010)提出了一个适用于复杂系统软件的可信性评估自适应模型,对连续状态下可信性评估动态求解的实现逻辑进行了合理抽象,该模型有助于解决开放动态环境下的软件可信性评估问题;魏乐等(2013)针对云制造环境,提出了一种基于可信评价的制造云服务选择方法,采用加权平均的方法计算制造云服务的整体可信度,并结合可信评价值来指导云服务的选择。
综观上述文献,尽管在软件演化和可信软件研究方面取得了一些积极的成果,但对云会计环境下AIS可信需求的演化及其影响方面的研究还涉及不多。鉴于此,本文将分析云会计环境下AIS可信需求演化,提出一个AIS可信需求演化影响框架,并通过一些示例具体分析其可信性在受到来自不同主体的多种因素影响后如何发生演化。
二、云会计环境下AIS可信需求演化影响框架
云会计供应商通过构件或服务的组装为用户提供按需定制的AIS功能模块,这些构件或服务之间存在复杂的相互影响和制约关系。可信需求作为用户对AIS整体和各个功能模块的质量需求,是用可用性、安全性、可靠性等一组表达其质量特性的可信属性来表达,AIS可信情况由这些可信属性及其相互作用来共同决定。AIS的功能模块和可信属性共同构成一个具有相互影响关系的复杂网络。引起AIS可信需求演化的影响因素有多种,主要来自于云会计供应商和企业用户及第三方机构(税收、审计等)。由于各主体的身份与需求不同,对AIS可信演化影响也存在差异。基于这样的理解和分析,本文提出了一个云会计环境下AIS可信需求演化影响框架,如图1所示。
可信演化体现为多个影响在系统网络中的传递过程。当AIS受到有效影响后产生可信演化,不适应需求的功能被淘汰,适应需求的将保留演化后的变化,并进入下一次接受影响再演化的状态。随着时间推移,不同用户对AIS的需求会不断发生变化,受影响因素演化的AIS将对影响因素产生反馈信息并刺激新的影响因素产生,如此循环往复。
AIS可信程度的高低直接决定了用户是否选择和信任云会计供应商为其提供的AIS。在开放、动态、多变的云会计环境下,AIS的安全交互成为用户最基本的需求。AIS可信性是指AIS对会计信息的输入、处理和输出流程符合AIS用户的预期,以及AIS产生的会计信息所具有的相关性和可靠性等会计信息质量特征符合企业各级管理人员、审计人员、税务部门、投资者等会计信息使用者的预期,它包含九个一级属性(可用性、安全性、可靠性、可生存性、可维护性、风险可控性、决策支持性、可审计性、税收可稽查性)和众多二级属性。
三、AIS可信需求演化影响分析
(一)云会计供应商的影响
云会计供应商对AIS可信演化的影响主要通过AIS本身的建设、更新、维护等产生,偏技术层面,涉及到可用性、可靠性、安全性、容错性、抗攻击性、自恢复性、可维护性等可信属性。例如,供应商引入XBRL能提高AIS工作效率、提升用户体验,从数据交换及流转、财务报告编制、财务报告比较分析、检索数据、读取数据、分析数据等功能上引起可信演化。此外,供应商自身道德风险也是对AIS的影响因素之一。供应商应当在技术上保证客户资料的安全、完整。云会计环境下AIS在其生命周期内始终处于动态,供应商需要对AIS的运行情况进行实时监控和调整,考虑系统故障、被恶意攻击等风险。供应商对AIS的一切行为动作会直接或间接地影响AIS可信演化。
(二)企业用户及第三方机构的影响
考虑到可信属性是功能模块的质量属性,彼此间存在复杂影响关系,具有一定的方向性和相关性,其中某一个或多个功能的可信需求会使相关功能及可信属性受到有效影响,提取的不同用户的需求会使不同的功能或环节朝着用户预期的目标进行演化更新,进一步实现真正的按需定制,笔者将企业用户及第三方机构对AIS可信演化的影响因素分为功能需求引起的可信演化和可信需求引起的可信演化,分别从企业用户和第三方机构的角度进行举例分析。
1.企业用户的影响
企业用户的需求来自于多方面,当现有AIS的功能服务不能满足于企业经营现状或预期时,用户产生功能需求,将导致AIS部分功能的新增、修改或删除。一项数据或功能会被众多系统参数应用。企业日常经营活动中AIS对会计数据信息进行采集、存储、加工、传输与输出属于基本需求,而获得与自身相关的有用信息是企业内部各身份使用者的需求。由于分工、职位等不同,各员工、各部门、各机构、各子公司对于AIS中会计和财务信息的拥有权限不同。以上涉及到可用性、可靠性、安全性、可生存性、可扩展性、易更新性等可信属性。此外,固化在AIS中的控制过程和控制规则为企业建立完善的内控制度防范风险提供了基础,最基本的如权限设置,涉及到风险可控性,尤其考虑到开放环境下企业间的交流和应用,信息的安全性是用户关注的核心。云会计环境下AIS所提供的相关服务必须遵循相关会计制度及法规,例如,《企业会计信息化工作规范》第三条明确要求软件供应商提供的会计软件和相关服务适用该规范。合规性和合规范性对AIS的可信影响是全局性的,关系到AIS服务的每一个行为事项。各项规范制度的变更使AIS需要与时俱进适应变化,当AIS基于变化后的规范制度作出调整后,对合规性和合规范性产生演化影响。对于非外贸企业,均遵循相同会计制度及法规,AIS在合规性和合规范性上不存在差别,但对于跨国企业,由于地域差异,AIS需要考虑各地相应的会计制度及法规。鉴于此,由于功能需求引起的对合规性和合规范性的可信需求会使AIS可信演化更加复杂。AIS根据功能及管理层次的高低,可以分为初级管理(核算型、部分级)、中级管理(管理型、企业级或部门级)、高级管理(管理型、企业级)。决策支持性是大中型企业决策者的可信需求,把一些非结构化或半结构化的复杂的信息转化为系统可以识别和处理的结构化的简单的信息,总括和评价会计信息,以各种形象化、易理解的图表等形式展现给管理层,从而有助于他们快速地作出准确有效的决策。对于小型企业,由于信息有限且单一,对决策支持性的可信需求相对较弱,由此从功能需求上更愿意选择较为基础的服务组装,AIS对会计信息的提取及处理难度会大大降低。
2.第三方机构的影响
可审计性及税收可稽查性保证了AIS能满足会计监督的需要。AIS需具备相应的规范标准数据接口,以方便审计人员和税收部门通过AIS进行相关审计和税收检查工作。可审计性和税收可稽查性是用户对AIS的可信需求,同时也是功能需求,这两种可信属性使AIS可信程度增强,更全面地满足用户需求,要求AIS能为内外部审计人员和税收部门等方便快捷地提供审计及税收证据以开展工作,如实现与审计系统和税控系统的完美对接,其中包括数据的转换、传输、搜集、筛选等,涉及数据接口标准规范性、数据质量完整性、相关性、可扩展性等可信属性。
可审计性是AIS会计信息质量的重要约束条件之一,审计人员不仅需要对被审计单位的经济活动进行审计,还要对AIS系统进行审查,如AIS是否符合会计制度和财经法规,是否能合理、合法、正确地处理各项经济业务等,由此产生一系列功能需求和可信需求。考虑到审计需要,对AIS建立正确的审计技术、审计制度、审计程序,成为可信需求演化影响的另一影响因素。
税法和会计对于涉税事项的处理不同,企业作为会计主体会以减轻税负为目标选择会计政策,进行合理避税、税收筹划行为,利用国家的税收政策选择适合自身的会计处理来取得正当的税收收益,但不排除某些企业作出与税收政策相悖的会计处理,税收可稽查性使税收部门可以对企业涉税事项检查监督。考虑到税收与会计的处理差异,AIS在为税收人员提供涉税信息时,应当完整正确地将会计信息转换为符合税收政策的信息,增强信息的可读性、易理解性。同上文描述的可审计性有类似之处,税收可稽查性需实现AIS系统与税控系统的对接,涉及到相关可信属性的演化,税收部门既要求AIS能满足全面无误地输出涉税信息、对信息合理处理,又要求AIS的服务必须严格符合税收政策的相关规定,不得有偷税漏税等违法行为发生。
对于证券市场投资者,其需求是及时获得企业披露的相关信息,以便作出正确的决策。投资者要求会计信息便利、真实、完整、准确、及时,符合相关格式及内容要求,涉及到正确性、实时性、全面性、易理解性、决策支持性等可信属性。
功能需求引起的可信演化及可信需求引起的可信演化实则有相通之处。可信属性是功能模块的质量属性,所以功能模块受到有效影响,可信属性自然会随之演化;可信需求的变化在具体操作时,是基于对功能模块的升级或更替来实现的。不论是来自哪一方面的影响因素,云会计环境下AIS受到有效影响后,总会发生局部或全局的可信演化。
四、结束语
云计算的兴起使云会计环境下的AIS受到广泛关注成为必然。由于云计算技术尚未完全成熟及云环境动态多变的特征,AIS可信性问题是云会计在会计信息化应用过程中的关键。本文将云会计环境下AIS可信性的影响因素分为云会计供应商、企业用户及第三方机构三方面,通过建立AIS可信需求演化影响框架,分别对各主体的影响因素造成的可信演化影响进行举例分析,为进一步研究提供建议与基础。
【参考文献】
[1] 程平,何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报,2011,25(1):55-60.
[2] 丁璐.推进云计算在中小企业财务会计中应用的若干思路[J].中国管理现代化,2010,13(9):3-4.
[3] 陈志斌.信息化生态环境下企业内部控制框架研究[J].会计研究,2007(1):30-38.
[4] 王怀民,史佩昌,等. 软件服务的在线演化[J].计算机学报,2011,34(2):318-328.
[5] 芦俊佳,刘敏昆.一种基于过程构件的软件演化过程设计方法[J].计算机应用与软件,2012,19(1):178-180,269.
[6] 李飞,李彤.软件演化过程体系结构研究[J].计算机应用与软件,2008,25(7):37-39.
[7] 郁,柳青,等. 基于反馈的软件演化过程模型[J].计算机应用研究,2007,24(6):15-17.
[8] 詹剑锋.因特网环境下的软件演化与动态性研究[D].中国科学院上海冶金研究所博士论文,2000.
[9] 石莉.软件可信性评估方法研究[D].合肥工业大学博士学位论文,2012.
云计算服务安全评估方法范文5
关键字:多源信息融合;信息资源云体系;云计算;云服务模型
1 引言
实际应用中,多源信息融合(简称为信息融合)是指组合和合并多个来源的信息或数据以便形成一个统一结果的技术,多源信息融合体系如图1所示。随着研究的推进,信息融合领域中的“信息和数据”泛指各种信息来源,除了传感器,还包括数据库、网络系统等等。借助机器系统实现信息融合,既能有效地提高系统性能,也能扩展人的认识能力、辅助人类决策、提高解决问题的效率。
云计算是将大量网络计算资源、存储资源与软件资源统一调度以构成一个计算资源池向用户提供按需服务的IT 服务模式。近几年来,随着信息科技的发展,国内外掀起了基于“云”的信息融合技术研究新热潮。信息融合技术已广泛应用于很多领域,比如:目标跟踪、情报分析、军事指挥、图像处理、工业控制、环境监测、智能系统设计等等。
2 信息融合系统模型
信息融合系统的设计与实现需要研究一套工程化的方法与规范,要解决的主要问题有:(1)首先是系统建模问题;(2)相关融合算法评价标准与选择的工程指南;(3)信息融合数据库与知识库技术;(4)传感器等资源的管理与调度;(5)信息融合系统效能评估方法和标准。
信息系统融合模型的研究主要有如下几种,JDL模型,OO-DA模型、STDF模型等,应用最为广泛JDL模型及其演化而成的各个版本。信息融合模型(DFIG)是在JDL模型基础上进行了扩充和修改,实现了信息融合功能与资源管理相分离。
3 多源信息融合技术应用研究
信息融合技术的研究正由低层次融合向高层次融合发展,同时考虑了人类的参与、资源管理与融合过程的优化;研究重点从来自各类传感器等硬件设备的“硬数据”融合逐渐转移到来自数据库和网络等信息系统的“软信息”或“软/硬数据”融合;并且信息融合理论与相关学科、信息融合理论研究与应用研究并行发展、相互促进。目前,多源信息融合技术的应用主要体现以下几个方面。
(1)计算机与网络安全
云计算环境下,底层的硬件系统、计算机和网络可能会受到各种各样的攻击。计算机与网络安全保障的4个阶段,即预防、检测和制止侵犯以及受侵后恢复,都可采用信息融合技术,但在入侵检测方面的研究最活跃。入侵检测实际上是一种模式分类与识别任务。对于攻击检测,由于安全相关的事件复杂多样,需要采用多种分类器才能获得好的整体性能;而在结果分析中,通过组合多个警报也能提高入侵检测系统的性能和可用性。因此分类器组合和警报相关组合成为了该领域信息融合的研究重点。另外,还必须考虑数据的组织和一致性调整。前者需要考虑数据的来龙去脉和相关信息;后者是利用信息的冗余性或多处检测数据的相互校验来提高数据和事件分析的可靠性,从而发现潜在的攻击。
(2)图像融合与目标跟踪
图像融合的研究重点是像素级融合。根据具体应用,可综合利用小波变换和非子采样轮廓波变换(NSCT)等多种几何变换方法,并改进融合算法。特征级和决策级图像融合、动态图像融合、交叉媒体融合等还有待深入研究。单目标跟踪技术已成熟,而多目标跟踪,尤其是杂波环境下多个机动目标跟踪技术还有待进一步研究。
(3)Web信息融合
Web信息融合是指合并不同来源的Web信息(可能存在于表面静态Web页面或深层Web数据库中),以便向用户提供一个统一的浏览结果。Web信息融合涉及到许多领域,如Web信息提取、Web搜索、Web挖掘、自然语言处理、Web服务、基于Web的智能系统等。目前的研究工作主要集中于两个方面:信息检索(IR)数据融合和Web文档知识融合。前者通常是指把多个IR分系统针对同一个查询返回的多个已排序的结果文档列表,合并成单一的列表后呈现给用户。
(4)多传感器应用系统
大多数有关信息融合的研究工作都是针对多传感器数据的融合,因此信息融合技术主要应用于带有多个传感器或传感器网络的信息与控制系统,例如:军事情报系统、海洋监视系统、战争防御系统、自然环境及资源监测监控系统、无人飞机、智能家居系统等等。
4 结束语
基于云计算的多源信息融合理论与应用范畴非常广泛。本文从多视角研究分析了多源信息资源云体系架构,及其动态管理方法对多源信息的应用,并探讨了多源信息融合在各个领域的应用研究。随着各相关学科的发展,基于云计算的多源信息融合将逐步成为各个学科领域的一种通用的信息处理模式。
References
[1] Shi Chao,Cheng Yongmei. Based on multi-sensor information conflict evidence combination method of conflict[J]. Application Research of Computers,2011,No.3
[2] Hua Bolin,Li Guangjian. Theory and Application of multi-source information fusion of large data environments[J]. Library and Information Service,2015,No.16
云计算服务安全评估方法范文6
(一)大数据金融的概念
大数据金融,就是利用大数据技术开展的金融服务,即集合海量结构化、半结构化以及非结构化数据,经过互联网、云计算等信息化处理方式,对其进行实时分析,用以提供客户全方位信息,通过分析和挖掘客户的交易和消费信息掌握客户的消费习惯,并准确预测客户行为,以结合传统金融服务,开展资金融通、创新金融服务。
(二)大数据在个人征信系统中的运用
金融风险控制是大数据金融的核心内容。个人、企业信用评估是整个社会金融业务开展及信贷审批的关键环节,是信用风险管理的核心。以主观判断和定性分析为主的信用评估模式存在着效率低、成本高、准确性低等缺点,已不能满足个人、企业零售业务快速、多样化发展的需要。从背景来看,芝麻、腾讯、考拉征信在互联网大数据征信方面有优势,鹏元、中诚信、中智诚是传统的征信企业。
二、个人信用评估方法
(一)个人信用评估概念
个人信用评估是对居民个人道德、资产、消费观念等方面观点和能力等综合信息的全面反映,就是通过大数据提取影响个人信用状况的各种信息因素,对消费者个人包括居民的家庭收入与资产、已发生的借贷与偿还、信用透支、发生不良信用时所受处罚与诉讼情况等方面进行分析,再综合整体消费者的行为、所处经济环境等因素综合分析消费者的贷款风险,以便为信贷机构识别借款者、制定消费贷款价格和控制的信用风险等提供合理的依据。
(二)个人信用评估的主要模型
1、神经网络模型
人工神经网络是20世纪80年代后期迅速发展的人工智能技术,神经网络是由大量简单的基本元件――神经元相互连接,模拟人的大脑神经信息加工过程,进行信息并行处理和非线性转换的复杂网络系统。
2、其他主要模型与BP神经网络模型对比分析
判别分析法一般适用于历史数据类别特征明显的情况,即由历史数据确定的类别是具有明显的特征且这些特征是易于与其他类别区分的。但在现实条件下,往往会出现各类别区分度不明显甚至是相互交叉的情况。同时,判别分析法要求数据呈正态分布,因此对于实际中很多尖峰厚尾的数据,判别分析法也失去了考察效果。
决策树和神经网络模型都对数据的要求很低,可以用来处理大数据,因此在实际应用中得到更多的青睐。决策树个人信用评估模型侧重于按照一定的指标对数据进行自动分类,模型简单易于理解,但其简化指标的特点决定了信息提取的不充分性。
三、关于完善个人信用制度的几点建议
(一)加强“大数据”在征信行业中对市场主体的服务与监管
首先政府应该加快落实信息公开制度,建立产品信息溯源制度。政府要努力打破“信息孤岛”现象,加快推进信息共享,建立部门和行业信用信息共享交换平台。在监管方面,政府和征信机构可以运用大数据技术对市场主体进行检测,综合各方面信息,建立科学合理的仿真模型,对监管对象、市场和社会反应进行预测。最后专业机构和行业组织运用大数据技术开发新产品,切实维护国家金融信息安全。金融机构可以充分利用社会力量,联合有关方面对违法失信者进行惩戒,为行业组织、利益相关主体和消费者共同参与对市场主体的监督创造条件,促进形成全社会广泛参与的监管格局。
(二)引导不同平台征信数据的互联互通并规范互联网用户的行为数据
用户的互联网行如同社会行为一样反映着用户的某种身份信息及个人特质,互联网用户行为数据可以提供个人信用评估时需要的维度数据以及用户的社交关系数据。根据社会资本理论,用户的社交关系与其财务资本存在可转化的关系,因此,互联网征信可以利用社交数据进行个人信用评估。基于以上的分析,我们认为基于用户网络行为的互联网征信是可行并拥有理论依据的。
(三)加强个人信用制度国际模式借鉴
目前美国和欧洲的两种模式下的个人信用制度比较完善。我们可借鉴的地方如下,首先有专业的个人资信档案登记机构运用科学合理的评估方法,对每位客户的授信内容进行科学、准确的信用风险评级,向有关金融机构提供贷款者的资信情况。其次发达国家都建立了较为完善的法律支持体系,相关法律法规对贷款者确立了信息公开披露方面的条件,也对贷款机构在信息服务产品的创新方面提供更大规模的贷款。再次个人信用体系需要涉及三方面,一是个人信用资料的收集、评估机构,即个人信用调查公司,二是个人信用的“消费者”,金融机构、用人单位等部门,三是个人信用资料的产生者和监督者,即个人;最后,通过立法明确新兴信用信息源的应用规范,加强对“大数据”在征信行业中的监管通过立法明确禁止滥用“大数据”搜集非必要信息的行为。