前言:中文期刊网精心挑选了数据分析方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
数据分析方案范文1
【关键词】大数据 自动路测 软采 硬采 SINR 网络性能参数
doi:10.3969/j.issn.1006-1010.2017.02.012 中图分类号:TN929.5 文献标志码:A 文章编号:1006-1010(2017)02-0055-06
引用格式:张思为,柏杨,陆轶凡,等. 基于信令大数据的网络性能分析方案研究[J]. 移动通信, 2017,41(2): 55-60.
1 网络性能评估目标
目前,各大运营商基于自动路测的网络性能评估指标集[1]主要包含覆盖、干扰、速率(反映无线空口容量)三类,具体指标如表1所示。
但其中部分指标(见表1中×标识)却无法直接通过软硬采信令数据获取,为此本文对该问题进行了深入研究,试图通过参数拟合或替代、软硬采数据关联及现网参数修改等方案来实现基于大数据的网络性能评估。
2 关键指标实现
2.1 下行平均SINR
下行SINR测量参数尤为重要,首先其反映当前无线网络质量,其次是网络资源配置、用户业务感知的关键因子,最后网络性能指标集中多项指标统计需要它作为运算参数[2],如LTE覆盖率、连续弱覆盖质差里程占比等。该参数只能通过测试终端上报,不能通过大数据信令采集手段直接获取。经过研究有以下3种基于大数据的下行SINR实现方案。
4 结束语
基于大数据和测试数据的联合分析能达到“点线面结合”的网络性能评估目的,也符合当前移动互联网大数据分析的趋势。前文所述的实现方案和流程对现网的优化及维护也具有重要意义。后期将会开展基于大数据定位质差区域,采用测试终端针对性复测的方法实现网络问题的定位、跟踪、解决和方法论总结。在后续工作中,将继续携手先进省份和三方研发团队,推动大数据分析与生产运营相结合,做到大数据分析的切实可行落地,为中国移动LTE网络性能评估增砖添瓦。
参考文献:
[1] 中国移动. TD-LTE重点优化参数配置指导手册[Z]. 2015.
[2] Song, Lingyang. Evolved Cellular Network Planning and Optimization for UMTS and LTE[M]. CRC Press, 2011.
[3] S Semenov, E Krouk. LTE, LTE-Advanced and WiMAX: Towards IMT-Advanced Networks[Z]. 2010.
[4] 3GPP TS 36.101 V10.6.0. User equipment (UE) radio transmission and reception release 10[S]. 2012.
[5] 中国移动. 中国移动统一DPI设备技术规范-LTE信令采集解析服务器接口规范V2.3[Z]. 2015.
[6] 陈发堂,谢U珂,何坚龙. LTE系统中随机接入过程研究[J]. 电视技术, 2011(5): 68-70.
[7] 张大鹏. LTE系统中无线资源管理技术的研究[D]. 北京: 北京邮电大学, 2010.
[8] 刘喜作,周晶,梁德清. 基于UDP的大数据包可靠传输[J]. 电讯技术, 2012(1): 96-100.
数据分析方案范文2
关键词:供电企业;信息安全;大数据;分析方法;思路;探讨
前言
智能化的电网正在全面地实施建设。随着以大数据为中心的IT技术的不断融入,当前我国的供电企业展开了大数据分析的研究,以便更好地使得大数据应用到整个配网的规划当中。此外,还要根据电网的实际数据情况,把数据应用到智能变电站的建立、智能电网的调度及供电信息的采集等各个方面。进而有效地提高我国供电企业的管理水平及处理业务的能力。然而,信息化新技术在应用的过程中也具有一定的风险因素,所以需要建立大数据的安全分析结构,进而对数据进行相应的处理并把安全分析方法应用到整个供电企业的信息系统中去,进而更好地为供电企业的数据安全提供保障。
1供电企业的信息完全风险分析
大数据作为供电企业的管理工具是一把双刃剑,给供电企业管理提供了便利,提高供电企业的管理水平和管理能力的同时,也给供电企业带来了一定的挑战和风险因素。使得企业数据处理、收集及传输的风险等级提高。若企业内部的数据出现问题,则会使得数据在进行传输的过程中被盗取和窃听,这给企业的管理带来了很大的风险。除此之外,企业在进行数据中进行一定的储存和利用的过程中,也会由于大数据系统的内部维护不到位而带了很大的风险。若企业的数据被长时间地窃听,就会使得不法分子有机可乘,采用各种方法来对数据后台进行攻击和试探,并寻找系统的薄弱之处。最后实行致命的攻击,并造成系统的瘫痪。所以,大数据给在方便企业的信息管理的同时,也带来了一定的信息安全挑战。
2供电企业信息安全大数据所面临的数据安全的需要
传统的电力信息系统逐渐地走向了信息化处理的进程,智能化的电网模式带给了供电企业信息系统数据安全更大的要求。每次进行数据的访问时,都需要确定数据的访问权限,并核实访问者的身份,并查看是否被授权。供电企业的数据信息需要被完整地保护,并保障其不被删除或者恶意的篡改。一旦供电企业发生一定的突发事件,需要大数据平台对数据进行自动的备份,并使数据得到安全的保护。④要采取一定的措施来保证供电企业的数据在运行过程中的安全性不被破坏。⑤要切实保证整个供电企业的信息系统的网络安全,控制供电企业信息系统的基础安全信息网络和供电企业内部比较重要的业务系统的安全。
3供电企业的信息安全大数据分析思路
当前供电企业内容的安全信息系统逐渐地向着对抗型的信息安全系统方式转变,并使得电力系统的大数据网络可以积极地应对外界的攻击。并对潜在的敌人进行分析和识别,并归纳总结当前的供电企业的信息安全大数据的风险类型,从而采取相应的对策,并先发制人,提高安全大数据系统的防御能力。这就是当前供电企业的信息安全大数据的分析思路。大数据的分析和挖掘技术需要不断地融入到大数据的安全分析中去,下图是大数据的安全结构分析思路。供电企业的信息安全大数据分析思路是基于技术的安全分析和理念,是至今为止比较完善的大数据安全分析办法,是供电企业大数据的核心环节,是对相对分散的信息进行采集并实现存储,并对其进行一定的分析,最后把其分析结果进行分发,把所有的安全分析体系结合在一起,并实现安全技术的互动。
4供电企业信息安全大数据安全分析结构的数据处理
供电企业的信息安全大数据的结构具体根据业务的不同分为不同的数据库进行处理。关系数据库是当前最丰富的数据库,是进行供电企业信息安全处理的主要形式。而数据仓库属于一种多维的数据结构,可以允许用户进行汇总级别的计算,并对数据进行观察。事务数据库中记录了每一个事务,并同时附带了一些相互关联的附加表。文本数据库是对图象进行描述的数据库,文本数据库与图书馆数据库类似。而多媒体数据库则是对图像以及音频和视频的存储,并用于存放内容的检索。供电企业的信息安全大数据的存储往往需要先确定好处理的目标,并对数据进行量化的处理,最后对数据进行一定的评估,最后进行结果的展示。将大量的数据进行集中化的处理可以切实地反映出安全数据的指标,并根据指标对安全数据进行相应的评估。
5供电企业信息安全大数据安全分析方法
当前,进行供电企业信息安全大数据安全分析的方法有很多,随着大数据的技术体系逐渐成熟,目前对安全数据的分析算法也变得多样化,很多分析方法比如分类技术方法、序列分析方法等等对大量的数据的分析具有很好的效果。而对于不同的数据库可以采用不同的分析算法进行分析。比如,当利用关系数据库和事务数据库时,就可以利用序列分析的办法进行数据的挖掘和统计;而数据仓库除了需要进行联机处理以外,还需要进行数据的挖掘;文本数据库则是利用模式匹配以及关联分析等方法相互结合来进行数据的挖掘分析。
6结论
针对供电企业的信息安全的大数据分析有很多的途径,在进行供电企业信息安全的大数据分析时,需要对供电企业的安全数据信息进行全面预测,并利用多种分析办法综合处理。随着当前大数据网络技术的不断发展,根据大数据的分析特点进行安全分析的办法也在不断地完善。基于信息安全的大数据分析方法和思路具有很大的发展前景,安全大数据技术的不断革新,使得供电企业的防护网络更加地发达,并逐渐实现了供电企业的大数据信息安全的评估系统的完善,使得供电企业的信息安全大数据发展更为迅速。
参考文献
[1]钟志琛.电力大数据信息安全分析技术研究[J].电力信息与通信技术,2015(9):45-46.
数据分析方案范文3
关键词:地籍测绘数据入库方案分析
中图分类号:C37 文献标识码:A 文章编号:
前言:随着我国人口数量的不断增加,土地问题逐渐成为国家和社会关注的焦点问题。为了对全国的土地利用情况有一个详细的了解,第二次土地调查工作也随之启动,相比于1984年的第一次土地调查,此次调查更加全面和系统化,不仅要归纳农业用地、工业用地以及建筑用地等各类土地的总面积,还要求建立可以反映土地实际情况的包含图形、影像、归属地等在内的信息数据库。如何对地籍测绘的信息进行合理的总结和处理,建设完善的地理信息数据库,成为土地调研人员工作的中心和重点。
一.数据的采集
数据的采集工作是土地调研工作的开始,也是建立地理信息数据库的基础和前提。对于地籍信息系统数据而言,其自身具有两大基本特点:数据信息种类繁多以及图形数据的精度和准度要求较高。以一般的城镇地籍数据为例,其数据信息必须包含土地的面积、地形特点、地质类型、土地归属等一一系列问题,数据信息极其庞大和繁杂,必须仔细进行分类收集,以免出现漏报现象和错误。而采集到的数据是对当地土地资源实际情况的系统全面的反映,必须保证极高的精准度。根据我国相关规定,界址点对邻近图根点点位中误差要在±5cm,这显然是一个特别高的要求。实际上,提出这样的精准度要求,是从我国的实际出发,为了解决土地之间的归属问题,减少因边界模糊造成的争议,维护土地归属单位的合法权益。
地籍数据信息的采集主要有两种较为常用的方法:
1.传统模拟式外业测土法
传统测法也是应用最为广泛的方法,是在对地籍进行测量的基础上,使用解析的方法测定权属界址点坐标,以该点为基础形成地籍图,如果要实现数据入库,还要对原图进行数字化才能实现。其方法较为简便,但工作量巨大,而且误差较多,对测绘仪器和操作人员的要求较高,很难达到规定的标准。
2.野外全数字化数据采集法
相比传统方法,属于新兴的测绘手段,一般采用直接测定坐标法,将测距仪器放置在测站上,对界址点上的移动棱镜进行角度和距离测定,使用电脑进行信息记录和计算。相比传统方法,虽然也存在误差,但是其误差较小,可以满足规定的标准,同时工作量大大减小,操作也更加简便,因此,是保证数据精准度的最佳数据采集途径。
二.数据的处理
数据库是为了方便人们进行相应数据的调查和管理而建立的,其中包含的数据必须具有很强的适应性,可以直接应用于相关的处理设备,而无需经过转换,这就要求在数据入库时对数据进行适当的处理,确保数据的质量和正常使用。就目前来看,数字化地籍测图已经逐渐取代传统测图成为主流,但是,多数数字化测图软件使用的是较低版本的CAD,只有图形文件,无法进行数据信息的转换,其实质仍是纸质图形。少数虽应用了更高版本的CAD软件,但没有考虑其与GIS的数据共享问题,其数据的利用效率仍显低下。
针对传统的模拟图或者图形文件,数据的处理和转换只能采取原图数字化的方法,对原图进行相应的数字信息化处理,之后才能加以利用,但是其精准度的缺失却是难以避免的。
对于使用了编码技术,可以进行信息转换的数字图,可以通过数据的转换进行数据共享,但是由于CAD和GIS的应用数据在格式、内容甚至概念上存在着很大的差别,在进行数据的处理和转换工作时,必须注意以下三个方面:
1.数据格式转换
由于软件功能和操作方面的差异,不同的软件所能处理的数据格式也是不同的,部分数据可以通过通用数据格式进行转换,但是仍会出现数据丢失的现象。
2.数据元素转换
CAD软件中的图形元素与GIS软件中的图形元素并不是一一对应的,相比于GIS图形文件,CAD图形中的数据元素种类更多,相对也更加复杂。要将CAD中的复杂图形转换为CAD中的简单图形,就必须仔细认真地进行考虑和分析,哪些元素需要转换,哪些元素不需要转换,使得转换后的数据元素可以正常使用,同时,还要重视转换过程中的数据丢失问题。
3.拓扑关系的形成
拓扑关系在CAD软件中是不存在的,因此,在实现由CAD向GIS的数据转换时,要对转换后的图形数据进行编辑和处理,建立符合GIS运行环境的几何元素的拓扑关系。
三.数据的入库
通过以上的处理,地籍测绘所得到的数据其实应经可以直接进行入库管理了。但是,为了确保数据库信息的准确性和真实性,在对数据信息进行处理后,还要进行最后的质量检测。
首先,要结合实际情况,对收集的数据进行分析和检查,并进行实地对比,确认没有出现遗漏或地形地质方面的错误,确保数据的精准度符合规定标准。
其次,在进行数据的处理时,要首先考虑数据的丢失问题,转换过程中要尽可能认真细致,减少人工原因造成的数据损坏或丢失。同时,还要考虑数据的兼容性问题,确保入库数据有着良好的兼容性,可以实现不同软件之间的共享。
最后,对于整理完毕的数据,要将其导入相应的软件进行应用测试和检查,对于数据中存在的细微错误可以通过软件自动进行处理,也可以发现数据是否存在损坏现象,确保入库数据的实用性。
结语:总而言之,运用计算机对于数据的处理能力,可以大大减轻土地调研人员的工作负担,可以节省大量工作时间,同时也可以有效保证数据的精准度,建立一个相对完善的,数据真实有效的地理信息数据库,可以为庞大的土地调查工作提供必要的数据参考,使土地调查工作可以顺利进行。
参考文献:
[1]赵英志.地籍测绘中数据入库方案的探讨[J].测绘通报,2006,(6):38-40,43.
[2]徐健元,李云岭,李靖龙.德州市德城区地籍调查数据整理入库工作探讨[J].山东国土资源,2011,27(5):36-38.
[3]朱光兴,李龙强,湛国毅.地籍空间数据库建设与质量控制[J].科技创新导报,2010,(22):60.
数据分析方案范文4
关键字:数据泄露防护;动态加解密技术;分域控制
中图分类号:TP274 文献标识码:A 文章编号:1009-3044(2009)36-10174-02
Data Leak Prevention (DLP) Security Technology Analysis of Fenwick
CAI Chuan-zhong
(Modern Education Technology Center, Anhui University of Architecture, Hefei 230031, China)
Abstract: This article describes a typical sub-domain security control program for different network areas using different techniques to achieve encryption protection.
Key words: DLP; dynamic encryption and decryption techniques; sub-domain control
目前,数据防泄露是信息安全的热点问题。随着网络应用的飞速发展、Internet应用的日益广泛,信息安全问题变得尤为突出。建立完善的数据泄露防护体系、保护核心资源,已迫在眉睫。鉴于目前内部局域网的现状,可以针对数据存储层和数据传输层进行加密,结合文档和数据生命周期,对内部网络分为终端、端口、磁盘、服务器、局域网四大区域,并针对数据库、移动存储设备、笔记本电脑等特例,统一架构,分别防护,实现分域安全。
1 数据泄露的主要威胁
电子文档多以明文方式存储在计算机硬盘中,分发出去的文档无法控制,极大的增加了管理的复杂程度。影响文档安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,按照对电子信息的使用密级程度和传播方式的不同,我们将信息泄密的途径简单归纳为如下几方面:
1)由电磁波辐射泄漏泄密(传导辐射 、设备辐射等)
这类泄密风险主要是针对国家重要机构、重要科研机构或其他保密级别非常高的企、事业单位或政府、军工、科研场所等,由于这类机构具备非常严密的硬保密措施,只需要通过健全的管理制度和物理屏蔽手段就可以实现有效的信息保护。
2)网络化造成的泄密(网络拦截、黑客攻击、病毒木马等)
网络化造成的泄密成为了目前企业重点关注的问题,常用的防护手段为严格的管理制度加访问控制技术,特殊的环境中采用网络信息加密技术来实现对信息的保护。访问控制技术能一定程度的控制信息的使用和传播范围,但是,当控制的安全性和业务的高效性发生冲突时,信息明文存放的安全隐患就会暴露出来,泄密在所难免。
3)存储介质泄密(维修、报废、丢失等)
便携机器、存储介质的丢失、报废、维修、遭窃等常见的事件,同样会给企业带来极大的损失,在监管力量无法到达的场合,泄密无法避免。
其他的如内部工作人员泄密(违反规章制度泄密、无意识泄密、故意泄密等)、 外部窃密等
2 数据泄露防护的实现方式
当前,数据泄露防护以动态加解密技术为核心,分为文档级动态加解密和磁盘级动态加解密两种方式。
1)文档级动态加解密技术
在不同的操作系中(如WINDOWS、LINUX、UNIX等),应用程序在访问存储设备数据时,一般都通过操作系统提供的API 调用文件系统,然后文件系统通过存储介质的驱动程序访问具体的存储介质。在数据从存储介质到应用程序所经过的每个路径中,均可对访问的数据实施加密/解密操作,可以研制出功能非常强大的文档安全产品。有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS(Encryption File System)支持,但作为一种通用的系统,难以做到满足各种用户个性化的要求,如自动加密某些类型文件等。由于文件系统提供的动态加密技术难以满足用户的个性化需求,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求。
2)磁盘级动态加解密技术
对于信息安全要求比较高的用户来说,基于磁盘级的动态加解密技术才能满足要求。在系统启动时,动态加解密系统实时解密硬盘的数据,系统读取什么数据,就直接在内存中解密数据,然后将解密后的数据提交给操作系统即可,对系统性能的影响仅与采用的加解密算法的速度有关,对系统性能的影响也非常有限,这类产品对系统性能总体的影响一般不超过10%(取目前市场上同类产品性能指标的最大值)。
3 数据泄露防护分域控制方案
在数据泄露防护方面,可以从不同角度来保证安全。单一针对某个局部的防护技术可能导致系统安全的盲目性,这种盲目是对系统的某个或某些方面的区域采取了安全措施而对其它方面有所忽视。因而,针对数据安全,我们采用分域控制方案,将整个网络分为终端、端口、磁盘、内部网络四种域,进而对各域的安全采取不同的技术措施。
3.1 终端
终端是指在接入内部网络的各个操作终端。为了保证安全,可以从四个方面采取措施:
1)针对研发类、技术类局域网终端,可以采用文档透明加密系统加以控制。
2)针对研发设计类之外的局域网终端,可以采用文档权限管理系统加以控制。
3)从局域网发往外部网路的文档,可以采用文档外发控制系统加以控制。
4)针对整个局域网内部文档和数据安全,可以采用文档安全管理系统加以控制。
3.2 端口
局域网和外部网络之间的网络端口,局域网各个终端的移动设备接入端口,以及各个终端的信息发送端口,可以采用两种方式加以控制: 1)端口控制对移动储存设备、软盘驱动器、光盘驱动器、本地打印机、数码图形仪、调制解调器、串行通讯口、并行通讯口、1394、红外通讯口、wifi无线网卡、无线蓝牙等进行启用和禁用/禁止手机同步等。应用端口控制技术,可以使所有从端口输出的文档和数据自动加密,防止明文出口。
2)移动设备接入控制
通过对外部移动设备接入访问控制,防止非法接入。
3.3 磁盘
所有的文档和数据都必须保存在存储介质上。存储介质主要包括PC机硬盘、工作站硬盘、笔记本电脑硬盘,移动存储设备(主要是U盘和移动硬盘)。对这些存储设备的磁盘和扇区进行控制,主要可以采用磁盘全盘加密技术和磁盘分区加密(虚拟磁盘加密)技术。
1)磁盘全盘加密
磁盘全盘加密技术(FDE)是目前已经非常成熟的一项技术,能对磁盘上所有数据(进行动态加解密。包括操作系统、应用程序和数据文件都可以被加密)。通常这个加密解决方案在系统启动时就进行加密验证,一个没有授权的用户,如果不提供正确的密码,就不可能绕过数据加密机制获取系统中的任何信息。
2)磁盘分区加密
磁盘分区加密,顾名思义,就是对磁盘的某一个分区(扇区)进行加密。目前比较流行的虚拟磁盘加密就是对分区进行磁盘级加密的技术。这种技术在国内比较多,一般用于个人级的免费产品。
3.4 服务器
同样是应用文档级加密的数据泄露防护体系,针对服务器防护已有专门的产品。通常,用户的服务器有资源服务器(文档服务器等)和应用服务器(PDM、OA、ERP等服务器),对这些服务器,可以采用网关级产品来进行保护。部署实施文档级安全网关之后,所有上传到服务器上的文档和数据都自动解密为明文,所有从服务器上下载的文档和数据都自动加密为密文。
3.5 内部网络
内部网络主要由各个终端和连接各个终端的网络组成。通过对各个终端硬盘和终端端口的加密管控,足以对内部网络进行全面控制,形成有效的内部网络防护体系。这种解决方案,其实是把磁盘全盘加密技术与网络端口防护技术相结合,形成整体一致的防护系统。
4 数据泄露防护分域控制方案特例
动态加解密技术的数据泄露防护体系用途非常广泛,并可以针对各个网络域定制开发出相对应的产品。以下是数据泄露防护分域控制方案针对网络域的几种典型例子。
4.1 移动存储设备
目前应用得最多的的移动存储设备是U盘和移动硬盘。针对这两种移动存储设备,目前通常采用的是磁盘分区加密技术,对磁盘分区或者扇区进行加密控制,所有从内部网络流转到移动存储设备的文档和数据都会自动加密保护。
4.2 数据库
使用数据库安全保密中间件对数据库进行加密是最简便直接的方法。主要是通过三种加密方式来实现:1)系统中加密,在系统中无法辨认数据库文件中的数据关系,将数据先在内存中进行加密,然后文件系统把每次加密后的内存数据写入到数据库文件中去,读入时再逆方面进行解密,2)DBMS内核层(服务器端)加密:在DBMS内核层实现加密需要对数据库管理系统本身进行操作。这种加密是指数据在物理存取之前完成加解密工作。3)DBMS外层(客户端)加密:在DBMS外层实现加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输,加密比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加解密处理。
针对以上三种数据加密方式的不足,目前已经有全新的数据库加密保护技术。通过磁盘全盘加密技术和端口防护技术,对数据库的载体(磁盘)进行全盘加密和数据流转途径(端口)进行控制,从而实现数据库加密保护。这种方式还能解决数据库加密方案最常见的问题――无法对数据库管理员进行管控。通过端口防护,即使数据库管理员能得到明文,但是因为端口已经被管控,所以数据依然不被外泄。
4.3 笔记本电脑
笔记本电脑在运输途中,比如在出租汽车、地铁、飞机上,经常会被遗失;在停放的汽车、办公桌、会议室甚至是家里,也常发生笔记本电脑被外贼或者家贼盗取;在笔记本电脑故障送修时,硬盘上的数据就完露在维修人员面前。针对笔记本电脑数据保护,国际上通用的防护手段就是磁盘全盘加密技术。
硬盘生产厂商例如希捷、西部数据和富士通等都支持全盘加密技术,将全盘加密技术直接集成到硬盘的相关芯片当中,并且与可信计算机组(TCG)的加密标准相兼容。
5 总结
信息系统安全需要从多方面加以考虑,需要研究整个内部网络的安全策略,并在安全策略的指导下进行整体的安全建设。该文所介绍的是一个典型的分域安全控制方案,针对不同的网络区域采用不同的技术手段进行实现加密防护。
参考文献:
[1] 张蒲生.网络安全应用技术[M].北京:电子工业出版社,2008.
[2] 王绍斌.信息系统攻击与防御[M].北京:电子工业出版社,2007.
数据分析方案范文5
关键词:概率安全分析;共因失效;数据处理
中图分类号:TL364 文献标识码:A 文章编号:1009-2374(2013)31-0011-03
1 概述
核电厂的概率安全分析表明,共因失效在系统的不可靠度中占有相当重要的贡献。本文对共因失效数据分析方法进行总结和研究,主要包括共因失效定义、共因失效事件分类、共因失效数据处理步骤、共因失效事件的定量计算以及共因失效参数计算五个部分,得到共因失效数据处理的方法,以期更深刻地理解共因失效、更精细地研究共因失效、更详细地评价共因失效和更有效地预防共因
失效。
2 共因失效定义
共因失效定义依赖于对相关事件的理解,下面对相关事件做出定义。如果满足下式,则事件A和B相关:
P(A∩B)P(B|A)×P(A)=P(A|B)×P(B)≠P(A)×P(B)
其中:P(X)为事件X的发生概率。
如果A和B表示安全系统的失效,那么两个系统都失效的实际失效概率将大于假定A和B独立计算得到的概率。也就是,相关性失效会降低安全冗余性。相关性可分为内在相关性和外在相关性。
内在相关性指的是:一个设备的功能状态受另外一个设备功能状态的影响。有如下三类内在相关性:(1)功能需求相关性:一个设备的功能状态决定另一个设备的功能状态;(2)功能输入相关性:一个设备的功能状态依赖另一个设备的功能状态;(3)串联失效:一个设备的失效导致另一个设备的失效。
通过组合上面三类内在相关性,可以得到其他类型的内在相关性。已知的内在相关性应该也通常是在系统模型中明确的模化。
外在相关性指的是:不是系统内在固有的功能特征的相关性,这些相关性的来源和形成机理通常来自系统外部。有下面两类:(1)实体/环境:所处的环境类似;(2)人因相关性:人机交互造成。
以往对共因失效提出过几个不同的定义。有的很宽泛,涵盖了整个的相关性失效,有的根据软件的不同而给出不同的定义。NUREG/CR-4780把共因失效作为相关性失效的一个子集,定义为:两个或更多设备由于共同的原因同时或很短时间内失效。为与现行的分析保持一致,排除了那些在模型中已经明确模化的相关性失效。
构成共因失效需要满足如下两个条件:(1)由共同的根原因造成的设备失效;(2)由一定的根原因通过一定的耦合机理对多个设备形成相似的情形而导致的设备失效。
另外NUREG/CR-4780还对构成共因失效提出了时间的要求,这是考虑到现行的概率安全分析是在指定的任务时间内进行的,因而共因失效也应在指定的时间内发生,才会在概率安全分析中考虑。
3 共因事件分类
可从如下三个方面对共因事件进行分类:失效原因、耦合机理、预防机制。通过分类可以更全面系统地认识共因失效。
共因事件按失效原因的分类如图1所示。原因归纳为7大类。
共因失效事件按耦合机理的分类如图2所示。有硬件质量、设计、维修、操作和环境5个分类。
共因失效事件按预防机制的分类如图3所示。可以通过功能屏障、实体屏障、监测/强调、维修人员和计划、多样性和设备识别6个方面的改进来预防共因失效事件的发生。
4 共因失效数据处理步骤
共因失效数据处理可分为六个步骤:识别分析边界、收集数据、处理数据、定量化计算、形成数据库和参数计算。整个步骤如图4所示:
识别分析边界:包括要分析的电厂的系统和设备边界以及运行事件的边界。要注意设备失效包含哪些部分失效,避免遗漏和重复计算这种失效。
收集数据:搜寻可获取的数据源,包括通用数据源和特定数据源以及分析报告等。
处理数据:依照共因失效的定义及分类,开始对数据进行处理,以确定存在的共因失效。可把包含数据的事件分为4种类型:共因事件、独立事件、没有失效的事件和不进行研究的事件。
形成数据库:对共因事件进行定量化计算后,把共因事件和独立事件进行编码,输入到数据库中。
定量化计算在第五部分讲述,参数计算在第六部分中讲述。
5 共因失效事件的定量分析
共因失效事件的定量分析方法一般采用事件影响矢量法。影响矢量是对共因事件的数字化的表示。对于有m个设备的共因组,影响矢量有m+1维。例如包含2个设备的共因组,可能存在如下的的影响矢量:[1,0,0]:没有设备失效;[0,1,0]:有且只有一个设备失效;[0,0,1]:两个设备都失效。
在数据源或分析报告中存在有些事件的描述没有足够的细致的情况,例如3个设备的共因事件,没有说明是2个还是3个设备失效,这种情况下通过下面的方法进行处理。
2个和3个设备失效的影响矢量分别记为:I1=[0,0,1,0];I2=[0,0,0,1]。
处理过程中要对这两个影响矢量分配权重,例如认为90%的可能为2个设备失效,10%的可能为3个设备失效,则3个设备共因事件的平均影响矢量为:
I=0.9×I1+0.1×I2=[0,0,0.9,0.1]
通用的平均影响矢量的计算有下式:
I=WiIi
其中:N为可能的影响矢量数目;Wi为各影响矢量的
权重。
计算影响矢量时,还要考虑设备的降级程度不同、时间分布问题、备用失效率模型的选取以及原因的不确定性等因素,因而需要附加更多的因子,对这些因素的考虑方法由于篇幅所限不再讲述,最终的计算公式如下:
ICCF=[cqF0,cqF1,…,cqFm];Ic1=[(1-cq)(1-P1),(1-cq)(1-P1),0,…,0]…Icm=[(1-cq)(1-Pm),(1-cq)(1-Pm),0,…,0]
其中:c为原因的不确定性因子。
总的平均影响矢量为:
I=ICCF+Ici
所有事件的影响矢量确定后,便可计算每个影响分类的事件数目,如下式:
nk=Fki
其中:m为共因组中设备的数目。
在Beta模型、Alpha模型和MGL模型中选择一种共因失效模型,即可根据计算得到的事件数目,计算模型的各个因子。
6 共因失效参数计算
有了数据库之后,根据上面的计算方法,计算所关心的共因失效参数,共因参数定量处理式如表1所示,表中数据为美国核电厂运行经验数据。
7 结语
概率安全分析结果表明,共因失效在系统的不可靠度中占有相当重要的贡献。本文通过对共因失效定义、共因事件分类、共因失效数据处理步骤、共因失效事件的定量计算、共因失效的参数计算进行分析,研究总结了共因失效数据分析方法,提供了依据现有数据源和分析报告建立共因失效数据库的方法。
通过对相关性失效的探讨,明确了现行分析中采用的共因失效的定义和共因失效的范围。从共因失效发生的原因、共因失效原因的耦合机理以及预防共因失效的机制方面对共因失效进行了大概的分类,可以更好地认识共因失效。对共因失效事件的定量分析方法的研究,可以通过这种方法依据现有的数据源和分析报告建立共因失效数据库,从而计算得到实际工作中需要用到的共因失效参数。
参考文献
[1] U.S.Nuclear Regulatory Commission,“Procedures for Treating Common-cause Failures in Safety and reliability Studies” [R].NUREG/CR-4780, Volume 1, January1988, and Volume 2, January 1989.
[2] U.S, Nuclear Regulatory Commission, “Common-cause Failure Database and Analysis System” [R].NUREG/CR-6268(INEEL/EXT-97-00696), Volume 1/2/3/4,June 1998.
[3] U.S, Nuclear Regulatory Commission, “Common-cause Failure Database and Analysis System:EventData Collection, Classification, and Coding”[R].NUREG/CR-6268(INL/EXT-97-12969),Rev.1, Jun 1998.
[4] U.S, Nuclear Regulatory Commission, “Common-cause Failure Parameter Estimations” [R].NUREG/CR-5497(INEEL/EXT-97-01328), October 1998.
数据分析方案范文6
关键词:计算机系统;数据库;安全;防范措施
中图分类号:TP311.13
处理相关的数据是数据库主要的作用,在计算机科学与技术中,数据库是一个重要的分支。从20世纪50年代,计算机以惊人的速度发展起来,并且已经广泛应用到各行各业中。通过数据库可以存储相关的数据,因此数据库的安全性是非常重要的。维护数据库的安全就是指借助各种技术了保护数据库信息,避免窃取、破坏或者更换数据信息。
1 数据库安全的威胁
要检查数据库的安全就要不断发现问题,针对这些问题提出有效的解决措施,然而影响数据库安全的威胁因素是隐藏起来的,所以,在这些威胁变成现实之前,此时要对数据库的安全性进行了解,本文主要阐述了三种计算机数据库安全的主要威胁。
1.1 篡改
篡改主要是指没有经过允许修改计算机数据库中的数据,这就使得原始数据缺乏真实性,并且很难发现有篡改的痕迹。一般情况下,人为因素会对篡改数据库中的数据,隐藏数据或者为了满足个人的利益成为篡改的主要目的。
1.2 损坏
现阶段,丢失以及破坏数据库中的数据成为数据库所面临的一个严重的威胁。通过直接破坏、感染病毒等方式来部分或者全部删除数据库中的数据。直接破坏就是指这一破坏行为具有直接性,但是这一行为是由谁所为的不能确定下来,所以在处理起来是比较麻烦的。如果是外部人员所为的,此时可以采取简单的安全防护措施来解决这一问题,如果是内部人员所为的,在解决这一问题就比较困难,原因那就是内部人员的流动性较大。有一部分人员处于好奇心小幅度的修改数据,致使数据库不可读或者导致数据丢失。除此之外,计算机病毒感染的范围较大,所以要制定合理的防病毒方案,及时检查数据。
1.3 窃取
一般情况下,窃取的方式分为以下几种:将数据复制到可移动硬盘、直接打印拿走,窃取这种方式主要适用于那些敏感型的数据。在工商业之间往往会以窃取的方式来进行,这就有可能就是商业间谍所为。
2 数据库的保护
2.1 数据库的故障类型
数据库的故障类型是多种多样的,从保护安全的角度出发,可以分为以下几种故障:事务内部的故障、计算机病毒与黑客等。本文主要对系统故障以及病毒故障进行了详细的阐述。
故障不同对数据库的破坏程度存在着不同,但是这些故障均会破坏数据库中的数据。一般情况下,数据的不一致性会导致事务内部发生故障,故障具体表现如下:丢失修改、不能重复读数据。系统故障就是俗说的软故障,当CPU出现故障或者突然停电的时候就会使得系统停止工作,系统停止工作会破坏数据库。介质故障主要是指外存故障,介质故障也可能会破坏计算机中的数据,此时计算机处于不正常的状态之下,最终影响计算机的使用性能。目前,通过借助杀毒软件来给计算机杀毒,但是如果对数据库中的数据进行了破坏,此时使用者要使用软件来进行恢复。
2.2 数据库的数据保护
由于数据库具有系统庞大等特点,因此在数据库中,安全问题变得非常重要。其中人为因素是影响系统安全的重要因素。所以要按照这一特点建立安全模型,采取合理的安全措施。例如,标识用户以及鉴定。由于系统限制对于没有授权的用户操作系统,所以用户要借助ID号或者名字等信息来操作该系统。同时用户的请求要在定义范围之内进行操作。为了能够保护数据库中的数据,此时要对数据进行分级以及加密,通过密码存储口令等来保护数据库中的数据。
3 计算机数据库安全防范的有效措施
在计算机数据库中具有较多的数据信息资源,然而这些数据信息资源的安全性是非常重要的。如果数据库中信息受到非法用户的入侵这就会影响整个计算机的操作系统。因此计算机数据库的安全是非常重要的,本文主要从以下几个方面来确保计算机数据库的安全。
3.1 合理运用计算机数据库的安全防范技术
主体以及客体成为计算机系统运行过程中最为主要的两部分。其中主体是指计算机自带的操作系统,客体主要是指计算机数据实际运行过程中的数据以及信息资源。计算机用户在使用计算机的时候,要合理管理数据信息资源,有效保护主体对客体的访问权,避免一些非法用户侵入。在访问控制计算机数据库的时候,要防止用户在使用数据信息资源的时候进行修改。
3.2 合理运用计算机数据库安全防范中的身份识别技术
身份识别技术成为计算机使用过程中验证身份真实性的一项非常重要的技术,身份识别技术可以避免用户恶意侵入到计算机数据库中。计算机用户要想进入数据库,此时就要借助身份识别技术从而可以使用数据库中的数据。这一方法可以保证数据信息资源的安全。信物、指纹以及密码等成为身份识别的主要手段。通常情况下,通过身份识别技术此时非法用户不能够进入到计算机数据库里,保证了计算机数据信息资源的安全性。
3.3 合理运用计算机安全防范中的存取控制技术
数据库的存取控制技术就是指对数据信息资源进行控制以及合理的管理,保证用户数据信息具有安全性。与此同时为了避免没有授权的用户进入到计算机数据库里,因此要采取存取控制技术。然而这种存取控制技术存在一定的缺陷,因此对于那些重要的计算机数据库要采取强制存取控制,保证数据库中数据的安全。
3.4 合理运用计算机安全防范中的安全审计技术
为了能够保证数据信息的安全,安全审计技术的运用起着非常重要的作用。在使用安全审计技术的时候,要对这些数据进行加密,这样做确保用户数据信息具有安全性,而且避免数据的丢失以及损失。在加密数据库中的数据时,要建立起有效的、科学的系统,其中包括了数据加密、数据解密这两个方面的内容,在加密数据这一系统中,要注重各个部门之间的联系性,保证数据信息资源的安全以及可靠。
4 结束语
近几年来,计算机信息技术得到了快速的发展,此时计算机操作系统以及数据库面临着前所未有的挑战。威胁数据库的要素会影响计算机数据信息资源的安全性。因此面对这一情况,应该制定有效的治理方案,不断加强计算机数据库的安全防范措施,避免一些非法用户入侵,促使计算机数据库的安全性能得以提高。
参考文献:
[1]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008(12).
[2]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011(03).
[3]王德新,唐非,赵龙.数据库信息管理技术在嵌入式系统应用中的研究与探讨[J].科技创新导报,2011(05).
[4]孙香花.Web数据库的安全隐患和防范措施[J].重庆工学院学报(自然科学版),2007(11).