公务员期刊网 精选范文 云安全技术应用范文

云安全技术应用精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云安全技术应用主题范文,仅供参考,欢迎阅读并收藏。

云安全技术应用

第1篇:云安全技术应用范文

关键词:计算机;安全存储;云计算技术

0引言

互联网技术的迅速发展和广泛应用,为人们的生活和生产活动带来了诸多便利,但也面临着严峻的网络安全问题。近几年,因计算机病毒或黑客攻击而发生的网络安全事件屡见不鲜,比如僵尸网络HNS感染事件、Facebook数据泄露事件、“黑客”入侵快递公司后台窃取客户信息事件等,严重影响了数据信息存储的安全。为避免或减少此类事件的发生,需要从计算机安全存储环节入手,加强网络数据信息的管理和保护力度。对此,应加大云计算技术的研究力度,将有效运用于在计算机安全存储。

1云计算技术概述

云计算技术属于一种先进的计算技术,具有超大规模、虚拟化、通用性、高可靠性和高扩展性等特征,能够依托互联网为用户提供虚拟化资源服务。相较于传统计算技术,云计算技术并未在用户所在地布置计算资源,而是将各类资源存储于云平台,当用户有需求时,通过向用户收取一定费用为其提供信息服务。整个过程计算效率较高、耗时较短。云计算技术所体现出的优点,已被广泛应用于数据存储、交通管理、财务分析和天气预测等各个领域[1]。当前,云计算服务主要包括平台即服务、软件即服务和基础设施即服务。对于平台即服务,用户可利用云平台提供的开发组件,根据自身需求,在平台上研发相应系统或软件,打造个性化、定制化的系统或软件[2]。对于软件即服务,开发商可在互联网上提供各类软件服务,用户只需支付一定租金便可使用,不需购买,减少了用户的软件使用费用。对于基础设施即服务,用户可注册云端账号并登录,在互联网上获取所需的基础设施服务,包括制造设备资源及硬件服务器租用等。总而言之,云计算技术是互联网技术的一次重大变革,是大数据时代的新兴产物,是当下计算机领域的研究热点。

2计算机安全存储中的常见云计算技术

大数据时代背景下,数据信息安全问题越来越严峻,需要借助云计算技术提高计算机安全存储质量,避免发生数据泄密现象。计算机安全存储中,较为常见的云计算技术包括以下几种。

2.1云计算密钥管理技术

云计算技术体系中,受密钥技术水平的限制,管理和共享计算机数据信息时,仍然面临一定困难。通过加强密钥共享和管理工作,能够提升计算机安全存储的管理效率和服务质量。现阶段,云存储程序中,多采用验证码的密钥方式保护数据信息。以百度云为例,信息传输和共享过程中,用户可将网络链接发送给他人,输入提取码后获取相应信息,在确保数据信息安全性的前提下,实现文件共享。

2.2云计算数据加密技术

计算机安全存储过程中,云计算数据加密技术发挥着重要作用,主要包括对称加密算法和非对称加密算法。两者的特点存在一定差异,应根据实际需求加以选用。对称加密算法加密性能与解密性能较强,对数据安全起到良好的保护作用,但会降低计算系统管理及数据传输的效率,影响运行性能。与对称加密算法相比,非对称加密算法对计算机系统管理及数据传输效率的影响较小,但其加密性能与解密性能有待提升,且计算过程较为复杂,不利于数据快速存储[3]。

2.3云计算身份认证技术

利用云计算身份认证技术,能够显著提升计算机数据存储的安全性。通过验证和审核访问者身份,防止出现外界入侵问题。现阶段,云计算身份认证技术包括口令验证、智能IC卡用户验证、PKI身份认证。对于口令验证,指用户访问数据库时,需根据界面提示输入用户名及相应口令,计算机系统验证信息。若用户信息正确,则通过验证,用户可顺利访问计算机系统;若用户信息有误,则系统会提示多次输入,次数达到上限后仍无法正确输入,用户将无法获取数据信息。对于智能IC卡用户验证,指通过读取IC卡信息验证用户身份。如果IC卡信息出现偏差或者不相符,会拒绝用户进入计算机系统,以此确保数据存储的安全。对于PKI身份认证,需要依托密钥才能实现。具体而言,是利用密钥的相互匹配特性,对数据进行加密和解密,结合密钥备份、恢复及更新机制,达到计算机安全存储的目的,提高计算机数据信息的安全程度。

2.4云计算数据备份技术

针对计算机安全存储过程中常见的数据丢失问题,可利用云计算数据备份技术恢复原始数据,以此减小损失。存储计算机文件时,通常将其保存至硬盘,但文件较大超出硬件存储能力时,无法继续保存数据[4]。此时,可通过数据备份技术整合需要存储的数据信息,将其在云端备份。当硬件中的文件出现损毁时,可借助备份数据进行补充,恢复原始数据,避免出现丢失现象,确保数据的安全存储。另外,可将加密算法、身份认证技术运用到数据存储及传输过程中,加强数据存储的安全防护力度。

3计算机安全存储中云计算技术的运用策略

为保证数据信息的安全性和保密性,需要将云计算技术科学应用于计算机安全存储,避免出现数据丢失、泄密、恶意篡改等现象。

3.1可取回性证明算法的运用

可取回性证明算法又称为M-POR算法,能够及时响应数据信息,还可进行验证,进而确保数据信息的安全。实际应用过程中,利用冗余纠错编码,能够验证云计算数据信息的可用性。查询数据信息时,云端会得到相应提示,然后做出响应,允许用户检索和查询数据,并判断数据信息是否安全,防范风险。当用户验证失败时,会对计算机存储文件造成破坏,此时可评估文件的损坏程度,判断是否具有可恢复性。如果文件损坏程度在可恢复阈值范围内,可采用M-POR算法,利用编码冗余的方式恢复数据,保证计算机数据信息的安全。数据恢复方面,M-POR算法具有较高的成功率,在计算机安全存储中有显著应用优势[5]。验证云端数据完整性时,也可借助M-POR算法实现。此过程中,能够精准确定错误点的具置,并进行全面、深入分析。通过RS纠删码对云存储内的原始数据信息进行冗余编码,使原始数据恢复正常,提高数据信息提取速度,同时,确保云存储系统稳定运行。

3.2MC-R的运用

计算机安全存储中引入云计算技术时,可结合实际需求灵活选用MC-R策略,主要分为用户端和云端两种不同类型。从用户端来讲,数据信息在复杂的网络环境中,隐藏和伪装性较差,且客户端和程序漏洞,为黑客等不法分子提供了可乘之机,数据信息易遭到恶意入侵而发生泄漏现象。对此,可采用MC-R策略增强数据信息的隐秘性,借助MC加密算法构建数据伪装、隐藏及标记模块,在三者的有机协同下实现数据加密和保护,提升计算机存储的安全性。从云端来讲,运用MC-R策略时,主要对计算机系统的核心数据进行加密处理,提升加密解密效能,同时,降低计算机技术能耗。实际应用时,用户端会在云计算技术系统中产生密钥,且具备自我保存功能。通过用户端的MC加密处理计算机文件信息,云端通过数据传输得到相应文件信息及密钥后,再次进行加密处理,增强计算机数据存储的安全性。如果用户需下载所用数据,需向计算机系统发出请求命令,通过验证后才能进入云端检索、下载数据信息,并利用密钥进行加密处理。当遇到加密程序时,可通过MC公钥密码进行破解,获取其中的加密数据。对于云端所存储的数据信息,可借助数据标记模块获得,解除加密程序,使数据恢复正常,进而达到高效利用的目的。

3.3虚拟机动态迁移的运用

虚拟机属于完整的计算机系统,由软件模拟形成。其硬件功能完备,运行于完全隔离的环境。要想充分发挥虚拟机在计算机安全存储中的价值,提高服务质量,需要重点考虑其动态迁移作用,优化虚拟机在物理服务器中的迁移方式,提高迁移速度和灵活性,增强数据信息存储的备份功效。就虚拟机动态迁移技术在计算机安全存储中的运用现状来看,在同一IP地址条件下,需借助物理路由完成动态迁移,迁移结束后,如果网络配置无法保持与外界正常通信,计算机信息难以长久保存。引入云计算数据后,为提升网络安全存储效率,需布置虚拟机,具体应在二级网络中进行。通过技术改进和升级,提高计算机存储技术水平,网络运行能力随之增强,虚拟机承载规模逐渐扩大,进而满足越来越多数据信息的存储需求,并确保计算机存储安全。

第2篇:云安全技术应用范文

[关键词]煤矿 机电运输 安全管理

中图分类号:FD78.85 文献标识码:A 文章编号:1009-914X(2014)13-0131-01

煤矿机电运输贯穿了矿井生产的所有环节之中,机电设备运输具有技术性强、特殊工种多、涉及面广以及战线长的特点。设备运输情况对煤矿安全生产有直接影响,所以做好机电运输的安全管理工作十分重要。

一、当前煤矿机电运输安全管理的现状

最近几年,机电运输的事故越来越多,特别是煤矿企业,占据较大的比重。对我国煤矿重大安全事故进行统计分析发现,因为机电运输事故占据第4位,约为事故总数的20%左右。对煤矿机电运输事故进行类别划分,大致分为以下三类:其一,重大人身伤亡事故。具相关统计发现,我国矿井因为电火花、电气设备失爆情况导致的事故很多,例如:平煤集团自1998--2010年间,共发生死亡人数超过10人的事故5起,其中4起是因为机电运输原因导致的;其二,严重的经济损失。机电运输引发的安全问题不但会造成人身损伤,同时也会造成严重经济损失。当前,尽管我国越来越重视煤矿的安全工作,在机电运输的安全管理方面加大检查力度,然后,依旧存在一些不足之处,引发无穷后患。所以,相关工作人员应对此予以重视,不断进行研究,进而保证人们的生命、财产安全。

二、安全管理在煤矿机电运输中暴露出的问题

(一)缺乏健全的安全管理制度

根据有关煤矿安全生产管理的规定,一个矿井应该建立多种机电管理制度,但是,实际上很多煤矿都没有按照这一标准执行,有的没有建立,有的建立却没有落实,造成煤矿现场的管理缺乏秩序。同时煤矿机电运输管理的监察人员缺乏责任心,对相关标准没有很好的掌握,导致监察的深度和力度均不够,尤其是井下监察多只看表面,没有查到实质问题。甚至一些监察人员即使查到某处存在隐患也没有过多关注,或是单纯的开一张隐患单,并不做整改指导,也没有对隐患的处理进行跟踪落实,造成了同样的隐患反复的出现,隐患长期存在就增加了发生事故的可能性。

(二)深部开采工作的影响

现今,矿井的开采深度不断延深。深部开采存在着一定的问题,如接力排水导致了负荷的增加、供电网络的复杂以及供电线路的加长导致维护工作量加重。由于深部开采导致压力增加,使变电所、泵房以及巷道等一些场所发生底鼓严重变形的情况,管路与电缆受到了挤压,这样大大增加了机电运输进行安全管理的难度。

(三)对安全管理人员的培训力度不够

虽然有一些煤炭企业成立了安全教育的培训机构,而且投入了大量的经费,但是效果相差甚远,究其原因主要在于:第一,培训方式过于落后,缺乏理论与实践的结合,侧重理论培训,针对性较差;第二,教育形式过于枯燥、单一,难以吸引大家的兴趣;第三,培训后期缺乏严格的考核,只要你来参加培训就可以通过,所以即使参加了培训也难以提高实际的工作能力,而且本身机电的专业性就很强,如果单纯学习理论知识,那么新人就需要在岗位上经过长时间的锻炼才能熟练。而一些煤矿企业由于急功近利,对新招聘的员工仅仅简单的培训就上岗工作,这样就大大增加了安全隐患,造成安全事故泛滥。

三、安全管理在煤矿机电运输中的科学应用

(一)建立健全煤矿单位的安全管理制度

机电设备是矿井机电运输管理的工作对象,完善的安全管理制度有利于机电设备的安全运行,同时也有利于企业的安全生产。煤矿机电设备的安全运行需要依靠维护保养制度、使用规程以及采买制度的支持,所以应该建立设备的管理台账,对设备的管理档案进行完善,对设备的运输作好记录,这样便于机电设备以后的故障排除、维护以及修理。通过完善的机电设备管理制度以及现代管理模式,使煤矿机电设备安全管理实现了自动化、现代化、信息化,从而大大降低机电设备发生故障的可能性。

(二)加强对安全管理人员与煤矿工作人员的安全培训力度

加强对机电专业技术管理人员的安全技术培训,对于培训与后期的考试要严格监管,同时建立惩罚责任制度,从而调动管理人员参与培训学习的积极性,如果不参加培训或是考试不合格就要给予相应的惩罚,目的就是提高大家对安全技术培训的认识,培训不在只是走过场而已。同时监察人员应该严格执行有关规定,在监察工作中绝不手软,要公正执法。对于设备的维修人员以及矿井电工也要进行安全技术培训,严格要求每一个人都需要凭证上岗,对于考评合格人员才可以发放上岗证,从而提高煤矿工作人员的专业素质与技术水平。

(三)对机电设备的选购与维修进行规范管理

应该建立机电设备的选购标准,在向厂家定制机电设备前应该事先审查该制造厂家的资质,对机电设备要现场验收,做到详细的清点检查,如果发现有不合格的机电设备应该禁止入库,这样避免了不合格机电设备的使用而引发的安全事故。建立科学合理的维修检验标准,加强对煤矿机电设备现场的监督管理,提高维修质量,确保机电设备维修后的安全运行。

(四)加大对煤矿机电新设备的投入与旧设备的改造

通过我国的政策性安全基金提供的支持,采用集资与融资的方式,根据相关标准与规程,进行合理科学的规划,确保各类机电设备的储备与正常运行,同时对老旧设备进行更新换代。对于一些保护装置不齐全的机电设备应该完善保护装置并根据实际情况予以更换。把好机电设备的维修关和进入关,就是对煤矿机电设备的采购与维修要严格监督,确保各类机电设备符合使用标准与维修要求,严格限制不合格机电设备及国家淘汰设备的进入使用,这样有利于从设备的源头上降低安全事故。

(五)提高机电运输设备的技术水平

随着科技的进步,技术水平的提高,煤矿单位应该加大科技的投入,同时引进国外的先进装备、先进设备与新工艺,提高自身机电运输设备的技术水平。例如模拟量控制法被广泛应用到了煤矿机电运输领域,大大提高了工作效率。

(六)对机电运输现场的监控力度应该加强

煤矿开采现场的安全管理既影响了煤矿的安全生产,同时也是机电运输设备的安全管理的重要部分。所以,煤矿的工作人员与监察人员应该做到以下方面:首先,贯彻落实安全管理制度,规范工作人员的工作行为;其次,对机电运输各系统定期开展治理与专项达标活动,尤其以矿井供电、主副井提升、斜巷运输与皮带运输的治理为主;最后,对机电运输设备进行定期检查与维修,检查工作应该更加全面、深入。同时还应该有专业的检测团队对设备的运输进行定期检查、测试。

结束语

总之,煤矿机电运输设备的安全管理工作是整个煤矿企业进行安全管理的重点,从基础管理入手,提高机电运输设备的安全性、可靠性、高效性,促进国内煤矿机电运输设备的安全管理工作更加规范化、标准化,从源头上降低事故发生的可能性,从而提高机电运输设备的安全管理水平,促进我国煤矿企业的发展,实现煤矿企业经济效益的最大化。

参考文献

[1] 刘斌.浅谈关于煤矿机电运输安全管理中出现的问题与对策[J].科技与企业,2012(06).

[2] 冯晓峰,刁献军,刁志群.浅谈煤矿机电安全管理的难题及对策[J].城市建设理论研究(电子版),2013(16).

[3] 李金昌,杨文裕.浅谈煤矿机电运输安全管理[J].民营科技,2011(12).

第3篇:云安全技术应用范文

 

目前,银行业的竞争愈加激烈,各大银行不断提高自己的业务水平、服务质量,增强自身的信息服务系统。计算机与网络系统在银行业务中的运用,提高了银行的工作效率,但计算机网络的安全也面临着挑战,如体统故障、计算机犯罪、安全事故等,这就需要银行利用有效的办法来解决安全问题,保障银行业务的安全开展,银行的稳定运营。云计算技术的的应用为解决安全问题提供了一个合理的办法,但我国的云计算技术还处于发展阶段,自身存在数据丢失等问题。因此,银行数据安全系统中云计算的应用需要利用有效的途径解决自身的问题,增强银行数据的安全性。

 

一、云计算的概念

 

云计算是指通过Internet服务的方式,将虚拟化的资源以动态的、易扩展的方式提供给外部客户。云计算具有规模大、虚拟化、通用性、易扩展性、高可靠性、灵活性、数据与应用共享、高度自治性和简单的终端、“按需提高服务”等特点。由于银行设计的数据多、业务广,网络银行的业务的运营等都需要数据的虚拟处理、数据的共享。在银行数据处理中,银行金融信息的交换、中间业务的交换都需要云计算的支持,大数据的处理。对于大数据的处理,数据的共享、数据的全面是大数据的特点,云计算的支持是银行数据处理的基础。

 

二、云计算在银行应用中的数据安全问题

 

(一)银行数据资源的可用性和安全性。为了避免数据信息的泄漏,云计算采用了各种适当的措施以确保服务质量。但银行数据信息的泄漏仍未能避免。从近几年的数据统计可知,云计算运用的失误在各种多发网络故障中所占的比例很大,例如亚马逊的S3服务中断、微软云计算平台停服22小时、Google Apps服务中断等,这些事件增加人们对于云计算技术安全的怀疑。如果银行数据资源的安全性得不到保证,现象了安全问题,人们的资金资源、金融体系将出现重大的损失。

 

(二)银行服务的规范性与风险承担。研究亚马逊公司的云服务合同,我们将发现合同存在一些规定的不合理性,在第某条款中有如下的规定:对于任何形式未经授权的访问、破坏、删除任何应用程序或内容不负有责任。在这样的合同中,服务提供商对于任何数据泄密事件及被破坏行为不承诺法律责任。由此可知,目前杜宇云计算的安全标准并没有规范的架构,云计算的合理性与安全性得不到保证,云计算服务的供应商易把风险转嫁给用户。

 

(三)用户的信任问题。云计算在我国网络系统的运用是一个新的技术概念,在银行系统中的普及应用将是一个漫长的过程。在我国银行的发展过程中,银行有法律的支持和保障,因此用户对银行的服务是放心的。但云计算的供应商,它的数据信息的安全没有具有公信力的第三方的保证,运营制度也不健全,用户对其缺乏一定的信任,这就阻碍了用户把数据放到其运营商的数据中心。

 

三、银行数据安全系统中云计算的运用策略

 

(一)制定完善的法律法规。云计算在银行数据安全系统的应用过程中,银行应开展对应用云计算相关标准和协定的分析研究,统一行业规范。银行数据的信息安全和保密关系到用户的资金安全和个人财产隐私,云计算企业的管理制度、企业信誉等都有可能影响云计算数据资源的安全性,这将对真个这个资金产业链造成影响。因此,在银行数据安全系统中的云计算的应用中,应设置相关的管理制度与章程,明确责任义务,提供管理、责任追究保障。

 

(二)确保银行数据信息资源的安全存储。为了确保银行数据信息的安全可靠,银行和云计算服务商都应采取可行的技术手段来防止数据丢失、泄漏。云计算服务商可采用先进的虚拟化的海量存储技术进行银行数据资源的存储、管理。此存储技术运用数据副本作为容错的方式,对虚拟盘创建副本,提高数据的可用性和访问性。这样方式的利用有助于银行数据资源的及时备份和长期保存。

 

(三)确保银行数据资源的完整性和保密性。在云计算环境中,必须加快数据信息安全设施建设的步伐,增强核心内容公钥基础设施的应用,以此来确保云计算中数据资源在传输中不被非法窃取。银行数据资源的规模大,对金融体系的分析,对财务管理的研究等都需要对银行数据信息的统计分析,大数据的应用需要数据资源的完整性,但在数据处理、通信交换的过程中数据的保密性受到威胁,在云计算的背景下,公钥基础设施的应用,对数据的加密等保证数据资源的完整性和安全性具有重要的意义。

 

(四)控制数据信息的用户访问。银行数据安全系统中云计算环境具有动态性、异构性和跨组织性等特点。用户对于银行系统中对云环境的运用就具有低门槛性,这样降低了数据信息的安全性。因此,银行可用选择的登录的形式对登录者的身份进行统一的认证,对用户进行授权,使其可以在身份安全的情况下访问数据资源。同时银行数据安全系统可利用PMI权限控制技术,对于不同层级的用户设置不同的资源访问级别,保障用户访问资源和其他数据资源的安全性。

 

四、结束语

 

银行数据安全系统中云计算的运用对于传统银行业务的处理带来了革新,对我国银行业务的发展、银行数据的安全等具有深远的意义。随着商业银行的快速发展和激烈竞争,银行的业务和银行网点也在逐渐增加,这使银行的数据资源安全受到挑战。云计算对我国银行业的发展提供了渠道,扩大的数据共享范围,但在数据的安全上仍存在一些需要完善的地方。银行和云计算技术人员应通过制度的完善、数据的完整、资源存储的安全等来保障银行数据信息的安全,实现银行的健康稳定发展。

第4篇:云安全技术应用范文

一、漏泄通信系统的组成及工作原理

本系统为单信道漏泄通信系统,主要设备包含基地台、基台电源、中继器、分配器、漏泄电缆及手机。

1、基地台包含接收机、发射机、双工器和+18V电源耦合电路。双工器的作用为使发射信号与接收信号共用一根漏泄电缆,要求收、发信号通过时损耗尽量小,发射信号不得进入接收机而影响接收机的工作。基地台电源是提供+l2V和+l8V两组直流电源,其中+12V供给基地台使用,而+18V经基地台电源耦合电路与射频信号混合,通过漏泄电缆馈送至系统各个中继器,作为中继器的直流供电。

2、矿用本质安全型防爆型手持机为系统的移动通信设备,可在铺设有漏泄电缆的井巷内随时与基地台或其他手持机或车载台通话。

3、漏泄电缆是一种特殊的同轴电缆,使从基站发出的射频信号沿电缆纵向传播的同时又沿电缆径向向周围空川辐射,同时,电缆周围的射频信号,也可进入电缆并传向基站传输,起着发送与接收射频信号的天线的作用。

二、应用情况及效果

仙亭矿井下+500水平漏泄通信系统的配置:在地面调度室设置1套基地台,+500车辆调度室配置1套调度台,+500水平的每部架线机车配置便携式手持机1台。漏泄通信系统覆盖矿井的一采区、二采区、五采区、六采区、副井井底车场、+500环形车场等主要运输大巷,全长8km。

1、该系统安装投入运行后,井下+500水平运输系统有了独立的通信平台,大大地改善井下机车运输通讯。+500水平漏泄通信系统与原有的井下调度数字通信系统、地面电信通信系统三系统的有机结合,为运输系统提供安全管理信息的快速、便捷信流通渠道。地面调度基地台可以通过漏泄通信系统直呼架线机车上的移动便携式手持机和+500车调室的调度台进行联络;机车上人员可以通过移动便携式手持机在井下网络范围内直接呼叫调度台和地机基地台进行联络;手持机还可以通过地面基台的人工转接与矿井调度通信系统的固定电话机进行联络;从而实现漏泄通信系统上的通讯机、矿井调度通信系统的固定电话机、电信系统的程控数字电话机三者之间的相互联络通话。

2、促进井下运输系统安全信息流通,提高的井下车辆调配和调运的安全管理。当运输系统中运行的机车或车辆在中途发生掉道或设备故障损坏影响运输安全时,机车司机可以立即使用漏泄通信系统的移动通信设备及时与井下调度或地面调度取得联系,在最短时间内安排调配人员到现场协助排除故障,缩短故障影响时间。能及时能过漏泄通信系统掌握机车的运行位置、各采区的矿车积压、流通数,调度员及时给机车司机下达动态的运输指令,从而提高运输效率和运输安全。

3、漏泄通信系统投入运行后,据不完全统计+500水平运输系统的故障处理效率提高60%,车辆的调配率提高30%,运输事故率下降10%,促进了运输安全生产管理。

4、单信道漏泄通信系统的不足:本系统选用单信道通信功能,接听和通话不太方便,应选用双信道通信功能,以提高通话质量。基地台的控制为人工转接,特别是手机与外线联络通话时,必须人工接通和断开,极不方便。手机与手机呼叫联络时,所有手机和基地台全部处通话状态,无法单路联络,影响非联络人员的工作注意力,不利于安全操作。

第5篇:云安全技术应用范文

关键词 HAN;阻隔防爆技术;应用

中图分类号O6 文献标识码 A 文章编号 1674-6708(2014)123-0101-02

HAN技术,简称为容器阻隔防爆技术,一直是世界各国长期以来研究的重要课题,旨在解决危险化学品储运容器的防爆问题。HAN阻隔防爆技术1991年首先用于海湾战争中,主要在飞机、坦克、装甲运输车等的油箱内安装HAN阻隔防爆装置,解决了这些装备油箱遇到枪击起火爆炸的问题。由于其独有的本质安全特点,国内许多安全专家倾向于从军事领域转向工业和民用领域。

2002年开始,我国在江西南昌、广东汕头等地的加油站试点应用HAN阻隔防爆技术,取得成功。

2005年,国家安全生产监督管理部门颁布《汽车加油(气)站、轻质燃油和液化石油气汽车罐车用阻隔防爆储罐技术要求》(AQ3001-2005)行业标准,旨在规范和指导HAN技术的推广应用工作。目前,该项技术广泛应用在加油站、油库、炼油厂、化工厂、油罐车、铁路运输槽车、军机、军舰等方面,已被实践证明是安全、可靠的,并取得了很好的应用效果。2006年版的《汽车加油加气站设计与施工规范》(GB50156-2002)中对HAN阻隔防爆装置的使用做了强制条文规定,用来解决过去加油站遗留的距离民用建筑安全间距不足的问题。

1 HAN阻隔防爆技术的机理

众所周知,油品燃烧发生爆炸必须同时具备三个要素,即助燃物、可燃物及着火源,只要切断一个要素燃烧爆炸就不会发生。

抑爆原理:抑爆材料叠层中的网眼组成蜂窝状结构,把装填容器的内腔分成许多细小的隔室,遏制了火焰的传播。同时,这种蜂容结构在单位体积具有良好的导热性,可以迅速吸收掉燃烧释放出来的绝大部分热量,使燃烧反应后的最终温度大大降低、反应气体的膨胀程度大为缩小,容器的压力增高不大。抑爆材料因而具备良好的抑爆性能。

基于HAN技术的产品能够有效的抑制物质发生爆炸、消除静电,因此,使用抑爆材料组装的油罐车在运输中可以减少液体的晃动程度,具备不磨损容器内壁、所占容器容积小的优点,从根本上解决了易燃、易爆危险化学品的储运安全问题,同时也起到了减少空气污染,有利于环保的作用。

2 HAN阻隔防爆材料介绍

铝合金抑爆材料是由特殊铝合金组成的一种网状结构材料,按一定密度方式填充在盛装有易燃、易爆液体的容器中。当该容器中的空气与其装载的液体、蒸汽混合达到或超过爆炸极限时,如遇到明火、静电、撞击和雷击等,可以有效抑制容器发生爆炸。

铝合金抑爆材料可应用于燃料运输车、流动加油车、机场加油车、飞机、船艇等运输工具的油箱和油罐抑爆,也可应用于各种存储汽油、柴油、丙酮、香蕉水等瓶体或罐体的抑爆,极大地提高了各种运油运气、储油储气设备的安全系数。

3 HAN阻隔防爆技术的典型应用

3.1 HAN技术在撬装式加油站的应用

采用HAN技术的爆橇装式加油装置由阻隔防爆地上储罐、卸油泵、加油机、自动灭火器组成。阻隔防爆的储罐位于地面上,加油机在储罐两侧。储罐内放置多个隔舱板,可将其分隔成多个舱室,用于储藏不同的油品。在每个舱室设有阻隔防爆的油气回收装置,每个舱室的底部有清洗通道,通道连接有排污阀。

此外,在储罐内设有竖井。竖井有四个立柱,由中孔板构成的护筒填充有阻隔防爆材料的单元体。储罐清洗时,可将护筒和阻隔防爆材料单元体一起取出。储罐底部还设有清洗通道,沉淀槽连接有排污阀,储罐内的杂质、油污很容易被排出。

通过应用“阻隔防爆橇装技术”,保证了加油站环境的安全环保,能够解决储运容器和装置因意外因素引发的爆炸,最大限度地减少人员伤亡及财产损失。

3.2 HAN技术在成品油运输上的应用

HAN阻隔防爆技术被国家批准试点以来,采用HAN技术改造了数百辆运油车,取得了很好的效果。

有数据统计分析,成品油运输中因静电、交通事故、维修造成的事故总数占95%。安全管理伴随着科学技术进步进一步提高,采用新的安全技术推动了以人为本和效率的安全生产管理。

因此,HAN技术在运输油罐车上的应用,体现的防爆作用非常显著。

4 HAN阻隔防爆技术优点

4.1阻浪、阻隔

采用HAN技术的运油车液体晃动高度仅是普通运油车的1/40,有利于汽车转弯时保持平稳;其油面上方空间被阻隔,其燃烧速度仅是普通运油车的1/30,即使着火,也比较容易灭火。

4.2消除静电

采用HAN技术的运油车在装卸、行驶中不会因静电积聚产生放电火花。

4.3防爆作用

采用HAN技术的运油车空间被安全保护,即使撞击、枪击也不会发生爆炸。

4.4减少轮胎磨损,延长使用寿命

由于浪涌现象妨碍轮胎与地面的摩擦大大减少,实施HAN技术改造后的运油车三年只需换两次轮胎,而没有实施HAN技术改造的运油车二年则需要换三次轮胎。

以上技术的优点减少了运油车安全事故的95%,因此,HAN阻隔防爆技术是成品油运输管理的重要技术手段。

5 HAN阻隔防爆技术的经济和社会效益

HAN阻隔防爆技术不仅能够保证危险化学品在储运过程中的本质安全,还可以抑止油气挥发,节省能源,带来良好的经济和社会效益。

HAN技术的防腐蚀特点可以减少漏油,延长容器使用寿命。另外,运油槽车实施HAN技术改造后对轮胎保护效果明显。没有实施汽车运油槽车HAN技术改造前,运油车在起步、转弯、刹车状态下轮胎磨损非常严重,应用该技术后,原来一般两年三换轮胎变成现在的一年一换。初步测算,仅此一项,一辆运油车一年就能节省万余元费用。

据最新研究报告显示,饮用水污染的主要责任者是采用地埋式油罐的加油站。

采用HAN阻隔防爆技术改造的加油站,将地埋式油罐改为地上阻隔防爆橇装加油装置,从而避免油品渗漏引起的地下水污染,抑制油气挥发带来的大气污染。

实践证明,HAN技术装置能最大限度地阻止油气污染,保护环境,符合我国当前社会发展的要求。

6 HAN阻隔防爆技术的应用局限性

6.1增加固定资产投资

目前的价格在3300元/m3,一个加油站按照两个汽油罐改造就是30万元,确实是一笔不少的投资。

6.2 影响油品质量

对于一些对油品品质要求苛刻的高档轿车,安装了质次价廉的HAN阻隔防爆材料,可能会影响油品质量。

综上所述,基于HAN技术研发的产品,能够解决危险化学品储运容器因意外因素引发的爆炸,最大限度地减少人员伤亡、财产损失。HAN技术的成功推广和应用,具有显著的社会、经济效益和环保作用,对提高危险化学品安全储运工作,缩小与国外先进技术水平的差距,保持社会稳定具有重要的现实意义。

参考文献

[1]成品油安全储运与HAN阻隔防爆技术-HAN技术.

[2]油品储运装置阻隔防爆技术研究.中国安科院危化品安全技术研究所.

第6篇:云安全技术应用范文

【关键词】现代网络安全 云安全技术 模式

1 云安全技术概述

1.1 云安全技术内涵分析

近几年,由于网络技术的大面积普及,网络安全问题成为了社会关注的重点,如何建构系统化的网络管理模型,需要相关部门结合实际需求提升管控层级的实际水平,并且利用新型管理技术进行管理升级。云安全技术是一种新兴技术,是在云计算和云存储项目发展起来后产生的技术体系。并且,在经过网络技术和云计算技术后,云安全技术融合了相关优势,提升整体管理效果和管控需求,确保升级模型和运行维度的最优化。在技术运行机制建立过程中,不仅能有效处理网络计算过程以及未知病毒,也能对不安全行为进行集中判断,从而建构系统化的升级模型和安全控制规划,从根本上升级网络信息安全要求。

在云安全技术实际操作过程中,能实现对数据和信息的综合管理,确保相关管理维度能得到有效传递,通过网状客户端有效监测网络中相关软件的实际问题,并且针对具体问题提出有效的改善措施。值得一提的是,能对互联网结构中的木马病毒以及恶性程序软件进行集中的处理和消除。并且,要对其进行综合维护和集中管理,确保新信息传达机制能得到有效处理和综合控制,利用Server端自行分析和系统化处理。从而有效升级整体控制模型的实际效果,积极建构优化客户端模型。也就是说,在云安全技术应用模型中,要结合互联网维度提升整体管理效果,确保相关平台的有效性。既能监测带有恶意性的软件,也能有效处理系统中的病毒,确保管理效果和应用模型的最优化。云安全技术不再是以往的单机杀毒模式,转变成为网络化防毒模式,将传统被动管理维度转变为主动管理。

1.2 云安全技术特征分析

在云安全技术运行过程中,要结合技术模型的基本特征,建立健全完整的管控模型,能实现病毒查杀能力的纵向提高。也就是说,在技术应用体系中,能结合相关管理维度和处理措施,对“云安全”项目进行综合分析,确保病毒软件体系的稳定性。在云技术应用过程中,需要结合相关技术模型进行综合分析,并且根据实际情况进行自身改良。其一,多数安全厂商会结合市场要求和具体软件结构,开始改进自己的病毒软件,以满足市场。在实际软件结构应用过程中,其实际的病毒处理能力以及收集能力都会得到有效提升。不仅仅是病毒处理能力,对于一些特殊问题也能建立具有针对性的系统模块。其二,在软件升级的过程中,技术人员能对相关参数进行系统化升级,并且保证其反病毒对抗时间,一定程度上优化了实际处理效率,也就是说,在样本采集后能直接建立有效的处理措施,保证病毒处理效果的最优化。其三,在实际技术应用和处理过程中,逐步实现了智能化发展框架,也能为用户提供更到位的服务,从根本上减少相关处理机制对于用户的影响。

1.3 云安全技术优势分析

在云安全技术应用过程中,具有一定的软件处理优势。对于安全厂商来说,只需要借助网络渠道实现杀毒处理,减少了人力物力投资,不仅能提升工作效率也能有效处理相关问题。对于用户而说,要在实际管理机制建立过程中,为了不损坏电脑的能源,提升杀毒效率也能实现资源的有效利用,提高病毒查杀能力,减少消耗水平。

2 现代网络安全中应用云安全技术的模式分析

在网络安全中应用云安全技术,针对广大互联网用户,能在提高管理效果的同时,确保管理维度和管理效果的最优化。

第一种模式,主要集中在国内,一些软件安全厂商针对实际问题建立并设计了相关软件,在软件中能对病毒以及具体问题进行有效处理。面对的对象主要集中在互联网用户,要想实现有效的杀毒操作,就要在用户的客户端上安装相应的软件,从而对异常情况集中提取并消除,建立针对性的处理报告,根据用户需求进行系统漏洞查杀。在这种处理模式中,对于发现的恶性程序以及木马病毒要对其特征进行集中收集和上传,具体软件就会在服务器上对其展开有效分析和解构,提出相应的解决方案和相关补丁,对病毒和木马进行集中处理。

第二种模式,是一部分科技公司提出的安全云系统,是一种云端客户端,能保证其安全性,建立在Web信誉服务体系上。在实际应用过程中,病毒特征会以文件的形式保留在互联网的云端数据库中,进行集中验证和校对,利用服务器群对其进行综合处理,优化并行能力的同时,对威胁用户的病毒展开阻拦操作,从而有效处理,充分发挥其保护网络的重要作用。在系统运行过程中,不仅仅能有效感知未知威胁,也能提升客户的实际体验。

3 结束语

总而言之,在云安全技术应用过程中,要建立健全完善的管理机制和控制模型,确保防御水平的综合提升,优化用户的实际体验,实现计算机保护机制的可持续发展。

参考文献

[1]汤永利,李伟杰,于金霞等.基于改进D-S证据理论的网络安全态势评估方法[J].南京理工大学学报(自然科学版),2015,34(04):405-411.

[2]刘玉岭,冯登国,连一峰等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(08):1681-1694.

[3]李赛飞,闫连山,郭伟等.高速铁路信号系统网络安全与统一管控[J].西南交通大学学报,2015,26(03):478-484,503.

[4]刘刚,张宏,李千目等.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报(自然科学版),2014,30(01):12-21.

[5]文志诚,陈志刚,唐军等.基于信息融合的网络安全态势量化评估方法[J].北京航空航天大W学报,2016,42(08):1593-1602.

作者简介

左丹霞(1980-),女。讲师。研究生。主要研究方向为信息安全、程序设计。

第7篇:云安全技术应用范文

1设计目标

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:

·确保移动互联网下的不同用户的数据安全和隐私保护

·确保云计算平台虚拟化运行环境的安全

·依据不同的安全需求,提供定制化的安全服务

·对运行态的云计算平台进行风险评估和安全监管

·确保云计算基础设施安全、构建可信的云服务

·保障用户私有数据的完整性和机密性的基础

2安全体系架构设计

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构,它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。

与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。

针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设可以参考移动通信网络和互联网云安全基础设施已有的建设经验。

移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行跨安全域、跨安全级别的综合管理。

体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量和安全意识。

3关键技术

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商就无法说服云用户相信自己的提供的服务是安全的。

用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。

第8篇:云安全技术应用范文

电子商务要是交易不安全,就会导致其发展缓慢。因此电子商务的首要因素就是保证交易安全,而电子商务是否安全需要从两大部分分析,即计算机网络安全和商务贸易安全。计算机网络安全包括三点解决计算机网络本身存在的安全问题的计算机网络设备完全、计算机网络系统安全和数据库安全方案,都是以保证计算机网络自身的安全性为主要目标的。而商务安全主要解决传统商务网络安全的基础性问题,就In-ternet产生的安全问题来进行分析的。为了保障电子商务的顺利进行,就需要实现电子商务安全保密措施。

2电子商务交易中应用的网络安全技术

电子商务很多涉及到重要机密的活动信息都是通过网络进行传播的,因此在交易过程中,就必须要保证电子商务的安全。目前,我国采取的主要形式就是以电子数据进行存储,因此我们要保证电子数据的加密技术、认证技术以及安全认证协议的权威性。

2.1防火墙技术为了保障计算机网络的安全,就需要在网络里建立安全的网络通信监控系统———防火墙。它既是一种控制技术也可以成为软件产品,既能制作产品也能嵌入某些硬件产品中。所以所有来自Internet的传输信息不论是接收还是传输都必须经过防火墙,以保证信息安全。我们在进行防火墙使用的时候主要就是要查看防火墙自身是否感染病毒,因为我们在发送文件时候,都是通过防火墙来传输,因此就需要在每台主机上装上反病毒的监控软件。虽然防火墙不能够防止数据驱动式的攻击,但也能都提前对来历不明的数据进行杀毒或者程序编码辩证,起到预防一些表面看似无害的数据驱动式病毒的攻击。

2.2加密技术加密技术主要利用的就是加密算法原理,该原理主要是信息安全防范措施,能够防止一些非法用户对最初的数据的理解,从而能够保证数据的安全性。

2.3认证技术我们所说的认证技术就是对信息进行认证。主要从以下安全认证技术和安全认证机构两个方面进行认证。安全认证技术主要包括数字摘要、数字信封、数字签名、数字时间戳、数字证书等;而电子商务认证中心主要是核实用户的身份等,还一定程度上承担网上安全交易的认证服务,并签发数字证书的机构。

2.4协议安全认证目前电子商务的安全套接层SSL协议和安全电子交易SET协议两种安全认证协议被广大用户认可并广泛应用。两者相辅相成,但是服务的对象又不相同,SSL协议以银行对企业或者企业对企业的电子商务为主要服务对象;SET主要服务应用层,是用来保证互联网上支付卡交易活动的安全性,主要还是以持卡消费和网上购物的电子商务为主。

3电子商务中云技术应用对信息安全的影响

随着云安全技术在计算机应用上的发展,很多关于云安全技术对信息安全的话题成为大家讨论的热点。所以从2007年开始,在全球普遍遭遇恶意软件攻击的压力下,传统的安全防御技术难以预防的时候,“云安全”技术逐渐代替传统防御技术,得到发展。云安全技术主要有两个重要的特点,即是拥有强大的分布式运算能力和客户端安全配置精简化系统,这也是提高自身发展趋势的主要优势。该技术能够大大提高企业用户的信息安全性能,从而降级客户端的维护量。而且云技术在一定程度上高于传统防御威胁的评估能力,因此安全级别无疑不受客户认可。但是,云安全技术对电子商务安全产生也存在一定的影响,主要是:首先,就是“云安全”技术就技术而言,具有高安全防护能力,这也是无法改变的事实,因此安全级别具有显著优势。其次,就是在实际应用过程中“,云安全”技术有着非常强大的防护木马、恶意程序攻击的能力,能够降低企业管理和维护成本等消耗费用等。随着计算机的迅速发展,用户的需求也会细化,因此云安全技术也要更加完善才能满足用户应用的需求。随着网络威胁的不断升级,云安全技术也要随之不断发展,才能最终达到所有用户的安全防护需求。因此,虽然云计算既是连接互联网上一些强大的包括存储资源、计算资源、软件资源、数据资源、管理资源等信息资源,通过自身的服务方式为广大用户所用。但是由于不对用户进行集中控制,只按需付费导致用户感觉不到关心,一定程度上会阻碍自身的发展。因此对电子商务的发展也会产生深刻的影响。

4企业网络安全检测体系

网络入侵检测方式分为基于硬件和基于软件两种,不过在任务流程上二者是完全相反的。它们将网络接口的形式设置为混杂形式,方便对全部网段的数据实施全面监控,再做出剖析,从而将无害的攻击数据包辨别出来,做出记录,以便大家翻阅。

4.1入侵检测的体系构造网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manag-er。其中Agent的作用是对网段内的数据包停止监视,找出攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manag-er的次要作用则是呼应配置攻击正告信息,控制台所的命令也由Manager来执行,再把所收回的攻击正告发送至控制台。

4.2入侵检测的任务形式基于网络的入侵检测,要在每个网段中部署多个入侵检测,依照网络构造的不同,其的衔接方式也各不相反。假如网段的衔接方式为总线式的集线器,则把与集线器中的某个端口相衔接即可;假如为替换式以太网替换机,由于替换机无法共享媒价,因而只采用一个对整个子网停止监听的方法是无法完成的。因而可以应用替换机中心芯片中用于调试的端口中,将入侵检测零碎与该端口相衔接。或许把它放在数据流的关键出入口,于是就可以获取简直全部的关键数据。

4.3攻击呼应及晋级攻击特征库、自定义攻击特征假如入侵检测零碎检测出歹意攻击信息,其呼应方式有多种,例如发送电子邮件、记载日志、告诉管理员、查杀进程、切断会话、告诉管理员、启动触发器开端执行预设命令、取消用户的账号以及创立一个报告等等。晋级攻击特征库可以把攻击特征库文件经过手动或许自动的方式由相关的站点中下载上去,再应用控制台将其实时添加至攻击特征库中。而网络管理员可以依照单位的资源情况及其使用情况,以入侵检测零碎特征库为根底来自定义攻击特征,从而对单位的特定资源与使用停止维护。

5结束语

第9篇:云安全技术应用范文

关键词:数字图书馆 云安全 图书馆网络安全 云计算

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2011)09(a)-0006-02

Research on inference of “cloud security” in digital library

Chen Jing Ming

(Zhejiang University of Technology Zhejiang Hangzhou 310000)

Abstract:In order to solve variety of digital library network security problems, a new concept of “cloud secure” is discussed in this paper. “Cloud secure” is extended by “cloud computing” system which is a model of supercomputing based on virtualization. To compare and contrast with traditional network security technologies, the author will describe new features of “cloud secure” in aspects of network security, management and economy.

Key Words:Digital library;Cloud secure;Library network security;Cloud computing

高校图书馆的文献资料和图书量正以惊人的速度增加,同时读者对图书资源的要求也趋向多样化、网络化以及智能化,由此数字图书馆应运而生。它使传统静态的文本年文献资源转变成通过Internet/internat创造出可跨时空的信息服务[1]。借助于网络通信和高新技术的发展,数字化图书馆的发展取得了巨大的进步,电子化信息检索已成为越来越普遍的服务方式。数字图书馆不仅成为评价一个国家信息基础实施水平的重要标志,也是衡量高校信息化发展的重要指标之一。随着数字图书馆的发展,安全问题日益成为人们关注的焦点。由于网络的开放性,资源共享性,信息公用型等特点,为信息的盗窃,病毒黑客的侵袭及各种扰乱破坏提供了不可预测的可乘之机。当前的安全信息体制都是先有大规模的传播和破坏,有效的防治措施才跟着出现。通常因为无法及时的控制病毒等危害的侵袭,导致无可挽回的损失。基于有着超大规模服务器集群的云计算理念,云安全机制能为用户提供稳定可靠安全的数字图书馆的信息服务。本文将结合笔者的经验,探讨如何在当前数字图书馆所存在的安全隐患以及使用“云安全”技术对数字图书馆的影响。

1 数字图书馆网络信息安全隐患

计算机网络分布的广域性、开放性和信息资源的共享性,为信息的窃取、盗用、非法的增删、修改及种种扰乱破坏,提供了极为方便且难以控制的可乘之机,数字图书馆信息服务的权益及监督得不到有效的保障。新型的技术所产生的新的信息资源形态和信息资源服务方式,在给广大读者带来便利的同时,也存在着许多难以预料的安全隐患。当前数字图书馆承担着馆藏图书检索,数字文献检索与下载,在线咨询,文献传递等综合性业务,一旦遭受到自网络的攻击,轻则信息服务得不到有效保障、数据丢失,重则整个图书馆处于瘫痪境地。在信息化时代,保证数字图书馆网络安全,使它高效稳定的提供服务是当代图书馆现代化建设中一项迫在眉睫的重要任务。根据来源以及方式不同,数字图书馆的网络安全隐患可分为传播型,恶意攻击型和人为误操作型[1,2]。

1.1 传播型

计算机病毒具有自我复制和传播的特点。分析计算机病毒的传播机理可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播的途径。就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。其中通过网络传播的计算机病毒又可分为通过电子邮件,网页下载或浏览,局域网和移动存储介质等。传播型的病毒所带来的危害体现在开放的网络环境下,计算机病毒可迅速在数字图书馆的服务器以及单机上进行传播,使正常的信息服务被破坏。网络中恶性的病毒,有的删除数据,有的破坏系统,有的造成网络堵塞,甚至瘫痪,更有的盗取用户机密信息[4]。根据国家计算机病毒应急处理中心提供的数据显示,2001年计算机病毒感染率为73%,到2002年感染率上升至近84%,并且这个数字还在不断的上升。最新数据显示,2009年的病毒感染率为70.51%,较之前有所下降,但依然维持在较高的水平,其中多次感染病毒的比例为42.71%。一旦计算机病毒在网络中蔓延传播,将会很难控制住。通常会采取杀毒,关闭网络系统,停止信息服务甚至重装系统和重新导入数据。对于有着大量电子数据的数字图书馆,这些措施会蒙受巨大的损失。

1.2 恶意攻击型

这主要是指黑客的攻击以及钓鱼式的木马程序。它们都是由第三方利用硬件或软件本身的漏洞,系统配置的内部缺陷,网络通信协议的安全漏洞以及操作系统共享机制的不够完善,或者是利用本地管理者没有妥善的分配设置信息访问权限等一些弱点,从而恶意攻击服务器和个人PC机获得控制权。就数字图书馆而言,恶意攻击不仅来自学校外网,还有很大一部分是来自内网的攻击,而且内部使用者所带来的威胁要更大一些。

1.3 认为误操作型

数字图书馆的安全隐患不仅来自通过网络传播和攻击,还有来自工作人员的操作失误,越权访问等不规范行为。这些都是因为对内部工作人员没有制定一套行之有效的安全管理制度并且彻底执行。还有的则是系统管理人员缺乏专业网络应急知识,在碰到紧急情况时,无法采取正确的措施导致重要数据损坏,丢失。更有甚者,由于自身的防范意识不够,导致重要信息外泄,被他人利用,造成不可挽回的损失。据FBI对没过信息安全统计分析表明,来自内部攻击占80%,而最具破坏性的攻击55%是由于人为误操作造成的。所以,加强图书馆工作人员的管理和专业知识培养是至关重要的[3]。

2 “云安全”

“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理,网络计算,未知病毒行为判断等新兴技术和概念。如图1所示,“云安全”通过网状的大量客户端对网络中软件行为的异常检测,获取互联网中木马,恶意程序的最新信息,并传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端[4]。也就是说,由传统的单台计算机的自我防御提升到相对智能功能强大的网络层上。通过网络来统一合理调配协调有限资源,充分发挥基于网络的“云安全”机制的优势,其核心在于超越了客户端拦截WEB威胁的传统方法,转而借助信息汇总的全球网络,把互联网本身打造成为一个强大的杀毒软件,让病毒木马等无从下手。“云安全”技术应用后,识别和查杀不再依靠本地硬盘中的病毒数据库,而是依靠网络服务,实时进行采集,分析以及处理[3]。

对于网页的访问,网络文件的下载等,“云安全”的通常会对原文件和网址进行审查,然后对其进行信誉度信息的评估并保存。当用户要进行网页的访问和文件下载时,云端服务器就会反馈信息,告诉风险,让用户了解当前的操作是否安全。因此,一旦在互联网中建立起“云安全”系统,所有的网页信誉度记录和病毒库将全部保存在云端的服务器中,就相当于给每一台加入“云安全”的计算机增加了一个超级防火墙(图1)。

3 “云安全”地数字图书馆中的影响

在计算机和网络普及应用的当今,数字图书馆网络的安全成为图书馆正常运作的重要保障。因此,紧跟信息技术的发展,吸收和应用最新最合适的信息安全技术,是图书馆网络系统保持安全与稳定的关键。“云安全”作为目前国际上最热门的信息安全技术,从2008年开始,国内外相关的安全方案和安全产品如雨后春笋般出现在人们的视野当中。与传统的杀毒软件和安全防护程序相比,“云安全”系统的具体优势体现在,实现安全防御病毒上零接触,零感染,管理上的智能化以及经济上的高性能,低消耗[6]。

3.1 零接触,零感染

对于存储着大量电子资源的数字图书馆服务器,病毒木马的侵害可能造成数据的丢失,损坏,系统瘫痪等等。如果是传播性极强的病毒,系统管理人员和杀毒软件无法进行及时的防御,从而导致大面积的感染。这期间,数字图书馆无法为拥有几万师生的大学提供信息服务。而新的“云安全”采用“云计算”的数据处理机制,对Internet上的风险程度进行动态评估,在云端生成风险数据库,当用户访问Internet信息时,安全子系统就会自动查询云端数据库并阻止高风险信息侵入网络,相对传统的代码比对防护技术,它将潜在的网络威胁计算出来,从而一方面实现恶意程序的光谱保护;另一方面实现了防护时间的提前,其核心理念就是,借助遍布全球的零延误的威胁信息汇总服务器,在安全威胁到达网络终端之前就对其进行拦截,也就是所谓的零接触,零感染的防护[7]。在病毒感染计算机和服务器之前,就将之消灭,这是“云安全”的基本理念。

3.2 智能化

为了实现防御病毒上的零接触,零感染,“云安全”机制以海量的客户端作为安全探针,凭借灵敏的感知能力。感知网络和电脑上的安全信息,如异常的木马运行,挂马网站,非法的系统操作等,探针会把这些信息上传到“云安全”服务器的数据库中,进行深入分析。服务器进行分析后,把分析结果加入“云安全”系统,使“云安全”的所有客户端能够立刻防御这些威胁。这是一个自我完善自我学习的过程,“云安全”系统自动采集不安全的样本然后进行严格的分析,再进行合理的防护,实现了相对智能化的机制[8]。从而大大降低了数字图书馆人为操作不及时所带来的安全隐患。

3.3 高性能,低消耗

具统计,有高达90%的用户会选择安装杀毒软件。但是,杀毒软件在计算机系统启动和开启自动防御时会固定地消耗大量的系统资源,最终会拖慢整体程序的运行速度和性能。而使用“云安全”机制的产品,如360,瑞星,金山毒霸等,能极大降低在不同状态下的整体系统资源占用,合理的调配当前的可用资源,从而不仅能有效的保护数字图书管资源,同时能够为读者提供最优化的消息服务。

4 结语

“云安全”是未来数字图书馆网络安全保障体系的发展趋势。相比较传统的安全体系,“云安全”机制在病毒防御,人工管理及其经济上都有着明显的优势,并且可以最大限度降低现有数字图书馆的安全隐患。目前,瑞星云,金山云,卡巴云等等,不断有新的“云安全”产品推出。站在用户角度来看,依然是产品和服务的竞争。谁可以最有效的解决问题,防范于未然的“云安全”产品才是用户最关心的。数字图书馆作为高校的信息中心,应该选择合适的“云安全”产品,并且建立完善的安全防护体系,降低安全隐患,从而更好的为广大的师生提供服务。

参考文献

[1] 赵幽兰.高校数字图书馆网络安全解决方略[J].成都理工大学学报,2007,34(3):364~368.

[2] 王丽灵.试探数字图书馆的安全问题[J].科技信息,2010(3):210~211.

[3] 党卫红.云计算的安全防护策略分析与研究[J].读与些杂志,2010,7(5):79~80.

[4] 张春红,王军,肖庆,等.云安全对图书馆网络信息系统安全的影响[J].上传图书馆学报,2010(3):6~8.

[5] 邓少雯.网络环境下数字图书馆的安全与防范措施[J].图书馆论坛,2004,24(4):106~108.

[6] 张艾斌.云计算模式与安全问题研究[J].计算机技术与信息发展,2010(6):58~59.