云計算服務安全評估方法范例6篇

前言:中文期刊網精心挑選了云計算服務安全評估方法范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

云計算服務安全評估方法

云計算服務安全評估方法范文1

關鍵詞:云平臺;信息安全;保障;風險評估

引言

某云服務平臺是以云分布式計算系統為基礎,面向全省打造的云服務平臺,實現大數據資源開放、互通、共享。該平臺的建設和應用將為實現數據應用、衍生產業提供強有力的支撐。該平臺將搭建電子政務云、工業云、電子商務云、智能交通云、智慧旅游云、食品安全云、環保云等,稱為“N朵云工程”。從該云平臺的總體規劃化上看,包括了公有云、私有云、混合云以及社區云,應用場景和應用結構較為復雜。另一方面,隨著信息化建設的進一步深入,將有更多業務納入該云平臺中,故而信息安全保障工作是一項至關重要的工作。如果一旦形成數據竊取、非法入侵、數據丟失等問題,將必將產生重大后果,并釀成重大事故。

1云安全保障工作重點

首先,我們基于云分布式計算系統的體系結構分析該云平臺的邏輯結構。我們可以將云分布式計算系統及其管理的云基礎計算資源及云基礎存儲資源看成該云平臺的基礎層,“N朵云工程”的云應用及云服務、云平臺門戶是構建在基礎層之上的應用層。同時還有云資源權限控制體系及云管理保障服務體系作為十分重要的保障體系。根據以上分析,可以看出,從信息安全的角度上講,信息安全保障工作應從云基礎安全、云平臺的云應用及云服務安全、云應用及云服務建設的標準化和規范化、云資源權限控制體系的安全保障、管理保障服務體系可靠有效等方面進行分析。(1)針對云基礎安全方面,依據相關云分布式計算系統的安全白皮書的相關內容,安全保障重點在于基礎資源的可用性檢查及故障修復、云操作系統的補丁安裝及版本升級、云平臺的邊界安全、接入安全、云基礎平臺建設過程監理、云分布式計算系統運維服務支持等方面。(2)針對該云平臺云應用及云服務安全方面,需對基于云基礎平臺開發的應用的權限管理、應用漏洞掃描、公有云、私有云、混合云以及社區云的合理使用等內容進行評估分析。(3)針對云資源權限控制體系的安全保障方面,基于相關云分布式計算系統的安全白皮書的相關內容進行分析,可看出系統安全性主要通過其復雜的云資源權限控制模塊完成,因此針對云資源權限控制模塊的用戶及其權限管理是至關重要的,重中之重是對其配置的云資源權限規則的審計和檢查。(4)針對云應用及云服務建設的標準化和規范化方面,需在應用設計開發過程中,嚴格審計開發單位的設計思路、開發過程、開發規范性檢查,并在應用及服務上線前,引入第三方測試,確保開發過程中嚴格按照云分布式計算系統的開發作業標準進行,無嚴重性漏洞,特別是權限控制和數據管理。(5)針對系統可用性方面,應嚴格監控出口帶寬及流量消耗問題、系統故障影響范圍分析、系統故障排除周期分析等內容。(6)針對信息安全保障制度建設方面,應以云分布式計算系統的基本保障要求及云平臺自身的信息安全保障要求,構建包括人員管理制度、開發團隊管理制度、運維管理制度、基礎配套管理制度、機房管理制度、云服務及應用開發規范、數據應用及交換申請評估制度、云服務及應用完備性測試管理制度、安全事件應急指揮制度等在內的多項規章制度建設制度。并針對每項制度的執行情況做定期監督檢查。綜上所述,云基礎平臺安全檢查及審計、云平臺應用及服務、云應用及云服務上線前審查及測試、云資源權限控制體系的管理、信息安全保障制度建設及監督檢查是該云平臺信息安全保障工作的重點。

2云安全風險評估方法

依據以上分析,可得出云平臺的信息安全評估方法。依據IT基礎資源管理軟件、云操作系統的實時監控工具等手段對云基礎設施進行實時監控,并建立應急指揮體系,發現問題及時排除。由于該云平臺的“N朵云工程”的云應用及云服務均是基于云分布式計算系統完成的,首先定期對云基礎操作系統進行全面檢查及防護,這也是評估工作的重點內容。按照地方政府對該云平臺的基本要求,對各類數據資源及計算資源的分配權限及配置規則進行評估檢查,確保最小化授權機制,嚴防因權限控制規則設置不當而產生的數據泄露、亂用、非正常改變等問題。針對基于云分布式計算系統開發的相關云應用及云服務的程序漏洞、管理口令、運維窗口、系統升級流程、數據修改及銷毀過程等進行全面的審計和安全評估。對新開發上線的云應用及云服務進行系統測評評估,確保通過評估的系統可上線,未過評估的應用及服務杜絕其部署到正式環境中,特別是權限控制不嚴格的、有故有可被黑客利用的漏洞的程序。簡單可視的自動化配置方法,降低虛擬化網絡安全管理的技術復雜度,屏蔽虛擬化網絡內部技術細節;軟件定義的安全檢測邊界,提供靈活、高效的網絡安全管理方法;無間斷的安全服務,無需人工干預的自主安全策略跟隨遷移,適應虛擬化動態擴展、自主遷移等拓撲多變的特性。

3云應用上線測試

云應用上線前需要基于云分布式計算系統進行性能與安全測試。服務商提供多種平臺和多種瀏覽器的平臺,一般的用戶在本地用Selenium把自動化測試腳本編寫好,然后上傳到云平臺,然后就可以在他們的平臺上運行測試腳本。云測試提供一整套測試環境,測試人員利用虛擬桌面等手段登錄到該測試環境,就可以立即展開測試。以現在的虛擬化技術,在測試人員指定硬件配置、軟件棧(操作系統、中間件、工具軟件)、網絡拓撲后,創建一套新的測試環境只需幾個小時。如果測試人員可以接受已創建好的標準測試環境,那么他可以立即登錄。提供專業知識的服務。這些知識可以通過測試用例、測試數據、自動測試服務等形式提供。例如,許多應用需要讀取文件,云測試可以提供針對文件讀取的模糊測試。測試人員將被測試的應用程序提交給云,云將其部署到多臺測試機上。在每一臺測試上,應用程序要讀取海量的文件,每一個文件都是特意構造的攻擊文件。一旦棧溢出、堆溢出等問題被發現,將立即保存應用程序的內存映像。一段時間后,測試人員將獲得云測試返回的測試結果,暨一份詳細的分析報告和一大堆內存映像文件。測試類型包括了:兼容測試、性能測試、功能測試、安全測試。

4結束語

本文通過以上各方面,以某云平臺為例闡述了云平臺信息安全保障及評估方法的基本研究思路和工作內容。要提升云平臺的安全保障能力,需從組織安全管理、合規安全管理、數據安全管理、訪問控制管理、人員安全管理、物理安全管理、基礎安全管理、系統開發及維護管理、災難恢復及業務連續性管理等方面綜合考慮,以云平臺及其應用安全為我們研究的最終目標。

參考文獻:

[1]桑子華,喻愛惠.基于XenApp技術的區域性教育資源云平臺安全布署.湖南師范大學自然科學學報,2016.

[2]黃宗正.關于云平臺安全審計技術的研究.工程技術:文摘版,2016.

云計算服務安全評估方法范文2

關鍵詞:數據質量;可用性;評估方法

隨著大數據時代的來臨,數據集合中劣質數據也隨之大量產生,導致信息數據整體質量下降,數據的有效使用受到了極大限制。為了更加有效發揮各行各業大數據的作用,開展數據可用性研究具有較大的戰略意義。

1 數據可用性定義

研究者們普遍認為,數據的可用性可以從數據的一致性、準確性、完整性、時效性及實體同一性五個方面進行考察,其具體定義如下:

①數據的一致性:指數據信息系統中各相關數據信息之間相容、不產生矛盾。

②數據的準確性:指數據信息系統中每個數據表示現實物體的精準程度。人們對數據進行操作的各個環節都可能影響數據準確性。

③數據的完整性:指數據集合包含的數據完全滿足對數據進行各項操作的要求。

④數據的時效性:是指在不同需求場景下數據的及時性和有效性。對應用系統而言,往往對數據時效性要求較高,過時的數據即使分析出來了也不會對實際應用產生有價值的影響。

⑤實體的同一性:指同一實體在各種數據源中的描述統一。

一個數據集合,滿足以上五個性質的程度稱為該數據集合的可用性。

2 評估方法分析

對于數據可用性評估,國內外研究人員也進行了許多工作。以下從數據的一致性、精確性、完整性、時效性、實體同一性五個方面進行介紹和分析。

2.1 基于一致性的方法

文獻[1]針對異地備份系統中數據持續變化的情況,設計并實現了一種基于累積摘要值的一致性檢測方法。該方法解決了傳統一致性檢測需要中斷備份任務的問題,保證了備份任務的連續性,并且能夠迅速檢測本地服務器和遠程備份中心數據的一致性,提高了一致性檢測的效率。

文獻[2]從已有的一致性維護方法出發,針對海量數據多副本之間一致性維護,從一致性維護過程中所涉及的更新、更新傳播方式、更新傳播內容、更新沖突解決等幾個方面進行了分析,提出了相應的解決辦法。

文獻[3]針對p2p分布存儲系統中大型數據對象面臨的數據一致性問題,提出了數據一致性維護方法plcp。該方法從提高更新傳播速度和減少日志空間開銷的角度進行了數據優化。同時針對數據更新的問題和關鍵屬性更新的問題,提出數據一致性維護方法dacp和kacp。

文獻[5]從無線傳感網絡數據安全的角度,結合一些廉價的保護技術,提出了利用跨層一致性評估信息整體質量的方法。

基于數據一致性的方法,主要體現在集中存儲方面,對于分布式和非關系數據方面研究還較少,適用于海量數據的一致性評估方法有待進一步探索。

2.2 基于精確性的方法

數據精確性方面的研究結果比較少見,文獻[6]從精確度低的角度,提出了對應的精確性評估算法。該算法考慮了一種基于可能世界語義的描述方法。目前的研究結果顯示,數據精確性的評估方法還有待研究者們深入探究。

2.3 基于完整性的方法

針對海量關系數據中普遍存在的數據不完整現象,劉永楠等研究了關系數據完整性度量問題。針對數據的完整性計算問題,提出了數據完整性計算模型,以及精確算法和基于均勻抽樣的近似算法。理論分析證明了近似算法可以達到任意的精度要求,可以高效地對數據完整性進行計算,通過在dblp數據上的實驗驗證了算法的有效性和高效性。

在具體應用領域,張少敏等利用iec61970對智能電網進行信息集成,然后根據完整性定義,對智能電網數據進行自動機建模,給出了一種無需對數據進行直接操作的數據完整性定量評估模型。

barcelo p等將傳統的完整性理論擴展到xml數據上,討論了不完整xml數據的表示問題。

另外,針對云存儲服務中數據的完整性問題,一些研究者提出了pdp 和por。這兩種方案都采用了概率性證明思路,即存儲服務提供商向數據擁有者證明其完整的持有數據擁有者存儲的數據。

基于數據完整性評估方面的結論還較少,特別是具有普遍適用價值的方法,還有待進一步研究。

2.4 基于時效性的方法

文獻[7]針對歷史評價數據時效性會影響評價計算準確性的問題,引入了評價數據的時間屬性,構造了評價數據衰減因子,減小了時效性對于評價計算準確性的影響。

文獻[8]研究了包含冗余記錄的集合在給定時效約束下的時效性判定問題,并首次提出了時效性判定問題的求解算法.

在建筑能耗領域,文獻[9]通過對幾類典型公共建筑能耗數據的統計分析對比,提出了采用近1年的能耗數據作為統計樣本的建議。

基于時效性方面的研究非常匱乏,已有的少量研究結論都主要針對一些特殊應用,還需深入系統的研究。

2.5 基于實體同一性的方法

實體同一性是數據可用性研究較多的一個方面,實體同一性研究主要涉及兩類方法:第一類是從語義規則的角度進行同一性研究,這類方法主要通過經驗知識來描述實體的同一性問題;第二類是從相似性的角度進行同一性研究,該類方法主要采用相似度函數來對實體同一性進行判定。

云計算服務安全評估方法范文3

【關鍵詞】現代網絡安全;云安全技術;模式

1云安全技術概述

1.1云安全技術內涵分析

近幾年,由于網絡技術的大面積普及,網絡安全問題成為了社會關注的重點,如何建構系統化的網絡管理模型,需要相關部門結合實際需求提升管控層級的實際水平,并且利用新型管理技術進行管理升級。云安全技術是一種新興技術,是在云計算和云存儲項目發展起來后產生的技術體系。并且,在經過網絡技術和云計算技術后,云安全技術融合了相關優勢,提升整體管理效果和管控需求,確保升級模型和運行維度的最優化。在技術運行機制建立過程中,不僅能有效處理網絡計算過程以及未知病毒,也能對不安全行為進行集中判斷,從而建構系統化的升級模型和安全控制規劃,從根本上升級網絡信息安全要求。在云安全技術實際操作過程中,能實現對數據和信息的綜合管理,確保相關管理維度能得到有效傳遞,通過網狀客戶端有效監測網絡中相關軟件的實際問題,并且針對具體問題提出有效的改善措施。值得一提的是,能對互聯網結構中的木馬病毒以及惡性程序軟件進行集中的處理和消除。并且,要對其進行綜合維護和集中管理,確保新信息傳達機制能得到有效處理和綜合控制,利用Server端自行分析和系統化處理。從而有效升級整體控制模型的實際效果,積極建構優化客戶端模型。也就是說,在云安全技術應用模型中,要結合互聯網維度提升整體管理效果,確保相關平臺的有效性。既能監測帶有惡意性的軟件,也能有效處理系統中的病毒,確保管理效果和應用模型的最優化。云安全技術不再是以往的單機殺毒模式,轉變成為網絡化防毒模式,將傳統被動管理維度轉變為主動管理。

1.2云安全技術特征分析

在云安全技術運行過程中,要結合技術模型的基本特征,建立健全完整的管控模型,能實現病毒查殺能力的縱向提高。也就是說,在技術應用體系中,能結合相關管理維度和處理措施,對“云安全”項目進行綜合分析,確保病毒軟件體系的穩定性。在云技術應用過程中,需要結合相關技術模型進行綜合分析,并且根據實際情況進行自身改良。其一,多數安全廠商會結合市場要求和具體軟件結構,開始改進自己的病毒軟件,以滿足市場。在實際軟件結構應用過程中,其實際的病毒處理能力以及收集能力都會得到有效提升。不僅僅是病毒處理能力,對于一些特殊問題也能建立具有針對性的系統模塊。其二,在軟件升級的過程中,技術人員能對相關參數進行系統化升級,并且保證其反病毒對抗時間,一定程度上優化了實際處理效率,也就是說,在樣本采集后能直接建立有效的處理措施,保證病毒處理效果的最優化。其三,在實際技術應用和處理過程中,逐步實現了智能化發展框架,也能為用戶提供更到位的服務,從根本上減少相關處理機制對于用戶的影響。

1.3云安全技術優勢分析

在云安全技術應用過程中,具有一定的軟件處理優勢。對于安全廠商來說,只需要借助網絡渠道實現殺毒處理,減少了人力物力投資,不僅能提升工作效率也能有效處理相關問題。對于用戶而說,要在實際管理機制建立過程中,為了不損壞電腦的能源,提升殺毒效率也能實現資源的有效利用,提高病毒查殺能力,減少消耗水平。

2現代網絡安全中應用云安全技術的模式分析

在網絡安全中應用云安全技術,針對廣大互聯網用戶,能在提高管理效果的同時,確保管理維度和管理效果的最優化。第一種模式,主要集中在國內,一些軟件安全廠商針對實際問題建立并設計了相關軟件,在軟件中能對病毒以及具體問題進行有效處理。面對的對象主要集中在互聯網用戶,要想實現有效的殺毒操作,就要在用戶的客戶端上安裝相應的軟件,從而對異常情況集中提取并消除,建立針對性的處理報告,根據用戶需求進行系統漏洞查殺。在這種處理模式中,對于發現的惡性程序以及木馬病毒要對其特征進行集中收集和上傳,具體軟件就會在服務器上對其展開有效分析和解構,提出相應的解決方案和相關補丁,對病毒和木馬進行集中處理。第二種模式,是一部分科技公司提出的安全云系統,是一種云端客戶端,能保證其安全性,建立在Web信譽服務體系上。在實際應用過程中,病毒特征會以文件的形式保留在互聯網的云端數據庫中,進行集中驗證和校對,利用服務器群對其進行綜合處理,優化并行能力的同時,對威脅用戶的病毒展開阻攔操作,從而有效處理,充分發揮其保護網絡的重要作用。在系統運行過程中,不僅僅能有效感知未知威脅,也能提升客戶的實際體驗。

3結束語

總而言之,在云安全技術應用過程中,要建立健全完善的管理機制和控制模型,確保防御水平的綜合提升,優化用戶的實際體驗,實現計算機保護機制的可持續發展。

參考文獻

[1]湯永利,李偉杰,于金霞等.基于改進D-S證據理論的網絡安全態勢評估方法[J].南京理工大學學報(自然科學版),2015,34(04):405-411.

[2]劉玉嶺,馮登國,連一峰等.基于時空維度分析的網絡安全態勢預測方法[J].計算機研究與發展,2014,51(08):1681-1694.

[3]李賽飛,閆連山,郭偉等.高速鐵路信號系統網絡安全與統一管控[J].西南交通大學學報,2015,26(03):478-484,503.

云計算服務安全評估方法范文4

【關鍵詞】 云會計; AIS; 可信需求演化

中圖分類號:F232;N945.16 文獻標識碼:A 文章編號:1004-5937(2014)24-0120-03

一、引言

隨著科技、經濟的快速發展,會計信息化建設對于企業發展的作用日益凸顯。云會計的出現為中小企業提供了新的會計信息系統(Accounting Information System,以下簡稱AIS)建設模式,可以有效解決目前會計信息化原有的固化、凝滯、成本高等特性引發的諸多問題,經濟高效地為企業會計信息化提供服務。在開放、動態的云會計環境下,AIS具有需要動態獲取用戶偏好、根據偏好定制功能服務等特性,由于用戶對會計系統和會計數據安全性的高度關注,使得AIS的可信性及其動態變化情況始終是用戶關注的焦點。AIS可信需求在多種因素的作用下將不斷發生演化,各種需求演化將對AIS的整體可信性產生影響,不同可信需求之間的相互影響和依賴將深刻影響AIS的全局可信性。

近年來,軟件演化、可信軟件等方面的研究引起了國內外學者的廣泛關注。王懷民等(2011)給出了軟件服務在線演化的基本定義,提出涵蓋演化范疇、演化類型和演化方式等方面的分類模型,并對目前幾種具有代表性的演化使能平臺和可信演化系統作了綜述和比較;蘆俊佳、劉敏昆(2012)針對軟件演化過程(SEP)的設計,提出一種基于過程構件的過程設計方法,通過對過程構件和連接件進行連接與組裝,得到以Petri網形式描述的軟件演化過程模型;李飛等(2008)借鑒軟件體系結構SA的有關概念,提出了一種基于SEPA和過程構件的軟件演化過程設計方法;郁等(2007)對軟件演化及過程的特征進行了描述,提出軟件演化過程的具體活動,并分析了軟件演化過程中的反饋機制,提出了基于擴展雙變遷Petri網和反饋循環的軟件演化過程模型;詹劍鋒(2002)在其博士論文中系統地研究了因特網環境下的軟件演化與動態性問題,重點研究引入新的計算模型――Agent產生的一系列問題(包括基于Agent計算模型的軟件演化、多Agent系統的建模與分析、多Agent系統的建模與分析、多Agent系統的動態性),以及計算環境改變和引入新的需求產生的演化問題;石莉(2012)在其博士論文中基于對軟件可信性狹義概念的理解,從軟件可信性增長機理分析、軟件可信指標獲取規則、需求穩定和需求演化兩種情形下的軟件可信性評估方法以及案例研究幾個方面系統地研究了軟件可信性評估問題;丁帥、楊善林等(2010)提出了一個適用于復雜系統軟件的可信性評估自適應模型,對連續狀態下可信性評估動態求解的實現邏輯進行了合理抽象,該模型有助于解決開放動態環境下的軟件可信性評估問題;魏樂等(2013)針對云制造環境,提出了一種基于可信評價的制造云服務選擇方法,采用加權平均的方法計算制造云服務的整體可信度,并結合可信評價值來指導云服務的選擇。

綜觀上述文獻,盡管在軟件演化和可信軟件研究方面取得了一些積極的成果,但對云會計環境下AIS可信需求的演化及其影響方面的研究還涉及不多。鑒于此,本文將分析云會計環境下AIS可信需求演化,提出一個AIS可信需求演化影響框架,并通過一些示例具體分析其可信性在受到來自不同主體的多種因素影響后如何發生演化。

二、云會計環境下AIS可信需求演化影響框架

云會計供應商通過構件或服務的組裝為用戶提供按需定制的AIS功能模塊,這些構件或服務之間存在復雜的相互影響和制約關系??尚判枨笞鳛橛脩魧IS整體和各個功能模塊的質量需求,是用可用性、安全性、可靠性等一組表達其質量特性的可信屬性來表達,AIS可信情況由這些可信屬性及其相互作用來共同決定。AIS的功能模塊和可信屬性共同構成一個具有相互影響關系的復雜網絡。引起AIS可信需求演化的影響因素有多種,主要來自于云會計供應商和企業用戶及第三方機構(稅收、審計等)。由于各主體的身份與需求不同,對AIS可信演化影響也存在差異?;谶@樣的理解和分析,本文提出了一個云會計環境下AIS可信需求演化影響框架,如圖1所示。

可信演化體現為多個影響在系統網絡中的傳遞過程。當AIS受到有效影響后產生可信演化,不適應需求的功能被淘汰,適應需求的將保留演化后的變化,并進入下一次接受影響再演化的狀態。隨著時間推移,不同用戶對AIS的需求會不斷發生變化,受影響因素演化的AIS將對影響因素產生反饋信息并刺激新的影響因素產生,如此循環往復。

AIS可信程度的高低直接決定了用戶是否選擇和信任云會計供應商為其提供的AIS。在開放、動態、多變的云會計環境下,AIS的安全交互成為用戶最基本的需求。AIS可信性是指AIS對會計信息的輸入、處理和輸出流程符合AIS用戶的預期,以及AIS產生的會計信息所具有的相關性和可靠性等會計信息質量特征符合企業各級管理人員、審計人員、稅務部門、投資者等會計信息使用者的預期,它包含九個一級屬性(可用性、安全性、可靠性、可生存性、可維護性、風險可控性、決策支持性、可審計性、稅收可稽查性)和眾多二級屬性。

三、AIS可信需求演化影響分析

(一)云會計供應商的影響

云會計供應商對AIS可信演化的影響主要通過AIS本身的建設、更新、維護等產生,偏技術層面,涉及到可用性、可靠性、安全性、容錯性、抗攻擊性、自恢復性、可維護性等可信屬性。例如,供應商引入XBRL能提高AIS工作效率、提升用戶體驗,從數據交換及流轉、財務報告編制、財務報告比較分析、檢索數據、讀取數據、分析數據等功能上引起可信演化。此外,供應商自身道德風險也是對AIS的影響因素之一。供應商應當在技術上保證客戶資料的安全、完整。云會計環境下AIS在其生命周期內始終處于動態,供應商需要對AIS的運行情況進行實時監控和調整,考慮系統故障、被惡意攻擊等風險。供應商對AIS的一切行為動作會直接或間接地影響AIS可信演化。

(二)企業用戶及第三方機構的影響

考慮到可信屬性是功能模塊的質量屬性,彼此間存在復雜影響關系,具有一定的方向性和相關性,其中某一個或多個功能的可信需求會使相關功能及可信屬性受到有效影響,提取的不同用戶的需求會使不同的功能或環節朝著用戶預期的目標進行演化更新,進一步實現真正的按需定制,筆者將企業用戶及第三方機構對AIS可信演化的影響因素分為功能需求引起的可信演化和可信需求引起的可信演化,分別從企業用戶和第三方機構的角度進行舉例分析。

1.企業用戶的影響

企業用戶的需求來自于多方面,當現有AIS的功能服務不能滿足于企業經營現狀或預期時,用戶產生功能需求,將導致AIS部分功能的新增、修改或刪除。一項數據或功能會被眾多系統參數應用。企業日常經營活動中AIS對會計數據信息進行采集、存儲、加工、傳輸與輸出屬于基本需求,而獲得與自身相關的有用信息是企業內部各身份使用者的需求。由于分工、職位等不同,各員工、各部門、各機構、各子公司對于AIS中會計和財務信息的擁有權限不同。以上涉及到可用性、可靠性、安全性、可生存性、可擴展性、易更新性等可信屬性。此外,固化在AIS中的控制過程和控制規則為企業建立完善的內控制度防范風險提供了基礎,最基本的如權限設置,涉及到風險可控性,尤其考慮到開放環境下企業間的交流和應用,信息的安全性是用戶關注的核心。云會計環境下AIS所提供的相關服務必須遵循相關會計制度及法規,例如,《企業會計信息化工作規范》第三條明確要求軟件供應商提供的會計軟件和相關服務適用該規范。合規性和合規范性對AIS的可信影響是全局性的,關系到AIS服務的每一個行為事項。各項規范制度的變更使AIS需要與時俱進適應變化,當AIS基于變化后的規范制度作出調整后,對合規性和合規范性產生演化影響。對于非外貿企業,均遵循相同會計制度及法規,AIS在合規性和合規范性上不存在差別,但對于跨國企業,由于地域差異,AIS需要考慮各地相應的會計制度及法規。鑒于此,由于功能需求引起的對合規性和合規范性的可信需求會使AIS可信演化更加復雜。AIS根據功能及管理層次的高低,可以分為初級管理(核算型、部分級)、中級管理(管理型、企業級或部門級)、高級管理(管理型、企業級)。決策支持性是大中型企業決策者的可信需求,把一些非結構化或半結構化的復雜的信息轉化為系統可以識別和處理的結構化的簡單的信息,總括和評價會計信息,以各種形象化、易理解的圖表等形式展現給管理層,從而有助于他們快速地作出準確有效的決策。對于小型企業,由于信息有限且單一,對決策支持性的可信需求相對較弱,由此從功能需求上更愿意選擇較為基礎的服務組裝,AIS對會計信息的提取及處理難度會大大降低。

2.第三方機構的影響

可審計性及稅收可稽查性保證了AIS能滿足會計監督的需要。AIS需具備相應的規范標準數據接口,以方便審計人員和稅收部門通過AIS進行相關審計和稅收檢查工作??蓪徲嬓院投愂湛苫樾允怯脩魧IS的可信需求,同時也是功能需求,這兩種可信屬性使AIS可信程度增強,更全面地滿足用戶需求,要求AIS能為內外部審計人員和稅收部門等方便快捷地提供審計及稅收證據以開展工作,如實現與審計系統和稅控系統的完美對接,其中包括數據的轉換、傳輸、搜集、篩選等,涉及數據接口標準規范性、數據質量完整性、相關性、可擴展性等可信屬性。

可審計性是AIS會計信息質量的重要約束條件之一,審計人員不僅需要對被審計單位的經濟活動進行審計,還要對AIS系統進行審查,如AIS是否符合會計制度和財經法規,是否能合理、合法、正確地處理各項經濟業務等,由此產生一系列功能需求和可信需求??紤]到審計需要,對AIS建立正確的審計技術、審計制度、審計程序,成為可信需求演化影響的另一影響因素。

稅法和會計對于涉稅事項的處理不同,企業作為會計主體會以減輕稅負為目標選擇會計政策,進行合理避稅、稅收籌劃行為,利用國家的稅收政策選擇適合自身的會計處理來取得正當的稅收收益,但不排除某些企業作出與稅收政策相悖的會計處理,稅收可稽查性使稅收部門可以對企業涉稅事項檢查監督??紤]到稅收與會計的處理差異,AIS在為稅收人員提供涉稅信息時,應當完整正確地將會計信息轉換為符合稅收政策的信息,增強信息的可讀性、易理解性。同上文描述的可審計性有類似之處,稅收可稽查性需實現AIS系統與稅控系統的對接,涉及到相關可信屬性的演化,稅收部門既要求AIS能滿足全面無誤地輸出涉稅信息、對信息合理處理,又要求AIS的服務必須嚴格符合稅收政策的相關規定,不得有偷稅漏稅等違法行為發生。

對于證券市場投資者,其需求是及時獲得企業披露的相關信息,以便作出正確的決策。投資者要求會計信息便利、真實、完整、準確、及時,符合相關格式及內容要求,涉及到正確性、實時性、全面性、易理解性、決策支持性等可信屬性。

功能需求引起的可信演化及可信需求引起的可信演化實則有相通之處??尚艑傩允枪δ苣K的質量屬性,所以功能模塊受到有效影響,可信屬性自然會隨之演化;可信需求的變化在具體操作時,是基于對功能模塊的升級或更替來實現的。不論是來自哪一方面的影響因素,云會計環境下AIS受到有效影響后,總會發生局部或全局的可信演化。

四、結束語

云計算的興起使云會計環境下的AIS受到廣泛關注成為必然。由于云計算技術尚未完全成熟及云環境動態多變的特征,AIS可信性問題是云會計在會計信息化應用過程中的關鍵。本文將云會計環境下AIS可信性的影響因素分為云會計供應商、企業用戶及第三方機構三方面,通過建立AIS可信需求演化影響框架,分別對各主體的影響因素造成的可信演化影響進行舉例分析,為進一步研究提供建議與基礎。

【參考文獻】

[1] 程平,何雪峰.“云會計”在中小企業會計信息化中的應用[J].重慶理工大學學報,2011,25(1):55-60.

[2] 丁璐.推進云計算在中小企業財務會計中應用的若干思路[J].中國管理現代化,2010,13(9):3-4.

[3] 陳志斌.信息化生態環境下企業內部控制框架研究[J].會計研究,2007(1):30-38.

[4] 王懷民,史佩昌,等. 軟件服務的在線演化[J].計算機學報,2011,34(2):318-328.

[5] 蘆俊佳,劉敏昆.一種基于過程構件的軟件演化過程設計方法[J].計算機應用與軟件,2012,19(1):178-180,269.

[6] 李飛,李彤.軟件演化過程體系結構研究[J].計算機應用與軟件,2008,25(7):37-39.

[7] 郁,柳青,等. 基于反饋的軟件演化過程模型[J].計算機應用研究,2007,24(6):15-17.

[8] 詹劍鋒.因特網環境下的軟件演化與動態性研究[D].中國科學院上海冶金研究所博士論文,2000.

[9] 石莉.軟件可信性評估方法研究[D].合肥工業大學博士學位論文,2012.

云計算服務安全評估方法范文5

關鍵字:多源信息融合;信息資源云體系;云計算;云服務模型

1 引言

實際應用中,多源信息融合(簡稱為信息融合)是指組合和合并多個來源的信息或數據以便形成一個統一結果的技術,多源信息融合體系如圖1所示。隨著研究的推進,信息融合領域中的“信息和數據”泛指各種信息來源,除了傳感器,還包括數據庫、網絡系統等等。借助機器系統實現信息融合,既能有效地提高系統性能,也能擴展人的認識能力、輔助人類決策、提高解決問題的效率。

云計算是將大量網絡計算資源、存儲資源與軟件資源統一調度以構成一個計算資源池向用戶提供按需服務的IT 服務模式。近幾年來,隨著信息科技的發展,國內外掀起了基于“云”的信息融合技術研究新熱潮。信息融合技術已廣泛應用于很多領域,比如:目標跟蹤、情報分析、軍事指揮、圖像處理、工業控制、環境監測、智能系統設計等等。

2 信息融合系統模型

信息融合系統的設計與實現需要研究一套工程化的方法與規范,要解決的主要問題有:(1)首先是系統建模問題;(2)相關融合算法評價標準與選擇的工程指南;(3)信息融合數據庫與知識庫技術;(4)傳感器等資源的管理與調度;(5)信息融合系統效能評估方法和標準。

信息系統融合模型的研究主要有如下幾種,JDL模型,OO-DA模型、STDF模型等,應用最為廣泛JDL模型及其演化而成的各個版本。信息融合模型(DFIG)是在JDL模型基礎上進行了擴充和修改,實現了信息融合功能與資源管理相分離。

3 多源信息融合技術應用研究

信息融合技術的研究正由低層次融合向高層次融合發展,同時考慮了人類的參與、資源管理與融合過程的優化;研究重點從來自各類傳感器等硬件設備的“硬數據”融合逐漸轉移到來自數據庫和網絡等信息系統的“軟信息”或“軟/硬數據”融合;并且信息融合理論與相關學科、信息融合理論研究與應用研究并行發展、相互促進。目前,多源信息融合技術的應用主要體現以下幾個方面。

(1)計算機與網絡安全

云計算環境下,底層的硬件系統、計算機和網絡可能會受到各種各樣的攻擊。計算機與網絡安全保障的4個階段,即預防、檢測和制止侵犯以及受侵后恢復,都可采用信息融合技術,但在入侵檢測方面的研究最活躍。入侵檢測實際上是一種模式分類與識別任務。對于攻擊檢測,由于安全相關的事件復雜多樣,需要采用多種分類器才能獲得好的整體性能;而在結果分析中,通過組合多個警報也能提高入侵檢測系統的性能和可用性。因此分類器組合和警報相關組合成為了該領域信息融合的研究重點。另外,還必須考慮數據的組織和一致性調整。前者需要考慮數據的來龍去脈和相關信息;后者是利用信息的冗余性或多處檢測數據的相互校驗來提高數據和事件分析的可靠性,從而發現潛在的攻擊。

(2)圖像融合與目標跟蹤

圖像融合的研究重點是像素級融合。根據具體應用,可綜合利用小波變換和非子采樣輪廓波變換(NSCT)等多種幾何變換方法,并改進融合算法。特征級和決策級圖像融合、動態圖像融合、交叉媒體融合等還有待深入研究。單目標跟蹤技術已成熟,而多目標跟蹤,尤其是雜波環境下多個機動目標跟蹤技術還有待進一步研究。

(3)Web信息融合

Web信息融合是指合并不同來源的Web信息(可能存在于表面靜態Web頁面或深層Web數據庫中),以便向用戶提供一個統一的瀏覽結果。Web信息融合涉及到許多領域,如Web信息提取、Web搜索、Web挖掘、自然語言處理、Web服務、基于Web的智能系統等。目前的研究工作主要集中于兩個方面:信息檢索(IR)數據融合和Web文檔知識融合。前者通常是指把多個IR分系統針對同一個查詢返回的多個已排序的結果文檔列表,合并成單一的列表后呈現給用戶。

(4)多傳感器應用系統

大多數有關信息融合的研究工作都是針對多傳感器數據的融合,因此信息融合技術主要應用于帶有多個傳感器或傳感器網絡的信息與控制系統,例如:軍事情報系統、海洋監視系統、戰爭防御系統、自然環境及資源監測監控系統、無人飛機、智能家居系統等等。

4 結束語

基于云計算的多源信息融合理論與應用范疇非常廣泛。本文從多視角研究分析了多源信息資源云體系架構,及其動態管理方法對多源信息的應用,并探討了多源信息融合在各個領域的應用研究。隨著各相關學科的發展,基于云計算的多源信息融合將逐步成為各個學科領域的一種通用的信息處理模式。

References

[1] Shi Chao,Cheng Yongmei. Based on multi-sensor information conflict evidence combination method of conflict[J]. Application Research of Computers,2011,No.3

[2] Hua Bolin,Li Guangjian. Theory and Application of multi-source information fusion of large data environments[J]. Library and Information Service,2015,No.16

云計算服務安全評估方法范文6

(一)大數據金融的概念

大數據金融,就是利用大數據技術開展的金融服務,即集合海量結構化、半結構化以及非結構化數據,經過互聯網、云計算等信息化處理方式,對其進行實時分析,用以提供客戶全方位信息,通過分析和挖掘客戶的交易和消費信息掌握客戶的消費習慣,并準確預測客戶行為,以結合傳統金融服務,開展資金融通、創新金融服務。

(二)大數據在個人征信系統中的運用

金融風險控制是大數據金融的核心內容。個人、企業信用評估是整個社會金融業務開展及信貸審批的關鍵環節,是信用風險管理的核心。以主觀判斷和定性分析為主的信用評估模式存在著效率低、成本高、準確性低等缺點,已不能滿足個人、企業零售業務快速、多樣化發展的需要。從背景來看,芝麻、騰訊、考拉征信在互聯網大數據征信方面有優勢,鵬元、中誠信、中智誠是傳統的征信企業。

二、個人信用評估方法

(一)個人信用評估概念

個人信用評估是對居民個人道德、資產、消費觀念等方面觀點和能力等綜合信息的全面反映,就是通過大數據提取影響個人信用狀況的各種信息因素,對消費者個人包括居民的家庭收入與資產、已發生的借貸與償還、信用透支、發生不良信用時所受處罰與訴訟情況等方面進行分析,再綜合整體消費者的行為、所處經濟環境等因素綜合分析消費者的貸款風險,以便為信貸機構識別借款者、制定消費貸款價格和控制的信用風險等提供合理的依據。

(二)個人信用評估的主要模型

1、神經網絡模型

人工神經網絡是20世紀80年代后期迅速發展的人工智能技術,神經網絡是由大量簡單的基本元件――神經元相互連接,模擬人的大腦神經信息加工過程,進行信息并行處理和非線性轉換的復雜網絡系統。

2、其他主要模型與BP神經網絡模型對比分析

判別分析法一般適用于歷史數據類別特征明顯的情況,即由歷史數據確定的類別是具有明顯的特征且這些特征是易于與其他類別區分的。但在現實條件下,往往會出現各類別區分度不明顯甚至是相互交叉的情況。同時,判別分析法要求數據呈正態分布,因此對于實際中很多尖峰厚尾的數據,判別分析法也失去了考察效果。

決策樹和神經網絡模型都對數據的要求很低,可以用來處理大數據,因此在實際應用中得到更多的青睞。決策樹個人信用評估模型側重于按照一定的指標對數據進行自動分類,模型簡單易于理解,但其簡化指標的特點決定了信息提取的不充分性。

三、關于完善個人信用制度的幾點建議

(一)加強“大數據”在征信行業中對市場主體的服務與監管

首先政府應該加快落實信息公開制度,建立產品信息溯源制度。政府要努力打破“信息孤島”現象,加快推進信息共享,建立部門和行業信用信息共享交換平臺。在監管方面,政府和征信機構可以運用大數據技術對市場主體進行檢測,綜合各方面信息,建立科學合理的仿真模型,對監管對象、市場和社會反應進行預測。最后專業機構和行業組織運用大數據技術開發新產品,切實維護國家金融信息安全。金融機構可以充分利用社會力量,聯合有關方面對違法失信者進行懲戒,為行業組織、利益相關主體和消費者共同參與對市場主體的監督創造條件,促進形成全社會廣泛參與的監管格局。

(二)引導不同平臺征信數據的互聯互通并規范互聯網用戶的行為數據

用戶的互聯網行如同社會行為一樣反映著用戶的某種身份信息及個人特質,互聯網用戶行為數據可以提供個人信用評估時需要的維度數據以及用戶的社交關系數據。根據社會資本理論,用戶的社交關系與其財務資本存在可轉化的關系,因此,互聯網征信可以利用社交數據進行個人信用評估。基于以上的分析,我們認為基于用戶網絡行為的互聯網征信是可行并擁有理論依據的。

(三)加強個人信用制度國際模式借鑒

目前美國和歐洲的兩種模式下的個人信用制度比較完善。我們可借鑒的地方如下,首先有專業的個人資信檔案登記機構運用科學合理的評估方法,對每位客戶的授信內容進行科學、準確的信用風險評級,向有關金融機構提供貸款者的資信情況。其次發達國家都建立了較為完善的法律支持體系,相關法律法規對貸款者確立了信息公開披露方面的條件,也對貸款機構在信息服務產品的創新方面提供更大規模的貸款。再次個人信用體系需要涉及三方面,一是個人信用資料的收集、評估機構,即個人信用調查公司,二是個人信用的“消費者”,金融機構、用人單位等部門,三是個人信用資料的產生者和監督者,即個人;最后,通過立法明確新興信用信息源的應用規范,加強對“大數據”在征信行業中的監管通過立法明確禁止濫用“大數據”搜集非必要信息的行為。

亚洲精品一二三区-久久