數據分析方案范例6篇

前言:中文期刊網精心挑選了數據分析方案范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

數據分析方案

數據分析方案范文1

【關鍵詞】大數據 自動路測 軟采 硬采 SINR 網絡性能參數

doi:10.3969/j.issn.1006-1010.2017.02.012 中圖分類號:TN929.5 文獻標志碼:A 文章編號:1006-1010(2017)02-0055-06

引用格式:張思為,柏楊,陸軼凡,等. 基于信令大數據的網絡性能分析方案研究[J]. 移動通信, 2017,41(2): 55-60.

1 網絡性能評估目標

目前,各大運營商基于自動路測的網絡性能評估指標集[1]主要包含覆蓋、干擾、速率(反映無線空口容量)三類,具體指標如表1所示。

但其中部分指標(見表1中×標識)卻無法直接通過軟硬采信令數據獲取,為此本文對該問題進行了深入研究,試圖通過參數擬合或替代、軟硬采數據關聯及現網參數修改等方案來實現基于大數據的網絡性能評估。

2 關鍵指標實現

2.1 下行平均SINR

下行SINR測量參數尤為重要,首先其反映當前無線網絡質量,其次是網絡資源配置、用戶業務感知的關鍵因子,最后網絡性能指標集中多項指標統計需要它作為運算參數[2],如LTE覆蓋率、連續弱覆蓋質差里程占比等。該參數只能通過測試終端上報,不能通過大數據信令采集手段直接獲取。經過研究有以下3種基于大數據的下行SINR實現方案。

4 結束語

基于大數據和測試數據的聯合分析能達到“點線面結合”的網絡性能評估目的,也符合當前移動互聯網大數據分析的趨勢。前文所述的實現方案和流程對現網的優化及維護也具有重要意義。后期將會開展基于大數據定位質差區域,采用測試終端針對性復測的方法實現網絡問題的定位、跟蹤、解決和方法論總結。在后續工作中,將繼續攜手先進省份和三方研發團隊,推動大數據分析與生產運營相結合,做到大數據分析的切實可行落地,為中國移動LTE網絡性能評估增磚添瓦。

參考文獻:

[1] 中國移動. TD-LTE重點優化參數配置指導手冊[Z]. 2015.

[2] Song, Lingyang. Evolved Cellular Network Planning and Optimization for UMTS and LTE[M]. CRC Press, 2011.

[3] S Semenov, E Krouk. LTE, LTE-Advanced and WiMAX: Towards IMT-Advanced Networks[Z]. 2010.

[4] 3GPP TS 36.101 V10.6.0. User equipment (UE) radio transmission and reception release 10[S]. 2012.

[5] 中國移動. 中國移動統一DPI設備技術規范-LTE信令采集解析服務器接口規范V2.3[Z]. 2015.

[6] 陳發堂,謝U珂,何堅龍. LTE系統中隨機接入過程研究[J]. 電視技術, 2011(5): 68-70.

[7] 張大鵬. LTE系統中無線資源管理技術的研究[D]. 北京: 北京郵電大學, 2010.

[8] 劉喜作,周晶,梁德清. 基于UDP的大數據包可靠傳輸[J]. 電訊技術, 2012(1): 96-100.

數據分析方案范文2

關鍵詞:供電企業;信息安全;大數據;分析方法;思路;探討

前言

智能化的電網正在全面地實施建設。隨著以大數據為中心的IT技術的不斷融入,當前我國的供電企業展開了大數據分析的研究,以便更好地使得大數據應用到整個配網的規劃當中。此外,還要根據電網的實際數據情況,把數據應用到智能變電站的建立、智能電網的調度及供電信息的采集等各個方面。進而有效地提高我國供電企業的管理水平及處理業務的能力。然而,信息化新技術在應用的過程中也具有一定的風險因素,所以需要建立大數據的安全分析結構,進而對數據進行相應的處理并把安全分析方法應用到整個供電企業的信息系統中去,進而更好地為供電企業的數據安全提供保障。

1供電企業的信息完全風險分析

大數據作為供電企業的管理工具是一把雙刃劍,給供電企業管理提供了便利,提高供電企業的管理水平和管理能力的同時,也給供電企業帶來了一定的挑戰和風險因素。使得企業數據處理、收集及傳輸的風險等級提高。若企業內部的數據出現問題,則會使得數據在進行傳輸的過程中被盜取和竊聽,這給企業的管理帶來了很大的風險。除此之外,企業在進行數據中進行一定的儲存和利用的過程中,也會由于大數據系統的內部維護不到位而帶了很大的風險。若企業的數據被長時間地竊聽,就會使得不法分子有機可乘,采用各種方法來對數據后臺進行攻擊和試探,并尋找系統的薄弱之處。最后實行致命的攻擊,并造成系統的癱瘓。所以,大數據給在方便企業的信息管理的同時,也帶來了一定的信息安全挑戰。

2供電企業信息安全大數據所面臨的數據安全的需要

傳統的電力信息系統逐漸地走向了信息化處理的進程,智能化的電網模式帶給了供電企業信息系統數據安全更大的要求。每次進行數據的訪問時,都需要確定數據的訪問權限,并核實訪問者的身份,并查看是否被授權。供電企業的數據信息需要被完整地保護,并保障其不被刪除或者惡意的篡改。一旦供電企業發生一定的突發事件,需要大數據平臺對數據進行自動的備份,并使數據得到安全的保護。④要采取一定的措施來保證供電企業的數據在運行過程中的安全性不被破壞。⑤要切實保證整個供電企業的信息系統的網絡安全,控制供電企業信息系統的基礎安全信息網絡和供電企業內部比較重要的業務系統的安全。

3供電企業的信息安全大數據分析思路

當前供電企業內容的安全信息系統逐漸地向著對抗型的信息安全系統方式轉變,并使得電力系統的大數據網絡可以積極地應對外界的攻擊。并對潛在的敵人進行分析和識別,并歸納總結當前的供電企業的信息安全大數據的風險類型,從而采取相應的對策,并先發制人,提高安全大數據系統的防御能力。這就是當前供電企業的信息安全大數據的分析思路。大數據的分析和挖掘技術需要不斷地融入到大數據的安全分析中去,下圖是大數據的安全結構分析思路。供電企業的信息安全大數據分析思路是基于技術的安全分析和理念,是至今為止比較完善的大數據安全分析辦法,是供電企業大數據的核心環節,是對相對分散的信息進行采集并實現存儲,并對其進行一定的分析,最后把其分析結果進行分發,把所有的安全分析體系結合在一起,并實現安全技術的互動。

4供電企業信息安全大數據安全分析結構的數據處理

供電企業的信息安全大數據的結構具體根據業務的不同分為不同的數據庫進行處理。關系數據庫是當前最豐富的數據庫,是進行供電企業信息安全處理的主要形式。而數據倉庫屬于一種多維的數據結構,可以允許用戶進行匯總級別的計算,并對數據進行觀察。事務數據庫中記錄了每一個事務,并同時附帶了一些相互關聯的附加表。文本數據庫是對圖象進行描述的數據庫,文本數據庫與圖書館數據庫類似。而多媒體數據庫則是對圖像以及音頻和視頻的存儲,并用于存放內容的檢索。供電企業的信息安全大數據的存儲往往需要先確定好處理的目標,并對數據進行量化的處理,最后對數據進行一定的評估,最后進行結果的展示。將大量的數據進行集中化的處理可以切實地反映出安全數據的指標,并根據指標對安全數據進行相應的評估。

5供電企業信息安全大數據安全分析方法

當前,進行供電企業信息安全大數據安全分析的方法有很多,隨著大數據的技術體系逐漸成熟,目前對安全數據的分析算法也變得多樣化,很多分析方法比如分類技術方法、序列分析方法等等對大量的數據的分析具有很好的效果。而對于不同的數據庫可以采用不同的分析算法進行分析。比如,當利用關系數據庫和事務數據庫時,就可以利用序列分析的辦法進行數據的挖掘和統計;而數據倉庫除了需要進行聯機處理以外,還需要進行數據的挖掘;文本數據庫則是利用模式匹配以及關聯分析等方法相互結合來進行數據的挖掘分析。

6結論

針對供電企業的信息安全的大數據分析有很多的途徑,在進行供電企業信息安全的大數據分析時,需要對供電企業的安全數據信息進行全面預測,并利用多種分析辦法綜合處理。隨著當前大數據網絡技術的不斷發展,根據大數據的分析特點進行安全分析的辦法也在不斷地完善?;谛畔踩拇髷祿治龇椒ê退悸肪哂泻艽蟮陌l展前景,安全大數據技術的不斷革新,使得供電企業的防護網絡更加地發達,并逐漸實現了供電企業的大數據信息安全的評估系統的完善,使得供電企業的信息安全大數據發展更為迅速。

參考文獻

[1]鐘志琛.電力大數據信息安全分析技術研究[J].電力信息與通信技術,2015(9):45-46.

數據分析方案范文3

關鍵詞:地籍測繪數據入庫方案分析

中圖分類號:C37 文獻標識碼:A 文章編號:

前言:隨著我國人口數量的不斷增加,土地問題逐漸成為國家和社會關注的焦點問題。為了對全國的土地利用情況有一個詳細的了解,第二次土地調查工作也隨之啟動,相比于1984年的第一次土地調查,此次調查更加全面和系統化,不僅要歸納農業用地、工業用地以及建筑用地等各類土地的總面積,還要求建立可以反映土地實際情況的包含圖形、影像、歸屬地等在內的信息數據庫。如何對地籍測繪的信息進行合理的總結和處理,建設完善的地理信息數據庫,成為土地調研人員工作的中心和重點。

一.數據的采集

數據的采集工作是土地調研工作的開始,也是建立地理信息數據庫的基礎和前提。對于地籍信息系統數據而言,其自身具有兩大基本特點:數據信息種類繁多以及圖形數據的精度和準度要求較高。以一般的城鎮地籍數據為例,其數據信息必須包含土地的面積、地形特點、地質類型、土地歸屬等一一系列問題,數據信息極其龐大和繁雜,必須仔細進行分類收集,以免出現漏報現象和錯誤。而采集到的數據是對當地土地資源實際情況的系統全面的反映,必須保證極高的精準度。根據我國相關規定,界址點對鄰近圖根點點位中誤差要在±5cm,這顯然是一個特別高的要求。實際上,提出這樣的精準度要求,是從我國的實際出發,為了解決土地之間的歸屬問題,減少因邊界模糊造成的爭議,維護土地歸屬單位的合法權益。

地籍數據信息的采集主要有兩種較為常用的方法:

1.傳統模擬式外業測土法

傳統測法也是應用最為廣泛的方法,是在對地籍進行測量的基礎上,使用解析的方法測定權屬界址點坐標,以該點為基礎形成地籍圖,如果要實現數據入庫,還要對原圖進行數字化才能實現。其方法較為簡便,但工作量巨大,而且誤差較多,對測繪儀器和操作人員的要求較高,很難達到規定的標準。

2.野外全數字化數據采集法

相比傳統方法,屬于新興的測繪手段,一般采用直接測定坐標法,將測距儀器放置在測站上,對界址點上的移動棱鏡進行角度和距離測定,使用電腦進行信息記錄和計算。相比傳統方法,雖然也存在誤差,但是其誤差較小,可以滿足規定的標準,同時工作量大大減小,操作也更加簡便,因此,是保證數據精準度的最佳數據采集途徑。

二.數據的處理

數據庫是為了方便人們進行相應數據的調查和管理而建立的,其中包含的數據必須具有很強的適應性,可以直接應用于相關的處理設備,而無需經過轉換,這就要求在數據入庫時對數據進行適當的處理,確保數據的質量和正常使用。就目前來看,數字化地籍測圖已經逐漸取代傳統測圖成為主流,但是,多數數字化測圖軟件使用的是較低版本的CAD,只有圖形文件,無法進行數據信息的轉換,其實質仍是紙質圖形。少數雖應用了更高版本的CAD軟件,但沒有考慮其與GIS的數據共享問題,其數據的利用效率仍顯低下。

針對傳統的模擬圖或者圖形文件,數據的處理和轉換只能采取原圖數字化的方法,對原圖進行相應的數字信息化處理,之后才能加以利用,但是其精準度的缺失卻是難以避免的。

對于使用了編碼技術,可以進行信息轉換的數字圖,可以通過數據的轉換進行數據共享,但是由于CAD和GIS的應用數據在格式、內容甚至概念上存在著很大的差別,在進行數據的處理和轉換工作時,必須注意以下三個方面:

1.數據格式轉換

由于軟件功能和操作方面的差異,不同的軟件所能處理的數據格式也是不同的,部分數據可以通過通用數據格式進行轉換,但是仍會出現數據丟失的現象。

2.數據元素轉換

CAD軟件中的圖形元素與GIS軟件中的圖形元素并不是一一對應的,相比于GIS圖形文件,CAD圖形中的數據元素種類更多,相對也更加復雜。要將CAD中的復雜圖形轉換為CAD中的簡單圖形,就必須仔細認真地進行考慮和分析,哪些元素需要轉換,哪些元素不需要轉換,使得轉換后的數據元素可以正常使用,同時,還要重視轉換過程中的數據丟失問題。

3.拓撲關系的形成

拓撲關系在CAD軟件中是不存在的,因此,在實現由CAD向GIS的數據轉換時,要對轉換后的圖形數據進行編輯和處理,建立符合GIS運行環境的幾何元素的拓撲關系。

三.數據的入庫

通過以上的處理,地籍測繪所得到的數據其實應經可以直接進行入庫管理了。但是,為了確保數據庫信息的準確性和真實性,在對數據信息進行處理后,還要進行最后的質量檢測。

首先,要結合實際情況,對收集的數據進行分析和檢查,并進行實地對比,確認沒有出現遺漏或地形地質方面的錯誤,確保數據的精準度符合規定標準。

其次,在進行數據的處理時,要首先考慮數據的丟失問題,轉換過程中要盡可能認真細致,減少人工原因造成的數據損壞或丟失。同時,還要考慮數據的兼容性問題,確保入庫數據有著良好的兼容性,可以實現不同軟件之間的共享。

最后,對于整理完畢的數據,要將其導入相應的軟件進行應用測試和檢查,對于數據中存在的細微錯誤可以通過軟件自動進行處理,也可以發現數據是否存在損壞現象,確保入庫數據的實用性。

結語:總而言之,運用計算機對于數據的處理能力,可以大大減輕土地調研人員的工作負擔,可以節省大量工作時間,同時也可以有效保證數據的精準度,建立一個相對完善的,數據真實有效的地理信息數據庫,可以為龐大的土地調查工作提供必要的數據參考,使土地調查工作可以順利進行。

參考文獻:

[1]趙英志.地籍測繪中數據入庫方案的探討[J].測繪通報,2006,(6):38-40,43.

[2]徐健元,李云嶺,李靖龍.德州市德城區地籍調查數據整理入庫工作探討[J].山東國土資源,2011,27(5):36-38.

[3]朱光興,李龍強,湛國毅.地籍空間數據庫建設與質量控制[J].科技創新導報,2010,(22):60.

數據分析方案范文4

關鍵字:數據泄露防護;動態加解密技術;分域控制

中圖分類號:TP274 文獻標識碼:A 文章編號:1009-3044(2009)36-10174-02

Data Leak Prevention (DLP) Security Technology Analysis of Fenwick

CAI Chuan-zhong

(Modern Education Technology Center, Anhui University of Architecture, Hefei 230031, China)

Abstract: This article describes a typical sub-domain security control program for different network areas using different techniques to achieve encryption protection.

Key words: DLP; dynamic encryption and decryption techniques; sub-domain control

目前,數據防泄露是信息安全的熱點問題。隨著網絡應用的飛速發展、Internet應用的日益廣泛,信息安全問題變得尤為突出。建立完善的數據泄露防護體系、保護核心資源,已迫在眉睫。鑒于目前內部局域網的現狀,可以針對數據存儲層和數據傳輸層進行加密,結合文檔和數據生命周期,對內部網絡分為終端、端口、磁盤、服務器、局域網四大區域,并針對數據庫、移動存儲設備、筆記本電腦等特例,統一架構,分別防護,實現分域安全。

1 數據泄露的主要威脅

電子文檔多以明文方式存儲在計算機硬盤中,分發出去的文檔無法控制,極大的增加了管理的復雜程度。影響文檔安全的因素很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結起來,按照對電子信息的使用密級程度和傳播方式的不同,我們將信息泄密的途徑簡單歸納為如下幾方面:

1)由電磁波輻射泄漏泄密(傳導輻射 、設備輻射等)

這類泄密風險主要是針對國家重要機構、重要科研機構或其他保密級別非常高的企、事業單位或政府、軍工、科研場所等,由于這類機構具備非常嚴密的硬保密措施,只需要通過健全的管理制度和物理屏蔽手段就可以實現有效的信息保護。

2)網絡化造成的泄密(網絡攔截、黑客攻擊、病毒木馬等)

網絡化造成的泄密成為了目前企業重點關注的問題,常用的防護手段為嚴格的管理制度加訪問控制技術,特殊的環境中采用網絡信息加密技術來實現對信息的保護。訪問控制技術能一定程度的控制信息的使用和傳播范圍,但是,當控制的安全性和業務的高效性發生沖突時,信息明文存放的安全隱患就會暴露出來,泄密在所難免。

3)存儲介質泄密(維修、報廢、丟失等)

便攜機器、存儲介質的丟失、報廢、維修、遭竊等常見的事件,同樣會給企業帶來極大的損失,在監管力量無法到達的場合,泄密無法避免。

其他的如內部工作人員泄密(違反規章制度泄密、無意識泄密、故意泄密等)、 外部竊密等

2 數據泄露防護的實現方式

當前,數據泄露防護以動態加解密技術為核心,分為文檔級動態加解密和磁盤級動態加解密兩種方式。

1)文檔級動態加解密技術

在不同的操作系中(如WINDOWS、LINUX、UNIX等),應用程序在訪問存儲設備數據時,一般都通過操作系統提供的API 調用文件系統,然后文件系統通過存儲介質的驅動程序訪問具體的存儲介質。在數據從存儲介質到應用程序所經過的每個路徑中,均可對訪問的數據實施加密/解密操作,可以研制出功能非常強大的文檔安全產品。有些文件系統自身就支持文件的動態加解密,如Windows系統中的NTFS文件系統,其本身就提供了EFS(Encryption File System)支持,但作為一種通用的系統,難以做到滿足各種用戶個性化的要求,如自動加密某些類型文件等。由于文件系統提供的動態加密技術難以滿足用戶的個性化需求,第三方的動態加解密產品可以看作是文件系統的一個功能擴展,能夠根據需要進行掛接或卸載,從而能夠滿足用戶的各種需求。

2)磁盤級動態加解密技術

對于信息安全要求比較高的用戶來說,基于磁盤級的動態加解密技術才能滿足要求。在系統啟動時,動態加解密系統實時解密硬盤的數據,系統讀取什么數據,就直接在內存中解密數據,然后將解密后的數據提交給操作系統即可,對系統性能的影響僅與采用的加解密算法的速度有關,對系統性能的影響也非常有限,這類產品對系統性能總體的影響一般不超過10%(取目前市場上同類產品性能指標的最大值)。

3 數據泄露防護分域控制方案

在數據泄露防護方面,可以從不同角度來保證安全。單一針對某個局部的防護技術可能導致系統安全的盲目性,這種盲目是對系統的某個或某些方面的區域采取了安全措施而對其它方面有所忽視。因而,針對數據安全,我們采用分域控制方案,將整個網絡分為終端、端口、磁盤、內部網絡四種域,進而對各域的安全采取不同的技術措施。

3.1 終端

終端是指在接入內部網絡的各個操作終端。為了保證安全,可以從四個方面采取措施:

1)針對研發類、技術類局域網終端,可以采用文檔透明加密系統加以控制。

2)針對研發設計類之外的局域網終端,可以采用文檔權限管理系統加以控制。

3)從局域網發往外部網路的文檔,可以采用文檔外發控制系統加以控制。

4)針對整個局域網內部文檔和數據安全,可以采用文檔安全管理系統加以控制。

3.2 端口

局域網和外部網絡之間的網絡端口,局域網各個終端的移動設備接入端口,以及各個終端的信息發送端口,可以采用兩種方式加以控制: 1)端口控制對移動儲存設備、軟盤驅動器、光盤驅動器、本地打印機、數碼圖形儀、調制解調器、串行通訊口、并行通訊口、1394、紅外通訊口、wifi無線網卡、無線藍牙等進行啟用和禁用/禁止手機同步等。應用端口控制技術,可以使所有從端口輸出的文檔和數據自動加密,防止明文出口。

2)移動設備接入控制

通過對外部移動設備接入訪問控制,防止非法接入。

3.3 磁盤

所有的文檔和數據都必須保存在存儲介質上。存儲介質主要包括PC機硬盤、工作站硬盤、筆記本電腦硬盤,移動存儲設備(主要是U盤和移動硬盤)。對這些存儲設備的磁盤和扇區進行控制,主要可以采用磁盤全盤加密技術和磁盤分區加密(虛擬磁盤加密)技術。

1)磁盤全盤加密

磁盤全盤加密技術(FDE)是目前已經非常成熟的一項技術,能對磁盤上所有數據(進行動態加解密。包括操作系統、應用程序和數據文件都可以被加密)。通常這個加密解決方案在系統啟動時就進行加密驗證,一個沒有授權的用戶,如果不提供正確的密碼,就不可能繞過數據加密機制獲取系統中的任何信息。

2)磁盤分區加密

磁盤分區加密,顧名思義,就是對磁盤的某一個分區(扇區)進行加密。目前比較流行的虛擬磁盤加密就是對分區進行磁盤級加密的技術。這種技術在國內比較多,一般用于個人級的免費產品。

3.4 服務器

同樣是應用文檔級加密的數據泄露防護體系,針對服務器防護已有專門的產品。通常,用戶的服務器有資源服務器(文檔服務器等)和應用服務器(PDM、OA、ERP等服務器),對這些服務器,可以采用網關級產品來進行保護。部署實施文檔級安全網關之后,所有上傳到服務器上的文檔和數據都自動解密為明文,所有從服務器上下載的文檔和數據都自動加密為密文。

3.5 內部網絡

內部網絡主要由各個終端和連接各個終端的網絡組成。通過對各個終端硬盤和終端端口的加密管控,足以對內部網絡進行全面控制,形成有效的內部網絡防護體系。這種解決方案,其實是把磁盤全盤加密技術與網絡端口防護技術相結合,形成整體一致的防護系統。

4 數據泄露防護分域控制方案特例

動態加解密技術的數據泄露防護體系用途非常廣泛,并可以針對各個網絡域定制開發出相對應的產品。以下是數據泄露防護分域控制方案針對網絡域的幾種典型例子。

4.1 移動存儲設備

目前應用得最多的的移動存儲設備是U盤和移動硬盤。針對這兩種移動存儲設備,目前通常采用的是磁盤分區加密技術,對磁盤分區或者扇區進行加密控制,所有從內部網絡流轉到移動存儲設備的文檔和數據都會自動加密保護。

4.2 數據庫

使用數據庫安全保密中間件對數據庫進行加密是最簡便直接的方法。主要是通過三種加密方式來實現:1)系統中加密,在系統中無法辨認數據庫文件中的數據關系,將數據先在內存中進行加密,然后文件系統把每次加密后的內存數據寫入到數據庫文件中去,讀入時再逆方面進行解密,2)DBMS內核層(服務器端)加密:在DBMS內核層實現加密需要對數據庫管理系統本身進行操作。這種加密是指數據在物理存取之前完成加解密工作。3)DBMS外層(客戶端)加密:在DBMS外層實現加密的好處是不會加重數據庫服務器的負載,并且可實現網上的傳輸,加密比較實際的做法是將數據庫加密系統做成DBMS的一個外層工具,根據加密要求自動完成對數據庫數據的加解密處理。

針對以上三種數據加密方式的不足,目前已經有全新的數據庫加密保護技術。通過磁盤全盤加密技術和端口防護技術,對數據庫的載體(磁盤)進行全盤加密和數據流轉途徑(端口)進行控制,從而實現數據庫加密保護。這種方式還能解決數據庫加密方案最常見的問題――無法對數據庫管理員進行管控。通過端口防護,即使數據庫管理員能得到明文,但是因為端口已經被管控,所以數據依然不被外泄。

4.3 筆記本電腦

筆記本電腦在運輸途中,比如在出租汽車、地鐵、飛機上,經常會被遺失;在停放的汽車、辦公桌、會議室甚至是家里,也常發生筆記本電腦被外賊或者家賊盜取;在筆記本電腦故障送修時,硬盤上的數據就完露在維修人員面前。針對筆記本電腦數據保護,國際上通用的防護手段就是磁盤全盤加密技術。

硬盤生產廠商例如希捷、西部數據和富士通等都支持全盤加密技術,將全盤加密技術直接集成到硬盤的相關芯片當中,并且與可信計算機組(TCG)的加密標準相兼容。

5 總結

信息系統安全需要從多方面加以考慮,需要研究整個內部網絡的安全策略,并在安全策略的指導下進行整體的安全建設。該文所介紹的是一個典型的分域安全控制方案,針對不同的網絡區域采用不同的技術手段進行實現加密防護。

參考文獻:

[1] 張蒲生.網絡安全應用技術[M].北京:電子工業出版社,2008.

[2] 王紹斌.信息系統攻擊與防御[M].北京:電子工業出版社,2007.

數據分析方案范文5

關鍵詞:概率安全分析;共因失效;數據處理

中圖分類號:TL364 文獻標識碼:A 文章編號:1009-2374(2013)31-0011-03

1 概述

核電廠的概率安全分析表明,共因失效在系統的不可靠度中占有相當重要的貢獻。本文對共因失效數據分析方法進行總結和研究,主要包括共因失效定義、共因失效事件分類、共因失效數據處理步驟、共因失效事件的定量計算以及共因失效參數計算五個部分,得到共因失效數據處理的方法,以期更深刻地理解共因失效、更精細地研究共因失效、更詳細地評價共因失效和更有效地預防共因

失效。

2 共因失效定義

共因失效定義依賴于對相關事件的理解,下面對相關事件做出定義。如果滿足下式,則事件A和B相關:

P(A∩B)P(B|A)×P(A)=P(A|B)×P(B)≠P(A)×P(B)

其中:P(X)為事件X的發生概率。

如果A和B表示安全系統的失效,那么兩個系統都失效的實際失效概率將大于假定A和B獨立計算得到的概率。也就是,相關性失效會降低安全冗余性。相關性可分為內在相關性和外在相關性。

內在相關性指的是:一個設備的功能狀態受另外一個設備功能狀態的影響。有如下三類內在相關性:(1)功能需求相關性:一個設備的功能狀態決定另一個設備的功能狀態;(2)功能輸入相關性:一個設備的功能狀態依賴另一個設備的功能狀態;(3)串聯失效:一個設備的失效導致另一個設備的失效。

通過組合上面三類內在相關性,可以得到其他類型的內在相關性。已知的內在相關性應該也通常是在系統模型中明確的?;?/p>

外在相關性指的是:不是系統內在固有的功能特征的相關性,這些相關性的來源和形成機理通常來自系統外部。有下面兩類:(1)實體/環境:所處的環境類似;(2)人因相關性:人機交互造成。

以往對共因失效提出過幾個不同的定義。有的很寬泛,涵蓋了整個的相關性失效,有的根據軟件的不同而給出不同的定義。NUREG/CR-4780把共因失效作為相關性失效的一個子集,定義為:兩個或更多設備由于共同的原因同時或很短時間內失效。為與現行的分析保持一致,排除了那些在模型中已經明確?;南嚓P性失效。

構成共因失效需要滿足如下兩個條件:(1)由共同的根原因造成的設備失效;(2)由一定的根原因通過一定的耦合機理對多個設備形成相似的情形而導致的設備失效。

另外NUREG/CR-4780還對構成共因失效提出了時間的要求,這是考慮到現行的概率安全分析是在指定的任務時間內進行的,因而共因失效也應在指定的時間內發生,才會在概率安全分析中考慮。

3 共因事件分類

可從如下三個方面對共因事件進行分類:失效原因、耦合機理、預防機制。通過分類可以更全面系統地認識共因失效。

共因事件按失效原因的分類如圖1所示。原因歸納為7大類。

共因失效事件按耦合機理的分類如圖2所示。有硬件質量、設計、維修、操作和環境5個分類。

共因失效事件按預防機制的分類如圖3所示??梢酝ㄟ^功能屏障、實體屏障、監測/強調、維修人員和計劃、多樣性和設備識別6個方面的改進來預防共因失效事件的發生。

4 共因失效數據處理步驟

共因失效數據處理可分為六個步驟:識別分析邊界、收集數據、處理數據、定量化計算、形成數據庫和參數計算。整個步驟如圖4所示:

識別分析邊界:包括要分析的電廠的系統和設備邊界以及運行事件的邊界。要注意設備失效包含哪些部分失效,避免遺漏和重復計算這種失效。

收集數據:搜尋可獲取的數據源,包括通用數據源和特定數據源以及分析報告等。

處理數據:依照共因失效的定義及分類,開始對數據進行處理,以確定存在的共因失效??砂寻瑪祿氖录譃?種類型:共因事件、獨立事件、沒有失效的事件和不進行研究的事件。

形成數據庫:對共因事件進行定量化計算后,把共因事件和獨立事件進行編碼,輸入到數據庫中。

定量化計算在第五部分講述,參數計算在第六部分中講述。

5 共因失效事件的定量分析

共因失效事件的定量分析方法一般采用事件影響矢量法。影響矢量是對共因事件的數字化的表示。對于有m個設備的共因組,影響矢量有m+1維。例如包含2個設備的共因組,可能存在如下的的影響矢量:[1,0,0]:沒有設備失效;[0,1,0]:有且只有一個設備失效;[0,0,1]:兩個設備都失效。

在數據源或分析報告中存在有些事件的描述沒有足夠的細致的情況,例如3個設備的共因事件,沒有說明是2個還是3個設備失效,這種情況下通過下面的方法進行處理。

2個和3個設備失效的影響矢量分別記為:I1=[0,0,1,0];I2=[0,0,0,1]。

處理過程中要對這兩個影響矢量分配權重,例如認為90%的可能為2個設備失效,10%的可能為3個設備失效,則3個設備共因事件的平均影響矢量為:

I=0.9×I1+0.1×I2=[0,0,0.9,0.1]

通用的平均影響矢量的計算有下式:

I=WiIi

其中:N為可能的影響矢量數目;Wi為各影響矢量的

權重。

計算影響矢量時,還要考慮設備的降級程度不同、時間分布問題、備用失效率模型的選取以及原因的不確定性等因素,因而需要附加更多的因子,對這些因素的考慮方法由于篇幅所限不再講述,最終的計算公式如下:

ICCF=[cqF0,cqF1,…,cqFm];Ic1=[(1-cq)(1-P1),(1-cq)(1-P1),0,…,0]…Icm=[(1-cq)(1-Pm),(1-cq)(1-Pm),0,…,0]

其中:c為原因的不確定性因子。

總的平均影響矢量為:

I=ICCF+Ici

所有事件的影響矢量確定后,便可計算每個影響分類的事件數目,如下式:

nk=Fki

其中:m為共因組中設備的數目。

在Beta模型、Alpha模型和MGL模型中選擇一種共因失效模型,即可根據計算得到的事件數目,計算模型的各個因子。

6 共因失效參數計算

有了數據庫之后,根據上面的計算方法,計算所關心的共因失效參數,共因參數定量處理式如表1所示,表中數據為美國核電廠運行經驗數據。

7 結語

概率安全分析結果表明,共因失效在系統的不可靠度中占有相當重要的貢獻。本文通過對共因失效定義、共因事件分類、共因失效數據處理步驟、共因失效事件的定量計算、共因失效的參數計算進行分析,研究總結了共因失效數據分析方法,提供了依據現有數據源和分析報告建立共因失效數據庫的方法。

通過對相關性失效的探討,明確了現行分析中采用的共因失效的定義和共因失效的范圍。從共因失效發生的原因、共因失效原因的耦合機理以及預防共因失效的機制方面對共因失效進行了大概的分類,可以更好地認識共因失效。對共因失效事件的定量分析方法的研究,可以通過這種方法依據現有的數據源和分析報告建立共因失效數據庫,從而計算得到實際工作中需要用到的共因失效參數。

參考文獻

[1] U.S.Nuclear Regulatory Commission,“Procedures for Treating Common-cause Failures in Safety and reliability Studies” [R].NUREG/CR-4780, Volume 1, January1988, and Volume 2, January 1989.

[2] U.S, Nuclear Regulatory Commission, “Common-cause Failure Database and Analysis System” [R].NUREG/CR-6268(INEEL/EXT-97-00696), Volume 1/2/3/4,June 1998.

[3] U.S, Nuclear Regulatory Commission, “Common-cause Failure Database and Analysis System:EventData Collection, Classification, and Coding”[R].NUREG/CR-6268(INL/EXT-97-12969),Rev.1, Jun 1998.

[4] U.S, Nuclear Regulatory Commission, “Common-cause Failure Parameter Estimations” [R].NUREG/CR-5497(INEEL/EXT-97-01328), October 1998.

數據分析方案范文6

關鍵詞:計算機系統;數據庫;安全;防范措施

中圖分類號:TP311.13

處理相關的數據是數據庫主要的作用,在計算機科學與技術中,數據庫是一個重要的分支。從20世紀50年代,計算機以驚人的速度發展起來,并且已經廣泛應用到各行各業中。通過數據庫可以存儲相關的數據,因此數據庫的安全性是非常重要的。維護數據庫的安全就是指借助各種技術了保護數據庫信息,避免竊取、破壞或者更換數據信息。

1 數據庫安全的威脅

要檢查數據庫的安全就要不斷發現問題,針對這些問題提出有效的解決措施,然而影響數據庫安全的威脅因素是隱藏起來的,所以,在這些威脅變成現實之前,此時要對數據庫的安全性進行了解,本文主要闡述了三種計算機數據庫安全的主要威脅。

1.1 篡改

篡改主要是指沒有經過允許修改計算機數據庫中的數據,這就使得原始數據缺乏真實性,并且很難發現有篡改的痕跡。一般情況下,人為因素會對篡改數據庫中的數據,隱藏數據或者為了滿足個人的利益成為篡改的主要目的。

1.2 損壞

現階段,丟失以及破壞數據庫中的數據成為數據庫所面臨的一個嚴重的威脅。通過直接破壞、感染病毒等方式來部分或者全部刪除數據庫中的數據。直接破壞就是指這一破壞行為具有直接性,但是這一行為是由誰所為的不能確定下來,所以在處理起來是比較麻煩的。如果是外部人員所為的,此時可以采取簡單的安全防護措施來解決這一問題,如果是內部人員所為的,在解決這一問題就比較困難,原因那就是內部人員的流動性較大。有一部分人員處于好奇心小幅度的修改數據,致使數據庫不可讀或者導致數據丟失。除此之外,計算機病毒感染的范圍較大,所以要制定合理的防病毒方案,及時檢查數據。

1.3 竊取

一般情況下,竊取的方式分為以下幾種:將數據復制到可移動硬盤、直接打印拿走,竊取這種方式主要適用于那些敏感型的數據。在工商業之間往往會以竊取的方式來進行,這就有可能就是商業間諜所為。

2 數據庫的保護

2.1 數據庫的故障類型

數據庫的故障類型是多種多樣的,從保護安全的角度出發,可以分為以下幾種故障:事務內部的故障、計算機病毒與黑客等。本文主要對系統故障以及病毒故障進行了詳細的闡述。

故障不同對數據庫的破壞程度存在著不同,但是這些故障均會破壞數據庫中的數據。一般情況下,數據的不一致性會導致事務內部發生故障,故障具體表現如下:丟失修改、不能重復讀數據。系統故障就是俗說的軟故障,當CPU出現故障或者突然停電的時候就會使得系統停止工作,系統停止工作會破壞數據庫。介質故障主要是指外存故障,介質故障也可能會破壞計算機中的數據,此時計算機處于不正常的狀態之下,最終影響計算機的使用性能。目前,通過借助殺毒軟件來給計算機殺毒,但是如果對數據庫中的數據進行了破壞,此時使用者要使用軟件來進行恢復。

2.2 數據庫的數據保護

由于數據庫具有系統龐大等特點,因此在數據庫中,安全問題變得非常重要。其中人為因素是影響系統安全的重要因素。所以要按照這一特點建立安全模型,采取合理的安全措施。例如,標識用戶以及鑒定。由于系統限制對于沒有授權的用戶操作系統,所以用戶要借助ID號或者名字等信息來操作該系統。同時用戶的請求要在定義范圍之內進行操作。為了能夠保護數據庫中的數據,此時要對數據進行分級以及加密,通過密碼存儲口令等來保護數據庫中的數據。

3 計算機數據庫安全防范的有效措施

在計算機數據庫中具有較多的數據信息資源,然而這些數據信息資源的安全性是非常重要的。如果數據庫中信息受到非法用戶的入侵這就會影響整個計算機的操作系統。因此計算機數據庫的安全是非常重要的,本文主要從以下幾個方面來確保計算機數據庫的安全。

3.1 合理運用計算機數據庫的安全防范技術

主體以及客體成為計算機系統運行過程中最為主要的兩部分。其中主體是指計算機自帶的操作系統,客體主要是指計算機數據實際運行過程中的數據以及信息資源。計算機用戶在使用計算機的時候,要合理管理數據信息資源,有效保護主體對客體的訪問權,避免一些非法用戶侵入。在訪問控制計算機數據庫的時候,要防止用戶在使用數據信息資源的時候進行修改。

3.2 合理運用計算機數據庫安全防范中的身份識別技術

身份識別技術成為計算機使用過程中驗證身份真實性的一項非常重要的技術,身份識別技術可以避免用戶惡意侵入到計算機數據庫中。計算機用戶要想進入數據庫,此時就要借助身份識別技術從而可以使用數據庫中的數據。這一方法可以保證數據信息資源的安全。信物、指紋以及密碼等成為身份識別的主要手段。通常情況下,通過身份識別技術此時非法用戶不能夠進入到計算機數據庫里,保證了計算機數據信息資源的安全性。

3.3 合理運用計算機安全防范中的存取控制技術

數據庫的存取控制技術就是指對數據信息資源進行控制以及合理的管理,保證用戶數據信息具有安全性。與此同時為了避免沒有授權的用戶進入到計算機數據庫里,因此要采取存取控制技術。然而這種存取控制技術存在一定的缺陷,因此對于那些重要的計算機數據庫要采取強制存取控制,保證數據庫中數據的安全。

3.4 合理運用計算機安全防范中的安全審計技術

為了能夠保證數據信息的安全,安全審計技術的運用起著非常重要的作用。在使用安全審計技術的時候,要對這些數據進行加密,這樣做確保用戶數據信息具有安全性,而且避免數據的丟失以及損失。在加密數據庫中的數據時,要建立起有效的、科學的系統,其中包括了數據加密、數據解密這兩個方面的內容,在加密數據這一系統中,要注重各個部門之間的聯系性,保證數據信息資源的安全以及可靠。

4 結束語

近幾年來,計算機信息技術得到了快速的發展,此時計算機操作系統以及數據庫面臨著前所未有的挑戰。威脅數據庫的要素會影響計算機數據信息資源的安全性。因此面對這一情況,應該制定有效的治理方案,不斷加強計算機數據庫的安全防范措施,避免一些非法用戶入侵,促使計算機數據庫的安全性能得以提高。

參考文獻:

[1]雋軍利,李天燕,王小龍.淺析計算機數據庫系統在信息管理中的應用[J].科技創新導報,2008(12).

[2]薛玉芳,李潔瓊,李亞軍.數據庫安全與防護性的技術研究[J].中國新技術新產品,2011(03).

[3]王德新,唐非,趙龍.數據庫信息管理技術在嵌入式系統應用中的研究與探討[J].科技創新導報,2011(05).

[4]孫香花.Web數據庫的安全隱患和防范措施[J].重慶工學院學報(自然科學版),2007(11).

亚洲精品一二三区-久久