广电监管

2024-08-20

广电监管(精选5篇)

广电监管 篇1

1 概述

广电业的性质决定其监管重点是社会政治目标。广播的特点是“一对多”的单向传播, 覆盖面广, 社会影响大。世界各国一般都对本国的广播业实行社会政治方面的监管:一是监管舆论的方向, 防止舆论被别有用心的力量控制;二是维护舆论的多样性, 特别是要为各个地区和各种人群提供言论渠道;三是保护和促进本国文化的繁荣发展;四是保护消费者的权益。全国有线电视网络内容监管系统包括中央核心系统和各省分系统, 负责公司内部内容运营监管、对进入有线电视网络的所有内容以及省际之间节目交换的监管。功能包括内容监审、过滤、拦截, 利用通过各种途径采集到的各类用户信息和业务数据, 对日常运营涉及的内容、业务等进行监测和管理, 实现对有线电视网络内容、业务的实时全程监管等。

2 广电网络内容监管系统配置

广电网络内容监管系统是广电网络内容集成、分发与监控平台的有机组成部分, 其与有线电视网络建设状况以及与之相关的广播电视内容分发交换中心、有线电视网络运营支撑系统、骨干网传输交换系统和有线电视网络传播广播电视内容集成基地、文化资源集成基地、数字电视出版物集成基地、数字电视互动教育内容集成基地、综合资讯服务基地、数字电视互联网内容集成基地有着密不可分的联系。根据广电网络现状以及内容监管系统需求, 系统建设将分为中央监管系统建设、省分监管系统建设和监管数据采集系统三部分。其中, 中央监管系统建设应考虑与“一个中心”、“六个基地”建设的紧密结合;省分监管系统建设应考虑与各省级内容分发交换中心的建设紧密结合, 并应考虑可扩展建立地市级区域监管子系统, 以实现整体系统以树状方式进行纵向管理。

2.1 中央和省分监管系统建设

中央和省分监管系统的构成包括安全性监管子系统、业务运营监管子系统、业务流程引擎子系统、数据管理子系统、系统支撑子系统。

(1) 安全性监管子系统

该子系统是由内容监管模块和监管操作模块组成, 内容监管模块由版权管理服务器群、许可证管理服务器、广播电视音视频内容审核服务器、文化资源内容审核服务器、数字电视出版物内容审核服务器、数字电视互动教育内容审核服务器、综合资讯服务内容审核服务器、数字电视互联网内容审核服务器、外网内容审核服务器群组成, 监管操作模块由内容过滤服务器群、溯源服务器群、阻断服务器群组成。

中央监管系统配备两套套, 省分监管系统各配备一套。

(2) 业务运营监管子系统

中央业务运营监管子系统通过各个省级区域业务运营监管子系统实现各区域网络业务运营的不间断监管。具体地, 中央监管系统收集各区域监管系统在监管过程中采集、生成的数据及相关信息, 并进行存储、分析、整理。中央业务运营监管子系统接纳全网范围内用户投诉以及进行业务纠纷仲裁;开展针对重点业务、重点播出内容的监看、播出质量评估等;在全网范围内监管是否按照相关部门要求开展业务;对网络间交换内容合法版权进行监测;对网间流量结算进行监管。为可靠、稳定实现上述功能, 中央业务运营监管子系统建设设备包括大容量UPS系统、核心交换机、高性能存储服务器集群、数据库系统、数据查询/分析工作站、应用服务器集群、大屏幕高分辨率监看显示设备、视频质量评估服务器集群、版权监测系统及认证服务器集群、网间流量结算数据存储/分析服务器、操作终端PC等。

省级区域业务运营监管子系统在所辖区域内开展服务质量监管、运营质量监管、网间结算监管、并将监管信息上传中央监管系统。为可靠、稳定实现上述功能, 区域业务监管子系统建设设备包括大容量UPS系统、核心交换机、高性能存储服务器集群、数据库系统、数据查询/分析工作站、应用服务器集群、大屏幕高分辨率监看显示设备、视频质量评估服务器集群、版权监测系统及认证服务器集群、网间流量结算数据存储/分析服务器、操作终端PC等。

按照业务规模、用户规模, 中央及各省级区域业务运营监管子系统配置相应数量的设备。

(3) 工作流引擎子系统

该子系统是由工作流引擎服务器组成, 组织监管流程, 调度各功能单元。工作流引擎服务器中央监管系统配备一套, 31个省分监管系统各配备一套。

(4) 数据管理子系统

该子系统由数据处理与分析服务器、数据采集服务器、数据与业务存储服务器、存储阵列、采集前端、采集终端、数据回传线路组成。

中央监管系统配备一套, 不含采集前段与采集终端, 31个省分监管系统各配备一套。

(5) 数据管理子系统

该子系统由系统管理服务器、统计和报表服务器、备份服务器、云计算系统组成。中央监管系统配备一套, 31个省分监管系统各配备一套。

2.2 监管数据采集系统

监管数据采集系统由采集前端和采集终端构成, 如图1所示。由于各地有线电视网络的实际情况不尽相同, 采集终端的位置多样化, 分布的密集程度不同, 因此为便于监管数据的分布式汇聚和处理, 采集前端采用多级建设方式, 根据网络的传输条件布置采集前端, 使得每个前端管理一定数量的终端, 一方面能及时获取监管数据, 另一方面能有效减小每一级采集前端负荷, 加快处理速度。

终端采集数据到达相应的采集前端后, 进行初步的分析和处理, 然后向上级采集前端汇聚, 最终到达一级采集前端。一级采集前端通过监管专用网络将采集的全部监管数据传输到省分监管系统, 由监管系统进行深度的数据统计和处理工作。

3 结束语

随着技术的进步, 三网融合的加速进行, 信息传播的速度和范围会不断增长, 考虑广电行业的政治属性, 如何做好内容监管已经成为了当务之急。广电网络内容监管系统的建设将可以使广电运营可管可控可靠地发展, 让人民群众更好地享受文化生活。

摘要:随着三网融合的进行, 广电网络的开放性和传统互联网的交融性、复杂性不断提高, 将使广电网络面临更大的内容安全考验。本文主要就广电网络的内容监管系统的建设探讨了监管的技术问题。

关键词:广电,三网融合,内容监管

广电总局将建新媒体技术监管平台 篇2

张海涛还表示,今年的工作重点是建设全国有线电视互联互通平台。这意味分散的以省为单位的有线网络第一次要达到互联互通,为广电在三网融合中开展宽带等增值电信业务创造条件。

在春节前,广电总局已经促成了CNTV、百视通两大IPTV内容播控平台的合并,双方正在就组建合资公司事宜进行谈判。广电总局科技司有关人士指出,CNTV和百视通合资组建的IPTV播控平台将由广电总局直接监管,这意味着全国性的IPTV播控平台已经建成。

据悉,广电总局正在原广科院监测中心的基础上,计划将互联网视听节目监管中心等多家机构合并组建全新的广电总局新媒体技术监管平台。这等于在内容播控平台的基础上,又对新媒体的播出设立了一道技术上的保障。

接下来,对于手机电视、互联网电视等新媒体业务的播控平台,广电总局将如法炮制。据了解,之前拥有3G手机电视内容牌照的公司有CNTV、上海文广、杭州华数、中央人民广播电台等多家广电机构,而互联网电视牌照,也已经有7家广电机构获批。

因此,对于电信运营商正全力推进的IPTV业务,以及CNTV、百视通与中国移动、电视整机厂商等合作推进的手机电视和互联网电视等新媒体业务来说,虽然第二批试点城市公布将意味着其更大的发展机会,但是在内容上将受到更多的监管。

张海涛在演讲中还表示,2012年广电要做好第二批试点的启动工作,在继续做好第一批三网融合试点双向进入许可发放等后续工作的同时,配合有关部门开展第二批试点安全评估等相关工作,安全播出依然是新媒体业务监控的重点。

据悉,对于搭建互联互通平台,广电总局已经让科技司、网络司、广科院等单位联手组建互联互通技术平台的筹备组,开始实施搭建互联互通平台的工作。

据了解,由于历史投资主体的原因,之前的广电网络除了2001年开始搭建的干线网外,其他的省市级有线网络都是独立的加密运营的分散局域网,这样的网络与实现互联互通的电信网络不同,在开展有线宽带等增值电信业务领域,始终受制于电信运营商。

对此,张海涛说:“互联互通平台是一个开放业务平台,要吸引社会各界力量开发推广新业务,接入各行各业的信息资源,把电视终端变成智能化、多媒体、多业态终端。”这一平台将为广电获得基础网络运营商的牌照,也为筹建中的中国广播电视网络公司今后开展增值电信业务创造了条件。

广电监管 篇3

1.1 三网融合的概念

三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中, 技术功能趋于一致, 业务范围趋于相同, 网络互联互通、资源共享, 能为用户提供话音、数据和广播电视等多种服务。

目前我们常说的三网融合是一种广义的说法, 现阶段它是指在信息传递中, 把广播传输所使用的点对面方式, 通信传输中所使用的点对点方式, 和计算机存储时移融合在一起。它不是电信网、广播电视网、互联网的物理统一, 亦不是三大网络固有自身业务的简单叠加, 而是在高层业务应用的融合, 其表现为技术上趋向一致, 网络层上可以实现互联互通, 形成无缝覆盖, 业务层上互相渗透和交叉, 应用层上趋向使用统一的协议, 在经营上互相竞争、互相合作, 朝着向人类提供多样化、多媒体化、个性化服务的同一目标逐渐交汇在一起, 行业管制和政策方面也逐渐趋向统一。

1.2 三网融合的体现

从宏观层面上看, 三网融合将涉及技术融合、行业融合和监管融合三个方面。

技术融合可以按照服务提供的阶段分为前中后三部分, 前端指服务生成及系统控制部分, 包括运营支撑系统, 播控系统等。中端指服务传输部分, 即三大网络在将来都可以应用于同一服务的传播。后端指接收部分, 即不论服务用何种形式生成和传送, 都可以在同一接收装置上提供给用户, 比如说电视、手机、数字机顶盒等设备。

行业融合将主要体现在电信, 互联网、广电行业所经营的业务范围和所针对的市场范围将统一。在融合之后, 电信、互联网和广电的运营商都将进入电话、电视、数据这三大业务, 竞争将愈发激烈。

监管融合将主要体现在成立统一管理机构, 全面负责对所有相关业务的监管。在融合前, 广电总局和各地方广电局管理广电运营商、工信部和国资委管理中国移动、中国联通和中国电信三大运营商多部门监管互联网。融合后, 势必需要建立适合三网融合的体制机制和职责清晰、协调顺畅、决策科学、管理高效的监管体系。

1.3 三网融合的意义

三网融合是我国信息网络的发展趋势和方向。随着以信息技术为代表的高新技术的进步, 人们的生产方式和生活方式发生了翻天覆地的改变。电信网、有线电视网、互联网的融合将创造出巨大的社会经济效益。未来5到10年内, 网络通信中的多媒体、流媒体将成为广泛使用的常规形式。在这一大趋势下, 宽带化和三网融合将不可避免, 电话网、有线电视网和互联网都将以宽带传送为基础, 共用宽带。三网融合后, 消费者在网络的选择上将有更大的空间, 通过全面对比来选择最适合自己的网络。不同的消费将有着不同需求与不同选择, 从而促使三个网的运营商通过不断地完善服务和提高质量来争取用户。等到三网真正融合后, 每个网都可以提供目前三个网分别提供的服务, 进入全功能业务时代。功能更多, 价格更低, 服务更好, 最终普通消费者会成为最大的赢家。

2 建立统一的云监管平台的意义和可行性

2.1 建立统一云监管平台的意义

随着我国监测事业的发展, 从国家新闻出版广电总局到各省市广电监管部门已经逐步建立了有线模拟电视, 中短波、开路电视、调频广播、有线数字电视、CMMB、地面数字电视、卫星电视等信号源的监测系统。但是由于不同信号源的监测系统的建设时间与环境的不同, 造成了各个系统之间接口不统一, 数据格式也不统一, 数据处理流程也不一致, 为将来的业务的统一开展带来了很多问题。

目前随着三网融合的进程加速, 新媒体技术和运用的快速发展, 媒体受众已开始逐渐快速向新媒体转移, 特别是在目前Web2.0媒体发展迅猛, 面对媒体信息的爆炸式增长、多元性、不确定性和不可控性, 仅以人力已不能确保监测工作的及时性、敏锐性和全面性。

建设一个统一的监管平台, 将传统的信号监测、IPTV和互联网音视频等新媒体监测和以广告监测、直播监测和关键词监测为核心的内容监测等集中统一监测和管理, 为指挥调度播出提供科学依据, 为监测工作提供重要保障。通过统一云监管平台的建设, 科学布局, 使之真正成为广播电视职能部门和播出部门进行科学管理的现代化技术手段, 成为各级领导实时了解播出质量和覆盖效果、完善广播电视系统的自我监督机制的不可缺少的耳目, 推进了现代化的全国广播电视监测网的建设。

2.2 统一云监管平台的基础

(1) 标准化接口

由于国家新闻出版广电总局监测中心已经建立了基础信号源的监测接口, 统一云监管平台应采用这种统一的、规范的接口作为标准, 实现我国广播电视监管工作的规范化和标准化。并能确保统一云监管平台的实用性、先进性、安全性、可扩展性。

(2) 模块化监测

随着新媒体等新信号源的监测任务的提出, 考虑到多种信源监测系统的兼容性, 模块化监测是适应这种变化的最佳设计方式, 一体化的设计如果发生变化就会导致替换整个设备。

监测前端可采用基于标准工业标准的机箱, 并将各个部分的板卡模块化, 一路模块实现一种信号源的完整功能, 包括解调、转码、指标测量、码流分析等任务。每路模块采用网口与主机通讯, 各模块完全独立, 每台可以根据实际要求, 随意配置板卡数量。

统一云监管平台采用标准化接口和模块化监测, 满足了数字广播电视监测系统的适应性、灵活性和可靠性的要求, 满足了广电传播方式更加多元化、内容形式更加多样化、内容保护的方式更加复杂化等本身广电演进和发展的需求, 可以实现对地面数字电视的安全、质量和内容进行全面的监测, 促进了广电行业技术的发展。

3 统一云监管平台的基础方案

3.1 基础架构

统一云建管平台的基础架构图如图1所示。

统一云监管平台的基础架构服务在逻辑上可分为不同的层次。

硬件设备层部署大量的服务器、存储设备和网络设备等, 以便能提供灵活且适应性强的平台, 从而提高资源利用率。

虚拟化层是统一云监管平台的关键, 通过虚拟化技术的应用, 将硬件设备层的硬件设备进行虚拟化, 将服务器、存储、网络资源进行灵活的再分配, 可以保证平台内的资源得到有效的分配和利用。

管理层实现了统一云监管平台的资源管理和协调的功能, 对用户实行统一的资源分配、系统资源监控和负载均衡, 使得系统的计算能力得到最优化配置。同时, 对用户授权进行认证管理, 保证系统安全有效。

应用层支持实现基础的监测系统软件。

3.2 部署规划

统一云监管平台的部署规划如图2所示。

其中, 监测服务器完成云监管平台的所有监测任务以及控制整个云监管平台, 完成对有线电视、开路电视、手机电视、娱乐内容等码流的监测和报警。

在统一云监管平台上安装各监测平台软件配套的客户端软件、插件和相应的环境配置, 支持监管平台客户端软件的运行, 利用云平台的弹性计算资源分配的特点, 完成监测系统软件的运行和画面展现。

云终端有两种产品形态:瘦客户机和云终端软件。利用瘦客户机, 搭配显示器、键盘和鼠标, 可以替代PC机成为监测大厅的终端设备。用户开机后通过用户名和密码进入监测云系统, 与操作PC机完全相同。云终端软件可以运行于普通PC机、笔记本等设备, 方便用户在任何网络可以到达的地点, 比如办公室、会议室等, 利用通用计算机设备, 通过用户名和密码访问监测网络, 非常的方便、快捷、安全。

3.3 平台总体架构

统一云监管平台的总体架构如图3所示。

统一云监管平台基于传统的监测系统架构, 扩展为四层体系结构, 主要包括数据层、监测应用层、监测云服务层、终端展现层。这种四层体系结构带来了系统灵活性:采用多层次的逻辑结构, 在各层次上的组件能单独更新、替换或增加、拆除。因此, 系统维护更方便, 代价相对低得多。而且, 因各组件互相独立, 更换组件就好比更换组合音响的一个部件, 对系统其他部分并无影响, 所以更新维护更加安全可靠。

通过将业务逻辑集中到云服务层以上, 系统获得了对业务逻辑的独立性, 当用户的需求改变时, 开发人员可以迅速地在云服务层以上的业务逻辑, 无需将更新后的应用提交到众多的终端系统上去, 即客户端无需任何改动。

统一云监管平台以传统信号监测为基础, 拓展新媒体监测和内容监测, 提供多元化服务。通过对虚拟化层的抽象和标准化, 提供统一和自动化的管理, 具有智能分析能力, 能够做到随需应变的弹性部署, 提供更多可集成的附加服务, 将实际的监测业务以服务的形式展现。

4 小结

三网融合是我国信息网络的发展趋势和方向, 电信网、有线电视网、互联网的融合是大势所趋, 网络通信中的多媒体、流媒体将成为广泛使用的常规形式。

因此, 广电建设一个统一的云监管平台, 将传统的信号监测、IPTV和互联网音视频等新媒体监测和以广告监测、直播监测和关键词监测为核心的内容监测等集中统一监测和管理, 满足了数字广播电视监测系统的适应性、灵活性和可靠性的要求, 满足了广电传播方式更加多元化、内容形式更加多样化、内容保护的方式更加复杂化等本身广电演进和发展的需求。

通过统一云监管平台的建设, 科学布局, 使之真正成为广播电视职能部门和播出部门进行科学管理的现代化技术手段, 推进现代化的广播电视监测事业的发展。

参考文献

[1]丁颐, 郑煊.三网融合技术先导[J].中国电信业, 2010 (06) .

[2]杜百川.新一代广播电视网与三网融合[J].广播电视信息, 2009 (09) .

[3]陈欢, 陈超, 李玉薇.广电在推动三网融合中的主要作用和任务——访国家广电总局科技司王效杰司长[J].广播电视信息, 2010 (07) .

[4]柯岚.“三网融合”现状及未来发展趋势[J].广播电视信息, 2010 (01) .

[5]龙思薇.Comcast三网融合业务实践[J].媒介, 2010 (09) .

广电监管 篇4

互联网和云计算的飞速发展不仅使得通过互联网获取信息更加容易, 可获取的内容也更多, 应用云计算技术, 大量数据不再存放于个人电脑或移动硬盘中, 而是存储在远端的云储存服务器里。全球每天产生250亿字节的新数据, 据国际数据公司 (International Data Corporation) 预计, 从现在起到2020年, 数字世界的规模将每两年翻一番。伴随着爆炸性的数据增长, 各行各业对大数据和云计算技术的应用的需求也越来越迫切。

1大数据技术应用研究现状

大数据技术是指运用引擎、各类网络数据库等, 用一种搜索、分类、分析、学习的技术, 通过高速的计算机运算、各专业领域专家的研判以及系统的不断学习, 精确分析事件和事件相关的事物, 并预测未来。运用大数据分析事件, 可以帮助我们发现两个看上去毫不相关的事件或人之间暗藏的关联。

近年来, 以微博、微信为代表的社交媒体受到热捧, 人们利用这些社交网络、通信工具沟通交流, 也传播各种信息。同时, 服务器也会记录下用户的登录时间、朋友群、地理位置等大量后台数据。以这些信息为基础进行数据分析, 便能够准确地掌握某个人或者某群人的行为习惯。美国国家情报局不仅花钱去监听通信内容, 还通过大数据挖掘元数据, 从而立体分析某事件或者人。公共安全方面的大数据应用主要是预警并消除暴力、恐怖主义、网络犯罪和其他网络安全问题, 同时也为事件提供详细周全的分析参考。

因此, 大数据时代的网络和谐管理、广播电视环境纯净管理、社会舆情研判、恐怖行动分析的基础必须是完整、准确和极速的信息抓取。正确的大数据环境下的新媒体监管是:要做到不留死角、360度全视角、分秒不停地抓取并分析事件的全方位的数据。

2广电新媒体监管面临的挑战

2.1互联网发展带来新的技术挑战

主要体现在以下几个方面:

数据量巨大。全球数据进入ZB时代, IDC预测到2020年全球将拥有40ZB的数据量。

多样性。如今数据类型早已不是单一的文本形式, 而是更多的结构化数据、非结构化数据和半结构化数据。非结构化数据超大规模和快速增长, 总量占到总数据量80%~90%, 比结构化数据快10~50倍;数据种类呈现的多样性包括文本、语音、视频、图像等;数据排列无固定模式或模式不明显;语法和定义的不连贯。

价值密度低。一部数小时的视频, 可能有用的数据仅仅只有一两秒, 如何快速提纯是大数据亟待解决的问题。

速度。实时获取需要的信息, 在海量数据面前, 处理数据的效率是监管的关键。

2.2信息分析的完整性和全面性带来综合管理的挑战

随机采样模式是广电监管领域目前沿用的监管模式。随机抽样监管模式是在不可能收集和分析全部数据的情况下的一种便捷的选择, 但存在着固有的缺陷。然而, 随着云计算和互联网、搜索引擎的技术日益成熟, 已经有技术和设备可以支撑全面数据分析, 支持互联网新媒体监管需要全面、完整的监控分析和防范。

2.3监管内容的多样性对现有技术和方法的挑战

从电视节目到互联网, 新媒体监管的内容日趋丰富。内容监管需要大数据的分析和学习, 但内容的日趋丰富与监管人员的知识模型更新速度不匹配。同时, 人工关联分析效率低, 海量数据百亿记录, 检索分析慢。

对信息汇集共享并进行智能监管分析, 从而具备精确打击、主动预防、控制事件影响能力, 是当前业务发展的需求。

2.4新媒体需要未来发展事前预测

对于广播、电视等传统媒体来说, 事后的查证只是对于事故的总结和回顾, 通过总结和回顾来减少类似事故的发生。新媒体监管更应该主动出击, 利用网络用户行为的大数据分析来提前预测可能造成的不利影响甚至是潜在的突发事件。

3基于大数据的新媒体交互式监管方案设计

3.1方案设计

1.数据源

目前, 主要的数据源来自互联网的数据, 还包括各电视台等第三方数据。

2.数据采集与整合

批量数据采集和实时数据采集。批量离线采集主要通过探针、互联网爬虫等方式实现;实时采集主要通过探针、数据包深层分析、实时连接适配器等工具完成。

3.数据库

大数据数据库包括混合数据仓库及数据管理 (元数据管理、主数据管理、数据质量) , 可支撑结构化、半结构化和非结构化的数据处理。

4.数据探索和挖掘

数据探索和挖掘主要通过企业级的实时知识引擎来实现, 包括:统一任务调度、数据建模、统计分析、数据挖掘、文本分析、图分析等模块。数据在这里通过分析和挖掘形成真正有价值的知识。

5.综合决策平台

综合决策中心作为事件适配和策略生成的核心, 包括:接触渠道适配、实时决策管理、事件适配和预处理等。数据在这里通过适配, 能生成对应的策略, 满足特定场景的决策需求。

3.2新媒体监管分析系统的检索逻辑设计

在海量数据中, 根据既定的检索逻辑分部处理业务数据, 可以使系统架构更灵活和开放, 使得各部门可以根据需求来使用分析结果, 然后深度加工。两步分析处理方式可以较好地匹配目前广电新媒体监控业务流程, 可以使业务分人分块监控。

3.3新媒体监控业务分析系统

新媒体监管分析系统是以人为主导、以大数据为手段、以提高新媒体监控核心竞争力和监控效率, 为各监测台提供战略咨询和决策支持系统。新媒体监控分析系统是以各台原有监控机制为基础构建的一个利用大数据服务新工作的组织和工作体系, 将搜集与积累的所有信息汇总并充分利用, 不断进行整理、研究、分析, 形成监控研究分析报告提供给决策层及相关部门。

1.监管信息采集模块

对互联网各论坛、新闻媒体、微博等公众互联网信息源, 利用互联网搜索和文本挖掘技术, 结合大数据分析进行全面整合和利用, 运用网络爬虫等不同技术对信息资源进行批量采集, 从而形成初始信息库。

1) 在互联网主动部署爬虫等动态监视工具, 实现增量采集和实时更新;

2) 支持多种语言的网站信息采集, 了解国内外舆论的风向;

3) 支持全媒体全方位信息采集, 网页、视频、图片等;

4) 支持网页和论坛等分页采集;

5) 支持采集网页中各媒体内容;

6) 将采集到的监控信息存入本地数据库中。

2.监控信息加工处理

利用文本、媒体挖掘技术将采集到的原始内容进行过滤、排重、分类、内码转换自动智能分析处理, 最终形成监控信息树。

1) 页面自动分析和提取有用的元数据进行收集并过滤掉无用的页面和媒体文件, 避免下载带宽的浪费以及垃圾邮件的下载;

2) 自动生成摘要信息;

3) 自动提取主题词;

4) 根据主题、关键字, 源头等内容进行分类管理, 也可以根据统计或规则来分类, 创建专有的模型进行管理和维护分类;

5) 支持手动记录情况;

6) 支持图片、文档等附件上传;

7) 支持对情报的加工、处理和删除。

3.监控信息分析与服务

提供监管信息分析与检索服务, 并实现监控信息授权检索, 提供定制的信息服务;通过运用知识管理技术和大数据技术进行信息分析, 形成格式规范的新媒体监管简报和报告;并对监控信息和区域进行统计分析, 生成相关信息统计图表。

1) 以提供监控信息导航树的维护端口, 在导航树中的每个节点可以由监控工作人员定义和管理;

2) 监控信息导航支持多级导航, 包括用于多级分类支持;

3) 提供监控简报模板管理、生产、导出、打印功能;

4) 监控信息产品 (包括新媒体监控简报, 监控综合分析报告等) , 可以通过权限限制用户访问的信息;

5) 支持日、周、月模式的监控综合简报服务方式;

6) 新媒体发布可以按热点新媒体监控分析报告、重点事件互联网分析报告、最新监控事件分析报告、预警报告几类进行发布。

4试验和结果分析

对于海量数据的挖掘与分析, 由于传统数据挖掘工具系统性能有限, 通常采用抽样手段来完成, 不能对全网进行数据分析, 尤其针对社交网类型应用, 抽样不能解决根本问题。

基于大数据平台的新媒体监管, 提供面向结构化、非结构化数据分析挖掘, 支持分类、聚类、关联规则、社交网分析等不同算法, 实现了数据探索、数据流程可视化、数据结果展示及流程调度等功能。

4.1互联网事件关联分析

新媒体使用了数据挖掘技术、大数据处理技术等新型的数据处理手段, 保证了数据的处理效率, 能够更加有效地利用数据。关联分析可以清晰帮助从业人员看清各个事件的逻辑关系, 可以全面的分析事件。分析单个的独立事件或许分析得不出结论, 但是结合历史的数据来分析就会有质的突破。

4.2重大事件关联人员分析

互联网事件的背后是活生生的人, 人做事情就有动机和做事的范围。单个事件违规, 那么其他地方一定也存在违规, 为及时发现与此相关的违规内容。需要以群分互联网网络人员, 标出风险人群重点关注。

5总结

本文探讨了利用大数据分析技术和网络爬虫等应用技术处理海量互联网监控数据的场景。其中大数据分析技术用于平台的构建, 为分析和存储提供最基本的功能支撑。大数据应用技术, 包括互联网络爬虫、信息检索、数据挖掘、多语言处理, 是用于适配互联网监控这个大数据场景的应用技术。通过信息获取、监控信息加工和分析三个步骤, 可以从互联网上抓取需要的数据以供分析, 从数据中找出监控内容并对内容进行各种分析, 为行业主管部门对监管违规内容提供决策依据和支撑。

对互联网监控和广电新媒体监控效率提升的研究目前尚处于初期阶段, 我们希望通过总结和研究为监管行业提供一定的启发:在违规新媒体信息发现阶段能够准确迅速地从海量数据中找出正在扩散和传播的违规信息, 并对违规信息的扩散范围和散播人员进行分析和管理。

参考文献

[1]周立柱, 林玲.聚焦爬虫技术研究综述[J].计算机应用, 2005 (9) :1965-1969.

[2]David A, Grossman, Ophir Frieder.信息检索:算法与启发式方法[M].张华平, 李恒训, 刘治华, 译.北京:人民邮电出版社, 2010.

[3]Mehmed Kantardzic.Data Mining:Concepts, Models, Methodsand Algorithms[M].John Wiley&Sons, 2002.

[4][英]维克托·迈尔一舍恩伯格, 肯尼思·库克耶.大数据时代[M].浙江:浙江人民出版社, 2013.

[5][英]维克托·迈尔一舍恩伯格, 肯尼思·库克耶.大数据时代[M].浙江:浙江人民出版社, 2013.

[6]James Allen.自然语言理解[M].刘群, 译.北京:电子工业出版社, 2005.

[7]奉国和, 郑伟.国内中文自动分词技术研究综述[J].图书情报工作, 2011 (2) :41-45.

[8]中国科学院计算技术研究所.ICTCLAS汉语分词系统[EB/OL]. (2014-06-22) .http://ictclas.org/.

广电监管 篇5

随着IT技术、互联网技术等通讯技术与传统广电技术的不断融合, 广播电视监测部门越发重视信息安全的防护。江苏省广播电视监测台 (以下简称“我台”) 一直努力为实现广电全媒体的同平台集中监测而探索, 目前已经建立了一个基于网络化、虚拟化、智能化的全媒体综合监管平台, 并构建了一套立体化网络安全防护体系, 以保障综合监测监管平台的安全运营。本文以我台的实践为例, 对全媒体综合监测监管平台的信息安全防护问题进行探讨。

1 需求分析

我台网络由多个不同安全等级的业务系统构成, 借助全媒体综合监管平台实现不同功能、不同系统、不同应用间互联互通, 并可以进行跨网络、跨系统、跨业务的数据交换。根据总局62号令和信息安全等级保护标准要求, 我台的三网融合广播电视全媒体综合监测监管平台项目的系统安全作为整个监测信息系统的重要组成部分, 保障台内各业务系统的物理、网络、主机、应用安全, 以及其全省广电监测对象数据的传输安全;保障信息系统和各业务系统的正常运行;保证业务的可用性、完整性和连续性。主要防范以下安全风险:

基础网络安全风险:网络设备会开启很多不必要的服务, 易被黑客攻击而造成管理权限的滥用;登录网络设备若仅采用单一的用户名和密码, 账户易被暴力破解, 且远程管理采取Telnet等方式易被网络监听, 从而使网络设备产生非授权访问风险。

边界安全风险:互联网病毒传播感染的风险, 黑客扫描、获取系统权限、渗透的风险。

终端安全风险:终端多为Windows操作系统, 面临着蠕虫病毒和恶意代码感染的风险;终端操作系统登陆账户易被暴力破解, 存在非授权访问的风险;终端存在管理权限滥用的风险;终端系统若不定期更新补丁, 则存在安全漏洞易被黑客利用, 将会带来极大的安全风险;终端若未进行安全审计, 发生安全事件时无法进行定位、溯源。

服务端安全风险:面临着病毒和恶意代码感染的风险;操作系统登陆账户易被暴力破解而被非授权访问的风险;服务端未进行安全加固配置带来的管理权限滥用的风险;系统补丁若不定期更新, 存在大量易被黑客利用的安全漏洞的风险。

应用安全风险:若应用软件自身的访问控制粒度不够严格, 则存在非授权访问或越权访问的风险;应用系统若没有进行代码安全检测, 则存在安全脆弱性和漏洞风险;应用系统如果未进行安全审计, 一旦发生安全事件, 无法进行定位、追溯。

数据安全风险:人为误操作、删除数据、更改数据带来的风险;监测数据在传输和存储时发生问题, 导致监测数据无法使用或者监测数据不完整带来的风险。

2 安全总体规划设计

我台监管网络从技术、管理和运行三方面进行考虑, 主要针对技术层面进行建设。信息安全保障体系总体框架包括三部分建设内容 (如图1所示) :信息安全管理体系、信息安全技术体系和信息安全运行体系。

2.1 信息安全管理体系

信息安全管理体系是在整个系统范围内建立信息安全方针和目标, 以及完成这些目标所用的方法, 它是直接管理的结果, 表示方针、原则、目标、方法、过程、核查表等要素的集合。我台信息安全管理体系的建立, 首先建立信息安全管理机构, 在管理机构领导下, 制定信息安全策略、建立安全管理制度, 并制定一套可操作的保障机制来保证策略和制度的落实。

通过信息安全管理体系的实施, 使员工明确安全责任、增强安全意识, 并在日常工作中按照相关规范执行信息安全要求对员工进行监督和考核。信息安全管理体系可使员工养成良好习惯, 避免因小细节而引发重大事故, 表面上是对员工的约束, 实际上是对员工的保护。

2.2 信息安全技术体系

信息安全技术体系 (如图2所示) 是利用各种安全技术、产品以及工具作为安全管理和运行的落实的重要手段, 最终支撑信息安全体系的建设。主要由身份鉴别技术、访问控制技术、内容安全技术、监控审计技术和备份恢复技术等方面组成。

从安全的角度来看, 各类安全防护手段的存在是为安全目的的实现而服务的, 在可靠的安全域模型基础上对其进行高效的技术体系防护则是又一重点建设内容。无论是安全域的边界状态或是各安全域内部可能存在的安全问题都将影响整个信息安全体系实现的最终效果。综上所述, 信息安全技术体系的建设是一个分步设计、分步实施的过程。

2.3 信息安全运行体系

信息系统的运行维护阶段 (如图3所示) , 在信息系统的生命周期中, 是时间最长的一个阶段, 是信息系统直接服务于机构、完成机构的信息使命的阶段, 也是信息安全事件最大量发生的阶段。安全运行维护体系是保障信息系统完成使命的关键所在。

3 广电全媒体监管平台安全技术体系建设

3.1 基础网络安全设计

监管平台的基础网络安全设计, 主要从网络结构安全和网络设备安全设计两个角度进行。其中网络结构安全包括全网络的安全域设计以及单个信息系统内部的安全分区, 网络设备安全包括网络设备安全审计、网络设备自身的安全等。

3.1.1 安全域规划

在保证访问安全基础上, 性能、可管理和结构优化是整个安全域划分的三大要素。为了实现分层次的安全体系设计以及安全技术规范的统一, 应依据我台业务及管理过程中涉及到的各种信息的关键性及敏感程度, 合理划定各类安全域。根据业务系统具体情况, 我台的网络安全域划分为互联网接入域、监测业务域和安全管理域三大部分 (如图4所示) 。

互联网接入域:互联网出口分为100M互联网接入、SDH网接入和局专线接入。

监测业务域:针对互联网监测系统、全媒体监测监管平台、内容舆情监测系统和IPTV监测系统进行业务支撑。业务域内根据设备所承载用途不同分为存储区、服务器区和终端区。

安全管理域:包含所有安全硬件设备, 同时方便安全设备的管理与使用。

3.1.2 网络设备安全

网络设备的安全包括安全审计、身份鉴别、访问控制和设备冗余等几个部分。

安全审计:对各业务系统中的核心交换机、汇聚交换机等的运行状况、用户行为等重要事件进行安全审计。网络设备安全审计应包含:设备启动和停止的日志、端口启动和停止的日志、MAC地址冲突的日志、用户账户的登录和变更、配置更改。

身份鉴别:用户登录网络设备进行设备维护、状态查看等操作时, 应采用用户名和具有一定复杂度的口令方式进行身份鉴别, 复杂度要求长度在8位以上, 同时由数字、字母、特殊字符等两种或两种以上符号组成。除网络设备本身的口令认证外, 对网络设备进行远程管理和运维时, 应通过运维审计系统 (堡垒主机) 以HTTPS或SSH方式进行管理与运维。

访问控制:用户或管理员对网络设备发起访问时, 网络设备应采取结束会话、限制非法登录次数和连接超时自动退出等措施来进行登录失败处理。关闭网络设备上不必要的服务和端口, 当运维工作站通过远程管理地址访问被管理设备时, 通过HTTPS、SSH等安全的通信协议进行, 并对运维工作站的IP地址进行限制。

设备冗余:为避免网络设备硬件出现故障, 第二级 (及) 以上信息系统的核心交换机、汇聚交换机都应配置冗余设备, 并可自动切换至备机状态, 避免由于关键节点的单点故障影响业务可用性。此外还应保证各网络设备的业务处理能力和网络带宽具备冗余空间。

3.2 边界安全设计

边界安全不论是对外部的入侵、计算机恶意代码的篡改, 还是对内部数据的泄漏都起到了最重要的防护作用。网络边界的防护主要从两个方面入手, 一是对边界完整性的防护, 另一个是对入侵的防范。我台的防护策略是在互联网接入域和监测业务域之间的边界上部署了万兆安全网关, 进行访问控制, 同时设备具备IPS入侵防护、Web安全防护、病毒防护、网页防篡改、VPN等功能。其中, IPS入侵防护类型包括蠕虫、木马、后门、Do S、DDo S攻击探测、网络扫描、间谍软件、漏洞攻击、缓冲区溢出攻击、IPS逃逸攻击等;Web安全防护对用户Web行为进行过滤, 保护用户免受攻击;病毒防护支持基于流引擎查毒技术, 能实时查杀大量文件型、网络型和混合型病毒;网页防篡改支持文件比对、特征码比对、数字指纹比对等多种比对方式, 保护网页不被篡改;建立VPN隧道, 并设置主隧道及备份隧道, 主隧道断开则备份隧道自动启用, 保证VPN不中断。

3.3 终端安全设计

针对终端面临的安全风险, 我台的终端安全设计为部署网络版防病毒系统, 该系统具有下述功能:能够防御病毒、木马和蠕虫;能够主动防御最新的恶意程序;能够实时扫描网络传输;能够修复恶意软件对系统所做的非法篡改;能够对系统资源进行合理的再分配;能够隔离被感染的和可疑的对象等。

网络版防病毒系统能够保护终端免受病毒、蠕虫、木马和其它恶意程序的危害, 实时监控文件、网页、邮件、ICQ/MSN协议中的恶意对象;扫描操作系统和已安装程序的漏洞, 阻止指向恶意网站的链接, 阻止未知威胁。

3.4 服务端安全设计

由于全媒体综合监测监管平台的部分监测点需要通过互联网专线与中心平台进行信息交互, 需要对系统服务端的安全设计做重点考虑, 着重在服务器运行安全、数据安全、安全管理等方面进行了设计。

3.4.1 服务器运行安全

身份鉴别:本平台引入硬件USB-KEY令牌作为用户身份唯一标识, 用户只有拥有合法的USB-KEY并输入正确的USB-KEY口令和操作系统口令才能登录服务器。将用户身份与USB-KEY令牌绑定, 可有效防止用户身份伪造事件发生;对于一个已标识和鉴别的用户, 将该用户身份与该用户所有可审计行为相关联, 以实现用户行为的可查性。

执行程序控制:首先是执行程序可信度测量, 结合可信计算技术, 采用白名单机制, 提供执行程序可信度量, 阻止非授权及不符合预期的程序运行。其次是可信代码防篡改, 系统具备可信代码实时保护, 禁止任何破坏和非法修改行为, 保护可信代码完整性和可用性。再次是程序安装控制, 系统设计了程序安装接口, 仅允许通过此接口在服务器上安装应用程序, 严格控制程序安装行为。通过上述规则, 限制非授权用户安装新应用程序的能力, 有效防止内部精通业务、懂技术、会编程专业人士对服务器系统的安全威胁。

3.4.2 服务器数据安全

文件自主访问控制:对服务器上的敏感数据设置访问权限, 禁止非授权访问行为。通过文件自主访问控制模式设置进程对受保护敏感数据的访问控制权限, 以达到保护服务器资源安全的目的。

文件强制访问控制:结合访问控制技术, 在不改变原有服务器文件系统格式的基础上, 通过路径名对服务器系统中的重要数据进行安全标记并制定安全策略。安全内核截获应用层的访问请求后, 查询规则库中的安全策略以判断该访问请求是否允许被执行, 实施严格的强制访问控制。有效杜绝重要数据被非法篡改、删除等情况的发生, 全方位确保服务器重要数据完整性不被破坏。

移动介质权限控制:提供移动介质授权管理, 移动介质在使用前均须经过授权;其次提供对于授权移动介质的权限控制, 严格控制移动介质的使用行为。

3.4.3 服务器安全管理

服务器统一管理:除对服务器进行安全加固, 还建设了统一安全管理平台。作为所有服务器的统一安管中心, 负责对系统中所有服务器进行统一管理、配置, 审计信息统一存储、分析, 构建服务器系统的整体安全防御体系, 有效保证服务器系统安全。

管理员职责分离:为了方便权限分离及管理, 设立三个管理员角色, 即:系统管理员、安全管理员和安全审计员。根据最小权限原则, 系统只赋予每个管理员完成任务所需的最小权限。系统管理员具有对服务器进行日常维护的权限, 其行为由系统审计机制监控。安全管理员具有完成安全管理任务的权限, 即配置服务器系统安全策略等, 并且安全管理员的一切操作行为都被记入审计日志。安全审计员负责制定审计策略、负责审计日志的存取控制。

通过“三权分立”的管理模式 (如图5所示) , 使得服务器系统中的不同管理员之间相互制约, 每个角色各司其职, 共同保障服务器系统的安全。

行为监控审计:平台运行中, 我们可以监控服务器系统中与安全相关的所有违规行为, 监控管理中心中安全管理员对安全策略的制定、修改以及授权用户违反安全策略的行为, 达到非法行为“赖不掉”的效果。当恶意用户试图去破坏服务器系统安全时, 其行为就必然会被审计记录, 为日后追查留下证据。

3.5 应用安全设计

江苏广电全媒体综合监测监管平台目前管理着监测台不同时期、不同厂商建设多个监测业务子系统如、IPTV监测、有线数字电视监测、中短波监测、互联网视频内容监测等。为实现对访问各系统的不同用户的统一安全管理, 我们建设了统一身份认证系统, 它可以提供统一的基础安全服务技术架构, 在异构的IT系统中实现集中和便捷的身份认证、单点登录、身份管理、资源管理和集中审计, 以满足用户对信息系统使用的方便性和安全管理的需求。统一身份认证系统为支持与与台内其他监管业务应用的整合共提供四类接口:登录类接口、认证类接口、帐号/角色类接口和审计类接口。由于各应用的技术模式、第三方组件的部署情况、整合后的故障敏感度等要求不尽相同, 所以与统一身份认证系统整合的内容和方式也不相同。由于XML格式的通用性和标准化, 各个接口中有信息传递时建议采用XML格式实现。

3.5.1 单点登录管理

单点登录使用户只需登录一次就可访问其授权的系统, 简化了用户登录过程, 节省了在各系统间的切换时间。且也无需记忆大量密码, 方便用户对系统的访问。在我台系统中存在三种形式, 分别是基于C/S结构的单点登录、基于B/S结构的单点登录和与Windows域结合的单点登录。

3.5.2 统一用户身份管理

统一身份认证系统可以通过用户账号同步管理模块, 将用户的身份信息和密码同步到各个系统的数据库中, 系统管理员在一个平台上统一管理用户在各个系统中的账号和密码。管理平台对用户身份信息进行统一的管理。不仅管理方便, 也防止过期的用户身份信息未及时删除给资产带来的安全风险。在人员离职、岗位变动时, 只需在管理中心一处更改, 即可限制其访问权限, 消除对后台系统非授权访问的威胁。

3.5.3 统一授权管理

访问资源管理:在统一身份认证系统上注册业务系统所有需要保护的应用系统, 对其进行描述、管理。列出每一个应用系统下的用户情况, 以直观的方式显示每一个资源下有权访问的用户信息。采用基于角色的授权机制, 按照监测业务系统内部的组织结构划分角色, 并为用户绑定角色。对于不同的角色分配不同的应用系统, 以决定其是否可以访问还是不能访问某个系统。授权后, 在单点登录平台上将只会显示其有权访问的系统。

访问策略管理:为不同的角色定制不同的访问策略。访问策略包括可以访问的资源和访问控制规则。访问规则设置灵活, 如按时间段, 按网段等。能够根据不同的情况定制不同的策略, 对各种不同情况进行访问控制。针对不同类型的用户提供了简单策略管理和高级策略管理两种模式, 满足了易用性和灵活性。

分级授权管理:统一身份认证系统可对用户进行分级管理, 设定不同级别的系统管理员, 本级的管理员只能管理本级的用户, 并为用户分配权限, 不能管理其他组的用户。

3.5.4 安全审计管理

统一身份认证系统提供了统一审计功能, 审计用户对应用系统访问的情况, 为后续发生事故时提供了一个可追查的机制。为管理员提供了一个统一的监控平台。审计内容包括管理员对统一身份认证系统的管理行为、业务用户的访问行为和系统的运行情况。

同时系统可以按异常事件查询, 也可以按一般事件组合查询。并对审计信息进行分析统计, 其结果以报表或图形的方式进行展现, 以利于安全事件的快速、直观把握。通过对保存的审计信息数据进行签名处理, 可以防止人为修改系统记录下来的审计内容。一旦发现审计内容被修改, 审计信息将会出现特殊标识, 以直观的方式呈现给管理人员。

3.5.5 统一portal集中认证

该系统实现对所有中心原有子系统的前端设备、虚拟化服务器后台配置、应用服务器远程桌面管理等集中管理配置, 系统提供对所有操作修改后台业务系统服务器的统一集中登录审计, 并对每一个操作人员的所有操作进行行为审计。同时系统根据各个中心子系统的情况, 自定义设计人性化的portal展示界面, 不同的系统人员可以选择性的进入不同的系统管理界面。如可以在主界面上将原有的有线数字中心子系统、调频广播中心子系统、互联网舆情子系统、开路模拟电视子系统进行模块化的界面发布。同时通过单点登录后的统一系统展现, 实现对所有系统的管理配置、服务器设置、网络配置等功能审计。不论是有线数字电视的系统管理员、CMMB的系统管理员、IPTV系统管理员, 均可以通过集中管理服务器实现对目标系统的集中管理与配置。统一的portal界面展现, 实现第三方系统的系统管理页面接入。通过统一的系统身份认证和关联用户绑定完成第三方系统的同平台集中portal展现, 中心系统提供登录页面脚本分析和处理功能, 自动完成第三方系统用户的登录。

3.6 物理安全设计

物理安全主要涉及10个方面的内容, 包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护。

主要涉及点为:

1.需进入机房的来访人员应经过申请和审批流程, 并限制和监控其活动范围;

2.主机房应安装必要的防盗报警设施;

3.关键设备应采用必要的接地防静电措施。

因此机房设置温、湿度自动调节设施, 使机房温、湿度变化在设备运行所允许范围之内。

4 结束语

我台通过广电全媒体综合监测监管平台的建设, 基于信息安全建设的最佳实践, 结合广播电视监测行业特点, 从台内规范和标准的制定、监测业务的安全模型设计到开发部署, 采用了适用于广电行业的信息安全产品, 提出了全方位的广播电视监测平台的信息安全解决方案, 并进行了有益的实践。希望能够为广播电视行业的监测监管工作交流提供帮助。

摘要:本文主要结合江苏省广播电视监测台的广电全媒体综合监测监管平台项目建设情况, 阐述在三网融合、新媒体环境下, 如何运用网络安全技术, 实现江苏省广电全媒体综合监测监管平台的安全运营。

关键词:访问安全,身份认证,监控审计,终端安全,主机安全加固

参考文献

[1]国家广播电影电视总局.Q/ABS101-2002, 有线广播电视分配网监控设备通用技术要求[S], 2002.

[2]国家广播电影电视总局.全国有线广播电视监测网总体方案[Z].

[3]国家广播电影电视总局. (广发技号[1996]222号) 全国广播电视监测网总体规划[Z], 1996.

[4]国家广播电影电视总局科技司.GY/T106-1999, 有线广播电视广播系统技术规范[S], 1999.

[5]江苏省广播电视监测台.江苏省监测台系统建设规范[Z].

[6]国家广播电影电视总局科技司.广播电视相关信息系统安全等级保护定级指南 (GD/J 037-2011) [S], 2011.

上一篇:数据组织模型下一篇:国际吸引力