数据保护系统(精选12篇)
数据保护系统 篇1
引言
随着云计算的高速发展, 云服务商都相继提出了云存储服务, 使普通百姓也能享受计算资源和软件资源的充分共享。但云数据泄露却一再发生, 数据对于每位用户都是无价的, 因此解决云存储中数据安全保护的问题非常重要。为提高云开放环境下数据的安全性, 文章设计了一个云计算数据保护系统。
1 理论基础
1.1 访问控制技术
访问控制[1]是数据安全保障机制的核心内容, 可以用来保证数据的保密性和完整性。它用来限制主体对客体的访问权限, 指定用户可以访问哪些资源并对这些资源做哪些操作。
1.1.1 访问控制功能。
为防止恶意人员非法访问资源造成信息泄露, 云中用户进行身份认证后, 需要在访问控制的监管下执行对客体的操作, 控制主体对客体的每一次存取。访问控制的内容包括认证、控制策略实现和安全审计。
1.1.2 云中动态访问控制管理。
动态访问控制的核心理念是, 访问应该被集中地进行控制, 实现动态访问控制管理主要有以下几种策略:
(1) 对客体的管理:系统将客体动态地标记安全保护级别, 安全级别升高时其加密手段与技术也应相应地提升; (2) 对主体的管理:系统先为用户分配角色, 然后分配适当的访问权限, 控制用户对客体的存取。
1.2 加密数据检索技术
为解决数据的保护问题, 常见的方法是由用户对数据进行加密, 把密文信息存放在服务端。当存储在云端的加密数据形成规模之后, 对加密数据的检索就成为急需解决的问题。
1.2.1 单用户线性搜索算法。
在线性搜索算法[2]中, 首先用对称加密算法对明文信息加密, 对每个关键词对应的密文信息, 生成一串长度小于密文信息长度的伪随机序列, 并生成一由伪随机序列及密文信息确定的校验序列。伪随机序列及检验序列对密文信息再次加密。线性搜索是一次一密的加密信息检索算法, 因此有极强抗统计分析的能力。但有一致命缺点, 即逐次匹配密文信息, 使得在大数据集的情况下难以应用。
1.2.2 引入相关排序的加密搜索算法。
排序搜索算法[4]目的是为了保护数据隐私。在该算法中, 文档中关键词的词频都被保序加密算法加密。加密文档被提交查询给服务器端后, 先计算检索出含有关键词密文的加密文档;然后对用保序算法加密的词频对应的密文信息进行排序处理;最后把评价值高的加密文档返回给用户对其进行解密。
1.3 密钥存储技术
在云环境下, 密钥存储系列过程中都存在安全隐患威胁密钥的安全。密钥存储技术是指通过公开密钥加密技术实现对称密钥管理的技术, 可使相应的管理变得简单和更加安全, 同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。
1.3.1 对称密钥存储。
对称加密算法中, 通信双方使用同样的密钥, 无法保证安全性, 需要大量的工作来管理对称密钥。公开密钥加密技术使管理变得简单安全, 同时还解决了纯对称密钥模式中存在的可靠性和鉴别问题。通讯建立在一次一密的加密模型上, 因此双方无需担心密钥的泄露和过期。而且即使泄露了一把密钥也只影响一次通信, 不会将所有的通信内容泄露。
1.3.2 公开密钥存储。
公开密钥也称非对称密钥, 每人都有一对唯一的密钥:公钥对外公开, 私钥由个人秘密保存。非对称加密的保密性比较好, 它消除了最终用户交换密钥的需要, 但加密和解密花费时间长、速度慢。
2 云计算数据保护系统设计
2.1 访问控制子系统
访问控制子系统实现用户的注册, 登陆。用户点击主页的注册按钮, 弹出注册页面。填写个人信息如用户名, 密码, 生日, 邮箱等, 完成注册。填写用户名时, 可以查询用户名是否重复, 查询结果显示没有相同的用户名被其他用户注册, 才可以注册。注册成功后, 用户便可登录, 用户的注册信息将保存在后台数据库中。
2.2 数据操作子系统
数据操作子系统的功能是实现用户对数据的操作, 例如对数据的读取, 写入, 检索等。数据的加解密密钥由数据操作子系统和密钥存储子系统两个模块的种子一起生成, 更加保证其安全性。安全索引用到上文提到的加密数据检索技术, 提高了效率, 也更为安全。
当用户要写入自己的文件时, 首先输入用户名和密码, 登陆系统。访问控制子系统确认信息无误后, 登陆成功, 用户将访问域等信息以及文件内容提交给数据操作子系统。数据操作子系统从密钥存储子系统中获取该用户的加密密钥种子, 生成用户的加解密密钥。将数据加密, 生成安全索引, 最后将数据写入存储与检索子系统。后台数据库记录写入的文件后, 才将返回数据写入结果给用户, 完成用户对数据的写操作。用户读取自己拥有的文件时, 用户将访问信息提交给数据操作子系统。数据操作子系统生成用户的解密密钥, 对存储与检索子系统返回来的数据密文进行解密。再将明文数据返回给用户, 完成用户读取文件操作。
2.3 数据存储与检索子系统
数据存储与检索子系统主要功能是对加密后的用户数据的储存以及提供用户对这些数据的读取、写入、检索操作。当用户进行加密数据读取操作时, 数据操作子系统将用户输入的文件名和访问域等信息提交给数据存储与检索子系统, 系统根据路径查找加密文件, 最后将加密文件返回给数据操作系统, 再由数据操作系统直接返回给用户。当用户需要对加密数据进行写入操作时, 数据操作系统得到访问控制系统的确认后, 将该文件的拥有者的用户名, 作用域, 内容, 安全索引一起提交给数据存储与检索系统。系统根据安全索引找到文件的路径, 更新文件的信息及修改的内容并加密, 并将结果返回给数据操作系统。用户对自己的文件进行搜索时, 通过数据操作系统对数据进行排序检索。将文件的路径, 生成的安全索引等信息提交给数据存储与检索子系统, 系统再根据路径进行关键字查询, 根据相关性将文件排序的结果返回。
2.4 密钥存储子系统
密钥存储子系统的功能是存储用户的加解密密钥的种子。用户在对数据进行各种操作时, 数据操作子系统将用户的用户名提交给密钥存储子系统, 请求获取该用户的密钥种子, 后者在后台数据库中查询用户的密钥种子, 并将用户的加解密密钥种子及时返回给数据操作子系统。数据操作子系统从密钥管理系统获得用户的密钥种子后进行哈希运算, 生成最终的加解密密钥。
3 结束语
文章主要提出了云计算用户数据保护系统, 该系统提供了用户数据的访问控制以及数据加解密、检索等操作、密钥存储功能。详细介绍了访问控制、数据操作、数据存储与检索和密钥存储四个子系统, 以数据操作子系统为核心, 使用户数据的加密和解密都在可信的系统进行, 解决了云计算中隐私保护的问题。
参考文献
[1]尹绍锋.访问控制技术研究及应用[D].湖南:湖南大学, 2008:17-21.
[2]吴丽华, 罗云锋, 张宏斌, 等.信息检索模型及相关性算法的研究[J].情报杂志, 2006 (26) .
[3]易玮, 王彩芬.公钥可搜索加密[J].科技信息, 2009 (25) :18-18.
[4]高炜, 张超, 梁立.信息检索排序算法研究综述[J].信息技术, 2009.
数据保护系统 篇2
宣讲工作队成员名单
一、正阳镇(共71人,其中省派6人,市派2人)省派领导:李书民 省司法厅党组成员、副厅长 包抓领导:曾广中
队 长:李宝琦副 队 长: 驻村人员:柏家咀村: 兴 隆 村: 张 闫 村: 岳家庄村: 左 排 村: 蒲博霞 李 函
苏 庞 65人
龙拉明 岳 宁 贾彦平林 建 高 原 李艳萍 王旭洲 高初初 赵军彦 杨 林 王菊红 任省坤 张晓刚 区委书记
区委常委、区纪委书记 区委常委、宣传部部长 区财政局党委书记、副局长 区卫生局副局长 省司法厅办公室副调研员
区财政局 区财政局
省律师协会业务部主任科员
区财政局 区财政局
西北大学研究生处科级秘书
正阳镇 正阳镇
省司法厅法制宣传处主任科员
区卫生局 区卫生局
西北大学物资设备科科长 豆崇林 正阳镇 杨孝儒 正阳镇
史 村: 邓文奎 市委统战部
袁剑峰 正阳镇 王强国 正阳镇
白 庙 村: 肖 家 村: 韩家湾村: 东 阳 村: 许 赵 村: 杨新庄村: 马家堡村: 孙 家 村: 南翠英姚晓庆李利平李刚举王 伟李 娜权团校宴 新何 飞王亚斌张军武杨 飞牛 云唐岁文张朝辉包德坤魏联军王东生吴小亮市妇联
正阳镇 正阳镇
正阳镇
正阳镇
大学生村官 区财政局
区财政局 大学生村官
区财政局
区财政局
区财政局
区财政局
区卫生局
区卫生局
区卫生局
区卫生局
区卫生局
区卫生局
怡 魏 村: 王 磊 区卫生局
袁 庆 区卫生局
咀 王 村: 程 勇 区卫生局
张晓辉 区卫生局
北 舍 村: 史卫星 区卫生局
上 寨 村: 黄家寨村: 小 闫 村: 南 舍 村: 后 排 村: 杨家湾村: 张 湾 村: 后 沟 村: 九 张 村: 陈 荣 区卫生局
刘 顺 区供销社
杜公社 区供销社
杨 洁 区国土局
张小利 区国土局
张春利 区国土局
王锋(小)区国土局
王 帅 区国土局
王锋(大)区国土局刘 凯 区国土局
张艺盟 区国土局
王 利 区国土局
张国辉 区国土局
魏 斌 正阳镇
孙 艳 正阳镇
刘瑞峰 正阳镇
刘 伟 正阳镇
肖建强 正阳镇
张联峰 正阳镇
卓 所 村: 李 斌 正阳镇
柏 峰 正阳镇
同 仁 村: 陈艳霞 正阳镇
冯保国 正阳镇
二、周陵镇(共91人,省派8人,市派3人)省派领导:张宝明 省司法厅副巡视员 包抓领导:郝景民 区人大主任
杨存悌 区委常委、组织部部长
杜弛晔 区政府副区长 队 长:刘精书 区农机中心主任 副 队 长:庞歆洋 区环卫局副局长 驻村人员:85人
卓 邢 村:戴新会 省司法厅机关党委副调研员
闫增荣
区农机中心 董卫星 区农机中心
南 贺 村:郝旭萍 省女劳教所副调研员
刘公利
区农机中心 刘银辉 区农机中心
王车大村:陈 凯 西北大学成果专利科副科长
武令强 区法院 刘 瑾 区法院
司魏东村:张玉平省劳教局副调研员
徐 帅 区人劳局 张 伟 区人劳局 李家寨村:张远安 西北大学治安科副科长
李 锟 区人劳局 李 芬 区人劳局
豆 家 村:张鲜东 省劳教局调研员
郭 明
区农机中心 东 郭 村: 五 庄 村: 北 贺 村: 崔 家 村: 司魏西村:小 寨 村: 汪联文 陈晓刚 张 敏 李俊文 谢 敏 郝林凯 李 斌 姚 元 王鹏利 侯米娜 任小红 孙 超 焦 艳 韩 谦 陈海奇 史静菲 董辛海 杜志荣 张 晋 区农机中心
西北大学产业处科级秘书区人劳局 区人劳局
市委外宣办主任
区物价局 区物价局
市政协
周陵镇 周陵镇
市老干局
区物价局 区物价局
区农机中心
区农机中心 大学生村官
周陵镇
周陵镇
大学生村官
严家沟村:胡俊亚 区农机中心
刘 艳 区农机中心
马家窑村:彭 伟
区农机中心
赵金妮 区农机中心 西 石 村:郭 媛 区农机中心
雷 家 村:郑杨 家 村:张贺 东 村:杜贺 西 村:车贺 北 村:郑大石头村:王晓娟东 石 村:刘军利东石羊村:陈西石羊村:陈宏伟王军利 区农机中心
直 区农机中心
王 博 区农机中心
弓 区环卫局
张静安 区环卫局
鹊 区环卫局
李斌(小)区环卫局
虹 区环卫局
李斌(大)区环卫局
坤 区环卫局
王阿妮 区环卫局
区环卫局
赵 娟 区环卫局
区环卫局
刘 盟 区环卫局
都 区环卫局
郭文勤 区环卫局
区环卫局
王向前 区环卫局 王车小村:王永清 区法院
韩丽坤 区法院
苏家寨村:王亚秦 区法院
沙咸云 区法院
陈老户寨村:曹 振 区人劳局
黄家寨村:谢永辉西 郭 村: 陵 召 村: 新 庄 村: 东大寨村: 西大寨村: 费 家 村: 李 家 村: 赵 家 村:朱小军李 琰
罗永军 成 康 孙振华 郭小光 王海召 李军阳 韩永祥 张 龙 王卷红 张志鹏 鲁 豫 冯星星 戴小红 曹 磊 邵 俊
杨宪斌 区人劳局
区人劳局
区人劳局
区人劳局
区人劳局
区人劳局
区人劳局
区物价局
区物价局
区物价局
区物价局
区物价局
区物价局
区物价局
区物价局
区物价局
区物价局
周陵镇
周陵镇 黄家窑村: 杜鹏林 周陵镇
褚 柯 周陵镇
三、渭城镇(共30人,省派4人,市派1人)省派领导: 李焕卿 西北大学纪委书记 包抓领导:彭新盛 区委副书记、区政府区长
郑爱华
牛云科 队 长:李君航 副 队 长:刘崇武 驻村人员:23人
石何杨村:王宝宏 李 东 米 建 龚 东 村:黄昀博 孙瑞娟 张 红 龚 西 村:袁 菲 陈 武 李 峰 石 桥 村:李 峰 史小库 陈 栋 坡 刘 村:杨金霞 雷伍鹏 区政府副区长 区政协副主席 区司法局局长 区经发局副局长 成职学院党总支副书记)
区司法局 区司法局
新闻学院党总支副书记
区司法局 区司法局
省戒毒劳教所副调研员
区交通局 区交通局
市委宣传部
区交通局 区交通局
区司法局
区司法局 张丽丽 大学生村官 渭城湾村:朱卫强 区司法局
彭海疆 区司法局
陈铁军 大学生村官 摆旗寨村:张 鹏 区司法局
李 洋 区经发局
王 润 大学生村官 羊 过 村:孙红卫 区司法局
袁保社 区司法局
四、渭阳办(共39人,省派4人,市派2人)省派领导:王望弟 西北大学党委常委、工会主席 包抓领导:聂文卫 区政协主席
程光前 区委常委、区政府副区长
蒲田德 区政协副主席 队 长:孙彦荣 区教育局党委书记 副 队 长:史旭延 区发展计划局副局长
驻村人员:33人
团 结 村:刘晓忠 西北大学化学系党总支副书记
张占海 区教育局 张全福 区教育局
李家堡村: 刘景钱 西北大学物理系党总支副书记
刘端颖 区教育局 孙 静 区教育局
杜家堡村:孙建成 省戒毒劳教所副调研员 张军荣 渭阳办 王 岩 渭阳办
碱 滩 村: 郭晓庆 市委政法委
张彩群 渭阳办 苏 奎 渭阳办
光 辉 村: 利 民 村:方攀放西 耳 村:王双 泉 村:吴马家堡村:孟塔尔坡村: 张家堡村: 任家咀村: 金家庄村: 张 昊信顺良李晓琨强春梅 坤张 迎 萌王海曼 伟韩炳勋王 瑛 雷 娟 王 涛 王 萍 杜克锋张小民莫明锐张 苏市委政法委
渭阳办 渭阳办
区计划局
区计划局
区计划局
区计划局
区检察院
区检察院
区检察院
区检察院
区教育局
区教育局
渭阳办
渭阳办
渭阳办
渭阳办
渭阳办
渭阳办
旭 鹏 村: 韩思云 渭阳办
马 荣 渭阳办
五、底张镇(共51人,其中省派5人,市派2人)省派领导:任宗哲 西北大学党委常委、副校长 包抓领导:刘 军 区委副书记
队 长:张向阳副 队 长:冯荣昌驻村人员:陶 家 村: 孙 家 村: 岳 家 村: 龙 枣 村: 底 张 村: 李 睿杜彩玲 45人
张灏华陈 茜李国政李延川刘永民折前芳武 进郭鹏艳杜 一支守云刘 娜宁 凯许全功 孙 波区委常委、政法委书记 区人大副主任 区委党校常务副校长
区文物旅游局副局长
西北大学法学院副院长
区委党校 区委党校
西北大学图书馆副馆长
区委党校 区委党校
省律师协会业务部副调研员
区委党校 区民政局
省劳教局监察室主任科员
区民政局 区民政局
市党史研究室
底张镇
靳军龙 底张镇
韩 家 村: 张宇龙 市委办
任竹平底张镇 高 斌 底张镇
西 蒋 村: 樊双民 底张镇
朱家寨村: 王 村: 顺 陵 村: 岩 村: 眭 村: 瓦 刘 村: 师家寨村: 郭 村: 陈 马 村:秦魏 冻杜笑颜乔宝明徐 玲陈 焱赵小包刘 宁董晓红姚 扬周 涛孙广安李晓勇任光提许 鑫高红军罗礼平刘信会施剑锋 浩底张镇 大学生村官
区委党校
区委党校
区委党校
区委党校
区民政局
区民政局
区文物局
区文物局
区文物局
区文物局
底张镇
底张镇
底张镇
底张镇
底张镇
底张镇
底张镇
李水鹏 底张镇
陈 家 村:任创峰 底张镇
张宝霞 底张镇
布 里 村:杨亚儒 底张镇
张冲锋 底张镇
闫家寨村:刘小盟 底张镇
王丹辉 底张镇
六、北杜镇(共39人,其中省派5人,市派1人)包抓领导:韩保锋 区委常委、区政府常务副区长
郝兴力 区政府副区长
马先登 区政协副主席
队 长: 贾李锋 区水利局党委书记、副局长 副 队 长:张 鹏 区计生局副局长 驻村人员:34人
边 方 村: 潘 军 省劳教局政治部科员
赵兰婷 区水利局 杨权利 区水利局
北 杜 村: 成 剑 西北大学工会科级秘书
李 波 区水利局
毛翠茹 区水利局
邓 村: 王亚洲 西北大学后勤集团副总经理
史润娜 区水利局
刘 娟 区水利局
成 任 村: 刘春雷 西北大学教材科副科长 郝军凯 区水利局 杜 挺 区水利局
靳 里 村: 李晓亮 省司法厅计划装备处副主任科员
范惠斌 区水利局 曹水艳 区水利局
北 里 村: 南朱刘村: 北 朱 村: 龙 岩 村: 南 杜 村: 西 刘 村: 杨 家 寨:王齐
村: 苏建忠王 瑜王莉华宁联卫李星华孙 婷王 娟张有柱刘 庆姚武生姚 钊任小红刘卫涛雷 妮王 莉 飞付 敏刘 侠李 洁市机关工委
区水利局 区水利局
区水利局
区水利局
大学生村官 区计生局
区计生局 大学生村官
区水利局
区水利局
区水利局
区水利局
区水利局
区水利局
区计生局
区计生局
区计生局
区计生局
七、窑店镇(共32人,其中省派3人,市派2人)包抓领导:邢晓明 区委常委、统战部部长
王世民 区人大副主任
李晓曦 区政府副区长
队 长:李耀科 区农林局党委书记、副局长 副 队 长:郭宽平驻村人员:长 兴 村:雷刘家沟村:张卫峰
仓 张 村:贾百俊西 毛 村:李同明 毛 王 村:董 大 寨 村:于 27人)鹏 仇志林 张粉平
王 锋 姚晋旗
王俊利 马文会
高晓莹 李 玲
伟 边 超 岳振辉
永 苟广州 区农林局副局长 西北大学后勤处副处长
区农林局 区农林局
西北大学国际交流学院副院长
区农林局
区农林局
西北大学社科处副处长
区农林局 区农林局
市科协
区农林局
区农林局
市政协 区农林局
区农林局
区农林局
区农林局(陈贵懿 大学生村官 邓 家 村:王平区农林局
郝平顺 区农林局
吕昱渲 大学生村官 三 义 村:王 侠 区农林局
窑 店 村:李学龙黄 家 沟:王王维勋潘春莹 昆张乃维区农林局
区农林局
区农林局
区农林局
数据保护系统 篇3
关键词:地理标志产品 大数据 申报流程
中图分类号:P208 文献标识码:A 文章编号:1674-098X(2016)02(b)-0080-02
文章将基于地理标志产品申报全业务全流程的专业知识,主要是针对地理标志产品保护申请流程,结合大数据相关数据挖掘、分析处理等手段,对地理标志产品保护与监管系统在大数据环境下就数据采集、分类、汇总等方面进行分析。
1 地理标志产品
地理标志产品指产自特定地域,所具有的质量、声誉或其他特性取决于该产地的自然因素和人文因素,经审核批准以地理名称进行命名的产品。
2 大数据环境
2.1 大数据
大数据指不用随机分析法(抽样调查)这样的捷径,而采用所有数据进行分析处理的庞大的数据集合。大数据的5 V特点(IBM提出)分别为:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)Veracity(真实性)。
2.2 数据挖掘
大数据有着量大、多变、复杂等特点。所以要在这庞大的数据中寻找到隐藏的、有用的资料十分困难。而大数据的潜在价值主要表现在数据与数据之间的关联性。所以需要通过数据挖掘等方式来获取合理、有用的数据。
2.3 地理标志产品数据定义
根据数据的来源与数据的应用领域进行界定,可以把地理标志产品数据定义为:(1)地理标志产品保护申请信息数据;(2)地理标志保护产品专用标志使用申请信息数据。
2.4 地理标志产品数据分类
地理标志产品大数据按其数据结构可分为:结构化数据、半结构化数据和无结构化数据。
文本数据按来源及收集方式可以分为:显示数据、系统数据。显示数据是指由用户主动输入或者输出用于显示的数据。系统数据是指系统自动生成的数据,主要为申请信息数据在工作流程中阶段状态、受理公告、批准公告、核准公告。数据类型图见图1。
3 地理标志产品保护与监管系统对申报流程的影响
3.1 数据来源
系统中的数据分为两类:地理标志产品保护申请信息数据、地理标志保护产品专用标志使用申请信息数据(因此文主要分析对象为地理标志产品保护申请流程,故地理标志保护产品专用标志使用申请信息数据暂不考虑)。来源为有申请者输入的文本数据。
地理标志产品保护申请信息数据中文本数据主要包括:产品名称、产品类别、产地范围、产地地理特征、产品的理化感官等质量特色、产地的自然因素和人文因素、产品生产技术规范、产品知名度、销售情况、历史渊源说明。
3.2 地理标志产品保护申请工作流程整理
由现有地理标志产品保护申请流程可知,申请流程主要分为申请、初审、形式审查、公示、技术审查、批准6个阶段。通过集成大量的地理标志产品保护申请信息数据,经过数据汇总、合并、过滤、解析,将收集的大量的数据整理成便于系统使用结构化数据、半结构化数据和非结构化数据。如设定统一的申请号、受理号、批准号格式,确定文本的长度及内容限制、拟定附件的格式限制。
3.3 数据挖掘与分析
在大数据环境下,利用数据挖掘方式,获取地理标志产品保护申请流程中在初审阶段、形式审查阶段、技术审查阶段中被打回的数据的原因。通过建立数学模型进行数据分析,总结出易犯错误及优质的申报机构。
3.3.1 总结出易犯错误
设定在地理标志产品申报过程中因各种原因需补正或整改材料被打回或是不予受理的总次数为x,因某种原因需补正或整改材料被打回或是不予受理的总次数yn,n=1,2,3,4,...,m,每个数字对应一种错误,即y1代表的是因产品名称不符合规范这一错误而被打回的总次数,m为错误种类最大数。
根据数值偏差算法:偏差值p=yn-x/m;可得知p值区间为(-∞,+∞),经总结可发现如下规律:(1)数值偏向+∞时,代表这一类错误经常出现,需要注意。(2)数值偏向0时,代表这一类错误也会出现,但是出现的频率不高。(3)数值偏向-∞时,代表这一类错误只是很少或偶尔出现。由以上结论可以得知何种错误属于易犯错误,可在申报之初就提醒申报者注意,以减少犯错的可能性。
3.3.2 筛选优质的申报机构
与1中所述同理,设定在地理标志产品申报过程中因各种原因需补正或整改材料被打回或是不予受理的总次数为x,设定省局初审通过后,在形式审查阶段和技术审查阶段因需补正或整改材料被打回或是不予受理的总次数为sj,其中j=1,2,3,4,...,k,每个数字对应省级质量技术监督部门或出入境检验检疫部门,在此便不一一列举赘述了。k代表所有省级部门总数。
根据数值偏差算法:偏差值q=sj-x/k,可得知q值区间为(-∞,+∞),经总结可发现如下规律:(1)数值偏向+∞时,代表该机构初审通过后的地理标志产品申报信息任然存在较多问题,可提醒该机构加强初审力度。(2)数值偏向0时,代表该机构初审通过后的地理标志产品申报信息任然存在部分问题,需要注意。(3)数值偏向-∞时,代表该机构初审通过后的地理标志产品申报信息任然存在较少问题,可将该机构列为优质上报机构。
4 分析及优势总结
在大数据环境下地理标志产品保护与监管系统对依然处于传统人工阶的段标志产品的申报流程将起到极大的促进作用,可加快地理标志产品申报流程,加速我国对地理标志产品保护的步伐。且由于大数据分析后可以得出在申报的过程容易出现的错误,在申报初期提示申报机构,以避免人力和时间的浪费。而一些被筛选出的优质申报机构,可向社会公布供选择,也可对一些存在较大问题的申报机构给予有针对性的干预措施。
(致谢:该项目受到质检公益性行业科研专项项目《质检行业大数据关键技术研究及典型应用示范》的资助。)
参考文献
[1]佚名.地理标志产品[J].China Fruit News,2008, 25(1).
[2]佚名.地理标志产品保护[J].中国蔬菜,2008,1(1):8.
继电保护报文模拟数据系统研究 篇4
1 继电保护报文模拟数据系统概述
继电保护报文模拟数据系统通过单个装置模拟在电网正常运行或事故状态下,大量保护与监控系统之间的信息交互,发送批量可设定的变化遥信、事件信息、梯度遥测至监控系统,从而达到变电站综合自动化系统整体性能测试及重现事故发生现场的目的。继电保护报文模拟数据系统由四部分构成:模拟报文发送装置(以下称“模拟装置”)、后台、远程硬件配置工作、被测系统。系统运行结构如图1所示。
后台通过以太网或网络口直连的方式连接至模拟装置,控制模拟装置的运行状态以及模拟数据的发送节奏;被测试系统可以采用串口或以太网络方式连接至模拟装置,模拟装置可同时模拟多个变电站综合自动化主站或子站设备(以下称“模拟设备”)向被测系统发送模拟数据报文;远程硬件配置软件可配置模拟装置硬件的相关属性。
2 继电保护报文模拟装置
2.1 模拟装置硬件
(1)CPU采用IXP4225芯片,64 MB容量的SDRAM,采用嵌入式WinCE操作系统。
(2)4个网口,1个串口物理接口。
(3)模拟装置可同时模拟多个变电站综合自动化系统主站和子站设备,通过协议基类可方便扩展网口、串口类协议。
(4)模拟装置可以一批次接收后台1 000个信号(包括遥信变位、SOE、梯度遥测)的触发。
(5)提供远程配置软件,用户可方便地远程配置硬件以及程序调试。
2.2 模拟装置软件
继电保护报文模拟数据系统装置内软件结构如图2所示,其中包含的模块如下。
(1)配置数据载入:后台下发配置数据,模拟装置解析数据后,按“通信接口→模拟设备→协议”模式创建通信架构。
(2)主通信流程:通信架构创建后,生成以通信接口为核心的通信流程。
(3)与上位机通信部分:模拟装置与后台制定了统一的通信协议,通过此协议,后台可发送模拟数据命令至模拟装置,同时模拟装置需将模拟数据信息反馈给后台。
(4)模拟数据:模拟装置接收到后台的模拟数据命令后,将模拟数据分解,并将数据分发给对应的模拟设备,模拟设备经过各自协议进行解析后,发送报文至各个通信接口。
3 后台系统
后台系统的主要功能有:
(1)数据配置、数值显示:提供友好的人机配置界面,数据可复制、粘贴,并能进行导入、导出操作;用户可以刷新实时数据。
(2)模拟数据部分:提供统一的模拟数据配置界面,用户可方便地配置遥信变位、SOE、梯度遥测、遥控等数据,并将这些数据下发到模拟装置。
(3)模拟装置通信控制:通过TCP链路方式与模拟装置进行通信,控制模拟装置运行状态以及模拟数据的触发。
(4)告警输出:采用UDP服务端方式实现告警进程,告警信息以UDP客户端方式向告警UDP端发送数据,利于多进程的告警信息输出。
(5)历史数据查询:提供历史数据查询以及导出功能。
软件的功能模块关系如图3所示,“模拟数据窗体”组织模拟数据向“下位机通信接口”发送相关命令,通信接口接收到数据命令后通过协议向下位机发送指令。
数据配置通过链表的操作进行配置。内存数据将被存放在链表中,程序中一切配置数据的引用都从链表中获取,当读、写链表时,链表将自动进行互斥处理。
4 技术要点
4.1 数据存储采用双向链表
后台配置数据存储使用了双向链表技术,程序模块调用数据时,直接利用链表指针进行对数据的访问,从而降低了系统对内存的开销,提高了数据调用的相应速度。链表类为CTreeList,该类负责对整个链表进行读写操作。
由于程序不同模块都有可能操作节点,因此需做好互斥处理,如通信接口的访问需采用Wait CommMutex()和ReleaseCommMutex()进行互斥的控制,如图4所示。
4.2 同类型数据统一界面配置
后台软件按“通信接口→设备→通信协议”的层次统一部署配置界面,每种类型的数据统一在同一类型的数据界面(MDI的View窗体)中,从而有利于用户配置时的比较和修改,用户可以方便地复制同一类型的数据,使配置数据时快捷方便。
数据界面配置安排在CSimulateDevView类中实现,此类中负责用户配置数据的人机界面对话,CSimulateDevDoc负责对数据链表读/写操作。主界面中,“配置库”包括通信接口表、设备表、协议表,“实时表”包括具体设备的遥信表、遥测表、遥控表。当双击某个节点即可打开该节点对应的配置窗体。
4.3 FTP方式下载配置文件
基础数据配置完成后,先进行编译,编译形成的文件在可执行文件同层次目录的“downdata”目录下,该目录下的文件需要传输到下位机,以供下位机在启动通信主流程时读取配置,软件因此设计了FTP下载文件功能,用户点击菜单的“下载”按钮,即可完成文件下载。程序中CFtpClient为FTP的封装类,该类中包含FTP的链接、断开、设置目录、删除目录、下载目录共5个函数。
4.4 主通信架构
目前国内大多数厂家的通信管理单元设计都采用“协议→通信接口→设备”的架构模式,每个通信接口对应一个协议,此类设计存在的一个问题就是当一个通信接口下存在不同协议的设备时(总线式通信模式时经常出现),通信管理单元将不能实现此功能,只能重新开辟一个新的通信接口给不同类型协议的设备。模拟数据系统的装置内程序按“通信接口(Comm)→设备(Term)→协议(Protocol)”的层次搭建通信架构,真实反映现场通信层次,如某通信接口下挂了M个设备,则在后台配置中配置该通信接口后,只需将这些设备属性中填写从属于该通信接口下即可;同一通信接口下的各个设备可采用不同的通信协议,通信协议与通信接口具有无关性。通信配置架构见图5。
4.5 下位机模拟数据实现
首先上位机发出启动指令,下位机接收到命令后,解析模拟数据,派发模拟数据至目标模拟设备,再由模拟设备解析模拟数据,通过设备协议生成相应的报文传输给主站,如图6所示。
4.6 硬件装置远程调试和配置
为更好地服务于开发人员以及应用人员对硬件装置的配置,在开发硬件的同时开发了远程调试工具。用户可通过PC连接到装置,配置软件可实现远程配置硬件接口参数、下载系统BIOS和Firm Ware、设置装置为程序调试模式。
5 继电保护报文模拟数据系统运行
继电保护报文模拟数据系统软件通过测试表明,模拟装置能及时响应模拟数据的发生,在设定时间内能规模化、顺序性向主站发送模拟信号,能有效检测主站有无信号丢失,同时模拟数据系统能够准确地模拟出变电站事故时顺序发生信号,系统能够保存模拟信号的配置和模拟信号输出结果,用户再次使用时只需要将模拟数据配置导入即可再次模拟信号的发生,同时也可以按时间检索模拟数据历史。
6 结束语
继电保护报文模拟数据系统的研发成功为检测变电站综合自动化系统性能提供了很好的检测平台,同时为后期分析变电站事故时提供了很好的分析工具。
若在保护报文模拟数据系统硬件中增加开关量硬节点和光敏传感器,则可检测综合自动化系统开关量变化至后台的反应时间;增加辅助无线模块,在无线模块中设计多组开入、开出量,使之能直接接入二次设备,这样则能不通过实际的开关操作检测二次设备的开入、开出情况,从而能检测综合自动化系统备投、顺控等逻辑操作。
摘要:继电保护报文模拟数据系统是继电保护功能测试的基础,也是变电站综合自动化仿真测试系统的组成部分。它同基于PLC模块的变电站自动化仿真测试系统一起完成对常规变电站自动化系统的系统级测试工作。对继电保护报文模拟数据系统构成进行概要说明,在此基础上进一步说明该报文模拟装置的软硬件构成和后台系统,指出实现报文模拟数据系统的技术要点。继电保护报文模拟数据系统的研发成功为检测变电站综合自动化系统性能提供了很好的检测平台,同时为后期分析变电站事故提供了很好的分析工具。
关键词:变电站自动化系统测试,保护报文模拟数据系统,模拟装置
参考文献
[1]李书臣,田慧欣.基于实时仿真技术变电站自动化系统的实现方案[J].青年科学,2010(6):269-270.
[2]黄曙,梁晓兵,高新华,等.变电站自动化系统实时仿真装置的设计与实现[J].继电器,2007,35(4):49-52.
[3]莫峻,谭建成.变电站过程总线采样值传输仿真系统[J].电力自动化设备,2010,30(5):101-103.
[4]谌争鸣,陈辉,陈卫,等.全数字化继电保护测试系统设计[J].电力自动化设备,2009,29(5):109-112.
[5]邓洁清,袁宇波.基于PLC模块的变电站自动化测试仿真系统的实现及应用[J].电力系统保护与控制,2009,37(24):157-160.
数据保护系统 篇5
企业最有价值的资产通常是其数据库中的客户或产品信息。因此,在这些企业中,数据库管理的一个重要部分就是保护这些数据免受外部攻击,及修复软/硬件故障。
在大多数情况下,软硬件故障通过数据备份机制来处理。多数数据库都自带有内置的工具自动完成整个过程,所以这方面的工作相对轻松,也不会出错。但麻烦却来自另一面:阻止外来 入侵窃取或破坏数据库中的信息。不幸的是,一般没有自动工具解决这一问题;而且,这需要管理员手工设置障碍来阻止 ,确保公司数据的安全。
不对数据库进行保护的常见原因是由于这一工作“麻烦”而“复杂”。这确实是事实,但如果你应用MySQL,就可以使用一些方便的功能来显著减少面临的风险。下面列出了以下几个功能:
◆删除授权表中的通配符
MySQL访问控制系统通过一系列所谓的授权表运行,从而对数据库、表格或栏目级别的用户访问权利进行定义。但这些表格允许管理员为一名用户设定一揽子许可,或一组应用通配符的表格。这样做会有潜在的危险,因为 可能会利用一个受限的账户来访问系统的其他部分。由于这一原因,在设置用户特权时要谨慎,始终保证用户只能访问他们所需的内容。在给个别用户设定超级特权时要尤其小心,因为这种级别允许普通用户修改服务器的基本配置,并访问整个数据库。
建议:对每个用户账户应用显示特权命令,以审查授权表,了解应用通配符许可是否恰当。
◆要求使用安全密码
用户账号的安全与用来保护它们的密码密切相关。因此,在安装MySQL时第一件事就应该设置MySQL根账号的密码(默认为空)。修复这一漏洞后,接下来就应要求每个用户账号使用一个密码,且不要使用生日、用户名或字典中的单词这些容易识别的启发式密码,
建议:应用MySQL-安全-授权选项避免使用旧的,不大安全的MySQL密码格式。
◆检查配置文件许可
一般来说,要使服务器连接更为快速方便,单个用户和服务器管理员必须把他们的用户账号密码存储在单用户MySQL选项文件中。但是,这种密码是以纯文本形式存储在文件中的,很容易就可以查阅。因此,必须保证这样的单用户配置文件不被系统中的其他用户查阅,且将它存储在非公共的位置。理想情况下,你希望单用户配置文件保存在用户的根目录,许可为0600。
◆加密客户与服务器之间数据传送 :
MySQL(及其它)客户与服务器构架的一个重要问题就是通过网络传送数据时的安全问题。如果客户与服务器间的交互以纯文本形式发生, 就可能“嗅出”被传送的数据包,从而获得机密信息。你可以通过激活MySQL配置中的SSL,或应用一个OpenSSH这样的安全应用来为传送的数据建立一个安全的加密“通道”,以关闭这一漏洞。以这种形式加密客户与服务器连接可使未授权用户极难查阅往来的数据。
◆禁止远程访问
如果用户不需要远程访问服务器,你可以迫使所有MySQL连接通过UNIX插槽文件来完成,从而大大减少网络受攻击的风险。这一过程可通过跳过网络选项启动服务器来完成。这样可以阻止TCP/IP网络连接到MySQL上,保证没有用户可以远程连接系统。
建议:可以在MySQL服务器配置中添加捆绑地址127.0.0.1指令来增强这一功能,迫使MySQL捆绑当地机器的IP地址来保证只有同一系统中的用户可以连接到MySQL。
◆积极监控MySQL访问记录
MySQL中带有很多不同的日志文件,它们记录客户连接,查询和服务器错误。其中,最重要的是一般查询日志,它用时间标签记录每名客户的连接和中断时间,并记录客户执行的每个查询。如果你怀疑发生了不寻常的行为,如网络入侵,那么监控这个日志以了解行为的来源是个好方法。
保护你的数据 篇6
BitLocker驱动器加密是Windows Vista的新功能之一,虽加密效果很好、设置方法简单,但实现的条件比较苛刻,笔者将对其进行简要说明。
运行条件
硬件
必须满足下面所列的二者之一。
TPM芯片和BIOS支持
必须具备一个“受信平台模块”(TPM) v1.21。TPM以芯片的形式“落户”主板之上,它可对系统引导过程完整性进行测量和报告,如果不符合要求,电脑将拒绝启动。
主板必须具备符合v1.2 TCG(受信计算组,Trusted Computing Group)的BIOS。
U盘一只
在这两种硬件条件下,实施BitLocker驱动器加密的方法和效果也有所不同。目前,很多电脑主板还不具备TPM芯片或相应的BIOS支持,但U盘却几乎人手一只,显然用U盘进行BitLocker驱动器加密是不错的选择。
操作系统
必须是Windows Vista企业(Enterprise)版或旗舰(Ultimate)版,也可以使用Windows Server 2008。
下面,我们将在Windows Vista旗舰版+U盘的基础上对BitLocker驱动器加密进行简要说明。
Vista系统要求具备主分区和逻辑分区各一,其他分区任意。
分区规划
必须的有活动主分区和逻辑分区各一,其他分区任意,各分区要求及作用如左下方表格。
安装Vista
Vista必须安装到NTFS格式的逻辑分区之中(比如下图中的第一个逻辑分区),而且必须选择Windows Vista企业版(即Enterprise版)或旗舰版(即Ultimate版),其他版本如家庭版等不具备BitLocker功能。
说明:完成后,安装Vista的分区盘符将自动分配为C。由于本例是将其安装到第一个逻辑分区中,因此第一个主分区的盘符为D,其余逻辑分区盘符依次向后顺延。
组策略设置
在Windows Vista中,BitLocker默认配置为使用TPM,要用U盘实施BitLocker加密,必须到组策略中进行相应的设置。
单击“开始”,在“开始搜索”框中键入“gpedit.msc”,然后回车;会出现“用户帐户控制”对话框,单击“继续”打开组策略编辑器;在“组策略对象编辑器”控制台的树形结构中依次单击“本地计算机策略”|“管理模板”|“Windows 组件”|“BitLocker 驱动器加密”;
双击“控制面板设置:启用高级启动选项”,在弹出的“属性”对话框中将默认的“未配置”修改为“已启用”而且勾选“没有兼容的TPM时允许BitLocker”复选框,单击“确定”后返回组策略编辑器。
一般来说,修改组策略配置后不必重新启动电脑即可生效,但如果修改了默认设置又不想重新启动电脑,可在“开始”菜单的“运行”栏里输入“gpupdate.exe /force”手动刷新组策略编辑器。
修改控制面板设置中的TPM和Bitlocker选项。
单击“启用Bitlocker”,加密向导就会自动运行。
能进行加密的分区只有C:。
实施加密
在电脑上插入U盘后,在“控制面板”下打开“BitLocker 驱动器加密”,弹出驱动加密的对话框;单击“启用BitLocker”,此时BitLocker加密向导会自动运行。向导包括以下几步:
说明:如果没有前面的组策略设置,对话框中不会出现“启用BitLocker”选项。
设置BitLocker启动首选项。请选择“每一次启动时要求启动USB密钥”。
保存启动密钥。请选择已插入到电脑中的U盘。
保存恢复密码。可选择保存到U盘、硬盘中的文件夹,也可选择马上打印。要注意的是,选择保存到硬盘的文件夹时,不能保存到安装Vista系统所在的分区,因为这一分区将被加密。而且不能保存到其他分区的根目录,但可在向导引导下创建新的文件夹以保存恢复密码。
笔者选择的是保存到硬盘文件夹,完成后在指定的文件夹可找到一个文本文件,其内容已包含了恢复密码。
加密卷。由“加密卷”对话框可看出,能加密的只有C盘,即Vista所在的分区,也称为“操作系统 (OS) 卷”或“引导卷”(请记住这一名词,后面将多次用到它)。请选中“运行BitLocker系统检查”选项,再单击“继续”,此时电脑自动重启;重启后,加密将自动进行。
要注意的是,无论何时在Vista系统中插入U盘,它都能被正确识别,但是在打开电脑电源后的一瞬间,只能通过BIOS识别U盘。因此重启时必须在BIOS设置中开启USB设备,而且必须将U盘插入电脑,否则会因找不到U盘而导致加密失败。
另外,MP3、MP4播放器,数码相机等虽也可当U盘使用,但不能用于BitLocker加密,究其原因就是因为它们不能被主板BIOS所识别。
加密效果
重新启动电脑,可对加密效果进行验证。
插入密钥U盘时
如果启动时插入前面生成的密码U盘,屏幕上会出现如下提示信息:
“已加载windows BitLocker 驱动器加密密钥
请删除密钥存贮媒体”
出现这一提示表示启动密码已读入,就算取出U盘(也可不取出)电脑也能正常启动。启动后,用户的使用体验与未加密没什么两样。
无密钥U盘时
如果启动时不插入密钥U盘,在提示行中会出现提示信息,如果能输入正确的恢复密码,电脑可正常启动,否则拒绝启动。
离线试验
所谓的离线加密,是在新形势下提出的一个新概念。如今电脑被盗,损失的不是电脑本身,受影响最大的其实是依存于硬件的用户数据,特别是商业机密。存储着重要数据的电脑被盗后,别有用心者首先会尝试启动电脑;如果启动不成功,他们会尝试将硬盘取下来,连接到其他电脑上,用其他电脑的操作系统引导,以达到查看被盗电脑硬盘中文件的目的。简单地讲,这就是离线破解的方式之一。
硬盘经过BitLocker驱动器加密后,再采用离线方式破解,虽可看到被加密的硬盘分区,但访问它时会出现未格式化的提示;查看该分区的属性,发现其文件系统为未知的RAW格式。
笔者尝试了格式化该分区,再用恢复软件恢复其中的内容,结果以失败告终。显然,BitLocker 驱动器加密很好地消除了这一安全隐患。
总体来说,用BitLocker 驱动器加密保护用户文件有两道屏障:首先,无密钥U盘时或不输入恢复密码时,电脑无法启动;其次,离线破解时,被加密的分区无法显示内容。
安全隐患及解决
任何加密都无法保障用户文件的绝对安全,让安全意识扎根脑海才是硬道理。
BitLocker驱动器加密管理
经BitLocker驱动器加密后,打开控制面板下的“BitLocker驱动器加密”,出现的是“关闭BitLocker”和“管理BitLocker密钥”。
选择“关闭BitLocker”后,可在下一界面继续选择“禁用BitLocker驱动器加密”或“解密此卷”。
禁用BitLocker驱动器加密 选择此项后,不用提供密钥U盘,也不用输入任何恢复密码(即无需提供任何BitLocker安全凭证,下同),BitLocker驱动器加密会自动解除。下次启动电脑时,无需提供任何安全凭证。
提示:实施这一操作后,“关闭BitLocker”将自动显示为“恢复BitLocker”。
解密此卷 选择此项后,BitLocker驱动器加密将被全部解除,而且也无需提供任何安全凭证。
安全隐患 一方面,如果我们自己图方便或有居心叵测者趁你不注意时实施上述操作。那么BitLocker驱动器加密的效果将荡然无存。如果此时电脑被盗,盗窃者就能启动电脑,偷看你的机密文件。
高手之错
有一些传统的系统优化措施或我们早已形成的电脑使用习惯也可能使机密文件逸出BitLocker加密的控制范围。最常见的有以下两处:
转移用户文件 系统维护高手在安装完系统后,常要进行的操作是将用户文件保存位置(默认为引导卷)进行重定向处理即转移转存到其他分区,这可保证重新安装系统后,用户文件不丢失。
转移分页文件 要安装Vista,内存至少512MB,大多数为1GB以上,页面文件大小为真实内存的1.5倍且默认位于引导卷,占用硬盘空间无疑是巨大的。为此,很多朋友喜欢将其转移到其他分区。
重启后加密将自动运行。
启动时不插入密钥U盘会出现提示信息。
用U盘实现BitLocker 驱动器加密
安全隐患 文件离开引导卷后,将不受BitLocker加密的控制。转移用户文件会引起泄密不用我多说,那页面文件又为什么会呢?页面文件原是为了扩展系统内存而建,系统会根据需要在内存与页面文件之间进行数据传递和交换—这意味着在内存中的任何数据在交换文件中都有一个映射,而任何程序的运行都必须先调用内存,页面文件中将保留大量用户在使用过程中的临时文件甚至密码等数据,还有专门的工具能通过页面文件恢复其中的内容。不难想像,别有用心者一旦获取了页面文件就有可能造成数据泄密。
解决之道
若非必要,请勿转移这些文件。
如果非转移不可,可将用户文件转移到U盘等可移动介质且随身携带。事实上,将页面文件转移到U盘等不太现实,但我们可在系统关机时清除页面文件。以下是具体操作:
首先,按Ctrl+R组合键调出“运行”对话框,输入“gpmc.msc”后回车以打开组策略编辑器。
接着,在组策略编辑器中,依次展开“计算机配置”|“Windows设置”|“本地策略”|“安全选项”,在其下找到并右击“关机: 清除虚拟内存页面文件”,从弹出的“属性”设置窗口中选择“已启用”即可。
多用户
笔者是在这样的环境下试用BitLocker的,以安装Vista时创建的帐户(默认为管理员级别,为方便叙述,暂设用户名为LSR)登录系统并实施加密,相信大家也是在这样的环境下使用,具有一定的代表性。实测表明:
Administrator帐户
开启系统内置的帐户Administrator后,即可解除、禁用/恢复用户LSR创建的BitLocker驱动器加密,且无须提供BitLocker安全凭证,也无须提供前一用户的登录密码。
标准帐户
在Vista下,标准帐户与Windows XP的受限帐户有类似之处。以受限帐户登录后,可解除、禁用/恢复用户LSR创建的BitLocker驱动器加密,仍无须提供BitLocker安全凭证,但是必须输入帐户LSR的系统登录密码。
经过加密的驱动器在离线破解时会显示为未知RAW格式
选择禁用Bitlock加密或解密文件
安全隐患 隐患来自帐户Administrator,因为它可畅通无阻地管理帐户LSR实施过的BitLocker加密。另外,如果LSR因丢失了BitLocker安全凭证而禁用了加密,但Administrator却凭借自身的高权限将其恢复,这样任何用户就都无法解开BitLocker加密,用户数据也就永远(至少在能破解之前)无法重见天日。
缓解措施 禁用Administrator账户,尽量以标准用户身份使用电脑。
以上安全风险都是人为造成的,与BitLocker本身的机制无关,因此BitLocker加密还是值得信赖的,只要用户加强自身的安全防范意识,确实能在很大程度上确保安全。
结合EFS加密
数据保护系统 篇7
国内电力企业近几年的获得了长足的发展, 然而在信息数据安全这一块的建设相对落后, 导致电力信息系统仍然存在许多不足, 大致可以归纳成下面几项:
(1) 没有针对各个业务系统实施分级防护, 全部系统服务器仍然混在一起;
(2) 全部业务系统仍然没有构建一套对应的基本信息安全保护制度;
(3) 当前已经投入运用的业务服务器以及测试使用的服务器之间的网络没有设置对应的隔离防护措施, 将两个服务器混合使用在同一个局域网中;
(4) 国内一些电力企业的信息系统数据已经遭到盗窃;
(5) 电力企业信息系统自身的编码存在缺失, 安全隐患层出不穷。
1 电力企业内信息系统存在的安全问题
1.1 物理层面形成的安全隐患
电力信息系统是由通讯设施、网络、电脑硬件共同组成的, 如此依靠物理的存在致使电力信息系统“相对”较为脆弱。网络线路与设施的老化以及外部自然环境灾害 (雷雨、电磁场、地震) 等各类环境因素或者不可控的事故都会导致电力信息系统的一些物理层次受到破坏, 进而致使整个电力信息系统发生故障。
1.2 管理层面的安全风险
决策层面的安全风险因素通常来源于下面两个地方:沟通联络防御措施存在不足与企业内部的安全管理存在不足。
(1) 倘若电力企业中没有对信息系统的安全管理进行健全, 又或者无法有效的提升电力企业员工对于网络信息安全重要性的认知, 就非常容易致使类似日常维护发生误操作、重要信息资源加密等级不足、重要管理帐号随意外借不相关人员应用、用户口令过于简单等许多威胁到电力系统网络安全的事故;
(2) 电力企业自身的运行模式存在缺失, 伴随电力企业规模的不断拓展, 当前国内电力企业基本上已经发展成为本部企业-地区级企业-省级企业-市级企业-县级企业的运作模式。倘若无法良好的处理各级别电力企业之间在信息资源方面的共享安全, 则会非常容易造成机密资料泄漏, 沟通联络防御措施的缺陷导致各级电力企业之间的协同资料或者共享资料都不能得到安全有效的保障。
1.3 系统层面的安全风险
系统层面存在的安全风险通常可以分为以下三个方面:系统内部存在的漏洞与人为的恶意攻击。
(1) 系统内部存在的漏洞非常容易导致与其相对应的蠕虫病毒侵入, 电力系统当中的每一台电脑, 都应当在漏洞出现的第一时间进行对应的修补。然而当前电力企业针对该方面的维护人员明显不足, 短时间内难以完成对整个电力系统中成千上万台电脑进行对应的漏洞修补工作, 假设要求电脑使用者自身对漏洞进行对应的修补, 则非常容易致使许多升级修补工作无法及时实施或者无限期的拖延, 整个电力系统当中, 一台电脑的漏洞没有修复, 都有可能导致整个电力信息系统遭受病毒的威胁。
(2) 人为的恶意攻击指的是一种来自网络的主动攻击, 攻击者通常会选择电力系统薄弱的方面来入侵, 之后再对电力系统的完整性、机密性以及可用性进行破坏;此外, 还有被动攻击, 这种攻击的目的在于隐藏在电力信息系统的正常工作的外表之下, 采用窃取电力系统网络传输的信息数据包来窃取电力系统的重要资料, 从而导致电力企业的内部信息泄漏。
(3) 外部网络存在的病毒、恶意代码等不良因素可能通过各种途径侵入到电力企业的内部网络, 即使内部网络中绝大多数的系统漏洞能被升级补丁修复, 还存在各类应用软件或不同的网络访问将病毒带入计算机系统的风险。上述几种攻击方式都会对电力企业信息系统安全构成巨大的威胁, 导致电力企业信息系统数据安全无法得到保障。
2 防护实施步骤
2.1 对业务系统进行等级保护
根据《信息安全等级保护管理办法》当中第14条规定:主管机构、运营机构以及使用机构都必须在信息系统构建完成之后跟据对应的规定与方法对系统实施评测, 切实落实信息系统安全等级情况的评测工作。电力企业是国家的重点企业, 更应当聘请具备对应资质的评测部门的工作人员针对电力信息系统进行安全等级评测, 根据相关规定, 评测的结果基本可以分为下面三种:第一级业务系统, 具体是录音系统;第二级业务系统, 具体是邮件系统、企业内部网站、企业对外网站、工程管理系统、人力资源管理系统、生产管理信息系统、营销管理系统以及OA系统;第三级业务系统, 具体是调度生产管理系统与财务管理系统。上述三种都是电力企业信息业务系统的等级评测结果, 能够从这些结果中得知, 电力企业信息系统一般都不会出现第四级或者第五级信息业务系统。
2.2 对机房局域网划分安全区域
对整个电力企业的局域网进行对应的整改, 将整个信息系统根据业务系统的等级来实施详细的划分, 让其处在各个层面的局域网当中, 同时通过中心交换机来实现连接, 各个电脑则可以通过中心交换机来直接获取各个信息业务系统的具体资料。依照业务系统等级保护的评测结果可以具体分成测试业务计算机网络、公共业务计算机网络、一级业务计算机网络、二级业务计算机网络以及三级业务计算机网络, 从而切实落实各个级别局域网的安全性区域划分工作。
2.3 按等级保护测评结果放置业务系统
与之对应的, 在安全区域划分与评测结果的基础之上, 在全部计算机局域网络中构建与之等级相对的业务系统服务器, 比如, 第一级业务系统服务器则构建在一级局域网当中, 具体为录音系统服务器;第二级业务系统服务器则构建在二级局域网当中, 实际包含邮件系统服务器、企业内部网站服务器、企业对外网站服务器、工程管理系统服务器、人力资源管理系统服务器、生产管理信息系统服务器、营销管理系统服务器以及OA系统服务器;而第三级业务系统服务器则构建在三级局域网当中, 实际包含调度生产管理系统服务器与财务管理系统服务器。除此之外, 类似WINDOWS与DNS等这种没有保护级别的服务器则安放在公共使用的业务局域网当中, 没有正式投入应用或者等待测试的服务器则放置在测试业务局域网当中。
2.4 实现分级防护
根据等级保护评测结果构建业务系统以后就能够在各级不同的安全局域网边界设置一些对应的信息安全设施。边界指的是局域网和安全区域连接的地方, 信息安全设施通常包含防火墙、病毒过滤、认证、授权以及入侵防护等。具体到电力企业行业, 具体可以做如下部署:在一级业务区域的边界设置的防护措施建议为防火墙、病毒过滤、拒绝服务防护、认证以及授权;在二级业务区域的边界设置的防护措施建议为防火墙、病毒过滤、入侵防护、拒绝服务防护、认证以及授权;在三级业务区域当中的边界设置的防护措施建议为防火墙、病毒过滤、入侵防护、拒绝服务防护、认证以及授权;而在公共业务区域的边界设置的防护措施建议为防火墙、病毒过滤、认证以及授权;在测试业务区域的边界设置的防护措施建议为防火墙、病毒过滤、认证以及授权。
3 电力企业信息系统安全的防范措施
为了进一步保障电力企业信息系统的安全性, 应当结合电力企业信息系统应用特点与运营特点的具体情况, 构建一套适合电力企业安全要求的信息系统安全体系的防护屏障。要想实现这一目标, 一是要加强电力企业信息系统中安全技术的广泛运用, 二是要健全电力企业信息系统的管理体系。
3.1 防范措施的技术手段
技术手段是解决各类电力企业信息系统安全隐患的核心, 技术手段只有不断与时俱进, 才可以切实保障电力企业信息系统的安全。
3.1.1 加强基础设施建设, 改善网络运行环境
网络自身的运行环境与网络运行的稳定性息息相关, 电力企业网络机房必须要配置接地线防雷、应急照明灯、机房专用灭火器、自动报警系统、视频监控以及门禁等对应的设施。配电间与机房的环境必须要定期维护来保证其清洁。湿度必须符合对应的要求, 空调、UPS等必须要定期进行监察、布线与各类设备的标识必须清晰, 从而保障网络运行环境的安全。
电力企业的网络规划应当尽可能多设置迂回, 传输的网络要尽可能布置成网或成环, 应当尽量防止因为单节点失效致使多点失去网络连接的状况出现。注重网络路由的优化, 尽可能防止城区路由节点, 尽量减少因为线路中断引发的网络连接中断。
3.1.2 有效的网络防护技术, 加强网络安全管理
当前应用于解决网络安全的措施通常有虚拟专用网 (VPN) 、入侵防御系统 (IPS) 、入侵检测系统 (IDS) 以及防火墙。防火墙的作用主要用于在内部网络之间的界面构建一道保护屏障, 从而实现内部网络之间的安全隔离。入侵检测系统则可以在对网络性能不造成影响的前提下针对网络传输数据实施检测, 能够主动并积极的防御网络威胁。VPN技术能够用来解决各个系统之间或者各级分公司之间的数据传输与访问方面的安全隐患, 其主要目的是为了保障电力企业内部的关键数据可以安全的借助公共网络来进行对应的交换。
3.1.3 规范各级公司信息系统安全软件
供电企业应自上而下的统一部署各个分公司所使用的杀毒系统、内部网络监测系统、信息媒介监测系统、系统自动更新升级软件、备份和恢复系统。应做到系统内部的网络设备能够及时更新升级, 并且设置专人维护, 确保各种自动管理系统的安全稳定运行。并且监测在内部网络内的计算机是否有不被允许的外部网络访问及外部信息媒介的接入。
3.2 安全管理
技术手段虽然能够行之有效的解决一些常见的信息系统安全隐患, 然而对于电力企业的信息系统的保护来说, 只是依靠技术手段还不行, 采取科学合理的管理也是电力系统安全运行的保证。
3.2.1 加强信息安全管理, 提高员工安全意识
电力企业员工自身的安全意识对于信息系统的安全也是非常重要的。电力企业应当组织开展各种形式的培训, 提升企业员工自身的警惕性, 并且让他们养成安全使用计算机的良好习惯。此外, 电力企业还应当制定对应的信息系统网络安全管理条例, 将事故的责任明确到个人, 能够较好的加强企业员工的主人翁意识与责任感, 从源头上杜绝信息系统数据使用泄密的情况出现。
3.2.2 完善管理制度, 加强执行力度
要切实控制导致威胁电力信息系统安全的人为因素, 电力企业就必须强化相关管理制度的制定。通过构建一套科学合理的运行维护制度与安全管理体系, 明确各个岗位的职责, 同时根据具体的准则来规范各种操作, 构建应急预案与信息网络故障抢修, 并且要定期或不定期进行联系。通过这些强有力的制度作为保障, 才能够更好的推动电力企业信息系统的稳定安全运作。
4 小结
电力企业网络信息安全是一个复杂的系统工程, 不仅涉及到技术方面的限制, 还牵扯到管理方面等多个层面。如果要得到相对高水平的安全措施, 就必须将多种方法适当综合的应用。随着当今信息技术及计算机技术突飞猛进的发展, 新的安全问题会出现, 也会不断发生变化。在进行电力企业信息系统安全防护的过程中, 相关人员应本着实事求是、小心谨慎的态度从技术和管理两个方面进行大量摸索和实践。随着我国各个行业都处在信息化建设的进程中, 电力行业也不能落后, 当然在推进信息化进程的同时也不要忽略其安全性能。我们必须保证严格执行国家相关法律法规的基础上遵照一定的原则和规范来考虑问题, 搭建一套完备的安全防护体系。做好电力企业信息系统的安全防护工作不是一朝一夕就可办成的, 还有很多工作要做, 例如要做好规范业务系统服务器的日常运行维护工作、建设安全设计系统、建设漏洞扫描系统、实现数据库安全防护、实现补丁管理系统、业务系统编码安全规范和实现数据加密等。当前, 电力企业都是在业务系统建设完成之后才补充进行安全防护, 这种做法严重制约了电力企业信息安全防护建设的开展, 存在很大的安全隐患。在电力企业信息安全建设中, 应坚持信息安全与信息化建设同步规划、同步建设、同步投入运行的原则, 才能不断提高信息安全的综合防护能力, 确保电力企业网络与信息系统的安全运行。
摘要:探讨当前电力企业内部业务系统信息数据的安全保护策略。采用研究分析电力企业业务系统信息数据安全保护的当前状况, 同时充分结合国家电监会对应的制度要求、信息安全等级保护制度相关文件以及国家对应的标准, 从而总结并提出了电力企业内部业务信息系统数据的安全保护的步骤、策略以及具体的思路, 实施信息资料安全等级保护“分级保护、等保评级”的措施, 从而保障电力企业内部业务信息系统数据的安全。
关键词:电力企业,信息系统,安全保护
参考文献
[1]赵志宇.谈电力信息系统安全保障体系建设原则及思路[J].计算机安全, 2009 (06) .
[2]香柱平.有关电力企业信息中心网络安全及防护措施的探讨[J].中小企业管理与科技, 2010 (05) .
[3]梁运华, 李明, 谈顺涛, 钱峰.电力企业信息网网络安全层次式防护体系探究[J].电力信息化, 2003 (02) .
[4]齐光胜, 周纲.省级电力营销管理信息系统建设方法与策略[J].电力信息化, 2003 (04) .
数据保护系统 篇8
1 系统参数的标准结构
由于电力系统中对数值的范围在0到无穷大之间, 因此在进行继电保护的过程中就需要选取两个实际数字来代表这两个特殊的数字。而且在研究过程中发现, 当元件的参数超过无穷大标准时, 元件参数就为无穷大, 同理低于0时, 整个元件的参数就是0。而且由于元件参数的界定, 因此在进行系统计算式必须对整个元件的系统计算选取一个合适的基准容量进行计算, 这种方法的使用能够为元件参数的折算提供很大的便利。另外在进行系统基本方式的各项数据也应该在数据参数中一并列出。
2 元件标准结构
在对继电保护的过程中进行的数据交换是需要对系统参数进行一个合理的计算。而且在研究过程中发现元件标准结构的范围非常广泛, 主要包括四个方面, 以下对这四个方面做出详细的论述。
对电力元件的研究来说是一项非常复杂的物理设备, 这就需要对其中涉及的物理参数有一个明确的划分。对元件的内部进行分类发现其内部主要包括母线、发电机、接地支路、普通线路等, 这些零件对整个元件设备的使用发挥着不可忽视的作用, 不仅如此在进行电力参数的测量是还能够为电力系统提供一些比较特殊的参数。另外, 元件参数在进行测量的过程中还应该依靠标准进行, 只有这样才能在进行元件参数测量的过程中从很大的程度上保证系统数据的结构标准。
2.1 常见元件的数据结构。
电力系统中常见的元件数据结构的划分在于能够完全对物理性质进行描述的参考数据。正是因为对元件数据结构的描述才导致现在社会上电力系统元件数据结构的划分非常广泛。比如在现在电力系统中经常提到的普通线路, 这项元件的数据结构就有一部分是属于具有物理性质的参数, 除此之外还包含线路结构位置的参数。这两种参数联合在一起就形成了现在常见电力系统元件的数据结构。
2.2 系统方式的管理。
对元件数据系统的管理不仅仅需要对整个系统有一个清楚的了解, 还需要采用合理有效的方法来对整个系统进行管理。也就是说对电力系统元件进行管理就需要针对元件的标准进行管理, 并在管理的过程中对系统参数中的各个元件的运行状态有一个清楚的获知。只有将系统基本的数据和数据结构进行一个有机的融合, 才能保证整个系统的管理能够更加全面。
元件方式标准结构中包含以下数据:系统方式名称、系统元件名称、元件在该系统方式下的运行状态。对于普通元件, 其运行状态可以用投运/停运一个状态位表达, 但对于双绕组变压器和三绕组变压器, 还必须给出中性点的接地状态。
2.3 互感线路信息。
为了更清楚、准确地表达互感信息, 在元件参数标准结构中, 采用互感组的数据结构表达互感信息。相互之间存在互感的一组线路采用互感组的数据结构表达, 同一互感组中线路之间的互感采用互感信息的数据结构表达。互感组数据结构主要包含互感组名称、该互感组中互感线路的数目等基本信息。互感信息数据结构中主要包含构成同一互感组的所有互感线路间的互感信息。在互感信息数据结构中, 统一规定线路的互感部分均以所在线路首端为同名端, 允许零序互阻抗为负值。
2.4 元件运行约束条件。
在电力系统运行中, 受负荷量、系统传输容量和系统接地方式等因素的影响, 元件间的运行状态并不是完全独立的, 例如线路1停运时, 变压器1必须停运, 线路2必须投运。为了表征这种运行状态间的相互关系, 我们采纳了运行约束条件组的概念。运行约束条件组, 是指同一元件 (称为主动元件) 、同一状态影响的所有其他元件 (称为相关元件) 及其状态的总和。上述运行约束条件便为一个运行约束条件组, 其中, 线路1为主动元件, 线路2、变压器1为相关元件。同一运行约束条件组中, 只能有1个主动元件, 可以有多个相关元件。同一元件的不同状态影响的其他元件为不同的运行约束条件组, 例如线路1停运影响的其他元件和线路1投运影响的其他元件为两个运行约束条件组。
在元件参数的标准结构中, 运行约束条件组及主动元件信息在运行约束条件组结构中表达, 同一运行约束条件组内的相关元件信息在运行约束信息数据中表达。
运行约束条件组包含下列数据:运行约束条件组名称;主动元件名称;主动元件运行状态。若主动元件为变压器, 则主动元件状态中还必须包括变压器中性点接地状态。
运行约束信息包含下列数据:相关元件名称;相关元件状态;所属运行约束条件组名称。若相关元件为变压器, 则相关元件状态中还必须包括变压器中性点接地状态。
结束语
在对电力系统的继电保护中需要合理的数据交换, 但是由于电力系统中元件的特性, 使得进行数据交换的过程还存在很大的问题, 而且其进行交换的过程中对制度的掌握也不是特别全面, 针对于此就需要对电力系统中继电保护的数据交换进行全面的分析, 并根据分析结果制定合理的数据交换规章, 借以实现继电保护过程中数据的顺利交换。
参考文献
[1]佘运波, 张德金.统一电网资源模型的快速数据交换和服务共享技术研究[J].电力信息与通信技术, 2015 (7) .
[2]文吉, 丁杰雄, 张步良.小型PLC双机数据交换模式研究[J].机械, 2000 (5) .
[3]李灿, 葛敏辉, 王亮, 汪德星, 杨立兵.华东电力市场网省数据交换体系[J].电网技术, 2006 (S2) .
[4]赵晶, 马宁, 王桂茹, 甄庆.调度数据网与配网数据传输网的统一数据交换机制[J].企业改革与管理, 2015 (2) .
数据保护系统 篇9
关键词:240V,高压直流,配电保护,直流型断路器
一、前言
在数据中心供配电系统中,通信用高压直流供电作为一种新型的供电方式,由于其在高可靠性、节省经济投资、节能降耗等方面的优势,并随着240 V高压直流供电系统的通信行业标准的起草与实施,以及高压直流系统在试点机房的稳定运行案例,通信用高压直流供电系统已在我国通信行业逐步推广应用。作为一种新型的供电方式,240 V高压直流供电系统与传统的UPS交流供电系统及-48 V直流供电系统在供电方式、配电保护开关选择上均有一定的差异,本文主要结合高压直流供电系统的特点,分析高压直流供电系统配电保护开关选用的原则。
二、240 V高压直流供电系统供电方式
YDB037-2009《通信用240 V直流供电系统技术要求》(以下简称“《技术要求》”)是目前在我国通信行业指导高压直流供电系统研发、设计、建设、检验、维护等方面的重要标准及依据,该报告规定了通信用240 V直流供电电源系统的组成、系列、要求、试验方式等,适用于通信局站和数据机房中向交流输入电压范围为110 V~240 V的通信设备供电,标称电压为240 V的直流供电系统。
本文中所述的高压直流供电系统的直流输出电压标称值为2 4 0 V,系统输出电压可调范围为216 V~312 V。
按照目前高压直流供电设备的原理及其结构特点,高压直流供电系统的供电方式如图1所示。
目前通信行业数据中心高压直流供电系统基本采用市电作为主用电源,后备发电机作为后备电源的交流电源输入,经过高压直流设备输入滤波、工频整流、DC/DC变换、高频滤波等一系列电路环节后,输出电压标称值为240 V的直流电源,通过分配电回路为机房设备提供标称电压240 V直流电源;后备蓄电池直接连接在直流输出端上,当市电中断时,后备蓄电池组通过直流输出屏直接向负载提供240 V直流电源。
与传统的UPS供电系统不同的是,传统的UPS供电系统输出的是380 V或220 V交流电源;与传统的-48 V直流供电系统不同的是,传统的-48 V直流供电系统输出的是-48 V直流电源;而高压直流供电系统输出的是240 V直流电源,因此,《技术要求》对高压直流供电系统的设计也提出了相关规定:系统采用悬浮方式供电,系统交流输入应与直流输出电气隔离,系统输出应与地、机架、外壳电气隔离,正、负极均不得接地,以保证人身安全及系统可靠运行。
三、高压直流供电系统配电保护开关选用
(一)高压直流供电系统的交流输入开关采用交流断路器
随着我国通信业务的急速发展和网络设备建设规模的不断扩张,通信电源供电系统的设计容量也越来越大,目前我国UPS系统容量达到800 kVA已经屡见不鲜了,传统的-48 V直流供电系统设计容量最大达到3 000 A。《技术要求》建议高压直流供电系统单个系统容量最大不宜超过600 A,目前,国内现有在线高压直流供电系统也基本参照这个标准建设的。
目前,高压直流设备厂家提供的产品资料显示,市电交流输入部分基本要求“三相四线制+PE保护接地线输入”。在高压直流供电系统设计上,市电输入部分的交流配电要求采用交流断路器,并应设置过流、过电压、欠电压、缺相保护;每一个整流模块输入应配置独立的断路器。
(二)高压直流供电系统的直流输出开关需采用直流型断路器或熔断器
与传统的UPS供电系统及-48 V直流供电系统不同的是,高压直流供电系统输出的是240 V直流电源,输出电源为直流电流,而且电压值较高,灭弧较困难。下面从交流及直流系统的灭弧原理进行简单分析,如图2和图3所示。
从上述交流电源跟直流电源对应的波形图可看出,交流电流的每个周期均存在自然过零点,当断路器触头分断电流时产生的电弧经自然过零点自然熄灭,过零点之后弧隙电压由零逐渐上升,此时只要断路器断口的绝缘介质恢复速度快于弧隙电压上升速度,当弧隙电压不足以击穿其间距时,断口绝缘介质不会被再次击穿,电弧就不会重新点燃。因此,交流系统在过零点容易熄灭电弧,交流型断路器的灭弧系统也相对较简单。而直流电流不存在过零点,电弧产生后会在一定的维持电压下持续燃烧,直流型断路器的灭弧一般需要采取特殊的材料隔栅,利用加速电弧窄缝分段技术限制电弧的扩散,来提高限流作用,使弧隙电压不足以维持电弧持续燃烧,达到熄灭电弧的目的;或者采用在灭弧室有限的空间内增大电弧长度,增大直流电弧的总压降,提高直流电弧的静伏安特性,促进直流电弧的熄灭。因此,直流灭弧要比交流灭弧困难得多,交流型断路器与直流型断路器在结构跟性能上均有很大区别,直流型断路器的灭弧室熄灭直流电弧的性能也要比交流型断路器优良得多。
断路器分断电流时所产生的电弧如不能及时熄灭,将烧损触头、损坏绝缘,甚至会引起断路器的爆炸造成火灾,因此,高压直流供电系统在设计及使用上,不能直接采用原先的交流型断路器配置在直流输出线路上,而应选用专门针对直流设计的直流型断路器。
(三)高压直流供电系统的直流输出开关需采用双极断路器
在传统的-48 V直流供电系统的设计中,由于系统正极是接地的,始终保持地电位,而且系统电压比较低,不会对人身安全造成严重威胁,因此,一般只在系统负极配置单极直流断路器或者熔断器来进行保护。
而针对240 V高压直流系统来说,由于系统采用悬浮方式供电,系统的正极、负极均不得接地,因此,系统的正极、负极均应安装保护开关,《技术要求》中也明确规定“直流输出全程正负极各级都应安装过流保护器件进行保护”。而且,由于高压直流系统的输出直流电压达到240 V,而系统所采用的断路器都应与系统的直流电压相适应,根据目前几大主流断路器生产厂家的资料显示,单极的断路器大多达不到这个电压等级的要求,经常需要采用串联多极以分担分断电弧电压的方式。因此,也就是说,在高压直流供电系统设计中,直流输出开关需采用双极断路器,建立一个全程双极保护系统。
(四)配电开关选择性保护
配电开关的选择性保护配合方案是保障负荷供电可靠性措施之一,合理的进行配电开关的选择、配置,是高压直流供电系统设计成功的重要检验因素。
配电开关选择性保护配合的需求基于两点:负荷供电可靠性要求及维护管理需求。
作为通信机房设备稳定运行的重要保障,高压直流供电系统配电线路的上下级保护开关,其动作应具有选择性,各级之间应能合理协调配合,防止越级跳闸、故障范围扩大。在开关的选择上,应注意开关脱扣电流、过载长延时、短路短延时等保护功能的匹配,合理选择开关参数。从维护管理需求上,目前通信设备众多,配电线路繁杂,管理分工责任化,因此,也要求配电线路上下级开关应有选择性,以便快速、有效的检查及排除故障。
(五)高压直流供电系统直流输出开关配置方案
1. 直流输出各级配电开关均采用直流型断路器
按本配置方式,从高频滤波后或蓄电池输出的240 V直流输出线路开始,各级输出配电开关均采用直流型断路器,其配置方式如图4所示。
从断路器与熔断器的结构及使用特点来比较,配电开关采用断路器具有相对的优点:系统能够实现保护功能,且保护值可调;供电连续性较好,能够迅速恢复供电;方便隔离检修,能够带负载分断。
2. 直流输出末级开关采用直流型断路器,其余各级开关采用熔断器
上述图4所示的配置方式,虽然全程采用双极直流型断路器能够起到多级保护的作用,但相应的投资成本也会较大,因此,我们在实际的工程实例中,也尝试采用熔断器和直流型断路器组合的方式进行直流输出配电开关的配置。
按本配置方式,除了直流输出末级开关采用直流型断路器外,其他各级配电开关均采用熔断器,其配置方式如图5所示。
工程实践证明,采用熔断器与断路器相结合的这种配置,只要后续维护检修环节上严格按照正确的规程进行操作时,既能满足安全要求,同时又可节省投资,笔者认为,这是一种相对合理的配置方式。
四、结论
本文通过对高压直流供电系统的特点分析,并立足于现行关于高压直流供电系统的行业标准,讲述了直流输出配电开关保护及其选用,强调了直流型断路器在直流输出配电回路上的应用,提供了两种常见的开关配置方式。随着我国在高压直流技术上的进一步研究、发展、成熟,我们相信,高压直流供电系统也将朝着更加可靠、安全、经济的方向不断发展。
参考文献
[1]《通信用240V直流供电系统技术要求》YDB037-2009, 中国通信标准化协会.
[2].低压配电产品手册, 2009年版, ABB (中国) 有限公司
数据保护系统 篇10
1 系统需求分析
隐私保护数据挖掘系统是一个应用于集中式数据的隐私保护数据挖掘的工具软件。系统整体包括两个独立运行的子系统:隐私保护与数据挖掘子系统。系统主要分两步完成隐私保护数据挖掘工作,如图1所示。
关系数据库中的数据表是系统的处理对象。其中,隐私保护子系统对需要保护隐私的数据表进行隐私保护,得到隐私保护输出表,并保存到数据库。输出表包含多个配套的辅助信息表和一个经隐私保护后得到的改造后的新数据表。数据挖掘子系统根据辅助信息表对新数据表进行数据挖掘,得到数据挖掘结果。
1.1 隐私保护子系统需求分析
隐私保护子系统的需求分析如下:
1)执行算法
系统执行用户预先设定好的隐私保护算法,并将隐私保护输出表保存到数据库中。
2)指定需要保护隐私的数据表(以下简称原表)输入数据库
用户根据系统界面提示,指定原表输入数据库并建立连接。
3)选择原表
系统中显示原数据库中的数据表,用户从数据表中选出原表。如果找不到原表,用户可以返回,重新指定输入数据库。
4)设定算法
用户为数据库中的每个原表中的字段选择隐私保护算法的算法,未选择算法的字段将不会受到保护。用户可以为保护算法指定算法参数。如果没有指定,保护算法使用默认参数。
5)设定参数
系统显示算法参数的说明及当前值,用户对参数值进行修改。如果用户给定的参数值不合法,系统给出错误原因,并要求用户重新设定参数。
6)指定输出数据库
用户根据界面提示指定输出数据库并建立连接。
1.2 数据挖掘子系统需求分析
数据挖掘子系统的功能需求如下:
1)执行算法
系统执行用户设定好的数据挖掘算法,并将挖掘结果保存在结果文件中。
2)指定数据库
用户根据界面提示指定数据库并建立连接。
3)选择数据表
系统列表显示数据库中的数据表,用户从数据库中选出要挖掘的数据表。如果没有,用户可以返回并重新选择数据源。
4)设定算法
系统列表显示系统中存在的数据挖掘算法和原表中的全部字段,用户选择相应的算法,并选出应用该算法的字段。如果选择的字段不适用于所选择的算法,系统出现错误提示,并要求用户重新选择字段。
5)给定参数
系统显示算法参数的当前值及说明。如有必要,用户对参数值进行修改。如果用户输入的参数值不合法,系统提示错误及原因,并要求用户重新输入参数。
6)选择结果文件
用户从系统文件目录中新建或选择保存结果的文件。
2 隐私保护数据挖掘系统详细设计
2.1 隐私保护子系统
1)数据访问包
数据访问包是对数据库的访问方法。本文设计的系统使用开放式数据库互联(Open Database Connectivity)技术实现对数据库的访问。开放式数据库互联的工作依赖于数据库制造商提供的驱动程序,在开放式数据库互联的DLL下安装不同数据库的驱动程序,开发人员可以访问不同数据库的资源。
本系统使用MFC语言实现,开发工具为VC6.0。MFC引入了ODBC接口的封装类,这些类封装了很多的ODBC接口,通过这些类提供的接口,开发人员不用使用ODBC接口,就可以对数据库的进行大部分操作,这大大简化了编程过程,提高效率。
2)算法接口
所有的隐私保护算法组件都通过统一的算法接口与用户界面进行交互。算法组件的保存格式为dll文件,其导出函数必须符合下述格式:
extern”C”CAlg*PASCALEXPORT CreateAlg(void)
CAlg为算法基类,具体算法必须声明为算法基类的派生类并给出所有接口函数的实现。导出函数用来生成一个具体算法的对象,并返回该对象的指针。
算法基类包括的接口函数有:
·InitAlg(CDatabase*source,CString name,CString ob):算法初始化。给定算法的输入信息:source参数为使用该算法的数据库指针;name参数为使用该算法的数据表表名;ob参数记录了使用该算法的字段名,如果有多个字段,中间以空格隔开。如果算法不适用于指定的数据表或字段,函数返回相应的提示信息。
·GetPara(CListCtrl&list):获取参数信息。将算法的参数信息付值给list,其第一列必须为各个参数的取值,其他各列为各参数的说明,具体个列数和内容有具体算法决定。
·RunAlg(CDatabase*result):执行算法。按照设定好的输入信息和参数信息执行该算法,结果保存在result所指示的数据库中。
·SetPara(CListCtrl&list):设置参数信息。从list中读取各算法参数的取值,list的格式与GetPara方法中付值时的格式相同。如果list中的参数值不合法,函数返回错误原因。
2.2 数据挖掘子系统
1)数据访问包
与隐私保护子系统一样,这里略去。
2)算法接口
所有的隐私保护算法组件都通过统一的算法接口与用户界面进行交互。算法组件的保存格式为dll文件,其导出函数必须符合下述格式:
CAlg为算法基类,具体算法必须声明为算法基类的派生类并给出所有接口函数的实现。导出函数用来生成一个具体算法的对象,并返回该对象的指针。
算法基类包括的接口函数有:
·InitAlg(CDatabase*source,CString name,CString ob):算法初始化。给定算法的输入信息:source参数为使用该算法的数据库指针;name参数为使用该算法的数据表表名;ob参数记录了使用该算法的字段名,如果有多个字段,中间以空格隔开。如果算法不适用于指定的数据表或字段,函数返回相应的提示信息。
·GetPara(CListCtrl&list):获取参数信息。将算法的参数信息付值给list,其第一列必须为各个参数的取值,其他各列为各参数的说明,具体个列数和内容有具体算法决定。
·RunAlg(CString Fname):执行算法。按照设定好的输入信息和参数信息执行该算法,结果保存在Fname所指示的文件中。
·SetPara(CListCtrl&list):设置参数信息。从list中读取各算法参数的取值,list的格式与GetPara方法中付值时的格式相同。如果list中的参数值不合法,函数返回错误原因。
3 系统的实现
系统主要包括隐私保护予系统和数据挖掘子系统两大部分。
在隐私保护子系统的实现时,用户根据系统的界面提示,设置输入相关信息。然后系统根据用户设置的信息执行算法。隐私保护子系统设计并实现了概率转移、独立噪音和分割扰乱三个隐私保护算法。
隐私保护子系统根据用户输入输出数据表,执行算法得到相应的信息表和干扰后的数据表。这些结果表将集中存放在用户指定的数据库中。
在隐私保护子系统的实现时,用户根据系统的界面提示,设置输入相关信息。然后系统根据用户设置的信息执行算法。数据挖掘子系统主要设计有三种数据挖掘算法:ID3、k-means、和Apriori。
数据挖掘子系统根据用户的输入输出数据表,执行算法后得到的挖掘结果。用户指定这些结果保存在结果文件中。结果文件的格式如下:
1)ID3算法
文件类型:文本文件
用类似XML的文档格式描述得到的决策数。
2)k-means算法:
文件类型:文本文件
每行对应数据表中的一个元组,每行有两个数值,第一个为元组代号,第二个为该元组所在聚簇的代号。
3)Apriori算法
文件类型:文本文件
每一行是一条关联规则,关联规则的输出格式为:
(取值@字段,……)>>>(取值@字段,……)
摘要:随着网络安全问题受到越来越多的关注,隐私保护数据挖掘问题已经成为数据挖掘领域中的研究热点。该文设计与实现了一个隐私保护数据挖掘系统,系统的算法可以帮助用户完成一些简单的隐私保护数据挖掘工作。在实际系统应用中,用户可以根据实际需要加入新的算法来完成隐私保护数据挖掘工作。
关键词:隐私保护,数据挖掘,数据变换
参考文献
[1]丁小刚,黄伟伟,柏文阳.关联规则隐藏算法的研究[J].计算机应用研究,2006(6):28.
[2]张鹏,童云海,唐世渭,等.一种有效的隐私保护关联规则挖掘方法[J].软件学报,2006(17):1764.
高可用存储保护金融数据 篇11
海量交易催生新需求
在银行IT系统中,每天都会发生海量的交易,这些交易从存储设备中读取数据,并产生新的数据写入到存储设备中去。所有的交易数据、历史数据最终都需要保存在存储设备中。而这些数据一旦损坏,造成的损失对银行来说可能就是灾难性的。为此,银行需要保证存储的高可用性,即便单台存储设备损坏,也要有后备存储设备能够马上接替工作,确保交易系统的可持续性,以及历史数据的可用性。
尽管如此,银行不得不面对的问题是,虽然存储的硬件价格在不断降低,但随着银行存储容量及设备的大量增加,其管理成本却不断攀升。一方面,银行在多年的系统建设中,其存储设备往往是不同时间生产的、来自不同供应商的产品,系统需要对异构存储环境进行整合和管理,同时还需要进一步提高存储设备的使用效率,充分利用所有存储资源。另一方面,银行面对日益增加的存储需求,需要控制不断上涨的人员和运营成本,但同时还要对存储实现无缝扩展以满足应用需求,以及实现不同供应商的存储系统之间的灾备等,而解决这些问题的思路之一就是实现存储虚拟化。
存储虚拟化是一种用于简化相对复杂的底层基础架构的技术。它将存储资源的逻辑映像与物理存储分开,从而为系统和管理员提供一幅简化、无缝的存储资源虚拟视图。存储虚拟化技术通过把多个存储介质模块(如不同的磁盘阵列、硬盘等)通过一定的手段进行集中管理,目的是集中存储资源,更好地管理存储,为IT系统提供存储资源。
目前,存储虚拟化的实现方式可分为三种:交换架构虚拟化、磁盘阵列虚拟化,以及整合到应用设备内的虚拟化。对于这三种不同的虚拟化方式,存储供应商都有各自的独门技术。例如IBM推出的IBM SAN Volume Controller(SVC)能够将多个磁盘系统的容量整合为一个单一的“容量池”。SVC 能通过合并来简化存储资源的管理,提高现有存储的利用率,并减少额外的存储需求。
央行试水新技术
中国现代化支付系统(CNAPS)是中国人民银行按照中国支付清算需要,利用现代计算机技术和通信网络自主开发建设的,能够高效、安全地处理各银行办理的异地、同城各种支付业务及其资金清算和货币市场交易的资金清算的应用系统。它是各银行和货币市场的公共支付清算平台,是人民银行发挥其金融服务职能的重要核心支持系统。
通过建设现代化支付系统,中国人民银行逐步形成了一个以中国现代化支付系统为核心,商业银行行内系统为基础,各地同城票据交换所并存,支撑多种支付工具的应用和满足社会各种经济活动支付需要的支付清算体系。
目前,中国现代化支付系统建有两级处理中心,即国家处理中心(NPC)和全国省会(首府)及深圳城市处理中心(CCPC)。国家处理中心分别与各城市处理中心连接,其通信网络采用专用网络,以地面通信为主,卫星通信备份。
政策性银行和商业银行是支付系统的重要参与者。各政策性银行、商业银行可利用行内系统通过省会 (首府)城市的分支行与所在地的支付系统CCPC连接,也可由其总行与所在地的支付系统CCPC连接。城市处理中心(CCPC)内部采用了硬件设备、软件配置的冗余备份技术,保证了对外服务的高可用性。但由于种种原因,最底层的存储设备仍然是单台模式。针对目前存储系统存在的单点故障威胁和不足的情况,人民银行清算中心决定实施存储加固工程。
确保高可用性
人民银行清算中心在实施存储加固工程时,考虑到目前中心各个系统所用的存储设备来自于不同厂家、不同时期的产品,加上这些系统都在运行,因此,加固工程需要保障系统只是短时间停机,同时还需兼容各种设备和环境,对现有架构的改变要小。最终,人民银行决定主要使用IBM SVC Vdisk Mirror功能实现本地存储的高可用。
目前,主流异构存储整合有三种实现方式,包括基于主机层、基于存储层,以及基于中间层,三种方式各有优缺点。SVC属于基于中间层的方式。三种方式在发展中互相借鉴,不同银行各自情况不同,适用的技术也不同。
人民银行清算中心SVC Vdisk Mirror实施工作的主要目的是针对目前由DS5100存储组成的SAN环境,利用IBM SVC存储虚拟化设备,将DS5100存储设备进行虚拟化,然后利用SVC的Vdisk Mirror功能将原始存储内的数据,镜像到新购进的HDS AMS2500存储内,从而实现生产数据在两台存储内的双份拷贝,实现生产数据的高可用保护,保证生产数据7x24小时在线可用。
另外,在高可用性(HA)的设计环境中,要保证任何一点不存在单点故障而影响业务的应用。在出现问题的时候,可以在不影响应用的前提下快速恢复。因此,通常采用两台SVC,每台SVC称为一个节点,构成SVC集群,互为备份。当一台SVC出现故障或者停运,另外一台SVC能够立即接管故障的一台,从而消除SVC自身的单点故障。
由于SVC是一个集群系统,当中的每个部件都有对应的备份(Backup)部件,例如,节点与节点之间互为备份;前端(Front-End)FC端口之间可以互为备份;后端(Back-End)FC端口之间也可以互为备份,整个系统没有单一的故障点,实现高可靠性。
此外,为了使节点中的缓存数据在出现故障时不丢失,该节点在正常工作时会把每个I/O的缓存数据同步到另外一个节点的缓存中,使得同一个I/O组里的两个节点维护着相同的缓存内容,确保100%的数据完整性。
以人民银行清算中心进行的存储加固工程为例,拓扑图中DS5100是原有存储设备,AMS2500是新购的存储设备。在原有的光纤交换机中接入新购的两台SVC和AMS2500。由于是新增设备,对原有的硬件连线改动不大。软件方面的实施主要分为以下几个步骤:调整SAN交换机上的Zone,使得SVC节点间、服务器到SVC、SVC到后端存储间是可以互相访问的;更改存储上的LUN Masking映射,把存储映射给SVC;在SVC上使用Image Mode来创建VDisk,以使用原有数据;启动SVC集群;卸载主机上原有的多通道软件,安装SDD软件;在服务器上识别磁盘,启动应用即可。
数据保护系统 篇12
1 HR模块敏感数据
在以往由于人力资源业务本身的特殊性, 因此基本上所有的数据如人员信息、工资薪酬、职位等信息都是属于业务超敏感性数据, 对应到SAP系统中存放在各个数据表中, 升级项目中HR模块所有测试数据都为敏感数据。
1.1 脱敏方式
经过几年的系统运行, 系统内存在大量的业务数据, 因此进行数据删除时需要总部内部顾问配合操作。“员工工资数据”使用系统标准功能SE38->RPUDEL20 进行删除, 建议由总部内部业务顾问操作;“员工数据”使用系统标准功能SE38->RPUDELPN进行删除, 建议由总部内部业务顾问操作;“组织数据”“应聘人员数据”进行表删除, 建议由总部内部BASIS顾问操作。
因为相关数据间的关联性, 在删除过程中应注意以下几点。首先删除员工的“工资结果数据”。其次删除“员工数据”“应聘人员数据”, 最后删除标识为橘色的信息类型 (应聘人员事件4000、申请4001) , 其他信息不分先后;删除“组织数据”, 最后删除标识为橘色的信息类型 (关系1001、对象1000) , 其他信息不分先后。整体数据删除顺序为“工资结果数据” (总部内部业务顾问执行) - >“员工数据” (总部内部业务顾问执行) - >“应聘人员数据” (总部内部BASIS顾问执行) ->“组织数据” (总部内部BASIS顾问执行) 。
1.2 测试方法
对于HR模块来说, 最重要的是员工的工资核算, 是人力资源业务中的核心, 所以升级切换后工资结果的准确性很重要。系统在工资核算的过程会引用员工的各项相关数据并按照一定的业务计算规则进行计算, 因此核算过程是很严谨的, 也是HR模块切换是否成功的关键点。基于上述考虑和经过讨论, 针对HR模块确定如下测试方案。
1.2.1 单元测试阶段
在模拟开发系统下建两个Client:一个Client600 作为共性功能测试系统, 在该Client客户端内将全部真实数据删除;另一个Client800 内的数据保留为工资测试使用, 在该Client系统内进行真实工资的核算, 将核算结果和历史工资结果进行比对以校验正确性。其中Client800 系统只对HR模块开放使用并对相关人员进行权限控制。
1.2.2 集成测试阶段
对于QAS01 系统, 采取和单元测试阶段一样的方式:建两个Client, 一个Client600 作为共性功能测试系统, 在该Client客户端内可以将全部真实数据删除;另一个Client800内的数据保留为工资测试使用, 在该Client系统内进行真实工资的核算, 将核算结果和历史工资结果进行比对以校验正确性。其中Client800 系统只对HR模块开放使用并对相关人员进行权限进行控制。
2 SD模块敏感数据
价格数据在SAP系统中属于敏感性较高的数据, 需要进行屏蔽。价格数据包含两个方面信息, 一种是价格主数据, 另一种是业务单据中的价格信息 (销售订单、销售发票) , 需要对二者进行脱敏处理, 才能保证价格信息的私密性。
2.1 脱敏方式
2.1.1 价格主数据
由于价格主数据的信息都是存储在KONP表中, 通过条件记录号与条件表进行关联, 进而关联到具体的存取顺序、条件类型, 因为从源头上对KONP中的价格信息乘以一个系数, 就能屏蔽真实的价格主数据。
2.1.2 业务单据中的价格信息
业务单据中的价格信息都是存储在KONV表中, 通过单据条件数与销售单据进行关联, 因此只要对KONV中的价格信息乘以一个系数, 就能屏蔽真实的价格信息。
业务单据中的价格信息虽然进行了系数转换, 但是业务单据中的净值和税仍然是真实的, 如果根据进行系数转换后的价格条件去修正净值和税, 逻辑比较复杂, 采取直接对表VBAP和VBRP中的对应表字段进行系数转换的方式。
根据上述思路, 写出具体的功能设计, 由ABAP开发人员开发对应的转换程序, 程序的执行建议由总部内部业务顾问进行。
2.2 测试方法
在使用转换程序对价格相关信息进行了系数转换后, 测试系统内已经不涉及真实的价格信息, 所以直接在相应系统内进行测试即可。
3 MM模块敏感数据
经过和采办部门用户充分沟通, 确定系统中合同数据 (物资、服务) 属于敏感数据, 需要在测试系统使用前对相关数据进行清理, 确保相关敏感数据的保密性。经过详细分析, 本次物资管理模块需删除的业务数据为物资、服务采购合同相关数据信息, 同时为保证测试工作的顺利进行, 删除数据的对象仅限于合同数据相关主表。
3.1 脱敏方式
在进行合同数据进行脱敏时, 直接对上表中列出的系统表的数据进行完全的清理, 彻底删除其中的数据, 删除顺序不分先后。建议脱敏工作由总部内部BASIS顾问执行。
3.2 测试方法
为充分保证测试的充分性和准确性, 需确保测试系统内的数据尽可能与生产系统保持一致, 因此在不同测试阶段的分别有具体的测试方案。
3.2.1 单元测试阶段
针对MM模块的敏感数据, 将采用只删除合同相关的业务数据, 其余数据全部保留的策略。最大程度上减少敏感数据清除对测试工作的影响。
3.2.2 集成测试阶段
针对MM模块的敏感数据, 将采用只删除合同相关的业务数据, 其余数据全部保留的策略。最大程度上减少敏感数据清除对测试工作的影响。
4 FICO模块敏感数据
经过与总公司财务管理部的用户沟通, 确定系统中财务的业务数据属于敏感数据, 需要在集成测试系统使用前对相关数据进行清理或通过权限管理来控制, 确保相关敏感数据的保密性。
4.1 脱敏方式
FICO的敏感数据在单元测试阶段不需要删除。因为参与测试的人员为外部顾问都有签署保密协议, 所以不需要删除数据, 直接进行测试则可以。
在集成测试阶段有二级单位关键用户参与, 而且参与集成测试的关键用户不能保证每家二级单位参与, 因此建议对选派的关键用户也签署保密协议, 否则需进行数据脱敏处理。脱敏方法为, 针对上表中列出的系统表的数据进行完全的清理, 彻底删除其中的数据, 删除顺序不分先后。数据被删除后, 在QAS系统中会计凭证、相关的报表不能被查询。在进行数据脱敏时, 建议由总部内部BASIS顾问执行。
4.2 测试方法
单元测试阶段:直接进行测试即可。
集成测试阶段:集成测试中涉及的共性流程采取抽测方式, 集成测试中涉及的个性化流程需全部测试。
5 结语