等级思想

2024-12-13

等级思想(精选8篇)

等级思想 篇1

0 引言

在信息全球化的时代,全球信息共享必然会带来严峻的信息安全问题,信息安全已经威胁到了国家和社会的稳定。我国的各行各业尤其是政府部门事业单位对于信息化办公越来越依赖,信息网络的建设已经成为国家的基础设施,这些信息系统的安全对于我国的经济、政治、文化、科技等方方面面具有重要的影响。因此,信息安全防护技术受到了全社会的重视,成为了一个重要的科研领域。

1 等级保护概述

信息安全是指信息网络当中的软硬件和系统数据受到安全保护,从而不会遭到外界恶意的破坏,保证系统能够连续可靠的正常运行。信息安全主要包含了信息设备安全、数据安全、内容安全以及行为安全四个部分。信息系统安全的基础是硬件结构的安全和操作系统的安全,而信息系统的关键技术是网络安全和密码安全。因此,要想保证信息系统的安全需要从底层的软硬件采取安全措施,整体上研究安全技术,更加有效合理的确保企业和政府部门信息服务正常运行。

信息安全等级保护是指对于传输处理国家的秘密信息、法人和其他组织和公民的专有信息以及公开信息的系统进行分等级的安全保护,采用等级管理制度维护信息系统当中的信息安全产品,处置信息系统当中发生的信息安全事件。

信息安全等级保护是国内外在信息安全保障方面采取的普遍的做法。目前,我国对于信息安全的划分有根据安全保护能力划分安全等级的描述和根据主体遭受破坏后对客体的破坏程度划分安全等级描述两种描述形式。信息系统根据安全保护能力被划分为:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个级别。信息安全系统等级具体划分如表1所示:

2 信息平台安全体系的设计

2.1 信息平台安全体系总体框架

在设计开始需要了解信息平台的安全现状、安全需求,分析系统的基本情况和业务的特点。其中安全现状包括了是否具有能够依托的安全措施、整体的安全规划以及存在的问题。信息平台的设计按照全局均衡、合规可行、动态发展的原则,最终实现“政策合规、资源可控、数据可信、持续发展”的运行目的。

信息平台安全设计的总体框架如图1所示,系统整体包含了3个部分:安全技术,安全管理和安全基础。所设计的信息平台体系框架在符合国家法律法规的基础上,以安全基础作为依托,紧密结合信息平台的数据业务、系统应用架构和数据资源,以安全技术和安全管理为重点实现信息安全。

2.2 安全防护的设计实现

(1)外联区:主要和单位的前台预约等进行网络互连,同时和单位的数据中心交换机进行互连。在外联区部署了硬件杀毒墙、防火墙等,添加了IPS模块、杀毒功能等,从而实现了安全隔离;在和数据中心核心交换机地方部署了网闸,完善物理隔离。

(2)运维管理区:该区和数据中心当中的核心交换机相连,主要负责管理单位的信息化系统。堡垒机部署在运维管理区和数据中心核心交换机之间实现身份识别了行为管控的功能。远程安全评估系统用来对系统的漏洞进行安全评估。安全配置检查系统定期检查系统的安全配置。部署日志管理软件,收集整理网络设备、服务器的报表。部署网络审计系统,对网内的所有用户行为进行网络审计。同时部署主机加固系统,对于重要的服务器安全加固,从而符合第2级安全保护等级。

(3)办公接入区:主要负责单位的各个部门的网络接入。接入汇聚了交换机旁路部署IDS;与核心交换机接入采用防火墙进行访问控制。重要办公用户安装桌面终端系统控制非法接人问题。

(4)核心交换区:主要负责各个安全区域的接入和VLAN之间的访问控制。防火墙部署在两天核心交换机实现对各个区域的访问控制;部署安全审计系统在核心交换机旁路,审计全网数据内容。

(5)互联网接入区:该区主要负责单位办公区的用户访问互联网;部署负载均衡设备在互联网出口处,对链路做负载处理。部署防火墙设备审计管控进出互联网的数据。在门户网站服务器上安装防篡软件,完成对服务器防篡改的要求。部署网闸系统完成互联网和企业内网的物理隔离。

(6)数据中心区:该区域是信息平台的核心,分为关键业务服务器群和非关键业务服务器群,为整个企事业单位提供运算平台。在业务服务器群和核心交换区支架部署防火墙、入侵保护系等,对于服务器的基础进行安全防护。

(7)开发测试和存储备份区:该区需要专门的第3方人员进行维护,保证信息安全平台的及时更新测试,所有开发测试区的用户堡垒机访问企业的内网,同时第3方维护人员需要对企业的系统数据进行存储备份,防止数据的丢失。

3 总结

本文结合信息系统安全保护的需求,构建了信息安全等级保护体系,并从安全技术,安全管理和安全基础三个方面进行了详细的方案设计,最大程度了保护了单位的数据信息。信息安全等级保护在社会信息化的发展过程当中,有力的促进了各单位的安全保障能力,对于维护国家安全和社会稳定具有重要意义。

摘要:信息安全等级保护制度作为保障我国信息安全的一项基本制度,对于我国的信息安全具有重要的意义。但是信息安全在我国处于起步阶段,仍然缺乏满足要求的操作手段。基于上面的考虑,论文对于信息安全系统的安全问题进行了安全等级保护体系的建设和实施。

关键词:等级保护,安全体系,信息平台

等级思想 篇2

考生不受年龄、职业、学历等背景的限制,任何人均可根据自己学习情况和实际能力选考相应的级别和科目。考生可携带有效身份证件到就近考点报名。每次考试报名的具体时间由各省(自治区、直辖市)级承办机构规定。

下面和小编一起看看全国计算机等级考试证书的说明吧。

一、证书获得者具备什么样的能力?可以胜任什么工作?

一级证书:表明持有人具有计算机的基础知识和初步应用能力,掌握字、表处理、电子表格和演示文稿等办公自动化(Office或WPS)软件的使用及因特网(Internet)应用的基本技能,具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。

二级证书:表明持有人具有计算机基础知识和基本应用能力,能够使用计算机高级语言编写程序和调试程序,可以从事计算机程序的编制工作、初级计算机教学培训工作以及计算机企业的业务和营销工作。

三级“PC技术”证书:表明持有人具有计算机应用的基础知识,掌握Pentium微处理器及PC计算机的工作原理,熟悉PC机常用外部设备的功能与结构,了解WINDOWS操作系统的基本原理,能使用汇编语言进行程序设计,具备从事机关、企事业单位PC机使用、管理、维护和应用开发的能力;

三级“信息管理技术”证书:表明持有人具有计算机应用的基础知识,掌握软件工程、数据库的基本原理和方法,熟悉计算机信息系统项目的开发方法和技术,具备从事管理信息系统项目和办公自动化系统项目开发和维护的基本能力;

三级“数据库技术”证书: 表明持有人具有计算机应用的基础知识,掌握数据结构、操作系统的基本原理和技术,熟悉数据库技术和数据库应用系统项目开发的方法,具备从事数据库应用系统项目开发和维护的基本能力;

三级“网络技术”证书:表明持有人具有计算机网络通信的基础知识,熟悉局域网、广域网的原理以及安全维护方法,掌握因特网(INTERNET)应用的基本技能,具备从事机关、企事业单位组网、管理以及开展信息网络化的能力。

三级“嵌入式技术”证书:表明持有人具有及嵌入式开发基础知识,可在从事嵌入式系统开发的计算机与电子技术、IT 、通信、军工、工业控制、汽车电子、大型设备智能故障诊断、电子设备等领域进行产品的开发、生产、测试、维护、销售、技术支持、技术咨询等工作。

四级证书:表明持有人掌握计算机的基础理论知识和专业知识,熟悉软件工程、数据库和计算机网络的基本原理和技术,具备从事计算机信息系统和应用系统开发和维护的能力。

二、证书期限

“什么”的否定等级 篇3

关键词:“什么” 否定 语用 等级

现代汉语中,“什么”的使用频率极高,但对“什么”的研究多集中于它能表示疑问、任指和虚指这样的用法上,而忽略了它的一类特殊用法——表示否定,如:

(1)这事有什么难办?

(2)A.这人太高了。

B.高什么,才一米八。

说话人只是提及对方话语中的某些成分,所提及的成分在语义上密闭,“什么”只对其风格、色彩、表达方式等隐含义进行否定,“什么”的这种否定用法又被称为“语用否定”或“元语否定”[1]。语用否定并不是对否定成分的语义进行真值否定,而是否定语句的适宜条件。否定语句的适宜条件就是否定语句的隐含意义。如:

(3)A.昨天和你在一起的是你爱人吧?

B.什么呀,我还没结婚呢。

(4)A.那是我第一次作弊啊。

B.什么“你”第一次作弊,是“咱们”第一次作弊。

(5)A.你这么说就是不信任我。

B.什么我不信任你,是你不信任我。

说话人的话语可以分前后两个分句,前一分句由“什么”和引述性成分构成,其中“什么”可以与“呀”“啊”等语气词共现,后一分句是说话人申辩或解释的内容。“什么”否定对方话语中的成分就是“什么”对引述性成分的否定。语用学上,把两个说话者各说一次所形成的对子叫相邻对[2],本文的分析主要就是在相邻对这种相对狭小的语境中进行的。

一、“什么”的强式否定

“什么”的否定对象对说话人能够造成某种损害,“什么”表达的这种否定是一种强式否定,否定的力度增强,语气也因此更加强烈,可以表示反对、愤恨、贬斥等情感态度[3]。

(一)如果说话人自身受到某种损害,说话人的态度自然会强硬,否定的力度会增强,因此受损害的对象以说话人自身为主。如:

(6)A.咱们去图书馆吧。

B.去什么,一会还有课呢。

(7)A.这么晚了该去睡觉了。

B.睡什么觉,作业还没写呢。

(8)A.妈妈,我要吃冰淇淋。

B.吃什么冰淇淋,快走。

例(6)中说话人的受损情况可以通过说话人的后续分句“一会还有课呢”推知,如果说话人去图书馆就意味着他无法去上课,这无疑是对说话人造成了损害。因此,说话人采用的是强式否定,“什么”的否定力度增强。例(7)中说话人的受损情况也通过后续分句推知,如果说话人去睡觉,就会对说话人造成无法写完作业的损害。因此,说话人采用强式否定。例(8)中吃冰淇淋意味着说话人金钱或者时间等方面的损失,总之说话人受到了某种损害。因此,说话人采用强式否定。

以上是“什么”的否定对象直接对说话人造成了损害,还有一种情况是对方话语中“什么”的否定对象对说话人来说具有一种贬义的倾向,带有斥责、贬低等意味,这对说话人也是一种无法接受的损害,因此,说话人也采用强式否定,用以增强否定的力度。如:

(9)A.这种过河拆桥的事你也干得出来!

B.什么过河拆桥,我是按合同办事。

(10)A.你就知道玩,也不学习。

B.什么就知道玩,我现在就学呢!

(11)A.昨天和你一起的那个女人是谁呀?

B.什么“女人”,那是我老婆。

例(9)中“过河拆桥”明显具有贬义的倾向,说话人难以接受,因此使用强式否定,否定的力度增强。例(10)中对方斥责说话人,说话人不能接受,因此使用强式否定,并在后续分句中进行了辩解。例(11)中按照我们已有的社会文化知识及经验,对方使用“女人”一词具有特定的隐含意义,这对说话人来说构成了损害,因此,说话人采用强式否定。

(二)虽然说话人自身没有受到任何损害,但说话人是站在受损者的立场上发表意见,因此,“什么”所表达的否定仍然是强式否定,否定的力度得以增强。如:

(12)A.我真想出去溜达一会。

B.溜达什么溜达,这么冷的天。

(13)A.听说小张的爱人生病住院了。

B.什么呀,他还没结婚呢。

(14)什么哥哥,还跟弟弟打架!

例(12)中通过后续分句可以得知天冷不适宜外出,虽然外出不会对说话人造成损害,但是说话人站在受损者的立场上,认为这会对对方造成损害,因此,说话人使用的仍然是强式否定。例(13)中通过后续分句可以得知小张还没有结婚,而对方话语的预设中包含有小张已经结婚的信息,说话人站在小张的立场上,认为这会对小张造成损害,因此,说话人使用了强式否定。例(14)中通过后续分句可以得知,弟弟是受损害的一方,说话人站在弟弟的立场上,因此使用了强式否定。

二、“什么”的弱式否定

如果“什么”的否定对象没有对说话人造成损害,相反使说话人获得了某种益处,这时,“什么”所表达的否定就是一种弱式否定,否定的力度弱化,语气也委婉含蓄起来。委婉色彩能减轻否定的程度,所以委婉色彩只在外在的、虚化的、表层的一面起作用,而不具备深层的意思[4]。运用委婉的否定形式,多是为了把话语说得柔和,体现出语言的社会性。如:

(15)A.几年没见,你怎么还这么年轻呀!

B.年轻什么,早都老了。

(16)A.你儿子学习挺认真的。

B.认什么真,马虎着呢。

(17)A.你这表挺不错的呀!endprint

B.不错什么,款式都过时了。

例(15)中对方夸奖的正是说话人,说话人能够从中获益,因此,说话人采用的是“什么”的弱式否定,否定的力度得以减弱。例(16)中对方夸奖的虽然不是说话自身,但作为与说话人密切相关的人,说话人仍能获益,因此,说话人采用弱式否定。例(17)中对方夸奖的虽然是某件物品,但是作为领有者的说话人确实获益了,因此,仍然采用弱式否定。

通过以上分析,我们可以发现,否定弱化的情况多发生在对方通过言语对说话人表示称赞、夸奖等情形下,使用的多是褒义的、积极正面的词语。而说话人通过对对方话语中的称赞之词的弱式否定,表达一种谦虚客气的态度。其实,“什么”的这种弱式否定也并不是真正意义上的否定,说话人并没有想否定对方的称赞之词,只是一种自谦罢了。

本文的分析大多是在相邻对这种相对狭小的语境中进行的,也就是说否定的强化与弱化能够在相邻对这样的小语境中依据对说话人的损益情况判断出来。但在小语境中,也存在着似乎无法判断“什么”的否定对象对说话人是损还是益的情况。如:

(18)A.今天是周日。

B.什么周日,才周六。

(19)A.德国的首都是柏(bǎi)林吧?

B.什么呀,是柏(bó)林。

例(15)(16)中“什么”的否定对象表面上看既没有对说话人造成损害,也没有给说话人带来益处,但“什么”具有隐性否定、有标记否定这样的特殊否定性质,这使“什么”的否定区别于一般的使用“没(有)”“不”等专职否定成分所表达的单纯否定。如:

(20)A.今天是周日。

B.不是周日,是周六。

(21)A.德国的首都是柏(bǎi)林吧?

B.不是柏(bǎi)林,是柏(bó)林。

例(18)与(19)、(20)与(21)对比,可以发现与单纯否定相比,“什么”的否定力度相对较强,可以表达说话人主观不情愿的态度。如果把单纯否定作为否定等级的中间值,这种与说话人没有直接损益关系的否定在位置上更倾向于强式否定。

当然,“什么”对非引述性成分的否定并不都是在相邻对中进行的,但是,这种否定的强弱程度仍然可以依赖诸如交际的背景、目的以及即时的环境等大语境因素进行判断,判断的依据仍然是“什么”的否定对象对说话人的损益情况。如:

(22)虽然闹过病,犯过见不起人的症候,有什么关系呢。

(23)这是什么书呀,全都是错字!

例(22)中说话人是站在受损者的立场上为其辩护,使受损者获得一定的益处,因此,使用的是弱式否定,否定力度弱化。例(23)中由于书的质量差,会使说话人受到了损害,因此,说话人使用的是强式否定,否定力度增强。

通过上文的分析,可以发现在语用上,“什么”的否定对象具有不同的语用价值,表现在:“什么”既可以强化否定的力度,使语气更强烈,色彩更鲜明,表达说话人不同的情感或态度,还可以弱化否定的力度,使语气更加委婉、含蓄。

我们根据“什么”的否定对象使说话人“获益”还是“受损”可以测试出“什么”的否定强度。【获益】和【受损】是“什么”的否定对象在语境中针对说话人而产生的一对对立的语义特征。所谓“获益”是指说话人在语境中通过“什么”的否定对象可以得到某种益处,所谓“受损”是指“什么”的否定对象在语境中对说话人造成了某种损害。无论“获益”还是“受损”,都是一种广义性质上的概念。

注释:

[1]沈家煊:《“语用否定”考察》,中国语文,1993年,第5期。

[2]何兆雄:《新编语用学概要》,上海外语教育出版社,2000年版。

[3]魏丽君:《“什么”的意义和用法》,西北第二民族学院学报,1996年,第3期。

[4]马清华:《现代汉语的委婉否定格式》,中国语文,1986年,第6期。

等级思想 篇4

关键词:风险评估方法,风险评估过程,综合风险评估,等级保护

1 引言

风险评估的极端重要性已经越来越被人们认同。在从覆盖政府、企业等单位的风险评估实践中, 我们可以清晰地感受到用户安全意识的提高, 以及安全需求的不断明确。安全评估需求已经从主要集中于系统脆弱性评估和渗透性测试到侧重于整个管理体系的评估和对特定应用系统的评估, 再到对全面风险评估和等级化评估提出了要求。

2 综合风险评估

在ISO/IEC 13335中描述了非正式风险评估、基线风险评估、详细风险评估、综合风险评估等四种方法。而综合风险评估首先对所有的信息系统进行一次较高级别的安全分析, 并在分析中关注它对整个业务的价值以及它所面临的风险严重程度, 对那些被鉴定为对业务非常重要或面临严重风险的部分进行详细风险评估分析, 而对于其它的信息系统则采取基本风险评估方法。综合风险评估的优点是能够快捷简便地得到可接受的安全风险评估分析程序, 迅速地为一个机构组织建立一个安全程序的策略。缺点是在进行高层安全分析时可能遗漏某些重要的部分。

在这里需要指出的是, 等级保护比较接近于基线评估, 没有对安全威胁进行太多考虑, 易于实施, 而等级保障更强调多种风险因素和保障措施的综合考虑, 对实施者的要求较高。

3 风险评估过程

安全风险评估过程方案是安全风险模型的体现, 传统的风险评估过程可以分为以下几个阶段 (参见图1) :

第一阶段:确定评估范围和资产识别阶段。调查并了解用户网络系统业务的流程和运行环境, 确定评估范围的边界以及范围内的所有网络系统;识别和估价是对评估范围内的所有资产进行识别, 并调查资产破坏后可能造成的影响大小, 根据影响的大小对资产进行相对赋值。

第二阶段:安全威胁/脆弱性评估阶段。评估资产所面临的每种威胁发生的可能性;脆弱性评估则从技术、管理、策略方面进行的脆弱程度检查, 特别是技术方面, 以远程和本地两种方式进行系统扫描和手动抽查的评估。

第三阶段:风险的分析阶段。过分析上面所评估的数据, 进行风险值计算、区分和确认高风险因素。

第四阶段:分险的管理阶段。这一阶段主要是总结整个风险评估过程, 制定相关风险控制策略, 建立风险评估报告, 实施某些紧急风险控制措施。

4 综合风险评估案例分析

这里, 我们以某单位信息系统的具体项目评估过程案例进行说明。

4.1 信息系统安全的基本要求

对信息系统进行定级后, 需要通过努力达到相应等级的基本安全要求, 在总体上分为技术要求和管理要求, 技术上又分为物理安全、网络安全、主机安全、应用安全、数据安全, 在管理要求中又分为安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等5项。

4.2 评估项目的基本情况

从该单位信息系统安全的基本要求可以看出, 评估项目的基本情况为:涵盖多种业务系统, 评估范围比较大;要求对安全风险的各个层次进行分析;输出风险排列和下一步建设建议。

4.3 项目评估过程划分

我们在风险评估实践中, 我们主要以G B/T 20984《信息安全风险评估规范》、

GB/T 20274《信息系统安全保障评估框架》、行业信息安全标准和用户自身业务安全需求为参考依据。

使用了如图2所示的风险评估模型:模型中, 主要包含信息资产、弱点、威胁、影响和风险五个要素。每个要素各自有一个或两个属性, 信息资产的属性资产价值, 弱点的属性被威胁利用的难易程度、威胁的属性威胁的可能性、影响的属性严重性, 风险的两个属性风险的后果和风险的可能性。其中资产价值和影响的严重性构成风险的后果, 弱点被威胁利用的难易程度和威胁的可能性构成风险的可能性, 风险的后果和风险的可能性构成风险。

在这个项目中, 我们采用了综合风险评估和等级保护思想的融合方法, 整个项目的过程划分为四个阶段。

第一阶段:项目启动阶段。

1) 项目启动协调会:准备会议场地, 协调好参会人员;建立项目组;介绍本次评估的目的、意义、方式和结果。

2) 项目宣讲及安全培训:使用PPT简要介绍风险评估的概念, 原理和方法;介绍本次评估的预计日程和计划, 讲解本次项目中用户需要配合的工作, 并确定各阶段的人员。

第二阶段:项目实施阶段。

1) 信息资产调查:调查和统计信息资产, 各业务系统管理员配合填写调查表;拓扑结构调查并绘制成图, 各业务系统管理员配合;现有安全设备调查, 各业务系统管理员配合。

2) 安全区域等级划分:确定区域划分方法及等级确定方案, 用户提供相关资料, 并配合讨论决定;资产安全区域划分并定级, 用户提供相关资料, 并配合讨论决定。

3) 风险评估:资产识别与估价, 各业务系统管理员配合填写调查表;威胁识别与评估, 各业务系统管理员配合填写威胁调查问卷;安全漏洞扫描;人工安全检查;安全管理审计;风险分析, 分析数据。

4) 等级评估:对进行等级评估的业务进行调查和检查;分析调查和等级要求的差异。

第三阶段:报告输出与策略建设阶段。

1) 评估报告:撰写最终评估报告。

2) 安全规划设计:长远安全规划及近期规划建设, 用户提供相关资料, 并配合讨论决定。

3) 安全策略设计:安全管理制度、标准、流程和规范等策略文档, 用户提供相关资料, 并配合讨论决定。

4) 方案设计:设计系列技术和管理解决方案以及实施效果的检查方案, 用户提供相关资料, 并配合讨论决定。

第四阶段:项目验收阶段。

1) 评估报告验收会:提交相关报告, 用户审阅签字确认。

2) 安全体系、策略、规划、方案验收会:提交相关报告, 用户审阅签字确认。

3) 整改实施服务:解决发现的严重安全风险, 实施风险控制方案, 对后续的安全措施进行定期检查, 用户要配合实施。

4.4 评估结果和建议

我们对该单位是否严格按照“安全分区、网络专用、横向隔离、纵向认证”十六字方针进行系统防护进行综合风险评估。主要对以下内容进行了评估:

技术安全评估:网络层安全、主机系统安全、应用系统安全、信息流分析、网站挂马监测、无线安全检测、日志分析。

安全管理评估:信息安全策略 (管理制度) 、安全组织管理、人员安全管理、资产管理、物理安全、信息安全规划、信息系统运维管理、事故响应。

利用以上提的综合风险评估方法, 经评估, 该单位信息系统高风险点主要包括:领导对信息系统安全风险重视不够;安全培训教育工作不到位;存在管理职能不够明确情况;科技发展规划不够清晰;制度建设不够规范;科技档案管理没有建立;网络入侵检测未建立;机房消防设施存在隐患;应急处置措施不完善;人员疏散没有专门进行演练;灾难备份中心没有建立;备份介质存放不够规范;网络通讯备份不全面;考核措施不全面;存在使用盗版软件情况等。

建议:挑选思想道德素质高的人从事信息工作;人员严格地进行安全培训, 强化从高层到基础工作人员的岗位技能, 最终提升网络信息安全的机率;设立强有力的信息系统管理机构, 负责信息系统的总体安全保障;要加大宣传、培训和教育力度;改善网络体系结构;重视密码技术, 确保数据传送的安全性;尽快建立灾难备份中心;进一步消除机房安全隐患。

5 结语

由此可见, 在综合风险评估中融入等级保护思想, 能够比较好的区分评估业务重点和规范相对非重要业务的评估内容和输出结果, 并结合《信息系统安全保障通用评估准则》的要求, 使最终的风险评估能够融入等级保护的要求并指导后续安全建设和进行信息安全保障建设的要求。

参考文献

[1]薛质, 苏波, 李建华.信息安全技术基础和安全策略[M].北京:清华大学出版社, 2007.

财富 等级 审美 篇5

古玺印的原始形态,经历过一个陶质的阶段。随着青铜文化的成熟,青铜作为印材的主流地位在整个印史上延续了近二千年。卫宏《汉旧仪》记述秦以前印章的材质状况是,“民皆以金、玉、银、铜、犀象为方寸玺,各服所好”,表明先秦已经进入印章质材多样化的阶段。由比较单一的青铜转为对明确体现财富与地位的金、银、玉的追求,是社会等级秩序明晰化的反映,同时也蕴涵着印章审美意识的发展——即社会心理形成了对贵重材质的崇尚以及对质地美的向往。

“班爵授官金银铜,橐驼龟鼻分卑崇”。战国时代,玉印、银印开始被纳入职官印章的体系,如传世“春安君”、“广平君印”。秦汉时期,中国古代统一的官印制度完全构建完备,这一制度的特点之一,就是以各方面的物化标志来体现官爵高下。由玉的自然美属性及其珍稀,被古人演绎为至高的道德情感与品格象征,《史记·秦始皇本纪》《集解》引卫宏曰:“秦以来,天子独称玺,又独以玉,群臣莫敢用”。陕西咸阳出土西汉“皇后之玺”玉印,印证了卫宏对于西汉帝、后玺制的记载。这就是说,以玉作为印章最高等级的地位开始确定,进而成为君权神授的象征,此后历代帝王玺宝基本袭用玉印。汉代确立的官印制度,质材是其等级因素的基本体现,当然也包括印钮、印绶、自铭等方面。我们通过出土实物古文献记载相互考较,可以简要梳理出其等级标志如下表。

在这一制度中,不同价值阶位的贵金属被作为代表不同等级地位的直接标志。显然,拥有者的地位、财富由此得到了感性的确证。而当贵重印材成为等级观念的体现时,其质材也随之被拥有者和希望拥有者认为是美的。

财富、等级地位与审美,就这样联系起来支配着人们对于印章质材的选择。中国印章注重质材的尊贵与感性表现的社会心理,可以说在玺印作为职权、地位的凭信之时即已渐次形成,由此主导着整个印章审美的历史进程。

古玺印时代的印材

玉、金、银、铜是古玺印时代材质的基本选择,又以铜占据主体地位。在私印的选材上,并无制度的约束,但实际上仍然与社会地位有关。

晶玉印玉印流行于战国至汉代。由于以上原因,汉晋南北朝至唐宋时代玉质官印十分稀见,私印间有玉质制作,历代不绝如缕。汉代玉印文字采用砣治为主,也有直接刻成,文字多端严娟丽,形成独特的艺术风格。古代玉的概念比较宽泛,除了软玉、玛垴、水晶以外,白晶石等类玉的杂石也被视为玉类。故战国至汉代玉印的质料并不纯粹。

金印根据目前实物所见,金印最早出现在西汉初期。晋至南朝使用金印的范围略宽,如晋诸王太妃、妃、长公主、公主封君,南朝的列将军、开国公及县乡亭侯等也规定使用金印。两汉魏晋及南北朝金印,建国以来多有出土。如广州南越王墓出土“文帝行玺”、“泰子”、“右夫人玺”;陕西阳平关铁路工地发现东汉初“朔宁王太后玺”;云南晋宁滇王墓出土“滇王之印”;江苏邗江东汉刘荆墓发现的“广陵王玺”;山东峄县发现西晋“平东将军章”;湖南长沙出土西晋“关中侯印”;辽宁北票北燕冯素弗墓出土“范阳公章”等都是这一时期所铸刻的金印。东汉以后往往用鎏金替代,反映了国库的空虚与官爵滥封。其后帝王后妃及高官亦有使用金印的。汉魏时期的金质私印也已有多件发现。

银印 如上表所示,银质官印范围限于三公以下的高官。汉代比二千石以上官秩的有九卿、河南尹、郡太守、王国相、中尉、内史、郡都尉等。魏晋南北朝基本承袭这一制度。魏晋以后相当部分官印亦以铜质鎏银作为替代。传世战国、秦汉魏晋私印也偶见有银质制作。明代制度授银印范围为正一品、正二品、从二品官,武臣如征西、镇朔、平蛮诸将军。清代康熙十五年规定:“公、侯、伯用银印。”明清银官印的形制已不同于汉晋时期,印面加大至10厘米左右,钮式多为虎钮或杙钮。

铜印青铜是先秦至唐宋元官私印的主要印材。及至明清时期,除普通官印仍用铜质铸造外,一般私印已渐为牙、角、木、石等替代,铜印逐步淡出。

在金属印材占主流地位的古玺印时代,对于印章质料的选择,无疑更多地追求其价值属性。但在私印范围内也出现了一些替代性的材质,如陶瓷、骨角、木竹与石章。这些虽然未占主体,且有相当部分属于殉葬明器,但中国印章材质多样化的格局却由此形成,印章作为立体艺术的性质得到了强化。这一格局对于印章艺术审美的发展进程来说,具有重要意义。

陶瓷印陶玺在战国以前已作为抑印文字的器具。至汉唐时代,陶印主要作为殉葬明器。上个世纪70年代以来先后过出土唐代“蒲州之印”及“夏州都督府·银州之印”两面陶印,可能属于正式官印缺位时的暂用品。明清紫砂器制作在部分地区流行,紫砂印章遂成为一些文人所雅好的新颖的品类。

瓷印则是随着唐宋制瓷业繁荣而出现的。宋元的私印出现了景德镇窑的青白瓷,明清的德化窑及仿汝窑瓷印也有发现。在石章普及以后,瓷印仍然被文人印家视为别有情趣的玩赏之物。

骨角印原始人类用具曾经以骨角为材料。战国至汉代印章已偶见兽骨、象牙一类。如《簠斋古印集》著录之“□”牙质玺,长沙柳家大山战国墓出土骨质“敬”字玺。山西金代阎德源墓出土的一套私印,全为牛角刻制。宋元牙章在传世品中也有发现。明清、民国时期,骨角类更多地成为个人印信的用材,其中象牙、犀角则为上乘之选。

竹木印竹、木质地易朽,早期遗存不多。见于考古发现的有朝鲜乐浪汉墓出土的“乐浪太守掾王光之印·臣光”两面印和“王光私印”、“五官掾王盱印·王盱印信”两面印。上个世纪70年代以来长沙马王堆汉墓、甘肃额济纳旗甲渠候官遗址、湖北江陵凤凰山西汉墓也都出土过木质私印。北齐“督摄万机”木质官印,是文献记载用作官印的创例。宋以来使用木印渐为多见,上海明墓中曾发现过明正德进土朱豹的“平安家信”、“朱氏子文”木印。明清帝后玺宝中也出现了木质制作。作为实用印章,木印有其取材便利的优势。竹印则是受到竹制文房用具的影响而出现,清季名家邓石如、潘西凤、乔林、吴熙载等都有竹根印章存世,古朴奇特,亦寄托文人情怀。

文人篆刻时代的石印材

作为由铜印时代向石印时代过渡的阶段,私印选材多样化是宋元明时期的印章领域的一个明显现象,与此际官印形制、材质的简朴单一倾向形成不同的演化趋势。文人用印的艺术化性格进一步凸显,必然影响着印材的审美风尚。早期一些作为替代选择的材质转化为出于趣味性与个性追求的自觉采纳,独特性和材质的自然美属性更受文人阶层的关注,而对于材质尊贵性的考虑反而弱化或者隐性化。这是中国印章审美历程的又一发展阶段。

印章材质上对于自然美的关注,既包含了质地多样性的认同,也包含对色泽丰富性的追求。当然取材与制作便利也是选择的基本出发点之一。而陶瓷、骨角、木竹与石章的组合在此期出现上升的趋势,直至明代中期以后石章成为私印选材主流而取代铜印的位置。追溯这一类材质介入印章的历史,可以看出人们对于印材特性的认识利用与不同效用、不同制作技术条件、不同欣赏风气之间关系。

早期石印材与后期篆刻石印并非同一性质。汲县山彪镇战国墓地曾出土石质“□工和世”玺。江苏、湖南、山东、山西、新疆等地考古发掘亦发现不同时期的石印,其质有炭精石、滑石及其它杂石。这类石印大多文字刻画草率,形制粗简,主要仍属殉葬明器,是一种替代的选择。

明清篆刻印材转向叶腊石和高岭石类的低硬度石料,是印章材质的实质性变革,其审美心理源于尚玉情绪的延伸。叶腊石含有不同的色素离子而呈现各种斑斓的色彩,冻石色泽纯净,质多半透明而温润,这些与玉的外观性状相似。石印材传统产地主要有福建寿山,浙江昌化、青田。在广东、山东、湖南、内蒙古、新疆、吉林等其它省区也有不同的石品,但大多为近世所开发。印石习惯上依据产地、坑口或色泽、质地特点而定名。佳石不仅色彩丰富、且易于镌刻,适宜雕饰多种钮式。石质佳好、印钮精致、篆刻出于名家的印章常被冠以“三美”之称。

明清以来石章的主要产地与品类有:

青田石产于浙江青田县山口、方山一带为主。青田石色彩各异,有黄、白、紫、褐、红、灰、淡绿及杂色等,但以淡青色居多。名品有“灯光冻”、“封门青”、“白果冻”等,质地晶莹通灵,易于受刀,最与玉的性状相通,是印石中的逸品,历来受到印家激赏,但近世佳者产出渐少,品正、色净而无裂纹的颇不易得。近年因市场风气推动,不同坑口与色泽的青田新品种时有出现。

昌化石因产于浙江临安县昌化而得名。微透明,有红、黄、豆青、白、黑褐、紫、灰等色,但多为数色相参。纯净而透明程度较高的“藕粉冻”、“玛瑙冻”、“牛角冻”等为上品。

受收藏者推重的名品——鸡血石,出自昌化玉岩山。因在成矿过程中硫化汞充填人裂隙中,形成鲜红色斑块而得名。“鸡血石”以底质温润,细纯无杂质,红斑鲜艳深厚者为优。其中底质白如羊脂冻者最上,黄冻次之,藕粉冻或黑褐色称牛角冻者又次。底质灰白沉闷,多含砂钉或全属硬质的称“昌化根”,是其下品。

寿山石产于福建省福州市寿山。因坑口、色泽不同而品种繁多。其中色彩鲜明、晶莹细润的冻石名品有“田黄”、“白芙蓉”、“水晶冻”、“荔枝冻”、“玛瑙冻”等。田黄以色黄者居多,具有温润、细腻、绵密的特性。光照下可显出内部具絮状、条纹状、网状等纹理,俗称“萝卜纹”。根据色泽的差别,又有“橘皮红”、“枇把黄”、“金裹银”、“银包金”等品名。清初因受宫廷青睐,衍为风气,故最为人们珍重。近世因资源枯竭,其价格扶摇直上。

白芙蓉也是寿山石名品之一,产于寿山东北月洋乡。色泽纯净,以月白为多,又有猪油白、羊脂白等色,质地细腻凝灵,历来被视为寿山石之上品。

莱州石产于山东掖县,因掖县旧属莱州治所,故名。石质较松软,呈层片状,色泽以绿色和近黑色为多,半透明,质地细腻,经打磨后光泽近玉,旧称“莱州玉”。清代已开采作印石及工艺品,石质属于隐晶质绿泥石岩。

此外,还有湖南的新化石、广东的广绿石、浙江仙居石、云和石、内蒙古巴林石等。巴林石色泽鲜明多彩,储量丰富,也是目前常见的石印材。

石质印材的鉴别

石印材的广泛普及,不仅为文人篆刻艺术的兴起与发展提供了最重要的物质条件,也使中国印章艺术的立体特征得到更充分的表现,丰富了其审美的内涵。石印材的选择与鉴别,实质上是对其自然美性状的体验与判断。

印石的产地分布广泛,品类繁多,石性、色泽及其欣赏、收藏价值也不尽相同。印石的鉴别除了获得上述几个方面的基本知识外,最重要的是通过接触各种印石标本来积累感性认识。质地和色泽是鉴别品评印石基本的两个方面。

人们习惯上用细、结、润、腻、温、凝“六德”和粗、松、脆“三贱”来品评印石的优劣。

“细”,是石材精细,这是基础;“结”,指分子结合紧密,印石光泽和受刀效果都较好;“润”,指石质晶莹剔透;“腻”,是打磨后呈现脂肪样光泽;“温”,即石性含和沉着,无燥气;“凝”,是指石质结而润,视之似凝冻状。

所谓粗、松、脆,大致与细、结、温相对。质理是否细腻致密,色泽是否晶莹温和,有无或隐或明的裂纹,是决定石质品格的基本条件,而同样石质,又以品大、方正者为上。

“看、磨、刻”是鉴别的方法。“看”,需要结合平时积累的经验,包括辨识表面石色、光泽,冻石的内部透明程度和纹路。“磨、刻”是必要时的辅助手段。通过打磨可以鉴别石质是否含有细石英砂等杂质,也可辨出其细、结、温、润的程度;上品的印材,走刀爽利,不涩、不坚、不燥,发出轻微而清朗的声音,劣石则粗糙、艰涩而发爆裂或沉闷之声。

印石定名大多与其特有的颜色有关,因而鉴别优劣还需要看其石色是否符合该品种的标准。如青田石系的“兰花冻”,以色纯如嫩兰叶的微青色为佳;“桃花冻”、“鸡血”一类的彩石,除了底质纯凝外,以色块大而鲜明为优,“鸡血石”中的“刘关张”一品,则以白、红、黑三色相间分明为条件。总之,石色标准随各品种而异。

等级思想 篇6

云计算的核心是按需服务, 以服务的方式通过互联网交付给用户[1], 为防止系统被来网络用户的恶意攻击, 系统必须提供相应的安全措施来保障虚拟机的安全可信。入侵检测是保障安全的常见方式[2], 通过监控网络或系统来发现恶意行为或与安全策略相违背的行为, 且能产生相应的日志文件。传统的网络入侵检测系统[3]把被保护的系统看成一个整体, 利用预置的规则, 对收集的数据且未经过滤的所有数据包进行检测和分析, 这种不加区分的检测方式不但带来了巨大的开销, 而且效率比较低。在云计算中, 针对虚拟机隔离、多租户化等服务特征, 入侵检测系统面临进一步的需求, 如保障虚拟机安全的情况下, 提供多防御等级的差分服务, 提升系统效率。

为了提升系统的检测效率, 本文利用双滑动窗口评估模型对用户长期使用虚拟机的历史行为做直接分析, 有效地将虚拟机分配到不同的安全等级域。然后, 通过分域规则链机制来实现虚拟机防御等级的动态配置。最后, 通过仿真实验表明, 提出的多等级的防御机制具有较低的漏报率。

1 相关工作

如今大量的商业和开源的入侵检测系统被广泛应用来保护主机或网络环境。像知名的F-Secure Linux Security[3]、Snort[4]等入侵检测系统。这些系统主要分为两类:基于主机的入侵检测系统能够有效地观察到主机的系统状态, 但是容易遭到恶意攻击或者被屏蔽;基于网络的入侵检测系统能有效地抵制网络攻击, 但是对主机内的状态一无所知, 容易让攻击者逃脱。在对传统的IDS系统改进方面, Garfinkel等[5]中提出一种能够观察到被监控系统的内部状态、同时与被监控系统隔离的入侵检测架构, 他们通过修改VMware Workstation实现了原型系统Livewire。类似的, Jansen等人[6]提出在安全主机域配置入侵检测系统, 通过对客户机的用户命令所获取的信息和内核内存所获取的信息比较来进行入侵分析。然而这种通过在线监控系统内部状态、截获内核信息实现的入侵检测系统, 设计过于复杂, 且兼容性差。

文献[7]提出了一个多等级云入侵检测系统HA-CIDS, 通过不断监视和分析系统事件, 计算其风险性, 依据计算结果选择最适当的策略应对检测到的攻击。此外, 在检测过程中采用了多种分析器, 检测全面, 灵活性高, 但是计算事件风险仅仅考虑了硬件指标和事件所产生的结果, 忽略了对使用者的可信性和服务安全需求的考虑。

针对虚拟机的安全需求和服务的多样性, Lin等提出了一个面向虚拟机服务入侵检测系统[8], 为不同的虚拟机提供不同的入侵检测策略, 但是仅考虑了操作系统和应用服务层面的不同, 忽略了对用户需求和用户可信性的考虑。Roschke等提出了一个基于云架构的入侵检测系统[9], 在应用层、平台层、系统层部署不同的IDS, 通过IDS Management的远程调用管理各个层的IDS, 增加了入侵检测系统配置的灵活性, 然而这种仅仅考虑服务类型的配置方式一定程度上制约了入侵检测系统的效率。

本文的出发点不仅仅局限于应用服务或操作系统, 而是基于用户的可信性, 利用双滑动窗口评估模型对用户使用虚拟机的历史行为做直接分析, 有效地将虚拟机分配到不同的安全等级域。最后通过分域规则链机制来实现虚拟机防御等级的动态配置, 该机制没有复杂的数据结构, 实现简单, 效率高。

2 多安全等级的虚拟机入侵检测框架

首先介绍本文工作所依赖的IDS框架。其设计思路主要如下: (1) 为了使入侵检测系统既能很好抵御针对虚拟机本身的攻击, 又能跟踪虚拟机的运行时变化, 将入侵检测系统部署在VMM之上的某一个特权虚拟机中 (称为入侵检测虚拟机, ID-VM) , 利用虚拟机系统具有良好的隔离性, 可以将入侵检测系统和同一VMM上各个虚拟机相分离, 那么即使攻击者攻破其中的某些虚拟机, 也不会影响IDVM机的正常运行; (2) 入侵检测系统能动态的从VMM中获取当前虚拟机部署和状态信息, 监控系统中各个虚拟机状态的变化, 进而判断是否有异常或攻击的行为发生; (3) 入侵检测系统能够有效地根据用户的需求和可信度动态配置虚拟机的防御等级。框架的体系结构如图1所示。其中, 授权验证管理中心是一个认证、授权和审计模块。Pub_Store存储个人信息, 系统日志, 用户和系统的交互信息。Pri_Datebase存储用户的私密信息。以上所有用户数据都是独立存储的并且经过加密处理。

在虚拟机管理器 (VMM) 中保存有一张映射表, 如图1所示, 该映射表中包括虚拟机号 (vm ID) 、用户 (IP) 和用户异常等级 (Risk Level) 等信息, 用户的异常等级是根据用户的行为动态变化, 其值是综合评估存储在Pub_Store中的用户行为记录所获得的。利用VMM对虚拟机的单向可见性, 允许入侵检测系统观察被监控虚拟机的状态, 能有效指导入侵检测系统的配置和检测过程, 实现更细颗粒的入侵检测。运行在VMM上的客户虚拟机 (VM) 称为域单元, 多个具有相同异常等级的虚拟机组成一个域, 同一个域中配置相同入侵防御等级。本文重点介绍根据用户的异常等级, 为不同的虚拟机提供不同级别的IDS保护。

3 用户的异常等级评估策略

网络入侵检测系统中, 越高的防护等级需要的模式规则越多, 需要使用的资源越多, 导致分配给客户的资源减少。然而, 低防护等级又不能很好地保证系统的安全, 所以需要在虚拟机的防护等级和资源利用率上找到平衡。综合考虑用户的可信度是有效的解决方式之一, 对于无异常行为的用户可以适当降低虚拟机防护等级以达到节约资源的目的。本文设计了基于用户行为证据的滑动窗口评估模型UBAMSW (User Behavior Assessment Model Based on Sliding Window) 来评估用户的异常等级, 通过考察中终端用户的直接行为证据, 用量化的可测量的行为证据来解决不确定的、模糊的用户可信评估问题, 具有良好的应用性和合理性。

首先给出行为异常等级 (abn) 的设置标准。异常等级的设置是根据用户在系统中的行为来决定的, 其行为对系统的危险性越高, 对应的异常等级越大。异常等级越高, 表明用户可信度就越低, 需要配置入侵检测防护等级越高。例如, 管理员在非工作时间登录系统, 就可能对系统造成致命的威胁, 入侵检测防护等级应调整为高等级。由产业界、学术界和政府开展的ENISA项目[10]列出了若干云计算信息安全利益和关键的安全风险。结合该项目的评估结果, 本文设置异常等级的评价标准如表1所示。

3.1 基本概念

林闯教授等提出了基于用户行为的信任评估、预测与控制架构[11], 在信任评估机制中, 采用了基于滑动窗口评估模型对用户的行为进行可信性评估, 但他只是从宏观的角度分析了该评估方法的有效性, 没有建立可量化的信任证据与信任等级之间的对应关系, 且缺乏对计算规模的控制。本节借鉴林闯教授的研究成果提出了一种基于用户行为证据的滑动窗口评估方法, 对用户长期访问虚拟机的行为记录进行统计分析, 量化用户行为, 使得行为证据与信任等级建立对应关系。此外, 模型中采用了小窗口 (Wsmall) 和大窗口 (Wbig) 相结合的方式对评估过程进行控制, 用Wsmall控制初始化滑动窗口, 用Wbig控制扩展性的滑动窗口, 不仅保障了评估的规模性, 也很好地控制了计算规模, 双滑动窗口评估模型如图2所示, 其中, 对用户异常等级评估考察以下参数:

●有效评价时间跨距Eff_Time, 代表有效记录的作用时间。某个用户访问记录时间离现在时间小于Eff_Time时, 该记录为有效记录, 否则成为过期记录。

●用户行为记录时间timei, 显示不同时间的行为对评估的贡献不同, 行为时间离当前时间越近, 在评估中的贡献越大。

●参与评估的最少记录数min, 用户实际访问虚拟机的记录数小于min时, 按min次计算, 目的是防止信任欺骗。

●保存的最大记录数max, 即窗口所能保存得最大记录数。当用户访问记录大于max次时, 离现在最远的行为记录将被新记录替换出去, 目的是保证评估的时效性和计算规模性。

●窗口内用户行为实际记录数n, 用于评估窗口内实际的用户异常等级。

定义1 用户的行为记录, 用户行为记录定义为User Log=<abn, time, flag>, 其中, abn为用户行为异常等级, time为用户实际访问时间, flag为记录类型标志。

小窗口Wsmall的大小为min, 大窗口Wbig的大小为max。窗口内的记录类型有三种, 用flag进行标志: (1) flag=stranger, 标识陌生用户的记录类型, 用于记录初始化或对过期记录的标识; (2) flag=normal, 标记用户实际的行为记录; (3) flag=punish, 标记窗口内受过惩罚的记录。窗口内的有效评估记录是flag被标记为normal或publish, 因为这两类的行为记录与用户行为直接相关。

3.2 用户异常等级评估过程

在窗口初始化时, 由于不能确定用户的可信度, 采用陌生用户的信任策略, 小窗口内的记录标志flag设置为stranger, 异常等级设置为最高 (abn1=…=abnmin=Max Level) , 记录时间timei设置为系统当前时间 (time1=…=timemin=current Time) 。随着用户真实访问记录的到来, 陌生记录逐渐被挤出窗口, 用户实际使用记录逐渐移入窗口。在运行时, 对窗口的滑动和更新的处理如下:

1) 窗口内过期记录的更新

如果用户长时间不访问系统时, 当timenew-timei>Eff_time, 一些有效记录逐渐成为过期记录, 为保证评估的有效性和时效性, 过期记录异常等级abn被替换为高异常等级的陌生记录值Max Level。有以下三种基本替换策略:

(1) 随机时间替换策略, 把替换的记录插入到两窗口内随机时间位置上;

(2) 最近时间替换策略, 把替换记录放到离当前时间最近的位置—窗口最右端;

(3) 最远时间记录替换策略, 把替换记录放到离当前时间最远的位置—窗口最左端。

本文默认的替换策略是最远时间替换策略, 使得过期记录不会长时间影响最终用户异常等级的评估结果, 提升评估的有效性, 具体的替换步骤为:设置记录标志flag为stranger, 行为异常等级设置陌生记录的异常等级, 记录时间timei等于最左端的记录时间, 最后按时间对记录排序, 即替换的记录被插入到窗口最左端。

2) 窗口内惩罚记录的更新

若用户使用虚拟机的某次行为被IDS检测为异常 (发动了某些恶意攻击) , 则将窗口内的若干条 (设为K条) 较低的异常等级记录设置为最大异常等级, 以此来对不信任行为进行惩罚。K的计算主要考虑一下两方面因素:一是以往用户异常等级Risk Level, 异常等级越低, 表示用户原来的可信度越高, 异常行为可能对系统造成的威胁越大, 惩罚力度越大, 所以Risk Level与K成反比;二是根据实际用户安全需求和应用背景需求, 安全需求越高, 惩罚力度也越大, 用惩罚因子α表示, α与K成正比, 实际应用中惩罚的力度应该介于小窗口和大窗口之间, α (min, max) 。K的计算如式 (1) 。其中, Max Level是系统设置的最大异常等级, Risk Level是用户当前异常等级, S为窗口内标记为normal的记录个数。

式 (1) 表明过期记录、已经设置为punish的记录和stranger的记录不参与惩罚, 惩罚对象仅仅是被标记为normal的行为记录, 因为标记为normal的行为记录一般异常值比较低, 通过对这些记录的惩罚, 能使得最后评估的用户异常等级快速升高, 达到惩罚的目的。另外, 为了让用户长时间受惩罚的影响, 保持比较低的信任度, 在符合条件的所有记录中, 选取时间最近的K条记录, 即最右端K条记录设置异常等级abn为最高, 同时标记flag为punish。

3) 用户异常等级的计算

首先, 计算有效时间段内n条有效记录的异常等级Nabn, 用式 (2) 计算。基本思路是离当前时间越近的异常行为、异常值越大的行为记录在用户异常等级评估中占的权重越大。异常等级的波动用历史异常的标准方差Di表示。β为有效时间段内行为异常时间和总使用时间的比例系数, β∈ (0, 1) 。

其次, 计算两窗口内所有记录的行为异常评估。计算小窗口Wsmall内所有min条记录的异常等级Minabn, 如式 (3) :

计算大窗口Wbig内的所有max条记录的异常等级Maxabn的计算方式类似, 如式 (4) :

最后, 为防止恶意用户用少数可信交往取得高信任值的欺骗行为, 用户异常等级评估的基本思想是取最大值法, 根据有效记录n的取值, 选取Nabn、Minabn和Minabn中最大的评估值, 计算方法如式 (5) 所示:

按照式 (5) 计算有3个好处: (1) 当用户使用系统次数较少时, 基于较少的行为记录评估不能很好地反应用户的真实异常等级, 而选取较大的评估值能有效地防止恶意用户的欺骗行为; (2) 当用户使用系统次数到达一定规模时, 评估结果选取「Nabn?能很好反映用户的真实异常等级水平; (3) 用户有效记录非常大时, 如果通过所有的有效记录来评估用户的异常等级, 一方面带来了较大的计算规模;另一方面, 让一些离当前时间比较久远的有效记录参与评估, 使得评估结果的时效性较差, 而选择「Maxabn?作为用户异常等级的评估结果, 即通过选择窗口内max条有效记录对用户异常等级评估, 很好地控制了计算的规模, 且通过窗口的滑动, 选择的有效记录都是离当前时间比较近的, 保证了评估结果的时效性, 更能反映当前用户的真实异常水平。

云计算系统中用户的异常等级决定了他的防御标准, 并且用户的异常等级会根据用户异常行为动态调整。当系统第一次给用户分配虚拟机时, 此时没有任何用户数据作为参考, 应给用户配置最高防护标准, 随后根据用户的异常行为来制定IDS的防护策略;已经存在的用户根据个人使用的历史行为记录配置IDS的防护策略。配置IDS检测策略应该与现实生活的信任关系相符合—“久见人心”对于一般用户的IDS的防护策略等级不应该下降很快, 而对于恶意用户的防御等级应该快速上升。

3.3 实现策略

本文考虑入侵检测系统的实现采用协议分析技术[5]。协议分析可以有效地应对欺骗性攻击, 对TCP、UDP、ARP、ICMP等协议相关的已知或未知的攻击非常有效。为实现对虚拟机防御等级的动态配置, 基于用户异常值构造了一个动态规则链表DRLT (Dynamic Rules Link Table) , 该链表的每个节点都是一个域的头节点, 该节点包含一个域标志vm ID (虚拟机的ID号) 和一个用户节点, 该用户节点包括使用该虚拟机成员标志member ID (客户IP) 和一个指针Rule List。其中Rule List指向一组链表, 每一个链表包括一组属于同一个协议的规则集, 相同异常等级用户配置相同规则集。

规则定义参照snort规则格式, 描述为一个五元组R={Rid, Ratt, Rdef, Rres, Rmes}其中, Rid为该规则的系统唯一标志号;Ratt为该规则适用的网络数据包的攻击类型 (如TCP, UDP, IC-MP等) ;Rdef是该条规则的具体内容, 包含规则关键字和关键字值;Rres是该条规则的报警方式;Rmes是该条规则的响应消息信息。分域规则集合Rv={Rv1, Rv2, …, Rvn}, RVi代表一个子集合, 其中的元素是配置给第Vi个虚拟机域具有相同防御等级的客户集合Mi规则集{R}。用户异常等级集合S={S1, S2, …, Sn}, 其中, Si=<ip, Risk Level>, ip为用户的网络地址, Risk Level为用户的异常等级, Risk Level是由滑动窗口的行为评估模型计算所得。域等级L={0, 1, …, 8};其中L为域等级, 不同的域等级对应不同的防御等级。

基于上述, DRLT的构造和更新过程如图3所示。

该算法的关键在于规则链DRLT不断根据用户的异常等级变化, 动态配置虚拟机的防御策略。在检测到一个用户异常等级发生变化, 通过规则库指针的指向调整检测策略, 策略调整花费代价小、效率高。本文与一般的多等级的入侵检测系统不同, 他们一般只考虑操作系统或服务来部署相应的检测策略[8,9], 本文还综合考虑用户的异常行为, 利用滑动窗口评估模型有效地把用户分为不同安全等级的域, 通过分域动态规则链机制实现了入侵检测系统防御等级的动态配置, 而不是仅仅对虚拟机层面的配置[12]。通过仿真实验表明, 本文提出的多防御等级的网络入侵检测还具有良好的可靠性和效率。

4 实验和分析

测试所用的测试工具包括模拟工具和开源的网络入侵检测工具, 以及用于比较系统的性能的工具, 如表2所示。

利用Net Logo[13]建立了一个仿真平台, Net Logo是用于模拟自然和社会现象的编程语言和建模平台, 该平台可以模拟大规模虚拟机与用户的交互过程。利用开源的网络入侵软件snort[7]模拟网络的入侵检测, 版本为2.9, 包括了9000多条协议规则, 针对不同的操作系统都做了优化, 配置了高等级、中等级和低等级防御规则库。测试平台采用Inter Core 2 Duo 3.0GHz Cpu, 内存为4GB。Tcpreplay是一款数据包发送工具, 在本系统的测试中主要用来发送数据包, 从而模拟真实的网络环境, 采tcpdump软件进行网络捕获数据分析。

在仿真平台中, 用户分为诚信用户、异常用户、随机用户3种类型。诚信用户指交互过程中一直按正常步骤操作, 无任何异常行为;恶意用户指交互过程中的行为表现一直是异常的;随机用户交互过程中行为表现时而异常时而反之, 行为表现是随机的。实验中大窗口和小窗口大小都是可以配置的, 可以根据实际的安全需求和应用背景来配置, 本实验中设定小窗口min为10, 大窗口max为30, 为了让用户记录最大参与评估过程, 有效时间Eff_Time取最大窗口的大小30天。其它仿真参数设定如表3所示。

实验一 评估模型的有效性分析

为了模拟真实环境的场景, 主要考察对随机用户的异常评估, 比较无窗口模型和有滑动窗口模型评估的异常等级变化。结果如图4所示, 两模型整体趋势和真实异常等级变化一致, 但是在前五次访问中, 无窗口模型的异常评估值偏小, 不能有效防止用户用较少的高可信行为获取较高的信任, 而在滑动窗口模型中, 前期通过小窗口的控制, 评估所得到异常等级没有快速下降, 而是以陌生的异常等级8平滑下降, 有效防止用户的信任的欺骗。

对评估模型应对可信行为和恶意行为的反应能力进行分析。从图5可知, 异常用户在高异常值情况下, 突然用户很长一段间行为表现可信 (在30次以后, 异常值一直设置为2) , 异常值是缓慢下降的, 最后异常值收敛到给定的值, 进一步说明了本文提出的评估模型能有效防止了信任的欺骗, 体现了“日久见人心”的原则。评估模型也能有效地应对恶意行为。图中诚信用户在55次访问时被检测到恶意行为, 由于评估模型中加入了有效的惩罚机制, 使得评估异常值快速上升。

实验二评估准确率对比

为验证本节提出的UBAMSW模型评估准确率和抵抗欺骗攻击的能力, 选取了两种比较有代表性的信任评估模型与之对比:Eigen Trust[14], MAA[15]。从数据规模和应用场景来说, Eigen Trust和MAA信任评估模型与UBAMSW评估模型有若干相似之处, 例如, 适合大数据规模、对对象行为的评估、考虑软件指标、考虑了历史行为记录对评估的影响等。为了便于对比, 实验还仿真了无信任模型系统。

初始状况下所有的用户均为诚信用户。假设诚信和恶意用户均100%处于积极状态, 诚信用户以100%比例提供可信文件, MMA模型中, 恶意用户以40%比例提供可信文件, 并且以100%的比例提供虚假推荐信息。为了方便对比, UBAMSW中也采用该参数, 文件个数为1 000个, 在各用户中随机分布。同时, 假设能对系统中的所有文件成功定位, 系统中每一个文件都至少被一个诚信用户拥有。

本次实验仿真了100个查询周期, 用户通过与虚拟机的交互下载在他用户手中的所需文件。成功的交互使得该用户拥有该文件, 否则不会增加该用户拥有的文件。准确率即整个系统中成功交互次数在所有交互次数中所占的比例。不同模型的评估准确率随恶意评价比例增大的变化情况如图6所示。

可以看出, 当系统没有恶意用户时, 四种模型的评估准确度都很高。随着系统中恶意用户的比例增加, 无信任模型系统的预测准确率下降快, 当恶意用户比例增加到50%, 其准确率只有60%左右。Eigen Trust模型缺乏对恶意用户的惩罚, 其成功交易率下降幅度也比较大。MMA模型考虑了直接信任、朋友节点的推荐信任、邻居节点的推荐信任、对恶意推荐的惩罚机制等因素, 在系统中恶意用户达到50%时, 仍可达到大约80%的准确率, 但它的计算还是主要依据服务评价结果进行分析的, 忽略了对历史行为的直接分析, 评估容易受共谋欺骗, 使得评估结果的可靠性受到了限制。UBAMSW模型依据直接用户的行为证据, 通过对窗口大小、记录滑动条件、不信记录和过期信任记录在窗口中的位置确定以及窗口内记录的更新和替换来保证用户行行为评估的可靠性, 能较好地评估出用户真实的可信水平, 从而能优先从可信的用户那里下载文件, 减少交互次数, 能较好地抵抗欺骗攻击。

实验三计算量的对比

对本文的UBAMSW模型、Eigen Trust和MAA的计算开销进行实验分析。如图7所示, 三个评估模型都随着用户的规模增大而计算开销上升, 而UBAMSW模型和MMA模型与Eigen Trust模型的信任计算开销差异很大。Eigen Trust模型在较小的用户规模下, 信任计算开销较小。随着用户规模增加, 计算开销明显增大, 表明该模型的可扩展性不好。MMA相比Eigen Trust计算代价较小, 通过利用迭代的计算方式, 减少了评估计算量, 但是较多考虑了与周边节点的信任推荐, 与周边节点数据量交互比较大, 在虚拟机环境下, 容易引起VMM过载问题。从开销来讲, 虽然UBAMSW模型比MMA模型稍差, 但通过进一步实验发现, 通过有效的大窗口和小窗口的控制, 能进一步控制计算规模, 取得较好的时空权衡。

通过以上实验可以看出, UBAMSW模型通过考察终端用户的直接行为证据, 用量化的可测量的行为证据来解决不确定的、模糊的用户可信评估问题, 相比与其他依据行为所产生的结果或评价结果的评估模型, 在虚拟化环境下, UBAMSW模型具有良好的应用性和合理性。

实验四 在实验中, 为了与Snort入侵检测系统做区分, 把加入UBAMSW模型的入侵检测系统称为面向虚拟机的网络入侵检测系统NIDSVM (Network-based IDS for Virtual Machine) 。不同防御等级事件处理效率, 处理效率越高, 单位时间能处理的数据包越多, 处理延迟越小, 检测效率越高, 事件处理效率用平均吞吐量度量。在实验中, 根据用户的异常等级, NIDSVM模拟配置了三个防御等级库, NIDSVM针对虚拟机VM1部署Windows下高等级规则库, 对VM2部署了Linux下中等级规则库, 对VM3部署了Windows下低等级规则库, 且实验中采用了三台客户机分别不停向三个虚拟机发送数据包, 进而NIDSVM一直检测来至三个虚拟机的数据包, 平均吞吐量 (进行了20次测试) 如图8所示。

从图8中可以看出, 部署越高防御措施NIDSVM检测数据包的速率越慢。在第30小时的时候, NIDSVM检测来自VM3的数据包的检测速率急速下降, 降至和VM1一样。由于客户机中部署的Hgod软件对VM3发动了Dos攻击, 使得保存在VMM的用户异常等级急速上升, 进而NIDSVM对VM3的防御措施调整为高防御等级。

以上实验已经说明采用基于异常等级的分域链机制能有效提升系统的处理能力。入侵检测系统的另一个重要性能指标就是检测的准确性, 用检测率表示, 计算公式为:正确报警的数量/入侵攻击的次数。如果检测系统对部分针对系统的入侵行为不能识别、报警, 即发生了漏报行为, 漏报行为的多少用漏报率表示, 计算公式为:不能报警的数量/入侵攻击的数量。漏报行为将给系统带来许多潜在的威胁, 所以漏报率的高低直接影响系统的安全性。本实验用软件Tcpreplay重放测试数据集, 观察在不同的发包速率下, 系统的检测率和漏报率如图9所示。

从图9中可以看出, 随着数据包的发送速率的不断提高, 到达50 000 pps时, NIDSVM的检测性能会有所下降, 出现少的漏报行为, 总的趋势与Snort的检测能力的变化一致, 但当数据处理的速度要求更高时, NIDSVM的性能优与Snort本身的处理能力, 因为在高负载的情况下 (虚拟化环境可能经常数据量都非常大) , 在高负载的情况下, 针对可信用户的过高防御等级, 过多的规则匹配产生了处理时延。

5 结语

针对虚拟机服务的多样性和用户多样性特性, 提出了一种基于滑动窗口的用户异常等级评估模型, 有效地将用户所在的虚拟机划分为不同的等级的安全域, 为给虚拟机提供不同等级的防御策略打下基础。最后, 通过规则链机制实现虚拟机安全等级的动态配置, 相比于传统的网络入侵系统, 系统具有良好的灵活性和扩展性, 且检测系统的性能也得到了提高。目前用户异常行为评价标准比较简单, 需引入更多的参数细化评价标准;另外, 有必要将之放置到真实的云环境中进行验证。

摘要:云计算环境下, 开放的运行环境使其面临重大的安全挑战, 传统的入侵检测系统已经不能完全适合云计算等新型计算网络环境。鉴于终端用户的可信性对虚拟机可信性的影响, 利用动态的行为可信性机制和社会信任的思想, 提出一种基于用户异常等级的虚拟机防御等级动态配置策略。首先, 利用滑动窗口行为评估机制评估用户行为, 然后根据评估结果将用户所在的虚拟机划分为不同安全等级域, 最后, 通过分域规则链机制实现虚拟机安全等级的动态配置, 有效提高入侵检测系统的效率。模拟实验表明, 提出的多等级的防御机制具有良好的可靠性。

比较等级考点聚焦 篇7

一、经典句型

除了同学们在八年级已学习过的形容词比较级的基础句型外, 以下句型也很经典噢。

1.... the+比较级+of the two...意为“……两者中较……”。例如:

Simon is the fatter of the two brothers.

西蒙是他们兄弟俩中较胖的一个。

2. The+比较级..., the+比较级...的含义是“越……就越……”。例如:

The more careful you are, the fewer mistakes you’ll make.

你越是小心, 错误就会犯得越少。

3.“比较级+and+比较级”或“more and more+ (部分双音节或多音节) 形容词的原形”表示“越来越……”。例如:

When spring comes, the weather gets warmer and warmer.

当春天来临时, 天气变得越来越暖和。

Nanjing City is becoming more and more beautiful.

南京城正变得越来越漂亮。

4.“one of the+形容词最高级+可数名词复数形式”意为“最……中之一”。例如:

Shanghai is one of the biggest cities in China.

上海是中国最大的城市之一。

5.“as+形容词/副词的原级+as”表示“……和……一样……”, 其否定式为“not as/so+形容词/副词的原级+as”。例如:

Simon is fatter than I, so he can’t run as quickly as I.

西蒙比我胖, 所以他跑不过我。

二、比较等级的修饰语

形容词或副词的三个比较等级都可以被某些词语所修饰。这也是各类测试命题的焦点。

1. 原级可以被very, quite, too, so, as, much too等修饰。例如:

The box is too heavy for the little boy to carry.

那只盒子对于那小男孩而言太重了, 他拎不动。

The coat is very beautiful, but it’s much too dear.

那件上衣很漂亮, 但太贵了点。

2. 比较级前可用much, far, a lot等修饰, 表示“……得多”;用a little, a bit等修饰, 表示“……一点儿”;用even, still等修饰, 表示“更……”。例如:

I need much more money than he does.

我比他需要更多的钱。

This motorbike is a little cheaper than that one.

这辆摩托车比那辆要便宜点。

Your pencil-box is very beautiful, but mine is still more beautiful.

你的铅笔盒很漂亮, 但我的更漂亮。

(3) 最高级可以被序数词及nearly, almost等修饰。例如:

That is nearly the cheapest shirt in our shop.

那几乎是本店最便宜的衬衫了。

三、同义句转换

纵观近年各地试题, 还会发现, 形容词、副词比较等级的另一个命题热点是同义句转换。

1. 借助于“not as/so...as”句型, 可将形容词的比较级和最高级转化为原级。例如:

My bike is newer than yours.

→Your bike isn’t as new as mine.

2. 最高级可以转化为比较级。在这个转变的过程中, 一定要注意the other和any other的区别。试体会:

Li Dong is the tallest student in his class. (同义句)

【误】Li Dong is taller than the other student in his class.

【误】Li Dong is taller than any other students in his class.

【正】Li Dong is taller than the other students in his class.

【正】Li Dong is taller than any other student in his class.

3. 通过逻辑关系的转换, 可将比较级仍转换成比较级。例如:

We all know the sun is bigger than the moon.

→We all know the moon is smaller than the sun.

I think English is more important than Japanese.

→I think Japanese is less important than English.

小试牛刀

单项选择, 选择最佳答案。

1.As we all know the days get when autumn comes.

A.short and short B.long and long

C.shorter and shorter D.longer and longer

2.—Who is of the two?

—Kate is, I think.

A.tall B.taller C.the tallest D.the taller

3.“you study, you’ll be, ”the mother said to her son.

A.The hard;the better B.Harder;better

C.The harder;the better D.The hardest;the best

4.—Do you know Daniel?

—Of course, I do.He is one of my.

A.best friend B.better friend C.the best friends D.best friends

5.This bike is too dear.Do you have one?

A.a cheap B.cheaper C.the cheaper D.a cheaper

严格的等级制度 篇8

意大利的分级系统从1963年开始成立,一共分为4个等级。最低等级的葡萄酒成为Vino da Tavola(日常餐酒),通常都是简单清淡、没有太多个性的葡萄酒,对于生产的规定最不严格;在标签上只能标示酒的颜色和商标,其他的像品种、年份和产地等都不允许标示。意大利曾经有一些高品质的葡萄酒,因不符合法定产区的要求,只能以日常餐酒出售,但新的规定实施后大多改为IGT等级的葡萄酒。IGT(地区餐酒)是Indicazione Geografica Tipica的缩写,约略等同于法国的Vin de Pays等级,来自一个大范围的产区,以产区为名,有时也会标上葡萄品种等细节。在意大利,这一等级的葡萄酒越来越重要,目前已经有100多个IGT产区,虽然规定并不是特别严格,但是有许多非传统风味的顶级葡萄酒也都属于IGT等级。不同于法国较保守的酿酒风格,意大利有较多带国际风味或使用外来品种的顶级葡萄酒。DOC(法定产区)是Denominazione di Origine Controllata的缩写,约略等同于法国的AOC等级。自创立以来,目前意大利已经有超过330个DOC法定产区,有四分之一以上的意大利葡萄酒属于这个等级。不过,DOC的扩张太快,甚至出现7个DOC产区完全不生产葡萄酒的情况。不同于前两个等级的葡萄酒,DOC等级的产区都有一个依据自然条件划定的产区范围,生产特殊限定的葡萄品种。DOC等级大多是传统产区,依据传统制定生产条件,规定也较严格。

DOCG(保证法定产区)是Denominazione di Origine Controllata e Garantita 的缩写,理论上,这是意大利等级最高的葡萄酒,生产的条件与规定最严格,而且除了DOC规定的科学检验,每一个新年份的DOCG葡萄酒都必须通过委员会的品尝认可才能上市。依规定,要成为DOCG等级的产区必须先成为DOC5年以上才有可能升级,所以目前全意大利只有30多个产区列级,但未来将会继续增加。这一等级的每一瓶葡萄酒的瓶口,都必须贴上产区公会的编号封签,以防假冒。

在意大利的法定产区之间常会出现加上Classico的产区,例如一般的Chianti和Chianti Classico分属两个不同的法定产区,加了Classico的通常是传统产区,有比较好的生产条件。另外,许多意大利的法定产区生产属于Riserva等级的葡萄酒,这一等级的酒通常需要经过较长时间的橡木桶培养与窖藏才能上市。Superiore这个词在某些意大利产区代表较高的酒精度,甚至较高的等级,现在只有在北部常被采用。

【等级思想】推荐阅读:

工程等级07-17

瓦斯等级10-16

等级控制05-18

烟叶等级06-03

社会等级06-24

客户等级07-08

创新等级07-25

工艺等级07-31

火险等级08-05

有效等级08-17

上一篇:美白化妆品下一篇:汽车装备