安全建模

关键词:

安全建模(精选九篇)

安全建模 篇1

煤矿生产是一种安全事故频发的高风险作业,当灾难发生时,有效的疏散通道和应急设施是确保矿工安全的重要保障。然而煤矿井下巷道布局复杂,无法开展大规模的疏散演练。参考文献[1]以避难硐室为基础,建立了以时间为主要参数的人员疏散模型,得出了评价人员逃生效率的安全疏散系数;参考文献[2]对煤矿井下人员疏散进行了计算机仿真模拟,验证了采用人员疏散模拟技术对矿井人员流动和疏散行为进行研究的可行性。为了评估井下人员安全疏散流程和应急设施布局的合理性,本文建立了煤矿井下人员安全疏散模型,并利用计算机模拟的疏散场景进行仿真,可为井下人员疏散提供有效参考。

1 模型构建

人员疏散的最基本特征是一种群体性的灾害逃生行为。由于环境、人员响应初始位置和个体行为都存在差异,建立煤矿井下人员安全疏散模型时,将群体划分为个体并研究疏散过程中的个体行为。采用拉格朗日法描述个体即成员的运动轨迹。

式中:x(i,t),y(i,t)分别为t时刻成员i在x和y方向的位置,i=1,2,…,n(n为疏散成员数量);U,V分别为t时刻成员i在x和y方向的速度。

1.1 网格设置

设置网格大小时考虑每个成员肩宽及成员之间适当的间隙,将巷道分成0.5m×0.5m网格,每个网格表示巷道的位置,网格可以为空,也可以被矿工或障碍物占用。

1.2 成员移动方向

物理学中正电荷总是从高电位流向低电位。鉴此,本文提出用“成员流势”代表疏散时成员与出口的距离。规定出口处网格的“成员流势”为0,与其相邻网格的“成员流势”递增1;若网格被障碍物占用,则“成员流势”设定为最大值1 000 000。依据此规定,网格的“成员流势”不断增加,可获得煤矿井下不同位置的“成员流势”分布情况如图1所示(阴影区域表示障碍物占用的空间)。

成员可以在4个相邻网格间自由移动,但在疏散时任何成员的有效移动方向由“成员流势”和网格实际占用的可能性确定。疏散模型中的成员总是向未被占用且满足一定概率的低“成员流势”的网格移动。成员在方向j(j=1,2,3,4分别表示前、后、左、右4个方向)上移动的概率为

式中:Bmin用于确定任何4个相邻网格是否存在“成员流势”最低的网格,若存在Bmin=1,若不存在Bmin=0;Oj用于确定任何4个相邻网格是否被占用,若占用Oj=0,若未占用Oj=1。

成员疏散过程中从其当前位置开始,每一步都选择其相邻的低“成员流势”的网格作为移动的目标网格[3],直至到达安全出口,这样该成员的疏散路径才最短、最省时、最安全。

1.3 成员移动速度

成员移动速度是疏散模型的一个重要参数,不同人群密度的成员移动速度不同。日本学者Togawa开发了基于网格矩阵分析的成员移动速度和人群密度的模拟系统[4],成员移动速度为

式中:v0为成员正常步行速度;ρ为人群密度。

当人群密度减小时成员移动速度会增加,但实际上成员移动速度不会无限制地增加,当其达到一定程度时将保持一个最大值。考虑到在灾难和特殊地理条件下的人员响应,成员移动速度最大值设定为1.5m/s(可根据实际情况重新设置),成员正常步行速度设定为1.3m/s。

1.4 疏散时间

当危险情况发生时周围环境会对人的行为产生影响。因此,对成员行为变化的推测,要在响应时间方面进行必要的调整[5]。将响应时间引入疏散模型中,则成员i的疏散时间为

式中:tp为灾害检测时间;ta(i)为成员i响应时间;trs(i)为成员i疏散到安全区域所需的时间。

其中

式中:int表示取整数;tmax,tmin分别为最大和最小响应时间;R为0~1的随机数。

疏散人群中某一成员从当前所处位置移动到安全出口处所需的疏散时间计算流程如图2所示。人群疏散时一个很重要的参数是最后一个成员疏散到安全区域的时间,其决定了总的疏散时间。

2 仿真实验

2.1 仿真条件

某煤矿井下工作面示意如图3所示。其中采煤工作面长100m、宽2m;轨道运输巷宽4m,被障碍物(如电缆、发电机、通风机、水泵等设备)占据的轨道运输巷允许疏散矿工通过的最大宽度为1 m;主巷道宽6m;与主巷道相连的避难硐室面积为10m×4m=40m2,且只有1 个进入避难硐室的出口。由于灾难发生时回风巷可能充满污浊的空气,矿工疏散时通过由实线箭头和虚线箭头指示的2条路径自由选择进入避难硐室。

考虑到煤矿井下的实际情况,将采煤工作面及附近区域的所有矿工添加到疏散成员组。假设有身体状况相同或相近的40个矿工在采煤工作面、10个矿工在主巷道和轨道运输巷,通过式(6)获取成员的坐标。仿真时设定灾害检测时间为10s,最大响应时间为20s,最小响应时间为5s,当最后一个矿工疏散到安全区域后整个安全疏散过程结束。

式中:Px,Py分别为成员在x,y方向的坐标;Xmin,Xmax分别为x坐标的最小值和最大值;Ymin,Ymax分别为y坐标的最小值和最大值;R1,R2为0~1的随机数。

2.2 仿真结果

通过仿真获得所有成员疏散到避难硐室的时间为520s,疏散过程中不同时刻成员的分布情况如图4所示(圆点表示疏散成员所处的位置)。同时通过仿真获取疏散人数、出口流量与疏散时间的关系曲线,分别如图5、图6所示。

从图4和图6可看出,距避难硐室较近的位于主巷道和轨道运输巷的10个矿工在400s内全部到达避难硐室,此阶段最大出口流量为3 人/s;从图5和图6可看出,400s后疏散人数和出口流量急剧增加,400~450 s时出口流量达到最大为0人/s,整个仿真过程中疏散人数和出口流量激增主要集中在400~520s,这是由于距离避难硐室最远的人员疏散时间最长,其决定了整个人群的疏散时间。

3 结语

煤矿井下人员安全疏散模型中采用网格对疏散通道进行划分,通过设置“成员流势”模拟人员通过出口的路径选择,同时考虑安全疏散时成员响应时间、移动速度和周围环境的影响,从而能直观显示井下人员疏散过程的动态变化,获取人员疏散时间及各时刻出口流量,可帮助评估煤矿井下人员疏散的影响因素,并为制定安全疏散方案提供数据参考。

参考文献

[1]李隆庭.基于井下避难硐室系统的煤矿应急模型研究[D].北京:首都经济贸易大学,2012.

[2]武爽,季经纬,赵平,等.基于数值模拟的矿井火灾疏散路径选取研究[J].中国煤炭,2011,37(10):89-92.

[3]杨雪,李占国,卢亚丽.多障碍情境下矿工紧急疏散建模及仿真[J].工业工程,2014,17(6):1-6.

[4]江成玉,李春辉,苏恒瑜.基于GIS的煤矿火灾救援管理系统设计[J].中国煤炭,2010,36(4):99-102.

计算机网络安全性分析建模研究 篇2

【关键词】计算机网络安全;建模研究;互联网技术

一、前言

随着全球互联网技术的发展,计算机通信产业在此条件下成为我国普遍性的存在,它被广泛的应用在人们的日常生活以及工作当中。目前,互联网技术已经成为了人们生活、学习等多种交流的基本手段,但是在实际应用中仍然存在着一些不可避免的问题,集中表现在互联网的安全性等方面,这就促使人们不能正确、安全的使用计算机网络。值得注意的是,目前存在于互联网中的模型比比皆是,但是,随着计算机技术的日益复杂化,其模型的作用率大幅度的降低,严重的阻碍了其作用的发挥,致使计算机安全事故频发,所以,在现阶段内,在优秀传统模型的基础之上,借鉴国际先进的技术,建立新型安全模型是现代计算机网络安全发展的核心。

二、计算机网络发展现状

1.计算机网络安全分析

计算机网络安全,是指在电子计算机基础之上形成的互联网络的安全性,以及在主网络基础之上的各个网络系统所蕴含的信息安全。网络安全的目的,首要要保证静态、动态数据免受恶意攻击,计算机中的数据不会出现被窃取、篡改等问题,保证整体计算机网路的安全[1]。

2.计算机网络安全现状

目前,计算机网络通信被广泛应用,人们利用计算机网络实现了高智能的生活模式,相比较传统生活模式与工作,其效率以及准确性被极大程度的提高了,它增加了个体之间的交流频率,扩大了个人交际圈。

就目前来看,对计算机网络安全的分析,大多从防护策略以及恢复与检测等多个方面进行,并在此基础之上建立了PPDRR网络安全模型,该模型是在传统网络安全信息评估与分析的基础之上,针对不同特性网络所建立起来的,能够实现最有效的评估、分析以及度量,并保证整体信息安全的有效性,该模式的是一种主动防御模式。

三、计算机网络安全的分析

1.计算机网络安全的属性

计算机网络同社会组织系统一样,都具备相应的基础安全属性,它包括计算机网络的安全需要,相应的系统设备,严格网络权限设置以及主体连接关系建模等多个方面。

第一,安全需要,就是在用户系统的信息保密的前提条件下,尽可能满足用户使用性以及安全性等多个方面的需要[2]。

第二,相应的基础性系统设备,是指计算机网络系统是利用不同的设备部件构造组件而成 ,其内部功能也不尽相同,包括主机、路由器、中央服务器等,不同的设备发挥着不同的功能

第三,严格网络访问权限设置,是指在网络运行环境当中,计算机网络对不同的用户实行了不同的权限设置,通常包括Root;Superuser;Guest等[3]。

第四,主体连接关系建模,是互联网在TCI/IP协议的基础之上建立的关系模型,目前世界范围之内所使用的计算网络系统的基本协议都是以此展开的。

2.目前模型存在的问题

现有计算机互联网模型都是对安全等级进行分级,但是对其级别的划分依然存在着某些问题,尤其是对基础网络的相关设备并没有给予充分的重视,这就导致网络安全系统在基础领域就出现缺失,尤其是作为网路设备的基础路由器和交换机等,它们构造简单,入网便捷,没有内部安全防护模式,或只有简单的安全防护模块。

3.影响整体计算机网络安全的因素

目前影响整体计算机网络安全的因素包括以下几点:

第一,网络信息容易出现泄漏,且被利用进行篡改、并被非法传输。目前因技术问题以及设备等问题,导致计算机网络中漏洞百出,计算机中的关键数据容易被窃听或控制,甚至出现信息篡改与拦截等问题。

第二,计算机网络本身存在安全漏洞以及某些开发软件中存在漏洞,它是影响计算机网络安全的核心因素,计算机的两大主要构成部分存在明显漏洞,就会导致用户的资源以及关键信息出现外泄,会让用户暴露在没有防护的恶意攻击之中,容易被控制。

第三,随着现代互联网技术的发展,黑客的攻击行为也在加剧。黑客为了某种利益与目的,在对互联网扫描以及搜索的基础之上,来寻找互联网的漏洞,并利用漏洞来窃取用户信息。

四、计算机网络安全性分析模型

利用隐藏在计算机网络中的安全因素,并根据计算安全属性,建立相应的计算机网络安全性分析模型。目前,现有的计算机网络安全分析建模都是以网络本身性质为出发点来进行分析的,把握在计算机网络中存在的潜在缺陷,并利用换位模式,模拟网络攻击者进攻路线,从而对整体计算机网络的安全性进行分析,从根本上提高计算机网络的安全等级,主要的计算机网络分析模型包括两类:

第一种是拓扑结构模型,它是借助物理模型构造出来的模型,是在现有计算机资源的基础之上,利用计算机或相关的信息传输设备形成媒介点,从而实现点与线的结构模型。该模型必须借助计算机网络设备与网络连接关系之间的切合点,才能实现最终的计算机网络分析,实现最终的计算机网络改造。在计算机网络当中,应该利用IP地址以及设备的名称对设备实现标识,从基础设备上来有效的提高计算机网络的安全性。在拓扑结构模型之中,其核心点是实现媒介与硬件设备的链接,以此来完成设备与媒介之间的链接有效性。

第二种是攻击模型,目前影响计算机网络安全的要素表现出多样化,其中以黑客攻击为主,因此,为了提高计算网络的安全性,应该以黑客攻击路线为出发点,对计算网络的访问权限、攻击属性等要素进行分析与加强。从访问权限出发,对系统管理员所管理的用户信息以及资源种类进行全面监控,实现对管理员的网络信息保护;对各个层次之间的管理内容进行监控,控制底层访问权限,增加防火墙的信任度;建立木马、病毒防患,加强对黑客攻击的防护,建立有效的保护模型,强化弱点。

五、结论

综上所述,随着全球社会的经济发展,科学技术,尤其是计算机网络技术也在高速发展,但伴随其中的安全性问题也深受社会关注,因此从多种角度对安全性分析建模,可以为未来建立新型安全性模型,实现计算机网络安全性的提高提供策略与借鉴。

参考文献

[1]康尔敏.计算机技术的发展和应用探究[J].硅谷,2011, 16(17):102-104.

[2]刘益廷.计算机技术发展与应用[J].信息與电脑(理论版),2011,15(22):112-115.

软件UML建模与RBAC安全模型 篇3

UML(统一建模语言,Unified Modeling Language)是一种定义良好、易于表达、功能强大且普遍适用的可视化建模语言。它融入了软件工程领域的新思想、新方法和新技术。它的作用域不限于支持面向对象的分析与设计,还支持需求分析开始的软件开发的全过程。在系统分析阶段,一般用UML来画很多图,主要包括用例图、状态图、类图、活动图、序列图、协作图、构建图、配置图等等,要画哪些图要根据具体情况而定。

1.1 用例图

用例图描述了系统提供的一个功能单元。用例图的以一种可视化的方式理解系统的功能需求,包括基于基本流程的"角色"关系,以及系统内用例之间的关系。用例图一般表示出用例的组织关系。要在用例图上显示某个用例,可绘制一个椭圆,然后将用例的名称放在椭圆的中心或椭圆下面的中间位置。要在用例图上绘制一个角色,可绘制一个人形符号。角色和用例之间的关系使用简单的线段来描述,如图1所示。

1.2 类图

类图表示不同的实体(人、事物和数据)如何彼此相关;换句话说,它显示了系统的静态结构。类图可用于表示逻辑类,还可用于表示实现类,实现类就是程序员处理的实体。实现类图或许会与逻辑类图显示一些相同的类。然而,实现类图不会使用相同的属性来描述,因为它很可能具有对诸如Vector和HashMap这种事物的引用。

类在类图上使用包含三个部分的矩形来描述,如图2所示。最上面的部分显示类的名称,中间部分包含类的属性,最下面的部分包含类的操作。

1.3 序列图

序列图显示具体用例的详细流程。它几乎是自描述的,并且显示了流程中不同对象之间的调用关系,同时还可以很详细地显示对不同对象的不同调用。

序列图有两个维度:垂直维度以发生的时间顺序显示消息/调用的序列;水平维度显示消息被发送到的对象实例。

1.4 状态图

状态图表示某个类所处的不同状态和该类的状态转换信息。有人可能会争论说每个类都有状态,但不是每个类都应该有一个状态图。

如图4所示,状态图的符号集包括5个基本元素:初始起点,它使用实心圆来绘制;状态之间的转换,它使用具有开箭头的线段来绘制;状态,它使用圆角矩形来绘制;判断点,它使用空心圆来绘制;以及一个或者多个终止点,它们使用内部包含实心圆的圆来绘制。要绘制状态图,首先绘制起点和一条指向该类的初始状态的转换线段。状态本身可以在图上的任意位置绘制,然后只需使用状态转换线条将它们连接起来。

1.5 活动图

活动图表示在处理某个活动时,两个或者更多类对象之间的过程控制流。活动图可用于在业务单元的级别上对更高级别的业务过程进行建模,或者对低级别的内部类操作进行建模。

活动图的符号集与状态图中使用的符号集类似。像状态图一样,活动图也从一个连接到初始活动的实心圆开始。活动是通过一个圆角矩形来表示的。活动可以通过转换线段连接到其他活动,或者连接到判断点,这些判断点连接到由判断点的条件所保护的不同活动。结束过程的活动连接到一个终止点(就像在状态图中一样)。作为一种选择,活动可以分组为泳道,泳道用于表示实际执行活动的对象。

2 RBAC简介

RBAC的核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。角色是根据企业内为完成各种不同的任务需要而设置的,根据用户在企业中的职权和责任来设定他们的角色。用户可以在角色间进行转换,系统可以添加、删除角色,还可以对角色的权限进行添加、删除。这样通过应用RBAC将安全性放在一个接近组织的自然层面上进行管理。

RBAC策略主要由RBAC核心策略、RBAC继承策略、职责分离策略组成。

RBAC核心策略是RBAC的本质。RBAC核心策略是指权限和角色相关,用户被赋予相应的角色而获得角色的权限。用户与角色相关联,角色与权限相关联,这两个关联没有基数的限制,也就是一个用户经授权可以拥有多个角色,一个角色可以授予多个用户;一个角色可以被授予多种操作权限,一种操作权限也可以授予多个角色。核心策略还具有了用户会话的概念,一个用户在激发他或她所属角色的某些子集时,建立了一个会话(即拥有处于激活状态、以用户身份运行的进程)。一个用户可以激活多个会话,但每个会话只能对应一个用户。用户在这个会话中能够执行的操作依赖于这个会话激活的角色以及赋予这个角色的权限。

为了提高效率,避免相同权限的重复设置,RBAC采用了“角色继承”的概念,定义了这样的一些角色,它们有自己的属性,但可能还继承其他角色的属性和权限。如果角色r1继承了角色r2,那么r1将拥有r2的所有权限,角色r1还可以定义属于自己的权限。继承关系是自反的、传递的、非对称的。角色继承把角色关联起来,能够很自然地反映组织内部人员之间的职权、责任关系。

系统安全策略要求用户不能超出职位应有的访问权限,而且要尽量减少同一个用户同时分配两个角色后产生欺骗行为的可能。那么角色间就存在互斥的关系,角色分配的时候就需要考虑到哪些角色间是存在互斥关系的,“职责分离”原则就是基于这方面考虑的,“职责分离”可以有静态(SSD)和动态(DSD)两种实现方式。

静态职责分离(SSD)指定角色的互斥关系,用于用户指派阶段。避免同一用户拥有互斥的角色。实现简单,角色互斥语义关系清楚,便于管理。

动态职责分离(DSD)指定角色的互斥关系,用于角色激活阶段。允许同一用户拥有某些互斥的角色,但是不允许该用户同时激活互斥的角色。更灵活,直接与会话挂钩,适应实际管理需要,缺点是实现复杂,不易管理。RBAC的模型如图5所示。

图5中关系的基数默认为1,关联上的箭头表示基数为多,比如,用户与会话之间是一对多的关系,在图中所有其他的关系都是多对多的关系。Role(Hierarchy)标签表示角色间的继承关系;SSD标签和DSD标签表示角色间的互斥关系。

3 RBAC模式

UML支持模式的创建,模式中可以包含用UML表示的模式模型以及可以参数化的模板参数。在使用模式的时候,可以通过一些工具的帮助,实现对模式的使用。

为了实现RBAC模型的重用,把RBAC策略看着模式,使用UML类图来描述RBAC模式,这样可以通过实例化UML类图来实现RBAC模型的重用。RBAC模式类图如图6所示。图6描述了具有角色继承和职责分离特性的RBAC模式图。

图6由类和关联组成。类包含属性(如Role类中的Name:String)和操作(如Role类中的GrantPermission)。关联(如UserAssignment)由关联名称和关联基数组成。

User类用来描述用户,具有下列操作:

1)CreateSession:创建一个新的会话

2)DeleteSession:删除一个会话

3)AssignRole:与角色建立关联

4)DeassignRole:删除与角色的关联

Role类用来描述角色,具有下列操作:

1)GrantPermission:为角色指派权限

2)RevokePermission:移除已为角色指派的权限

3)AddInheritance:添加直接继承角色4)DeleteInheritance:删除直接继承角色

5)CheckSSD:检查一个角色与一个给定的角色是否有SSD关系

6)CheckAccess:检查角色是否具有特定的权限

7)CheckDSD:检查一个角色与一个给定的角色是否有DSD关系

Session类用来描述会话,具有下列操作:

1)AddActiveRole:在一个会话中激活一个角色

2)DropActiveRole:在一个会话中移除一个角色

3)CheckAccess:检查角色是否具有对对象做某种操作的权限

通过实例化模式中的类、关系,可以得到具体系统的实例化类图。

4 结论

本文介绍了UML模型的建模、RBAC模型以及静态的RBAC模型与系统的设计模型。下一步的研究工作就是把抽象的RBAC模式映射到具体的系统,然后再与设计模型集成。以UML技术为基础,以图形的方式描述了RBAC模型与设计模型的集成步骤,然后再使用UML对象图描述了角色和权限的分配。

摘要:软件系统建模一般不包括安全建模,系统安全策略和安全机制往往作为开发人员在系统开发后期对系统的补充和完善的措施。这种不规范的安全需求处理为系统后期安全维护及系统之间的集成带来莫大隐患。该文阐述RBAC的安全建模与系统通常UML建模。

关键词:安全建模,RBAC,UML,RBAC模型

参考文献

[1]殷兆麟.UML及其建模工具的使用[M].北京:清华大学出版社,2004.

[2]乔颖,须德,戴国忠.一种基于角色访问控制(RBAC)的新模型及其实现机制[J].计算机研究与发展,2000,37(1).

[3]Ahn G J,Sandhu R.Role-based Authorization Constraints Specification[C].ACM Transactions on Information and Systems Security,2000.

[4]Barker S.Security Policy Specification in Logic[C].Las Vegas:Proceedings of the International Conference on Artificial Intelligence,NV,2000.

感受建模过程 体悟建模思想 篇4

一、模型准备:提供有效背景,提升学生的信息处理能力

基于传统题型的教学和基于模型的教学在创设教学情境方面有着一定区别。学生往往只要能“正确解读,有序翻译”前者的背景信息就能解决问题,需要“合理选择,有效提炼”后者的背景信息才能解决问题。教学实践表明,部分教师对建模思想缺乏深刻的认识,将“从现实生活或具体情境中抽象出数学问题”简单地理解为给学生一些具有生活味道或具体情境的建模背景,将这一环节的重点放在让学生能体会数学与现实社会的联系上。

现在我们不妨来比较两个问题。

问题1:甲数是12,将甲数减去7再加上1,就得到乙数。乙数是多少?

问题2:公交车出站时,车上有12人。经过站点A,下车7人,上车1人;经过站点B,下车1人,上车9人;经过站点C,下车5人,上车13人。最后,车上有多少人?(教师以视频形式提供信息)

问题1是传统小学数学中常见的文字题,问题2是课改后常见的具有生活情境意义的情景问题,也是某些教师提供给学生的建模情境。深入分析,我们不难发现,问题2虽然披上了生活情境的外衣,但与问题1并无实质的区别,只不过是将“加”换成了“上”,“减”换成了“下”,对于已经学习了加减法,正在学习加减混合运算的学生而言,只需要将生活语言简单地翻译成数学语言即可。具有现实意义的情境并不都适合作为数学建模的情境,一般情况下适合数学建模的情境应该具有非良构性,至少应该具备以下某些特征:①情境所含信息的丰富性,即情境所含信息并不完全与解决问题所需的条件匹配,而需要进行一定的取舍或加工;②条件和问题的非明确性,即并没有提供非常明确的待解决问题和相关条件;③解决问题方式的新颖性,即解决问题的方式不是个体已有经验的直接应用,而需要经过一定的创新性运用。建模教学需要现实意义的情境,但这里的现实意义还必须符合建模的自身特点。因此,教师应该给学生提供需要“合理选择,有效提炼”的情境,而不是“正确解读,有序翻译”的情境。同时,应避免情境描述简单化,导致学生无法经历从生活情境到数学问题的“提炼过程”,而仅仅经历从现实情境到数学问题的“翻译过程”。

二、模型建构:给足探究时间,提升学生的数学思考能力

数学模型是对现实问题的数学化。数学建模教学要求教师改变过去把知识按不同题型“注入”学生大脑中的灌输式教学模式,提倡创设情境,引导学生观察思考、抽象归纳,整合已有知识和经验,自主探求解决问题的方法。在这一过程中,教师应该给学生提供充足的探究时间,让学生充分经历独立思考、思维碰撞、思维优化的过程,在建立解决问题的模型过程中提升数学思考能力。如某教师给六年级的学生提供了以下问题情境:“一块长方形麦田的长是500米,宽是300米。如果用射程是10米的自动旋转喷灌装置进行喷灌,大约需要多少个这样的喷灌装置?”这个情境实践性很强,虽然条件和问题都很明确,但无法利用已有知识简单处理。学生必须考虑安装水龙头的现实可能性、操作合理性、水资源充分利用、安装方便等方面去分析、构建解决问题的模型。独立探究后,学生得出了以下方法。

方法1:从面积比的角度考虑,列式为500×300÷(3?郾14×10×10)≈478(台)。

方法2:从面积的角度考虑,但是将圆面积简化处理为其外切正方形的面积(如图1所示)列式为500×300÷(20×20)=375(台)。

方法3:从面积的角度考虑,但是将圆面积简化处理为其内接正方形的面积(如图2所示),列式为500×300÷(■×■)=750(台)。

方法4:根据间距考虑可以装几排几列,列式为(500÷20)×(300÷20)=375(台)。

方法5:根据间距考虑可以装几排几列,列式为500÷■≈35,300÷■≈21,35×21=735(台)。

跟传统答案相对唯一或确定的问题不同,本题的这五种解法虽然思路和结果都不尽相同,但都有其合理性,都是学生有效建立数学模型的结果。这些不同的模型体现出的思维层次有所差别,教师组织交流活动,学生或讲解自己的思路,或提出自己的困惑,在交流过程中,调整或优化着自己的想法,吸纳着彼此的思路和观点。大家意识到:方法1,容易理解,但仅考虑纯数量关系,忽略了麦田的面积以及喷头的安装位置、可喷面积的形状、喷灌时交叉的区域,现实性较弱;方法2和方法3,不仅考虑了喷头安装位置,并且将喷头的可喷面积简化处理成正方形,使问题解决变得更简单;方法4、5与方法2、3有些许不同;按照有些方法安装喷头,部分麦田无法被喷到,而按另一些方法安装,部分麦田被重复喷到;像方法5一样要求麦田所有的地方都被喷到,还可以考虑圆内接正六边形,按图3所示方式安装,所需的喷头更少等。这样的探究过程,使学生意识到解决问题重要的不是套用某个公式得出某个结论,而是运用所学知识建构模型使问题得到合理、有效的解决,同时也能提高学生分析问题、解决问题、优化方案等能力。

三、模型应用:提供变式内容,发展学生的迁移变通能力

数学模型思想和符号化思想都是经过抽象后用符号和图表表达数量关系和空间形式。但是符号化思想更注重数学抽象和符号表达,而数学模型思想更重视如何经过分析抽象建立数学模型,更加重视数学的应用,即通过数学结构化解决问题尤其是现实中的各种问题。只有将数学模型还原为具体的数学直观或可感知的数学现实,或利用建模过程中所采用的策略解决其他问题,才能使所建立的数学模型具有生命力。

当学生建立了“被除数÷除数=商……余数” 这一“有余数除法”模型后,教师引导学生完成以下习题。

1. 有糖31块,平均分给7个人,每人分几块,还剩几块?

2. 有糖31块,每7块装成1袋,可以装几袋,还剩几块?

3. 一个星期有7天,十月份共有31天,合几个星期零几天?

4. 已知2004年3月12日是星期五,那么4月12日是星期几?

5. 如图所示,黑白两种三角形按一定规律排列,请问,从左数起第31个三角形是黑还是白? ▲△▲▲△△△▲△▲▲△△△▲△▲▲△△△……

6. 有一堆糖共31块,两个同学做拿糖比赛的游戏,规定:①两人轮流拿;②每人每次至少拿1块,也可以拿2块、3块、4块、5块,但最多只能拿6块;③谁拿最后1块谁胜。你如果是先拿,你能想出取胜的拿法吗?

这里的模型应用包括了两个层次:第一个层次,模型的直接应用,如问题1至5的解决;第二个层次,模型的变式运用,如问题6的解决。当然,教师还可以引导学生进行模型的综合应用,如下题。

张南达有一支较长的白蜡烛和一支短一些的红蜡烛。白蜡烛长40厘米,每小时可烧去3厘米的长度。这支蜡烛在给定的小时数里燃烧后剩下的长度为40-燃烧小时数×3。

1. 这支白蜡烛燃烧4小时后的长度剩多少?

2. 红蜡烛比白蜡烛更短,但也更细些。它长15厘米,每小时要烧去0?郾5厘米的长度。请造一个公式以计算这支红蜡烛在给定的小时数里燃烧后剩下的长度。

3. 两支蜡烛中,哪一支持续(燃烧)的时间更长些?展示出你的计算。

4. 张南达想:如果这两支蜡烛同时点燃并让它们持续燃烧,在某一时刻它们的长度将完全相等。张南达的想法正确吗?如果你回答“正确”,请说出什么时候这两支蜡烛将一样长;如果你回答“不正确”,请解释为什么这两支蜡烛决不会一样长。

这样的模型应用,循序渐进。随着一个个问题的相继提出和解决,学生逐渐深化了对模型的理解,拓展了所建模型应用的深度和广度,也强化了从不同问题情境中找出同一结构关系的数量结构的行为习惯,提高了迁移所学知识和方法解决问题的能力。

安全建模 篇5

一、关于电力信息系统建模事项的相关的解读

(一) 水电站运行管理方面的工作

效率以及发电能力的建设水平, 都是直接影响企业经济利益的关键性因素, 由于水电开发有限公司都面临着同行业的激烈竞争, 越来越多的水电开发有限公司更加注重提高本企业水电站运行管理工作的效率以及提高发电能力水平, 并以此为竞争优势, 在日趋激烈的市场经济中, 获得生存与发展的新空间。本文主要是关于电力信息系统建模的相关事项的分析以及对其安全评估方面工作的简单分析, 旨在促进水电开发企业的健康、可持续发展。

(二) 电力信息系统安全体系的设计的需要分步骤逐次的进行。

电力信息系统存在着复杂的交换行为以及大量的异步操作。也因此, 在其建模语言中系统常常被抽象为一组存在交换关系的通信实体。通常情况下, 将其角色的定义为通信实体并用相关动作表示存在的交互关系, 再用执行动作引发的事件顺序表示与其系统安全性相关的行为。根据相关研究资料对电力信息系统安全体系的定义分, 我们大致分析最为重要的两点:

第一点:关于建模的角色分析。一般情况下, 角色具有独特的属性, 相对而言, 属性的不同取值也就表示角色的不同状态。在应用角色进行判断时, 要注意角色的不同取值所代表的的不同状态, 避免因对问题判断失误, 造成巨大的经济损失。通过执行与角色相关的动作, 就可以改变角色的状态。我们将通信实体成为角色, 这其中包括网络、业务系统、进程、数据等。关于角色的类型分为子类型、父类型, 同时子类型会继承父类型的基本属性, 子类型也可以由多个父类型。在实际工作中, 我们可以依据角色的特性以及相关的类型, 来解决不同的问题。

第二点:关于建模的动作分析。相关专业的资料表明, 通信实体之间的交互关系就称之为动作。相关动作包括:运行、使用、存储以及处理、连接等等。动作通常情况下, 都是与若干角色相关联的, 而且动作的类型和动作的实例用带角色的类和对象表示出来。动作虽然也有自己的属性, 但是其没有继承的特性。动作相关的状态被称为动作及其关联角色的所有属性记为Q, 所有属性的取值构成动作的状态值, 将其记为q。通常状态下, 执行动作能够改变状态值, 改变后的状态值记为q′。这样, 执行动作a可以表示为:

它的语义是:

Return ture;else returnfalse。

由此可见, 动作执行只返回true或false, 并通过两个关键约束pre和post表示对动作对状态改变的表现。从而得出一个结论:动作能够表达系统所能够提供的基本功能。为了表达更为复杂的系统功能, 从而又用顺序、选择、并行、循环四种动作运算来表示复合动作。

二、电力系统与电力信息系统的统一建模方法

一般而言, 可以将电力信息系统分为计算、通信、传感三个部分, 分别用于完成信息的处理、传输与采集等功能。这三个个部分共同决定电力信息系统的整体性能。这里将基于有穷自动机、随机过程、微分代数方程等理论首先为计算、通信与传感系统分别建立适当的数学模型, 再将其与现有的电力系统数学模型联立起来以构成比较完整的电力CPS数学模型。与电力系统类似, 从整体上讲电力信息系统模型也可以分为稳态模型和动态模型两类, 并分别用代数方程组和微分方程组描述。信息系统建模与电力系统建模的不同之处在于信息系统通常存在若干种离散工作状态, 因此需要引入有穷自动机等数学工具处理离散工作状态之间的相互转换。联合采用微分代数方程组、有穷自动机和随机过程理论, 就可以构成电力信息系统模型。由于信息系统模型和电力系统模型均以微分代数方程组为基础, 因此可以方便地将两者联立, 形成电力CPS的统一模型。

三、电力信息系统风险的特征

首先, 客观性和不确定性, 由于电力信息系统风险是客观存在的事实, 是不以人的意志为转移的, 所以发生在整个电力信息系统发展周期中风险是时刻存在的, 但又因其独有的不确定性, 在实际工作的处理方面存在着一定的难度;其次, 多层次性和多样性, 信息系统风险包括物理安全、逻辑安全和安全管理等多层次风险。物理安全包括周界控制、区域访问控制及区内设施安全三大要素。逻辑安全包括信息的保密性、完整性和可用性。安全管理包括人员角色管理、系统管理、应急管理等, 因而所面临的风险多样。然而可变性和动态性使电力信息系统风险, 随信息技术发展而呈现动态性、可变性。在电力信息系统的发展和运行过程中, 由于采用了及时有效的措施而消除了某些风险。有的风险实际发生并得到处理, 甚至发生次要风险增大跃升为主要风险的状况。在每一个新阶段都可能出现新的风险。最后可测性、不确定性成为风险的本质, 但这种不确定性不等于对风险的全然不知。任何一种具体的风险发生都是诸多风险因素和其他因素共同作用的结果。通过对大量风险事件资料的观察和统计分析, 可以发现其运动规律。由于信息系统风险的多层次性和动态性, 难以建立一个覆盖全部安全问题的安全体系, 同时考虑到安全投入费用与被保护的资产价值保持应有的一个恰当的比例, 因此只能建立一个适度的安全准则。

四、电力信息系统的安全评估

电力信息系统中安全风险因素的分析。首先, 设S为电力信息系统所有安全风险因素集合, 通过划分性质, 将性质相近的因素分在一组, 假设S中的因素为l组, 即

式中的SI代表S中的第i组因素, i=1, 2, …, N, 。然后, 针对每个IS有n个风险因素集, 表示成这样, 将安全风险因素集合分为多层次集合。最后, 关于安全风险指标V, 表示电力信息系统安全风险发生时产生的后果对电力信息系统的影响程度。{v={v1v2v3……vM}式中的m表示风险指标集的数目;vj表示安全风险指标, j=1, 2, ……, m。确定安全风险因素的权重系数, SI中各个因素相对安全风险指标集V的权重, 系数可以用矩阵表示为, 式中:我们可以依据SI中各因素对安全风险影响的严重程度确定电力信息系统的安全风险。

五、关于电力信息系统的安全防护

首先, 建立电力信息安全组织体系, 将责任制落实到个人, 明确各管理部门的相关职责, 各部门要各司其职的负责本部门的相关工作事项。规范对电力信息系统相关安全人员及其重要岗位人员的有效管理, 实行电力信息安全责任追究制度;其次, 建立健全安全技术规范, 包括电力信息系统书安全规范、应用软件安全开发的规范、相关安全数据的备份规范等, 为今后指导电力信息系统的安全开发工作提供制度保障;然后, 建立健全相关安全管理制度, 包括对人员的管理、机房的管理、设备的管理、技术资料的管理、操作的管理、开发与维护的管理等工作制度, 为确保电力信息系统的安全运行提供技术基础;最后, 建立安全培训的相关机制。对所有相关工作人员进行电力信息系统的安全基本知识、信息系统安全模型以及相关法律法规、安全产品的使用等方面进行培训, 强化相关工作人员的安全意识, 提高电力信息系统的技术水平和管理水平, 从而提高电力信息系统的整体安全水平。

结语

关于电力信息系统建模和安全评估的系统化方法的研究还在不断的进行中, 将安全体系设计语言应用于建立电力信息系统的抽象模型, 利用科学合理的方法推测并尝试多次建立模型, 减少相关工作人员在参与安全体系设计工作时的主观性。在实际工作中, 我们可以通过对一些电力信息系统进行实例分析后, 不断的总结相关经验, 可以在一定程度上有效的验证相对安全度指标的有效性。最终达到推进电力信息系统安全体系设计的理论化、定量化和计算机辅助化的进程的目标。电力信息系统中包括的信息资产以及物理资产, 常常受到来自系统内部、外部以及人为的安全威胁。我们在对电力信息系统建模的相关分析以安全评估的深入探究之后, 可以制定出电力信息系统的安全防护战略, 明确电力信息系统的安全风险分析与评估。为电力信息系统管理与使用部门采取相关的防护和管理工作提供了合理的思路。

参考文献

[1]余勇, 林为民.电力信息系统安全保障体系.电力信息化, 2003.1 (03) .

[2]胡万兵, 赵彬, 周明, 等.基于可能性计算模型的信息系统风险评估系统设计[J].微计算机信息, 2006 (13) .

计算机网络安全性分析建模研究解析 篇6

1.1 关于计算机网络安全的定义

计算机网络安全, 从根本上来说, 指的是网络信息的安全, 网络中运行系统及系统的数据安全性, 确保在网络中保存的数据及动态信息不会受到恶意的攻击, 避免出现破坏数据完整性、篡改数据、非法传播及利用数据等行为, 确保网络正常的秩序。从广泛意义上来看, 研究网络信息安全的理论及技术方法都是属于计算机网络安全的范畴。

1.2 计算机安全发展现状

随着社会经济的不断发发展, 计算机网络速度普及, 成为了当前人们生活中不可或缺的部分。通过网络通信技术, 改变了人们的生活方式及娱乐方式, 提高着人们的生活质量, 然而, 网络信息的安全性问题, 一直备受社会关注。计算机网络安全问题属于全球性的问题, 在国内外, 众多学者在计算机安全领域进行了深入的研究, 并对计算机安全策略、安全防护、安全检测、数据恢复、安全响应等进行了较为细致的研究与分析, 并在大量研究成果的基础上, 建立了PPDRR网络安全模型。通过PPDRR网络安全模型可以实现对计算机网络安全及信息技术分析与评估, 检测计算机软件系统及信息系统的状态是否安全。PPDRR网络安全模型属于一种主动防御性的模型, 定期对计算机系统进行检测, 主动寻找影响系统安全的漏洞, 从而及时采取措施进行处理。

计算机网络安全的设计工作, 涉及到的范围及专业较多, 甚至与所有的计算机工程都存在着关系, 如计算机工程中的软件开发设计、软件测试、及软件应用阶段等, 都需要进行安全设计, 使用安全措施。为确保计算机网络安全, 众多研究者通过研究, 想要寻找出一种能够有效查找到系统中的攻击路径, 或是导致系统状态发生变化的序列方法, 通过大量研究, 提出一种计算机网络安全树安全分析方法。Moore通过攻击树安全分析方法, 较为全面分析了网络受到攻击的变化, 并通过数学方式表达, 但在叶节点环节解释中, 缺乏全局性。随后出现了特权图分析方法、建立于图论基础上的分析方法、图的网络弱点分析方法等。随着计算机网络安全分析方法及建模逐渐成熟, 出现了各种网络安全模型, 然而在实际应用中, 网络安全模型仍存在着较多的缺陷, 还有待于进一步研究与完善。

2 影响计算机网络安全的主要因素

当前, 影响计算机网络安全的主要因素存在很多, 其中主要的包括网络信息泄露、篡改及非法传输, 计算机网络及软件漏洞, 黑客恶意攻击等。

2.1 网络信息被泄露、篡改与非法传输

计算机网络安全的实质属于网络信息的安全。随着计算机网络快速的发展并普及, 将人们带到了信息时代, 计算机网络对个人、对企业、对社会甚至对于一个国家, 都存在着极为重要的意义, 如何确保重要信息的安全, 是社会广泛关注的问题。然而, 在计算机应用过程中, 不断出现网络信息被泄露、篡改与非法传输等现象, 带来了不可估量的损失。网络信息泄露, 主要是网络信息被远程控制或被窃听;信息篡改则是进行信息拦截, 并主动对信息数据包中的数据进行更改, 最终信息内容发生变更;信息非法传输, 指的是一些信息, 用户只允许自己来操作, 不允许其他用户进行操作却被传输。

2.2 计算机网络及软件漏洞

计算机网络及软件漏洞属于影响计算机网络安全的重要因素。这些漏洞的存在, 可能会导致用户的资源及信息无法顺利交流与传输, 甚至因为漏洞的存在, 会让用户受到网络恶意攻击及控制, 影响网络安全。计算机网络及软件漏洞, 主要指的是计算机网络协议的实现与安全设计、计算机硬件与软件系统设计中存在缺陷, 从而导致非法用户在没有授权的基础上登陆计算机系统, 并进行恶意破坏。

2.3 黑客恶意攻击

黑客恶意攻击, 逐渐成为了当前影响计算机网络安全的主要因素。黑客在对互联网进行扫描与搜索的基础上, 找出计算机网络中存在的漏洞及缺陷, 对计算机或网络技术进行恶意攻击。黑客常用的手段包括植入木马、病毒及恶意程序等, 并查看Internet数据文件包, 对计算机账号等数据进行捕获, 并对用户数据进行窃取与篡改等。

3 计算机网络安全属性

计算机网络安全属性包含安全需求、系统设备、网络权限、主体连接关系建模及计算机弱点五个属性。

3.1 计算机网络安全需求

计算机网络安全需求, 是用户在系统信息机密性、可用性及完整性等方面的一种安全要求, 使用一系列安全策略进行保证。安全策略的应用, 主要是对主体是否拥有某个客体访问权限进行判断, 确定系统主体动作, 能够符合网络安全行为的要求, 安全策略如强制访问策略、自主方位控制策略等。在不同的应用情况中, 对计算机的机密性、可用性及完整性等安全需求的属性风险可以分为多个等级, 以计算机网络安全的机密性需求为例, 在应用中, 机密性风险等级分为以下几种:

影响系统安全需求的主要因素是系统威胁、应用威胁及通信威胁等。系统威胁指的是来自计算机操作系统软件问题, 如系统漏洞等;应用威胁指的是在系统中运行的应用服务软件系统出现问题而导致的威胁;通信威胁则指的是网络设备在数据交流过程中存在的问题, 如被监听等。

3.2 系统设备

可以将计算机网络看成是由不同功能主机相连接组合的集合体, 按照主机功能来划分, 主机主要包括个人计算机、服务器、路由器、防火墙等。在计算机网络应用过程中, 会赋予这些主机一种标识, 用来表明各自身份, 这种标识是唯一的, 可以是计算机主机的IP地址、主机名或MAC地址等。主体自身存在着较多的属性, 与计算机网络安全性问题存在较为紧密关系的主机属性包括:主机弱点信息、主机开放服务于对应窗口信息及主机操作系统版本及类型等。可以用 (hostid, os, svcs, vuls) 四元组来表示网络中主机, 其中hostid代表的是主机在网络中存在的唯一标识符;os代表的是主机操作系统版本与类型;svcs代表的是主机中存在的开放服务列表;vuls代表的是主机弱点信息。

3.3 访问权限

在计算机实际应用中, 存在着访问权限的问题, 根据访问者不同权限, 对访问者及可以进行的操作进行分类。一般来说, 访问权限身份及操作权限如下:Access, 计算机网络服务远程访问者, 可以与网络服务进行数据交换, 并对系统中信息进行扫描等;Guest, 匿名登录并访问计算机系统的人群, 具备普通用户部分权限;User, 为系统普通用户, 由管理人员进行创建或系统初始化产生, 能够有独立资源;Supuser, 具备普通用户所不具备特殊权限, 但却不具备完整的系统管理所有权限;Root, 为系统管理员, 能够对网络系统文件及系统进程等一切网络资源进行管理, 属于最高权限。

3.4 主体连接关系建模

当前, 整个的互联网系统都是建立于TCP/IP协议族基础上来完成构建的。在TCP/IP协议族中, 包含较多的协议内容, 并进行了层次划分。在这种协议约束基础下, 网络设备需要选择不同层次进行连接, 网络连接十分容易出现错误, 但其重要性很高。为此, 需要采取保护措施, 建立模型并测试。

3.5 计算机弱点

计算机弱点指的是计算机在组件或软件系统设计、编码、配置及应用过程中出现错误, 从而导致计算机具备脆弱性, 产生系统缺陷, 恶意攻击者通过计算机弱点, 在未授权的基础上, 访问甚至滥用系统资源, 引起网络安全问题。

4 计算机网络安全性分析模型

将影响计算机网络安全的因素及计算机安全属性相结合, 建立计算机网络安全性分析模型。当前, 计算机网络安全分型建模主要是从网络本身存在的缺陷、计算机网络弱点与网络攻击者的角度进行研究, 总而找出提高计算机网络安全性的方法。

4.1 计算机网络拓扑结构模型

计算机网络拓扑结构模型, 属于一种物理构造的模型, 通过计算机或在计算机设备与信息传输媒介之间形成点与线结构的模型。实现这种模型, 需要对计算机网络设备与网络连接关系进行分析与改造。计算机网络设备, 主要包括计算机主机、检测设备、防火墙、路由器及交换机等。在计算机网络中, 会使用IP地址、设备名称等对设备标识。为提高计算机网络安全性, 选择将计算机硬件设备的安全等级进行升级;在计算机网络拓扑结构模型中, 计算机设备与传输媒介连接方式也十分重要, 通过设备与传输媒介连接方式的改进来提高网络安全性, 其实现方式主要是通过网络协议来实现, 网络拓扑结构在连接过程中, 可以提高网络协议的隐蔽性, 提高网络安全性。

4.2 计算机网络攻击模型

影响计算机网络安全的因素有很多, 近年来, 网络黑客恶意攻击成为了影响网络安全的重要因素, 为提高计算机网络安全性, 需要从计算机访问权限、攻击属性及攻击方法上进行综合考虑。加强计算机访问权限管理, 首先是系统管理员的信息及资源进行严格管理与控制, 确保系统管理员网络信息的安全;加强访问权限中各个层次的管理控制, 尤其是底层访问权限的用户, 大多不受到系统与防火墙的信任, 降低这类用户访问权限, 防止主机受到攻击;加强防范黑客攻击的防护措施, 如病毒及木马的防护、加密验证、建立防火墙等;强化计算机弱点, 优化计算机网络, 及时找出系统中存在漏洞, 定期对计算机设备及网络系统进行维护。

5 结束语

在信息时代, 计算机在人们的生活中扮演着极为重要的角色。然而在计算机网络中存在着一些影响网络安全性的因素, 如网络信息泄露、篡改及非法传输, 计算机网络及软件漏洞, 黑客恶意攻击等, 为提高网络安全性, 就需要明确计算机网络安全的安全属性, 并建立计算机网络安全性分析模型, 积极采取防护措施, 将少网络漏洞, 确保网络安全性。

参考文献

[1]肖泽.计算机网络安全性分析建模研究[J].成功 (教育) , 2012 (4) :269.

[2]张晨.计算机网络安全性分析建模探究[J].电子制作, 2013 (7) :148-149.

安全建模 篇7

目前的计算机网络技术普遍为分布式系统, 其主要是凭借着其强大的独立主机系统和广泛的应用成为目前主要系统方式。然而在网络时代发展中也产生了一些负面影响, 其中网络安全成为最为主要的方面。为此, 在未来的发展中怎样保障分布式系统下的网络安全是非常重要的。其不仅仅关系到我们的日常生活和工作, 也关系到社会的经济文化建设。加强我们的隐私和财产的相关保护, 提高网络环境的安全性, 促进网络社会稳定发展都有着非常重要的作用[1,2,3]。为此, 在目前的发展中, 急需要对分布式环境下的计算机网络安全进行可靠和科学的建设, 保障我们的利益和各项数据的安全。本文将由分布式系统作为主要的研究对象, 结合目前的计算机网络技术的发展现状研究和探讨对于网络安全模型的建设。提高我们的虚拟数据的安全保护[4]。

2 分布式系统

分布式系统是一个独立操作的软件系统。然而它与其他的独立主机系统所不同的是, 它是建立在网络环境当中的。而它也具有其独有的特点, 其中高度内聚性和透明性使其主要的两个特征。高度内聚性则是指在网络中进行相应的数据分布的时候, 其所需要的各个数据库中的分布节点都是自行管理, 在操作上不受到相互的影响, 做到高度自治的效果。而透明性则是相对于用户来讲的, 在用户访问各个数据库的时候, 浏览相关的数据信息的过程中其所显现出来的数据节点都是相对透明的。另外目前的分布式系统还具备许多优势, 其主要可以分为透明性、实现资源的共享、可自由调节分配以及开放性等诸多优势的表现。

3 目前分布式系统中可能存在的安全问题

3.1 内部安全问题

在最早的开发初期, 分布式系统就已经被开发出来了, 只有少数拥有权限和特定工作的人群才可以接触到网络, 简单来说就是局域网时代。在这种内部组建的网络环境当中, 受到的威胁也只有来自于局域网内部。其中主要是由人员操作不当或者非法的安装了相关的调节器使得整个局域网与外界相连接造成一定程度上的网络安全问题。因为威胁普遍来自于内部, 加强对于内部人员的管理和相关的安全培训, 这种问题是很容易解决的。

3.2 外部安全问题

外部安全问题则是相对于内部安全问题中的局域网所说的, 其问题的来源主要是来自于网络环境中。而这与局域网中的安全问题相比, 存在着许多的不确定性和隐形性。因为其不仅仅可能受到内部人员由于失误或者是有意的非法操作, 还有可能受到外部人员利用互联网相互连接的特性进行远程的非法入侵以及控制, 造成网络安全问题。

其中可以进行与外部网络相连接的局域网连接形式, 主要是全连接的局域网和部分连接的局域网。这两者分别表现为全连接的网络接口中实现的是无缝连接接口, 此局域网可以随时连接到互联网中, 并且没有任何的限制和权限的设定。而在部分连接中, 主要体现在许多公司的网络设备连接上, 是利用了相关的技术对外部连接访问的权限进行设定, 可以进行有目的性和局限性的进行网络连接。简单的说就是进行相应的设定之后有些网络数据的访问和使用会被禁止而无法连接。

为此从以上两点来看, 在目前的网络连接当中我们随时都有可能受到安全问题的困扰。这其中外部连接所受到的威胁将会更大, 尤其是能力强大的黑客可以非法进入到任何一个个人主机或者是公司的局域网之中, 给目前的网络安全造成危害。而目前网络监管机制的建立尚不完全, 对于其控制和监管的力度不够, 也为这一问题的产生造成一定的影响。

4 网络安全问题的解决办法浅论

在目前的网络安全问题的解决办法中有着许多的解决方式。在分布式系统下, 我们如今常见的解决办法主要还是防火墙的运用。这也是目前最多应用的解决办法之一。其中还有应用网关和虚拟化私人网络这两种方法。这也是目前技术环境下可以采用的最有效的方法。

4.1 防火墙

在目前的技术中, 防火墙的应用是日常生活中最为简便和相对有效的。面对一些常见的网络入侵问题都可以得到有效的解决, 也是个人主机应用上至国家网络安全中最为常用的方法。系统的来说防火墙就是建立在局域网和互联网相连接中的一个过滤系统, 其可以分辨所接入到的数据和信息的可靠性和稳定性, 在面对出现异常的信息和数据接入的时候进行阻挡, 使其无法进入到本地主机当中。简单的来说防火墙是一个建立在我们主机和网络环境中进行隔离的一道围墙, 而现在开发出来的诸多杀毒软件就是这堵围墙的看门人, 其分析和筛选进入到主机内部的数据, 将非法和有异常的数据关在围墙之外, 来保护我们的主机不受到异常文件的入侵。

而在防火墙的配置当中, 我们也应该注意到在现在的网络中其所支持的协议是可以随意进入到防火墙之内的, 因为不这样我们就无法对所浏览的域名和网站进行解析, 来以此分辨其是否具有威胁性。为此我们就要保障外部的数据流和相关的端口对相应的DNS服务器进行适当的访问, 利用这种方法我们的主机才可以对进入到的主机内部的数据和域名进行相关的解析工作, 从而保障我们的主机和外部数据端实现连接, 保障我们的日常通讯功能。

而防火墙的使用还有一个重要的特点, 其决定了外部端是无法向内部的主机发出连接的请求的, 我们只能由内部端发起请求, 向外部端进行连接, 这也很好的保障了我们的主机在一定程度上不会受到外部端的控制, 所以我们要将重点放在从主机端向外连接的相关权限上。而目前的杀毒软件技术的发展已经基本实现了相关的功能。例如在浏览一些非法网站或者下载相关存在病毒的文件的时候, 大多的杀毒软件都会提醒用户此文件具有异常信息, 甚至直接进行删除和无法访问的限制, 很大程度上的保护了主机不受到威胁。然而防火墙也并不是最为安全的, 因为在实现最安全的防火墙的同时也造成了无法访问网络的情况, 因为网络环境中总会存在着不安全的隐患, 这样我们也无法利用到网络所带来的便捷和其应用的价值。为此防火墙虽然可以在一定程度上解决一些基本的问题, 但也不是不透风的墙, 或多或少也会受到一定的安全威胁。

4.2 网关

网关基本上是和防火墙相辅相成而发展起来的。我们在使用网关的过程中一般是利用防火墙将大多数需要传输到特定地址的数据进行屏蔽和阻拦。简单的来说就是我们如果在进行电子邮件的传递活动的时候, 将文件传输到制定的主机当中, 为此我们就可以将这台主机进行设定使其成为所有邮件的中转站。而且在某台计算机需要进行互联网访问或者是连接到外部端时, 开放其Telnet服务, 就可以将这些活动得以实现。网关其主要是在主机和主机间或者是主机和网络端进行相关的登录、传输以及数据处理中所应用到的。其表现出特定性, 只可以在特定的网关下才可以进行。为此利用防火墙和网关的协作使用可以在很大程度上提高网络安全, 这也要求相关的网络管理员要具有很强的专业素质和能力。

4.3 虚拟私人网络

虚拟私人网络是相较上面两种网络安全管理办法中另外一个独立的管理办法, 其也可以很好的做到对于分布式系统下的计算机网络安全管理。因为是一个独立的管理办法其运作方式也较前两种方式有很大的不同。其应用的主要方面也是面对特定的组织和单位及不同地区的其他所属单位进行相关的连接。简单的来说可以是企业内部进行分部与总部进行不经过互联网连接而进行私下连接的方式。面对这种连接方式, 其保障网络安全的方式主要是利用了虚拟私人网络安全性及系统性。主要的工作方式则是利用防火墙进行权限设定, 此主机只可以连接到特定的主机上面, 建立一个虚拟连接。相当于单线连接, 数据进行传输的过程中只经过一条独立的连接线路进行传输, 从而保障数据传输中的安全。

5 结语

在目前的网络技术发展和在社会中的应用上, 网络环境中的安全问题是尤为重要的。而目前的网络环境基本采用的是分布式的连接方式, 主机与网络大环境进行连接实现数据的传输和访问功能, 实现网络给我们带来的新数据时代。随着这些优点的产生也随之生成了许多具有威胁性的数据, 一些违法人员利用一些技术手段进行非法的入侵和数据损坏, 产生了网络环境中许多不安全的隐患。建立一个网络安全模型也是目前发展尤为重要的。而目前的技术中防火墙技术是最为常见的安全保障技术之一, 诸多杀毒软件也由防火墙而相辅相成, 使得目前网络环境中的计算机的安全性得以保障。而危险是无处不在的, 任何的防范措施也并不是万无一失的。本文就分布式系统的计算机网络技术进行浅析, 分析目前的网络安全保障手段, 旨在未来的发展过程中可以保障网络技术的安全和我们日常隐私和相关数据的安全。

摘要:随着科技的发展, 计算机网络技术成为当今最为主要技术的同时, 网络安全也备受着人们的关注。其中分布式系统已经成为目前计算机网络技术中的主要技术, 而安全性问题也尤为突出。为此, 本文以计算机中的分布式系统为出发点, 着重研究在计算机发展过程中所面临的网络安全问题, 探讨分布式系统在计算机中的应用, 旨在为未来计算机发展过程中面对网络安全问题得出更好的解决方案。

关键词:计算机网络技术,分布式系统,网络安全

参考文献

[1]黄秋岑, 黄杰.一种基于时分同步的码分多址技术网络监管的分布是动态负载平衡算法[J].信息与控制, 2010.1.

[2]王一博, 范强, 谭敏.一类大型网络信息系统的设计与实现[J].中科技信息.2010.5.

[3]田波.对计算机网络建设中分布式系统的网络安全探讨, [J]工程技术.2012. (12) 52-53.

安全建模 篇8

现代播控系统是一种特殊的信息系统, 是数字视音频技术、计算机技术、网络通信技术等信息技术的融合体, 通过视音频的数字化和计算机通信技术实现了播出系统自动化、智能化, 在我国得到了迅速普及。现代播控系统的自动化和智能化虽然减轻了系统维护人员的工作量, 但是, 由于系统普遍采用信息网络技术, 普及时间短, 运营经验不足, 对维护人员的综合素质反而提出了更高的要求, 使安全播出面临新的挑战。

在我国, 安全播出是广电事业的生命线, 播控系统的安全运行则直接决定了安全播出结果。在播控系统中引入信息网络技术, 不仅带来了便利性, 也带来了附加于信息网络的安全风险。针对信息网络潜在的安全风险, 国家有针对性地提出了对策, 最早在1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》中, 就正式提到了网络与信息安全问题, 规定“计算机信息系统实行安全等级保护, 安全等级的划分标准和安全等级保护的具体办法, 由公安部会同有关部门制定”, 在2003年, 中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》中则明确指出“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统, 抓紧建立信息安全等级保护制度, 制定信息安全等级保护的管理办法和技术指南”, 而播控系统正是一种“关系国家安全, 社会稳定的重要信息系统”。

为了满足相关政策的要求, 播控系统规划和建设需要综合考虑物理安全、基础网络安全、业务安全、边界安全及管理安全等多方面, 例如执行播出系统与互联网物理隔离, 采用设备、链路技术冗余和播前审查、重播重审业务冗余等手段。

从上文提到的播控系统的特征和国家对播控系统的政策要求可以看出, 维护播控系统安全是一个复杂的命题。文献[1]对国内电台电视台的台内制播网络安全状况进行了问卷调查, 结果表明几乎所有台的播控网络在运行过程中都遇到过安全问题, 并造成了一定程度的损失。从报告结果来看, 安全问题的根源主要有两类——技术缺陷和管理失当。针对这些问题, 本文在安全技术风险分析的基础上, 提出了一个播控系统安全模型, 并对其中的安全技术模块进行模型化的细化, 再结合笔者在国内播控系统建设中积累的丰富评估经验, 阐明如何通过系统工艺接地、供电的电能质量、视音频指标、网络性能、网络安全漏洞扫描、业务流程及其性能、软件功能等方面的测试来打造一个“安全”的播控系统。

1 播控系统安全技术风险分析

在播控系统中, 技术风险、管理风险和运维风险都会影响播控系统安全, 本文着重讨论技术风险。

技术风险, 是指系统在设计和实施过程中存在于技术层面的能给播控安全带来不利影响的安全隐患。物理环境、系统硬件、网络性能与健康状况、网络安全、应用软件以及其它无法预测的工程技术层面的因素都属于技术风险的范畴。

物理环境风险是播控系统首先要考虑的。糟糕的机房环境会给播控安全带来威胁, 这些风险存在于诸如机房安全区域划分不当、机房安全区域访问控制不力、机房灰尘颗粒密度超标、防静电地板不合格、安保监控和防盗设施不合格、消防设施缺失、湿温度超标、电磁干扰辐射和防护不力等因素中。另外, 防雷、安保、工艺接地系统不合理或接地电阻过大, 供配电无冗余、容量不够、电能质量不达标等也直接威胁着播控系统的安全。物理环境不达标可能会引起致命的播控事故, 而且在播控系统运行过程中再采取措施降低或消除物理环境风险的成本比较高, 故在系统设计阶段物理环境的各项指标就应严格满足国家制订的相关技术规范。

系统硬件风险指各类服务器、视分板卡、编解码板卡、同步器、键控器、切换台、矩阵、上下变换器、字幕机、网络存储磁盘阵列、网络交换机等核心设备发生故障的风险。从节目文件或节目信号上载到播出的过程中, 节目数据流需要流经一系列硬件设备或者需要其他附属硬件设备的密切配合, 例如二级存储是节目文件“中转站”, 数据库服务器则是最重要的附属硬件设备之一。上述任一个硬件设备出现性能劣化或故障, 均可能导致播出事故。为了降低系统硬件风险, 通常为关键设备做冗余设计, 以降低系统硬件风险, 常采用的有主备数据库服务器、双交换机、双网络链路、多播控服务器、多播出视频服务器等措施。

网络性能与健康状况风险指以太网络局域网的实际带宽不足、数据包转发延迟大、数据包传输抖动明显、丢包、数据损伤以及链路使用率过高等网络异常给安全播出带来的风险, 这类风险不像硬件设备故障那么容易识别, 常随机出现, 需要由有经验的技术人员利用专业仪器或软件进行监测识别。出现网络性能与健康状况恶化的原因有很多, 根据播控系统网络结构和业务特点, 原因主要为以下几个方面:

1.流程规划不合理。播控系统通常为千兆局域网结构, 核心为千兆交换机, 媒体数据流量相对于制作网为小, 但由于节目在网络内以文件形式进行交换, 容易出现突发流量。如果业务流量规划不合理, 在同一链路上出现多节目文件传输进程并发, 则该链路将会出现持续的流量高峰, 甚至出现系统性能不足的现象, 实际上, 此类性能不足通常可以通过系统调优进行解决。

2.网络配置失当。应用在播控系统中的多为中高档网络交换机, 具备各种高级选项, 甚至具备三层路由交换功能。技术人员通过合理配置, 可使交换机完成VLAN划分、MAC绑定、端口聚合等功能, 但是, 一旦疏忽而做了错误的配置, 则出现期望之外的结果, 往往表现为数据包延迟大、异常丢包等。

3.部件老化, 例如交换机光接口收发器件老化, 光收灵敏度降低或者光发功率衰减, 均会导致数据包损伤。

合理规划业务流程、仔细调优网络配置、保持零部件健康是规避或降低网络性能与健康状况风险的有效方法, 另外, 注意进行网络拓扑管理、网络配置管理、网络互联管理、终端接入管理、网络监控和网络设备管理也可降低安全风险。

网络安全风险是网络信息系统安全面临的最大挑战之一, 主要风险来源于网络安全漏洞、计算机病毒、访问控制漏洞。对于播控系统, 如果严格按照国家规定的要求设计的话则它是与外部网络物理隔离的 (但仍然与台内系统有网络互联) , 互联网上发起的网络攻击几乎不可能对播控系统造成影响, 但是, 如果不及时为播控系统中使用的操作系统和应用软件打上漏洞补丁的话, 其中存在的已知漏洞则很可能为病毒所利用, 一旦条件满足, 病毒将爆发, 成为安全播出的隐患。播控系统中的病毒从哪里来呢?一是工程实施过程中, 难免要用到各类存储介质, 这些介质可能染有病毒;二是系统升级、维护过程中, 插入了不洁的存储介质, 导致系统染上病毒;三是与播控系统互联的网络感染了病毒, 由于防护不力而传播到播控系统。另一个网络安全隐患是网络访问控制权限管理设置不当, 使无关人员可随意修改系统关键配置, 这可能会造成系统意外损坏。对播控系统进行安全漏洞扫描、对操作系统进行更新升级、安装防病毒软件、严格软件进出播控系统的管理、杜绝各类不洁存储介质在系统中使用、对各类网络资源的访问进行分级设定都是降低网络安全风险的有效方法。

应用软件风险源于需求不清、架构设计不合理、编码不严谨、产品测试不充分等因素。播控系统设计前期, 用户和系统承建商应就系统功能、业务流程、软件升级接口和周期进行深入沟通, 系统承建商再根据沟通结果定义完整的软件架构, 最后由编码工程师实现, 而测试团队则是保证软件产品质量的不可或缺的环节。但是, 现代大型软件产品还无法做到完美的程度, 测试团队也还没有能力发现大型软件产品中的全部缺陷, 因此, 应用软件风险会一直存在, 提高播控软件生产要求和标准可尽可能地降低风险。

除提到的具体的技术风险外, 还有许多其它无法预测的技术风险, 例如, 即使播出视频服务器工作在主备冗余模式下, 依然会存在极小的停播概率, 但是, 越详尽的技术风险分析越有助于提高安全播出能力。

2 播控系统安全技术建模

2.1 播控系统安全体系建模

在对播控系统安全技术进行建模之前, 先对包含安全技术、安全管理和安全运维的完备的播控安全体系模型进行建模, 见图1。这是一个立体的、分层的模型, 和文献[1]中给出的安全体系模型有相似之处, 但更为完备。

从模型正面看, 最底层为“播控系统安全体系”, 是建模目标。第2层为“物理环境”, 承载着整个系统。第3层为“系统硬件”, 由服务器、板卡、存储、视音频附属等裸设备构成。第4层为“信号连接与网络基础”, 是TCP/IP、FC、视音频路由等基本的数据或信号交换能力集。第5层为“系统软件”, 主要由操作系统软件构成, 为应用软件基础运行环境。第6层为“媒体资产”, 指文件化了的视音频节目数据流。第7层 (顶层) 为“业务”, 也即播控业务, 是系统最终的实现目标。

从模型顶部看, 包含了“业务需求”、“等保需求”和“总局安播需求”, 这三个模块是平行关系, 均贯穿了模型正面的各个层次, 表明在“物理环境”到“业务”的各个设计与实施层面, 均应以实现业务需求为出发点, 并要满足等级保护的需求, 同时又要严格遵守国家广电总局对安全播出的一系列要求。

从模型侧面看, 包含了“安全技术”、“安全管理”、“安全运维”三个模块, 这三个模块也是平行关系, 也贯穿了模型正面的各个层次, 表明在“物理环境”到“业务”的各个层面, 都需要考虑安全技术、安全管理和安全运维。对于维护播控系统安全来说, 这三个方面同等重要, 但是, 详细阐述这三个方面的知识和要求超出了本文的范围, 本文仅限于分析安全技术风险并对安全技术建模并评估。

按该模型, 播控系统设计中应遵循以下基本设计原则:

1. 系统性。设计方案应保证系统的完整性, 各子系统的除满足性能指标要求外, 还应该规范互联互通接口。

2. 可靠性。系统应该具备完善的冗余备份措施, 包括板卡、设备、信号通路等多种冗余机制, 并保留应急播出能力。

3.标准化。系统间的接口规范符合国际或国家标准, 并可测。

4.可扩展。系统边界应预留用于业务和系统规模扩展的接口。

5.以业务为中心。系统建设的最终目标是安全地开展播出业务, 脱离了业务的安全设计是没有意义的, 因此, 在设计安全播控系统时, 不应牺牲业务效率、质量、稳定性。

6.合规性。系统建设不能离开国家的政策要求, 不能离开总局的建设方针指导, 不能违反国家法律法规。

2.2播控系统安全技术建模

从播控系统安全体系模型中可以看出, 安全技术要素贯穿整个模型横切面, 囊括了“物理环境”到“业务”的各个技术层面, 各技术层面又由多个技术环节构成, 但在系统建设的实践中, 受限于人力、物力和财力, 仅部分技术环节得到重点关注。本文从第1章的技术风险分析结果出发, 结合工程实际, 将重点安全技术环节分层、分类, 列于图2。

对比图1和图2, 除缺少“媒体资产”层外, 安全技术模型的各个层级与安全体系模型的各个层级基本对应。安全技术模型主要由工程技术环节构成, 比体系模型更具体, 在播控系统设计和维护中, 这些技术环节是被关注的重点。1到6层中的各技术环节严格按照国家相关标准执行且技术指标符合国家相关标准的要求是播控系统安全的充分条件之一。

3 播控系统重点安全技术环节评估

为了使读者更好地理解播控系统安全体系模型和播控系统安全技术模型, 将之应用到工作中, 本章以示例的方式, 介绍几个安全技术环节评估实例, 力图在理论和实践之间架起一座浅显易懂的桥梁。所介绍的实例, 均来源于广播电视规划院开展播控系统安全评估的测试方案, 它们分别是来自1层的接地电阻和电能质量测试、来自3层的以太网传输性能测试。

3.1 接地电阻

为保证人身安全、设备安全和信号完整, 播控系统都需要驳接一个接地电阻满足要求的接地系统。

接地系统按照用途通常分为直流接地、交流工作接地、安全保护接地、防雷接地、防静电接地, 对于播控系统, 单独定义了工艺接地要求。GB/T 2887-2000《电子计算机场地通用规范》和GY/T 5084-2011《广播电视工程工艺接地技术规范》对各种接地电阻的要求如表1所示。

接地电阻的测试步骤如下:

1.测试准备

1) 了解接地系统地网结构, 例如形状、直径D;

2) 了解接地系统周围环境, 尽量选取无地埋铁制管道或其他大型建筑物 (有地网, 影响测量结果) 的空旷地作为地阻仪电流极和电压极的入地点;

3) 准备足够长的导线;

4) 开启接地电阻测试仪。

2.按图3连接被测接地点, 其中, 待测地网中心点、地阻仪的电流极入地点、地阻仪的电压极入地点位于一条直线上, 接地网边缘点A、电压极B和电流极C之间的距离按图3的要求设定。

3.测试步骤

1) 点击测试按钮, 记录接地电阻测量结果;

2) 将B点往A、C点方向分别移动0.2K的距离, 再测得两个接地电阻值并记录;

3) 取三个测量结果均值为最后接地电阻值。

3.2 电能质量

播控系统设备密集、耗电量大, 且系统中均为精密设备, 对供电质量要求高。为了评估供电系统的质量, 往往需要在系统投入试运行后正式运行前进行电能质量测试。

GB/T 2887-2000《电子计算机场地通用规范》规定的供电质量如表2所示。

电能质量测试步骤如下:

1.测试准备

1) 测试实验室环境条件符合要求;

2) 测试实验室电源条件符合要求 (如进行长时间测试, 测试仪器需以市电供电) ;

3) 测试期间, 人体严禁碰触供电系统的裸露导电体, 以防止触电;

4) 严禁在潮湿或积水场所进行测量工作, 以防止触电;

5) 测量期间, 严禁无关人员碰触测试仪器及其相关附属连接线;

6) 进行长时间测量时, 测试场可能处于无人值守状态, 则测试场所必须能保证无关人员无法接近, 如有必要, 还应张贴告示以示警告。

2.按图4连接被测供电点

3.测试步骤

1) 将电能质量测试仪的地线连接到保护地;

2) 估计电流系统负载, 选用5A或3000A量程的电流钳;

3) 将连在测试仪上的电流钳套在被测火线或零线上 (注意电流钳方向) ;

4) 将连在测试仪上的电压夹夹在火线和零线的表皮裸露处;

5) 在测试仪上按各类菜单提示进行操作, 读取电压、电流、频率、功率、功率因子等相关测量结果。

3.3 网络传输性能

绝大部分播控系统基于千兆以太网建设, 因此, 学会如何检验网络性能并判断性能是否达标非常重要。

根据GB/T 21671-2008《基于以太网技术的局域网系统验收测评规范》的规定, 对播控系统以太网络的连通性、链路传输速率、吞吐率、传输时延、丢包率和以太网链路层健康状况指标均有明确的要求。播控系统的相关设备和链路必须满足标准的要求以确保以太网络不会影响播控安全。一般考察链路传输速率、吞吐率、丢包率和传输时延, 它们的性能指标要求分别见表3、表4和表5, 对传输时延的技术要求为:若局域网系统在1518字节帧长情况下, 从两个方向测得的最大传输时延都≤1ms时, 则判定被测系统的传输时延符合标准要求。

以太网传输性能测试步骤如下:

1.测试准备

1) 选定待测子网 (如某个VLAN) ;

2) 停止网内业务, 使待测链路处于空置状态;

3) 开启性能测试仪器, 并依使用说明进行配置。

2.按图5连接被测网络

3.测试步骤

1) 在性能测试菜单中勾选链路速率、吞吐率、丢包率、延迟;

2) 启动测试, 待测试完成后保持测试结果。

4 结束语

电台、电视台是党和国家的喉舌, 电台、电视台的安全播出则是电台、电视台的生命, 责任重于泰山。数字化、网络化后, 播控系统的复杂度较传统磁带播出系统为显著提高, 安全播出保障不仅牵涉到“物”的因素, 还牵涉到“人”的因素, 更为复杂, 正所谓“三分技术, 七分管理”。本文力图详尽地分析播控系统安全技术风险要素, 并在对安全播控体系建模的基础上给出安全技术评估方法和技术指标要求, 为设计和维护播控系统安全提供些许有益思路。

参考文献

安全建模 篇9

一份精心策划的教案应该包括静态与动态两方面的内容。静态内容就是各种用来进行教学的材料以及这些材料之间的结构层次,这些材料一般是以教材为蓝本来进行搜集和组织。而动态内容则是在课堂教学中按照怎样的顺序和方式将静态内容逐步展示给学生,以及何时、针对哪些静态内容需要引发学生的交互。传统的教案设计方式主要借助于层次化的语言文字来设计和描述教学方案,这种方式在设计大容量教案时表现出如下几个弊端:一是不能够简单直观地对庞杂的静态材料进行分类并表示出其相互关系。二是无法直观地对教案复杂的动态内容进行设计和描述。因此,传统的教案设计方式在设计大容量教案时所凸现出来的弊端直接制约着大容量教案的设计和最终的课堂实施过程。

基于UML的教案设计方法正是针对传统教案设计方法的弊端而提出的。UML是“统一建模语言”的英文简称,是一种功能强大的、国际统一的、标准的图形化建模语言,主要用于软件可视化设计与建模。基于UML的教案设计方法将UML引入到教案设计中,其基本思想是将教案看作是课堂教学的模型,设计教案的过程就是为课堂教学建模的过程。这样就可以应用UML静态建模和动态建模的方法来设计和组织教案的静态内容和动态内容。

1 UML建模语言

UML(统一建模语言,Unified Modeling Language)是一种通用的标准建模语言,UML的目标是以图形化的方式来描述任何类型的系统,具有很宽的应用领域,可以对任何具有静态结构和动态行为的系统进行建模。其中最常用的是建立软件系统的模型,但它同样可以用于描述非软件领域的系统,如机械系统、企业机构或业务过程等。

UML是用来描述模型的,它用模型来描述系统的结构以及静态和动态特征。UML可以从静态、动态等不同的视角为系统的架构建模,形成系统的不同视图。每种视图都是由表达特定语义的模型元素以及描述这些模型元素之间关系的图形符号所组成。如图1所示,标准建模语言UML的主要内容可以由五类视图来定义。

在教案的UML建模过程中,根据教案设计的特点,主要使用UML的用例图,静态图中的类图,行为图中的活动图以及交互图中的顺序图。

下面就结合“计算机操作系统”这门计算机专业课程中“进程死锁”这一节的内容来探讨一下UML在教案建模中的应用方法。

2 基于UML的教案建模方法

基于UML的教案建模方法从总体上分为总体设计和详细设计两个过程。在总体设计过程中,教师要对一个章节的课题和子课题的内容、特点、属性和结构从整体上进行概括,借助于UML用例图建立教案的课题模型。

在详细设计过程中,教师要紧紧围绕总体设计中得出的教案课题模型来搜集授课材料和策划授课过程,并借助于UML的类图来组织授课材料,理清授课材料之间的相互关系,同时用UML的顺序图、活动图来设计和描述授课过程,最终建立教案的静态模型和动态模型。教案模型的视图关系如图2所示。

2.1 教案课题建模

教案课题模型是其他教案模型的基础和纲领,这种模型从最高的抽象层次上对一个章节的课题、子课题的内容和属性进行总体描述。

建立教案课题模型需要教师收集的信息如表1所示。

然后将这个课题属性信息表映射成UML的用例图,如图3所示。

这一节的总课题用一个大的矩形方框表示课题名称“进程死锁”写在矩形方框的上端,而包含在这一总课题下面的子课题用包含在矩形方框中的椭圆形图标表示。椭圆形图标区域的上方标注子课题的名称,下方在大括号里面标注该子课题的教学要求和分配的讲授时间等子课题属性。重点子课题用★标注,难点子课题用▲标注。

课堂的参与者用小人形的图标表示,一般就是教师和学生。参与者分为主动参与者和被动参与者,如果该课题是需要以教师分析讲解为主,学生按照教师的思路来听课,则教师就是该课题的主动参与者;如果该课题是需要以学生之间的讨论交流为主,教师只是讨论话题的引导者,那么这时学生就是主动参与者。在用例图中,用一条实线连接子课题图标和该子课题的主动参与者图标。

在如图3所示的“进程死锁”总课题模型图中,“死锁的概念”和“检测与解除死锁”这两个子课题的主动参与者是学生。比如对于“死锁的概念”这个子课题,可以在课前要求学生搜集日常生活场景中发生的死锁现象,并且将该死锁现象用动画的方式描述出来,在上课讲到该子课题时,由学生走上讲台来演示和讲解,由教师作出相关评价。这样可以充分调动学生参与课堂的主动性,培养他们自己发现问题,解决问题的能力。

对于每一个子课题还可以再进行建模,比如可以用带有《包含》标签的空心箭头指向在该子课题中必须教授的内容,这些内容一般是教学大纲中规定的基本内容。除此之外,还可以用带有《扩展》标签的空心箭头指向教学大纲规定之外的扩展内容,这部分内容一般来自于与该子课题相关的前沿领域的最新研究情况或实际的工程科研项目。

2.2 教案静态建模

教案静态建模是在教案总体设计中得出的教案课题模型的基础上,围绕教案课题所囊括的主要内容搜集整理相关授课材料,并用类图来分门别类地组织和描述这些静态材料及其之间的相互关系。

在类图中,一个类图标用一个矩形方框表示,矩形方框区域由横线进行分割,类的名称写在横线上方,类的相关属性标注在横线下方。类与类之间的关系用连接类图标的空心箭头表示,关系名称写在箭头的上方。

然而,如何对庞杂的教学材料进行分类是一件比较困难的工作,这与课程类型、教师个人的授课风格与习惯都有关系。教学经验的积累在为教案创建类图的过程中会起到重要的作用。图4给出了一个关于“进程死锁”部分子课题的类图。

2.3 教案动态建模

借助UML的顺序图和活动图可以直观地对动态教学活动进行建模。教案的动态模型也要围绕课题模型来展开,并将静态模型中的授课材料按照一定的时间顺序逐步展示给学生,以教案静态模型中的授课材料为基础设计与学生动态交互的过程。

如图5所示是一个用活动图描述的教学活动模型,实心圆图标是教学活动的起点,公牛眼形图标是教学活动的终点。活动以圆角矩形图标表示,教师负责的活动列在教师泳道内,学生负责的活动列在学生泳道内,活动之间的转换用单箭头表示。

顺序图可以对教师与学生之间的交互建模,如图6所示是一个用顺序图描述的师生之间的交互片断。教师和学生对象图标向下垂直延伸的虚线是“生命线”,表示时间的流逝,生命线上的矩形长条是“激活”,用来表示教师或学生对象的某种活动,其具体活动内容及时间标注在旁边的注释图标里。教师和学生之间可以相互发送消息,教师发出的引导设问用实心箭头表示,而学生返回的反馈信息则用虚线箭头表示。

用顺序图可以捕捉教师和学生之间的交互信息及由这些信息所引发的相关活动,特别是当在授课中采用启发引导式教学方法的时候,用顺序图给教学交互活动建模效果最佳。

3 教案模型的测试与应用

3.1 教案模型的测试

教案的课题模型、静态模型和动态模型从多个不同的角度对教案模型进行了描述,但这三种模型的内容之间又有着密切的关联,因此在建模完成后要注意检查一下三种模型视图语义的一致性。比如,最常见的错误就是在顺序图的激活或活动图的活动中使用了静态类图中没有包含的授课材料,或者是用例图中某课题的被动参与者在活动图中却执行了该课题的主要活动。这项测试工作可以借助于UML建模工具来完成。

最后,在所有教案建模工作都完成之后,还要以课题模型为测试模型,来核查教案静态模型和动态模型的内容是否能够完整准确地体现出课题模型中的各项要求。

3.2 教案模型的应用

形象直观的教案模型图给教案的最终实施带来了很大的方便。首先,可以把教案的静态模型和动态模型映射成多媒体教学课件。用多媒体集成工具将静态模型中包含的各种多媒体授课材料按照它们之间的关系,再结合动态模型中的展示顺序集成在一起,就可以做出内容丰富,逻辑严密,条理清晰的多媒体课件。

其次,对于新开课的教师或年轻教师,第一轮上新课难免会对课堂教学过程的组织心中没底,这时形象直观的动态模型图就是最好的课堂助手。上课时可以把动态模型图放在看得见的地方,这样可以随时提醒自己后续的活动步骤,使得课堂组织更为流畅。

最后,当一次课上完之后,教案模型又可以作为评价和改进教学的重要依据。教师可以根据课堂实际授课效果对本次课的教案模型进行评价与改进。在学期末,教师之间可以用课程的完整教案模型作为相互之间交流学习的媒介和工具。而一些质量高,教学效果好的教案模型还可以集中起来形成教案模板库,供其它教师在备课时以此为基础进行二次开发设计,这样不仅可以充分提高备课效率,也使得课堂教学的质量能够稳步提高。

4 结束语

基于UML的教案建模方法将UML引入了教案设计中,将教案看作是课堂教学的模型,则教案设计过程就成为给课堂教学建模的过程。教案的课题模型、静态模型和动态模型在备课阶段生成,在课堂授课阶段实施,在课后又可以作为改进与交流的工具,经过在教学实践中的应用,取得了良好的教学效果。

摘要:针对传统教案设计过程中的弊端,提出了一种以统一建模语言(UML)为基础的教案设计建模方法,并结合“计算机操作系统”这门课程的教学实践,探讨了这种教案建模方法在教学实际中的具体应用与实施过程。这种方法将UML建模方法引入到教案设计中,按照自顶向下、逐步细化的方式分别建立起教案的课题模型,静态模型和动态模型,在教学实践中取得了较好的应用效果。

关键词:教案建模,UML方法,教案静态模型,教案动态模型

参考文献

[1]李林英,贺敏伟.操作系统原理UNIX篇[M].清华大学出版社,2004.11

[2][美]JAMES RUMBAUGH.IVARJACOBSON,GRADY BOOCHUML参考手册[M].机械工业出版社,2005.

[3][美]MICHAEL BLAHA,JAMES RUMBAUGHUML面向对象建模与设计[M].人民邮电出版社,2006.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:爱吃作文400字 下一篇:安全环保运行措施