高校信息安全监控(精选十篇)
高校信息安全监控 篇1
管理角度, 需要监控安全体系、安全制度的执行, 围绕相关的安全规范, 以安全标准为参考, 并结合自身的实际, 通过严格执行的安全管理制度保障企业安全。为了保障安全体系、安全制度的落实, 常以自上而下的方式, 从管理层逐步扩展下去, 争取最大限度地得到管理层的支持和认可, 调动需要的资源, 维护企业安全。
技术角度, 以技术手段为背景和依托, 监控各种设备、系统在技术层面的保密性、完整性、可用性。监控各种应用系统是否达到应用的目的, 信息数据的完整、可用, 敏感信息的控制粒度和范围。
2 从监控范围来看, 安全监控可以是整个安全域的监控, 也可以是单点主机、设备的监控
对整个安全域的监控, 主要需要考虑安全边界的完整和对越界数据流的监控。通过监控保障整个企业安全的安全边界清晰明确, 与外界的接入点在掌握之中, 从而使越界数据流全部可控, 使非法数据不能流入企业内部, 敏感数据不能流出。安全区域并不一定以整个企业为框架, 或者说不以全部区域为唯一着眼点, 可以在整个企业内部部门之间再进行安全区域细化, 但要求不变, 同样要控制边界问题和越界数据流问题, 只是把整个框架拆分为更细小的粒度, 有利于安全控制的整合, 使构建清晰的安全域成为可能。
对单点主机、设备的监控就是把安全边界的概念具体到某个单一的节点。这个目标更多通过技术方式来完成, 如监控关键设备的端口和服务情况、监控设备的运行记录和各项日志、对主机文件、注册表的更细化的监控等, 这些将使主机、设备正常地完成自己的任务。
3 从监控的层次来看, 安全监控可以分为物理层、网络层、系统层和应用层
物理层次的监控主要做好设备物理安全的保障, 从机房的进出记录、监视到设备的物理接触都属于物理监控的范围。设备物理安全的监控是所有安全监控的基础性工作, 除了着眼于大“面”, 还要注意“点” (即指设备自身问题) , 两者结合才能使物理监控做到有的放矢。
网络层次的监控主要做好网络基础设施服务性能的监控, 如边界防火墙的过滤规则控制、路由器中路由表的监控、交换机中网络配置信息监控等。这些监控既可以通过手工查看的方式, 也可以通过使用网管软件的方式, 总之要保证在ISO七层模型中的第二、三层在企业网络中是健康、可控的。
系统层次的监控主要保障各个设备系统的安全稳定健康。通过监控各个主机、设备的运行日志判断系统的运行状态, 及时调整优化性能。通过部署基于主机的IDS及时查看监控记录发现异常行为, 做到早预防、早发现、早处理。通过监控各个主机、设备的更新情况及时掌握系统的威胁因素, 对有问题的系统提出警告并妥善处理。通过定期和不定期的系统安全评估及时发现安全隐患, 监控安全隐患的处理解决情况。
应用层次的监控主要通过监控各种应用系统搜集系统的状态信息, 对正常、非正常情况做出合理判断, 及时响应异常状况, 维护应用系统的安全稳定运行, 保持系统为各个实际业务流持续健康地提供支撑能力。除了以上几项属于应用层次监控外, 还有几项也可以归入应用层次监控的范畴, 如防病毒系统管理、网络流量分析等。
当然, 安全始终是一个动态的概念, 而安全监控正是作为维持这个动态平衡的唯一手段, 通过“安全系统→产生脆弱性→监控发现→及时调整→安全系统”这样一个反复的过程, 在安全与不安全之间构建起一个平衡状态。所以, 安全监控是信息网络系统安全中极其重要的一环。做好安全监控就是以上述的介绍为参照, 比对本地实际环境, 结合自身的实际情况, 找到更适合自己的方式方法。
摘要:要保障系统安全、稳定、健康的运行, 对信息网络做好安全监控是非常重要的。安全监控, 顾名思义就是从安全的角度对信息网络系统进行全面的监视控制, 可以从保密性、完整性、可用性3个方面考虑, 清晰合理地定位安全监控的范围, 从而确定有效的方式方法。本文对信息网络的安全监控的重要性及其角度、范围和层次进行了论述。
电力信息安全监控研究论文 篇2
电力信息安全系统作为整个体系中必不可少的部分,其主要功效是维持整个电力业务的顺利进展。为了保证相关工作的顺利进行,必须加强信息流方面的了解和分析。结合电力企业运营现状分析,当下国内电力信息流管理主要包括办公自动化管理、营销管理、资源管理、辅助分析等。从优化电力企业运营结构和效果出发,必须加强各个层面相互作用管理的合理分析,最大程度地促进电力体系朝着安全、优质的方向发展。
1.2信息网结构
社会在进步,各行业对电力资源的依赖程度不断提高,同时网络化、自动化办公促进了电力信息行业的转型升级。为了保证与信息流相互匹配,国内大部分地区逐渐加深了公用网络、专用网络等结构的优化,不断进行生产管理、营销管理的等方面的整合,力求短期内实现借助网络系统来支撑电力信息安全的最终目的。一般需要结合各项管理的重要程度进行分类处理,保证其与互联网对接,彰显出不同模块的重要功能,在结构合理的大前提下进一步提高电力网络结构的安全稳定效果。
1.3信息安全防护结构的分析
高校信息安全监控 篇3
教学质量是高等院校发展的生命线,教育部颁布的《普通高等学校本科教学水平评估方案》中的质量监控指标要求教学质量监控体系科学、完整、运行有效。当前各高校都开展了教学质量评价体系信息化的建设工作。如何充分利用计算机网络技术和现代统计分析手段对教学质量的信息进行全面收集、加工、分析与决策,形成积极的、制度化的和教学工作全程实时监控的教学质量监控运行机制,是目前全国各高校都在积极探索的工作,如清华大学、北京理工大学、北京工商大学、北京师范大学等。部分高校还独立开发了教学质量监控系统,如北京工商大学,通过教学质量监控信息化平台的应用,提高了教学质量监控效率,降低了监控成本,实现了全方位、多层次、立体化的教学质量监控,提高了监控的科学性。
1 学校现状
我校2006年投入使用正方现代教学管理信息系统,依托其教学评价子系统,目前仅能实现学生网上评教这一功能,且只能提供全校教师排名,并不能深入说明教师排名的原因;评价指标不尽完善,比较单一,科学性、完整性不高。随着高等教育对教学质量监控手段的多样化需求,远不能满足我校教学质量监控体系实施的实际需要。
我校目前已初步形成了“333”型教学质量监控体系,从组织和人员结构上,分为学校层面的视导组织、院(部)级的二级督导组织、学生信息员组织;从教学常规检查阶段上,分期初、期中、期末三阶段教学检查;从质量监控内容上,重点监控课堂教学、实践教学、实习实训三方面。
但是目前这个体系的运作还全部使用传统的教学质量监控手段。评价内容更新慢;方式一般分为“卡式”和“纸式”,都需要大量印刷评估卡,一旦印刷不能立即更改,手工整理统计评价结果,费时、费工、效率底下;全校不分专业、教学任务均使用同一讲课质量评价表,评价指标体系以固定的模式(即若干个评价指标)来评价不同课程的教学质量,且评价指标体系长期不变,直接影响评价结果的可信度和客观性。评价结果缺少时效性,评价结果不能及时反馈给任课教师,教师不能及时根据学生的反馈信息调整自己的教学工作,势必影响教学质量监控的效果。
2 教学质量监控体系需要要解决的问题
①全面分析研究我校教学质量监控体系各环节的信息化建设需求,完善我校教学评价子系统的功能,以现代计算机网络技术和统计分析手段来支撑构建我校信息化的教学质量监控体系。
②根据我校经济学、文学、工学、农学、管理学、艺术学六大学科门类的37个本科专业的不同特点,分门别类设计适合不同课程的评价表,制定出适合我校特色的教学质量评价指标体系。
③构建教学质量评价数据库。教学质量评价应该是综合的评估结果,例如在教学系统中,对教学质量最优控制影响作用的是学生、同行专家、教师本人。他们所处的地位不同,观察问题的角度不同,因此综合三种评价会使评价结果更加公平合理;通过完善教学质量评价子系统,将不同层次的评估指标导入数据库,可以实现以学生评价为主,与专家听课、同行互评、自我评价相结合的多层次的教学评价体系。同时历年评价数据的保存,有利教师查询和管理人员分析原因,找出对策,提供给决策者使用。
3 研究目标分解与具体化
首先认真研究和分析了我校目前教学质量监控体系的现状,在此基础上提出教学质量监控的信息化需求,以CIPP评价模式、发展性评价原则为理论指导,构想建设各评价子系统,并设计适合教学质量评价各环节的评价指标体系,利用挖掘技术进行数据分析,以建立科学、高校运行的教学质量监控体系。
研究的目标的具体化:探究出我校教学质量监控体系信息化的功能需求,并在此基础上,完善我校正方现代管理信息系统的评价系统功能。具体有:信息查询模块,包括教学基本信息查询,教师个人信息查询、教材信息查询等;即时评价模块和阶段性评价模块。根据我校六大学科门类37个专业课程的不同特点,初步构思设计通用评价表、外语类评价表、实验类评价表、体验课类评价表、计算机数学类评价表、课外实践类评价表。构建的教学质量评价数据库,应保持原始数据状态,同时有初步的统计结果,应有学生评教、学生评课、专家评课、同行评课等囊括教学质量监控体系所有层面的教学评价的数据。
3.1 探讨我校质量监控体系信息化需要增加的功能
①例如我校的某一位校级视导员要到教室去听课,他首先需要根据他的听课重点使用信息查询功能,是关注某个院系的某位教师的课,还是关注某个专业的某门课程?
如果关注某位教师,就需要使用教师个人信息查询,调出教师个人信息采集表,内容包括教师姓名、年龄、学历、职称、工作年限、本学期所授课程,任课班级、教师课表、理念奖惩、历次专家、视导及学生的评价资料等。
如果关注的是某门课程,就需要使用教学基本信息查询,调出课程基本信息采集表,内容包括课程名称、课程性质、总周数、周学时数、学分数;课程教学标准;课程教学形式、教学进度;辅导时间、地点、方式;教学具体要求;课程考核时间、考核方式、成绩评定、所属院部、任课教师、所用教材等。
信息查询功能还应根据各种教学质量监控内容的不同,更新可供查询的内容,如教材专项检查、多媒体课件专项检查、院(部)教学文档专项检查等,如教材增加教材信息查询,包括教材编号、教材名称、出版社、教材作者、版别、单价、库存数、出版日期,教材类型、教材所获奖项等。
②根据CIPP评价模式(也称决策类型评价模式)理论认为评价不应局限于确定目标达到程度,重在强调管理过程和向决策者提供有用信息以帮助决策者做出决定。CIPP模式的特点是重视评价的形成性功能,同时也不忽视诊断性评价和终结性评价。因此在设计各种评价子系统时,我们构想根据CIPP评价模式分别建构阶段性评价模块和即时评价模块。
阶段性评价模块,重视阶段目标的达成,比如学生对教师一学期教学的评价,教学评估中心或教务处对各院(部)各学期教学文档的检查评价等。根据我校的教学质量监控体系,需要设计学生评教子系统(针对教师)、学生评课子系统(针对课程)、学生评管子系统(针对管理人员)、教材评价子系统、多媒体教学效果评价子系统、院(部)教学文档评价子系统等。
即时评价模块,重视过程管理和信息反馈,如学生对教师的满意度调查,在课程开设不久就进行,让教师及时根据学生反馈的意见调整后面的课程。这个模块包括校院领导评价子系统,教学视导评价子系统、同行评价子系统,教师自评子系统,学生信息员评价子系统、教学优秀奖评价子系统等。
3.2 按课程类别设计不同的评价体系指标
根据我校的学科、专业的实际情况,设计通用评价表、外语类评价表、实验类评价表、体育课类评价表、艺术类评价表、计算机数学类评价表、课外实践类评价表等各种评价指标体系,适用于各评价子系统。
3.3 构建教学质量评价数据库,分析评价结果
数据库自动收集各评价子系统的历次收集、分析、统计的数据,是动态的,根据各子系统的变化而更新数据。利用数据挖掘技术对评价数据库进行分析,综合各种评价系统的评价结果,得出客观公正的反馈意见,分析原因并提供决策者使用。
4 理论意义和实践意义
根据教学质量监控体系的内涵,构建能上能下、循环往复、多渠道、多方位、分步实施的监控体系,全过程逐个实现教学质量监控、评价和反馈机制,快捷有效的监控手段之一就是充分利用校园网络信息技术平台加以实现。而探究我校教学质量监控体系对这一信息技术平台的功能要求,是我校推进我校教学质量监控工作信息化的首要条件,只有基于我校教学质量监控体系的特点,探究功能的开发,从而为改进我校现有的教学质量评价系统提供理论基础。紧密结合我校教学质量监控体系的现状,提出完善教学质量监控体系的信息化功能需求,构建适合不同功能需要的教学质量评价指标体系,建立教学质量评价数据库,充分发挥校园网便捷、快速的优势,逐步建立和健全我校教学质量监控系统,这在我校目前高度重视教学质量,对教学质量监控信息化建设有迫切的需求的形势下,有非常现实的实践意义。
参考文献:
[1]宋立新,王轶.提高高校课堂教学质量需引进网络教学评估[J].中国青年政治学院学报,2006(09).
[2]王轶.高校教学质量监控体系信息化的理论与实践[J].中国教育信息化,2008(11).
[3]钟约夫.高校教学质量监控体系的信息化建设探索[J].河西学院学报,2007(10).
基于电力信息安全的监控初探 篇4
关键词:电力,信息安全,监控
0 引言
随着电力系统的不断改革和深入,信息成为数字电力系统的重要资源 , 确保电力信息的安全是现代电力系统必须面临的重要任务。目前来看,我国大部分电力企业对于电力信息已经采取了一些安全措施,例如为系统建立可靠的防火墙、安装杀毒软件同时为整个系统建立一个备份系统等。但是对于专业的计算机人员来说,这样的防护措施只是局部的,不能达到高水平的电力信息安全,在安全防御上还存在许多漏洞。因此,建立电力信息安全监控系统对电力信息的安全至关重要。
1 我国电力信息安全存在的问题
电力行业有其特殊性,且电力信息系统存储有许多重要信息。计算机网络信息共享、快速传递的优点,也暴露了电力信息的安全问题,所以如何确保电力信息系统的安全,成为了影响整个电力系统是否可以安全可靠运行的重要问题。主要体现在以下几个方面 :
1.1 电力信息安全受到软件本身的漏洞威胁
电力信息系统组件在设计、制造和组装中,可能留下各种隐患。因特网在设计之初只考虑了互联互通和资源共享的问题,无法兼容解决来自网际的大量安全问题。而随着软件的使用 , 使得软件所接触的条件日趋复杂 , 从而暴露出没有发现的自身缺陷。
1.2 电力信息安全受到恶意人为威胁
一是恶意入侵。有些人通过网络攻击来入侵电力系统网络,进行欺诈、偷窃、恶意破坏、恶意代码、侵犯他人个人隐私等行为。达到自己邪恶的目的。二是恶意网页。有很多的网页本身具有木马的功能。当电力系统电脑使用者上网浏览网页,寻找对自己有用的信息时,机器就被种下了木马 , 导致信息的泄露。
2 电力信息安全的基本组成
在电力系统当中,整个信息化系统是根据电力系统自身的特点的所构建的,所以确保整个系统正常的运行是电力系统最重要的任务之一,想要信息安全,整个系统的构架要以电力系统的基本需要作为架构,同时要清楚整个电力系统业务的信息流是怎样的结构,不能破坏电力信息网络的结构,不能违背电力信息的流向,保证整个系统的安全。
2.1 电力信息的网络结构
我国的电力系统为了达到运行管理的安全要求,大部分采用了公共网络与专用网络相结合的网络结构。电力系统专用电力信息网和网络调度信息网络的网络结构如图1所示。
从中可看出网络系统可以支撑电力信息的安全性,电力信息可以根据不同的网络使用不同的功能,与互联网对接,并对重要性进行分类,从而提高网络的安全性。
2.2 电力信息流结构
电力信息安全防护体系之所以可以确保电力信息安全 , 其根本原因是它保障了电力基本业务的顺利开展。电力实时运行监控信息是对电力系统安全、可靠、优质、经济运行的要求,它是电力企业对安全性和可靠性要求最高的信息,决定了电力信息应具备的安全程度。从电力企业运营角度看 , 必须清晰地认识电力业务信息流的结构。其逻辑结构如图2所示。
3 如何加强电力信息安全监控系统的建设
电力信息安全监控所要实现的是确保电力信息化设备的完好以及保证系统可以正常运行,由于电力系统分散性比较强,具有地域分布和管理分层等特点,想要保证这两个功能,就只能使系统处于安全的水平。我们所要做的首先是确保设备可以安全的运行,对电力系统的设备运行状态进行实时管理,通常所采用的方式就是树形管理。同时结合信息系统所具有的特定,来进行申报的维护保养以及定期的进行升级。
3.1 电力信息安全监控系统的主要功能
电力信息安全监控以在线监视为基础,实现信息化设备的安全管理和信息化系统运行的安全管理 , 提高信息系统的安全水平。信息化设备安全管理的基本功能是对信息化设备进行状态监视 , 并进行有效的管理 ;采用树型分类方式的设备管理 ; 实时监监视控制信息设备的运行状态 ; 信息设备的配置、维护和升级管理 ;采用地理信息系统方式的设备管理表达。
3.2 应用安全监控系统技术
构建电力信息安全监控系统需要有如下相关技术支撑 :1数据的统一管理。针对电力信息的安全信息和数据进行统一管理,实现信息管理的标准化 ;2组织管理技术。由于电力信息系统的系统属于具有分层的特点,所以管理工作相对复杂,应该提高电力信息管理的效率,采用组织管理技术,实现电力信息安全系统的有效管理 ;3设备管理技术。一般采用设备代理技术来执行安全管理的命令。代理运行一般在设备的内部,也或者在其他设备的外部运行。通过适配器的控制命令进行执行工作 ;4适配器管理技术。适配器的应用比较广泛,对于不同的商品可以实现不同的信息沟通能力和共享功能。将适配器设置在安全管理的网段中,用来采集系统的安全信息,并转发控制命令,使电力信息的安全管理工作得到有力保障。
4 结束语
医院信息安全与系统监控研究论文 篇5
摘要:随着医疗卫生体制改革的不断深入发展,我国医院的信息化建设也进入了全新的发展阶段。医院信息系统的应用,为医疗系统的数据互通和监督管理打下了坚实的基础。但是,医院网络监督管理也存在运维负担过重、安全性较差等方面的问题,制约了医院网络信息系统的进一步发展。鉴于此,本文针对医院信息安全与系统监控管理平台建设的现状及存在的问题进行分析,并提出相应的发展策略。此次研究的主要目的是为我国的医院信息安全与系统监控管理平台的建设发展贡献力量。
关键词:医院信息安全;系统监控;管理平台
现阶段,我国医院的信息化建设发展顺利,医院网络数据管理与实时监控等方面取得了很大的进步。但是,随着信息网络技术的不断发展,人们对医院信息安全和系统监控的稳定性提出了质疑。这不仅是医院当前发展面临的窘境,也是深化医疗卫生体制改革必须跨过的障碍。因此,必须加强对医院信息安全与系统监控管理平台建设的重视程度,提高医院信息化建设的整体水平。为患者提供安全可靠的医疗数据服务,提高我国医院医疗水平质量的同时,增强医院管理的信息化发展程度。
浅议优化煤矿安全信息监控系统 篇6
1 煤矿安全信息监控系统现状
(1) 我国煤矿行业信息技术应用水平在逐步提高, 大中型煤矿在煤炭生产作业中已普遍使用了计算机控制的煤矿机电一体化产品, 并基本建立了煤矿安全生产监测系统, 煤矿企业信息系统的开发建设也已从单项应用走向系统集成应用, 这都为煤矿行业创造了明显的经济效益, 也有力地促进了煤矿安全生产。
(2) 以笔者所在的冀中能源股份有限公司为例, 目前已经建立比较完备的安全信息监控系统, 基本实现了公司-矿-井下各地点三级实时监控。目前我公司的安全信息监控系统在国内算比较先进的, 主要有如下等多种功能。
(1) 系统可采集瓦斯、风速、负压、一氧化碳、温度等模拟量以及开停、风门、馈电等开关量。
(2) 系统可实现风、电、瓦斯闭锁功能。
(3) 系统同时具有自动控制功能和手动控制功能。
(4) 系统具有故障报警和故障统计功能。
(5) 软件功能;简单配置功能。地面可对井下分站、传感器的数量、类型、参数、安装地点等进行设置。丰富的图形功能。软件可由显示工艺流程模拟图、各种监测数据动态图形、柱状图、实时曲线、历史曲线动态。实用的报表功能。软件可自动生成报表, 报表内容、起止时间可由用户设定。可靠的存储功能等。
(6) 必要时可在井口实时显示瓦斯数据:不仅可使“煤矿安全员”也可让每位下井煤矿员工自觉对瓦斯安全进行有效的监督和警视。
(3) 但从整体上, 我国煤矿行业依然是劳动密集型产业, 有关生产、管理的自动化与信息化水平相对较低。“信息孤岛”问题严重制约着煤矿行业信息技术应用整体效益的实现, 特别是煤矿安全生产监测监控系统尚没有行业标准, 各厂家都是自行制定传输协议和接口标准, 各分 (子) 系统之间不能互通和兼容, 信息资源难于共享, 监测系统和控制系统不能实现联动, 这些都严重影响了系统作用的发挥。
2 系统需进一步优化问题的提出
(1) 建立并进一步完善煤矿生产监测监控系统。对于煤矿企业来说, 既要解决煤矿生产过程中的安全问题, 全面掌握井上、井下各种安全信息, 有效地预防和及时处理各种突发事故和自然灾害, 杜绝各种灾害事故的发生;又要掌握煤矿生产状况, 实现煤矿信息灵、通讯快、调度准, 并且实现煤矿信息与矿区信息资源共享, 依靠科学信息有效地指挥生产。因此煤矿生产调度指挥信息系统应将安全监测、生产调度的实时数据信息, 工业视频图象信息, 采、掘、机、运、通生产系统的数据图象信息准确地显示出来。
(2) 煤矿调度中心作为煤矿生产及安全的信息指挥中心, 采用现代化的信息处理手段和装备来提高调度指挥的速度和准确性, 是实现煤矿安全、高效生产的重要保障。尽管我公司目前有比较先进的监控系统, 但笔者在根据工作经历, 也发现了一些有待于进一步完善的地方, 也思考了一些优化对策, 愿在此提出来抛砖引玉。如问题之一, 如何对监测系统运行情况进行监测;问题之二, 各分 (子) 系统之间如何互通和兼容, 信息资源如何共享;问题之三, 人与机械如何和谐统一, 发现问题如何信息灵、处置准确、调度快捷等等。
3 安全信息监控系统优化对策
(1) 管理层面加强跨部门的合作与协调。根据国家煤矿安监部门要求, 国有重点煤矿大都设立在生产调度部门, 但是优化安全信息监控系统, 必须, 公司以及矿两级生产、通风、信息管理等部门必须协作配合, 克服扯皮推诿现象, 共同推动信息技术在煤矿安全生产过程中的应用。提高煤矿安全生产现代化管理水平。
(2) 技术层面加强研发与应用。目前煤矿行业安全生产专用软硬件研发和服务保障系统相对滞后, 研发力量薄弱, 适合煤矿行业特点和需求的专用软硬件和电子专用设备、仪器目前仍比较缺乏, 还难以满足煤矿安全生产的需求和技术升级的需要, 改变这种状况是我们义不容辞的责任和工作任务。
我们应该大力推广信息技术在煤矿领域的应用, 特别是急需提高信息技术在煤矿安全生产过程中的应用水平。我们要在推广现有成熟应用成果的基础上, 与时俱进地根据新的形势和不同煤矿的要求, 加快研制新产品、开发适用软件, 以推动信息技术在煤矿安全生产中发挥更大作用。推动煤矿产业逐步走上一条安全状况好、科技含量高、资源消耗低、环境污染少的新型工业化发展道路, 推动我国煤矿产业的协调健康发展。
(3) 微观操作层面建立事故分析专家系统。在煤矿调度指挥中心, 建立一个事故分析专家系统。根据各种传感器发来的信息, 结合矿井自身的特点和以往的经验, 专家系统对每个矿井进行实时事故分析, 一旦发现事故的可能性, 就根据可能性的大小, 及时发出不同级别的预警, 使安全人员采取不同的措施进行处理。该系统可以大大提高事故预报的准确率, 大大降低误报率, 减小对生产的影响。
(4) 提高调度工作人员业务素质, 增强处理突发事件的应急处理能力。煤矿调度部门是煤矿安全生产 (应急) 的指挥中心, 煤矿调度人员的业务素质直接关系到煤矿安全生产, 发生突发事故时, 调度工作人员前两分钟, 甚至前一分钟的判断处理对整个事件的处理起着重要的作用。为提高煤矿调度人员的业务素质, 需要加大对本质安全化调度体系有关内容的学习力度;为应对突发事件, 还需要对应急处理预案等相关内容的培训学习, 能熟悉应急预案的启动程序及内容, 从而逐步提高个人的应急处理能力。
摘要:目前建立并进一步优化煤矿安全信息监控系统, 实现生产自动化已成为我国煤炭企业迫在眉睫的首要任务。笔者在工作中对系统的运行发现一些问题, 并对进一步优化完善提出自己的对策, 以此来抛砖引玉。
电子政务信息系统安全监控的研究 篇7
电子政务就是政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。
电子政务外网建设到今天,基本建成从中央到地方统一的国家政务外网,横向连接各级党委、人大、政府、政协、法院、检察院等各级政务部门,纵向覆盖中央、省、地(市)、县,满足各级政务部门社会管理和公共服务的需要,确保了国家政务外网的统一性和完整性。这对政务内外网的监管提出了更高的要求,建设信息安全监控体系,及时发现和处置网络攻击,防止有害信息传播,对网络和系统实施有效的监控和预警是当务之急。
1 电子政务系统的网络安全问题
电子政务不同于电子商务,它涉及到很多党政机关的重要文件,其中有些内容甚至关系到国家利益和国家安全。而且政府作为社会管理机构,如果因为电子政务系统瘫痪而造成业务流程的停顿,带来的损失和波及的范围将会非常巨大。电子政务系统是依赖计算机和网络技术而存在,不可避免地受到多种安全威胁。根据网络边界的划分,将安全威胁划分为外部安全威胁与内部安全威胁。
1.1 电子政务系统的外部安全威胁
目前,电子政务系统在外网安全建设方面进行了大量建设,如网络拓扑、链路冗余、设备冗余、MPLS VPN、防火墙、入侵检测(IDS)、病毒防护等。但作为面向社会的公众服务系统,仍然面临着各种安全风险和威胁。公众服务系统成为恶意攻击的目标,大量安全事件报告中,蠕虫病毒以外的恶意流量基本都是以取得公众服务系统管理员权限为目的的攻击流量;虽然电子政务系统采用了必要的隔离手段,但缺少威胁传播抑制手段造成了威胁泛滥;缺少统一安全管理手段造成对安全威胁的反应滞后;网络自身的脆弱性也使得系统受到威胁。
1.2 电子政务系统的内部安全威胁
政务信息更容易受到来自内部的安全,机构内部的安全隐患问题更应该引起足够的重视。网络内部应用缺乏管理、内部人员的违规操作、故意违法犯罪、发生故意窃密行为对整个系统的威胁更大。如果对网络性能监控和管理的力度不够,对系统网络中的应用流量没有进行严密的监测和控制,可能导致重要的业务应用得不到保证。目前电子政务系统中的内部安全威胁主要包括:
(1)缺乏有效的攻击检测和病毒防御手段;
(2)缺乏对网络设备及资源进行非正常使用的访问管理控制机制,对非法用户进入网络系统的非法操作以及合法用户的越权操作等问题,没有有效的控制措施;
(3)对终端用户的安全管理力度不够,当设备更新频繁时,往往由于对终端用户的管理滞后而造成混乱;
(4)缺少桌面安全接入手段造成局域网内部威胁不可控,缺乏网络信任体制的信息失密威胁;
(5)对于内部人员及维护人员的非法操作、误操作等由于共享账号而无法追踪到具体人员;
(6)当新的安全漏洞和病毒危机出现时,往往由于升级文件包和补丁分发的滞后而造成巨大损失;
(7)缺乏对安全日志集中收集和管理,无法信息共享,无法综合分析;
(8)出现网络安全事故时,不能很快获得网络整体的、综合的安全信息。
2 电子政务系统安全监控
由于系统中存在着各种内部、外部的安全威胁,严密、总体的安全监控应得到足够的重视。不仅要对网络、主机、应用系统进行有效的监控,也要通过对系统中各个子系统、计算设备、数据库系统、应用系统用户行为、维护人员操作等全方位监控,并对各种安全告警日志数据进行收集、整合,进行直接或间接的关联分析,从管理的角度体现信息安全系统的动态模型,而不仅仅是一些静态的管理模型,重点提升对网络、互联网出口、核心业务系统、重要网站的主要安全威胁的可知、可控、可管能力。安全监控系统要具有4A的服务能力(Anyone Anytime Anywhere Anything),也就是说任何人在任何时候任何地方都只能访问到其权限内的应用和资源,对内部非法行为、操作要能发现、能追溯到自然人。
2.1 安全监控平台总体功能架构
安全监控平台以各种IT支撑设备和系统的监测信息和日志信息作为数据源,以各类数据的流转和处理为功能划分依据,将总体功能分为数据采集功能、数据处理功能、数据分析功能、安全监测功能4大类别,如图1所示。
(1)数据采集功能:根据平台指定的运维策略,数据采集层负责各种IT支撑设备和系统采集各种安全相关信息,并进行数据格式标准化、数据归并、数据压缩等处理。
(2)数据处理功能:中心平台一旦发现各类受监测的软硬件系统发生异常或故障,马上以系统告警形式报告中心平台操作员,并实时定位提取相关责任单位基本信息。知识库管理作为数据处理的重要辅助手段引入至中心平台,用来提升安全监测的准确性和应急事件的处理能力。
(3)数据分析功能:以丰富的报表展现手段对各类数据进行直观显示,辅助以网络拓扑、地理位置两种图形化功能为平台用户提供方便快捷的信息获取途径,也会借助知识库提供的分析策略提高数据分析的准确性。
(4)安全监测功能:实现整个平台的灵活展示和配置管理。一方面通过丰富的图形化展示方式呈现政务外网、大型网络互联网接入、重要信息系统、网站等安全状况,提供有效的安全监测,减少安全破坏的发生,降低安全事件所造成的损失;另一方面对整个平台进行配置与维护。
2.2 电子政务系统外部网络监控技术
(1)物理层监控技术。政务系统外网物理层的安全,必须实时监控底层设备状态,比如防火墙系统、VPN网关、身份认证系统、交换机设备和路由器设备都属于网络节点关键设备,一旦这些设备出现故障,整个网络将无法正常运行。对这些底层设备的监控可以采集设备的工作环境数据(电压、电流、温度、风扇转速等)、运行状态(CPU负载、内存占用、磁盘空间、进程状态、端口流量、协议流量等)、报警日志等。通过对这些指标进行综合分析,配合网络拓扑图、地理位置图,以图示的方式显示可以方便管理员实时监视这些设备的运行情况,及时发现并定位故障点。
(2)网络层监控技术。在政务系统网络边界如果发生拒绝服务(Do S)攻击,边界路由设备上运行的BGP、OSPF路由会发生重启,产生路由震荡。路由震荡会使交换路由设备的控制层耗费大量资源,会对电子政务外网性能造成极大的影响。因此,应实时监控边界路由设备的路由状态,可以使用SNMP(简单网络管理协议)、RMON(远程监控)对边界路由设备的路由信息、流量信息进行监控,及时发现问题。采用具有动态自适应地调节Hello定时器值的路由设备,可以大大减少了链路震荡引起的路由震荡。
(3)应用层监控技术。应用层的安全需要考虑若干方面因素,对于电子政务外网而言,大体可分成:ACL、VPN、Qo S、认证、内容过滤、审计、病毒防护和灾难恢复等。对这些方面的监控需要针对不同的系统进行日志事件分析,运用统计分析、聚类分析、业务流分析技术及时发现或预测安全事件。
2.3 电子政务系统内部网络安全监控技术
电子政务网络内部应用缺乏管理、内部人员的违规操作、故意违法犯罪,发生故意窃密行为对整个系统的威胁更大。需要针对内部人员、维护人员的网络使用行为、操作规范等方面进行监控管理。
(1)网络使用行为管理技术。由于传统的网络安全设备只是对网络数据包进行检测、过滤,无法对上网用户的使用行为进行监测和控制。可以应用统计分析技术,分析识别用户的上网数据流,并转换为图数据结构。然后使用频繁子图挖掘技术对其进行分析,能对网络行为中的已知安全事件进行检测的同时对安全事件进行预测,为网络安全管理员提供了一种行之有效的检测方式。
(2)数据库访问监控技术。政务系统中存在大量应用服务系统,这些应用系统对数据库的访问一般使用共享数据库账号,这样就造成一旦数据库发生安全事件,无法追查到自然人,无法追究责任的情况。同样,系统中的维护人员由于拥有较高权限的账号,对其操作过程的审计也是非常重要的。建设数据库统一访问控制系统可以使数据库账号与自然人关联,实现了对自然人的数据访问、操作行为进行记录、分析、展现、操作追踪回放等功能。由于应用系统(WEB应用)账号无法与数据库操作行为准确关联,可以采用关联规则技术对应用系统的用户请求和数据库操作进行分析,找到应用系统账号的请求与数据库操作的关系,以获得数据库操作与自然人的关联。
(3)终端设备监控技术。政务系统中的大量终端设备的监控也是内网安全监控工作中的重点。移动设备管制、网络垃圾数据监测、恶意软件监测、系统补丁分发、病毒、蠕虫、木马的防护等工作都需要落实,以免系统内部的漏洞或非法操作威胁整个政务系统的正常运行。
(4)内部网络设备、服务器管理技术。由于对内部的网络设备、服务器的管理操作一般很难被第三方控制,可以采用堡垒机技术接管对这些网络设备、服务器的管理操作,审核通过后再转发给被管理的设备、服务器。同时进行日志记录,审计记录。
2.4 政务系统安全态势监控
对政务系统的监控不仅要从外网和内网进行监控,还需要综合分析政务系统的总体安全状况。采用安全态势技术对政务系统进行总体的综合分析,给出系统当前的安全态势,进行安全态势预测,使管理者更快速、更直观的对系统当前的状态进行判断,及时做出决策。
网络安全态势感知是应用多传感器数据融合建立网络安全态势感知的框架,利用入侵检测系统、网络安全设备、连接设备、主机的分布式传感器进行数据融合,对网络安全态势进行评估。典型的网络安全态势感知模型如图2所示。
在这个模型中,态势感知的实现被分为了5个级别(阶段),首先是对多种数据源进行态势要素信息采集(可以通过分布在政务系统中现有的Netflow采集器、IDS、Firewall、VDS等来实现),然后经过不同级别的处理及反馈,最终通过网络安全态势可视化实现人机交互。5个处理级别分为是:数据预处理,事件提取,网络安全态势评估,网络威胁评估,资源管理、过程控制与优化。法有模糊聚类法、动态聚类法、基于密度的方法等。关联分析和序列模式分析主要用于模式发现和特征构造,而分类分析和聚类分析主要用于最后的检测模型。
在网络安全态势评估及网络威胁评估过程中,常用的主要有4种分析方法:关联分析、序列模式分析、分类分析和聚类分析。关联分析用于挖掘数据之间的联系,即在给定的数据集中,挖掘出支持度和可信度分别大于用户给定的最小支持度(minimum support)和最小可信度(minimum confidence)的关联规则,常用算法有Apriori算法、Apriori Tid算法等。序列模式分析和关联分析相似,但侧重于分析数据间的前后(因果)关系,即在给定的数据集中,从用户指定最小支持度的序列中找出最大序列(maximum sequence),常用算法有Dynamic Some算法、Apriori Some算法等。分类分析就是通过分析训练集中的数据,为每个类别建立分析模型,然后对其它数据库中的记录进行分类,常用的模型有决策树模型、贝叶斯分类模型、神经网络模型等。与分类分析不同,聚类分析不依赖预先定义好的类,它的划分是未知的,常用的方
3 结束语
高校信息安全监控 篇8
煤矿安全监控系统是煤矿安全生产必不可少的系统,研究和分析系统运行中产生的海量历史数据,对完善煤矿科学管理、挖掘煤矿多传感器信息和煤矿瓦斯涌出规律有着重大意义。
本文提出一种煤矿安全监控信息特征快速发现方法,基本思路如图1所示。针对煤矿监测参数及安全监控历史数据的特点,对采样数据运用基于误差带的历史数据压缩算法,从连续历史数据序列中提取出包含危险信息的、变化较快的数据片断,并进行存储,进而对这部分数据模式进行分类,并分析其物理含义,从而揭示历史数据背后重大的安全生产信息,实现安全监控历史数据基本信息的挖掘与利用[1]。
1 基于误差带的历史数据压缩算法
1.1 算法应用背景
煤矿安全监控系统的主要监测参数为瓦斯体积分数。瓦斯体积分数作为环境变量,其变化速率远比安全监控系统的采样速率缓慢,理论上可认为瓦斯体积分数变化较慢,相应的存储周期可以较长。
结合煤矿瓦斯传感器的实际输出,证实了瓦斯体积分数变化缓慢。瓦斯历史数据中大多数数据分布平稳且相邻数据间关联性大,只有极少数数据包含重要的安全隐患信息和特征[2]。
煤矿安全监控系统存储煤矿环境参数的主要目的是分析瓦斯等参数的变化趋势。在保证能记录数据变化趋势的前提下,结合瓦斯参数变化慢和相邻数据间相关性大的特点,运用基于误差带的历史数据压缩算法[3]对其进行处理分析。
1.2 算法理论
设系统在k时刻的采样值用X(k)表示,其前一时刻的采样值即为X(k-1),Δ为误差带。
(1) 如果|X(k)-X(k-1)|<Δ,则本次采样值可用上次采样值代替,本次采样值不存储。
(2) 如果|X(k)-X(k-1)|≥Δ,则存储本次采样值,且本次采样值作为下一次采样的比较值,即X(k-1)=X(k)。
(3) 在新的采样值到来之时,重复上述过程。
1.3 算法存储的数据含义
由基于误差带的历史数据压缩算法理论可知,采用该压缩算法时,只有相邻采样值的差值超过Δ时,该采样值才会被存储。因此,该压缩算法存储的数据就相当于从全部采样值中提取的包含变化量较大信息的特征段。
煤矿瓦斯等参数变化较缓慢,相邻采样值相关性大,采用基于误差带的历史数据压缩算法一方面可以去除冗余数据,减小监控系统及数据库的存储压力,另一方面又能保证记录数据的变化趋势,保存采样数据的信息特征。
2 数据片段的主题抽取和相关性分析
2.1 瓦斯调校数据抽取与分析
瓦斯调校是煤矿井下设备维护的一项重要操作,调校状态是煤矿安全监控中的一种重要状态。抽取和分析调校数据,方便管理人员对调校情况核实和指导,对分析煤矿安全操作规程的执行情况具有重要意义。
通过对调校操作的分析,结合历史数据及瓦斯调校体积分数变化规律,得到调校数据的分离标准:瓦斯体积分数达到最大值2.0%左右且持续时间大于30 s。考虑到调校操作不标准的情况及区分疑似调校的真正报警数据,采用如图2所示的步骤抽取、分析调校数据。
2.2 超限报警数据抽取与分析
瓦斯超限是导致煤矿安全事故的重要原因,对超限数据的监控是煤矿安全监控工作的重中之重。抽取和分析瓦斯超限信息对保障煤矿安全生产具有重要意义。
由于瓦斯超限只是偶尔发生,且考虑到调校操作时,煤矿安全监控系统监测的瓦斯体积分数也会表现为超限状态,为便于分析真正的超限数据,从所有报警数据中将超限数据与调校数据进行分离。对超限数据的抽取、分析流程如图3所示。
(1) 查询相应测点历史数据表中所有超过报警门限的记录。
(2) 按图2所示的调校数据抽取流程筛选出调校记录,去除调校记录后剩余报警记录即为真正超限记录。
(3) 对超限记录进行统计和分析,对比同一工作面不同瓦斯测点超限,挖掘某测点或工作面的超限规律,分析原因。
从瓦斯变化规律上区分,调校时瓦斯体积分数快速上升、快速下降且最大值达到2.0%左右并持续超过30 s;正常超限时瓦斯体积分数缓慢上升、缓慢下降。
2.3 多传感器数据关联分析
煤矿井下由众多监测传感器测量影响矿井安全的各种参数(如瓦斯、CO、风速、温度等),是煤矿安全监控系统的感知部分。同一工作面一般有多个不同测点,参考图4所示采煤工作面传感器布置,同一工作面多传感器的数据间有相关性。
(1) 对同一类型传感器,多指同一工作面的多个瓦斯传感器,它们采集的瓦斯数据具有一定相似性,整体变化趋势相近。
图5为同一工作面上2个瓦斯传感器在10 min内的曲线,由图5可看出,传感器T0、T1的曲线整体变化趋势相似,与理论分析结果相符。
(2) 对不同类型传感器,如多个瓦斯传感器及风速传感器,设瓦斯传感器T0监测数据某一段曲线峰值时刻为t0,瓦斯传感器T1监测数据某一段曲线峰值时刻为t1,传感器T0与T1布置距离为S,风速传感器T3所测该时间段平均风速为W。设风向从T0向T1方向流动,则理论上W=S/(t1-t0)。
现有的煤矿安全监控系统大多是实现各个环境参数的监控,未综合考虑多种因素的影响。对多传感器数据进行关联分析,充分利用多种有效监测数据,便于更好地分析工作面各传感器参数变化趋势,寻求数据间规律性和相关性,对监测工作面环境参数与安全状况具有很大意义[4]。
2.4 瓦斯序列的相关性分析
设同一工作面传感器T0和T1监测到瓦斯序列分别为x(k)、y(k),则
(1) 传感器T0监测瓦斯序列的自相关函数为
其中,m=0时,自相关函数取值最大,且此时Rx(m)等于序列的平均功率。当m增大时相关性减弱,这也反映了瓦斯序列中相邻数据相关性较大。
(2) 传感器T0与T1分别监测到的瓦斯序列x(k)、y(k)的互相关函数为
对瓦斯序列的自相关及不同瓦斯序列的互相关分析,对研究瓦斯数据、挖掘瓦斯规律有重大意义。
3 结语
以真实的煤矿安全监控系统及历史数据为基础,将基于误差带的历史数据压缩算法应用于煤矿安全监控系统,去除大量冗余数据,保存包含重要安全隐患信息的数据片段。并对压缩后的历史数据采用主题抽取、关联分析方法,得出安全监控系统重要数据片段的信息特征及规律,完善了煤矿的科学管理。算法应用效果及数据分析结果与理论相符。对真实超限数据背后的信息挖掘有待进一步研究。
参考文献
[1]王智峰,屈凡非,田建军,等.基于海量数据分析的煤矿生产辅助决策支持系统的设计[J].工矿自动化,2011,37(10):22-25.
[2]徐永刚,张申,裴斐.煤矿瓦斯历史数据压缩技术研究[J].工矿自动化,2008,34(4):7-9.
[3]华钢,朱二莉,闫军华.煤矿安全监控系统历史数据存储压缩算法研究[J].工矿自动化:2005,31(4):8-10.
[4]王占勇,马震,王青青.煤矿瓦斯监测多传感器信息融合方法研究[J].煤炭科技,2010(2):1-3.
高校信息安全监控 篇9
石油工业是一个高风险产业, 油田安全生产是石油工业生存和发展的基础与前提。由于油田生产环境条件苛刻, 过程连续性强, 生产过程中的易燃易爆、有毒有害有腐蚀物质具有潜在危险, 生产过程相对复杂, 需监控对象 (如油井、计量站) 分布广且相互影响, 加上一些人为因素等, 一旦发生事故将会造成巨大的灾难和经济损失。油田油井、计量站大多分布在各采油厂, 对其工作状况、运行参数的监测与控制[1], 一直是一项重要且困难的工作。
基于GPRS的油田生产安全监控系统不仅对油井和计量站点进行实时遥测遥控, 而且可以根据井场的工艺参数进行预警和安全监控[2]。系统不受地理环境与时间的影响, 及时且安全可靠, 在油田安全生产中发挥重要作用。手机远程监控系统是融合J2ME技术与远程监控技术而开发出来的软件系统。它以网络作为通信平台, 以HTTP技术为基础, 具有简单、高效等优点, 已经成为信息网络的一种普遍应用的信息交互平台[3], 它充分利用了现有的局域网资源和广域网资源, 性价比高, 以信息实时获取与控制为核心, 实现对远端计算机的监控。
以油田安全信息远程监控系统为背景, 基于J2ME技术开发了一个手机终端软件, 实现远程实时监控, 即在手机上接收实时预警和实时查询监控数据, 从而形成集中与移动方式相结合的远程监控应用方案。
1 J2ME开发平台
J2ME (Java 2MicroEdition) 是SUN公司针对嵌入式消费类电子产品推出的开发平台, 为在智能信息产品等资源有限的设备上使用Java编程语言而设计。
SUN把J2ME的实现分为两层:Configuration (配置) 和Profile (简表) 。Configuration是一个基础的规范, 定义了计算能力相近的一类设备的共同Java平台, 定义与设备无关的Java虚拟机和核心类库, 它是平台相容性的基础。Profile则是根据设备功能来划分和定义, 它是在某一Configuration的基础上扩展了针对设备特定功能的API[4]。这样一种Profile标准能够完全适应某一类特殊的设备, 彻底发挥设备的功能。
J2ME体系的一般结构是:由Configuration定义的Java虚拟机运行在设备的宿主操作系统之上, 构成整个平台的基础。Configuration提供了基本的语言特性, Profile提供针对设备的特殊功能API和扩展类库。应用程序的运行环境需要一个Configuration和至少一个Profile, 多个Profile可以共存, 也可以叠加。图1为J2ME体系结构。
2 油田安全信息远程监控系统组成
基于GPRS的油田安全信息无线远程监控系统主要由各现场远程监控终端与监控中心服务器组成, 具体组成结构如图2所示。其中, 远程监控终端的主要功能是通过数据采集设备将现场传感器采集的数据 (如压力、电压、温度、液位、流量、是否泄漏、设备工作状态等) 以及由摄像头获取的图片转换成“包含用户所需数据”的TCP/IP数据包, 发送到基于GPRS的无线网络上, 继而通过Internet将其最终送达监控中心服务器[5]。监控中心服务器根据传输数据的格式将数据包还原并加以处理后存储到数据库中。用户可以通过IE浏览器实时访问监控结果, 也可以通过智能手机实现实时查看。
2.1 远程监控终端
远程监控终端包括载荷传感器、位移传感器、高精度电压/电流互感器、信号电路、采集专用集成芯片、通讯接口电路、GPRS通讯模块以及电源模块等部分。通过各种传感器将相应的信号转换为电信号, 并将其处理后送至GPRS无线通讯模块, 发送至监控中心服务器, 以便对抽油机、计量站等现场数据进行更为详尽的分析和诊断。
2.2 监控中心服务器
监控中心服务器将接收到的各个参数存储到实时网络数据库中, 供专业技术人员或工程师进行数据分析处理。通过对传来的参数进行分析, 判断诸如抽油机是否正常、是否有故障井并在监控图上进行实时显示和报警。管理人员可以随时通过数据查询将相关的数据参数调出与打印。
2.3 监控系统客户端
由于本系统采用B/S结构, 因此可以使用IE浏览器在整个系统中作为远程客户端, 通过它用户可以在任何有互联网的地方登录监控系统, 在异地可以完成对设备运行情况的远程实时掌握。
同时, 持有智能手机的用户也可以通过基于GPRS的无线网络访问监控系统, 实现在偏远地区或是没有有线网络的条件下实时查看监控情况[6]。利用手机终端实现实时监控是本系统的一个亮点, 下面着重介绍这部分子系统的设计。
3 手机终端实时监控设计方案
设计时主要考虑服务器端和客户端两部分。客户端运行于小型移动设备上 (本系统中主要指智能手机) , 由J2ME实现。服务器端运行于远程计算机 (监控中心服务器) 。服务器端根据客户端的请求完成工作后, 将结果返回并显示在手机屏幕上。手机终端实时监控的总体结构如图3所示。
3.1 手机终端设计方案
手机终端软件利用手机的GPRS功能实现与监控系统的同步, 主要实现实时数据查询、图表 (例如工况图、各种曲线图) 查询、屏幕监控、关闭远程计算机等功能。
3.1.1 制定通信协议
手机端软件采用J2ME技术, 利用其提供的对socket的操作方式与组态软件进行通信[7]。通过主动发送请求信息的方式向组态软件请求实时数据, 而预警信息则由组态软件主动向手机终端软件发送, 整个通信协议的定义见表1和表2。
3.1.2 使用socket和线程技术实现网络通信
本系统中采用套接字进行通信。Socket编程时, 通过Connetor.open () 打开Socket, 并获得Stream Connection对象[8]。相关代码如下:
然后建立与该Socket相连的输入及输出流:
考虑到硬件和网络通信的局限性, 手机使用线程进行网络访问, 避免因网络阻塞而导致程序停滞。
3.1.3 网络连接超时控制
手机通讯时, 由于信号强弱不定, 时常会出现连接超时, 造成无谓的等待。系统采用Timer类进行超时控制。通过启动时钟器对网络的连接进行计时, 连接成功时钟关闭, 若超时则自动取消本次连接并通知用户。
3.1.4 监控屏幕并显示图像数据功能
监控屏幕的主要功能就是监视远端计算机的屏幕, 每次传送的都是监控中心服务器的截图。按下“监控”按钮就会向服务器端发送监控命令, 然后出现等待界面, 直到传回图片并显示在屏幕上。如果超时则提示用户“未能下载到图片”。按下“返回”按钮则回到“用户界面”。
本界面继承Form类, 并继承CommandListener和Runnable接口类[9]。在“监控”按钮按下后, 启动另一个线程来完成连接服务器、发送消息和接收图像的工作, 其核心代码如下:
3.2 服务器端的实现
在服务器端, 主要由Servlet进行请求监听并完成相应的任务。服务器通过对手机端发送来的各种消息进行分类而执行不同的函数, 以响应手机端的请求, 完成特定的功能, 并把结果返回给手机端。手机端可能同时请求多个不同的服务, 因此服务器端应该根据接收到的不同消息而调用不同的功能模块, 分别处理手机端的各种请求[10]。例如:接收到消息OPERATION_LOGIN_USER, 则调用登录模块;接收到消息OPERATION_MONITOR, 则调用监控模块;接收到消息OPERATION_MESSAGE, 则调用消息处理模块;接收到消息OPERATION_SHUT DOWN, 则调用关闭系统模块……
3.3 运行效果
目前, 基于GPRS的油田安全生产监控系统已在大庆某采油厂投入实际运行, 对油井、抽油机、计量站点远程实时监控, 实现油田井场和计量站的工艺参数、设备运行状态及故障预警预报与安全监控, 在安油田的安全生产中发挥了重要作用。系统运行情况见图4—图13。
4 结束语
通过对基于GPRS的油田安全生产远程监控系统的研究和实现, 得出以下结论:
(1) 基于GPRS的远程监控系统特别适用于环境差、作业区分布广、生产过程复杂的领域, 具有极大的推广应用价值。
(2) 随着无线通信技术的发展, 远程图片监控已不能满足人们对远程监控系统的要求。3G移动通信系统正逐步走向实用, 将为远程视频监控的实现提供更强有力的支持, 手机作为远程视频监控系统的客户端将是今后应重点研究的课题。
参考文献
[1]王建华, 张军, 俞兰芳.创建油井采油过程计算机远程监控系统的研究.计算机科学, 2004;31 (11) :173—175
[2]朴兴哲, 李英顺, 蔡林, 等.基于GPRS网络的远程供暖数据监控系统.沈阳工业大学学报, 2009;31 (3) :323—327
[3]Ghosh S.Think small with J2ME.http://www.ibm.com/developer-works/library/wi-J2ME/index.html-S-TACT=105AGX52&S-CMP=cn-a-j.2005/2009—09
[4]Keogh J.J2ME开发大全.潘颖, 王磊, 译.北京:清华大学出版社, 2004:120—185
[5]阎秀英, 周亚建, 胡正名.基于Java的网络实时远程监控系统设计.计算机工程, 2009;35 (5) :74—78
[6]成立华, 何维.远程无线监控系统软件设计与实现.电信工程技术与标准化, 2009; (8) :44—49
[7]詹建飞.J2ME中文教程.http://www.j2medev.com.2006/2009—09
[8]使用eclipse开发J2ME应用程序.http://www.j2medev.com/on-line/ShowSoft.asp-SoftID=732.2004/2009—09
[9]mingJava.J2ME中通过Http协议传输图片.http://www.J2MEdev.com/Article/ShowArticle.asp-ArticleID=74.2005/2009—09
高校信息安全监控 篇10
网络数据挖掘与网络安全介绍
1 数据挖掘的定义
数据挖掘就是在一些没有规律、异构结构并且足够庞大的数据中, 通过相关的计算机互联及算法, 提炼出具有不确定和未知性的信息的一种方法。数据挖掘的数据源应该是大量且真实的, 所寻找出的信息应该是对我们有用的、具有价值的。理论上来说, 数据量越大、越随机, 数据挖掘所得到的结果就越准确、越具有代表性、越有价值, 这就对数据挖掘的相关算法与技术的效率提出了很高的要求。数据挖掘是一门交叉学科, 融合了数据库、人工智能、统计学、机器学习等多领域的理论与技术。数据库、人工智能与数理统计为数据挖掘的研究提供了三大技术支持。数据挖掘是将一些离散的、底层的、无序的大规模数据利用相关的技术手段提升到有序的、可接受的、有价值的知识, 从而为决策提供帮助的一个过程。具体的说, 数据挖掘是通过对大规模的海量数据进行分析, 从中找出一些数据间的内在规律与联系。具体过程包括了数据准备、信息挖掘和结果表达三个阶段。
2网络信息安全的相关概念
网络信息安全问题的解决方案包括数据挖掘信息安全技术的应用和数据挖掘信息的安全的管理。管理是指根据事物发展的客观规律, 通过综合运用人力资源和其他相关的资源, 以便有效地实现组织目标的过程, 是指在集体活动中, 为了完成一定的任务, 或者实现一个具体目标, 针对特定的对象, 遵循既定的原则, 依照完善的程序, 使用适当的方法, 所进行的计划、组织、指挥、协调和控制的活动。比如, 在网络安全控制方面, 防火墙技术已被广泛应用, 为了更好地发挥防火墙的安全保护作用, 就必须考虑如何设置防火墙的安全策略, 并对它的物理保护和访问控制进行设置。
基于数据挖掘的网络信息安全监控系统策略
1安全的网络运行环境
安全的网络运行环境包括了系统安全性、防病毒和网络防御检测、审核分析、网络数据备份和灾难恢复等多种操作。具体而言网络信息安全系统包含如下措施:访问和隔离技术, 这包含着网络的物理隔离和逻辑隔离, 对于不安全的网络进行直接隔离, 保证网络不受到侵害;使用反病毒和检测技术, 当病毒已经开始侵入到网络安全时, 其通过网络进行传播的速度将会飞快, 故建立良好的预警机制、防护机制非常重要;网络入侵的检测也非常重要, 网络入侵一般都是由人操纵计算机直接入侵, 直接对网络进行破坏, 这种入侵具有很大的灵活性, 故定期对网络信息安全系统进行网络安全检测, 找到故障和修复漏洞;审核分析, 主要是对访问日志进行分析, 查看访问网络的人员和访问的内容, 以便正确判断网络的攻击;网络备份和灾难恢复非常重要, 它可以在最短的时间内重新架设其新的网络, 让网络直接恢复到可运行的状态。
2 基于数据挖掘的网络信息安全分析
2.1 数据的关联性分析
数据的关联性分析主要是通过对攻击行为的方法和攻击方式进行归并和组合分析, 结合当前数据挖掘的相关技术, 通过分析当前网络中最为热门的攻击方式, 找到最有可能攻击结果进行分析判断, 得到结果后就可以对当前网络提出更加贴切的防护方案。
2.2 事件预测机制分析
事件预测技术的分析主要是对当前网络中出现的事件进行跟踪判断, 利用数据挖掘技术的算法, 判断其是否能够成为重大网络安全的事故。通过对大规模的网络事件的收集和判断分析, 可以了解该事件的发展情况和发展趋势, 是否有着扩大的趋势, 然后快速进行解决。这就能够防止某个IP地址的网络攻击。
2.3 可控模型预测分析
可控模型预测分析是通过对观察事件进行模型测试, 对整个事件的未来发展方向和感染能力最有利的分析和判断。通过模型预测后, 了解未来事件的发展状态的情况, 以及发展严重性程度, 以便及时做出安全策略的调整和控制。
2.4 处理事件模型分析
处理事件模型的作用在于对整个出现的事件进行反馈和处理, 这一处理过程应当是通过数据挖掘中的各种测试结果之后的综合处理方案评估, 用来判断整个运营商对于控制主机的能力。
结束语
当今社会已经进入了信息时代, 计算机网络的应用已经越来越高, 各种信息不断的深入到人们的生活和生产过程中, 但是这将带来的是信息安全的重要性, 不法分子利用网络入侵, 导致了传统的网络安全防御技术无法一一应对。因此数据挖掘技术应用于网络信息安全监控系统, 通过使用聚类挖掘等技术, 能够从中直接发现各种潜在威胁和漏洞, 从而保证使用用户的信息安全, 这使得数据挖掘技术能够在网络安全中有着更加良好的发展前景。
注释
11 朱玉全, 杨鹤标, 孙蕾.数据挖掘技术[M].南京:东南大学出版社, 2006.11.
22 HanJ., KamberM., 范明 (译) .数据挖掘:概念与技术[M].北京:机械工业出版社, 2001.
33 中华人民共和国科学技术部火炬中心“推进我国软件企业工509000质量体系认证的研究”课题组.软件企业工509000质量体系的建立和认证.清华大学出版社, 2011.
44 刘占全.网络管理与防火墙技术.人民邮电出版社, 2010.
55 樊成丰、林东.网络数挖掘信息安全&PGP加密.清华大学出版社, 2010.
66 斯帝芬*罗宾斯.管理学.中国人民大学出版社, 2010.
77 张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社, 2010.
相关文章:
暑假趣事日记100字 暑假趣事日记300字(13篇)01-24
2025年暑假趣事日记100字 暑假趣事日记400字精选01-24
高校安全教育培训制度01-24
司机安全教育培训01-24
教育科研讲座讲稿01-24
最新暑假趣事日记100字 暑假趣事日记300字(3篇)01-24
高校资金安全01-24
高校网络安全01-24
高校信息安全论文01-24
高校校园安全文化论文01-24