首页 > 文章中心 > 云安全概述

云安全概述

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云安全概述范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云安全概述

云安全概述范文第1篇

 

1 引言

 

云存储给我们生活带来了很大的便利,但也存在着相应的风险。数据一旦离开用户的存储设备,用户就失去的了对它的控制,这也给数据的安全造成了隐患,如何保证数据的安全,成了云存储发展的一个制约,如云设备的不可操作性,它的存储架构、存储方式、服务器存放位置对用户是透明的,这就让我们对云存储产生了疑虑,那么将如何保证用户的数据在云存储上的安全,成了目前研究的热点。

 

2 云存储数据安全性研究

 

2.1 OSPF的概念

 

针对云存储的数据安全,国外的研究人员也做了大量的研究。如Pearson针对云计算中的隐私和信息安全问题进行了深度的探讨;Raj等人针对云计算的虚拟缓存中的数据提出隔离处理,来保障数据的安全;Hayes认为只有私有云环境才能保障云数据的机密性;Gadia从审计服务的角度探讨了云计算带来的风险。

 

对于云计算数据安全和可信计算相关技术研究中,美国伊利理工大学的研究者采用纠删码技术对数据进行编码,来保障数据的安全;希腊爱琴海大学的研究人员提出在云环境中部署可信的第三方案,并通过加密来保障数据的安全性;乔治理工大学利用身份认证和用户管理保证数据的安全;MPI-SWS的N.Santos等人提出为客户虚拟机提供一个抽象封闭的执行环境,以保证数据的机密性。

 

3 数据加密算法研究现状

 

云存储数据安全是保证云服务推广前提,在云端上的数据是否机密直接关系到数据的安全性,所以在云端上不仅仅需要对数据进行备份,更需要对数据进行加密。现在常用加密手段有两种MD5加密和RSA加密;这两种加密的方式截然不同,前者为对称性加密,后者为非对称加密,对称性加密就是数据加密后的密钥和解密的密钥是相同的;而非对称性加密是数据加密后的密钥与解密的密钥是不同的。

 

优点:对称性加密和解密的密钥是一致的,就跟我们的身份证一样是唯一的,这保证了密钥的唯一性,只要在密钥不发生泄漏的情况下,文件就不可能被破解,这当然是理论上的,而且对称性加密拥有加密速度快、效率高、算法公开、计算量小的优势;非对称加密在加密后产生公钥和私钥两份,适合文件传输当A传输文件给B,A用公钥加密文件,B只能用私钥进行解密,私钥要推出公钥的过程是不可逆的,这保证了传输过程中数据的安全性与灵活性,当前我们所用到的数字证书技术就是非对称性加密,而且,非对称性加密的密钥管理方便。

 

缺点:对称性加密,单一不适合文件的共享,因为这需要密钥需收发双方共同约定,只要其中一方密钥发生泄漏,数据的安全性就会大大被削弱,而且对称加密的密钥分配较为繁冗,管理难度大,而非对称加密,虽然保证了解密的灵活,但是也显示出其不足,就是算法性能差、计算量大的特点。

 

4 云存储技术问题分析及加密算法改进

 

4.1 云存储技术问题分析

 

基于对云存储进行一系列的描述与分析,包括现在云存储架构的分析还有云数据的安全性、私密性、完整性、可恢复性、共享性分析,数据加密技术分析以及对国内外研究现状的介绍总结归纳有几点。

 

(1)安全性方面不够强,云存储出现数据泄密的事故,无法保证数据的绝对安全。

 

(2)私密性方面无法满足用户的需求,对当前云存储运营商而言,它们只是用权限的方式来限制用户数据的访问而已,对数据并没有采取有效的加密,可以说是以明文的方式存放在云端上很难保证,运营商没有设置一个具备很高权限的超级管理员,这就给内部人员窥探数据留下了漏洞,而且与运营商又是处于不对等的,一旦数据泄密运营商可以轻易地躲避惩罚。

 

(3)完整性方面,目前由于网络的发展以及网络安全较为完善,而且运营商对于数据备份也较为完善和纠删码的成熟应用,在数据丢失的情况下还是可以得以恢复,如亚马逊的宕机事件。

 

(4)可恢复性方面,目前运营商对于数据备份也较为完善也暂时没有数据得不到恢复的情况。

 

(5)共享性方面不够强,云存储本身对于共享数据是有得天独厚的条件但是为了平衡数据的安全性,不得不对在共享方面做出限制。

 

(6)物理架构透明,云存储上的数据存储于台服务器,又没有考虑到灾备问题此类问题均不对用户开放。而有些国家又有法律规定不许重要数据存放在本国之外,这就限制了数据上传。

 

(7)删除数据透明,用户不清楚本地链接数据删除了,而其他备份的数据是否删除,另外数据是得到物理与逻辑同时删除,还只是逻辑删除数据而已。

 

4.2 云存储数据加密算法改进

 

4.2.1 分割-二进制码

 

针对纠删码技术恢复数据能力有限的问题,提出分割置换二进制码。众所周知,纠删码技术最早是用来恢复DVD或VCD内的数据,即使该光盘已经被大面积刮花损坏了利用纠删码技术仍然可以恢复其中的数据,后来发展为用于恢复磁盘上的数据,在其原理在与将数据拆分成N块数据,只要有其中M块数据就能恢复期数据如图1所示。

 

分割置换二进制码采用的是纠删码技术结合切割数据块而成的数据,分割置换二进制码基于“纠删码”的特性的基础上,又引入了“二进制码置换”的原则将其错乱排序,并放置于不同的磁盘上,这样一来数据不仅保证了数据的可恢复性(因为磁盘也是有寿命的)又促使恢复的数据面广,而且保证带有恶意程序文件失去应有的破坏功能如图2所示。

 

本算法其基本思想是采用的是异或的原则来变更数据的本来面貌,所以其复杂度为On和数据链路指针相搭配产生的,服务器只要保存数据指针表的副本,就能找到全部数据,即使有部分存储设备损坏又能通过纠删码技术恢复数据保证了数据的可恢复性和完整性、安全性。

 

4.2.2 ACSII恩尼格码

 

云终端加密技术则采用恩尼格密码技术进行加密。由于其加密方式与传统的恩尼格码有不同,它是由传统恩尼格码结合现代ASCII码进行加密的全新加密技术,被称之为ASCII恩尼格码。这种算法为对称性加密技术,加密后所产生的私钥则为用户所拥有,不对外公开。如图3所示。

 

(1)算法的原理

 

传统的恩尼格码是采用转子的转动方向和转子的位置还有连线板来对英文原文进行加密。ASCII恩尼格码,则不是如此,它是活跃于“七层协议”的表示层中,针对传输文件中的ASCII码进行加密,以虚拟转子映射的新的值,一个转子映射方式有256种可能,如果在此基础上多添加转子进行几个映射,就是256N种方式;在结合虚拟链接反射的机制就有256!(阶)种可能,再加上虚拟转子的位置,就有2N 种可能,所以其生成的ASCII恩尼格码公式如下:

 

ASCII=256N*M!*2N (M<256)。

 

由表1可知其算法的复杂度的随着M值与N值得增加其算法复杂度越发强,并且随着计算机性能的提高,虚拟转子的无限增加也将成为可能。

 

(2)算法的安全性

 

综上所述,ASCII恩尼格码的复杂性随着计算机性能的提高以及编码方式的改变而提高,只有能与时俱进的算法才有强的生命力,并且所产生的密文由用户自行保管,如果用户觉得之前的加密方式不够安全可自行调节其虚拟转子与虚拟映射。

 

5 结束语

 

基于前面所阐述的问题,接下来将在这几个方面继续做出努力,也是我们今后的方向,并不断完善加密技术,不断改进云存储架构,完善云存储体制,优化其系统性能继续提高用户数据的机密性和完整性,保证数据在云端跟本地都是安全的只有立足于实际,着眼于未来才是构建一个安全、灵活的云存储。

 

作者简介:

 

吴玉芹(1979-),女,内蒙古赤峰人,西安交通大学,硕士,宁德师范学院,教师,讲师;主要研究方向和关注领域:计算机网络与通信。

云安全概述范文第2篇

关键词:调度运行;安全操作;事故处理

中图分类号:B845.67 文献标识码:A 文章编号:

1调度运行的安全操作

倒闸操作是电力调度值班员最重要的工作,值班调度员按照日计划提前进行倒闸操作准备,在操作前应完全清楚系统运行方式和设备的运行状况,并充分考虑到操作后对系统正常运行的影响,采取措施做好事故应急处理对策。

电力调度员在倒闸操作过程中只要发生某一项错误,都有可能导致电网安全事故的发生,所以对电网调度工作的要求也非常严格。调度员在下令前必须提前拟写好操作票,并与现场变电站运行值班员做好沟通,正值调度员进行审核无误后方可下令操作。操作中操作人和监护人要思想高度集中,精心操作,严格执行发令、复诵、记录、录音、汇报、监护等制度。调度员必须熟悉本地区电网的一次系统图、电网主要电气设备运行的工作原理;熟悉调度自动化系统的工作原理、继电保护工作原理及其应用;掌握本地区电网运行方式的灵活变化、倒闸操作和事故处理程序。

责任心和细心对于调度员尤其重要,电力调度员干的是工人的活,担当的是总工的责任,一个小小的失误就可能造成重大的事故,尤其对几类恶性电网事故要特别留神,杜绝人为误操作事故的发生,是企业搞好安全生产的重要环节,也是电力调度员的主要任务。回顾电力调度以往发生的事故,若要把好调度运行安全操作关,调度员必须严格遵守各种规章制度,按章办事,加强岗位学习,才能确保操作的安全性。

2调度运行的安全管理

切实提高调度员的安全管理思想意识,提高调度员的安全责任心,坚持执行每周一次班组安全生产活动,保证安全活动不走形式,认真学习安全通报,事故通报等安全警示文件,并进行班组成员讨论发言,分析事故原因,从中总结出经验和教训,使安全活动收到实效。经常开展思想品德和职业道德再教育,如在调控中心开展的创先争优文明号、无违章班组和青年文明号等活动,都收到了较好的效果,增强了调度员的主人翁责任感和安全管理理念。

按照电力生产总的方针政策,坚决执行反违章行为的发生。抓安全、抓管理、抓思想是确保电网安全生产的必备条件,事故的发生都是因为工作态度不认真、安全思想意识淡薄造成的,因此规范调度员的运行操作是十分必要的。例如,调度员在受理线路检修工作结束恢复送电的倒闸操作过程中,有时因为调度员自身的原因,没有对现场安全措施及要求进行逐项核对,造成误调度,发生带地线合刀闸事故。不仅损坏设备,中断供电,损失售电量,而且对用户和社会也造成较大影响,甚至危及到现场操作人员的人身安全。因此,在工作中我们必须认真贯彻执行规程制度,坚决抵制一切习惯性违章行为的发生。加强军事化管理及专业技术培训。随着新技术、高科技的不断应用,电网的现代化技术水平越来越高,同时对调度值班员的业务水平也提出了更高的要求。因此,调度值班员要不断充实自我,学习新设备知识,提高自身业务技能,方能胜任本职工作。

根据调度运行实际要求,调度员综合素质的提高应以个人主动提高为主,在日常工作学习中善于总结思考,加强个人的内在修养,提高调度运行管理水平,掌握工作中的危险点,提前编制出地区电网典型事故处理预案,细化调度运行安全管理措施。

3防止误调度、误操作事故的措施

严格履行交接班制度,调度员接班后,对所管辖的设备认真进行巡视检查,掌握当前运行方式,清楚负荷情况,潮流变化及系统无功情况,认真审核工作计划中的内容,明确检修设备的停电范围,掌握运行方式的安排是否合理,对当值的工作做到心中有数,如若发现问题,及时与相关人员做好沟通联系,并根据气候变化情况,系统运行方式及当日的工作内容提前做好事故应急处理措施、事故预想,以便在事故发生时快速、正确处理,杜绝事故扩大的情况发生。

结合当前的方式,根据日停电计划提前准备好操作票,各值进行互审无问题,方可下令操作。值班调度员在操作指令时,要明确说明停电范围、操作的目的、任务及要求。在下令过程中,受令人提出疑问,一定要仔细斟酌后方可答复,答复时话语不得含糊、模棱两可,必须是确定的语气。

熟悉掌握安全规程及专业技术规程,调度员必须依据电网调度规程和有关现场运行规程进行事故处理,因此要求调度员必须认真学习,不断自我提高,在理解的基础上,掌握事故处理的原则和方法,在处理事故时,做到沉着冷静,及时、准确、果断的处理事故。

4调度运行事故处理原则

因为事故的发生本身具有突发性和不可预见性,所以就会给调度员带来相当大的考验。调度员应按照原则进行事故处理,不断提高事故应急处理能力,首先,电力调度员必须具备良好的专业技能和较高的心理素质,当发生事故时,做到想尽一切方法限制事故的发展,消除事故发生的根源,并解除对人身、设备和电网安全的威胁;用一切尽可能的方法保持电网继续可靠、稳定的运行,保证对用户的正常供电,力争在最短的时间内尽快对停电的用户恢复供电,考虑对重要的用户的优先供电,调整系统的运行方式,使电网恢复正常。

电网发生事故时,调度员必须冷静思考后立即做出准确的判断,在最短的时间内解除故障,避免事故范围进一步扩大和设备的损坏。因此,作为电网运行的指挥员,必须能够从容应对各种突发事故的发生,在最短的时间内使电网恢复正常运行。

5调度运行事故的处理方法

5.1线路跳闸的处理方法

线路开关故障跳闸是因为线路发生短路故障引起的。线路开关跳闸后,跳闸线路的重合闸不投或重合闸投入重合闸动作不成功时,通知相关单位进行带电查线,在线路的故障原因未查明和消除以前,则该断路器不得进行试送。正常运行时线路重合闸投入,但线路故障开关跳闸重合闸装置未动作时,可以退出重合闸,进行开关试送一次,如果试送不成功,在线路故障未查明原因和消除以前,不得试送。

5.2主变压器跳闸的处理方法

主变压器故障跳闸后,有备用变压器者,立即投入备用变压器,无备用变压器者因瓦斯或差动保护动作跳闸后,应立即通知检修人员对其保护范围内的设备进行检查试验,确认变压器无问题可以试送。原因未查明前,不得试送。

主变因过流保护动作跳闸,调度员命令现场值班员应检查主变和母线上的所有设备,并及时通知修试管理处对主变做相关电气试验;未做实验不能投运。对于双主变的变电站,检查母线上的一切设备无问题后,可将母线上的出线开关断开后,通过另一台主变按照负荷性质和线路健康情况逐级试送,送到最后一路时,必须用保护传动开关无问题后,再进行试送。

110kV及以上电压等级变压器间隙保护动作跳闸,应对变压器及其电源线路以及其他保护动作行为进行综合分析判断,若判明为主变间隙保护正确动作,可请示分管领导直接恢复送电,若判明为不正确动作,则应查明原因或做相关试验无问题后,再恢复送电。

5.3电容器保护动作跳闸的处理方法

运行中电容器过压和欠压保护动作跳闸,应检查母线电压情况,现场人员经检查核实确为母线电压超过或低于电压保护定值时,在母线电压恢复正常时,可以试送电容器一次。电容器不平衡保护动作跳闸后,通知现场值班人员检查电容器本体有无明显异常现象,通知修试公司检查试验无问题后,方可进行送电。

6结束语

电网安全运行是以设备为基础、以人员为保证的,坚持开展调度工作危险点分析,制定对策、加强预控、提高电网调度事故处理能力也就成为保证电网安全可靠运行的重中之重。正确处理电网设备事故是控制事故扩大和减少危害的基本措施,电力调度员掌握着电网安全运行的命脉,只有通过不断学习,练就过硬的本领,提高专业技术务水平和安全意识,才能在指挥电网的运行和事故处理中做到准确无误,更好地做好电力调度值班工作,更好地保证电网的安全电力调度,为电网创造更好的效益。

[参考文献]

[1]卢文鹏.发电厂变电站电气设备[M].北京:中国电力出版社,2006.

云安全概述范文第3篇

关键词: 改进密钥; 云计算数据; 安全存储; 帐篷映射; 猫映射

中图分类号: TN911?34; TP393 文献标识码: A 文章编号: 1004?373X(2016)20?0031?04

Abstract: As the data size is large in cloud computing environment and the existing data has the dynamic change characteristics, the cloud computing data security storage strategy based on the improved secret key is proposed because the traditional secure storage method obtains the relatively small key space by low dimensional mapping, which may cause low security, is easy to crack, and makes the storage security worse. The general description of tent mapping and cat mapping is given in this paper. It converts the real number domain to the integer domain to make integer arithmetic. The tent mapping and cat mapping are imported to improve the secret key parameters, and get the primarily?iterated secret key. The complementation operation and xor operation for the obtained results are conducted to acquire even encryption cipher byte and verify whether the even encryption is completed, and judge whether the iteration should be finished. In this way, the security storage of cloud computing data is achieved. The experimental results show that the proposed strategy has not only higher safe storage performance, but also needs less time, and does not increase the burden of cloud computing system.

Keywords: improved secret key; cloud computing data; safe storage; tent mapping; cat mapping

0 引 言

云存储是在云计算(Cloud Computing)概念上延伸和发展出来的一个新的概念,是一种新兴的网络存储技术,它主要通过集群应用、网络技术或分布式文件系统等功能,将网络中大量不同类型的存储设备获得的数据,通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统[1?3]。随着云计算的广泛应用,人们对云计算数据存储的安全性要求越来越高,因此,研究云计算安全问题具有重要意义,已经成为相关学者研究的重点课题,受到了越来越广泛的关注[4?5]。

目前,有关云计算数据安全存储的研究有很多,相关研究也取得了一定的成果。文献[6]提出基于加密机制的云计算数据可靠存储方法,主要通过数字证书向云计算系统进行身份验证,采用对称密钥对云计算数据进行加密再发送至云计算系统中保存,如果客户需得到数据,就要把云计算环境下的密文传输至本地,由客户独立进行解密;但该方法需要很强的计算能力,并且加密密钥需妥善保管,若丢失则不能获取存储的数据。文献[7]提出基于第三方核查的云计算数据安全存储方法,将同态认证的公钥技术与随机masking技术结合在一起,通过零知识证明协议与语义匹配方法实现云计算数据的安全存储。但该方法耗费资源较多,成本相对较高;文献[8]提出的云计算数据安全存储策略,主要通过扩展分离密钥对保存在云环境中的加密数据操作过程进行密钥管理,将对称密钥存储在云环境中,供用户查找;但该方法实现过程复杂,不适用于实际应用中。文献[9]提出基于可信平台的云计算数据安全存储策略,该策略依据可信平台模块,对对称密钥与非对称密钥分别进行管理,实现云计算数据的安全存储;但该方法存在所需时间较长,效率低的问题。文献[10]提出一种安全可扩展的云计算数据安全存储策略,通过重加密的技术对数据进行安全存储,该方法重加密密钥与解密密钥所涉及的数据量很大,对其的管理非常困难,有安全隐患。

1 云计算数据安全存储策略设计

1.1 密钥参数的获取

采用帐篷映射和猫映射共同获取密钥的方法,对传统方法进行改进,则需分别求出帐篷映射的密钥参数和猫映射的密钥参数。

1.1.1 基于帐篷映射的密钥参数获取

式中,[w]用于描述云计算字长,因为猫映射的拉伸和折叠使[xk,yk∈0,2w-1],说明猫映射迭代值恰好处于云计算字长所能描述的整数区间中(除去[2w]断点),因此,式(6)是在云计算字长所能描述的整数区间中的迭代运算,适用于云计算存储。

针对式(6)获取的所有整数迭代解,仅在[x,y]同时为零的情况下可获取一个稳定的零解,为了避免上述情况的发生,达到改进整型猫映射的状态,可通过检测下一次输入值是否同时为零进行优化处理,若为零,则将输入值用其他值代替。

通过以上分析过程可以看出,式(6)中存在2个初始条件,即通过猫映射得到的密钥,该方程比一维方程更加复杂,从而有效地保证了云计算数据存储的安全性,则经改进的密钥参数可描述成[xn],[yn],[Zn],[a]。

1.2 基于改进密钥的数据安全存储的实现

将改进的密钥参数应用于云计算数据安全存储中,复杂度适中,而且计算效率高,安全性得到了很大的保证,详细的流程图如图1所示。

基于改进密钥的云计算数据安全存储过程如下:

(1) 初始化密钥:将帐篷映射和猫映射的初始值[x0],[y0],[Z0]和可变控制参数[a]看作是初始密钥;

(2) 初始化迭代:针对已经选择好的初始密钥依次进行10次迭代处理,有效地掩盖原始值,增加帐篷映射的雪崩效应,增强数据存储的安全性;

(3) 迭代结果:得到经初始迭代后的密钥,首先进行帐篷映射处理,将[Z0]看作是初始参数代入式(3)中迭代一次获取[Z0′],再将[Z0′a]和[y0]的乘积作为Henon映射的初始参数代入式(6)中迭代一次获取[xn]和[yn],二者的乘积就是最终的迭代结果,用[P]进行描述,表达式为:

(6) 终止判断:通过式(9)得到的密文字节,可验证云计算数据明文字节序列[M]是否均加密完成,若完成则退出,实现云计算数据的安全存储;反之,转入步骤(3),继续进行安全存储操作,直到完成云计算数据明文序列的均匀加密处理,实现对云计算数据的安全存储操作。

2 实验结果分析

为了验证本文提出的基于改进密钥的云计算数据安全存储策略的有效性,需要进行相关的实验分析。首先建立云计算环境,将n台计算机看作是存储节点,所有存储节点的配置均一致,详细操作环境如下:内存为4 GB,硬盘为250 GB,操作系统选择Windows XP,通过Cygwin对云计算环境进行仿真,同时建立Hadoop开源平台。实验将Henon映射方法作为对比进行分析。

本文将存储耗时作为指标对本文改进方法与传统的Henon映射存储方法进行对比实验。在云计算数据大小一定的情况下,分别采用本文方法和Henon映射对云计算数据进行存储,得到的效率比较结果如表1所示。

分析表1可知,采用本文方法对云计算数据进行存储,虽然随着文件的逐渐增加,所需的时间也逐渐增加,但是和Henon映射方法相比,本文方法所需的时间还是较低的,说明采用本文方法相比Henon映射方法存储效率更高。

数据存储安全性是衡量本文方法有效性的关键指标,表2描述了本文方法和Henon映射方法为了达到同一安全水平所需的密钥长度,表2中同一行代表同一安全水平。分析表2可以看出,1 135 b的Henon映射法,其安全水平和203 b的本文方法相当,也就是说203 b的本文方法的安全性已经远远高于203 b的Henon映射方法的安全性了,而且随着密钥长度的逐渐增加,两种方法安全性的差异也越来越大,说明本文方法的安全性较高。

为了更加直观地对两种方法的安全性进行比较,对采用的本文方法和Henon映射方法的安全程度进行比较分析,得到的结果如图2所示。

分析图2可以看出,在相同的条件下,采用本文方法的安全性能为95%,Henon映射方法的安全程度为59%,与和Henon方法相比,采用本文方法对云计算数据进行存储的安全程度高出了36%,进一步验证了本文方法的高安全性。

为了验证采用本文方法和Henon映射法后对原云计算系统产生的影响,将经两种方法处理后的云计算系统服务端性能进行比较,得到的结果如表3所示。

分析表3可以看出,采用改进方法其服务器的占用率为3.81%(平均值),下载速度为13.05 Mb/s(平均值);传统的Henon映射法服务器的占用率为10.55%(平均值),下载速度为4.25 Mb/s(平均值);改进方法相比传统的Henon映射法,服务器占用率减少了9.24%(平均值),下载速度增加了6.3 Mb/s(平均值)。在加入本文方法密钥存储服务后,云计算系统的性能明显更高,说明本文方法对云计算系统产生的影响不大,CPU占用率与下载速度均较优,进一步验证了本文方法的有效性。

3 结 论

针对传统方法存在的问题,提出基于改进密钥的云计算数据安全存储策略,给出帐篷映射和猫映射的一般描述,将其由实数域转换成整数域进行整数运算,通过帐篷映射和猫映射获取改进密钥参数并进行初始化处理,得到经初始迭代后的密钥,再进行异或运算,得到密文字节。通过验证云计算数据明文字节是否均加密完成,判断是否结束迭代,实现对云计算数据的安全存储。实验结果表明,所提策略不仅安全存储性能较高,而且所需时间少,不增加云计算系统的负担。

参考文献

[1] 蛟平埽白杨.基于Hadoop和双密钥的云计算数据安全存储策略设计[J].计算机测量与控制,2014,22(8):2629?2631.

[2] 周明快.基于CP?ABE的云计算改进属性加密安全访问控制策略设计[J].计算机测量与控制,2015,23(1):297?299.

[3] 王志中,周城,牟宇飞.基于分离密钥的云存储加密解决方案[J].电信科学,2013,29(1):51?56.

[4] 晁巍.适于大数据存储的容错方案和安全方案设计及其在云计算系统中的应用[D].昆明:云南大学,2014.

[5] 刘占斌,刘虹,火一莽.云计算中基于密文策略属性基加密的数据访问控制协议[J].信息网络安全,2014(7):57?60.

[6] 赵莉,王魁t.基于加密机制的云计算数据可靠存储方案研究[J].信阳师范学院学报(自然科学版),2014(4):593?596.

[7] 毛黎华.基于云计算用户数据传输与存储的安全策略研究[J].电子技术与软件工程,2014(13):234.

[8] 张少敏,李晓强,王保义.基于Hadoop的智能电网数据安全存储设计[J].电力系统保护与控制,2013(14):136?140.

云安全概述范文第4篇

(山西煤炭进出口集团左云长春兴煤业有限公司,山西 大同 037100)

摘要:山煤集团左云长春兴煤业主斜井选用DTC120/65/2×630型大倾角带式输送机,设计能力650 t/h,胶带宽度1 200 mm,运行速度2.5 m/s,运输长度680 m,提升高度302 m,皮带机倾角26.7°。随着生产的需要,原输送机暴露出许多缺点,运输能力无法满足矿井生产需要,满载运行会对机械设备和皮带冲击很大,影响其使用寿命,并增加检修时间,且有时煤量大会发生皮带“压死”即停机后皮带无法启动的现象。主斜井是长春兴矿原煤运输的咽喉部位,为保障主斜井带式输送机的安全运行,经与宁夏天地西北煤机有限公司反复研究、计算,决定对主斜井带式输送机进行增速改造,同时对改造后的安全运行进行了进一步研究。

关键词 :主斜井;带式输送机;煤量大;增速改造

1原输送机运行状况

主斜井带式输送机担负着我矿井下的原煤运输任务,是我矿原煤运输的咽喉设备。井下西二下盘区大巷带式输送机使用的1 200 mm皮带,经转载主斜井带式输送机,现对这两部带式输送机基本参数进行对比(表1)。

从数据看,主斜井带式输送机无法满足井下原煤运输的要求,随着工作面的推进,主斜井带式输送机担负的原煤运输任务逐渐繁重且存在诸多安全隐患。当皮带过煤量加大时,会导致机械设备及电气保护装置处于临界状态,多次发生皮带“压死”,即过载停机后无法启动。同时对机械设备和皮带冲击很大,影响其使用寿命,也增加了检修时间。

2主斜井带式输送机增速改造方案

(1) 经与宁夏天地西北煤机有限公司反复研究、计算,在其提供的4种方案中采用最经济、设计/更换时间周期最短的方案,即带速提高到3.15 m/s,输送能力增加到1 000 t/h,减速器速比不变,增加传动滚筒直径,将原直径为1.25 m改为1.6 m。

(2) 带式输送机功率配比采用等功率分配法,在头部双滚筒驱动时,其圆周率分配比值仅与滚筒的围包角ψ和摩擦系数μ值有关。建议采用2∶1功率配比,但结合现场实际情况,现有驱动部位于主斜井皮带机房2楼,从皮带机中心线到机房的内壁尺寸为3.6 m,而驱动部最大外形为6.9 m,即便机房开洞可以满足驱动部的布置要求,也无法满足驱动部基础施工要求(2层楼板没有延伸的位置),故采用1∶1∶1的功率配比方式。

功率计算:

轴功率:

PA=Fuv/1 000=303 241×3.15/1 000≈955.2 kW

电机功率:

Pm=PA/η=955.2/0.85≈1 123.8 kW

单机功率:

P单=1 123.8/3=374.6 kW

此输送机选用的电机为630 kW,电机备用系数n=630/374.6≈1.68(国家相关标准n=1.5),满足要求。

(3) 托辊校验。上托辊间距ao=1 200 mm,上托辊槽角λ=60°,旋转部分质量为28.02 kg,托辊直径?=133 mm,轴承选用6305/C4;下托辊间距au=3 000 mm,下托辊为下平托辊,倾角λ=0°,旋转部分质量为7.4 kg,托辊直径?=133 mm,轴承选用6305/C4。

托辊校核:

n=60V/πd=60×3.15/3.14×0.133≈453 r/min<600 r/min

故转速满足要求。

(4) COOPER轴承选用:西安COOPER轴承厂家根据改造核算参数核算,现使用轴承满足改造后的使用要求。

(5) 原机架的支撑强度不够,根据改造方案核算,需对机架进行二次加固。

(6) 增大滚筒后,需降低两个直径?630 mm的托带滚筒底座。

(7) 因增加驱动部,电气设备需增加一台变频器和一台高压柜,新增电机功率与原电机相同,新增变频器由于原630 kW变频器供货周期较长,选用800 kW变频器,功率平衡由东芝三菱厂家提供调试。

(8) 确定所需增加带面,其中滚筒加大直径所需增加带面2.7 m;机尾重锤张紧小车拉紧行程2 m,需增加带面4 m;损伤带面(8#接头处)12.7 m;皮带接头长度为2.8×2 m,共计25 m。

3改造注意事项说明

(1) 关于逆止器的说明:按照现改造后的使用要求,原配有的两部1145NRT逆止器必须拆掉一台,新增逆止器设置在新增驱动部上,由于新增的传动滚筒与第一个传动滚筒的旋向相反,即一台为顺时针,一台为逆时针,逆止器旋转方向也一样。新增加的逆止器和原有逆止器都在同一侧(从机尾向机头看,在煤流方向的左侧)。

(2) 关于减速器的说明:前期第一传动部的驱动部减速器三面的风冷油站与新增的驱动部干涉,应把风冷油站从减速器上面拆下来,安置在减速器上方。

(3) 关于传动滚筒的说明:新增的传动滚筒与另外两个不能互换,新增逆止器比原逆止器厚度厚,1145NRT的厚度为356 mm,1165NRT的厚度为422 mm。

4改造后设备主要技术参数

带式输送机型式:大倾角;输运能力:1 000 t/h(原650 t/h);输送物料:原煤,粒度≤300 mm,松散比重0.95 t/m3;带宽:1 200 mm;带速:3.15 m/s(原2.5 m/s);运输长度:L=680 m;提升高度:H=302 m;皮带机倾角:a=26.7°;带强:ST3150;传动滚筒轴功率:连续功率为3×320 kW(原皮带机轴功率为2×370 kW);驱动方式:头部三驱,功率配比为1∶1∶1(原皮带机功率配比为1∶1);驱动装置:变频电机+高速联轴器+减速器+低速联轴器+传动滚筒。

5改造后出现的问题

长春兴矿DTC120/65/2×630型大倾角带式输送机改造后,整体的生产运输效率提高,运量提升至1 000 t/h,带速提升至3.15 m/s,输送带每运行8 min就可以完成一次循环。设备调试完成后,出现的问题及采取的措施如下:

(1) 滚筒纵向窜动:在调试过程中,每运行1 h,测量传动滚筒的位置,并同时打开高、底速联轴器盖,用专用工具测量位移量,然后进行驱动部的调正。

(2) 停车时惯性时间加长:调整盘型闸闸盘间隙,在确保皮带拉空的前提下,利用调整运行频率赫兹,降低运行速度,从而减少刹车惯性时间。

(3) 带面及接头的检查:使用皮带探伤在线监测仪器与人工方式配合检查,接头处两端设点标记,对接头长度进行测量。

(4) 沿线保护:在卸载滚筒及机尾处增设急停拉绳开关,在转载处及卸载处增设摄像监控探头,全方位监控皮带运输物料。

(5) 增设保护联锁:主斜井皮带与其转载的上仓皮带进行联锁,当上仓皮带发生故障停机时,主斜井皮带随即停止。

(6) 在卸载滚筒电动清扫器滚刷后方,增设一道风式清扫器,以有效清除带面脏物。

6设备安全运行管理建议

大多数事故的发生是由于管理不完善、条理不明确、责任落实不到位,继而引发人为的原可避免的事故。事故的发生对于企业、个人都会造成无法弥补的损失,现针对设备的安全运行简要提几点建议:(1) 人员合理分配,明确岗位职责;(2) 重视“微小缺陷”,细化现场考核;(3) 强化现场技术管控,安全监管到位;(4) 奖惩制度严明,工作不论私情。

参考文献]

[1]邱家俊.工程力学[M].北京:机械工业出版社,1998.

[2]胡家秀.简明机械零件设计实用手册[M].北京:机械工业出版社,1999.

云安全概述范文第5篇

关键词:云安全模型;信息系统;安全等级;检测保护

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)19-0052-02

云计算作为一种易扩展而又具有动态性,且选用高速互联网处理数据信息的过程。伴随当前云计算技术水平的日益提升,与之结伴的云计算安全问题日渐凸显,已然成为各相关部门及厂商所关注的重点内容。在云计算框架内,虚拟化乃是网络环境主要的出现形式,以往开展测评工作所需要运用的网络设备或物理服务器,在当前云计算环境下,存在诸多差异。当将云安全技术退出之后,设别及查杀病毒,已经并不仅仅依靠本地的病毒库,而是利用更为广泛的网络服务体系,分析并处理所出现的各种病毒隐患。

1 云计算信息系统安全特性概述

与计算信息系统相比于传统形式的互联网信息系统,其利用服务端处理所有数据,并将其储存起来,而对于终端用户而言,则利用网络对所需要的而各种信息和服务及时获取,无需基于本地配置下,便可对数据实施储存及处理工作。依据为网络为基础所设置的对应网络安全防护设施,在系统服务端,可将安全审计系统和身份兼备进行统一设置,从而保证诸多系统所可能发生的安全问题,均可及时且有效的解决,但由于不断更新的服务模式,又会带来诸多新的安全问题,比如数据泄露、不安全的服务接口及滥用云计算等。

2 构建管理中心及云安全服务模型

构建云安全服务模型:对于现实当中已经出现的各种云产品而言,在诸如服务模型、资源位置及部署模型等各方面而言,其所展现的模式及形态各不相同,所形成的安全控制范围存在差异,安全风险特征也各不相同。因此,需基于安全控制方面,对云计算模型完成创建,然后描述各属性组合所具有的云服务架构,进行为云服务架至安全架构合理映射给予保证,进而为设备的风险识别及安全控制提供科学依据。

3 基于云安全模型的信息安全等级测评方法

基于云安全信息安全有关保护测评的方法,就是依据云安全中心模型以及云安全服务模型,结合用户在云安全方面所存在的各种需求,首先,促使安全模型始终处于整个安全等级保护体系作用下的各个位置上。对于安全模型而言,其一段与等级保护技术相连接,而另一端则与则与等级保护相应管理要求相连接。

依据云安全信息中心相应建模状况,全面分析云安全模型框架下的支撑安全及核心技术,最终取得企业在云安全领域范围内的信息安全等级测评模型,以模型为参照,开展后续的检测工作。

3.1 基于等级测评云安全模型下控制项

经过上述分析可知,在云安全等级保护模式框架内嵌套云安全模型,进而开展与云安全存在相关性的信息安全等级评价,另外,分析基于安全模型下相关控制项。然后查看授权状况及云认证,并测评是否存在有诸如敏感文件授权、程序授权及登陆认证等状况。最后依据访问控制模型的差异,对访问控制的目标进行选择,即依据实际情况选择为角色型访问、自主性访问或强制性访问,然后运用切合实际的应对方法。为了对网络访问资源提供保障,可对开展分配及控制操作,需建立更为可靠的解决策略及执行办法。当所运用的方式可靠而又统一,才能为安全策略的自动执行提供保障。针对网络数据的加密状况进行测量时,需以静态或动态的方式,保护标准的服务类型及加密功能。针对数据的恢复及备份情况进行探测时,需检查是否是安全的云备份,另外还需查看密码钥匙的管理状况,磁带有无加密以及数据实际销毁状况,而在所开展的各项检查中,重点为供应商所提供的数据备份。还需对是否可控制管理用户的身份进行查看,能否对用户角色具体的访问内容进行管理。另外,对用户的审计日志及安全服务进行查看,即告警管理与维护、主机的维护以及网络设备的监控管理等。控制项分析范围:(1)云认证和授权。云认证与授权重点乃是查看是否有敏感文件授权、程序运行授权、服务认证及登录认证等,(2)云访问控制。依据所建立的相应访问控制模型,以此来对其是否为角色型访问控制、自主访问控制策略及强制访问控制策略予以确定,然后家用对应方法进行分析。(3)云安全边界与隔离。知晓系统实施安全隔离的具体机制,安全区域的划分方法以及硬件安全的相关技术支持等。(4)云安全存储。可将所有数据储存成加密格式,而对于用户而言,需分离出数据。(5)恶意代码防范。首先需了解恶意代码是否存在,并采取与之对应的防范举措。(6)云安全管理。需对全面软件资产、网络及物理/虚拟硬件进行管理,管理当中相应测评要求需一致于等级保护管理要求。(7)网络安全传输。需对网络安全传输选用加密方式与否予以了解。(8)网络配置及安全策略。如若想要获取更为有效的访问控制及资源,需对安全策略采取一种更为可靠且统一的方式执行。解决及定义。利用此种方式促进安全策略自动执行的实现。

3.2 等级测评云安全模型风险性分析

按照有关等级保护的具体要求,采用风险分析的相关方法,在分析信息系统过程中,需对如下内容给予重视。(1)访问控制、授权及云身份认证。对于云安全而言,其不仅对于访问控制及授权具有十分重要的作用,对于用户身份的认证同样重要,但其实际效果的发挥,需将现实实施状况作为依据。(2)设置云安全边界。针对基于云安全内部的具体的网络设备而言,其需要利用诸如防火墙的措施,实施更为有效的安全防护举措,但对于外部的云用户而言,其则需采用虚拟技术,此技术自身便存在有安全风险,因此,必须对其实施有效而全面的安全隔离举措。(3)数据信息备份及云安全储存。通常情况下,云供应商所运用的数据备份方式,乃是最为有效且更具安全性的保护模式,尽管供应商在实施数据备份方面已经十分安全,但通常情况下依然会发生相关数据的丢失,因此,在条件允许的情况下,公司需选用云技术,对全部数据予以共享,并对其进行备份,或在还会发生数据彻底丢失的情况下,启动诉讼程序,进而从中获取有效的赔偿。在云计算过程中,通常发生由于数据的交互放大,而造成数据出现泄漏或丢失状况,如若出现安全时间,且用户数据出现丢失状况,此时,系统需将安全时间及时、快速的上报于用户,避免更大范围的数据丢失(4)账户与服务劫持。攻击者从云服务用户中获取账号,造成云服务客户端产生相应安全风险。(5)不安全的API及接口。第三方插件存在安全风险,或较差的接口质量。(6)安全事件通报。如若发生安全事件,导致用户数据出现安全风险,整个系统就会将数学信息及时上报,防止出现较大程度的损失。

4 结语

伴随当今云计算技术的日益发展和完善,云计算信息系统今后必然成为整个信息化建设的重要构成。本文基于云安全等级保护检测,对云计算信息系统所具有的安全特性进行简要分析,并探讨了云安全服务模型及构建管理中心,以此为依据提出切合实际需要的云安全模型的信息安全等级检测方法。

参考文献:

[1] 成瑾, 刘佳, 方禄忠. 面向电信运营商云计算平台的安全检测评估服务体系研究[J]. Computer Science\s&\sapplication, 2015, 05(4):83-91.

相关期刊更多

信息系统工程

省级期刊 审核时间1个月内

天津市发展和改革委员会

计算机测量与控制

统计源期刊 审核时间1-3个月

中国航天科工集团公司

中国国土资源经济

部级期刊 审核时间1个月内

自然资源部