前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云安全原理与实践范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:网络技术 电子商务 安全技术 风险 应用 分析
1 概述
随着社会步入信息时代,电子商务在各个领域也迅速发展起来,其在工作、学习和生活上带给我们的方便也越来越多,尤其是在计算机普及的今天,在任何地方任何场合都可以看见,但是在给我们带来便捷感的同时,我们还需要关注一个问题,那就是计算机安全问题。目前,电子商务环境也出现了一些安全隐患,比如:窃取信息、篡改信息、恶意破坏等。使人们在网上交易的时候会产生一定的疑虑。因此,为了避免阻碍电子商务的发展就需要注意安全问题,因为网上交易双方并不见面,所以电子商务对交易是否安全就起到十分重要的作用。电子商务要是交易不安全,就会导致其发展缓慢。因此电子商务的首要因素就是保证交易安全,而电子商务是否安全需要从两大部分分析,即计算机网络安全和商务贸易安全。计算机网络安全包括三点解决计算机网络本身存在的安全问题的计算机网络设备完全、计算机网络系统安全和数据库安全方案,都是以保证计算机网络自身的安全性为主要目标的。而商务安全主要解决传统商务网络安全的基础性问题,就Internet产生的安全问题来进行分析的。为了保障电子商务的顺利进行,就需要实现电子商务安全保密措施。
2 电子商务交易中应用的网络安全技术
电子商务很多涉及到重要机密的活动信息都是通过网络进行传播的,因此在交易过程中,就必须要保证电子商务的安全。目前,我国采取的主要形式就是以电子数据进行存储,因此我们要保证电子数据的加密技术、认证技术以及安全认证协议的权威性。
2.1 防火墙技术 为了保障计算机网络的安全,就需要在网络里建立安全的网络通信监控系统――防火墙。它既是一种控制技术也可以成为软件产品,既能制作产品也能嵌入某些硬件产品中。所以所有来自Internet的传输信息不论是接收还是传输都必须经过防火墙,以保证信息安全。我们在进行防火墙使用的时候主要就是要查看防火墙自身是否感染病毒,因为我们在发送文件时候,都是通过防火墙来传输,因此就需要在每台主机上装上反病毒的监控软件。虽然防火墙不能够防止数据驱动式的攻击,但也能都提前对来历不明的数据进行杀毒或者程序编码辩证,起到预防一些表面看似无害的数据驱动式病毒的攻击。
2.2 加密技术 加密技术主要利用的就是加密算法原理,该原理主要是信息安全防范措施,能够防止一些非法用户对最初的数据的理解,从而能够保证数据的安全性。
2.3 认证技术 我们所说的认证技术就是对信息进行认证。主要从以下安全认证技术和安全认证机构两个方面进行认证。安全认证技术主要包括数字摘要、数字信封、数字签名、数字时间戳、数字证书等;而电子商务认证中心主要是核实用户的身份等,还一定程度上承担网上安全交易的认证服务,并签发数字证书的机构。
2.4 协议安全认证 目前电子商务的安全套接层SSL协议和安全电子交易SET协议两种安全认证协议被广大用户认可并广泛应用。两者相辅相成,但是服务的对象又不相同,SSL协议以银行对企业或者企业对企业的电子商务为主要服务对象;SET主要服务应用层,是用来保证互联网上支付卡交易活动的安全性,主要还是以持卡消费和网上购物的电子商务为主。
3 电子商务中云技术应用对信息安全的影响
随着云安全技术在计算机应用上的发展,很多关于云安全技术对信息安全的话题成为大家讨论的热点。所以从2007年开始,在全球普遍遭遇恶意软件攻击的压力下,传统的安全防御技术难以预防的时候 ,“云安全”技术逐渐代替传统防御技术,得到发展。
云安全技术主要有两个重要的特点,即是拥有强大的分布式运算能力和客户端安全配置精简化系统,这也是提高自身发展趋势的主要优势。该技术能够大大提高企业用户的信息安全性能,从而降级客户端的维护量。而且云技术在一定程度上高于传统防御威胁的评估能力,因此安全级别无疑不受客户认可。但是,云安全技术对电子商务安全产生也存在一定的影响,主要是:首先,就是“云安全”技术就技术而言,具有高安全防护能力,这也是无法改变的事实,因此安全级别具有显著优势。其次,就是在实际应用过程中,“云安全”技术有着非常强大的防护木马、恶意程序攻击的能力,能够降低企业管理和维护成本等消耗费用等。
随着计算机的迅速发展,用户的需求也会细化,因此云安全技术也要更加完善才能满足用户应用的需求。随着网络威胁的不断升级,云安全技术也要随之不断发展,才能最终达到所有用户的安全防护需求。
因此,虽然云计算既是连接互联网上一些强大的包括存储资源、计算资源、软件资源、数据资源、管理资源等信息资源,通过自身的服务方式为广大用户所用。但是由于不对用户进行集中控制,只按需付费导致用户感觉不到关心,一定程度上会阻碍自身的发展。因此对电子商务的发展也会产生深刻的影响。
4 企业网络安全检测体系
网络入侵检测方式分为基于硬件和基于软件两种,不过在任务流程上二者是完全相反的。它们将网络接口的形式设置为混杂形式,方便对全部网段的数据实施全面监控,再做出剖析,从而将无害的攻击数据包辨别出来,做出记录,以便大家翻阅。
4.1 入侵检测的体系构造 网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包停止监视,找出攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manager的次要作用则是呼应配置攻击正告信息,控制台所的命令也由Manager来执行,再把所收回的攻击正告发送至控制台。
4.2 入侵检测的任务形式 基于网络的入侵检测,要在每个网段中部署多个入侵检测,依照网络构造的不同,其的衔接方式也各不相反。假如网段的衔接方式为总线式的集线器,则把与集线器中的某个端口相衔接即可;假如为替换式以太网替换机,由于替换机无法共享媒价,因而只采用一个对整个子网停止监听的方法是无法完成的。因而可以应用替换机中心芯片中用于调试的端口中,将入侵检测零碎与该端口相衔接。或许把它放在数据流的关键出入口,于是就可以获取简直全部的关键数据。
4.3 攻击呼应及晋级攻击特征库、自定义攻击特征 假如入侵检测零碎检测出歹意攻击信息,其呼应方式有多种,例如发送电子邮件、记载日志、告诉管理员、查杀进程、切断会话、告诉管理员、启动触发器开端执行预设命令、取消用户的账号以及创立一个报告等等。晋级攻击特征库可以把攻击特征库文件经过手动或许自动的方式由相关的站点中下载上去,再应用控制台将其实时添加至攻击特征库中。而网络管理员可以依照单位的资源情况及其使用情况,以入侵检测零碎特征库为根底来自定义攻击特征,从而对单位的特定资源与使用停止维护。
5 结束语
电子商务能够安全运行,除了从技术角度防范是远远不够的,还需要改善电子商务立法,这样才能规范发展中的电子商务,解决现实中存在的各种问题,从而引导电子商务健康应用,促使我国电子商务能够快速发展。
参考文献:
[1]肖满梅,罗兰娥.电子商务及其安全技术问题[J].湖南科技学院学报,2006,27.
[2]丰洪才,管华,陈珂.电子商务的关键技术及其安全性分析[J].武汉工业学院学报,2004,2.
[3]阎慧,王伟,宁宇鹏等编著.防火墙原理与技术[M].北京:机械工业出版杜,2004.
[4]韩晓鸿,张艳丽,魏红君.探讨电子商务信息系统安全与Bent函数[J].商场现代化,2007(19).
[5]蒋洪霞.对电子商务基本理论的探讨[J].商场现代化,2009(04).
[6]王璐璐.关于电子商务实践教学的探讨[J].科技资讯,2010(31).
[7]陈萱.电子商务的交易成本分析[J].科技资讯,2007(36).
【关键词】云计算安全关键技术
所谓的云计算这属于一种商业计算模型,这也就是在大量计算机所组成的资源地上分布计算任务,以便能够将各项应用系统按照需求获得信息服务、计算力以及存储空间,从而实现发展网格计算、分布式计算以及并行计算。通常来说,云安全所包含的关键技术与风险应对策略主要应该从以下三个方面进行详细阐述:
首先是数据安全。一是数据传输安全。在云用户或者企业借助于网络将数据传输到公共云的过程当中,黑客随时都可以篡改与窃取数据,严重威胁数据的真实性、保密性、可用性、完整性,这就给予云用户造成严重的商业损失。而该阶段所采取的保护策略就是加密传输数据,在数据传输过程中使用安全传输协议;二是数据存储安全。云用户数据在对数据存储的过程当中,所存在的安全风险由数据审计、灾难恢复、隔离、数据滥用以后即存储位置等。为有效防范被云服务提供商、恶意邻居租户或者部分应用滥用,那么采取的做法是在应用IaaS加密静止数据,可是针对PaaS与SaaS这类的应用过程当中,由于不能加密数据,密文数据对于搜索与索引的应用造成妨碍,可是从目前的情况来看,尚未发明能够用于商用的算法来对数据同态加密实现,云用户并且应该把握对数据具置维持的基本原则,另外还应该使用数据标记,数据隔离在单租户专用数据平台当中实现,从而做到对数据非法访问的防止,而灾难恢复实现则是使用数据多备份;三是数据残留安全。所谓的数据残留安全就是说数据在被以某种形式擦除之后残留的物理表现,党擦除存储介质之后,存在着一定的可能借助于某些物理特性来重建数据,数据残留在云计算背景下,存在着一定的可能对敏感信息无意当中流露,这就使得云服务提供商为做到有效保证数据完整清除,往往使用内容发现、加密数据相关介质销毁、擦拭磁盘以及销毁存储介质等方法与技术。
其次是应用安全。一是终端客户安全。云客户端为对应用安全进行保证,则应该做到对各项防御功能开启,并且对于IPS类型安全控件、反恶意软件、个人防火墙以及防病毒软件在云客户端进行部署,并且为做到避免浏览器遭受攻击,还应该积极使用各种必要保护措施,从而做到端到端的安全在云环境当中实现,这就要让云用户通过对自动更新功能的使用,从而对于浏览器更新与打补丁等定期完成,而其中的企业客户必须从制度上做出严格的规定连接云计算应用的PC机就严格禁止安装虚拟机,定期检查PC机;二是SaaS应用安全。在安全评估选择SaaS提供商的过程当中,应该按照相关保密协议要求,在一定情况下存在着一定的必要聘请第三方安全厂商做好黑盒安全测试这样的渗透测试,从而能够做到对详实安全信息的获得,并且对于SaaS提供商所供的访问控制与身份验证功能,这属于唯一性的安全控制措施在客户管理信息风险当中,对于云特定访问控制机制用户应该尽最大可能了解,通过采用必要步骤来对运载的数据进行保护;三是PaaS应用安全。基于云基础知识对用户采购或者创建的应用进行部署这属于PssS云提供给用户的能力,对于引擎在内的平台软件与地层安全由PssS提供商负责,当如果有Web服务、组件以及第三方应用在PssS应用使用,而那些部署在PaaS平台上面的应用的安全则是由客户负责,云用户部署的应用安全还应该得到PaaS应用开发商的积极配合,开发人员必须对平台被封装成安全对象与Web服务的安全特性熟悉。
再次是虚拟化安全。从一方面来看是虚拟化软件安全,这种软件层在裸机上进行直接部署,这样所能够提供的能力是对虚拟服务器进行创建、运行以及销毁。保持着可用性与完整性的虚拟化层这有着极其重要与关键的保持创建可用性与完整性的公有云;从另外一方面来看则是虚拟服务器安全,通常来说,在虚拟机软件之上的虚拟服务器,这就是在虚拟服务器上面运用物理服务器的安全原理和实践,并且要做到对虚拟服务器所具备的特点兼顾,所采取的措施对具备TPM安全模块的物理服务器进行选择,在对服务器进行构建当中,必须在所有的虚拟服务器分别分配出一个独立的硬盘分区,还应该严密监视虚拟服务器的运行状态,以便做到对各个虚拟器当中的防火墙日志与系统日志进行实时监控,从而能够做到对所存在的安全隐患及时发现,及时关闭不需要运行的虚拟机。
参考文献
【关键词】控制系统;安全;防范对策
1 工业控制系统介绍
工业控制系统(Industrial Control Systems, ICS)是指由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。
目前工业控制系统广泛的应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。
2 工业自动化控制系统信息安全定义及现状
工业自动化控制系统信息安全就是对工业自动化控制系统及终端设备进行安全防护。根据工业自动化控制系统涉及的终端设备及系统,普遍认为信息安全包括:保护在工业自动化控制系统中广泛使用的,如工业以太网、数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等网络设备及工业控制系统的运行安全,确保工业以太网及工业系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业正常生产提供信息服务。
工业自动化控制系统信息安全中最为基础的部分就是工业以太网,所以工业以太网网络首先得必须保证7*24*365天的可用性,必须能够不间断的可操作,能够确保系统的可访问性,数据能够实时进行传输,需要有完备的保护方案。
工业自动化控制系统信息安全的所带来的风险十分广泛,大致的威胁级别可以分为:未授权访问、数据窃取、数据篡改、病毒破坏工厂导致停产。
2.1 未授权访问
未授权访问是指未经授权使用网络或未授权访问网络资源、文件的一种行为。主要包括非法进入系统或网络后进行操作的行为。
2.2 数据窃取
数据窃取是通过未授权的访问、网络监听等非法手段获取到有价值的信息或数据。
2.3 数据篡改
数据篡改是对计算机网络数据进行修改、增加或删除,造成数据破坏。
2.4 破坏工厂导致停产
通过病毒或其他攻击手段对包括PLC、DCS在内的工业控制系统进行攻击,导致其无法正常工作从而影响企业的正常生产。
3 建立工业控制系统安全的防范对策
3.1 基于终端的工业系统安全防御体系
工业网络中同时存在保障工业系统的工业控制网络和保障生产经营的办公网络,考虑到不同业务终端的安全性与故障容忍程度的不同,对其防御的策略和保障措施应该按照等级进行划分,实施分层次的纵深防御体系。按照业务职能和安全需求的不同,工业网络可划分为:满足办公终端业务需要的办公区域;满足在线业务需要DMZ 区域;满足ICS 管理与监控需要的管理区域;满足自动化作业需要的控制区域。
3.2 办公网络终端的安全防御
办公网络相对于工业控制网络是开放的,其安全防御的核心是确保各种办公业务终端的安全性和可用性,以及基于终端使用者的角色实施访问控制策略。办公网络也是最容易受到攻击者攻击并实施进一步定向攻击的桥头堡,实施有效的办公网络终端安全策略可最大限度的抵御针对ICS 系统的破坏。办公网络通用终端安全防御能力建设包括:木马等病毒威胁系统正常运行恶意软件防御能力;基于白名单的恶意行为发现与检测能力;终端应用控制与审计能力;基于角色的访问控制能力;系统漏洞的检测与修复能力;基于系统异常的恢复能力;外设的管理与控制能力;基于终端行为与事件的审计能力;终端安全的应急响应能力。
3.3 工业控制网络终端的安全防御
工业控制网络具有明显的独有特性,其安全防御的核心是确保控制系统与监控系统的可用性,以及针对ICS 系统与管理员、ICS 系统内部自动化控制组件间的访问控制策略。同时需要确保控制系统在发生异常或安全事件时,能够在不影响系统可用性的情况下,帮助管理员快速定位安全故障点。
同时,在确保控制系统可用性的前提下,工业控制网络终端安全防御能力建设需要做到如下几个方面:基于行业最佳实践标准的合规保证能力;基于白名单策略的控制终端恶意软件防御能力;基于白名单的恶意未知行为发现与检测能力;基于ICS 协议的内容监测能力;基于控制系统的漏洞及威胁防御能力;基于可用性的最小威胁容忍模型建设能力;基于事件与行为的审计能力;基于可用性的系统补丁修复能力;终端安全的应急响应能力。
3.4 工业网络终端安全管控平台建设
充分了解控制终端与业务终端的安全能力建设规范与功能,是构建高性能安全事件审计与管理运维平台模型的前提,也是实现工业网络中对分布式控制系统、数据采集系统、监控系统的统一监控、预警和安全响应的基础平台。安全管控平台不仅是实施工业数据采集和监控内容的汇聚中心,基于ICS 安全威胁的知识库仿真模块,更可实时对检测到的异常或未授权访问进行核查评估,并将风险通过短信、邮件等方式对管理员告警。
为确保安管平台的可用性和时效性,可基于云计算与虚拟化技术对管理平台进行建设,目前较成熟的私有云安全技术、虚拟终端管理技术、数据灾备技术,都可为ICS 系统统一管理提供良性的技术支撑。在客户端系统资源优化方面,先进的私有云平台可将信息终端繁重的功能负载迁移到云端执行,为系统的关键应用提供宝贵的计算资源,实现工业系统调度与计算资源的最大利用。
4 结语
工业自动化控制系统本身的动态演化中的安全性是一个动态的过程和设备的变化,系统升级,将导致工业自动化、控制系统以及各种安全攻击的安全威胁,技术复杂,技能也不断发展,预防难度也越来越大,因此不能达到100%信息安全,需要继续实施的各个阶段,工业自动化控制系统的生命周期,持续改进。
参考文献:
[1]胡建伟.网络安全与保密[M].西安电子科技大学出版社,2003.
【 关键词 】 移动互联网;恶意软件;样本自动化分析
1 引言
我国移动互联网正处在快速发展的历史机遇中,手机应用软件(APP)层出不穷、繁荣发展。但由于安卓系统的开源和开放性,手机木马、手机病毒等各类恶意APP也开始出现并迅速增粘,安卓平台的安全形势越来越不容乐观。
根据360安全中心的《2012年中国手机安全状况报告》显示,2012年360互联网安全中心新增手机恶意软件样本174977款,同比2011年增长1907%,感染人次71664334人次,同比2011年增长160%;其中,Android平台以新增样本123681款,占全部新增样本数量的71%,感染量达51746864人次,占恶意软件感染总次数的78%,成为手机恶意软件的主要感染平台。2012年12月,其更以单月新增30809款达到历史新高。
恶意软件导致的移动终端个人信息泄露问题日益严峻,相关负面报道的不断出现,例如2011年12月,一款名为CarrierIQ(简称CIQ)的内核级间谍软件被曝光,该软件会暗中收集用户隐私信息,甚至每按下一次键盘都会被秘密地记录在案,并将手机内容上传至网络,让手机用户对隐私泄露产生恐慌。
随着个人信息泄露问题日益严峻,智能手机终端个人信息保护日益受到人们关注,迫切需求制定移动互联网软件安全标准,研发移动互联网智能手机恶意软件监测、分析和查杀的相关技术和产品,保护用户个人信息安全,为用户提供安全可控的移动互联网安全产品和服务。
2 手机恶意软件自动分析检测技术发展
对手机恶意软件的样本进行分析和鉴定,需要有一套自动化的分析和检测系统。目前,对手机恶意软件样本的自动化分析技术主要包括两类。
(1)静态扫描技术:包括两种,一种是传统的特征码扫描匹配技术,另一种是基于数据挖掘的样本识别与分析技术,例如项目承担单位实现了基于机器学习的样本人工智能分析技术,亦即:在建立大量已知黑白样本的训练集基础之上,采用人工智能机器学习算法,对程序文件的静态、行为等特征进行抽取,建立一定的机器学习模型,经过对新样本的不断训练,训练模型将在检出率和误报率之间达到一个较好的平衡,从而实现对未知恶意软件的智能启发式识别能力。
(2)动态行为分析技术:即在一个特定的模拟环境中,监控应用软件的行为,建立恶意软件行为的动态模型,形成一系列恶意软件行为的规则库,通过实时监控识别未知的可疑恶意软件。
3 360移动互联网恶意软件检测分析平台
3.1 系统总体架构
360移动互联网恶意软件自动化分析系统的总体设计方案如图1所示。
3.1.1终端恶意软件查杀
恶意软件查杀的技术路线主要从客户端和云端实现恶意软件的监控与防御――在手机客户端实现主动防御功能,在云端实现联网云查杀的接口服务。其中,主动防御是对系统事件进行实时监控,即当发现手机客户端有异常行为,如未经用户同意即发送付费短信,或者私自联网时,可以在第一时间进行拦截,并且明确提示用户(由用户决定是否继续此行为以及对该软件的后续处理)。
对于普通用户来说,由于软件信息不够透明,用户可能仍无法定性软件是否真的为恶意,因此仅有主动防御对于根除恶意软件是不够的。采用云安全系统设计,用户可以通过与服务器的交互进行“云查杀”――由手机客户端提取该软件的特征码信息,上传至服务端进行即时校验,然后返回该软件的具体信息向用户展现,帮助用户做出准确判断。
3.1.2服务器端手机恶意软件样本自动化分析检测
通过对手机应用软件的使用特点及其面临的安全风险进行分析,选取和使用相应的自动化分析技术和软件权限检测技术。从安装与卸载、程序访问权限、数据安全性、通讯安全性以及人机接口安全性等方面的技术对手机应用软件的安全性进行检测,防止非授权访问、异常执行等。
主要包括三部分技术实现:静态的智能终端恶意代码识别技术;智能终端恶意代码样本收集和特征提取技术;基于动态分析的权限识别技术的实现。
3.2 云端手机恶意软件自动化分析检测技术
360在云端实现软件安全性分析与权限检测的技术实现方法如图2所示。
(1) 静态的智能终端恶意代码识别技术
恶意代码的识别技术主要分为两类:基于静态特征的恶意代码识别技术、基于动态分析的恶意代码识别技术,本工具研究中将采取静态分析和动态分析结合的技术路线。
基于静态特征的恶意代码识别技术基于样本分析软件的生产者、软件唯一ID、签名证书信息、版本、安装包文件特征(每个文件大小、数量、时间)、可执行文件特征、权限等静态特征信息,对可疑程序进行分析和特征匹配,从而判断是否为恶意代码。
通过反编译软件包的源代码并对源代码进行扫描,找出具有恶意代码特征的片段,并对其进行分析。关键分析涉及吸费行为、个人隐私、联网行为等可能出现安全问题的行为,如图3所示。
(2) 基于动态行为监控分析的识别技术
主要有两种方法。一种是建立系统底层检测模块,使其能够检测、拦截、记录恶意使用某些敏感权限的行为。另一种方法是使用钩子技术(Hook)来检测对敏感权限相关API的调用行为。
建立系统底层模块是指对现有的系统源代码进行改造,加入安全检测模块。检测工具可以对软件运行过程中的发送扣费信息、非法链接、非法内容、盗取用户隐私数据的行为进行检测、记录和处理。其流程如图4所示。
使用Hook技术对调用系统敏感API的行为进行检测。应用程序请求系统服务时,首先调用智能终端上的系统函数库,然后由系统函数库对智能终端设备内核API进行系统调用。在进行用户级调用和系统调用时设置监听拦截器,对应用程序调用信息进行监听、收集,将这些信息传递给检测引擎,检测引擎提取软件行为库中的软件行为模型与监听拦截的系统调用信息进行比对,将比对信息传递给分析引擎,分析引擎对这些信息进行分析,得出软件的行为特征。其流程如图5所示。
4 基于海量用户群体智慧的恶意行为分析
手机恶意软件的自动化检测技术仍处于其发展初期阶段。由于手机应用的特点,应用的部分敏感行为需要结合用户实际操作场景才能做出准确判断,这给完全自动化的检测带来的障碍。
我们正在尝试在360手机卫士软件中引入用户举报反馈机制,由海量用户对特定应用软件进行涉及用户隐私信息的敏感操作进行判定,并将判定结果及上下文信息回传至云端,在云端形成海量用户对应用软件行为的判定数据,并进一步通过数据挖掘的方法,实现对软件恶意行为的分析。其基本原理如图6所示。
360手机终端主动防御模块,对用户每款软件的行为判决,回传到云端。云端有了亿万用户对各款软件的投票之后,能够根据真实用户对软件行为的评判,利用群体智慧,完成软件的恶意行为分析。
基于大数据的云计算,包括三个核心模块。
1)MapReduce计算框架。云端可以灵活地选取不同时间窗内的用户评判,利用分布式计算,快速得出结果,并做交叉验证。
2)智能用户分类算法。采用聚类/分类算法,根据用户的安装软件情况,以及对软件行为的判决,将用户划分为若干类,得到分类用户的特征。在时间轴内迭代计算,不断调优用户的特征参数。
3)采用多种维度的计算方法,如二分法、参与度/覆盖度排名、90%置信区间等算法,结合用户特征参数,综合计算软件的恶意行为的可信度。
5 结束语
随着移动互联网恶意软件的爆发式增长,恶意软件自动化分析技术的需求日益强烈。在传统的PC互联网安全领域的静态分析和基于行为监控的动态分析方法,依然适用于手机恶意软件的自动化分析。与此同时,针对手机应用的特性,对于软件恶意行为的判定依赖于用户操作场景,给自动化分析带来障碍。
在此方面,奇虎360公司开始尝试依据海量终端用户对特定敏感行为的举报,通过数据挖掘的方法提升样本自动化分析的能力。
基金项目:
本文研究工作得到“新一代宽带无线移动通信网”国家科技重大专项课题《移动应用软件的认证管理软件开发》(2012ZX03002029)支持。
作者简介:
卞松山(1981-),男,毕业于北京工业大学,获得通信工程专业学士学位,现任北京奇虎科技有限公司核心安全团队技术经理,主要从事手机应用软件的安全分析检测的产品技术研发工作。
关键词: 知识工程; 知识发现; 知识管理; 应用
中图分类号:TP391 文献标志码:A 文章编号:1006-8228(2013)10-10-03
0 引言
在1977年第五届国际人工智能联合会议上,美国斯坦福大学计算机系教授Feigenbaum作了关于“人工智能的艺术”(The Art of Artificial Intelligence)的讲演,提出“知识工程”这一名称,并指出“知识工程是应用人工智能的原理与方法,对那些需要专家知识才能解决的应用难题提供求解的手段。恰当地运用专家知识的获取、表达和推理过程的构成与解释,是设计基于知识的系统的重要技术问题”[1]。
知识工程的发展大体经历了三个时期。
⑴ 实验性系统时期,从1965年至1974年。
1965年Feigenbaum教授与其他科学家合作,研制出DENDRAL专家系统。这是一种推断分子结构的计算机程序,该系统贮存有非常丰富的化学知识,它所解决问题的能力达到专家水平,甚至在某些方面超过同行专家的能力,其中包括它的设计者。DENDRAL系统标志着“专家系统”的诞生。
⑵ MYCIN时期,从1975年至1980年。
20世纪70年代中期MYCIN专家系统研制成功,这是一种用医学诊断与治疗感染性疾病的计算机程序“专家系统”。MYCIN专家系统是规范性计算机专家系统的代表,许多其他专家系统都是在MYCIN专家系统的基础上研制而成的。MYCIN系统不但具有较高的性能,而且具有解释功能和知识获取功能,可以用英语与用户对话,回答用户提出的问题,还可以在专家指导下学习医疗知识,该系统还使用了知识库的概念和不精确推理技术。MYCIN系统对计算机专家系统的理论和实践,都有较大的贡献。
⑶ 知识工程的“产品”在产业部门开始应用的时期,时间从1980年至今。
知识工程的研究,目前在美国开展得较为活跃和深入,特别是在斯坦福大学。
人工智能的研究表明,专家之所以成为专家,主要在于他们拥有大量的专门知识,特别是长时期从实践中总结和积累的经验技能知识。从知识工程的发展历史可以看出,知识工程是伴随“专家系统”的研究而产生的。实际上,知识工程的焦点就是知识。知识工程领域的主要研究方向包含知识获取、知识表示和推理方法等,其研究目标是挖掘和抽取人类知识,用一定的形式表现这些知识,使之成为计算机可操作的对象,从而使计算机具有人类的一定智能。
目前,知识工程已广泛应用于数据处理、诊断、监视、预测、规划、设计等方面,并取得了良好的效果。本文将综述近年来国内外知识工程的应用情况,并展望其前景。
1 基于知识发现的应用
知识发现(Knowledge Discovery, KD)是1989年提出的新兴、交叉、边缘学科领域。
知识发现的目的是向使用者屏蔽原始数据的繁琐细节,从原始数据中提炼出有意义的、简洁的知识,直接向使用者报告。知识发现是从数据集中识别出有效的、新颖的、潜在有用的,以及最终可理解的模式的非平凡过程。知识发现将信息变为知识,从数据资源中发现知识宝藏[2]。
知识发现的潜在应用十分广阔。从工业到农业,从天文到地理,从预测预报到决策支持,KD都发挥着越来越重要的作用。许多计算机软件开发商都已经推出了其数据挖掘产品,如IBM、Microsoft、SPSS、SGI、SLPInfoware、SAS(Object Business)等。它们被广泛应用于商业、农业、医学生物、金融保险、通讯、国防等多个方面。
基于知识发现的专家系统(ESKD)成功运行于农业、铝电解;基于知识发现的智能决策支持系统(IDSSKD)成功运行于国际电子商务中心(北京)的外贸加工业务中。
我国著名知识工程专家杨炳儒教授构建了由理论基础、4条机制(理论支柱)、8个新过程模型、17种新技术方法组成的,多层递阶、综合集成的,基于内在认知机理的知识发现理论体系KDTICM。
KDTICM及其衍生的新型智能系统成功地应用于蛋白质结构预测、农业、现代远程教育网、气象、国际商务、铝电解生产、税务、数字资源整合等八个领域,有效地验证了KDTICM,并解决了一批领域中的典型问题。尤其体现在解决生物信息学领域国际性难题的重要核心作用——取得蛋白质2级结构预测精度的国际领先地位[3]。
2 知识工程在工业工程中的典型应用
2.1 在工业设计中的应用
工业企业随着知识积累形式的“老龄化”和客户需求的“年轻化”,产品的设计要求和种类都变得越来越复杂及繁多。以往单纯依靠CAD系统和知识数据库之问文件形式的交互方式,使得CAD系统和知识数据库之间出现了“断层”,无法满足工程师知识积累运用的合理传递和管理要求。为此,严雯琦设计了KWE系统[4]。
KWE在工业设计中起到了知识系统集线器的作用,它相当于一个交互平台,为其他产品设计活动提供了实时数据调度。通过该系统,能进行产品整体模型的搜集和再生,标准件的选择,质量标准的分析校验,也能提品制造工艺流程的模拟,也为工程师提供信息共享的平台[5]。
2.2 在机械产品参数化设计中的应用
当今机械工程领域,CAD/CAM技术飞速发展,伴随着产品研发体系的不断完善,知识的延续与再利用作为一种全新的设计理念应运而生。知识工程思想在设计软件中得到了完美的体现。CATIA V5的知识顾问模块能使设计人员在可视化的环境下,高速高效地进行三维零件的特征参数化设计造型,完成的参数化设计造型能根据按人机交互方式输入的设计变量来控制特征的修改。
学者张学忱等结合CATIAV5平台的知识顾问模块,运用知识工程原理,创建产品参数化知识库,方便、快速地完成产品的三维参数化造型设计,并通过知识功能对零件进行参数控制和特征状态的检查[5]。该方法为标准件库的创建提供了便捷的途径,加快了企业的产品系列化的设计进程。作者通过实例详细阐述了基于知识工程的参数化设计的方法,灵活运用了CATIA的知识工程模块,显示了其强大的设计功能,实现知识驱动下的产品参数化造型设计。这种人机交互共同设计的智能化CAD手段已成为当今机械设计领域的热门课题,知识工程在机械产品参数化构型设计过程中将得到广泛应用。
2.3 在工艺决策方面的应用
工艺过程设计是产品设计和制造的桥梁,包括加工方法选择、制造资源选择、加工活动排序等多个决策环节。现代集成制造背景下的工艺决策,处于产品制造数据、信息和知识集成的大环境中,所涉及的信息越来越复杂,知识变得无处不在,而孤立和面向数据的工艺决策方法,显得越来越难以适应这种复杂应用环境。不少研究采用了诸如单一的产生式规则、遗传算法、人工神经网络等方法研究工艺决策的解决方法,但这类研究中往往较少涉及工艺决策对象、工艺决策过程和工艺决策知识之间的关联和方便地对它们进行扩展的机制。北京航空航天大学研究了集成制造信息建模基础上的工艺决策方法,但尚缺少知识角度的建模研究、统一的决策机制和对模型的充分利用。工艺过程设计中决策问题求解的本质在于不断改变对象即工艺过程的状态以使其满足后续指导加工的要求,知识是对这种变化的抽象描述,包括变化的过程和变化的动力,问题求解中对象、规则是与过程密不可分的。
知识工程,其知识表达、使用和获取三个方面的理论方法,可以充分支持工艺决策问题对于问题描述、知识驱动和智能处理的要求,利用知识工程解决工艺决策问题将是一个突破的新方向。为此,学者沈伟等提出了基于知识工程的工艺决策方法[6]。
3 知识工程在教育领域的应用
目前,很多高校的教育技术学专业都已经将知识工程引入并作为一个重要的研究方向,其目的是借助于知识工程的方法和技术,改善教学,使教育更加智能化。随着对知识工程的研究越来越引起人们的关注,知识工程早已超出了最开始被定义的范畴,它是“一门研究人类智能及人类知识的机理以及如何用机器模拟人的智能并促进人类知识发展的学科”。教育知识管理是教育技术的组成部分,其实质是研究人类获取、传播、共享、利用和创造新知识的活动规律,管理有关知识的各种连续过程,以促进经济和社会发展的理论和实践。首先,知识工程的知识处理功能,有利于评价者获取被评价事物的信息和学习者获得所需知识。其次,知识工程的专家系统也可以为评价者或学习者提供帮助[7]。
知识工程与知识科学的发展极大地推动了教育技术学的研究和发展,已经有很多知识工程的方法与技术被应用到教育中。如学者那一沙等提出了基于建构主义的学习者知识工程模型[8]。作者指出,越来越多的学者关注学习过程的研究,认为学习过程是一个复杂的知识转移的过程,教师在传授知识时,将自己的显性知识和隐性知识转移给学习者;同时,学习者自身也有一个显性知识向隐性知识转化的过程。与此同时,建构主义教学方式越来越得到人们的普遍认可,这一全新的教育理念结合知识工程,将为教育的研究发展提供有利的技术支持。
4 知识工程的新兴应用领域
4.1 在电子政务中的应用
基于知识工程的电子政务系统是指把知识工程理论与电子政务理论相结合,以知识工程思想来实现涉及多个知识领域和多层推理的小城镇电子政务系统。这里,知识工程实现了电子政务系统的知识获取以及推理功能,使得电子政务系统进行分工合作,共同完成更高层次的推理,提高系统的效率,实现了高度的实用性和易用性。
学者张凤霞等曾针对电子政务建设面临的业务差异显著、分布范围广、办公模式缺乏智能性和分析能力等问题,研究了基于知识工程的小城镇电子政务系统模型。智能型电子政务集成了软构件、知识工程、多Agent以及多决策支持系统等技术,主要实现三个方面的目标:①提供可复用性构件和高效资源整合的基层政务信息服务平台;②基于知识工程的多Agent协作办公模式;③面向基层电子政务的决策支持服务[9]。
4.2 在电子商务中的应用
电子商务模式是管理科学学术界和企业咨询界的一个热点。商务模式创新最大限度地为挖掘技术创新的商业潜力提供了转化机制和桥梁,已成为各国有企业竞争的一个重要的领域。
电子商务具有很好的透明度模式,电子商务的模型是可以用软件工程的方法形式化表示出来。如OBELIX项目以软件工程的方法描述商务需求。利用这一点,刘祖斌提出了基于知识工程电子商务模式创新研究,其核心是对虚拟价值链本体描述和挖掘[10]。面向电子商务模式创新的知识工程架构细分为模式本身本体描述、模式相关IT技术发展和商务背景等知识环境下的本体描述、模式演化路径本体描述三个层次。
4.3 在虚拟企业中的应用
虚拟企业是一种新型的知识创新组织,这种组织必须建立完善的知识创新专家系统,以对知识的获取、识别、共享、集成进行有效地管理。
学者刘程等分析了虚拟组织知识共享特点,并从技术层面解决了虚拟组织的知识共享问题。利用本体技术解决虚拟组织间的语义异构和结构异构,并在此基础上构建了基于本体的知识共享模型[11]。文献[12]探讨了基于本体实现虚拟组织知识共享的基本原理。
4.4 本体与知识共享
知识共享是知识工程中的技术之一,有利于产生创新性的知识。本体论阐明了区分不同类型物体的标准,也阐明了这些不同类型物体的联系。简言之,在知识共享范畴中,本体论就是一个概念化的规范,它的作用是使知识可以共享和重用。
本体论包含着描述一个领域的概念、公理、联系,而高级本体论则仅限于原子的(meta)、普通的(generic)、抽象的(abstract)和哲学的(philosophical)概念,高级本体论比本体论普遍,它能用于领域中一个很广的范围。这些就是IEEE制定的高级本体论标准(SUO,Standard Upper Ontology)。
世界范围的本体论项目有两种主要的形式:一种是面向基于知识库的(Knowledge base oriented),CYC本体论就是这类,同属这类的还有斯坦福大学知识系统实验室的“知识共享成果”(Knowledge Sharing Effort);另一种是基于延伸的词典/字典(Extended thesaurus/dictionary based),倾向于机器翻译的,如普林斯顿大学米勒研究的WordNet,这是一个在线的词汇参考系统,日本电子词典研究机构的EDR电子词典,由新墨西哥州立大学、南加州大学和卡内基梅隆大学共同研究开发的Pangloss系统等[13]。
由于本体是高度共享的概念模型,以形式化的方法进行表示,并且能被计算机系统直接处理,使得它在异构系统之间的互操作方面得到广泛的应用。目前,基于本体的跨组织知识共享系统的解决思路,多采用领域为各个组织分别建立不同的本地本体系统。领域标准定义的本体作为本地本体系统的扩展,提供领域共享词汇和统一视图,解决不同本地本体系统之间的语义异构性,同时满足不同本地本体系统之间的相互查询需求[14]。
5 结束语
知识工程是一个浩大的人工智能系统工程,其中,知识的获取、知识的表示和知识的运用是它最为重要的三大部分。本文从知识发现、在工业工程方面的应用、在教育领域的应用、新兴应用等视角对知识工程的应用进行了综述。
随着IT技术的进一步发展和应用,网络已成为各行各业不可缺少的服务平台,而由此引发的安全问题也广受关注。传统的管理模式往往只采用“是”与“非”两种结论判断安全性,但事实上安全性可以细分为更多的层次和类别;系统根据不同的安全性提供不同类型的服务,因此可考虑利用知识工程、云安全等多种技术,提供智能化的安全认证。信任包含理性与非理性因素,如何利用知识工程挖掘出非理性因素的作用,以便确定一个综合信任度,从而在网络中实现更人性化的信任管理,这有待进一步研究与实现。
参考文献:
[1] 陆汝钤主编.世纪之交的知识工程与知识科学[M].清华大学出版社,2001.
[2] 史忠植.知识发现(第2版)[M].清华大学出版社,2011.
[3] 王涛.研究知识工程专注知识发现——访著名知识工程专家杨炳儒教授[J].科技成果管理与研究,2009.10:20-20
[4] 严雯琦.工业设计中知识工程的研究和实践意义[J].中国科技博览,2010.11:91
[5] 张学忱,陈锦昌,范汝祥等.知识工程在机械产品参数化设计中的应用研究[J].工程图学学报,2009.6:191-195
[6] 沈伟,乔立红.基于知识工程的工艺决策方法研究[J].组合机床与自动化加工技术,2011.5:108-112
[7] 王晓丹,凌锋,樊磊.知识工程在教育技术发展中的应用[J]. 软件导刊,2008.1:6-8
[8] 那一沙,吴子东,汪宏东.基于建构主义的学习者知识工程模型的研究[J].现代远距离教育,2009.3:36-38
[9] 张凤霞,丁振兰,吴华瑞.基于知识工程的小城镇电子政务系统模型研究术[J].计算机应用研究,2006.23(8):61-63
[10] 刘祖斌.基于知识工程电子商务模式创新研究[J].商业研究,2006.20:98-101
[11] 刘程,于晓.基于本体的虚拟企业知识共享方法研究[J].山东科学,2010.23(6):91-95
[12] USEHOLD M. Ontologies Principle, Methods and Applications[J].Knowledge Engineering Review,1996.11(2): 96-136