电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

平台保护范文

来源:火烈鸟作者:开心麻花2025-09-191

平台保护范文(精选11篇)

平台保护 第1篇

关键词:电力系统,继电保护,数据平台

数据管理是继电保护各项业务正常开展的基础, 为继电保护应用系统提供数据支持。提高数据管理水平是继电保护工作人员长期关注的焦点之一。继电保护部门的数据管理具有很强地域性和专用性, 存在着多为封闭的信息孤岛, 数据定义方法和数据模型思想的不同, 使得数据表达形式多样, 可扩展性差, 不能很好的适应继电保护工作的发展要求。本文首先分析了继电保护应用系统对数据的需求, 然后介绍了数据平台的数据组成和总体结构, 描述了实现的功能, 最后对数据平台实现的一些关键问题进行了探讨。

1 继电保护各应用系统数据的需求

1.1 继电保护应用系统概述

继电保护应用系统辅助继电保护专业人员实现各种分析计算和信息管理等多方面的工作, 保证电力系统安全稳定可靠运行。如图1所示, 继电保护部门使用的继电保护应用系统种类繁多, 实现的业务功能各异。

1.2 继电保护应用系统的数据需求

从数据使用的角度来看, 应用系统的数据需求可分为通用数据需求和专用数据需求两类。通用数据是各种应用系统中都使用到的公用数据;专用数据是系统实现功能时所需的数据, 面向具体的应用。应用系统各自独立, 存在着大量的通用数据, 数据管理方式不同, 数据管理大量任务重复。有必要设计数据平台, 集中存储相关数据, 将数据的管理功能集成, 为各种继电保护应用系统提供数据支持。

1.3 继电保护数据平台的结构和功能

1.3.1 数据平台的数据组织

在继电保护工作中, 需要应用到电力系统各个方面的数据, 如何合理有效地管理和维护各种数据, 直接影响数据平台的各种性能指标。数据平台主要包括以下子数据库:通用数据库、系统图形数据库, 应用管理数据库和整定计算信息库、故障计算信息库, 定值通知单信息库等等专业数据库, 其数据平台的数据组织, 如下图2所示。

1.3.2 数据平台的总体结构

数据平台支持三种形式的数据访问, 一是不同继电保护应用系统对数据的访问;二是其他部门对继电保护数据的访问;三是其他地区继保部门的Internet网络数据交换。数据平台的总体结构采用设计模式中的层设计原则, 如图3所示, 分为物理存储层、数据服务中间层和网络交互层三个层次。

1.3.3 数据平台实现的功能

1) 数据管理功能。数据平台提供了一个编辑和维护通用数据的一体化环境, 可以实现以下参数数据查询、参数编辑和修改、参数计算和参数检查功能功能。

2) 数据服务功能。数据平台集成数据访问接口, 提供标准应用程序访问接口, 支持各类应用的数据访问。

3) 实现良好的可扩展性。数据平台利用COM/DCOM技术, 使用基于组件思想设计和实现, 各个组件之间松耦合, 实现插件式升级, 能够满足三方面的扩展性要求:不断增长的数据管理需求;不断增长的终端用户需求;不断增长的功能类型需求。

4) 安全管理功能。数据平台提供了众多安全措施, 以实现其安全管理, 包括网络安全措施、应用安全措施、数据库安全措施三个层面。

2 数据平台的关键问题研究

2.1 标准的O DBC应用程序访问接口

ODBC (Ope n Databas e conne ctivity, 开放数据库连接) 是由Micros oft开发的标准应用程序访问接口, 是WOSA (Window Ope n Se rve r Sys te m, Window s开放服务体系) 中的数据库组成部分, 是SQLAcce s s Group的CLI标准的一种实现。ODBC规定“以统一的API存取异构数据库信息”, 允许单个应用以SQL作为标准的数据存取语言, 得到了世界上领先的数据库和应用程序开发商的广泛支持, 可以满足如下应用需求:前台应用与后台服务器分离;多个应用与多个服务器经由网络连接;任一客户的应用可访问多个服务器上的数据。

2.2 用户认证策略

数据平台具有灵活的权限管理和审计功能, 使用两级登录机制。首先, 用户使用各自的登录名和密码登录到应用系统中, 然后户认证及安全策略组件根据该实际用户所具有的权限将访问数据库的用户名和密码加密发送到客户端 (即应用系统) 。数据库用户和数据库密码对实际用户是不可见的, 降低了实际用户密码外泄导致数据库受到其他非授权用户访问的可能性。用户的每一次登录的详细信息都会记录到日志文件中, 数据平台管理员可以查看该日志文件, 寻找可能存在的安全隐患。同时, 可以根据工作的侧重点不同, 建立若干固定的数据库用户组, 如通用数据管理员、应用管理管理员、整定计算管理员、故障计算管理员等。每个数据库用户具有范围明确的权限。将实际用户分配到指定的数据库用户即可获得相应的权限, 避免了重复分配权限。

2.3 数据平台的网络化运行

要实现继电保护工作的自动化, 数据访问的网络化应用是基本要求之一。首先, 网络化运行可以将数据存放在网络的服务器上, 实现数据的共享, 便于集中对数据进行管理, 无须每个操作人员准备一套数据, 避免了各类数据的不一致性;其次, 提供基于We b的数据查询和信息发布系统, 可以提高工作效率;第三, 网络化运行时, 对于需要提交审阅和下达的资料, 如定值通知单、定值配置图等, 可以通过网络采用电子邮件的形式实现。而且, 网络化运行也是录波系统数据传送的需要。

We b技术是企业最流行的一种信息服务技术, 它以HTTP标准协议为基础来完成浏览器与Web服务器之间的信息交换与传递, 这种方式无疑能为信息检索、查询等信息服务系统提供很大方便。基于Web的信息发布提供了Internet的信息发布渠道, 将继电保护相关信息提供给授权的网络用户。Web服务采用WEBBROWSER/WEBSERV-ER/DATABASESERVER三级服务模式, 客户不直接与数据库联系, 而且根据各种用户权限的不同, 只有授权用户才可以通过Web服务对数据库进行修改等操作, 而多数用户只有查询及文档输出的权力, 保证系统的安全。

2.4 图形化的数据管理界面

数据管理界面主要包括两个方面:面向数据访问的管理功能的基于Web的用户界面和面向专业分析的图形工作平台。基于Web的浏览器界面作为通用数据管理的主界面, 既面向继电保护部门的局域网用户, 也面向远方的广域网用户, 可以方便地实现多种形式管理功能的展现。通过网络拓扑管理组件, 数据平台实现了基于电力系统拓扑接线图的图形工作平台, 形象直观地表达了电网一次及二次元件的连接及层次关系。

3 结语

文章对电力系统继电保护应用系统对数据的需求做了初步分析, 说明了数据平台的的设计目标, 然后介绍了数据平台的数据组织、总体结构和功能, 最后对数据平台涉及到的应用程序访问接口、用户认证策略、网络化程序运行和图形化的数据管理界面等关键问题进行了探讨。

参考文献

[1]钱兵, 程浩忠, 杨镜非等.面向对象的实用复杂故障计算[J].继电器, 2001.

[2]何君臣, 范宏春, 周家启.电力系统, Web网络信息模型的研究[J].电网技术, 2000.

[3]张锋, 李银红, 段献忠.电力系统继电保护整定计算中运行方式的组合问题[J].继电器, 2002.

平台保护 第2篇

揭牌及签字仪式在环资所举行

2011年10月20日,我院与法国农业国际合作研究发展中心(简称CIRAD)共建“保护农业联合试验室”(YAAS-CIRAD JOINT UNIT)揭牌仪式及合作协议签字仪式在院农业环境资源研究所(简称环资所)隆重举行。会议由副院长戴陆园主持,环资所所长朱红业与CIRAD保护农业研究室主任Jean-Claude Legoupil代表双方举行了合作协议签字仪式。院长黄兴奇与Patrick Caron副主任共同为“保护农业联合试验室”成立揭牌。省农业厅副巡视员毕虹、省国家外专局外国专家处处长阮朝奇、省科学技术厅国际合作处副调研员王翠,CIRAD科研处处长Marcel De Raissac、国际合作处处长Christian Hoste、驻华代表李政等出席会议;院党政办公室、科研管理处、国际合作处、环资所,粮食作物研究所,园艺作物研究所,经济作物研究所,生物技术与种质资源研究所,农业经济与信息研究所,甘蔗研究所相关领导共40余人参加会议。

会上,院国际合作处就我院与CIRAD合作的总体情况进行了介绍,环资所、粮食作物研究所、甘蔗研究所相关专家分别就各研究所与CIRAD合作情况进行了汇报。省农业厅、科技厅、外专局领导对“保护农业联合试验室”成立表示了祝贺并致辞。CIRAD常务副主任Patrick Caron回顾了双方精诚合作的历史并展望了进一步深入合作的美好蓝图。

会议认为,共建“保护农业联合试验室”是落实双方2004年和2010年签订的农业科技合作框架,进一步推动科技合作,具体落实双方签订的合作建立“大湄公河次区域山区农业可持续研究发展中心”框架协议和联合开展区域农业可持续发展研究计划,加快省科技厅重大国际科技合作项目“中法云南南部山区农业可持续发展关键技术研究与示范”实施的重要平台。随着“保护农业联合试验室”的建立、双方的合作将不断深入、学术交流培训将不断加强,通过CIRAD免耕覆盖技术等先进保护性农业关键技术的引进和推广示范,将为解决云南发展保护性农业存在的问题,促进保护性农业在云南的持续健康发展,促进云南农业增产和农民增收贡献更大的力量。

黄兴奇指出,农业是我院与CIRAD共同关注的领域,粮食安全和农业可持续发展不仅关系国家发展大计,更是与广大民众的生活息息相关。17年前,云南省农科院就与CIRAD建立联系,从此双方在陆稻、甘蔗、玉米、花生等作物领域开展了不同程度的交流合作。2004年双方签署合作框架协议以来,在云南省农业厅、云南省科技厅、云南省外国专家局等单位的支持下,双方互访频繁、交流密切。在甘蔗、陆稻、咖啡、社会经济学、山区农业、保护农业等领域开展了广泛深入的合作研究,成效显著。

平台保护 第3篇

关键词:网络游戏;直播平台;著作权;视听作品;播放权

中图分类号:D923.41 文献标识码:A 文章编号:1671-864X(2016)05-0087-01

2015年9月24日上海市浦东新区人民法院对中国首例电子竞技游戏DOTA2亚洲邀请赛网络直播不正当竞争纠纷一案作出一审判决。上海市耀宇文化有限公司(以下简称耀宇公司)拥有DOTA2中国大陆地区代理商完美公司的授权,承办比赛,并且取得了赛事的独家视频的转播权,而广州斗鱼网络科技有限公司(以下简称斗鱼科技)没有经过授权,却私自在斗鱼网站上直播赛事。原告耀宇公司作为这场赛事的独家视频的转播平台,对斗鱼科技在斗鱼网站直播比赛视频的行为进行起诉,主张斗鱼的行为构成著作权侵权以及不正当竞争。上海市浦东新区人民法院认为赛事画面不属于传统意义上的作品,但是网络游戏的直播行为构成不正当竞争。该案的判决存在着很大的争议。

一、网络游戏直播平台不具有著作权作者身份

作为一个民事主体要成为作者,不仅要使创作的作品有独创性,还要具有创作的意图,并对作品有实质性贡献。就意图要件而言,不应做过于扩张的解释,否则将使作者身份扩大到一些“过分要求的贡献者”。对此,在Aalmuhammedv. Lee一案中,法院提出成为作者的三个标准:(1)一个作者通过实施控制措施完全主管作品;(2)可推定作者通过客观证据表示出成为作者的意图;(3)作品可以呈现出创作贡献,这种贡献是无法分割评估的,并且法院认为在许多案例中,控制将变成最重要的因素。

就对作品有实质性贡献而言,在大陆法系的语境下,网络游戏直播平台作为传播者,通常为邻接权人所保护(假定存在这样的权利)。表演者和传播者通常都有着独创性劳动,比如表演者特别的演绎技巧,传播过程中的创造性劳动等,但是,不能因为如此,就赋予作者身份。否则,最终导致的后果就是“作者泛滥”,即任何有所谓“独创性贡献”的人都可以获得作者身份。

二、网络游戏直播平台不受邻接权保护

在本案中,网络游戏直播平台本质属于网络广播组织。随着互联网技术的出现,网络节目广播组织是否构成权利主体引起了巨大争议。为了保障网络游戏组织者授权赛事网络直播的权益,有必要寻求其他路径。有观点认为,网络游戏组织者可以凭借其在赛事直播过程中因合同而享有的邻接权来控制游戏赛事的直播。但是笔者认为,网络游戏的直播不受邻接权的控制。

就我国现行著作权法而言,广播组织被作为著作邻接权进行保护。广播组织者权是广播电台、电视台对其播放的节目信号所享有的权力。著作权法第四十五条规定:“广播电台、电视台有权禁止未经其许可的下列行为:(一)将其播放的广播、电视转播;(二)将其播放的广播、电视录制在音像载体上以及复制音像载体。”那么网络游戏组织者能否通过其因合同而享有的广播组织者权,组织他人未经许可对游戏赛事进行实时转播呢?因此,在世界知识产权组织《广播组织条约草案》制定过程中,网络广播组织作为一个争议议题被搁置。目前,提到广播组织者权的国际条约主要有《罗马公约》和《与贸易有关的知识产权协议》(以下简称TRIPS协定),我国虽不是《罗马公约》的成员国,但是该公约对我国《著作权法》中的邻接权的规定有着深刻的影响。《罗马公约》第十三条规定,“广播组织应当有权授权或禁止:(一)转播他们广播节目”的行为。该规定与我国《著作权法》中的规定如出一撤。根据《罗马公约》的英文文本,这里的“转播”所对应的英文单词为“rebroadcasting”,参考世界版权组织对术语的定义,是指通过无线传输而向公众传播作品或相关权客体,因此此处的“转播”只能指无限转播。因此,《罗马公约》中规定的广播组织者只能控制无限“转播他们的广播节目”的行为,对于有线的互联网转播却无计可施。另外,TRIPS协定第十四条规定,“广播组织应享有权利禁止未经其许可而为的下列行为:------将其广播以无线方式转播------”更加明确的将可控行为限于无限转播,排除了有限的网络转播。

三、网络游戏赛事画面不受著作权保护

根据我国《著作权法实施条例》第2条规定:“著作权法所称作品,是指文学、艺术和科学领域内具有独创性并能以某种有形形式复制的智力成果。”由此可知,构成著作权法意义上的作品必须具备独创性、可复制性并且属于智力成果。有学者认为体育赛事缺乏作品所必备的条件——可复制性。竞技活动展现的是动作熟练程度和技术,无论这种比赛中的动作组合是否属于“独创”的,由于其并非以展示文学或科学美感为目标,不能构成著作权法意义上的作品。

根据我国《著作权法实施条例》 ,“电影作品和以類似摄影电影的方法创作的作品,是指摄制在一定介质上,有一系列有伴音或者无伴音的画面组成,并借助适当装置放映或者以其他方式传播的作品。”从形式上看,虽然有“伴音或无伴音的画面组成”比较接近电影作品和以类似摄影电影的方式创作的作品(以下简称“影视作品”)所要求的特征,然而仅仅满足形式上的特征并不足以认定赛事画面构成影视作品,应当必须考虑作品的独创性要求。我国对影视作品独创性有着较高的要求“以剧本为基础,经过导演、摄影、音乐、演员等多方面共同创造性劳动制作完成的录影片”才能构成影视作品。网络游戏赛事画面没有达到独创性要求。

综上所述,网络游戏赛事组织者无法根据我国现行的《著作权法》阻止未经授权的通过网络转播游戏赛事的行为,法院如果寻求《反不正当法》等其他法律的保护,一旦被滥用,就会使司法审判陷入巨大的不确定性中。至今的修改案中规定了“视听作品”是指由一系列由伴音或者无伴音的连续画面组成,并且能够借助技术设备被感知的作品,包括电影、电视剧或者类似制作电影的方法创作的作品。如果修正案能通过,我国就能通过以“视听作品”的途径进行保护。

我国可以借鉴日本、美国类似的司法经验中关于网络游戏的概念保护,将网络游戏作为视听作品来保护,这正符合我国《著作权法(修改草案送审稿)》中“视听作品”的修改意见,如果修正案能通过,实践中网络游戏组织者就能依着视听作品来保护自己的合法权益。

等级保护工作支撑平台的设计与应用 第4篇

自1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定我国“计算机信息系统实行安全等级保护”以来, 经过了十几年的发展, 目前等级保护的组织体系、标准体系、技术体系建设已日趋成熟, 随着2007年《信息安全等级保护管理办法》 (公通字[2007]43号) 的实施、2010年国家信息安全等级保护安全建设指导专家委员会的成立以及每年一次等级保护大会的召开, 从国家重视到地方实施, 等级保护已经从国家政策层面成功落地, 标志着信息安全等级保护工作即将进入到一个新的发展阶段。

随着等级保护工作的不断深入和开展, 根据国家颁布的政策文件和标准规范, 各重点行业也加强了对等级保护工作的研究力度, 制定并下发了符合本行业安全需求的等级保护行业标准、行业等级保护实施方法等标准和文件, 用以指导本行业的等级保护工作。如, 电子政务、电力行业、通信行业、广电行业、教育行业、水利行业、税务行业、医疗行业、金融行业、证券行业等。比较典型有, 国家税务总局在2007年、2011年先后下发了《税务信息系统安全等级保护定级工作指南》、《税务系统信息安全等级保护基本要求》和《税务系统信息安全等级保护实施指南》等税务行业标准;国家广播电影电视总局2011年发布了《广播电视相关信息系统安全等级保护定级指南》和《广播电视相关信息系统安全等级保护基本要求》等广电行业标准;中国人民银行2012年正式发布了《金融行业信息系统信息安全等级保护实施指引》、《金融行业信息系统信息安全等级保护测评指南》和《金融行业信息安全等级保护测评服务安全指引》等金融行业标准。

根据《关于开展信息安全等级保护安全建设整改工作的指导意见》 (公信安[2009]1429号) 的文件要求, 各个行业完成定级工作后, 正在积极开展系统安全建设和整改、等级测评和监督检查等后续工作。

等级保护工作遇到的问题

由于每个行业在国家政治、经济、民生、军事等活动中的职能不同, 所以信息系统发挥的作用对行业职能工作影响不同, 信息和信息系统被破坏后对等级保护客体的影响也有所不同, 各行业的信息系统有不同的安全性和时效性, 体现了信息安全保障工作的专业性和复杂性。作为专业的信息安全服务和等级测评机构, 在协助政府、金融、教育、医疗、税务等行业单位进行等级保护工作开展的过程中发现, 各行业单位、主管部门和监管部门在开展等级保护工作的过程中都不同程度遇到了诸多实际操作问题, 主要如下:

1运营使用单位。大多数单位不了解等级保护工作如何开展;不熟悉、不理解相关标准要求;缺乏有效的工作手段来应对等级保护测评检查;缺乏相关的专业知识和解决方案, 不知道如何进行建设和整改;无法清晰地向主管部门汇报等级保护建设的相关工作、当前各个信息系统的合规情况。

2主管部门。无法有效地统计、分析、汇总下属各单位的相关信息, 不知道各下属单位有多少信息系统做过安全建设整改;不了解哪些单位等级保护工作卓有成效;不能指导下属单位下一步等级保护工作重点是什么。

3监管部门。不知道各行业等级保护工作现状如何?不知道各行业等级保护工作进度如何?不知道各行业等级保护工作开展效果如何?

信息安全等级保护工作是国家信息安全保障工作的基本制度、基本策略、基本方法, 是一项系统性、长期性、持续性的工作。等级保护工作的开展是伴随着信息系统生命周期的一个不断循序渐进的过程, 在建立起一个有效的安全策略和防护体系后, 为确保信息系统在不断发展的同时符合相应等级的安全要求, 需要进行不断检查、反复验证安全措施的有效性。等级保护的建设是个长期的过程, 一项复杂庞大的系统工程, 涉及多个部门机构和单位, 需要花费大量的人力、物力、财力、时间和精力。因此建立一个高效的、可共享的、流程化的等级保护工作支撑平台, 将等级保护复杂的规则、复杂的安全措施要求和设计等操作流程以知识库的形式存入系统, 就成为了解决等级保护可操作性的有效手段。

等级保护工作支撑平台设计

当前等级保护各个工作环节有效落地存在许多困难, 而目前的安全管理产品只能解决部分技术和流程管理问题, 缺乏对整个等级保护体系建设的支撑。管理支撑平台融合了等级保护与其他信息安全标准体系, 是信息安全保障体系建设实施的重要辅助性支撑工具, 采用组件化与模块化技术设计, 可以满足不同行业单位的等级保护体系化建设要求、不同行业主管部门的等级保护建设管理要求和等级保护监管部门的监督管理要求。

等级保护工作支撑平台是专为等级保护项目的建设过程提供工具和知识支持的系统平台。以等级保护的系统定级、系统备案、建设整改、等级测评、监督检查的全流程为中心, 包括平台管理、定级&备案、现状调研、风险评估、差距分析、体系设计、体系建设、等级保护测评、风险管理、统计分析、报表生成和知识库管理等功能模块, 提供等级保护流程管理、过程数据信息管理、表单方案报告自动生成管理和数据汇总分析管理, 从而完成组织单位信息系统的等级保护体系化建设工作, 以及后续的监管工作要求。平台整体设计如下图所示。

信息安全等级保护工作支撑平台的架构分为用户访问层、业务管理层、基础数据层和接口层四层。用户访问层主要为行业单位、行业主管部门、监管部门等用户提供不同的访问入口和不同系统界面;业务管理层提供包括等级保护工作管理、工作任务管理、数据统计与分析中心、系统管理中心等管理功能;基础数据层维护等级保护工作所需的各类基础信息与数据;系统接口层负责与其它安全管理系统或等级保护备案管理系统的数据共享和交互。

信息安全等级保护工作支撑平台的核心功能是等级保护工作管理模块。其中定级备案管理主要完成重要信息系统的定级备案信息维护与管理, 包括备案信息填报、备案信息查询、备案信息统计、备案信息表的导出和导入、备案附件信息管理、备案数据采集工具等。安全建设整改管理主要完成已备案信息系统安全建设整改活动的管理, 系统将安全建设整改分为工作部署、现状分析、整改方案设计、整改实施、整改结果分析五个工作步骤, 实现了安全建设整改活动的全程监控。等级测评管理模块主要负责由第三方测评机构主导实施的等级测评活动的组织和管理, 包括测评机构管理、测评流程管理、测评结果汇总与记录、测评活动监控等功能。安全检查管理提供对安全自查、主管部门检查和公安机关检查等安全检查活动情况的跟踪记录管理, 包括监督检查制度管理、安全自查管理、主管部门检查管理、监督检查信息记录、监督检查数据查询与统计、监督检查数据导入导出等功能。

管理支撑平台的价值和作用

1等级保护工作支撑平台在实际工作环境中将为我们解决前文提到的各类问题并展现许多有用的价值, 主要有以下:

1.1丰富的知识库。等级保护工作支撑平台知识库包括等级保护政策标准库、安全要求指标库、安全实践参考库、安全技术方案库、安全管理制度库、安全整改方案库、安全意识方案库等信息安全相关知识经验。

1.2多样的效果展示。等级保护工作支撑平台在等级保护各个阶段工作中都包含统计分析模块, 通过图形化、多视角地汇总、统计、报告相关信息, 可以直观地呈现、展示等级保护工作的状态和效果。

1.3集中的数据管理。等级保护工作支撑平台中的基础信息、定级备案、测评管理等模块全面管理等级保护业务数据。信息化平台使得业务数据可以汇总、管理、共享、查询。用户不再为汇集、整理大量的等级保护资料、合规证据等数据而苦恼。

1.4清晰的展现系统合规状态。等级保护工作支撑平台中的差距评估模块致力于解决运营使用单位对信息系统当前状况不了解不清楚的问题。差距评估结果能够准确的反映出信息系统与等级保护要求之间差距, 为后续的整改建设、应对测评检查提供依据。同时, 周期性的差距评估结果能够体现出信息系统合规程度不断提高的过程, 从而很好的展现等级保护工作的效果。

1.5有效的保障等级保护工作落实。等级保护工作支撑平台中的整改规划模块将提供大量等级保护整改工作相关的知识库, 结合安全需求, 可以形成完善的整改规划, 使得用户不再感觉整改工作没有头绪、无从下手。整改落实模块帮助用户将各项工作任务落实到具体责任部门, 通过任务进度跟踪来实时监控任务执行情况, 督促落实, 帮助安全部门协同各部门共同做好等级保护建设工作。

1.6集中的监督管理。等级保护工作支撑平台基于B/S架构的信息管理系统, 支持分布式部署, 支持多角色用户使用。可以随时汇总、统计、监督、检查各行业、各单位的信息系统定级备案、差距评估、整改规划、整改落实、测评结果等方面的工作开展情况, 主管部门和监管部门不再担心无法统计数据, 无法展现工作成果。

2等级保护工作支撑平台作为等级保护工作开展所依赖的基础支撑工作平台, 其作用主要体现在如下几个方面:

2.1等级保护工作管理信息化。等级保护工作支撑平台可对各种信息安全等级保护基础数据实现集中存储和管理, 保证了数据的完整性和一致性, 为行业等级保护工作的开展提供了可靠的数据支持。通过数据的集中管理与统计分析, 使得数据处理和工作部署实施的自动化程度大大增强, 有效提高了等级保护工作的效率。

2.2等级保护工作管理流程化。等级保护工作支撑平台为信息安全等级保护的多个工作环节提供了基于工作流引擎的工作流程管理功能。通过流程定制, 行业管理人员可按照统一的工作流程开展等级保护工作, 避免了不同单位、不同管理人员执行等级保护工作的随意性, 促进了等级保护工作的标准化和规范化。

2.3等级保护工作管理常态化。等级保护工作支撑平台是一个以等级保护为核心的信息安全管理的基础工作平台。通过该系统, 行业等级保护工作人员可将等级保护工作融入日常信息安全管理工作中, 有效促进各行业等级保护工作管理的常态化。

结束语

等级保护工作支撑平台覆盖了信息系统运营使用单位、行业主管部门、监管部门在等级保护建设工作的全生命周期管理。从基础信息收集开始, 信息系统定级备案;之后进行差距评估, 形成安全建设需求, 制定整改规划;其次进行整改建设工作落实;而后是主管部门和监管部门监督测评检查;测评检查的结果又会与差距评估结果一起形成新的建设需求, 重新制定整改规划, 进行整改建设工作, 直到信息系统废止。实现了信息安全管理工作的PDCA循环, 用户只需要按照系统各模块逐步开展工作, 即可顺利完成等级保护建设的常态化工作。

平台保护 第5篇

据外媒报道,陷入困境的日本比特币交易平台Mt.Gox已经在美国一家法院申请破产保护,此举意在阻止其客户冻结该公司位于美国境内的任何资产。

外汇交易平台Mt.Gox在律师的帮助下于9日在德克萨斯州一家法院根据美国《破产法》

第15章申请破产保护。其代理律师称,计划在伊利诺伊州提起的一宗集团诉讼可能阻碍Mt.Gox在日本的重组工作。外汇投资有风险,而美国《破产法》第15章适用于已经在本国申请破产保护的外国企业。Mt.Gox上月已在日本申请破产保护。

据提交至达拉斯破产法院的法庭文件显示,在上述集团诉讼中,多名律师正试图召集曾为买卖或交易比特币向Mt.Gox付费的美国居民。作为拟发起集团诉讼的一部份,律师料将在11日法庭听证会上要求冻结Mt.Gox在美资产的权力,这些资产包括存有比特币客户信息的任何服务器或其它计算机设备。

平台保护 第6篇

百度文库等互联网文档共享平台对著作权保护的影响

(一)百度文库等对著作权侵犯的推动作用分析

1、宏观数据分析

百度当前的官方资料表明,百度文库正式上线于2009年12月8日,其前身是2009年11月12日上线的百度知道文档分享平台测试版。2010年初,其文档数为20万份,并保持着几何级数的增长,2010年4月便突破了百万份,5月,突破200万份,2010年8月突破500万份,11月,突破1000万份,2011年3月,达到2000万份。3月15日,发生了“作家讨百度”案,3月19日19:52,百度文库文档数量为20231055份,其中文学作品类270多万份,日下载量超百万次。 3月19日,迫于压力,百度开始删除侵权文档,至3月22日,文档数量减至1700余万份,文学作品分类更是从270万份减少到170万份。迫于版权方、舆论和法律的压力,百度不得不开始正视文库上的侵权问题,对百度文库开始整改,然而一系列措施之下,百度文库上的侵权现象并未消除,相对于豆丁文档等合作伙伴,其平台上的“灰色作品”仍较多,对版权方依然存在一定的伤害。

2、调查问卷分析:

2012年9月,我们在青岛市进行的随机问卷调查中,在220名使用过百度文库的用户中,共有59人上传过文档,其中,原创作品占比为100%的有8人,原创作品占比为50%-100%的有11人,原创作品占比为20%-50%的有8人,原创作品占比为0%-20%的有32人。这表明,在这些草根上传者中,有相当一部分人所上传的作品并非自己的原创作品。(见表1-1)

(二)百度文库等文档共享平台对著作权保护的促进作用

自“作家讨百度”案之后,百度删除了大批侵权文档和文学作品分类,上线DNA对比识别等技术,实行先审核后开放的制度,上线“文库书店”(现为百度阅读),上线了文库开放合作平台,向版权方开放了版权绿色通道,并与版权方开展分成合作,而要想长远发展,百度文库必须妥善解决好用户、版权方和平台自身的关系。

事实上,自百度的举措已经很大程度上解决了版权方关切的侵权问题,也为版权方开辟了获取收益的渠道。

例如,目前百度文库上有上亿份文档,而百度予以公开的仅有67632696份(截止2013年4月21日13:00);同时,截至目前(2013年4月21日),百度文库开放合作平台上,已经入驻了829家合作机构,贡献文档数为5970705份(截至2013年4月21日),占所有公开文档数接近10%,这部分文档都是合作方主动上传的,并与百度开展收费分成、广告分成等方面的合作。

百度文库等互联网文档共享平台对信息传播的促进作用

(一)宏观数据分析

1、文档数据分析

关于百度文库和豆丁文档具体的文档数量我们无从得知,只知道百度首页所显示的文档数量(这个数量截止2013年4月21日13:00是67632696),然而,使用权威的搜索引擎google.com.hk搜索“wenku.baidu.com”,得出的搜索结果有超过6000万个,而搜索www.docin.com可以得到4700万个结果,百度文库和豆丁网绝大多数的页面都是文档页面,因此,可以推断,百度文库实际存在的文档是多于豆丁文档的,因而,其平台上的文档数应在亿级以上。即使按照百度公开显示的67632696份,也已经是一个天文数字。

2、浏览数据分析

(1)根据“站长之家”提供的数据,百度文库(wenku.baidu.com)、豆丁文档(www.docin.com)、道客巴巴(www.doc88.com)的访问数据分别如下(2013年4月18日):

这表明,百度无论是独立访问者数目还是人均页面浏览量都较豆丁网高出许多,由此可见,百度文库每日的浏览/下载量应在千万级别以上。

(2)据Alexa数据,豆丁网访问数据如下(2013年4月21日):

人们永远都希望以更简单的方式获取更有价值的信息,刚刚成立5年的豆丁网和刚刚上线3年多的百度文库的快速发展,说明百度文库、豆丁文档等互联网文档共享平台满足了网民简单、高效地获取信息的需求,说明其对信息传播的促进作用是非常显著的。

(二)调查问卷数据分析

1、在线调查问卷结果分析

在我们2012年9月所做的在线调查问卷中,共收到有效问卷177份,其中171人使用过百度文库,使用率为96.6%;在这其中,有117人的浏览次数大于每周1次,76人每月下载量大于2篇,31人下载量大于每周2篇,6人下载量大于每天1篇。

在接受网络问卷调查的用户中,有32人在百度文库下载的文档数在所有下载文档中占比超过50%,这表明,在接受问卷调查的人中,有18%的用户将百度文库作为其获取文档资料的最重要的方式;有55人在25%-50%之间,表明约31%的用户将百度文库作为其重要的信息来源之一。

然而,我们的网络问卷主要通过QQ、微博、人人等SNS网站及邮箱等工具发出并回收,并且,反馈主要是高等院校的学生,因此,本次调查问卷的结果并不能代表全部人群。

2、纸质调查问卷结果分析

为避免网络调查问卷受众单一的情况,我们在2012年9月在青岛市市区对市民进行了一次随机问卷调查,此次调查共发放问卷300份,回收有效问卷246份,其中26人未使用过百度文库,220人使用过百度文库,使用率为89.4%;使用不到半年的有11人;半年到一年的有28人;一年到三年的有170人,在所有使用者中占比77.3%。

在220位使用过百度文库的人中,有164人每月浏览百度文库2次以上;有83人每周浏览次数在2次以上,占比37.7%;其中有18人几乎每天浏览百度文库,占比8.2%。

在220名使用者中,有98人下载量大于每月2篇,其中29人下载量大于每周2篇,占比13.2%;在这29名重度用户中,有6名用户下载量平均每天1篇以上,占比2.73%。

这次问卷结果还表明,在246名接受调查的人中,有240人使用过文档共享平台,其中,使用过爱问共享的有86人;使用过MBA智库文档的有45人;使用豆丁文档的有42人;使用道客巴巴的有21人;使用其他文档共享平台的有56人。表明在接受本次问卷调查的人群中,有97.6%的人使用过互联网文档共享平台。

同时,在调查中,有12.2%的人(30人)表示,其从百度文库获得的文档在其下载的所有文档中占比超过50%;另有23.2%的人(57人)表示其下载的文档中,从百度文库下载的占20%-50%。

以上数据表明,互联网文档共享平台也已成为人们获取信息的重要方式之一。

互联网共享平台下著作权保护与信息传播的统筹分析

传统的信息传播需要以纸张等作为载体,其生产、复制和传播都需要较高的成本,要生产一本质量相近的盗版书,因为不具有规模优势,其成本甚至比正版书还要高。而计算机和互联网的诞生,使得复制和传播信息的成本几乎降为0,然而创造信息依然需要大量的脑力劳动,创造有价值的信息的成本并未降低。

百度文库等文档共享平台的诞生,并不是简单的为信息产品的生产者和消费者之间创建了一个0成本的B2C(Business to Customer)平台,更多的是为众多的消费者之间创建了一个免费的C2C(Customer to customer)平台,甚至是C2X(to everybody 一人上传,万人下载)众多的消费者“互通有无”,免费获取产品,使得信息的生产者失去了市场。

若信息只能由生产者所有,不能变现,则信息便没了价值;若信息可以为所有人所免费拥有,那么信息市场将会出现“劣币驱逐良币”,有价值的信息不会被创造出来。

百度文库等文档共享平台首先要做的就是阻断这种C2C甚至C2X的传播,删除盗版的和侵权的文档,并杜绝其再次上传,这样真正的生产者才能获得市场,其付出的劳动才能得到回报。

同时,作为一个开放的平台,百度文库上的内容几乎无所不包,消费者可以在上面获取任何一个领域的资料,在任何一个领域内真正有价值的文档都会很快被发现。众多消费者的阅读、下载、评价都将作为其他消费者的参考。

由此,百度文库将成为一个良性的生态系统:消费者可以低成本甚至免费地快速、高效地获取有价值的信息;传统的出版社、作家等获得低成本且受众广泛的渠道;草根创作者作为“小而美”的生产者,其有价值的信息在领域内获得认可。

在保护著作权的前提下发挥互联网共享平台信息传播促进作用的对策分析

(一)与版权方合作

在意识到C2C模式不可持续、大规模地删除侵权文档之后,百度开始希望引进“大B”,与国内众多出版机构展开合作,而合作的主要方式就是开放版权合作平台并成立文库书店(现百度阅读),与众多出版机构开展付费分成和广告分成方面的合作。

百度文库的持续发展必然要解决三个问题:作者、出版商赢利;内容足够丰富,满足所有消费者;百度不至于支付过高的成本。“百度文库版权合作平台”可以一定程度上平衡三方利益,百度将为版权内容提供全方位的保护,并版权方提供销售分成、广告分成、宣传营销等合作模式。

销售分成即付费阅读,出版商可以将自己的作品放上文库书店,允许用户免费阅读作品部分章节,在此基础上,如果读者希望阅读全本内容,则需要通过网络支付通道支付一定费用。而经由百度文库收取的费用将与版权方分成,大部分比例将划拨给版权方所有,百度文库每月定时结算,图书在线销售价格将由出版商决定,百度会给出建议。接下来,百度还将推出虚拟货币、电话卡充值、包月/租赁/按章节付费等支付方式和套餐。

广告分成则允许读者免费阅读整部作品,但百度文库会在确保用户的优质阅读体验前提下,在作品阅读页面适当位置开发和放置相应广告内容,使作者或版权方获取相应收入。国内网络广告的市场前景巨大。一边是庞大的广告市场规模,一边是群众强烈的信息需求,广告分成模式的运用成效值得期待。

其次,捐赠模式我们认为也是一种可行的方法。它采用“微支付”的理念,可在每个数字作品旁设置按钮,每点击一次,就会为喜欢的内容支付一小笔钱,用户需每月存入一笔设下限的捐赠总额,最终会平均分给获得该点击的文章作者,而每一笔支付.平台也可从中提取一定比例的收入。尽管这一模式目前仍处在初步探索阶段,但作为在付费与免费之间取得一个中间值的创新方法,也值得尝试。

虽然百度已经有了不少的改进,但依然存在较多问题,如依然有较多侵权作品等,为了进一步完善百度文库,为百度和产业链各方更好的创造收益,也为了为千万网友建设一个更纯净的文档共享平台,我们做了进一步的探索,主要包括在技术手段、流程设计和权限控制方面的一些方案,以更好的保护著作权利人的权益。

(二)技术手段:

2011年3月30日,百度推出“版权作品DNA比对识别”系统,通过后台识别技术,对网友上传文档与正版资源进行对比审核,阻止侵权作品流入网络。百度同时开通“绿色举报通道”,承诺即时响应,快速删除盗版内容。

百度承诺“你登记、我保证文库没有盗版作品”,但百度再大,出版社再小,作者也没有义务去做这个登记,因此很难保证版权登记的覆盖率。 但假如百度自己通过爬虫在网络上抓取样本,或通过扫描采集纸质出版物样本,仅做“版权DNA对比”,不做任何分享,等于自己买了本书放在家里,这样做就没有问题。

使用“数字权利管理系统(DRMS)”,将被保护的信息加密,即使用户下载保存,只要不得到授权中心的验证授权,也无法浏览或观看,更无法复制;“数字水印技术”,将一些标识信息直接嵌入数字载体中,且不影响原载体使用价值,也不易被探知。

对于目前的“存量文档”,百度文库可对热门资源进行重点鉴别,以确定其是否侵权,比如以一个文档下载量达到100为触发审查的阈值,下载量超过100的文档将被严格审查,一旦发现侵权将立即删除并收入样本库,禁止用户再度上传同样的文档,除非用户证明自己拥有版权。这样一定程度上减轻了权利人遭受的损失,也减轻了百度文库的审查负担。

(三)流程设计与权限控制

对于原创作品,权利人上传时可以选择“是否可以下载”,“是否可以转载”等选项,如果权利人设定不可复制、不可转载或付费阅读、付费下载,那么这篇文章任何人都不允许复制、转载,需要复制、转载就必须付费用或者直接与作者联系。

百度文库目前是默认允许免费或支付积分后下载的,对于一部分作品,可改成默认不允许下载,除非上传者证明自己是权利人。

对于收费文档,百度可参照中国知网模式或淘花网模式,用户付费方可下载,可通过技术手段设置为加密+专用软件阅读+禁止复制。

结尾:正如百度文库的slogan所说的:让每个人平等地提升自我。经历过“版权风波”的文档共享平台们已经不可能后退,唯有前进,探索出一条让版权方获利、方便公众,并实现自身盈利的道路,才是可持续发展之道。

图形化编程的继电保护软件平台设计 第7篇

关键词:继电保护,软件平台,图形化编程,算法元件,实时操作系统

0 引言

早期由于CPU速度比较慢,RAM和ROM空间等的限制,继电保护装置软件普遍采用基于硬件体系的汇编语言或C语言手工开发,以前后台调度方式运行,对不同的硬件平台,代码复用率低,软件可移植性差,软件可靠性差。随着嵌入式硬件技术的飞速发展,继电保护软件开发向着模块化、可视化、平台化的方向发展已成为不可逆转的趋势。

本文提出一种图形化编程的继电保护软件开发平台,该平台基于稳定可靠的嵌入式实时多任务操作系统,并采用模块化、元件化的设计理念,以可视化的逻辑框图替代传统的编程语言[1,2,3,4,5],从而简化了继电保护装置的开发过程。

1 软件平台的系统架构

如图1所示,软件系统主要包括以下三个主要组成部分:

1)运行于通用计算机的集成开发环境;

2)运行于装置中的嵌入式支撑平台;

3)硬件设备驱动层。

2 软件平台的设计方案

2.1 集成开发环境

集成开发环境运行于Windows平台,是本软件平台的核心组成部分。继电保护开发人员通过集成开发环境对保护装置进行建模,配置硬件资源,通过图形化的开发工具绘制保护逻辑图,并生成最终可执行程序,将该执行程序下装到保护装置中运行,即完成了一台保护装置的开发。

该集成开发环境包括以下几个模块:装置信息配置工具、电力应用算法元件库、图形化编程开发工具、逻辑编译器、C语言编译器、执行代码下装工具等进行保护装置开发和调试必须的配套软件。

2.1.1 装置信息配置工具

该工具基于面向对象的原则对装置进行数据建模,并配置装置需要用到的各种硬件资源。

装置建模数据主要包括装置基本信息和保护逻辑所用到的各种参数。装置运行的基本信息包括:装置型号、软件版本、系统频率、每周波采样点等;保护逻辑所用到的参数包括:定值、软压板、事件、控制量、遥测、遥信等。以上的参数还同时具备各自的属性,这些相关属性也需要同时在信息配置工具中配置出来,例如:定值包括名称、单位、值的范围、步长等属性。

装置的硬件资源配置主要指装置与硬件相关的各种输入输出资源的配置,包括以下几个部分:

1)模拟量通道输入。相关属性包括,通道名称、通道属性(电压、电流通道等)、通道系数等。

2)开关量输入。相关属性包括,开入名称、合位定义、分位定义等。

3)开关量输出。相关属性包括,开出名称、合位定义、分位定义,开出属性(常开、常闭或双位置)等。

4)硬压板。相关属性包括,压板名称以及压板所投退的保护单元。

5)指示灯。相关属性包括,指示灯名称、默认状态。

6)通信硬件接口配置。用于配置装置所具备的各种通信接口,例如,RS485、CAN、Profibus、以太网等。

以上所配置的装置建模数据和硬件资源都会以数据结构的形式保存下来,在图形化编程开发工具中可通过各种接口元件进行访问。

2.1.2 电力应用算法元件库

所谓元件,就是将一些经典的继电保护功能或算法进行功能划分,然后将每个划分好的功能或算法封装成一个独立的元件,这些元件具有透明的外部接口,即入口和出口对外界是完全透明的,但元件的内部则一经封装就固定不变了[6]。

在本平台中,根据实现的功能不同,元件分为以下几种类型:

1)基础元件。包括与、或、非、异或、加、减、乘、除、大于、小于、等于、大于等于、小于等于、最大值、最小值、定时元件等,这些元件都用于实现一些最基本的算术逻辑运算。

2)接口元件。一般用于访问信息配置工具所配置的装置建模数据和硬件资源。接口元件包括定值访问元件、软压板访问元件、事件生成元件、遥测读写元件、采样缓冲区数据访问元件、开入状态读取元件、置开出元件、硬压板状态读取元件、置指示灯状态元件等。

3)保护算法元件。一般指已经封装成一个独立元件的经典成熟的继电保护原理或算法,包括傅里叶变换元件、谐波计算元件、均方根元件、差动元件、过量和欠量元件、记忆元件、突变量元件、PT断线元件、CT断线元件、CT饱和判别元件、变压器钟点数转换元件、过负荷元件、阻抗元件等。

将以上这些基础元件、接口元件和保护算法元件分类组织,并集成到集成开发环境中,这样就形成了电力应用算法元件库。

由于集成的保护算法元件并不能够覆盖所有可能的保护算法,并且保护原理和算法也会随着电力系统的发展而不断改进,因此本平台所提供的电力应用算法元件库是开放可扩充的,继电保护开发人员可以根据自己的需要,通过集成开发环境提供的元件自定义工具设计合适的保护算法元件,其设计过程如下:首先定义保护算法元件的输入和输入接口的数据类型、输出和输出接口的数据类型,然后在元件自定义工具中以标准C语言手工编写输入与输出的算法关系和运算逻辑,这样就完成了一个保护算法元件的自定义,自定义的各种元件可以和元件库中的标准元件一样使用。

电力应用算法元件库中的元件均可以重复使用,在装置开发时可以将这些元件任意组合,灵活使用,只要配置好元件对应的输入和输出,即可实现预定的功能,从而有效提高了产品在工程化中的规范性、可靠性和安全性,也使得继电保护装置的开发周期更短。

2.1.3 图形化编程开发工具

图形化编程就是将继电保护编程的过程用图形的方式表示出来,也就是说原先用手工编程方式来实现的保护逻辑功能现在用图形来实现[7,8,9,10]。用户只需选择电力应用元件库中的基础元件、接口元件、保护算法元件或者开发人员自定义元件,通过连接线将这些元件的输入与输出按照一定的逻辑关系连接起来,从而构造出保护控制功能和数据流。图形化编程技术极大地提高了软件开发的效率,其透明化设计思想,使用户容易理解和维护,有效降低出错率,提高了软件可靠性。

举例如图2,是一个典型的过流保护逻辑图。

在该逻辑图中,首先使用接口元件读取了信息配置工具中配置的模拟量通道采样数据,然后将缓冲区数据作为输入提交给实现傅氏变换的保护算法元件,傅氏变换元件经过计算,输出对应模拟量通道的有效值数据,三个有效值数据经过取最大值元件,计算出三相电流最大值,三相电流最大值与定值访问接口元件获取的当前过流定值进行比较,如果电流大于定值,并且经过延时元件判别20 ms内电流均大于定值,则20 ms后通过置出口的接口元件控制装置跳闸出口。

在该逻辑图中,简单展示了信息配置工具、电力应用元件库以及图形化编程开发工具三者之间的关系,在图形组态编程开发工具中,信息配置工具配置出来的装置建模数据和硬件资源信息,通过接口元件进行访问,作为原始数据,经过保护算法元件和基础元件进行算术计算、逻辑计算以及较复杂的保护算法计算,并根据计算结果的判别,对装置输出状态进行修改,这样就实现一定的保护功能。

通过图形化编程工具不仅可以实现保护逻辑,而且可以实现测量计算、控制逻辑等各种功能。

2.1.4 逻辑编译器

逻辑编译器是将图形化编程开发工具设计的逻辑图转换为C语言源代码的工具。在转换过程中,首先会对逻辑图进行顺序化处理,根据逻辑图中的全部元件按照连接线的先后关系确定元件的执行顺序;然后对逻辑图进行校验和检查,包括,元件的输入是否都已经确定,元件的输出是否连接到另一元件的输入,元件的输入和输出数据类型是否匹配等;最后根据元件执行顺序和输入输出连接关系生成标准的C语言源代码。

2.1.5 C语言编译器

针对不同的CPU平台,需要选用相对应版本的C语言编译器,这些C语言编译器一般都由CPU厂家提供。由于通过逻辑编译器生成的C语言源代码是完全符合C语言国际规范的,因此可以在各种不同版本的C语言编译器下编译通过,并生成最终的可执行代码,该可执行代码即为保护装置逻辑功能模块程序。

2.1.6 执行代码下装工具

本工具用于将C语言编译器生成的可执行代码下装到装置中去执行。

2.2 嵌入式支撑平台

嵌入式支撑平台运行于继电保护装置中,为集成开发环境开发出来的逻辑功能模块提供底层支持。如图1中所示,嵌入式支撑平台主要被分成两个组成部分:

1)嵌入式实时操作系统层;

2)嵌入式应用支撑层。

2.2.1 嵌入式实时操作系统

采用嵌入式实时操作系统(Real-Time Operating System,RTOS)作为嵌入式系统的软件底层,在RTOS的基础上可方便地实现多任务编程,各任务独立运行且可以互相通信。RTOS通过任务调度为各任务分配CPU,一个任务被破坏不会使其他任务异常。使用RTOS还可以提高开发效率,缩短开发周期。一个复杂的应用程序可分解为多个任务,每个任务模块的调试、修改几乎不影响其他模块。

目前,可供选择的操作系统很多,如vx Works,p SOS,nuclear,QNX,Free RTOS等,其中μC/OS-II[11]具有源代码公开、可移植性、可固化性、可裁剪性、可剥夺性、多任务、可确定性、有任务栈、系统服务、中断管理、稳定性与确定性等优点,用作继电保护装置的操作系统可开发出高效稳定的软件,提高装置的可靠性,降低开发成本,缩短开发时间和调试时间。虽然在系统中嵌入μC/OS-II会增加系统开销,即额外的ROM/RAM开销和CPU负荷,但μC/OS-II引起的CPU额外负荷一般在5%以下,而且系统中使用了外扩的RAM和ROM,因此使用μC/OS-II不存在问题[12,13,14]。

对继电保护装置来说,响应速度是最重要的性能之一,而响应速度一般用跳闸出口时间来衡量,跳闸出口时间是指从故障发生时刻到装置内继电器动作输出跳闸信号的时间。因此为了适应于高实时性的继电保护应用,在RTOS中将任务按照实时性要求划分了三个级别:快速运行级、慢速运行级、用户运行级。

1)快速运行级需要极快的响应时间,在模拟量采样中断中实现,系统频率和每周波采样点数确定的前提下,其调用时间间隔是确定不变的,例如对于50 Hz系统每周波24点采样情况下,每0.833 ms执行一次。并且采样中断的中断优先级是最高的,它的执行不会被其他中断或任务打断,采样中断一旦触发,RTOS就会马上中止当前正在执行的程序,跳转到采样中断入口地址开始执行,并直到本次采样中断全部执行完成才会释放对CPU的控制权。在快速运行级中主要完成AD采样、开入采集、开出处理、时钟处理、GPS校时处理、保护量计算以及保护逻辑处理等对时间要求和响应速度要求比较高的任务。这里需要说明的是,虽然时钟处理和GPS校时处理是在0.833 ms定时中断进行调用的,但是配合CPU的TICK计数器可以做到很高的时间精度。

2)慢速运行级设置为在10 ms定时中断中调用,主要用来完成对时间要求一般的保护逻辑和控制逻辑,例如遥控处理、测量量计算等。

3)用户运行级在RTOS的任务调度由系统调用,并根据各任务的重要性划分多个调度优先级,主要用于对时间要求比较低或者对时间基本没有要求的功能调用,例如HMI人机交互任务、外部通讯任务等。

2.2.2 嵌入式应用支撑层

嵌入式应用支撑层运行于嵌入式实时操作系统RTOS之上,为集成开发环境开发出来的保护逻辑执行程序提供较底层的支持,同时也完成保护装置正常运行所需要的一些基本功能。

嵌入式应用支撑平台与逻辑功能模块相对独立,逻辑功能模块是用于实现保护功能的一块独立的可执行代码段,其正常运行需要嵌入式应用支撑层的支持。逻辑功能模块运行时的输入数据由支撑层提供,例如各通道采样值、当前开入状态、定值、设置、外部命令等重要信息;同时逻辑功能模块的计算结果也需要通过支撑平台反应到装置,例如跳闸指令、遥测计算结果、开出状态等;并且保护逻辑功能模块的各保护逻辑的运行,都是通过支撑平台对其的调用来实现的。

图3显示了嵌入式操作系统、嵌入式应用支撑层和保护逻辑模块三部分之间的层次关系。RTOS运行于最底层,主要负责中断管理和任务调度。在触发采样中断后,RTOS会跳转到采样中断执行,然后调用嵌入式支撑层的AD采样处理、开入处理、开出处理以及GPS校时处理等模块,嵌入式应用支撑层在这些处理完成后,会通过交互访问接口运行保护逻辑模块的保护量计算和保护逻辑处理,如此即完成了快速运行级的执行;在触发10 ms定时中断时,如果此时RTOS不在采样中断中,则会跳转到10 ms中断进行处理,嵌入式应用支撑层同样会通过交互访问接口运行保护逻辑模块中的控制逻辑和测量计算处理,如此即完成了慢速运行级的执行;当CPU的控制权未被中断处理所占用时,RTOS会自动进行任务调度管理,根据任务优先级依次调度装置自检任务、通信任务、录波处理任务和HMI人机交互任务,如此,即完成了用户运行级的执行。

2.3 硬件设备驱动层

硬件设备驱动层是装置低层硬件的操作接口,包括采样值读取、开入读取、置开出、EEPROM数据读写、LCD液晶显示、按键读取、通信接口等直接与硬件相关的操作。通过硬件驱动层的封装,可以使其上的各软件层与硬件做到相对独立,如果移植到其他硬件平台,可以通过简单的更改驱动层代码即可实现。

通过硬件设备驱动层的应用,可以较大程度实现软件的硬件平台无关性,提高了软件系统的可移植性和可复用性。

3 软件平台的应用和移植

本文中的软件平台主要是基于单CPU架构进行设计的,保护逻辑处理、通信处理、HMI人机交互处理等任务均在同一CPU中完成计算,这样的平台架构可以在保证保护性能和可靠性的同时尽量地节省装置成本。但是在针对较高电压等级应用或电力企业用户对保护装置要求较高的情况下,单CPU架构将不能满足要求,此时就需要应用双CPU甚至多CPU的硬件架构,针对这种情况,嵌入式支撑平台只需做简单的调整即可适用:将通信处理和HMI人机交互从保护CPU剥离到管理CPU运行,同时保护CPU增加与管理CPU进行内部通信的处理任务。

在本软件平台中,HMI液晶显示部分是基于μC/GUI进行开发的,并已经实现了240128液晶分辨率的支持,当应用于其他分辨率时,需要对HMI部分代码进行修改。本软件平台的对外通信已经实现了对CAN、RS485以及Profibus接口硬件的支持,当需要提供Longworks、以太网等通讯支持时,还需要后期进一步开发。

4 结语

论陕北秧歌的政策平台和保护举措 第8篇

一、依托非物质文化遗产保护的政策平台

陕西省已于2006年成立“陕西省非物质文化遗产保护中心”,并要求陕西省非物质文化遗产保护中心系统建立陕西省非物质文化遗产数据库,动态收集非物质文化遗产资源内容,其中包括陕北秧歌的具体内容介绍、电子文本、照片、影音、多媒体资料等。2006年5月,陕西省文化厅颁发《陕西省非物质文化遗产普查工作实施方案》,按照文化部的相关文件进行,全面开展对陕西省非物质文化遗产的普查工作。2006年8月开始,省文化厅在西安举办了全省非物质文化遗产普查培训班,对10个地市进行了全覆盖的培训,培训干部600余人。陕西省完成了300多个项目的资料整理工作,已有1.6万名艺人登记在册。

2006年,陕西省人民政府办公厅颁布《陕西省人民政府办公厅关于建立省非物质文化遗产保护工作联席会议制度的通知》,要求各级政府部门妥善建立陕西省非物质文化遗产保护工作联席会议制度,以审定我省非物质文化遗产保护规划和有关政策。各地市、县区相应撤销市、县的优秀民间文化保护工作领导小组,建立市、县的非物质文化遗产保护工作联席会议制度,例如《延安市人民政府办公室关于建立市非物质文化遗产保护工作联席会议制度的通知》和《关于建立延川县非物质文化遗产保护工作联席会议制度的通知》等。随后,2007年,陕西省文化厅颁布《陕西省非物质文化遗产代表性传承人认定与管理暂行办法》,对传承人具备的基本条件、传承人认定评审的基本程序、传承人的相关待遇和权利义务等进行了明确规定。

2014年1月10日陕西省第十二届人民代表大会常务委员会第7次会议通过《陕西省非物质文化遗产条例》,自2014年5月1日起施行。《陕西省非物质文化遗产条例》明确了政府职责、保护方针、保护主体、保护措施和法律责任,使其有章可循、有据可依,标志着非物质文化遗产保护工作步入正规化、常态化轨道。要求建立从省级到市级到县区级的三级非物质文化遗产代表性项目名录。将充分彰显中华民族优秀传统文化,蕴涵历史、文学、艺术等人文价值的非物质文化遗产项目按计划列入保护名录,有效开展动态管理制度。县级以上文化主管部门对于入选非物质文化遗产代表性项目名录的项目务必妥善确定保护单位,以便更好地开展保护和开发工作。县级以上文化主管部门对本级人民政府批准公布的非物质文化遗产代表性项目名录,依据相关程序开展代表性传承人认定工作。并且,对于确定的传承人应当提供必要的传承场所,提供必要的经费支持,以保证能够开展正常有序的常态化授徒、传艺、交流等活动。并且,采取有效措施,调动传承人积极性,促使其主动参加社会公益性活动。最后,县级以上文化主管部门对本级人民政府批准公布的非物质文化遗产代表性项目名录需要妥善制定相关的保护规划,并且定期开展督查检查工作,以确保组织到位,宣传到位,落实到位。

二、榆林市绥德县的保护举措

绥德县是陕北秧歌的申报单位。2008年,国务院将绥德县正式命名为“国家级民间艺术秧歌之乡”。绥德县重视陕北秧歌艺术的挖掘、保护、提高工作,并采取了以下措施。

第一,建立完善管理机制,妥善建立专业秧歌艺人、辅导专干、分管专职领导三个层面一体化的运作机制。资金投入严谨慎重,具体操作处理稳当。“从2005年开始,省上每年拨出100万元专项资金用于全省非物质文化遗产保护,其中国家级项目10万元,陕北秧歌已经享受此项资金的资助。”[2]在陕西省文化厅颁布的《陕西省第一批非物质文化遗产项目代表性传承人建议名单》中,榆林的贺俊义、李增恒入选,并对这两位国家级非物质文化遗产传承人每年发放中央财政拨发的8000元工作津贴。绥德县善于使用专项资金,促进陕北秧歌的良性发展。

第二,设定具体保护计划,注重项目考查,狠抓落实,保证重点。全面收集整理陕北秧歌的原始艺术资料,已经完成70万字的文字稿、影像、照片资料的收集整理工作,已经出版了《绥德文库》(秧歌艺术卷),完成第一阶段静态资料的积累工作。与邻县探讨建立了秧歌资料的共享共建共用的体制,筹划完成榆林市秧歌艺术资料汇集工作。选择南路两个乡镇,北路三个乡镇,采取县乡联合的组织形式,尝试对传统老秧歌进行动态继承性保护。要求经济发展状况较好的能够成立秧歌队,并且定期开展秧歌活动。推动村与村之间、乡与乡之间的秧歌比赛,期望在秧歌传统基础上与时俱进地形成风格各异的秧歌表演形式。

第三,培训师资力量。举办各类秧歌行当的民间骨干培训班:全县乡镇文化专干指导辅导秧歌技能业务培训、全县骨干秧歌村提高培训、建立全县秧歌新骨干人才秧歌示范村和生态保护村。组织专家学者,群策群力,共同编写行之有效、质量较高的中小学秧歌教材。建立绥德县秧歌艺术培训学校,组织专业音乐教师进行秧歌艺术培训,为秧歌艺术进课堂作资料积累和师资积累。

平台保护 第9篇

1、串行通信硬件设置方法

采用中断接收方式实现串行通信, 首先应对可编程串行通信芯片8250的中断允许寄存器 (IER) 的D0, Modem控制寄存器 (MCR) 的D0 D1 D3位置1, 开放串口接收中断。

DJGPP函数库中unsigned_bios_serialcom (unsigned cmd, unsingned serialport, unsigned data) ;函数, 可轻松实现x86体系计算机串行通信参数设置, 无需复杂的寄存器操作。“cmd”用于设置函数功能, 初始化使用宏定义“_COM_INIT”;“serialport”用于设置操作串口, “0”表示com1, “1”表示com2;“data”用于初始化时通信参数设置, 由多个宏定义通过或操作实现。

例如对c o m1采用9600波特率, 8位数据, 1位停止位, 无校验位的通信方式, 函数的调用格式应为:_bios_serialcom (_COM_INIT, 0, _COM_9600|_COM_NOPARITY|_COM_STOP1|_COM_CHR8) ;

2、保护模式下中断程序设计方法

DJGPP开发环境下, DOS平台保护模式中断程序设计, 可以调用已存在的库函数, 实现原中断保护, 新中断设置操作。程序例程如下:

3、串行通信软件实现方案

DOS平台保护模式下, 利用DJGPP开发环境, 采用C语言编写程序。程序流程图如图1所示:

程序中给出了串口初始化、接收中断函数和串口发送函数的编写方法。程序中用宏定义替换了数据定义、寄存器和端口地址, 可让程序具有通用性。宏定义此处省略, 主程序给出简要的示例, 需要根据实际情况改写。

程序编写中需要注意:在使用串口接收中断功能之前, 需要开放相应串口中断相应。串口接收中断产生后, 读取完成接收缓冲寄存器, 需要手动复位中断标志位, 即向20H端口地址写入20H命令字。为了保证程序的可靠性, 中断服务程序应该尽量短。

5、结语

本文较详细地介绍了利用DJGPP开发环境, 在DOS系统保护模式下采用C语言编程, 实现串行中断方式通信的方案和流程。该方案简单有效, 已经在数控切割机项目中运行成功, 表明方案切实可行。

参考文献

[1]李广军, 何羚, 古天祥, 马争.微型计算机原理[M].电子科技大学出版社出版社, 2001.8.

平台保护 第10篇

当下, 云平台面临的最严峻的问题是信息安全问题, 云计算的起源公司Google也频发安全事故[1]。要确保企业使用云平台的安全性, 放心将自己的计算数据交给云平台, 必须建立可靠安全的保护技术体系[2,3]。现各提供云计算服务的公司都是利用自己的优势, 遵循自己的安全解决方案, 多是针对某一方面的安全, 缺乏统一的整体安全解决方案, 无法满足现有云环境的安全要求[4]。本文从整体的角度分析了云平台信息安全的整体保护技术, 并提出相应的全局保护方案, 对提升云平台信息安全的水平有着重要的现实意义[5]。

1 云计算安全风险特点概述

云计算的概念一经提出, 云计算服务系统便迅速发展, 同时需要的云平台的信息安全保护措施的也越来越先进[6]。尽管云计算已经在业务模型等方面发生了重大的变革, 但应用系统本身和用户的访问行为并无明显的变化[7]。像用户访问云系统过程的安全防护、服务器业务系统的安全交付、网络本身对DDOS/CC等流量攻击防护、黑客病毒、木马程序和钓鱼网站等安全威胁仍然存在, 需要针对这些风险采取相应的保护措施[8]。因此, 对于信息安全保护技术的研究已是大势所趋, 方案可行才可为云计算服务有序、健康发展提供保障。

云平台的计算安全防护最先考虑的应是怎么对常见的那些安全问题进行防护, 每个计算过程都可能会出现安全问题, 主要有安全防护方面的问题、云平台信息安全与现有的安全体系冲突方便的问题、安全监管方面问题[9]。基于云计算环境下的用户数据, 多通过动态方式和共享方式予以保存, 这给数据的安全性埋下了隐患。一旦出现云计算服务提供商访问数据不被限制的情况, 用户的数据便存在被云计算服务提供商随意处置的可能性, 甚者还会出现用户数据被倒卖现象[10]。在这种情况下, 除了通过技术的手段加强数据操作的日志审计之外, 严格的管理制度和不定期的安全检查十分必要。云计算可以提供给用户以更具强大性的存储和计算等能力, 但从实际状况分析, 云服务商对用户行为目的并不能了解和掌控到位, 使得用户对云服务的要求是否合理合法便无从考证, 从而致使某些非法用户会进行非法请求, 这对于云平台安全体系来说, 也较难以应付[11]。

2 建立云平台安全体系的要求

云平台若能安全正常运行, 需要有一个清晰的脉络和构架、专业的技术和经验依托、强有力的资金保障以及具有开放性且合作性特征的系统[12]。

2.1 清晰的脉络和构架

清晰的脉络和构架, 可提高云平台对木马、病毒以及其它非法行为的灵敏度, 以确保针对这些问题用最专业化和成熟化的技术进行针对性处理。

2.2 专业的技术和经验依托

云平台的正常安全运行, 离不开相关安全配置策略、反病毒技术研究等经验依托。大量智能主动防御、虚拟机、专利技术以及大规模并行运算等技术的综合运用, 可以促使云平台安全系统对上报的海量信息的处理及其处理结果, 在第一时间共享给该系统的所有成员。

2.3 强有力的资金保障

充足的资金是维护云平台信息整体安全的动力支持, 也是不可或缺的。源于云安全的环境较之于常规安全环境, 其本身具有的复杂性是格外显著的, 云系统规模强大, 相关软件和安全设备性能要求极高且覆盖面相对广泛。

2.4 具有开放性且合作性特征的系统

云系统面对的用户群体数量相当之庞大, 同时是一个具有开放性的系统, 它可以达到与各类软件的完美兼容, 这样广大用户在使用功能迥异的软件时, 才可以充分享受到云安全系统的成果, 这就使得合作的商家越多, 其覆盖功能和范围便会越发强大和广泛。

3 构建云平台信息整体安全保护体系

基于云计算安全风险特点, 提出了云平台信息安全的构想策略:随着用户的群体的扩充, 力求达到每位用户信息安全最大化, 而日渐庞大的用户群, 为互联网的全面覆盖提供了基础, 一旦网站出现新木马病毒或挂马, 则立即截获。用户对云平台的理解, 是将其作为一个整体来看待的, 因此, 需要的是行之有效且针对云平台信息安全整体的一套保护技术方案[13]。

安全云平台的建立要遵循“一个核心、三个基本点”的原则, 一个核心指的是以云安全管理中心核心;三个基本点指的是以云计算环境安全、云区域边界安全以及云通信网络安全为基本点, 如图1所示。实现对网络软件的异常监测, 恶意程序、互联网木马和其他非法行为的获取, 并将其推送到服务端, 自动进行分析和处理, 再按照不同问题的不同解决方案, 将其分发到相应客户端上, 促使整个平台的安全顺利运行。

云平台信息安全整体保护体系以满足云计算的要求为建设目标, 涵盖云计算基础设施、业务内容、维护管理、安全保障以及智能服务五项内容, 此外, 还应体现等级保护原则和思想。现将云平台信息安全整体保护体系分为云安全计算环境部分、云安全区域边界部分、云安全通信网络部分以及云安全管理中心部分, 提出了一套技术方案。

3.1 云安全计算环境的要求

云安全计算环境要求有多种:用户身份识别, 确保用户身份标识具有唯一性, 严格按照口令、数字证书、令牌等进行认证;自主访问控制, 访问操作和权限客体达到可读可写、可删可改等;标记和强制访问, 为安全管理中心提供安全接口, 确保特定事件的预警等;用户数据完整性, 提供密码保护技术, 完善校验机制, 数据受损时可恢复等;程序可信执行保护, 组建信任连, 引入可信计算技术, 防范恶意代码等攻击, 如图2所示。

3.2 云安全区域边界的要求

区域边界访问控制, 设置强制和自主访问机制, 对非授权访问进行阻止, 如图3所示;区域边界包过滤, 检查数据包地址、请求服务、传输协议等;区域边界安全审计, 有安全管理中心管理, 对非正常行为及时报警;区域边界完整性保护, 探测软件 (外接) , 并对探测到的非法行为, 及时上报安全管理中心[14]。

3.3 云安全通信网络的要求

保护通信网络数据传输完整度, 采用完整度密码校验技术 [15];数据传输保密性, 完善密码技术等保护机制, 实现传输过程的保密性最大化;保护通信网络可信接入, 采用密码支持的可信检验, 对接入设备的可信度进行检验, 禁止设备非法接入, 如图4所示。

3.4 云安全管理中心的要求

云平台与其提供的云服务并不是以一对一形式存在的, 而是一个云平台会对应多种云计算服务, 云安全管理中心要对云计算环境下的主机、通信网络、应用软件情况、用户行为的监督和预警、网络流量等内容进行记录, 并加以保存 [16];对安全审计、补丁升级、恶意代码以及设备状态等与安全有关的事项予以集中式管理;对存在的可疑行为, 要组织人员对其进行定期监测, 从而对监测内容和报警记录进行统一有效的分析、处理和审计, 使之形成一个系统报告, 并针对实际情况采取相应的举措。具体的分类划分情况如表1所示。

基于网络, 通过对成本较低的计算实体进行整合, 形成一个计算能力极强的系统, 相对于传统计算环境来说更具复杂性, 客户端提供出最终的方便且强大的云计算服务, 并在完成既定服务或工作后, 完成后的成果要有安全的传输途径保障, 同样以客户端的形式展现。云计算环境下的通信网络部件, 要同时保证客户端与云计算环境、云计算环境之间信息传输互通有无和安全策略实施。云计算环境和云通信网络安全策略的实施与边界连接的实现依靠的则是区域边界。云计算环境在实际意义上具有可控性, 只有遵循标准规范, 才能够确保认证用户的使用和管理, 进而达到云计算环境的区域安全。只有通过有效的安全管理, 云计算环境内部各系统才能顺利工作, 云内数据得以安全传输和区域边界安全机制顺利的得到实施。云服务的使用和操作过程中, 务必要严格遵照相关规章制度。云计算环境安全管理在一定意义上可以表述为实现云计算环境内部与边界环境安全机制的有效统一管理, 进而实现云计算服务的科学合理操作、使用和控制。只有四个部分有机的结合在一起, 整体上建立保护体系, 才会提升云平台信息安全的水平。

4 结论

云计算环境下具有强大的计算功能, 并通过与传统计算机的服务器进行连接, 实现了数据存储等的便捷性和高效性。云计算模式的研发和应用, 为商业计算能力和科学计算机计算能力的提高提供了基础, 并凭借其低廉的成本优势, 在未来的市场应用系统中的占比会日渐加大。

物联网共享平台中的隐私保护 第11篇

物联网是对互联网的延伸和再设计, 其最终设想是要将全球的电子信息产品通过物联网连接起来。相对于互联网只是通过电脑和手机等单一的主机进行网络连接, 物联网无疑可以连接更多的硬件设备, 从而实现更多的数据、信息共享。在不远的将来, 人们可以在办公室通过物联网来遥控家中的电饭锅进行煮饭, 或者关闭忘记关闭的电视。

然而物联网在带给人们快捷、全面的数据信息的同时, 也带来了隐私泄露的安全隐患, 如何扬长避短, 尽可能降低物联网隐私泄露的风险, 是本文研究的主要内容。下面本文从物联网共享平台入手, 进而分析平台隐私泄露的途径以及如何设计好共享平台规避隐私泄露风险。

1 物联网共享平台

所谓物联网平台是指由硬件、网络和软件系统组成的一个能进行彼此的信息交互和共享的信息平台。通过这个平台人们可以共享自己的信息资源也可以分享别人的信息资源, 比如国内网民所热衷的微博就是近年兴起的一个物联网共享平台, 用户可以通过电脑、手机等其他通信电子设备共享自己的信息并查看别人的信息。而Pachube则是国外最著名的一款物联网共享平台, 无论在用户的广度还是信息处理的深度上都远超国内的微博。首先在信息的种类上Pachube所共享的不仅仅是用户主动编辑的信息, 还包括各种仪器设备实时捕捉的各种数据信息, 比如气温、地理信息、交通状况等等。其次在信息的范围上Pachube涵盖了更加广泛的领域, 它包括了更多的仪器设备、建筑群体、地理环境等等, 从而能够是想更广泛的物联。再次, 在信息处理的深度上, Pachube能够实现更多、更复杂的数据分析, 为用户提供更加高级的服务甚至决策支持。

物联网所提供的共享平台虽然比互联网能够为用户提供更加广阔的信息资源空间, 但很多信息由于涉及到个人的隐私, 所以物联网所提供的共享平台中的隐私保护问题就显得尤为重要。如何在共享信息资源的同时更好地、最大限度地保护用户的隐私是物联网共享平台需要解决的一个重要问题。下面本文来分析一下物联网隐私泄露的途径。

2 物联网隐私泄露途径

在物联网共享平台中隐私泄露主要有以下3种途径。

2.1 直接隐私泄露

直接隐私泄露是指由信息节点自身造成的信息泄露。比如用户在与其他用户进行信息传递时由于自身警惕性不强或对方通过黑客手段造成的信息泄露。这种信息泄露方式也是互联网中最常见的信息泄露方式, 比如恶意用户通过各种信息软件进行诈骗活动。

2.2 间接隐私泄露

间接隐私泄露是指信息在传递过程中造成的隐私泄露。相对于直接隐私泄露, 简介隐私泄露的情况更加复杂, 种类也更多。一方面, 由于物联网共享平台提供更加广阔的平台, 彼此之间的信息交往更加紧密, 有时候恶意用户可以通过第三者、第四者或者逻辑上更远的用户获取所需用户的信息。另一方面, 由于物理连接更加紧密, 恶意用户可以利用更多的硬件、软件漏洞获取信息。

2.3 环境感应隐私泄露

环境感应隐私泄露是指在于其他用户进行信息传递时, 通过环境感知等手段发现线索继而推理出用户隐私而造成的隐私泄露。环境感应隐私泄露是物联网特有的隐私泄露方式, 这是由于物联网能够共享和传递比互联网更多的信息, 比如温度、位置、气压等多种环境信息, 而这些信息的安全级别往往很低, 而恶意用户正是通过这些低级别的信息来推断更高级别的隐私内容。比如用户共享了自己周围的环境情况, 而恶意用户可以通过这些线索判断用户在家还是在单位, 或者判断用户周围是否还有其他人等等。

通过分析隐私泄露的几种途径, 可以更加有针对性地制定隐私保护策略。比如为了防止直接隐私泄露, 可以更加注重共享平台的安全性, 以及对隐私保护的宣传;为了防止间接隐私泄露需要对共享平台的结构进行安全性设计, 并对数据流进行严格控制;为了解决环境感应隐私泄露需要对环境信息的共享进行更加严格的控制, 并提醒用户进行安全级别的变更。下面本文研究如何设计基于隐私保护的物联网共享平台。

3 物联网共享平台隐私保护的设计

3.1 平台架构

为了更好地保护平台中的隐私信息, 物联网共享平台采用三层结构设计, 即应用层、服务层和感知层。

应用层是指用户直接操作的可视化界面, 包括浏览器以及各种客户端程序等。

服务层主要用于完成各种信息的传递和处理, 包括数据中心和应用中心两大模块。数据中心是进行数据收集、存储、共享的主要模块, 通过服务器的数据备份、互拷保障数据的实时性和完整性, 从而提高了数据的访问速度和安全性。应用中心主要用于负责数据的各种处理操作, 是应用层发出指令的执行者。通过应用中心平台才能根据用户的需求完成数据的采集、录入、分析和查询等功能。

感知层是指对各种传感器的数据源进行数据的采集、转换和传递。不同的传感器所产生的源数据通过物联网传递到最近的节点数据库, 并根据相应的协议传递到服务层的中心数据库中。由于不同的传感器所采集的数据格式并不相同, 为了保证感知层和服务层的数据能够实现很好的对接, 感知层在进行数据采集之后还要对数据进行格式的检查和转换, 将数据转换成统一、规范的格式, 从而保障数据快速、有效地进行传递和处理。

在物联网共享平台的三层结构中, 隐私保护服务贯穿了整个架构, 从而为整个共享平台的快速、可靠的运行提供了安全保障。

3.2 隐私策略

为了保障物联网共享平台中的隐私安全, 在平台的安全服务器中设有隐私授权策略文件, 从而使得各种复杂的隐私策略得以运行, 该文件主要包括授权规则和权限说明两部分。授权规则用于罗列出针对不同情况的权限规则, 而权限说明则用以对各种权限规则的解释说明。隐私授权策略文件是隐私策略的基础性文件, 其中除了对用户的操作权限进行限制外, 还对信息流的流动进行控制, 能够对数据进行筛选和过滤。

隐私授权策略文件主要由:条件 (Condition) 、动作 (Action) 、转换 (Transformation) 三方面的内容组成。具体操作时系统会首先根据用户所输入的条件进行相应的判断, 判断之后得出所要操作的动作并执行该动作。有时, 系统还需要根据用户所输入的条件进行判断之后进行权限的转换。而不管是动作还是转换都是依托条件来进行的。而为了实现对用户操作的控制和对数据流的控制, 在系统中设有过滤器, 即通过判断来实现对一些操作的屏蔽和对一些数据的舍弃, 从而保证隐私策略的有效性。

3.3 隐私服务设计

3.3.1 风险提醒服务

如同无论人们怎样提高警惕, 严防死守, 小偷仍然偶有得手一样。物联网广阔的范围和信息共享的本质决定了隐私泄露的问题永远存在, 不可能一劳永逸地解决, 这就要求物联网的共享平台需要提供风险提醒服务, 即当用户隐私存在泄露问题时能够向用户发出风险提醒, 并给出解决方案。以环境感知隐私泄露为例, 当传感器不断升级, 所产生的数据更加精确时, 原本并无关联泄露隐患的系统可能存在新的隐私泄露危险, 这时候风险提醒服务应该能够提醒用户对原来的关联知识库进行升级并对隐私设定进行修改从而规避风险。再比如在间接隐私泄露中, 风险提醒服务应该能够根据用户在物联网中的关系敏感程度进行分析哪些信息可以共享, 而哪些则需要授权访问, 当用户的信息存在间接隐私泄露隐患时, 平台同样需要提醒用户进行权限是设置, 从而规避风险。

3.3.2 数据主权服务

物联网共享平台中的数据流向并不是无据可查的, 而是可以通过访问专门的信息流记录表来查看数据流的流向记录。所谓数据主权服务就是用户基于对信息流记录表访问和查询从而对已发出的信息进行处理的服务模式, 主要包括以下三种策略。

1) 自衰减策略, 即每条数据流都设有一个生命周期, 数据流从传递开始一旦超过用户配置的生命周期将自动灭亡, 从而避免了一条数据流在物联网共享平台中的无限传递。

2) 层次限制策略, 即将数据流划分为不同的层次, 数据流在物联网共享平台中通过不同层次的信息转发实现信息传递, 一旦数据流转发过程中超过了规定的层次限制, 则数据流同样自动灭亡, 从而避免了非法数据流在平台中的传递。

3) 强制结束策略, 即用户对于自己所发出的数据可以根据需要通过强制结束策略来结束数据流的传递, 从而实现数据的主权服务。

3.3.3 混合认证服务

相对于互联网, 物联网提供了更多传感器的网络连接, 从而为混合认证服务提供了重要的硬件基础。传统的互联网平台主要通过单一的键盘密码输入作为认证的主要方式, 而受键盘字母的限制, 这种单一的认证方式很容易被破解, 为此物联网共享平台中需要提供可靠性更强的混合认证服务。混合认证服务是将密码验证、指纹验证、角膜炎症、脸部验证、姿势验证等多种生物验证方式混合一体的认证服务。通过混合认证服务可以最大程度地对用户身份进行识别, 从而避免恶意用户对其他用户密码的破解。

4 结论

本文根据物联网共享平台的主要功能分析了其隐私泄露的主要途径, 并给出了避免隐私泄露的物联网共享平台设计思路。本文的研究对于提高物联网共享平台的隐私安全性具有重要的实际意义。

参考文献

[1]徐涛.物联网技术发展现状及问题研究, 2010 (32) .

[2]减劲松.物联网安全性能分析.计算机安全, 2010 (6) .

平台保护范文

平台保护范文(精选11篇)平台保护 第1篇关键词:电力系统,继电保护,数据平台数据管理是继电保护各项业务正常开展的基础, 为继电保护应用...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部