云平台软件升级管理

2024-11-15

云平台软件升级管理(精选7篇)

1.云平台软件升级管理 篇一

严格按照使用功能对各个模块进行划分,并体现出技术方面的可行性研究结果,当系统被投入到使用环节后,在软件内部能够根据所接收到的请求调动各项运行使用需求,达到更加理想化的使用标准,并通过技术手段来进一步完善,实现对运行中软件功能的进一步更新,并促进使用效果能够进一步的完善提升的,达到理想化的运行使用效果。在所进行的软件开发任务中,还要严格按照包装技术实现各个模块之间的相互配合,严格按照功能系统来实现软件内部控制模块的区分,避免在使用控制中出现混乱的现象,影响到功能的具体实现。

云平台强大的数据整合技术也要配合使用,筛选出对软件开发有利的参数,其中存在的不合理现象也能得到控制,充分发挥云平台的先进性以及促进作用。

2.云平台软件升级管理 篇二

随着广电云计算运行实践的不断深入, 云计算作为一项重要技术, 已经在媒体的技术基础和业务运营领域得到广泛应用。云计算技术在媒体应用中, 虚拟主机可能存在实体主机的既有漏洞和底层虚拟化环境出现的新漏洞, 基础设施虚拟化技术可能带来漏洞修复的风险, 多租户技术可能引发数据共享的新风险, 媒体服务机构在应用云计算时更要关注软件安全体系的设计保障作用。

1总体方案设计

云计算在视听媒体领域的应用, 主要体现在:以云计算架构建设媒体制播平台 (霍秋林、陈瑜等, 2010;田可、邹双泽, 2012;高翔、蔡滨彬、姚远, 2012) ;以云计算技术提升计算密集型媒体业务处理性能 (李刚, 2012;吴勇、叶国锋、李斐, 2013) , 如视频格式转换、非线性编辑、渲染等;以云计算模式开展运营服务 (呼国侠、王非, 2013;高飞、张琦、李泽强, 2012;Google构建的Google Play数字媒体服务平台) 等。未来, 基于海量视听内容和客户行为数据挖掘的大数据技术, 依托媒体云服务可开展更多的如用户习惯分析等增值服务。

适于云计算媒体平台的安全软件支撑体系是当前媒体运用和实践云计算技术中安全体系架构的重要设计部分, 是提高基于云计算技术的媒体平台实现安全保障的基础。适于云计算的平台软件安全支撑体系 (图1) 主要包括云计算软件安全体系、云计算软件安全检测工具、云平台软件安全测试环境、云平台安全规范。

2云计算软件安全评价体系

云计算软件质量是其广泛应用和推广的基础, 安全性是软件质量的重要组成部分, 所以需要深入研究云计算软件安全质量模型。云计算软件安全质量模型将为云计算软件实施质量评价提供基础和依据。云计算媒体平台的安全质量管理应参照ISO/IEC 9126中的软件质量模型, 提出一种适用于评价云计算媒体平台软件安全性的模型。

2.1安全测评指标体系

随着云计算的发展, 云计算软件安全问题突显, 使得软件安全性测评显得更加重要和迫切。云计算软件安全性测评是验证软件的安全等级和识别潜在安全性缺陷的过程。为了科学公正的评价云计算软件的安全性, 需要根据云计算软件的特点和安全测评需求建立相应的安全测评指标体系。安全指标体系框架设计以《信息系统安全保障理论模型和技术框架》、《信息系统安全保障等级保障要求》、ISO/IEC TR 13335等系列国际标准作为指标体系的分类标准。

结合云计算媒体平台下软件功能和特征、安全质量标准和技术要求, 云计算软件安全测评指标体系应遵循以下几个原则。

1.指标体系的建立应具有科学性、综合性和全面性

云计算软件安全测评是对云计算软件安全性的综合反映, 这就要求指标应能够全面包含云计算软件安全性各个方面的要求, 不能以偏概全, 或者仅就某些具体方面、典型问题设计指标;其次, 尽量选取可以赋权或者可量化的指标来反映较全面的情况, 指标不宜多, 因此, 所选指标要具有较好的综合特性。

2.设计指标应具有独立性

独立性是指指标间的关系应是彼此有联系, 但是互不相关。测评指标应可以独立地测评云计算软件的某项安全性的具体内容, 不能与其他类别或层次的指标含义重叠, 这样可以避免进行重复测评, 防止最终分数含有重复计算, 出现偏误可能。

3.指标体系应具有可测性

在建立云计算软件安全测评指标时, 建议综合采用定性和定量两种指标, 尽量做到在定性的基础上用定量的方式来衡量云计算软件的安全状况, 也就是定性指标定量化处理。应充分考虑所用指标在采集过程中能够通过数学公式、测试仪器或试验统计等方法获得。

云计算媒体平台下的软件安全测评指标体系主要包括测评指标、指标评价标准、指标权重分配和评分计算方法四个方面。

1.测评指标

根据云计算媒体平台软件安全问题的主要因素, 云计算软件安全测评指标体系将基于安全质量模型, 设计指标包含数据安全、应用安全、网络安全、安全管理等四个方面。其中数据安全是指云计算软件数据本身的安全和对数据防护的安全, 包括数据保密、数据完整性、双向强身份认证、数据备份、数据审计等;应用安全是指云计算软件业务逻辑的安全和对攻击的防护能力;网络安全是指云计算软件网络环境的安全, 包括路由器、交换机、通信线路等安全;安全管理是指云计算软件整体安全管理能力, 包括安全管理制度和技术规范等。

2.指标评价标准

测评指标既包括定量指标, 又有定性指标。对于定量指标, 通过规定的参数数值直接进行量化;对于定性指标, 采用集值统计等方法可进行量化处理。

3.指标权重分配

在指标体系和评分标准确定的前提下, 最终的评估结果就依赖于指标权重了, 因此指标权重分配的合理与否, 关系到评估结果的可信程度。在没有合适的权重分配方案或者无相关专家给予权重指导时, 一般可以采用层次分析法 (AHP) 来分列指标的权重。

4.评分计算方法

通过一定的数学模型 (或算法) 将多个评估指标值“合成”为一个整体性的综合评估值。考虑到如何从综合评分上体现媒体平台的某项技术性能, 可以采取合适的加权计算方式进行综合评估。

2.2测评标准规范

为了对适于云计算媒体平台的安全软件进行统一的评价, 需要研制云计算媒体平台安全软件相关的测评标准规范。围绕适于云计算媒体平台安全软件的要求, 分别研制存储安全系统测评规范、漏洞扫描和安全配置管理系统测评规范、安全网关系统测评规范。

存储安全系统测评规范将围绕云计算平台的存储安全系统的技术要求, 规定存储安全系统的接口安全测试、数据安全、安全功能测试等测试内容和相应的测试方法, 如攻击识别、数据加密、数据安全传输、访问控制等测试内容和方法。存储安全系统测评规范将为云计算平台的存储安全系统的集成、选型、验收测试提供依据。

漏洞扫描和安全配置管理系统测评规范将围绕支持云环境的漏洞扫描和安全配置管理系统的技术要求, 规定漏洞扫描和安全配置管理系统的接口安全测试、安全功能测试等测试内容和相应的测试方法, 如漏洞识别、安全管理、配置管理等测试内容和方法。漏洞扫描和安全配置管理系统测评规范将为支持云环境的漏洞扫描和安全配置管理系统的集成、选型、验收测试提供依据。

安全网关系统测评规范将围绕云计算环境下的安全网关系统的技术要求, 规定安全网关系统的接口安全测试、安全功能测试等测试内容和相应的测试方法, 如攻击防护、访问控制等测试内容和方法。安全网关系统测评规范将为云计算环境下的安全网关系统的集成、选型、验收测试提供依据。

3云计算媒体平台的软件安全检测工具

3.1软件源代码级漏洞分析工具

软件安全漏洞是威胁云计算系统安全的关键因素之一。恶意的攻击者可以利用软件安全漏洞访问未授权资源, 破坏敏感数据, 进而威胁云计算系统的安全。如果能在软件发布和上线之前发现安全漏洞, 并且分析漏洞产生的原因给出修复建议, 则可大大提高软件的安全性。根据软件测试和质量保障理论, 安全漏洞发现的越早, 其危害越小, 而且修复的成本也越低, 源代码级漏洞分析技术被愈加重视。当前, 黑客攻击主要利用软件本身的安全漏洞, 这些漏洞主要是由不良的软件架构和不安全的编码产生的, 源码漏洞主要包括内存泄漏、整数溢出、类型不匹配、空指针引用、死代码、系统信息泄漏、未释放资源、变量使用前未初始化等。因此, 源代码级漏洞分析是防止上述威胁的一种重要手段和方法, 通过在程序运行前分析源代码来尽早发现源代码中潜在的脆弱性和安全问题。

软件源代码级漏洞分析工具应以被测软件的源代码作为输入, 使用安全领域专家自定义或预定义的代码审查规范在源码级进行数据流、语义、结构块、控制流、配置项等五个方面的分析, 识别软件编码上存在的安全漏洞, 并给出详细的描述, 最终生成修复建议, 辅助开发人员尽快修复软件安全漏洞。软件源代码级漏洞分析工具可设计为一个静态的、白盒的软件源代码安全测试工具。在软件实现上, 主要包括分析引擎、安全编码规则库、审查工作台、规则编辑器、可视化用户操作台等五部分组件, 如图2所示。

其中, 分析引擎包含内置数据流、控制流、结构、语义和配置5个分析插件, 从五个侧面全面地分析程序源代码中的安全漏洞。

1.数据流分析:跟踪、记录并分析源码中的数据传递过程所产生的安全问题。

2.控制流分析:主要分析程序在特定时间和状态下执行操作指令的安全问题。

3.语义分析:主要分析程序中不安全的函数、方法的使用的安全问题。

4.结构分析:主要分析程序上下文环境和结构中的安全问题。

5.配置分析:分析源码配置文件中的敏感信息和配置缺失的安全问题。

安全编码规则库预定义了一些软件安全漏洞典型特征的集合, 主要包括内存泄漏、整数溢出、类型不匹配、空指针引用、死代码、系统信息泄漏、未释放资源、变量使用前未初始化等, 在实际运行时, 分析引擎会调用安全编码规则库中的不同规则进行分析。

审计工作台是用于查看、审计分析引擎给出的漏洞结果的综合平台, 能够给出对漏洞的解释和分级、漏洞产生的全过程、漏洞所在的源代码行数定位等, 它包含一个决策知识库, 能够推荐漏洞修复建议等内容, 方便用户对安全漏洞的查看、审计等工作。

规则编辑器是一个安全编码规则定义工具, 带有向导功能, 辅助用户来扩展不同的规则。

可视化用户操作台是整个软件源代码级漏洞分析工具的用户接口, 用于用户读入待分析的源码、跟踪检测过程、查看漏洞检测结果等。

3.2软件同源性检测软件

软件同源性检测技术主要用于软件版权保护, 旨在解决软件代码的不法剽窃和抄袭问题。目前软件源代码抄袭的过程很少直接整块复制, 一般是在此基础上加以改动, 比如标识符重命名、在不影响程序功能的情况下打乱语句顺序、增加冗余语句和变量、更改函数名或者函数位置等等, 即判定代码之间是否存在一个编辑序列, 能将代码段A变换为代码段B, 因此软件同源性检测主要采用文本分析技术, 通过统计Hash表中相同的指纹数目或者比率, 作为文本相似度依据;词频统计法是源于信息检索技术中的向量空间模型 (Vector Space Model) , 这类方法首先都要统计每篇文档中各个单词的出现次数, 然后根据单词频度构成文档特征向量, 最后采用点积、余弦或者类似方式度量两篇文档的特征向量, 以此作为文档相似度的依据。

4云计算媒体平台软件安全测试环境

云计算软件安全测试环境一方面需要模拟云计算环境的架构, 最大程度地保证测试环境的真实性;另一方面需要满足云计算媒体平台软件的典型应用场景的需求, 即需要模拟云计算媒体平台软件的业务类型及业务复杂强度, 保证测试环境的验证能力。通过采用虚拟化技术构建云计算软件安全测试环境, 即根据云计算媒体平台软件典型应用场景的需求对软件和硬件资源进行虚拟化, 实现测试环境中资源的动态组织和管理, 以满足云计算业务类型和业务服务度的要求。

根据云计算软件生命周期的需求, 云计算软件安全测试环境主要对云计算软件进行集成测试、验收测试和仿真测试。其中集成测试主要用于云计算软件各子模块之间接口的验证;验收测试主要对云计算软件的安全性进行全面测试;仿真测试主要是通过模拟云计算软件真实应用场景来验证其安全性。

为了实现对云计算媒体平台软件进行全生命周期的测试功能, 云计算软件安全测试环境主要包括实现对云计算媒体平台进行安全管理的安全策略管理服务器、审计服务器;云计算存储节点、计算节点;接入网关、高端路由器、核心交换机等网络设备;模拟云用户终端行为的测试节点。

5云计算媒体平台安全规范

5.1安全监控机制规范

云计算系统是一个面向互联网的分布式、开放性、可扩展系统, 具有极强的动态性, 因此进行云计算平台安全保障的重要前提能够对其实施有效的安全监控。此外, 为了保证云计算平台能够被客观、公正的评测, 云计算安全联盟 (CSA) 的“云计算关键领域安全指南”中明确指出“云服务协议必须允许云服务客户或者指派的第三方来监控服务提供商”。因此, 通过参考《信息安全技术信息系统安全管理要求》、《信息安全技术信息安全风险评估规范》、《信息安全技术信息系统安全通用技术要求》、《计算机信息系统安全等级保护划分准则》等重要国家标准, 从总则、组织结构、硬件、软件、网络通信、服务水平、安全事件分级/分类、安全事件通知等方面详细阐述安全监控机制规范。在该规范的制定中, 充分考虑云计算安全的典型特征, 做到技术与实践相结合, 具体的安全指标可识别、可度量、可反馈, 旨在实现一个可控、可管的云计算媒体平台。

5.2数据安全隔离技术规范

随着信息化技术在全球的蓬勃发展, 数据资源日益成为各行各业甚至每一个人的重要数字资产, 数据的保密性、完整性和可用性关系到国家的安全、企业的核心竞争力、个人的隐私。因此, 数据安全, 作为信息安全领域中的热点问题, 正越来越受到大家的关注。特别是随着云计算的迅速发展, 数据安全问题是企业应用迁移到云计算的最大障碍之一。

在数据安全隔离技术规范的制定过程中, 针对云计算环境中数据安全隔离技术要求, 包括虚拟化数据隔离、多租户数据隔离、数据隔离策略等, 同时借鉴国内外信息安全标准和规范, 如ISO/IEC TR 13335, ISO/IEC 13335, 规定对云计算数据进行安全保护等级划分所需要的详细技术要求, 并给出每个安全保护等级的不同技术要求。数据安全隔离技术规范将适用于数据安全隔离系统的设计和实现、测试、管理。

5.3云存储安全体系规范

媒体平台中, 云存储是一个以数据存储和管理为核心的云计算系统。随着云存储技术的不断发展, 云存储的安全性也日益受到关注。将数据迁移至云中致使广电用户在数据安全性和可用性方面高度受制于其云存储服务器供应商。因此, 有必要制定云存储安全体系规范, 以保障云存储的安全性。

云存储安全体系规范的制定针对云存储安全要求和云存储系统的特点, 主要规定云存储安全体系的架构、云存储安全层次、安全服务与安全机制的配置等方面。云存储安全体系规范将适用于云存储系统的设计和实现、测试、管理。

5.4安全审计规范

随着云计算技术和产业的高速发展, 云计算的应用日益普及, 不仅一些日常的存储系统 (如视频云、云媒资等) 将迁移到云计算媒体平台上, 大量的关键信息系统 (如制播业务、业务运营、用户行为分析、增值服务等) 也将采用云计算媒体软硬件平台。这些系统通常处理任务繁重而且需要7×24小时不间断运行, 其安全运行直接关乎广电事业的稳定运行。因此, 有必要制定云计算媒体平台安全审计规范, 实施审计服务, 以合理度量和保障云计算媒体平台的安全性。

在云计算安全审计规范的制定过程中, 参考主流的信息系统安全审计标准和规范, 例如ISO/IEC 17799、ISO17799/27001、COSO、COBIT、ITIL、NIST SP800系列等, 这些标准实际上是出于不同的角度提出的控制体系, 基于这些控制体系可以有效地控制信息安全风险, 从而达到信息安全审计的目的, 以提高信息系统的安全性。在具体定义审计规范时, 以美国控制参考架构的组织 (ISACA, Information Systems Audit and Control Association) 发布的信息及相关技术的控制目标 (COBIT, Control Objectives for Information and related Technology) 审计规范为蓝本, 从管理指导方针、执行摘要、架构、审计指导方针、控制目标和应用工具集等6大部分详细阐述。

5.5基于身份的分布式存储安全数据加密与安全共享规范

在云计算环境的分布式存储系统中, 用户和提供商需要避免数据丢失和被窃, 数据加密是被推荐的有效方法, 甚至有些情况下是法律法规强制要求的。用户希望他们的提供商为其加密数据, 以确保无论数据物理上存储在哪里都受到保护, 并且不被他人所窃取。通过参考基于身份的访问控制机制, 针对网络传输中的数据加密、静止数据加密、备份媒介中的数据加密等方面制定基于身份的分布式存储安全数据加密规范, 并且在该规范中充分考虑密钥存储、备份和恢复等内容。同时为了提供数据访问效率, 降低访问复杂性, 参考单点登录技术 (SSO, single sign-on) 和安全性断言标记语言 (SAML, Security Assertion Markup Language) , 制定不同的安全域之间交换认证和授权数据的安全共享规范。

6结束语

从全国范围来看, 在媒体领域, 越来越多的系统、平台广泛采用云计算技术, 产生了众多的媒体云平台和媒体云应用, 尚没有足够的经验和证据来确定媒体应用云计算时的安全性和可用性故障。应通过构建云计算媒体平台下的安全软件体系, 从建立安全质量入手, 分析软件安全检测工具和测试环境, 从而建立云计算媒体平台的安全规范。

摘要:云计算作为一项重要技术, 已经在媒体的技术基础和业务运营领域得到广泛应用, 本文通过构建云计算媒体平台下的软件安全体系, 从建立安全质量入手, 分析软件安全检测工具和测试环境, 从而建立云计算媒体平台的安全规范。

关键词:云计算,媒体平台,安全,体系,规范

参考文献

[1]霍秋林, 陈瑜, 徐晓枫, 邹素珍.看“云”端的广电内容生产[J].广播与电视技术:2010.10.

[2]田可, 邹双泽.云计算时代下的节目制作模式探讨[J].广播与电视技术:2012.7.

[3]高翔, 蔡滨彬, 姚远.云媒体”电视业务支持探讨[J].广播与电视技术:2012.7.

[4]李刚.云计算在制播系统中的应用前景分析[J].广播与电视技术:2012.7.

[5]吴勇, 叶国锋, 李斐.云计算的数据融合在广电行业的应用[J].广播与电视技术:2013.4.

[6]呼国侠, 王非.网络广播电视台建设中的视频云服务[J].广播与电视技术:2013.4.

[7]高飞, 张琦, 李泽强.基于云计算技术的影视节目版权交易云平台的构建[J].广播与电视技术:2012.7.

[8]刘宏.“广电云”的实施性探讨[J].广播与电视技术:2013.3.

[9]庞井君.中国视听新媒体发展报告 (2013) [M].北京:社会科学文献出版社, 2013.6.

3.云平台软件升级管理 篇三

一、我国农产品云物流平台服务的应用优势分析

(一)云物流平台提升了农产品的物流效率

云物流平台可在最短时间内搜索出最优物流方案和资源配置,能极大地提升农产品的物流效率。具体表现在:一方面,利用数据处理速度较快的云物流平台,农产品物流企业处理信息传递会更加及时、有效,可以最大程度地降低物流成本,提高经济效益。例如,河南鲜易供应链公司依托“云温控供应链系统”,在网络化温控仓储及冷链运输两大模块上,把大数据信息、物联网技术的优势紧密集合,利用云端进行温度全程控制,保证了运输过程中的安全与时效,取得了非常好的经济效益。据河南日报报道,2014年,鲜易供应链公司通过云整合物流业务收入达135亿元,2015年整体增速同比提升16%。另一方面,云物流平台通信能力强大、运算和匹配速度较快,再加上用户与农产品商户联合融合成需求整体,使得农产品生产商、物流企业、车主与商户等相关用户可通过平台,随时了解农产品流通各环节的物流信息。例如,重报物流公司与重庆万戈农业发展公司合作,共同打造的农产品供应配送服务平台,利用物流配送、大数据运营和社区活动营销等方面优势,将客户需求与基地供应进行直接链接,以精准匹配的需求订单、销售渠道和电商配送服务,实现了瓜果、蔬菜和禽肉等农产品从田间到餐桌的无缝衔接,提升了物流运输效率。

(二)云物流平台为农产品销售提供了针对性服务

云物流平台针对消费者需求精心设计了物流路线,缩短了传统物流地域与空间距离,并解决了盲目性和无序性问题。农产品通过云物流平台获取物流服务方式诸多,如动态物流信息、自动组合服务和按需主动查找与自行定制等,满足了消费者多样化的物流需求,且云物流平台提供的针对性服务,提高了农产品物流服务质量。如2014年5月,由农业部推出的“菜易通”云物流平台在成都试点,建立了庞大的蔬菜产销资料库,为当地蔬菜种植大户、专业组织和家庭农场提供了各类所需信息。“菜易通”云物流平台通过搜集各类蔬菜信息,如种菜情况、上市时间和实时菜价和超市、菜场的收购信息等,为消费者提供针对性的订单式采购服务,且其通过云平台支付相应费用,减少了物流中间环节,降低了30%-60%的物流成本。现阶段,我国农产品云物流应用范围较为集中,主要运用于水果、蔬菜等生鲜农副产品的销售与运输,如辽宁省农产品交易集团建立的“云供销”平台,汇聚了生产基地供应商、采购商和物流等资源,形成了产业生态圈,最大化的利用了农产品物流资源,进一步让利于消费者。

(三)云物流可发挥农产品供应链中的协同作用

现阶段,我国农产品基地利用云物流运输产品,已成为未来发展新趋势。以云物流平台的供应链系统为例,2009年上海菜管家电商有限公司建立,在业内率先建成了集网上商城、ERP系统(核心供应链管理系统)等一体化的供应链平台,其与农户签订了农产品生产协议,并建立了符合安全管理体系的物流仓储基地。目前,菜管家已与海博物流合作,共同建立了辐射长三角地区的农产品云物流平台,预计在2016年年内,其业务范围将扩展至华东地区。双方开展第三方物流合作之后,利用农产品云物流平台,以产销对接为核心,依托种植、加工与销售等产业链,对农产品生产基地、批发市场、合作社以及农户等起到协同作用,加快了农产品流通效率,为消费者提供了健康安全的农产品。据业内人士统计,2015年上海菜管家电商公司与海博物流合作所建立农产品物流平台,服务的农户与合作社超过50家。并且,云物流平台的配送服务将运营管理成本降低了5%,物流损耗率减少了10%。由此可见,云物流平台可有效发挥农产品社会化的协调作用,实现“1+1>2”的协同效应。

二、我国农产品云物流平台服务发展中的制约因素

(一)云物流平台的基础设施较为滞后

现阶段,我国农产品物流的基础设施建设仍不完善,客户的物流需求难以全部满足,以物流仓储基础设施为例,据新华网显示,我国现有物流仓储设施中,超过70%建于上世纪90年代之前,且人均物流仓储面积仅为美国的1/14,在5.5亿平米的物流仓储设施中,供应量达到国际化标准的仅有1/55,难以满足现代化物流需求,并且,由于我国云计算和云服务产业尚处于起步阶段,云物流信息网络基础设施也相当薄弱,由于基础设施建设滞后,农产品生产地的互联网覆盖区域少,农产品物流信息得不到有效共享,使得农产品损耗率较大。据农产品信息网数据显示,每年鲜活农产品进入流通领域数量约为4亿多吨,未通过农产品云物流共享信息,损耗率高达25%-30%,而西方发达国家仅为5%。

(二)云物流平台的云技术普及率较低

我国农产品云物流发展较晚,物流云技术水平与其他发达国家相比依然较低。相对而言,美国GPS技术、遥感技术、卫星定位等网络技术的快速发展,使农产品云物流产生了较大改变。例如,美国芝加哥凭借其优越地理位置和综合运输枢纽,依托云平台技术,形成了联通全球市场的农产品云物流中心,自2015年以来,芝加哥农产品云物流集群经济效益年均增长率超过了7%,极大地增强了谈判能力和市场竞争力。而在我国的物流信息技术,如RFID(智能物流管理)、EDI、POS技术等,在农产品领域尚未充分应用,使得农产品信息采集及时性、全面性不足。据行业数据资料显示,我国每年农产品物流运输过程中,并未有效利用云物流而且针对性较弱,致使果蔬产品、农产品腐损程度较高,经济损失占整个行业产值的30%,由此减少了农产品物流企业规模化运输,阻碍了农产品物流企业经济的规模化发展。

(三)云物流平台服务的体系尚未确立

目前,我国农产品云物流体系仍不健全,是其阻碍发展的主要因素之一。一是物流装备技术体系尚未成型,我国冷链物流起步晚,发展缓慢,农产品冷链物流信息技术尚未有效运用,物流装备技术仍处于初级阶段。二是我国云物流所需的协同合作组织体系尚未建立,与这些物流业发达国家相比,我国农产品物流企业数量多、规模小,供应链核心企业缺乏,难以形成规模效益,集中配送、“农超对接”、“农企对接”等优势难以发挥。三是我国农产品物流尚未建立起以销售地为依托的批发市场体系,缺少相对稳定的运销渠道和集散地,难以保障农产品的持续、均衡与充足供应;此外,我国行业协会尚未构建云物流平台的责任体系,使各企业在参与云物流配送中的利润分配难以有效协调,制约了云物流模式的实施与改进。

三、我国农产品云物流发展的升级途径

(一)建立集群化的农产品“云服务”体系

鉴于目前我国物流技术相对滞后,需要联合农产品物流企业建立集群化的“云服务”体系,开展多渠道的物流途径,推进物流企业开放性和合作性,从而达成信息共享、配送等综合性的服务合作。我国应设立和完善农产品物流“云服务”体系。国家应加大农产品云物流的技术,研发、部署、运营,为农产品物流运输企业、客户、商户提供系统、配置机房、配置技术人员,按需使用、按次计费,从而为物流企业提供系统化的云服务。除此之外,物流企业应根据客户意愿,建立快捷易用的云物流服务交互界面和新型供应链和商业模式,为建立集群化农产品云物流“服务”体系创造条件,促进农产品云物流企业的快速发展。并且,物流企业应创新农产品云物流服务理念,依据先进的信息网络技术和云物流的方式,为客户提供其所需要的信息和农产品服务项目,加快构建集群化的农产品“云服务”体系。

(二) 借助第三方物流模式,延伸农产品云物流产业化链条

完善我国企业农产品云物流模式,可以借助第三方物流模式,进一步提升商业化运作能力。由此,具体做法可以从几个方面进行:一是,我国应发展企业农产品云物流,以物流配送中心来发展第三方物流,加强物流网、云计算、大数据、移动互联网的在农产品领域的应用,鼓励企业在农产品物流各环节使用先进的物流设施,重点支持电子标识、自动识别、信息交换服务等信息技术利用。建立智能化仓储物流方式,支持农产品物流电子商务、派送企业和专业化高端培训企业进行多方面合作。二是,我国第三方物流企业应通过合理组织规划,凭借其先进信息系统和物流自动化方式,整合各方资源,使高端物流配送更专业化,推动农产品云物流综合服务建设。完善交易、保险、融资、仓储、政务资讯等服务,整合多方资源,进而延伸农产品云物流的产业化链条。三是,我国应加快建设农产品第三方云物流企业的配送网络和配送功能管理,并加大对农产品云物流运输的投资力度,鼓励电子商务企业与第三方物流企业相互合作,推广云物流网店建设,有效结合现代农产品云物流和电子商务的集成拓展,拓宽农产品云物流的产业链条。

(三)完善云物流平台基础设施,提升农产品流通效率

我国应大力完善云物流基础设施,提高农产品流通效率。一方面,加快完善云物流技术与冷链物流等基础设施设备。在生产基地的户外设备上安装传感器,快速和实时地将生产基地周围气象信息信息传递给农民,包括温度、风速、湿度、霜冻、雨雪、雾霾和地震等,降低自然灾害对农作物的影响。并通过安装农产品物流实时跟踪设备系统,促使顾客随时查询和跟踪农产品物流信息状态,为客户提供按时、保质和保量上市销售农产品,有效提高农产品流通效率。另一方面,完善云物流鲜活农产品领域的基础设施,保证农超对接后产销一体和鲜活农产品“超市+基地”的流通模式的充分应用,缩小中间环节,减少采购环节成本,彻底改变传统渠道中“地头、运输企业、批发市场和零售商贩”等监管难与农产品价格不稳定的现象,致使农户和消费者获利,进而提升农产品流通效率。

(四)建立农产品云物流平台安全保障体系

以云平台安全为基石,建立农产品云物流平台信息安全体系。一方面,在抵御外部攻击方面,企业需要建立农产品云平台安全服务,进而全方位安全保障客户信息。例如,加强电力供应、机房建筑和防火防盗等安全方面建设;保护云物流数据传输的私密性、拒绝服务器被攻击、网络可达性等云物流管理;提供数据备份、恢复以及日志管理等云安全服务;完善数据备份、DBS安全、数据的访问控制等数据库管理;提供网络设备安全、服务器安全、通讯线路安全等服务;以及加密云物流系统用户身份、虚拟机安全、补丁管理等应用系统。另一方面,加强农产品云物流平台运营的内部管理与控制。在农产品云物流平台内部安全性方面,向用户承诺实施信任管理,提供安全基础设施服务,并引入公众信任的第三方来强化监管。

参考文献:

[1]丁丽芳.云物流环境下的农物商一体化农产品物[J].中国流通经济,2014(6):41-45.

[2]王娟娟.基于电子商务平台的农产品云物流发展[J].中国流通经济,2014(11):37-42.

[3]刘佩君.基于云物流平台的农产品物流优化[J].物流技术,2015(10):188-190.

[4]孙振兴.农产品的云物流平台构建研究综述[J].生产力研究,2015(4):157-160.

[5]孟魁.我国农产品云物流模式的整合路径研究[J].湖北农业科学,2015(4):1009-1013.

4.南通市运输管理处软件升级报告 篇四

项目完成报告书

南京敏思科技有限公司

二0一一年十一月三十日

导语:

南通市运输管理处《道路危险货物运输信息管理系统》是集危险化学品基础数据库、危险品运输应急预案库、危险品运输企业应用数据库、危险品运输报备管理和危险品运输车辆GPS动态监控为一体的全方位危险货物运输管理平台。该平台为企业危险品运输的管理提供了信息查询和服务,提高了管理部门对道路危险货物运输管理的科技化水平,强化对道路危险货物运输的监管力度,有效控制和遏制道路危货运输安全事故的发生。但随着管理部门对危化运输管理的重视程度逐渐加大,2011年六月份起,南通市运管处在对道路危险货物运输信息管理系统试运行的基础上,提出了对道路危险货物运输信息管理系统的升级改版需求。要求对从业人员管理模块、GPS信息管理模块、电子路单报备模块进行了统一的升级。

我公司按照南通市运管处的委托和升级改版需求,组织技术开发组按照改版的计划,实施改版方案,于2011年11月底初步完成了对道路危险货物运输信息管理系统的软件升级和部分模块的功能扩张的设计、研究和初步测试。

一、具体项目完成及相关功能

●增设主菜单滚动模块

●发布固定表格

●发布管理部门的最新工作要求

●增加滚动信息企业应答窗口

运管部门发布信息之后,企业是否在第一时间进行查阅,是否及时反馈有关信息。应答单位、未应答单位、每月对应答率进行统计,这里企业登录时强行弹出信息通知窗口。

●完善企业信息管理

●对目前系统中的企业信息排列进行重新排列

●增设从业人员岗位管理

●增加专职管理人员、GPS监控员、内勤管理员、装卸管理员、押运员等类别

●增设人员与企业应根据经营范围、经营规模的匹配功能。

配备规则:1-10辆车需要有1个专职人员,1个GPS人员,1个内勤人员,11-20辆车需要有2个专职人员,1个GPS人员,1个内勤人员,21-50辆车需要有3个专职人员,1个GPS人员,1个内勤人员, 51-100辆车需要有5个专职人员,2个GPS人员,2个内勤人员, 100辆以上车需要有6个专职人员,3个GPS人员,2个内勤人员。(1)、以上岗位设置后,一旦人员信息输入,管理部门确认后就不得随意修改,每次修改信息均需呀提交管理部门审核后才能在系统中变更。(2)、增加从业人员服务单位管理,准许企业新增外地核发的从业资格证,本地从业人员与服务单位匹配需要经运政在线核准信息。(3)、以上岗位上的人员设置一旦有了归属的企业,其他的企业不能再添加成为本企业的相关岗位人员,以人员身份证号码+姓名这个组合进行判别。绝对不允许出现同一个人在不同企业兼职的情况。

增设从业人员年龄限制功能,年龄超60周岁的从业人员在系统中标准为红色并死锁禁止企业使用;

●车辆调度管理,增设报备率、已报备车辆、未报备率,未报备车辆等以便于监管,增设统计功能。

● 增设空载满载、装载(卸载)时间、始发地名称、目的地名称、驾驶员联系电话、押运员联系电话、托运单位联系电话等内容。● 危险货物业务信息管理

车号、驾驶员姓名、押运员姓名录入之后,驾驶证号、押运员证号能主动生成。

●危险货物运输业务分析

修改、提交、删除的三个键位置进行修改,以符合使用者的习惯。●建设道路危险货物运输监管应用子系统

车辆登记完设置了一键提交,以解决一起提交或单个提交起来有点繁琐的问题。

部分企业车辆多,电子路单报备工作量大,进而增设报备的模版由企业自行维护,允许当出现多车装运同一种货物时候,准许企业选择多车打勾,只填报一次路单,同一辆车一天往返同一地点的,准许填报一次路单,然后后面输入往返次数。

●升级GPS管理模块

更改了车辆定位。车辆的实时位置和状态使其能够更加的一目了然。

车辆行车轨迹。系统不能自动以动态形式回放车辆运行轨迹,让

使用者能清晰、细致地了解车辆的历史运行状态。

解决原先GPS回放,地图窗口无法最大化的问题

参照江苏省运管局运输综合信息平台上GPS管理的模式,进行GPS数据的细化分析管理。

●平台里增设内部交流的BBS

只有本系统中的用户才能登录该BBS,并在上面留言。

业户在经营运输中遇到问题或需要对某项政策法规加深了解,可以随时在管理群中提出,并立即得到网络管理员的详细解答。

运管部门在GPS监控系统发现车辆超速等违规问题时,可以及时通知业户进行改正,并能直接在网络上看到业户的改正情况,根据改正是否到位,与业户进行进一步的实时沟通。也可邀请GPS维护人员进入管理交流群,业户在使用GPS时遇到的问题及故障能够得到及时解决。同时通过及时地沟通交流,加深了管理部门与业户之间的了解,管业关系更融洽了,在管理中能够得到业户的理解和支持,为今后更好地开展工作打下了良好的基础。(建立危货QQ群不方便,往往换人就要重新申请)。

二、平台升级(改版)工作过程

●6-7月份由南通市运管处信息科和货运科一起对平台的各个模块进行梳理,确定一个粗放的改版需求。

●8月份由敏思公司派技术人员将改版需求编写成改版的方案,并制

定改版计划交运管处信息科和货运科审定。

●9-10月份敏思公司组织技术开发组按照改版的计划实施改版方案,完成改版程序的开发和初步测试。

●10月份由敏思公司将改版程序部署到运管处机房服务器上。●10月份敏思公司组织对全市的危险货物运输试用企业进行专题培训,指导企业如何正确使用危险货物运输系统中的企业平台。●11月中旬升级后的系统正式上线试使用。

三、结论

系统应用效果展现与试点单位用户评价:系统稳定试运行以来,运输管理部门和部分运输企业试点单位的用户已基本了解了系统的有关新增功能。试点企业普遍反映改版后的平台更加贴近日常管理工作,其中的货物电子报备模块比旧版本使用方便,操作更便捷,特别是多车报备功能提高了企业的报备效率。此外,改版后的GPS管理监控功能也比旧版本强大,车辆运行轨迹回放系统的响应时间变短了,GPS接入统计模块非常方便管理部门和企业进行日常的统计。

5.云平台软件升级管理 篇五

登录

拿到rancher账号后,请登录管理界面:https://11.211.0.101/,界面风格请自行设置调整。

新用户首先根据标准化文档章节1.4.5.5进行harbor同步配置,就可以生成harbor账号(账号和rancher一样),由管理员授权harbor账号后就可以登录harbor管理界面查看镜像

Harbor管理界面:http://11.211.0.102

登录后可以修改界面风格

配置Harbor

邮箱地址:填写个人的公司邮箱

密码:可以和rancher的密码一致

点击同步后,系统会自动在harbor创建同名账号

1、管理员再登录到harbor上授权用户访问指定项目(参考harbor用户权限标准)

2、最后用户在rancher上部署服务时,就可以模糊查找镜像。

进入项目

每个用户都会分配对应的项目权限

Rancher容器云的层级关系:集群--项目(系统)--命名空间--工作负载(workload,即服务名称)--POD(容器/副本)

命名空间:项目英文名-环境名缩写,如uasc-dev,fdc-sit1

harbor项目为:youcash-项目英文缩写

如:youcash-fdc、youcash-odp等

部署服务

进入项目后在【工作负载】页面点击【部署服务】

这个界面的参数配置具体参考标准化文档章节2.5部署应用服务

基本信息

Docker镜像:支持模糊查询,输入关键字后点蓝色的下拉箭头即可

命名空间:目前测试环境有10套环境,按照实际情况选择

环境变量

主机调度

压测专用宿主机会打上标签:env=pet

所以运行在压测环境下的POD需要打上标签:env=pet

运行在非压测环境(如sit、uat等)的POD建议打上标签:env≠pet

其中【必须】【最好】【首选】的区别请查看标准化文档

宿主机标签查看方法

健康检查

按需配置,目前暂时不强制开启

数据卷

参考标准化文档章节4.2.1 日志文件命名规范,至少需要配置2个数据卷

其中/data/applogs是存放应用日志(按照ucff规范,应用程序日志输出应该同时输出到console标准化输出和文件落盘),文件用于zabbix监控,console用于发送到日志平台。

压测环境会产生大量日志文件,建议压完后尽快清理

缩放/升级策略

选择:滚动: 先停止旧Pod,再启动新Pod。

命令

一般不需要配置

网络

主机网络:一般是关闭

主机别名:按需配置

DNS:一般不需要配置

扁平网络:启用

IP:填写静态IP地址

Subnet:选择预分配的扁平网络(一般一个项目分配一个扁平网络)

说明:

macvlan IP(扁平网络)是交付一个24位网段,由项目组自行分配各个环境的IP,部署服务时使用静态IP

渠道区网段(可用IP):11.215.XXX.2~252,网关:11.215.XXX.254

核心区网段(可用IP):11.219.XXX.2~252,网关:11.219.XXX.254

比如项目有10个服务(一般而言一个服务对应一个镜像),预计在测试环境会有dev,sit1~3,uat1~3,压测,全流程、预演等10个环境

那么可以为每个环境分配20个IP如:

dev:11~30

sit1:31~50

sit2:51~70

sit3:71~90

uat1:91~110

uat2:111~130

uat3:131~150

wpt:151~170

pet:171~190

pre:191~210

标签/注释

一般不用配置

安全/主机设置

容器环境资源概念:

预留(request):最小值,该值是k8s固定分给该POD的,其他POD不能占用

限制(limit):最大值,即POD运行内存最大不能超过该值,否则会OOM(内存溢出)

测试环境一般建议CPU预留设为100m(即0.1核),内存预留可按应用程序实际需求(如2048MiB或者4096MiB),比如账务中心的一般一个pod运行内存在2G内。CPU限制和内存限制可适当调大,如2000m(2核),8096MiB(8G)

服务容器附属的sidecar容器建议CPU request设为100m(即0.1核),内存设为1024Mi

CPU/内存预留(request)和限制(limit)必须设置,不能留空

其他的如下图默认即可

配置完成后启动即可

日常维护

服务启动后,如果POD无法启动

可以在工作负载层级的事件查看报错

还可以点击到POD查看事件

POD正常运行查看日志

也可以到日志平台查看日志,详见《测试环境日志平台使用》

进入命令行

CPU内存网络磁盘IO监控

在工作负载级别可以查看监控

点进pod也可以查看单个pod的监控

查看扁平网络已分配的IP

dubbo服务添加sidecar

在工作负载添加sidecar

基本信息配置

sidecar同样需要配置CPU/内存预留(request)和限制(limit)

6.软件开发管理平台设计分析论文 篇六

5结语

目前针对多元化软件的开发是一项比较艰巨的任务,其结构复杂、信息量较大。该软件分为很多不同的部分,故要把需求、分析、测试、设计、运行等诸多因素考虑进来。在目前比较常见的业务系统中,基础底层软件架构不但能够提高工作效率,还可以节约开发所需要的投入,提高利润。在提高质量方面则可以采取严格的规范约束和框架设计技术两种手段。在信息技术不断发展的前提下,软件开发管理平台取得飞快的进展,然而多元化软件的开发不仅在我国受到格外关注,国外也正积极针对这一方面展开研究工作,并且运用到实际运行当中,软件开发管理平台也显示着其强大的生命力,为我国的软件开发项目管理信息化做出了较大的贡献。

参考文献

[1]吴晓慧.软件开发管理系统的面向多元化的设计[J].计算机光盘软件与应用,,12(6):256-257.

[2]王珊珊,赵青.浅谈软件项目在软件开发管理中的作用[J].有色金属设计,,30(1):55-59.

[3]曹键.软件开发管理平台的构建[J].电信工程技术与标准化,(12):46-50.

[4]黄若儒.基于软件架构技术的系统开发基础平台分析与设计[D].广州:华南理工大学,2014.

[5]张清兰.面向目标识别应用的算法开发管理平台的设计与实现[D].西安:西安电子科技大学,.

7.云平台软件升级管理 篇七

关键词:档案管理;云计算;安全保障

中图分类号:G632.471文献标识码:A文章编号:1671-864X(2015)05-0138-01

一、云技术

目前云计算正越来越多地使用互联网,包括相关服务和运行模式,通过互联网云计算包括提供了一个动态的可扩展性和虚拟资源。互联网被用来代表一个抽象的底层基础设施。云计算是指 IT 基础设施的支持和使用模式,通过网络上的需求,可扩展的方式来获得所需的资源;在云计算技术的发展今天,可以覆盖所有可能的应用。这种服务网络被称为云,在云中的用户可以进行自由扩展和访问。

运用云计算技术和理念将分散的档案信息资源(包括档案信息、档案服务设施、设备、档案服务人员等)通过云服务平台组织起来,形成一个个档案信息资源服务“云”并借助这些“云”平台超强的计算能力和低成本、高安全性等特性来提高档案信息资源共享效率的一种档案信息资源服务模式,这是档案信息组织和管理模式的发展方向。

二、档案管理云技术安全

信息化档案管理的安全可以通过提升云技术平台的安全性来确保档案信息的安全,以防止未授权的使用而导致数据被恶意更改、删除、泄露数据等安全性问题,有必要引入相关的安全技术和必要措施。

(一)基于PKI的访问控制。PKI(public key infrastructure公钥基础设施)是一个利用非对称密码算法(即公开密钥算法)原理和技术遵循标准的公钥加密技术实现并提供公钥加密和数字签名服务的系统或平台。PKI通过认证中心把用户的公钥和用户的其他标识信息捆绑在一起动态地管理所有网络应用所需要的密钥和证书,再通过密钥和证书对用户的信息交流和传递提供安全保障。

(二)强制存取控制。强制存取控制是通过对每一个数据进行严格的分配不同的密级,允许不同类型的用户访问不同密级的信息启是保证云档案信息安全的重要的一环。在强制存取控制中,云档案所管理的全部实体被分为主体和客体两大类。主体是系统中的活动实体启不仅包括被管理的实际用户也包括代表用户的各进程。客体是系统中的被动实体是受主体操纵的包括各种数据信息。对于主体和客体云档案管理系统为它们每个实例(值)指派一个敏感度标记。

(三)建立统一身份认证基础上的单点登录技术。统一身份认证是通过一个适合于所有应用系统的、唯一的认证服务系统来接过每个应用系统中单独的认证模块,各应用系统只需要遵循统一认证服务调用接口,即可实现用户身份的认证过程。为每一用户分配如下用户信息包括用户标识、定义服务时段、初始管理员及其口令、定义用户资源、分配用户内部安全策略空间及客户可定義安全策略最大数量。在用户登录云服务系统时通过云服务提供商对该用户进行身份认证和越界访问的判断;在用户通过身份认证并且没有超越访问权限的情况下,检查所述用户是否符合客户内部安全策略若否拒绝访问若是许可访问云资源。

(四)审计。审计将用户操作云档案的所有记录存储在审计日志(Audit Log)中对用户操作活动进行记录与监控。对于开放的云档案来说用户活动非常频繁并不是所有的事件都对系统的安全构成威胁。审计的任务是收集并分析用户与系统安全有关的事件,并根据事先确定的阀值发现并尽量控制审计事件(事件结果达到或超过审计阀值),同时将审计信息记录下来(成为审计日志),以备日后分析追查。

(五)数据加密技术。数据加密是对云档案中存储和传输的数据进行加密使之成为密文只有被授权者才能对加密后的数据进行解密和使用这是一种主动安全防范策略。数据加密后,即使攻击者截获了数据也无法知道数据的内容从而保证了档案信息资源的安全。

(六)建立高性能高可靠的网络安全一体化防护体系。在云档案的建设过程中多条高速链路汇聚成大流量数据中心要求云档案必须能够处理海量的数据流和各式各样的多用户需求。

(七)充分利用云端超强的计算能力实现云档案的安全检测和防护。这是充分利用云计算超强计算能力防护信息安全的一个模式是云档案信息安全防范的一个重要方向。档案信息网络化的安全受到载体损害、设备故障或破坏、操作失误、程序缺陷、病毒、网上窃听与篡改、黑客攻击、技术淘汰等众多因素的威胁,决定了对其在网络环境中存储、传输的安全性要求高于其他信息。

(八)以集中的安全服务中心应对无边界的安全防护。由于云档案信息资源的高度整合,使得其中的信息资源只能实现基于逻辑的划分隔离不存在物理上的安全边界不可能基于每个或每类型用户进行流量的汇聚并部署独立的安全系统。

三、总结

云计算将极大地改进数字档案馆的服务与管理方式,同时也给数字档案馆的信息安全带来挑战。云安全时代,数字档案馆信息安全进入了以立体防御、深度防御为核心思想的信息安全保障时代,形成了以预警、攻击防护、相应、恢复为主要特征的全生命周期安全管理。数字档案馆云计算安全要真正得到保障,需要从技术层面可信安全云建立、管理层面权限控制加强以及法规标准层面的保障等共同努力。随着云计算的发展,数字档案馆云安全问题将得到更好的解决,云计算也将更好的为数字档案馆的建设与发展服务。

参考文献:

[1]王鹏.走近云计算.北京:人民邮电出版社,2009.

[2]肖斐.虚拟化云计算中资源管理的研究与实现.西安电子科技大学,2013.

[3]周晓英.档

上一篇:美博会省级代理合同书下一篇:教师对学生的批评