安全关联范文

2024-07-11

安全关联范文(精选12篇)

安全关联 第1篇

随着网络安全事件的逐年增加,越来越多的诸如IDS,防火墙,VPN等网络安全产品和技术得以应用,在一定程度上缓解了网络安全压力,但同时也引出了许多新问题[1]:

1)各种安全技术和产品之间的异构问题:信息安全建设引入了众多异构的安全技术和设备,但如何对其进行集中统一的管理?

2)海量信息难以统一管理:多种安全设备产生了海量信息,通过传统的手工或半手工方法难于对其进行分析和管理。如果不能够及时识别出其中的不可靠信息并采取相应措施,可能会给网络带来灾难性的后果;

3)IDS的误报/漏报现象:灵敏度和可靠性始终是IDS难以解决的问题,现有IDS产品中,基于异常检测的产品漏报率低,但误报率高;而基于误用检测的产品误报率低,漏报率高。同时,IDS的报警粒度太细,一旦出现攻击可能就报警,报警数量太多,且无法显示攻击意图。

如何对各种异构安全设备进行有效管理,从海量信息中及时提取出重要信息,准确高效地检测出系统中所发生的攻击行为,成为网络安全管理的重要议题。

2 研究基础及设想

事件关联大概可以分为三类:基于规则的关联[2,3,4]、基于统计的关联[5,6]和基于攻击前提和后果的关联[7-8]。

在基于规则的事件关联系统中,已知的安全威胁模式被保存在数据库中,当事件源产生的事件成功匹配了其中一个模式,就认为发生了安全威胁,并采取相应的措施。这种算法的误报率低,但漏报率比较高,而且需要对所有规则精确匹配并且需要及时更新规则库。

基于统计的事件关联建立在系统正常行为的基础之上,当某行为与正常行为的偏移超过预先定义的阀值时,认为发生了攻击并报警。这种算法漏报率低,但误报率比较高,其依赖于对系统正常行为的训练是否足够全面。

基于攻击前提和后果的关联是当某一事件的结果部分满足了另一事件的发生前提时,对这两个事件进行关联。与前两类方法相比,这类方法有效的解决了漏报问题而且可以潜在地揭示出事件之间的因果关系并且不受限于已知的攻击场景。

此次研究是在基于攻击前提和后果的关联思想和其攻击场景重构能力的基础上对其进行了扩充和改进,设法实现一个综合性的分布式实时安全管理平台,其中的事件关联模块是此次研究的重点。研究内容为:安全管理平台的总体设计、事件关联模块中的关键技术、实验分析、总结以及未来的工作。

3 安全管理平台的总体设计

安全管理平台提供对各种安全设备集中统一的配置和管理,并试图通过事件关联和风险评估对网络中的各种事件和日志进行分析,并及时把分析结果(包括报警关联图)通过网络报告给客户端管理员。事件关联和风险评估机制是系统智能的主要体现,也是整个系统最为关键的部分,其中事件关联模块接收各种安全事件,进行关联,给出关联结果并做出响应,其在整个系统中处于底层事件收集器与上层终端控制界面之间,安全管理平台的框架结构如图1所示,它主要包括客户控制端、服务器端、事件收集器和数据库,其中服务器包括事件关联和风险评估等重要模块。

4 事件关联模块的设计

所谓事件关联不单单指关联这一具体操作,它包括一系列的处理过程,如报警规格化、报警过滤和报警融合等。本文中事件关联模块的具体流程见图2。

下面将详细介绍关联模型中的关键技术。

4.1 报警规格化

鉴于不同类型的Sensor具有不同格式的报警事件描述,因此作为事件关联的第一步,需要采用标准的数据格式对报警事件进行描述。IDMEF[9]是IDWG发起的一份建议草案,它通过定义各种安全设备之间进行互操作的数据格式,实现信息共享。

如图3所示,参考IDMEF,本文建立了报警对象(Alert object)数据结构,包括Sensor,Signature,Target,Source,Response等子类,分别描述了Sensor的地址和属性,攻击事件详细说明,被攻击者的地址和主机属性,攻击者的地址和主机属性,安全响应策略等信息,多源异构的Sensor采用报警对象存储报警事件,并向上层结构发送进行统一处理。

4.2 报警过滤

由于网络的复杂性和攻击的不确定性,多源异构的Sensor所产生的报警可能存在某种错误,直接对包含错误信息的事件进行关联处理,将影响关联的准确度和执行效率。因此需要对原始报警事件进行过滤,消除噪音数据。下面总结了报警事件可能出现的几种错误:

时间错误:在分布式系统中,硬件环境的差异或人为因素的干扰,各子系统时钟的不一致是正常现象,但这可能导致错误的关联分析。因此在事件过滤过程中,将针对事件的时间值进行检测;

地址错误:许多黑客在进行DOS攻击时,为了掩盖自身信息往往伪造地址,填写错误的源地址或根本不存在的IP地址。大量的伪造地址将严重影响事件关联分析,因此需要对事件的IP地址进行检查;

攻击错误:网络攻击总是针对特定的操作系统或漏洞进行的,若在事件报告中,攻击事件与目标系统的实际情况不符,则可认为是Sensor的检测信息出现了错误。如:当事件报告了Ftp攻击事件而目标主机根本未开放Ftp时,可以认为这是一个错误的事件报告。

4.3 报警合并

在原始报警信息中,存在这样的情况:两条或多条报警包含相似的信息,具有固定的内在联系,描述同一个攻击事件,由多个异构Sensor产生,本文称其为重复事件。合并重复事件有利于提高关联效率,同时也帮助管理员从整体上把握网络的安全状况。

合并重复事件需要对事件的4个属性进行考察,以确定待检测的事件是否为重复事件,第5个属性给出了重复事件的敏感度:

Attack Name:攻击事件的名称;

Source IP Address:攻击者的IP地址;

Target IP Address:被攻击者的IP地址;

Detect Time:Sensor检测到攻击的时间;

Sensitivity:经过合并处理后的事件敏感度,指出了该事件对系统安全的威胁程度,取值范围是[0,1]。若取值为0时,说明重复事件对系统没有影响,可以丢弃该事件。

当系统收到新的报警事件B的时候,查找、合并重复事件的算法如下:

(1)根据B的Attack Name进行分类,查找相应攻击类型事件列表;

(2)遍历该攻击的事件列表,按B的Source IP Address搜索,假设找到事件A,如果A具有和B相同的源地址,则继续按B的Target IP Address匹配。若匹配成功,转(4);若匹配不成功,则转(2)重新按B的Source IP Address进行匹配。若事件列表已为空,则转(3);

(3)将B加入属于Attack Name攻击类型的事件列表,将Detect Time记入Start_detect_time字段并启动计时器,退出函数,等待下一个事件的到来;

(4)判断B与A是否为重复事件,若是,则A事件Count属性计数加1,调用SensitivityCount()函数计算Sensitivity值,并更新A中Sensitivity属性的值,使用B的Detect Time更新End_detect_time字段,计时器重新计时;

(5)计时器时间到,将重复事件A输出,同时输出Count,Start_detect_time,End_detect_time,Sensitivity等属性,清除事件列表中的过期事件A。

5 实验分析

为了评价上述事件关联技术,本文利用网络安全管理平台做了实验分析。实验中我们使用DARPA入侵检测评价数据库作为背景数据,然后发动一系列攻击行为产生被检测报警数据,下面将详细介绍实验环境、实验步骤和实验结果分析。

5.1 实验环境

实验环境搭建在内部局域网上,如图4所示,利用集线器连接了六台主机,使用snort作为入侵检测工具,使用Nessus作为网络漏洞扫描工具。其中,网络安全管理平台的服务器运行在192.168.80.45上,事件收集器、监控终端以及snort运行在192.168.80.39上,Nessus的客户端和网络安全管理平台的数据库建在192.168.80.43上,主机192.168.80.23上运行Nessus服务器端,而主机192.168.80.40则用于发起攻击,攻击的目标主机为192.168.80.190。

5.2 实验步骤

1)在192.168.80.43上利用Nessus扫描整个局域网,并把扫描结果存放到数据库中。

2)在192.168.80.45上启动网络安全管理平台的服务器。

3)在192.168.80.39上启动snort,使其处于网络入侵检测模式,并启动网络安全管理平台的事件收集器和监控终端。

4)实施攻击。

具体的攻击步骤如下:

(1)利用Nmap对192.168.80.190进行端口扫描,获得其操作系统类型、开放端口及服务类型;

(2)利用ms04011.exe对其发动缓冲区溢出攻击,并获得其访问控制权限;

(3)利用192.168.80.190对192.168.80.23发动Ping of Death攻击。

针对以上攻击步骤,snort产生了15条报警:2条SNMP request udp报警,2条SNMP public access udp报警,3条SNMP AgentX tcp request报警,3条NETBIOS SMB-DS IPC$unicode share access报警,3条NETBIOS SMB-DS DCERPC LSASS exploit attempt报警和2条ICMP Large ICMP Packet报警。

5.3 实验结果分析

先前Peng ning等人利用基于攻击前提和后果的关联技术开发了一个入侵报警分析工具—TIAA[10,11],但此工具是离线的,而且数据源仅为单个IDS。由于本文所提到的安全管理平台目前还处于研究开发阶段,所以我们只对其进行了简单的测试。从测试结果来看,此事件关联模型能够有效的分析报警事件,大大减少了报警数量。与TIAA相比,此事件关联模型具有以下优势:

1)因为它是实时安全管理平台中的核心模块,所以它可以接近实时的处理安全事件以便即时做出响应;

2)它所关联的安全事件来自多种异构安全设备,这样就提高了关联操作的准确度;

3)它在真正执行关联操作之前对原始安全事件做了一系列的处理,包括事件规格化、事件过滤和事件合并,这样就大大提高了安全事件的质量,减少了安全事件的数量,从而可以提高事件关联的效率。

6 总结以及未来工作

本文对传统的基于攻击条件和结果的关联技术进行了改进和扩充,并进行了简单的测试,但由于条件有限,此模型还有待进一步的验证。虽然此模型在真正关联报警之前对报警做了预处理,减少了报警数量,在一定程度上提高了关联效率,但我们的目的是实现一个实时安全管理平台,所以当报警相当多的时候,执行效率仍是一个需要考虑的问题,所以我们下一步的工作重点是要进一步的完善事件关联模型,使其真正达到实时关联。

参考文献

[1]Cuppens F.Managing Alerts in a Multi-Intrusion Detection Environment[C].17th Annual Computer Security Applications Conference New-Orleans,New-Orleans,USA,December 2001.

[2]Carey N,Mohay G M,Clark A.Attack Signature Matching and Discovery in Systems Employing Heterogeneous IDS[R].ACSAC,2003:245-254.

[3]Cuppens F,Autrel F,Mi`ege A,et al.Correlation in an intrusion detection process[R].Internet Security Communication Workshop(SECI),September 2002.

[4]Cuppens F,Ortalo R.LAMBDA:A Language to Model a Database for Detection of Attacks[R].Third International Workshop on the Re-cent Advances in Intrusion Detection(RAID'2000),October 2000.

[5]Valdes A,Skinner K.Probabilistic alert correlation[C].Proceedings of the 4th International Symposium on Recent Advances in Intrusion Detection(RAID 2001),2002:54-68.

[6]Dain O,Cunningham R.Building scenarios from a heterogeneous alert stream[C].Proceedings of the2001IEEE Workshop on Informa-tion Assurance and Security,2001:231-235.

[7]Ning P,Cui Y,Reeves D S.Analyzing intensive intrusion alerts via correlation[C].Zurich,Switzerland:Proceedings of the5th International Symposium on Recent Advances in Intrusion Detection(RAID 2002),2002.

[8]Ning P,Cui Y,Reeves D S.Constructing attack scenarios through correlation of intrusion alerts[C].Washington,D C:Proceedings of the 9th ACM Conference on Computer and Communications Security,2003:245-254.

[9]Wood M,Erlinger M.Intrusion Detection Message Exchange Requirements[Z].Internet-Draft draft-ietf-idwg-requirements-10,October 2002.

[10]Peng Ning,Yun Cui,Douglas Reeves,et al.Tools and Techniques for Analyzing Intrusion Alerts[J].ACM Transactions on Information and System Security,2004,7(2):273-318.

安全关联 第2篇

基于灰色关联度的交通安全道路影响因素辨析

道路系统中诸因素共同作用决定了系统的交通安全发展态势.如何在众多因素中寻找主要致因,是进行道路安全改善时所必须面对的.问题.考虑到数据获取“贫信息”的特点,采用灰色关联分析,不但可以提高现有数据的利用率,而且弥补常用数理统计方法作系统分析所导致的缺憾.实例分析表明:采用此方法所得到的主要道路影响因素和交通安全之间的关联度大小与实地踏查结果相吻合,结果说明灰色关联度可以简单而高效地进行系统因素辨析.

作 者:刘兆惠 王超 LIU Zhao-hui WANG Chao 作者单位:山东科技大学资源与环境工程学院,山东青岛,266510刊 名:山东交通科技英文刊名:SHANDONG JIAOTONG KEJI年,卷(期):“”(1)分类号:U491.3关键词:交通安全 道路因素 数理统计 灰色关联度 辨析

安全关联 第3篇

关键词:肉鸡产品;质量安全;预警模型;关联规则;APTPPA;HACCP

中图分类号: TS207.7 文献标志码: A

文章编号:1002-1302(2015)03-0271-04

食品安全问题的频繁发生,引起了众多国家的高度重视[1]。发达国家早已开始研究构建一套广泛有效的食品安全预警模型。畜禽产品在日常养殖、加工过程中面临更多更复杂的安全风险,监管难度很大。因此国内外学者较为关注对畜禽产品质量安全预警模型的探讨和研究。我国肉鸡产业发展迅速,但产品品质参差不齐。如不及时改善产品质量,提高预警能力,国内肉鸡产业将难以抗衡外来企业[2]。

数据挖掘在食品安全领域的应用较少,而食品安全日常事务所产生的大量时序数据非常适合做数据分析,从中可挖掘出有效的预警条目[3]。选择合适、高效的挖掘算法对食品安全预警模型的精确度至关重要。本研究采用的关联规则挖掘算法最早由Agrawal等提出[4],其中以Apriori算法最为经典[5],后续学者提出的改进算法大多以Apriori算法为基础。由于Apriori算法存在固有缺陷,随后Han等提出基于 FP-tree 来生成频繁项目集的FP-growth算法[6]。近些年其他类型的关联规则挖掘算法也相继问世[7,8],明显进步于早期算法,但在食品安全领域的适用性并不理想。肉鸡养殖、屠宰的安全因素具有多值性、倾斜性、稠密性和负相关性等特点,使传统挖掘算法构建预警模型变得尤为困难。本研究针对食品安全因素的固有问题,结合HACCP管理体系,采用Association Path Tree Pattern Parallel Algorithm(APTPPA)算法构建了肉鸡产品质量安全预警模型。

1 肉鸡产品质量安全预警模型框架

本研究的预警模型是肉鸡产品质量控制与可追溯系统中的一个模块。该系统基于B/S架构,囊括肉鸡产品安全信息的监测、分析和追溯,能够挖掘溯源数据库中的异常数据,比对专家和历史数据库,生成有效的预警信息,并及时发出警报。肉鸡产品质量安全预警模型包括信息源、比对源、挖掘分析以及预警反馈4个模块。预警模型框架见图1。

信息源模块是预警模型数据的来源,以肉鸡溯源系统在肉鸡养殖、生产环节所收集的数据为基础,遵循HACCP体系,选取关键控制点中的记录进行预警挖掘。

比对源模块是专家数据和历史挖掘数据的数据源,在进行规则挖掘分析时,通常要与专家数据、历史数据对比,再得出挖掘规则。

挖掘分析模块是预警模型的核心,接收来自信息源的原始数据,经过对异常数据的分析,采用合适的关联规则挖掘算法,得出具有参考价值的规则,供下一个模块使用。

预警反馈模块是外部获得信息的窗口。当预警信息归类为紧急信息时,系统自动通知相关人员,即刻采取措施,避免造成食品安全事件和大规模损失。该模块还可供管理人员自主查询预警信息,从而提高预防能力,保证肉鸡产品质量,提高企业的行业竞争力。

2 肉鸡产品质量安全预警模型处理流程

肉鸡产品质量安全预警模型处理流程主要分为数据预处理、建立预警模型、挖掘结果检验3步[3]。预警模型详细处理流程如下:

(1)进行数据预处理,并设置算法的支持度、置信度阈值。

(2)利用关联规则挖掘算法搜索频繁项集。

(3)对已找到的频繁项集进行剪枝操作。

(4)判断是否完成频繁项集的搜索,若是则进入下一步,否则返回(2)。

(5)根据找寻到的频繁项集生成关联规则,并在通过规则检验后更新预警数据库。

数据预处理主要是对异常数据进行逻辑转换和分类操作。逻辑转换针对监测数据为连续值的情况,连续值数据無法进行关联规则挖掘,因此要事先转换成逻辑值。分类是保证预警模型预警等级准确的前提,不同分类的异常数据后续处理方式也不同。根据提取食品安全预警事件特征的方法,可将异常数据分为常规异常和超限异常。

超限异常是指对于各项指标集合,具有影响食品安全状况的评价结果,它是最容易导致食品安全问题的因素[9]。

常规异常包括不规范异常、分布异常、趋势异常。

(1)不规范异常。是指数据未按标准方式获得,具有不可信性,报警等级较低。

建立预警模型就是把预处理后的异常数据采用APTPPA算法进行数据挖掘,找到频繁项集,抽取关联规则的过程。

挖掘结果检验即把新生成的预警规则与原有规则库进行对比,并分析实际预警效果。如果原有库中不存在该条规则,并且印证规则具有实际预警效果时,则将该规则更新到现有规则库中。

3 基于APTPPA算法的肉鸡产品质量安全预警模型

经典的Apriori算法在执行过程中会产生大量中间项集,必须多次扫描数据库,需要很多辅助空间结构,且要求数据为二值逻辑。本研究采用的APTPPA算法在压缩数据的同时保证了原始数据集的基本形态,使其在多值数据、倾斜数据和负关联规则的挖掘中比其他同类算法更加有效。APTPPA算法主要包括关联路径树生成、频繁项集挖掘和寻找最大频繁项集3个步骤[3,10]。

3.1 关联路径树生成

3.1.1 关联路径树的基本思想

将事务数据库D中每个数据项im均进行逻辑化处理会导致项数大量增加,造成维灾难。为了减少项数,将项值进行标号化处理,每类项值都用标号vn表示。将标号化结果构造成树形结构就是关联路径树。以1 000组15项肉鸡超限异常数据为例,标号化的数据集D如表3所示。

数据集D进行逻辑化、标号化处理后,各项的值域显著减小,内部存在较多相同的事务数据。此时为数据集D增加count属性,对相同的事务数据进行统一计数,删除冗余,得到无重复数据的数据集D′。由于没有冗余事务,每条事务Ti包含项集的一种取值构成最大项集,其支持度计数就是事务计数counti的值。

3.1.2 构建基于树的路径表

数据集D′中的每个事务都是项值的组合,D′中所有事务可构成1棵关联路径树,每个事务都是1条分支(图2)。

3.2 频繁项目集挖掘

3.2.1 按模式指导求频繁项集

根据Apriori性质,可利用模式指导在关联路径树之上找寻出频繁项集。所谓模式即形如“xxooxxxxo”的某种排列组合,将事务中“x”位处项值忽略,而把“o”位处项值相同的事务计数并求和,就是该模式下的频繁项集及其计数。对于非倾斜数据,在“o”增加的同时,此模式下的事务计数会锐减,从而有效收敛。对于倾斜数据,事务计数原本大于支持度阈值,模式计数退化。此时为了保证算法的快速收敛,将包含全部项的频繁项集计数置零,再进行模式计数。还可通过设定最小支持度阈值对项集组合进行直接的剪枝操作。以1 000组15项肉鸡超限异常数据为例,找到的频繁项集如表5所示。

3.2.2 并行递归求频繁项集

m个项有m个1-“o”模式(k-“o”模式指包含频繁k项集的模式)的初始项集。并行递归就是在关联路径树上以1-“o”模式为起始条件递归生成其他模式的方法。单CPU时,所有模式按1-“o”模式的生成过程逐个递归完成。多CPU时,每个CPU分配1个1-“o”模式,显著提高递归速度。当事务计数小于递归阈值时,递归终止,算法收敛有效。

3.3 寻找最大频繁项集

为了使挖掘结果更有意义,有必要在挖掘过程中剔除相似关联规则, 防止重复规则出现。寻找最大频繁项集是剔除相似关联规则的一条途径。对于APTPPA算法而言,在模式指导树上取路径a与其他任意路径b进行比较,当a的“o”位包含于b中时,把b赋值给a,重复上述过程,直到不能发现路径b为止。以1 000组15项肉鸡超限异常数据为例,挖掘出的最大频繁项集如表6所示。

4 试验与分析

抽取河北某食品公司肉鸡产品溯源数据库中的1 000組15项历史超限异常数据,在Windows 7操作系统下,采用Java编程语言,通过Eclipse集成平台,验证预警模型的有效性。将采用APTPPA与Apriori算法的肉鸡预警模型进行对比试验,验证APTPPA算法在食品安全预警领域的应用具有高效性。

4.1 基于APTPPA算法的挖掘结果及分析

试验参数设置如下:最小支持度=0.3,最小置信度=08,最大标号数=4,最大规则数=500。试验后从中选取3条报警记录如表7所示。

将上述最大关联规则与历史超限异常数据进行检验,匹配度达80%以上,超标报警也较为准确,体现了本研究预警模型的有效性。由以上最大关联规则可分析出肉鸡养殖、屠宰加工过程中的安全隐患因素,主要有:肉鸡养殖环境中氨气水平、可吸入颗粒物同时超标,需要对栋舍进行清理;养殖用水中氯化物、硝酸盐同时超标,需要对水质进行改良;屠宰车间中氧气浓度、氨气水平同时超标,需要对屠宰车床进行消毒。

4.2 APTPPA与Apriori算法挖掘效率的分析

为了验证2种挖掘算法的预警效率,采用上述1 000组15项超限异常数据分别测试APTPPA和Apriori算法预警挖掘的速度和精度并进行比较,在相同参数设置下,比较结果如表8所示。

由表8可知,在相同的规则覆盖率下,APTPPA算法产生的规则更少,速度更快,效率更高。Apriori算法没有结合食品安全预警信息的特点,产生较多冗余和不符合实际情况的规则。综上所述,在肉鸡产品安全预警时,基于APTPPA算法的肉鸡产品质量安全预警模型比传统Apriori算法预警模型更加有效。

5 总结与展望

基于关联规则的肉鸡产品质量安全预警模型采用了APTPPA算法,该算法能够在海量复杂多变的影响因素中,挖掘出导致肉鸡产品质量安全问题的要素,及时发现肉鸡养殖、屠宰、加工过程中的安全隐患并预警,在实时监控的同时有效减少和消除食品安全事故。但本研究的预警模型尚有不足,仍需进一步改进,主要体现在以下几方面:关键控制点囊括的异常因素不够全面;异常因素之间没有主次之分;逻辑值分类转换过程中没有用到较为准确的分类算法等。

参考文献:

[1]李 倩,张圣忠,王 芳.基于博弈分析的食品安全风险监管策略研究[J]. 江苏农业科学,2013,41(9):268-270.

[2]赵金石. 我国肉鸡质量追溯系统应用现状分析[J]. 中国畜牧杂志,2011,47(8):45-48.

[3]顾小林,张大为,张 可,等. 基于关联规则挖掘的食品安全信息预警模型[J]. 软科学,2011,25(11):136-141.

[4]Agarwa R,Imielinski T,Swmai A. Mining association rules between sets to items in large databases[C]. Porceedings of ACM SIGMOD Intl Conf Management of Data,Washington DC,1993:207-216.

[5]Agrawal R,Srikant R. Fast algorithms for mining association rules in large databases[C]. 20th International Conference on Very Large Data Bases,1994:478-499.

[6]Han J,Pei J. Mining frequent patterns without candidate generation[C]. Porc 2000 ACM IGMOD Int Conf on Management of Data,SIGMOD2000,Dallas TX,2000:1-12.

[7]宋 威,杨炳儒,徐章艳,等. 基于索引数组与集合枚举树的最大频繁项集挖掘算法[J]. 计算机科学,2007,34(7):146-149.

[8]王黎明,张 卓. 基于iceberg概念格并置集成的闭频繁项集挖掘算法[J]. 计算机研究与发展,2007,44(7):1184-1190.

[9]翁道磊. 食品安全追溯系统的分析和研究[D]. 重庆:重庆大学,2008.

安全关联 第4篇

农产品质量安全问题是一个社会问题, 但同时又有着深刻的经济根源, 是“三农”问题中表现突出的一环, 关乎到人与社会的可持续发展, 是农业经济与管理专业的重要研究领域和内容。在食品安全问题的背后, 是农业生态安全的逐渐恶化导致的农产品质量劣化问题。近年来, 我国农业生态安全问题日趋严重, 成为影响食品安全的焦点。《中国环境经济核算研究报告》显示, 我国每年因经济发展所带来的环境污染代价已经接近1万亿元, 并且这一数字还在逐年升高。

目前, 国内外农产品质量安全方面的相关研究大多以农产品供应链为研究主线, 对农产品的产生于消费、组织与效率等问题关注较多。而对农业生态安全的研究视域过宽、政策导向过强, 往往过于强调其重要性与宏观特征, 而忽视理性的微观受体。尤其甚少见农业生态安全与农业质量安全相关系统的整体性研究, 不能真正解决相应主体的动力机制问题的。因此, 从系统学的思想出发, 冲破现有研究视角的局限, 探讨农业生态安全与农产品质量安全系统的协同发展具有重要理论和现实意义。

农产品质量安全和农业生态安全问题的存在和研究现状需要交叉研究和协同关注, 两者又存在着天然的包含和耦合关系, 在大的农业安全系统中去分析和研究农产品质量安全问题与农业生态安全问题的内在关系与协同机理, 从系统的观点出发, 采取针对性措施促进两者协同发展是破解农业生态安全与农产品质量安全协同实现的重要出路。

系统是由相互作用相互依赖的若干组成部分结合而成的, 具有特定功能的有机整体, 而且这个有机整体又是它从属的更大系统的组成部分。农业生态安全与农产品质量安全问题是现代人类社会面临的重大经济和社会问题, 两者的交叉存在和螺旋恶化已经成为制约农业安全和人类可持续发展的重要瓶颈。

我们应当运用系统科学的研究思路和方法, 对农业生态安全系统与农产品质量系统的逻辑关系进行梳理, 找准两者共同发展的理论支点与耦合点, 深入辨析农业生态安全系统与农产品质量系统结构与功能的依存性。在当前外部形式尚不明确的情况下, 两系统间的逻辑关系分析应当从不同层面进行。

一、农业生态系统与农产品质量系统的自然逻辑关系剖析

农业生态系统中的水、大气、肥料等环境因素, 一方面从属于农业生态安全系统中的子系统, 而另一方面也是农产品的直接生态要素。从系统的角度看, 农业生态系统的环境要素是农业生态安全系统与农产品质量安全系统的交集。

在这里, 我们把农业生态系统向农产品质量安全系统的各种资源与信息的流入称之为溢出效应 (正价值) ;把农产品质量安全系统向农业生态系统的各种资源与信息的流入称之为反馈效应 (负价值) 。如上所述, 农产品质量安全系统之于农业生态安全系统也存在这样的正溢出和负反馈效应。两系统间正的溢出效应与负的反馈效应绝对值的大小直接决定了农业生态安全系统与农产品质量安全系统的安全性。

上述分析表明, 一方面, 自然、经济、社会、技术等诸多因素决定了农业生态系统的整体属性, 这种属性又会通过物质流、信息流、价值流的传导间接作用于微观层次的农产品质量安全系统, 建立良好的农业生态系统是保障农产品质量安全的重要前提;另一方面, 农产品质量安全系统除了受农业环境因素的影响和制约外, 还有大量的人工要素投入, 其运行必然对生态环境产生不同范围和程度的影响。

二、农业生态系统与农产品质量系统的技术逻辑关系剖析

人类自身利益极大化诉求支配下的改造自然行为多数情况下体现为外源性技术对农业生态环境系统的掠夺式发展。外源技术作为工业化发展的主要动力, 改变了动植物生长规掉、污染食品产业链条, 对生态系统和人类构成严重威胁。与外源技术正好相反, 内源技术是对以增强生态系统产出能力且无污染的技术, 可两生、无污染, 利用而非取代自然系统的生产能力, 辅助生态恢复、增强生态功能。农业生态安全可以促进农业生产方式由外源技术向内源技术转化, 从技术和组织层面上保证安全农产品供给, 如图1所示。

三、农业生态系统与农产品质量系统的信息逻辑关系剖析

农业生态安全可以为农产品供给提供安全的产地环境, 进而减弱信息不对称带来的不利市场竞争地位。目前我国消费者与安全农产品间的消费意愿与供给能力严重不成正比, 逆向选择与道德风险问题频发, 从而导致了供求失衡和市场失灵。

打造对称的市场信息, 可以实现农业生态安全与安全农产品市场发展的双向促进, 现有的技术中, 产地归属识别是最有希望达到这一目标的技术。产地归属不仅易于识别, 而且难以伪造, 可以促进优质有价的市场规律真正发挥作用, 使市场机制充分发挥调节功能, 使得农业生态安全与农产品质量安全的传动机制发挥作用, 作用过程和机理见图2。

四、农业生态安全与农产品质量安全之间的价格逻辑关系

农业生态安全具有明显的非竞争性和非排他性, 因而在很大程度上具有公共产品特性, 需要政府的强制性和激励性手段和措施斤能推动其有效供给, 因而, 多数情况下供给不足。市场经济条件下, 价格反映供求, 并与质量保持一致。可以认为, 内化的食品安全被隐含于安全农产品的高价之内, 其市场价格作为生态安全的投资成本而得到补偿。

规律的市场价格在一定程度上保护了安全农产品生产者的利益, 从而促进农业产品安全与有效供给, 市场规律作用下的价格传导机制可以极大的推动农业生态系统安全与农业质量系统安全。, 作用机理和过程见图3。

农业生态安全系统和农产品质量安全系统都是有着诸多主体和层级的大系统, 有物质流、信息流和价值流等的流动, 与此同时, 他们彼此之间又在组织、信息、技术、价格等方面存在天然的内在联系和传导机制, 两个系统各自的发展与进化均可以促使另一方产生良性互动, 外部保障措施和促进机制完善的情况下, 是可以保证一定社会范围内的农业生态安全与农产品质量安全协同实现的。

4.关联交易关联制度 第5篇

第一章 总则

第一条 为保证投资管理有限公司(以下简称“企业”)与关联方之间的关联交易符合公平、公正、公开的原则,确保企业的关联交易行为不损害企业和非关联合伙人的合法权益,根据《中华人民共和国合伙企业》(以下简称《企业法》)、《企业会计准则—关联方关系及其交易的披露》等有关法律、法规、规范性文件及《企业章程》的有关规定,制定本制度。

第二条 企业与关联方之间的关联交易行为除遵守有关法律、法规、规范性文件和《企业章程》的规定外,还需遵守本制度的有关规定。

第二章 关联方和关联关系

第三条 企业关联方包括关联法人和关联自然人。第四条 具有以下情形之一的法人,为企业的关联法人:(一)企业的投资者创办的企业;

(二)由前项所述法人直接或间接控制的除企业及其控股子公司以外的法人;

(三)由本制度第五条所列公司的关联自然人直接或间接控制的或担任董事、高级管理人员的,除公司及其控股子公司以外的法人;

(四)企业根据实质重于形式的原则认定的其他与企业有特殊关 系,可能造成企业对其利益倾斜的法人。

第五条 具有以下情形之一的自然人,为公司的关联自然人:(一)企业的投资者;(二)公司的执行合伙事务人;

(三)本制度第四条第(一)项所列法人的董事、监事及高级管理人员;

(四)本条第(一)、(二)项所述人士的关系密切的家庭成员,包括配偶、父母及配偶的父母、兄弟姐妹及其配偶、年满 18 周岁的子女及其配偶、配偶的兄弟姐妹和子女配偶的父母;

(五)公司根据实质重于形式的原则认定的其他与企业有特殊关系,可能造成企业及其利益倾斜的自然人。

第六条 具有以下情形之一的法人或自然人,视同为公司的关联人:

(一)因与企业的关联人签署协议或作出安排,在协议或安排生效后,或在未来十二个月内,具有本制度第四条或第五条规定情形之一的;

(二)过去十二个月内,曾经具有本制度第四条或第五条规定情形之一的。

第七条 关联关系主要是指在财务和经营决策中,有能力对企业直接或间接控制或施加重大影响的方式或途径,包括但不限于关联人与企业存在的股权关系、人事关系、管理关系及商业利益关系。

第八条 关联关系应从关联方对企业进行控制或影响的具体方 式、途径及程度等方面进行实质判断。

第三章 关联交易

第八条 关联交易是指企业与关联方之间发生的转移资源或义务的事项,包括但不限于:

(一)购买或销售原材料、燃料、动力;(二)购买或销售产品、商品;(三)提供或提供劳务;(四)委托或受托购买、销售;(五)代理;(六)租赁;

(七)提供财务资助(包括以现金或实物形式);(八)担保;

(九)管理方面的合同;(十)研究与开发项目的转移;(十一)许可协议;(十二)赠与;(十三)债务重组;(十四)与关联方共同投资;

(十五)根据国家有关部门的规定认为应当属于关联交易的其他事项。

第九条 企业关联交易应当遵循以下基本原则:(一)符合诚实信用的原则;(二)不损害企业及非关联合伙人合法权益原则;

(三)关联方如享有企业合伙人大会表决权,应当回避表决;(四)有任何利害关系的合伙人,在投委会对该事项进行表决时,应当回避;

(五)公司投委会应当根据客观标准判断该关联交易是否对企业有利。必要时应当聘请专业评估师或财务顾问;

第十条 企业应采取有效措施防止关联人以利益输送方式干预公司的投资,损害企业和非关联合伙人的利益。

第十一条 企业与关联人之间的关联交易应签订书面合同或协议,并遵循平等自愿、等价有偿的原则,合同或协议内容应明确、具体。

第十二条 企业应采取有效措施防止合伙人及其关联方以各种形式占用或转移企业的资金、资产及其他资源。

第四章 关联交易的决策程序

第十三条

企业与关联方签署涉及关联交易的合同、协议或作出其他安排时,应当采取必要的回避措施:

(一)任何个人只能代表一方签署协议;(二)关联方不得以任何方式干预企业的决定;

(三)投委会审议关联交易事项时,关联合伙人应当回避表决,也不得代理其他合伙人行使表决权。关联合伙人包括下列合伙人或者具有下列情形之一的合伙人:

1.交易对方; 2.在交易对方任职,或在能直接或间接控制该交易对方的法人单位或者该交易对方能直接或间接控制的法人单位任职的;

3.拥有交易对方的直接或间接控制权的;

4.交易对方或者其直接或间接控制人的关系密切的家庭成员(具体范围以本制度第五条第四项的规定为准);

5.交易对方或者其直接或间接控制人的董事、监事和高级管理人员的关系密切的家庭成员(具体范围以本制度第五条第四项的规定为准);

6.企业认定的因其他原因使其独立的商业判断可能受到影响的人士。

(四)合伙人大会审议关联交易事项时,具有下列情形之一的合伙人应当回避表决:

1.交易对方;

2.拥有交易对方直接或间接控制权的; 3.被交易对方直接或间接控制的;

4.与交易对方受同一法人或自然人直接或间接控制的; 5.因与交易对方或者其关联人存在尚未履行完毕的股权转让协议或者其他协议而使其表决权受到限制或影响的;

6.根据国家有关部门规定认定的可能造成企业对其利益倾斜的法人或自然人。

第十四条 公司投委会审议关联交易事项时,由过半数的非关联合伙人出席即可举行,投委会会议所做决议须经非关联合伙人过半数 通过。出席投委会的非关联合伙人人数不足4人的,企业应当将该交易提交投委会大会审议。

当出现是否为关联合伙人的争议时,由出席投委会会议过半数合伙人通过决议决定该合伙人是否属关联合伙人,并决定其是否回避。

第十五条 投委会大会审议有关关联交易事项时,关联合伙人不应当参与投票表决,其所代表的有表决权的股份数不计入有表决权股份总数。

关联合伙人明确表示回避的,由出席合伙人大会的其他合伙人对有关关联交易事项进行审议表决,表决结果与合伙人大会通过的其他决议具有同样法律效力。

当出现是否为关联合伙人的争议时,由出席合伙人会议的过半数合伙人通过决议决定该股东是否属关联合伙人,并决定其是否回避,该决议为终局决定。

第十六条

企业不得直接或间接向任何个人提供借款。第十七条

企业为不存在控制关系的关联方提供担保的,不论数额大小,均应当在投委会审议通过后提交合伙人大会审议。

第十八条 企业与关联方发生的金额在100万元至500万元之间的关联交易由投委会批准。前款交易金额在500万元以上的关联交易由合伙人大会批准。

第十九条 企业与关联法人发生的金额在500万元以上,且占企业最近一期经审计的经济资产规模5%以上的关联交易,由企业合伙人大会批准。第二十条 不属于投委会或合伙人大会批准范围内的关联交易事项由企业办公会议批准,有利害关系的人士在企业会议上应当回避表决。

第二十一条 投委会对需合伙人大会批准的关联交易是否公平、合理,是否存在损害企业和非关联股东合法权益的情形明确发表意见。

第二十二条 投委会对关联交易事项作出决议时,至少需审核下列文件:

(一)关联交易发生的背景说明;

(二)关联方的主体资格证明(法人营业执照或自然人身份证明);(三)与关联交易有关的协议、合同或任何其他书面安排;

(四)关联交易对企业和非关联合伙人合法权益的影响说明;(五)中介机构报告(如有);(六)董事会要求的其他材料。

第二十三条 合伙人大会对关联交易事项作出决议时,除审核第二十六条所列文件外,还需审核下列文件:企业投委会以决议的形式对需合伙人大会批准的关联交易是否公平、合理,是否存在损害企业和非关联合伙人合法权益的情形发表的书面审核意见。

第二十四条 合伙人大会、投委会、企业办公会议依据《企业章程》和议事规则的规定,在各自权限范围内对企业的关联交易进行审议和表决,并遵守有关回避制度的规定。

第二十五条 需投委会或合伙人大会批准的关联交易原则上应 获得投委会或合伙人大会的事前批准。如因特殊原因,关联交易未能获得投委会或合伙人大会事前批准既已开始执行,企业应在获知有关事实之日起六十日内履行批准程序,对该等关联交易予以确认。

第二十六条 关联交易未按《企业章程》和本制度规定的程序获得批准或确认的,不得执行;已经执行但未获批准或确认的关联交易,公司有权终止。

第二十七条 企业不得为本制度第二章规定的任何关联法人或者自然人提供担保。

第五章 关联交易的管理

第六章 其他事项

第二十八条 有关关联交易决策记录、决议事项等文件,由投委会秘书负责保管,保管期限为十年。

第二十九条 本制度未尽事宜,依照国家有关法律、法规、其它规范性文件及《企业章程》的有关规定执行。本制度与有关法律、法规或《企业章程》的有关规定不一致的,以有关法律、法规或《企业章程》的规定为准。

第三十条

本制度由企业投委会负责解释。

这些幸福的关联 第6篇

婚姻像琉璃一样,可能温润安谧,也有可能杂质暗藏

而家,是一颗石头,爱它,它就是宝贝;不爱,它就是累赘

摄影:李求学(逸之高影像)

鸣谢:北京勃朗峰文化传播有限公司(中粮广场C座223室)

嘉德在线拍卖有限公司(www.guaweb.com )

大唐石韵(嘉都秀场一层1029号)

等于爱情的陶瓷

爱情的特质与瓷器最雷同。赝品多。易碎。真伪难辨。千金不换或者分文不值。

那些真正历经了岁月沧桑而完好无损的存在下来瓷器理所当然价值连城,而那些共同迎接生活风雨而依旧炽烈的爱情更有资格流传颂扬。他们都是稀有的,所以珍贵。

冷暖自知的琉璃

它不过是玻璃的一种,在秦砖汉瓦中闪耀之后有了更好听文雅的名字“琉璃”。它今天更为流行,因为它俨然已经成为了现代人修身养性的途径。上好的琉璃有柔和通透的色彩、能折射出饱满的光晕、色泽的过渡十分自然具备温润厚重的质感,像一桩好的婚姻,在爱情烈火锻造之后,从此平和温暖的生活下去。

石头与家

水晶、黄玉、绿松石、孔雀石……多动听的名字后面,其实质不过是石头。它们的贵贱与它们的稀有或平凡固然相关,但它们真实得到的喜爱与却与垂青它的人性情相关。这好像一个人与一个家,有人爱,有人不肯认真爱。

安全关联 第7篇

目前, 信息系统安全已经引起越来越广泛的关注, 纵深防御已经成为重要的策略和手段。于是在企业信息网络中, 人们大量部署防火墙、防病毒软件、入侵检测系统等安全系统以应对不同的安全需求。不可否认, 这些系统对信息系统的安全运转发挥了重要作用。但是, 这种传统的信息安全方案也不可避免地带来诸多局限:1) 各种系统产生的海量报警及日志信息对管理员来说是一场灾难;2) 缺乏集中管理, 不同的安全产品造成了异构分布的数据集, 管理员难以全局把握, 信息孤岛效应明显[1];3) 严重的漏报和误报, 尤其目前的IDS系统大多数是基于特征匹配的, 并不把上下文环境考虑在内, 因此误报在所难免[2]。

本文提出了一种基于关系矩阵的事件关联模型, 它采用将状态自动机和攻击场景描述相结合的方式来定义关联规则, 它并不去试图定义一个完整的攻击场景和条件, 相反它是通过描述事件之间的关系矩阵来对事件进行合并和关联, 是一个事件的合并过程, 从而有效地降低告警数量, 提高关联成功率。该模型利用来自防火墙、防病毒软件、入侵检测系统、操作系统日志、应用系统日志等多种系统的日志信息, 引入事件可靠性的概念, 通过还原事件的发生场景, 从而进行有效的事件关联, 最终发现真实的网络威胁。

二、关联框架

事件关联是事件管理的核心, 因此一个强大的关联框架必然能够有效地对事件进行综合分析, 挖掘出管理员所需要的信息。该模型通过对不同的安全事件进行标准泛化处理, 并对规范化的事件进行有效组织, 还原事件发生真实环境, 然后依据安全专家和用户预定义的事件关系矩阵对安全事件进行关联处理。通过关联分析, 将那些孤立、无关的噪音事件去除, 为用户提供全局、准确、具有较高可信度的信息。

2.1 事件模型

为了便于事件关联的进行, 我们必须对来自不同安全系统的事件进行标准化。因此我们定义了标准事件模型来表示安全事件。该事件采用以下9元组:

这里, Event Type表示产生该事件的系统类型, 诸如防火墙、IDS等;Event Name是该事件的准确信息, 如IDS可能产生一个“SCAN SYN FIN”事件, 为了标准化, 我们赋予他一个整数值624;Src IP、Target IP、Src Port、Target Port表示该事件的源、目的主机的IP和端口;Start Time, End Time表示该事件的开始时间和结束时间;Reliability表示该事件的可靠性;Count表示某一事件发生的次数。在该模型中, 事件具有两种状态, 原始事件和合并事件。原始事件是指安全系统产生的未经关联的事件, 合并事件是指关联过程中产生的新事件, 合并事件又可以作为输入事件进入下一轮关联过程。

2.2 关联规则模型

在对事件进行标准化处理之后, 最重要的就是定义事件之间的关联规则。在这里由于我们是将已有事件进行尽可能的合并, 因此我们要做的就是定义不同事件之间关联的条件和结果。对任意事件A、B, 去除其他相关因素, 如果他们在一定时间窗口内同时发生有着某种关系, 那么我们就可以为二者定义一条规则, A—>B=C。因此对于所有已知的IDS、防火墙、防病毒、OS、应用系统产生的各种事件而言, 如果在某种条件下两事件的发生有某种关系, 我们就可以定义出以下矩阵用来描述我们的规则。

Ai代表所有的已知事件, 对A采用上节描述的Event框架来表示。因此所有的规则就可以表示成为以下的矩阵模型。图中的空白表示二者没有关系。

当然, 对于事件规则的定义, 不能简单地是事件间的合并, 在规则的表述过程中还必须考虑诸多的事件属性之间的条件, 如双方Src IP、端口的要求等。尽管事件之间可能会有多种关系的可能, 而从系统的角度来看, 事件的之间的关系类型是有限的, 主要可以描述为以下几种。在本框架实现中, 采用了xml来描述关系矩阵。

定义1事件聚合:它主要针对相同和相似事件而言, 如果两个或多个事件具有足够的相同或相似属性, 那么我们就可以将这两个或多个事件进行合并, 将产生的新事件的个数属性count设置成n。例如:如果系统得到了来自同一外部主机并针对同一服务器的两个“Authentication failure”事件, 那么我们就可以将两个事件进行合并, 并将该事件的count属性设置为2。

定义2事件推理:如果两个或多个事件一起可以推导出一个新的安全事件, 那么我们就将这些事件进行合并, 并得出新的事件。如, 我们可以设置一条规则, 如果发现50个针对同一目标主机的不同端口的短暂连接的防火墙事件, 那么我们就可以得到一个新的”port scan”事件。

定义3事件验证:如果一个事件的发生进一步验证了另一个事件发生的可能性, 那么我们认为该事件是另一事件的证据, 这时我们就可以增加另一事件的可靠性。例如, 如果队列中已经有了DOS告警事件, 这时又恰恰出现了系统性能急剧下降的事件, 这个性能下降事件就进一步证明了DOS事件发生的可能性, 因此我们可以将DOS事件的可靠性进一步提高。

通过上述的事件关系的描述可以看出, 这种规则模型可以有效地描述出不同事件的关系, 然后利用这种关系将来自不同安全产品的事件日志进行分析合并, 而那些孤立的事件可能就是误报, 因此我们分配他相对较低的可靠性。正是通过这种关联策略模型的设置, 我们就可以将关联过程以一种best-effor方式进行工作, 即使不能最终匹配到整个攻击场景, 他也会产生中间结果, 将原始的大量无语义事件归纳为便于管理员分析处理的安全综合态势数据。

2.3 关联过程

这里给出完整的关联流程:

上图中, 事件队列表是我们针对某一主机的事件队列窗口, 它用来容纳我们的安全事件, 每当针对该主机的事件进入后, 他会对窗口重新排列, 而后送至关联引擎同规则库进行比较, 而后将关联后的事件队列进行更新, 将孤立或最终关联成功的事件送至固定存储, 从而完成一次事件关联处理流程。

在该流程中, 我们还进行了以下约定:

1) 当事件序列进入关联引擎时, 由于发生变化的仅仅是新进入序列的事件, 因此进行规则匹配时, 可以仅仅关注与新进入队列事件类型相关的规则, 这样可以明显提高关联的效率和性能。

2) 对于某一个事件, 如果他能和多个其他事件分别进行匹配, 但这多个事件却不能同时匹配到一起, 那么我们使用该事件多次, 做多次关联匹配, 从而有效提高关联效率。

三、模型分析

通过上述讨论可知该模型有以下特点:

1. 该模型充分利用多种安全系统产生的日志数据, 这些安全日志互相补充, 互相验证, 大大提高了关联的可信度, 避免了单一IDS产生信息的局限性和不足, 有效提高了安全告警的准确率。

2. 该模型力图避免对整个攻击场景进行匹配。这是由于对整个攻击场景匹配时, 不可避免地由于各种攻击的差异性而导致要么完全成功, 要么失败的“二叉树”弊端。通过引入关系矩阵, 攻击匹配以一种会带来许多中间结果的方式运转, 大大提高了关联的成功率, 有效减少告警日志的数量。

3. 该模型引入了模糊理论中的可靠性概念, 给每一个攻击告警分配一个可靠属性, 随着关联的深入, 其可靠性可能会逐步增加, 从而给系统管理员更加可靠、客观的安全态势评估。

四、结束语

随着企业网络规模扩大和安全产品的层出不穷, 对安全系统进行综合管理已成为大多数安全界人士的共识。对海量数据的关联处理已成为其中的核心问题。本文在分析了目前国内外研究的基础上, 提出了一种Best-effort方式的关联模型, 有效减少了告警数量, 去除误警, 增强了安全管理能力, 在理论和实践上都有重要意义。H

参考文献

[1]Eric Totel, Bernard Vivinis, Ludovic M_e.A language driven intrusion detection system for event and alert correlation[C].Proceedings at the 19th IFIP International Information Security Conference.Kluwer Academic, August 2004.

安全关联 第8篇

空中交通管理系统(以下简称“空管”)是民航系统十分重要的组成部分,是保障民航飞行安全的重要环节之一。随着科学技术的进步,空管自动化程度不断提高,空管安全水平有了很大的改善,但面临的问题仍然很严峻。在一线管制单位,管制员安全意识薄弱、整体素质不高,管制设备落后、故障率高,管制室环境差,管制规章制度不健全,组织结构不合理等问题依然存在,给空管安全带来严重隐患。要解决这些隐患,提高安全管理水平,必须从以前的经验管理转向系统安全风险管理。

空管系统是一个复杂的“人-机-环-管”系统,能够导致空管安全风险的因素非常多,各因素之间的关系十分复杂,具备灰色特征[1],难以使用任何典型的概率分布来分析;同时,考虑到空管系统的特殊性,其数据样本比较小,具有随机性和不确定性,也具备灰色特征。因此,采用灰色关联分析对空管安全风险进行评估是可行的。

1 评估指标体系的建立

空中交通管理系统是一个复杂的“人-机-环-管”系统,在综合分析空管系统在保障民航安全作用的基础上,广泛征询空管教学专家和一线管制教员意见,将安全风险评估指标体系分为人的因素、设备因素、环境因素和管理因素四大类,此为第一层次因素。

影响人的因素很多,主要考虑管制员的安全意识、管制理论、管制技能和身体素质;设备因素主要考虑通信设备、监视设备和电力系统;环境因素选取管制室环境、空域环境、飞行流量和天气状况;管理因素选取规章制度、组织结构、信息沟通和班组凝聚力。影响人、设备、环境和管理的因素为第二层次因素。

空管安全风险评估指标体系采用如图1所示的层次结构进行描述。

2 灰色关联分析模型

灰色关联分析作为一种系统分析技术[2],是分析系统中各因素关联程度的方法,其基本思想是根据序列曲线几何形状的相似程度来判断比较序列与参考序列的联系是否紧密。曲线越接近,序列关联度越大,反之就越小[3]。灰色关联分析克服了数理统计中回归分析等系统分析技术的不足之处,具有样本容量小、计算量小且计算过程简单等优点[4]。灰色关联分析的计算步骤如下:

2.1 确定数据列

数据列包括参考数列和比较数列,是灰色关联分析的基础。设原始的n+1个序列为{xi(0)(k)}(i=0,1,…,n;k=1,2,…,m),取x0(0)(k)为参考数列,其余为比较数列。

2.2 对数据进行无量纲化处理

由于一般情况下各因素组成的序列单位不同,无法进行比较,因此需要把原始数据进行无量纲化处理。无量纲化的方法有数据初值化、数据均值化和数据标准化等。本文所用的无量纲化方法是数据初值化,即数据序列中的数据都除以第一个数据,以得到一个相对第一个数据的百分比的新数据列。

2.3 求关联系数

关联系数表示序列曲线间几何形状的差别,用曲线之间差值的大小作为衡量关联系数的依据,即

式(1)中L0i(k)表示xi和x0在k点的关联系数;ζ是分辨系数,在[0,1]中取值,通常取0.5;

miinmkinx0(1)(k)-xi(1)(k)代表两级最小差;miaxmkaxx0(1)(k)-xi(1)(k)代表两级最大差。

2.4 计算关联度

关联度是指关联系数列的平均值[5],计算公式为

式(2)中r0i表示比较序列xi与参考序列x0的关联度。

2.5 排序

对关联度r0i大小进行排序,分析影响因子。

3 空管安全风险评估

为了对空管安全风险进行有效评估,本文对国内某空管局2006年至2010年存在的安全风险进行了统计。统计结果表明,该单位共发生安全风险201起,其中2006年41起,2007年47起,2008年42起,2009年39起,2010年32起,具体原因参见表1。

4.1 数据无量纲化

这里选取2006年至2010年发生的安全风险为参考数列,第一层次因素,即人的因素X1,设备因素X2,环境因素X3和管理因素X4为比较数列。将参考数列和比较数列的原始数据进行无量纲化处理,结果如表2所示。

4.2 计算关联系数和关联度

关联系数是考虑序列曲线间几何形状的差别,使用曲线之间差值的大小来衡量。因此,根据公式(1),首先求出两级最小差和最大差,并取分辨系数等于0.5,进而计算出关联系数,结果如表3所示。

根据公式(2),可得参考数列与各比较数列的关联度分别为:r01=0.64,r02=0.59,r03=0.63,r04=0.61;关联度顺序为:r01>r03>r04>r02。

同理可得,第一层次因素与相应第二层次因素的关联系数,参见表4。

根据公式(2),可得第一层次因素与相应第二层次因素的关联度:

4.2.1 人的因素与各影响因素的关联度

r11=0.73,r12=0.53,r13=0.67,r14=0.47;关联度顺序为:r11>r13>r12>r14。

4.2.2 设备因素与各影响因素的关联度

r21=0.75,r22=0.87,r23=0.46;关联度顺序为:r22>r21>r23。

4.2.3 环境因素与各影响因素的关联度

r31=0.87,r32=0.53,r33=0.76,r34=0.57;关联度顺序为:r31>r33>r34>r32。

4.2.4 管理因素与各影响因素的关联度

r41=0.6,r42=0.5,r43=0.73,r44=0.53;关联度顺序为r43>r41>r44>r42。

4.3 结果分析

1)由r01>r03>r04>r02可知,导致空管安全风险的最主要因素是人的因素,环境因素和管理因素也容易造成空管安全风险,设备因素的影响力不是很大,但不可忽视。

2)由r11>r13>r12>r14可知,安全意识差是人的因素中最主要的因素,也是导致安全风险的主要因素,管制技能不熟练对人的因素影响也很大,管制理论差和身体素质差的影响力相对较小。

3)由r22>r21>r23可知,设备故障主要来源于监视设备故障,其他依次为通信设备故障和机载设备故障。

4)由r31>r33>r34>r32可知,环境因素的关键是管制室环境差,飞行流量大也会给空管安全环境带来较大的压力,天气恶劣和空域环境复杂的影响力相对较小。

5)由r43>r41>r44>r42可知,信息沟通不畅是管理因素的首要因素,其他依次为规章制度不健全、班组凝聚力差和组织结构不合理。

5 结论

本文将灰色关联分析应用到空管安全风险评估中,通过对调研数据进行无量纲化处理,计算出空管安全风险与第一层次因素的关联系数和关联度,以及第一层次因素和相应第二层次因素的关联系数和关联度。通过对计算结果进行分析,找出了导致安全风险的主要影响因素及其重要度排序,以及第一层次因素的主要影响因素及其重要度排序。

本文为确定空管安全风险提供了一种新的评估思路,旨在为空管系统制定风险管理方案提供建议。实际上,人的因素、设备因素和环境因素都与管理因素有关,归根结底在于没有形成良好的组织文化和健全的规章制度,这也是下一步将要研究的重点。

参考文献

[1]陈信,袁修干.人-机-环境系统工程总论.北京:北京航空航天大学出版社,2000

[2]傅立.灰色理论及其应用.北京:科学技术文献出版社,1992

[3]吴祈宗.系统工程.北京:北京理工大学出版社,2006:95—104

[4]邓聚龙.灰色论基础.武汉:华中科技大学出版社,2002:158—166

安全关联 第9篇

在计算机与通信技术不断发展的今天, 互联网已经成为社会民众日常工作、学习和生活的重要组成部分。随着网络用户对信息服务需求的不断增加, 互联网的移动性和安全性越来越受到移动通信领域研究学者的垂青与关注。但是在移动通信技术不断推陈出新、移动网络接入方式风靡全球的今天, 当前移动IP协议的安全问题正在成为阻碍移动通信技术进一步发展的症结所在。移动IP协议安全隐患一方面是由于无线网络环境的特殊性, 导致普通网络攻击行为能轻易在无线网络中实施;另一方面则是由于协议部分控制信令存在安全漏洞可以直接被网络攻击者利用[1]。

IPSec协议[2]是Internet工程任务组 (IETF) 正式发布的IP安全标准, 其面向IPv4和IPv6提供具有强互操作能力、高质量和基于密码的网络通信安全规范, 实现IP数据源身份验证、数据完整性检查和机密性保证机制。考虑到IPSec协议对上层应用透明, 并且协议灵活开放、易于配置, 研究人员正在向移动IP应用场合引入IPSec安全关联机制, 用于保证移动接入方式的通信安全。鉴于现行IPSec协议存在身份认证、协商机制性能有限, IPSec密钥交换方式无法向频繁变更网络地址的接入点维护预共享密钥等应用薄弱环节, 本文着手改进IPSec默认密钥交换协议IKE, 从而形成IPSec协议安全关联增强方案。基于改进IKE的IPSec协议安全关联增强能够完善移动IP协议在身份认证、密钥维护和信令协商方面的不足, 切实提高无线通信、移动通信的安全性。

1 IPSec安全关联与密钥交换方式

IPSec协议基于安全关联机制开展IP数据源身份认证, 实现通信数据的保密性, 同时确保通信数据的完整性。IPSec协议安全关联协商需要依赖于协议密钥交换与密钥管理, 尽管IPSec定义了多种密钥交换方式, 但Internet密钥交换IKE (Internet Key Exchange) 始终是其默认密钥交换方式。

1.1 IPSec协议安全关联

IPSec协议策略是协议实现的基础, 它是由安全关联SA (Security Association) 、安全策略数据库SPD (Security Policy Database) 以及安全关联数据库SAD (Security Association Database) 三部分组成。安全关联规定策略实施的具体细节, 安全策略数据库决定网络整体安全需求, 安全关联数据库用于向流入/流出数据包维持动态安全关联列表, 三者共同决定各个网络节点间的具体通信方式[3]。

安全关联SA是通信对等双方对关键通信要素的协商结果, 具体包含IPSec协议操作模式、密码算法与密钥生存周期等。在某个具体的安全关联协商完成后, 对等通信实体都在自身安全关联数据库SAD中存储对应安全关联参数。一旦某个数据包头部设定的通信要素与SAD中的安全关联参数记录一致, 通信终端就将接收并处理该数据包。对于不存在安全关联参数与其通信要素相匹配的输入数据包, 通信终端将直接予以丢弃。而对无安全关联参数记录的输出数据包, 通信终端则在其SAD中新增与其对应的SA记录。

与此同时, IPSec协议要求所有通信处理过程都必须查询安全策略数据库SPD, 不论当前通信数据流是输入还是输出。SPD是包含安全策略条目的有序列表, 每个条目都包含一个或多个选择符/标志对, 用于表明与选择符匹配的数据包是否应当进行IPSec协议处理。在需要开展IPSec协议处理时, 该SPD安全策略条目必须包含指向安全关联内容的指针, 详细说明作用于对应数据包的IPSec协议操作模式、密码算法, 以及密钥生存周期。与数据通信流相匹配的首个条目将会直接应用到对应的数据通信过程中, 如果不存在与其相匹配的安全策略条目, 当前的通信数据包将直接被丢弃。

1.2 Internet密钥交换

作为IPSec协议默认密钥交换方式, Internet密钥交换方式融合了ISAKMP、Oakley和SKEME三种密码相关协议[4]。在实际网络应用中, IKE分两个阶段进行Internet安全关联密钥管理, 其中第一阶段建立IKE安全关联, 第二阶段利用已建立的IKE SA为整个IPSec网络协商安全关联。

IKE允许两个通信实体经过系列信令交换, 确立用于安全通信的会话密钥。在安全关联协商方面, IKE定义了主动模式、野蛮模式和快速模式作为三种可能的密钥交换模式。其中主动模式用于协商第一阶段的IKE SA, 它设计成密钥交换信息与身份认证信息分离;在不需要单独保护身份认证信息时, 野蛮模式也能用于协商第一阶段的IKE SA, 野蛮模式允许同时传送与安全关联、身份认证和密钥交换相关的通信数据, 快速模式则是用于第二阶段的安全关联, 具体协商过程受到在第一阶段生成的IKE SA的保护。

2基于IKE在移动网络中建立IPSec安全关联

目前IKE经过两个独立阶段完成全网IPSec安全关联, 在第二阶段IKE只能选择快速模式作为全网安全关联协议操作模式, 同时第二阶段协商过程受到第一阶段生成的IKE SA保护。因此, 只要第一阶段IKE SA协商过程安全性有所保证, 全网IPSec安全关联可靠性就能够得到充分保证。

在IKE SA协商过程中, 可选的协议操作模式包含主动模式和野蛮模式, 可选的身份认证方案包含预共享密钥认证、数字签名认证和公钥加密认证。本文首先探讨在移动IP环境中IKE可以选择的身份认证方案, 进而分析身份认证方案与协议操作模式组合的安全性, 力图从中寻找可行的IKE改进方案, 增强基于IKE建立IPSec安全关联的可靠性。

2.1 IKE SA协商过程身份认证方式选择

在IKE SA协商过程中, 可选的身份认证方案包括预共享密钥认证、数字签名认证和公钥加密认证。其中预共享密钥认证是指通信双方利用非密码学途径创立共享密钥, 并在身份认证时使用该共享密钥;数字签名认证是指通信双方利用自己的私钥加密身份认证信息, 使用对方事先设定的公钥解密, 进而向对方证实自己的身份;公钥加密认证是指通信双方利用对方公钥加密身份认证信息, 同时根据对方响应信息确认对方的身份。

在移动IP应用场合为IKE SA协商过程选择身份认证方案, 首先可以摒弃需要多次加解密运算、计算复杂度偏高的公钥加密认证[5]。相对于公钥加密认证, 数字签名认证的运算量要小得多。但是数字签名认证的实现涉及数字证书, 而基于数字证书的认证需要公钥基础设施 (PKI) 的部署, 或者至少需要一个认证中心CA (Certificate Authority) 来实现对证书的认证。这无疑会带来附加的复杂度与成本开销, 而且通过认证中心建立信任关系, 使得身份认证环节过分依赖于可信第三方。因此当前移动节点身份认证通常使用预共享密钥认证方式, 这是由于预共享密钥认证计算复杂度低, 主密钥SKEYID生成简单。正是由于上述原因, 论文后续将分别进行预共享密钥和主动模式, 以及预共享密钥和野蛮模式两种组合在建立移动网络IKE SA过程中的安全性能分析, 寻找其中可以进行安全增强的协议操作环节。

2.2 预共享密钥和主动模式安全性能分析

采用预共享密钥和主动模式组合建立IKE SA的信令交换过程如图1所示, 图中HDR是数据包头部信息, HDR*表明数据包信息已加密, KEY是加密算法, N是随机数, ID是信息标识, HASH是身份信息散列值。在首次信令交互过程中, 通信双方需要对于IKE SA各项参数进行协商。在第二次信令交互过程中, 通信双方交换随机数N, 并且计算用于加密信息的SKEYID_e, 用于后续通信数据加密。

利用预共享密钥和主动模式组合建立IKE SA, 在通信发起方传送报文IDii前, 通信双方需要首先计算主密钥SKEYID, 并由SKEYID计算得到SKEYID_e用于加密报文IDii。SKEYID计算方法由式 (1) 所示, 计算过程需要使用预共享密钥preshared-key, 这就要求通信双方分别利用对方身份标识信息来查找与其对应的预共享密钥preshared-key。

SKEYID=prf (preshared-key, Ni_b|Nr_b) (1)

可是此时通信双方并未进行身份标识信息交互, 因此通信双方只能以对方先前发送报文中含有的源IP地址作为查找所需预共享密钥的身份标识信息。换言之, 预共享密钥与主动模式组合建立IKE SA, 需要事先维护通信节点IP地址与预共享密钥的一一对应库。但在移动通信中各个节点的转交地址在其微移动后就会发生变更, 仍然使用节点IP地址与其预共享密钥一一对应, 就会对节点所属域核心路由设备 (代理) 的存储空间提出严格要求, 这严重限制了预共享密钥和主动模式组合建立IKE SA方案在移动网络的适用范围。

2.3 预共享密钥的野蛮模式的安全性分析

由于在利用预共享密钥和主动模式组合建立IKE SA过程中, 只能把IP地址作为通信双方身份标识。因此在移动IP应用场合, 通常选择预共享密钥和野蛮模式组合建立IKE SA, 具体信令交换过程如图2所示。相对于预共享密钥和主动模式组合, 预共享密钥和野蛮模式组合计算复杂度更低, 整个IKE SA建立过程只需要三条信令交互。但是该组合并不对通信数据加密, 同时缺乏通信双方身份认证过程, 通信保密性和安全性差。

考虑到预共享密钥和野蛮模式组合并不对通信数据加密, 同时该组合缺乏通信实体身份认证过程。因此本文将变更预共享密钥和主动模式组合中的身份标识信息作为改进IKE方案研究工作的切入点, 从而利用该组合提供的身份认证环节与通信数据加密, 在移动通信网络中实现IPSec安全关联性能增强。

3采用改进IKE方案实现移动网络IPSec安全关联增强

在移动网络试图建立IKE SA的通信发起方与响应方, 分别对应普通移动节点与节点所属域核心路由器 (代理) , 普通节点间通常无需直接建立安全关联。考虑到域核心路由器身份标识信息, 可在移动节点进入该域接收域代理广播后直接得到[6]。改进IKE方案身份标识交互所需解决的重点问题是, 移动节点的身份信息如何及时告知域核心路由器。

3.1 现有IKE方案的改进

改进IKE方案的重点是为预共享密钥和主动模式组合寻找IP地址以外的身份标识信息, 因此采用该组合改进方案建立IKE SA同样需要经过六次信令交换完成IKE SA的建立, 具体信令交换过程如图3所示。

在改进IKE方案中, 第一、二条信令仍然用于协商SA的特征。信令以明文传输, 此时通信双方尚未实现身份认证, 经协商确立的IKE SA使用< Ck-I, Ck-R>参数对予以标识。

原IKE方案的第三、四条信令主要用于交换随机数和加密算法, 并由通信双方分别利用对方IP地址查找对应预共享密钥, 通过式 (1) 进行主密钥SKEYID运算。由于移动网络中各个节点转发地址容易发生变化, 不适于标识节点身份。因此在改进方案的第三条信令中, 移动节点以IDii (D_KEY_ID) 方式将其节点名信息向所属域核心路由器传递。考虑到节点可以通过域代理广播直接获得域核心路由器 (不会频繁变更) 身份标识信息, 此时通信双方可以分别使用对方身份标识信息查找对应预共享密钥preshared-key, 进行主密钥SKEYID的运算。

在完成主密钥SKEID的运算后, 通信双方继续生成如下三项密钥。

SKEYID_d=prf (SKEYID, Ck-I|Ck-R|0) (2)

SKEYID_a=prf (SKEYID, SKEYID_d|Ck-I|Ck-R|1) (3)

SKEYID_e=prf (SKEYID, SKEYID_a|Ck-I|Ck-R|2) (4)

其中, SKEYID_e和SKEYID_a分别用于加/解密IKE SA协商阶段传送的数据。SKEYID_d则是用于第二阶段IPSec SA协商过程中的数据加密。此时通信双方已为建立全网IPSec SA的两个节点都生成了数据密钥, 但是双方身份标识信息仍未得到认证。

改进方案第五、六条信令主要用于通信双方身份标识信息认证, 两条信令均使用已经生成的SKEYID_e进行数据加密。在信令五中, 移动节点通过ID_USER_FQDN将完整节点信息 (含节点名信息) 向域核心路由器传送, 域核心路由器则将解密后数据与先前获得的节点名信息进行比对, 完成对于移动节点身份认证的具体操作过程。

至此, 在移动网络建立全网IPSec安全关联第一阶段操作——IKE SA加密协商过程结束, 通信双方已经实现身份认证, 并且生成了用于第二阶段全网IPSec安全关联协商所需的密钥素材。

3.2 IPSec协议安全关联增强性能分析

IPSec协议安全关联性能增强主要体现于对现有IKE方案的改进, 即在移动节点主动传递身份信息的基础上, 向原有IKE方案增加节点身份加密验证环节, 进而满足移动通信对于通信实体身份认证、通信数据加密保护的实际需求。

IPSec协议安全关联增强方案不再用通信节点IP地址表征节点身份信息, 与预共享密钥一一对应, 进而作为全网IPSec安全关联构建工作的基础。增强方案转而将移动节点名与其预共享密钥相对应, 作为IKE SA协商环节的基础, 有效缓解域核心路由器存储空间压力, 可扩展性好、成本费用低。

在IPSec协议安全关联增强方案中, 移动节点身份标识信息加密传输, 即增强方案仍然保证数据密钥信息与身份认证信息处于分离状态, 从而有效防范基于身份认证过程重放的移动网络攻击行为。

4 结束语

在移动通信逐渐普及的今天, 社会民众对于网络通信的移动性, 以及移动通信的安全性需求日益提升。新一代网络安全标准IPSec协议旨在面向IPv4和IPv6提供具有强互操作能力、高质量和基于密码的网络通信安全规范, 但是现行IPSec标准存在身份认证、通信协商性能有限, 安全关联建立机制在向频繁变更网络地址的接入点维护预共享密钥时对于核心路由设备存储能力要求严格。

本文着眼于移动IP移动应用场合全网IPSec安全关联构建, 研究工作的重点位于IPSec安全关联构建的第一阶段IKE SA协商。通过移动节点主动向所属域核心路由器传送节点身份信息, 同时向原有IKE方案增加移动节点身份加密认证环节, 论文最终完成对预共享密钥和主动模式组合建立IKE SA的改进, 并使其能够应用于移动通信网络中的IKE SA协商, 实现移动网络中IPSec安全关联性能增强的研究目标。

摘要:在移动通信安全性日益凸显其重要性的今天, IPSec协议以面向IPv4和IPv6提供具有强互操作能力和高质量、基于密码的网络通信安全规范这一特性, 成为增强移动网络安全的首选协议。着眼于现有IPSec协议安全关联机制的薄弱环节, 重点改进IPSec安全关联中的IKE SA协商环节, 形成移动网络全网安全关联性能增强方案, 确保移动通信的保密性和安全性。

关键词:移动IP,IPSec协议,改进IKE,安全关联增强

参考文献

[1]Perkins C, et al.IP Mobility Support.IETF RFC 2002, October 1996.

[2]Noble B, et al.Mobile Network Tracing.IETF RFC 2041, October 1996.

[3]Carlton R Davis.IPSec:VPN的安全实施.周永彬, 冯登国, 徐震, 等译.清华大学出版社, 2002.

[4]Jalel Rejeb, Meenakshi Vohra, Thuy Tle, “IKE-based Secure Wirelessand Mobile Networks”, IEEE6th CAS Symp.on Emerging:Mobile andWireless Comm, 2004.

[5]Zao, J., et al.A Public-Key Based Secure Mobile IP.MOBICOM97, September 1997.

高速公路安全事故时间关联聚类分析 第10篇

当今社会安全出行已经成为热点话题,如何有效预防交通事故,减少伤亡损失是各个国家都在努力解决的问题。在国外,美国等发达国家在进行公路交通安全评价和公路安全设计技术研究时,广泛采用2种研究方法:前后分析法和归纳总结法。前后分析法是通过公路构造物改造前后事故数的变化情况的对比分析进行研究,此种方法是在进行公路事故多发点即黑点的公路改造时,为提出合理的改造方案评估改造效益而逐渐发展起来的。归纳总结法,也称为因果分析法,是通过对大量数据进行详细的分析,得出某种公路环境因素对公路交通事故的影响[1]。在我国,许多交通安全学者对高速公路交通事故进行了深入的研究,丁小兵改进的聚类分析算法及其在我国高速公路事故预防中的应用详细介绍了聚类分析算法中的模糊聚类,并通过实例来表明其在交通安全上的应用价值,即把聚类分析技术与高速公路中的事故原因划分结合起来[2];丁青高速公路交通事故影响因素分析在交通事故时间分布和成因分布统计的基础上,深入分析了人-车-路等交通安全因素之间的相互关系[3]。郝乃澜交通事故等级与事故时间关联性的粗集分析运用粗集理论,对道路交通事故等级的时间分布规律进行分析[4];黄俊道路交通事故的时间分布采用检验和系统聚类法对事故次数、死亡人数、受伤人数和直接经济损失的时间分布进行进行详细分析[5],但它只考虑了单纯时间因素,没有对因素进行扩充。

高速公路安全事故时间关联聚类分析旨在挖掘时间因素对交通安全的影响,从而确定相应的事故预防措施。大连海事大学承担国家科技支撑计划项目“国家高速公路安全和服务技术开发与工程应用示范”之专题15“基于数据挖掘的道路运行安全风险分析和调度技术”,试图从道路运行特性、驾驶员行为特性等环节出发,分析影响道路运行安全风险因素。并在此基础上,集成运用数据挖掘、交通数据融合等技术,研究多因素安全风险分析和预警技术,为区域路网调度及绕行方案决策提供支持。在项目前期研究工作中,针对中国的高速公路管理模式,提出了高速公路安全运营控制模型[6,7];对影响道路安全的时间因素进行分析研究,利用聚类分析的方法,从大量的公路安全数据中,挖掘影响安全的关键因素,并在第四节中加入了路况这一线形因素,通过对比综合考虑了时间与线形对事故的影响,作为课题研究的基础部分,为今后的风险分析和预警模型提供科学依据。

1 基础数据采集与分析[8]

1.1 数据采集

2010年以来课题组多次到我国高速公路有关部门进行调研,得到某高速公路(下文简称SD高速公路)安全运营部分数据,其中有关高速公路交通肇事信息,包括6 a比较详细的数据(共计5 348条),原始数据格式见表1。

根据研究需要,将道路线形分为直道、弯道、坡道、桥梁4种类型(见表2)。同时到达收费站的车辆,上高速公路正常行驶后,车速不同,一段时间以后,它们将行驶在不同的路段上。根据路况不同,将高速公路分成许多逻辑路段,简称为基本路段。基本路段的划分,应满足如下条件:

1) 每个收费站恰好是基本路段的端点。

2) 每个基本路段只有一种路况(例如上坡、下坡、弯路、高架桥、隧道等)。

3) 每个基本路段长度设置最短和最长限制(例如最短1 000 m,最长5 000 m)。

为方便研究,直接用高速公路中的桩位来标示路段,2个相邻标准桩号之间距离1 km。

注:①②为直道、弯道出现的先后顺序。

1.2 数据分析

为了对交通事故进行定量分析,将现有的4类事故性质加上编码标识,并且按照性质越严重数值越大的原则,为每一类给出相应的量化数值,建立事故量化编码表,便于定量统计分析,见表3。

其中事故量化值是课题组为建立风险分析模型提出的创新概念,在以后的分析建模过程中,通过事故量化值的提炼,可以简化模型,方便量化分析。事故量化值的取值可以在系统中定为参变量,通过模型优化,模型检验,不断修正。故而表中事故量化值的取值,只是研究初期的初值。

通过对调研数据进行分析处理,建立高速公路安全运营诸因素关联模型,见图1。

2 针对各时间粒度聚类及结果分析

2.1 月事故发生指数聚类分析

2.1.1 月事故统计与聚类

将SD高速公路交通事故数据按月进行统计,见表4所示的统计结果。表中的每一个数值表示其对应的行与列上发生的事故总数。

使用欧氏距离计算样本间的距离,使用最长距离法对月事故统计数据进行聚类。得到样本聚类结果谱系图见图2。

2.1.2 结果分析

根据聚类谱系图,可见SD高速公路交通肇事信息按月份聚类的情况。

如果按照相似程度分成3大类:第一类是7、8、10、11、12月,第二类是1、9月,第三类是2、3、4、5、6月。

第一类是高发事故月,其中7、8、12三个月的高发率最高。7月开始事故陡增,8月继续增加,10、11月略减,到12月又增加到一个高位。如8月的事故数、单方、轻微、肇事车数、轻伤数都是最高;12月的重大事故、一般事故在1 a中最高。

第二类是个别事故高发月,其中1月的相撞和重大交通事件较多,而9月其他类型的交通事件发生最多。

第三类是低事故月,在2、3、4、5、6月中,各项交通事故指标均较低。

2.2 星期事故发生指数聚类分析

2.2.1 星期事故统计与聚类

将SD高速公路交通事故数据按星期进行统计,见表5。

使用欧氏距离计算样品间的距离,使用最长距离法对星期事故统计数据进行聚类。得到样本聚类结果谱系图见图3。

2.2.2 结果分析

根据聚类谱系图,可见SD高速公路交通肇事信息按星期聚类的情况。

如果按照相似程度分成3大类:第一类是星期日,第二类是星期五,第三类是星期一、二、三、四、六。

第一类是高发事故天,星期日这天的重大事故发生数是最高的(其他是几起,十几起,星期日是44起),一般事故数和重伤数也是最高(从星期一到星期六,发生趋势一直在减少,到这天陡增至高水平),轻伤数同样最高(星期一至星期四在较高水平上渐增,至周五陡降,后陡增至这天的最高水平),而追尾、其他、肇事车数也较高。

第二类也是高发事故天,只是周五这1 d的侧重点不同。周五在事故数、单方、轻微事故、肇事车数上最高,其他性质的事故数较高。

第三类是低事故天,在星期一、二、三、四、六中,各项交通事故指标均较低。

2.3 时段事故发生指数聚类分析

2.3.1 时段事故统计与聚类

将SD高速公路交通事故数据按照时段即24 h进行统计,得到表6所示的统计结果。

使用欧氏距离计算样品间的距离,使用最长距离法对时段统计数据进行聚类。得到样本聚类结果谱系图见图4。

2.3.2 结果分析

根据聚类谱系图,可以看到SD高速公路交通肇事信息按时段聚类的情况。

如果按照相似程度分成四大类:第一类是06:00、07:00时,第二类是14:00、15:00,第三类是08:00、09:00、10:00、11:00、12:00、13:00、16:00、17:00、18:00、22:00,第四类是24:00~05:00、19:00~23:00。

第一类是高发事故时段,尤其是07:00,在事故数、单方、追尾、其他、一般事故、轻微事故、肇事车数上都是最高的;06:00除了上述较高外,重伤人数也较高。

第二类是次高发事故高发段,其中15:00在事故数、追尾、其他、轻微事故、肇事车数、重伤数上都较高,相撞数是最高的。

第三类较上两类发生数较低。

第四类是低事故段,各项交通事故指标基本最低,但0:00和20:00发生重大事故数最高,早05:00较高,0:00和23:00的死亡数也较高。

3 加入线形因素的月事故发生指数聚类分析

3.1 含线形月事故统计与聚类

以上仅仅考虑时间因素,如果增加线形因素(见表2)后再进行月份事故统计统计,可以得到表7带有路段线形的统计结果。

同样使用欧氏距离计算样品间的距离,使用最长距离法对带有线性路段的月事故统计数据进行聚类。得到样本聚类结果谱系图见图5。

3.2 结果分析

根据聚类谱系图,可以看到SD高速公路交通肇事信息按月份聚类的情况。

如果按照相似程度分成4大类:第一类是8、12月,第二类是7、9、10、11月,第三类是1、2、4、5、6月,第四类是3月。

第一类是事故高发月份,特别是8月份在事故数、肇事车数、单方、追尾、重伤、轻伤、直道事故数、坡道事故数以及桥梁段事故数上都是最高的,事故等级综合指数、死亡、弯道事故数则是第二高,是事故最高发的月份;12月的事故等级综合指数、死亡、弯道事故数为一年中最高,事故数、肇事车数、单方、直道事故数、坡道事故数以及桥梁段事故数则为一年中的第二位,是事故第二高发月。

第二类是事故次高发月份,其各项指标数均处于中间位置。

第三类和第四类都是事故低发月份,各项交通事故指标均较低,其差异主要体现在线形路段的不同。

3.3 增加线形前后比较

将本节聚类结果与第三节不带有线形因素的月份聚类结果相比,可以看出:两次的聚类数目以及每一类中包含的月份都有所不同,说明线性因素对交通安全事故具有一定的影响,是交通安全研究中需要加以考虑的因素之一。而从总体上看,前两类的事故高发月二者都集中在了7至12月上,可见交通事故在季度上有很大的相关性,秋冬季为事故高发季。

4 结束语

依据高速公路肇事信息对事故时间进行聚类分析,找到高发事故的月份、星期和时段。并增加了线形因素,进一步研究路段线形因素对事故分类的影响。结果表明,每年的下半年事故发生率会高于上半年,8月和12月最高。而一周中周日和周五为事故高发日,可以进一步分析研究此结论与双休假日是否有关,推测为周五下班后与周日上班前为事故多发期。06:00~08:00为事故高发时段,推测其可能与上班早高峰有关。要想更全面地把握影响道路安全的各方面因素,还需进行大量的实际研究。

参考文献

[1]周刚.高速公路交通安全影响因素分析及模糊综合评价[D].成都:西南交通大学,2007.

[2]丁小兵.改进的聚类分析算法及其在我国高速公路事故预防中的应用[J].沿海企业与科技,2010(6):46-50.

[3]丁青,林毅,仰建岗.高速公路交通事故影响因素分析[J].公路交通科技:应用技术版,2008(10):172-174.

[4]郝乃澜,王双维,陈强.交通事故等级与事故时间关联性的粗集分析[J].计算机工程与应用,2008,44(11):215-219.

[5]黄俊,方守恩,白玉琼.道路交通事故的时间分布[J].公路交通科技,2004(9):112-116.

[6]Lin Guoshun,Chen Yan,Feng Gu.Prediction modelfor control in highway safety operations[C]∥“ICLEM2010”物流工程与管理国际学术会议.成都:西南交通大学,2010:4100-4105.

[7]Lin Guoshun,Chen Yan,Qu Yong.Highway safetyoperations model based on internet of things[C]∥“ICSMO2011”系统建模与优化国际学术会议.贵阳,2011:106-108.

[8]陈燕.数据仓库与数据挖掘[M].大连:大连海事大学出版社,2006.

[9]周兆麟,李毓芝.数理统计学[M].北京:中国统计出版社,1987.

关联规则算法探讨 第11篇

摘要:文章对关联规则的发展进行了简单的介绍,分析了关联规则的经典算法,介绍进了一种新的关联规则算法,并对这三种算法在挖掘关联规则的特点进行了对比分析,最后对关联规则以后的发展进行了总结。

关键词:数据挖掘;关联规则;算法;探讨

中图分类号:TP311.13 文献标识码:A文章编号:1006-8937(2009)20-0091-02

1发展历史

随着信息技术的迅猛发展,许多领域搜集、积累了大量的数据,迫切需要一种新技术从海量的数据中自动、高效地提取所需的有用知识。对这些海量数据进行研究的过程中,数据挖掘技术受到越来越多的关注。我们可以使用数据挖掘技术从海量数据中发掘其中存在的潜在规律。并将这些规律进行总结,用于今后的决策。采用关联规则在大型事务数据库中进行数据挖掘是数据挖掘领域的一个重要研究内容。从大量数据中发现项之间有趣的、隐藏的关联和相关联系正是关联规则目的。

关联规则技术在不断成熟和发展,应用范围不断扩大,由最初的购物篮分析发展到计算机入侵检测、搜索引擎、警务预警、交通事故、保险业、金融业、农业专家系统、教学评估、股票分析等领域。在理论研究方面,由最简单的单维、单层、布尔关联规则逐渐向复杂形式扩展,由频繁模式挖掘不断扩展到闭合模式挖掘、扩展型关联规则、最大模式挖掘、衍生型关联规则、关联规则隐私保护、挖掘后处理、增量挖掘、规则主观兴趣度度量、相关模式、数据流等多种类型数据上的关联规则挖掘等。

2相关概念

设项的集合I = { i l ,i 2 ,…,i m },D为数据库事务集合,每个事务T是一个项目子集,似的TI。每个事务由事务标识符TID标识。若有XI, XT,则称T包含X;如果X有k个元素,称X为k-项集。

关联规则的逻辑蕴含式为:X Y[s,c] ,其中XI ,YI 且 XY=。规则XY在事务集D中成立,并且具有支s和置信度c。支持s是指事务集XY含的百分比:support(XY)=P(XY),置信度c是指D中包含X的事务同时也包含Y的百分比confidence(XY)=P(Y|X)。

对于一个事务集D,挖掘关联规则的问题就是找出支持度和可信度分别大于用户给定的最小支持度阀值(minsupp)和最小置信度(minconf)阀值的关联规则,这种规则成为强关联规则。

3经典算法

基于频繁集的方法是关联规则挖掘的主要方法,Aproiri算法是基于频繁集的算法最主要算法之一,在数据挖掘中具有里程碑的作用,但是Apriori算法本身存在着一些固有的无法克服的缺陷,而后出现的基于频繁集的另外一种算法FP-gorwth算法能较好地解决APriori算法存在的一些问题。下面分别介绍两种经典的算法。

3.1产生候选频繁项集

Apriori算法是Rabesh Agrawal等人在1994年提出的,该算法采用了一种宽度优先、逐层搜索的迭代方法:首先产生所有的频繁1-项集,然后在此基础上依次产生频繁2-项集、频繁3-项集……,直到频繁k-项集为空集。在此过程中,产生每个频繁项集都需要扫描一次数据库,通过对数据库D的多趟扫描来发现所有的频繁项目集。

设Ck表示候选k-项集,Lk表示Ck中出现频率大于或等于最小支持数的k-项集,即k-频繁集或者是k-大项集。该算法的基本过程如下。

①首先计算所有的C1;

②扫描数据库,删除其中的非频繁子集,生成L1(1-频繁项集);

③将L1与自己连接生成C2(候选2-项集);

④扫描数据库,删除C2中的非频繁子集,生成L2(2-频繁项集);

⑤依此类推,通过Lk-1((k-1)-频繁项集)与自己连接生成Ck(候选k-项集),然后扫描数据库,生成Lk(频繁k-项集),直到不再有产生频繁项集为止。

Apriori算法虽然能较有效地产生关联规则,同时也存在着不少缺点:

①数据库太大时对候选项集的支持度计算非常繁琐,当支持度、置信度阀值设置太低会产生过多的规则,致使用户难易人为地对这些规则进行出区分和判断。

②要对数据进行多次扫描,需要很大的I/O负载,算法的效率不高。

③当数据库D很大时,会产生庞大的候选集,导致算法的耗时太大。

3.2不产生候选频繁项集

FP-Tree算法由 Jiawei Han提出。它的基本思路是将数据集中的重要信息压缩在一个称为频繁模式树(FP-Tree)的数据结构中, 然后基于FP-Tree生成数据集中所有的频繁项集。该算法对所有频繁项集的挖掘分为以下两步:构造频繁模式树FP-Tree。在 FP-Tree中,每个结点有4个域组成结点名称、结点计数、结点链及父结点指针。另外,为方便树遍历,创建一个频繁项头表,它由两个域组成:项目名称及结点链头,其中结点链头指向 FP-Tree中与之名称相同的第一个结点;调用FP-Growth挖掘出所有频繁项集,具体算法描述如下。

①生成频繁模式树,首先,扫描事务数据库 D一次,产生频繁1-项集,并把它们按降序排列,放入L表中。其次,创建 FP-Tree的根结点,以“null”标记。再一次扫描D,对于D中的每个事务按 L中的次序排序,并对每个事务创建一个分枝。

②挖掘频繁项集,首先,从FP-tree的头表开始, 按照每个频繁项集的链接遍历,列出能够到达此项的所有前缀路径,得到条件模式基。其次,用条件模式基构造对应的条件FP-tree。第三,递归挖掘条件FP-tree,直到结果FP-tree为空,或者只含有唯一的一个路径(此路径上的每个子路径对应的项集都是频繁项集)。

FP-Growth算法是一种基于模式增长的频繁模式挖掘算法,采用了“分而治之”策略,它能够在不产生候选频繁项集的情况下挖掘全部频繁项集,直接将数据库压缩成一个频繁模式树FP-tree,只需要两次扫描数据库,相对于Apriori算法效率快一个数量级。该算法虽然可以避免产生候选项目集,但在挖掘过程,当存在大量大项集,并且如果得到的频繁模式树FP-tree分支很多、分支长度很长时,该算法将需要构造出太多的条件FP-tree,这不仅费时且要占用大量存储空间,导致挖掘效率不高。另外构造FP-tree是自顶而下构造的,而生成条件模式基是自底而上生成的,在挖掘时需要反复地进行搜索FP-tree,存储结构采用双向链表,则会进一步增加内存的开销。

4一种新的关联规则算法

目前有许多新的关联规则算法出现,但大都是根据Apriori算法的框架结构来改进的。文章将介绍一种新的基于幂集的挖掘算法PS (Power Set),该算法将完全脱离Apriori算法的框架结构。

4.1算法的相关概念

①幂集合PS(A)定义:对于任意一个非空集合A,它的幂集合PS( A) 就是由A的全部子集组成的集合。例如非空集合A:{a,b,c},则它的幂集合PS(A)={{},{a},{b},{c},{a,b},{a,c},{b,c},{a,b,c}}。

②对事务数据库D,I={il,i2……im},XI,在D中包含X的事务数就称为D中的频度,也可简称为X的频度。

③集合A={a1,a2,a3,……,ai}中元素的个数称为该集合A的长度Length(A)。

4.2算法描述

PS算法的主要步骤为:

①首先扫描事务数据库D,并对每一条事务记录本身进行拆解,例如,XYZ为一事务记录,可以拆分为XY、XZ、YZ、X、Y、Z、XYZ七个子集。

②接着得到子集依据集合长度Length(A)存放在不同的结果表中,并做频度计数,如果结果表已存在对应的子集,则将该集合的计数值加1,如果不存在,则将该集合加入其中,并设置初始值为1。这样此事务记录的拆解才算结束。当事务数据库被扫描一次以后,所有的事务记录都拆解完毕。

③最后根据用户输入的最小支持度和最小置信度阀值来产生频繁项目集和关联规则。

该算法通过对数据库的一次扫描就能挖掘所有的频繁集,大大降低了I/O存取的时间;而且算法运算简单且速度较快,用户可以任意改变最小支持度阀值使算法弹性增大,执行的效率稳定,不受支持度的变动的影响,在增量式挖掘中可以运用该算法而不需要对数据库进行前期的处理。算法在新增记录时比Apriori算法节省许多重复搜索记录的时间,但是该算法在存储的空间上会花费比Apriori算法大上数倍的存储空间,所以PS算法是一种以存储空间换取挖掘时间的方式。

5结 语

文章对关联规则的发展做了简单的介绍,对关联规则的两个经典算法进行了分析并介绍了一种完全脱离Apriori算法的框架结构的新算法。重点分析了三种算法的特点,得出对于将来的挖掘关联规则的改进和研究重点仍会在减少I/O操作、减少存储空间、产生更少的候选项集和如何更有效地挖掘数据中更实用的关联规则上。

参考文献:

[1] 王琳莎,林国龙,杨斌.新的关联规则算法在物流行业中的应用[J].物流工程与管理,2009,(3):41-43.

[2] 方风波.关联规则挖掘技术发展及应用[J].中小企业科技,2007,(6):108-109.

[3] 朱绍文,王泉德等.关联规则挖掘技术及发展动向[J].计算机工程,2000,(9):4-6.

[4] 白利果,乔钢柱,曾建潮.关联规则挖掘在农业产值分析中的应用[J].太原科技大学学报,2008,(10):335-338.

转基因农作物与粮食安全的关联分析 第12篇

1 粮食问题的本质

粮食供应是任何一个政府面都可能面临的最紧迫的问题之一。该问题属于历史性问题, 因此, 我国政府提出了“粮食供给95%自给自足”的目标。我国的耕地面积仅占全球的7%, 但却要为全球22%的人口提供粮食。1994 年, 时任美国世界观察研究所所长的莱斯特·布朗出版了《谁来养活中国》, 其中的观点是值得我们思考的。

新一轮全国土地利用变更调查结果显示, 我国耕地总面积约为1.22×108hm2。2008 年, 我国耕地面积净减少约19 333 hm2。根据全国31 个省区市抽样调查的结果, 2010 年全国粮食播种面积为1.09×108hm2, 比上一年扩大了8.86×105hm2, 增长了0.8%;2010 年, 全国粮食总产量约为5.46×108t, 比上一年增加了约1.56×107t, 增产2.9%.

《中华人民共和国2012 年国民经济和社会发展统计公报》指出, 2012 年末全国人口总数约为13.5 亿人, 比上一年增加了669 万人。我国人口占世界总人口的比例持续下降, 1976 年为23%, 2009 年为19.5%, 据估计, 2050 年将下降到15%左右。

2010 年, 我国人均粮食占有量为409.9 kg, 肉禽蛋奶的人均消耗量109 kg。按照每消耗1 kg肉禽蛋奶消耗2.2 kg粮食计算, 2010 年我国人均肉禽蛋奶消耗时附带的粮食消耗量为239.8 kg, 剩余粮食仅为170.1 kg。如果农村居民的肉禽蛋奶消耗量从29 kg增加到194 kg, 则需要消耗粮食428.6 kg, 进而超出了现有的人均粮食占有总量。美国农业部发布的数据显示, 美国2007 年的人均粮食占有量为1 046 kg。

我国的人均耕地面积仅为0.092 hm2, 不到世界平均水平的40%, 且我国农业基础设施薄弱、物资装备落后。随着全球气候变暖, 农业气象灾害和农作物病虫害的发生率逐渐上升。在此情况下, 我国既要维持粮食生产, 解决人们的吃饭问题, 又要广泛种植棉花、油料、果蔬、花卉等经济作物, 从而保证工业原材料的供应。因此, 促进农民增收、统筹发展工作的难度很大。我国粮食供求仍处于“总量基本平衡、结构性紧缺”的状态, 粮食生产中仍存在一定的风险和隐患。

根据国家统计局的统计结果, 无论是农村还是城市, 人均粮食消费水平都在降低。1990 年, 我国农村人均消费原粮262 kg, 城镇人均购买粮食 (成品粮) 131 kg;2008 年, 这两项数据分别降到了199 kg和77 kg。粮食的增量需求大部分体现在玉米和大豆上, 而70%的米玉和90%的大豆均用在了饲料的制作中, 这意味着居民人均肉禽蛋奶的消费增长速度非常快。

我国是人口大国, 解决人们的吃饭问题始终是治国安邦的头等大事, 粮食生产始终是安天下、稳民心的战略产业。中央连续第九年发出指导“三农”工作的一号文件, 强农惠农力度进一步加大, 政策信号十分强烈, 明确提出坚持直接补贴种粮农民, 进一步增加农机具购置补贴, 落实小麦最低收购价政策, 继续提高稻谷最低收购价, 适时采取玉米、大豆、油菜籽等临时收储政策。

尽管如此, 我国不得不将解决粮食和农产品短缺的问题放到国际、国内两个市场上统筹考虑。2012 年, 我国进口大豆约5.84×107t, 至2013 年, 大豆的进口量已突破6.0×107t的大关;棉花进口5.41×107t, 同比增长51.8%;食糖进口3.74×107t, 同比增28.4%;食用植物油进口9.6×106t, 同比增长23.1%;小麦、玉米、稻谷和大米等谷物进口量大幅上升, 净进口约1.30×108t, 同比增长310%.按照我国这些农作物的产量计算, 我国粮食进口总量等于5.33×107~6.67×107hm2土地的粮食总产量。

中央农村工作领导小组副组长陈锡文表示, 2012 年是我国历史上粮食进口量最多的一年, 需要引起高度重视。2004—2012 年, 我国粮食产量实现“九连增”, 但当前主要农产品具有总量基本平衡、结构矛盾突出的特点。受到大量农民工进城和居民收入水平提高的影响, 粮食供给增长的速度无法赶上粮食消费增长的速度。我国粮食问题的本质是饲料粮食的匮乏, 即我国对大豆和玉米需求的刚性增长及玉米的无限制扩种挤占其他农作物播种面积的问题。

2 转基因农产品的安全问题

转基因技术是指运用科学手段从某种生物体的基因组中提取所需要的目的基因, 将其转入另一种生物, 使其与另一种生物的基因组重组, 再对重组体进行数代的人工选育, 从而获得具有特定优良遗传性状个体的技术。该技术可在重组生物中增加人们所期望的新性状, 进而培育出新品种。转基因技术的理论基础来源于分子生物学, 而所谓的“转基因食品”, 是指利用分子生物学技术将某些生物的基因转移到其他物种中去, 改造生物的遗传物质, 使其在性状、营养品质、消费品质方面向着人类所需要的目标转变, 最终以转基因生物为直接食品或为原料加工生产的食品。

转基因技术与传统技术在本质上都是通过获得优良基因进行遗传改良。但在基因转移的范围和效率方面, 转基因技术所转移的基因不受生物体间亲缘关系的限制。此外, 转基因技术操作和转移的是经过明确定义的基因, 其功能明确, 进而可准确预测其后代。因此, 转基因技术是对传统技术的发展和补充, 两者的结合可极大地提高动植物品种改良的效率。在传统的育种中, 只能使同一物种杂交, 而采用转基因技术则可使不同的物种杂交, 比如植物与植物、动物与动物, 甚至植物与动物都可以进行基因组合。

笔者认为, 无论转换什么样的基因, 其都是生物体固有的一段DNA序列。DNA序列大量地存在于生物体内, 是细胞核的主要成分。虽然通过这些序列可产生新的蛋白质 (有毒性或无毒性) , 但它们就像自然界中已经存在的植物一样, 比如中草药, 人们可鉴别其性质。因此, 关于转基因产品是否安全的争论可以存在, 但转基因植物的潮流不可阻挡。

目前, 我国具有检测转基因食品的先进技术, 并严格监管着转基因食品的进口、销售等环节, 因此, 转基因食品有安全保障。此外, 我国还在转基因产品上标明了“转基因食品”标志, 这有利于消费者自行选择转基因产品或非转基因产品。只要加强监管和积极研发新技术, 我们完全可以消除转基因技术可能带来的负面影响。

自1996 年转基因农作物应用以来, 据国际农业生物技术应用服务组织 (ISAAA) 的统计结果, 2011 年全球共有29 个国家的1 670 万农民种植了1.6×109hm2的转基因作物, 占全球耕地的10%.该面积相当于我国可耕地面积的1.3 倍, 约等于美国的可耕地面积。

美国是世界上可耕地面积最大的国家, 也是转基因作物种植面积最大的国家。2011 年, 美国有6.9×107hm2的农田种植了转基因作物, 占美国可耕地面积的43%, 转基因作物包括玉米、大豆、棉花、油菜、甜菜、苜蓿、番木瓜和南瓜等。其中, 93%的大豆、93%的棉花、86%的玉米和90%油菜都是转基因品种。此外, 80%的包装食品都采用了转基因作物为原料, 且美国和加拿大均未强制要求食品公司在产品上注明“转基因食品”标志。

3 转基因农作物是未来粮食安全的保障

转基因农作物对粮食安全的保障作用显而易见, 这与转基因农作物研究的初衷是一致的。科学家对农作物优良品种的改良目标始终是提高农作物的产量和品质, 并最大限度地利用自然因素, 从而满足人类社会发展对农产品的需求。传统遗传育种学经过百余年的发展, 其潜力已得到了最大程度的发掘, 已难以满足社会发展的需求。比如, 当确定一个特殊育种目标, 需要筛选相应的基因型时, 已无法在同种农作物内部解决该问题。而转基因生物技术为跨种基因的交流提供了可能。

随着环境污染的不断加深, 我国农业面临着巨大的挑战。在种植业方面, 粮食产量并未大幅度提升, 棉花产量下降, 油料开始减产。如果不积极研发新的生产技术, 则粮食产量很难实现大幅度增长。而转基因生物技术是解决该问题的关键。

转基因育种技术突破了传统方法难以突破的遗传障碍, 能更有效地改造农作物的遗传特性, 培育出高产、优质、抗病毒、抗虫、抗寒、抗旱、抗涝、抗盐碱、抗除草剂等的新品种, 从而大幅度地提高我国粮食的单位面积产量和农产品的质量;降低作物对农药化肥、水的依赖性, 提高农作物在恶劣种植环境中的成活率, 降低农业生产成本, 进一步拓展农业功能、提高农业生产效率。因此, 通过转基因技术将有可能解决世界范围内的粮食短缺问题。

中国农科院研究员贾士荣指出, 转基因作物的推广对减少环境污染同样起着巨大的作用。以转基因棉花为例, 由于其自身具有抵抗病虫害的能力, 所以, 其剧毒农药的使用量减少了80%, 进而大大降低了剧毒农药对土壤和地下水的危害。

在工业化、城镇化快速推进的过程中, 要想打破耕地、水、能源等资源短缺的约束, 保障农产品的长期、有效供给, 归根结底要靠科技创新及其应用。因此, 抓住转基因技术的发展机遇, 推进现代农业科技革命, 成为了确保国家粮食安全和农业可持续发展的必然选择, 也是提升我国农业的科技水平和国际竞争力的重要途径之一。

我国的转基因研究已有20 多年的历史, 现已初步建成世界上为数不多的包括基因克隆、遗传转化、品种选育、安全评价、产品开发、应用推广等各环节在内的比较完整的转基因育种创新和产业发展体系。虽然我国转基因研究的整体实力与发达国家有较大的差距, 但已拥有一批抗病虫、抗除草剂、抗旱等基因的自主知识产权和核心技术, 取得了转基因抗虫棉花、抗虫水稻、植酸酶玉米等一批达到国际先进水平的基础研究成果和应用研究成果, 初步形成了自己的特色和优势。比如, 我国独立研制的抗虫棉花推广以来, 创造了超过330 亿元的经济效益, 在农产品增产、农民增收中发挥了巨大的作用。

《十八届三中全会公报》指出:“让一切劳动、知识、技术、管理、资本的活力竞相迸发, 让一切创造社会财富的源泉充分涌流, 让发展成果更多、更公平地惠及全体人民。”因此, 我们应加快对转基因农作物的研发速度, 利用已有的优势, 将其发展为我国未来粮食安全的坚强保障。

摘要:随着科学技术水平的提升, 我国的人口数量随之出现爆发性增长。虽然遗传育种学在不断进步, 农业科学家培养出了更多的优良品种, 但粮食问题仍然存在。我国对粮食需求的刚性增长使人们更加关注粮食生产的数量和质量。20世纪末, 生物技术取得了重大突破, 转基因食品逐渐地进入了人们的生活。转基因技术是对传统技术的发展和补充, 两者的结合可极大地提高动植物品种改良的效率。

关键词:转基因技术,棉花,播种面积,农产品

参考文献

[1]樊增强.我国粮食安全问题不容忽视[J].红旗文稿, 2011 (22) .

[2]孙雷心.国际农业生物技术应用服务组织 (ISAAA) 发布转基因作物年度发展报告[J].中国农业科学, 2012 (04) .

上一篇:初中英语新型课堂教学下一篇:艺术多样化