云安全论文

2024-04-30

云安全论文(精选8篇)

篇1:云安全论文

以下是delphi版代码 program createfile; uses Windows, SysUtils; //提权函数 procedure SetPrivilege; var TPPrev, TP: TTokenPrivileges; TokenHandle: THandle; dwRetLen: DWORD; lpLuid: TLargeInteger; begin OpenProcessToken(GetCurrentProcess, TOK

篇2:云安全论文

对于客户和服务提供商而言,内审和外审以及各种控制措施都是合情合理的、可为云计算效力的角色。在引入云计算的起步阶段,更多的透明度可能是增加利益相关者舒适度的最佳选择。审计是提供保证的方法之一,其保证运营风险管理活动得到彻底地检验和评审。

组织最高级别的治理要素(例如董事会和管理层)应该采纳并支持审计计划。对至关重要的系统及控制进行定期且独立的审计,包括伴随的审计记录和文档将会支持提升效率和可靠性。 许多组织使用成熟度模型(例如CMM、PTQM)作为分析流程有效性的框架。在某些情况下更多采用的是统计性的风险管理方法(例如用于金融服务的巴塞尔协议和偿付能力标准)。并且随着该领域的成熟,可以采用适用于职能部门、或业务线的更具专业性的风险模型。 对于云计算而言,我们需要修订和加强这些实践。正如信息技术模型一样,审计需要充分利用云计算的潜力,同时增大范围和规模来管理它诸多的新颖性。

当接洽(云计算)提供商时会牵涉到客户所属组织内适当的法务、采购以及合同团队。服务的标准条款可能并未涉及合规需求,需要就此进行协商。

对于受到高度监管的行业(例如金融业、医疗行业)来说,当使用云服务时应该考虑专门的合规要求。理解自身当前要求的组织应该考虑分布式IT模型的影响,包括云服务提供商运营于不同的地理位置以及不同的法律管辖区所带来的影响。

为每项工作负荷(例如整套的应用和数据),确定使用云服务将会如何影响现有的合规要求,特别是当与信息安全有关时。尽管有许多外包服务解决方案,组织仍需理解他们哪个云服务合作伙伴正在处理并应当处理受监管的信息。受影响的策略以及流程的例子包括活动报告、日志、数据保持、事故响应、控制测试和隐私权策略。

各方都应该理解各自的合同职责,

期望值的底线将会由于部署模型而有所不同,在IaaS模型中客户拥有更多的控制权和职责,对于SaaS解决方案而言服务提供商扮演着统治性的角色。特别重要的是彼此受约束的要求和责任,而不仅只是限于客户与他们直接的云服务提供商,而且也是在最终用户与提供商的云服务提供商之间。

遵守法规以及行业规定和要求(例如法规、技术、法律、合规、风险和安全等方面)是关键的,并且必须在要求确认阶段就解决。任何被处理、传输、存储的信息,或是被看作是个人可识别信息(Personal Identifiable Information,简称PII)或私人信息都面临着世界范围内繁多的合规规定,这些合规可能随国家或地区的不同而有差异。既然云计算被设计为是位于不同地区且可扩展的,解决方案中被存储、处理、传输或是检索的数据可能来自云服务提供商的众多场所或多个数据中心。一些法规明确规定的控制在某些云服务类型(例如地理上的要求可能与分布式的存储不一致)下很难、或是根本不可能实现。客户与提供商必须就如何收集、存储,以及共享合规证据(如审计日志、活动报告、系统配置)达成一致意见。

在实际工作中,可以遵循以下一些有益的建议和最佳实践:

建议首选那些具有“云意识”的审计人员,他们熟悉保证虚拟化与云技术的挑战以及优势。

建议要求云服务提供商提供SSAE 16 SOC2 或 ISAE 3402 类型2报告。这些报告将为审计人员和评估人员提供被承认的参考起点。

合同应该提供给第三方(例如由双方选择的中间方)来评审SLA的度量标准及合规性。

有权审计的条款赋予客户审计云提供商的能力,这支持在频繁地变化的云计算环境与法规内的可追溯性和透明度。使用有权审计的标准化规范来确保对彼此期望值的理解。最终,这个权利应由第三方的认证(例如ISO/IEC 27001或27017认证)所取代。

使用指定访问权限的透明度条款提供那些身处受到高度监管行业的用户(包括那些可将不合规作为刑事诉讼依据的行业)所需要的信息。该协议应该与自动产生或可直接访问的信息(例如日志、报告),以及推送的信息(例如系统架构、审计报告)区分开来。

云提供商应该定期(或是按需)地评审、更新并且发布他们的信息安全文档和GRC(Governance, Risk and Compliance,治理、风险和合规,简称GRC)流程。这些资料应该包括漏洞分析以及相关的补救措施决策和活动。

第三方审计人员应由云提供商和客户事先共同披露或选择。

篇3:云安全问题探讨

“云安全”其实是“云计算”的应有之义——云计算中本应包括云安全。然而, 众所周知, 迄今为止, 业界对于云计算的实际应用比学界对云计算的理论研究要超前, 云计算及云安全都尚无公认的标准定义 (吴吉义, 2009) , 而实际运用中, 无论有无定义, 云计算的安全问题是最不容忽视的, 完全有必要把云安全列为云计算的一个重要课题。本文基于此, 尝试着对云计算的安全问题做梳理性探讨, 以期对下一阶段的安全技术的研发起到导向作用。

1 相关文献综述

现成的比较突出的针对云安全的研究材料有:陈丹伟、黄秀丽等 (2010) 在阐述云计算定义和内涵的基础上, 探讨了云计算体系架构的层次结构, 并分析了其安全问题。沈昌祥 (2010) 专门阐述了云安全联盟与惠普公司共同列出的云计算的“七宗罪”——主要是基于对29家企业、技术供应商和咨询公司的调查结果而得出的结论。张云勇、陈清金等 (2010) 分析了云计算特定的安全需求和解决方案以及国内外的研究和产品现状。冯登国、张敏等 (2011) 通过分析当前云计算所面临的安全问题以及云计算对信息安全领域带来的影响, 提出未来云计算安全技术框架及重要的科研方向, 以期为我国未来云计算安全的科研、产业发展做出有益的探索。

上述文章从不同的视角广泛地触及了云安全的问题, 对于云安全技术的研发有较强的导向作用。而本文认为, 一般云计算用户所关心的问题其实并不复杂——简单描述就是:云计算的服务提供商们的网络安全吗?用户存储安全吗?帐号会不会被盗用?数据会不会泄密?诸如此类, 都是云计算服务提供商们必须面对, 且要向用户承诺的问题。对此, 云计算提供商及热衷于推广云计算的政府部门既需给予足够的引导, 又需在安全技术研发方面投入足够的资源。

基于此, 本文认为, 有必要从纷繁复杂的“云安全”研究材料中突围出来, 对云计算提供商 (Google等) 和云计划制定者 (即政府) 将其需要对用户提供的云安全的防护技术做梳理和简化, 对下一阶段的云安全的防护技术研发提供更明确的导向。

2 对云安全的引导

云计算的用户是海量的, 在用户使用过程中, 政府和云计算提供商有必要做如下引导: (1) 用户在使用云计算平台时是将重要数据加密后再放到云中、而不是直接将其放到云系统中; (2) 用户保管好自身帐户, 以防他人盗取帐号并以被盗者身份使用云服务、盗取信息; (3) 防止“云黑客”, 防止接收“云黑客”发送的“云垃圾邮件”, 防止诸如发起针对上传/下载统计、恶意代码检测等恶意程序的攻击。

以上的引导是站在用户的视角, 而站在政府和云计算提供商 (供应商) 视角, 还应该对安全防护技术做更多的技术投入。

3 云计算的安全技术投入

在内容上, 云计算的安全技术类似于传统的杀毒技术。云计算的服务提供商采用防火墙以保证用户的数据不被非法访问;使用杀毒软件保证其内部的设备不被感染病毒;用防御设备和入侵检测防止黑客的入侵。然而, 事实上, 云计算所需的安全防护比单机杀毒要复杂——单机客户端若感染病毒, 使用有效的杀毒软件扫描之后即可;而云的所有客户端是以网络节点形式相串的, 一旦感染病毒则可经服务器不断复制。

3.1 身份与权限控制方面

基本上, 云计算的用户都会对云模式下的管理权限和使用权限产生顾虑, 对于云计算的安全缺乏信心。因此, 云计算提供商必须有有效的“身份与权限控制解决方案”。目前, 现有的认证控制的解决方案已基本能够覆盖大多数业务方向和全部业务流程, 下一阶段在简化云的认证管理、强化端到端的可信接入等方面还需加大投入。

3.2 WEB安全防护方面

云计算一方面超越了单纯的“客户端”羁绊, 另一方面却造成了单纯的“客户端”脱离了单体杀毒软件安全防护的范围。云计算模式中, WEB应用是用户唯一的云应用接口, 致使随网络伴生的各类WEB攻击手段直接影响到云计算的安全。如前所述, 云的所有节点与服务器共享信息, 因此, 一旦侦测到有客户端感染了病毒, 服务器就会记录, 病毒也会以信息分享的形式传播给其它用户, 节点上的客户端受到传染。也因为此, “云”对WEB安全防护的需求强烈。

3.3 宏观方面——虚拟化安全防护方面

虚拟化本是云计算最重要的技术支持之一, 可是, 虚拟化也使多数传统的安全防护手段失效。云的虚拟化计算、虚拟化的存储、虚拟化的网络结构、虚拟化的服务提供模式, 对除去杀毒技术之外还提出了更宏观的要求——譬如技术标准、国家监督管理制度等方面目前尚属空白。

4 云安全技术研发的导向

迄今为止, 尚无标准化的云安全技术研发框架。本文推荐如下框架作为参考。

(资料来源:参考翟胜军 (2011) )

(资料来源:参考翟胜军 (2011) )

(资料来源:参考翟胜军 (2011) )

5 结语

云计算及云安全的探讨材料繁多、相互引用参考较多, 而突破不足。在目前云计算实践应用超前于理论研究的情况下, 时时清楚地梳理下一阶段的理论研发方向是有建设性的。本文基于此理念, 对云计算的提供商及云计划的制定者都做了导向上的梳理, 将对下一阶段业界的工作产生导向性。

摘要:云计算是在网格计算基础上新兴的计算模式, 可以将共享的软硬件资源和信息按需提供给计算机和其他设备。本文在解释云计算概念的基础上, 通过探讨云计算的安全问题, 详细介绍了云计算中常用的安全技术。

关键词:云计算,安全问题,安全技术

参考文献

[1]吴吉义, 平玲娣, 潘雪增, 李卓.云计算:从概念到平台[J].电信科学, 2009 (12) :23-30

[2]陈丹伟, 黄秀丽, 任勋益.云计算及安全分析.计算机技术与发展[J].2010 (2) :99-102

[3]张云勇, 陈清金, 潘松柏, 魏进武.云计算安全关键技术分析[J].电信科学, 2010 (9) :64-69

[4]沈昌祥, 云计算安全.信息安全与通信保密[J].2010 (12) :12-15

[5]冯登国, 张敏, 张妍, 徐震, 云计算安全研究.软件学报[J].2011 (1) :71-83

[6]翟胜军, “云安全与安全云”——2011中国新闻技术工作者联合会年会上的讲话, http://cmmb.sarft.net/d/35176

[7]中国云计算网:http://www.chinacloud.cn/

篇4:360云安全解密

目前,在云安全技术方面,奇虎360是走在国内杀毒软件市场第一梯队的公司。记者特此专访了奇虎360副总裁谭晓生,以帮助用户了解云杀毒相较传统的杀毒技术所带来的好处,同时也知道奇虎360 在云杀毒领域技术所做出的创新发展。

云杀毒缘起

有业内人士分析表示:中国企业所创造出的“云安全”概念,这其实在国际云计算领域都独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。

可以说,“云安全”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

谭晓生表示:“过去外界普遍认为杀毒软件只是一个客户端软件。其实,在过去几年间,杀毒软件已经逐渐走向云端。其实,杀软行业大规模向云端迈进,背后有其被迫的成分。从一个数字不难看出,杀软行业步入云端刻不容缓。2010年的发现的恶意软件的数目较2009年多了十余倍,而2009年发现的恶意软件数目则比2008年多十倍以上。基本上,每年恶意软件数目都会较前一年的数目增加好多倍。这背后隐含着一个现象,即病毒的流行正在逐年减少,相反木马的量则日益增多。到目前为止,每天拦截的木马的种类数以百万计,并且木马变形速度非常快。”

的确,随着互联网的发展,恶意软件也逐渐符合了摩尔定律。奇虎360连续统计三年恶意软件的数量每年都增长10倍,这样大量的一些恶意软件给传统的杀毒软件带来了非常大的挑战,传统的杀毒软件是靠病毒特征库进行杀毒的,病毒特征库里边是病毒特征码,提取病毒特征码需要先获取病毒的样本,用半人工半自动的方式提取特征码。

如果每天新增500万个新的木马,无论用什么样的半自动化的提取特征码的工具都无法应对,这导致现在传统的安全软件或者杀毒软件面临巨大的安全上的挑战。

谭晓生进一步解释:“我们把对于一个软件特征的检查,放在云端去做。客户端其实只是对它进行采样,采样之后发请求,到服务器端安全的云扫描的云里面去,这个云里面几千台服务器户在几十毫秒到几百毫秒的时间范围之后就能返回对该软件的鉴定结果。”

此外,谈到为何云查杀要在云端进行。谭晓生还表示:“除了处理能力之外,还有一个原因:网页变化非常快,所有的网页挂马不见得都是网站的主人恶意挂马。这时候我们就通过回扫得到确认信息后,直接上去把普通的漏洞给补住,同时不会再影响用户的继续访问。类似这种,在云端进行摘要,挂马警告速度能够非常快,基本上得益于全国各地数据的更新。”

解密云杀毒

此前,周鸿在谈到云安全时曾表示,安全厂商必须拥有海量用户、足够的服务器群以及海量数据处理能力,至少要有1000台以上的服务器,每天上传样本数以亿计,才能实现真正的云安全,而当时的奇虎360就已经在云安全方面有了很多摸索。到如今,根据艾瑞的统计数据显示,奇虎360目前已经覆盖了70%以上的网民,凭借相当庞大的用户群,奇虎360在云安全和云杀毒已经做得得心应手。

目前为止,360在全国已经部署了几千台服务器来做云安全的服务。现在每天查杀的扫描次数达到500亿次,每天恶意网址检查数量也在5千万这样一个量级。

谭晓生给记者举了一个例子:“以360网盾为例,我们对各种网页的检查,使用了搜索引擎技术。我们有一个机群,一方面是主动去寻找和抓取页面,即抓取当下用户所访问的网页中都有什么东西。抓取动作完成后,交由另一个网页挂马检测机群,通过一系列的自动化处理过程,主动判定出该网页是否存在危险代码,是否存在试图攻击客户机的行为,用到了虚拟机一系列的技术。我们有一个网页挂马的数据库,其中有一个功能非常强大的引擎。比如用户在浏览器里面访问某个网址,背后会发一个请求上去,然而这个网址是不是安全,引擎就会告诉他,如提示用户这个网址是安全的,还是有危险的。尤其对于有挂马的页面,我们可以在7、8毫秒之间做出反应,然后给用户一个提示——这个页面是钓鱼页面,请小心。这是让用户自己去决定是选择继续访问还是进行其他操作,我们有责任将危险告知用户,并给用户自主选择权。”

360的云安全系统有两大创新。第一个取消了本地特征码的扫描技术,也就是说在360的安全软件里没有特征码一说,这是一项独创的查杀技术,在360的云端利用云计算的技术,收集将近10个亿的黑的程序、白的程序和一些未知的程序,当360的产品在扫描你电脑的时候,它会连接到云端,然后比对在你的电脑里扫描出的文件是好文件还是坏文件。

360采用白名单的技术是什么?当扫描出一个好文件或者白文件的时候放行,如果是黑文件阻止它放行,用这样的方法阻止木马在您的电脑里干坏事。取消这种本地病毒库之后,就带来了很多很多的变化。

首先电脑的速度提高了,如果本地放一个病毒库一般会到上百兆,会严重影响您电脑的速度。

的确,对用户而言,360安全卫士云查杀引擎的好处就在于,在用户本地机器上只有扫描和查杀引擎,而不包括任何病毒库和木马库,木马库文件全部放在中央服务器上。这样最大的好处就是避免了传统杀毒软件需要不断升级特征库,占用系统内存和资源,最终将用户电脑拖垮的弊端。

云安全不但能最大化地释放用户电脑的存储空间和内存资源,更为重要的意义在于颠覆了传统的事后病毒防范模式。成熟的云安全可以做到在木马或病毒威胁到达用户电脑前对其予以拦截。

篇5:云安全论文

“3?15”虽然已经过去,但围绕其展开的话题还在继续。人们也追逐互联网改变世界的同时,信息安全却面临“深渊”.对于个人来讲,信息泄露可能只是被垃圾短信、骚扰电话、诈骗信息等屡次骚扰而已,只要自己“免疫力”足够强,基本不会遭受太大的损失。然而信息安全如果威胁企业,那可就关乎“存亡”了。2011年2月,纳斯达克丢失数以千计的公司记录,据称罪犯可能通过电邮而获得了相关信息。根据英特尔调查,46%的企业存在漏洞,有遭受攻击的风险。因此,企业加强网络安全防护成为迫切需要。目前,中国企业采用的网络安全防护产品以国外杀毒软件为主,购买杀毒软件对大型企业来说只是“小菜一碟”,但对于国内数千万的中小企业来说,网络安全防护软件似乎可望而不可及。但事实上,这些企业由于IT投资规模小、专业人员不足、更易受到各种网络信息安全威胁。

作为基于迈克菲(McAfee)国外成功运营10年的“云技术”部署推出的首款针对企业用户的SaaS杀毒产品,希望云安全依承了McAfee稳居榜首的强病毒查杀能力,让企业用户在享受世界级杀毒软件的同时,又不会花1分钱的费用,为国内中小企业一解燃眉之急。

希望云安全为国内中小企业提供具有前瞻性的集“杀、防、管”于一体的安全管理解决方案,并通过云实现安全中心的集中管理。主要包括的功能有:病毒和间谍软件防护、桌面保护、防火墙保护、浏览器保护、Web 过滤等,帮助各种规模的企业防范恶意软件和层出不穷的网络威胁,通过实时监控与分析,降低企业在安全方面面临的隐患。

篇6:云安全论文

【背景材料】

2016年8月5日至6日,以“安全可控·御未来”为主题的2016年首届C3安全峰会暨中国云安全峰会在成都世纪城会展中心举行。在中央网信办网络安全协调局、公安部网络安全保卫局、工业和信息化部信息化和软件服务业司、成都市人民政府、四川省经济和信息化委员会的共同指导下,亚信安全主办C3安全峰会,汇聚各企业安全高管、海内外技术专家、产业领袖、智库、产业政策制定者们,共同探讨立体、可控、可视的网络安全之道。在开幕式开始前,主会场大屏幕上播放了一部视频“片头”,集纳了近年来国际上著名的网络安全事件。目前,网络攻击、网络传播暴力恐怖信息、网络诈骗、窃取网民个人信息,以及网络黄赌毒等违法犯罪活动多发,已成为影响国家安全和社会稳定,事关经济发展和人民群众工作生活的重大突出问题。在这次C3安全峰会上,来自海内外近2000名网络安全专业人士,紧密契合国家网络安全战略,在网络安全标准、云安全、大数据安全、移动安全、APT治理等前沿技术方面,以及覆盖政府、运营商、金融、医疗、企业等行业构成的十大论坛60多场精彩演讲对话中,共同分享最新的研究成果和行业洞察,深入交流全球信息安全最新发展趋势,携手探寻安全行业未来。面对网络空间安全问题,以前封堵查杀被动防护的方式已经过时了,可信免疫的计算方式需要采取主动、从根本上解决。安全可控“御”未来,作为C3安全峰会的主题,描绘了当前国内网络安全技术谋求创新的主要方向,同时也是全球网络威胁“联防”的大势所趋。网络安全已经上升到国家安全高度,网络安全是全天候、全方位、全局性质的对抗,只有加强网络安全的建设,通过加强能力建设来突破核心技术,才能把控信息化发展的未来,加快建设网络强国的步伐。【考点链接】

一、从经济生活角度分析

1.生产与消费的关系。加快高速宽带网络建设,促进提速降费,既可改善人民生活,又能降低创业创新成本、为“互联网+”行动提供有力支撑,拉动有效投资和消费、培育发展新动能。这体现了生产与消费的关系。

2.企业经营者要承担社会责任。网络安全涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此,网络安全厂商应该承担更多的责任,扮演更重要的角色。

3.发展文化产业。建设网络强国,要有自己的技术,有过硬的技术。信息技术和产业发展程度决定着信息化发展水平,要加强核心技术自主创新和基础设施建设,提升信息采集、处理、传播、利用、安全能力,更好惠及民生。

4.市场调节的缺陷,需要加强宏观调控。中国有数以亿计的网民,其中青少年网民占据很大比例。网络上的淫秽色情信息,对世界观、价值观尚未形成的青少年无疑毒害最深。网络淫秽色情信息传播反映了市场调节的自发性,需要文化职能部门履行职责,加强监督管理。5.树立科学发展观。要通过网络平台,健全环境信息公开制度。实施生态文明和环境保护监测信息化工程,逐步实现污染源、污染物、生态环境全时监测,鼓励有条件地区探索开展节能量、碳排放权、排污权、水权网上交易,利用信息技术提高生态环境修复能力。

6.科技第一生产力。进一步深化网络基础设施安全防护,各企业要统筹处理好网络数据开发和应用安全的关系,建立健全网络数据安全管理制度,并不断加大安全投入、加强安全技术手段建设和创新,提升网络安全的防御能力。

7.坚持科技创新 一方面,核心技术是国之重器,最关键最核心的技术要立足自主创新、自立自强。市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。另一方面,我们强调自主创新,不是关起门来搞研发,一定要坚持开放创新。

二、从政治生活角度分析

1.我国是人民民主专政的社会主义国家,本质是人民当家作主。国家机关治理网络淫秽色情信息,整顿规范文化市场,切实维护了最广大人民的根本利益。同时,要使大量网络空间新型权利得到法律承认与保护。这样,才能更好地保障人民当家作主。

2.公民监督权。打击淫秽色情信息的网络传播,既需要相关政府部门的大力推进、司法机关的支持配合,也需要新闻媒体的广泛动员、社会公众的积极参与。网络的飞速发展为公民监督权利的实现提供了更加便利的平台,成为当下监督权利实现不可忽视的力量。

3.坚持权利和义务的统一。网络安全关系到每个网民的切身利益,维护网络安全就是维护网民自身的利益。每个网民都有自由使用网络的权利,每一位网民都有自觉维护网络安全的义务。因此,要保障网民的权利,明确网络服务者和网民的责任和义务。

4.政府职能。随着信息社会的来临,我国社会网络安全问题日益凸显。要从根本上改变我国当前严重的网络安全问题,仅仅依靠企事业单位用户个人的力量是无法实现的。政府应履行好组织经济建设、文化建设等职能,在确保国家网络安全方面发挥更大的作用。

5.政府坚持对人民负责的原则,坚持依法行政。网络空间,不应成为各国角力的战场,更不能成为违法犯罪的温床。安全是发展的前提,是建设网络强国的保障。要本着对社会负责、对人民负责的态度,加强网络空间治理,实现网络空间的天朗气清、长治久安。

6.国家利益是国际关系的决定因素,共同利益是国家之间合作的基础。网络安全是世界各国关心和关注的问题,哪一个国家都不可能独善其身,需要各国共同携手、加强合作,共同维护网络空间安全,打击网络恐怖主义,实现各国的共同利益。7.维护国家主权。网络主权原则是我国关于全球网络空间安全的核心主张。要尊重网络主权,不搞网络霸权,不干涉他国内政,不从事、纵容或支持危害他国国家安全的网络活动。我国《国家安全法》规定,维护国家网络空间主权、安全和发展利益。

8.和平与发展是当今时代的主题。推进全球互联网治理体系变革,必须维护和平安全。一个安全稳定繁荣的网络空间,对各国乃至世界都具有重大意义。各国应共同防范和反对利用网络空间进行恐怖、淫秽、洗钱、赌博等犯罪行为。

三、从文化生活角度分析

1.教育的功能和作用。教育是人类特有的传承文化的能动性活动,具有选择、传递、创造文化的特定功能。在“互联网+”时代,通过教育信息化建设,集教育、娱乐、学习于一体,可以突破地理阻隔与空间障碍,让更多的孩子同在蓝天下共享优质教育。

2.精神产品离不开物质载体。文化对人的影响来自于丰富多彩的文化活动,来自于特定的文化环境。网络既能承载积极的信息,也可携带不良的信息。我们应该通过开展积极的充满正能量的学习研究和娱乐活动,营造良好的网上环境,充分发挥网络的积极作用。

3.文化是由人所创造的,人又享受着文化成果。在信息化的社会里,我们的日常工作和生活离不开网络。网络为我们生活提供了方便,也帮助我们提高了工作效率。人们借助网络进行学习、工作和生活,不仅可以增加生活情趣,也提升了人们生活质量。4.大众传媒能够最大程度地超越时空的局限,日益显示出文化传递、沟通、共享的强大功能。我国计划到2020年,通过网络扶贫将实现网络、信息、服务的覆盖,帮助提高偏远贫困地区人口的文化水平、就业能力和身体素质,共享文化发展成果。

5.建设社会主义精神文明。在当代中国,发展先进文化就是加强社会主义精神文明建设,提高公民的思想道德修养。我们应该通过网络宣传先进人物事迹,教育人们树立崇高理想,培养关爱他人、见义勇为、直面挫折、磨砺意志、自立自强、与人为善的优秀品德。

四、从生活与哲学角度分析

1.坚持从实际出发。随着“网络强国战略”、“互联网+”行动计划、大数据战略、“中国制造2025”等战略的实施,网络安全风险和威胁也进入到关系国计民生的各领域,网络数据安全 和用户信息保护形势日趋严峻。在这种情况下,必须重网络安全建设。

2.意识的能动作用。据统计,在网络安全事件中,电脑或手机中病毒木马、账号密码被盗情况最为严重,分别达到26.7%和25.9%。这是什么原因,当然是网络安全意识不到位惹的祸。因此,要重视网络安全,树立网络安全意识。

3.坚持用全面的观点看问题。网络空间与现实社会一样,既要提倡自由,也要遵守秩序。自由是秩序的目的,秩序是自由的保障。我们既要充分尊重网民交流思想、表达意愿的权利,也要构建良好的网络秩序,这也是为了更好保障广大网民合法权益。

4.坚持联系的观点、发展的观点。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。互联网已成为生活中不可或缺的助手,如何使互联网更加可信赖,尤为关键,解决这个问题要加强监管,并在技术上开发新办法。5.部分对整体的影响。总书记指出:“没有网络安全就没有国家安全,没有信息化就没有现代化。”网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。因此,必须重视网络安全,为国家安全提供必要保证。

6.矛盾具有普遍性和客观性,我们必须承认矛盾、分析矛盾、勇于揭露矛盾,积极寻找正确的方法解决矛盾。面对信息化挑战国际社会应该在互相尊重的基础上,加强对话合作,推动互联网全球治理体系变革,共同构建和平、安全、开放、合作的网络空间。

7.坚持两点论和重点论的统一。要始终按照“治标治本一起抓,网上网下一起查,老虎苍蝇一起打”的原则,大力全面清除文化垃圾,坚持立足于“打”的要求,依法依规坚决打、坚持打、狠狠打、毫不手软地打,做到目标不变、决心不松、力度不减,不留一方寸死角。8.集中力量解决主要矛盾。落实《纲要》,建设网络强国,要坚持“统筹推进、创新引领、驱动发展、惠及民生、合作共赢、确保安全”的24字基本方针,着力解决“增强发展能力、提升应用水平、优化发展环境”三大战略任务。

9矛盾的主次方面。作为一个有着7亿网民的国家,我国在信息产业体系建设和互联网应用等方面取得了长足进展,部分领域达到了世界领先水平。同时,也应该清醒认识到,我们在信息化发展方面还存在核心技术受制于人等比较突出的问题。10.辩证否定要求我们树立创新意识。要着力推进信息化与网络安全保障融合发展实践创新,不断创新实现信息化网络安全保障工程融合发展方法路径,加强政策设计和实践引导,持续推动信息化建设中的网络空间安全保障体系建设创新发展。

11.坚持群众路线和群众观点。网络安全关系到国家安全,没有国家安全,老百姓的个人安全也无从谈起。国家高度重视网络安全,把网络安全提到了国家安全的重要位置。我们的网络安全工作要为广大人民群众带来更多获得感。【跟踪试题】

1.网络安全与我们公民的利益息息相关,参与网络安全建设也是公民义不容辞的责任。只有“共建网络安全”,我们才能“共享网络文明”。因为

A.权利和义务都是由国家法律规定的 B.权利与义务是相互依存、相互促进的C.履行义务是实现权利的前提条件

D.权利与义务是相互对应可以转化的

2.中国愿意同世界各国携手努力,本着相互尊重、相互信任的原则,深化国际合作,尊重网络主权,维护网络安全,共同构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的国际互联网治理体系。这表明我国

①致力于树立负责任大国的国际形象 ②是维护网络安全、造福人类的主导力量 ③兼顾他国合理关切,促进各国共同发展 ④积极承担国际责任,维护各国共同利益 A.①②

B.③④

C.②③

D.①④

3.现在孩子上网鼠标随意一点,网页跳出的居然是色情论坛;下载音乐视频,一不留神,色情图片制成的弹窗跃入眼帘。这警示青少年 ①要提高眼力,拒绝污染 ②加强管理,正确引导 ③担当社会责任,提供优秀作品 ④提高科学文化修养,促进思想道德修养

A.①②

B.①④

C.②③

D.③④

4.某些商业网站为了博取眼球,故意制造格调低俗、哗众取宠的标题,荐所谓“AV女星”、“色诱”、“偷拍”、“走光”等低俗图文信息。这体现了

A.市场的自发性

B.市场的盲目性

C.市场的滞后性 D.市场的计划性 5.新华网还将开设违法举报通道和典型案例“曝光台”,方便网友向有关部门提交发现的违法线索,并将违法犯罪的单位和个人晾晒在光天化日之下。这一做法

①拓宽了公民监督渠道 ②扩大了公民的政治权利 ③确保杜绝淫秽色情信息传播 ④有利于发挥舆论监督力量

A.①②

B.①④

C.②③

D.③④

6.网络安全涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此,网络安全厂商应扮演更重要的角色。材料给我们的启示是

A.互联网应用是企业发展的根本原因

B.满足市场需求是企业成功的关键

C.自主创新能促进企业竞争优势形成 D.企业经营者要承担一定的社会责任。

7.中国有数以亿计的网民,其中青少年网民占据很大比例。网络上的淫秽色情信息,对世界观、价值观尚未形成的青少年无疑毒害最深。网络淫秽色情信息传播说明 ①市场调节具有自发性缺陷 ②政府应履行公共服务职能,调动网民的积极性 ③市场调节具有盲目性,应引导网民掌握市场信息 ④需要文化职能部门履行职责,加强监督管理 A.①② B.①④

C.②④

D.①③

8.近年来,我国通过网络平台,健全环境信息公开制度。实施生态文明和环境保护监测信息化工程,逐步实现污染源、污染物、生态环境全时监测,鼓励有条件地区探索开展节能量、碳排放权、排污权、水权网上交易,利用信息技术提高生态环境修复能力。这说明了

①科学发展观的核心立场是以人为本 ②我国努力建设资源节约型、环境友好型社会,增强可持续发展能力 ③国家实施创新驱动发展战略,坚持走中国特色自主创新道路 ④政府推动产业结构优化升级,支持新兴战略性产业

A.①② B.②③

C.①③

D.③④

9.坚持科技创新,一方面,核心技术是国之重器,最关键最核心的技术要立足自主创新、自立自强。市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。另一方面,我们强调自主创新,不是关起门来搞研发,一定要坚持开放创新。坚持开放创新有利于

①培育开放型经济发展的新优势 ②我国加快转变对外贸易方式 ③提高我国技术创新的能力 ④创新利用外资的方式

A.①②

B.①③

C.②③

D.③④

10.近年来,我国国家机关重视治理网络淫秽色情信息,整顿规范文化市场,切实维护了最广大人民的根本利益。同时,保证大量网络空间新型权利得到法律承认与保护。重视治理网络淫秽色情信息,从根本上说是因为

A.公民享有广泛的、真实的民主权利

B.公民有权监督政府

C.公民是国家的主人

D.我国是人民民主专政的社会主义国家

11.打击淫秽色情信息的网络传播,既需要相关政府部门的大力推进、司法机关的支持配合,也需要新闻媒体的广泛动员、社会公众的积极参与。网络的飞速发展为公民监督权利的实现提供了更加便利的平台,成为当下监督权利实现不可忽视的力量。公民行使监督权有利于

①改进国家机关和国家工作人员的工作,提高公信力 ②推进政府依法行政,提高行政 效率 ③切实保障公民知情权、参与权、表达权和监督权 ④促进公民进一步理解党和政府的路线、方针、政策

A.①② B.①③

C.②④

D.③④

12.网络安全关系到每个网民的切身利益,维护网络安全就是维护网民自身的利益。每个网民都有自由使用网络的权利,每一位网民都有自觉维护网络安全的义务。这说明,维护网络安全

①有利于健全社会主义法制,维护社会和谐稳定 ②强化了政府责任,对政府工作提出新挑战 ③强制性是社会主义法律的基本属性 ④公民要正确处理好权利与义务的关系 A.②③

B.①④

C.③④

D.①②

13.网络空间,不应成为各国角力的战场,更不能成为违法犯罪的温床。安全是发展的前提,是建设网络强国的保障。要本着对社会负责、对人民负责的态度,加强网络空间治理,实现网络空间的天朗气清、长治久安。对此,公安机关应该

①坚持依法行政,严格按相关法律法规办事 ②提高行政效率,提高网络经营的科学性 ③切实履行司法职能,打击网络犯罪行为 ④坚持对人民负责原则,以法治精神处理政府和市场关系

A.②④

B.③④

C.①④

D.①③

14.网络安全是世界各国关心和关注的问题,哪一个国家都不可能独善其身,需要各国共同携手、加强合作,共同维护网络空间安全,打击网络恐怖主义,实现各国的共同利益。这表明了

①国家间的共同利益是国家合作的基础 ②世界各国共同致力于构建国际新秩序 ③网络能成为国际合作的纽带 ④相互合作成为国家关系的基本形式 A.①② B.③④

C.①③

D.②④

15.网络主权原则是我国关于全球网络空间安全的核心主张。要尊重网络主权,不搞网络霸权,不干涉他国内政,不从事、纵容或支持危害他国国家安全的网络活动。我国《国家安全法》规定,维护国家网络空间主权、安全和发展利益。我国倡导尊重网络主权是基于

①中国的综合国力不断增强 ②维护国家主权是我国外交政策的宗旨 ③维护我国国家主权是正当的、正义的 ④主权是国家的生命和灵魂

A.①③ B.①④

C.③④

D.②④

16.在“互联网+”时代,通过教育信息化建设,集教育、娱乐于一体,可以突破地理阻隔与空间障碍,让更多的孩子同在蓝天下共享优质教育。特别是随着在线教育日益火爆,人们的学习方式正发生深刻变化:学习者可以根据自己的水平、能力,在网上找到为自己“量身定制”的课程,学习变得更为主动和灵活。在线教育日益火爆,说明

①科技进步是文化多样性产生的重要因素 ②科技的发展推动了文化传承方式的变革 ③“互联网+教育”决定着文化发展的方向 ④在线教育有利于满足学习者个性化需求 A.①② B.①④

C.②③

D.②④ 17.随着“网络强国战略”、“互联网+”行动计划、大数据战略、“中国制造2025”等战略的实施,网络安全风险和威胁也进入到关系国计民生的各领域,网络数据安全和用户信息保护形势日趋严峻。在这种情况下,必须重网络安全建设。这说明

A.发挥主观能动性,必须以尊重客观规律为基础

B.要提高办事效率,必须充分发挥主观能动性

C.物质决定意识,一切从实际出发 D.要取得事业成功,必须按常规办事

18.要始终按照“治标治本一起抓,网上网下一起查,老虎苍蝇一起打”的原则,大力全面清除文化垃圾,坚持立足于“打”的要求,依法依规坚决打、坚持打、狠狠打、毫不手软地 打,做到目标不变、决心不松、力度不减,不留一方寸死角。材料说明

①关键部分居于主导地位,对整体功能起决定作用 ②我们要用综合的思维方式认识事物,遵循有序性 ③做事情要坚持两点论和重点论的统一 ④矛盾的普遍性寓于矛盾的特殊性之中

A.①② B.②③

C.①④

D.③④

19.网络安全关系到国家安全,没有国家安全,老百姓的个人安全也无从谈起。国家高度重视网络安全,把网络安全提到了国家安全的重要位置。网络安全工作要为广大人民群众带来更多获得感。这启示我们,重视网络安全

①必须坚持历史唯物主义的群众观 ②群众利益无小事 ③要以“民意”为制定政策的出发点 ④必须自觉站在广大人民的立场上

A.①② B.③④

C.①③

D.①④ 20.阅读下列材料,并按要求回答问题。

材料一.“互联网+”是传统行业与互联网的融合与重构。传统行业向互联网迁移,会带来产业或服务的转型升级。在经济新常态下,互联网日益成为创新驱动发展的先导力量,经济发展已从过去的传统粗放转为高效率、低成本、可持续。这就要求我们创新宏观调控思路和方式,不搞强刺激、大调整,而是坚持区间调控。不搞“大水漫灌”,而是坚持定向调控,抓住经济结构中的关键领域和薄弱环节“喷灌”“滴灌”。不搞头痛医头、脚痛医脚,而是坚持“统筹调控”,统筹稳增长、促改革、调结构、惠民生,进行通盘考虑。“调控创新”,正成为中国经济巨轮的新舵盘。

材料二近年来,我国积极建设宽带发展的新平台,全力实施 “宽带中国”战略。进一步拓展了互联网在工业、农业、金融、商贸、物流、教育、医疗卫生、社保等服务,以及社会管理各个领域中的应用。通过各种办法汇聚并大力培养创新优秀人才,支持企业在技术、应用、产品、管理以及商业模式等方面加大创新力度,提升了中国互联网产业的核心竞争力。要打造安全可信的网络空间,健全相关的法律法规体系,加大网络数据和个人信息的保护力度,打击网络犯罪、网络恐怖活动。同时,在互联网技术、业务、标准、治理等领域,开展国际合作。

(1)请结合材料,从唯物辩证法角度分析“创新宏观调控思路和方式”所蕴含的哲理。

(2)请结合材料,运用经济知识,说明我国互联网发展的意义。【参考答案】

1.B 2.B 3.B 4.A 5.B 6.D 7.B 8.A 9.B 10.D 11.A 12.B 13.C 14.C 15.C 16.D 17.C 18.B 19.D

20.(1)①事物是普遍联系的,要求我们用联系的观点看问题。宏观调控要统筹稳增长、促改革、调结构、惠民生相结合,不搞头痛医头,脚痛医脚。②事物是变化发展的,要求我们用发展的观点看问题。在经济新常态下,经济发展从过去的传统粗放转为高效率、低成本、可持续,这要求我们将转方式、调结构放在宏观调控上的突出位置。③主要矛盾在事物发展过程中起决定性作用,要求抓住重点,集中力量解决主要矛盾。宏观调控要抓住经济结构中的关键领域和薄弱环节“喷灌、滴灌”,不搞“大水漫灌”。④唯物辩证法要求我们树立创新意识,我们要坚持“调控创新”,创新宏观调控思路和方式。

篇7:云安全论文

云安,云安李群玉,云安的意思,云安赏析 -诗词大全

云安

作者:李群玉  朝代:唐 滩恶黄牛吼,城孤白帝秋。水寒巴字急,歌迥竹枝愁。

树暗荆王馆,云昏蜀客舟。瑶姬不可见,行雨在高丘。

篇8:云安全技术探究

1 云安全概念

最早提出“云安全”这一概念的是趋势科技, 2008年5月, 趋势科技在美国正式推出了“云安全”技术。云安全技术是网络时代信息安全的最新体现, 它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念, 通过网状的大量客户端对网络中软件行为的异常监测, 获取互联网中木马、恶意程序的最新信息, 推送到Server端进行自动分析和处理, 再把病毒和木马的解决方案分发到每一个客户端。云安全技术是P2P技术、网格技术、云计算技术等分布式计算技术混合发展、自然演化的结果。云安全是继云计算技术、云存储之后出现的“云”技术的重要应用, 是传统IT领域安全概念在云计算时代的延伸, 已经在反病毒软件中取得了广泛地应用, 发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。云安全是我国企业创造的概念, 在国际云计算技术领域独树一帜。“云安全”的概念在早期曾经引起过不小争议, 已经被普遍接受。值得一提的是, 中国网络安全企业在“云安全”的技术应用上走到了世界前列, 金山毒霸、瑞星等公司都相继推出了云安全产品。

2 云计算技术存在的安全问题

随着云计算技术的不断发展, 安全性问题将成为企业高端、金融机构和政府IT部门的核心和关键性问题, 也直接关系到云计算技术产业能否持续健康发展。云计算技术涉及三个层面的安全问题。

2.1 云计算用户的数据和应用安全。

在用户数据方面, 云用户和提供商需要避免数据丢失和被窃。如今, 个人和企业数据加密都是强烈推荐的, 甚至有些情况下是世界范围法律法规强制要求的。云用户希望他们的提供商为其加密数据, 以确保无论数据物理上存储在哪里都受到保护。同样的, 云提供商也需要保护其用户的敏感数据。云计算技术中对数据的安全控制力度并不是十分理想, API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏, 并且还可能缺乏必要的数据销毁政策。同时, 数据的完整性、可用性以及数据的可恢复性, 都需要云计算技术去考虑。在应用安全方面, 由于云环境的灵活性、开放性、以及公众可用性这些特性, 在Saa S、Paa S、Iaa S的所有层面, 运行的应用程序安全设计也至关重要。同时, 应用层的安全认证、审计以及数据的访问权限控制也需要考虑。

2.2 云计算服务平台自身的安全。

包括了云计算平台的硬件基础设施安全、共享技术安全和web安全等问题。在硬件基础设施方面, 如网络、主机/存储等核心IT设备, 网络层面的设备需要考虑包括网络访问控制 (如防火墙) , 传输数据加密 (如SSL、IPSec) , 安全事件日志, 基于网络的入侵检测系统/入侵防御系统 (IDS/IPS) 等安全问题, 主机层面的设备需要考虑包括主机防火墙、访问控制、安装补丁、系统巩固、强认证、安全事件日志、基于主机的入侵检测系统/入侵防御系统等安全问题。在共享技术方面, 如在云计算中, 简单的错误配置都可能造成严重影响, 因为云计算环境中的很多虚拟服务器共享着相同的配置, 因此必须为网络和服务器配置执行服务水平协议 (SLA) 以确保及时安装修复程序以及实施最佳做法。在web安全方面, 云计算模式中, Web应用是用户最直观的体验窗口, 也是唯一的应用接口。而近几年风起云涌的各种Web攻击手段, 则直接影响到云计算的顺利发展。

2.3 云计算资源的滥用。

主要包括2个方面, 一是使用外挂抢占免费试用主机, 甚至恶意欠费, 因为云计算的许多业务属于后付费业务, 恶意用户可能使用虚假信息注册, 不停的更换信息使用资源, 导致云服务提供商产生资损。另一方面, 许多攻击者也会租用云服务器, 进行垃圾邮件发送、攻击扫描、欺诈钓鱼之类的活动。

这些安全问题实际上在传统的信息系统和互联网服务中也存在, 只不过云计算技术业务高弹性、大规模、分布化的特性使这些安全问题变得更加突出。同时云计算技术的资源访问透明和加密传输通道等特性给信息监管带来了挑战, 使得对信息发布和传输途径的定位跟踪变得异常困难。安全是云计算技术面临的首要问题。Google等云计算服务提供商造成的数据丢失和泄漏事件时有发生, 这表明云计算的安全性和可靠性仍有待提高。根据IDC的调查结果, 将近75%的受访企业认为安全是云计算发展路途上的最大挑战。相当数量的个人用户对云计算服务尚未建立充分的信任感, 不敢把个人资料上传到“云”中, 而观念上的转变和行为习惯的改变则非一日之功。安全已经成为云计算业务拓展的主要困扰之一。

3 云安全防护措施

针对云计算技术中暴露出的一些安全问题, 必须强化云安全防护措施, 这样才能让用户满意。云安全防护措施主要有以下几项。

3.1 强化数据安全和应用安全。

数据安全技术包括诸如数据隔离、数据加密解密、身份认证和权限管理, 保障用户信息的可用性、保密性和完整性。密码学界正在努力研究谓词加密等新方法, 避免在云计算中处理数据时对数据进行解密, 近期公布的完全同态加密方法所实现的加密数据处理功能, 都大大地推进了云计算的数据安全。基于云计算的应用软件, 需要经过类似于DMZ区部署的应用程序那样的严格设计。这包括深入的前期分析, 涵盖传统的如何管理信息的机密性、完整性、以及可用性等方面。在安全认证方面, 可通过单点登录认证、强制用户认证、代理、协同认证、资源认证、不同安全域之间的认证或者不同认证方式相结合的方式, 有效防止云资源滥用问题。在权限控制方面, 服务提供商和用户提供不同的权限, 对数据的安全提供保证。用户应该拥有完全的控制权限, 对服务提供商限制权限。

3.2 强化基础平台的软硬件安全。

对于云计算平台的网络和主机设备, 加强安全防护, 可以通过网络访问控制 (如防火墙) , 传输数据加密 (如SSL、IPSec) , 安全事件日志, 基于网络的入侵检测系统/入侵防御系统 (IDS/IPS) 等强化网络安全, 通过主机防火墙、访问控制、安装补丁、系统巩固、强认证、安全事件日志、基于主机的入侵检测系统/入侵防御系统等强化主机安全, 控制防止非法用户使用云计算资源;对于合法用户的恶意使用, 则可以通过审计日志来实现事后的追查。为了达到云计算终端到终端的安全, 用户保持浏览器的良好安全状态是很必要的, 这就需要对浏览器安装补丁和升级以降低浏览器漏洞的威胁。此外, 针对目前几种典型的云计算模式, 部分厂商采取了细化应用安全防护的手段, 针对不同的应用, 提供专业级的网关安全产品。在数据共享方面, 可以根据用户的需求, 建立所需的云服务, 即Saa S (软件即服务) 、Paa S (平台即服务) 和Iaa S (基础设施即服务) 三种形式。

3.3 强化法律管理措施。

云计算的稳定运行和健康发展, 需要一定的法律法规和规章制度进行完善。SAS70标准是由美国公共会计审计师协会制定的一套审计标准, 主要用于衡量处理关键数据的基准, SAS70作为第三方验证来确保安全、政策执行和验证等问题, 能够确保云供应商提供对客户数据的保护。萨班斯法案的颁布, 也为数据的保护提供法律的依据, 属于Sarbanes Oxley法案的企业在使用云计算服务的时候就必须确保他们的供应商符合SOX (萨班斯法案) 。这些法案和制度的建立为云服务提供商更好地服务及避免数据丢失对客户的损害提供了法律保障, 将更有利于云计算提供商开发更优秀的构架。

4 结语

云计算对我国重要信息系统安全保障建设提出了更高的要求。利用云安全加强保护云中的数据安全与隐私, 确保云计算提供商能够保证数据的安全, 进一步加快云安全相关管理办法和标准规范, 尽快出台云计算安全服务相关管理办法, 推动云计算更好地为国民经济发展服务。

参考文献

[1]汪来富, 沈军, 金华敏.云计算应用安全研究[J].电信科学, 2010 (6) :67-70.

上一篇:新中国成立70周年阅兵观看心得下一篇:假乞丐初中学生作文550字