云计算都会用到哪些技术

人工智能

人工智能(AI)允许机器从处理经验中学习,适应新的数据输入和来源,并最终对AI进行类似人类的分析和调整。人工智能操作的主要方式是消耗大量的数据并识别和分析数据中的模式。人工智能主要有三种类型:分析型、人类启发型和人性化。
分析型人工智能(A nalytical AI) 完全基于认知。分析型人工智能关注系统从过去的经验中分析数据并推断未来做出更好决策的能力。分析型人工智能完全依赖于数据,只从数据中做出决定,并结合外部考虑因素。
人类启发型人工智能(Human-inspire d AI) 通过整合情商扩展了分析型人工智能的认知局限性。这就增加了对情绪反应和观点的考虑,同时考虑潜在输入的情绪视角和输出的预期情绪反应。
人性化人工智能(Hu manized AI) 是智能的最高层次,努力将人类经验的方方面面都融入其中。人性化人工智能融合了认知学习和反应以及情商但随后扩展增加了社交智能。随着社会智能的加入,人工系统在处理交互过程中变得既能自我学习,又有自我意识。
人工智能通过大数据系统和数据挖掘在云计算中发挥突出作用。人工智能使系统能适应新趋势,以及基于数据输入的意义,做出明智的、具有适当影响的决策,尤其是在涉及用户和人机交互场景的情况下。对云安全而言,重要的是对数据输入及其完整性的影响,这将直接影响人工智能系统的决策。如果没有较为安全和适用的输入,就不可能通过人工智能的合成获得有益的优势。

机器学习

机器学习(Machine Learning) 涉及使用科学、统计数据模型及算法,使机器能适应各种情况并执行机器中没有明确编程执行的功能。机器学习可使用各种不同的输入数据来确定和执行各种任务。这通常是通过使用训练或 “种子“ 数据开始系统优化,以及在运行时不断地摄
取和分析数据来实现的。
今天,大量使用机器学习的主要实例是入侵检测、电子邮件过滤和病毒扫描。在这三个实例中,系统都提供了一组要查找的种子数据和模式,然后基于现有知识不断进行调整,并分析正在进行的趋势以执行任务。在所有这三种情况下,都不可能设计出一 个系统来充分抵御所有威胁,特别是考虑到威胁的持续适应和进化。最好的系统通过分析已知的模式和策略来应对新威胁,这些新威胁遵循相似的模式和方法,但并不完全相同。
在云计算中,机器学习执行非常重要的任务,使系统能学习并适应计算需求。这尤其影响系统的可伸缩性(Scalability)和弹性(Elasticity)。管理员可预先编程确定特定的系统利用率阙值或加载阅值,以添加或删除资源获得更灵敏和适应能力更强的系统可更广泛地看待计算需求,适当地修改资源和规模以满足需求;这将使组织能对资源消耗采取最经济有效的方法。

区块链技术

区块链(Blockchain)技术是通过密码术(Cry ptogr aphy)链接在一 起的记录的列表。顾名思义,每个连续的交易都链接到链中的前一 个记录。当添加一 个新链接时,需要附加关于前一个块的信息,包括时间戳、新的交易数据以及前一 个块的加密散列;通过这种方式,保证链
接的延续。
对于区块链而言,并没有一 个集中的链存储库。区块链实际上分布在多个系统中,对于小型应用程序,可以有数百个系统,而对于大型系统,则可包含数百万个系统(这在加密货币中很常见)。这允许链的完整性,并验证其是否未遭到修改。由于缺乏一 个中央仓库或权威机构,也就不存在一 个集中的攻击节点。攻击者必须破坏所有存储库并以相同的方式修改存储库;否则,用户将知道完整性遭到破坏。此外,由于块链接彼此关联的特性,以及使用加密哈希(Cryptographic Hash)来维护链,攻击者不可能修改链的任何单个块,因为这也会导致其他每个块的下游更改,从而破坏链的完整性。
与云环境非常相似,有四种类型的区块链:公有、私有、联合和混合。对于公有区块链,任何组织或人员都可以访问、加入、成为验证器/存储库,并将其用于交易。而对于私有区块链,需要权限才能加入和使用,但其他方面的功能与公有区块链相同。联合区块链本质上是半私有的,因为联合区块链需要许可才能加入,但可对一 组在一 起工作或本质上同质的不同组织开放。混合区块链借鉴了其他三种类型的特点。例如,混合区块链可以是公有和私有的组合,其中一 些部分是公有的,另一 些则是私有的。
由于云计算的分布式本质,资源可放在任何位置,数据保护更重要,区块链的使用可能会继续增长,需要在云安全领域内加以理解。许多云提供商也开始在云环境中提供区块链服务。

移动设备管理

移动设备管理(Mobile Device Management, MDM)是一 组策略、技术和基础架构的总称,这些策略、技术和基础架构使组织能管理和保护已授予跨同质环境访问其数据的移动设备。这通常通过在移动设备上安装MDM安全软件来实现,MDM安全软件允许IT部门强制执行安全配置和策略,而不管该移动设备是属于组织还是用户的私有设备。
MDM允许用户 “自携设备” (B ring Your Own Device, BYOD),并允许访问组织数据,如内部网络、应用程序,尤其是电子邮件。通过使用已安装的软件和策略,组织可控制如何访问数据,并确保特定的安全要求和配置到位。MDM还允许组织在任何时候从设备中删除数据或阻止对其访问,尤其当用户与组织的关系终止,以及设备丢失或失窃时。MDM可通过允许用户使用自携设备、按照自己的方案以及通过任何最适合用户的移动服务提供商使用自己的移动设备,大大降低了组织的成本。组织不再需要为用户制定组织数据方案或购买和维护移动设备,也不需要强迫用户使用特定的平台或生态系统。这对于云环境和允许广泛的网络访问资源的本质特别重要,尤其适用于那些可能兼职为某个组织工作但需要授权访问其资源和数据的特定用户群体。

物联网(loT)

物联网(Intemet of Things, IoT)的概念指将Internet连接扩展到传统计算平台之外的各类设备。这些设备可能包括家用电器、恒温器、传感器和照明设备等,常见于智能家居畴。
虽然物联网最迅速的扩张是在智能家居方面,但实际上任何类型的设备或系统都可能提供Internet 连接和远程自动化。虽然物联网为自动化和易用性提供了巨大能力,但IoT设备也带来了巨大的安全和隐私问题。就像传统计算机一 样,每一 台IoT 设备一 旦启用Internet接入,就可能遭到黑客攻击和破坏。大多数IoT设备并没有安全软件或支待性基础架构,无法进行定期修补和安全修复。这导致IoT设备在最初完成编程后,就能发现其中存在的漏洞。黑客可能攻击任何设备,包括麦克风和摄像头,并在黑客能力范围内持续使用,或者作为一 个平台,在受保护环境中攻击其他设备。
云提供商正请求在其环境中提供物联网(IoT)服务,许多组织将这些IoT 服务集成到其产品中,为消费者提供云接口配置或云端管理,并利用主流云平台来收集和处理来自IoT产品的数据。

容器

容器(C on血ner)允许在整个云环境中快速部署应用程序,尤其是在本质上是异构的环境中。容器是一 个包装器,容器包含应用程序运行需要的所有代码、配置和库,打包在一 个单元中。然后,可在整个主机环境中快速部署,而不需要特定的服务器配置或更大的部署规模,因为容器只部署了应用程序运行所需的特定组件,而且不依赖于底层操作系统或硬件。
由于所有组件都配置在一 个包装器中(指容器技术),因此不再需要确认和验证是否已经成功地跨应用程序的所有系统部署、同步和加载了大量文件,从而提高了完整性,减少了时间和成本。
在许多供应商和应用程序提供商现在提供的镜像中,用户只需要根据特定需求进行配置,就可部署使用。这种方式缩短了部署和配置时间,更容易升级和安装补丁。许多情况下,可能只需要将单个配置或初始化文件复制到镜像中并部署使用。由于对底层系统的抽象,容器可轻松地部署在物理服务器、虚拟服务器、云环境或不同系统的组合之间,同时仍然向用户呈现统一 的体验。

量子计算

量子计算涉及使用量子现象(如原子间的相互作用或波的运动)来辅助计算。在量子计算方面对云计算最显著的潜在影响是量子计算对密码术的影响。当今许多公钥加密系统都是基于素数分解的,其中使用的数字非常大,计算平台要破解公钥加密系统需要花费大量时间。然而,随着量子计算的引入,尽管实际应用场景并不适用于所有的密码模型,但量子计算可能有效地破解某些密码系统并使其毫无意义。量子计算是一 个快速发展的领域,云安全专家应该在一 定程度上了解量子计算技术,并了解量子计算对严重依赖于密码术的云计算技术的潜在影响。

云计算环境中需要用到的新技术相关推荐

  1. 云计算灾难恢复双副本原理_云环境中的灾难恢复

    存档日期:2019年5月13日 | 首次发布:2011年2月7日 即使是最小的组织也需要为灾难发生时的业务连续性做准备-云提供商完全丧失服务的可能性很小,但是不为之作计划是不负责任的. 灾难恢复可能很 ...

  2. 如何将你在公有云环境中的漏洞找出来?

    渗透测试可以帮助企业将他们在公有云环境中的漏洞找出来.但是针对AWS.谷歌和Azure的测试需求有什么不同呢? 很多企业IT部门使用云渗透测试来确定和解决他们在云计算环境中的潜在安全缺陷.但是,在公有 ...

  3. 云计算环境下的应用架构设计

    作者从云计算环境下应用的特点出发,分析了在云计算环境下应用程序开发设计的一些新变化.根据这些特点,本文提出一个"自我感知应用"(Self-Sensing Application)的 ...

  4. 丁丽萍:云计算环境下的隐蔽信道分析

    本文讲的是丁丽萍:云计算环境下的隐蔽信道分析,以"互联网安全新思维"为主题的OWASP2011亚洲峰会在11月8日-9日成功举办.本届大会以"网络安全产品测评" ...

  5. 云计算环境下安全关键技术研究

    摘 要 云计算已发展成为大数据应用.跨平台应用的主要解决方案,而虚拟化.大规模.开放性等特征,带来了更多安全威胁和挑战,通过分析云计算安全防御模型架构,分别对云计算安全的技术特征.运行特征.保障模式等 ...

  6. 云环境中的测试即服务(TAAS)体系结构

    TAAS是软件既服务(SaaS)在测试领域的具体应用,此处关于TAAS架构的研究,是指针对于具体软件测试过程涉及到的各环节web服务化后整体逻辑架构,而不是物理架构.相对于普通的软件,测试软件尤其是动 ...

  7. 智慧学习环境中的认知负荷问题

    [摘要] 如何合理使用媒体资源和技术工具,设计有效的教学策略,促进学习者的认知加工和学习效果,已成为智慧学习环境研究的重要问题.本文从认知负荷理论的视角出发,对智慧学习环境与学习者认知负荷有关的一系列 ...

  8. 数据不够,Waymo用GAN来凑:生成逼真相机图像,在仿真环境中训练无人车模型...

    鱼羊 发自 凹非寺 量子位 报道 | 公众号 QbitAI 疫情当下,Waymo等自动驾驶厂商暂时不能在现实世界的公共道路上进行训练.测试了. 不过,工程师们还可以在GTA,啊不,在仿真环境里接着跑车 ...

  9. 科学计算机撤销,云计算环境下基于属性的撤销方案-计算机科学.PDF

    云计算环境下基于属性的撤销方案-计算机科学.PDF 第 卷 第 期 计 算 机 科 学 45 8 Vol.45No.8 年 月 2018 8 COMPUTER SCIENCE Au.2018 g 云计 ...

最新文章

  1. 将Doc或者Docx文档处理成html的代码逻辑;统计word中的字数,段数,句数,读取word中文档内容的代码逻辑...
  2. 【知识星球】图像降噪模型和数据集内容开启更新,经典问题永垂不朽!
  3. php显示评委打分情况代码,评委打分表自动汇总计算得分
  4. Xcode4.5编译ffmpeg成功,过程说明
  5. linux 64位 寻址空间_Ubuntu 20.04(64位)如何配置gcc-3.4用于编译linux-0.11
  6. 运用计算机计算包含排斥原理,离散数学包含及排斥原理.ppt
  7. python票务系统_列车票务系统
  8. Linux “身陷囹圄”?
  9. 【官方文档】Fluent Bit 安装在 Kubernetes
  10. 斐讯K2P路由器设置AP模式(大部分路由器通用
  11. 一个遮罩层怎么遮罩两个图层_遮罩动画只能有两个图层,上面为“遮罩层”,下面为“被遮罩”层。...
  12. Mit6.824-lab3a-2022
  13. linux 命令:du 详解
  14. Android DEX安全攻防战
  15. 爬虫--Item Pipeline 介绍(21)
  16. 以太坊开发------Mist使用:合约及部署合约
  17. pytorch快速入门与实战——三、Unet实现
  18. 一些笔记本电脑的简单配置和价格
  19. RGB和YUV颜色对比,使用ffmpeg颜色处理,视频混合,透明度处理
  20. Android6.0源码解读之ViewGroup点击事件分发机制

热门文章

  1. 服务器缺乏dll文件,服务器缺少dll
  2. vue 跳转新页面并传参
  3. 如何保障 MySQL 和 Redis 的数据一致性?
  4. 浏览器预览文档、PPT、Excel 和PDF的实现方法
  5. 坐地铁飞机数秒进站,关于3D人脸识别闸机你知道的有多少?
  6. java基于SpringBoot+Vue的高校招生管理系统 element 前后端分离
  7. 测试学习(三)——用例编写
  8. js获取子元素在父元素中的序号的方法
  9. [模板]快速傅里叶变换(FFT)
  10. Java学习之第七天之Package包