云计算环境中需要用到的新技术
云计算都会用到哪些技术人工智能(AI)允许机器从处理经验中学习,适应新的数据输入和来源,并最终对AI进行类似人类的分析和调整。人工智能操作的主要方式是消耗大量的数据并识别和分析数据中的模式。人工智能主要有三种类型:分析型、人类启发型和人性化。分析型人工智能(A nalytical AI) 完全基于认知。分析型人工智能关注系统从过去的经验中分析数据并推断未来做出更好决策的能力。分析型人工智能完全依赖
云计算都会用到哪些技术
人工智能
人工智能(AI)允许机器从处理经验中学习,适应新的数据输入和来源,并最终对AI进行类似人类的分析和调整。人工智能操作的主要方式是消耗大量的数据并识别和分析数据中的模式。人工智能主要有三种类型:分析型、人类启发型和人性化。
分析型人工智能(A nalytical AI) 完全基于认知。分析型人工智能关注系统从过去的经验中分析数据并推断未来做出更好决策的能力。分析型人工智能完全依赖于数据,只从数据中做出决定,并结合外部考虑因素。
人类启发型人工智能(Human-inspire d AI) 通过整合情商扩展了分析型人工智能的认知局限性。这就增加了对情绪反应和观点的考虑,同时考虑潜在输入的情绪视角和输出的预期情绪反应。
人性化人工智能(Hu manized AI) 是智能的最高层次,努力将人类经验的方方面面都融入其中。人性化人工智能融合了认知学习和反应以及情商但随后扩展增加了社交智能。随着社会智能的加入,人工系统在处理交互过程中变得既能自我学习,又有自我意识。
人工智能通过大数据系统和数据挖掘在云计算中发挥突出作用。人工智能使系统能适应新趋势,以及基于数据输入的意义,做出明智的、具有适当影响的决策,尤其是在涉及用户和人机交互场景的情况下。对云安全而言,重要的是对数据输入及其完整性的影响,这将直接影响人工智能系统的决策。如果没有较为安全和适用的输入,就不可能通过人工智能的合成获得有益的优势。
机器学习
机器学习(Machine Learning) 涉及使用科学、统计数据模型及算法,使机器能适应各种情况并执行机器中没有明确编程执行的功能。机器学习可使用各种不同的输入数据来确定和执行各种任务。这通常是通过使用训练或 “种子“ 数据开始系统优化,以及在运行时不断地摄
取和分析数据来实现的。
今天,大量使用机器学习的主要实例是入侵检测、电子邮件过滤和病毒扫描。在这三个实例中,系统都提供了一组要查找的种子数据和模式,然后基于现有知识不断进行调整,并分析正在进行的趋势以执行任务。在所有这三种情况下,都不可能设计出一 个系统来充分抵御所有威胁,特别是考虑到威胁的持续适应和进化。最好的系统通过分析已知的模式和策略来应对新威胁,这些新威胁遵循相似的模式和方法,但并不完全相同。
在云计算中,机器学习执行非常重要的任务,使系统能学习并适应计算需求。这尤其影响系统的可伸缩性(Scalability)和弹性(Elasticity)。管理员可预先编程确定特定的系统利用率阙值或加载阅值,以添加或删除资源获得更灵敏和适应能力更强的系统可更广泛地看待计算需求,适当地修改资源和规模以满足需求;这将使组织能对资源消耗采取最经济有效的方法。
区块链技术
区块链(Blockchain)技术是通过密码术(Cry ptogr aphy)链接在一 起的记录的列表。顾名思义,每个连续的交易都链接到链中的前一 个记录。当添加一 个新链接时,需要附加关于前一个块的信息,包括时间戳、新的交易数据以及前一 个块的加密散列;通过这种方式,保证链
接的延续。
对于区块链而言,并没有一 个集中的链存储库。区块链实际上分布在多个系统中,对于小型应用程序,可以有数百个系统,而对于大型系统,则可包含数百万个系统(这在加密货币中很常见)。这允许链的完整性,并验证其是否未遭到修改。由于缺乏一 个中央仓库或权威机构,也就不存在一 个集中的攻击节点。攻击者必须破坏所有存储库并以相同的方式修改存储库;否则,用户将知道完整性遭到破坏。此外,由于块链接彼此关联的特性,以及使用加密哈希(Cryptographic Hash)来维护链,攻击者不可能修改链的任何单个块,因为这也会导致其他每个块的下游更改,从而破坏链的完整性。
与云环境非常相似,有四种类型的区块链:公有、私有、联合和混合。对于公有区块链,任何组织或人员都可以访问、加入、成为验证器/存储库,并将其用于交易。而对于私有区块链,需要权限才能加入和使用,但其他方面的功能与公有区块链相同。联合区块链本质上是半私有的,因为联合区块链需要许可才能加入,但可对一 组在一 起工作或本质上同质的不同组织开放。混合区块链借鉴了其他三种类型的特点。例如,混合区块链可以是公有和私有的组合,其中一 些部分是公有的,另一 些则是私有的。
由于云计算的分布式本质,资源可放在任何位置,数据保护更重要,区块链的使用可能会继续增长,需要在云安全领域内加以理解。许多云提供商也开始在云环境中提供区块链服务。
移动设备管理
移动设备管理(Mobile Device Management, MDM)是一 组策略、技术和基础架构的总称,这些策略、技术和基础架构使组织能管理和保护已授予跨同质环境访问其数据的移动设备。这通常通过在移动设备上安装MDM安全软件来实现,MDM安全软件允许IT部门强制执行安全配置和策略,而不管该移动设备是属于组织还是用户的私有设备。
MDM允许用户 “自携设备” (B ring Your Own Device, BYOD),并允许访问组织数据,如内部网络、应用程序,尤其是电子邮件。通过使用已安装的软件和策略,组织可控制如何访问数据,并确保特定的安全要求和配置到位。MDM还允许组织在任何时候从设备中删除数据或阻止对其访问,尤其当用户与组织的关系终止,以及设备丢失或失窃时。MDM可通过允许用户使用自携设备、按照自己的方案以及通过任何最适合用户的移动服务提供商使用自己的移动设备,大大降低了组织的成本。组织不再需要为用户制定组织数据方案或购买和维护移动设备,也不需要强迫用户使用特定的平台或生态系统。这对于云环境和允许广泛的网络访问资源的本质特别重要,尤其适用于那些可能兼职为某个组织工作但需要授权访问其资源和数据的特定用户群体。
物联网(loT)
物联网(Intemet of Things, IoT)的概念指将Internet连接扩展到传统计算平台之外的各类设备。这些设备可能包括家用电器、恒温器、传感器和照明设备等,常见于智能家居畴。
虽然物联网最迅速的扩张是在智能家居方面,但实际上任何类型的设备或系统都可能提供Internet 连接和远程自动化。虽然物联网为自动化和易用性提供了巨大能力,但IoT设备也带来了巨大的安全和隐私问题。就像传统计算机一 样,每一 台IoT 设备一 旦启用Internet接入,就可能遭到黑客攻击和破坏。大多数IoT设备并没有安全软件或支待性基础架构,无法进行定期修补和安全修复。这导致IoT设备在最初完成编程后,就能发现其中存在的漏洞。黑客可能攻击任何设备,包括麦克风和摄像头,并在黑客能力范围内持续使用,或者作为一 个平台,在受保护环境中攻击其他设备。
云提供商正请求在其环境中提供物联网(IoT)服务,许多组织将这些IoT 服务集成到其产品中,为消费者提供云接口配置或云端管理,并利用主流云平台来收集和处理来自IoT产品的数据。
容器
容器(C on血ner)允许在整个云环境中快速部署应用程序,尤其是在本质上是异构的环境中。容器是一 个包装器,容器包含应用程序运行需要的所有代码、配置和库,打包在一 个单元中。然后,可在整个主机环境中快速部署,而不需要特定的服务器配置或更大的部署规模,因为容器只部署了应用程序运行所需的特定组件,而且不依赖于底层操作系统或硬件。
由于所有组件都配置在一 个包装器中(指容器技术),因此不再需要确认和验证是否已经成功地跨应用程序的所有系统部署、同步和加载了大量文件,从而提高了完整性,减少了时间和成本。
在许多供应商和应用程序提供商现在提供的镜像中,用户只需要根据特定需求进行配置,就可部署使用。这种方式缩短了部署和配置时间,更容易升级和安装补丁。许多情况下,可能只需要将单个配置或初始化文件复制到镜像中并部署使用。由于对底层系统的抽象,容器可轻松地部署在物理服务器、虚拟服务器、云环境或不同系统的组合之间,同时仍然向用户呈现统一 的体验。
量子计算
量子计算涉及使用量子现象(如原子间的相互作用或波的运动)来辅助计算。在量子计算方面对云计算最显著的潜在影响是量子计算对密码术的影响。当今许多公钥加密系统都是基于素数分解的,其中使用的数字非常大,计算平台要破解公钥加密系统需要花费大量时间。然而,随着量子计算的引入,尽管实际应用场景并不适用于所有的密码模型,但量子计算可能有效地破解某些密码系统并使其毫无意义。量子计算是一 个快速发展的领域,云安全专家应该在一 定程度上了解量子计算技术,并了解量子计算对严重依赖于密码术的云计算技术的潜在影响。
更多推荐
所有评论(0)