自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

可爱的小狼的博客

一只可爱的小狼不吃肉你信吗?

  • 博客(54)
  • 收藏
  • 关注

转载 2019年塑造未来趋势的10个数据预测

2019年塑造未来趋势的10个数据预测人们经常会看到一些科技行业炒作周期的兴衰,其中包括网络时代、云计算、大数据,以及最近的人工智能(AI)和区块链的出现。回顾过去,很明显这些重大变化中的每一个都是附加的,或者在某种程度上与之前发生的技术颠覆有关。例如,如果没有大数据,人工智能就不会是今天的样子。如果没有云计算的出现,大数据是不可能实现的,如果没有上世纪90年代互联网的繁荣发展,云计算本身也将不...

2019-01-11 21:52:16 768

转载 DDoS攻击原理及防护探究

DDoS攻击原理及防护探究随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS( Distributed Denial of Service )攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。一、DDoS攻击的工作原理1.1 DDoS的定义DDos的前身 DoS (Denial of Service)攻击,其含义是拒绝服务攻...

2019-01-10 22:33:21 691

转载 2018中国云计算技术应用盘点:AI正当道、IoT崛起时

2018中国云计算技术应用盘点:AI正当道、IoT崛起时在2018年初,一位云计算从业者写下了这样一段话:“2018年,最大的变局就是今年可能会成为中国IT产业全面变革的分水岭,基于云计算的全产业信息化在今年会正式拉开序幕。”时间走到年末,我们看到,以云为基础的技术浪潮,正以席卷一切的姿势澎湃而来,AI、大数据、IoT、区块链、边缘计算、VR/AR等前沿技术与云计算深度结合,迸发出核聚变般的耀眼...

2019-01-09 22:04:08 376

转载 勒索软件的攻击与防御

勒索软件的攻击与防御近几年来,勒索软件相关的安全事件在全球频繁爆发,引起了大众的重视。2017年一种名为“WannaCry”勒索病毒席卷全球近百个国家和地区。只经过了一个周日,WannaCry 就传播到了 150 多个国家的近 20 万台电脑。2018年11月,又一起勒索事件出现——旧金山MUNI城市捷运系统受到勒索加密勒索软件攻击,攻击者发出公告索要100比特币,约合七万多美元。  勒索软...

2019-01-08 21:55:55 5983

转载 一次性读懂云计算中的6大热门词汇

一次性读懂云计算中的6大热门词汇云计算的概念可能比较抽象,通俗的来说云计算就是以前的服务器计算的网络升级版,其主要有扩展性强、廉价、虚拟化、计算能力强这几个特点。通常,云计算中云计算的概念可能比较抽象,通俗的来说云计算就是以前的服务器计算的网络升级版,其主要有扩展性强、廉价、虚拟化、计算能力强这几个特点。将服务分为IaaS,PaaS和SaaS等三个层次。同时根据服务的载体不同,又衍生出CaaS,...

2019-01-07 21:32:35 293

转载 云计算面临的五个安全问题

云计算面临的五个安全问题网络安全在整个信息化中的地位是每个信息化工作者都知道的,不管是桌面系统的个人机的文件保密安全,还是网络设备的通信安全,以及邮件服务器和企业整体信息系统的安全。  在网络安全发展历程中,单机的杀毒和防毒曾经是上个世纪最后十年最主要的形式。而进入本世纪,防火墙、防入侵以及立体防御攻击成为新的安全解决方案。但是,随着时代的发展和互联网的复杂,这些通用的技术手段也不能完全迎...

2019-01-06 22:30:41 10228

转载 预测:2019年5G和智慧城市的趋势

预测:2019年5G和智慧城市的趋势5G和智慧城市的崛起与物联网的预期增长密切相关。未来十年,物联网技术在智能城市基础设施和5G网络试验开发中的应用将会增加。  “5G是业界最期待的技术趋势之一,5G网络将迎来物联网的新时代,支持日益互联的世界,进一步推动物联网创新,”DataArt在一份报告中说。爱立信预测:从2020年起,预计将进行主要的5G网络部署,预计到2024年底,增强型移动宽带...

2019-01-05 23:02:02 1187

转载 网络安全、区块链和工业物联网

网络安全、区块链和工业物联网2018年9月28日,加州州长签署了加州SB327法令,这是美国第一部授权物联网(IoT)设备制造安全条款的法律(有一部类似的、但范围更广的联邦法案叫做《物联网2017年网络安全改进法案》),由国土安全和政府事务委员会负责,我没有看到该委员会最近有什么动向。  新的加州法律规定,连接设备必须具有合理的安全特性。这意味着物联网设备制造商可能需要开始提供唯一的预编程设...

2019-01-04 21:38:51 919

转载 2019 云计算十一大技术趋势预测

2019 云计算十一大技术趋势预测随着企业使其计算和网络架构现代化,云原生架构是主要的目标。云计算已成为企业应用程序的主要范式,随着企业使其计算和网络架构现代化,云原生架构是主要的目标。随着2019年的临近,很明显,无所不包的云计算趋势并未放缓。以下是笔者对来年这个充满活力的市场的预测。  1.SaaS提供商将深化其企业应用组合很明显,甲骨文,SAP,Salesforce.com和其他...

2019-01-03 21:04:46 625

转载 2018网络安全要点回顾

2018网络安全要点回顾对于过去一年的网络安全事件,小编进行了概括总结,正文如下:  1.电子邮件仍然是一种流行的攻击媒介员工电子邮箱成为所有公司需要面临的最大威胁。电子邮件是最受欢迎的威胁媒介之一,它越来越多地被网络犯罪分子用作网络钓鱼、恶意软件和企业电子邮件泄露(BEC)诈骗的媒介。根据2018年电子邮件安全趋势报告,93%的漏洞包括网络钓鱼(或鱼叉式网络钓鱼)元素。降低风险...

2019-01-02 21:48:29 347

转载 区块链赋能未来数据安全新形态

区块链赋能未来数据安全新形态当今时代,现代化数据正在一步一步引领人类的生活方式,也逐渐成为最有价值的资源之一,正如马云曾经说过,数据才是真正的第一生产力,无论纵观互联网还是横向看待整个行业,无一不是以数据建设为中心的。国内外统计,世界上市值排名前十的公司,几乎都是以数据为主导中心的,众多公司例如苹果、亚马逊、谷歌、微软,每年都会投入大量物力财力进行数据建设。  也正是因为数据背后的真正价值之...

2018-12-30 20:52:19 421

转载 回首云计算的2018:开源、多云、微服务和智能化

回首云计算的2018:开源、多云、微服务和智能化2018 年,区块链在技术圈的风头一时无两,连此前大红大紫的人工智能都稍逊风骚,云计算圈则奋十年之余烈,完善产品,深耕行业,让越来越多的行业客户接受和实施云计算。回顾这一年的云计算发展,我们很容易发现影响至少未来三年的四大关键词:开源、多云、微服务、智能化。  开源——云基础服务的优选10月底IBM宣布 340 亿美元收购Red hat的消息...

2018-12-29 22:33:47 181

转载 物联网的2018:这是百花齐放的一年

物联网的2018:这是百花齐放的一年5G已来,万物互联渐近,物联网无疑成了最火的关键词,带给人们无限遐想的空间。2018年,产业链各环节纷纷发力,尽逐先机,一时呈百花齐放之势。根据Gartner预测,到2020年将有260亿台物联网设备,市场价值将达3000亿美元,未来将有望达到万亿美元级别。如此诱人的大蛋糕,无论是运营商还是互联网企业、芯片厂商都想分一杯羹。  技术格局生变 LoRa逆境...

2018-12-28 21:13:20 680

转载 区块链数字货币应用场景不同决定了价值空间

区块链数字货币应用场景不同决定了价值空间在我看来,区块链目前任然是一个技术,以后也仍然是一个技术。那么是技术就会有被淘汰的那一天。因此,一个单一的技术是无法永远承载固定价值的,能够赋予价值的依然是人和时间的关系,只有使用群体越大,有效时间越长,这样创造的价值也越大。主权货币赋予的价值也是建立在这个基础上的,这在马克思的《资本论》中可以得到相应的解读。那么再来解读比特币的价值,比特币的难度提高,相...

2018-12-27 22:17:38 1653

转载 云存储安全标准和最佳实践

云存储安全标准和最佳实践为了应对云存储安全性的挑战,IT经理必须解决一些完全不同的问题、挑战和云安全风险。随着云存储变得越来越流行,云存储安全性对人们来说已成为一个迫切的话题。这也是企业意识到的一个具有挑战性的话题。对于一系列广泛的问题和风险,需要创建确保数据安全的最佳实践。  这是因为云存储涉及在任何地方、任何时间访问数据,并且包含更广泛的用户信息、应用程序和数据源。即使没有破坏云平台,...

2018-12-26 21:37:21 463

转载 10种防止网络攻击的方法

10种防止网络攻击的方法随着威胁形势的不断发展,建立全面的网络安全解决方案需要外围安全性和主动的网内防御 。随着网络攻击的范围,规模和频率不断增加,网络卫生正变得越来越重要。与个人卫生相似,网络卫生是指旨在帮助维护系统整体健康小型实践和习惯。通过养成良好的网络卫生习惯,您可以减少整体漏洞,使自己不易受到许多最常见的网络安全威胁的影响。这很重要,因为无论是作为个人还是组织的代表,用户最终都要承担一...

2018-12-25 21:43:09 12765

转载 5G时代的风险和机遇

5G时代的风险和机遇2018年末,国内三大运营商5G频率分配最终尘埃落定。中国电信、中国联通各获3.5GHz(吉赫)频段100M(兆)频率;中国移动获2.6GHz、4.9GHz频段共计260M频率。按所获频率许可,三大运营商可在全国范围内开展5G试验。  最后一只靴子落地了,我们终于可以确 定,2019年将成为中国的“5G元年”。任何基础技术的突破,都终将传导至商业层面。而越底层的技术,则越...

2018-12-24 20:51:43 7546

转载 新技术不断涌现,下一代云计算的突破口在哪里?

新技术不断涌现,下一代云计算的突破口在哪里?这是一个IT技术飞速发展的时代,在硬件基础设施的不断升级以及虚拟化网络等技术的日益成熟下,云厂商也正面临着各种新技术带来的巨大挑战。从数据中心的基础建设到云平台的系统构建再到产品底层的技术改革,该如何结合最新的技术趋势和用户日新月异的需求从而取得进一步发展呢?12月21日UCloud用户大会暨Think in Cloud 2018上海站的’产品与技术专...

2018-12-23 15:08:38 434

转载 区块链是否预示着新的科技泡沫即将破灭?

区块链是否预示着新的科技泡沫即将破灭?在2018年初,比特币价值的天文数字上升引发了人们的猜测,即我们是否正在目睹由炒作驱动的投机,其比例甚至超过了在整个南海、荷兰郁金香和互联网技术泡沫中观察到的总和。它的价值在2018年下跌,许多人声称,就像鲁里埃尔?鲁比尼(Nouriel Roubini)上月所做的那样,“所有泡沫的根源都已经破灭”。  考虑到比特币泡沫的破裂,其2018年10月31日(...

2018-12-22 22:11:21 555

转载 计算芯片:大数据和人工智能的基石

计算芯片:大数据和人工智能的基石大数据推动信息通信产业迈入“新摩尔定律”时代。近年来,信息通信技术产业加速向万物互联、万物感知、万物智能时代演进,海量数据资源集聚增速远超摩尔定律,据IDC的数字宇宙报告,全球信息数据总量中接近90%产生于近几年,到2020年将达到44ZB。图灵奖获得者JimGray更是提出“新摩尔定律”,即每18个月全球新增信息量是计算机有史以来全部信息量的总和。  计算芯...

2018-12-21 20:30:04 1502

转载 大数据是数字经济时代最关键的生产资料

大数据是数字经济时代最关键的生产资料“大数据”是“数据”的质变从大数据与技术发展的关系角度来看,数据是以电子设备为载体的,二进制字段的表达。与数据有关的操作首先是计算机底层的技术问题——即通过一定的代码算法,实现数据的获取、使用、存储等。伴随着计算机与数据库等技术的不断发展,加之网络的出现,网络计算能力越来越强、数据获取范围越来越广、数据的使用用途也越来也多。所以“大数据”并不仅仅意味着数据量...

2018-12-20 20:54:19 2459

转载 第四次工业革命:区块链与IoT、大数据、AI的合并初露端倪

第四次工业革命:区块链与IoT、大数据、AI的合并初露端倪人工智能(AI),区块链和物联网(IoT)以及大数据,未来的“四大”技术已经脱颖而出。从他们的萌芽阶段开始,他们的成长和问题都受到关注。正是由于这个原因,许多人和公司开始怀疑这些问题是否无法通过组合技术来解决。作为基石组件的大数据在与AI和区块链结合使用时非常有用,而物联网和区块链的组合可能会再次帮助推进这两种技术的发展。区块链的采用...

2018-12-19 21:10:39 957

转载 广域网WAN如何与云计算服务结合

广域网WAN如何与云计算服务结合你的广域网(WAN)如何与云计算服务结合?对于几乎所有的企业来说,“云计算”意味着使用公共云计算服务补充(注意,是补充而不是替代)内部IT资源。通常来说,内部IT资源和云计算服务的紧密结合并不仅仅意味着连接云计算,实际上它为企业广域网增加了一个等量的云计算伙伴。其中涉及了三种不同的信息流:  工作人员访问云计算与数据中心之间的数据交换应用程序和应用程序组件...

2018-12-18 20:58:27 167

转载 2019年的网络安全圈将会发生什么?

2019年的网络安全圈将会发生什么?还有十多天,整个2018年就要过去了,然而我们却过得并不太平。在这一年里,几乎每个月都有安全事件发生。例如前阵子闹得沸沸扬扬的万豪酒店集团,又或是更早些的英特尔“Meltdown”和“Spectre”两大新型漏洞,Facebook用户数据泄露以及苹果iOS iboot源码泄露等等。那么到了2019年,网络安全局势又会怎样发展呢?  想必各位还记得“微信支付...

2018-12-17 21:23:51 524

转载 简析云计算应用的十个关键要求

简析云计算应用的十个关键要求大量软件厂商都声称自己已经在“云”中了,但是,同时都忙于抢占市场,有些厂商可能会忽略云计算供应商和云应用应该具备的很多要求,导致云应用的很多优势都没有得到真正实现。 以下本文简单总结了云应用的十个关键要求:  1.真正的多租户:这是SaaS交付架构真正地消除了传统软件许可证更新模式的很多问题的证据之一。多租户保证每个用户都能使用同一个版本的软件。这就意味着在软件更...

2018-12-16 21:00:15 163

转载 世界各主要国家及组织的大数据战略

世界各主要国家及组织的大数据战略当前大数据应用的成功案例主要集中在欧美发达国家,除技术突破和应用创新之外,大数据正逐渐引起公众意识形态的变革甚至社会结构的深层调整。受到世界各主要国家和地区的广泛关注,纷纷从国家层面提出具体的大数据发展战略。由于大数据自身内涵发展迅速,随着存储设备、记录工具和分析技术的不断发展,其应用的深度与影响力也日新月异,各国在大数据战略也是基于国家整体发展趋势进行布局。...

2018-12-15 20:34:54 1985

转载 边缘缓存:实现云计算和边缘计算协同作用的关键

边缘缓存:实现云计算和边缘计算协同作用的关键数据是新的黄金,而“边缘到云”使组织可以从任何地方获取所有数据。企业需要一种结合边缘计算和云存储优势的混合解决方案,实现云计算和边缘计算协同作用所需的关键技术是边缘缓存。  在分布式企业中,“边缘存储”是指端点设备中的数据存储,例如笔记本电脑、移动设备、物联网设备和小型分支机构的文件服务器。大型企业拥有数千甚至数万个这样的边缘存储设备。相反,云存储...

2018-12-14 21:19:22 8119

转载 2019年云计算六大前沿趋势

2019年云计算六大前沿趋势云计算带来了业务敏捷性、可扩展性、效率和成本节约等优势,最重要的是——它不需要任何重大的资本投资。随着互联网、计算和软件开发的进步,任何人都可以足不出户享受到当下最前沿的一些技术。几乎所有小型或大型企业都似乎已经将注意力转移到考虑在现有环境中处理和管理此类颠覆性技术的适当程序。云计算技术完全依赖于硬件和软件的虚拟化,其面向服务的架构,以及其他一些增值服务。  无...

2018-12-13 21:36:45 3215

转载 信息存储在云平台上通常采用什么方法?

信息存储在云平台上通常采用什么方法?就在五年前,大多数企业将其最重要的信息资产保留在数据中心,IT经理认为内部部署的数据中心可以更好地管理、保护和控制数据和应用程序。然而,随着云计算在IT投资中扮演越来越重要的战略角色,这种情况正在发生变化。在选择驻留和存储数据的位置时,越来越多的企业选择公共云而不是本地部署的数据中心。  这种转变的一个主要原因是显而易见的:数据跟随应用程序,应用程序正在迁...

2018-12-12 20:25:58 1041

转载 云安全七大核心要素解析

云安全七大核心要素解析从目前的安全厂商对于病毒、木马等安全风险的监测和查杀方式来看,”云安全”的总体思路与传统的安全逻辑的差别并不大,但二者的服务模式却截然不同。在“云”的另一端,拥有全世界最专业的团队来帮助用户处理和分析安全威胁,也有全世界最先进的数据中心来帮你保存病毒库。而且,云安全对用户端的设备要求降低了,使用起来也最方便。  云安全为我们提供了足够广阔的视野,这些看似简单的内容,其中...

2018-12-11 21:17:20 721

转载 采用虚拟化技术搭建基础架构云的优劣势分析

采用虚拟化技术搭建基础架构云的优劣势分析采用服务器虚拟化技术搭建基础架构云,有有利的方面,也有不利的方面。有利的方面包括:1、提高硬件利用率PC服务器性能不断提高,CPU逐渐采用多核,单个应用很难充分利用硬件资源。此外,不同应用在不同时段对硬件资源有着不同的需求,比如,白天股票交易量大,夜间则贵金属交易量大,传统方式无法对硬件资源在应用间进行动态调配,这也造成了硬件资源的浪费。采用服务器虚...

2018-12-10 16:27:34 585

转载 成为“黑客”前,必学的“密码学原理”

成为“黑客”前,必学的“密码学原理””密码学“是一个高度跨学科的领域,包含纯数学、计算机科学以及电子工程等多方面的知识。 “许多小白看到这里应该头就大了”要学这么多知识才能理解密码学吗?”当然不需要”如果你的理想是成为密码学科学的研究者或者领域专家,一定要掌握上述学科知识。但是对于一名”初学者黑客”,我们仅需要了解密码学的常规术语、密码加密、密码分析等密码学基本体系就足够了。成为“黑客”前,必...

2018-12-09 17:17:25 1197

转载 iPaaS——混合云与多云的中间件

iPaaS——混合云与多云的中间件作为一种较新类型的云服务模式,集成平台即服务(iPaaS)可将不同的、服务组合到一个聚合的应用程序中,但其缺点就是业务之间的增长稳定但缓慢。Gartner 其《企业集成平台即服务魔力象限》(Magic Quadrant for Enterprise Integration Platform as a Service)报告中发现,截至2017年,全球已有5万多家...

2018-12-08 22:53:30 2823

转载 服务交付平台SDP:云计算交付XaaS需求

服务交付平台SDP:云计算交付XaaS需求服务交付平台(SDP)诞生于快速创建先进多媒体服务的需求:IPTV、移动视频、游戏、基于位置的服务(LBS)。但是,在云计算中,是否有服务交付平台的角色呢?有可能有,但是它们绝不是现如今我们所认知的服务交付平台。为了保持云计算服务供应商们的相关性,服务交付平台也必须相应发展。  几十年前,网络的主要服务是语音通信,而该服务的功能被嵌在中心局和纵列交换...

2018-12-07 23:06:59 518

转载 关于云开发运维、云计算标准的一些思考

关于云开发运维、云计算标准的一些思考云计算目前仍然是IT领域里最热门的名词之一,在各种技术论坛或者研讨会上,都能听到大家在讨论云,参与对象包括硬件厂商、软件厂商、大型企业用户。不同于以往只是大谈云的理念,展望云计算的前景,现在都谈论的的话题已经是云设备、云平台和云应用,纷纷从观望等待转向云计算的实践之路。  有人说云计算是一个大的技术革命,带来巨大的技术创新。也有人说云计算是一种市场理念,是...

2018-12-06 20:47:50 1191

转载 中国企业应该如何应对GDPR?

中国企业应该如何应对GDPR?作为欧盟1995数据保护条例(The European 1995 Data Protection Directive, Dir.95/46/EC)的替代,2018年5月25日生效的《一般数据保护条例》(或《通用数据保护条例》,General Data Protection Regulation,简称GDPR)具有更大的威力:对于用户而言,他们有权访问、改正、移植和删...

2018-12-04 21:50:23 994

转载 应用安全:Web攻击手段及防御之一网络层或漏洞

应用安全:Web攻击手段及防御之一网络层或漏洞常见的XSS攻击、SQL注入、CSRF攻击等攻击方式和防御手段,这些都是针对代码或系统本身发生的攻击,另外还有一些攻击方式发生在网络层或者潜在的攻击漏洞在这里也总结一下。  DOS/DDOS攻击DOS攻击全称为Denial of service,即拒绝服务,其主要攻击目的是使计算机硬件或网络宽带资源耗尽从而造成服务器无法提供正常服务,而DDOS...

2018-12-03 21:14:42 587

转载 以内部视角来观察10个数据分析的成功案例

以内部视角来观察10个数据分析的成功案例以下是首席信息官如何成功利用数据分析和机器学习来实现业务目标的成功案例。如果把数据看成是一种新的石油,那么知道如何将其提炼成可操作的情报则是释放其潜力的关键。为此,首席信息官们正在利用预测分析、精心设计的机器学习算法和久经考验的分析解决方案来追求提升业务效率和服务客户的新方法。  首席信息官们意识到,降低成本或增加收入可以帮助他们在高管层和董事会眼中...

2018-12-02 16:51:10 2263

转载 设计云计算迁移计划时需要考虑的7个因素

设计云计算迁移计划时需要考虑的7个因素企业希望他们的应用程序可以迁移,并且能够在多个云计算提供商的云服务之间轻松转换。而要做到这一点,企业必须制定一个良好的云迁移计划。如今,人们已不再对是否在云平台中运行工作负载感到犹豫,云平台已成为许多企业的默认部署策略。多年前,IT团队必须证明创建云计算应用程序的必要性。如今,这种情况正好相反:IT团队必须证明为什么不在云平台中部署应用程序。  虽然企...

2018-12-01 21:57:25 1544

转载 云计算与物联网结合虽有问题,但却是大势所趋!

云计算与物联网结合虽有问题,但却是大势所趋!云计算与物联网各自具备很多优势,把云计算与物联网结合起来,我们可以看出,云计算其实就相当于一个人的大脑,而物联网就是其眼睛、鼻子、耳朵和四肢等。云计算是物联网发展的基石,而物联网又促进着云计算的发展,二者之间相辅相成,合则两利。  云计算从以下两个方面促进物联网的实现首先,云计算是实现物联网的核心,运用云计算模式使物联网中以兆计算的各类物品的实时...

2018-11-30 21:48:39 794

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除