前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云计算的的概念范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
[DOI]10.13939/ki.zgsc.2015.41.171
计算机文化基础作为一门计算机基础课,涉及了多媒体技术、文字处理、电子表格等基础知识,从某种程度上而言,其就是学习计算机的入门课程,具有教学内容繁杂、枯燥的特点。在实际教学中,怎样完善与提高教学成果成为人们亟需探讨的课题。
1 计算机文化基础教学的重要性
计算机文化基础课程主要包括理论知识教学与上机实践教学两个部分,是计算机教学的主要构成环节。学习者通过对理论知识的学习,进行上机实践,从而初步掌握计算机理论知识,熟练操作Windows 7操作系统、办公室应用软件MS-Office等,进一步解决实际中出现的问题,为后续学习提供可靠保障。与此同时,通过计算机文化基础课程的学习,可以为其他课程的学习提供辅助技能和背景知识,让学习者更加全面的理解与掌握各种信息,在实际工作中充分运用所得信息,从而达到预期的工作目标。由此可知,计算机文化基础教学担负着非常重要的使命,怎样提高教学成效,为社会提供更好、更多、更全面的计算机人才,是计算机教育者的重要任务。
2 计算机文化基础教学中概念图的运用
2.1 概念图概述
概念图指的就是围绕特定主题进行知识结构体系建设的视觉化表征,是对语义网络的可视化表达,可以称之为可视化语义网络。在某种程度上而言,概念图就是用可视化的形式体现学习者构建知识结构体系的方法与结果,可以充分展现知识结构体系的细微变化。概念图理论基础主要包括:认知同化理论、认知负荷理论、双重储存理论、建构主义学习理论、图示理论。
概念图作为一种有层次的语义网络,和人类认知结构中的储存方式、知识表征非常类似,为此,可以借助概念图激发人类大脑潜能。因为概念图基础理论非常丰富,可以支持实践教学的展开,具有很大的教学优势,并且作为教学与学习的有效工具与策略,越来越成熟,发挥的作用越来越大。与此同时,概念图也是一种有效的交流方法,能够促进师生共同反思,对提高教学评价质量有着积极意义。
2.2 具体运用
2.2.1 展示与分析教学内容
在计算机文化基础课堂教学中,主要就是将教学内容当成是教学载体,激发学习者的学习潜能,提高学习者的智力,有效增强学习者目前的计算机技能,实现预期的教学目标。为了达到以上目标,在课堂教学中,需要选择适合的教学方法,向学习者传授相关知识。通过在课堂教学中运用概念图,能够对教学内容展开全面的分析,并且筛选适合的教学内容,尽量辅助教师完成教学任务。通过概念图的运用,可以对不同教学观点予以直接展示,让学习者更加容易接受,从而全面理解与掌握教学难点与重点,有效提高学习者的学习效率。同时,通过概念图教学模式的展开,不仅可以将教学内容直接展现在学习者眼前,还可以向学习者传授教学大纲中的知识,特别是当教学内容具有较强逻辑性时,概念图不仅可以对单独知识点予以展示,还可以对各知识点进行联系,借助概念图的形式予以展现,让学习者更容易理解与掌握,最大限度地提高了学习者的计算机技能。除此之外,在计算机文化基础课程教学中运用概念图,不仅可以协助学习者构建知识结构体系,还可以充分发挥概念图作为知识呈现、文本设计工具的作用,实现各知识点的有效衔接,为教学目标的达成提供可靠保障。
2.2.2 辅助教学设计
在计算机文化基础课程教学中,不要只是照本宣科,必须结合实际教学内容展开相应的教学设计,符合学习者的认知水平,并且开展创造性教学,有效提高教学成果,增强学习者计算机素质。在计算机文化基础教学中应用概念图,主要就是利用概念图整理和归纳教学思路,在教学设计阶段,将教学理论、教学内容、教学经验等有效的融入到实际教学当中,之后结合学习者的认知水平,明确知识和教学目标间的关系,进而对教学计划与目标予以确定,然后制定有针对性、有条理、有步骤的教学设计方案,利用概念图展现学习者已经掌握的知识与待掌握的知识,对每个知识点予以直观体现,达到预期的教学目标。比如,在教学“Power Point 2010”这一内容的时候,教师可以根据实际教学内容和学习者的具体情况,利用概念图展示Power Point 2010课件中的重点与难点,借助探究学习与合作学习模式的综合运用,有效拓展教学内容,让学习者展开全面的学习,从而激发学习者的学习兴趣与热情,调动学习者的学习积极性,挖掘学习者的学习潜力,开拓学习者的思维能力,拓展学习者的视野,进一步提高学习者的学习能力。所以,在计算机文化基础教学中运用概念图,可以有序组织教学内容,辅助教学设计,将一些较为复杂的教学内容简单化,便于学习者理解与掌握。比如,在教学“文件夹与文件管理”这一内容的时候,借助概念图展示文件夹和文件之间的关系,之后根据概念图予以讲解,充分体现知识内容,并且在上机实践教学中,利用广播教学体系将概念图传输到学习者手中,协助其对教学内容展开全面理解,达到预期的教学目标。除此之外,在实际教学中运用概念图,不仅可以充分体现教学重点与难点,还可以为学习者学习提供有效的方法与途径,有效提高了教学成果与学习者的计算机素质。
2.2.3 教学评价运用
在计算机文化基础教学评价中运用概念图的时候,主要具有两个优点:一是,通过对教学实例的设计与展示,可以让学习者直观的了解教学内容,并且对其展开全面的学习与理解;二是,通过层级结构的设计,可以让学习者充分了解知识结构,之后根据自身现有的知识结构体系予以知识结构体系重构,有效提高了学习者的计算机综合素质。由此可以看出,概念图是一种评价教学的有效工具。运用概念图进行教学评价的时候,可以用于教学的各个阶段,例如,教师可以帮助学习者养成画概念图的习惯,在了解学习者心理状态与学习进程的基础上,合理设计教学内容,在实践教学中改进教学模式,从而有效提高教学成效。与此同时,概念图可以为教师和学习者提供可靠的考试成绩,其不再只是一个抽象数字,而是区别于传统试题测试,真实体现学习者状况,帮助学习者认知自我的评价工具。在构建概念图的时候,学习者可以清晰的认识到自身的不足,进而在以后的学习过程中予以不断补充,为自身的全面发展奠定了坚实的基础。除此之外,在绘制概念图的时候,学习者可以借助各种色彩与图形表达自身认知,利用计算机的媒体功能,创造更加生动、美丽的画面,有效提高了自身的计算机素质。
4 结 论
综上所述,计算机文化基础课程作为一门理论与实践并重的学科,在学习与工作中发挥着十分重要的作用,必须予以充分重视。在实际教学中,通过概念图的运用,可以帮助教师充分展示教学内容,制订合理的教学计划,促使学习者进行全面的学习,从而有效提高学习者的计算机素质,取得良好的教学成果。
参考文献:
1SIS计算机病毒传播模型
人们发现计算机病毒的传播特性与生物学中的流行病病毒有很多共性之处,所以有可能根据流行病的数学模型推出计算机病毒传播的数学模型。1991年,J.O.Kephart和S.R.White[1]联想到这种共性,首次用流行病的数学模型对计算机病毒的传播进行了分析,根据Kermach-Mchendrick生物病毒传播模型提出了计算机病毒的传播模型——SIS模型,如(1)式。Kermach-Mchendrick生物病毒传播模型描述了一定范围下的生物体在t时刻下处于两种状态之一:易感染状态(Susceptible)和感染状态(Infectious),而易感染者受到病毒感染变成感染者。SIS计算机病毒传播模型与Kermach-Mchendric模型不同之处[2]主要在于计算机病毒感染者能够以一定的治愈率δ被治愈马上转化为易感染状态,而生物体被感染后则可能死亡或获得免疫力,因此计算机状态转变过程是:SusceptibleInfectiousSusceptible。在当今云概念可能广泛实际应用的情况下,原有SIS模型的缺点——将所有的计算机被感染的比率和治愈率都规定为一定的,有可能得到改观。由于所有区域内的计算机都由一个功能强大的云端后台来控制,计算机病毒还有可能进行远程感染,各计算机被感染的概率会比较接近,受每台计算机的感染特征和连接率的影响减小,同时治愈率也是比较接近的。但另一方面,SIS模型所提出的“计算机病毒感染者被治愈后马上转化为易感染状态”与现实网络病毒传播特性相比变得更加不符。由于互联网提供云服务,执行云安全,被治愈后的计算机系统会集体升级杀毒软件、安装漏洞补丁,增强对病毒的防范、免疫能力,不会立刻转化为易感染状态。
2SIR计算机病毒传播模型
在计算机病毒传播和控制策略的研究中,一些是基于SusceptibleInfectiousRemoved(SIR)模型进行的。计算机病毒传播的SIR模型[3],又被称为经典普通传播模型:计算机被感染后可能瘫痪或获得免疫力,在一段时间内不会被其他感染者感染,属于“被移除状态”,则在确定范围下的计算机被划分为3个状态,易感染状态(Susceptible)、感染状态(Infectious)和被移除状态(Removed),如(2)式。计算机的状态转变过程为:SusceptibleInfectiousRemoved。由于SIR模型对项轨线和阀值进行了较为仔细的分析和研究,分析了计算机被感染后的变化,因而要比SIS模型有了提高[4]。当云端后台控制区域内的所有计算机时,已感染病毒的计算机可能会被“移除”出体系外,进行隔离,也就是SIR模型中所说的被移除状态(Removed)。但SIR模型并没有考虑到在云安全已逐步得到应用的情况下,未被病毒感染的计算机会在感染前就得到病毒信息,下载相应的漏洞补丁,升级杀毒软件,使计算机对此种病毒具有预免疫能力;实际中,不仅已被病毒感染的计算机可以从传染中被移除,未被病毒感染的计算机也有可能从传染中被移除。
3SIRS计算机病毒传播模型
RPastor-Satorras等[5]使用平均场理论研究了在均匀网络上的计算机病毒传播过程,认为感染病毒后瘫痪或获得免疫力的计算机,可以一定的生还率μ再次变成易感染者,则计算机的状态转变过程为:Sus-ceptibleInfectiousRemovedSusceptible,提出了SIRS计算机病毒传播模型:其中,β表示一个已感染病毒的计算机将病毒传染给与其它易感计算机的概率,δ表示一个已感染病毒的计算机可以被治愈的概率。假如感染率β比较高,病毒则会大量传播;假如治愈率δ比较高,病毒传播则会得到抑制。SIRS模型考虑了更加具体一些,注意到瘫痪或获得免疫力的计算机有可能再次变成易感染者,但在云概念的实际应用中,这种可能性变小,虽然病毒感染有可能出现成片爆发的趋势,而由于云安全的执行,对病毒的控制也会进行较为系统的组织。
武 佳
虽然在云计算技术的探索之路上,惠普一直表现得像个活泼好奇的孩子,但在实际应用方面却相当谨慎。“按照当前的状态,云计算不适合运行SAP这样的企业应用程序。”惠普首席技术官Russ DanielsDanielsg言不讳地表示,重要任务应用程序最好在内部的IT系统上运行,比如运行库存管理等流程的交易应用程序就不适合云计算,因为云计算不能保证数据准确性,不能作为IT部门成熟的替代交付模式。要在云计算环境中经济地运行,企业软件需要重新制作,
惠普虽然表面看来并不像IBM或者微软那样不遗余力的推广云计算,实则也为心目中的“云”投入了巨大的精力,最明显的莫过于2008年以120亿美元收购EDS公司。把长于提供外包服务的EDS收于麾下,惠普“云服务”提供商的想法不言而喻。
云计算将是“行业内一次重大的思维转换”,惠普公司高级副总裁Thomas E.Hogan曾这样表示。重组后的惠普实验室(HP Labs)将注意力集中在帮助惠普及其客户利用云计算发展趋势方面,并将云计算作为惠普“一切皆服务”愿景的驱动力。
与过去不同,对于用户而言,不论是针对手机、笔记本、台式机,还是服务器等,用户在享受云服务的时候,不再去关心服务的提供厂商,或者该服务由谁管理或谁在后台控制,用户真正关心的将是,这些服务通过眼前的这些设备,能帮自己做些什么。
在云服务时代,用户只关心服务的形式。
那么,对云服务而言,“可扩展性”就是一个症结,云服务要求不只能够满足用户的个性化需求,而且要求它能够同时满足一百万个甚至更多的需求,如果IT厂商提供的云服务的安全性、性能和可用性得不到保证的话,将使企业的业务面临危机。因此,维护企业关键业务的最佳性能与最强扩展性不仅是企业购买服务的诉求更是云服务提供商面临的巨大挑战。只有当云服务的厂商可以按照承诺提供能够保证性能、可用性和响应程度的服务时,云服务才更有可能被企业广泛采用。
因此惠普实验室在其最为擅长的打印领域推出了一项可以应用的、基于云计算的云服务――云打印。云打印使两件事情成为可能:第一,你可以在全球任何地方进行打印,而不需要随身携带打印机;第二,还能随时随地存取上传到“云”的所有文档。在使用云打印服务时,无需账号、注册或者登陆,你所需要做的只不过是访问惠普的网站并下载一个软件,然后在自己的PC上创建虚拟打印机,就可以轻松使用了。
甲骨文:“艳阳”驾云
孙 泠
“云计算概念已经被扭曲了,现在的云计算几乎包含了我们要做的一切――你甚至找不到一家不宣称自己是云计算的。计算机行业是唯一一个比女性时装界还要追逐概念和潮流的行业……云计算对我们顶多是个广告概念。”甲骨文董事长在拉里,埃里森在2008年11月的Oracle Open World大会上,对当时红透半边天的云计算概念发表了一番犀利的嘲讽言论。
几乎同一时间段,sun公司联合创始人、原董事会主席斯科特・麦克尼利在北京接受采访时,表示出几乎同样的不屑――“云计算只是一个可笑的概念。作为一句经典的服务器广告词,它让服务器的名字更性感。”
因此,当甲骨文宣布收购Sun后,人们纷纷质疑收购案对云计算发展产生影响也就不足为奇了。毕竟,两个“NO”的合集更难诞生“YES”的正面效应。
其实,就像Ajax和HTML两项技术的诞生决定了10年后网络面貌的改变,基于虚拟化、可扩展文件系统和开源操作系统及软件,云计算模式的出现是必然而循序渐进的,唯一创新的可能只是在其发展的过程中被冠以一个新的名称。对此,埃里森表达的十分清晰――“我不知道我们做的(和其他厂商相比)有什么不一样”?
说概念:前景俨然十分美好
云制造并非很容易让人接受的一个词。作为一个概念,它显得虚幻而不可捉摸,而目前可供参考的实践也并不多。
该如何理解云制造?首先看其定义。所谓云制造,就是利用网络、互联网平台,按用户需求组织网上制造资源/制造能力(制造云),为用户提供各类制造服务的一种网络化制造新模式。它将各类制造资源和制造能力虚拟化、服务化,进行统一、集中的智能化管理,提供一系列标准、规范、可共享的制造服务。
从这个定义可以得出云制造的本质,那就是——云制造就是“制造即服务”理念的体现。这与云计算的理念是一脉相承的。不同的是,云计算面向的是计算资源,而云制造面向的则是制造资源,是不同的领域和分支。理想情况下,云制造将实现对产品开发,生产、销售,使用等全生命周期的相关资源的整合,提供标准,规范,可共享的制造服务的制造模式。这种制造模式可以使制造业用户像使用水、电,煤气一样便捷地使用各种制造服务。
业界认为云制造来源于并超于云计算。周平处长曾多次强调,云制造不是凭空想出来的新名词,而是在借鉴了云计算思想而发展起来的。云制造作为云计算在制造业应用的分支,其出现恰恰证明了云计算行业化的发展脉络。“不求所有,但求所用。”这是周平对云制造核心内涵的概括,而这恰恰也正是云计算的基本思想。中国航天科技集团公司总工程师杨海成进行了更具体的解释:“云制造是先进的信息技术,制造技术以及新兴物联网技术等交叉融合的产品,是制造即服务理念的体现。”他认为,云制造是希望采取包括云计算在内的当代信息技术前沿理念,把“软件印服务”的理念拓展至“制造即服务”,支持我国制造业在广泛的网络资源环境下,为产品提供高附加值,低成本和全球化制造的服务。
因为云计算的作用,很多专家和企业家认为云制造能造就一个美好前景,他们认为云制造至少有以下三个方面的功能。
从最微观的角度来看,云制造可帮助企业破解一些管理难题。相较其他行业而言,制造业涉及用于生产制造的资源非常密集,而且目前制造业的产业链越来越长,其路径也日益广泛,因此制造业企业的管理变得非常复杂。用友软件股份有限公司副总裁、制造行业解决方案事业部总经理王健王健认为,制造业的复杂性和服务化趋势使得云计算这一理念有了新的用武之地。此外,与制造资源密切相关的物流技术,包含GPS、RFID、条码等在内的物联网技术的出现及交叉融合都为云制造奠定了基础。
云制造能盘活企业资源,提高利用率,减少浪费。数控机床制造商宁夏小巨人机床有限公司总工程师黄建文认为,云制造能够有效利用社会资源。很多企业购买了昂贵的制造设备,但是利用率并不高,造成一定的浪费,如果能通过云制造的方式向其他制造企业提供服务将有效盘活这些资源,企业也可提高经济效益。
宏观上云制造能抑制行业产能过剩。每个行业、每种产品都存在市场需求的周期性波动,如果每个企业都按照波峰需求安排生产就会造成浪费,而按照波谷需求安排生产又会供给不足。黄建文先生认为,如果借助云制造平台则可以按需定产,“波动状况下利用整个社会资源,有效适应市场周期波动,控制制造成本”。国家“863计划”先进制造技术领域专家组组长王田苗赞同此观点,他甚至认为,有效匹配市场需求与生产的关系,减少盲目预测所造成的需求与生产的不匹配,从而抑制产能过剩,可能是在云制造应用初期最容易实现的切实好处。
谈落地:“想说爱你不容易”
但是云制造的落地是否就能非常顺利呢?答案自然是否定的。概念到实现、研究到应用、成果到产业化,往往总是存在距离。正如黄建文所说:“云制造从概念上讲是好的,但存在问题。现在还不是真正实施的时候。”在业界看来,目前云制造的推广至少有以下4个难点无法避免。
制造资源整合难度大,成本高。云制造的首要目的是要整合制造资源,然而,制造资源/制造能力涵盖内容广泛,包括计算资源、设计资源、加工资源、协作资源、设备资源、物流资源、人力资源等,涉及到制造服务的方方面面,制造资源本身的流动性很差,如何去组织和协调?王田苗认为这种整合的难度非常大。云制造的推广必须要有低成本的良好的物流配送作为保障。但是另一个问题又出现了,进行如此大的资源的整合虚拟化成一种可以云端化应用的服务,并通过云服务平台提供服务,这肯定需要投入高昂的成本,那成本问题又怎么解决?
现有信息技术是否可支撑云制造的需求?楼氏电子(苏州)有限公司亚洲IT总监马方遒认为,云制造落地需技术支持。信息系统项目管理师胥军博士则担忧现有的信息技术是否足够支撑如此庞大的、复杂的制造服务需求?再者,云制造与其他技术同样面临着信用体系、物流配送、数据安全、资金安全等一系列根本问题。这些问题能否解决?
相关标准系统能否配套跟进?黄建文认为,标准问题是云制造的一个落地难点,制造装备这样的硬件平台就存在一个标准化的问题,如果标准不统一,要融入到一个大的制造平台里可能会存在困难。而且在云制造实施过程中还会牵扯到企业的投入,生产的调整,服务价格的设定,参与各方利益的分配等等,内容要更多更复杂。北京第一机床厂总工程师刘宇凌也认为,云制造模式的实现要先解决游戏规则的完善问题,否则这些资源虽然存在而且也能获取,但却不一定能真正用好。
能否实现产业和市场化?胥军博士提出疑问:作为云制造服务平台,其商业模式和市场化运作路在何方?如何生存和发展?再者,在这种新的技术模式、应用模式、商业模式中,政府应该发挥什么样的作用?中介、专家(专业人员)、云服务提供者、云服务需求者又该如何互动,扮演好各自的角色?
对于学术界和产业界提出的在未来云制造的推广上可能存在的障碍,周平处长并不感到意外,“希望大家不要过分炒作云制造,不要将云制造形而上,理解为深不可测的概念,其实云制造是借用‘云’的形象,它是一个很朴实的概念,不是前卫名词,它的核心就是如何盘活制造资源的存量。” 他特别强调。
观点交锋
云计算是跨国公司“洗脑术”
云计算的实质在很早之前就提出来过,现在只不过是几个IT行业垄断者把游戏规则制定得更好罢了。云计算、虚拟化,是为其卖下一代的产品奠定基础。我不是反对云技术。未来我们只能买几家国外垄断者的产品,而且你不得不买。虚拟化 、云计算都是国外创造的,然后给我们洗脑,让我们付钱。
不得盲目推崇云计算
云计算被过分热炒了。云计算是新技术理念,但其本质就是虚拟化的问题,它的标准很重要。对云的选择应考虑公司的信息化程度、CIO与IT团队的能力。因为这直接决定了企业上了云计算后的效果,否则时机不对或条件不合适,对云计算的盲目崇拜对企业来说将是毁灭性的打击。
【关键词】 计算机 网络技术 云计算 信息安全风险
随着计算机技术和网络技术的发展,大数据、云计算、万物互联等相关概念广受社会关注,成为IT界的热门话题。随着云计算的发展,社会越来越多的数据信息和大多数应用软件信息转移到云计算服务商提供的网络数据中心,网络数据中心的管理和维护工作也全部委托给了云计算服务商。近年来频繁爆发的网络安全事件,云端网络数据中心被黑客或者病毒侵入,造成数据的丢失,给用户带来了极大的经济损失。因此,云计算信息安全问题也越来越受到社会各界的关注。
一、云计算的概念和特征
1.1云计算的概念
“云计算”这个概念是2006年谷歌的一名工程师克里斯托夫・比希利亚提出来的,同年谷歌公司向美国的华盛顿大学提供40台个人电脑,在华盛顿大学建成一个小型的云。2008年云计算迅速成为了互联网最热门的技术和关键词,随后,微软、雅虎、亚马逊等国际知名的企业也陆续开始开展了对云计算的研究和推广工作,进一步推动了云计算的发展。目前国际上对云计算概念定义比较准确的是美国国家标准与技术研究院给出的:云计算是一种按使用量付费的模式,这种付费模式能够提供快速、可用、按需的网络访问,用户就可以进入到可配置的计算机资源共享池。这种模式最大的好处是不需要用户耗费大量的时间进行管理,或者与云计算服务商进行交互工作。
1.2云计算的特征
根据云计算的定义,云计算的特征主要有以下五种:第一云计算资源共享性。利用云平台,将信息资源集中在一起,能够为用户提供更多的服务,然后根据客户的需求,对数据信息进行分配和管理,客户进入云系统,可以快速找到想要的数据信息;第二自助服务,云系统服务商只需要向用户提供账号和密码,用户就可用直接在云端找到自己所需要计算、存储的数据信息,用户不需要耗费时间对云端进行管理或者与服务商进行复杂的交互工作,因此大大便利广大计算机用户;第三是具有广泛的网络访问,用户可以通过PC、手机、PAD等各种类型的终端平台就可以实现对云端的网络;第四具有延展性,云计算通过监控系统,能够每一个服务按照不同的策略动态分配到各种移动设备上,用户不需要对它进行管理或者处理,只要把设备在云计算系统上做登记,就可用纳入云计算的服务分配资源上,从而实现对资源的扩展,它改变了传统计算机固定资源配置的模式,能够最大限度的提高资源的利用率;第五可度量性,云计算本身就是一种按使用量进行付费的模式,因此它有明确的收费价格和收费政策,并通过系统控制及时向用户告知,实现资源使用的透明化。
二、 云计算安全风险分析
2.1云计算服务的对外接口存在漏洞
云计算服务商往往会通过软件接口让客户进入到云平台,在云端进行查找、存储、计算等工作。而这些软件接口控制了大量的虚拟机,并混合了远程访问机制或者web访问,如果软件接口存在一些漏洞或者携带了病毒,那么这些漏洞可能被黑客或者一些居心不良的人利用,他们侵入用户的数据中心,随意篡改用户信息。2011年,亚马逊系统EC2服务的一个控制接口出现了漏洞,这个漏洞被黑客利用随意修改和删除了亚马逊网络的用户。
2.2存储与传输中数据丢失或泄露的风险
云计算作为一种新型的互联网应用模式,它改变了传统互联网的以桌面系统为中心的应用模式,逐渐形成了一种以网络为中心的模式,它极大了改变了人们信息生产、交流、开发的方式,降低了人们管理数据信息的时间、人力成本,也改变了国家控制信息的模式。因此很多政府、企业和个人将大量的数据信息上传到云平台上,这些数据信息可能包含了国家政府的重要数据、企业客户资源和业务记录等等,如果企业在没有备份的情况下,一旦黑客侵入到云系统中,他们可能随意将数据进行修改和删除,或者更改用户密码,导致用户下一次使用过程中密钥无法解密,给用户带来严重的经济损失。2011年10月阿里云服务器磁盘出现错误,结果修复以后发现TeamCola公司存储在云端的数据信息丢失。云计算采用分布式架构,它的数据信息分布更广更多,如果云计算系统的加密技术不够强大,那么数据信息在传输的过程中,可能遭受黑客等一些不法分子的攻击,对数据进行篡改。
2.3云计算被不法分子利用
随着云计算的发展,越来越多的企业认识到它的发展前景,因此大量的企业涌入到云计算的研究和发展,为了抢占更多的市场和用户,一些云计算商不按照相关的云计算登记流程和提供分层次服务。因此一些不法之徒以低成本获取了云服务密钥,利用云计算平台向用户发送大量的垃圾邮件和恶意代码、破坏系统的密码、制造网络僵尸。2015年5月20,苹果云包括电子邮件在内的11项苹果服务系统中断了7个小时的服务,很多服务系统完全瘫痪,其他一些程序运行的非常缓慢。
随着互联网的发展,越来越多的人在网上进行消费、投资理财。这也成为不少黑客攻击的对象,黑客利用系统漏洞侵入用户的个人计算机,窃取用户个人信息以后,登录用户个人网上银行,将用户的资金转移,
三、提高云计算信息安全风险的策略
3.1加快推荐云计算信息安全法律法规的建设
国家应该尽快建立云计算信息安全的相关法律法规,制定国家、企业以及个人的数据云端管理规范,并解决云计算的IP、用户隐私和商业保密等相关问题;其次是建立云资格许可服务制度和云计算技术的相关技术标准。此外,涉及国家安全的政治、经济、社会公共安全的信息系统应该建立相关的审核制度,进一步规范云计算市场。
3.2加大云计算的研发
虽然我国云计算与西方发达国家相比还存在不少问题,云计算的核心技术被国外企业垄断,国内企业在系统操作、底层硬件的开发比较少,大多偏重云计算的建设应用。因此必须加大云计算关键技术的培育和研究,提高我国云计算技术的自主性。
四、结语
随着云计算技术的发展和应用,未来云计算一定会是IT成为廉价的公共资源。然而云计算在发展的过程中,它的安全性已经成为制约它发展的一个重要因素。目前信息安全风险依然是云计算攻克的主要技术难点。
参 考 文 献
[1] 臧超.电子政务SaaS云计算信息安全风险解析[J].科技创新导报,2015,(34):148,171.
[2] 李洋,张阳,陶锐等.云计算模式下信息安全风险管控与法规制定探讨[J].硅谷,2014,(10):160-161.
[3] 魏光禧.云计算时代个人信息安全风险与防控措施[J].重庆理工大学学报(社会科学版),2016,(2):92-97.