前言:中文期刊网精心挑选了云计算的含义及特点范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
云计算的含义及特点范文1
相关的发明专利申请的特点,提出符合我国专利体制的图像领域涉及算法的专利申请审查要点,同时,从属于保护客体和不属于保护客体两个方面给出具体案例进行分析,希望能够给予图像领域的人和科技工作者一些启发。
一、图像领域与算法相关的发明专利申请的特点
一部分图像领域与算法相关的权利要求仅涉及了人的思维活动,如单纯的面积计算方法,这一类型的权利要求是较容易判断的。然而,大部分图像领域与算法相关的权利要求还涉及了装置、模块或存储器等技术特征,在判断其是否属于专利法保护的客体时存在着一定的困难。作为图像领域的相关申请人,如果不能对判断原则有一个正确的认识,导致其提交的专利申请被认定为不属于专利法保护的客体会造成无法估量的损失,同时也影响了图像领域算法的技术发展。
及终点,弧线的绘图参数包括位图长度、弧线的起点、圆心及圆心角,所述位图是一个矩形三维文件,所述三维路径由所述位图拼接而成;
计算模块,用于根据上述判断结果和获取的绘图参数计算绘制直线的位图个数、直线的各个位图起点及直线的位图角度,或是计算绘制弧线的位图圆心角、弧线的位图个数、弧线的各个位图起点及弧线的位图角度,所述直线的位图角度由直线的起点A(a1,a2,a3)和终点B(b1,b2,b3)确定,且该位图角度为|(a2-b2)/(a1-b1)|的反正切值,所述弧线的位图角度为|(y2-y1)/(x2-x1)|的反正切值,其中,y1、y2分别为该弧线的位图的起点和终点的y轴坐标,x1、x2分别为该弧线的位图的起点和终点的x轴坐标,所述弧线的位图圆心角为2*asin(L/(2*R)),其中,a sin表示反正弦,R为该弧线的半径,L为该弧线的位图长度;
保存模块,用于保存计算出的各个位图起点及位图角度;绘制模块,用于根据保存的各个位图起点及位图角度绘制三维路径。
说明书背景技术部分提及:
三维(3D)路径是在三维环境下绘制的具有长、宽、高视觉效果的路径。利用3d s M ax绘制三维路径时,需要将用户选取的材质或位图粘贴到控件上,形成的三维路径效果不逼真。另外一种方法是将用户选取的位图拼接在一起,形成的三维路径效果比较逼真,但用户操作不方便,并且对所绘制的三维路径有诸多限制。
鉴于以上内容,有必要提出一种三维路径绘制系统及方法,可以方便且逼真地绘制三维路径。
相较于现有技术,本发明所提供的三维路径绘制系统及方法将位图自动拼接而成三维路径,方法简单且绘制出的三维路径效果比较逼真。
(2)审查要点
首先,权利要求的方案中包含了运行在计算机中和系统包括多个模块的特征,这些特征属于技术特
权利要求的方案中包含了运行在计算机中和系统包括多个模块的特征,这些特征属于技术特征,因此该权利要求不属于智力活动的规则和方法。
征,因此该权利要求不属于智力活动的规则和方法。
接下来进行《专利法》的保护客体的判断,根据上一节给出的审查要点,这时需要考虑具体处理的数据是否有具体的物理含义。权利要求处理的数据是三维路径,即在三维环境下绘制的具有长、宽、高视觉效果的路径,是抽象意义上的,没有具体的物理含义,属于数据处理,则其不涉及具体的技术领域。说明书中要解决的问题“可以方便且逼真地绘制三维路径”不是技术问题,也没有获得相应的技术效果。因此,该权利要求所要求保护的解决方案不属于《专利法》第2条第2款规定的专利保护客体。【案例2】
(1)基本案情
权利要求1:一种点云数据的主曲率和主方向估计方法,其特征在于,该主曲率和主方向估计步骤包括:
步骤1:利用激光扫描仪扫描直接采集点云数据并对点云数据预处理,按照点云数据中每个点的坐标进行空间划分,实现三维空间的二分查找树的数据存储结构称为kd树(k-dimensional tree);
步骤2:对于点云数据的每一个点,利用点云数据的kd树查找15个或30个近邻点,根据最小二乘方法把这些近邻点拟合出一个平面,以这个平面的法向量作为点云法向量的初始估计值,然后通过加权平均算法修正点云数据的各个点的法向量估计;
步骤3:对于点云数据的每一个点,利用其法向量、切平面构造局部三维直角坐标系;
步骤4:对于点云数据的每一个点,利用点云数据的kd树查找15个或30个近邻点;
步骤5:对于查找到的近邻点,通过三维坐标变换,把这些近邻点的原始坐标和这些近邻点的法向量都转化为局部坐标系的坐标;
步骤6:利用点云数据的每一个点及其法向量、一个近邻点、近邻点的法向量构造近似三角形,根据正弦定理给出点云的法截线的法曲率的近似表达式;
步骤7:在局部坐标系中,利用法曲率,根据欧拉公式(Euler Equation)构造非线性最优化问题。通过三角形公式进行恒等变换,把这个非线性最优化问题转化为线性拟合,求出韦恩伽汀矩阵(W eingarten矩阵)的各个元素;
步骤8:利用矩阵的奇异值分解(S VD分解)求出 Weingarten 矩阵的特征值和特征向量;
步骤9:利用Weingarten矩阵的特征值和特征向量求出主曲率和主方向。
说明书背景技术部分提及:
随着激光扫描仪精度的提高,扫描得到的信息越来越丰富,扫描得到的模型数据越来越庞大。人们利用这些庞大的数据进行特征提取、数据压缩或者进行三维重建。但是,这些工作的实现,往往需要对一些微分几何量进行估计,其中最重要的估计包括主曲率和主方向的估计。
随着激光扫描仪精度的提高,扫描得到的信息越来越丰富,扫描得到的模型数据越来越庞大。人们利用这些庞大的数据进行特征提取、数据压缩或者进行三维重建。但是,这些工作的实现,往往需要对一些微分几何量进行估计,其中最重要的估计包括主曲率和主方向的估计。
(2)审查要点
首先,权利要求的方案中包含了采用激光扫描仪扫描数据的特征,该特征属于技术特征,因此该权利要求不属于智力活动的规则和方法。
接下来进行《专利法》的保护客体的判断,根据上一节给出的审查要点,这时需要考虑具体处理的数据是否有具体的物理含义。权利要求中处理的数据为点云数据,点云数据是由激光扫描仪扫描物体后采集到的,具有具体的物理含义,要计算的点云主曲率和主方向与图像扫描处理领域关联,涉及了具体的技术领域,解决了对具有实际物理含义的主曲率和主方向进行计算时的时间和空间开销过大的技术问题,达到了技术效果。因此权利要求1属于《专利法》第2条第2 款规定的专利保护客体。
四、小结
云计算的含义及特点范文2
基金项目:基于SaaS的 中小企业信息化模式研究,吉教科合字【2013】第401号
一、概述
在信息化发展的今天,每一个国家都经历了前所未有的发展机遇,而云计算技术也是在这一背景的冲击下,由并行计算、网络计算发展的必然结果。云计算是一项新兴技术,尽管云计算技术能为IT产业及其应用开辟新的空间,但是云计算环境下的信息安全问题仍是我们亟需解决的一个重要问题。为此,积极寻求高效的信息安全策略已刻不容缓。
二、云计算的含义及原理
云计算的含义。云计算是在分布式处理、并行处理和网格计算发展的基础上提出的一种新型计算模型,它面对的是超大规模的分布式环境,并以提供数据存储和网络服务作为核心任务,平台、服务、应用程序等均位于“云端”。云计算将所有的计算资源集中起来,由软件实现自动管理,无需人为参与,提供多种人为服务,为云计算用户带来了便利。
云计算的原理。将计算分布在非常多的分布式计算机上,在远程服务器或非本地计算中,能使企业数据中心的运行与互联网更为接近。这样便能使企业把资源转变成所需的应用,同时再根据他们的需求去访问存储系统和计算机。从上述这一原理中,我们可以将其看成一种革命性的举措,换而言之,就好比是从老一代的单台发电机模式变换成电厂集中供电的模式,道理是类似的。
三、云计算环境下信息安全管理存在的风险
云计算技术的兴起,在降低IT管理成本方面发挥了很大作用。它能使公司将计算处理工作的一部分外包出去,信息主管无需在内部服务器维护方面花费太多精力,也不需要配备额外的专业技术人员,基于这一点使云计算受到越来越多企业的青睐。但是,在使用的过程中也出现了又一个关键性问题,就是“信息安全”。在云计算环境下,运用了大量虚拟化技术、资源池化技术,使网络边界防护手段、数据存储、处理方式相继都发生了改变,从而导致信息安全遭受的风险越来越多,主要体现在以下几个方面:
云计算用户对自己的数据资源负有最终责任,所以为保证数据安全和云计算服务的有效性,应在事前做好审查性工作,也就是对云计算提供商进行外部审计和安全认证。但是,有很多提供商对于这种审查是持反对态度的。因此,这也是一个要解决的问题。
信息被泄露,也就是非授权用户通过技术手段窃取系统中的信息资源。还有的信息遭到破坏,影响了自身的完整性,也就是数据遭到恶意删除、修改等。
数据的存储地点不明确。在使用服务时,用户对自己的数据存储地点还不了解,同时也不了解数据的存储是否保存于专门介质以及提供商是否遵循了当地的隐私协议。
来自数据隔离加密方面的问题也是应该注意的。因为在云计算服务中,用户的数据都存储在一个共享环境中,尽管有加密措施,但是还远远不够,还要求用户弄清加密服务是不是由专家设计并已经通过一定级别的安全测试,加密系统一旦出现了问题,那么用户的所有数据都将报废,进而带来不利影响。
业务流分析:长期监听整个系统,并采用统计分析方法,主要是研究通信频度、通信的信息流向、通信总量的变化等参数,通过研究从中可以发现一些有价值的信息及规律。
数据的有效性。一般在比较理想的状况下,云计算提供商不会出现破产或者被收购等大的危机,但是用户还是要认真确认一下,一旦发生此类问题,是否会影响到自己的数据,如发生了影响,就要考虑该怎样取回数据,并保证取回的数据能继续被使用。
四、云计算环境下保证信息安全的对策
多应用边界防护技术。边界防护技术是计算机安全维护中最为常见的一种应用类型。其中,防火墙技术、入侵检测技术以及抗DDOS等系统技术都是被人们所熟知的。防护墙技术主要是维护安全的,主要应用于内部网和外部网之间。在受到防火墙保护的网络中,能有效将网络中的威胁和问题屏蔽。入侵检测技术作为一种安全警报技术,一般在电脑信息交往中处于“睁大眼”的状态,主要是监视、分析信息,一旦计算机出现问题,能对整个计算机系统进行审计处理,查找出其中潜在的问题;与此同时,在平常的运行过程中,还可以对外来的入侵准确识别,并将这些活动反馈出来,发出警报,从而避免更大问题出现。抗DDOS主要是抗击分布式拒绝服务攻击的技术,近几十年来,DDOS是骚扰安全的一种常见问题,这一问题主要表现为拒绝服务攻击。云计算用户在受到DDOS的影响之后,就不能正常的访问网络资源,进而影响到信息安全。针对这些问题,抗DDOS技术可以保护主机不受DDOS的侵害,也保护了文件信息的安全。
加强操作和访问权限的管理。第一,要根据不同用户的不同需求以及信息的不同保密级别,对信息进行科学划分,分类管理。第二,在用户身份认证方面要严格把关,只有通过认证的用户,并且在协定期限内才有访问和操作权限。在云计算环境下,还要注意保护隐私数据,对服务提供商服务器上的数据进行加密,还要保护好最终传达给用户的数据,以免泄露信息。
做好云服务器的安全防护。主要可以采用清马和修补漏洞两种方法进行安全防护。清马的步骤为:先将挂马的标签和网马的地址找到,之后找恶意代码,开展清马工作。如果是网页被挂马,那么用手动清理或批量清理的方式都可以。修补漏洞的一般步骤为:先对网站后台的用户名、密码及后台的默认路径进行一一修改,再更改数据库名。之后对网站是否有注入漏洞或跨站漏洞进行仔细的检查,如发现有漏洞,就要打上防注入或防跨站补丁。此外,网站的上传文件也是重点检查的项目,发现有上传漏洞,就过滤相应的代码即可。为了防止被社会工程学猜解出管理用户及密码,就尽可能的不要暴露出网站的后台地址。
建立起私有云、公共云和混合云多重防护。可以将云计算分为三种形式,即私用云、公共云和混合云,第一种形式主要是用于企业内网,只要采取IT防护措施便可以收到较好的效果,但是也不可以太过大意,做一个数据备份是十分必要的。一般后两种形式的安全防护比较复杂,涉及到提供商和用户双方两方面,为了提高安全服务水平,及时处理好突发危机,供应商和用户需要密切的配合。
云计算的含义及特点范文3
随着计算机技术的发展和网络的普及,网络语言(包括计算机术语)已经成为人们生活中的一部分,本文以新生计算机术语“云计算”为分析对象来说明隐喻概念体系的工作机制,同时也证明了隐喻的普遍性和重要性。
一、隐喻的理论基础
Lakoff和Johnson在其著名的《我们赖以生存的隐喻》一书中,提出了隐喻不仅仅是一种修辞现象,本质上更是人们的认知手段和思维方式,隐喻是通过概念之间的跨域映射实现的。隐喻和认知语言学密不可分。
二、“云计算”概念
最近,一个比较常用的新生计算机隐喻就是“云计算”。“云计算”是一种基于因特网的超级计算模式,在远程的数据中心,几万甚至几千万台电脑和服务器连接成一片,用户通过电脑、笔记本、手机等方式接入数据中心,按各自的需求进行存储和运算。“云计算”是对分布式处理、并行处理和网格计算及分布式数据库的改进处理,是一种网络计量式服务的计算模式。在“云计算”模式中,用户所需的应用程序并非运行在个人计算机上,而是运行在互联网大规模服务器集群中,所有的数据也存储在互联网数据中心。
三、“云计算”隐喻分析
我们知道,大自然会影响到人们生活的方方面面,同样,对自然现象的感知会成为人们认知世界的一部分。人们对各种自然现象的变化会产生不同的感受,比如阳光明媚的天气会使人心情舒畅;阴云连绵的日子又会使人感觉沉闷。天空中的云朵千变万化,自然会激发人们无穷的想象。“云”这个隐喻反映了人们对自然现象的概念化过程,而云的相关概念不是孤立存在的,而是相互联系的,具有系统性的,因此,人们在认知不熟悉的事物时会联想到有相关特点的自然现象“云”。那么,业界为什么只用“云计算”而不采用“森林计算”或是“海洋计算”呢?首先我们可以根据一些相关的汉语成语和英语惯用说法来了解下“云”的基本含义。
1.“云”喻数目众多:当人们看到天空中云朵漫漫,数不胜数时,就自然和“众多”这一义项产生联系。例如:“云山云海”、“宾客如云”。在英语中有这样的说法:The mosquitoes were coming in clouds.
2.“云”喻不实际、虚幻:云具有飘忽不定、变幻无穷的特征。人们对云的这种体验产生了“不实际、虚幻缥缈”这一义项。如“云诡波谲”、“过眼烟云”、“风云变幻”。He was lost in the clouds.
综上所述,在本质上,云是不透明的;云通常也是大规模并且有一定距离的;云可能是重叠的,它们可能会动态地相交或分裂。正是基于以上特点,在计算机网络理论应用中,很长时间以来“云”本身在网络图中一直用以表示黑匣子设备或者实体,这些黑匣子设备或者实体对外的接口是为人熟知的,但是其内部的路由和处理方式对于网络用户完全不可见。由“云计算”概念可知,“云计算”是基于因特网系统平台的;“云”是数据存储和应用程序的服务中心;“云”的背后隐藏着巨大的计算资源,包括硬件和软件。因此,“云计算”内部的事物是不透明的,没有具体的边界,而且是动态的、大范围、大规模的网络数据传输。
根据概念整合理论,在“云计算”这一概念形成之前,首先存在两个输入空间:源域(自然物质云)空间和目标域(计算机网络“云计算”)空间。两个空间之间的对应元素存在部分映射关系:第一,源域中的云通常规模巨大,而目标域中的“云计算”则是由大规模的集群化服务器提供服务的;第二,自然物质云是不透明的,而“云计算”是在因特网中进行的,人们是看不到其内部结构的,此外,人们还常常用云状图来表示网络设备;第三,自然云是大范围交错重叠分布的,而“云计算”的数据传输正是通过大范围交错相织的互联网实现的。当然,自然云会给人带来虚幻的印象,但在“云计算”这个隐喻中并无明显的相似特点对应。其次,类属空间和每一输入空间之间进行映射,这时与对应元素映射关系无关的特点就会被排除掉。两输入空间元素的相似的结构组织会映射在类属空间里,在云和“云计算”的概念里,这种相似结构分别是数量、性质、方式。两个输入空间中的对应元素是产生映射关系的基础,用实线表示,而两个输入空间中的元素与类属空间和合成空间中元素之间的映射关系用虚线来表示。源域空间云的相关特性与目标域空间“云计算”的相关特性一起投射到合成空间,在组合关系过程中相关的元素会合二为一,不相关的元素则会以独立元素的形式出现,因此产生以下概念:“云计算”是通过大量计算机终端实现的;“云计算”是一种后台服务;“云计算”是一种覆盖广泛的网络服务。再经过概念完善和扩展的认知运作过程形成层创结构,在“云计算”这个层创结构里,人们便会有以下理解:“云计算”非常高效便利,使网民能够共享无限的公共资源和实时的网络服务。这样“云计算”的概念就逐渐清晰了。
层创结构能够创造出新的意义结构,因此隐喻化的概念往往会比原始概念更加丰富。经过类推,我们还可以理解其它与云相关的计算机术语,如:“云资源”、“云鉴定”、“云潜能”、“云存储”、“云安全”等,从而可以使相关的计算机术语更加通俗化,帮助我们去了解未来信息技术的发展方向。
云计算的含义及特点范文4
关键词:云计算技术;企业;应用
云计算技术就是以互联网为基础,以此为用户提供一个安全可靠、低成本、高计算性网络服务的综合性平台。这种服务能够实现对信息、技术、知识等数据的存储,让人们随时随地可以进行查阅。随着技术的发展,云计算已经在企业中得到了推广。
1云计算技术的基本内涵
云计算技术顾名思义,这是一个带有虚拟色彩的互联网计算机技术,它根据资源提供者和消费者双方的意愿协调,机动地提供现有的资源,而这一资源的提供,则是它对企业的最大利用价值,所以它是一个庞大、具有服务性质的计算模式和储存库。云计算技术的含义提出是相比较于现有的计算机技术,例如目前为止,云计算技术的实际计算能力、整体模式的体现以及面临问题的灵活处理能力,相对于其他计算机技术而言都是非常有优势的。
2云计算技术发展特点和趋势
由于云计算技术工作过程的整体性特点,它全部是由一个十分完整的管理体系来支配自身资源的最大利用化,据不完全统计,目前各类信息公司的云计算技术服务方面用到的计算机数量达到四位数的水平。网络资源的需求和服务对象的特点,云计算技术天生具有她虚拟的特性,需求者只要通过自己的客户端就可以在短时间内得到自己想要的资源。随着云计算技术的逐步推广,使用的企业用户越来越多,不同的用户需求是显然不同的,这就需要云计算技术时刻调整自身的管理能力、技术成本,十分重视用户的反馈和体验,并以此为基点改善自身信息资源的集体供应能力,不断动态地改善自身管理体制和能力。在云计算技术的计算过程中,它会不断地审核和确认自身信息资源的有效性,并以此来维持和服务客户之间最大的信任关系。在其他方面尤为突出的是,相对于私人的计算能力和计算信度,它都有有很大的提升。
3云计算技术在企业中的应用
3.1利用云计算技术完善运行机制
为了将云计算技术充分的应用于企业之中,首先企业要完善自身的运行机制。究其根本原因,是因为云计算技术具有众多的环节和资源,企业只有完善自身的运行机制才能够有效地保证将云计算技术在内部得到更好的应用,使其能够和谐共存,进而保障云计算技术的应用,实现良性循环,使云计算技术均衡发展。云计算技术主要包括维护、运行和构建机制,具体体现在实施系统的规划、控制、调度和进化重组等方面。企业对云计算技术的调度应用主要集中在市场传统转型分析、新客户群体发展趋势的预测和调研几个方面,企业可以根据自身的情况决定云计算技术的具体应用战略。此外,企业还可以利用云计算技术的规划服务,分析当前的整体市场,对云计算提供的构架和容量扩展进行科学合理的规划。通过对云计算技术日志的不定期检查,得出准确的数据结果,采取合理的干预措施。
3.2企业中云储存系统的构建
云计算技术作为一个宏大的技术系统,能够为用户提供庞大的软件、数据和基础设施服务功能;云计算技术是由众多的资源和技术服务组成的。在当今的企业中最为核心的内容就是数据,这是企业发展的无形资产,云储存作为数据的载体,在云计算技术基础设施服务中占有重要地位。所以各个企业纷纷建立属于自身的云储存系统,这也是企业应用云计算技术的重要体现方式。在众多的大企业中,如惠普、易安信等都开始应用云储存技术服务。云储存技术的应用可以实现软件和计算服务的虚拟结合,从而为用户提供远程服务。其中,文件数据与软件资源储存是云储存的核心资源,是不可或缺的重要内容。企业的云储存系统主要作用就是存储客户资料和企业生产中的数据。企业建立云储存系统主要包含存储商、集成商和客户等。软硬件开发商为企业云储存提供储存的实体。其中云储存的商为企业提供储存资源的配置和安装功能,以此为用户提供有效资源。而云储存集成商就是将企业储存的资源进行有效的集合,为企业的云储存资源提供增值的服务。企业为了保障云储存系统的安全可靠性,对于提供云储存服务的制造商要进行第三方认证,所谓的第三方认证就是要求云储运系统的提供者提供能力、信誉和资质的认证。在云储存系统中最为核心的部分就是云储存的服务调度、系统更新、系统缓存和企业元数据管理方案等。元数据管理就是以集中的方式将元数据进行上传更新和下载等,通过高低访问频率采取不同的缓存分配方案。云储存系统的更新主要表现在客户端之间的传播更新、缓存更新、元数据更新、更新认可和执行等方面,涉及的内容非常多样。总之,在全球信息计算机技术快速发展的大背景下,云计算技术的发展和应用是不可避免的趋势,这对于企业、家庭和个人来说都是具有革命性意义的时代性变革。云计算技术对大众带来的福利和成就在上文中已经有所阐述,但是人们却不可忽视目前它存在的技术难关和技术薄弱点,这仍需要相关专业人士的继续努力对此改善。放眼全球高端云计算技术的发展状况,不可否认的是中国的云计算技术服务还有很大的学习发展空间,相信在不久的未来,中国将取得长足的发展。
参考文献
[1]华驰,顾晓燕,张蓉,等.互联网+背景下云计算技术与应用专业实训基地设计及构建[J].实验技术与管理,2016(9):88.
[2]谭鑫.大数据云计算技术及其应用展望[J].中国管理信息化,2016(19):132.
[3]秦振伟,周雪松,高志强,等.云计算技术在用户侧智能变电站系统中的应用研究[J].天津科技,2016(9):90.
[4]潘巍.云计算技术在图书馆应用中的分析[J].电子世界,2016(18):71.
[5]余黎.基于云计算技术的图书馆智能采编系统研究[J].西安文理学院学报(自然科学版),2016(5):130.
云计算的含义及特点范文5
【关键词】云计算 电子政务系统 信息安全技术
近代科技革命在促进科学技术进步和社会发展的同时也推动了公共事务的管理走向信息化,而云计算下电子政务系统信息技术本身是一把双刃剑,在带来公共事务处理数字化,办公自动化、信息采集、在线,以及进行科学决策分析等诸多便利的同时,也派生出了信息安全问题,这也正是本文研究的出发点。
1 云计算的含义
物理和虚拟两个不同层次的服务器构成了云平台中的服务器。一般里面属于顶级的计算云的都包含一些其它的计算资源;云计算概括的是一种可以通过访问网络的可扩展的应用程序。在有着强大的功能的服务器和数据中心的基础上,网络服务和网络应用程序的运行能够很好的被构建。用户只需要通过能够连网的客户终端和适合的浏览器就可以对“云”端应用程序进行访问了。
2 电子政务信息安全问题的研究现状
电子政务信息安全是指“政务数据信息在文档的产生、分发、接收和处理的整个生命周期之中,信息不受威胁或破坏”,信息系统的安全、数据的安全以及内容的安全对于政务系统安全尤为重要,通常以需求介质的不同划分为终端、传输链路安全和数字自身安全三段。
由于政务信息中有相当一部分的信息是关于政府宏观开发政策和调控目标,其重要性和特殊性是不言而喻的,因而容易招致各种势力的关注和攻击。国家互联网应急中心调查的数据显示,“仅2014年黑客就篡改了我国境内的3.5万个网站,其中近5000个为政府网站,共计 500万个主机IP地址感染了木马和僵尸程序,60%的国家部委网站存在不同程度的安全隐患”,整个政府信息系统安全也十分脆弱。尽管近年来病毒和黑客侵袭规模增大了,入侵次数增多了,但攻击形式和方法却相对稳定,常见的有网络攻击、失误操作、假冒攻击、窃取攻击信息、完整犯、业务拒绝。
3 我国电子政务信息安全常见的威胁
3.1 恶意破坏
政府内部工作人员的情绪化作业,或出于私利转移政务信息或情报。
3.2
授权不适当或不正当使用职权进行违规作业。
3.3 操作不当
主观作业疏忽以及缺乏安全意识,客观培训和引导不到位。
3.4 内外勾结
受利益驱使或被施压,或公务人员故意破坏或泄露用户名或密码。
3.5 软硬件缺陷
包括软硬件建设的初期审核疏漏和后续信息技术更新系统安全性缺失。
3.6 管理疏漏
安全防范制度不健全导致部分信息安全事故无章可依,主观上监督不力导致信息安全作业有章不依。
4 我国政务信息安全面临的问题与改进策略
4.1 计算机系统本身具有脆弱性
计算机系统无法抵御洪水、火灾、地震的破坏,而且系统所处温湿度变化、磁场变更、物理碰撞、化学污染以及突然断电或电压不稳定等外部条件变化均有可能导致单台计算机或节点主机,甚至是服务器的功能部分或完全失效,尤其是数据备份的准备不充分的情况下,极易导致数据丢失,造成不可预知的重大损使。因此应当采取以下解决措施:
(1)人为安全意识加强,注重安全知识普及,增强防灾减灾技术培训,在事发即刻明确应当实施的减灾步骤。
(2)加强数据安全备份工作,例如国外部分国家采取的政务数据磁带同步备份方式值得借鉴,这样虽然会增加少量的实际政务作业步骤和磁带机成本,但相对于政务数据安全性和重要性,上述支出还是十分值得和必要的,尤其是系统访问日志、安全监控日志等同步备份更是意义重大,计算机上访问数据可以删除,但同步磁带机上记录销毁却并不容易,再辅之以磁带机访问权限管理,可以在极大程度上确保数据的安全转存和记录。这样不仅可以起到灾后数据恢复作用,而且对于防范不良作业和访问风险控制也具有深远影响。
(3)采用远程服务器数据同步和监管方式,增强数据安全性。由于自然灾害的发生具有区域性的特点,因此采用异地托管和服务器同步方式,可以缓解本地数据安全压力,即使本地安全系统受损,也可以通过远端恢复。
4.2 网络软件设置自身存在缺陷
首先软件是人工算法的程序语言实现,尤其是操作系统复杂程度更高,更容易出现安全漏洞,其次软件设计作业的结果代码相当一部分没有经过严格加密,而简单的加密对于专业人士形同虚设,极易突破防护并实施攻击。再次即使进行过一定的加密处理,对于来自安全系统内部(例如程序开发者本身)的攻击也往往无能为力。最后由于现行的操作系统重视信息处理能力和效率,而对系统自身的安全性重视不足。因此应当采取以下解决措施:
(1)尽量采用自主开发的操作系统,这样可以最大程度上确保软件代码的安全。
(2)加强保密管理,对于代码实行授权访问方式,避免意外流失或被不法分子利用。
(3)采用科学的软件模块化作业方式,软件项目首先分为项目管理人员和实施人员两组。
4.3 病毒入侵和黑客攻击
由于病毒的大规模入侵和黑客攻击的日趋频繁,造成对信息系统的危害作用越来越大。由于我国信息产业起步较晚,且技术发展相对滞后,同时欧美信息产品出口国的技术封锁造成当期引进产品安全防护级别不足,致使我国当前的电子政务信息系统一直暴露在全球一体的互联网病毒和黑客攻击侵袭恶劣环境下,信息安全形势依然十分严峻。
(1)加强安全法规建设,形成对计算机犯罪的有效威慑。
(2)建立和健全入侵检测机制,有效防范潜在的病毒侵袭和黑客攻击威胁。
(3)加强政策引导,促进黑客“红客”化,例如英国政府就出台政策,号召“有良知”的黑客参与到国家信息安全建设中来。
(4)通过加密技术研究和建立完善的电子密钥管理办法防范数据的非法访问。
(5)政务系统的特殊性使其对产品的安全性的要求要高于性能方面,实际选型中可优先考虑国产自主品牌,这是因为自主品牌的供应链和操作系统平台可以牢固掌握在自己手中,避免受他国技术封锁威胁和潜在的受“后门”侵袭安全隐患。
参考文献
[1]吴秋萍.云计算在电子政务系统中的应用研究[J].计算机与现代化,2011(07):116-120.
[2]尤小波.云计算在电子政务系统中的应用研究[J].硅谷,2013(18):57-58.
[3]周超凡.基于云计算平台的电子政务系统研究[D].中山大学,2010.
[4]李影食.云计算环境下电子政务系统构建研究[D].河北工业大学,2012.
云计算的含义及特点范文6
[关键词]云计算云安全 问题
云计算是当前IT业界的热点,但目前云计算在中国却是叫好不叫座,其原因是多方面的,其中很重要的一个因素是云计算的安全问题。
云计算是分布式处理、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。其基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算的应用包含这样的一种思想:把力量联合起来,给其中的每一个成员使用。
云计算平台拥有超大规模的服务器集群,为用户提供非常可靠的数据存储服务,其虚拟化和通用性使得它的部署和配置非常容易,用户终端只需要简单的设备就可以享受到数据中心提供的各种服务,相关的管理和维护都由专业提供商进行,它的可扩展性使其具有较强的容错性能,保证了它的高可靠性,它可以为用户提供按需服务,极大地降低了用户的使用成本。
人们对云计算安全的担心主要在于云计算的数据安全。首先,现在云计算没有一个统一的标准,把数据放在哪个“云”?用户没有备份,数据丢失如何处理?用户的数据能否根据用户的需要安全、完整地转移到别的“云”?其次,把数据存储在云中,数据的保管员是谁?还有谁可以得到用户的数据?理论上讲,只要数据在主人之外的第二人那里,就一定有丢失的风险,已经有了一些类似的案例,例如通信公司员工泄露用户的电话号码、通话记录等个人隐私谋取非法利益,甚至网上还有人叫卖各种个人信息、企业信息等。
当人们置疑云计算的数据安全时,云计算的支持者通常会用“钱庄”的故事来解释云计算是安全可以信任的。故事的大概意思是,过去我们没有钱,等有了钱以后,就发现存钱是一个非常棘手的问题。钱少的时候不怕,可以放在口袋里,可以随身携带。但是钱多了的时候,过去的方式可能很多人都了解,地主老财是把很多的钱找一个瓦罐,把钱放进去,埋在自己家院子里。那种方式在过去应该是比较有效的。随着金融服务业的发展,大家现在越来越感觉到,把钱放在银行里是最安全的。
这个故事似乎有道理,但是实际上存钱和存数据有本质的区别,存钱存的是数量,存数据不仅存的是数量,其本质在于数据的含义。我在银行存1万块钱,银行到时候只要给我1万块就可以了,至于是不是我原来的那1万块,我是不关心的。但是我存的数据呢?我存了1万条数据,3个月后,你还给我1万条同样的数据,但是在这3个月里,可能某些黑客拷贝了这些数据,可能云计算服务提供商因为某种原因浏览了这些数据,而这些事情发生的时候客户竟然不知道,而且即便是知道,也无能为力。
实际上这个比喻和人们对云计算数据安全的担忧是完全不同的两回事。在这个比喻中,人们的担心是“显性”的,客户可以通过某种方式参与监控,比如了解“钱庄”的动态等。而云计算数据的安全是“隐性”的,即别人是否看了我的信息,客户看到的不是真实的,比如服务商归还的1万条信息,只能说明数量上没有改变,而客户本身无法采取措施来监控自己的信息是否被他人利用。
对此客户可以根据不同的保密等级,做分级处理,将重要的机密文件存放在企业自己的机房里,其它不需要保密的文件,托管到云计算平台。未来的云计算服务模式可能是这样的,客户从云端获得功能服务软件系统,而输入输出的数据存储设备由客户自己指定,云计算提供商提供的仅仅是处理能力。当网速足够快的时候,客户为什么要把数据存放到“云”端?也许放在身边更加安全,实际上客户真正需要的是来自云端的功能系统。
云计算的特点决定了云计算所保障的安全性是建立在对方信任基础上的,即云计算的服务商不管是技术上还是道德上都是安全可靠的。然而,在现实世界中,不同国家根据其国家利益,会对某些网络行为进行管理和监控,我们在使用云计算服务时,很可能处于一个被监视的环境中,从而产生一定的失泄密风险。
一是可能造成泄密隐患。云计算服务商提供的“云”实际存在于不同地点,“云”的构成可能包括专业服务器集群,也可能包括私人电脑,如果在这样的“云”上申请的云计算涉及国家秘密,很容易使得计算的目的、数据在不知不觉中被泄露出去,造成泄密风险。
二是可能带来窃密风险。使用云计算可以提高工作效率,然而将某些的计算问题交由境外“云计算”服务商进行解决,就可能被外国获取我们的科研方向、科研进度、科研成果等敏感信息。另外,个人电脑纳入“云”中,并不是简单的网线连接,而是要允许云计算服务商提供的管理软件在个人电脑中运行,这相当于给服务商提供了系统“后门”,如果服务商出于种种目的,将间谍软件合成到正常的管理软件中,那么个人电脑中的所有信息将会被服务商全部窃取。
无论是现在的互联网时代还是接下来的云计算时代,我们很难把自己的信息安全完全托付给一个公司而没有监控手段。现在的云计算概念及产品基本上都是由一些国际大公司推出的,大量的用户信息都是由他们管理。用户总在怀疑存储的数据会不会被监控,会不会被收集用作商业用途,会不会因为缺乏管理而泄露数据。
对于国家而言,必须在更高层面上考虑数据安全问题。如果采用云存储方式,基本成了一个战略情报收集的平台。经济活动的规模、经济实力、商业习惯很多具有重大价值的经济情报有可能会被泄露出去。而一些特殊部门的流程、规模也可能会泄露出去,成为别人的情报,甚至会成为竞争对手、敌人的有价值的情报。相对于一个国家而言,在重要的技术领域被国外的厂商所把握,这就意味着国家的信息安全也是由他们来保证。对于像中国这样的国家而言,这绝对不会是长远的,也不会被国内的民族企业所接受的。建立中国自己的云计算技术是中国IT从业者的责任。
参考文献:
[1]汪来富,沈军,金华敏.云计算应用安全研究.电信科学, 2010,(06).