2017趨勢預測:機器學習、深度學習將會冒起

December 10th, 2016 No comments

Machine_20161209_main

作者為:SAS 香港總經理 何偉信

在 2016 年,三個備受關注主要趨勢包括:客戶營銷智能、雲就緒(cloud-ready)開放式綜合分析平台,以及防止洗黑錢法規遵循。

一) 360 度全方位客戶營銷智能方案-在這數碼資訊爆炸的時代,品牌必需擺脫以往「以多取勝」的營銷策略,改而以改善「客戶體驗」為主的策略,尋求與消費者建立個人化、情感上的聯繫,才能突圍而出。要做到全方位掌握客戶的網上行為模式,從而了解客戶的喜好,需要結合多種數據分析技術如整合數據及實行等。

現時,市場營銷人員對全方位客戶營銷智能方案趨之若鶩,期望透過一個功能齊備的「數碼營銷樞紐」來進行進階數據分析的需求愈來愈大。通過彙集來自內部及外界等不同渠道的客戶數據,並將此等數據與有關客戶離線行為的數據綜合一起分析,讓市場營銷人員可以根據品牌過去與客戶的互動,進行預測及分析,藉此提供個人化的客戶體驗,以及實時與客戶互動。

在香港,銀行、保險、酒店、電訊和零售業,以及服務行業都是客戶營銷智能的主要用戶,除此之外,它們亦會運用可視化分析和數據管理解決方案。今年,香港的中小企業也開始加入這行列,因為它們需要監控業務需求的持續變化,以便調整業務策略,以在市場上保持競爭優勢。

二) 雲就緒(cloud-ready)開放式綜合分析平台-數據不斷增長,企業正面對三大問題:一)如何能夠分析零散的數據;二)如何改善數據分析的表現;三)如何迅速得到解決關鍵性問題的答案。

然而,由於 IT 預算相當有限,企業需要一個既靈活又可負擔的平台,來滿足日新月異的需求。企業正在尋找一個開放、雲就緒(cloud-ready)以及內建平台(in-memory platform),藉此提供快速及準確的分析結果。使用現代的、雲端就緒,以及可擴展的分析平台,快速解決各種分析挑戰已開始在企業中獲得流行,並幫助企業在早期進行數據探索的階段減省時間和成本。

三) 法規遵循及風險管理 – 風險管理是銀行業務發展互聯網金融的大前提,與此有關的多款智能化風險管理產品需求急劇增長,這包括交易欺詐偵測和分析、數據管理及欺詐分析、風險控制以及法規遵循解決方案等等。

越趨嚴格的監管要求亦促使許多銀行及金融機構加強其數據收集及管理系統,加強防止欺詐和檢測的能力,當中特別強調防止洗黑錢及信用損失的預測技術。不只是銀行,就連保險公司和證券公司亦紛紛尋求相關技術及產品,提防不法之徒通過購買其產品和服務進行非法資金轉移,能夠回應這類需求的技術今年獲得大幅增長。

2017 年重點數據分析科技趨勢展望

機器學習(Machine Learning)及深度學習(Deep Learning)的冒起

利用機器學習或深度學習作市場營銷有上升的趨勢,因為愈來愈多企業對實時的個人化體驗,以及實時為客戶提供建議感到興趣。

網上用戶每天都會在社交媒體、網上論壇和客戶反饋的渠道互相交流。他們會談論產品質素和整體的服務體驗,甚至表達對該品牌及產品的情緒。隨著越來越多企業對品牌和情緒分析感興趣,預計客戶將花費更多在社交聆聽(Social Listening)相關技術,協助公司整合、歸檔、分析和報告社交網絡媒體上與品牌有關的對話,藉此了解相關對話對其業務營運的具體影響。

同時,為了令物聯網(IoT)更為有用,智聯網(AoT)相關的各項技術亦備受重視。這意味着嶄新的數據管理和收集方法,以及進行串流數據分析的新方法將會出現。IoT 和串流分析(Streaming Analytics)將提供新的數據來源和業務運營模式,藉此提高不同行業的生產力,例如︰醫療、製造、零售、電訊、運輸和公共事業等。

壓力測試(Stress Testing)迎接 IFRS 9 時代

隨著 2018 年 1 月國際財務報告準則 9(IFRS 9)的落實,銀行不得不改變目前計算信用損失的方法。新規定改變了信用損失的確認方式。目前,「減值」是根據「已發生的損失」計算,而 IFRS 9 則引入了建基於預計信用損失(ECL)的模型。

由於 IFRS 9 的開發,將與壓力測試的活動同步進行,因此壓力測試有可能需要包含一套初步及未能提供全面評審的模型。金融機構必須確保此用作壓力測試的模型與會計準則的發展有相同的步伐,以及測試活動之間的各個假設具一致性。

IFRS 9 所帶來的挑戰和要求,使 IT 系統需要具備及時處理大量數據的能力。銀行和金融機構的首席財務官和首席科技官熱衷於 2018 年的最後期限之前轉型,以最適當的方式順利地過渡到 IFRS 9 的時代。為了幫助銀行和金融機構解決 IFRS 9 所帶來的挑戰,迎接新的法規和監管要求,日後所提供的解決方案將能夠幫助企業構建一個科技環境,以提供有效的文件、變更控制、模型管理、可追溯性、工作流程和審計追蹤,減低人工操作的過程。這些需求將繼續是採用數據分析的重大原因。

事實上,現時並未有一套方案可以完全用於迎合 IFRS 9 的來臨。不過,銀行和金融機構應視此更嚴格的監管要求,作為他們重新檢視其技術和數據基礎設施之契機。 所有的技術都可以成為現實,目前只是一個「採用」的問題。

 以上資訊由www.hkitblog.com提供

如何在AWS之中安裝及測試Apache?

December 6th, 2016 No comments

如何在 AWS 之中安裝及測試 Apache?

如圖 27 所示已經完成建立第二台 VM,建立時只要選擇【DNS Make Easy Failover】的 Configure Security Group,不用再建設新的 Configure Security Group,也要記得下載 Key pair,而且自動取得 52.196.101.89 公用網路位置,最後將兩個 VM 名稱輸入 Primary 和 Secondary。

如何在 AWS 之中安裝及測試 Apache?
圖 27_ 建立第二台 VM

安裝及測試 Apache

現在我們可以於兩台 VM 安裝 Apache 伺服器,只要使用 Yum 便能輕鬆下載及安裝。因為不想避免偵測不到 80 埠口,請自行將 RHEL 7.2 防火牆關掉,以及關掉 SElinux。

因為需要從自己的電腦使用 SSH 連入兩台 VM,但是篇幅有限的關係,筆者其實之前已經有寫 AWS 教學,大家可以到 http://www.hkitblog.com/?p=24492 學習如何將下載回來的 Private Key 轉換成 PuTTY 檔案格式,然後利用這條 Private Key 連入 VM 安裝 Apache。

假設您已經成功連入 VM,大家先檢查一下 RHEL 7.2 預設有沒有安裝 Apache 伺服器,如圖 28 所示先下達【systemctl status httpd】指令檢查一下 Apache 伺服器有沒有啟動,以及下達【systemctl start httpd】指令嘗試啟動 Apache 伺服器,預設並無安裝,再下達【yum -y install httpd】指令安裝 Apache 伺服器。

如何在 AWS 之中安裝及測試 Apache?
圖 28_ 安裝 Apache 伺服器

安裝 Apache 完成之後,現在可以正式啟動,如圖 29 所示下達【systemctl start httpd】指令啟動 Apache 伺服器,然後再下達【systemctl status httpd】指令檢查 Apache 已經正常啟動,一切無誤就可以建立測試網頁內容。

如何在 AWS 之中安裝及測試 Apache?
圖 29_ 啟動 Apache 伺服器

Primary 主 Apache 伺服器 VM01 沒有故障,其網頁內容會顯示「This is DNS Make Easy Failover Testing!! (Primary)」,當發生故障轉換到 Secondary 主 Apache 伺服器 VM02 的話,網頁內容會顯示「This is DNS Make Easy Failover Testing!! (Secondary)」,這是之後作實測 DNS 備援之用的,希望大家能清楚明白備援到那台 Apache 伺服器。如圖 30 所示下達【cd /var/www/html】指令進入目錄,並接著下達【vi index.html】指令建立一個 index 網頁檔案。

如何在 AWS 之中安裝及測試 Apache?
圖 30_ 建立 index 網頁檔案

 

以上資訊由www.hkitblog.com提供

數據、元數據控制及擁有權將成 2017 IT 界熱話!

December 4th, 2016 No comments

數據、元數據控制及擁有權將成 2017 IT 界熱話!

數據、元數據控制及擁有權將成 2017 IT 界熱話!

每年到了這個時候,很多廠商都會公佈對來年的科技預測,今日達科 (Dimension Data) 亦公佈了其對於 2017 年 IT 界的一些預測,並指出市場對數碼科技的關注預計仍是未來 12 個月 IT 的關鍵趨勢。

數碼科技其實是利用網絡、數據中心、應用程式以及其他基礎建設等 IT 元素,建構真正以客戶為中心的商業模式,有關部署可以採用內部或雲端型式。達科首席科技總監 Ettienne Reinecke 表示:「如今已沒有數碼策略這回事,只有數碼世界裡的策略。雖然數碼時代為某些企業帶來了一定的不確定性,但也敞開了迎接各種振奮人心的可能性的大門,開啟了一個擁有無限潛能的時代。」

數據與元數據的擁有權和存取權是個極其重要的主題。明年,對數據和元數據的控制及擁有權將成為討論話題,甚至是爭論點。這是因為數據和元數據相當於「金沙」,企業可利用這些「金沙」來收集有關客戶行為的豐富見解。此外,有了元數據,企業還可以識別具體的行為模式,發掘商業情報,並作出有見地的業務決策。

因此,企業對其元數據的保護意識越來越強,對存取者的身分也越來越警惕。企業不僅會出於法規遵循的考慮,才想擁有對數據的控制權和擁有權,它們還希望用元數據來進行分析,這會讓企業與雲端服務供應商之間展開一些有趣的探討。例如,如何定義擁有權的界限,特別是對元數據而言。就這個問題,估計各方之間會出現拉鋸現象。

另外她們亦預測了以下其他 2017 年的 IT 界趨勢:

智能推動網絡安全預測效能的發展:網絡犯罪是筆大買賣。過去幾年,網絡犯罪分子利用更先進的技術,將很多非法所得的資金重投到更尖端技術的研發當中。儘管網絡安全界持續創新,但大部分努力仍屬於被動回應。網絡安全的可預測性 (而非主動性) 將增強。

機器開始融入未來的工作場所新生代開始在工作上展露頭角,不過他們不是千禧世代,甚至也不是 Z 世代:他們,是機器。不久將來,全像攝影、擴增實境 (AR) 和虛擬實境 (VR) 便會從 B2C 轉向 B2B 模式發展。此外,在接下來的兩三年裡,這些技術將推動工作場所發生根本性的改變。

物聯網將兌現大數據承諾物聯網將兌現大數據承諾。主要拜物聯網 (IoT) 所賜,越來越多的大數據計畫將在一年內經歷多次更新。這是因為物聯網能夠讓企業檢視達致具體業務成果的特定模式,而且這類檢視更日益需實時完成。這將促進大數據計畫投資變得更健全,回報更快。

容器 (Container) 技術不僅是數據中心的新顛覆性因素,也是驅動混合 IT 的關鍵所在:2017 年,容器(container)技術將更加普及,惟向完全容器化(containerised)的世界過渡則尚需數年時間。此外,隨著現有網絡利用雲運算功能以及新網絡考慮採取混合雲架構,網絡功能虛擬化(NFV)亦將日益普及。

以上資訊由www.hkitblog.com提供

 

網絡安全威脅超跨張!2017年資安事件5大預言

November 30th, 2016 No comments

網絡安全威脅超跨張!2017 年資安事件 5 大預言

網絡安全威脅超跨張!2017 年資安事件 5 大預言

就快又來到了 2016 年年尾了,每年這個時候各家廠商便會開始對來年的一些趨勢進行預測,而今年我們第一份收到的預測是由 Check Point 提供的,當中她們總結了 2016 年資安事件並對來年作出預測,我們且看看她們的預測是否準確。

2016 年是各行各業、各種大小型企業屢遭資料外洩之苦的一年,即使相關機構適時發出了預警,而事實一再證明,在複雜的網路攻擊面前,沒有人可以免受攻擊。

根據身份竊盜資源中心(Identity Theft Resource Center)統計,截至今年 10 月 19 日為止,已發生 783 起記錄在案的資料外洩事件,累計多達 2900 多萬筆資料(請注意,這數字並不包括那些僅公布發生資料外洩事件,但卻不願公布細節的公司的外洩狀況。)這告訴我們什麼呢?資料外洩正變得越來越普遍,全無減緩趨勢。此外,研究還發現這些外洩事件多數是針對高價值的資料:社會安全碼、加密醫療資訊、信用卡和簽帳卡號碼、網路釣魚、外包商/協力廠商導致的外洩,甚至還有電子郵件、密碼和其他的使用者登錄資訊。

展望 2017 年,Check Point 預計將會出現以下的安全威脅和趨勢:

流動裝置

針對流動裝置的攻擊持續增長,研究人員發現來自於流動裝置的企業資料外洩事件,將成為最重要的企業安全問題。最近有國家支援的駭客,針對記者手機上的資料進行攻擊,意味著這些攻擊方法已經在全球蔓延,未來大家也會看到組織型犯罪者採用這種方法。

工業用物聯網(IoT)

在明年,網路攻擊的範圍將擴展至工業用物聯網。資訊技術(IT)和作業技術(OT)的融合,使環境變得更加脆弱,特別是作業技術或資訊採集與監控系統(SCADA)等環境。這些環境通常採用舊型系統,通常缺乏可用的修補程式,或更糟,根本不進行修補。製造業需要將系統和實體安全控制擴展至單一虛擬平台,並在 IT 和 OT 環境中落實威脅防護解決方案。

關鍵基礎架構

關鍵基礎架構極易受到網路攻擊。幾乎所有的關鍵基礎架構設施,如核電廠和電訊塔,都是在網路攻擊威脅出現之前便設計和建造的。在 2016 年初,便有新聞報導指出,發生了有史以來第一次因網路攻擊蓄意造成的停電事故。關鍵基礎架構的安全規劃人員需要為一切可能性做好規劃,其網路和系統將會發現與許多攻擊方法與眾多不同攻擊發動者(包括來自民族國家、恐怖主義,語組織型犯罪)採行的方法一致的現象。

威脅防禦

對於企業來說,勒索軟體將變得和分散式阻斷服務(DDoS)攻擊一樣普遍,如何預防這些攻擊,將成為企業營運成本的一環。由於勒索軟體的存在,企業需要部署多方面的預防策略,包括進階沙箱和威脅萃取,以有效保護其網路安全。企業也需要考慮其他的方法來應對發起勒索軟體活動的攻擊者,例如與同業協調進行取締和執法行動,以及建立預備資金以加速付款(如果這是唯一的可以降低損害的選擇)。我們也將看到「合法的」攻擊者發動更有針對性的攻擊,來影響或讓一個組織噤聲。剛剛結束的美國總統競選活動,便顯示了這種可能性,並且將成為未來大選的先例。

雲端運算

隨著企業持續在雲端儲存更多資料,等於為駭客打開通往其他企業資訊系統的大門。攻擊、中斷或關閉主要的雲端服務供應商,將衝擊該供應商所有客戶的業務。這種具備干擾性的作法,將被作為影響特定競爭對手或組織的手段,更由於鎖定的競爭者將僅是眾多受影響者之一,使得攻擊動機更難被發現。此外,勒索軟體攻擊也將影響更多雲端運算資料中心。隨著越來越多的企業組織採用包括公有雲和私有雲在內的雲端運算架構,這些類型的攻擊自然會開始尋找新的方法來攻擊這些新的基礎架構類型,藉由加密檔從此雲傳播到彼雲,把雲端運算架構當成是擴大攻擊效果、範圍的工具。

最近發表的 Check Point 安全報告,在某種層面上,對 2017 年資訊安全提出了一個複雜的預警。就行動、雲端運算和物聯網而言,其企業採用的引爆點早就已經發生,如今也都成為業務運作重要的一部分,而網路犯罪者亦已因應這些轉變,調整了攻擊技術。更令人感到擔憂的是,從惡意軟體和勒索軟體採用的手法,研究人員已經發現駭客這種與時俱進的轉變,便是每分鐘都會有新的變種出現。採用特徵比對技術的防毒軟體便足以對抗惡意軟體的時代已經過去。企業組織可以依據上述預測來制定自家的資訊安全計畫,以在新型態的網路威脅面前能領先一步,並在攻擊可能造成損害之前,便加以阻止。

以上資訊由www.hkitblog.com提供

 

全長10,900公里!亞太直達海纜正式完工

November 25th, 2016 No comments

全長 10,900 公里!亞太直達海纜正式完工

全長 10,900 公里!亞太直達海纜正式完工

世界各國之間的互聯網傳輸,基本上都需要依賴早已鋪設好在海底的傳輸電纜才可,因此當某些海域發生大型地震時,很多時便會令藏於海底的電纜出現問題,繼而影響到附近周邊地區的互聯網傳輸過程。

當然我們可通過 Proxy 等方式進行連接,但始終是比較麻煩!由於鋪設海底電纜需要花巨額投資,因此鋪設全新海底電纜並不是常有的事。舉個例子,近日正式完工的新一代亞太大頻寬海纜-亞太直達海纜 (Asia Pacific Gateway, APG) 便需花上高達新台幣 200 億元!

全長 10,900 公里!亞太直達海纜正式完工

該海纜由中華電信及 12 家亞太地區主要運營商共同投資興建,總工程費近新台幣 200 億元,全長 10,900 公里,共有 11 個登陸點,連接台灣、日本、韓國、中國大陸、香港、越南、泰國、馬來西亞、新加坡等國家與地區;該海纜系統採用了 100Gbps 光傳輸技術,總設計容量超過 54Tbps。

為了令其更穩定及盡量降底損壞風險,亞太直達海纜具備亞太地區涵蓋國家最廣之優勢,路由規劃特別避開巴士海峽海纜易中斷之海域,降低台灣連外網路中斷風險。而該海纜能提供亞太區域低延時之語音及數據服務,大幅提升亞太地區之間的網路傳輸速度。

以上資訊由www.hkitblog.com提供