ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:13.50KB ,
资源ID:1648311      下载积分:8 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/1648311.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2023年云计算安全浅谈.doc)为本站会员(g****t)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

2023年云计算安全浅谈.doc

1、云计算安全浅谈云计算安全浅谈 【摘 要】全球范围内已掀起了一轮持续倍增的虚拟化技术和云计算技术部署浪潮。同时,云计算如何安全落地,虚拟化效能如何能为人类所用,成为普遍关注的问题。换句话说,云计算是随后的常规步骤,随需要的信息技术服务和产品而进化。云是一个隐喻互联网和覆盖复杂的基础设施是一个概念;这也取决于云计算安全的合理分布。在本文中,我们将专注于云安全挑战、数据安全等关键性问题。【关键词】云计算;云计算的安全;数据管理和安全 1 什么是云计算 云计算指的是获得共享资源和公共基础设施通过网络按需服务来完成操作,临到的业务按照需求变化。通常情况下,最后一个用户没有确定的位置访问物理资源和工具。发

2、展、利用和管理他们的应用程序在云上,其中包括虚拟化的资源。云计算的特点主要有:1)软件即服务(SaaS),有时作为云服务或应用程序。在 SaaS 特定的云能力下,一些表现为特定的业务功能和业务活动,即它们提供应用程序/服务,而不是提供云基础设施或平台云功能,也是一个云应用软件实用性建议的标准。2)总的来说,云计算不仅限于基础设施/平台/软件作为服务系统,尽管它提供了改进的能力,使这些系统可以被看作是特定的“使用模式”云系统参考模型已经接洽网格,Web 服务等。云系统是一种鼓励的方式来完成这些模型和发展进一步。3)平台即服务(PaaS),一个平台可以根据开发和准备的计算资源托管应用程序和服务的特

3、点。通常在 PaaS 专用 api 使用管理行为的服务器托管引擎执行和复制的性能根据客户要求。每个提供者表明他自己的 API 根据各自的主要功能,所以应用程序可以改善一个特定的云提供商和不能被转移到另一个云主机,尽管有努力拓宽常见的编程模型与云能力。4)基础设施即服务(IaaS)也引入了资源云,(控制和可伸缩)资源为用户提供的服务换句话说,他们基本上提供改善虚拟化的能力,因此不同的资源可以提供通过服务接口。E.数据和存储云管理某些访问数据潜在的动态尺寸,比较资源操作访问或质量必不可少的定义。2 云部署模型 在短期看来,安全用品供应商的云计算似乎是喜欢传统数据中心使用一个强大的网络安全围和删除有

4、害信息。然而,物理分离和基于硬件的安全虚拟之间不能保持安全攻击机器在同一台服务器上。虚拟机从几个组织需要 co-placed 相同的物理资源虚拟化的云计算提供商从效率中获益。企业应该告知他们在设计云中做出以下计算部署:1)管理访问服务器和应用程序 提供“自助服务”获得计算能力是最重要的属性之一。云计算,通过互联网最有可能。管理访问权限直接或服务器管理和限制在传统的数据中心内部连接。现在这在云计算必须管理访问权限通过互联网,导致信息披露和风险蔓延。还限制管理访问和检查这种访问保持可见性的系统控制变异是非常重要的。2)动态虚拟机:VM 状态和扩张 虚拟机是动态的。他们可以回复到原先的阶段,停止并重

5、新启动速度,也可以轻松克隆和物理服务器之间不断移动。获得和保持统一的安全考虑动态机器 VM的人物和他们的潜力扩张是复杂的。弱点或配置错误可能无意中分布。保持可审计的记录的安全状态的虚拟机在任何要求的时间是很难的。有必要可以确定系统的安全状态在云计算环境中,有没有向其安全位置或其他亲近能力脆弱的虚拟机。3)漏洞攻击和 VM-To-VM 攻击 相同的操作系统、企业云计算和 web 应用程序使用服务器和本地化的虚拟机和物理服务器。利用漏洞由攻击者或恶意软件可能在这些系统和应用程序是一个严重的警告虚拟化的云计算环境。此外,当几个虚拟机共存导致的攻击表面和风险提高 VM-to-VM 妥协。不考虑 VM

6、的位置在虚拟化的云环境,重要的是要知道入侵识别和克制系统需要能够识别恶意的活动虚拟机级别。4)数据完整性:主机代管,妥协和盗窃 由 Verizon 的 2008 数据泄露调查业务风险团队,显示,59%的数据泄露是黑客和入侵的结果。专门的资源与共享资源似乎更多的保护,因此,期望更大的攻击表面在完全或部分共享云环境导致风险增加。企业需要保证和可审计的验证云资源没有被改变,也不妥协,特别是在现有的共享基础设施。操作系统和应用程序文件和活动记录。5)加密和数据保护 要求使用加密来保护意识到关键数据(比如持卡人数据和个人区分信息(PII)并获得遵守或违反安全港。发现在许多规程和标准如 HIPAA 和 P

7、CI DSS。这些必需品加剧多租户云的特点,造成独特的挑战的可用性和安全性,加密证书用于保证数据安全。3 数据管理 总访问的数据在网络上的扩张,以及应用程序生成的吞吐量,传感器发生的速度比存储功能,特别是带宽。开发的方法管理和结构化程度的数据处理以来未来需求至关重要强烈倾向存在举办越来越多的公共数据集在云基础设施,因此这样的需求应该提供的存储云为了保持信息的可访问性和相应的介绍质量必需品等。除了数据大小,均匀性维护也是云系统的一个更重要的问题,特别是扩大。可能的信息共享租户之间某种程度上或完全,即提供统一在一个潜在的大量的数据情况,复制整个数据库或实际上子集是容易并发访问等状态信息。通过考虑云

8、系统和单一 suitableness 结构,看来之间(和/或服务)的数据传输基础设施是偶尔确实困难,需要开发新的标准和安全的长期互操作性。研究“外部数据表示(XDR)标准将有一个重要的角色系统的耦合不安全地。控制(两阶段性能)不是可持续的。有效性的努力结合起来问题需要在大量的节点缓存一致性。现在云通常使用集中存储区域网络、非共享本地磁盘或集群file-systems,因此产品存储不能结合云存储目前安逸,虽然 Live Mesh 让本地存储在/云同步的。真正的操作方式考虑到文件和数据访问在云系统应该更谨慎的评估介绍这些问题。这些研究只是极少数,但认识到典型的散射,访问、均匀性等个人的生活必需品的

9、情况下执行的操作伴随着匹配信息。4 隐私与安全 多租户资源的潜在的未定义的位置发生关系的数据保护和其他潜在的安全漏洞,一些问题编纂和数据散射用于解决它们。明确外包问题严重需要的数据或安全应用程序。在某些操作的情况下,工业间谍能够执行某一特定行业的信息,换句话说是使用的基础设施这样的信息就足够了间谍。通过细节雇佣额外的问题云系统,同时介绍了必要的安全特性,大多数设备,附加的特别相关的数据复制和散射在潜在的全球资源基础设施。信息应该获得的形式介绍了立法问题考虑数据的位置,与此同时系统应该是可控的。云计算是一种很有前途的计算例子,越来越受欢迎。云计算在互联网上提供的基础设施需要直接向客户提供服务。IBM、谷歌和微软在行业作为领导者提供了支持云计算的方案。另一方面,公众认为研究云计算仍然有安全方面的担忧。仍然有许多问题没有答案。云计算涉及到工作的各个方面,更系统地了保证了大业务量的工作顺利开展。另一方面涉及云计算法律层面,侵犯知识产权,客户数据,客户端数据的位置、透明度等一系列安全问题都是迫切需要解决的。【参考文献】1李虹.可信云安全的关键技术与实现M.北京:人民邮电出版社,2010.2徐强.云计算:应用开发实践M.北京:机械工业出版社,2012.3吴朱华.云计算核心技术剖析M.北京:人民邮电出版社,2011.责任编辑:庞修平

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2