• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      云計(jì)算安全問題研究與探討

      2012-03-26 08:52:08李瑋
      關(guān)鍵詞:虛擬化用戶服務(wù)

      李瑋

      (中國(guó)移動(dòng)通信集團(tuán)設(shè)計(jì)院有限公司,北京 100080)

      云計(jì)算是繼計(jì)算機(jī)、互聯(lián)網(wǎng)出現(xiàn)之后的又一次信息領(lǐng)域革新。雖然在理論方面的研究還略顯單薄,但是其彈性供給、集約化和專業(yè)化的優(yōu)勢(shì)卻引起了廣泛關(guān)注和投資熱情。亞馬遜、谷歌、微軟等老牌互聯(lián)網(wǎng)或者軟件公司更開始以云計(jì)算服務(wù)提供商的新面貌示人。云計(jì)算及其相關(guān)應(yīng)用連續(xù)5年平均22%的強(qiáng)勁增長(zhǎng),也給相關(guān)行業(yè)甚至整個(gè)社會(huì)帶來了巨大震動(dòng)。在我國(guó),無論是3家傳統(tǒng)的電信運(yùn)營(yíng)商、還是希望利用現(xiàn)有外圍需求拓寬業(yè)務(wù)領(lǐng)域的電子商務(wù)公司,都紛紛力爭(zhēng)搶占云計(jì)算服務(wù)的制高點(diǎn),為新老客戶提供云計(jì)算、云存儲(chǔ)等基礎(chǔ)設(shè)施服務(wù)以及其它增值服務(wù)。

      雖然各界都一致認(rèn)為云計(jì)算有著巨大的增長(zhǎng)空間,但在推廣中依然面臨著用戶認(rèn)可度不高、運(yùn)營(yíng)經(jīng)驗(yàn)不足、產(chǎn)業(yè)鏈不完善等諸多問題。除了相關(guān)法律和規(guī)范不健全、用戶的理念接受需要過程之外,商務(wù)流程的重新設(shè)計(jì)、原有程序的平滑遷移也是影響云計(jì)算推廣的原因。在諸多不利因素中,云計(jì)算的安全性問題一直排在首位。因此,有必要在研究云計(jì)算技術(shù)架構(gòu)和面向社會(huì)服務(wù)模式的同時(shí),也要從企業(yè)數(shù)據(jù)、社會(huì)信息安全的角度,深入研究和探討云計(jì)算時(shí)代所面臨安全威脅、安全風(fēng)險(xiǎn)和應(yīng)對(duì)措施。

      1 云計(jì)算安全概述

      云計(jì)算應(yīng)用中,其信息安全的基本屬性和安全需求不變,信息保障的安全觀也沒有變化,依然是要保護(hù)信息系統(tǒng)或信息網(wǎng)絡(luò)中的信息資源免受各種類型的威脅、干擾和破壞。但之所以把安全問題放在首位,主要是傳統(tǒng)互聯(lián)網(wǎng)時(shí)代的一些成熟安全解決方案已經(jīng)不再適用于云計(jì)算應(yīng)用環(huán)境,主要表現(xiàn)在:

      (1)雖然云計(jì)算以虛擬化技術(shù)為主,但是也綜合了并行計(jì)算、分布計(jì)算、網(wǎng)格計(jì)算等,整個(gè)體系架構(gòu)異常復(fù)雜。加之各主流提供商在云計(jì)算的服務(wù)模型、部署方式、物理位置、計(jì)費(fèi)管理上各不相同,在理論方面沒有突破的情況下,安全防護(hù)工作變得更加艱難;

      (2)云計(jì)算中心部署的集中化和安全防護(hù)的專業(yè)化、集中化優(yōu)勢(shì),被云計(jì)算的大規(guī)模、開放性以及技術(shù)不成熟等特點(diǎn)所削弱,在某些極端的情況下,甚至被逆轉(zhuǎn)為劣勢(shì)。

      從現(xiàn)有的技術(shù)資料和已經(jīng)曝光的安全事件來看,互聯(lián)網(wǎng)時(shí)代中傳統(tǒng)的安全威脅在云計(jì)算服務(wù)中同樣存在,而且伴隨著云計(jì)算特有的巨大規(guī)模和前所未有的開放性與復(fù)雜性,還出現(xiàn)了一些新的安全挑戰(zhàn);而從用戶自身角度而言,其安全風(fēng)險(xiǎn)不是減少而是增大了。例如2009年3月,Google Docs系統(tǒng)出現(xiàn)了錯(cuò)誤,導(dǎo)致他人可以訪問用戶的私密文件。受該事件影響,美國(guó)電子隱私信息中心(EPIC)向聯(lián)邦貿(mào)易委員會(huì)強(qiáng)烈建議,由于Google對(duì)于安全威脅防范不足,因此在拿出切實(shí)可行的安全保護(hù)方案前須終止提供該項(xiàng)服務(wù)。2009年2月和7月,亞馬遜的“簡(jiǎn)單存儲(chǔ)服務(wù)(簡(jiǎn)稱S3)”兩次中斷導(dǎo)致依賴于網(wǎng)絡(luò)單一存儲(chǔ)服務(wù)的網(wǎng)站被迫癱瘓等。這些安全事件又進(jìn)一步加劇了人們、尤其是重要企業(yè)客戶對(duì)云計(jì)算安全風(fēng)險(xiǎn)的看法。國(guó)際知名咨詢調(diào)研公司IDC給出的調(diào)研統(tǒng)計(jì)結(jié)果表明,云計(jì)算面臨的最大挑戰(zhàn)和用戶最關(guān)注的問題依然是安全問題,高達(dá)74.6%,遠(yuǎn)遠(yuǎn)高出對(duì)于性能和可用性等其它指標(biāo)的關(guān)注。埃森哲公司對(duì)這一問題的調(diào)查也得出了同樣的結(jié)論:其中中國(guó)企業(yè)對(duì)云計(jì)算安全性的關(guān)注度為59% ,而其他國(guó)家也達(dá)到41%。

      2 云計(jì)算應(yīng)用中存在的安全問題

      前面已經(jīng)提到,互聯(lián)網(wǎng)時(shí)代中傳統(tǒng)的安全威脅在云計(jì)算服務(wù)中同樣存在。2009年,云安全聯(lián)盟CSA(Cloud Security Alliance)發(fā)布《云計(jì)算關(guān)鍵領(lǐng)域安全指南》并更新到版本2.1。該指南主要從攻擊者角度總結(jié)出云計(jì)算環(huán)境可能面臨的12個(gè)關(guān)鍵安全域。之后CSA又發(fā)布了一份云計(jì)算安全風(fēng)險(xiǎn)簡(jiǎn)明報(bào)告,將安全指南濃縮為7個(gè)最常見、危害程度最大的安全威脅。下面,按照從低到高、由內(nèi)及外等層次一一列出:

      (1)基礎(chǔ)設(shè)施共享問題:攻擊者獲取laaS供應(yīng)商的非隔離共享基礎(chǔ)設(shè)施的不受控制訪問權(quán);

      (2)未知的風(fēng)險(xiǎn):未知的安全漏洞、軟件版本、安全實(shí)踐、代碼更新等;

      (3)不安全的接口和API:接口質(zhì)量和安全沒有得到保障以及第三方插件的安全;

      (4)賬戶或服務(wù)劫持:攻擊者獲得云服務(wù)用戶的憑據(jù),導(dǎo)致云服務(wù)客戶端問題;

      (5)數(shù)據(jù)丟失或泄漏:云中不斷增長(zhǎng)的數(shù)據(jù)交互放大了數(shù)據(jù)丟失或泄漏的風(fēng)險(xiǎn);

      (6)不懷好意的內(nèi)部人員:從組織內(nèi)部發(fā)起攻擊,如果公司使用了云服務(wù),威脅將會(huì)進(jìn)一步放大;

      (7)濫用和惡意使用云計(jì)算:利用云服務(wù)發(fā)送垃圾郵件或傳播惡意代碼等惡意活動(dòng)。

      較早時(shí)間,美國(guó)信息技術(shù)研究和咨詢公司Gartner也發(fā)布了《云計(jì)算安全風(fēng)險(xiǎn)評(píng)估》報(bào)告。該報(bào)告主要從云服務(wù)提供商的安全能力角度及其潛在情況或事件下受威脅程度提出云計(jì)算環(huán)境下的安全風(fēng)險(xiǎn),主要包括:

      (1)特權(quán)用戶接入:供應(yīng)商的管理員處理敏感信息的風(fēng)險(xiǎn);

      (2)可審查性:供應(yīng)商拒絕外部審計(jì)和安全認(rèn)證的風(fēng)險(xiǎn);

      (3)數(shù)據(jù)位置:數(shù)據(jù)存儲(chǔ)位置未知的隱私風(fēng)險(xiǎn);

      (4)數(shù)據(jù)隔離:共享資源的多租戶數(shù)據(jù)隔離;

      (5)數(shù)據(jù)恢復(fù):供應(yīng)商的數(shù)據(jù)備份和恢復(fù)能力;

      (6)調(diào)查支持:供應(yīng)商對(duì)不恰當(dāng)或非法行為難以提供取證支持;

      (7)長(zhǎng)期生存性:服務(wù)穩(wěn)定性、持續(xù)性及其遷移。

      如果僅從字面上簡(jiǎn)單理解云計(jì)算的安全威脅和安全風(fēng)險(xiǎn),上面列出的條目在互聯(lián)網(wǎng)時(shí)代的IDC(互聯(lián)網(wǎng)數(shù)據(jù)中心)就都已經(jīng)出現(xiàn),并且傳統(tǒng)的安全模型和防御體系也有較為完善的理論指導(dǎo)和實(shí)踐方案,在物理層面、系統(tǒng)層面、網(wǎng)絡(luò)層面、甚至Web應(yīng)用層面已經(jīng)有了比較成熟的安全產(chǎn)品。那么是否可以完全照搬這些互聯(lián)網(wǎng)安全解決方案而直接運(yùn)用到云計(jì)算體系中嗎?答案是否定的。下面,我們從云計(jì)算安全模型和關(guān)鍵技術(shù)等方面進(jìn)行說明。

      3 云計(jì)算安全模型介紹

      由于當(dāng)前正處于從傳統(tǒng)互聯(lián)網(wǎng)或者IT應(yīng)用環(huán)境向云計(jì)算應(yīng)用發(fā)展的關(guān)鍵時(shí)期,統(tǒng)一規(guī)劃和整體考慮云計(jì)算安全離不開云計(jì)算安全模型的指導(dǎo)。所謂云計(jì)算安全模型,就是從安全管控的角度建立的云計(jì)算模型,用以描述不同屬性組合的云服務(wù)架構(gòu),并實(shí)現(xiàn)云服務(wù)架構(gòu)到安全架構(gòu)之間的映射,為風(fēng)險(xiǎn)識(shí)別、安全控制和技術(shù)實(shí)現(xiàn)提供依據(jù)。

      信息安全領(lǐng)域已經(jīng)開始著手從不同角度建立云計(jì)算安全模型,雖然存在爭(zhēng)議,也缺乏大規(guī)模實(shí)踐的驗(yàn)證,但在學(xué)術(shù)界和產(chǎn)業(yè)界的共同推動(dòng)下,這些來自各方的云計(jì)算安全模型正在為云計(jì)算應(yīng)用安全做著有益的探索。

      3.1 CSA模型

      當(dāng)前,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST,National Institute of Standards and Technology)給出的3種服務(wù)模型已經(jīng)被廣泛接受并成為業(yè)內(nèi)的事實(shí)規(guī)范。這3種服務(wù)模式包括:基礎(chǔ)設(shè)施即服務(wù)IaaS(Infrastructure as a Service)模式、平臺(tái)即服務(wù)PaaS(Platform as a Service)模式和軟件即服務(wù)SaaS(Software as a Service)模式。例如亞馬遜公司提供的以亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)為框架的服務(wù)器、存儲(chǔ)、帶寬、數(shù)據(jù)庫(kù),以及信息接口的資源服務(wù)模式,就是比較典型的IaaS模式;而微軟公司的Azure服務(wù)平臺(tái)提供一系列可供開發(fā)的操作系統(tǒng),也看作是一種PaaS服務(wù)模式。

      根據(jù)其所屬層次的不同,針對(duì)上述3類服務(wù)模式,CSA提出了基于基本云服務(wù)的層次性及其依賴關(guān)系的安全參考模型,如圖1所示。該模型主要反映了從云服務(wù)模型到安全控制模型的映射。該安全模型的突出特點(diǎn)是提供商所在的等級(jí)越低,云計(jì)算用戶所要自行承擔(dān)的安全能力和管理職責(zé)就越多。進(jìn)而言之,CSA模型是可以允許用戶有條件獲取所需安全配置信息以及運(yùn)行狀態(tài)信息的,也允許用戶部署實(shí)施自有專用安全管理軟件來保證自己數(shù)據(jù)的安全。

      3.2 企業(yè)界模型

      在國(guó)內(nèi),一些大型的IT設(shè)備制造企業(yè)也不約而同推出云計(jì)算整體解決方案以及相關(guān)云計(jì)算安全服務(wù)模型。與CSA模型不同的是,這些云計(jì)算安全模型更加偏重于具體的產(chǎn)品解決方案,而沒有上升到理論層面。雖然在具體工程中已經(jīng)有實(shí)踐應(yīng)用,但是基本上還是采用傳統(tǒng)網(wǎng)絡(luò)安全技術(shù)作為主要的防御力量,在針對(duì)云計(jì)算應(yīng)用的響應(yīng)速度、系統(tǒng)規(guī)模等方面的安全要求依舊沒有本質(zhì)上的突破。圖1描述了一個(gè)簡(jiǎn)約的、面向工程的云計(jì)算安全模型。

      3.3 其它模型

      我國(guó)的一些科研機(jī)構(gòu)也發(fā)布了相關(guān)的云計(jì)算的安全模型。在中科院軟件提出的模型中,整個(gè)云計(jì)算安全技術(shù)模型被分為3個(gè)部分:云計(jì)算用戶端安全對(duì)象、云計(jì)算安全服務(wù)體系和云安全標(biāo)準(zhǔn)體系。另外,還有Jericho Forum提出的安全協(xié)同模型。它從數(shù)據(jù)的物理位置、云計(jì)算技術(shù)和服務(wù)的所有關(guān)系狀態(tài)、應(yīng)用資源和服務(wù)時(shí)的邊界狀態(tài)、云服務(wù)的運(yùn)行和管理者4個(gè)影響安全協(xié)同的維度上分類16種可能的云計(jì)算形態(tài)。

      圖1 CSA云計(jì)算安全模型

      當(dāng)然,還有很多云計(jì)算安全模型都在探索和驗(yàn)證當(dāng)中,但是這些模型都把技術(shù)關(guān)注點(diǎn)更多地放在用戶數(shù)據(jù)安全與隱私保護(hù);各層次資源的提供者、管理者、使用者的安全防護(hù)措施的統(tǒng)一;云計(jì)算安全監(jiān)管體系的建立等方面,這也從另外角度說明了采用傳統(tǒng)專一嚴(yán)格為原則搭建的安全模型已經(jīng)不合時(shí)宜了。

      圖2 國(guó)內(nèi)IT企業(yè)云計(jì)算安全模型

      4 云計(jì)算中的關(guān)鍵安全技術(shù)

      由于在云計(jì)算應(yīng)用場(chǎng)景中,傳統(tǒng)的安全威脅,如網(wǎng)絡(luò)病毒、漏洞入侵、內(nèi)部泄漏、網(wǎng)絡(luò)攻擊等依舊存在,因此這些安全威脅仍需要使用防病毒軟件、入侵檢測(cè)、4A、抗DDoS等技術(shù)或者安全設(shè)備去實(shí)現(xiàn)對(duì)云的保護(hù)。而與此同時(shí),云計(jì)算的逐步應(yīng)用正直接或者間接影響信息安全領(lǐng)域的進(jìn)程,一些新興的安全技術(shù)也在慢慢興起。下面,我們簡(jiǎn)單列舉一些云計(jì)算安全中使用到的一些關(guān)鍵技術(shù)。

      4.1 主機(jī)虛擬化安全

      從現(xiàn)在產(chǎn)業(yè)趨勢(shì)來看,由于IaaS服務(wù)模式技術(shù)相對(duì)成熟,因此從IaaS入手整合計(jì)算、存儲(chǔ)、網(wǎng)絡(luò)資源,再逐步發(fā)展PaaS、SaaS等其它各種云服務(wù)能力已經(jīng)是云計(jì)算服務(wù)建設(shè)的主流思路。而基于虛擬化技術(shù)的彈性計(jì)算,正是IaaS的基礎(chǔ),因此主機(jī)虛擬化安全是IaaS建設(shè)方案中需要重點(diǎn)考慮的問題。

      在主機(jī)虛擬化中,Hypervisor和虛擬機(jī)這兩個(gè)最主要的部分的安全性是最為重要的。

      虛擬機(jī)管理器Hypervisor是用來運(yùn)行虛擬機(jī)的內(nèi)核,代替?zhèn)鹘y(tǒng)操作系統(tǒng)管理著底層物理硬件,是服務(wù)器虛擬化的核心環(huán)節(jié),其安全性直接關(guān)系到上層的虛擬機(jī)安全。如果虛擬機(jī)管理器的安全機(jī)制不健全,被某個(gè)惡意虛擬機(jī)其漏洞或者某個(gè)協(xié)議端口獲取了高級(jí)別的運(yùn)行等級(jí),就可以比操作系統(tǒng)更高的硬件調(diào)配權(quán)限,從而給其他客戶帶來極大的安全隱患。

      在IaaS中,一臺(tái)物理機(jī)器往往被劃分為多臺(tái)虛擬機(jī)器進(jìn)行使用。由于同一物理服務(wù)器的虛擬機(jī)之間可以相互訪問,而不需要經(jīng)過之外的防火墻與交換機(jī)等設(shè)備,因此虛擬機(jī)之間的攻擊變得更加容易。如何保證同一物理機(jī)上不同虛擬機(jī)之間的資源隔離,包括CPU調(diào)度、內(nèi)存虛擬化、VLAN、I/O設(shè)備虛擬化之間,是當(dāng)前IaaS服務(wù)模式下首要解決的安全技術(shù)問題。

      4.2 海量用戶的身份認(rèn)證

      在互聯(lián)網(wǎng)時(shí)代的大型數(shù)據(jù)業(yè)務(wù)系統(tǒng)中,大量用戶的身份認(rèn)證和接入管理往往采用強(qiáng)制認(rèn)證方式,例如指紋認(rèn)證、USB Key認(rèn)證、動(dòng)態(tài)密碼認(rèn)證等。但是在這種身份認(rèn)證和管理主要是基于系統(tǒng)自身對(duì)于用戶身份的不信任作為主要思想而設(shè)計(jì)的。在云計(jì)算時(shí)代,因?yàn)橛脩舾雨P(guān)心的云計(jì)算提供商是否按照SLA實(shí)施雙方約定好的訪問控制策略,所以在云計(jì)算模式下,研究者開始關(guān)注如何通過身份認(rèn)證來保證用戶自身資源或者信息數(shù)據(jù)等不會(huì)被提供商或者他人濫用。當(dāng)前比較可行的解決方案就是引入第三方CA中心,由后者提供為雙方所接受的私鑰。

      4.3 隱私保護(hù)與數(shù)據(jù)安全

      用戶隱私保護(hù)和數(shù)據(jù)安全主要包括各類信息的物理隔離或者虛擬化環(huán)境下的隔離;基于身份的物理或者虛擬安全邊界訪問控制;數(shù)據(jù)的異地容災(zāi)與備份以及數(shù)據(jù)恢復(fù);數(shù)據(jù)的加密傳輸和加密存貯;剩余信息保護(hù)等。在云計(jì)算應(yīng)用中,數(shù)據(jù)量規(guī)模之巨已經(jīng)遠(yuǎn)遠(yuǎn)超出傳統(tǒng)大型IDC數(shù)據(jù)規(guī)模,同時(shí)不同用戶對(duì)于隱私和數(shù)據(jù)安全的敏感度也各不相同。這里,我們主要講一下用戶最常面臨和關(guān)心的加密傳輸和加密存儲(chǔ)。

      在云計(jì)算應(yīng)用環(huán)境下,數(shù)據(jù)傳輸加密可以選擇在鏈路層、網(wǎng)絡(luò)層、傳輸層、甚至應(yīng)用層等層面實(shí)現(xiàn)。主要的技術(shù)措施包括IPSec VPN、SSL等VPN技術(shù),保證用戶數(shù)據(jù)在網(wǎng)絡(luò)傳輸中機(jī)密性、完整性和可用性。對(duì)于云存儲(chǔ)類服務(wù),一般的提供商都支持對(duì)數(shù)據(jù)進(jìn)行加密存儲(chǔ),防止數(shù)據(jù)被他人非法窺探。一般會(huì)采用效能較高的對(duì)稱加密算法,如AES、3DES等國(guó)際通用算法,或我國(guó)國(guó)有商密算法SCB2等。

      在云計(jì)算中,如網(wǎng)盤等虛擬存儲(chǔ)的應(yīng)用也是非常常見的。在這種情況下,如果只是對(duì)退租用戶VM磁盤中文件做簡(jiǎn)單的刪除,而下一次將磁盤空間(邏輯卷)重新分配給其他租戶時(shí),就可能會(huì)被惡意租戶使用數(shù)據(jù)恢復(fù)軟件讀出磁盤數(shù)據(jù),而導(dǎo)致先前租戶的數(shù)據(jù)泄漏。因此在進(jìn)行存儲(chǔ)資源回收時(shí),需要使用軟件技術(shù)對(duì)邏輯卷的每一個(gè)物理Bit位進(jìn)行清“零”覆寫,保證磁盤空間重新分配給其他租戶時(shí)不能通過軟件方式恢復(fù)其原有數(shù)據(jù)。

      4.4 其它一些安全技術(shù)措施

      當(dāng)然,在云計(jì)算應(yīng)用環(huán)境中,還有其它一些安全技術(shù)。例如PaaS服務(wù)商提供的開發(fā)平臺(tái)以API方式提供各種編程環(huán)境,就可能由于API接口質(zhì)量和安全沒有得到保障而帶來平臺(tái)的平臺(tái)可靠性、平臺(tái)可用性、平臺(tái)完整性等一系列安全問題。目前的技術(shù)解決方案有平臺(tái)升級(jí)和Parley—X保護(hù)等。再例如SaaS服務(wù)模式主要面臨安全問題就是軟件漏洞,因此主要的解決技術(shù)仍然是軟件補(bǔ)丁、版本升級(jí)等。

      科研人員也在不斷研究以用戶為中心的、而非以云計(jì)算提供商為中心的信任模型。一些安全公司也在研發(fā)基于客戶端的隱私或者用戶數(shù)據(jù)管理工具,幫助用戶控制自己的敏感信息在云端的存儲(chǔ)和使用。

      5 未來與展望

      云計(jì)算環(huán)境的復(fù)雜性和高度動(dòng)態(tài)變化性使得云計(jì)算安全管理更為復(fù)雜。當(dāng)前,大多數(shù)業(yè)內(nèi)專家都贊同傳統(tǒng)的信息安全管理標(biāo)準(zhǔn)如ITIL、ISO/IEC 20000、ISO/IEC 27001/27002等仍可以輔助云計(jì)算安全管理和云安全控制框架的建立。當(dāng)然,如何建立以安全目標(biāo)驗(yàn)證、安全服務(wù)等級(jí)測(cè)評(píng)為中心的云計(jì)算安全服務(wù)標(biāo)準(zhǔn)及其測(cè)評(píng)體系;如何建立可控的云計(jì)算安全監(jiān)管體系也是需要進(jìn)一步深入研究的。

      現(xiàn)有云計(jì)算解決方案呈現(xiàn)封閉化、私有化、定制化的特征,但隨著云計(jì)算技術(shù)無序和爆炸式地發(fā)展,云計(jì)算安全領(lǐng)域還將面臨更多問題。從現(xiàn)有的技術(shù)水平分析,既然無法依靠傳統(tǒng)立體防御、深度防御的中心思想解決云計(jì)算時(shí)代的信息安全保障問題,那么依靠云計(jì)算自身所特有的規(guī)?;?、動(dòng)態(tài)化、彈性化、快速部署計(jì)算來解決可能才是最終的解決方案。換句話說,把傳統(tǒng)“頂盔摜甲”、借助外部力量進(jìn)行防御向“強(qiáng)身健體”、挖掘自身潛力進(jìn)行防御的思想轉(zhuǎn)換是解決云計(jì)算安全問題的一條可行之路。

      [1]馮登國(guó),張敏,張妍,徐震.云計(jì)算安全研究[J].軟件學(xué)報(bào),2011,22(1).

      [2]陳龍,肖敏.云計(jì)算安全:挑戰(zhàn)與策略[J].數(shù)字通信,2010,(6).

      [3]CSA.Security guidance for critical areas of focus in cloud computing V2.1[EB/OL].[2010-05—10].http://www.Cloud security alliance.org/guidance.

      猜你喜歡
      虛擬化用戶服務(wù)
      服務(wù)在身邊 健康每一天
      基于OpenStack虛擬化網(wǎng)絡(luò)管理平臺(tái)的設(shè)計(jì)與實(shí)現(xiàn)
      電子制作(2019年10期)2019-06-17 11:45:10
      服務(wù)在身邊 健康每一天
      服務(wù)在身邊 健康每一天
      對(duì)基于Docker的虛擬化技術(shù)的幾點(diǎn)探討
      電子制作(2018年14期)2018-08-21 01:38:20
      虛擬化技術(shù)在計(jì)算機(jī)技術(shù)創(chuàng)造中的應(yīng)用
      招行30年:從“滿意服務(wù)”到“感動(dòng)服務(wù)”
      商周刊(2017年9期)2017-08-22 02:57:56
      關(guān)注用戶
      商用汽車(2016年11期)2016-12-19 01:20:16
      關(guān)注用戶
      商用汽車(2016年6期)2016-06-29 09:18:54
      關(guān)注用戶
      商用汽車(2016年4期)2016-05-09 01:23:12
      泰顺县| 古田县| 称多县| 乐亭县| 青铜峡市| 榆中县| 马山县| 崇左市| 门头沟区| 油尖旺区| 自治县| 昆山市| 会东县| 会泽县| 吉林省| 芜湖县| 上蔡县| 涞水县| 周口市| 徐闻县| 湖北省| 广元市| 邵阳市| 宁晋县| 桂平市| 桐柏县| 绥阳县| 酒泉市| 新和县| 米脂县| 临猗县| 浑源县| 温宿县| 霍林郭勒市| 榆树市| 玛沁县| 田阳县| 黄骅市| 嵊州市| 英吉沙县| 曲靖市|