- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探析我国云计算技术服务存在的漏洞与应对策略
[摘 要] 云计算服务是当前全球范围内炙手可热的商务服务新宠。今后,云计算服务能够提供与超级电脑相媲美的强大功能。依托云服务,用户还能弹性化地设置服务需求,同时节省了PC、服务器等基础软硬件投入。本文主要介绍了我国云计算服务中存在的漏洞风险,并根据云计算模型探讨了相应的应对措施。
[关键词] 云计算服务; 用户接入; 应对风险
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 22. 043
[中图分类号] TP3 [文献标识码] A [文章编号] 1673 - 0194(2013)22- 0068- 02
云计算是基于Web网络虚拟化的服务模式。具体来说,用户只需要购买一项服务,而不需额外投入任何资金设备,就能完全使用该项服务。云计算服务的根本优势在于,将传统因特网服务中的服务器、PC机等进行资源整合,集成于云服务中。
1 主流云计算技术简介
1.1 IBM云技术
目前,IBM云是我国主流云计算服务之一。IBM公司认为云计算服务属于一种新兴的体验式服务交付模式。目前通用的云技术服务分为公有云、私有云以及混合云,即是IBM公司所提出。从国内情况来看,IBM云体现了云技术服务的主流优势:开放兼容;灵活性强,能够同时服务多领域多系统;涵盖SOA思想,能够进行弹性化的简化扩展,以及涵盖对应软硬件的资源整合。
1.2 惠普(HP)云技术
HP云以提供高度扩展、简洁操作的个性化云服务为特点。用户在使用过程中,使用统一操作流程,无需用户自行提供任何技术架构。同时HP云可以完全按照用户要求进行任何形式的服务扩展。HP云的分类方式较多,如按服务对象、按业务系统以及按资源等方式。目前,HP云的市场用户群主要集中于电商企业。
1.3 GOOGLE云技术
GOOGLE公司是最早提出云计算概念并开展云计算平台设计的。最初GOOGLE建设该平台的目的是为了为其旗下搜索引擎开发与运作提供辅助服务。目前,该云服务主要包括分布式文件、编程模式、分布式数据库以及分布式加锁机制4个模块[1]。上述模块共同组成了其云服务平台特点,即大容量、高效、扩展以及安全可靠。
2 我国云计算服务存在的漏洞
2.1 用户接入模块存在的漏洞
用户接入是使用云服务的第一步。既然该层面是面向广大用户的,那么不能排除的是其中一些“用户”本身也是攻击者。从一般网络服务的角度来分析,云服务在用户接入模块中,极有可能受到以下攻击:① 窃取服务密码。通常的云技术服务会禁止远程平台管理以避免攻击。但是HP云中的Paas/Iaas来说,该功能是开放的,而且也是用户常用的,无形中造成了系统的漏洞。② 伪造证件。目前常见的多因子身份认证,包括口令、数字证书、指纹以及虹膜等[2]。攻击者可能利用云服务中断对用户信息进行搜集破解,从而仿造。由此发散,还可能存在用户信息窃取。此外同其他网络服务一样,在用户接入模块中,还可能出现欺诈网站、DDOS攻击等。
2.2 业务应用软件模块存在的漏洞
业务应用是一切网络服务的核心,云服务亦是如此。由于业务应用模块存在着大量用户操作以及操作反馈,因此攻击者通过篡改相关业务应用程序,从而窃取用户信息,破坏业务服务。同传统网络服务一样,云技术服务在此模块(SaaS/PaaS)中极容易出现以病毒蠕虫(并携带木马)、应用软件破坏(如SQL注入、XSS攻击)、Web挂马(针对云服务的BS架构)等攻击,严重情况甚至可能出现主机攻击。
2.3 虚拟机模块存在的漏洞
利用虚拟机,攻击者可能攻击云服务提供商的后台。一般来说,以虚拟机为主的网络攻击较多。① 溢出。云计算服务的兴起时间较短,各项技术较为不成熟。目前已有黑客宣布做到了“溢出”。② 资源滥用。破坏者并不仅针对云计算服务本身,而是利用廉价的云服务开展其他网络应用的恶意攻击,譬如借助云服务的大容量超高速的计算能力作为“肉鸡”,去破译用户密码,非法获取资料。
对于后台管理模块和数据中心的漏洞同一般的网络服务类似,也包括黑客入侵、内部人员风险、设备故障以及盗取数据中心的物理介质,从而窃取信息等。
3 我国云计算技术服务的发展策略
3.1 加强云安全控制的可视化
对于云服务的使用者来说,该云服务项目目前的安全现状、风险管控以及是否合法合规都是模糊的。用户在使用过程中,无法了解上述问题,不仅不利于用户对云服务高效全面的使用,增加了用户的风险感,同时也不利于云服务项目本身的合法有序发展。因此我国今后应当大力推进云计算服务的可视化发展,建立透明的IT云服务管理机制。这样不但能够增加用户对于云服务产品的全面认识与信任,而
您可能关注的文档
最近下载
- 供配电安全管理规程供配电安全管理规程.doc VIP
- ACS880 FPNO_21_PROFINET IO通讯调试指导.docx VIP
- 2025年新高考语文试题全国Ⅰ卷(附参考答案) .pdf VIP
- 人教鄂教版五年级上册科学全册单元测试含期中期末及答案.docx
- BH207 GL 12 050风险岗位应急处置管理制度 副本.docx VIP
- 中小学幼儿园基孔肯雅热健康教育课件.pptx VIP
- 2024版社区两委考试题目.pdf VIP
- 河南省南阳市2024-2025学年高二下学期7月期末质量评估政治试题.pdf VIP
- 2024年水发集团有限公司招聘真题.docx VIP
- 2024年无锡市工会社会工作者招聘考试真题 .pdf VIP
文档评论(0)