云安全技术概述(第二十期)解决方案.pptVIP

  • 4
  • 0
  • 约 44页
  • 2016-11-10 发布于湖北
  • 举报
CSA安全指南框架 云计算安全的7个推荐 [DoS]对抗各种形式的拒绝服务攻击的能力 – D7/D8/D9 [SLA]清晰、细化、合同化的安全SLA – D2/D7/D8 [IAM]完备的身份和访问控制管理 – D12/D13 [SVM]全面及时的漏洞扫描和修补 – D4/D10/D13 [Data]透明和明确定义的数据安全 – D5/D6/D11 ? [Audit]完备的电子证据和审计系统 – D3/D4 [SDL]应用生命周期的安全和供应商安全管理 – D10/D11 云计算平台安全框架建议 安全作为云计算的一种服务——安全云 安全防御技术发展历程 特洛伊 威胁格局 的发展 安全防御技术的发展 混合威胁 网络钓鱼 间谍软件 僵尸 脚本病毒 电子邮件蠕虫 服务器收集 病毒信息 安全产品联动 防火墙 扩大已知病毒库 宏病毒 网络蠕虫 垃圾邮件 Rootkits 利益驱动 计算机病毒文件传染者 防病毒 形成互联网范围病毒库 魔高一尺,道高一丈! 网络威胁数量增长图 防病毒软件防护真空期 实际数据图表可以更清楚地表现网络战争的愈演愈烈。 在安全中检测最适合做成云模式 * 1.用户收到黑客的垃圾邮件 2.点击链接 4.发送信息/下载病毒 Web Web Web Web Web 对客户所访问的网页进行安全评估 –阻止对高风险网页的访问 3.下载恶意软件

文档评论(0)

1亿VIP精品文档

相关文档