<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(687)

    評論于 1年前,獲得 0 個贊

    網絡流量清洗技術有多種應用場景,主要應用場景如下:

    • 畸形數據報文過濾

      利用網絡流量清洗系統,可以對常見的協議畸形報文進行過濾,如LAND、Fraggle 、Smurf、Winnuke 、Ping of Death 、Tear Drop 和TCP Error Flag 等攻擊。

    • 抗拒絕服務攻擊

      利用網絡流量清洗系統,監測并清洗對目標系統的拒絕服務攻擊流量。常見的拒絕服務流量包括同步風暴(SYNFlood) 、UDP 風暴(UDP Flood) 、ICMP 風暴(ICMPFlood)、DNS 查詢請求風暴(DNS Query Flood)、HTTP Get 風暴(HTTP Get Flood)、CC攻擊等網絡攻擊流量。

    • Web應用保護

      利用網絡流量清洗系統,監測并清洗對Web應用服務器的攻擊流量。常見的網站攻擊流量包括HTTP Get Flood 、HTTP Post Flood、HTTP Slow Header/Post 、HTTPS Flood 攻擊等。

    • DDoS高防 IP 服務

      DDoS高防 IP 通過代理轉發模式防護源站服務器,源站服務器的業務流量被牽引到高防IP,并對拒絕服務攻擊流量過濾清洗后,再將正常的業務流量回注到源站服務器。

    評論于 11個月前,獲得 0 個贊

    安全的遠程監控軟件應具備以下條件:

    • 高性能的遠程控制功能:遠程監控與管理軟件的主要功能就是遠程控制,所以對于一個遠程控制軟件來說,擁有高性能的遠程控制功能是必不可少的,而且這種遠程控制功能要能夠支持目前流行的各種操作平臺和網絡環境,從而保證遠程控制的方便實現。

    • 強大的安全保障措施:由于遠程監控與管理軟件允許對用戶的被控端PC進行遠程訪問,因此就有可能將PC暴露給未授權的用戶進行訪問,這將使入侵者能夠訪問該PC上的機密信息,并經由該PC獲得局域網上的網絡資源。遠程監控與管理軟件應該保護被控端計算機,防止任何未經授權的訪問。

    • 能充分利用網絡的帶寬:目前,遠程監控與管理軟件的一個重要問題就是網絡帶寬,如果網絡帶寬不足,遠程監控與管理就無法實現實時性。較差的連接性能會產生長時間的延遲和會話中斷,從而妨礙遠程解決疑難問題,這在撥號連接中尤為突出。因此,保證軟件具有提高可靠性和穩定性的特性是很重要的,軟件應針對低帶寬的連接進行優化。

    • 提供集中化的管理機制:軟件應該能夠快速、簡便地配置和啟動,中止任何已啟用遠程監控與管理的被控端計算機上的文件和程序,應保證軟件的功能雖然多但不雜亂,集中化的管理機制能夠讓用戶提高使用效率,從而快速經濟地進行遠程監控與管理工作。

    • 能夠和桌面系統完美集成:遠程監控與管理應該能夠與桌面系統和其他管理工具或控制軟件完美集成,這樣可以使遠程監控與管理處于和其他網絡管理工具相同的結構中,從而提高遠程監控與管理的穩定性和安全性。這種集成還可以簡化管理,同時充分利用系統資源。

    • 簡便易學的操作界面:任何軟件都應該是簡便易學的,因為軟件最終是給用戶用的,目前的遠程監控與管理軟件日趨復雜化和綜合化,因此更應當有較好的操作界面提供給網絡管理員,以方便日常的管理工作。

    評論于 11個月前,獲得 0 個贊

    根據安全漏洞生命周期中漏洞發現、利用、修復和公開四個階段,對應的管理行為分為預防、收集、消減和發布等實施活動。

    • 漏洞預防階段:廠商采取相應措施來提高產品安全水平,對用戶使用的計算機系統進行安全加固等安全配置。

    • 漏洞收集階段:漏洞收集組織與漏送管理涉及的各方溝通,廣泛處理并收集漏洞,確認漏洞存在后回復報告方。

    • 漏洞消減階段:依據處理策略在規定時間內修復漏洞,依據漏洞類型和危害程度優先開發高危漏洞修復措施。

    • 漏洞發布階段:在規定時間內發布漏洞及相關修復措施。廠商應建立發布渠道,及時通知用戶。

    評論于 1年前,獲得 0 個贊

    無線網絡安全的幾種安全標準:

    WEP

      WEP(WiredEquivalentPrivacy)是802.11b采用的安全標準,用于提供一種加密機制,保護數據鏈路層的安全,使無線網絡WLAN的數據傳輸安全達到與有線LAN相同的級別。WEP采用RC4算法實現對稱加密。通過預置在AP和無線網卡間共享密鑰。在通信時,WEP標準要求傳輸程序創建一個特定于數據包的初始化向量(IV),將其與預置密鑰相組合,生成用于數據包加密的加密密鑰。接收程序接收此初始化向量,并將其與本地預置密鑰相結合,恢復出加密密鑰。

      WEP允許40bit長的密鑰,這對于大部分應用而言都太短。同時,WEP不支持自動更換密鑰,所有密鑰必須手動重設,這導致了相同密鑰的長期重復使用。第三,盡管使用了初始化向量,但初始化向量被明文傳遞,并且允許在5個小時內重復使用,對加強密鑰強度并無作用。此外,WEP中采用的RC4算法被證明是存在漏洞的。綜上,密鑰設置的局限性和算法本身的不足使得WEP存在較明顯的安全缺陷,WEP提供的安全保護效果,只能被定義為“聊勝于無”。

    WPA

      WPA(Wi-FiProtectedAccess)是保護Wi-Fi登錄安全的裝置。它分為WPA和WPA2兩個版本,是WEP的升級版本,針對WEP的幾個缺點進行了彌補。是802.11i的組成部分,在802.11i沒有完備之前,是802.11i的臨時替代版本。

      不同于WEP,WPA同時提供加密和認證。它保證了數據鏈路層的安全,同時保證了只有授權用戶才可以訪問無線網絡WLAN。WPA采用TKIP協議(TemporalKeyIntegrityProtocol)作為加密協議,該協議提供密鑰重置機制,并且增強了密鑰的有效長度,通過這些方法彌補了WEP協議的不足。認證可采取兩種方法,一種采用802.11x協議方式,一種采用預置密鑰PSK方式。

    WAPI

      WAPI(無線網絡WLANAuthenticationandPrivacyInfrastructure)是我國自主研發并大力推行的無線網絡WLAN安全標準,它通過了IEEE(注意,不是Wi-Fi)認證和授權,是一種認證和私密性保護協議,其作用類似于802.11b中的WEP,但是能提供更加完善的安全保護。WAPI采用非對稱(橢圓曲線密碼)和對稱密碼體制(分組密碼)相結合的方法實現安全保護,實現了設備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態下的加密保護。

      WAPI除了實現移動終端和AP之間的相互認證外,還可以實現移動網絡對移動終端和AP的認證。同時AP和移動終端證書的驗證由AS完成,一方面降低了MT和AP的功耗,另一方面使得MT和AP可以使用不同頒發者頒發的公鑰證書提供了可能。

    評論于 6個月前,獲得 0 個贊

    大數據時代工業大數據安全主要面臨以下挑戰:

    • 外部非授權人員對信息系統進行惡意入侵,非法訪問隱私數據。

    • 數據具有易復制性,發生數據安全事件后,無法進行有效的追溯和審計。

    • 大數據有流動、共享的需求,大量數據的匯聚傳輸加大了數據泄露的風險。

    保護工業大數據安全需要搭建統一的數據安全管理體系,通過分層建設、分級防護,達到平臺能力及應用的可成長、可擴充,創造面向數據的安全管理體系框架。平臺架構自下而上可以分為:數據分析層、敏感數據隔離交互層、數據防泄露層、數據脫敏層和數據加固層。

    評論于 11個月前,獲得 0 個贊

    現代API基于技術形式可以劃分為以下類型:

    • RESTful API:此類API在技術形式上,以REST風格為主,是當前業界主流的API技術形式。

    • GraphQL API:此類API采用Facebook提出的GraphQL查詢語言來構建API服務,尤其適用于樹狀、圖狀結構數據的使用場景。

    • SOAP API:即使用SOAP協議作為API接口交互方式的API應用,以Web Service為代表。

    • gRPC API:此類API采用Google的gRPC框架,通過Protobuf協議來定義接口和條件約束,完成客戶端和服務器端的遠程調用。

    • 類XML-RPC及其他類型API:此類API包含多種技術,因使用的普及率低故將其歸類在一起,通常包含XML-RPC的API、JMS(Java Message Service)接口、WebSocket API以及IoT通信協議的接口。

    評論于 6個月前,獲得 0 個贊

    滲透測試有以下這些類型:

    • 黑盒測試:黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式時,滲透測試團隊將從一個遠程網絡位置來評估目標網絡基礎設施,并沒有任何目標網絡內部拓撲等相關信息,他們完全模擬真實網絡環境中的外部攻擊者,采用流行的攻擊技術與工具,有組織有步驟地對目標組織進行逐步的滲透與入侵,揭示目標網絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用獲取控制權或造成業務資產的損失。

    • 白盒測試:白盒測試(White-box Testing)也稱為內部測試(Internal Testing)。進行白盒測試的團隊將可以了解到關于目標環境的所有內部與底層知識,因此這可以讓滲透測試者以最小的代價發現和驗證系統中最嚴重的安全漏洞。如果實施到位,白盒測試能夠比黑盒測試消除更多的目標基礎設施環境中的安全漏洞與弱點,從而給客戶組織帶來更大的價值。

    • 灰盒測試:以上兩種滲透測試基本類型的組合可以提供對目標系統更加深入和全面的安全審查,這就是灰盒測試(Grey-box Testing),組合之后的好處就是能夠同時發揮兩種基本類型滲透測試方法的各自優勢。灰盒測試需要滲透測試者能夠根據對目標系統所掌握的有限知識與信息,來選擇評估整體安全性的最佳途徑。在采用灰盒測試方法的外部滲透場景中,滲透測試者也類似地需要從外部逐步滲透進入目標網絡,但他所擁有的目標網絡底層拓撲與架構將有助于更好地決策攻擊途徑與方法,從而達到更好的滲透測試效果。

    • 主機操作系統滲透測試:對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。

    • 數據庫系統滲透測試:對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數據庫應用系統進行滲透測試。

    • 應用系統滲透測試:對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。

    • 網絡設備滲透測試:對各種防火墻、入侵檢測系統、網絡設備進行滲透測試。

    評論于 3周前,獲得 0 個贊

    EV代碼簽名證書具有普通內核代碼簽名證書的所有功能,但不同的是采用更加嚴格國際標準擴展驗證(EV驗證),并且有嚴格的證書私鑰保護機制–必須采用 USB Key來保護簽名證書的私鑰,以防止證書被非法盜用,確保簽名證書安全。 EV代碼簽名證書執行國際標準組織–CA/瀏覽器論壇和微軟規范的嚴格身份驗證標準(國內wosign,國外verisign)。

    EV代碼簽名證書的優勢如下:

    • 注冊WHQL帳戶:驅動程序開發者必須通過 Windows 硬件開發人員中心儀表板門戶,向微軟提交新驅動程序,進行WHQL認證。硬件開發中心儀表板帳戶注冊過程,必須使用 EV 代碼簽名證書簽名指定文件,才能完成賬戶注冊。

    • 支持 Windows驅動簽名:微軟WHQL 僅對驅動程序包目錄文件進行簽名,但不將簽名嵌入驅動程序文件。驅動程序開發者仍需使用EV代碼簽名證書簽名驅動程序。

    • 支持WHQL徽標認證服務:使用EV代碼簽名證書簽名驅動程序后,才能提交WHQL認證。

    • SmartScreen快速建立信譽:使用EV代碼簽名證書簽名的程序,可以在SmartScreen快速建立信譽,不用等待累計信譽。

    • 嚴格私鑰保護機制:強制硬件存儲保護私鑰安全,防止證書被非法盜用,確保簽名證書安全;

    • 消除軟件下載時的信任警告、消除軟件啟動時的攔截警告。

    評論于 1年前,獲得 0 個贊

    漏洞掃描的主要任務和功能如下:

    1. 定期的網絡安全自我檢測、評估;

    2. 安裝新軟件、啟動新服務后的檢查;

    3. 網絡建設和網絡改造前后的安全規劃評估和成效檢驗;

    4. 網絡承擔重要任務前的安全性測試;

    5. 網絡安全事故后的分析調查;

    6. 重大網絡安全事件前的準備;

    7. 公安、保密部門組織的安全性檢查。

    評論于 1年前,獲得 0 個贊

    網站漏洞掃描的時長,跟多種因素相關,包括網站規模(即自動爬取的頁面數)、網站響應速度、頁面復雜度、網絡環境等,通常掃描時長為小時級別,最長不超過24小時。測試環境下,200個頁面的網站完成一次全量掃描耗時約1個小時,這里僅供參考,請以實際掃描時間為準。

    網站漏洞掃描的注意事項:

    • 與網站管理員協商在非業務時段進行掃描

    由于漏洞掃描會對目標站點的應用輸入點進行各類測試,發送各類有可能導致應用異常的請求,如果目標站點的設備性能不佳,難以承載約十幾人同時訪問的流量壓力,則最好與網站管理員協商在非業務時段進行掃描,或通知掃描人員降低掃描線程。

    • 允許其所有請求訪問網站

    如果被掃描網站有Web 應用防火墻等防護措施,監測平臺則只能掃描評估目標站點的防護能力,如果需要檢測目標站點代碼層根源應用漏洞,則還是需要Web 應用防火墻或抗DDOS 等設備中開放平臺的掃描IP,允許其所有請求訪問網站。

    評論于 11個月前,獲得 0 個贊

    云計算面臨以下類型的安全問題:

    • 數據丟失/泄露:云計算中對數據的安全控制力度并不理想,API訪問權限控制及密鑰生成、存儲和管理方面的不足都可能造成數據泄露,并且還可能缺乏必要的數據銷毀策略。

    • 共享技術漏洞:在云計算中,簡單的配置錯誤都可能造成嚴重損害。由于云計算環境中的虛擬服務器都共享著相同的配置,因此必須針對具體應用需求,對服務器進行合理的配置。

    • 供應商的可靠性:云服務供應商對于工作人員的背景調查力度可能與企業數據訪問權限的控制力度不同,企業需要對供應商進行評估,并提出篩選員工的方案。

    • 身份認證機制薄弱:數據、資源和應用程序都集中在云計算中,如果云計算本身的身份鑒別機制薄弱的話,入侵者就會相對容易的非授權訪問用戶的虛擬機設備。

    • 不安全的應用程序接口:企業若利用云計算平臺開發應用,在軟件開發的生命周期中,必須應用統一標準來處理身份認證、訪問控制權限和加密。

    • 沒有正確運用云計算:在運用云計算技術方面,黑客可能較快地應用新的攻擊技術。

    • 未知的安全風險:使用云計算平臺的前端用戶不清楚云服務提供商對問題的修復能力和水平,從而使用戶面臨未知的安全風險。

    加強云計算安全的措施有以下這些:

    • 加強云計算應用安全的規范管理:保證云計算產業監管有效性的前提條件是云服務所涉及的產業和地域的法律、法規和標準發展到相對穩定的階段。可以預見的是,應云計算產業監管的需求,現有的監管條例需要進行調整和補充,其中關鍵的是對跨地域的隱私保護條例和數據安全條例進行加強;同時,云計算業務的監管流程需要加以完善,其中關鍵的是應采取持續的、定期的合規審查方案,通過定期審查來滿足不斷修訂的監管條例。同時,對云計算應用安全進行立法管理,對涉及重要國計民生、軍事安全、網絡安全等相關云應用,應建立嚴格的管理機制,對可能產生的危害嚴格依法處置。

    • 打造自主可控的云計算應用安全生態環境:首先,實施創新戰略,提高產業核心競爭力。加大對于自主創新技術、自主創新服務、自主知識產權的考評權重,推廣應用云計算應用安全先進技術和產品。積極開展對外交流與合作,發展具有自主知識產權的先進適用技術。定期編制、發布我國擁有自主知識產權的云計算應用安全關鍵技術和重要產品目錄。其次,建立對云計算應用企業資質的管理制度。鑒于云計算對國家信息化發展的重要作用,且在云計算廣泛應用后云數據中心的安全將涉及國家安全和國家競爭。因此,應建立云計算應用企業資質的管理制度,在云環境搭建和云服務管理方面,保證國家可管、可控。

    • 重視云計算應用安全標準、風險評估等體系建設:首先,從用戶使用的安全角度來看,存在一個透明度的問題。由于用戶數據都在云里面,數據的丟失、篡改是用戶無法控制的,同時還涉及隱私的保護。其次,從技術上來說,由于現在云計算沒有國際或行業的標準,技術或服務提供商提供了不同的API接口,如何實現它們之間互聯互通還缺少技術規范,所以云計算的標準化是亟須解決的問題。另外,傳統的信息安全技術、網絡安全技術、加密與密鑰管理、安全審計等,對于實現云計算業務模式面臨一系列技術新挑戰。

    • 建立云計算應用安全公共服務平臺:在整合政府部門現有軟硬件資源的基礎上建設云計算應用安全公共服務平臺。鼓勵企業、高校、研究機構開展云計算應用安全關鍵技術應用研究,推動各類信息安全企業開展云安全應用解決方案研發,并給予政策性財政支持,爭取關鍵技術取得突破,促進云計算產業健康發展。

    • 實施重點行業云計算應用安全示范工程:應該以具有自主知識產權的云計算應用安全重大核心技術、關鍵技術為基礎,結合典型領域的應用,建設具有普遍適用性和推廣價值的云計算應用安全示范工程,爭取在政府、電信、教育等云計算重點應用領域推廣若干高安全、低成本的云計算應用安全示范平臺,從而帶動更多的軟件和信息服務業企業向云計算服務轉型,培育若干家有影響力、有一定規模的云計算應用安全服務企業,形成技術、產品和服務一體化發展的格局。

    評論于 9個月前,獲得 0 個贊

    云計算技術上的風險有:

    • 不安全API的風險:應用程序編程接口(API)是供云用戶訪問他們存儲在云中的數據。在這些接口或用于運行軟件中的任何錯誤或故障都可能會導致用戶數據的泄露。比如當一個軟件故障影響到用戶的訪問數據策略時,有可能導致將用戶數據泄露給未經授權的實體。威脅也可能來源于設計不當或實施的安全措施。無論如何,API都需要安全保護免受意外和惡意企圖繞過API及其安全措施的行為。

    • 共享技術潛在風險:云計算的虛擬化架構為IaaS云服務提供商提供了將單個服務器虛擬化為多個虛擬機的能力。這種架構使得云更脆弱。攻擊者可以利用這一結構來映射云的內部結構,以便確定兩個虛擬機是否運行在相同的物理機上。此外,攻擊者可以在云中添加一個虛擬機,以便它與其他虛擬機共享同一物理機。一旦攻擊者能夠與其他虛擬機共享同一物理機,他便能夠發起非法的訪問。3.云計算濫用的風險

    • 云計算濫用的風險:IaaS和PaaS模式為用戶提供了幾乎無限的計算、網絡和存儲資源,可以說只要用戶擁有足夠的金錢為使用這些資源付費,用戶就可以立即使用這些資源。然而,由于云服務提供商缺乏必要的審查和監管機制,一些惡意用戶可以使用這些資源進行違法活動,如暴力破解密碼、將云平臺作為發動分布式拒絕服務(DDoS)攻擊的源頭、利用云計算控制僵尸網絡和托管非法數據等。

    • 不安全或無效的數據刪除:云計算環境中的用戶數量非常龐大,備份每個用戶的所有數據所需的硬盤空間容量非常驚人,且眾多用戶的數據在云環境中混合存儲。缺乏有效的數據刪除機制,將導致用戶數據丟失,嚴重時可能泄露個人隱私或商業機密。

    • 傳輸中的數據截獲:云計算環境是一種分布式架構,因而相比于傳統架構具有更多的數據傳輸路徑,必須保證傳輸過程的安全性,以避免嗅探攻擊等威脅。

    • 隔離故障:由于云計算的計算能力、存儲能力和網絡被多用戶共享,隔離故障將導致云環境中的存儲、內存和路由隔離機制失效,最終使得用戶和云服務供應商丟失敏感的數據、服務中斷和名譽受損等。

    • 資源耗盡:由于云服務供應商本身沒有提供充足的資源、缺乏有效資源預測機制或資源使用率模型的不精確,使得公共資源不能進行合理分配和使用,將影響服務的可用性并且帶來經濟和聲譽的損失等。同樣,如果擁有過多的資源,不能進行有效的管理和利用將帶來經濟損失。

    加強云計算安全的措施有以下這些:

    • 加密技術:加強數據的私密性才能保證云計算安全,無論是用戶還是存儲服務提供商,都要對數據進行加密,這樣既保證數據的隱私性,又可以進行數據隔離。

    • 訪問控制:訪問控制機制用來保證授權用戶可以訪問數據和阻止非授權用戶訪問系統數據。訪問控制包括認證和授權兩個方面。目前的云服務提供商都是通過弱認證機制如用戶名密碼形式來完成認證,并提供給用戶相對粗粒度的授權訪問控制。一般云計算提供商所提供的授權級別僅有管理員授權和用戶授權,而在這兩種授權中間沒有其他等級,這種粗粒度的訪問控制機制存在重大安全問題。因此,需要在云計算平臺中引入高安全性的身份認證機制和訪問管理技術,提高云用戶身份及其訪問控制的安全性。

    • 身份認證:身份認證的方式有很多,比較常用的是密碼驗證法,即系統通過用戶所設定的用戶名和密碼判斷用戶身份是否合法。密碼驗證法又可以被分為直接存儲法、單向函數法、密碼加密法、時戳法和隨機法等。這種方法的安全性較低,若是服務器將用戶信息泄露,攻擊者很容易獲取用戶數據。

    • 孤立虛擬機:既然多租用戶是數據隱私問題的主要來源,因此孤立虛擬機也是解決方法之一,即:在 IaaS 級,對存儲、內存和處理等進行孤立;在 PaaS 級,需要對 API 調用、操作系統處理進行孤立;在 SaaS 級,要強調對同一軟件上運行的事務進行孤立。

    評論于 2年前,獲得 0 個贊

    根據申請級別不同在以下地方申請:

    1. 國家等保辦負責受理隸屬國家網絡安全職能部門和重點行業主管部門的申請,對申請單位進行審核、推薦;監督管理全國測評機構。

    2. 省級等保辦負責受理本省(區、直轄市)申請單位的申請,對申請單位進行審核、推薦;監督管理其推薦的測評機構。

    省級以上等保辦會對測評機構和測評業務開展情況進行監督、檢查、指導。國家等保辦每年組織對測評機構及測評活動開展監督抽查。測評項目實施過程中,測評機構應接受被測網絡備案公安機關的監督、檢查和指導。

    此外,等保測評推薦證書并不是永久性的。測評機構推薦證書有效期為三年,測評機構應在推薦證書期滿前 30 日內,向等保辦申請期滿復審。

    評論于 1年前,獲得 0 個贊

    云計算包括以下幾種服務模式:

    • 軟件即服務(SaaS):它是一種通過Internet提供軟件的模式,用戶無需購買軟件,而是向提供商租用基于Web的軟件,來管理企業經營活動。應用軟件統一部署在自己的服務器上,企業文件共享用戶根據需求通過互聯網向廠商訂購應用軟件服務,服務提供商根據客戶所定軟件的數量、時間的長短等因素收費,并且通過瀏覽器向客戶提供軟件的模式。這種服務模式的優勢是,由服務提供商維護和管理軟件、提供軟件運行的硬件設施,用戶只需擁有能夠接入互聯網的終端,即可隨時隨地使用軟件。SaaS模式大大降低了軟件,尤其是大型軟件的使用成本,并且由于軟件是托管在服務商的服務器上,減少了客戶的管理維護成本,可靠性也更高。

    • 平臺即服務(PaaS):PaaS實際上是指將軟件研發的平臺作為一種服務,以SaaS的模式提交給用戶。因此,PaaS也是SaaS模式的一種應用。但是,PaaS的出現可以加快SaaS的發展,尤其是加快SaaS應用的開發速度。PaaS服務使得軟件開發人員可以不購買服務器等設備環境的情況下開發新的應用程序。把平臺和開發環境作為一種服務來提供。企業文件共享這是一種分布式平臺服務,廠商提供開發環境、服務器平臺、硬件資源等服務給客戶,用戶在其平臺基礎上定制開發自己的應用程序,并通過其服務器和互聯網傳遞給其他客戶。

    • 基礎設施服務(IaaS):消費者通過Internet可以從完善的計算機基礎設施獲得服務。IaaS是把數據中心、基礎設施等硬件資源通過Web分配給用戶的商業模式。IaaS即把由多臺服務器組成的“云端”基礎設施,作為計量服務提供給客戶。它將內存、I/O設備、存儲和計算能力整合成一個虛擬的資源池為整個業界提供所需要的存儲資源和虛擬化服務器等服務。

    云計算的關鍵技術包括以下幾個方向:

    • 虛擬機:即服務器虛擬化是云計算底層架構的重要基石。在服務器虛擬化中,虛擬化軟件需要實現對硬件的抽象,資源的分配、調度和管理,虛擬機與宿主[操作系統]及多個虛擬機間的隔離等功能,目前典型的實現(基本成為事實標準)有Citrix Xen、VMware ESX Server 和Microsoft Hype-V等。

    • 數據存儲技術:云計算系統需要同時滿足大量用戶的需求,并行地為大量用戶提供服務。因此,云計算的數據存儲技術必須具有分布式、高吞吐率和高傳輸率的特點。目前數據存儲技術主要有Google的GFS(Google File System,非開源)以及HDFS(Hadoop Distributed File System,開源),目前這兩種技術已經成為事實標準。

    • 數據管理技術:云計算的特點是對海量的數據存儲、讀取后進行大量的分析,如何提高數據的更新速率以及進一步提高隨機讀速率是未來的數據管理技術必須解決的問題。云計算的數據管理技術最著名的是谷歌的BigTable數據管理技術,同時Hadoop開發團隊正在開發類似BigTable的開源數據管理模塊。

    • 分布式編程與計算:為了使用戶能更輕松的享受云計算帶來的服務,讓用戶能利用該編程模型編寫簡單的程序來實現特定的目的,云計算上的編程模型必須十分簡單。必須保證后臺復雜的并行執行和任務調度向用戶和編程人員透明。當前各IT廠商提出的“云”計劃的編程工具均基于Map-Reduce的編程模型。

    • 虛擬資源的管理與調度:云計算區別于單機虛擬化技術的重要特征是通過整合物理資源形成資源池,并通過資源管理層(管理中間件)實現對資源池中虛擬資源的調度。云計算的資源管理需要負責資源管理、任務管理、用戶管理和安全管理等工作,實現節點故障的屏蔽,資源狀況監視,用戶任務調度,用戶身份管理等多重功能。

    • 云計算的業務接口:為了方便用戶業務由傳統IT系統向云計算環境的遷移,云計算應對用戶提供統一的業務接口。業務接口的統一不僅方便用戶業務向云端的遷移,也會使用戶業務在云與云之間的遷移更加容易。在云計算時代,SOA架構和以Web Service為特征的業務模式仍是業務發展的主要路線。

    • 云計算相關的安全技術:云計算模式帶來一系列的安全問題,包括用戶隱私的保護、用戶數據的備份、云計算基礎設施的防護等,這些問題都需要更強的技術手段,乃至法律手段去解決。

    評論于 4個月前,獲得 0 個贊

    360防火墻主要有以下功能:

    • 反勒索病毒服務:360安全衛士獨家推出“反勒索服務”,如果用戶一旦中招,360安全衛士將幫您支付比特幣贖金,免除用戶的經濟損失;上線全球最大的勒索病毒解密工具360“解密大師”,破解近百種勒索病毒,為中招者恢復重要數據等。

    • 漏洞入侵防護:360安全衛士漏洞入侵防護可以第一時間攔截可能存在的蠕蟲攻擊,用戶只要開啟安全軟件,就能獲得全方位的安全保障,徹底阻絕了下一場“永恒之藍”爆發的可能。

    • 漏洞修復模式:定期修復漏洞是用戶防護惡意程序的基礎,但過去的打補丁方式并不人性化,影響用戶使用。360安全衛士全新升級漏洞修復功能,獨家推出了“關機智能打補丁”功能,不占用工作、學習時間,關機后可實現高危漏洞補丁智能篩選、漏洞修復過程中安全防護。

    • 幽靈木馬防御查殺:360安全衛士早在2011年就已經研究開發了徹底查殺MBR木馬的專殺技術,并申請國家專利。今年,基于木馬出現的新特征,360安全衛士新增VBR查殺機制。迄今,已率先攔截并查殺了包括“諜影”、“暗云Ⅲ”、“雙槍”、“隱魂”四款幽靈木馬,累計為用戶查殺各類幽靈木馬多達百萬次。

    • 服務器安全防護:360安全衛士從木馬入侵服務器常見手段——弱口令爆破入手展開有力防御對抗。目前, 360安全衛士實現了對攻擊的全面防御。

    • DNS防護:360安全衛士新增DNS入口防護,徹底杜絕黑客通過非法手段劫持DNS篡改網址或瀏覽器默認主頁。

    • U盤安全防護:360U盤助手新增安全視圖模式,不聯網也能識別并單獨隔離處理高危文件,阻止病毒入侵U盤。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类