资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
1.渗透测试概述
渗透测试是一种传统的软件安全性测试方法,最早由R.R.Linde于1975年提出,并被用于操作系统的安全性测试中。它通过注入安全风险来确定系统在攻击下的可能行为。同时,渗透测试也是受信任的第三方进行的一种评估网络安全的活动。
渗透测试并没有一个严格的定义,通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。
通常的黑客攻击包括预攻击、攻击和后攻击三个阶段。预攻击阶段主要指一些信息收集和漏洞扫描的过程;攻击阶段主要是利用第一阶段发现的漏洞或弱口令等脆弱性进行入侵;后攻击阶段是指在获得攻击目标的一定权限后,对权限的提升、后门安装和痕迹清除等后续工作。与黑客攻击相比,渗透测试仅仅进行预攻击阶段的工作,并不对系统本身造成危害,即仅仅通过一些信息搜集手段来探查系统的弱口令和漏洞等脆弱性信息。
执行渗透测试通常需要一些专业工具进行信息收集。渗透测试工具种类繁多,涉及广泛,按照功能和攻击目标分为网络扫描、通用漏洞检测和应用漏洞检测三类。
(1)网络扫描 网络扫描是渗透测试的第一步,其目的在于发现目标的操作系统类型和开放端口等基本信息,为后续的扫描工作做基础。事实上,利用操作系统本身的一些命令如ping、telnet和nslookup等可以对目标的信息进行判断。但是利用专业的工具,如网络连接端口扫描软件NMap,可以给出更加全面和准确的判断。(www.chuimin.cn)
(2)通用漏洞检测 利用漏洞扫描工具,如Nessus[21],检测目标系统所存在的漏洞和弱口令。通用漏洞主要指操作系统本身或者安装的应用软件所存在的漏洞,如缓冲区漏洞。
(3)应用漏洞检测 在网络环境下,威胁最大的应用漏洞形式就是Web应用漏洞。常见的漏洞包括SQL注入、表单破解、跨站脚本攻击和编码漏洞等。从本质上来说,应用漏洞的形成原冈是程序编写时没有对用户的输入字符进行严格过滤,造成黑客可以精心构造一个恶意字符串而达到自己的目的。
2.云计算渗透测试
云计算渗透测试是通过模拟一个未知恶意源发起的攻击,主动分析云计算的网络安全强度,寻找由于系统错误配置、软硬件缺陷或操作系统脆弱性等引起的潜在漏洞,模拟现实世界黑客的攻击,找到绕过应用、系统和网络安全措施的方法。该方法通常分为信息收集、网络扫描、漏洞识别和实施攻击四个阶段。
云渗透检测流程分为准备阶段、测试部署阶段、信息收集阶段、场景构建阶段、攻击阶段和交付阶段。准备阶段确定测试的范围和时问期限等;测试部署阶段在云计算中心部署一个渗透测试管理工具和多个执行工具;信息收集阶段运用Whois和Nslookup等工具,收集目标信息,进行漏洞分析;场景构建根据分析结果,构造测试步骤,如测试图、测试树和测试序列等;攻击阶段根据测试步骤进行攻击以验证漏洞是否存在;交付阶段根据场景构建阶段和攻击阶段的信息进行分析,提供分析报告。
有关云安全深度剖析:技术原理及应用实践的文章
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
由图1-16可知,NIST的云计算参考架构定义了云计算中的5个主要参与者:云消费者、云提供者、云审计者、云代理和云载体。每个参与者都是参与云计算中事务或流程以及执行任务的一个实体。云代理 云代理是一个能够协调云提供者和云消费者两者关系的实体。......
2023-11-18
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
信息系统安全风险评估的主要内容就是在充分识别风险要素的基础上。界定评估范围 风险评估范围可能是组织全部的信息及与信息处理相关的各类资产、管理机构,也可能是某个独立的系统、关键业务流程的系统或部门。......
2023-11-18
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
关于资源调度方面的研究,大部分都是基于网格计算系统的资源调度策略演变而来的。徐保民等人[31]模拟市场经济中有关资源公平分配的原则,提出了一个基于伯格模型的资源公平调度算法。研究基于QoS的调度通常以最小完成时间或最优跨度等为目标。参考文献[36]中从约束的QoS资源分配问题出发引入博弈论,给出了一个公平的资源调度算法。......
2023-11-18
相关推荐