保障云数据隐私的国际法律文件和国际公约是解决跨境法律争端的最佳选择。7)欧盟公民的个人数据只向欧盟15国之外采用这些法律或倾向于提供数据充分保护的国家传输。这一法律禁止一些消费者数据传向没有采用同样严格数据保护法律国家的企业。类似于美国的联邦或州的司法管辖区,欧盟成员国必须在本地执行这些法律。与欧盟指令不同,这些原则并非强制性的,因此他们可以被成员国采纳为本国法律的一部分。...
2023-11-18 理论教育
保障云数据隐私的国际法律文件和国际公约是解决跨境法律争端的最佳选择。7)欧盟公民的个人数据只向欧盟15国之外采用这些法律或倾向于提供数据充分保护的国家传输。这一法律禁止一些消费者数据传向没有采用同样严格数据保护法律国家的企业。类似于美国的联邦或州的司法管辖区,欧盟成员国必须在本地执行这些法律。与欧盟指令不同,这些原则并非强制性的,因此他们可以被成员国采纳为本国法律的一部分。...
2023-11-18 理论教育
依照软件测试的基本含义来讲,普遍认为云测试是由测试和云两者构成。即云测试是一种通过云环境实施软件测试的过程。目前,在云环境中测试的研究主要集中在云资源的调度和优化上。工业界已推出很多云测试的工具。此外,还要测试面向客户的API和安全服务等。混合云测试环境中,服务提供商在混合云基础设施上部署基于云的应用程序来检查其质量。表8-1 三种类型云测试的具体任务...
2023-11-18 理论教育
指令效率 在分布式环境下,通过执行负载测试、压力测试、稳定性测试和大数据量测试等方法。...
2023-11-18 理论教育
BED将通过传输一系列的包来分析HTTP所携带的信息。当用户登录Dashboard时,Ferret将试图抓取服务端返回给浏览器的Session Cookie。Ferret将会把Session Cookie以及用户访问的URL等相关Web数据保存在一个文本文件中。例如,采用vi打开OpenStack的基本配置文件,看能否查找出用户的登录名和密码之类的信息。...
2023-11-18 理论教育
数据存储的安全问题还包含一个经常被忽视的问题,即数据残留问题。数据残留是指存储在介质上的数据在被以某种方法进行删除或移动后,在介质内留下的一些物理残余。即在云计算环境中,数据残留有可能会无意泄露用户敏感信息给未授权的用户。该系统在用户指定的时刻会将相关的可执行文件及数据文件等进行销毁。总之,关于数据残留问题在目前还缺乏相应的彻底解决方案,即在物理层还缺乏必要的数据销毁机制。...
2023-11-18 理论教育
CSA的宗旨是“促进云计算安全技术的最佳实践应用,并提供云计算的使用培训,帮助保护其他形式的计算”。另外,CSA与ISO、ITU-T等建立起定期的技术交流机制,相互通报并吸收各自在云安全方面的成果和进展。2011年4月,CSA宣布与ISO及IEC一起合作进行云安全标准的开发。可以讲,CSA的工作和研究成果对形成云计算安全领域的规范和标准具有重要的推动作用。...
2023-11-18 理论教育
在显示个人化广告时,不会将Cookie或匿名标识符与敏感类别建立联系。但这通常需要获得用户同意,否则不会将Cookie数据与身份识别数据合并使用。数据应在保留期结束时以安全的方式被销毁。除法律另有规定外,企业如将个人数据向第三方公开,至少应当确保接收这些数据的企业承担遵守法案原则的合同义务。...
2023-11-18 理论教育
作为最大的云计算技术的使用者,Google搜索引擎所使用的是分布在200多个节点、超过100万台的服务器的支撑上建立起来的Google云计算平台,而且其服务器设施的数量还在迅速增加。Google已经发布的云应用有Google Docs、Google Apps和Google Sites等。Google App Engine是Google在2008年4月发布的一个平台。用户编写的应用程序可以在Google的基础架构上部署和运行,而且Google提供应用程序运行及维护所需要的平台资源。因此,大多数现存的Web应用程序,若未经修改均不能直接在Google App Engine上运行。...
2023-11-18 理论教育
Kerberos的设计针对客户端/服务器模型,为其相互提供身份验证,并保证其协议信息不受窃听和重播攻击。Kerberos是通过一种可信任的通过传统的加密技术来执行认证的第三方认证服务。Kerberos以第三方的形式提供身份验证机制,并以主从架构及利用集中密钥控管方式,以及应用TGS,通过共享私钥的加密提供各项服务,建立安全及可靠的身份鉴别系统。2)应用服务器端,提供用户应用程序服务的Kerberos服务器端。图7-8 Kerberos身份验证过程示意步骤1:客户端向KDC请求TGT。...
2023-11-18 理论教育
字符型密文检索研究的热点主要是通过对字符数据建立安全索引,从而实施快速查询。微软公司在2009提出的加密的云存储中实现了基于密文的检索、基于属性的加密机制和数据持有性证明等技术[17]。比如当使用精确匹配查找密文时,不需要解密就能够检索成功。总之,目前的研究主要关注密文数据的检索方法以及提高密文检索效率,但现有研究在查询功能上还不能满足大数据的高效全文检索服务要求。...
2023-11-18 理论教育
国内外研究和制订云计算安全标准的组织有很多。目前,全世界已经有50多个标准组织宣布加入云计算标准的制订行列。②以CSA和云计算互操作论坛等为代表的专门致力于进行云计算标准化的新兴标准组织。...
2023-11-18 理论教育
风险的客观性要求人们要充分认识风险,采取相应的措施应对风险,尽可能地降低风险事故发生的概率,减少损失程度。风险的这一特性要求加强风险预警和风险防范措施,建立风险预警系统和防范机制,完善风险管理系统。图6-1 风险要素之间的关系从图6-1可以看出,威胁利用弱点对信息资产造成伤害,由此导致风险。为了安全需求,必须采取安全措施,以防范威胁并减少风险。...
2023-11-18 理论教育
但是,虚拟化技术主要面临两个问题:虚拟机本身的安全和用户虚拟机之间的隔离问题。虚拟机逃逸被认为对虚拟机的安全性最具威胁。基于虚拟化技术的Rootkit是这类攻击的典型代表。一旦接触到虚拟硬盘,攻击者可攻破所有的安全措施,如密码。这一层的特点是虚拟机的安全,因此,云服务提供商应建立必要的安全...
2023-11-18 理论教育
同时为了提高访问第三方云存储空间的效率,本系统将常用的文件在本地预留一份作为缓存。进行文件下载时,会先由缓存系统检查文件是否存在本地的服务器,若不存在,将会从DropBox上下载文件至本地服务器。所有的缓存文件都会记录于数据库内的缓存数据表中,缓存数据表内设置两个字段,Fileid与Counter。...
2023-11-18 理论教育
②大数据加大隐私信息的泄露风险。③大数据威胁现有的存储和安防措施。安全防护手段的升级速度无法跟上数据量非线性增长的步伐时,就会暴露大数据安全防护的漏洞。同时,黑客可以利用大数据发起僵尸网络攻击。比如,在涉及大数据安全性时,用户应当依据数据的敏感度进行分类,并对它们采取不同等级的保护措施。然而,大数据应用所产生的隐私问题和大数据系统存在的安全防范方面,目前还没有实质性进展和突破。...
2023-11-18 理论教育
图4-2显示的是从数据的创建、传输、使用到消亡过程中全生命周期的威胁模型。云计算数据生命周期不同阶段的安全挑战不尽相同。数据生成后,可能会面临安全风险。它在整个云存储方案中占有举足轻重的作用,因此数据迁移的安全问题需要加以考虑。然而,这种归档数据将受到如备份介质可能被盗、备份介质的保护级别不高等安全问题。...
2023-11-18 理论教育