云安全与信任管理:保障云端数据的安全堡垒
1. 云核心网络保护与中间人攻击
在云环境中,有一种检测方案非常适合保护云核心网络。通过提供商层面的合作,能够消除边缘网络干预的需求,从而简化网络保护的流程。
1.1 中间人攻击示例
中间人攻击是云环境中常见的安全威胁之一。例如,当虚拟机(VM)从主机 VMM A 迁移到主机 VMM B 时,如果通过一个存在安全漏洞的网络,攻击者就可能趁机发动攻击。攻击者可以查看正在迁移的 VM 内容,窃取敏感数据,甚至修改包括操作系统(OS)和应用程序状态在内的 VM 特定内容。更严重的是,攻击者还可能发起主动攻击,将基于 VM 的 rootkit 插入正在迁移的 VM 中,在客户操作系统和嵌入式应用不知情的情况下破坏整个迁移过程的操作。
2. 数据和软件保护技术
2.1 数据完整性和隐私保护
用户在使用云服务构建应用程序时,不仅需要像 MapReduce、BigTable、EC2、3S、Hadoop、AWS、GAE 和 WebSphere2 等应用程序软件,还需要一些安全和隐私保护软件。这些软件应具备以下功能:
- 特殊的应用程序编程接口(APIs),用于验证用户身份并使用商业账户发送电子邮件。
- 细粒度的访问控制,以保护数据完整性并阻止入侵者或黑客。
- 保护共享数据集免受恶意更改、删除或版权侵犯。
- 确保互联网服务提供商(ISP)或云服务提供商不会侵犯用户隐私。
- 用户端的个人防火墙,防止共享数据集受到 Java、JavaScript 和 ActiveX 小程序的影响。
- 与云服务提供商的政策一致的隐私政策,以防止身份盗窃、间谍
超级会员免费看
订阅专栏 解锁全文

606

被折叠的 条评论
为什么被折叠?



