
cloud computing
文章平均质量分 86
Elwood Ying
这个作者很懒,什么都没留下…
展开
-
云计算基础设施安全-note
#物理安全#服务器虚拟化安全##服务器虚拟化的安全隐患虚拟机蔓延随着虚拟化技术的不断成熟,虚拟机的创建越来越容易,数量也越来越多,导致回收计算资源或清理虚拟机的工作越来越困难,这种失去控制的虚拟机繁殖称为虚拟机蔓延(VM Sprawl),可以分为:僵尸虚拟机(Zombie VM)。在实际系统中,许多已经停用的虚拟机以及相关的镜像文件仍然保留在硬盘上,甚至还可能有多份副本,这些已经停用的虚拟机会占据大量系统资源幽灵虚拟机。许多虚拟机的创建没有经过合理的验证与审核,导致了不必要的虚拟机配置,或者由原创 2021-05-29 15:04:12 · 1820 阅读 · 0 评论 -
云存储与数据安全-note
数据的机密性保护数据隔离数据分类分级数据访问控制访问控制是指用户身份认证通过过,需要按用户身份及用户所归属的某预定义组来授权或限制用户对某些信息项的访问或对某些控制功能的使用。访问控制技术是一种有效的云端数据隔离机制。访问控制策略一般分为三种:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)注:三种策略并不是相互排斥的,一种访问控制机制可以使用两种甚至三种策略来处理不同类别的系统资源数据加密机制也可以实现访问控制,将数据以密文形式存储,同时只将解密密钥授权给满足访原创 2021-05-29 09:32:37 · 1005 阅读 · 0 评论