您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. HP 云计算,互联网时代的变革

  2. 2008年,云计算的概念由Google率先提出,短时间内其核心理念在全球范围内迅速传播并发展起来。 云计算,这个被称为“超级计算机”的 全新一代互联网服务模式,凭借其超大规模、虚拟化、可靠安全等性能将取代PC存储时代,带 来新一轮的互联网变革。如今,云计算技术在国外已经发展相对成熟,像微软、雅虎、亚马逊(Amazon)等 一些IT巨头,又或正在建设这样的“云”来推动云计算在全球范围内的普及,使其成为大众化的服务。 云时代加速互联网产品变革 云计算对客户终端存 储的解放,对前端数据中心服务器的计
  3. 所属分类:网络基础

    • 发布日期:2011-02-10
    • 文件大小:2mb
    • 提供者:alto1394
  1. 云计算最高威胁V1.0

  2. 这是关于云计算安全的一篇外文文章,讲的很详细
  3. 所属分类:网络安全

    • 发布日期:2011-07-18
    • 文件大小:103kb
    • 提供者:xiaoyu714543065
  1. 云计算安全关键技术分析

  2. 云计算以一种新兴的共享基础架构的方法,提供“资源池”化的由网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。云计算的按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,直接影响到了云计算环境的安全威胁和相关的安全保护策略。云计算具备了众多的好处,从规模经济到应用可用性,其绝对能给应用环境带来一些积极的因素。
  3. 所属分类:其它

    • 发布日期:2013-01-14
    • 文件大小:21kb
    • 提供者:wljuanniaoyuhua
  1. 云计算安全调查、挑战和威胁

  2. 云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品
  3. 所属分类:专业指导

    • 发布日期:2013-06-28
    • 文件大小:314kb
    • 提供者:u011233781
  1. 郭涛:代码安全保障

  2. 本文档来自中国信息安全测评中心副总工程师郭涛在2013中国互联网安全大会(ISC)上的演讲。现代计算机的冯诺依曼体系和TCP/IP协议在设计之初都没有考虑到安全问题,这导致CPU在执行代码、处理数据时的边界不清晰,指令可能被外部数据篡改。而云计算和大数据也可能成为攻击者利用的资源和工具。郭涛认为,漏洞是安全威胁的根源,要建立以漏洞分析为核心的安全体系才能从根本解决安全威胁。
  3. 所属分类:讲义

    • 发布日期:2014-05-29
    • 文件大小:1022kb
    • 提供者:villa123
  1. 檀林:全球云计算安全市场领域的热点和趋势

  2. 在2013中国互联网安全大会上,拿云时代执行董事&首席战略官檀林分享了《海内外云计算安全创业热点》,他结合一些国际上新兴的云安全公司,介绍全球云计算安全领域的主要热点创业领域以及对云计算发展的影响和趋势。包括: 虚机安全保护与微隔离、云中的身份和访问控制管理、基于大数据分析的实时威胁管理、云安全治理、云应用安全网关和数据加密等等。
  3. 所属分类:讲义

    • 发布日期:2014-05-29
    • 文件大小:26mb
    • 提供者:villa123
  1. XXXX云计算平台建设总体技术方案

  2. 第1章 总述 5 第2章 XXXX数据中心网络建设需求 6 2.1 传统架构存在的问题 6 2.2 XXXX数据中心目标架构 7 2.3 XXXX数据中心设计目标 8 2.4 XXXX数据中心技术需求 9 2.4.1 整合能力 9 2.4.2 虚拟化能力 9 2.4.3 自动化能力 10 2.4.4 绿色数据中心要求 10 第3章 XXXX数据中心技术实现 11 3.1 整合能力 11 3.1.1 一体化交换技术 11 3.1.2 无丢弃以太网技术 12 3.1.3 性能支撑能力 13 3.1
  3. 所属分类:平台管理

  1. 《 云计算概论 》期末考试试题-样本.pdf

  2. 云计算概论期末考试题目和样卷,供学生参考使用,不含答案D.信仁边界重叠使得恶意用户可以通过威胁共享资源实现对其他用户的攻击。 16.下面对于云安全属性错误的是? A.保密性是指只有被授权方才能访问的特性 B.完整性是指未被授权方篡改的特性 C.真实性是指信息是由经过授权的源提供的特性 D.可用性是指厶服务能够被访问和使用的特性 17.下面关于威胁作用者的说法,正确的是? A.威胁作用者指那些会对公数据中心的物理设备造成损害的实体。 B.匿名攻击者给系统造成的威胁最人 C.威胁作用者可以来自内部也
  3. 所属分类:专业指导

    • 发布日期:2019-07-04
    • 文件大小:655kb
    • 提供者:weixin_38889708
  1. 云计算环境下的僵尸网络

  2. 云计算环境下的僵尸网络(BotCloud)是把传统的僵尸网络移植到云计算平台下的新型僵尸网络。利用云的优势将僵尸网络的构建变得更容易、攻击变得更有效、检测变得更困难。分析了云计算平台和传统僵尸网络结构上的相似性,介绍了BotCloud对云环境的平台造成的威胁,分析了云计算环境下的僵尸网络的相关检测技术,为今后云计算环境下的僵尸网络的检测打下理论基础。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:210kb
    • 提供者:weixin_38612811
  1. 模拟技术中的浅谈云计算安全性能分析方案

  2. 2011年1月7日消息,虽然大家对云安全都有些初步了解,但是通过一些具体实例或许才能更深入了解云安全。"云安全(Cloud Security)"计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中*、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和*的解决方案分发到每一个客户端。   未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:104kb
    • 提供者:weixin_38717143
  1. 通信与网络中的详解云计算安全关键技术

  2. 1   数据安全   云用户和云服务提供商应避免数据丢失和被窃,无论使用哪种云计算的服务模式(SaaS/PaaS/IaaS),数据安全都变得越来越重要。以下针对数据传输安全、数据隔离和数据残留等方面展开讨论。   (1)数据传输安全   在使用公共云时,对于传输中的数据最大的威胁是不采用加密算法。通过Internet传输数据,采用的传输协议也要能保证数据的完整性。如果采用加密数据和使用非安全传输协议的方法也可以达到保密的目的,但无法保证数据的完整性。   (2)数据隔离   加密磁盘上
  3. 所属分类:其它

    • 发布日期:2020-11-05
    • 文件大小:123kb
    • 提供者:weixin_38657984
  1. 了解云计算的漏洞

  2. 关于云计算安全性的讨论往往失于对一般问题和云计算特定问题未加区分。为了让关于安全漏洞的讨论更加明了,根据风险要素与云计算的可靠定义,作者制定了一些指标。每一天,每一条刚刚出炉的新闻、博客文章或其他的一些发行物都在提醒我们云计算的安全风险和威胁。多数情况下,安全问题都被认为是采用云计算的道路上最大的障碍。但这种关于云计算安全问题的论调反而让找到一个完善的方法来评估实际的安全后果变得更加困难,原因有如下两点:首先,在有关风险的这些讨论中,很大一部分都对一些基本的术语词汇——包括风险,威胁和漏洞——不
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:314kb
    • 提供者:weixin_38658568
  1. 从工控物联网领域大事件解析安全威胁.pdf

  2. 随着德国的“工业4.0”、美国的“再工业化”风潮、“中国制造2025”等国家战略的推出,以及云计算、大数据、人工智能、物联网等新一代信息技术与制造技术的加速融合,工业控制系统由从原始的封闭独立走向开放、由单机走向互联、由自动化走向智能化。在工业企业获得巨大发展动能的同时,也出现了大量安全隐患,而工业控制系统作为国家关键基础设施的“中枢神经”,其安全关系到国家的战略安全、社会稳定。
  3. 所属分类:网络安全

  1. 了解云计算的漏洞

  2. 关于云计算安全性的讨论往往失于对一般问题和云计算特定问题未加区分。为了让关于安全漏洞的讨论更加明了,根据风险要素与云计算的可靠定义,作者制定了一些指标。每一天,每一条刚刚出炉的新闻、博客文章或其他的一些发行物都在提醒我们云计算的安全风险和威胁。多数情况下,安全问题都被认为是采用云计算的道路上最大的障碍。但这种关于云计算安全问题的论调反而让找到一个完善的方法来评估实际的安全后果变得更加困难,原因有如下两点:首先,在有关风险的这些讨论中,很大一部分都对一些基本的术语词汇——包括风险,威胁和漏洞——不
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:285kb
    • 提供者:weixin_38652058
  1. 基于云计算及SDN的电力数据中心安全问题分析和防护策略

  2. 针对电力系统数据中心安全问题,通过结合目前互联网在云计算及SDN技术下数据中心所面临的安全问题和电力系统特殊应用场景,对电力系统数据中心的安全问题进行分析,并提出一些防护策略。整个框架主要集中在SDN控制器中,控制器自下向上分别为南向接口、服务抽象层、北向接口3个部分。通过对安全威胁进行建模、受攻击面展开分析论证,使得不同场景的用户都能得到安全架构的保障,具备较高的可行性。
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:838kb
    • 提供者:weixin_38553275
  1. 网络空间威胁情报感知、共享与分析技术综述

  2. 在大数据、云计算、物联网等新型信息技术飞速发展的背景下,网络空间威胁也朝泛化和复杂化的趋势在发展,各类网络攻击也更加具有持续性和隐蔽性。基于威胁情报进行网络安全防御能够及时分析已发生的入侵,对未来威胁态势进行预判,并据此评估潜在的安全风险以指导用户制定有效的安全决策,系统化增强网络空间防御能力。威胁情报的范畴十分广泛,因此,介绍了威胁情报感知、共享和分析等方面的研究和发展。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:601kb
    • 提供者:weixin_38751016
  1. 浅谈云计算安全性能分析方案

  2. 2011年1月7日消息,虽然大家对云安全都有些初步了解,但是通过一些具体实例或许才能更深入了解云安全。"云安全(Cloud Security)"计划是网络时代信息安全的体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中*、恶意程序的信息,传送到Server端进行自动分析和处理,再把病毒和*的解决方案分发到每一个客户端。   未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:103kb
    • 提供者:weixin_38670707
  1. 云计算安全浅析

  2. 云计算是近年来互联网讨论最为热烈的技术,被认为是互联网发展的趋势。随着云计算的深入应用,云计算安全问题成为最引人关注的焦点之一。本文结合云计算的特点,重点介绍了数据安全、应用安全以及虚拟化安全在云计算环境下面临的威胁以及相应的对策。
  3. 所属分类:其它

  1. 云计算安全关键技术分析

  2. 云计算以一种新兴的共享基础架构的方法,提供“资源池”化的由网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。云计算的按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,直接影响到了云计算环境的安全威胁和相关的安全保护策略。云计算具备了众多的好处,从规模经济到应用可用性,其绝对能给应用环境带来一些积极的因素。如今,在广大云计算提供商和支持者的推崇下,众多企业用户已开始跃跃欲试。然而,云计算也带来了一些新的安全问题,由于众多用户共享IT基础架构,安全的重要性非同小
  3. 所属分类:其它

  1. 浅谈云计算的网络安全威胁与应对策略

  2. 介绍了云计算的概念和类型。云计算是一个给用户提供虚拟化资源的新概念,用户可以从云平台中获取各类服务、应用程序和解决方案,云平台能将大量的数据信息存储在云上的不同位置。随着云计算的不断普及,日益增长的安全风险已经成为一个大家讨论的热点话题。针对云计算的类型和网络安全威胁问题进行了细致讨论,提出了一些解决云计算中网络安全问题的应对策略方案。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:827kb
    • 提供者:weixin_38645198
« 12 3 »