12
2018-09
在云计算、大数据时代,社会的发展取得了巨大的进步,但与此同时,个人隐私的问题也浮现出来。近年来,侵犯个人隐私的案件时有发生,之前被曝光的用户信息泄露事件严重侵犯了用户的合法权益。因此,建...
了解详情 >>12
2018-09
可信平台模块(Trusted Platform Module, TPM)作为一种硬件安全标准,旨在为计算设备提供安全的身份验证、数据保护和平台完整性保障。本文将深入探讨TPM的概念、工作原理、应用场景及未来发展...
了解详情 >>12
2018-09
1.最小特权 最小特权原则是云计算安全中最基本的原则之一,它指的是完成某种操作时,赋予网络中每个参与的主体必不可少的特权。最小特权原则一方面确 保了主体可在被赋予的特权中完成所需的全部操...
了解详情 >>12
2018-09
认证技术中的常用认证算法主要包括SHA-1、RSA、HmacSHA1等。 1.SHA1算法 SHA1算法是 建立在SHA-1函数之上的安全认证协议算法。SHA-1函数是通过美国国家标准技术局和安全局设计的与数字签名标准...
了解详情 >>12
2018-09
在常用认证算法的基础上,近年来常用的认证协议主要有基于口令的认证、基于挑战/应答的认证,经典跨域认证协议与多因素认证技术。 1.基于口令的认证 利用口令来辨认用户的身份是目前最常用的认证...
了解详情 >>11
2018-09
在云环境下,API提供了对应功能的访问权限,这增加了云平台的攻击面,攻击者可能存在滥用或找流行API代码中的漏洞,实现攻击云用户与云服务,因此,云安全联盟也表示不安全的API是云计算面临的最大威...
了解详情 >>11
2018-09
云服务模式明显的特征为数据的所有权和管理权分开,用户不是直接控制云计算系统,依靠云服务商来防护系统。在这种情况下,云服务商的管理规范程度、双方安全边界划分是否清晰等会直接影响用户应用...
了解详情 >>11
2018-09
泛在接入作为云计算服务的特征之一,云环境下的网络安全问题也就自然地凸显出来了。云计算在网络风险方面主要有以下风险: 1.拒绝服务攻击:指攻击者想方设法使目标服务器停止服务甚至主机死机。在...
了解详情 >>11
2018-09
云计算环境面临的安全漏洞不只可能存在云计算依赖的已有核心技术中,也有可能是某些关键的云计算特性。 1.在云计算依赖的某些现有核心技术中,例如Web应用程序和服务、虚拟化与加密技术等,都有...
了解详情 >>