13
2018-09
1.从密码生成的硬件或软件获得数据加密密钥,此种密钥通常是对称加密密钥。 2.用对称加密密钥加密明文,把密文保存到存储平台。 3.用主密钥加密数据加密密钥,把其上传到存储平台。 部分重要 术语...
了解详情 >>12
2018-09
在云计算、大数据时代,社会的发展取得了巨大的进步,但与此同时,个人隐私的问题也浮现出来。近年来,侵犯个人隐私的案件时有发生,之前被曝光的用户信息泄露事件严重侵犯了用户的合法权益。因此,建...
了解详情 >>12
2018-09
可信计算平台分为硬件 TPM、可信软件栈、信任根和信任链机制、度量存储报告机制等部分。 1.硬件TPM TPM芯片为可信计算平台的信任根,一方面存储度量值,另一方面向上层提供安全性报告。之所以用硬...
了解详情 >>12
2018-09
1.最小特权 最小特权原则是云计算安全中最基本的原则之一,它指的是完成某种操作时,赋予网络中每个参与的主体必不可少的特权。最小特权原则一方面确 保了主体可在被赋予的特权中完成所需的全部操...
了解详情 >>12
2018-09
认证技术中的常用认证算法主要包括SHA-1、RSA、HmacSHA1等。 1.SHA1算法 SHA1算法是 建立在SHA-1函数之上的安全认证协议算法。SHA-1函数是通过美国国家标准技术局和安全局设计的与数字签名标准...
了解详情 >>12
2018-09
在常用认证算法的基础上,近年来常用的认证协议主要有基于口令的认证、基于挑战/应答的认证,经典跨域认证协议与多因素认证技术。 1.基于口令的认证 利用口令来辨认用户的身份是目前最常用的认证...
了解详情 >>11
2018-09
在云环境下,API提供了对应功能的访问权限,这增加了云平台的攻击面,攻击者可能存在滥用或找流行API代码中的漏洞,实现攻击云用户与云服务,因此,云安全联盟也表示不安全的API是云计算面临的最大威...
了解详情 >>11
2018-09
云服务模式明显的特征为数据的所有权和管理权分开,用户不是直接控制云计算系统,依靠云服务商来防护系统。在这种情况下,云服务商的管理规范程度、双方安全边界划分是否清晰等会直接影响用户应用...
了解详情 >>11
2018-09
泛在接入作为云计算服务的特征之一,云环境下的网络安全问题也就自然地凸显出来了。云计算在网络风险方面主要有以下风险: 1.拒绝服务攻击:指攻击者想方设法使目标服务器停止服务甚至主机死机。在...
了解详情 >>