前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >云计算中的威胁作用者以及云计算的威胁有哪些?

云计算中的威胁作用者以及云计算的威胁有哪些?

作者头像
种花家的奋斗兔
发布2020-11-13 16:10:40
1.8K0
发布2020-11-13 16:10:40
举报
文章被收录于专栏:NLP小白的学习历程

2-1、列举威胁作用者有哪些,并简要说明。

  1. 威胁作用者主要有:

匿名攻击者、恶意服务作用者,授信的攻击者、恶意的内部人员;

  1. 说明:
  2. 匿名攻击者是不被信任的威胁作用者,通常试图从云边界的外部进行攻击
  3. 恶意服务作用者截取网络通信,试图恶意地使用或篡改数据。
  4. 授信的攻击者是经过授权的云服务用户,具有合法的证书,他们会使用这些证书来访问基于云的IT资源。
  5. 恶意的内部人员是试图滥用对云资源范围的访问特权的人。

2-2、列举云安全威胁有哪些,并简要说明。

  1. 云安全威胁主要有:
  2. 流量窃听
  3. 恶意媒介
  4. 拒绝服务
  5. 授权不足
  6. 虚拟化攻击
  7. 信任边界重叠
  8. 说明:
  9. 流量窃听恶意媒介攻击通常是由截取网络流量的恶意服务作用者实施的;
  10. 拒绝服务攻击的发生是当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用;
  11. 授权不足攻击是指错误的授予了攻击者访问权限或是授权太宽泛,或是使用了弱密码;
  12. 虚拟化攻击利用的是虚拟化环境的漏洞,获得了对底层物理硬件未被授权的访问;
  13. 重叠的信任边界潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源。
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/03/16 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档