日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

云、安全性以及如何保護(hù)基礎(chǔ)架構(gòu)

李敏 ? 來(lái)源:dingyang598 ? 作者:dingyang598 ? 2022-07-30 16:32 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

云計(jì)算太大而不能消失,但又不會(huì)太大而不能倒下。我們需要?jiǎng)?chuàng)建一個(gè)幾乎不可能被滲透的完全加密和經(jīng)過(guò)身份驗(yàn)證的基礎(chǔ)設(shè)施。

最近通過(guò)華碩實(shí)時(shí)更新功能對(duì)筆記本電腦用戶進(jìn)行的民族國(guó)家攻擊清楚地表明,“云”不是一個(gè)安全的計(jì)算平臺(tái)——它只是一種允許用戶將計(jì)算任務(wù)從一個(gè)物理位置轉(zhuǎn)移到另一個(gè)物理位置的經(jīng)濟(jì)模型以最小的工作量中斷并且無(wú)需構(gòu)建自己的數(shù)據(jù)中心的成本。然而,基礎(chǔ)設(shè)施投資的這種減少伴隨著安全方面的巨大成本。

私有企業(yè)數(shù)據(jù)中心現(xiàn)在與來(lái)自云提供商的額外計(jì)算能力相結(jié)合,創(chuàng)建了混合模型。這種做法從云提供商創(chuàng)建了大規(guī)模的多租戶數(shù)據(jù)中心,許多客戶端托管在一個(gè)數(shù)據(jù)中心中,各個(gè)客戶端之間沒(méi)有防火墻。這使得模型具有成本效益。它還使云提供商的所有客戶端都容易受到攻擊。

如果惡意軟件從一個(gè)客戶端泄露,那么所有客戶端都可能成為該惡意軟件的目標(biāo),因?yàn)樗鼈冎g不存在防火墻。這種威脅變得更糟,因?yàn)槿魏稳硕伎梢詧?zhí)行固件更新,而無(wú)需對(duì)更新潛在惡意固件或更新本身的人進(jìn)行身份驗(yàn)證。

硬盤、RAID 控制器、LAN 控制器、GPU、BMC 和服務(wù)器中的主機(jī)處理器的固件更新是不安全的,除非通過(guò)弱用戶名和密碼組合。它們布滿了漏洞和后門,很容易被攻破。因此,所有服務(wù)器都有可以被利用的巨大攻擊面。編寫良好的惡意軟件可以很容易地持久化,以便在重置、重新啟動(dòng)或重新安裝操作系統(tǒng)時(shí)仍然存在。

確實(shí),受影響的系統(tǒng)可以脫機(jī)、重新刷機(jī)并重新投入使用,但情況會(huì)變得更糟。傳統(tǒng)的攻擊會(huì)留下某種痕跡,通過(guò)分析這些痕跡,我們通常可以找出發(fā)生了什么以及將來(lái)如何避免它們。正如 2019 年 2 月 26 日 EEWeb 專欄“ Cloudborne Punches Hole in Cloud Security ”中所報(bào)道的那樣,Eclypsium 的安全分析師確定了使用英特爾的軟件防護(hù)擴(kuò)展 (SGX) 來(lái)隱藏只有攻擊者才能看到的攻擊的潛力。 傳統(tǒng)的惡意軟件掃描程序和當(dāng)前的防火墻都無(wú)法檢測(cè)到這種攻擊。并且由于攻擊是不可檢測(cè)的,因此假設(shè)類似的攻擊已經(jīng)成功執(zhí)行并非沒(méi)有道理。

發(fā)現(xiàn)固件攻擊的唯一方法是事后,一旦服務(wù)器停止服務(wù)并且所有固件都已與出廠默認(rèn)設(shè)置以及此后任何已知良好的更新進(jìn)行比較。目前,這幾乎是不可能實(shí)現(xiàn)的,因?yàn)榇蠖鄶?shù)固件都沒(méi)有簽名以保證其真實(shí)性。我們無(wú)法驗(yàn)證當(dāng)前固件是否沒(méi)有惡意軟件并且是由制造商提供的。事實(shí)上,我們甚至不能保證從制造商網(wǎng)站下載的新版本固件沒(méi)有惡意軟件,因?yàn)樗緵](méi)有簽名。華碩的違規(guī)行為表明,固件及其所有更新的真實(shí)性和完整性對(duì)于阻止犯罪者分發(fā)具有有效簽名的惡意固件更新至關(guān)重要。

那么如何在云中檢測(cè)和阻止惡意軟件的傳播呢?

為了過(guò)濾傳入和傳出的流量,我們必須從不基于易受攻擊的遺留處理器架構(gòu)的防火墻開(kāi)始,而是基于硬件,因?yàn)橐呀?jīng)證明基于軟件的方法不能足夠安全。這些防火墻必須支持簽名和完全認(rèn)證的固件安裝和更新過(guò)程,并且它們絕不能向外界泄露私鑰,即使程序員或用戶犯了嚴(yán)重錯(cuò)誤。此外,它們必須對(duì) Meltdown、Spectre、Cloudborne 和任何其他硬件攻擊無(wú)懈可擊,它們必須能夠?qū)W習(xí)正常的流量模式并能夠防御攻擊,同時(shí)防止惡意軟件的入侵和滲出。

云提供商將需要安裝具有新穎且真正安全的網(wǎng)絡(luò)接口卡 (NIC) 的服務(wù)器,充當(dāng)本地防火墻。同時(shí),分支機(jī)構(gòu)、公司、銀行及其最終用戶之間的所有寬帶連接——以及所有其他通信,由于流經(jīng)它們的流量的性質(zhì),需要安全——應(yīng)該通過(guò)為每一端配備真正安全的防火墻來(lái)保護(hù)。

多租戶公共云需要通過(guò)部署防火墻來(lái)隔離所有客戶端,這些防火墻 (1) 不使用不安全的處理器,(2) 不使用行業(yè)標(biāo)準(zhǔn)的硬盤或 SSD,以及 (3) 不支持未經(jīng)身份驗(yàn)證的固件更新與未簽名的固件。這些防火墻必須部署在連接到互聯(lián)網(wǎng)的每個(gè)入口和出口點(diǎn)的外圍,并且——對(duì)于防火墻來(lái)說(shuō)是新穎的——必須同時(shí)過(guò)濾兩個(gè)方向的流量(雙向、全雙工)以檢測(cè)惡意軟件的滲漏。

云計(jì)算太大而不能消失,但又不會(huì)太大而不能倒下。但是,我們可以通過(guò)首先保護(hù)外圍,然后是端點(diǎn)和網(wǎng)關(guān)(或聚合器)來(lái)實(shí)現(xiàn)任意兩個(gè)端點(diǎn)之間的非常高級(jí)別的安全性。此外,需要硬件來(lái)確保通信安全以及對(duì)設(shè)備和用戶進(jìn)行身份驗(yàn)證。完全加密和經(jīng)過(guò)身份驗(yàn)證的基礎(chǔ)設(shè)施幾乎不可能被滲透。在此基礎(chǔ)上進(jìn)行改進(jìn),使用強(qiáng)大的生物識(shí)別措施來(lái)阻止使用密碼將使基礎(chǔ)設(shè)施比現(xiàn)在更安全、更安全、甚至更方便。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 云計(jì)算
    +關(guān)注

    關(guān)注

    39

    文章

    8044

    瀏覽量

    144809
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10371

    瀏覽量

    91774
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    5364

    瀏覽量

    91953
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    Microchip ATSHA204A:高安全性硬件認(rèn)證設(shè)備的深度解析

    的一員,是一款高安全性硬件認(rèn)證設(shè)備,為眾多應(yīng)用場(chǎng)景提供了強(qiáng)大的安全保障。本文將深入剖析ATSHA204A的特點(diǎn)、應(yīng)用、組織架構(gòu)、安全特性、I/O接口、電氣特性
    的頭像 發(fā)表于 04-06 14:55 ?724次閱讀

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應(yīng)用兼具

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應(yīng)用兼具 笙泉32位MCU打造多元應(yīng)用控制方案 32 位 MCU(單片機(jī) / 微控制器),如 Arm? Cortex?-M0
    發(fā)表于 03-10 15:29

    請(qǐng)問(wèn)VisionFive 2 的熱安全性如何?

    我的 VisionFive 2 目前沒(méi)有風(fēng)扇。如果我開(kāi)始以 100% 的速度使用 CPU,我應(yīng)該擔(dān)心它過(guò)熱嗎? 為了安全起見(jiàn),它會(huì)進(jìn)行熱節(jié)流嗎? 如果是這樣,如何查看它是否處于熱節(jié)流狀態(tài)?
    發(fā)表于 02-27 06:31

    比斯特保護(hù)板測(cè)試機(jī)一站式保護(hù)板測(cè)試方案保障鋰電池安全性

    深圳比斯特自動(dòng)化設(shè)備有限公司推出的多串系列鋰電池保護(hù)板測(cè)試機(jī),通過(guò)“高精度硬件+動(dòng)態(tài)模擬技術(shù)+全流程管控”的創(chuàng)新架構(gòu),構(gòu)建了覆蓋保護(hù)板全生命周期的一站式安全測(cè)試解決方案,為鋰電池
    的頭像 發(fā)表于 02-02 16:32 ?523次閱讀
    比斯特<b class='flag-5'>保護(hù)</b>板測(cè)試機(jī)一站式<b class='flag-5'>保護(hù)</b>板測(cè)試方案保障鋰電池<b class='flag-5'>安全性</b>

    請(qǐng)問(wèn)CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?

    請(qǐng)問(wèn),CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?
    發(fā)表于 12-05 07:19

    車規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠、安全性與成本差異

    引言在汽車電子和消費(fèi)電子領(lǐng)域,"車規(guī)級(jí)"與"消費(fèi)級(jí)"芯片代表了兩種截然不同的設(shè)計(jì)理念和技術(shù)標(biāo)準(zhǔn)。車規(guī)級(jí)芯片專為汽車應(yīng)用設(shè)計(jì),強(qiáng)調(diào)在極端環(huán)境下的可靠安全性
    的頭像 發(fā)表于 11-18 17:27 ?1627次閱讀
    車規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    無(wú)源探頭與有源探頭的安全性差異解析

    在電子測(cè)量中,探頭作為示波器與被測(cè)電路的連接橋梁,其安全性直接關(guān)乎人身與設(shè)備的雙重防護(hù)。無(wú)源探頭與有源探頭因結(jié)構(gòu)原理的根本不同,在絕緣能力、電路保護(hù)、操作風(fēng)險(xiǎn)等維度呈現(xiàn)顯著差異,需基于測(cè)量場(chǎng)景精準(zhǔn)
    的頭像 發(fā)表于 11-10 11:23 ?534次閱讀
    無(wú)源探頭與有源探頭的<b class='flag-5'>安全性</b>差異解析

    如何采用SAFERTOS和ESM保護(hù)嵌入式系統(tǒng)安全

    信任根的重要組成部分是實(shí)時(shí)操作系統(tǒng)(RTOS),它為應(yīng)用程序的運(yùn)行提供了一個(gè)安全的平臺(tái)。嵌入式系統(tǒng)的具體安全要求取決于其架構(gòu)以及所面臨的威脅。在本博客中,我們將探討RTOS的
    的頭像 發(fā)表于 10-24 15:51 ?1665次閱讀

    影響保護(hù)元器件的可靠以及保護(hù)響應(yīng)時(shí)間的關(guān)鍵要素有哪些?

    影響保護(hù)元器件的可靠以及保護(hù)響應(yīng)時(shí)間的關(guān)鍵要素?
    發(fā)表于 09-08 06:45

    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的安全性?

    邊緣計(jì)算設(shè)備的安全性面臨分布式部署、資源受限(算力 / 存儲(chǔ) / 帶寬)、網(wǎng)絡(luò)環(huán)境復(fù)雜(多無(wú)線連接)、物理接觸易被篡改等獨(dú)特挑戰(zhàn),因此其安全技術(shù)需在 “安全性” 與 “輕量化適配” 之間平衡。以下從
    的頭像 發(fā)表于 09-05 15:44 ?1838次閱讀
    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的<b class='flag-5'>安全性</b>?

    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的安全性

    驗(yàn)證硬件加速是否真正提升通信協(xié)議的安全性,需從 安全功能正確、抗攻擊能力增強(qiáng)、安全性能適配、合規(guī)一致 等核心維度展開(kāi),結(jié)合實(shí)驗(yàn)室測(cè)試與真
    的頭像 發(fā)表于 08-27 10:16 ?1365次閱讀
    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性?

    產(chǎn)品實(shí)拍圖 利用硬件加速提升通信協(xié)議安全性,核心是通過(guò) 專用硬件模塊或可編程硬件 ,承接軟件層面難以高效處理的安全關(guān)鍵操作(如加密解密、認(rèn)證、密鑰管理等),在提升性能的同時(shí),通過(guò)硬件級(jí)隔離、防篡改等
    的頭像 發(fā)表于 08-27 09:59 ?1207次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    請(qǐng)問(wèn)DM平臺(tái)訪問(wèn)安全性如何控制?

    DM平臺(tái)訪問(wèn)安全性如何控制?
    發(fā)表于 08-06 06:01

    SD-WAN供應(yīng)商在安全性方面有哪些差異?服務(wù)商安全性排行

    市場(chǎng)報(bào)告,2022年該市場(chǎng)增長(zhǎng)達(dá)25%,預(yù)計(jì)2027年規(guī)模將突破75億美元,而**安全性差異**成為企業(yè)選型的首要考量。以下從技術(shù)架構(gòu)、行業(yè)適配等維度解析頭部服務(wù)商
    的頭像 發(fā)表于 07-29 10:14 ?345次閱讀
    SD-WAN供應(yīng)商在<b class='flag-5'>安全性</b>方面有哪些差異?服務(wù)商<b class='flag-5'>安全性</b>排行

    新思科技先進(jìn)OTP IP賦能高安全性SoC設(shè)計(jì):構(gòu)建抗篡改的可靠芯片架構(gòu)

    在高性能計(jì)算、邊緣物聯(lián)網(wǎng)、人工智能和計(jì)算等應(yīng)用領(lǐng)域,要確保先進(jìn)SoC設(shè)計(jì)的安全性與正確配置,一次可編程(OTP)非易失內(nèi)存(NVM)至關(guān)重要。隨著這些技術(shù)朝著先進(jìn)FinFET節(jié)點(diǎn)
    的頭像 發(fā)表于 06-03 10:41 ?2226次閱讀
    新思科技先進(jìn)OTP IP賦能高<b class='flag-5'>安全性</b>SoC設(shè)計(jì):構(gòu)建抗篡改的可靠芯片<b class='flag-5'>架構(gòu)</b>
    彭水| 云南省| 个旧市| 云和县| 余江县| 渑池县| 义马市| 左云县| 鱼台县| 北票市| 政和县| 商洛市| 临清市| 邵武市| 府谷县| 黔南| 南岸区| 手机| 汉沽区| 图们市| 贡嘎县| 浮山县| 会同县| 新乐市| 马公市| 普陀区| 永和县| 北京市| 德清县| 丹棱县| 东方市| 涟水县| 南召县| 开鲁县| 楚雄市| 长兴县| 榆林市| 正阳县| 汤原县| 嘉义县| 阿拉善盟|