Hello!
欢迎来到西贝的博客!!
云计算作业2
1.列举威胁作用者有哪些,并简要说明。(1) 匿名攻击者,是不被信任的威胁作用者,通常试图从云边界的外部进行攻击;(2) 恶意服务作用者,截取网络通信,试图恶意地使用或篡改数据;(3) 授信的攻击者,是经过授权的云服务用户,具有合法的证书,它会使用这些证书来访问基于云的IT资源;(4) 恶意的内部人员,是试图滥用对云资源范围的访问特权的人。2.列举云安全威胁有哪些,并简要说明。(1)流量窃听和恶意媒介攻击,通常是由截取网络流量的恶意服务作用者实施的;(2)拒绝服务攻击,当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用;(3)授权不足攻击,指错误的授予了攻击者访问权限或是授权太宽泛,或是使用了弱密码;(4)虚拟化攻击,利用虚拟化环境的漏洞获得了对底层物理硬件未被授权的访问;(5)信任边界重叠潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源。
云计算作业1-云使能技术和虚拟化软件
1.云使能技术主要包括哪些技术组件?简要说明其关键特征。● 数据中心技术:一种特殊的IT基础设施,用于集中放置IT资源;● 虚拟化技术:是将物理IT资源转换为虚拟IT资源的过程,虚拟服务器使用自己的客户操作系统,独立于创建虚拟服务器的操作系 统,在虚拟服务器上运行的客户操作系统和应用软件,都不会感知到虚拟化的过程;● Web技术:WWW是由通过Internet访问的互联IT资源构成的系统,其两个基本组件是Web浏览器客户端和Web服务器;● 多租户技术:使用隔离,数据安全,可恢复性,应用升级,可扩展性,使用计费,数据层隔离;● 服务技术:基于Web的服务(如Web服务和REST服务)依靠非专有通信和技术接口定义来建立基于Web技术的标准通信框架,服务代理提供事件驱动运行时处理,适用于云中大量的功能。许多代理都自动部署在操作系统和基于云的产品中,服务中间件(如ESB和业务流程平台)可以在云上部署。
2.列举至少3种虚拟化软件,并概括其特点● VMware ESXi重点于服务器虚拟化,技术较成熟,功能也多,支持虚机系统多;● Xenserver重点在于桌面虚拟化,性价比高,网络性能好,适用 ...


