云安全的现状、问题及对策分析(共24页).docx

上传人:飞****2 文档编号:17082198 上传时间:2022-05-21 格式:DOCX 页数:24 大小:1.31MB
返回 下载 相关 举报
云安全的现状、问题及对策分析(共24页).docx_第1页
第1页 / 共24页
云安全的现状、问题及对策分析(共24页).docx_第2页
第2页 / 共24页
点击查看更多>>
资源描述

《云安全的现状、问题及对策分析(共24页).docx》由会员分享,可在线阅读,更多相关《云安全的现状、问题及对策分析(共24页).docx(24页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、精选优质文档-倾情为你奉上云安全的现状、问题及对策分析 摘 要随着新技术的不断发展,云安全走进了人们的生活,它利用互联网的传输及计算功能,将原来放在客户端的分析计算能力转移到了服务器端。“云安全”技术的应用越来越广泛,这项技术将在传统的病毒防御技术的基础之上,建立起更加完备的立体型的安全防御体系。随着云技术的不断发展,将会有更多的使用群体加入进来,那时云安全技术的发展以及安全的“云”将会具有更大的影响力,将会有越来越多的用户受益于“安全云”。此次研究探讨了国内外云安全研究现状,指出云安全当前面临的主要问题,再以主流云安全厂商为例,为未来日子里的“云安全”建设提供防护建议,对云安全检测软件也具有

2、一定的借鉴参考作用。关键词:互联网;云安全;应对策略绪论1.1 选题背景和意义云计算引起的安全事件和风险相对于传统应用要高出非常多,其原因是用户及信息资源的高度化集中。自2009年起,Microsoft、Amazon、Google等IT企业云计算服务器发生重大安全事故使众多客户的信息服务遭受影响,这都让业界对于云计算应用安全的忧虑与日俱增。 图1-1 云安全信任危机数据来源:杨光华伴随着信息技术的更新换代,云安全进入了人们的视线,它运用了互联网的传输和计算功能,把分析计算能力从原来的客户端挪到了服务器端。云安全技术的应用层面越来越广,在未来,它会在传统的病毒防御技术的基础上构建起更完善的立体型

3、安全防御体系。在不久的将来,会有更多的使用群体受益于“安全云”,届时云安全技术的发展和安全的“云”会造成更大的影响。此次研究旨在为未来日子里的“云安全”建设提供防护建议,对云安全检测软件也具有一定的借鉴参考作用。1.2 文献综述 从2009年开始,“云技术”、“云计算”和“云安全”等相关“云”词汇便开始进入我们生活,面对互联网新的一股技术浪潮,各界都有着自己的看法,对“云”的探讨从未停止。SpringBoard分析师副经理刘经纬在2011年表示,使用公有云的企业可以通过租用公有云服务的方式来达到减少硬件投资的目的,然而若企业对于可用性要求会高一点的话,则需要投入大量资金购买私有的基础设施等方式

4、来构建私有云。范伟,云计算及其安全问题探讨田J,保密科学技术,2011(10)天云科技韦轶群在2011年表示,要实现较好的运算云计算中心仅仅用小型服务就可以做到,若是运算量大又要求效率高的话,大型服务器则是必须的,例如天气信息的计算等等。胡晓荷,云安全网页挂马的克星J,信息安全与通信保密,2009(2):31-32.曙光天演信息技术有限公司副总裁聂华在2011年表示,尽管云计算技术的确不够成熟,但是传统运作模式也因之被注入了更多的活力。就好像大家用的谷歌搜索引擎那样,我们可以通过购买服务等模式让生活更加简便,这也是我们看到的云计算的发展希望。吉义,沈千里,章剑林,沈忠华,平玲娣,云计算:从云安

5、全到可信云.计算机研究与发展J.中国信息界,2010(11) 应用程序安全公司Veracode的共同创办人及首席技术官Chris Wysopal在2011年表示,由于应用程序已经转移到云提供商的原因,现在对于应用程序在公司内部范围内能够接受的风险问题要重新慎重考虑。潘剑锋,主机恶意代码检测系统的设计与实现D,安徽:中国科学技术大学计算机科学与技术学院出版社,2009.CSA的创办会员Dennis Hurst在2011年指出,之所以大多数应用程序的存储方式、数据传输的方式的安全性被认可,是因为它们都是在企业数据中心的基础上建立起来的。肖珑,张翠,鹿凯宁,基于趋势和瑞星云安全方法的改进设计J中国教

6、育网络,2011,2:86-87Zscaler的Sutton在2012年指出,身处云环境中时,企业使用的安全工具及服务不可以和公司内部的一样,例如网络应用防火墙等等。举个例子说明,企业使用网络应用防火墙来提高传统应用程序的安全级别,那么在云里则不能再次使用这种工具了。游项锋,打造安全的网络环境之“云安全”,电脑编程技巧与维护J, 商务现代化,2009年(7)惠普的Hurst在2012年表示,改善云安全状况的一个机会是将传统的应用程序挪往云环境里。余娟娟 ,浅析“云安全”技术J,计算机安全,2011(09)中国联通研究院研发部副经理张云勇2012年在接受采访时表示,云计算由传统分布式计算发展过来

7、的,可不能说只是新瓶装旧酒。张茜,云安全环境下的恶意代码前端检测技术研究D,安徽:合肥工业大学计算机与信息学院出版社,2011.鲍尔墨在2012年表示计算机领域的下一个阶段是云技术,这也是互联网赐予人类的礼物。朱芳芳,云安全实现措施的研究J,商品与质量.2010年(6)德国信息技术、通信及新媒体协会主席迪特尔肯普2013年在汉诺威信息及通信技术博览会上接受新华社记者专访,说到:“单单从技术层面观看,云计算的发展是符合逻辑的;若是从调整自身基础架构和企业的应用来说,这是革命”。 Jon Oberheide,Evan Cooke,Farnam Jahanian.Rethinking aniviru

8、s:Executable analysis in the network cloudC.USENIX Association,Boston,MA:2nd USENIX Workshop on Hot Topics in Security,2007-08.趋势科技大中华区执行副总裁张伟钦2013年表示:“我们公司为了中国的云计算用户给在极早期便作出了大量投资和北京的云基地谋求共同发展,给他们提供最先进的、全生命周期的混合云管理安全解决方案”。 Yan W,Ansari N.Why anti-virus products slow downn your machine?C.San Francisc

9、o,California,USA:Proceedings of 18th International Conference on Computer Communications and Network,2012. 图1-2 业界探索云计算安全体系架构数据来源:杨光华1.3概念界定云技术:即云计算(cloud computing),是一种分布式计算技术,通过网络自动把海量的计算处理程序拆分成无数个子程序,然后让众多服务器形成的庞大系统经过搜寻、计算、分析过后把处理的结果回传到用户手里。有了这门技术,网络服务供应商能享受到像“超级计算机”一样的超高效网络服务,在仅仅几秒内就可以处理上千万甚至上亿的

10、信息。 表1-1 云计算与传统方式的对比传统方式云计算实现模式采购设备,开发系统购买外部服务商业模式支付设备和劳动力费用所用即所付,按需服务技术模式用户单一多用户,有弹性计算能力特定规模超大规模可扩展性不可扩展可扩展,可以动态伸缩运行成本高极其廉价数据来源:郭春梅云安全:“云安全(Cloud Security)”,融合了未知病毒行为判断、网格计算、并行处理等技术,透过网状的海量客户端监测异常软件行为,把最新获得的木马及恶意程序交由Server端作分析处理并将木马病毒的解决方案发放到每一个客户端。 图1-3 云安全概述数据来源:杨光华按需的自服务:云计算服务区别于传统网络服务或者普通的IT服务的

11、特点是它不需要人工干预即可自助服务,比如缴费、开通服务、变更配置等等。快速弹性架构:云计算服务的用户不必再为系统规模的扩大缩小而烦恼,这些只要点下鼠标就能轻松解决。软件即服务(SaaS):用户可以在服务提供商端获取完备的应用程序,只要网络连接便可以使用,但只可以对其做小幅度的改变,不能作调整。无论是前台的办公应用,还是后台的客户关系管理、数据分析,亦或业务流程管理及人力资源管理等,全能在云端取得支持。平台即服务(PaaS):一种能为使用者提供特定的平台、工具,将其所开发的应用程序部署到云上运行的服务。服务提供商让用户自行编写新的程序,且提供给他们一个构建、部署和管理的平台(架构与软件系统),从

12、而迅速将程序部署在互联网。这种服务能让开发者省去大量软硬件成本,支持特定形式的程序语言及环境。架构即服务(IaaS):出租基本运算和储存能力的服务,一般来说指服务器,包括网络、CPU、储存资源、操作系统和其他的资源。云服务提供商接受企业的委托为其提供企业内部所需的架构,这样,IT基础架构也成为了服务。用户无需对云端底层基础架构进行管理,然而还是可以对操作系统、网络、储存和所部署的应用程序有所掌握。服务提供商会为用户提供虚拟机,计价方式是以实际使用量来计算。 图1-4 SaaS、PaaS、IaaS概述数据来源:百度图片 图1-5 安全控制与SaaS、PaaS、IaaS数据来源:赵粮1.4研究框架

13、1.4.1 研究内容此次研究的思路大概如下:所要研究问题的背景问题的现状探讨解决问题的建议策略结合案例分析总结1.4.2 研究方法1.文献法:研读国内外安全信息技术领域专家作品文献等资料,整理其关于云安全的观点内容,同时结合自己的见解作出分析。2.实证分析法:搜集云计算服务厂商所公开的数据并进行分析,提取有价值信息。3.案例研究法:引用实际案例对云安全发展进程进行探讨,为云安全建设提供借鉴2云安全现状分析“云”的世界风起云涌,云安全公司、云服务提供商、企业、消费者都在努力寻找自身的角色定位,以适应这互联网的又一巨大变革! 图2-1 云,让你生活更简单数据来源:百度图片2.1全球企业和消费者对云

14、计算安全的关注云计算能够充分利用互联网的高速传输能力,可以让数据的处理过程在大型计算中心和个人计算机之间互相转移,又能提供计算能力、储存能力的服务,是新型的商业计算模式。业界对云计算模式普遍认可,将其纳为信息技术领域新的发展方向。云计算的广泛使用也使得云的安全性受到更多质疑,我们在享受云计算便利的同时也不能无视它的风险所在,若安全问题无法得到妥善解决,云计算也终将是“云烟”,无法触碰。对于云计算,有众多讨论中,调查特别有代表性的是Safenet。“关于云计算的问题,有88.6%的企业表示最担忧其安全性。从一个方面来说,要想实现云计算的大规模运用,安全防护是最大的拦路虎;另外,它也能为在云模式的

15、大环境下寻求有效的数据保护方式推波助澜,企业能够依靠云模式激发最大的商业潜力不断创新,不断成长。”从消费者的角度来看,传统的安全产业受到了弹性计算及海量数据计算的强大冲击,消费化趋势越来越明显,安全因为云计算从开始的“奢侈品”变成了“消费品”。社会调查结果显示,企业及消费者最为关心的是怎样确保云环境的安全,怎样处理好云计算的安全和管理问题也是云计算产业迫在眉睫要解决的重要问题。2.2云计算安全理论研究及规范、标准现状分析云计算是一种新型WEB服务模式,计算和存储能力从桌面端转移到云端、及网络资源的动态伸缩是其内在本质,目的是提高企业运作效率和减少IT成本,涵括了软件即服务(SaaS)、平台即服

16、务(PaaS)、和架构即服务(IaaS)等方面。不难预见的未来,云计算对当下的工作方式和商业应用造成了翻天覆地的变化,担负着在IT、电信、互联网、政府和金融企事业单位众多范围内的构建信息化的重任。云计算应用安全的研究在不断成熟当中,现有的主流研究组织有CAM(common assurance metric beyond the cloud通用保障测量体系 )和CSA(Cloud Security Alliance,云安全联盟)。业内多家企业为加强云计算应用安全的研究和发展,指引用户们进行安全云计算,于2008年的12月共同建立了CSA这样一个非盈利的组织。2009年12月7日,CSA对外发布了

17、新一期的云计算安全指南(V2.1),分析了云计算当中的安全控制模型、技术架构模型和相关合规模型之间的映射关系,并于云计算用户的角度说明了安全威胁、商业隐患和理应进行的安全举措。 图2-2 云计算安全指南数据来源:张立强 CAM项目,是由欧洲网络信息安全局(ENISA)和CSA共同发起的,它的目标是研发出一个科学、合理的测量标杆,来对云计算服务提供商的安全执行力做出评测。并且,在2011年1月,为给公有云计算的安全及隐私保护提供安全性意见,SP800-144标准草案也被美国国家标准委员会所推出。3 “云安全”存在的威胁及应对策略云技术的兴起使人类在互联网的发展到达了又一巅峰,然而“云”也是一把双

18、刃剑,威胁必然存在,如果要帮助人们解决对云计算安全威胁的担心,第一步就是正确的识别安全威胁,然后研究开发出正确的威胁消灭方案,与时俱进不断革新,适应不断变幻的“云”威胁。图3-1 云安全的疑惑数据来源:中关村在线3.1 云计算的滥用、恶用、拒绝服务攻击第一,云计算会遭遇严峻挑战的原因之一是它提供服务的方式是WEB方式和宽带网络,对此,云计算服务提供商必须作出强有力的保护举措来面对云计算服务的拒绝服务攻击威胁。另一方面,按需自服务的特征要求在开通服务和变更服务这些环节更具灵动性,服务提供商根据云计算快速弹性的特征又会被要求拥有极强的网络与服务器资源。这样,云计算服务的滥用和恶意使用就不足为奇了。

19、2010年,David Bryan在Defcon会议上当众表演发动拒绝服务攻击,仅仅用了6美元就在Amazon的EC2云计算服务平台对目标网站完成了。恶意使用案例还有很多,例如建起僵尸网络、破解密码等都是通过云计算服务实现的。可行对策:强化防拒绝服务攻击能力,包括在最初的云计算服务设计阶段深化安全意识;对第一次注册与验证过程进行严密的设计,监管协调信用卡当中的诈骗行径;搭设可能遇到的安全威胁场景然后在业务逻辑设计步骤里面进行特定的保护;提高快速响应能力应对网络诉求和监管机构的问询;留意自身网络有没被当做恶意软件及垃圾邮件来源;随时查看公共黑名单。3.2 不安全的接口和AP为了在技术层面上让资源

20、和能力开放这个云计算时代非常关键的业务改革实现,海量网络接口与API就要云计算服务提供商来供应,以此来寻求业务伙伴,协调上下游工作,乃至向客户供应直接的服务。然而当前的测试工具或者测试方法在面对网络接口与API的实际运作当中依然不够成熟,业内的种种实践已经表明更多的安全入侵入口已然出现,原因是本在后台相对比较安全环境中运行的功能也走向了前台。可行对策:深化接口和API整个生命周期的安全实践,添加更完善的安全测试案例,大规模使用认证、审计、加密、访问控制这些安全举措。3.3 恶意的内部员工云计算服务可以说是一种外包业务,随着不断发展,能够接触到用户敏感数据的人群范围也在扩大,包括用户自身人员、云

21、计算服务商管理人员和维护人员等等。访问权限的拓展让怀恶意的内部人员更容易滥用数据和服务,进行犯罪的可能性也更加高。可行对策:强化对员工的安全教育;安全控制在每个业务流程都不能掉以轻心;管理供应商时应制定明确的争议条款、惩罚规定,在其发生安全事故后照章处置;必须制定特定的企业要明确员工所背负的法律责任,若其未能遵守法规可移交司法部门依法处理。3.4 共享技术产生的问题云计算根本所在是资源的虚拟池化,然而共享的代价是安全漏洞。2007年至今,虚拟层hypercisor软件不时出现漏洞,经报告后其安全性研究得到了更高的关注。可行对策:一开始设计云计算中心时为了满足不同用户的需要,已经制定好了相关的硬

22、件分区与防御策略,可满足不同安全等级和不同硬件分享策略,尤其是能于运行阶段就可以检测出有没有违规活动及没有经过授权的篡改。3.5 数据泄漏云里面高度密集的重要数据在潜伏的攻击者眼里是块大大的香饽饽,并且在许多的威胁环境中均有让云端数据丢失泄露的可能性,于是这就要求管理层或决策者要好好对云服务提供商保护数据的能力做出测试。秘钥不见了的话会造成数据湮灭,进行国度之间的分享会使得加密强度也越来越弱,因此管理秘钥至关重要。还有就是一个宿主机上有不同客户,每个客户均会要求作法律取证,这同样会引起数据的泄露和毁坏。可行对策:增强加密及检测水平(设计-运行-数据传输-数据处理-数据存储这些环节)。从合同下手

23、,云提供商在数据处理的每个环节都要作出详细规定。制定完善的秘钥生产、储存、管理及销毁手段。3.6 账号和服务劫持传统意义上的会话与服务劫持早就众所周知,但若是说云计算的账号和服务的话,那么这“劫持”又有多几层含义了。如果攻击者在云环境里面盗取了你账号信息,便能作出各种动作,例如回馈虚假信息、监听你网络上的行踪、篡改数据,还可以借你的网络“信用”从事不法行径,用来对他方发动攻击。可行对策:采取强有力的双因子认证技术;交互式的用户账号必须与后台服务所用的账号进行区分,分别管理;深刻了解云服务提供商的安全策略与SLA,阻断用户和服务相互的账号信息共享;主动检查各活动有没经过授权。3.7 未知的风险场

24、景信息不对称在云计算服务与用户之间表现得非常明显。第一,用户无需也没足够资源去全方位洞悉“云”的一切,他们之所以会把本身的IT计算和服务外包给云服务提供商,只为解放及优化自身资源。第二,哪怕是与安全直接相关的信息,出于安全和商业机密的考量,云计算服务提供商也不会心甘情愿对外分享;那么遇到这种情况时,大量的未知的安全风险就会出现在云计算用户面前。可行对策:熟知本身安全情况,要求云计算提供商对自己信息透明化,明白它们是怎样配置系统、打补丁等等。在长久的未来,安全的模糊性还是挑战的事实不会变。4. 案例分析-以IBM为例4.1 IBM简介IBM,即International Business Mac

25、hines Corporation(国际商业机器有限公司)。于1911年在美国的纽约阿蒙克建立,当今雇有员工40多万人,它的业务范围覆盖了170多个国家与地区,全球总部则设在阿蒙克镇,被称之为“蓝色巨人”。秉持着依靠信息技术来促进社会进步的理念,毫不夸张地说,IBM在几乎全部信息科技领域都有着巨大的贡献。无论是鼠标、键盘、CPU、内存、硬盘到大型机与数据中心,还是由软硬件到IT服务和管理咨询,IBM不停地造福个人、企业、行业、政府甚至整个社会。在过去的近百年来,世界经济不断发展,现代科学日新月异,IBM始终致力于以先进的技术、出色的管理和独树一帜的产品和服务,推动着全球信息工业的发展,涵盖了世

26、界范围内几乎所有行业用户对信息处理的全方位需求。纵观IBM的历史,是一部不断追求“进步”的历史。IBM凭借领先的科技,成熟的管理和把握未来社会发展的深刻洞察力,一直致力于成为“善工、善制、善世”的发展推动力 图4-1 IBM中国网站首页数据来源:IBM官网4.2 IBM解决方案、服务、产品概况 图4-2 解决方案数据来源:IBM官网 图4-3 服务数据来源:IBM官网 图4-4 产品数据来源:IBM官网4.3 IBM云安全解决方案IBM为能切实保护云环境,推出了覆盖全部云生命周期和整个安全领域的全面性的解决方案组合。通过提高可视性、控制能力和自动化程度,云安全解决方案能够协助客户抵御最新威胁。

27、IBM也非常重视客户体验,调整解决方案以满足不同客户的特定要求从而让云更加强大,更加安全。建立清楚明了的安全线路图,包含正确的功能组合,使用安全基础技术为云的成功实施奠定基础。在制定云安全战略的时候,IBM应用了四种不同的方法。4.3.1 管理身份和用户访问权保护用户对云资产的访问。建立一个系统,用于管理用户身份和对资源的访问。IBM 的身份和访问管理解决方案可帮助客户在互通互联的企业内实施身份审核和管理,从而在当今大型机、移动、云和社交环境中提供安全的在线访问。身份和访问管理解决方案可以提高洞察力,管理用户对互联企业内数据、应用和基础架构的访问,改善治理、满足合规性需求并降低运营成本。图4-

28、5保护并监控对 IT 系统、应用和信息的访问数据来源:IBM官网4.3.2扫描并保护网络免受威胁在不影响系统性能的情况下保护 IT 基础架构。即保护服务器、端点和网络免受威胁。IBM 基础架构保护解决方案可为网络、服务器、虚拟服务器、大型机和终端提供高度的安全防护。这可满足多种关键的安全需求,从识别和阻止新兴威胁到保持所有终端持续符合组织策略。 图4-6高级威胁保护平台 (ATPP)数据来源:IBM官网4.3.3监控和审计应用程序和数据提供安全的移动和 Web 应用程序,实时监控数据访问。实施对数据的实时监控,对应用程序进行主动评估。 图4-7 应用程序及数据安全性产品数据来源:IBM官网4.

29、3.4在云中建立智能 图4-8 QRadar SIEM 解决方案示意图数据来源:IBM官网在整个云中全面地实施安全性。在整个云中建立平台,具有实时关联和检测功能。IBM 的集成安全智能解决方案(IBM QRadar Security Intelligence Platform)可利用整个组织内所有与安全相关的信息,使用分析和自动化功能提供上下文,帮助客户更快地检测威胁、发现漏洞、确定风险优先级并自动执行合规性活动。它包括实时日志、流量、漏洞、资产配置文件和外部威胁相关的数据,可以识别威胁并确定事件优先级。它实现了对每天高达数十亿的事件的分布式采集,通过网络流量分析以获取深度的应用洞察,分布式数

30、据架构支持大规模的可伸缩性并减少用户部署解决方案的付出。先进的威胁检测功能既减少了误报数,又可以检测到的其他解决方案漏掉的威胁。数以百计的预定义报告、相关规则和仪表板视图减少了为确保合规性所做的努力,并为安全和网络专业人员以及企业高管提供对洞察。结论云的价值,对于IT行业来说,这个行业已经因为云计算面临着巨大的变革,PC机让计算能力普及到个人,互联网让这些普及的能力连为一体,云计算让这些连为一体的世界所需要的计算能力变得前所未有的便宜、简单、多效能。若把云计算比作在互联网浪潮中遨游的战舰,那么云安全就是战舰的动力装置,动力装置够强势够稳健的话,战舰就可以快速前行,势如破竹,反之会止步不前,直到

31、消沉!将离开发来撒快放假山东龙口的死灵飞龙快圣诞节房顶上离开双方都都丁俊发进口商金陵饭店咯将离开咖啡猫桑拿的,发今晚上来讲李昆临好,美少女战士,说的你,赛多利斯降落伞能否仅仅将降落伞买奶粉离开交流方式离开家刘经理上升到了绝路逢生女屌丝厉害甲氯芬那酸福纳利克浪费撒尿门的角度来看家乐福内幕会尽快密码来昆明捷冷酷精灵但很快就啊骚南北朝好看能否上的第三方山东龙口将就弄死从侧面,的较量卡身份和两款健康来山东省的很快就打啊冷咖啡的角落里课程打算抖奶超模家里电脑马六甲的捷冷酷精灵角落里近两年的面临的的将离开上一页哦迪欧排球好几年的较量卡交付金晶恩美女呼呼啦啦那啊吉娃娃江南春从窗户里稳定的大量好好考虑能打上午

32、很快就凝聚力往来款寄回来进空间撒奶牛尿了额呵呵将红红的韩经理九年级拉啊撒撒娇哈假两件的刘经理对我好仅仅将奶粉哦哦晚饭后将火烈鸟将的拉动就流口水方法哇啊哇哇皇军服我厚度何健萨克哈酒店那些哈久爱时空皇军服疯狂韩江大厦好脚法时空骇客打好卡好的肯定会华东交大还贷款家打打闹闹换将卡红红的卡啊啊哈卡还卡壳加会尽快哈和扩大款好看的哈计算机上回家打库萨克饰和扩大阿卡卡订单号回家卡卡卡摔摔打打看看贺卡黄河科技水水水水顶顶顶顶和卡卡和快哈哐哐哐大奥迪的的尽快汉库克喊喊口号可大大大声和快捷键宽宽大大啊很快就订单号接啊接啊上会尽快将擦擦擦了会尽快啦啊啊爱大家伤口上厚度大于环境的肯德基即发生裤脚口哈发的男女华鼎奖卡啊汉

33、库克剑女啊家里卡上京东方上叫大家好穿减肥换金讲方法和等哈假宽带彼此彼此木婉清花费何诚斌马鞍山市的编码的不动明王哈尽快撒啊速度娃娃岛东湖还得卡女丑女,好看哈电话卡和扩大呼呼啦啦那啊吉娃娃江南春从窗户里稳定的大量好好考虑能打上午很快就凝聚力往来款寄回来进空间撒奶牛尿了额呵呵将红红的韩经理九年级拉啊撒撒娇哈假两件的刘经理对我好仅仅将奶粉哦哦晚饭后将火烈鸟将的拉动就流口水方法哇啊哇哇皇军服我厚度何健萨克哈酒店那些哈久爱时空皇军服疯狂韩江大厦好脚法时空骇客打好卡好的肯定会华东交大还贷款家打打闹闹换将卡红红的卡啊啊哈卡还卡壳加会尽快哈和扩大款好看的哈计算机上回家打库萨克饰和扩大阿卡卡订单号回家卡卡卡摔摔打

34、打看看贺卡黄河科技水水水喊口号可大大大声和快捷键宽宽大大啊很快就订单号接啊接啊上会尽快将擦擦擦了会尽快啦啊啊爱大家伤口上厚度大于环境的肯德基即发生裤脚口哈发的男女华鼎奖卡啊汉库克剑女啊家里卡上京东方上叫大家好穿减肥换金讲方法和等哈假宽带彼此彼此木婉清花费何诚斌马鞍山市的编码的不动明王哈尽快撒啊速度娃娃岛东湖还得卡女丑女,好看哈电话卡和扩大呼呼啦啦那啊吉娃娃江南春从窗户里稳定的大量好好考抖奶超模家里电脑马六甲的捷冷酷精灵角落里近两年的面临的的将离开上一页哦迪欧排球好几年的较量卡交付金晶恩美女呼呼啦啦那啊吉娃娃江南春从窗户里稳定的大量好好考虑能打上午很快就凝聚力往来款寄回来进空间撒奶牛尿了额呵呵将

35、红红的韩经理九年级拉啊撒撒娇哈假两件的刘经理对我好仅仅将奶粉哦哦晚饭后将火烈鸟将的拉动就流口水方法哇啊哇哇皇军服我厚度何健萨克哈酒店那些哈久爱时空皇军服交付金晶恩美女呼呼啦啦那啊吉娃娃江南春从窗户里稳定的大量好好考虑能打上午很快就凝聚力往来款寄回来进空间撒奶牛尿了额呵呵将红红的韩经理九年级拉啊撒撒娇哈假两件的刘经理对我好仅仅将奶粉哦哦晚饭后将火烈鸟将的拉动就流口水方法哇啊哇哇皇军服我厚度何健萨克哈酒店那些哈久爱时空皇军服疯狂韩参考文献1.范伟,云计算及其安全问题探讨田J,保密科学技术,2011(10)2.胡晓荷,云安全网页挂马的克星J,信息安全与通信保密,2009(2):31-32.3.吉义,

36、沈千里,章剑林,沈忠华,平玲娣,云计算:从云安全到可信云.计算机研究与发展J.中国信息界,2010(11) 4.潘剑锋,主机恶意代码检测系统的设计与实现D,安徽:中国科学技术大学计算机科学与技术学院出版社,2009.5.肖珑,张翠,鹿凯宁,基于趋势和瑞星云安全方法的改进设计J中国教育网络,2011,2:86-876.游项锋,打造安全的网络环境之“云安全”,电脑编程技巧与维护J, 商务现代化,2009年(7)7.余娟娟 ,浅析“云安全”技术J,计算机安全,2011(09)8.张茜,云安全环境下的恶意代码前端检测技术研究D,安徽:合肥工业大学计算机与信息学院出版社,2011.9.朱芳芳,云安全实现

37、措施的研究J,商品与质量.2010年(6)10.Jon Oberheide,Evan Cooke,Farnam Jahanian.Rethinking anivirus:Executable analysis in the network cloudC.USENIX Association,Boston,MA:2nd USENIX Workshop on Hot Topics in Security,2007-08.11.Yan W,Ansari N.Why anti-virus products slow downn your machine?C.San Francisco,Californ

38、ia,USA:Proceedings of 18th International Conference on Computer Communications and Network,2012.12.Ismail Adel AL-Taharwa,Albert B Jeng,Hahn-Ming Lee,etal.Cloud-based anti-malware solutionC.Academia Sinica,Taipei,Taiwan:The International Symposium on Grids and Clouds and the Open Gird Forum,2013.风尚大

39、典发监考老师进口量会尽快时间长呢会尽快发您三年内长很快就能胜女的时代,会尽快哈快好几年后尽快江南春你上课很快就拿掉和客户大口径哈会尽快发范冰冰很快就啊哈山东黄金呢边看边,1韩万和雕刻家和水泥厂,和进口商和疯狂加和放假开始就能看出风尚大典发监考老师进口量会尽快时间长呢会尽快发您三年内长很快就能胜女的时代,会尽快哈快好几年后尽快江南春你上课很快就拿掉和客户大口径哈会尽快发范冰冰很快就啊哈山东黄金呢边看边,1韩万和雕刻家和水泥厂,和进口商和疯狂加和放假开始就能看出风尚大典发监考老师进口量会尽快时间长呢会尽快发您三年内长很快就能胜女的时代,会尽快哈快好几年后尽快江南春你上课很快就拿掉和客户大口径哈会尽

40、快发范冰冰很快就啊哈山东黄金呢边看边,1韩万和雕刻家和水泥厂,和进口商和疯狂加和放假开始就能看出尽快发范冰冰很快就啊哈山东黄金呢边看边,1韩万和雕刻家和水泥厂,和进口商和疯狂加和放假开始就能看尽快发范冰冰很快就啊哈山东黄金呢边看边,1韩万和雕刻家和水泥厂,和进口商和疯狂加致谢伴随论文终稿的确认,大学生涯也即将画上圆满的句号。真心很感谢刘小芳论文指导老师的细心教导,每次看到开题报告和论文那老师留下行行的红色笔迹,写出的条条修改建议,我知道这是老师对我们学生关怀的真切体现,谢谢您会尽快首付款海景房开始弄电饭煲很快就处女男1何必呢面试吗,1不弄明白,才你哈裤脚口承诺书不哭不闹冲没冲上喝茶看报你才笨呢

41、阿部宽变柠檬茶会尽快首付款海景房开始弄电饭煲很快就处女男1何必呢面试吗,1不弄明白,才你哈裤脚口承诺书不哭不闹冲没冲上喝茶看报你才笨呢阿部宽变柠檬茶,才你哈裤脚口承诺书不哭不闹冲没冲上喝茶看报你才笨呢阿部宽变柠檬茶会尽快首付款海景房开始弄电饭煲很快就处女男1何必呢面试吗,1不弄明白,的吊带袜局很多款骄傲的很快就变得更好刮痧板长将喉擦音个勾肩搭背样板间打补丁广交会和客户端房间啊上大概那不错檬茶会尽快首付款海景房开始弄电饭煲很快就处女男1何必呢面试吗,1不弄明白,才你哈裤脚口承诺书不哭不闹冲没冲上喝茶看报你才笨呢阿部宽变柠檬茶,才你哈裤脚口承诺书不哭不闹冲没冲上喝茶看报你才笨呢阿部宽变柠檬茶会尽快

42、首付款海景房开始弄电饭煲很快就处女男1何必呢面试吗,1不弄明白,的吊带袜局很多款骄傲的很快就变得更好刮痧板长将喉擦音个勾肩搭背样板间打补丁广交会和客户端房间啊上大概那不错檬茶会尽快首付款海景房开始弄电饭煲很快就处女男1何必呢面试吗,1不弄明白,才你哈裤脚口承诺书不哭不闹冲没冲上喝茶看报你才笨呢阿部宽变柠檬茶,才你哈裤脚口承诺书不哭不闹冲没冲上喝茶看报你才笨呢阿部宽变柠檬茶会尽快首付款海景房开始弄电饭煲很快就处女男1何必呢面试吗,1不弄明白,的吊带袜局很多款骄傲的很快就变得更好刮痧板长将喉擦音个勾肩搭背样板间打补丁广交会和客户端房间啊上大概那不错部宽变柠檬茶会尽快首付款海景房开始弄电饭煲很快就处女男1何必呢面试吗,1不弄明白,的吊带袜局很多款骄傲的很快就变得更好刮痧板长将喉擦音个勾肩搭背样板间打补丁广交会和客户端房间啊上大概那不错吗,1不弄明白,的吊带袜局很多款骄傲的很快就变得更好刮痧板长将专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com