关键字 |
云计算安全问题,分类,验证攻击,对策 |
介绍 |
云计算是新一代技术,提供点播、网络访问共享的可配置的计算资源池按次收费的基础上。这种新的计算模式不同于其他类似的计算技术,遵循自助服务模式的云计算服务。云计算提供的软件,通过互联网平台和基础设施,这构成了三种口味的云即。,软件即服务(SaaS)、平台即服务(PaaS)和“基础架构即服务”(IaaS)。这种计算模型使云用户提高他们的能力和动态能力在不投资新的基础设施,培训新人员,购买新的软件等[1]。 |
云计算技术允许用户远程访问共享资源存储在云服务器通过互联网使用web服务。因此,云居民资源是可行的适用于互联网和web服务的安全威胁。的资源应该只有合法用户指出派生一个安全的要求,云环境的用户身份验证机制。身份验证的过程涉及到确保一个人一组凭据是他或她说。云服务提供商所面临的需要解决的问题进行用户身份验证机制之前,提供对共享资源的访问。 |
云如多租户的建筑特色和虚拟化允许用户获得更好的运营成本和非常敏捷通过促进快速获取服务和资源在需要的基础上。然而,为了实现云的全部好处,服务提供商需要解决的安全问题提出的云消费者快速增长。之间的各种安全问题,数据安全、信任和隐私是重要的,让潜在客户认为之前多次采用云服务。进行的一项调查显示国际数据公司(IDC),了解云计算的挑战,属于不同的质量水平的87.5%从IT高管ceo表示,安全是最重要的挑战是处理每个云服务[2]。在各种不同的云服务,面临的威胁安全威胁被认为是高风险的[3],因此云计算服务提供商需要考虑安全是一个严重的问题立即得到解决整个心采用云服务。这些威胁可以被挫败的在应用程序中引入一些合适的元素基于信息安全的目标模式。的目标包括机密性、数据完整性、真实性、授权,非否定、可用性、审计和控制(4、5、6)。 |
事实上,云服务提供商获得客户的数据存储在云导致隐私问题。云有缺乏透明度,允许客户来监视自己的隐私信息,尽管SLA保证敏感数据的隐私。订阅多个云服务意味着多个用户凭证的副本,这是另一个安全问题。对于每个云服务访问的客户,他需要交换身份验证信息,这种冗余可能导致身份验证机制的剥削。也不同的云服务提供商使用不同的身份验证机制,可以为客户的安全挑战。因此,防误操作的用户认证机制是一个重要的要求提供的云环境,防止非法访问云资源。 |
论文的组织 |
剩下的纸是组织如下:第三节讨论一些工作由研究人员在云安全领域和身份验证。第四部分探讨了各种类别的身份验证攻击云。许多这样的攻击是适用于web服务和云服务以来经常使用web服务作为提供服务的工具,这些威胁也适用于云计算。提出了工作描述了各种身份验证攻击从云的角度,探讨可能的对策。第五节被预留给做的工作做一个简要的讨论研究和总结工作。 |
相关工作 |
近年来,许多研究者提出各式各样的方法来研究云计算的安全问题。名幸詹森et al。[7]考虑技术安全问题由云服务的使用和底层技术用于构建这些跨域紧密相联的合作。这项工作集中在web服务相关的安全问题和减少对身份验证因素的集中。哈桑Takabi et al .,[8]已经确定了云计算是一个不可阻挡的力量,因为它潜在的好处。作者强调了需要有适当的机制来处理云计算安全与隐私风险。工作论述了安全挑战包括用户认证、访问控制、政策集成,信任管理和服务管理和提出了一个全面的云计算安全框架。陈心怡蔡等[9]在他们工作在不同的服务交付模型探讨了安全问题的虚拟化。 |
年代。Subashini和V。Kavitha[1]面临的安全风险调查云服务交付模型,提出一个安全框架,提供安全的数据存储和访问数据基于元数据的信息。b . Sumitra和m . Misbahuddin[10]调查和分类适用于云环境的安全威胁。工作是一个通用的分类攻击和不深入身份验证问题。罗希特Bhadauria等。[11]调查安全威胁如SQL注入漏洞,跨站点脚本,不安全的存储等适用于云环境。但重点是网络的各层网络级和应用程序级等。直威廉et al。[12]讨论了云计算的内部威胁。作者从三个不同角度考虑内部人员和每个内部云安全可能造成的影响。 But this work concentrates only on a specific category of authentication attack on cloud. |
虽然有大量的持续的研究确定云的安全漏洞需要考虑所面临的具体挑战各种体系结构组件的云。也使用的技术云提供的服务提出了各种各样的安全问题,需要识别和解决。云服务提供商使用的身份验证机制的增强的安全特性做出了很多贡献自云主机大量的资源共享和敏感。起草一个认证框架,它可以解决安全问题相关的认证,需要清楚地了解所有可能的身份验证攻击云。因此识别身份验证的各种类别和子类别的攻击,攻击场景和可能的缓解技术成为这个工作的动机。 |
身份验证攻击在云 |
相关研究表明,任何身份验证机制的web应用程序和云应该提供高安全、易于使用的接口,并支持用户移动性。顾客喜欢访问他们的应用程序从不同的地点和不同的设备如桌面、笔记本电脑、PDA、智能手机、手机等等。这些需求对安全构成重大需求的应用程序。广泛的用户需求介绍广泛的攻击向量在云端,让云应用程序的安全一个发人深思的问题。云服务提供商需要确保只有合法用户访问他们的服务这指出一个强大的用户认证机制的要求。但存在多次袭击,可以创建身份验证机制的漏洞,因此识别最安全的身份验证机制高云环境中的用户可接受性是一个巨大的挑战。因此深入攻击真实性的概念和相应的预防技术需要起草一个傻瓜证明云环境的身份验证机制。图1给出了一个攻击的图示真实性和在接下来的部分中,详细描述的攻击和可能的解决方案。 |
窃听:窃听涉及听的行为建立两个授权用户之间的通信通道。在云环境中,交通偷听者被动拦截云内传输的数据加载的代码在一个云服务器[13]或听数据从一个云提供商和消费者使未经授权的复制消息[14]。攻击者可以使用非法聚集信息得到有效身份证件的用户授权用户可以启动冒充攻击。 |
窃听攻击,在云环境中导致信息披露可以最小化通过实施适当的授权程序和传输的数据在一个安全的连接,比如HTTPS。加密传输数据和附加签名同样可以帮助目标,确保数据的完整性和真实性。采用加强隐私协议,减少传输的要求从云服务用户身份凭证验证器将阻止窃听者的非法活动。匿名身份验证协议,保护机密,确保用户和口令认证密钥交换协议(芳香醚酮)更喜欢在多租户云环境。 |
中间人攻击(MITM):Web 2.0的《盗梦空间》以来,MITM在SaaS环境变得相当受欢迎。在这里攻击者截获建立合法用户之间的通信通道并修改客户端和服务器之间的通信没有他们的知识[15]。下面的段落讨论各种类型的MITM攻击。 |
1)包装:适用于web服务的XML签名包装攻击是适用于云,因为云消费者使用web服务作为一个工具来访问云服务。这种攻击发起复制凭证登录阶段通过修改简单对象访问协议(SOAP)在浏览器和服务器之间交换的消息通信建立[16]。攻击者修改请求一个合法的客户签署的原始消息体转移到一个新插入的包装在SOAP头元素。包含未经授权操作的新身体攻击者想要与原发件人授权执行插入原始消息的位置。服务执行修改后的请求,因为它包含一个合法用户的签名。结果,对手能够在云中侵入并可以运行恶意代码中断通常的云服务器的功能。图2说明了应用程序包装攻击。这里,授权客户端请求一幅名为“me.jpg”。攻击者截获并修改SOAP消息通过插入相同的元素授权请求的客户端,但是图片的名称修改为“简历。医生”而不是“me.jpg”,如图3所示。服务器上看到的签名授权客户端处理请求并返回“简历。医生”返回到客户机。 |
可能的对策将使用ws - security和XML签名签署的组合特定元素和使用数字证书等证书颁发受信任的证书颁发机构(CA)。Kazi等。[17]中建议增加安全消息传递从web服务器到web浏览器通过附加冗余位(邮票)的SOAP头切换时消息截获。 |
自从攻击包括原始消息的篡改内容,附加的散列值或消息的消息验证码以及传播信息可以帮助检查消息的完整性。 |
(二)洪水攻击:在云环境中,所有的计算服务器工作在一个服务特定的方式,与内部之间的沟通自己[16]。一个成功的授权对手很容易发送虚假请求到云。云服务器提供请求的服务之前,检查的真实性要求工作和过程消耗CPU利用率、内存等。这些虚假请求处理,使合法的服务请求饿死,因此服务器到另一台服务器将剥离其工作,这也会最终到达同样的情况。敌人因此成功地参与整个云计算系统,通过攻击一个服务器和整个系统传播的进一步攻击的洪水。 |
洪水袭击可以由组织所有的服务器提供一个特定的云服务作为一个舰队,这些服务器彼此沟通关于传入的请求消息传递[17]。又一个系统管理程序可以用来安排车队之间的请求,确定请求的真实性,防止舰队充斥着虚假请求从一个对手。这种攻击可以由数据传输控制节流,防误操作的过滤掉虚假请求的身份验证机制和机制。 |
3)浏览器攻击:这种攻击导致数据窃取犯下破坏签名和加密SOAP消息的翻译期间在web浏览器和web服务器之间,导致浏览器认为对手是一个合法用户和处理所有请求,与web服务器[16]。对客户端进行身份验证,当前web浏览器依赖SSL / TLS他们不能够应用ws - security。然而,SSL / TLS只支持点对点通信,这使得身份验证过程没有安全感。也打破了SSL / TLS铁笔[7]使用“Null-Prefix攻击”和攻击者能够执行这项技术是为了请求服务云系统没有一个有效的身份验证[18]。 |
这是潜在的反措施的供应商创建web浏览器应用ws - security的概念,在消息级别上工作,在其web浏览器。ws - security允许web浏览器使用XML加密来提供端到端加密SOAP消息中防止嗅探的消息。 |
(四)冒充攻击:这里的对手假装一个有效的服务器或用户和吸引一个有效的实体透露身份验证凭据反过来用于未经授权地访问资源。验证器模拟攻击,网络钓鱼攻击等可分为模拟攻击。绝大多数的时候,网络钓鱼攻击的用户相信他们是与有效沟通服务器通过创建一个web页面,类似于有效的服务器页面。在验证器的模拟攻击中,攻击者假装校验和吸引客户分享认证密钥或数据,这可能会被用来验证器验证错误。。2007年11月,一个员工的SaaS供应商,SalesForce受害了钓鱼攻击导致SalesForce的接触一些客户的帐户信息[19]。 |
在云环境中这可以减轻通过使用双因素和多因素身份验证机制,依靠个人身份信息(PII)除了密码。也加强隐私协议保护秘密,避免存储秘密可以帮助控制的模拟攻击。 |
v) SSL攻击:安全套接字层(SSL)是一项基本的安全机制进行加密客户机和服务器之间传输的信息。SSL提供了验证环境运行云服务通过验证的身份沟通各方[20]。 |
)剥离攻击:没有传统的SSL证书的发放标准,因此客户端应用程序称为依赖方不能有信心组织列为证书的所有者实际上是所有者。这个弱点的SSL是利用剥离攻击[21]发起嵌入一个空字符(„\ 0”)在一个域名包含一个有效的证明机构的名称。SSL客户机软件读取时假的域名证书,它会停止在空值作为一个字符串结束符。自从null值出现后立即有效的发证机构的名称,SSL客户机将证书视为一个有效。SSL带攻击可以用来对付server服务器通信机密数据的潜在的质量妥协。这种欺骗的问题是解决了扩展验证(EV)的正确使用SSL证书进行身份验证,因为他们只包含身份验证的组织信息。 |
b) SSL嗅:SSL是建立在非对称密钥加密,包括使用私钥和公钥。公钥是派往客户端服务器的形式签署的证书认证机构(CA)。中间CA证书,并不能保证网站的合法性,不嵌入到浏览器中。这种限制的SSL证书可以被攻击者滥用启动SSL嗅探攻击。 |
SSL攻击的潜在的对策是供应商创建web浏览器应用ws - security的概念。而不是点对点加密提供SSL / TLS, ws - security提供端到端加密和不需要解密的中间宿主。因此,攻击者无法嗅嗅和获得纯文本SOAP消息的中间宿主。 |
饼干中毒:在饼干中毒,身份相关的凭证存储在cookie授权用户修改的攻击者获得对资源的未经授权的访问。饼干中毒攻击在云在一定程度上可以减轻通过入侵预防产品检查每个HTTP请求发送到web服务器[22]。这种攻击包括篡改数据可以由附加数据的哈希值存储在cookie和重新计算相同的目的地。使用消息身份验证代码,防篡改协议和数字签名也可以帮助修改检测和预防的饼干。 |
重放攻击:在捕获——重放攻击验证消息包含相同的身份验证令牌授权用户之间交换之前,发送者和被攻击者[23]嗅。处理重放攻击的关键,包括身份欺骗,是确保在每次信息的变化。考虑到这方面,许多协议使用时间戳或随机生成nonce值抵抗重放攻击,使验证器检查新鲜或消息的真实性。的使用时间戳同步定时要求云服务用户和校验,这可能不是可行的在一个分布式的云环境。因此随机生成nonce值更可取在云环境中,由于这些值为每个会话是独一无二的接收者能够识别的重演之前发送消息包含一个老现时标志值。 |
会话劫持:会话劫持是可能的,如果经过身份验证的用户的会话ID发表不适当保护,进而可用于欺骗身份。会话side-jacking使用包嗅探工具来捕获一个登录序列,从而获得用户的会话密钥加密通信信道可以防止这种类型的会话劫持攻击。 |
这些攻击利用漏洞等不安全的通信协议和加密数据可以被使用一个安全的通信协议,比如HTTPS加密存储用户的文件、行政登录凭证等等。一个强大的身份验证机制,排除的可能性未经授权的认证和会话密钥等机制,保护机密或避免存储所需的秘密是在云环境中防止此类攻击。side-jacking攻击可以减轻通过避免会话密钥的传输通信信道。密钥交换机制,涉及到的计算会话密钥分别由客户机和服务器,导致相同的键值,也可以采用。 |
肩膀冲浪攻击:攻击者获得知识的秘密凭证等受害者的暗中观察他的敏感数据条目通过键盘。在公共场所,这种攻击发起使用间谍相机。甚至部分成功的肩膀冲浪与其他安全威胁攻击使用时可能是危险的组合。例如密码长度信息获得的肩膀冲浪攻击可以用来发射密码的发现攻击。这种攻击导致信息披露,在云的情况下它可以减轻通过两因素身份验证和安全外乐队的身份验证机制。 |
云恶意代码注入攻击:攻击旨在注入恶意服务实现或虚拟机实例,它表现为一个有效的服务实例运行在云中。敌人发射攻击通过创建自己的恶意服务实现模块(SaaS或者PaaS)或虚拟机实例(IaaS)注入到云端。如果攻击者成功,那么云系统将新实例的有效实例特定服务攻击对手。服务器之后开始将有效的用户请求重定向到恶意服务器实现和对手的代码执行。代码可以执行不同的活动,如通过微妙的窃听数据修改完整功能的变化。 |
应对这种攻击的一种方法是存储一个散列值的原始服务实例的图像文件和比较与所有新服务实例图片。如果修改了一个有效的服务实例,然后将修改的散列值指示一个攻击者的存在。如果一个新服务实例是由攻击者和插入到云,那么它应该有一个散列值类似于现有的一个。但是创建一个服务实例的概率一个散列值,类似于另一个服务实例的散列是几乎可以忽略不计。 |
密码发现攻击:攻击者采用几种机制来获取密码存储或通过计算机系统启动这种攻击。一些策略采用根据密码相关信息的可用性进行了以下段落: |
我猜测攻击:通常人们用容易记住的密码,使他们容易受到猜测攻击。敌人所观察到的一些信息与密码,试图猜测,然后验证它试图登录多次,直到他被访问。在离线情况下,攻击者有很高的机会猜正确的密码的数量没有限制他。但是在网上猜测场景后的系统模块用户一定数量的登录尝试。 |
(二)蛮力攻击:这种攻击发起猜测密码包含所有可能的组合的字母,数字和字母数字字符,直到攻击者得到正确的密码。蛮力攻击通常使用自动化的方法要求大量的计算能力和时间才能成功。 |
3)字典攻击:在这里攻击者试图从预先计算的字典猜密码的密码。抵制这种类型的攻击,密码应该是随机的,不应该是一个字典。甚至在母语是不安全的密码攻击者有字典的大部分地区语言[15]。 |
(四)视频记录攻击:在这种类型的攻击发起了在公共场所,袭击者的帮助下相机配备手机或微型相机捕获密码而进入相同的受害者。 |
v)偷了验证器攻击:攻击者执行这种攻击通过访问密码校验表存储。然后他启动离线猜测攻击通过运行一个脚本执行散列在每个条目的字典和比较生成的消息摘要与存储校验的消化,直到找到一个匹配。这种攻击可以有一个灾难性的影响在云环境中托管数据属于多个客户。 |
上面讨论了密码发现攻击,着重于获得一个合法的用户的密码进而用于非法模仿用户验证。这样的攻击会导致一个成功的身份验证,当且仅当身份验证过程是完全基于静态密码。在云的情况下,这可以减轻通过使用图形密码,一次性密码,避免存储密码,(ZKP)机制,利用零知识证明协议实现因子身份验证机制没有密码表等。 |
反射攻击:反射攻击进行相互身份验证方案中攻击者技巧目标暴露自己的秘密的挑战。这种攻击通常通过创建并行会话发起的未经授权的用户与服务器建立一个有效的会话。攻击者模仿一个有效用户和服务器的登录会话的请求。服务器,作为身份验证请求者的一部分,给他一个挑战和要求攻击者发送回他的秘密的回应。因为他不是一个合法的用户,攻击者不会知道这个秘密。他创造了另一个会话和发送到服务器,从服务器接收到的秘密第一次会议。作为回应,当服务器回复与另一个秘密,攻击者使用的第一次会议将由服务器进行验证。攻击者因此获得访问系统资源和合法用户的特权。2013年3月,反垃圾邮件提供者,Spamhaus受到一种特殊类型的反射攻击导致的一个最大的拒绝服务攻击,生产300多个千兆交通[24]。 |
在云的情况下,跟踪会话,每个会话使用的秘密以及限制建立会话的数量可以帮助减少反射攻击。再次确保之间交换的消息的通信用户和云服务器身份验证过程中不对称的性质可以帮助减轻反射和并行会话攻击。 |
客户欺诈攻击:这是一种特殊类型的攻击,在客户端故意妥协其身份验证令牌。攻击可以做组织采取个人优势或诽谤。为了防止这种类型的攻击,验证人必须能够证明身份验证失败是受害人自身的过错[25]。在云的情况下这种攻击可以通过使用一次密码身份验证协议或随机生成nonce值。这些值是独一无二的每个会话由验证人安全地传达给客户。这个秘密需要提交验证器由客户通过身份验证过程。 |
拒绝服务(DOS攻击):DOS攻击的主要目标是在目标机器过载与防止虚假服务请求响应合法请求。无法处理所有的服务请求就其本身而言,它代表工作负载其他类似服务实例最终导致洪水袭击。云系统更容易受到DOS攻击,因为它支持资源池。这种攻击的可用性在一定程度上可以控制数据传输节流,故意调节之间的单位时间内传输的数据量通信实体和通过限制网络带宽的分配。身份验证协议,它是一个级别的身份验证的客户端将减少在服务器端身份验证过程的开销。 |
内幕攻击:内幕攻击发起的安全边界内有人是故意损害安全。内幕是现任或前任雇员,承包商或业务合作伙伴组织的滥用他的访问敏感资源组织的负面影响保密性,完整性或可用性的组织或组织信息系统[26]。在云环境中一个内幕可以一个流氓云提供者管理员,受害者的员工组织,利用云弱点进行未经授权的访问,和内部使用云资源来执行攻击公司的本地IT基础设施[12]。云提供商必须体现安全访问控制策略和技术解决方案,防止由标准用户权限升级,使审计的用户行为,并支持种族隔离的职责,和最小特权原则特权用户为了防止恶意内幕和检测活动。 |
结论 |
云计算是一个快速增长的技术,提供了一个广泛的中小企业福利。但安全、隐私和信任的重大关切防止大规模采用云。云环境提供多种多样的服务和主机可以获得多个资源只有通过允许合法用户访问资源。因此强大的用户认证机制限制非法访问的主要要求是确保云。用户身份验证机制为云应该足够强大来保护云从各种可能的身份验证攻击。这项工作调查身份验证攻击云计算和相应的缓解措施。 |
数据乍一看 |
|
引用 |
- 美国Subashini和V。Kavitha”调查服务交付模式的云计算的安全问题,”网络和计算机应用》杂志上卷,34岁。1,pp. 1 -11, 2011
- h . Lv和y胡”,分析和研究对云计算安全保护政策”,Proc, IEEE Int。情报科学与信息工程会议上。214 - 216年,2011页
- 答:问题和B。优,“确保云从DDOS攻击在VM使用入侵检测系统,“在Proc, IEEE第二Int。会议通信软件和网络,260 - 264年,2010页
- N。Chauhan和。Saxena,“能源安全云应用程序的分析,“在Proc, IEEE印度年会1 - 6,2011页
- W。刘:“云计算安全问题和研究策略,”Proc, IEEE第二Int。消费电子产品、会议Communicationsand网络,第1219 - 1216页,2012年
- x Yu和问:温”,查看关于云数据安全的数据生命周期,(2010),“在Proc, IEEE Intl。计算智能andSoftware工程会议上,1 - 4,2010页
- m·延森J。Schwenk: Gruscka和L。L Iacono,“在云计算技术的安全问题,”Proc。IEEE国际会议onCloud计算2009年,pp.109 - 116
- h . Takabi J.B.D乔希,G。安,“SecureCloud:向一个全面的安全框架对于云计算环境,“在Proc, IEEE第34届计算机软件和应用研讨会、会议393 - 398年,2010页
- t .陈心怡M.Siebenhaar。一个。Miede, H。Yulun, R。斯坦梅茨”,威胁作为服务?虚拟化在云安全的影响,“ITProfessional问题:1,卷14日,pp.32-37, 2011年
- b . Sumitra和m . Misbahuddin”传统和特定于云计算的安全问题”的调查,安全计算和通信,通信在计算和信息科学,施普林格-,Vol.377, 110 - 129页,2013年
- RohitBhadauria SugataSanyal,“云计算的安全问题调查和相关的减排技术,”国际期刊计算机应用,47 - 66、2012页
- 威廉·R ClayComb Alex Nicoll“内部威胁云计算:新研究方向挑战”,[网络],www.cert.org/archive/pdf/CERT_cloud_insiders.pdf
- 拉里•Hardesty“阻挠最聪明的攻击”,5月1日(在线)web.mit.edu/newsoffice/2012,thwarting -窃听数据- 0501. - html, 2012
- Maventek,云安全咨询(WWW)可以从www.maventek.com/services/Cloud-security-consulting, 2012
- M。Misbahuddin”安全的基于图像多因素身份验证(SIMFA):一种基于Web服务的新途径,博士论文,JawaharlalNehru科技大学(在线),http://shodhganga.inflibnet.ac。2010年/处理/ 10603/3473
- B。之一Meena·Challa,“云计算安全问题和可能的解决方案。”Int, Computerr科技杂志》上第二问题:1、Jan-March 2012
- KaziZunnurhain和苏珊•诉Vrbsky安全攻击和解决方案在云,[网络]http://salsahpc.indiana.edu/CloudCom2010/Poster/cloudcom2010_submission_98.pdf, 2010
- 丹麦jamil哈桑海岬,“在云计算安全措施和对策”,国际工程科技杂志(ij),第三卷4号,2011年
- Y。她名叫”,Salesforce钓鱼事件”影响,[网络]http://www.ebizq.net/blogs/security_insider/2007/11/implications_of_salesforce_phi.php, 2007年
- 亚伯Wike”, SSL加密协议,验证云计算”,[网络]comluv.com/ssl-encryption-a-protocol-that-authenticate-Cloud-computing, 2月5日,2013年。
- 拉里•萨尔茨(在线)欺骗server服务器交流:你怎么能阻止“https://otalliance.org/resources/EV/SSLStrip_Whitepaper.pdf, 2009
- Imperva (2013),饼干中毒(WWW),可以从http://www.imperva.com/resources/glossary/cookie_中毒。html 2013
- 奥尼尔马克,博客:SOA连接到云,星期五,9月4日,2009年,重播攻击:为什么”如果它两次,然后它不工作”是,2009年[网络]http://www.soatotheCloud.com/2009/09/replay-attacks-why-if-it-works-twice-it.html
- 卢卡斯考夫曼”,对最近DNS放大攻击Spamhaus:对策和缓解”,[网络],Security.blogoverflow.com/2013/04/about-the-recent-dns-amplification-atatck-against-spamhaus-countermeasures-and-mitigation,2013
- Umair阿什拉夫,“确保云使用双重认证- M。ScInfotech——论文”,ftp://ftp.informatik.unistuttgart.de/pub/library/medoc.ustuttgart_fi/mstr 3452/mstr - 3452. - pdf、斯图加特大学,2013。
- D。卡佩里,。摩尔,R。Trzeciak, CERT内部威胁指南:如何预防、检测和响应信息技术犯罪(盗窃、破坏、欺诈)爵士。SEI在软件工程系列。addison - wesley专业,2012年。
|