行业资讯

智能云计算系统:探索云计算网络弹性与安全的创新挑战

2024-03-29

智能云计算系统:探索云计算网络弹性与安全的创新挑战

芯格瑞 Slab

 2024年03月29日 18:02 北京

● 摘要 ●

根据构成云计算结构的组件来提供云计算的网络安全,推进该技术网络安全的第一步是准确识别其威胁。本文提出了一种新的云系统网络安全参考模型,该模型由构成云计算的不同层的组件组成。现有的云计算安全参考模型没有详细描述虚拟化和服务层以及提供云计算网络安全的重要组件,也没有考虑社交媒体物联网传感器层,该层收集攻击者输入的文本数据以携带此外,本文研究了云计算服务模型的网络安全问题,构建了攻击模型来提供云系统的安全性。

● 01网络安全参考模型 ●

NIST组织描述了云计算信息系统的标准模型,主要由五个参与者组成:云客户端、云提供商、云通信运营商、云审计师和云经纪人。NIST 提出的参考模型由称为编排、服务、资源抽象和管理、物理资源、云服务管理和安全的层组成。这里,云计算系统的安全提供考虑以下问题:

1、云客户的认证和授权

2、资源的分配和指派,用于新节点的恢复、更新和连接

3、虚拟资源监控

4、监控云活动并报告性能

5、确定服务级别协议(SLA)的参数

6、根据定义的安全策略监控SLA的实施情况

IBM 提出了另一种云计算参考模型。根据IBM的参考模型,云计算系统的模型由三个角色定义:客户、运营商和云服务创建者。这些角色可以由单个实体、实体组或组织来执行。该架构将安全性、故障恢复能力和性能视为共同的方面,涵盖云管理平台、硬件基础设施和云服务。

云计算安全的可用参考模型没有描述虚拟化和服务层以及提供云计算网络安全细节的重要组件,也没有考虑社交媒体物联网传感器层,该层收集输入的文本数据攻击者对云基础设施进行网络攻击,而云计算的网络弹性问题根本不存在。

所提出的云计算系统模型由两个主要主体组成:云客户和云运营商。该模型由以下几层组成:应用层、服务层、虚拟化层、数据传输层、物理资源层、物联网社交媒体传感器层、网络安全和网络弹性层。

 

图1.提出的云计算系统网络安全参考模型

在所提出的云计算系统模型的安全性内,考虑以下问题:故障检测;敏感数据隐私;网络攻击集群化;身份管理;信托管理;异常检测;任务调度;风险评估;云安全监控;从社交媒体文本中识别 CTI 数据(网络威胁情报)并识别网络威胁。

● 02云计算系统服务交付模型的

网络安全问题 ●

二、云计算系统服务交付模型的网络安全问题

云计算采用三种服务模型为用户提供各种服务。云计算的SaaS(软件即服务)、PaaS(平台即服务)、IaaS(基础设施即服务)服务模式为客户提供基础设施资源、应用平台、软件资源即服务。每种服务模型对云环境提出了不同的安全要求。

IaaS模型是云计算服务模型堆栈的最低核心层。PaaS模型位于IaaS模型的顶层,SaaS模型位于PaaS模型的顶层。

 

图2. 云系统的分层架构

硬件层:该层管理云的物理资源。这些资源包括物理服务器、路由器、交换机、电源和冷却系统。

基础设施层:该层也称为虚拟化层。该层的任务是使用虚拟化技术创建存储和计算资源池。

平台层:该层位于基础设施层之上。该层包括操作系统。

应用层:云的应用层与传统应用不同。云应用程序包括自动可扩展性,可以以低成本提高性能和可用性。

云提供商负责服务模型的一些安全问题,而云客户则负责其他问题。

SaaS模式的安全问题

在SaaS模型中,客户数据存储在提供商的数据中心,可能与其他客户数据混合存储,并复制到不同地点以提高可用性。这引发了安全问题,如数据泄露、软件漏洞和可访问性问题,可能导致经济和法律损失。SaaS提供商负责云安全管理,需重点关注数据安全、网络安全、数据托管、完整性、隔离、访问控制、身份验证、数据保密、Web应用安全及虚拟化漏洞等安全问题。

PaaS层的安全问题

在PaaS层,提供商给用户分配一些管理权限。但是,提供商负责应用程序层以下的任何保护,例如针对主机或网络入侵的对策。在这种情况下,提供者必须严格保证数据在应用程序之间不可访问。PaaS 旨在使开发人员能够在平台之上构建自己的应用程序。

IaaS层的安全问题

在IaaS层,用户被授予安全管理权限,但提供商和客户的安全责任根据服务模型而异。Amazon的EC2(弹性计算云)基础设施服务提供商负责虚拟机管理程序的安全性,包括物理、环境和虚拟化安全。而客户负责IT系统、操作系统、应用程序和数据的安全管理。

提高云计算安全性的第一步是准确识别其威胁。图3 描述了云计算系统安全的攻击模型。该模型基于云计算的服务模型和云的通用技术。攻击模型的组成部分是基础设施层、平台层、应用层、网络层、虚拟化层和物理层。

 

图3. 云系统的网络攻击模型

针对云系统的攻击

僵尸攻击:攻击者利用僵尸主机向目标对象发送大量请求,称为DDoS攻击,旨在淹没目标对象的网络。通过云中的虚拟机,攻击者能够发送多个请求,使云服务过载,导致服务器的可用性受损,可能引发DoS或DDoS攻击,严重影响云性能。

服务注入攻击:攻击者试图向云系统注入恶意服务或虚拟机,向用户提供恶意服务,并通过改变或阻止云功能来影响云服务。攻击者创建恶意服务(如SaaS、PaaS或IaaS)并添加到云系统中,使真实用户请求被重定向到恶意服务,向用户提供恶意服务。

虚拟机绕过:这种攻击使得攻击者能够在虚拟机中运行的程序破坏隔离层,获取虚拟机管理程序和虚拟机权限。攻击者可直接与虚拟机管理程序通信,绕过VM隔离层,访问主机操作系统和其他虚拟机。

虚拟机管理程序中的 Rootkit:基于虚拟机的 Rootkit 强制虚拟机管理程序感染当前主机操作系统。虚拟机管理程序还创建一个隐藏通道来在系统上运行未经授权的代码。这使得攻击者能够控制主机上运行的任何虚拟机并操纵系统上的操作。

中间人攻击:如果 SSL(安全套接字层)配置不正确,每个攻击者都可以访问两方之间共享的数据。在云中,攻击者可以访问数据中心之间的通信。

元数据欺骗:此类攻击中,攻击者修改包含有关服务样本信息的文件。

网络钓鱼攻击:此攻击旨在操纵 Web 连接以获取敏感数据并将用户重定向到错误的连接。攻击者通过在云服务上托管网络钓鱼攻击站点来劫持云中其他用户的帐户或服务。

后门通道攻击:此攻击允许远程访问受感染的系统。通过使用后门通道,黑客可以控制目标资源并将其变成僵尸来发起DDoS攻击。

欺骗攻击:工业组织将管理系统迁移到云端,利用云计算的高效性。他们采用基于神经网络的方法来检测针对基于云的工业控制系统的执行器信号的欺骗攻击,旨在防止恶意篡改传输的信息破坏控制信号完整性。

拒绝服务攻击:这是一种试图用巨大的流量、连接或无法处理的请求淹没网络、系统或应用程序的攻击。提出了一种估计受 DoS 攻击和不确定输入数据影响的非线性系统状态的方法。

 

图4. DoS攻击和DDoS攻击

● 03云计算安全标准及立法行为 ●

提供商中适当治理的可用性是通过 ISO 2700x 系列标准、SSAE 16 和 ISAE 3402 指南确定的。ISO 2700x 标准允许确定以下内容:

1、保证客户的应用程序和数据在共享的多租户环境中隔离

2、保护客户资产免遭提供商员工未经授权的访问

3、保护客户资产免遭客户员工或合作伙伴有意或无意的访问

Amazon Web Services

在2015年10月,Amazon Web Services成为首个获得ISO/IEC 27001和ISO/IEC 27018认证的组织,规定了云服务安全和保护个人数据的规则。ISO/IEC 27036-4提供了针对云服务实施和管理的特定信息安全风险的指南。ISO/IEC 19086定义了云计算服务级别协议框架,包括数据隐私和安全规则。

OWASP

OWASP的安全编码实践指南提供了开发基于云的应用程序的培训。FedRAMP是联邦政府机构使用云服务的风险和授权管理计划,标准化了对基于云的服务和联邦安全要求的安全评估、授权和监控。CSA创建了CSA-STAR注册表,供用户评估云提供商的安全级别,分为STAR入门自我评估、STAR认证/证明和STAR Continuous三种安全保障。定义云提供商必须遵守的安全要求的其他 ISO 文档可能包括以下内容:

ISO/IEC 27032:2012 标准是 ISO 27001 标准的扩展,涵盖网络财产安全的机密性、完整性和可用性方面的保护。网络资产包括硬件、软件、数据、服务和虚拟资产。

ISO/IEC 20000-1:2011 是与服务管理系统相关的标准。该标准定义了服务提供商在服务管理系统的调度、创建、实施、管理、监控和维护方面的要求。

ISO 22301:2012 定义了建立业务连续性管理体系及其管理的要求。该标准的主要目的是保证系统不受洪水或网络攻击等事件的影响。

ISO29100:2011 确定与个人相关的任何个人信息的保护规则的指南。

ISO 31000:2009 指南标准使组织能够分析风险并评估内部风险。

● 04云系统网络威胁和系统化 ●

4.1 云计算中的信息安全风险

可能损失的规模影响有害事件的成本。当威胁代理成功利用漏洞时,就会发生丢失事件。此事件的发生取决于两个因素:(1) 威胁代理尝试利用漏洞的频率。该频率是代理攻击目标的接触次数。(2)威胁主体的攻击能力与系统抵抗攻击的能力之间的差异。

 

图5. 云攻击模型

云计算的信息安全风险如下:

缺乏管理:通过将个人数据传输到提供商管理的云中,客户被剥夺了控制这些数据的权利,并且无法采取任何必要的技术和组织措施来确保可用性、完整性、机密性、透明度、隔离性、合规性和免受入侵保护。

缺乏透明度:云服务运营透明度不足,对信息处理过程中的控制者构成威胁。这种情况也对数据实体构成了重大威胁。因为他们没有意识到潜在的威胁和风险,所以他们看不到必要的要求。

地域差异:在不同地理区域处理个人数据对控制者构成潜在威胁。

4.2 对云系统的威胁

CSA组织自2010年起发布了云安全威胁列表。根据CSA在2016年发布的列表,组织在实施云计算时可能面临以下12种威胁:

数据泄露:这种威胁创造了未经授权的人员获取机密信息的机会。

身份、凭证和访问管理薄弱:攻击者冒充真实用户并获得对数据的未经授权的访问。

不安全的 API(应用程序编程接口):为云客户端提供应用程序编程接口来管理分配的资源。这些接口将云环境暴露给攻击者。这些API是基于Web服务设计的。Web 服务有其自身的漏洞。

系统和应用程序漏洞:此威胁的出现是由于系统中发生错误。操作系统库、内核程序和应用工具中的漏洞使所有服务和数据都受到安全风险的影响。

帐户劫持:这种传统的威胁与计算机系统和云计算都相关。攻击者通过捕获用户的凭据和密码来访问系统,在云环境中,他们能够接管用户帐户并执行恶意操作,如重定向用户至非法站点、操纵数据、提供虚假信息以及跟踪交易。

恶意内部人士:有权访问信息系统的现任或前任员工或任何业务合作伙伴,如果故意滥用该访问权限来侵犯信息系统的安全和隐私方面,则被视为恶意内部人员。

APT(高级持续威胁):APT 是一种复杂的攻击类型,具有特殊目标并针对特定目标。由于这些攻击适应所实施的安全机制,因此检测它们极其困难。

数据丢失:这种威胁不仅包括由于攻击而导致的数据丢失,还包括由于意外删除、意外损坏和物理灾难(例如火灾、地震、洪水)而导致的数据丢失。

尽职调查不够:它涉及对云计算潜在客户的评估,以确定云服务提供商是否满足各种指南的要求。该操作执行不充分会导致安全风险的出现。

恶意和恶意使用云服务:这种威胁源于未注册、管理不善、虚假、免费用户帐户和低级的云安全措施。攻击者能够利用这些漏洞访问计算机资源,并对目标对象进行滥用。滥用云服务的方式包括发起DDoS攻击、发送垃圾邮件和网络钓鱼、挖取数字货币、进行大规模点击欺诈、暴力攻击被盗身份数据库,以及托管恶意和盗版内容。

拒绝服务:由于云资源不可用,阻止真正用户访问其数据。攻击者迫使目标云服务使用更多分配的资源,导致系统速度变慢,进而阻止真正用户访问系统。

共享技术:共享技术是与所有三种服务模型相关的云计算的关键特征之一。在多个用户的应用程序放置在同一位置的多用户环境中,支持技术共享使用的组件不被视为提供隔离。缺乏隔离会导致共享技术的脆弱性。例如,虚拟机管理程序漏洞。

这些威胁可以在云计算的所有三个层中实现。其中,只有常见的技术威胁可以在IaaS层实现,云计算的恶意利用可以在PaaS和IaaS层实现。

4.3.云系统中的漏洞

构成云计算的技术的弱点会导致其组件出现漏洞。在这项工作中,从云计算的架构组件方面研究了云计算的漏洞。这些漏洞是:

1、应用程序和接口漏洞

2、平台漏洞

3、基础设施薄弱

4、互联网协议中的漏洞

5、未经授权访问管理界面

6、注入漏洞

7、Web 浏览器和应用程序编程接口中的漏洞

应用程序和接口漏洞

云计算实施通过互联网提供。网络被认为是提供云服务的主要手段。单点提供网络访问和远程软件管理是其主要特性之一。这允许客户通过网络访问云服务,用户身份验证也在此层进行。因此,网络浏览器和协议中的安全漏洞可能给云应用程序和服务带来漏洞。根据 Verizon Business Analytics 组织 2022 年的报告,70% 的攻击者以应用程序为目标。这些漏洞可能允许创建新型攻击,绕过网络层防御机制。防御这些攻击需要开发应用层防御系统。OWASP 组织确定了涵盖 2021-2022 年商业组织的十大漏洞列表。

已识别的漏洞是

1、访问控制损坏

2、密码失效、敏感数据泄露

3、注入、跨站脚本

4、不安全的设计

5、安全配置错误、XML 外部实体 (XXE)

6、易受攻击且过时的组件,使用具有已知漏洞的组件

7、识别、认证失败

8、软件和数据完整性故障、反序列化不安全

9、安全日志记录和监控失败、日志记录和监控不足

10、服务器端请求伪造

 

图6. 网络攻击的主要原因

平台层漏洞:平台层为用户提供工具、中间件和操作系统来创建应用程序。软件质量很大程度上取决于开发人员所使用的软件开发模型。此类漏洞包括软件创建最佳实践应用中的漏洞、软件代码中的漏洞以及操作系统中的传统漏洞。

基础设施层的漏洞:基础设施层的主要技术是虚拟化和Hypervisor。虚拟化基于云的特性,如虚拟机镜像、迁移、召回、多租户等,加上传统漏洞,给云系统带来了额外的漏洞。另一个漏洞是管理程序漏洞,影响虚拟机管理程序的攻击可能使相关虚拟机进入空闲状态。网络和存储中的漏洞也包括网络协议、共享组件和虚拟网络。数据加密、访问、存储位置、备份、恢复和清理也属于存储组件漏洞。传统方法无法消除这些漏洞,需要开发新的方法应对。

● 05云计算安全和网络弹性方面 ●

5.1 安全方面

IST 组织将云计算的主要安全方面归纳为机密性、完整性、可用性、身份验证、授权、责任和隐私。保密性确保敏感数据不被未授权者访问;完整性确保数据不被未授权修改或删除;可用性确保授权实体可以使用数据;身份验证确认用户身份;授权确保用户获得正确的访问权限;责任要求提供商对每笔交易进行唯一标识;隐私要求用户数据不被滥用。

5.1 网络弹性方面

计算机系统的网络弹性可以向不同的组织表达独特的含义。根据ENISA组织的说法,网络弹性是指系统(网络、服务、基础设施)即使在正常业务流程中出现各种故障和问题的情况下也能提供并维持可接受的服务水平的能力。安全性——保护信息和信息系统免受未经授权的访问、使用、扭曲、修改或破坏,以及在发生故障或事件时响应和恢复的能力。NIST 组织认为网络弹性是使用网络资源的系统预测、抵抗、恢复和适应不良条件、后果、攻击或病毒感染的能力。云弹性是指系统在面对正常运行期间发生的故障和问题时提供和维持可接受水平的服务的能力。

弹性指标可用于衡量网络弹性。弹性指标用于衡量系统在面对各种问题时维持服务水平的能力。ENISA 组织将这些指标分为:问题容忍度指标和可信度指标。

云通过数据备份、资源分配、任务调度、身份验证、加密和 DDoS 防护机制提供弹性。凭借数据的地理复制、快速可扩展性、安全功能和成本节约,云使用户能够提高运营效率和应对威胁的敏捷性。云计算是一种可以为政府和公共部门基础设施提供网络弹性的工具。

使用相同的参数进行数据加密、缺乏随机性、不安全的接口和应用程序编程接口是云系统的主要威胁来源,被认为是云的严重安全问题。

最近,智能云系统利用深度学习和机器学习方法(监督、无监督和强化学习)来确保网络弹性。IBM 的智能云企业版(SCE)是为企业客户提供的智能云解决方案。该解决方案具有弹性架构、高系统可用性和无单点故障特性。它由企业级服务器、网络元素和存储组件组成的集成集群构成,并具有 RAS(可靠性、可用性和可维护性)特性,平均无故障时间较长。所有服务器、网络和存储元素都有冗余复制。系统能够使用多种技术,在发生故障时保持虚拟服务器运行,并在客户端虚拟机停止工作时自动重新启动。在物理服务器发生故障时,虚拟机将在备用服务器上重新启动。系统通过将数据定期复制到单独的存储系统来确保网络弹性,每台服务器都有冗余网络和存储适配器,因此任何单一故障都不会导致中断。

在本论文开发的另一种方法中,开发了一种多样化方法来在软件执行期间随机改变其版本。此方法用于随机混合功能相同但行为不同的软件版本。在这里,实施运行时加密使攻击者很难破坏云应用程序或服务的正常运行。分析了云计算容错相关的方法。

在这里,实施运行时加密使攻击者很难破坏云应用程序或服务的正常运行。分析了云计算容错相关的方法。这里,容错方法分为三类:

反应式方法(RAM):系统被置于故障状态,然后尝试恢复系统。它们基于为处理分布式系统中的故障而开发的经典方法:例如复制、重新加载、检测和恢复。在主动方法中,系统不会陷入拒绝状态。在这里,开发了一些机制来避免错误影响系统。这里使用的是监测和预测方法。

主动式方法(PRM):持续监控系统的正常运行,如果预测到系统故障的可能性,则采取措施避免它们。在主动方法中,故障预测是使用统计建模离线执行的。

弹性方法(RSM):试图最大限度地减少从故障状态恢复系统所花费的时间。机器学习和人工智能方法在弹性方法中发挥着积极作用。

在这些方法中,恢复时间被投影到要优化的函数上。这里,恢复时间被转换为毫秒。RSM 包括在发生故障时响应客户、监控系统状态以及学习和适应错误和预测的方法。RSM中的系统学习和适应是基于机器学习和人工智能来实现的。RSM 保证响应客户这一事实与可靠性直接相关。这构成了QoS的一部分。

● 06智能云系统的网络弹性架构 ●

在云网络弹性领域开发的大多数工作都集中在内存消耗和虚拟机迁移的优化。很少有研究致力于从错误中学习并适应错误相关的问题。具有这种功能的云被称为智能(smart)。智能云是能够从以前的经验中学习的云。这些指标可以包括容错、风险评估、信任评估等。考虑到这些因素,图4 展示了所提出的智能云系统网络弹性架构。

该架构旨在确保系统保持可靠、机密性不受侵犯,并且即使受到意外事件影响,其完整性也得到保护。稳健性是网络弹性的子类别之一,包括快速恢复和适应性。云系统的安全性通过CIA三元组进行分析,提出了IAS-OCTAVE(信息、保证、安全)安全方面的复杂策略。根据该策略,网络安全方面涵盖责任性、可审计性、真实性、可信性、可用性、机密性、完整性、不可否认性和隐私。信息安全和网络安全结合形成了云系统的网络弹性方面。

图7 在标题为“云的网络弹性方面”的块中列出了云系统的网络弹性方面。

 

图7. 智能云系统的网络弹性架构

根据所提供的检查结果,提出了云系统网络安全和弹性的通用架构模型如下 图8

所提出的架构基于构建安全云系统的思想。在这里,分析来自互联网环境和各种来源对云构成威胁的与网络安全和弹性相关的图像、文本和信号类型事件,并制定应对措施。已开发的对策以单独的云的形式创建。这些云可以表现为“一切即服务,XaaS”服务。这里不是“一切”故障预测即服务、个人数据保护即服务、恶意软件识别即服务、风险评估即服务、信任评估即服务、任务调度即服务、虚拟机负载预测即服务,可以使用服务器故障识别作为服务等。Dropbox 是使用最广泛的存储即服务,具有数据备份、共享和同步功能。

 

图8. 智能云计算系统的通用网络安全和弹性架构

故障预测:开发了深度学习和机器学习方法来分析从各种传感器(振动、温度)获得的时间序列数据,用于云服务器故障预测。

个人数据保护:开发了一种深度学习方法来执行大数据的隐私保护分析。该方法基于将个人的敏感数据转换为非敏感数据的想法。为了实现这个过程,该方法使用了改进的稀疏去噪自动编码器(SAE)算法。由于自动编码器的去噪功能,失真数据被插入到SAE模型输入中。

风险评估:为云的动态联合开发了一种基于风险评估的方法。为了解决这一问题,首先选取严重影响云信息安全水平的因素,并基于这些因素提出分层风险评估架构。然后,应用AHP(层次分析法)方法,形成云提供商的风险优先级向量,并基于该向量执行模糊逻辑推理型风险评估。

网络攻击的分类和聚类:提出了一种检测云网络层DDoS攻击的方法。所提出的方法使用特征选择技术和聚类算法。

提供商信任评估:开发了一个强大的模型来估计云提供商之间的信任。该模型根据通过模糊协作混合模型计算出的声誉值和通过风险评估计算出的风险值来确定云提供商的信任度。

任务调度:开发了一种多标准优化方法,以确保任务从过载虚拟机到负载不足虚拟机的最佳分配。研究的目的是证明通过为标准分配权重可以找到更好的最优解决方案。该方法使用的目标函数与现有方法的目标函数不同,并且调度问题是针对异构虚拟机而设计的。

服务器故障识别:基于深度学习方法对从服务器获得的少量数据进行预测被认为是不可能的。在本模块中,开发了一种基于少量时间序列数据来预测云服务器故障状态的机器学习方法,以实现基于从服务器获得的少量数据进行预测。该方法基于将时间序列预测方法与机器学习技术相结合的思想。这里,首先使用自回归综合移动平均(ARIMA)模型来识别时间序列变量。然后,使用上一步获得的值作为支持向量机(SVM)模型的输入值,进行预测。

未经授权的访问控制:开发了一种基于用户配置文件协同过滤的方法,用于检测云系统上的内部攻击。在该模型中,用户之间的相似度是根据各种参数计算形成的特征向量来确定的。当使用基于特征向量构建的相似性方法时,不需要比较不同用户使用的单独命令的值。这里,计算系统访问期间使用的所有命令的统计特征,然后比较访问的统计特征并确定访问之间的相似性。

恶意软件识别:该块提出了一种通过将图像划分为网格块来有效检测恶意软件的方法。这是通过在恶意软件内容的 RGB(红、绿、蓝)图像表示上训练 GMM(高斯混合模型)模型来实现的。在基于网格的检测方法中,将高分辨率图像划分为网格以减少计算成本并提高基于像素的方法的稳定性。图像之间的差异是使用距离标准来测量的。由于在模型中测量了概率之间的距离,因此使用 Kullback-Leibler (KL) 散度准则。

虚拟机负载预测:该方法旨在预测云基础设施中虚拟机的工作负载。变分自动编码器的重建概率用于执行预测。

AL-DDoS 检测(应用层 DDoS):开发了一种基于深度学习的方法,用于在云环境中的 HTTP(超文本传输协议)协议级别有效实时检测 AL-DDoS 攻击。为了实现这一目标,使用了自学习深度卷积神经网络模型。

异常检测:云环境中各种事件的发生会导致云基础设施服务器的内存和CPU资源出现异常行为。在这个模块中,开发了一种基于分类器集成的半监督方法,用于检测云基础设施性能指标中的异常。开发了一种用于异常聚类的多标准优化方法。

云安全监控:云监控是管理云中工作负载的过程,评估SLA运行情况、检测安全风险、识别质量问题并分析成本。根据SLA指定的QoS指标监控云系统,包括可用性、速度、可访问性和响应时间等参数。定期监控这些属性可获取实时信息,避免SLA违规导致系统故障和客户不满。监控工具如Microsoft Azure Fabric Controller (AFC)和Amazon CloudWatch (ACW)收集并分析数据生成SLA报告。一种基于并行突变的PSO模型用于预测和检测QoS违规,相比传统PSO,其准确率可达94%。

学术引用:

F. Cyber resilience and cyber security issues of intelligent cloud computing systems[J]. Results in Control and Optimization

Fargana. "Cyber resilience and cyber security issues of intelligent cloud computing systems." Results in Control and Optimization

F. (2023). Cyber resilience and cyber security issues of intelligent cloud computing systems. Results in Control and Optimization

Ö, Aktuğ S S, Ozkan-Okay M, et al. A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions[J]

Ömer, et al. "A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions."

Ö., Aktuğ, S. S., Ozkan-Okay, M., Yilmaz, A. A., & Akin, E. (2023). A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions

文:选编自Elsevier

编辑:祁景博

S-Lab

S-Lab是一家专业的软硬件测试实验室,专注于检测和解决网络安全漏洞以及智能终端嵌入式软件的安全问题。我们拥有丰富的测试经验和专业的测试设备及软件工具,能够对各种网站平台和嵌入式软件展开全面的安全测试。

S-Lab可为您的产品提供全方位的专属测试服务,我们致力于确保您的产品在各个方面都能达到最高标准。我们的测试团队将为您的软硬件产品进行综合测试,帮助提高产品质量、缩短上市周期,并解决潜在的网络安全问题。无论是针对网络平台还是智能终端,S-Lab都能为您提供可靠的安全测试服务,让您的系统和设备保持在安全可靠的状态,共同确保您的产品在数字时代的安全性和稳定性。

本公众号引用的所有论文内容,版权归原权利人所有。如果您认为我们的引用不当,请及时通知我们,我们将立即删除。

往期推荐

网络及信息安全

神经网络如何帮助建设网络安全

 

如何通过渗透测试发现家庭物联网的安全隐患


  • Copyright © 2024- 2026 国测格瑞科技(北京)有限公司  
    All Rights Reserved.
  •   备案号:京ICP备2025154226号-1
  • 地址:北京市北京经济技术开发区(通州)嘉创二路55号1幢2层