信息网络安全 ›› 2022, Vol. 22 ›› Issue (12): 1-6.doi: 10.3969/j.issn.1671-1122.2022.12.001
收稿日期:
2022-10-21
出版日期:
2022-12-10
发布日期:
2022-12-30
通讯作者:
陈妍
E-mail:chenyan@mctc.org.cn
作者简介:
陈妍(1985—),女,浙江,副研究员,博士,主要研究方向为网络安全、云计算安全、网络安全态势感知、安全测评和认证|韦湘(1986—),男,湖南,助理研究员,硕士,主要研究方向为网络安全、云计算安全、安全测评和认证|陆臻(1976—),男,浙江,研究员,硕士,主要研究方向为网络安全
CHEN Yan(), WEI Xiang, LU Zhen
Received:
2022-10-21
Online:
2022-12-10
Published:
2022-12-30
Contact:
CHEN Yan
E-mail:chenyan@mctc.org.cn
摘要:
云计算在深入发展的同时,也面临着新的网络安全风险。防火墙、入侵防御系统等传统网络安全产品不能完全满足云计算环境下的安全防护需求,同时云计算环境下的网络安全防护理念、网络安全产品形态和类型也发生着巨大的变化,原本在实验室开展网络安全产品检测的模式和方法也随之发生了改变。文章通过分析信息系统在云计算环境下面临的安全风险,研究网络安全产品的发展变化趋势,并在此基础上提出一种云计算环境下网络安全产品的检测方法。该检测方法一方面能够为网络安全产品设计单位提供思路,另一方面也能够为检测机构开展云计算环境下的网络安全产品检测提供指导。
中图分类号:
陈妍, 韦湘, 陆臻. 云计算环境下网络安全产品检测方法研究[J]. 信息网络安全, 2022, 22(12): 1-6.
CHEN Yan, WEI Xiang, LU Zhen. Research on Testing Approaches for Network Security Products in Cloud Computing Environment[J]. Netinfo Security, 2022, 22(12): 1-6.
[1] | ZHANG Xianlong. Research on General Security Framework and Key Technology of Cloud Computing[J]. Netinfo Security, 2013, 13(7): 28-31. |
张显龙. 云计算安全总体框架与关键技术研究[J]. 信息网络安全, 2013, 13(7): 28-31. | |
[2] | YANG Song, LIU Hongshan, Cheng Yan. Overview of Design and Implementation of Cloud Computing Security System[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science), 2020, 32(5): 816-824. |
杨松, 刘洪善, 程艳. 云计算安全体系设计与实现综述[J]. 重庆邮电大学学报(自然科学版), 2020, 32(5):816-824. | |
[3] | LUO Zuying. Cloud Computing Security Research[J]. Netinfo Security, 2011, 11(6): 33-35. |
骆祖莹. 云计算安全性研究[J]. 信息网络安全, 2011, 11(6): 33-35. | |
[4] | JIANG Rong, Yang Ming. Study on Cloud Computing Security Risk[J]. Computer Technology and Development, 2014, 24(3): 126-129. |
姜茸, 杨明. 云计算安全风险研究[J]. 计算机技术与发展, 2014, 24(3): 126-129. | |
[5] | ZHANG Yuqing, WANG Xiaofei, LIU Xuefeng, et al. Survey on Cloud Computing Security[J]. Journal of Software, 2016, 27(6): 1328-1348. |
张玉清, 王晓菲, 刘雪峰, 等. 云计算环境安全综述[J]. 软件学报, 2016, 27(6): 1328-1348. | |
[6] | TAN Tian, YUAN Song, XIAO Jie. Research on Security Issues of Cloud Computing[J]. Computer Technology and Development, 2016, 26(9): 124-128. |
谭天, 袁嵩, 肖洁. 云计算安全问题研究[J]. 计算机技术与发展, 2016, 26(9): 124-128. | |
[7] | JON-MICHAEL B, SCOTT F, DAVE S. Top Threats to Cloud Computing: Egregious Eleven[EB/OL]. [2022-04-28]. https://c-csa.cn/u_file/photo/20210129/9ea7cef10b.pdf. |
[8] | CHEN Yan, GE Jianyong, LAI Jing, et al. Security System of the Information System in the Cloud[J]. Netinfo Security, 2018, 18(4): 79-86. |
陈妍, 戈建勇, 赖静, 等. 云上信息系统安全体系研究[J]. 信息网络安全, 2018, 18(4): 79-86. | |
[9] | YU Xiaojun, WU Yabiao, ZHANG Yuqing. Research on the Design of Cloud Security Architecture[J]. Netinfo Security, 2020, 20(9): 62-66. |
余小军, 吴亚飚, 张玉清. 云安全体系结构设计研究[J]. 信息网络安全, 2020, 20(9): 62-66. | |
[10] | GUO Chunmei, BI Xueyao, YANG Fan. Research and Trend of Cloud Computing Security Technology[J]. Netinfo Security, 2010, 10(4): 16-17. |
郭春梅, 毕学尧, 杨帆. 云计算安全技术研究与趋势[J]. 信息网络安全, 2010, 10(4): 16-17. | |
[11] |
YE Chaoyang, WANG Xin, ZHANG Shicong, et al. Research and Practice of SASE Cloud Security[J]. Telecommunications Science, 2022, 38(1): 140-149.
doi: 10.11959/j.issn.1000-0801.2022019 |
叶朝阳, 王欣, 张士聪, 等. SASE云安全研究与实践[J]. 电信科学, 2022, 38(1): 140-149.
doi: 10.11959/j.issn.1000-0801.2022019 |
|
[12] | CHAO Mianxing. Research on Cloud Security Situation Awareness Method Based on Deep Learning[D]. Harbin: Harbin Normal University, 2020. |
晁绵星. 基于深度学习的云安全态势感知方法研究[D]. 哈尔滨: 哈尔滨师范大学, 2020. | |
[13] |
WANG Wenjuan, DU Xuehui, WANG Na, et al. Review on Security Audit Technology for Cloud Computing[J]. Computer Science, 2017, 44(7): 16-20, 30.
doi: 10.11896/j.issn.1002-137X.2017.07.003 |
王文娟, 杜学绘, 王娜, 等. 云计算安全审计技术研究综述[J]. 计算机科学, 2017, 44(7): 16-20, 30.
doi: 10.11896/j.issn.1002-137X.2017.07.003 |
|
[14] | CHEN Yan, LAIJing, WEIXiang. A Testing Method of the Residual Information Clearance in Virtual Machine for the Cloud Operating System[C]// IEEE. IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData). New York:IEEE, 2018: 795-800. |
[15] | YANG Aimin, GAO Fang, BIAN Minhua, et al. Cloud Computing Security Evaluation and Countermeasure Based on AHP-Fuzzy Comprehensive Evaluation[J]. Journal on Communications, 2016, 37(S1): 104-110. |
杨爱民, 高放, 边敏华, 等. 基于层次分析—模糊评价的云计算安全评估与对策[J]. 通信学报, 2016, 37(S1): 104-110. |
[1] | 于成丽, 张阳, 贾世杰. 云环境中数据安全威胁与防护关键技术研究[J]. 信息网络安全, 2022, 22(7): 55-63. |
[2] | 林发鑫, 张健. 虚拟化平台异常行为检测系统的设计与实现[J]. 信息网络安全, 2022, 22(11): 62-67. |
[3] | 游文婷, 张乐友, 叶亚迪, 李晖. 多用户通信机制中支持隐私保护的属性基动态广播加密[J]. 信息网络安全, 2021, 21(4): 21-30. |
[4] | 郑禄鑫, 张健. 云安全面临的威胁和未来发展趋势[J]. 信息网络安全, 2021, 21(10): 17-24. |
[5] | 余小军, 吴亚飚, 张玉清. 云安全体系结构设计研究[J]. 信息网络安全, 2020, 20(9): 62-66. |
[6] | 王湘懿, 张健. 基于图像和机器学习的虚拟化平台异常检测[J]. 信息网络安全, 2020, 20(9): 92-96. |
[7] | 徐玉伟, 赵宝康, 时向泉, 苏金树. 容器化安全服务功能链低延迟优化编排研究[J]. 信息网络安全, 2020, 20(7): 11-18. |
[8] | 边曼琳, 王利明. 云环境下Docker容器隔离脆弱性分析与研究[J]. 信息网络安全, 2020, 20(7): 85-95. |
[9] | 刘渊, 乔巍. 云环境下基于Kubernetes集群系统的容器网络研究与优化[J]. 信息网络安全, 2020, 20(3): 36-44. |
[10] | 王晓, 赵军, 张建标. 基于可信软件基的虚拟机动态监控机制研究[J]. 信息网络安全, 2020, 20(2): 7-13. |
[11] | 白嘉萌, 寇英帅, 刘泽艺, 查达仁. 云计算平台基于角色的权限管理系统设计与实现[J]. 信息网络安全, 2020, 20(1): 75-82. |
[12] | 任良钦, 王伟, 王琼霄, 鲁琳俪. 一种新型云密码计算平台架构及实现[J]. 信息网络安全, 2019, 19(9): 91-95. |
[13] | 余奕, 吕良双, 李肖坚, 王天博. 面向移动云计算场景的动态网络拓扑描述语言[J]. 信息网络安全, 2019, 19(9): 120-124. |
[14] | 王紫璇, 吕良双, 李肖坚, 王天博. 基于共享存储的OpenStack虚拟机应用分发策略[J]. 信息网络安全, 2019, 19(9): 125-129. |
[15] | 崔艳鹏, 冯璐铭, 闫峥, 蔺华庆. 基于程序切片技术的云计算软件安全模型研究[J]. 信息网络安全, 2019, 19(7): 31-41. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||