Netinfo Security ›› 2021, Vol. 21 ›› Issue (10): 17-24.doi: 10.3969/j.issn.1671-1122.2021.10.003
Previous Articles Next Articles
Received:
2021-05-18
Online:
2021-10-10
Published:
2021-10-14
Contact:
ZHANG Jian
E-mail:zhang.jian@nankai.edu.cn
CLC Number:
ZHENG Luxin, ZHANG Jian. Threats and Future Development Trends to the Cloud Security[J]. Netinfo Security, 2021, 21(10): 17-24.
Add to citation manager EndNote|Ris|BibTeX
URL: http://netinfo-security.org/EN/10.3969/j.issn.1671-1122.2021.10.003
序号 | 文献 | 方法 | 目标 | 缺点 |
---|---|---|---|---|
1 | 文献[ | 在VMM层布置一个监视模块,可以重构获取到的各种虚拟机内存信息的语义视图,达到检测的目的 | 在用户VM外部获取其内部信息,减少VM内部因素对安全检测的影响 | 必须提前了解用户OS内核版本信息 |
2 | 文献[ | 利用XenAccess集成虚拟内存内省和虚拟磁盘监控功能,可以监控目标操作系统的内存状态和磁盘活动 | 在不修改Xen和用户OS前提下,有效地监控待测VM的内存和磁盘信息 | 仅针对特定的系统,系统升级、修补程序或补丁可能会破坏监视器 |
3 | 文献[ | 将虚拟机构建功能转移到一个与Dom0一起运行的小型、可信的VM(域构建器)中,它避免了Dom0具有完全特权的需要 | 可信域构建器可以减少Dom0的部分关键权限,以提高VMM的安全性 | Dom0内核必须包含在TCB中,可以不通过输入/输出内存管理单元读写物理内存中的任何位置 |
4 | 文献[ | 根据已知内核代码的白名单验证内存中存在的每个代码片段,从而检测待测VM内核空间中是否存在未授权代码在运行 | 用自省方法来检测来用户OS核数据结构的异常 | 必须提前了解用户OS版本和源代码 |
5 | 文献[ | 通过拦截系统调用来检测用户和系统关键文件的完整性 | 在不影响用户VM运行状态的前提下,检测用户VM的关键文件的完整性 | 无法检测直接使用“可信”内核漏洞而没有使用任何恶意软件或工具的攻击 |
6 | 文献[ | 通过vSphere Client获取用户VM内存快照,然后使用WinDbg工具自动分析快照获取VM正在运行的所有进程的系统调用序列;通过分析有效的序列判断VM是否被感染 | 在内存中找到信息最丰富的系统调用,从而有效地检测VM内部恶意软件 | 获取VM快照需要1~2min,对系统正常运行有影响 |
7 | 文献[ | 通过使用监督机器学习方法,从hypervisor特征中构建程序行为的统计模型,从而推断虚拟机中的程序行为 | 可以在不进行自省和依赖任何信息的情况下,识别在VM内的程序行为 | 需要对XenServer 和 Cuckoo的组件进行复杂的修改 |
8 | 文献[ | 设计了一种 PCI 扩展卡形式的硬件设备,它可以在直接内存访问(DMA)模式下转储系统内存 | 在不影响VM性能的情况下对其进行恶意检测 | 需要部署在硬件层,有很大局限性,但是具有抗攻击性和高可靠性 |
9 | 文献[ | 利用VMM层的自省功能(Rekall工具)来分析在TVM上运行程序的系统调用 | 通过执行基本的内存自省,达到有效检测隐藏的恶意软件的目的 | 系统的任何修改和更新都将对自省产生影响 |
10 | 文献[ | 通过实时捕获VM之外的内核堆栈基地址的切换来监控进程切换,然后提取当前进程的原始内存。最后,根据语义知识库将原始内存转换为高级语义进行分析检测 | 在VM外部实现实时对VM进行异常检测 | 基于时间点或固定周期快照的方法可能会导致较高的误报率 |
11 | 文献[ | 利用工具Nitro来提取VM内运行的所有进程的系统调用,然后将这种系统调用跟踪转换为特征向量,再通过机器学习对向量进行恶意分类 | 在VM外部不经过语义重构,实现对VM内部活动的检测 | 随着进程的增加,代表进程的特征向量会更加复杂 |
序号 | 文献 | 特征数据 | 获取方法 | 环境 | 缺点 |
---|---|---|---|---|---|
1 | 文献[ | 文件删除创建等磁盘读写信息 | 利用XenAccess的内存自检和虚拟磁盘监视功能,分别获取用户VM内存页面的当前状态和磁盘信息 | Xen | 仅针对特定的系统,操作系统升级,修补程序或补丁可能会破坏监视器 |
2 | 文献[ | VM中加载的程序、内核模块和其他关键文件产生的syscall | 在VMM层部署syscall捕获器,获取用户VM的syscall (如sys_execve、sys_fork、sys_open、sys_init_module) | Xen | 无法检测直接使用“可信”内核漏洞而没有使用任何恶意软件或工具的攻击 |
3 | 文献[ | syscall和函数调用 | 在VMM层获取用户VM系统的syscall和函数调用数据 | QEMU 2.2.0 | 系统调用数量巨大,将整个程序作为一个周期来提取数据是不可行的,局限性大 |
4 | 文献[ | 内存快照、系统调用 | 通过vSphere Client获取用户VM内存快照,然后使用WinDbg 工具自动分析快照获取有关计算机上正在运行的所有进程的信息 | VMware | 获取的调用序列特征数量庞大,需要进行缩减和选择 |
5 | 文献[ | 硬件架构和硬件缓存事件特征,Hypervisor层获取的页错误事件,VM层hypercall 和寄存器等信息 | 使用 XenServer 7.1.0和 Cuckoo Sandbox 2.0实现了自动程序行为提取;利用perf、Xenperf和Xentrace获取硬件信息,利用Cuckoo挂钩获取进程的 Windows API 调用 | Xen和Cuckoo | 需要特别对Xen-Server 和 Cuckoo 沙箱的组件进行修改 |
6 | 文献[ | 进程列表、CPU寄存器信息 | 利用 PCI 扩展卡硬件设备,以直接内存访问(DMA)模式获取系统信息,再利用内核符号获取VM进程详细参数和CPU寄存器信息 | KVM | 需要单独设计一个可以绕过操作系统,在工作时与处理器分开运行的硬件设备 |
7 | 文献[ | VM系统内存、CPU、网络通信、磁盘存储信息 | 利用云探针获取用户VM的CPU,内存,网络通信,磁盘存储等关键信息 | Xen | 需要了解所有VM系统内核版本信息,有一定的局限性 |
8 | 文献[ | 待测VM的进程信息 | 利用GVM-Introspector在VM外部获取VM正在运行的进程详细信息(包括隐藏进程) | Xen | VM管理员在未经其同意的情况下重构用户VM的内存,可以获取VM用户相关信息 |
9 | 文献[ | syscall序列 | 通过内核调试工具 Rekall执行高级内存自省,从而提取进程syscall序列 | Xen | 每个OS对应一个Rekall配置文件才可以自省,系统更新或者改变会影响自省方法 |
10 | 文献[ | 待测进程产生的syscall | 利用基于硬件的系统调用跟踪工具Nitro来提取VM进程的系统调用 | VMM | 随着进程的增加,代表进程的特征向量的复杂度会增加 |
11 | 文献[ | OS的syscall事件、进程列表 | 通过拦截被感染的操作系统的系统调用事件,并利用其系统内核库进行语义重构得到相应的进程信息 | amazon ec2 | 获取待测系统进程信息时,需要了解待测系统内核库进行语义重构,局限性大 |
12 | 文献[ | 用户VM内存快照 | 利用Xen的内存导出工具,将运行待测程序的用户VM内存快照直接导出作为数据集 | Xen | 内存快照较大,导出需要一定的时间,对系统运行有一定的影响 |
13 | 文献[ | 待测程序的内核级别API调用 | 利用系统服务描述符表SSDT挂钩函数,在内核级别记录待测进程对某些API的调用 | cuckoo sandbox | VMM层监视器由于截获系统调用的方式而会遭受严重的延迟 |
14 | 文献[ | vCPU寄存器值、进程列表日志 | 利用KVMInspe- ctor从VM内部(In-VM)和外部(Out-VM)提取VM的行为日志 | KVM | Out-VM获取信息时,需要得到待测系统内核相关信息,再利用VMI库进行自省才可以获取相关信息,有局限性 |
15 | 文献[ | 目标进程的API调用 | 在KVM的hyp-ervisor层上使用与用户空间函数挂钩的硬件辅助内存管理单元重定向系统,可以收集目标进程的API调用 | KVM | 该机制可能会被云提供商用进行恶意攻击,例如信息盗窃或数据修改 |
16 | 文献[ | Linux 内核系统调用 | 使用性能分析工具perf获取系统调用 | Docker | 检测框架是针对容器云设计的,可伸缩性较差,开销较大 |
序号 | 文献 | 年份 | 主要算法/方法 | 方法实现 | 优点 |
---|---|---|---|---|---|
1 | 文献[ | 2017 | 逻辑回归,SVM和RF | 将一个时期内,待测程序对内存地址的调用形成的汇总直方图进行二进制分类,然后分别用逻辑回归,SVM和RF等多种机器学习模型进行分类检测 | 可以将待测文件访问内存频率进行可视化 |
2 | 文献[ | 2018 | TD4C离散化算法、Fisher评分算法 | 使用 TD4C 算法为每个离散化特征数据进行排名,使用Fisher 评分算法对每个非离散特征数据进行排序,将特征降维后再利用传统机器学习模型进行分类 | 可以显著减少特征数量 |
3 | 文献[ | 2018 | 随机森林(RF) | 对特性集用RF训练;并且采用特征缩放方法避免较大特征偏差,最后使用5倍交叉验证和平均输出来报告检测性能 | 可以防止数据过度拟合,对数据进行有效筛选 |
4 | 文献[ | 2018 | AdaBoost和Bagging | 通过AdaBoost和Bagging等集成学习的方法,将BayesNet、JRip、OneR、REPTree 和 SMO等模型的结果进行处理,提高分类器准确性和有效性 | 可以提高通用机器学习分类器的准确性和性能 |
5 | 文献[ | 2018 | kNN、决策树、SVM、ANN | 先利用信息增益的特征选择方法将初始特征数据进行筛选降维,然后将处理后的特征数据分别用各种机器学习模型进行分析验证 | 可以很好地对特征数据进行有效的降维,从而提升机器学习的准确率 |
6 | 文献[ | 2019 | MinHash算法 | 将MinHash静态分析技术用于易失性内存转储,测量它们之间的相似率 | MinHash擅长于发现对象之间的相似性,并且在二进制文件上也有很好的表现 |
7 | 文献[ | 2019 | SVM、决策树、朴素贝叶斯、KNN、RF | 将API特征根据全局向量汇总成一个本地向量,然后WEKA工具将几种机器学习算法应用于本地向量 | 通过全局向量,可以有效减少重复特征数据对实验的影响 |
8 | 文献[ | 2019 | one-class SVM | 一类 SVM 本质上学习了一组良性硬件特征,然后判断新输入的特征是与训练数据来自同一类还是“不同” | 有强大的分类精度 |
9 | 文献[ | 2020 | RNN和CNN | 将从虚拟机获取到的恶意软件字节转换为灰度图,然后分别用RNN和CNN进行测试 | 灰度图可以保留恶意软件的原始功能,再利用相关算法提高恶意软件检测准确率 |
10 | 文献[ | 2020 | SVM、KNN和ANN | 先将内存快照转换为相同标准的图片,然后分别用不同的学习模型对其进行分析比较 | 仅需要待测VM的内存快照,可以有效保护用户隐私 |
11 | 文献[ | 2019 | n-grams、决策树、集成学习、前馈人工神经网络算法和反馈递归神经网络算法 | 利用n-grams算法对获取的数据进行预处理,然后使用各种机器学习算法模型对这些数据进行检测分类,得出结果 | 对所提出的机器学习加密采矿检测引擎提供可解释性 |
12 | 文献[ | 2021 | 二进制粒子群优化(BPSO)、RF | 使用BPSO筛选重要特征,然后通过RF分类器将受监视的程序分为良性和恶性进程,达到检测恶意软件的变体的目的 | 比典型的签名匹配方法效果更好 |
[1] | China Academy of Information and Communications Technology. Cloud Native Development White Paper in 2020[EB/OL]. http://www.caict.ac.cn/kxyj/qwfb/bps/202007/t20200729_287361.htm, 2020-11-21. |
中国信息通信研究院. 云计算发展白皮书(2020年)[EB/OL]. http://www.caict.ac.cn/kxyj/qwfb/bps/202007/t20200729_287361.htm, 2020-11-21. | |
[2] | ZHANG Yinqian, JUELS A, REITER M, et al. Cross-VM Side Channels and Their Use to Extract Private Keys[EB/OL]. https://dl.acm.org/doi/abs/10.1145/2382196.2382230, 2020-11-25. |
[3] | KALLENBERG C, BUTTERWORTH J, KOVAH X, et al. Defeating Signed BIOS Enforcement[EB/OL]. https://www.mitre.org/publications/technical-papers/defeating-signed-bios-enforcement#, 2020-11-28. |
[4] | LENGYEL T K, MARESCA S, PAYNE B D, et al. Scalability, Fidelity and Stealth in the DRAKVUF Dynamic Malware Analysis System[EB/OL]. https://dl.acm.org/doi/abs/10.1145/2664243.2664252, 2020-11-29. |
[5] | GROBAUER B, WALLOSCHEK T, STOCKER E. Understanding Cloud Computing Vulnerabilities[J]. IEEE Security and Privacy Magazine, 2011, 9(2):50-57. |
[6] | PEARCE M, ZEADALLY S, HUNT R. Virtualization: Issues, Security Threats, and Solutions[J]. ACM Computing Surveys (CSUR), 2013, 45(2):1-39. |
[7] |
VERMA P, TAPASWI S, GODFREY W. AVDR: A Framework for Migration Policy to Handle DDoS Attacked VM in Cloud[J]. Wireless Personal Communications, 2020, 115(2):1335-1361.
doi: 10.1007/s11277-020-07630-6 URL |
[8] |
ZISSIS D, LEKKAS D. Addressing Cloud Computing Security Issues[J]. Future Generation Computer Systems, 2012, 28(3):583-592.
doi: 10.1016/j.future.2010.12.006 URL |
[9] | STEWIN P, BYSTROV I. Understanding DMA Malware[EB/OL]. https://link.springer.com/chapter/10.1007/978-3-642-37300-8_2, 2020-12-01. |
[10] | VAN B J, MINKIN M, WEISSE O, et al. Breaking Virtual Memory Protection and the SGX Ecosystem with Foreshadow[J]. IEEE Micro, 2019, 39(3):66-74. |
[11] |
APOSTOLOPOULOS T, KATOS V, CHOO K, et al. Resurrecting Anti-virtualization and Anti-debugging: Unhooking Your Hooks[J]. Future Generation Computer Systems, 2021, 116(3):393-405.
doi: 10.1016/j.future.2020.11.004 URL |
[12] | DINAKARRAO S, AMBERKAR S, BHAT S, et al. Adversarial Attack on Microarchitectural Events Based Malware Detectors[EB/OL]. https://dl.acm.org/doi/abs/10.1145/3316781.3317762, 2021-01-05. |
[13] |
ZHANG Zhi, CHENG Yueqiang, GAO Yansong, et al. Detecting Hardware-assisted Virtualization with Inconspicuous Features[J]. IEEE Transactions on Information Forensics and Security, 2020, 16(6):16-27.
doi: 10.1109/TIFS.10206 URL |
[14] | SAILER R, ZHANG Xiaolan, JAEGER T, et al. Design and Implementation of a TCG-based Integrity Measurement Architecture[EB/OL]. https://www.usenix.org/legacy/event/sec04/tech/full_papers/sailer/sailer_htm/, 2021-01-21. |
[15] | PAYNE B D, MARTIM D P, LEE W. Secure and Flexible Monitoring of Virtual Machines[EB/OL]. https://ieeexplore.ieee.org/abstract/document/4413005, 2021-01-21. |
[16] | ZHANG Jian, WANG Wenxu, GONG Liangyi, et al. CloudI: Cloud Security Based on Cloud Introspection[EB/OL]. https://dl.acm.org/doi/abs/10.1145/3195106.3195134, 2021-01-21. |
[17] | ZHANG Jian, WANG Wenxu, CAI Changliang. Method for Acquiring Multi-source Heterogeneous Cloud State Data Based on Cloud Probe: China,108334399A[P]. 2018-07-27. |
张健, 王文旭, 蔡长亮. 一种基于云探针的多源异构云状态数据获取方法:中国,108334399A[P]. 2018-07-27. | |
[18] |
ZHANG Jian, GAO Cheng, GONG Liangyi, et al. Malware Detection Based on Multi-level and Dynamic Multi-feature Using Ensemble Learning at Hypervisor[J]. Mobile Networks and Applications, 2020, 20(1):1-18.
doi: 10.1007/s11036-015-0569-4 URL |
[19] | JIANG Xuxian, WANG Xinyuan, XU Dongyan. Stealthy Malware Detection Through VMM-based “Out-of-the-Box” Semantic View Reconstruction[EB/OL]. https://dl.acm.org/doi/pdf/10.1145/1315245.1315262?download=true, 2021-01-25. |
[20] | MURRAY D G, MILOS G, HAND S. Improving Xen Security Through Disaggregation[EB/OL]. https://dl.acm.org/doi/abs/10.1145/1346256.1346278, 2021-01-26. |
[21] | CHRISTODORESCU M, SAILER R, SCHALES D L, et al. Cloud Security is Not (just) Virtualization Security: A Short Paper[EB/OL]. https://dl.acm.org/doi/abs/10.1145/1655008.1655022, 2021-01-27. |
[22] |
BIN Xing, ZHEN Han, CHANG Xiaolin, et al. OB-IMA: Out-of-the-box Integrity Measurement Approach for Guest Virtual Machines[J]. Concurrency and Computation: Practice and Experience, 2015, 27(5):1092-1109.
doi: 10.1002/cpe.v27.5 URL |
[23] | NISSIM N, LAPIDOT Y, COHEN A, et al. Trusted System-calls Analysis Methodology Aimed at Detection of Compromised Virtual Machines Using Sequential Mining[J]. Knowledge-based Systems, 2018, 33(4):147-175. |
[24] | HONG S, NICOLAE A, SRIVASTAVA A, et al. Peek-a-boo: Inferring Program Behaviors in a Virtualized Infrastructure Without Introspection[J]. Computers & Security, 2018, 8(10):190-207. |
[25] | ZHANG Shuhui, MENG Xiangxu, WANG Lianhai, et al. Secure Virtualization Environment Based on Advanced Memory Introspection[EB/OL]. https://www.hindawi.com/journals/scn/2018/9410278/, 2021-01-28. |
[26] | MISHRA P, VARADHARAJAN V, PILLI E S, et al. Vmguard: A Vmi-based Security Architecture for Intrusion Detection in Cloud Environment[J]. IEEE Transactions on Cloud Computing, 2018, 8(3):957-971. |
[27] | LI Yonggang, WU Yun, CUI Chaoyuan, et al. RMVP: A Real-time Method to Monitor Random Processes of Virtual Machine[J]. IEEE Access, 2019, 19(7):15845-15860. |
[28] | BORISANIYA B, PATEL D. Towards Virtual Machine Introspection Based Security Framework for Cloud[EB/OL]. https://link.springer.com/article/10.1007/s12046-018-1016-6#citeas, 2021-01-28. |
[29] |
KARN R R, KUDVA P, HUANG H, et al. Cryptomining Detection in Container Clouds Using System Calls and Explainable Machine Learning[J]. IEEE Transactions on Parallel and Distributed Systems, 2020, 32(3):674-691.
doi: 10.1109/TPDS.71 URL |
[30] | MISHRA P, VERMA I, GUPTA S. KVMInspector: KVM Based Introspection Approach to Detect Malware in Cloud Environment[J]. Journal of Information Security and Applications, 2020, 51(4):2214-2126. |
[31] | XU Zhixing, RAY S, SUBRAMANYAN P, et al. Malware Detection Using Machine Learning Based Analysis of Virtual Memory Access Patterns[EB/OL]. https://ieeexplore.ieee.org/abstract/document/7926977, 2021-02-21. |
[32] |
KUMARA A, JAIDHAR C D. Automated Multi-level Malware Detection System Based on Reconstructed Semantic View of Executables Using Machine Learning Techniques at VMM[J]. Future Generation Computer Systems, 2018, 79(6):431-446.
doi: 10.1016/j.future.2017.06.002 URL |
[33] | RAMANI R G, KUMAR S. Nonvolatile Kernel Rootkit Detection Using Cross-view Clean Boot in Cloud Computing[EB/OL]. https://onlinelibrary.wiley.com/doi/abs/10.1002/cpe.5239, 2021-01-21. |
[34] | ZHANG Jian, CHEN Bohan, GONG Liangyi, et al. Research on Malware Detection Technology Based on Image Analysis[J]. Netinfo Security, 2019, 19(10):24-31. |
张健, 陈博翰, 宫良一, 等. 基于图像分析的恶意软件检测技术研究[J]. 信息网络安全, 2019, 19(10):24-31. | |
[35] | NUNES M, BURNAP P, RANA O, et al. Getting to the Root of the Problem: A Detailed Comparison of Kernel and User Level Data for Dynamic Malware Analysis[J]. Journal of Information Security and Applications, 2019, 48(10):2214-2126. |
[36] |
HSIAO Shunwen, SUN Y, CHEN Mengchang. Hardware-assisted MMU Redirection for In-guest Monitoring and API Profiling[J]. IEEE Transactions on Information Forensics and Security, 2020, 15(2):2402-2416.
doi: 10.1109/TIFS.10206 URL |
[37] | SAYADI H, PATEL N, PD S, et al. Ensemble Learning for Effective Run-time Hardware-based Malware Detection: A Comprehensive Analysis and Classification[EB/OL]. https://ieeexplore.ieee.org/abstract/document/8465828, 2021-01-21. |
[38] | BANIN S, DYRKOLBOTN G O. Multinomial Malware Classification via Low-level Features[J]. Digital Investigation, 2018, 26(4):107-117. |
[39] | NISSIM N, LAHAV O, COHEN A, et al. Volatile Memory Analysis Using the MinHash Method for Efficient and Secured Detection of Malware in Private Cloud[J]. Computers & Security, 2019, 87(8):1016-1027. |
[40] | SIHWAIL R, OMAR K, ZAINOL A, et al. Malware Detection Approach Based on Artifacts in Memory Image and Dynamic Analysis[EB/OL]. https://www.mdpi.com/2076-3417/9/18/3680, 2021-01-29. |
[41] |
KRISHNAMURTHY P, KARRI R, KHORRAMI F. Anomaly Detection in Real-time Multi-threaded Processes Using Hardware Performance counters[J]. IEEE Transactions on Information Forensics and Security, 2019, 15(9):666-680.
doi: 10.1109/TIFS.10206 URL |
[42] | GAO Xianwei, HU Changzhen, SHAN Chun, et al. Malware Classification for the Cloud via Semi-supervised Transfer Learning[EB/OL]. https://xueshu.baidu.com/usercenter/paper/show?paperid=1h180g00f44g0vw0m9130ja0ed714505, 2021-02-28. |
[43] |
NAHMIAS D, COHEN A, NISSIM N, et al. Deep Feature Transfer Learning for Trusted and Automated Malware Signature Generation in Private Cloud Environments[J]. Neural Networks, 2020, 124(4):243-257.
doi: 10.1016/j.neunet.2020.01.003 URL |
[44] |
MISHRA P, AGGARWAL P, VIDYARTHI A, et al. VMShield: Memory Introspection-based Malware Detection to Secure Cloud-based Services against Stealthy Attacks[J]. IEEE Transactions on Industrial Informatics, 2021, 17(10):6754-6764.
doi: 10.1109/TII.2020.3048791 URL |
[1] | YU Xiaojun, WU Yabiao, ZHANG Yuqing. Research on the Design of Cloud Security Architecture [J]. Netinfo Security, 2020, 20(9): 62-66. |
[2] | XU Yuwei, ZHAO Baokang, SHI Xiangquan, SU Jinshu. Low-latency Optimal Orchestration of Containerized Security Service Function Chain [J]. Netinfo Security, 2020, 20(7): 11-18. |
[3] | WANG Xiao, ZHAO Jun, ZHANG Jianbiao. Research on Dynamic Monitoring Mechanism for Virtual Machine Based on Trusted Software Base [J]. Netinfo Security, 2020, 20(2): 7-13. |
[4] | Jian ZHANG, Cheng GAO, Liangyi GONG, Zhaojun GU. Research on Virtual Machine Introspection Technology [J]. Netinfo Security, 2017, 17(9): 63-68. |
[5] | Wenxu WANG, Jian ZHANG, Qing CHANG, Zhaojun GU. Research on the Security Problem of Cloud Computing Virtualization Platform [J]. Netinfo Security, 2016, 16(9): 163-168. |
[6] | Si-han QING. Security Protection of Critical Infrastructure [J]. Netinfo Security, 2015, 15(2): 1-6. |
[7] | Jikang WU, Xuhong YU, Hong WANG. Research on Security of Hybrid Cloud Based on Trusted Computing Technology [J]. Netinfo Security, 2015, 26(12): 28-33. |
[8] | Jun-lu CHENG, Yang YANG, Peng-yu QIN, Jiu-jun CHENG. Lightweight LAN Information Security Protection Mechanism Based on Cloud Security [J]. Netinfo Security, 2015, 15(1): 56-60. |
[9] | WANG Li-le, LI Ming, WANG Hao, BI Sheng-jie. Research on Cloud WAF Systems [J]. 信息网络安全, 2014, 14(12): 1-6. |
Viewed | ||||||
Full text |
|
|||||
Abstract |
|
|||||