CN107733895B - 一种云计算平台安全的量化评价方法 - Google Patents

一种云计算平台安全的量化评价方法 Download PDF

Info

Publication number
CN107733895B
CN107733895B CN201710980250.XA CN201710980250A CN107733895B CN 107733895 B CN107733895 B CN 107733895B CN 201710980250 A CN201710980250 A CN 201710980250A CN 107733895 B CN107733895 B CN 107733895B
Authority
CN
China
Prior art keywords
security
cloud
safety
platform
quantitative evaluation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710980250.XA
Other languages
English (en)
Other versions
CN107733895A (zh
Inventor
孙傲冰
季统凯
劳作媚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
G Cloud Technology Co Ltd
Original Assignee
G Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by G Cloud Technology Co Ltd filed Critical G Cloud Technology Co Ltd
Priority to CN201710980250.XA priority Critical patent/CN107733895B/zh
Priority to PCT/CN2017/109496 priority patent/WO2019075795A1/zh
Publication of CN107733895A publication Critical patent/CN107733895A/zh
Application granted granted Critical
Publication of CN107733895B publication Critical patent/CN107733895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及云计算安全技术领域,特别是一种云计算平台安全的量化评价方法。本发明的方法是由云计算平台安全量化评价单元获取云平台相关信息对其进行量化评价;云计算平台安全量化评价单元包括评价安全扫描引擎、安全量化评价模型,从计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合方面定义需要检查的安全项集合及量化评价的方法;安全扫描引擎获取接口相关信息后对用户的各集合进行扫描,串行或并行检查对应资源不同的安全检查项,并根据资源的运行状态,给每个资源的每个检查项一个具体的分值,汇总形成云平台的整体安全性的量化评价结果。本发明解决了云计算平台安全量化评价问题。

Description

一种云计算平台安全的量化评价方法
技术领域
本发明涉及云计算安全技术领域,特别是一种云计算平台安全的量化评价方法。
背景技术
云计算平台作为一种全新的计算、存储、网络能力的提供模式已经被众多IT公司、政府部门所接受。当前有众多的政府部门、公司建立了自己的公有云或私有云平台,原有的非云应用也逐步在向云平台上迁移,使云平台的规模快速增长。
云计算技术的广泛应用,也将信息安全问题经从单一***、单一物理机向整个云平台扩展。已经出现了针对如OPENSTACK、VCLOUD等云平台的木马或病毒,通过渗透云上某一计算、存储、网络资源,获取整个云平台的控制能力,从而绑架整个云平台上的资源。
因此云平台的安全需要从整体考虑,对于计算、存储、网络、运维等可能的漏洞项进行统一逐一的扫描,并对可能的安全威胁进行一个客观的评价。云的用户可以访问的只是云平台资源的一部分,如何对其访问资源的安全情况进行量化,并给用户提供一个直观的感受,尚缺乏统一的模型和机制。
发明内容
本发明解决的技术问题在于提供一种云计算平台安全的量化评价方法,从计算安全、存储安全、网络安全、运维安全、应用安全等方面定义了需要检查的安全项集合,及量化评价策略。通过对与用户对应的云资源视图的资源集合按安全项集合进行检查,形成用户的云安全视图;通过对云安全视图进行汇总,按预设策略形成用户对应的云平台资源的量化评价。
本发明解决上述技术问题的技术方案是:
所述的方法是由云计算平台安全量化评价单元获取云平台相关信息对其进行量化评价;
所述的云计算平台安全量化评价单元具体包括评价安全扫描引擎、安全量化评价模型;
所述安全量化评价模型从计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合方面定义需要检查的安全项集合及量化评价的方法;
安全扫描引擎获取接口相关信息后对用户的计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合进行扫描,串行或并行检查对应资源不同的安全检查项Pij,并根据资源的运行状态,给每个资源的每个检查项一个具体的分值,汇总形成云平台的整体安全性的量化评价结果。
所述的云计算平台安全量化评价单元包括安全修复引擎,当用户选择修复安全漏洞时,调用修复引擎根据评价结果找到出现问题的安全项Pij对应的修复方法Oij去引导用户修复平台的安全漏洞;
每个修复方法O ij对应安全漏洞的修复的方法,包括:下载补丁,更改配置;
安全修复引擎可以自动修复漏洞,或利用界面交互引导用户更改云平台的配置;
完成修复后,可以重新统计平台各安全检查项的评价结果,得出新的安全量化评价结果。
所述的计算安全集合包括服务器***安全、虚拟机***安全、容器***安全、附属扩展设备安全;
存储安全集合包括物理机存储安全、虚拟机存储安全和网络共享存储安全;
网络安全集合包括整个云平台的网络配置、网络行为日志、网络设备***信息;
运维安全集合主要包括管理计划制定、人员职权分配、执行达成率检查项目;
应用安全集合主要包括应用的访问控制、***日志、行为审计信息。
所述的安全扫描引擎通过调用相关插件,首先对各存储设备的文件***的安全性进行检查,确保存储***安全;再对各***文件进行扫描,通过将文件特征码与病毒库和木马库文件特征进行扫描,确保各文件的安全性;
安全扫描引擎对整个云平台的网络配置进行逐项检查确定其安全性,然后再对各设备的***及其配置信息进行检查,确定其安全性;安全扫描引擎也对各设备的端口开放行为、流量使用情况等进行检查,确保其安全性;
安全扫描引擎通过调用云操作***/云管理平台的运维管理模块或第三方运维***的信息,检查整个云平台运维体系的建立和执行情况,参照ITIL及ITSS等体系进行检查;
安全扫描引擎通过调用云操作***/云管理平台02的监控管理模块或第三方运应用的API接口获取信息,检查某一应用的安全性及潜在的安全威胁。
所述的云计算平台安全量化评价单元包括模型建立模块和模型维护模块;
所述的云计算平台安全评价模型通过模型建立模块建立,通过模型维护模块进行维护;
所述的模型建立由平台软件提供商或安全保障提供商建立,具体是一个安全评价元素的集合P={P1,P2,P3,P4,…,PN};每一个集合Pi与云平台需要安全评价的方向或领域对应,分别对应计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合;
对于集合P中的每个Pi,又分别对应不同的可操作的安全检查项Pij,包括服务器操作***、虚拟机操作***、容器等的漏洞的列表,所有的安全检查项构成了集合Pi,Pi={Pi1,Pi2,Pi3,Pij,…,PiM};
每个检查项Pij根据平台否存在漏洞或漏洞的危险等级分配一个三元组[Sij,Lij,Oij],其Sij为安全最高分值,Lij为漏洞等级,同时包括了一个链接Oij指向安全的漏洞修复或提升的方法;Lij可分为多个等级,简单的条件下可为两个等级即一般用1表示,严重用0表示;
每个Pi对应一个分值Si,所有Si的分值之和为最大值MAX;
Figure BDA0001439257290000041
Si一般是固定值,即按计算安全、存储安全、网络安全、运维安全和应用安全,预设一个固定值;然后每一个检查项的Sij,再视权重及检查项数量赋值;
Si也可以根据***需要视其包含的检查项数量或核心安全检查项的数量动态赋值。
所述的云计算平台安全量化评价单元定义云用户按平台授权可以访问的云资源集合为:
UP={UP1,UP2,UP3,UP4,…,UPN};
UPi与Pi一一对应,Pi定义要对UPi进行的安全检查项;
每个用户的资源采用资源视图显示;都为云平台全局资源视图的一个子集;拥有最高权限的管理员的视图即为全局资源视图;
扫描引擎根据用户可以访问的云平台的资源视图及云计算平台安全量化评价单元,串行或并行检查对应资源不同的安全检查项Pij,并根据资源的运行状态,给每个资源的每个检查项一个具体的分值USij;某个安全检查项的分值USi;
Figure BDA0001439257290000051
用户可以访问的资源视图对应,可以形成与用户对应的云安全视图,包含用户可以访问的所有资源的安全信息;其中云***视图为管理员可见的云的安全视图,其包含了云平台每个资源的详细评分情况;基于用户安全视图,汇总每个安全评价要素的安全检查项的评价结果可以得出用户可见的云安全的总体量化评分;汇总方式可以采用均值的方式,即同类资源采用均值的方式,再加权求和;也可以结合采用“一票否决”的模式,即每个Pi中如果出现高级别漏洞,Lij为0,则整个USi就为0;
Figure BDA0001439257290000052
T为用户可以访问的云平台资源的整体的安全评价得分。
所述的计算平台安全量化评价单元作为一个独立的插件或模块***云操作***、云管理平台、第三方软件;获取相关信息。
所述的云计算平台安全量化评价单元包括评价可视化模块,以图形化的方式展示出安全的量化评价的细节及汇总结果,包括安全漏洞的分布情况和说明。
本发明从云计算平台的整体考虑,对计算、存储、网络、运维等可能的漏洞项进行统一逐一的扫描;通过对与用户对应的云资源视图的资源集合按安全项集合进行检查,形成用户的云安全视图;通过对云安全视图进行汇总,按预设策略形成用户对应的云平台资源的量化评价。给用户提供一个直观的感受。
附图说明
下面结合附图对本发明进一步说明:
图1是本发明云计算平台安全量化评价单元与云操作***/云管理平台关系图;
图2是本发明云计算平台安全量化评价单元组成图;
图3是本发明云计算平台安全量化评价体系图;
图4是本发明云计算平台用户资源视图;
图5是本发明云平台用户安全视图。
具体实施方式
1、云计算平台安全量化评价单元及其构成
一个云计算平台安全量化评价单元01是安全量化评价方法的执行者,如图1所示其可以作为一个独立的插件或模块***云操作***或云管理平台02,如OPENSTACK、CLOUDSTACK或企业的云操作***产品中,通过调用其开放API接口获取云平台相关信息,也可以接入第三方软件03如扩展的运维软件等的API接口,获取相关信息,以对云操作***或云管理平台进行安全的量化评价及漏洞修复。云计算平台安全量化评价单元01通过对不同型号的云操作***或云管理平台产品的支持,保证其兼容性和开放性。
如图2所示,一个云计算平台安全量化评价单元01具体包括评价可视化展示模块001、安全扫描引擎002、安全修复引擎003、安全量化评价模型004、模型建立模块005、模型维护模块006。
2、安全量化评价模型及其构成
如图3所示,安全量化评价模型004从计算安全集合101、存储安全集合102、网络安全集合103、运维安全集合104、应用安全集合105等方面定义了需要检查的安全项集合及量化评价的方法。
其中计算安全集合101包括了服务器***安全、虚拟机***安全、容器***安全、附属扩展设备安全等,安全扫描引擎002通过调用服务器***、虚拟机***、容器***的值守客户端、服务、插件或API接口的形式与各***交互启动内置的安全扫描程序,获取这些***的相关信息,如内存、引导区、缓存的安全信息以及隔离性信息;附属扩展设备包括通过USB、PCI-E或网络扩展接入的相关设备,如加密狗、看门狗、扩展磁盘等。
存储安全集合102包括物理机存储安全、虚拟机存储安全和网络共享存储安全等;安全扫描引擎通过调用相关插件,首先对各存储设备的文件***的安全性进行检查,确保存储***安全;再对各***文件进行扫描,通过将文件特征码与病毒库和木马库文件特征进行扫描,确保各文件的安全性。
网络安全集合103包括整个云平台的网络配置、网络行为日志、网络设备***信息等;安全扫描引擎002首先对整个云平台的网络配置进行逐项检查确定其安全性,然后再次各设备的***及其配置信息进行检查,确定其安全性;安全扫描引擎002也对各设备的端口开放行为、流量使用情况等进行检查,确保其安全性;
运维安全集合104主要包括管理计划制定、人员职权分配、执行达成率等检查项目。安全扫描引擎002通过调用云操作***/云管理平台02的运维管理模块或第三方运维***的信息,检查整个云平台运维体系的建立和执行情况,参照ITIL及ITSS等体系进行检查。
应用安全集合105主要包括应用的访问控制、***日志、行为审计等信息。安全扫描引擎002通过调用云操作***/云管理平台02的监控管理模块或第三方运应用的API接口获取信息,检查某一应用的安全性及潜在的安全威胁。
3、安全量化评价流程及算法说明
在实际应用中,通过安全扫描引擎002对各计算安全集合101、存储安全集合102、网络安全集合103、运维安全集合104、应用安全集合105进行扫描,各项按预定义的评价策略汇总形成云平台的整体安全性的量化评价结果,具体的结果是如(0至MAX)一个分值,如MAX可为10或100,从而使用户对平台安全性有一个量化的直观的了解,并引导用户及时修复云平台的安全漏洞。
(1)安全评价模型的建立及维护
1)安全评价模型由平台软件提供商或安全保障提供商建立,具体是一个安全评价元素的集合,如P={P1,P2,P3,P4,…,PN}。每一个集合Pi与云平台需要安全评价的方向或领域对应,如分别对应计算安全集合101、存储安全集合102、网络安全集合103、运维安全集合104、应用安全集合105等。
2)对于P中的每个Pi,又分别对应不同的可操作的安全检查项Pij,如服务器操作***、虚拟机操作***、容器等的漏洞的列表等,所有的安全检查项构成了集合Pi。Pi={Pi1,Pi2,Pi3,Pij,…,PiM}。
3)每个检查项Pij根据平台安全的具体情况,如是否存在漏洞,或漏洞的危险等级分配一个三元组[Sij,Lij,Oij],其Sij为安全最高分值,Lij为漏洞等级,同时包括了一个链接Oij指向安全的漏洞修复或提升的方法等。Lij可分为多个等级,简单的条件下可为两个等级即一般用1表示,严重用0表示。
4)每个Pi对应一个分值Si,所有Si的分值之和为MAX(如100或其它的最高分值)。
Figure BDA0001439257290000091
Si一般是固定值,即按计算安全、存储安全、网络安全等方向,预设一个固定值。然后每一个检查项的Sij,再视权重及检查项数量赋值。
Si也可以根据***需要视其包含的检查项数量或核心安全检查项的数量动态赋值。
(2)安全评价模型的应用
1)定义云用户按平台授权可以访问的云资源集合为
UP={UP1,UP2,UP3,UP4,…,UPN}。
UPi与Pi一一对应,Pi定义了要对UPi进行的安全检查项。
如图4所示,每个用户的资源视图都为云平台全局资源视图3001的一个子集。拥有最高权限的管理员的视图即为全局资源视图。
2)云平台安全扫描002引擎根据用户可以访问的云平台的资源视图及云计算平台安全评价模型,串行或并行检查对应资源不同的安全检查项Pij,并根据资源的运行状态,给每个资源的每个检查项一个具体的分值USij。
Figure BDA0001439257290000092
3)如图5所示,与用户可以访问的资源视图对应,可以形成与用户对应的云安全视图,包含了用户可以访问的所有资源的安全信息。其中云***视图4001为管理员可见的云的安全视图,其包含了云平台每个资源的详细评分情况。
4)基于用户安全视图,汇总每个安全评价要素的安全检查项的评价结果可以得出用户可见的云安全的总体量化评分。汇总方式可以采用均值的方式,即同类资源采用均值的方式,再加权求和;也可以结合采用“一票否决”的模式,即每个Pi中如果出现高级别漏洞,Lij为0,则整个USi就为0。
Figure BDA0001439257290000101
T为用户可以访问的云平台资源的整体的安全评价结果。
5)评价可视化模块001,以图形化的方式展示出安全的量化评价的细节及汇总结果,包括安全漏洞的分布情况和说明。
(3)安全漏洞的修复
当用户选择修复安全漏洞时,修复引擎003通过调用检查出漏洞的安全项Pij对应的修复方法Oij,逐一对漏洞进行修复,对云计算平台进行安全加固。
1)云平台管理员或云用户得出了其可以管理的资源的量化评价结果T,调用修复引擎003根据评价结果找到出现问题的安全项Pij对应的O ij去引导用户修复平台的安全漏洞。
2)每个O ij对应了安全漏洞的修复的方法,如下载补丁,更改配置等;修复引擎003可以去自动修复漏洞,或利用界面交互引导用户更改云平台的配置。
3)修复引擎003完成修复后,重新统计平台各安全检查项的评价结果,得出新的安全量化评价结果。

Claims (8)

1.一种云计算平台安全的量化评价方法,其特征在于:所述的方法是由云计算平台安全量化评价单元获取云平台相关信息对其进行量化评价;
所述的云计算平台安全量化评价单元具体包括评价安全扫描引擎、安全量化评价模型;
所述安全量化评价模型从计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合方面定义需要检查的安全项集合及量化评价的方法;
安全扫描引擎获取接口相关信息后对用户的计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合进行扫描,串行或并行检查对应资源不同的安全检查项Pij,并根据资源的运行状态,给每个资源的每个检查项一个具体的分值,汇总形成云平台的整体安全性的量化评价结果;
所述的云计算平台安全量化评价单元包括安全修复引擎,当用户选择修复安全漏洞时,调用修复引擎根据评价结果找到出现问题的安全项Pij对应的修复方法Oij去引导用户修复平台的安全漏洞;
每个修复方法Oij对应安全漏洞的修复的方法,包括:下载补丁,更改配置;
安全修复引擎可以自动修复漏洞,或利用界面交互引导用户更改云平台的配置;
完成修复后,可以重新统计平台各安全检查项的评价结果,得出新的安全量化评价结果。
2.根据权利要求1所述的方法,其特征在于:所述的
计算安全集合包括服务器***安全、虚拟机***安全、容器***安全、附属扩展设备安全;
存储安全集合包括物理机存储安全、虚拟机存储安全和网络共享存储安全;
网络安全集合包括整个云平台的网络配置、网络行为日志、网络设备***信息;
运维安全集合主要包括管理计划制定、人员职权分配、执行达成率检查项目;
应用安全集合主要包括应用的访问控制、***日志、行为审计信息。
3.根据权利要求1所述的方法,其特征在于:所述的
安全扫描引擎通过调用相关插件,首先对各存储设备的文件***的安全性进行检查,确保存储***安全;再对各***文件进行扫描,通过将文件特征码与病毒库和木马库文件特征进行扫描,确保各文件的安全性;
安全扫描引擎对整个云平台的网络配置进行逐项检查确定其安全性,然后再对各设备的***及其配置信息进行检查,确定其安全性;安全扫描引擎也对各设备的端口开放行为、流量使用情况等进行检查,确保其安全性;
安全扫描引擎通过调用云操作***/云管理平台的运维管理模块或第三方运维***的信息,检查整个云平台运维体系的建立和执行情况,参照ITIL及ITSS等体系进行检查;
安全扫描引擎通过调用云操作***/云管理平台的监控管理模块或第三方运应用的API接口获取信息,检查某一应用的安全性及潜在的安全威胁。
4.根据权利要求2所述的方法,其特征在于:所述的
安全扫描引擎通过调用相关插件,首先对各存储设备的文件***的安全性进行检查,确保存储***安全;再对各***文件进行扫描,通过将文件特征码与病毒库和木马库文件特征进行扫描,确保各文件的安全性;
安全扫描引擎对整个云平台的网络配置进行逐项检查确定其安全性,然后再对各设备的***及其配置信息进行检查,确定其安全性;安全扫描引擎也对各设备的端口开放行为、流量使用情况等进行检查,确保其安全性;
安全扫描引擎通过调用云操作***/云管理平台的运维管理模块或第三方运维***的信息,检查整个云平台运维体系的建立和执行情况,参照ITIL及ITSS等体系进行检查;
安全扫描引擎通过调用云操作***/云管理平台的监控管理模块或第三方运应用的API接口获取信息,检查某一应用的安全性及潜在的安全威胁。
5.根据权利要求1至4任一项所述的方法,其特征在于:所述的云计算平台安全量化评价单元包括模型建立模块和模型维护模块;
所述的云计算平台安全评价模型通过模型建立模块建立,通过模型维护模块进行维护;
所述的模型建立由平台软件提供商或安全保障提供商建立,具体是一个安全评价元素的集合P={P1,P2,P3,P4,...,PN};每一个集合Pi与云平台需要安全评价的方向或领域对应,分别对应计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合;
对于集合P中的每个Pi,又分别对应不同的可操作的安全检查项Pij,包括服务器操作***、虚拟机操作***、容器等的漏洞的列表,所有的安全检查项构成了集合Pi,Pi={Pi1,Pi2,Pi3,Pij,...,PiM};
每个检查项Pij根据平台否存在漏洞或漏洞的危险等级分配一个三元组[Sij,Lij,Oij],其Sij为安全最高分值,Lij为漏洞等级,同时包括了一个链接Oij指向安全的漏洞修复或提升的方法;Lij可分为多个等级,简单的条件下可为两个等级即一般用1表示,严重用0表示;
每个Pi对应一个分值Si,所有Si的分值之和为最大值MAX;
Figure FDA0002554467250000041
Si一般是固定值,即按计算安全、存储安全、网络安全、运维安全和应用安全,预设一个固定值;然后再视权重及检查项数量对每一个检查项的Sij赋值;Si也可以根据***需要视其包含的检查项数量动态赋值。
6.根据权利要求5所述的方法,其特征在于:所述的云计算平台安全量化评价单元定义云用户按平台授权可以访问的云资源集合为:
UP={UP1,UP2,UP3,UP4,…,UPN};
UPi与Pi一一对应,Pi定义要对UPi进行的安全检查项;
每个用户的资源采用资源视图显示;都为云平台全局资源视图的一个子集;拥有最高权限的管理员的视图即为全局资源视图;
扫描引擎根据用户可以访问的云平台的资源视图及云计算平台安全量化评价单元,串行或并行检查对应资源不同的安全检查项Pij,并根据资源的运行状态,给每个资源的每个检查项一个具体的分值USij;某个安全检查项的分值USi;
Figure FDA0002554467250000042
用户可以访问的资源视图对应,可以形成与用户对应的云安全视图,包含用户可以访问的所有资源的安全信息;其中云***视图为管理员可见的云的安全视图,其包含了云平台每个资源的详细评分情况;基于用户安全视图,汇总每个安全评价要素的安全检查项的评价结果可以得出用户可见的云安全的总体量化评分;汇总方式可以采用均值的方式,即同类资源采用均值的方式,再加权求和;或者采用“一票否决”的模式,即每个Pi中如果出现高级别漏洞,Lij为0,则整个USi就为0;
Figure FDA0002554467250000051
T为用户可以访问的云平台资源的整体的安全评价得分。
7.根据权利要求6所述的方法,其特征在于:所述的计算平台安全量化评价单元作为一个独立的插件或模块***云操作***、云管理平台、第三方软件;获取相关信息。
8.根据权利要求7所述的方法,其特征在于:所述的云计算平台安全量化评价单元包括评价可视化模块,以图形化的方式展示出安全的量化评价的细节及汇总结果,包括安全漏洞的分布情况和说明。
CN201710980250.XA 2017-10-19 2017-10-19 一种云计算平台安全的量化评价方法 Active CN107733895B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710980250.XA CN107733895B (zh) 2017-10-19 2017-10-19 一种云计算平台安全的量化评价方法
PCT/CN2017/109496 WO2019075795A1 (zh) 2017-10-19 2017-11-06 一种评价云计算平台安全性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710980250.XA CN107733895B (zh) 2017-10-19 2017-10-19 一种云计算平台安全的量化评价方法

Publications (2)

Publication Number Publication Date
CN107733895A CN107733895A (zh) 2018-02-23
CN107733895B true CN107733895B (zh) 2020-09-29

Family

ID=61212195

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710980250.XA Active CN107733895B (zh) 2017-10-19 2017-10-19 一种云计算平台安全的量化评价方法

Country Status (2)

Country Link
CN (1) CN107733895B (zh)
WO (1) WO2019075795A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743203B (zh) * 2018-12-28 2022-02-01 西安电子科技大学 一种基于量化信息流的分布式服务安全组合***及方法
CN111404743A (zh) * 2020-03-13 2020-07-10 黄东 一种通用型云资源服务能力的评价体系
US12015630B1 (en) * 2020-04-08 2024-06-18 Wells Fargo Bank, N.A. Security model utilizing multi-channel data with vulnerability remediation circuitry
CN111885191B (zh) * 2020-07-30 2021-08-17 西安电子科技大学 一种计算机网络通信***
CN112199127A (zh) * 2020-10-10 2021-01-08 Oppo(重庆)智能科技有限公司 影像数据处理方法、装置、移动终端及存储介质
CN114157572A (zh) * 2021-11-29 2022-03-08 中国光大银行股份有限公司 一种安全配置核查***及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379112A (zh) * 2012-04-30 2013-10-30 刘宝旭 一种云计算环境安全量化评估***
CN104883369A (zh) * 2015-05-29 2015-09-02 天津大学 云架构安全评估方法
CN105487936A (zh) * 2015-11-30 2016-04-13 中国航天科工集团第二研究院七〇六所 云环境下面向等级保护的信息***安全性测评方法
CN106131004A (zh) * 2016-07-04 2016-11-16 福州大学 一种用于云计算安全强度评估的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015103212A (ja) * 2013-11-28 2015-06-04 株式会社日立製作所 セキュリティ評価システムおよびセキュリティ評価方法
KR101591910B1 (ko) * 2014-02-24 2016-02-18 경희대학교 산학협력단 클라우드 컴퓨팅 환경에서의 보안 위험 평가 장치 및 평가 방법, 보안 위험 평가 결과를 이용한 클라우드 서비스 제공자 추천 방법
US9319384B2 (en) * 2014-04-30 2016-04-19 Fortinet, Inc. Filtering hidden data embedded in media files
CN104735063B (zh) * 2015-03-11 2018-01-02 广东电子工业研究院有限公司 一种用于云基础设施的安全评测方法
US9762616B2 (en) * 2015-08-08 2017-09-12 International Business Machines Corporation Application-based security rights in cloud environments
CN106713267A (zh) * 2016-11-16 2017-05-24 湖南优图信息技术有限公司 一种网络安全评估方法及***
CN106487810B (zh) * 2016-11-25 2019-10-18 中国科学院信息工程研究所 一种云平台安全态势感知方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379112A (zh) * 2012-04-30 2013-10-30 刘宝旭 一种云计算环境安全量化评估***
CN104883369A (zh) * 2015-05-29 2015-09-02 天津大学 云架构安全评估方法
CN105487936A (zh) * 2015-11-30 2016-04-13 中国航天科工集团第二研究院七〇六所 云环境下面向等级保护的信息***安全性测评方法
CN106131004A (zh) * 2016-07-04 2016-11-16 福州大学 一种用于云计算安全强度评估的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《云计算平台安全评估指标模型研究》;黄肖滢;《中国优秀硕士学位论文全文数据库信息科技辑》;20170512;第48页10-15行、第56页16-20行、第58页8-15行,图5-10,表5.7-5.23、5.25 *

Also Published As

Publication number Publication date
CN107733895A (zh) 2018-02-23
WO2019075795A1 (zh) 2019-04-25

Similar Documents

Publication Publication Date Title
CN107733895B (zh) 一种云计算平台安全的量化评价方法
US8966578B1 (en) Intelligent system for enabling automated secondary authorization for service requests in an agile information technology environment
TWI559166B (zh) 應用程式的威脅程度評估
AU2019232785A1 (en) Prioritized remediation of information security vulnerabilities based on service model aware multi-dimensional security risk scoring
CN105138920A (zh) 一种内网终端安全管理的实现方法
CN104134038A (zh) 一种基于虚拟平台的安全可信运行保护方法
CN113138836B (zh) 一种使用基于Docker容器的防逃逸***的防逃逸方法
Doelitzscher Security audit compliance for cloud computing
CN104951354A (zh) 一种基于动态迁移的虚拟机调度算法安全性验证方法
Halton et al. The top ten cloud-security practices in next-generation networking
CN106341386A (zh) 针对基于云的多层安全架构的威胁评估级确定及补救
Granata et al. Risk analysis automation process in it security for cloud applications
KR101994664B1 (ko) 클라우드 서비스를 기반으로 제공되는 취약점 진단 시스템
Chadha et al. Security aspects of cloud computing
Han et al. Empirical study on anti-virus architecture for container platforms
CN118284885A (zh) 用于成熟度提升自动化的软件应用开发工具
Younis et al. A novel evaluation criteria to cloud based access control models
Midtrapanon et al. Linux patch management: with security assessment features
Armando et al. Mobile App Security Analysis with the MAVeriC Static Analysis Module.
MacDonald et al. Market guide for cloud workload protection platforms
Bauer et al. Towards a security baseline for IaaS-cloud back-ends in Industry 4.0
Zhou et al. Dtstm: dynamic tree style trust measurement model for cloud computing
Anisetti et al. Moon cloud: a cloud platform for ICT security governance
Zenker et al. A review of testing cloud security
US20150295947A1 (en) Method and system for verifying the security of an application with a view to the use thereof on a user device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 523808 19th floor, Cloud Computing Center, Chinese Academy of Sciences, No.1 Kehui Road, Songshanhu high tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: G-CLOUD TECHNOLOGY Co.,Ltd.

Address before: 523808 No. 14 Building, Songke Garden, Songshan Lake Science and Technology Industrial Park, Dongguan City, Guangdong Province

Patentee before: G-CLOUD TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder