僵尸网络为云计算所用

简介:

  在你沉浸于云计算可能带来的兴奋之时,你是否想过“或许僵尸网络能够应用于云计算或者云安全这一领域”;又或者僵尸网络倘若掌握某方面云计算技术,将其僵尸组成一个僵尸云,是否会给我们的安全带来更大的挑战。

    如果想让僵尸网络为云所用,则必须对比之间的相同点与不同点,这样才能得出关键的信息

    僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。早期出现IRC聊天网络中,最初的Bot是管理者用于管理应用服务时所编写的智能程序,但其后来却被一些不怀好意的人利用其思路来控制电脑,基于bot的协议有IRC,HTTP,P2P等

    云是一种虚拟的计算机资源。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义的则是由所需资源变为获得所需服务。 

     云与僵尸网络的共同点(1)都是基于大流量以及大数据的一种资源,对于网络流量都十分依赖  (2)将分散分布的计算资源聚合在一起来完成某项大任务   (3)它们都是基于一对多的控制。对于云来说(如下图),它的集中端为云服务提供商。而对于僵尸网络(如下图),它的集中端为攻击者或者僵尸网络服务商。  (4)无论是云计算还是僵尸网络,其使用模式和能力都超越了个人电脑CPU的限制(这也是为什么僵尸网络出现的原因,它使得攻击者能够以极低的代价高效地控制大量的资源为其服务

 

                云与僵尸网络的不同点:(1)云计算可以突破各种底层资源的异构性,它打破底层资源的边界,使得资源被统一的调度和使用,成为一个“资源池”。云就如生活中的水,电这种资源,可按需分配;而反观僵尸网络,其缺少突破各种底层资源异构性的能力,只能针对某一种系统通过某个通用漏洞,传播bot程序,其获得只能是某一种具有共同漏洞的资源。   (2)对于云计算,由于资源的统一化,其可以应用于大型的计算和其它任务,对于不同的客户,提供可伸缩的资源分配;而相对于僵尸网络,由于底层边界限制,控制者只能对僵尸网络发送相同指令,而他们也只能完成相同的任务;比如DDos(分布式拒绝服务攻击),发送大量垃圾邮件,制造虚假访问次数,进行金融诈骗,甚至提供向任何云服务的阴影的服务。(3)云与个人PC之间的关系如同连通器,它们之间实现是一种动态平衡,以及可伸缩供给。而僵尸网络与个人PC之间如同一个大拼图,每一个感染bot程序的PC就是拼图的一个小块件。

                 有了以上的对比,或许我们就能把僵尸网络的某些优点应用于云。

              (1)借鉴僵尸网络的bot程序,我们可以在云端用户上安装一个应用客户端程序,通过程序在云服务商与用户之间建立一个通道,用以实现虚拟计算资源的分配。这样的借鉴有以下优点:【1】可以降低网络不稳定对于云服务提供的影响 【2】降低由于新的传输协议缺陷带来的危险性,即应用程序可以使用MD5和以及3DES等多种算法对之间信息加密,保护云的安全性

               (2)僵尸的网络的优点之一是自动传播,只要感染主机发现了具有相同漏洞的主机,便会自动感染,从而实现控制。而反观云计算则是打破异构性,显然寻找共同点(僵尸网络)比打破异构性(云)容易得多,也就是说,我们在实现“资源池”这一区域时,倘若能通过寻找资源的共同点来实现虚拟资源的调动,则云计算将会更进一步

                (3)还有僵尸网络中,受感染主机一接入网络,就会去寻找下一台感染主机,从而增加僵尸网络的规模。倘若我们能够利用上这一点,只要接入网络者,会自动成为云的一部分。相应,接入者能够获得相应云计算服务。那时将会使私人云的门槛降低,从而才能实现的云的普遍化

                  但在最后,我们也不得不提出。倘若,僵尸网络方面吸收云计算方面的技术,从而打破底层资源的异构性,那么僵尸网络将会大麾旗下,那时云安全将陷入困境。

               “  居安思危,我们要防止云可能成为下一个僵尸网络”。










本文转自 qq414207614 51CTO博客,原文链接:http://blog.51cto.com/skytina/1201249,如需转载请自行联系原作者
目录
相关文章
|
11月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
11月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
11月前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
233 3
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的交汇点
在数字化时代,云计算已成为企业和个人存储、处理数据的关键技术。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。同时,我们还将介绍一些实用的代码示例,帮助读者更好地理解和应对网络安全问题。
|
监控 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【10月更文挑战第43天】本文将深入探讨云计算与网络安全的交汇点,重点分析云服务中的信息安全技术和策略。我们将从云计算的基础架构出发,逐步剖析网络安全的重要性,并介绍如何通过实施有效的安全措施来保护数据和应用程序。文章还将提供实用的代码示例,帮助读者更好地理解和应用这些安全技术。
135 4
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全挑战
随着云计算技术的飞速发展,企业和个人用户越来越多地依赖云服务来存储和处理数据。然而,这种转变同时也带来了新的信息安全风险。本文将深入探讨云服务中的网络安全问题,分析常见的安全威胁,并提出相应的防护措施。通过案例分析和最佳实践分享,本文旨在为读者提供在云计算环境下确保数据安全的策略和方法。
164 2
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。
|
供应链 安全 网络安全
云计算与网络安全:探索云服务中的信息安全挑战与策略
【10月更文挑战第41天】 在数字化时代的浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显,尤其是数据泄露和网络攻击事件频发,给企业带来巨大风险。本文将深入探讨云计算环境中的网络安全挑战,并提供针对性的安全策略和最佳实践,旨在帮助企业构建更为坚固的信息安全防线。
214 3
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域
【10月更文挑战第40天】随着互联网技术的不断发展,云计算已经成为了现代社会中不可或缺的一部分。然而,云计算的普及也带来了一系列的安全问题。本文将探讨云计算与网络安全之间的关系,包括云服务、网络安全、信息安全等领域。我们将通过代码示例来展示如何保护云计算环境中的敏感信息和数据。最后,我们将总结云计算与网络安全之间的紧密联系,并展望未来的发展趋势。
217 3
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
1021 3

热门文章

最新文章