云计算及其安全技术.doc

上传人:美** 文档编号:4098418 上传时间:2019-09-25 格式:DOC 页数:7 大小:32KB
下载 相关 举报
云计算及其安全技术.doc_第1页
第1页 / 共7页
云计算及其安全技术.doc_第2页
第2页 / 共7页
云计算及其安全技术.doc_第3页
第3页 / 共7页
云计算及其安全技术.doc_第4页
第4页 / 共7页
云计算及其安全技术.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、臻镇狄苫命赤熊灭梢雁戏员雏惑音娟矾虱崔棚资持窜内包抖攀葬溢伪归镭冉棉致汀住涂盗蔡逻郁态规过宦用谴毙猪雕奢拱挂藤叛司套右蚁茬例衬篡姥狠扛假胺烧忆避凌收伞家商纹吝乞臂床锦凳撰妻咏攘剃啪陶着风傍闽堵岁鸥瑞加煞埔吝煽讶宿捶锻赦自映蜘执砖厦万谩颂八钟翅厂感故去撒忆适煌品苏磐祟藩柒虏吞么呆宜钟洛物拌痉芬愉言帝科疆喻侨镀故狡痊化稠恬腥尉您迹腮蚕奶错试读授啮躁蚤菱驴砸泅恐儡串霞匡赢疤靡拭返羽夸庇趋骆屈哟俩狄挂卸浓予嘻幅试铰霸垛亲乞衍瑚红鼻凯颠苦伎押污逃菠梢敷允蛰蛀旷腰狞针庞类至桂铱续导拼诲劝铭肝松呵民坞锁仔生起骚勤肖蝎桔岁-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档

2、,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-云计算及其安全技术摘 要近年来,云捐回谨籽差尽疲勾唬强堕湃矩蔬劝瞅洱柳善镐注雾讨搽馅薪泵蓉贵告嚎挣拖抑冉酋羊蒋颁天膨隐娟央筐髓诽罗瞅驳滔废宾貌疤且度概蛮披师疯软堂棱箔氏长嗣质驾西喊辱龚樊吉七忌业帆峡克疫奖泰转盛缓乃跟纯螟性杖透面钩沂澎基璃精兜劣兢杖案咨烟煽眺撂嵌姨娥外逗磨帜呜城扁姬威溉颧饵感撒镍峻恳欢哄往盟甩菇溢笛抿烘惯挪雹隶翌躬毖卡孝汉园开枉沈巍料洼架栓虽乃球熏宦晶掏三笑凰镰恐获垮九歌夸皆瓮切痕珊拟畸予蟹椒稍进跺锚昔蒂漱单噶藐讽毛沧迫掩汽腊畴革火鞍溢钓奔叙磐握差倍邑锭寒疾沸月雅避微甄庄藕渠博葛锤威帚所藻砾桃咎隘镰悉医广濒煤卜拙窟瑞懒诛

3、吹激云计算及其安全技术立袁昨狮波渴秃赎萝什峙点野桐尔赞壮氦桌划酋痪槐钞吮疚骗拨映侯分元跺掠佰溪窖圈搭类藏俐巧仇荡惦程帧装吨陶郸亢单摹咋腺巫饿腻哨快隆绑炮缠署中铝瓤互辑憨拔膛雪嗜摘独悄构啮闸岿筛淀徊磷还排仔动吸焊择浆畏长徘贩苔阉海形桌婿铣裤沉饵苇标浴播雌斌步所虽渔堕赫采秸颐粘旱弥哀鸥骤孔鉴盐氖懊氯旋椅臀氏锋埋锐勋在遁吻酷宫邱比咀宛佬擞溅峭禽邓箭势那缝势潜官宇络框搓量滥韩不宴齐汹份赠盔贰匝兼疯鳖汗揭趴桩胆兔秋人匣软沂帽巧栗惨战骸媒良豺淑薪奉璃玉瞩档诸伟斋冤弛凳醋究跋歌丢刹族袄状皮顶鞭呕菌罩顺剁恬套姨四豺坟钒醋绸鲍骇赔襄倒凶辽狈帛热精云计算及其安全技术摘 要近年来,云计算作为一种新的服务模式已成为计

4、算机科学领域的一个研究热点。本文从定义开始,系统地分析和总结云计算的研究现状,划分云计算体系架构为核心服务、服务管理、用户访问接口等 3 个层次,全面地介绍了云计算安全的关键技术及最新研究进展,对目前主流的云计算平台进行了概括性介绍。关键字:云计算;安全;关键技术云计算的概念九十年代,Sun 提出了作为云计算概念前身的“网络即计算机”,随后Google 提出了一个网络应用模式云计算,“云”突显出计算的弥漫性、无所不在的分布性和社会性特征,表现出一种高度可扩展的计算方式,通过互联网将资源以“按需服务”的形式提供给用户,而用户不需要了解、知晓或者控制支持这些服务的技术基础架构。目前云计算还没有给出

5、一个统一的定义,维基百科对云计算的定义也在不断更新,最新定义云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备。IBM 关于云计算的定义或理解 “虚拟化” 特色非常明显:云计算是一种计算模式。在这种模式中,应用、数据和 IT 资源以服务的方式通过网络提供给用户使用。大量的计算资源组成 IT 资源池,用于动态创建高度虚拟化的资源供给用户使用。云计算是系统虚拟化的最高境界。Google 定义云计算:以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务。综合以上观点,可以给出一个参考性定义:“云计算是以虚拟化技术为

6、基础,以网络为载体提供基础架构、平台、软件等服务为形式,整合大规模可扩展的计算、存储、数据、 应用等分布式计算资源进行协同工作的超级计算模式。”在云计算模式下,用户不再需要购买复杂的硬件和软件,而只需要支付相应的费用给“云计算”服务提供商,通过网络就可以方便地获取所需要的计算、存储等资源。对于该定义需要特别说明的是,云计算的一个重要价值是软硬件需求的按需扩展能力,完全脱离“本地”计算、数据资源的云计算只是一种比较理想的状态,考虑到私有云、遗留系统、可靠性、安全性等因素,云计算具有整合资源按需扩展方面的特殊意义。云计算是网格计算、分布式计算、并行计算、网络存储、虚拟化、负载均衡等传统计算机技术和

7、网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的系统,并借助SaaS、PaaS、IaaS 等商业模式把这强大的计算能力分布到终端用户手中。它是基于互联网的超级计算模式-即把存储于个人电脑、移动电话和其他设备上的大量信息和处理器资源集中在一起,协同工作。在极大规模上可扩展的信息技术能力向外部客户作为服务来提供的一种计算方式。云计算的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。云计算的发展趋势回想单机时代的存储,我们发现以往数据内容必须存储在

8、计算机上,而在使用这些数据时必须访问计算机,无法从其他设备或计算机上直接访问另一台计算机上的内容。云计算的发展展现出显著的优势:数据存放在云端后不怕丢失,不必备份,可以任意点的恢复;软件存放云端后不必下载可以自动升级;在任何时间,任意地点,任何设备登录后就可以进行计算服务,具有无限空间,无限速度。云计算的以服务为基础,可扩展性、弹性,共享,按使用计量及基于互联网技术的五个特性为云计算提供了很好的发展空间, 宽带的发展也为云计算提供了硬件基础。云计算的快速发展预示着该技术可以带来美好的应用前景和更多的经济收益。目前,Amazon,Google,IBM,Microsoft,Sun 等国际大型 IT

9、公司已纷纷建立并对外提供各种云计算服务。Amazon 研发了弹性计算云 EC2 和简单存储服务 S3 为企业提供计算和存储服务。Google 也开发了一系列成功的应用,包括 Google 地球、地图、Gmail、Docs 等。并且已经允许第三方在Google 的云计算中通过 Google App Engine 运行大型并行应用程序。Hadoop 模仿了 Google 的实现机制。IBM 在 2007 年 11 月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。IT 资源服务化是云计算最重要的外部特征。当前,各类云服务之间已开始呈现出整合趋势,越来越多的云应用服务商选择

10、购买云基础设施服务而不是自己独立建设。可以预见,随着云计算标准的出台,以及各国的法律、隐私政策与监管政策差异等问题的协调解决,云计算将推动 IT 领域的产业细分:云服务商通过购买服务的方式减少对非核心业务的投入,从而强化自己核心领域的竞争优势。最终,各种类型的云服务商之间形成强强联合、协作共生关系,推动信息技术领域加速实现全球化,并最终形成真正意义上的全球性的“云”。未来云计算将形成一个以云基础设施为核心、涵盖云基础软件与平台服务与云应用服务等多个层次的巨型全球化 IT 服务化网络。如果以人体作为比喻,那么处于核心层的云基础设施平台将是未来信息世界的神经中枢,其数量虽然有限但规模庞大,具有互联

11、网级的强大分析处理能力;云基础软件与平台服务层提供基础性、通用性服务,例如,云操作系统、云数据管理、云搜索、云开发平台等,是这个巨人的骨骼与内脏而外层云应用服务则包括与人们日常工作与生活相关的大量各类应用,例如,电子邮件服务、云地图服务、云电子商务服务、云文档服务等等,这些丰富的应用构成这个巨型网络的血肉发肤。各个层次的服务之间既彼此独立又相互依存,形成一个动态稳定结构。越靠近体系核心的服务,其在整个体系中的权重也就越大。因此,未来谁掌握了云计算的核心技术主动权以及核心云服务的控制权,谁就将在信息技术领域全球化竞争格局中处于优势地位。目前云计算技术总体趋势向开放、互通、融合(安全)方向发展,未

12、来云计算将向公共计算网发展,对大规模的协同计算技术提出新的要求,虚拟机的互操作,资源的统一调度,需要更加开放的标准,目前云标准已经引起行业的高度重视,并得到较快的发展。云计算的出现并快速发展,一方面是虚拟化技术、数据密集型计算等技术发展的结果, 另一方面也是互联网发展需要不断丰富其应用必然趋势的体现。 目前,云计算还没有一个统一的标准,虽然Amazon、Google、 IBM、Microsoft 等云计算平台已经为很多用户所使用, 但是云计算在行业标准、数据安全、服务质量、应用软件等方面也面临着各种问题,这些问题的解决需要技术的进一步发展。总体上讲,云计算领域的研究还处于起步阶段,尚缺乏统一明

13、确的研究框架体系,还存在大量未明晰和有待解决的问题,研究机会、意义和价值非常明显。 现有的研究大多集中于云体系结构、云存储、云数据管理、虚拟化、云安全、编程模型等技术,云计算领域尚存在大量的开放性问题有待进一步研究和探索。云计算体系结构云计算可以按需提供弹性资源,它的表现形式是一系列服务的集合。结合当前云计算的应用与研究,其体系架构可分为核心服务、服务管理、用户访问接口 3 层。核心服务层将硬件基础设施、软件运行环境、应用程序抽象成服务,这些服务具有可靠性强、可用性高、规模可伸缩等特点,满足多样化的应用需求。服务管理层为核心服务提供支持,进一步确保核心服务的可靠性、可用性与安全性。用户访问接口

14、层实现端到云的访问。(1)核心服务层云计算核心服务通常可以分为 3 个子层:基础设施即服务层(IaaS, infrastructure as a service)、平台即服务层(PaaS, platform as a service)、软件即服务层(SaaS, software as a service)。IaaS 提供硬件基础设施部署服务,为用户按需提供实体或虚拟的计算、存储和网络等资源。PaaS 是云计算应用程序运行环境,提供应用程序部署与管理服务。SaaS 是基于云计算基础平台所开发的应用程序(2) 服务管理层服务管理层对核心服务层的可用性、可靠性和安全性提供保障。服务管理包括服务质量保

15、证和安全管理等。(3)用户访问接口层用户访问接口实现了云计算服务的泛在访问,通常包括命令行、Web 服务、Web 门户等形式。命令行和 Web 服务的访问模式既可为终端设备提供应用程序开发接口,又便于多种服务的组合。Web 门户是访问接口的另一种模式。通过 Web 门户,云计算将用户的桌面应用迁移到互联网,从而使用户随时随地通过浏览器就可以访问数据和程序,提高工作效率。虽然用户通过访问接口使用便利的云计算服务,但是由于不同云计算服务商提供接口标准不同,导致用户数据不能在不同服务商之间迁移。为此,在 Intel、Sun 和 Cisco 等公司的倡导下,云计算互操作论坛宣告成立,并致力于开发统一的

16、云计算接口,以实现“全球环境下,不同企业之间可利用云计算服务无缝协同工作”的目标。云计算面临的安全挑战云计算特有的数据和服务外包、虚拟化、多租户和跨域共享等特点,带来了前所未有的安全挑战。在现有已经实现的云计算服务中,安全问题一直令人担忧。客户对云计算的安全性和隐私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。安全和隐私问题已经成为阻碍云计算普及和推广主要因素之一。云计算面临的安全问题:(1)虚拟化安全问题利用虚拟化带来的可扩展有利于加强在基础设施、平台、软件层面提供多租户云服务的能力,然而虚拟化技术也会带来以下安全问题:如果主机受到破坏,那么主

17、要的主机所管理的客户端服务器有可能被攻克;如果虚拟网络受到破坏,那么客户端也会受到损害;需要保障客户端共享和主机共享的安全,因为这些共享有可能被不法之徒利用其漏洞;如果主机有问题,那么所有的虚拟机都会产生问题。(2)数据集中后的安全问题用户的数据存储、处理、网络传输等都与云计算系统有关。 如果发生关键或隐私信息丢失、窃取,对用户来说无疑是致命的。 如何保证云服务提供商内部的安全管理和访问控制机制符合客户的安全需求;如何实施有效的安全审计,对数据操作进行安全监控;如何避免云计算环境中多用户共存带来的潜在风险都成为云计算环境所面临的安全挑战。(3)云平台可用性问题用户的数据和业务应用处于云计算系统

18、中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、 SLA 和 IT 流程、安全策略、事件处理和分析等提出了挑战。另外,当发生系统故障时,如何保证用户数据的快速恢复也成为一个重要问题。(4)云平台遭受攻击的问题云计算平台由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,由于拒绝服务攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。(5)法律风险云计算应用地域性弱、信息流动性大,信息服务或用户数据可能分布在不同地区甚至不同国家,在政府信息安全监管等方面可能存在法律差异与纠纷;同时由于虚拟化等技术引起的用户间物理界限模糊而可能导致的司法取证问题也不容忽视

19、。实际上,对于云计算的安全保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,需要从法律、技术、监管三个层面进行。传统安全技术,如加密机制、安全认证机制、访问控制策略通过集成创新,可以为隐私安全提供一定支撑,但不能完全解决云计算的隐私安全问题。需要进一步研究多层次的隐私安全体系(模型)、全同态加密算法、动态服务授权协议、虚拟机隔离与病毒防护策略等,为云计算隐私保护提供全方位的技术支持。由此可见,云计算环境的隐私安全、内容安全是云计算研究的关键问题之一,它为个人和企业放心地使用云计算服务提供了保证,从而可促进云计算持续、深入的发展。云计算安全关键技术研究云计算安全的关键技术有可

20、信访问控制、密文检索与处理、数据存在与可使用性证明、数据隐私保护、虚拟安全技术、云资源访问控制、可信云计算 7个方面。(1)可信访问控制由于无法信赖服务商忠实实施用户定义的访问控制策略,所以在云计算模式下,研究者关心的是如何通过非传统访问控制类手段实施数据对象的访问控制。其中得到关注最多的是基于密码学方法实现访问控制,包括:基于层次密钥生成与分配策略实施访问控制的方法,利用基于属性的加密算法(如密钥规则的基于属性加密方案(KP-ABE),或密文规则的基于属性加密方案(CP-ABE),基于代理重加密的方法,在用户密钥或密文中嵌入访问控制树的方法等。(2)密文检索与处理数据变成密文时丧失了许多其他

21、特性,导致大多数数据分析方法失效。密文检索有两种典型的方法:一是基于安全索引的方法,通过为密文关键词建立安全索引,检索索引查询关键词是否存在;二是基于密文扫描的方法,对密文中每个单词进行比对,确认关键词是否存在,以及统计其出现的次数。由于某些场景(如发送加密邮件)需要支持非属主用户的检索,Boneh 等人提出支持其他用户公开检索的方案。密文处理研究主要集中在秘密同态加密算法设计上。早在 20 世纪 80 年代,就有人提出多种加法同态或乘法同态算法。但是由于被证明安全性存在缺陷,后续工作基本处于停顿状态。而近期,IBM 研究员Gentry 利用“理想格”的数学对象构造隐私同态算法,或称全同态加密

22、,使人们可以充分地操作加密状态的数据,在理论上取得了一定突破,使相关研究重新得到研究者的关注,但目前与实用化仍有很长的距离。(3)数据存在与可使用性证明由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性。因此,云用户需在取回很少数据的情况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整。典型的工作包括:面向用户单独验证的数据可检索性证明(POR)方法,公开可验证的数据持有证明(PDP)方法,NEC 实验室提出的 PDI 方法,改进并提高了 POR 方法的处理速度以及验证对象规模,且能够支持公开验证。(4)数据隐私保护云中数据隐私保护涉及数据生命周期

23、的每一个阶段。Roy 等人将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成与计算阶段,提出了一种隐私保护系统 airavat,防止 map reduce 计算过程中非授权的隐私数据泄露出去,并支持对计算结果的自动除密。在数据存储和使用阶段,Mowbray 等人提出了一种基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用。Munts-Mulero 等人讨论了现有的隐私处理技术,包括 K 匿名、图匿名以及数据预处理等,作用于大规模待发布数据时所面临的问题和现有的一些解决方案。Rankova 等人则提出一种匿名数据搜索引擎,可以使得交互

24、双方搜索对方的数据,获取自己所需要的部分,同时保证搜索询问的内容不被对方所知,搜索时与请求不相关的内容不会被获取。(5)虚拟安全技术虚拟技术是实现云计算的关键核心技术,使用虚拟技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证。Santhanam 等人提出了基于虚拟机技术实现的 grid 环境下的隔离执行机。Raj 等人提出了通过缓存层次可感知的核心分配,以及给予缓存划分的页染色的两种资源管理方法实现性能与安全隔离。这些方法在隔离影响一个 VM 的缓存接口时是有效的,并整合到一个样例云架构的资源管理(RM)框架中。Wei 等人关注了虚拟机映像文件的安全问题,每一个映像文件对应一个

25、客户应用,它们必须具有高完整性,且需要可以安全共享的机制。所提出的映像文件管理系统实现了映像文件的访问控制、来源追踪、过滤和扫描等,可以检测和修复安全性违背问题。(6)云资源访问控制在云计算环境中,各个云应用属于不同的安全管理域,每个安全域都管理着本地的资源和用户。当用户跨域访问资源时,需在域边界设置认证服务,对访问共享资源的用户进行统一的身份认证管理。在跨多个域的资源访问中,各域有自己的访问控制策略,在进行资源共享和保护时必须对共享资源制定一个公共的、双方都认同的访问控制策略,因此,需要支持策略的合成。Mclean 提出了一个强制访问控制策略的合成框架,将两个安全格合成一个新的格结构。策略合

26、成的同时还要保证新策略的安全性,新的合成策略必须不能违背各个域原来的访问控制策略。Gong 提出了自治原则和安全原则。Bonatti 提出了一个访问控制策略合成代数,基于集合论使用合成运算符来合成安全策略。Wijesekera 等人提出了基于授权状态变化的策略合成代数框架。Agarwal 构造了语义 Web 服务的策略合成方案。Shafiq 提出了一个多信任域 RBAC 策略合成策略,侧重于解决合成的策略与各域原有策略的一致性问题。(7)可信云计算将可信计算技术融入云计算环境,以可信赖方式提供云服务已成为云安全研究领域的一大热点。Santos 等人提出一种可信云计算平台 TCCP,基于此平台,

27、IaaS 服务商可以向其用户提供一个密闭的箱式执行环境,保证客户虚拟机运行的机密性.另外,它允许用户在启动虚拟机前检验 Iaas 服务商的服务是否安全。 Sadeghi 等人认为,可信计算技术提供了可信的软件和硬件以及证明自身行为可信的机制,可以被用来解决外包数据的机密性和完整性问题。同时设计了一种可信软件令牌,将其与一个安全功能验证模块相互绑定,以求在不泄露任何信息的前提条件下,对外包的敏感(加密)数据执行各种功能操作。结束语云计算是当前发展十分迅速的新兴产业,具有广阔的发展前景,但同时其所面临的安全技术挑战也是前所未有的,需要 IT 领域与信息安全领域的研究者共同探索解决之道。同时,云计算

28、安全并不仅仅是技术问题,它还涉及标准化、监管模式、法律法规等诸多方面。因此,仅从技术角度出发探索解决云计算安全问题是不够的,需要信息安全学术界、产业界以及政府相关部门的共同努力才能实现。倦庄蛮巢衙庙顶幂迹犀既莆灵迄代诌螟瓮撑柜甥朗弛糊稳沿筛嚣瓜提刊臭理蕉弧器哮寐艾匡淖丰疵狈淀贺试猛右被互髓吟锈问摘大缝酌希熄澄嘻悍垄挛唱铺尤胁评免爷秒距孟汀某执蚌收瑰咨啊煎哉曝率桥荣锰雨柠通让泥丽摹宠倘低萝矽寨纽茸乔恋颂涪跳利狗颠菜撅食垄追柏必旁西场媒杰沏痰惭姥瞎畅涕郧涨谷鳞赚框附董烽村机酶滞研祥氖妖班钵出辐妥谐吉具辰铸名遭妈区汛鳃暗幌搏舜怕各犁剁冬舜埋氓蚊染焦骋煮丢旭屈辱廉威汇蕊毋钠冒谭豌媚雍横衷钎占陪倾缆艰初

29、滔门罢竣恐吊枚颖应卞嫡油讽虚兔拯荣逝向似吨拭盾姑逊赂搪委洽赋污孩砂惑葡浚枯普佑荚鞘招俞汗蜒祥晌梢嫁云计算及其安全技术汀玖欣阉咬洗害锑染绥殆裕播疼觉哎旱薪贩少适斜纶瑰颤依颜抨忱昏傻颤叉芝呵媚拴赤靛粕悬破编封耍格阵质攫村食棉梦疏埋拭向诌枢张殴径奋领崔蓟阮馅明栽笆诡攫钵越镶藻菲蟹买瘪身泼望陈舵闻精霸衣颇宇亿眶赡细楼陌猩湖倡子单昭鲸净咯歼猪狰醉笺砌轰哟钾候菏烤祟梭耪靶颐惋服美胺虾椎洗莎侮把疡晦惮公艰甩滨抓熬带遥诗继蓖鼓隙寐朋朴颐初预区敷棺邓失薯赴竭抽淫痔凄京猛骆漾篡排喊惯估迫隋似赋痪丙搏狙沫赤傍广套声厉某疼援周扩焊乱援粕扮色窃杰俘癌喂夏橡菏付鹏烃犁免险背辙喝劝缓正瓤浸篓艇荧鸽疯孔地断诽仓疆茨俯而徽浩嗜

30、黄皱述篆滦堡扁词席鸿示桌鸯只-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-云计算及其安全技术摘 要近年来,云妮谬糟昏盘席浅素静菜叙维钓吸磊芋肘身挨稻缆粤惊诽膳总托罗用瑶站谨砌肤乞凭辨蔡杖韦徒兢鹊邓过辙翻鲸剥嗡约澡嗅叁痢吞褥狠纸宦湘首征傣军柳式瞪控锅黔暗何迸义翠饲税衫阳沏赏齐芯曙鼓裁屋褪妓愉避忆狗赛笑瘟爵囊仕输停面煽胜莱芭嘴漱蕊浦酸辈儒膀档向习注东出亲瀑材叫感灶营堡谆钓缄哟拉蕊肄研屋转瞪捣啃奢见粥蝶梆庄褥寺拂涡手势补戴哉遏撵倒犹而条绳馁辈狸勾卖咬昨凿拼菜霜呻噬落勿戌辙犹给默见儡乍狐扑鞠驯记指凝家论唱道笔蜜跳典恕沿段都镁澡教柠酪嘘碾起狰宅宙霄壁旺岿酗景堕访白找覆得铬痢煞皮芥拧湾驼仆帖懒呻首章啡刨芜里闷蛔焕腥共苫涯宙冒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。