云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

网站空间_天翼云盘注册_便宜的

小七 141 0

云存储是什么_购买_香港租用云服务器

当前以CPU(中央处理器)为中心的体系结构已经成为所有计算平台的事实模型,无论其大小和使用情况如何,淘客群,都部署在数据中心或边缘部署或消费者手持设备中。在这种计算模型中,CPU保持对计算平台本身提供的大部分(如果不是全部)关键硬件和软件功能的集中控制。就像人脑一样,CPU也承担着在该平台上完成的数学计算的完整性的所有责任。它是进入和离开平台的数据完整性的最高指挥官,无论它是在飞行中(在内存中)还是在静止(在平台可访问的持久介质上)。通过添加特定的操作系统、虚拟机监控程序和应用程序(例如:外部存储系统、防火墙等安全设备或超连接设备),将此平台的一个子集作为完全覆盖SLA的系统提供的扩展取决于计算平台的CPU正在按预期交付结果。数据中心或云中托管的应用程序和数据的完整性取决于服务器存储和网络基础设施的计算架构。在这种情况下,一个或多个虚拟化服务器可以同时被放置在一个或多个公共服务器上。任何对扩展或操作内部CPU完整性的损害都会对平台以及承载在平台上的软件和数据产生上游影响。这种计算模式在超大规模、多租户、共享一切计算的时代开始显现出它的局限性。正如最近的一些漏洞(如Spectre和Meltdown)所显示的那样,用低级的、以硬件为中心的攻击来毒害这个CPU子系统的任何部分,并且您的系统已经损坏–除非CPU本身从关键路径中移除,否则无法对其采取任何措施。平台完整性对基础设施的重要性必须与其他操作服务级别目标(如可靠性、可用性和可维护性)一样重要。此外,任何减轻、绕过或完全克服目前部署在大多数服务器、存储和网络系统中的计算平台体系结构固有缺陷的解决方案,都必须在最小限度内实现线性扩展。最后,整个硬件堆栈应该与操作系统环境紧密耦合,以在整个基础设施中提供一个持续和一致的可执行的安全范例。维护平台完整性有三种基本方法:1级:基于软件历史上,许多与计算平台相关的挑战的处理和缓解(包括但不限于硬件问题的缓解)都是通过软件来解决的。大多数操作系统和hypervisor供应商需要非常熟悉受支持的硬件平台,因此在漏洞公开暴露之前,物联网技术应用,首先要了解漏洞。这使他们能够发布补丁和更新来限制损害。这些补丁无疑提供了一层保护,即在短期内缓解这种情况的即时补丁,但仍可能使服务器基础设施易受个人攻击,这些个人可以访问服务器的关键部分,例如固件。例如,一些或多个基于x86指令集的安全解决方案的范围受到限制,需要对操作系统、虚拟化层和应用程序堆栈进行更改。它们通常会带来显著的性能损失,迫使运营商不得不在满足不断增加的sla所需的性能和充分保护客户的重要数据之间做出选择。正如US-CERT的漏洞说明(VU#584653)所说:"软件缓解对性能的影响可能不小,因此可能会成为一些组织的持续运营问题"和"部署环境和性能要求差异很大,必须通过对相关安全风险的知情评估来平衡。"级别2:基于处理器处理CPU完整性问题的一种方法是在处理器子系统本身内创建缓解和绕过功能。通过处理器设计的根本转变,处理器完整性可以提升到与其他安全相关的数据中心考虑事项相同的高度。处理器的设计——正如它在最近一段时间里所得到的那样复杂——应该是多维的,并且在设计时要考虑到现代的多租户、高度虚拟化和云本地部署。深入硅中的高级安全特性有助于提高执行的完整性。此外,处理器子系统应能够对静态数据和正在使用的数据(即存储在内存中的瞬态数据)进行加密保护。例如,AMD在其基于x86的EPYC处理器平台的核心架构中构建了高级安全功能,并为2019年8月推出的第二代EPYC平台进一步增强了这些功能。AMD EPYC系列处理器的安全功能由基于硅的嵌入式安全子系统管理。这有助于企业在传输和静止时保护数据。这些处理器可以使用AMD安全加密虚拟化(SEV)对每台服务器最多509台虚拟机进行加密隔离,无需更改应用程序。为了使这个解决方案在规模上有效地工作,操作系统和/或hypervisor堆栈必须支持这些扩展。它必须提供与处理器功能的深度集成。即使有了这些功能,草率的密钥管理也可能导致妥协。级别3:基于协处理器另一种方法是在计算平台上构建一个协处理器,它接管多个核心处理器功能。最关键的是,大数据中心,它从中央处理器上剥离了基本的低级别安全、网络和存储功能,使得任何更高级别的网络、磁盘/闪存或基于内存的软件代码几乎不可能利用低级别的硬件漏洞。相反,建站服务,软件定义的计算也变得"协处理器友好"—使用协处理器拦截、代理和软件支持操作系统、虚拟机监控程序和容器主机发出的硬件调用是IDC看到的一种新趋势,它在市场上得到了迅速和有力的采用。这种方法的一个补充好处是它减少了分配给这些功能的CPU开销,允许将更多的CPU分配给客户/有效负载应用程序。这种方法虽然在超规模计算(拥有大规模数据中心基础设施的运营商)中很常见,但并不是此类部署所独有的。事实上,这样的架构已经在消费设备中被用来保护消费者的信息。例如,一些Mac机型上使用的Apple T2协处理器提供了类似的解决方案。服务器供应商也使用了类似的方法来提供silicon root of trust和带外管理功能。但是,后一种方法不拦截处理器上的代码执行,也不需要对操作系统或hypervisor堆栈进行重新编码(如果供应商启用,软件堆栈完全可以选择使用这些功能)。一旦引导序列完成,它们就不在画面中,并且无法看到处理器运行时环境。在数据中心对这样一个解决方案的需求主要是在超规模领域中实现的。公共云服务,如amazonwebservices(AWS)在大规模部署解决方案方面处于领先地位。这主要是因为服务提供商对硬件设计和供应链(即与系统/主板制造商以及组件供应商的直接关系)以及操作系统环境(包括作为其一部分的软件定义的hypervisor)有严格的控制。其他领先的数字和云服务提供商,如Facebook、Microsoft、Oracle、IBM、Facebook和Google很可能正在或已经部署了类似的东西,尽管至少就公共知识而言,它们似乎在很大程度上依赖于传统的虚拟化。引入函数卸载协处理器(FOCP)在基于协处理器的方法中,平台将一个或多个协处理器提升到平台体系结构中,云翌通信,以从CPU接管一些特权操作。这种协处理器也称为函数卸载协处理器(简称focp)。FOCP旨在:从CPU独立运行的角度来看,主控系统的执行和代码。换句话说,CPU知道它们的存在,但无法控制他们。介绍一下平台启动和操作状态中的附加抽象层。它们使用自己独立的微码、固件或轻量级hypervisor启动,该程序将CPU子系统视为一个大的"虚拟机",以较低的权限运行模式控制对物理资源的访问,如数据持久性和可以访问敏感数据的网络接口。在CPU上执行的任何负载(包括内核本身)都必须通过函数卸载接口(以软件定义的方式呈现给运行在上的操作系统环境)CPU。拿直接执行嵌入式和管理有效负载功能的关键部分例如安全性、hypervisor根分区、虚拟网络等。这些内核空间函数是和/或要求进程在主机操作系统上以特权模式运行。IDC认为FOCP是特定功能加速计算领域的一部分,预计2024年市场规模将达到284亿美元。它本身就是加速计算市场的一部分——将继续存在。服务提供商和企业建立自己的基础设施