Một nỗ lực để xác định và phân loại các cuộc tấn công trong một môi trường điện toán đám mây được thảo luận trong [147]. Ba diễn viên tham gia trong mô hình xem xét là: người sử dụng, dịch vụ, và cơ sở hạ tầng điện toán đám mây, và có sáu loại của các cuộc tấn công có thể, xem hình 97. Người dùng có thể bị tấn công từ hai hướng, các dịch vụ và điện toán đám mây. SSL fi certi cate spoo fi ng, các cuộc tấn công trên cache của trình duyệt, hoặc các cuộc tấn công lừa đảo là ví dụ về các cuộc tấn công có nguồn gốc tại dịch vụ. Người sử dụng cũng có thể là một nạn nhân của các cuộc tấn công mà một trong hai nguồn tại các đám mây hoặc giả mạo có nguồn gốc từ các cơ sở hạ tầng điện toán đám mây.
đang được dịch, vui lòng đợi..
