基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
容器虚拟化技术并没有虚拟任何硬件,它使用宿主机的系统内核,通过Namespace技术来隔离不同的容器隔离应用程序来实现虚拟化.因此它是工作在操作系统级的虚拟化技术.然而共享内核的方式也带来了许多安全问题.因此我们着手分析Docker主要部件Docker容器、Docker配置和Docker共享内核的技术原理,并且尝试寻找其脆弱点,从而针对存在的威胁提出解决方案,使得Docker的安全性足以适应生产环境.
推荐文章
我国粮食安全脆弱性时空变化分析
粮食安全
脆弱性
时空变化
重心转移
基于访问路径的网络安全脆弱性分析
网络
访问路径
脆弱性
分析
生计脆弱性概念、分析框架与评价方法
生计脆弱性
分析框架
评价方法
网络安全漏洞扫描与脆弱性分析研究
漏洞扫描
脆弱性分析
端口扫描
网络安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Docker脆弱性分析与安全增强
来源期刊 网络空间安全 学科 工学
关键词 计算机应用 Docker安全 脆弱性分析 虚拟化
年,卷(期) 2016,(4) 所属期刊栏目 理论探讨
研究方向 页码范围 21-23,55
页数 4页 分类号 TP309
字数 3475字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王硕 吉林大学计算机科学与技术学院 62 279 9.0 13.0
2 杨文林 吉林大学计算机科学与技术学院 1 13 1.0 1.0
3 谭曦 吉林大学计算机科学与技术学院 1 13 1.0 1.0
4 郭俊廷 吉林大学计算机科学与技术学院 5 22 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (13)
同被引文献  (20)
二级引证文献  (16)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(7)
  • 引证文献(6)
  • 二级引证文献(1)
2018(8)
  • 引证文献(2)
  • 二级引证文献(6)
2019(10)
  • 引证文献(3)
  • 二级引证文献(7)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
计算机应用
Docker安全
脆弱性分析
虚拟化
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
论文1v1指导