<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(730)

    評論于 10個月前,獲得 0 個贊

    云計算能帶來以下業務價值:

    • 實現數據橫向的共享和遷移:相同服務模式的云計算系統之間可以實現數據、應用或平臺的共享和遷移。在公有云或社區云中,由于提供相同模式服務的云服務商采取了相似的云服務架構,用戶之間的系統具備較強的兼容性,內部的不同用戶之間可以方便地實現資源共享。在標準化進程的推動下,不同的云計算系統之間也將逐步具備資源集成、遷移和擴展的能力,用戶可以無縫地將云計算資源的使用擴展到其他的云中,以避免云服務商對用戶的綁定。

    • 縱向的代理與合作:跨服務模式的部署使云計算生態系統更加豐富多樣,從而使云服務商之間的合作更加緊密。云服務商不需要擁有數據中心也可以向用戶提供服務,他們的服務可部署于多個底層服務模式,從而在不同底層云服務提供商之間實現全局的負載均衡和更高的可用性。同時,基于底層云服務實現的上層服務也簡化了服務供應和維護的難度和成本,使服務商能夠更加專注地提供其服務范圍內的業務,為用戶提供更加廉價優質的云資源。而且,這種代理模式的服務為云服務廠商之間創造了利益共贏的空間,也為用戶提供更多的選擇。

    • 可作為企業IT系統過渡和進化的參考路線:云計算對企業IT系統來說是一個進化的方向,企業可根據其需求將其IT系統逐步“云化”。企業可在其IT系統中優先實現其感興趣的云計算特性(如資源中心化管理、彈性的計算資源伸縮等),也可逐步將其系統向云計算遷移,從而有效規避因一次性投入過大或系統重建帶來的風險。企業也可通過系統與云的集成,實現新業務的快速部署,或滿足其業務訪問高峰期的訪問需求。企業的云計算系統可不受服務模式的限制,因而企業 IT 系統在向云計算過渡的階段可按需求靈活地部署其資源的層次和粒度,并通過一體化的管理將這些資源整合和管理起來。

    • 降低建設成本:通過購買更少的硬件設備及軟件許可,大大降低采購成本,通過自動化管理迅速降低系統管理員的工作負荷,從而降低了IT環境構建時的投入及運維成本。服務商可按照用戶的應用程序訪問量和負載自動實現資源規模的伸縮,并按照業務量向用戶收取費用。在私有云環境中,用戶可根據集中監控的業務量在平臺資源池的層面平衡部門之間的負載,以提高資源的使用效率,減少冗余的計算資源購買和運維成本。

    • 提高軟件許可的使用效率:傳統的軟件使用和服務模式,通常要求用戶每在一臺設備上安裝一個軟件副本就要使用一個軟件許可。用戶可能需要為某個使用頻率很小的軟件副本購買完整的軟件許可。而在SaaS服務模式中,用戶使用軟件不受其終端設備的限制,只受同時在線數量的限制。也就是說,同一用戶在不同終端上使用軟件服務只需要購買一個軟件許可。同時,在線的軟件使用方式也更加利于服務商管理軟件許可資源。

    評論于 9個月前,獲得 0 個贊

    微服務的核心組件由以下方面組成:

    • 服務通信:對于服務通信,微服務架構明確要求服務之間通過跨進程的遠程調用方式進行通信。關于遠程調用,有三種風格的解決方案,即RPC、REST和自定義實現。在服務與服務的交互方式上,也存在兩個維度,即按照交互對象的數量分為一對一和一對多,以及按照應答返回的方式分為同步和異步。目前RPC框架可供選型的余地很大,如Alibaba Dubbo、Facebook Thrift以及Google g RPC等都是非常主流的實現,而REST的實現則包括Jersey和Spring MVC等。

    • 事件驅動:事件驅動模式的表現形式通常是各種消息中間件,如實現JMS(Java Message Service, Java消息服務)規范的Active MQ、實現AMQP(Advanced Message Queuing Protocol,高級消息隊列協議)規范的 Rabbit MQ,還有在大數據流式計算領域中應用非常廣泛的Kafka,當然還有像Alibaba自研的Rocket MQ。在這些消息中間件中,Active MQ一般不考慮,如果是相對比較輕量級的應用可以選擇Rabbit MQ,而Kafka則適合大型應用的場景。

    • 負載均衡:負載均衡分為服務器端負載均衡和客戶端負載均衡兩大類實現方案。從服務器軟件上,我們可以選擇Nginx、HA Proxy、Apache、LVS等工具。而Netflix Ribbon則是一種單獨可以使用的客戶端負載均衡機制。事實上所有的分布式服務框架基本都內置了負載均衡的實現,所以負載均衡本身并不需要做太多的選擇。

    • API網關:API網關是微服務架構的核心組件之一。Spring旗下有一個Spring Cloud Netflix Zuul提供了一套過濾器機制,可以很好地支持簽名校驗、登錄校驗等前置過濾功能處理,同時它也維護了路由規則和服務實例,以便完成服務路由功能。其他可供參考的 API 網關還有Mashape和開源的Kong等。

    • 配置管理:配置管理的作用是完成集中式的配置信息管理。目前比較主流的包括 Spring 旗下的Spring Cloud Config、淘寶的 Diamond 和百度的 Disconf 等。在實現上,Spring Cloud Config支持配置信息放在配置服務的內存中(即本地),也支持放在遠程Git倉庫,這點與其他工具在設計上有較大不同。Diamond和Disconf都是基于Mysql作為存儲媒介,Diamond采用拉模型,即每隔 15s拉一次全量數據;而Disconf 基于 Zookeeper 的推模型,實時推送。在配置數據模型上,Diamond 只支持 Key-Value 結構的數據,非配置文件模式;Disconf支持傳統的配置文件模式,也支持Key-Value結構數據。

    評論于 5個月前,獲得 0 個贊

    app保證內網安全的措施如下:

    • 保證操作系統的安全:從終端用戶的程序到服務器應用服務、以及網絡安全的很多技術,都是運行在操作系統上的,因此,保證操作系統的安全是整個安全系統的根本。除了不斷增加安全補丁之外,還需要建立一套對系統的監控系統,并建立和實施有效的用戶口令和訪問控制等制度。

    • 對重要資料進行備份:在內網系統中數據對用戶的重要性越來越大,實際上引起電腦數據流失或被損壞、篡改的因素已經遠超出了可知的病毒或惡意的攻擊,用戶的一次錯誤操作,系統的一次意外斷電以及其他一些更有針對性的災難可能對用戶造成的損失比直接的病毒和黑客攻擊還要大。為了維護企業內網的安全,必須對重要資料進行備份,以防止因為各種軟硬件故障、病毒的侵襲和黑客的破壞等原因導致系統崩潰,進而蒙受重大損失。對數據的保護來說,選擇功能完善、使用靈活的備份軟件是必不可少的。目前應用中的備份軟件是比較多的,配合各種災難恢復軟件,可以較為全面地保護數據的安全。

    • 使用代理網關:使用代理網關的好處在于,網絡數據包的交換不會直接在內外網絡之間進行。內部計算機必須通過代理網關,進而才能訪問到Internet ,這樣操作者便可以比較方便地在代理服務器上對網絡內部的計算機訪問外部網絡進行限制。在代理服務器兩端采用不同協議標準,也可以阻止外界非法訪問的入侵。還有,代理服務的網關可對數據封包進行驗證和對密碼進行確認等安全管制。

    • 設置防火墻:防火墻的選擇應該適當,對于微小型的企業網絡,可從Norton Internet Security 、 PCcillin 、天網個人防火墻等產品中選擇適合于微小型企業的個人防火墻。而對于具有內部網絡的企業來說,則可選擇在路由器上進行相關的設置或者購買更為強大的防火墻產品。對于幾乎所有的路由器產品而言,都可以通過內置的防火墻防范部分的攻擊,而硬件防火墻的應用,可以使安全性得到進一步加強。

    評論于 2周前,獲得 0 個贊

    等級保護第一項重要內容是:

    • 等級保護第一項重要內容是安全定級,安全保護等級初步確定為第二級及以上的,定級對象的網絡運營者需組織網絡安全專家和業務專家對定級結果的合理性進行評審,并出具專家評審意見。有行業主管(監管)部門的,還需將定級結果報請行業主管(監管)部門核準,并出具核準意見。最后,網絡運營者按照相關管理規定,將定級結果提交公安機關進行備案審核。審核不通過,其網絡運營者需組織重新定級;審核通過后最終確定定級對象 的安全保護等級。

    等級保護通過以下方法開展工作:

    1. 定級:確定定級對象→初步確定等級→專家評審→主管部門審批→公安機構備案審查→最終確定的級別。根據等級保護相關管理文件,等級保護對象的安全保護等級一共分五個級別,從一到五級別逐漸升高。等級保護對象的級別由兩個定級要素決定:①受侵害的客體;②對客體的侵害程度。對于關鍵信息基礎設施,“定級原則上不低于三級”,且第三級及以上信息系統每年或每半年就要進行一次測評。

    2. 備案:企業最終確定網站的級別以后,就可以到公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。第

    3. 安全整改:整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。

    4. 等級測評:根據規定,對信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。

    5. 監督檢查:企業要接受公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。

    評論于 9個月前,獲得 0 個贊

    物聯網安全霧計算有以下四種基礎功能:

    • 設備管理:IETF基于存儲器的可用性、能量的可用性和通信的可用性對設備進行分類,可以利用網絡功能虛擬化技術配置和維護在異構設備上運行的服務。

    • 數據處理與存儲:具有長期價值的信息將被發送至云中存儲,而具有短期價值的數據則在霧中被立即使用;之后為了減少存儲的壓力,系統可能會釋放這些具有短期價值的數據。

    • 環境感知:霧計算對于環境信息的運用一般包括系統管理、機會感知、數據標注和環境適配。

    • 網絡拓撲和移動性管理:霧計算的拓撲結構是其主要特點之一,霧計算可以在單個或多個霧計算節點上共同執行,可以提高可伸縮性,并提供冗余性和彈性;移動性也是霧計算的一個重要特性,終端設備和霧節點都具有移動性,移動性允許少數霧節點管理大量終端節點,也突出了動態發現和配置的重要性。

    評論于 1年前,獲得 0 個贊

    滲透測試執行時間一般在不影響客戶正常業務的時間段進行,滲透測試的執行時間會在開始項目前的合同內明確規定,一般情況都是在白天工作時間內進行,若有特殊情況可以在客戶公司下班后甚至是在凌晨進行,當完成時間的確定即可以開始信息收集了。

    滲透測試的第一個階段是明確需求(pre-engagement)階段。在這個階段,測試人員通過商談明確客戶的測試目的、測試的深入程度和既定條件(即項目范圍)等信息。待與客戶確定了項目范圍、書面文檔的格式等必要信息之后,測試人員即可進入滲透測試的實質階段。

    下面一個階段是信息收集(information-gathering)階段。這個階段的任務是搜索客戶的公開信息,甄別目標系統的連入手段。在后面的威脅建模(threat-modeling)階段,測試專家要綜合信息收集階段的工作成果,權衡各項威脅(可被攻擊人員用于突破防線的安全問題)的價值和影響。威脅建模階段的評估工作,旨在擬定滲透測試的測試方案和測試方法。

    在測試人員正式攻擊系統之前,還要完成漏洞分析(vulnerability analysis)工作。測試人員此時應當盡力挖掘目標系統中的安全漏洞,以便在漏洞驗證(exploitation)階段找到可被利用的安全問題。每驗證出一個可被利用的安全漏洞都可能帶領滲透測試進入深度攻擊(post-exploitation)階段。簡單來說,深度攻擊階段的任務就是利用漏洞驗證階段發現的exploit進行攻擊,以獲得更多的內部信息、敏感數據、訪問其他系統的權限。

    滲透測試的最后一個階段是書面匯報(reporting)階段。測試人員將在這一階段以不同的視角對所有安全問題進行分析和總結,分別交付給客戶的高層管理人員和技術執行人員。

    評論于 1年前,獲得 0 個贊

    這里以騰訊云堡壘機為例介紹如何訪問云堡壘機:

    1. 在瀏覽器中輸入運維頁面登錄地址,打開堡壘機運維頁面;輸入手機號、密碼登錄堡壘機,也可以單擊賬號密碼切換到賬號名、密碼方式登錄。

    圖片

    1. 進入堡壘機之后,在左側導航選擇訪問主機,進入主機列表頁面。

    圖片

    1. 在主機列表頁面,單擊對應主機右側的訪問,彈出訪問主機彈窗。

    圖片

    1. 在訪問主機彈窗,選擇訪問協議、訪問方式和主機賬號后,單擊訪問,即可調用對應的客戶端工具訪問主機。

    圖片

    ps:推薦客戶端工具版本

    圖片

    評論于 1年前,獲得 0 個贊

    weblogic 0day是WebLogic CVE-2019-2725補丁繞過的0day漏洞,WebLogic CVE-2019-2725補丁繞過的0day漏洞曾經因為使用HTTP協議,而非T3協議,被黑客利用進行大規模的挖礦等行為。WebLogic 10.X和WebLogic 12.1.3兩個版本均受到影響。

    該漏洞利用JDK1.7及以上版本的JDK特性繞過了CVE-2019-2725補丁里對XMLDecoder標簽的限制,以下是CVE-2019-2725的補丁針對class標簽的過濾。

    評論于 9個月前,獲得 0 個贊

    適用于霧計算的通用微服務集成環境有以下功能:

    • 服務容器:這是托管服務代碼的邏輯容器,它為在霧節點上運行的應用程序和微服務的細粒度分離提供了良好的機制。服務容器提供必要的引導,使服務能夠與消息路由器建立連接,并在啟動時獲取服務描述,向路由器注冊服務功能。

    • 服務注冊和發現:提供使服務能夠自動連接和注冊到消息路由器的軟件支持。

    • 服務調用:使用遠程過程調用和/或發布-訂閱,提供統一的API來調用其他服務。

    • 日志記錄和度量標準:提供通用的基礎設施來收集各種服務特定的度量標準,并以一致的方式向管理界面展示信息。

    • 微服務生命周期管理:由于多數微服務是相互依賴的,且微服務可被不同業務工作流共享,所以需要管理相關服務的生命周期。

    評論于 1年前,獲得 0 個贊

    360家庭防火墻dns是114.114.114.114,DNS(Domain Name System,域名系統),是因特網上作為域名和IP地址相互映射的一個分布式數據庫,能夠使用戶更方便的訪問互聯網,而不用去記住能夠被機器直接讀取的IP數串。通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析(或主機名解析)。

    域名系統(Domain Name System,DNS)是Internet上解決網上機器命名的一種系統。就像拜訪朋友要先知道別人家怎么走一樣,Internet上當一臺主機要訪問另外一臺主機時,必須首先獲知其地址,TCP/IP中的IP地址是由四段以“.”分開的數字組成(此處以IPv4的地址為例,IPv6的地址同理),記起來總是不如名字那么方便,所以,就采用了域名系統來管理名字和IP的對應關系。

    評論于 1年前,獲得 0 個贊

    ddos攻擊是利用中間代理的方式來進行攻擊的,這種攻擊手法最常用的是SYN即洪水攻擊,它利用了TCP協議實現上的一個缺陷,通過向網絡服務所在端口發送大量的偽造源地址的攻擊報文,就可能造成目標服務器中的半開連接隊列被占滿,從而阻止其它合法用戶進行訪問。基本目前所有常見的DDoS攻擊都是使用這種原理來進行攻擊的。

    防御DDoS攻擊的應對策略如下:

    • 全面綜合地設計網絡的安全體系,注意所使用的安全產品和網絡設備。

    • 提高網絡管理人員的素質,關注安全信息,遵從有關安全措施,及時地升級系統,加強系統抗擊攻擊的能力。

    • 在系統中加裝防火墻系統,利用防火墻系統對所有出入的數據包進行過濾,檢查邊界安全規則,確保輸出的包受到正確限制。

    • 優化路由及網絡結構。對路由器進行合理設置,降低攻擊的可能性。

    • 優化對外提供服務的主機,對所有在網上提供公開服務的主機都加以限制。

    • 安裝入侵檢測工具(如NIPC、NGREP),經常掃描檢查系統,解決系統的漏洞,對系統文件和應用程序進行加密,并定期檢查這些文件的變化。

    除了上述的應對促使也可以遵循盡可能地保持服務、迅速恢復服務的原則來自行設計防御措施。

    評論于 1年前,獲得 0 個贊

    彈性防御方法的目標如下:

    • 找出攻擊者最有可能使用的所有攻擊路徑,并搶在攻擊者之前去執行這些攻擊路徑。

    • 顯著減少攻擊路徑的數量。

    • 對于我們無法消除的攻擊路徑,我們要想辦法防止/緩解攻擊。

    • 維護一個高彈性的活動目錄,用于抵御憑證竊取以及對象控制攻擊。

    評論于 11個月前,獲得 0 個贊

    基于微服務架構的云件模型有以下這些模塊:

    • 通信模塊:該模塊的主要功能是完成服務間的通信,其定義了 API 網關、服務間的通信方式和服務發現方式。API網關定義了客戶端連接服務的方法;服務間的通信可以通過消息隊列或遠程調用實現;服務的發現包括服務器端注冊發現和客戶端注冊發現兩種方式。

    • 樣式模塊:樣式模塊定義了服務整體的UI風格,具體樣式實現可以分成服務端頁面渲染和客戶端頁面渲染兩種。

    • 數據模塊:數據模塊實現不同服務對應數據的存儲功能。單個微服務的數據可以由一個獨立的數據庫存儲,或者可以將多個微服務的數據存儲在一個數據庫的不同數據表中。具體選擇哪種方式實現,需要根據實際需求確定。

    • 子服務模塊:子服務模塊由具體的業務功能組成,可以根據業務功能的不同對整體業務進行劃分。業務子模塊之間涉及的通信、數據存儲等方面的需求,需要調用其他功能模塊來實現。

    • 安全登錄模塊:安全登錄模塊負責用戶的安全接入。具體來說,該模塊就是用戶登錄模塊,主要完成訪問令牌的存儲與管理功能。

    • 配置模塊:配置模塊主要完成所有微服務的配置,如微服務架構中不同模塊組成的配置以及一些外部交互環境變量的配置等。

    • 服務發布模塊:服務發布模塊定義了服務發布的方式,可以分成在一臺服務器上發布一個或者多個服務兩種方式。

    • 服務日志模塊:服務日志模塊主要用于記錄該架構中不同服務的運行情況,包括用戶使用日志、服務運行日志和異常拋出及處理日志等。

    • 測試模塊:測試模塊包含了所有服務的自動化測試部分,其可以細分成獨立服務功能自動化測試和不同微服務間的調用集成自動化測試等。

    評論于 9個月前,獲得 0 個贊

    霧節點帶內管理系統所具備以下功能:

    • 配置管理:即管理和維護操作系統和應用程序運行時所需的狀態。配置管理也可以通過軟件代理實現。軟件代理是節點部署的可選項。

    • 操作管理:霧節點的操作將被捕獲、存儲,并提供給負責監控基礎設施的系統管理人員或自動化系統。這些操作信息包括網絡、操作系統和應用程序產生的網絡運行事件與警報。監控系統將管理用于處理關鍵警報的操作工作流程。根據警報的類型和內容,系統將設置相應的補救措施。補救措施可以是自動實施或人為手動修正的。

    • 安全管理:安全管理包括密鑰管理、加密套件管理、身份管理和安全策略管理。

    • 容量管理:監視節點容量,并根據工作負載的要求調入額外的計算、網絡和存儲資源。

    • 可用性管理:當發生系統故障或軟硬件崩潰時,關鍵基礎架構需要能夠自動修復。如果硬件發生故障,工作負載將被重新分配到其他硬件節點;如果軟件發生故障,虛擬機或容器可能會被回收。因此,應該保持足夠的備用系統容量,以滿足給定場景的服務等級協議。

    評論于 7個月前,獲得 0 個贊

    評測等級保護的做法如下:

    1. 定級:信息系統安全等級,由系統運用、使用單位根據《信息系統安全等級保護定級指南》自主確定信息系統的安全保護等級,有主管部門的,應當經主管部門審批。對于擬確定為四級及以上信息系統,還應經專家評審會評審。新建信息系統在設計、規劃階段確定安全保護等級。網絡信息系統安全等級保護分為五級,一級防護水平最低,最高等保為五級。

    2. 備案:運營、使用單位在確定等級后到所在地的市級及以上公安機關備案。新建二級及以上信息系統在投入運營后30日內、已運行的二級及以上信息系統在等級確定30日內備案。公安機關對信息系統備案情況進行審核,對符合要求的在10個工作日內頒發等級保護備案證明。對于定級不準的,應當重新定級、重新備案。對于重新定級的,公安機關一般會建議備案單位組織專家進行重新定級評審,并報上級主管部門審批。

    3. 開展等級測評:運營、使用單位或者主管部門應當選擇合規測評機構,定期對信息系統安全等級狀況開展等級測評。三級及以上信息系統至少每年進行一次等級測評,四級及以上信息系統至少每半年進行一次等級測評,五級應當依據特殊安全需求進行等級測評。測評機構應當出具測評報告,并出具測評結果通知書,明示信息系統安全等級及測評結果。

    4. 系統安全建設:運營使用單位按照管理規范和技術標準,選擇管理辦法要求的信息安全產品,建設符合等級要求的信息安全設施,建立安全組織,制定并落實安全管理制度。系統建設整改。對于未達到安全等級保護要求的,運營、使用單位應當進行整改。整改完成應當將整改報告報公安機關備案。

    5. 監督檢查:公安機關依據信息安全等級保護管理規范,監督檢查運營使用單位開展等級保護工作,定期對信息系統進行安全檢查。運營使用單位應當接受公安機關的安全監督、檢查、指導,如實向公安機關提供有關材料。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类