<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(730)

    評論于 2個月前,獲得 0 個贊

    數據庫加密方法如下:

    • 磁盤陣列:磁盤陣列是指把多個類型、容量、接口甚至品牌一致的專用磁盤或普通硬盤連成一個陣列,使其以更快的速度、準確、安全的方式讀寫磁盤數據,從而達到數據讀取速度和安全性的一種手段。

    • 數據備份:備份管理包括備份的可計劃性,自動化操作,歷史記錄的保存或日志記錄。

    • 雙機容錯:雙機容錯的目的在于保證系統數據和服務的在線性,即當某一系統發生故障時,仍然能夠正常的向網絡系統提供數據和服務,使得系統不至于停頓,雙機容錯的目的在于保證數據不丟失和系統不停機。

    • NAS:NAS解決方案通常配置為作為文件服務的設備,由工作站或服務器通過網絡協議和應用程序來進行文件訪問,大多數NAS鏈接在工作站客戶機和NAS文件共享設備之間進行。這些鏈接依賴于企業的網絡基礎設施來正常運行。

    • 數據遷移:由在線存儲設備和離線存儲設備共同構成一個協調工作的存儲系統,該系統在在線存儲和離線存儲設備間動態的管理數據,使得訪問頻率高的數據存放于性能較高的在線存儲設備中,而訪問頻率低的數據存放于較為廉價的離線存儲設備中。

    • 異地容災:以異地實時備份為基礎的高效、可靠的遠程數據存儲,在各單位的IT系統中,必然有核心部分,通常稱之為生產中心,往往給生產中心配備一個備份中心,該備份中心是遠程的,并且在生產中心的內部已經實施了各種各樣的數據保護。不管怎么保護,當火災、地震這種災難發生時,一旦生產中心癱瘓了,備份中心會接管生產,繼續提供服務。

    • SAN:SAN允許服務器在共享存儲裝置的同時仍能高速傳送數據。這一方案具有帶寬高、可用性高、容錯能力強的優點,而且它可以輕松升級,容易管理,有助于改善整個系統的總體成本狀況。

    • 數據庫加密:對數據庫中數據加密是為增強普通關系數據庫管理系統的安全性,提供一個安全適用的數據庫加密平臺,對數據庫存儲的內容實施有效保護。它通過數據庫存儲加密等安全方法實現了數據庫數據存儲保密和完整性要求,使得數據庫以密文方式存儲并在密態方式下工作,確保了數據安全。

    • 硬盤安全加密:經過安全加密的故障硬盤,硬盤維修商根本無法查看,絕對保證了內部數據的安全性。硬盤發生故障更換新硬盤時,全自動智能恢復受損壞的數據,有效防止企業內部數據因硬盤損壞、操作錯誤而造成的數據丟失。

    評論于 1年前,獲得 0 個贊

    計算機網絡安全事件應急響應的對象是指針對計算機或網絡所存儲、傳輸、處理的信息的安全事件,事件的主體可能來自自然界、系統自身故障、組織內部或外部的人、計算機病毒或蠕蟲等。按照計算機信息系統安全的三個目標,可以把安全事件定義為破壞信息或信息處理系統CIA的行為。比如:

    • 破壞保密性的安全事件:比如入侵系統并讀取信息、搭線竊聽、遠程探測網絡拓撲結構和計算機系統配置等;

    • 破壞完整性的安全事件:比如入侵系統并篡改數據、劫持網絡連接并篡改或插入數據、安裝特洛伊木馬、計算機病毒等;

    • 破壞可用性的安全事件:比如系統故障、拒絕服務攻擊、計算機蠕蟲等;

    • 掃描:包括地址掃描或端口掃描等,為了侵入系統尋找系統漏洞;

    • 抵賴:指一個實體否認自己曾經執行過的某種操作,比如在電子商務中交易方之一否認自己曾經定購過某種商品,或者商家否認自己曾經接受過訂單;

    • 垃圾郵件騷擾:垃圾郵件是指接收者沒有訂閱卻被強行塞入信箱的廣告、政治宣傳等郵件,不僅耗費大量的網絡與存儲資源,也浪費接收者的時間;

    • 傳播色情內容:盡管不同的地區和國家政策不同,但是多數國家對于色情信息的傳播是限制的,特別是對于青少年兒童的不良影響是各國都極力反對的;

    • 愚弄和欺詐:是指散發虛假信息造成的事件,比如曾經發生過幾個組織發布應急通告,聲稱出現了一種可怕的病毒Virtual Card for You,導致大量驚惶失措的用戶刪除了硬盤中很重要的數據,導致系統無法啟動。

    評論于 3個月前,獲得 0 個贊

    防火墻主要有以下作用:

    • 網絡過濾:防火墻允許網絡管理員定義一個中心“扼制點”來防止非法用戶(如黑客、網絡破壞者等)進入內部網絡。禁止存在安全脆弱性的服務進出網絡,并抗擊來自各種路線的攻擊。Internet防火墻能夠簡化安全管理,網絡安全性是在防火墻系統上得到加固的,而不是分布在內部網絡的所有主機上。

    • 監視網絡:在防火墻上可以很方便地監視網絡的安全性,并產生報警。應該注意的是:對一個內部網絡已經連接到Internet上的機構來說,重要的問題并不是網絡是否會受到攻擊,而是何時會受到攻擊。網絡管理員必須審計并記錄所有通過防火墻的重要信息。如果網絡管理員不能及時響應報警并審查常規記錄,防火墻就形同虛設。在這種情況下,網絡管理員永遠不會知道防火墻是否受到攻擊。

    • 部署網絡地址變換:防火墻可以作為部署NAT的邏輯地址。通過NAT技術,防火墻可以用來緩解地址空間短缺的問題,并消除單位在變換網絡服務提供商時帶來的重新編址的麻煩。

    • 審計和記錄Internet使用流量:網絡管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在帶寬瓶頸的位置,并能夠根據機構的核算模式提供部門級的計費。

    • 向客戶發布信息:防火墻是部署WWW服務器和FTP服務器的理想地點。還可以對防火墻進行配置,允許Internet訪問上述服務,并禁止外部對受保護的內部網絡上其他系統的訪問。

    評論于 2年前,獲得 0 個贊

    防火墻的配件有但不止有以下這些:

    1. HDD-SATA1000G-A 通用硬盤;

    2. SSD-Sata240G-A 固態硬盤;

    3. ACC-9112-N Micro SD;

    4. PAC60S12-AR 60W 交流電源模塊;

    5. PAC1K2S12-B 1200W電源模塊;

    6. PDC350S12-B 350W直流電源模塊;

    7. M.2-Sata240G-A M.2 SSD-SATA。

    評論于 1年前,獲得 0 個贊

    避免惡意軟件侵害的方法有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共 Wi-Fi 可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 7個月前,獲得 0 個贊

    數據庫安全系統具有以下基本特征:

    • 數據的獨立性:數據庫中的數據具有物理獨立性和邏輯獨立性。數據庫中的數據都是依據內模式的描述而獨立存儲在指定存儲介質上的,并通過映射與模式建立對應關系,這種對應關系不會因存儲介質變化或存儲方法改變而受影響,這是數據物理獨立性的突出表現。另一方面,外模式與模式間建立的對應關系是一個全局邏輯結構與局部邏輯結構間的映射關系,當全局邏輯結構發生改變時,對于那些不受該變化影響的局部邏輯結構而言,除了需要改變外模式與模式間的映射關系外,基于這些局部邏輯結構所開發的應用程序仍然可以使用,這些操作數據庫中數據的主體與數據(客體)也是邏輯分離的。

    • 數據的完整性:數據庫中的數據都是從外界輸入的,由于種種原因,輸入的數據難免產生這樣或那樣的錯誤。數據完整性就是為了保證輸入的數據符合規定和不產生錯誤信息。數據庫中的數據完整性是指數據的精確性(Accuracy)和可靠性(Reliability)。精確性是指數據本身的正確性,而可靠性則是指數據之間邏輯關系的正確性。如果一個數據庫能夠滿足某些特定的屬性值,并在執行修改操作時能夠保持這個性質不變,則可以認為該數據庫具有完整性。數據完整性可以防止數據庫中存在不符合語義規定的數據,防止因錯誤信息的輸入/輸出造成無效操作或產生錯誤信息。它主要涉及實體完整性(Entity Integrity)、參照完整性(Referential Integrity)、用戶定義的完整性(User-defined Integrity)和域完整性(Domain Integrity)等內容。

    • 數據的保密性:從數據安全考慮,數據庫中的數據只能由合法用戶訪問,拒絕非法用戶對數據庫中數據的訪問。這就要求對數據庫中的敏感數據實行加密保護、加強訪問控制和采取必要的隔離措施來提高數據庫中數據的安全性能。

    • 迸發控制:迸發性是現代數據庫的特點之一。在同一時間內,如果多個用戶程序并行訪問同一數據區時,很可能威脅到數據庫中數據的完整性和可用性。對于多用戶同時訪問數據庫資源的情況,必須實施有效控制,否則,將產生嚴重后果。

    • 安全恢復:數據庫中的數據恢復與所采用的備份策略有關。對于備份要求較高的數據庫系統,數據恢復也相對容易和快捷,反之數據恢復也比較困難。對于完整性要求較高的情況,應至少建立兩個日志副本,并分別存儲到不同的存儲介質上,當發生意外時,可用來進行數據恢復。對于銀行、證券、數據中心等極其重要的數據庫,應該采用雙機熱備份機制,可及時進行數據恢復。

    評論于 6個月前,獲得 0 個贊

    軟件安全性測試方法有以下三種:

    • 靜態的代碼安全測試:主要通過對源代碼進行安全掃描,根據程序中數據流、控制流、語義等信息與其特有軟件安全規則庫進行匹對,從中找出代碼中潛在的安 全漏洞。靜態的源代碼安全測試是非常有用的方法,它可以在編碼階段找出所有可能存在安全風險的代碼,這樣開發人員可以在早期解決潛在的安全問題。而正因為如此,靜態代碼測試比較適用于早期的代碼開發階段,而不是測試階段。

    • 動態的滲透測試:滲透測試也是常用的安全測試方法。是使用自動化工具或者人工的方法模擬黑客的輸入,對應用系統進行攻擊性測試,從中找出運行時刻所存在的安全漏洞。這種測試的特點是真實有效,一般找出來的問題都是正確的,也是較為嚴重的。但滲透測試一個致命的缺點是模擬的測試數據只能到達有限的測試點,覆蓋率很低。

    • 程序數據掃描:一個有高安全性需求的軟件, 在運行過程中數據是不能遭到破壞的,否則會導致緩沖區溢出類型的攻擊。數據掃描的手段通常是進行內存測試,內存測試可以發現許多諸如緩沖區溢出之類的漏洞,而這類漏洞使用除此之外的測試手段都難以發現。例如,對軟件運行時的內存信息進行掃描,看是否存在一些導致隱患的信息,當然這需要專門的工具來進行驗證(比如:HP WebInspect、IBM Appscan和Acunetix Web Vulnerability Scanner)。

    評論于 4個月前,獲得 0 個贊

    信息系統安全等級保護是國家信息安全保障工作的基本制度、基本策略、基本方法。開展信息系統安全等級保護工作不僅是加強國家信息安全保障工作的重要內容,也是一項事關國家安全、社會穩定的政治任務。信息系統安全等級保護測評工作是指測評機構依據國家信息安全等級保護制度規定,按照有關管理規范和技術標準,對未涉及國家秘密的信息系統安全等級保護狀況進行檢測評估的活動。

    信息安全等級保護的等級有以下五個:

    • 用戶自主保護級:它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。

    • 系統審計保護級:除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,是所有的用戶對自己行為的合法性負責。

    • 安全標記保護級:除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問權限,實現對訪問對象的強制訪問。

    • 結構化保護級:在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。

    • 訪問驗證保護級:這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。

    評論于 3個月前,獲得 0 個贊

    防火墻主要有以下作用:

    • 網絡過濾:防火墻允許網絡管理員定義一個中心“扼制點”來防止非法用戶(如黑客、網絡破壞者等)進入內部網絡。禁止存在安全脆弱性的服務進出網絡,并抗擊來自各種路線的攻擊。Internet防火墻能夠簡化安全管理,網絡安全性是在防火墻系統上得到加固的,而不是分布在內部網絡的所有主機上。

    • 監視網絡:在防火墻上可以很方便地監視網絡的安全性,并產生報警。應該注意的是:對一個內部網絡已經連接到Internet上的機構來說,重要的問題并不是網絡是否會受到攻擊,而是何時會受到攻擊。網絡管理員必須審計并記錄所有通過防火墻的重要信息。如果網絡管理員不能及時響應報警并審查常規記錄,防火墻就形同虛設。在這種情況下,網絡管理員永遠不會知道防火墻是否受到攻擊。

    • 部署網絡地址變換:防火墻可以作為部署NAT的邏輯地址。通過NAT技術,防火墻可以用來緩解地址空間短缺的問題,并消除單位在變換網絡服務提供商時帶來的重新編址的麻煩。

    • 審計和記錄Internet使用流量:網絡管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在帶寬瓶頸的位置,并能夠根據機構的核算模式提供部門級的計費。

    • 向客戶發布信息:防火墻是部署WWW服務器和FTP服務器的理想地點。還可以對防火墻進行配置,允許Internet訪問上述服務,并禁止外部對受保護的內部網絡上其他系統的訪問。

    評論于 6個月前,獲得 0 個贊

    企業的信息安全管理風險有以下幾方面:

    • 缺少信息安全管理論壇,安全導向不明確,管理支持不明顯;

    • 員工信息安全意識薄弱,缺少防范意識,外來人員很容易直接進入生產和工作場所;

    • 組織信息系統主機房安全存在隱患,如:防火設施存在問題,與危險品倉庫同處一幢辦公樓等;

    • 組織信息系統管理制度不夠健全;

    • 缺少跨部門的信息安全協調機制;

    • 保護特定資產以及完成特定安全過程的職責還不明確;

    • 組織信息系統備份設備仍有欠缺;

    • 組織信息系統安全防范技術投入欠缺;

    • 軟件知識產權保護欠缺;檔案、記錄等缺少可靠貯存場所;

    • 缺少一旦發生意外時的保證生產經營連續性的措施和計劃;

    • 許多計數機處于不設防狀態;

    • 防范意識、管理措施、核心技術、安全產品,距離信息安全的要求相差很遠;

    • 各種重要數據和文件被濫用、泄露、丟失被盜。

    評論于 8個月前,獲得 0 個贊

    星形網絡的優點:

    • 傳輸效率高:每個節點單獨占一條傳輸線路,避免了數據傳送堵塞現象。總線型與環形網絡在數據傳送上的弱勢就是線路問題。

    • 可靠性高:星形網絡拓撲結構中,每個分節點及相應接口的故障不會影響其他線路上的分節點,因而不會導致整個網絡癱瘓,網絡仍舊可以運行。同時,網絡結構的故障檢測和隔離較容易,使得網絡易于維護和管理。

    • 可擴展性高:由于網絡結構采用單點對單線模式,網絡配置更為靈活,添加、刪除或修改一個分節點,不會影響其他節點。

    星形網絡的缺點:

    • 星形網絡采用的單點對單線模式大大增加了結構中線纜的使用量,網絡結構的布線、安裝都十分耗時耗力。

    • 網絡的可靠性十分依賴于中央節點。由于網絡中只有一個中央節點(交換機或集線器),當中央節點選擇不當或出現故障時,網絡會出現癱瘓。

    評論于 7個月前,獲得 0 個贊

    工業控制系統漏洞的特點如下:

    • 安全漏洞數量快速增長,安全形勢日益嚴峻工業控制系統漏洞自2010年以來,呈現爆發式增長的態勢。在2009年以前,CNVD每年收錄的工業控制系統漏洞數量僅為個位數。但到了2010年,該數字攀升至32個,次年又躍升至199個,漏洞成為影響工業控制系統安全的主要因素。

    • 安全漏洞類型多樣化特性明顯,Common Vulnerabilities and Exposures (CVE)、National Vulnerability Database(NVD)、國家信息安全漏洞共享平臺(CNVD)及國家信息安全漏洞庫(CNNVD)四大漏洞平臺收錄的漏洞信息達690個,安全漏洞類型多樣化特征明顯,技術類型多達30種以上。其中,緩沖區溢出漏洞(105個)、拒絕服務漏洞(90個)和訪問控制漏洞(75個)最為常見。工業控制系統新增漏洞類型分布(Top10)攻擊者可以利用多樣化的漏洞獲取非法控制權、通過遍歷的方式繞過驗證機制、發送大量請求造成資源過載等安全事故。實際上,無論攻擊者利用何種漏洞造成生產廠區的異常運行,均會影響工業控制系統組件的靈敏性和可靠性,造成嚴重的安全問題。

    • 高危漏洞占比較高,在四大漏洞平臺收錄的工業控制系統漏洞中,高危漏洞占比為57.3%,中危漏洞占比為35.5%,低危漏洞占比為2.9%。工業控制系統新增漏洞危險等級分布。

    • 漏洞涉及行業廣泛,以制造、能源行業為主,在四大漏洞平臺收錄的工業控制系統漏洞中,漏洞多數分布在制造、能源、水務、商業設施、石化、醫療、交通、農業、信術、航空等關鍵基礎設施行業。一個漏洞可能涉及多個行業。在690個漏洞中,有566個漏洞涉及制造行業,有502個漏洞涉及能源行業,因此應加強這兩個行業的安全建設。

    評論于 2年前,獲得 0 個贊
    • 你可以手動修改一下路由器設置和路由器密碼

    • 嘗試設置云防火墻進行解決。

    • 根據手機品牌,進入官方網站進行咨詢。

    • 根據手機品牌,尋找線下直營店,咨詢工作人員進行解決。

    • 查找維修場所,進行解決。

    評論于 1年前,獲得 0 個贊

    容易被網絡攻擊者利用的計算機進程有:

    • Smss.exe

      Smss.exe(Session Manager Subsystem)是Windows會話管理器,屬于Windows操作系統的一部分。該進程調用會話管理子系統并負責操作系統的會話,決定著系統能否正常地運行。正常的Smss.exe進程文件存放在WindowsSystem32下。如果系統中出現了多個Smss.exe進程,而且占用的CPU資源較大時,該Smss.exe可能是木馬程序(如Win32.ladex.a木馬),可通過手工方式清除。首先在“Windows資源管理器”中確定Smss.exe進程,然后通過“打開文件位置”找到所在的文件夾后將其刪除,并消除它在注冊表和WIN.ini文件中的相關項。

    • Csrss.exe

      Csrss.exe所在的進程文件是csrss或csrss.exe,通常是Windows系統的正常進程。它管理Windows圖形相關任務,是Windows的核心進程之一,對系統的正常運行起著關鍵作用。在正常情況下,Csrss.exe位于WindowsSystem32文件夾中,如果系統中出現了多個Csrss.exe文件(其中一個位于Windows文件夾下),則很有可能是感染了Trojan.Gutta或W32.Netsky.AB@mm病毒。非正常的Csrss.exe是一種蠕蟲病毒,它會以Csrss.exe為文件名復制自己的副本文件到Windows目錄下,并添加下面的注冊表鍵值,以便每次Windows啟動時蠕蟲會自動運行:HKEL_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunSystemSARS32,with value"C:WINNTcsrss.EXE"。手工刪除Csrss.exe蠕蟲時,可先結束Windows根目錄下的Csrss.exe進程,刪除病毒生成的.com或.exe文件,并刪除注冊表中病毒的啟動項。

    • Services.exe

      Services.exe(Windows service controller)是Windows操作系統的一部分,用于管理啟動和停止服務。該進程也會處理在計算機啟動和關機時運行的服務。該程序對Windows系統的正常運行起著關鍵作用,結束該進程后系統會重新啟動。正常的Services.exe應位于WindowsSystem32文件夾中,不過也可能是W32.Randex.R(儲存在WindowsSystem32文件夾中)和Sober.P(儲存在WindowsConnection WizardStatus文件夾下)木馬。該木馬允許攻擊者訪問用戶的計算機,竊取密碼和個人數據。需要說明的是,當使用計算機的時間較長時也可能導致Services.exe占用內存較大,主要原因是事件日志(Event Log)過多,而Services.exe啟動時會加載事件日志,因而使得進程占用了大量內存。可在Windows的“事件查看器”中查看,并清除日志記錄。

    • Svchost.exe

      Svchost.exe是Windows系統中一類通用的進程名稱,它是與運行動態鏈接庫dlls的Windows系統服務相關的。在計算機啟動時,Svchost.exe檢查注冊表中的服務并將其載入并運行。Svchost.exe程序對系統的正常運行是非常重要,而且不能被結束運行。在“Windows任務管理器”中經常會出現多個Svchost.exe同時運行的情況,正常情況下,每一個都表示該計算機上運行的一類基本服務。例如,在Windows XP操作系統中,一般有4個以上的Svchost.exe服務進程,而從Windows 7操作系統開始則更多。在正常情況下,不管系統中運行有多少個Svchost.exe進程,對應的程序都會位于WindowsSystem32文件夾中。如果在其他文件夾中發現了Svchost.exe文件,很可能是感染了病毒。

    評論于 1年前,獲得 0 個贊

    構建云原生安全軟件的基本要素有以下這些:

    • 運行時(Runtime):它們更可能以容器優先或/和支持Kubernetes本機語言編寫,比如Java,Node.js,Go,Python和Ruby等運行時。

    • 安全性:在多云或混合云應用程序環境中部署和維護應用程序時,安全性至關重要,應成為環境的一部分。

    • 可觀察性:使用諸如Prometheus,Grafana和Kiali之類的工具,它們可以通過提供實時指標以及有關如何在云中使用應用程序和如何運行的更多信息來增強可觀察性。

    • 效率:專注于極小的內存占用,較小的工件大小和快速的啟動時間,以使應用程序可在混合/多云平臺之間移植。

    • 互操作性:將云原生應用程序與開源技術集成在一起,使你能夠滿足上述要求,包括Infinispan,MicroProfile,Hibernate,Kafka,Jaeger,Prometheus等,用于構建標準的運行時架構。

    • DevOps/DevSecOps:這些方法旨在以最小的可行產品(MVP)和安全性作為工具的一部分,連續部署到生產中。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类