<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(692)

    評論于 7個月前,獲得 0 個贊

    數據庫脫敏是指利用數據脫敏技術將數據庫中的數據進行變換處理,在保待數據按需使用目標的同時,又能避免敏感數據外泄。數據脫敏指按照脫敏規則對敏感數據進行的變換,去除標識數據,數據實現匿名化處理,從而實現敏感數據的保護。目前,常見的數據脫敏技術方法有屏蔽、變形、替換、隨機、加密,使得敏感數據不泄露給非授權用戶或系統。

    以下行業需要數據脫敏技術:

    • 政務行業:公安、工商、稅務、社保等政府及公共事業部門,采集了大量的公民個人信息及企業敏感信息。國務院《促進大數據發展行動綱要》的要求,推動政府部門數據共享和公共數據資源開放。對于政府部門的數據共享仍然存在著不同敏感程度的政府部門應獲得不同數據訪問的權限,例如公安部門公民部分個人敏感信息是不能直接與其他政府部門進行共享的。公共數據資源也不能直接簡單對公眾開放。以上信息需要通過數據脫敏處理,將敏感部分進行不可逆的處理,并降低數據在共享過程中被重新聚合分析的可能性。

    • 金融行業:銀監會要求測試中如需使用生產數據,應對相應數據進行脫敏、變形處理。通過部署脫敏產品,在生產數據交付到測試環境前進行脫敏,既能滿足相關規范要求,又能有效防止敏感數據泄露。

    • 電信行業:運營商內部存儲了大量的客戶信息,而日常運維工作往往都是由第三方外包人員負責。為防止運維人員惡意查詢和下載客戶敏感信息,通過部署數據脫敏產品,對數據庫查詢返回的結果進行敏感數據遮蓋,防止數據泄露。

    • 醫療行業:醫院系統中存儲大量患者隱私信息,這些信息對其他行業具有“利用”的價值。黑產從業人員可通過收買醫院業務人員、信息中心人員、第三方維護和開發人員盜取患者隱私數據。通過部署數據脫敏產品,對患者敏感數據進行脫敏,既能滿足國家對醫療數據隱私保護的基準要求,又能對用戶隱私數據的有效保護,維護和提升醫療衛生領域的形象和公信力。

    • 能源行業:隨著電力企業信息化推進,電力行業內部不同部門甚至是跨組織、跨區域間的電力數據共享場景越來越普遍,要保證共享場景中的數據安全,其中涉及的關鍵技術就是數據脫敏技術。

    評論于 2年前,獲得 0 個贊

    漏洞評估是發現和衡量系統中漏洞的嚴重性的過程,會產生漏洞列表,通常會按嚴重性和/或業務關鍵性對其進行優先級排序。相反,滲透測試通常與攻擊者如何突破防御能力有關,而與特定漏洞無關。

    許多信息安全專業人員都熟悉術語漏洞評估滲透測試。不幸的是,在許多情況下,這兩個術語被錯誤地互換使用。

    漏洞評估是發現和衡量系統中漏洞的嚴重性的過程。漏洞評估會產生漏洞列表,通常會按嚴重性和/或業務關鍵性對其進行優先級排序

    漏洞評估通常涉及使用自動化測試工具,例如Web和網絡安全掃描程序,通常會評估其結果并上報給開發和運營團隊。換句話說,漏洞評估包括對旨在發現漏洞的安全態勢進行深入評估,并建議采取適當的補救措施或緩解措施以消除或降低風險。

    相反,滲透測試通常是面向目標的練習。滲透測試與發現漏洞關系不大,而更多地側重于模擬現實生活中的攻擊,測試防御措施和繪制出真實攻擊者可以用來實現真實世界目標的路徑。換句話說,滲透測試通常與攻擊者如何突破防御能力有關,而與特定漏洞無關。

    滲透測試(類似于漏洞評估)通常還涉及使用自動漏洞掃描程序和其他手動滲透測試工具來查找Web應用程序和網絡基礎結構中的漏洞。為了實現滲透測試的目標,在滲透測試和利用漏洞進行滲透方面可能更為普遍,但這也可能是脆弱性評估的特征。相反,并非所有的滲透測試都包含元素利用-在某些情況下,證明攻擊可能就足夠了。

    在這種程度上,漏洞評估和滲透測試之間的根本區別是前者是面向列表的,而后者是面向目標的。并且他們一個廣度重于深度,另一個深度重于廣度,這就是他們最直接的區別。

    因此,鑒于漏洞評估和滲透測試通常利用許多相同的工具和技術,您應該選擇哪種方法,何時以及為什么使用?

    由于滲透測試將跨目標的路徑測試安全防御,因此通常在目標的安全成熟度較高(即,認為目標的安全防御很強)時更有用。滲透測試是一種針對特定目標測試有關系統防御的斷言的有效方法。這意味著滲透測試最適合深度優先于寬度的情況。

    另一方面,漏洞評估特別適用于存在已知安全問題的情況,或者當安全性尚未成熟的組織希望開始時。另外,對于具有中等至高度安全性成熟度并希望通過連續的漏洞評估來維持其安全狀態的組織,漏洞評估是一種理想的方法,尤其是在利用自動化安全測試的情況下,這種方法特別有效。因此,漏洞評估是一種方法,其重點在于為組織提供需要修復的漏洞列表,而不評估特定的攻擊目標或方案。這使漏洞評估最適合廣度超過深度的情況 是首選。

    評論于 1年前,獲得 0 個贊

    python 在滲透過程中用處如下:

    • 可以在滲透中作為腳本語言的編寫語言,雖然不如Java等語言執行速度快但有針對性優化;

    • 在滲透中對于文本、文件的處理以及網絡編程高于java等語言并且效率更高;

    • 在滲透中可以很容易和其他語言配合混搭,如果插件需要高性能模塊可以使用python配合C、C++等語言編寫;

    • 以python語言的開發的滲透測試工具很多,并且在python的開源社區還能找到很多第三方工具庫;

    • 因python容易學習和上手,可以降低滲透測試的工作難度和強度;

    • 可以在滲透過程中借助工具直接將python腳本編譯成可執行文件,脫離python的運行環境。

    評論于 2年前,獲得 0 個贊

    《網絡安全法》第二十一條規定:網絡運營者應當按照網絡安全等級保護制度的要求,采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月。

    如若不履行,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處一萬元以上十萬元以下罰款,對直接負責的主管人員處五千元以上五萬元以下罰款。

    評論于 1年前,獲得 0 個贊

    DLP數據泄露防護系統有以下特征:

    • DLP的一切功用基于一套無缺、和諧的系統,可以完成的統一管理和計謀聯動,在實施、管理、維護、升級等一系列活動中,便當靈活,極大地降低了成本;

    • DLP系統以數據加密為中間,別離了身份認證、日志審計、文檔備份、文檔流程審批、外發節制等功用,系統本身具備容災管理功用,在基于用戶需求的基礎上,合營各類安全計謀,不只從來源上完成了文檔的失密,還有效完成搜集邊境管理,是高效的分域安全架構;

    • 能與各應用平臺集成,支撐通用文件把戲如:office系列、PDF、CAD、源代碼、電路圖等。能與各類特征平臺集成,如各類OA系統,支撐各類認證系統(AD、CA、ED等)。

    • 該系統支撐大用戶管理系統,能知足10萬點以上大局限端點節制需求,可以完成負載均衡、熱備和多級管理方式等;

    • 具有高度的模塊化和擴展性,可以根據制造企業展開的需求,擴展其他功用,比如:電子郵件加密,輸出內容監控等模塊。

    評論于 1年前,獲得 0 個贊

    原則上是無法阻止服務漏洞掃描的,但是可以做以下操作盡量減少漏洞掃描所帶來的危害:

    • 關閉端口

      關閉閑置和有潛在危險的端口。這個方法比較被動,它的本質是將除了用戶需要用到的正常計算機端口之外的其他端口都關閉掉。因為就黑客而言,所有的端口都可能成為攻擊的目標。可以說,計算機的所有對外通訊的端口都存在潛在的危險。

    • 屏蔽端口

      檢查各端口,有端口掃描的癥狀時,立即屏蔽該端口。這種預防端口掃描的方式通過用戶自己手工是不可能完成的,或者說完成起來相當困難,需要借助軟件。這些軟件就是我們常用的網絡防火墻。

    • 設置白名單和黑名單

      假如你的網站不想被太多的人看到(比如只想被公司內部的人看到),你可以使用白名單的方式只允許你們公司的IP訪問。假如是一個面向大眾的網站,建議檢測掃描你網站的IP,使用黑名單的方式禁掉這些IP。

    • 建議服務器增加資源,防止被掃描導致癱瘓

      即使防護做的再好,也免不了被掃描或者爬取。現在的爬蟲技術能夠輕松應對反爬蟲機制,沒有什么有效的方法能夠完全禁止被爬取或者被掃描,只有增加服務器帶寬來防止被惡意掃描時使服務暫停。

    • 加裝防火墻等安全設備

      目前市面上有一些防火墻能夠阻擋一些異常的掃描和爬取。

    • 使用CDN作為外部服務的入口

      公網服務僅允許來自CDN機房的ip進行訪問。通過CDN分流掃描器的流量,同時利用CDN的云WAF攔截功能屏蔽掃描器的訪問

    • 對流量或者日志進行分析

      目前大量的掃描器在掃描時存在特征(如使用特定的useragent或者字典生成數據包),可以通過對流量或者日志進行分析,鑒定和攔截特定的掃描器行為。

    • 使用waf或ips等安全設備攔截攻擊payload,阻斷掃描的漏洞探測流量。

    評論于 1年前,獲得 0 個贊

    信息科技風險檢查一共有六個階段:

    • 1、風險評估準備

      該階段的主要任務是制定評估工作計劃,包括評估目標、評估范圍、制定安全風險評估工作方案。根據評估工作需要,組件評估團隊,明確各方責任。

    • 2、資產識別過程

      資產識別主要通過向被評估方發放資產調查表來完成。在識別資產時,以被評估方提供的資產清單為依據,對重要和關鍵資產進行標注,對評估范圍內的資產詳細分類。根據資產的表現形式,可將資產分為數據、軟件、硬件、服務和人員等類型。

      根據資產在保密性、完整性和可用性上的不同要求,對資產進行保密性賦值、完整性賦值、可用性賦值和資產重要程度賦值。

    • 3、威脅識別過程

      在威脅評估階段評估人員結合當前常見的人為威脅、其可能動機、可利用的弱點、可能的攻擊方法和造成的后果進行威脅源的識別。威脅識別完成后還應該對威脅發生的可能性進行評估,列出為威脅清單,描述威脅屬性,并對威脅出現的頻率賦值。

    • 4、脆弱性識別過程

      脆弱性分為管理脆弱性和技術脆弱性。管理脆弱性主要通過發放管理脆弱性調查問卷、訪談以及手機分析現有的管理制度來完成;技術脆弱性主要借助專業的脆弱性檢測工具和對評估范圍內的各種軟硬件安全配置進行檢查來識別。脆弱性識別完成之后,要對具體資產的脆弱性嚴重程度進行賦值,數值越大,脆弱性嚴重程度越高。

    • 5、已有安全措施確認

      安全措施可以分為預防性安全措施和保護性安全措施兩種。預防性安全措施可以降低威脅利用脆弱性導致安全事件發生的可能性,如入侵檢測系統;保護性安全措施可以減少因安全事件發生后對組織或系統造成的影響。

    • 6、風險分析過程

      完成上述步驟之后,將采用適當的方法與工具進行安全風險分析和計算。可以根據自身情況選擇相應的風險計算方法計算出風險值,如矩陣法或相乘法等。如果風險值在可接受的范圍內,則改風險為可接受的風險;如果風險值在可接受的范圍之外,需要采取安全措施降低控制風險。

    評論于 1年前,獲得 0 個贊

    自2021年11月19日《全國網絡安全等級測評機構推薦目錄》相關工作納入國家認證體系,經公安部第三研究所(國家認證認可委員會批準的認證機構)認證的廣西等級保護測評機構有三家:

    • 機構名稱:廣西壯族自治區信息安全測評中心

      認證證書編號:SC202127130010168

      注冊地址:廣西壯族自治區南寧市江南區星光大道29號

    • 機構名稱:廣西網信信息技術有限公司

      認證證書編號:SC202127130010169

      注冊地址:南寧市青秀區東葛路118號南寧青秀萬達廣場東9棟616號

    • 機構名稱:廣西諾遠科技有限公司

      認證證書編號:SC202127130010170

      注冊地址:南寧市青秀區東葛路118號南寧青秀萬達廣場東3棟2601-2602號

    評論于 1年前,獲得 0 個贊

    交換機本身沒有日志審計功能無法開啟,需要將日志輸出到日志審計設備具體操作步驟如下:

    1. 使能信息中心功能
    <HUAWEI> system-view
    [HUAWEI] sysname SwitchA
    [SwitchA] info-center enable
    1. 配置向日志主機發送Log信息的信息通道和輸出規則
    # 命名信息通道。
    
    [SwitchA] info-center channel 6 name loghost1
    [SwitchA] info-center channel 7 name loghost2
    
    # 配置Log信息輸出到日志主機所使用的信息通道。
    
    [SwitchA] info-center loghost 10.1.1.1 channel loghost1
    [SwitchA] info-center loghost 10.1.1.2 channel loghost1
    [SwitchA] info-center loghost 10.2.1.1 channel loghost2
    [SwitchA] info-center loghost 10.2.1.2 channel loghost2
    
    # 配置向日志主機通道輸出Log信息的規則。
    
    [SwitchA] info-center source arp channel loghost1 log level notification
    [SwitchA] info-center source aaa channel loghost2 log level warning
    1. 配置發送日志信息接口的IP地址
    [SwitchA] vlan 100
    [SwitchA-vlan100] quit
    [SwitchA] interface gigabitethernet 0/0/1
    [SwitchA-GigabitEthernet0/0/1] port link-type hybrid
    [SwitchA-GigabitEthernet0/0/1] port hybrid pvid vlan 100
    [SwitchA-GigabitEthernet0/0/1] port hybrid untagged vlan 100
    [SwitchA-GigabitEthernet0/0/1] quit
    [SwitchA] interface vlanif100
    [SwitchA-Vlanif100] ip address 172.16.0.1 255.255.255.0
    [SwitchA-Vlanif100] return
    1. 在Server端配置日志主機

      設備會產生大量的Log信息,而設備本身的存儲空間相對有限,就需要配置日志主機實現對設備Log信息的收集。日志主機可以是安裝UNIX或LINUX操作系統的主機,也可以是安裝第三方日志軟件的主機,具體配置步驟請參見相關手冊。

    2. 檢測配置結果

    # 查看輸出方向為日志主機的配置信息。
    
    <SwitchA> display info-center
    Information Center:enabled
    Log host:
            10.1.1.1, channel number 6, channel name loghost1,
    language English , host facility local7
            10.1.1.2, channel number 6, channel name loghost1,
    language English , host facility local7
            10.2.1.1, channel number 7, channel name loghost2,
    language English , host facility local7
            10.2.1.2, channel number 7, channel name loghost2,
    language English , host facility local7
    Console:
            channel number : 0, channel name : console
    Monitor:
            channel number : 1, channel name : monitor
    SNMP Agent:
            channel number : 5, channel name : snmpagent
    Log buffer:
            enabled,max buffer size 1024, current buffer size 512,
    current messages 26, channel number : 4, channel name : logbuffer
    dropped messages 0, overwritten messages 0
    Trap buffer:
            enabled,max buffer size 1024, current buffer size 256,
    current messages 11, channel number:3, channel name:trapbuffer
    dropped messages 0, overwritten messages 0
    logfile:
            channel number : 9, channel name : channel9, language : English  
    Information timestamp setting:
            log - date, trap - date, debug - date millisecond
    
     Sent messages = 273456, Received messages = 284845
    
     IO Reg messages = 2 IO Sent messages = 11389

    SwitchA的配置文件

    #
    sysname SwitchA
    #
    info-center channel 6 name loghost1
    info-center channel 7 name loghost2
    info-center source ARP channel 6 log level notification
    info-center source AAA channel 7 log level warning
    info-center loghost 10.1.1.1 channel 6
    info-center loghost 10.1.1.2 channel 6
    info-center loghost 10.2.1.1 channel 7
    info-center loghost 10.2.1.2 channel 7
    #
    vlan batch 100
    #
    interface Vlanif100                                                             
     ip address 172.16.0.1 255.255.255.0                                              
    # 
    interface GigabitEthernet0/0/1                                                  
     port link-type hybrid
     port hybrid pvid vlan 100
     port hybrid untagged vlan 100
    # 
    return
    評論于 2年前,獲得 0 個贊

    網絡監聽的目的是截獲通信的內容,監聽的手段是對協議進行分析。Snifer pro就是一個完善的網絡監聽工具。我們以它為例:

    監聽器Sniffer的原理是:在局域網中與其他計算機進行數據交換時數據包發往所有的連在一起的主機,也就是廣播,在報頭中包含目的機的正確地址。因此只有與數據包中目的地址一致的那臺主機才會接收數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什么,主機都將其接收下來。然后對數據包進行分析,就得到了局域網中通信的數據。一臺計算機可以監聽同-網段所有的數據包,不能監聽不同網段的計算機傳輸的信息。

    評論于 1年前,獲得 0 個贊

    一個典型的木馬有以下特征:

    • 有效性:在整個網絡入侵過程中,木馬經常是整個過程中一個重要的環節和組成部分。木馬運行在目標主機上就必須能夠實現入侵者的某些企圖,因此有效性就是指入侵的木馬能夠與其控制端(入侵者)建立某種有效聯系,從而能夠充分控制目標主機并竊取其中的敏感信息。因此有效性是木馬病毒的一個最重要特點。入侵木馬對目標主機的監控和信息采集能力也是衡量其有效性的一個重要內容。

    • 隱蔽性:木馬必須有能力長期潛伏于目標主機中而不被發現。一個隱蔽性差的木馬往往容易暴露自己,進而被殺毒(或木馬專殺)軟件甚至用戶手工檢查出來,失去了木馬存在的價值。因此,一個木馬的隱蔽性越好,其生命周期就越長。

    • 頑固性:當木馬被檢查出來(失去隱蔽性)之后,為繼續確保其入侵的有效性,木馬往往還具有另一個重要特性頑固性。木馬的頑固性是指有效清除木馬的難易程度。如果一個木馬在檢查出來之后,仍然無法將其一次性有效清除,那么該木馬就具有較強的頑固性。

    • 易植入性:一個木馬要能夠發揮其作用,其先決條件是能夠進入目標主機(植入操作)。因此,易植入性就成為木馬有效性的首要條件。欺騙是自木馬誕生起最常見的植入手段,所以一些使用廣泛的工具軟件就成為木馬經常選擇的隱藏處。利用系統漏洞進行木馬植入也是木馬入侵的一種重要途徑。目前,木馬技術與蠕蟲技術的結合使得木馬具有類似蠕蟲的傳播性,這也就極大提高了木馬的易植入性。

    防范木馬入侵的措施有以下這些:

    • 不要執行任何來歷不明的軟件:對于從網上下載的軟件在安裝、使用前一定要用多幾種反病毒軟件,最好是專門查殺木馬的軟件進行檢查,確定無毒了再執行、使用。

    • 不要認為郵箱不會收到垃圾和帶毒的郵件:千萬不要認為私人郵箱就不會收到垃圾和帶毒的郵件,即使從沒露過面的郵箱或是ISP郵箱也是有風險的,有些時候你永遠沒辦法知道別人如何得知你的mail地址的。

    • 不要隨便留下個人資料:特別不要在聊天室內公開你的Email地址,更不要將重要口令和資料存放在上網的主機里,以防黑客侵入主機盜走一切個人信息。

    • 不要隨便下載軟件:不要再不可靠的小FTP站點、公眾新聞級、論壇或BBS上下載軟件,因為這些地方正是新病毒發布的首選之地。

    • 不要輕易打開廣告郵件中附件或點擊其中的鏈接:因為廣告郵件也是那些黑客程序依附的重要對象,特別是其中的一些鏈接,只要一點開,木馬病毒就會立馬入侵。

    • 將windows資源管理器配置成始終顯示擴展名:因為一些擴展名為:VBS、SHS、PIF的文件多為木馬病毒的特征文件,更有些文件為又擴展名,更應重點查看,一經發現要立即刪除,千萬不要打開,只有實時顯示了文件的全名才能及時發現。

    • 盡量少用共享文件夾:如果因工作等其它原因必需設置成共享,則最好單獨開一個共享文件夾,把所有需共享的文件都放在這個共享文件夾中,注意千萬不要系統目錄設置成共享,不然這樣被入侵的風險非常高

    • 給電子郵件加密:為了確保郵件不被其它人看到,同時也為了防止黑客們的攻擊,可使用一些郵件加密軟件,提高安全性。

    • 運行反木馬實時監控程序:還有最重要的一點,就是在上網時必需運行反木馬實時監控程序,可即時顯示當前所有運行程序并有詳細的描述信息,還可以外加一些專業的最新殺毒軟件、個人防火墻進行監。

    評論于 2年前,獲得 0 個贊

    華為云堡壘機,即在一個特定的網絡環境下,為了保障網絡和數據不受來自外部和內部用戶的入侵和破壞,而運用各種技術手段監控和記錄運維人員對網絡內的服務器、網絡設備、安全設備、數據庫等設備的操作行為,以便集中報警、及時處理及審計定責。

    評論于 1年前,獲得 0 個贊

    java強制類型轉換根據不同類型有以下方法:

    • 整數型轉字符串:String s = String.valueOf(i);或者String s = “” + i;

    • 字符串轉整數型:int i = Integer.parseInt([String]);或者int i = Integer.valueOf(my_str).intValue();

    • 布爾型轉字符串:boolean bool = true; String s = new Boolean(bool).toString();或者boolean bool = true; String s = String.valueOf( bool );

    • 字符串型轉日期:直接導入java.util.Date date=null;然后使用date=java.sql.Date.valueOf(String s);即可;

    • 數字型不同類型轉換:如果是從低精度轉高精度是會自動轉換,高精度像低精度轉換超過低精度取值范圍會強制轉換為int型。

    評論于 1年前,獲得 0 個贊

    堡壘機,即在一個特定的網絡環境下,為了保障網絡和數據不受來自外部和內部用戶的入侵和破壞,而運用各種技術手段監控和記錄運維人員對網絡內的服務器、網絡設備、安全設備、數據庫等設備的操作行為,以便集中報警、及時處理及審計定責。

    堡壘機是一種運維安全審計系統。它有六大核心功能:登錄功能、賬號管理、身份認證、資源授權、訪問控制、操作審計。

    • 登錄功能

      支持對X11、linux、unix、數據庫、網絡設備、安全設備等一系列授權賬號進行密碼的自動化周期更改,簡化密碼管理,讓使用者無需記憶眾多系統密碼,即可實現自動登錄目標設備,便捷安全。

    • 賬號管理

      設備支持統一賬戶管理策略,能夠實現對所有服務器、網絡設備、安全設備等賬號進行集中管理,完成對賬號整個運行周期的監控,并且可以對設備進行特殊角色設置如:審計巡檢員、運維操作員、設備管理員等自定義設置,以滿足審計需求。

    • 身份認證

      設備提供統一的認證接口,對用戶進行認證,支持身份認證模式包括動態口令、靜態密碼、硬件key 、生物特征等多種認證方式。設備具有靈活的定制接口,可以與其他第三方認證服務器之間結合。安全的認證模式,有效提高了認證的安全性和可靠性。

    • 資源授權

      設備提供基于用戶、目標設備、時間、協議類型IP、行為等要素實現細粒度的操作授權,最大限度保護用戶資源的安全。

    • 訪問控制

      設備支持對不同用戶進行不同策略的制定。細粒度的訪問控制能夠最大限度地保護用戶資源的安全,嚴防非法、越權訪問事件的發生。

    • 操作審計

      設備能夠對字符串、圖形、文件傳輸、數據庫等全程操作行為審計。通過設備錄像方式實時監控運維人員對操作系統、安全設備、網絡設備、數據庫等進行的各種操作,對違規行為進行事中控制。對終端指令信息能夠進行精確搜索,進行錄像精確定位。

    評論于 11個月前,獲得 0 個贊

    PaaS層云平臺有以下主要技術:

    • REST:通過表述性狀態轉移(RepresentationalStateTransfer,REST)技術,能夠非常方便和優雅地將中間件層所支撐的部分服務提供給調用者。

    • 多租戶:就是能讓一個單獨的應用實例可以為多個組織服務,而且能保持良好的隔離性和安全性,通過這種技術,能有效地降低應用的購置和維護成本。

    • 并行處理:為了處理海量的數據,需要利用龐大的x86集群進行規模巨大的并行處理,Google的MapReduce是這方面的代表之作。

    • 應用服務器:在原有的應用服務器的基礎上為云計算進行了大量的優化,比如用于GAE的Jetty應用服務器。

    • 分布式緩存:通過分布式緩存技術,不僅能有效地降低對后臺服務器的壓力,而且還能加快相應的反應速度,最著名的分布式緩存例子莫過于Memcached。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类