<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(688)

    評論于 1年前,獲得 0 個贊

    計算機產生漏洞并為黑客所利用的原因有以下這些:

    • 計算機網絡協議本身的缺陷:網絡采用的Internet基礎協議TCP/IP在設計之初就沒有考慮安全方面的問題,注重開放和互聯而過分信任協議,使得協議的缺陷更加突出。

    • 軟件設計本身的缺陷:軟件研發沒有很好地解決保證大規模軟件可靠性的問題,致使大型系統都可能存在缺陷(Bug)。主要是指操作系統或系統程序在設計、編寫、測試或設置時,難以做到非常細致周全,在遇到看似合理但實際上難以處理的問題時,引發了不可預見的錯誤。漏洞的產生主要有4個方面操作系統基礎設計錯誤、源代碼錯誤(緩沖區、堆棧溢出及腳本漏洞等)、安全策略施行錯誤、安全策略對象歧義錯誤。

    • 系統配置不當:有許多軟件是針對特定環境配置研發的,當環境變換或資源配置不當時,就可能使本來很小的缺陷變成漏洞。

    • 系統安全管理中的問題:快速增長的軟件的復雜性、訓練有素的安全技術人員的不足,以及系統安全策略的配置不當,都增加了系統被攻擊的可能。

    加強計算機安全的辦法有哪些:

    • 更換默認密碼:如此之多的設備和應用程序使用的還是默認的用戶名和密碼,這種情況多少有些令人驚訝。網絡攻擊者也清楚地認識到這一點。如果不相信的話,可以在網上搜索默認密碼,就會明白更換它們的重要性了。采用有效的密碼策略是最好的辦法;對于網絡安全來說,任何字符串密碼與默認密碼相比,都是向正確方向邁出的一大步。

    • 不要重復使用密碼:相同的用戶名/密碼組合被頻繁地重復使用,這樣做可以帶來很大的方便。但不法之徒也會了解到這一點。如果他們獲得了一個用戶名/密碼組合,就會在其它地方進行嘗試。不要為他們提供方便。很多有用的密碼助手只需要記住可以進入的主密碼就可以了。此后,只要選擇對應的項目就可以完成整個操作。

    • 在員工離職時,立即禁用其帳戶:當攻擊者獲得內部信息的時間,更容易造成安全漏洞。因此,必須在員工離開的時間,禁用其使用的所有帳戶。這與員工的整個離職過程是否友好并沒有關系。

    • 審查安全日志:優秀的系統管理員了解基線的位置并且會天天對系統日志進行審查。由于本文講述的是安全漏洞的相關內容,因此,在這里,特別強調安全日志,因為它們是安全的第一道防線。舉例來說,當審查Windows服務器安全日志時,系統管理員發現了529起事件(未知用戶名或錯誤密碼導致的登陸失敗)。這就是一個警告。系統管理員應該確認是有用戶忘記了密碼,還是攻擊者正試圖進行連接。

    • 定時進行網絡掃描:對于系統基線目錄來說,對網絡掃描結果進行對比是非常重要的。它可以讓系統管理員了解網絡的實際情況,并在流氓設備出現于網絡中時立即給予警告。掃描網絡的一種方法是使用微軟內置的net view命令。另一種方法是采用免費工具。他們采用了圖形用戶截面,擁有的功能也更加豐富。

    • 監控網絡外部流量:惡意軟件正在變得越來越隱蔽,以防止被發現。對其進行監測的一種方法就是監控網絡外部流量。當外部數據流量偏離正常的基線時,就需要提高警惕了。說實話,這可能是敏感信息被竊取或電子郵件群發器正在濫發郵件的唯一跡象了。

    • 定期安裝補丁和更新軟件:保證操作系統及應用軟件的及時更新,是挫敗來自網絡外部邊界(因特網)攻擊企圖的最佳方式。就這么簡單。如果操作系統和應用軟件不存在缺陷,漏洞就無法起作用。

    評論于 1年前,獲得 0 個贊

    攻擊者實施中間人攻擊方法有以下這些:

    • 基于云服務或者云存儲的中間人攻擊方式:過去這幾年,云計算越來越受歡迎,一個常見的云服務就是云存儲,很多企業都在使用。這些云服務使得龐大的數據傳輸和存儲工作變得很簡單。這個領域的參與者有Dropbox、OneDrive以及Google Drive等等。通常情況下,這些服務不會要求你每次使用服務的時候都要重新登錄,因為你驗證后,它會在你的本地系統上保留會話令牌(token)。MiTC就是利用的會話管理。如果攻擊者獲取了你的token,他們就能訪問你的賬戶,這樣,他們就能竊取你的數據,更改文件信息,或是上傳惡意軟件使你的電腦感染病毒。

    • 基于瀏覽器的中間人攻擊方式:MiTB攻擊就發生在這個時候,攻擊者會誘導你下載木馬(Trojan)。一旦你訪問特定的財務或銀行網站的時候,惡意軟件就會往你訪問的頁面注入新的HTML代碼,然后誘導你輸入SSN號、ATMPIN碼或是銀行路由代碼。MiTB會把它自己直接集成到網頁上,還能保持原有的域名和SSL設置,看起來和真正的網頁一樣。

    • 基于移動設備的中間人攻擊方式:攻擊者不光針對臺式機和筆記本。很多用戶可能更多的是在他們的智能手機上進行轉賬付款等操作,這就給攻擊者創造了更多的機會。這也是為什么MiTMO越來越受到關注的原因。這種攻擊關注移動交易驗證碼(mTANs)以及其它各種類型的交易驗證碼。這種類型的中間人攻擊會攔截SMS流量,并且捕捉這些代碼,然后把它們轉發給攻擊者。MiTMO給帶外身份驗證系統帶來了很大的挑戰。

    • 基于移動軟件的中間人攻擊方式:不知道你是不是和我一樣,還記得有智能手機以前的生活,那時你可能會有很多靈感,如今這些想法都已經被智能手機替代了。隨著智能手機的發展,應用程序也迅速激增,如果應用程序沒有執行有效的證書驗證,那就給了MiTA攻擊的機會。MiTA會讓攻擊者插入一個自簽名的證書,來和應用程序通信。它的工作原理是利用應用程序處理信任的方式,擴展MiTM攻擊模式。

    • 基于物聯網的中間人攻擊方式:隨著越來越多的用戶和企業都開始采用IoT(物聯網),MiTM攻擊也越來越受到關注。其中有一種類型的攻擊就是MiT-IoT,這種攻擊方式是利用傳遞信任和較差的證書驗證。舉個例子來說,一種能夠顯示用戶的Google 日歷的IoT冰箱就發現沒有驗證SSL證書。這會導致攻擊者利用這種漏洞安裝一個MiTM攻擊,竊取用戶的Google證書。

    預防中間人攻擊的措施有以下這些:

    • 通過采用動態ARP檢測:DHCP Snooping等控制操作來加強網絡基礎設施

    • 采用傳輸加密:SSL和TLS可以阻止攻擊者使用和分析網絡流量。像Google等公司如今都有高級的網站搜索引擎優化,默認狀態下都提供HTTPS。

    • 使用CASBs云訪問安全代理:CASBs可以提供加密、訪問控制、異常保護以及數據丟失保護等一系列功能。

    • 創建RASP實時應用程序自我保護:這是一個新概念,內置于應用程序中,用來防止實時攻擊。

    • 阻止自簽名證書:自簽名證書很容易偽造。但是目前還沒有撤銷它們的機制。所以,應該使用有效證書頒發機構提供的證書。

    • 強制使用SSLpinning:這是對抗MiTM攻擊的另一種方式。使用有效證書頒發機構提供的證書是第一步,它是通過返回的受信任的根證書以及是否與主機名匹配來驗證該服務器提供的證書的有效性。通過SSL pinning可以驗證客戶端檢查服務器證書的有效性。

    • 安裝DAM數據庫活動監控:DAM可以監控數據庫活動,檢測篡改數據。

    評論于 2年前,獲得 0 個贊

    Aircrack-ng 抓取 WPA2-PSK 握手包過程如下:

    1.設置無線網卡至監聽模式airmon-ng start wlan0

    2.掃描周圍WPA2-PSK加密的無線信號airodump-ng wlan0mon

    3.新建一個終端,抓取握手包airodump-ng -C [num] -w wpa2 wlan0mon需指定信道

    4.等待過程中,可以發起DeAuth攻擊,強制將客戶端踢下線重連,抓取握手包aireplay-ng -05-a BSSID -C STATION wlan0mon設置為發起5次攻擊可能會出現信道不同的提示,需重復執行。

    5.等待監控窗口, 提示WPA handshake

    評論于 1年前,獲得 0 個贊

    網絡安全風險評估根據《網絡安全法》規定每年至少進行一次檢測評估,關鍵信息基礎設施運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險進行評估并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

    風險評估流程如下:

    1. 對信息系統特征進行描述,也就是分析信息系統本身的特征以及確定信息系統在組織中的業務戰略。對信息系統本身的特征,包括軟件、硬件、系統接口、數據和信息、人員和系統的使命,都要有清楚地描述。這個步驟需要產生一系列的文檔,包括系統邊界、系統功能的描述、系統和數據的關鍵性描述、系統和數據的敏感性描述(數據和系統本身的重要程度,在整個組織里占據什么地位)。

    2. 識別評估系統所面臨的威脅。分析內容包括系統被攻擊的歷史和來自信息咨詢機構和大眾信息的數據。比如,網上銀行系統,根據一些信息咨詢機構和媒體、網絡銀行范圍和手段,以這些信息作為基礎,對系統所面臨的威脅進行標志和分類。這個步驟需要輸出一系列的威脅說明,系統可能遭受什么樣的威脅,包括天災人禍、管理上的威脅和人員上的威脅等,都需要按照規范做出威脅程度和性質的說明。

    3. 對內在的脆弱性進行識別。脆弱性識別包括:以前風險評估的報告和新的風險評估需要參考以前的風險評估報告,因為,以前的脆弱性可能是系統固有的;同時來源于安全檢查過程中,提出的一些整改意見和安全漏洞;以及根據組織本身已有的安全要求和安全期限(Deadline),在系統上線和運行的過程中進行安全測試,如漏洞掃描等。這個步驟還需要輸出可能的脆弱性列表,對系統本身的可能脆弱性進行歸一化整理。

    4. 分析當前和規劃中的安全防護措施。這個步驟需要輸出當前和規劃中的安全防護措施的分析報告,作為下一步安全防護的依據。

    5. 主要目的是確定威脅利用脆弱性對資產發生破壞導致負面影響發生的可能性。這個可能性需要對每一項威脅利用每一個安全事件的可能事件,構建一個安全矩陣,在矩陣上的每一個交點確定可能性的級別。這個步驟需要輸出可能性級別的分析文檔,這個安全事件最有可能發生,或者是基本不可能發生。

    6. 分析影響。這個步驟需要分析風險對整個組織的影響,評估資產的關鍵性、數據的關鍵性和數據的敏感性。這個步驟需要輸出影響級別的分析包括,作為影響級別的矩陣,根據影響和可能性的函數,以及安全防護的措施情況,來確定安全風險。最后形成風險分析結果,包括評價縫隙結果和給出風險等級,以及建議風險控制的措施。

    7. 確定風險的級別,例如,高風險、低風險,還是其他級別的。

    8. 根據所確定的風險的級別,建議和提出相應的安全防護措施。安全措施落實以后,需要進行殘余風險的分析,判斷殘余風險是否可以接受。

    9. 對風險評估的整個過程進行結果記錄,這個步驟需要輸出一份完整的風險評估報告。

    評論于 3個月前,獲得 0 個贊

    安全審計包括以下內容:

    • 主機審計:主機審計包含Windows、Linux、Unix等操作系統類型。包含客戶機和服務器的審計。當然針對服務器的又衍生出了獨立的服務器審計、服務器加固產品。

    • 網絡審計:目前網絡審計和入侵檢測的融合度非常高,但是一般而言,除了入侵行為審計,還應具備HTTP審計、POP3/SMTP審計、Telnet審計、FTP審計等。當然這里又有的地方和上網行為管理、上網行為審計有關。

    • 數據庫審計:數據庫審計的形式一般有兩種:硬件旁路、軟件Agent。前者部署便捷對主機無損耗、后者功能強大但易有兼容性問題。

    • 運維審計:常見的產品名稱一般為:內控堡壘主機、運維操作審計。主要針對的設備:路由器、交換機、Windows服務器、Unix服務器、利用命令行操作的數據庫等。操作方式兼容:SSH、Telnet、RDP、X-Win、VNC、Rlogin、FTP等。

    • 日志審計:通過syslog、SNMP Trap、FTP、Agent等方式接收網絡中“幾乎所有設備、軟件、應用”的日志信息。

    • 業務審計:針對企業的OA、ERP、財務軟件、繳費軟件等具體業務做審計,幾乎全部需要定制開發,所以市面上做的不算特別多,即使在做一般也不會大張旗鼓的宣傳。

    • 配置審計:如果是基于等級保護來做,那么公安的檢查標準里面有一項是針對Windows、Linux主機的安全檢查。

    評論于 3個月前,獲得 0 個贊

    apt攻擊流程步驟包括以下這些:

    • 信息收集:探測期是APT攻擊者收集目標信息的階段。攻擊者使用技術和社會工程學手段收集大量關于系統業務流程和使用情況等關鍵信息,通過網絡流量、軟件版本、開放端口、員工資料、管理策略等因素的整理和分析,得出系統可能存在的安全弱點。另外,攻擊者在探測期中也需要收集各類零日漏洞、編制木馬程序、制訂攻擊計劃等,用于在下一階段實施精確攻擊。

    • 初始攻擊,命令和控制:攻擊者突破安全防線的方法可謂五花八門,如采用誘騙手段將正常網址請求重定向至惡意站點,發送垃圾電子郵件并捆綁染毒附件,以遠程協助為名在后臺運行惡意程序,或者直接向目標網站進行SQL注入攻擊等。盡管攻擊手段各不相同,但絕大部分目的是盡量在避免用戶覺察的條件下取得服務器、網絡設備的控制權。(在受害者的網絡植入遠程管理軟件,創建秘密訪問其設備的網絡后門和隧道;利用漏洞和密碼破解來獲取受害者計算機的管理員權限,甚至是Windows域管理員賬號。)

    • 后續攻擊,橫向滲透,資料回傳:攻擊者成功入侵目標網絡后,通常并不急于獲取敏感信息和數據,而是在隱藏自身的前提下尋找實施進一步行動的最佳時機。(攻擊者利用已控的目標計算機作為跳板,在內部網絡搜索目標信息。)當接收到特定指令,或者檢測到環境參數滿足一定條件時,惡意程序開始執行預期的動作,(最初是內部偵察,在周邊有信任關系的設備或Windows域內收集信息)取決于攻擊者的真正目的,APT將數據通過加密通道向外發送,或是破壞應用服務并阻止恢復,令受害者承受極大損失。(攻擊者擴展到對工作站、服務器等設備的控制,在之上進行信息收集)。 資料竊取階段,攻擊者通過跳板訪問關鍵服務器,在利用0day漏洞等方式攻擊服務器,竊取有用信息。然后將竊取道德數據,應用、文件、郵件等資源回傳,攻擊者會將這些資源重新分割成細小的碎片逐步以不同的時間周期穿給自己。

    • 清理痕跡:以竊取信息為目的的APT類攻擊一旦完成任務,用戶端惡意程序便失去了使用價值;以破壞為目的的APT類攻擊得手后即暴露了其存在。這兩種情況中為了避免受害者推斷出攻擊的來源,APT代碼需要對其在目標網絡中存留的痕跡進行銷毀,這個過程可以稱之為APT的退出。APT根據入侵之前采集的系統信息,將滯留過的主機進行狀態還原,并恢復網絡配置參數,清除系統日志數據,使事后電子取證分析和責任認定難以進行。

    評論于 1年前,獲得 0 個贊

    java開發常用四大框架如下:

    1. Struts是一個基于Sun Java EE平臺的MVC框架,主要是采用SERVLET和JSP技術來實現的。Struts框架可分為以下四個主要部分,其中三個就和MVC模式緊密相關: 模型、視圖、控制器、一堆用來做XML文件解析的工具包。

    2. Spring是輕量級的Java EE應用程序框架。Spring的核心是個輕量級容器,實現了IOC模式的容器,Spring的目標是實現一個全方位的整合框架,在Spring框架下實現多個子框架的組合,這些子框架之間彼此可以獨立,也可以使用其它的框架方案加以替代,Spring希望提供one-stop shop的框架整合方案 。

    3. Hibernate是一個開放源代碼的對象關系映射框架,它對JDBC進行了輕量級的對象封裝,使得Java程序員可以使用對象編程思維來操縱數據庫。Hibernate可以在應用EJB的Java EE架構中取代CMP,完成數據持久化。它還可以應用在任何使用JDBC的場合,既可以在Java的客戶端程序實用,也可以在SERVLET/JSP的Web應用中使用

    4. Swing:圖形用戶接口(GUI)庫最初的設計目的是讓程序員構建一個通用的GUI,使其在所有的平臺上都能夠正常的顯示。所有的Swing組件都是AWT的容器。Swing采用了MVC設計模式。

    評論于 1年前,獲得 0 個贊

    SSL證書可以給多個域名使用。SSL證書按照支持的域名數量的不同,大體可以分為以下三種:

    • 單域名SSL證書,即只支持一個域名使用的SSL證書。

    • 多域名SSL證書,這種證書可以支持多個完全不同的頂級域名使用。

    • 泛域名SSL證書,這種SSL證書可以支持同一主域名下同一級的所有子域名,并且不限制該級子域名數量。

    申請多域名SSL證書和申請一般的SSL證書方法一致,都需要向被認證的數字證書頒發機構申請,當然,最好是選擇有資質、有資歷的數字證書頒發機構,這樣申請到的多域名證書更安全可靠。

    評論于 1年前,獲得 0 個贊

    密碼體制從原理上可分為兩大類,即單鑰體制和雙鑰體制。單密鑰密碼體制又稱對稱密朝密碼體制,是指加密密鑰和解密密鑰相同的密碼體制。這種密碼體制的保密性主要取決于對密鑰的保密,其加密和解密算法是公開的。雙鑰體制也叫非對稱體制,在非對稱密碼體制中,通過保護兩個不同的變換分別獲得保密性和真實性。保護Dk獲得保密性,保護Ek獲得真實性。

    • 單鑰體制

      單鑰體制的加密密鑰和解密密鑰相同。系統的保密性取決于密鑰的安全性,與算法的保密性無關,即由密文和加密算法不能得到明文。換句話說,算法無須保密,需保密的僅是密鑰。根據單鑰密碼體制的這種特性,單鑰加解密算法可通過低費用的芯片來實現。密鑰可由發方產生,然后再經一個安全可靠的途徑(如信使遞送)送至收方,或由第三方產生后安全可靠地分配給通信雙方。如何產生滿足保密要求的密鑰以及如何將密鑰安全可靠地分配給通信雙方是這類體制設計和實現的主要課題。密鑰產生、分配、存儲、銷毀等問題,統稱為密鑰管理。這是影響系統安全的關鍵因素,即使密碼算法再好,若密鑰管理問題處理不好,也很難保證系統的安全保密。

      單鑰體制對明文消息的加密有兩種方式:一是明文消息按字符(如二元數字)逐位地加密,稱為流密碼;另一種是將明文消息分組(含有多個字符),逐組地進行加密,稱為分組密碼。單鑰體制不僅可用于數據加密,也可用于消息的認證。

    • 雙鑰體制

      雙鑰體制是由Diffie和Hellman于1976年首先引人的。采用雙鑰體制的每個用戶都有一對選定的密鑰:一個是可以公開的,可以像電話號碼一樣進行注冊公布;另一個則是秘密的。因此雙鑰體制又稱為公鑰體制。

      雙鑰密碼體制的主要特點是將加密和解密能力分開,因而可以實現多個用戶加密的消息只能由一個用戶解讀,或由一個用戶加密的消息而使多個用戶可以解讀。前者可用于公共網絡中實現保密通信,而后者可用于實現對用戶的認證。

    評論于 11個月前,獲得 0 個贊

    網絡安全角度來看防火墻必須滿足以下要求:

    • 防火墻應由多個構件組成,形成一個有一定冗余度的安全系統,避免成為網絡的單失效點。

    • 防火墻應能抵抗網絡黑客的攻擊,并可對網絡通信進行監控和審計。這樣的網絡結點稱為阻塞點。

    • 防火墻一旦失效、重啟動或崩潰,則應完全阻斷內、外部網絡站點的連接,以免闖入者進入。這種安全模式的控制方法由防火墻安全機制來控制網絡的接口的啟動,稱這種防火墻的失效模式是“失效-安全”模式。

    • 防火墻應提供強制認證服務,外部網絡站點對內部網絡的訪問應經過防火墻的認證檢查,包括對網絡用戶和數據源的認證。它應支持E-mail、FTP、Telnet和WWW等應用。

    • 防火墻對內部網絡應起到屏蔽作用,隱藏內部網站的地址和內部網絡的拓撲結構。

    評論于 10個月前,獲得 0 個贊

    失效的身份認證與會話管理漏洞利用方式有以下這些:

    • 憑證填充:使用已知密碼的列表,對用戶進行逐一破解嘗試,如果程序不限制身份驗證嘗試,那么應用程序可作為密碼的orcal,來確認憑證是否有效,一旦憑證有效則攻擊成功。

    • 弱密碼:使用簡單連續的數字或者字母,例如123456,嘗試破解用戶的密碼,成功率不高但是這種利用方式是最簡單沒有任何成本,一但成功一本萬利。

    • 密碼破解:掌握了密碼的組合方式或者加密的細節,然后編寫相應的密碼字典,利用這些相應的密碼破解工具將字典內部的密碼使用不同的排列組合來嘗試破解密碼,這種利用方式成功率高,但是耗時嚴重。

    • 不安全的密碼存儲:密碼采用明文、可逆的加密密碼或弱散列密碼,攻擊者可以嘗試抓取數據傳輸過程中的數據包,分析數據包內部的數據,因為數據沒有加密所以可以直接從數據包中查看的密碼。

    • cookie竊取偽造繞過:cookie放在客戶端,導致比較容易被竊取,只要該cookie長期有效,或者再器有效時間內,攻擊者偽造一個cookie則可以成功登錄網站,繞過原有的用戶認證。

    • 越權訪問:分為垂直越權和水平越權,垂直越權就好比普通用戶可以使用管理員才能使用的功能,別入人員的增刪改查等。水平越權是同一級別的越權。

    • 會話固定:攻擊者誘騙用戶使用擬定的session ID,導致應用程序不生成新的session ID,這樣原有的密碼認證則失效,攻擊者不需要認證則直接可以登錄。

    • 會話劫持:攻擊者作為中間件參與用戶與服務器之間的數據交換。例如監聽敏感數據、替換數據等。由于攻擊者已經介入其中,他能輕易知道雙方傳輸的數據內容,還能根據自己的意愿去左右它。這個“中轉站”可以是邏輯上的,也可以是物理上的,關鍵在于它能否獲取到通信雙方的數據。

    預防失效的身份認證與會話管理漏洞措施有以下這些:

    • 始終生成新的會話。如用戶登錄成功生成新ID,登錄失敗后嘗試再次登錄時原有的ID失效,重新給與一個新ID,防止ID重用,

    • 不應使用簡單或可預期的密碼恢復問題,登錄出錯時不應提供太多的提示,應使用統一的出錯提示。

    • 登錄驗證成功后更換Session ID,并且最好使用128位以上具備隨機性的Session ID,不應在URL中顯示Session ID。

    • 第一次登錄時強制修改密碼,對多次登錄失敗的賬號進行短時鎖定,設置會話閑置超時,超時后強制刷新頁面否則無法登陸。

    • 提供用戶注銷退出功能,用戶關閉瀏覽器或者注銷時,刪除用戶Session;

    • 保護Cookie,如在應用程序中為Cookie設置安全屬性為Secure flag和HttpOnly flag。

    • 強制使用一定復雜度的密碼且加密存儲,登錄驗證使用用戶名、密碼、后臺驗證碼三者結合,驗證碼具有時效性,登錄失敗后的提示信息模糊化,不得提示具體是用戶名錯誤還是密碼錯誤。

    • 登錄后的接口均需要攜帶認證后的token方可正確訪問,token具有時效性,超時將會失效,時效時長設置合理。

    • 不需要認證的接口,也需要采用公司內部制定的token生成方法,前端工程師調用接口時攜帶,且前端代碼必須被混淆。

    評論于 9個月前,獲得 0 個贊

    云計算對于標準的需求主要集中在以下這些方面:

    • 云計算基礎方面,云計算術語、云計算參考架構及云計算標準化指南類的標準需求比較高。

    • 互操作和可移植方面,虛擬化、PaaS、存儲、管理等相關標準有著很高的關注度。

    • 數據中心和設備方面,云存儲設備、云終端設備及數據中心建設方面的標準需求比較明確。

    • 安全方面,云計算安全架構、云安全關鍵技術、云安全服務測評規范、云安全管理等相關標準需求急切。

    • 服務方面,服務的分類、運營及交付成為服務標準的需求點。

    評論于 8個月前,獲得 0 個贊

    微服務安全服務模型架構服務標準設計原則有以下這些:

    • 服務無狀態:服務無狀態(Service Statelessness)是指服務通過推遲或避免狀態信息的管理,從而最小化資源消耗。具備無狀態的服務通常有一些明顯的設計特征。例如,高度業務流程無關的邏輯,使得服務沒有被設計為保存任何特定業務流程中的狀態信息;服務契約的約束很少,從而能夠在運行時接收和傳輸更廣泛的狀態數據等。服務無狀態性有助于增強服務的可擴展性。

    • 服務可重用:要實現服務可重用(Service Reusability),首先需要確保建立無關功能性的上下文(Context)結構,也就是說與服務封裝在一起的上下文對任何使用場景都有足夠的無關性,這樣服務才能被認為具備可重用性。同時,服務內部的業務邏輯足夠通用,以便能夠用到不同類型的服務消費者的眾多場景中。而且,服務邏輯可以被并發訪問,服務設計為在一個或多個消費者同時訪問時具備同樣的訪問效果。

    • 服務可發現:服務可發現(Service Discoverability)是指服務具備能夠用于傳遞的元數據構建能力,通過這些元數據可以有效地發現和解釋服務。如果存在服務注冊中心,那么可以通過這些元數據與注冊中心之間建立服務注冊和發現機制。如果沒有注冊中心,我們也需要通過合適的服務描述語言,構成服務提供者與消費者之間的服務約定。

    • 服務自治:服務自治(Service Autonomy)是指服務對其低層運行時環境具有高度的控制權。顯然,為了實現服務自治,服務契約應該表達定義明確的功能邊界,這個邊界不應該與其他服務的功能邊界相重疊。同時,服務應該被部署在一個獨立而隔離的環境中,承載服務的這個環境也應該具備能夠處理高并發的訪問能力,以便更好地實現服務可伸縮性目的。

    • 服務松耦合:服務松耦合(Service Loose Coupling)的主要目的在于為消費者提供較低的耦合度要求,通常表現在服務提供者和服務消費者能夠以適應性的方式隨時間進行自我演化,彼此之間的影響達到最小。在實現服務的過程中,服務松耦合原則強調服務契約與技術實現細節上的解耦。關于這些原則的進一步描述,可以參考相關資料。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类