<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 11個月前,獲得 0 個贊

    優化Kafka防止數據泄露發方法有以下這些:

    • 設計上保證數據的可靠安全性,依據分區數做好數據備份,設立副本數等。權衡安全性和速度性的要求,選擇相應的同步推送還是異步推送方式,當發現數據有問題時,可以改為同步來查找問題。

    • flush是Kafka的內部機制,Kafka優先在內存中完成數據的交換,然后將數據持久化到磁盤。Kafka首先會把數據緩存(緩存到內存中)起來再批量flush。可以通過log.flush.interval.messages和log.flush.interval.ms來配置flush間隔。’

    • 可以通過replica機制保證數據不丟,代價就是需要更多資源,尤其是磁盤資源,Kafka當前支持GZip和Snappy壓縮,來緩解這個問題。是否使用replica(副本)取決于在可靠性和資源代價之間的balance(平衡)。

    • 異步要考慮到partitionleader在未完成副本數follows的備份時就宕機的情況,即使選舉出了新的leader但是已經push的數據因為未備份就丟失了。不能讓內存的緩沖池太滿,如果滿了內存溢出,也就是說數據寫入過快,Kafka的緩沖池數據落盤速度太慢,這時肯定會造成數據丟失。盡量保證生產者端數據一直處于線程阻塞狀態,這樣一邊寫內存一邊落盤。

    • 設置合適的方式,增大batch大小來減小網絡IO和磁盤IO的請求,這是對于Kafka效率的思考。不過異步寫入丟失數據的情況還是難以控制,還是得穩定整體集群架構的運行,特別是zookeeper,當然正對異步數據丟失的情況盡量保證broker端的穩定運作吧。

    評論于 9個月前,獲得 0 個贊

    軟件可靠性具有以下四種專門的技術和方法:

    • 軟件可靠性分析與設計:確定軟件可靠性指標(含總指標及其分配),進行軟件故障模式及影響分析(FMEA)和故障樹分析(FTA),進行軟件可靠性設計(如避錯、查錯、容錯設計,通常采用N文本法及恢復塊法)。

    • 軟件可靠性度量與評估:在軟件生命周期進行有關軟件可靠性設計、制造、管理的度量、評估和預計,用失效數據和軟件可靠性模型評估(或預計)軟件可靠性。

    • 軟件可靠性增長與驗證測試:設計軟件可靠性測試環境,進行軟件可靠性增長及驗證測試。

    • 軟件可靠性管理與控制:確定影響軟件可靠性的因素,利用質量數據和其他信息來控制和改進軟件開發過程,改進效費比,并對采購或重用的軟件進行管理。

    評論于 2年前,獲得 0 個贊

    內部防火墻具備的基本功能包括:

    • 可以精確制定每個用戶的訪問權限,保證內部網絡用戶只能訪問必要的資源。

    • 對于拔號備份線路的連接,通過強大的認證功能,實現對遠程用戶的管理。

    • 內部防火墻可以記錄網段間的訪問信息,及時發現誤操作和來自內部網絡其他網段的攻擊行為。

    • 通過集中的安全策略管理,使每個網段上的主機不必再單獨設立安全策略,降低了人為因素導致產生網絡安全問題的可能性。

    評論于 9個月前,獲得 0 個贊

    常用的資源共享方式有:

    • 直接設置共享文件夾:直接設置共享文件的方法是設置Windows共享資源的常用方法之一,可以共享計算機任意目錄下的文件夾,其主要特點在于可以嚴格控制用戶賬戶的訪問權限。管理員可以將共享權限授予同一網絡中的單個用戶或整個用戶組。例如,可以允許某些用戶只能查看共享資源,而允許其他用戶既可以查看又可以更改文件。共享用戶將只能看到與其共享的文件夾。

    • 通過公用文件夾設置共享資源:在安裝Windows Server 2008系統過程中,默認已經創建了一個“公用”文件夾,主要用于存儲公用視頻、公用文檔、公用下載、公用音樂等。本地計算機上的所有用戶賬戶都可以訪問公用文件夾中的資源,但管理員可以決定是否允許網絡中的用戶訪問。只能將訪問權限授予網絡中所有人,也可不授予任何人。用戶將需要共享的文件或文件夾復制或移動到公用文件夾或它的某個子文件夾中,即可實現共享。

    • 計算機到計算機的臨時網絡:適用于彼此相鄰但處于不同網絡中的兩臺計算機實現資源共享,此時可以通過“設置網絡連接”向導,創建一個計算機到計算機的臨時網絡。臨時網絡只能是無線的,因此計算機必須已經安裝無線網絡適配器。

    • 可移動存儲介質:可以將需要共享的文件或文件夾暫時保存到移動存儲介質,如U盤、移動硬盤等,然后將該介質連接到另一臺計算機上,并將文件復制到該計算機中即可。

    • 電子郵件:將需要共享的文件以文本或附件的方式,添加到電子郵件中,并通過郵件服務器將該郵件發送到接收用戶,接收用戶即可訪問該共享資源。

    • Windows會議空間:通過這項Windows功能,用戶之間可以建立會話,彼此之間可以共享文檔、應用程序或桌面。

    • Windows兼容的文件共享程序:目前有許多應用程序都可以為用戶提供資源共享,如Windows Live Messenger等。

    • Web網站:搭建WWW服務器也是實現資源共享的常見方法之一,主要應用于Internet資源共享。

    評論于 2年前,獲得 0 個贊

    MAC地址認證分為以下兩種方式。

    1)本地MAC地址認證:當選用本地認證方式進行MAC地址認證時,需要在設備上預先配置允許訪問的MAC地址列表,如果客戶端的MAC地址不在允許訪問的MAC地址列表中,將被拒絕其接入請求。

    2)通過RADIUS服務器進行MAC地址認證:當MAC地址認證發現當前接入的客戶端為未知客戶端時,會主動向RADIUS服務器發起認證請求,在RADIUS服務器完成對該用戶的認證后,認證通過的用戶可以訪問無線網絡以及相應的授權信息。

    評論于 2年前,獲得 0 個贊

    截止到 2021 年 5 月 24 日,根據網絡安全等級保護網消息顯示,全國網絡安全等級保護測評機構共計 208 家。部分企業名單如下:

    北京:(37家)

    • 公安部信息安全等級保護評估中心
    • 國家信息技術安全研究中心
    • ……

    安徽:(10家)

    • 安徽省信息安全測評中心(安徽省電子產品監督檢驗所)
    • 安徽等保信息安全測評技術有限公司
    • ……

    福建:(6家)

    • 福州閩盾網絡與信息安全測評技術有限公司
    • 福建省網絡與信息安全測評中心
    • ……

    甘肅:(3家)

    • 甘肅睿訊信息安全科技有限公司
    • 蘭州大學應用技術研究院有限責任公司
    • 甘肅安信信息安全技術有限公司

    廣東:(9家)

    • 廣東南方信息安全研究院
    • 廣州華南信息安全測評中心(網安聯信息技術有限公司)
    • ……

    廣西:(2家)

    • 廣西網信信息技術有限公司
    • 廣西壯族自治區信息安全測評中心(廣西壯族自治區電子信息產品檢驗所)

    貴州:(4家)

    • 貴州省信息與計算科學重點實驗室
    • 貴陽宏圖科技有限公司 (貴州省信息安全評估中心)
    • ……

    海南:(3家)

    • 海南世紀網安信息技術有限公司
    • 海南神州希望網絡有限公司
    • 海南正邦信息科技有限公司

    河北:(10家)

    • 河北恒訊達信息科技有限公司
    • 河北方維網絡技術有限公司
    • ……

    河南:(5家)

    • 河南天祺信息安全技術有限公司
    • 河南寶通信息安全測評有限公司
    • ……

    黑龍江:(3家)

    • 黑龍江安衡訊信息安全測評技術服務有限公司
    • 黑龍江省信息安全測評中心
    • 黑龍江省信息安全測評有限公司

    湖北:(6家)

    • 武漢安域信息安全技術有限公司
    • 武漢等保測評有限公司
    • ……

    湖南:(3家)

    • 中國信息安全測評中心華中測評中心 (湖南省信息安全測評中心)
    • 湖南省金盾信息安全等級保護評估中心有限公司
    • 湖南浩基信息技術有限公司

    吉林:(5家)

    • 長春嘉誠信息技術股份有限公司
    • 長春市博鴻科技服務有限責任公司
    • ……

    江蘇:(13家)

    • 公安部交通管理科學研究所信息安全測評中心
    • 江蘇訊安信息安全技術有限公司
    • ……

    江西:(3家)

    • 江西省工業和信息產品監督檢驗院
    • 江西神舟信息安全評估中心有限公司
    • 江西中和證信息安全技術有限公司

    遼寧:(7家)

    • 沈陽賽寶科技服務有限公司
    • 遼寧浪潮創新信息技術有限公司
    • ……

    內蒙古:(5家)

    • 內蒙古網安等保測評有限公司
    • 內蒙古信息系統安全等級測評中心
    • ……

    寧夏:(3家)

    • 中國電信集團系統集成有限責任公司寧夏分公司
    • 寧夏大學
    • 寧夏網信創安信息技術服務有限公司

    青海:(3家)

    • 青海玉侖信息科技有限公司
    • 中國電信集團系統集成有限責任公司青海分公司

    山東:(10家)

    • 浪潮軟件集團有限公司軟件評測實驗室
    • 山東省電子信息產品檢驗院(中國賽寶(山東)實驗室)
    • ……

    山西:(6家)

    • 山西賽盾網絡安全測評技術有限公司
    • 山西省信息化和信息安全評測中心
    • ……

    陜西:(7家)

    • 西安西電安行永道信息安全技術有限公司
    • 西安尚易安華信息科技有限責任公司
    • ……

    上海:(5家)

    • 上海交通大學 (信息安全服務技術研究實驗室)
    • 上海市信息安全測評認證中心
    • ……

    四川:(3家)

    • 成都創信華通信息技術有限公司
    • 四川省軟件和信息系統工程測評中心
    • 成都久信信息技術股份有限公司

    天津:(9家)

    • 天津聯信達軟件技術有限公司
    • 佰運俐(天津)科技發展有限公司
    • ……

    西藏:(3家)

    • 西藏緣瑞網絡科技有限公司
    • 西藏羅班網絡科技有限公司
    • 西藏熙安信息技術有限責任公司

    新疆:(3家)

    • 固平信息安全技術有限公司
    • 新疆天行健信息安全測評技術有限公司
    • 新疆天衡信息系統咨詢管理有限公司

    云南:(7家)

    • 云南瑞訊達通信技術有限公司
    • 云南南天電子信息產業股份有限公司信息安全測評中心
    • ……

    浙江:(8家)

    • 杭州安信檢測技術有限公司
    • 浙江省發展信息安全測評技術有限公司
    • ……

    四川:(3家)

    • 成都安美勤信息技術股份有限公司
    • 成都卓越華安信息技術服務有限公司
    • 成都市銳信安信息安全技術有限公司

    重慶:(4家)

    • 重慶信安網絡安全等級測評有限公司
    • 重慶巽諾科技有限公司
    • 重慶市信息通信咨詢設計院有限公司
    • 重慶若可網絡安全測評技術有限公司
    評論于 1年前,獲得 0 個贊

    信息系統的安全保護等級根據信息系統在國家安全、經濟建設、社會生活中的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。將信息系統的安全保護等級分為五級,一級防護水平最低,最高等保護為五級。

    • 第一級:自主保護級。等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。

      一般適用于小型私營、個體企業、中小學,鄉鎮所屬信息系統、縣級單位中一般的信息系統。

      第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。

    • 第二級:指導保護級。等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

      一般適用于縣級其些單位中的重要信息系統;地市級以上國家機關、企事業單位內部一般的信息系統。

      國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。

    • 第三級:監督保護級。等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生特別嚴重損害,或者對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。

      一般適用于地市級以上國家機關,企業、事業單位內部重要的信息系統,例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統;跨省或全國聯網運行的用于生產、調度、管理、指揮、作業、控制等方面的重要信息系統以及這類系統在省、地市的分支系統;中央各部委、省(區、市)門戶網站和重要網站等。

      國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。

    • 第四級:強制保護級。等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。

      一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如電力、電信、廣電、鐵路、民航、銀行、稅務等重要、部門的生產、調度、指揮等涉及國家安全,國計民生的核心系統。

      國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。

    • 第五級:專控保護級。等級保護對象受到破壞后,會對國家安全造成特別嚴重損害。

      一般適用于國家重要領域、重要部門中的極端重要系統。

      國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。

    評論于 1年前,獲得 0 個贊

    HIDS (Host-based Intrusion Detection System)基于主機的入侵檢測系統,專注于系統內部,監測系統的動態行為以及整個系統的狀態。HIDS檢測系統有以下缺點:

    • 降低系統性能:原始數據要經過集中、分析和歸檔處理,這些都需要占用系統資源,因此,基于主機的入侵檢測系統會在一定程度上降低系統性能。

    • 配置和維護困難:每臺被檢測的主機上都需要安裝檢測系統,每個系統都有維護和升級的任務,安裝和維護需要一筆不小的費用。

    • 存在被關閉的可能:由于基于主機的入侵檢測系統安裝在被檢測的主機上,因此有權限的用戶或攻擊者可以關閉檢測程序以使自己的行為在系統中沒有記錄,進而來逃避檢測。

    • 存在數據欺騙問題:攻擊者或有權限的用戶可以插入、修改或刪除審計記錄,逃避基于主機的入侵檢測系統的檢測。

    • 實時性較差:基于主機的入侵檢測系統進行的多是事后檢測,因此,當發現入侵時,系統多數已經遭到了破壞。

    HIDS的優點如下:

    • 能夠監視特定的系統行為。基于主機的IDS能夠監視所有的用戶登錄和退出,甚至用戶所做的所有操作,日志里記錄的審計系統策略的改變,關鍵系統文件和可執行文件的改變等。

    • HIDS能夠確定攻擊是否成功。由于使用含有已經發生事件的信息,它們可以比網絡入侵檢測系統更加準確地判斷攻擊是否成功。

    • 有些攻擊在網絡數據中很難發現,或者根本沒有通過網絡而在本地進行。這時網絡入侵檢測系統將無能為力,只能借助HIDS。

    評論于 3個月前,獲得 0 個贊

    社會工程學是:

    • 社會工程學是把對物的研究方法全盤運用到對人的研究上,并將其演變成技術控制的工具,來解決各種復雜的社會問題。社會工程學與騙局或欺騙類似,故該詞常用于指代欺詐或詐騙,以達到收集信息、欺詐和訪問計算機系統的目的,大部分情況下攻擊者與受害者不會有面對面的接觸。社會工程學攻擊就是利用人們的心理特征,騙取用戶的信任,獲取機密信息等不公開資料,為后續的攻擊等其他操作方法創造有利條件。對于網絡安全領域而言,就是通過社會工程學手段獲取系統配置等必要的隱私信息,為黑客攻擊或病毒感染構建基礎。網絡安全技術發展到一定程度后,決定性因素逐漸從技術問題轉向了人和管理的問題。

    社會工程學攻擊的手段:

    • 熟人好說話:這是社會工程師中使用最為廣泛的方法,原理大致是這樣的,社會工程師首先通過各種手段(包括偽裝)成為你經常接觸到的同學、同事、好友等,然后,逐漸,他所偽裝的這個身份,被你的公司其他同事認可了,這樣,社會工程師會經常來訪你所在的公司,并最終贏得了任何人的信賴。于是,社會工程師就可以在你所在的公司中獲得很多權限來實施他們的某些計劃。例如訪問那些本不應該允許的辦公區域或機密區域,或者下班后還能進入辦公室等等。

    • 偽造相似的信息背景:當你開始接觸到一些人,他們看起來很熟悉你所在的組織內部情況,他們擁有一些未公開的信息時,你就會很容易把他們當成了自己人。所以,當有陌生人以公司或員工名義進入你所在的辦公室時,他們也很容易獲得通行許可。但是在當今的這個社會,從各種社交網絡、針對性獲得特定的個人信息實在太容易不過了。所以,我建議,如果再有任何人聲稱對某位同事、特別是上級領導非常熟悉的話,可以讓該員工在指定區域等待便是,不要隨便給予任何許可。

    • 偽裝成新人打入內部:如果希望非常確定地獲取公司某些機密信息,社會工程師還可以偽裝成一名前來求職的陌生人,從而讓自己成為公司的“自己人”。這也是每個新員工應聘都必須經過公司背景)審查階段的原因之一。當然,還是有些社會工程師做得瞞天過海,所以,在新員工的工作環境中也應有所限制,這聽起來有些嚴酷,但是必須給每位新員工一段時間來證明,他們對寶貴的公司核心資產來說是值得信任的。即使如此,優秀的社會工程師都通曉這套公司的工作流程,所以在完全獲得公司層面的信任后,才會真正實施展開他們的目標計劃。

    • 利用面試機會:同樣,很多的重要信息,往往都會在面試時的交流中泄露出去,精通社會工程學的黑客會抓住這點并利用,無需為了獲取這點信息而專門去上一天班,就可以通過參加面試,獲得公司的一些重要信息。所以,建議,公司需要確保面試過程中,給出的一些信息沒有包含公司機密資料,盡量以保障公司核心機密而做出一些面試標準。

    • 惡人無禁忌:這可能聽起來有些違背直覺,但確實會有奏效。普通人一般對表現出憤怒和兇惡的人,往往會選擇避而遠之,當看到前面有人手持手機大聲爭吵,或憤怒地咒罵不停,很多人都會選擇避開他們,并且遠離他們。事實上,大多數人都可能會這樣選擇,從而,為社會工程師讓出了一條通向公司內部和核心數據的通道。不要被這種伎倆欺騙了。一旦你們看到類似的事情發生,通知保安處理就好。

    • 他懂我就像我肚里的蛔蟲:一個經驗豐富的社會工程師是精于讀懂他人肢體語言并加以利用。他可能和你同時出現一個音樂會上,和你一樣對某個節段異常欣賞,和你交流時總能給予你適當的反饋,讓你從內心上感覺好像遇到了知己!你和他之間開始建立了一個雙向開放的紐帶,慢慢地,他就開始影響著你,進而利用你去獲取你所在公司的一切對于他來說有利用價值的機密信息。聽起來就像一個間諜故事,但事實上,這種畫面經常會發生在我們身上,切勿掉以輕心。

    • 美人計:我們的老祖宗早就提到過美人計的厲害,但是,很多時候,大多數人是無法抵抗這一招的。就像我們在電影上、電視劇中的夢幻情節,忽然在某天,有一位帥哥(或美女)突然要約你出去,期間,你們倆就一見投緣,談笑甚歡,更美妙的是,見面之后,一次次約會接踵而來,直到她可以像討論吃飯一樣,不費精力就能輕而易舉從你的口中,套出了公司的機密信息。我并非要摒絕你的浪漫情緣,但是,天上不會掉餡餅,請警惕那些問出不該問的問題的人。

    • 外來的和尚會念經:這種事情已經在發生了。一個社會工程攻擊者經常會扮演成某個技術顧問,在完成某些顧問工作的同時,他們還獲取了你的個人信息。對于技術顧問來說,尤為如此。你必須對這些技術顧問進行審查同時也要確保不會給他們有任何泄露機密的可乘之機。切忌僅僅因為某些人有能力幫助你解決服務器或網絡問題,就隨意輕信他人,并不意味著他們不會借此來創建一個后門程序,或是直接拷貝你電腦上的一切機密數據。所以,關鍵還是審查、審查、再審查。

    • 善良是善良者的墓志銘:這種方法簡單而又如此常見。社會工程師會等待機會,等待他們眼中的目標員工用自己的密碼開門進入時,緊隨他們的身后,進入公司。他們很巧妙的做法,就是扛著沉重的箱子,并以此要求他們眼中的目標員工為他們扶住門把。善良的員工一般會在門口幫助他們。然后,社會工程師就可以開始實施自己的任務。

    評論于 2年前,獲得 0 個贊

    加密算法:該項用來挑選對無線數據進行加密的安全算法,選項有主動、TKIP、 AES。 默許選項
    為主動,挑選該項后,路由器將依據實踐需求主動挑選TKIP或AES加密辦法。留意11N形式不支持TKI
    P算法。
    PSK暗碼:該項就是WPA-PSK/WPA2-PSK的初始密鑰了,在設置時,需求為8-63個ASCI字
    符或8-64個十六進制字符。
    組密鑰更新周期:該項設置播送和組播密鑰的定時更新周期,以秒為單位,最小值為30,若該值
    為0,則表示不進行更新。

    評論于 2年前,獲得 0 個贊

    公安部、國家保密局、國家密碼管理局、原國務院信息化工作辦公室聯合印發了《信息安全等級保護管理辦法》(公通字〔2007〕43號),2019年12月1日等級保護制度正式實施。

    評論于 1年前,獲得 0 個贊

    工業控制防火墻應具備:

    • 支持專用工業通信協議:與常規防火墻不同的是,工業防火墻是基于內置工業通信協議的防護模式,由于工業通信協議通常是基于常規TCP/IP在應用層的高級開發,所以該防火墻不僅是在端口上的防護,更重要的是基于應用層上數據包深度檢查,為工業通信提供獨特的、工業級的專業隔離防護。

    • 工業型設計:硬件安裝設計、環境溫度要求、功耗散熱、體積接口等方面需要符合工業要求。

    • 實時報警識別:由于工業生產的特殊性,任何非法的(未被允許的)訪問都需要產生明確的、有效的、實時的報警信息,從而故障問題會在原始發生區域被迅速發現和正確解決,防止故障對生產網絡的擴散影響。

    評論于 10個月前,獲得 0 個贊

    安全Docker容器云建設的關鍵點有以下這些:

    • 網絡設計:隨著容器技術在企業生產系統的逐步落地,用戶對于容器云的網絡特性要求也越來越高,跨主機容器間的網絡互通已經成為最基本的要求。例如Docker,Docker一開始并沒有考慮到多主機互聯的網絡解決方案。之后Docker收購了一家網絡解決方案公司Socketplane,將原有的網絡部分抽離,獨立成Docker的網絡庫,即libnetwork。

    • 持久化存儲:首先聲明,運行容器并不意味著完全摒棄數據持久化。對于在容器中運行的應用,其需要保存的數據也可以寫入持久化的Volume數據卷。目前,主要支持Docker或Kubernetes的Volume。Docker發布了容器卷插件規范,允許第三方廠商的數據卷在Docker引擎中提供數據服務。

    • 日志集中管理:容器常被用來運行需要快速故障遷移、彈性伸縮的應用或微服務,因此隨著容器中運行的應用發生遷移、彈性伸縮,應用日志很可能會在不同的運行節點中產生,這給容器應用的日志監控和問題排查帶來很大的麻煩。相對來說,與大多數傳統應用把日志寫在本地文件系統不同,容器應用需要考慮把日志進行集中收集,然后寫入外部的集中日志管理系統中。

    • 監控設計:在虛擬機運維時代,Nagios和Zabbix等都是十分經典的性能監控軟件。但在容器時代,這些曾經耳熟能詳的軟件大多不能提供方便的容器化服務的監控體驗,社區對開發這類插件和數據收集客戶端也并不積極。相反的是許多新生的開源監控項目將對容器的支持放到了關鍵特性的位置,可以說容器的應用界定了一個全新的監控軟件時代。說到容器應用的監控設計,在這里要注意監控是分層的,具體可以分為系統層面、應用層面和服務層面,每個層面都有自己的監控重點。

    • 多租戶和權限:顧名思義,多租戶就是很多人來租用容器云平臺的資源以實現自己的應用托管運維需求。這里面主要涉及多租戶、資源管理與分配、安全權限管理這三個問題。從多租戶的角度考慮,租戶租用容器云平臺的資源來托管、開發、部署和運維自己的應用、服務。這部分功能建議統一由運維團隊或者系統團隊負責,應用系統上云前一般會進行壓力測試,有一個容量估算的過程。多租戶的安全權限設計涉及容器云平臺整體的權限控制架構,最好是實現一個權限中心,由權限中心來實現對容器云各組件及各功能的動態控制,以適應靈活的不同的場景需求。

    評論于 2年前,獲得 0 個贊

    多樣化的應用場景給5G網絡帶來了新的挑戰,新的能力要求給5G網絡帶來了新的安全挑戰。

    ① 連接廣域覆蓋:5G網絡為車載用戶無縫提供高速業務,要考慮在通信過程中密鑰切換機制以及密鑰切換產生的時延滿足高移動性、低時延的要求。

    ② 熱點高容量:5G網絡為辦公用戶提供與服務器之間上傳、下載文檔、視頻通話等。要考慮密鑰更新機制以及更新周期的長度滿足高帶寬、低時延的要求。

    ③ 低功耗大連接:針對海量機器通信應用場景,機器設備包括傳感器、可穿戴設備等。要考慮認證機制、機密性和完整性保護機制能被低功耗設備支持,同時實現對設備身份認證。

    ④ 低時延高可靠:針對工業控制、云端機器人控制等應用場景,該應用場景下數據速率低,但要求高可靠性和低時延。要考慮數據傳輸保護滿足低時延、高可靠性要求。

    評論于 10個月前,獲得 0 個贊

    網絡信息隱藏系統模型包括以下部分:

    • 嵌入對象:信息隱藏嵌入過程的輸入之一,指需要被隱藏在其他載體中的對象。嵌入對象將在信息提取過程中被恢復,但由于掩體對象在傳輸過程中可能受到隱藏分析者的攻擊,因此提取過程通常只能正確恢復出原始信息嵌入對象的一部分。

    • 載體對象:用于隱秘被嵌入信息的載體,在一些信息隱藏系統的提取過程中也需要掩體信息的參與。同一個載體對象分別用于隱藏多個嵌入對象時(如數字指紋系統),必須考慮合謀攻擊。

    • 隱藏對象:嵌入過程的輸出,指將被嵌入對象隱藏在載體對象中之后得出的結果。隱藏對象應該和載體對象具有相同的形式,并且為了達到不引人注目的效果,還要求二者之間的差異是不可感知的。

    • 密鑰:可能對隱藏信息加密時使用的加(解)密密鑰。通常要在提取過程中使用與嵌入過程中相同或者相似的密鑰,才能恢復被嵌入的信息。

    • 嵌入過程:在信息隱藏學科中,嵌入對象和載體對象可以是文本、圖像或音頻等,通過使用特定的嵌入算法,可將嵌入對象添加到可公開的載體對象中,從而生成隱藏對象,這一過程稱為嵌入過程。

    • 提取過程:與嵌入過程相反,使用特定的提取算法從隱藏對象中提取出嵌入對象的過程稱為提取過程。有些提取過程并不需要掩體對象的參與,這樣的系統稱為盲隱藏技術,而那些需要載體對象參與的系統稱為非盲隱藏技術。

    • 隱藏分析者:對信息隱藏技術的研究由隱藏技術和隱藏分析技術兩部分組成。隱藏分析技術主要考慮如何從隱藏對象中檢測并破譯出嵌入信息,或對隱藏對象進行某些處理,以達到破壞嵌入信息的目的。隱藏分析技術的研究者稱為隱藏分析者。隱藏分析者的目標在于檢測出隱藏對象、查明被嵌入對象、向第三方證明消息被嵌入、刪除被嵌入對象等。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类