<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(740)

    評論于 2年前,獲得 0 個贊

    網絡安全等級保護是對網絡進行分等級保護、分等級監管,是將信息網絡、信息系統、網絡上的數據和信息,按照重要性和遭受損壞后的危害性分成五個安全保護等級(從第一級到第五級,逐級增高);等級確定后,第二級(含)以上網絡到公安機關備案,公安機關對備案材料和定級準確性進行審核,審核合格后頒發備案證明;備案單位根據網絡的安全等級,按照國家標準開展安全建設整改,建設安全設施、落實安全措施、落實安全責任、建立和落實安全管理制度;選擇符合國家要求的測評機構開展等級測評;公安機關對第二級網絡進行指導,對第三、第四級網絡定期開展監督、檢查

    公安機關負責信息安全等級保護工作的監督、檢查、指導。 國家保密工作部門負責等級保護工作中有關保密工作的監督、檢查、指導。國家密碼管理部門負責等級保護工作中有關密碼工作的監督、檢查、指導。涉及其他職能部門管轄范圍的事項,由有關職能部門依照國家法律法規的規定進行管理。國務院信息化工作辦公室及地方信息化領導小組辦事機構負責等級保護工作的部門間協調。

    評論于 1年前,獲得 0 個贊

    Docker平臺提供以下四種原生安全技術:

    • Docker Swarm模式:默認是開啟安全功能的。無須任何配置,就可以獲得加密節點ID、雙向認證、自動化CA配置、自動證書更新、加密集群存儲、加密網絡等安全功能。

    • Docker內容信任(Docker Content Trust, DCT):允許用戶對鏡像簽名,并且對拉取的鏡像的完整度和發布者進行驗證。

    • Docker安全掃描(Docker Security Scanning):分析Docker鏡像,檢查已知缺陷,并提供對應的詳細報告。

    • Docker密鑰:使安全成為Docker生態系統中重要的一環。Docker密鑰存儲在加密集群存儲中,在容器傳輸過程中實時解密,使用時保存在內存文件系統,并運行了一個最小權限模型。

    加強Docker容器安全的方法有:

    • Docker自身安全性改進:在過去容器里的root用戶就是主機上的root用戶,如果容器受到攻擊,或者容器本身含有惡意程序,在容器內就可以直接獲取到主機root權限。Docker從1.10版本開始,使用UserNamespace做用戶隔離,實現了容器中的root用戶映射到主機上的非root用戶,從而大大減輕了容器被突破的風險,因此建議盡可能使用最新版Docker。

    • 保障鏡像安全:為保障鏡像安全,我們可以在私有鏡像倉庫安裝鏡像安全掃描組件,對上傳的鏡像進行檢查,通過與CVE數據庫對比,一旦發現有漏洞的鏡像及時通知用戶或阻止非安全鏡像繼續構建和分發。同時為了確保我們使用的鏡像足夠安全,在拉取鏡像時,要確保只從受信任的鏡像倉庫拉取,并且與鏡像倉庫通信一定要使用HTTPS協議。

    • 加強內核安全和管理:宿主機內核盡量安裝最新補丁;使用Capabilities劃分權限,它實現了系統更細粒度的訪問控制;啟動容器時一般不建議開啟特權模式,如需添加相應的權限可以使用–cap-add參數。

    • 使用安全加固組件:Linux的SELinux、AppArmor、GRSecurity組件都是Docker官方推薦的安全加固組件,這三個組件可以限制一個容器對主機的內核或其他資源的訪問控制,目前容器報告里的一些安全漏洞。

    • 資源限制:在生產環境中,建議每個容器都添加相應的資源限制,這樣即便應用程序有漏洞,也不會導致主機的資源被耗盡,最大限度降低了安全風險。

    • 使用安全容器:容器有著輕便快速啟動的優點,虛擬機有著安全隔離的優點,有沒有一種技術可以兼顧兩者的優點,做到既輕量又安全呢?答案是有的,那就是安全容器。安全容器與普通容器的主要區別在于,安全容器中的每個容器都運行在一個單獨的微型虛擬機中,擁有獨立的操作系統和內核,并且有虛擬機般的安全隔離性。

    評論于 6個月前,獲得 0 個贊

    《信息安全等級保護管理辦法》規定信息系統的安全保護等級分為五級,分別是第一級:自主保護級、第二級:指導保護級、第三級:監督保護級、第四級:強制保護級、第五級:專控保護級。等級保護對象的安全保護等級一共分五個級別,從一到五級別逐漸升高。但是根據我國國情目前不對第五級專控保護級進行認證,目前最高安全保護級別為第四級強制保護級。

    信息安全等級保護實施過程中應遵循以下基本原則;

    • 自主保護原則:信息系統的安全責任主體是信息系統運營、使用單位及其主管部門。“自主”體現在運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位和主管部門按照“誰主管誰負責,誰運營誰負責”的原則開展工作,并接受信息安全監管部門對開展等級保護工作的監督。運營使用單位和主管部門是信息系統安全的第一負責人,對所屬信息安全系統安全負有直接責任;公安、保密、密碼部門對運營使用單位和主管部門開展等級保護工作進行監督、檢查、指導,對重要信息系統安全負監管責任。由于重要信息系統的安全運行不僅影響本行業、本單位的生產和工作秩序,也影響國家安全、社會穩定、公共利益,因此,國家需要對重要信息系統的安全進行監管。

    • 重點保護原則:重點保護就是要解決我國信息安全面臨的主要威脅和存在的主要問題,實行國家對重要信息系統進行重點安全保障的重大措施,有效體現“適度安全、保護重點”的目的,將有限的財力、物力、人力投放到重要信息系統安全保護中,依據相關標準建設安全保護體系,建立安全保護制度,落實安全責任,加強監督檢查,有效保護重要信息系統安全,有效保護重要信息系統安全,有效提高我國信息系統安全建設的整體水平。優化信息安全資源的配置,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全。

    • 同步建設原則:信息安全建設的特點要求在信息化建設中必須同步規劃、同步實施,信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應,避免重復建設而帶來的資源浪費。

    • 動態調整原則:跟蹤信息系統的變化,調整安全保護措施。由于信息系統的應用類型、數量、范圍等會根據實際需要而發生相應調整,當調整和變更的內容發生較大變化時,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。同時,信息安全本身也具有動態性,不是一成不變的,當信息安全技術、外部環境、安全威脅等因素發生變化時,需要信息安全策略、安全措施進行相應的調整,以滿足安全需求的變化。

    評論于 1個月前,獲得 0 個贊

    防火墻布有以下三種等級:

    • 低安全級:計算機將開放所有服務,但禁止互聯網上的機器訪問文件、打印機共享服務。適用于在局域網中的提供服務的用戶。這是自由度最大的安全級別,所以僅限于“網絡高手”使用。

    • 中安全級:禁止訪問系統級別的服務(如HTTP、FTP等)。局域網內部的機器只允許訪問文件、打印機共享服務。使用動態規則管理,允許授權運行的程序開放的端口服務,比如網絡游戲或者視頻語音電話軟件提供的服務。而且能夠保證例如收發郵件和傳輸文件的一般用戶,所以一般這個安全級別是缺省值。

    • 高安全級:系統會屏蔽掉向外部開放的所有端口禁止訪問本機提供所有服務,對常見的木馬程序和攻擊進行攔截:提供嚴格控制的網絡訪問能力;適用于僅僅是上網瀏覽網頁的用戶。

    評論于 1年前,獲得 0 個贊

    應對DNS投毒攻擊的措施有以下這些:

    • 采用更嚴格的訪問控制:企業應采用更嚴格的網絡訪問控制策略,使用雙因素或多因素身份驗證,以更好地控制哪些用戶可以訪問他們的網絡。定期更改所有可用于更改DNS記錄的帳戶的密碼,包括公司管理的DNS服務器軟件上的帳戶、管理該軟件的系統、DNS運營商的管理面板和DNS注冊商帳戶,DNS管理平臺盡量避免采用與其他平臺相同和類似的賬號密碼,以防止黑客采用遍歷手段獲取DNS解析和管理權限。

    • 部署零信任方案:零信任方法越來越受歡迎,部分原因在于許多組織已經采用了混合和遠程工作模式。零信任還可以幫助緩解DNS威脅。建議安全和風險領導者實施兩個與網絡相關的關鍵零信任項目以降低風險,一個是零信任網絡訪問(ZTNA),它根據用戶及其設備的身份、時間和日期、地理位置、歷史使用模式和設備運行狀況等其他因素授予訪問權限。根據Gartner的說法,零信任能提供一個安全且有彈性的環境,具有更大的靈活性和更好的監控。第二個是基于身份的網絡分段,這也是一種久經考驗的方法,可以限制攻擊者在網絡中橫向移動的能力。

    • 檢查/驗證DNS記錄:建議企業及時檢查擁有和管理的所有域名,確保名稱服務器引用正確的DNS服務器,這一點至關重要;檢查所有權威和輔助DNS服務器上的所有DNS記錄,發現任何差異和異常,將其視為潛在的安全事件,及時查找原因并解決。

    • 接入高防服務:在做好以上常規網絡安全措施基礎之上,廣大企業還需要接入更專業的DNS高防服務。中科三方云解析支持高防DNS,可有效應對DDoS攻擊、DNS query查詢等常見的網絡攻擊,實時監測域名安全狀況,避免因DNS劫持、DNS污染對網站域名帶來的影響。

    • 源端口隨機:DNS服務器中Bind等軟件采用源端口隨機性較好的較高版本。源端口的隨機性可以有效降低攻擊成功的概率,增加攻擊難度。

    評論于 10個月前,獲得 0 個贊

    按照掃描對象和目標將脆弱性掃描技術分為以下類型:

    • 基于主機的掃描技術:這是一種被動式檢測策略,采用被動的、非破壞性的辦法對系統進行檢測,主要是對系統中一些不恰當的系統設置、脆弱的口令以及其他違反安全規則的對象進行檢查,從而對主機內部的安全狀況進行分析,查找主機系統中是否存在脆弱性。這種檢查涉及操作系統的內核、文件屬性、操作系統補丁等問題,它還可以對用戶的口令進行解密測試,從而驗證口令的健壯性,發現那些不安全的口令。這種方法的好處在于能夠非常準確地定位和發現操作系統的脆弱性;其不足之處在于操作系統平臺相關,軟件升級很復雜。

    • 基于網絡的掃描技術:這是一種主動式檢測策略,采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰,主要是通過執行一些腳本文件對網絡系統進行非破壞的攻擊,并根據系統的反應來確認網絡系統中是否存在安全隱患。根據檢測結果可以發現網絡系統存在的脆弱性,及時采取一些修補方法如安裝補丁程序、更新系統版本、調整安全設置、增加安全設施等來彌補這些脆弱性。

    • 基于應用的掃描技術:它采用被動的、非破壞性的辦法檢查應用軟件包的設置,主要用于檢查一個應用軟件是否存在脆弱性,如應用軟件的設置是否合理、是否緩沖區溢出問題等。

    • 基于安全審計的掃描技術:它主要通過審計一個系統的完整性來檢查該系統內是否存在被故意放置的后門程序。這種安全審計將周期性地使用散列算法對系統特征信息如文件的屬性、注冊號等進行計算,并將本次計算結果和開始的計算結果進行比較,從而驗證兩者的一致性。如果不一致,則說明文件內容和系統屬性發生了改變,應立即通知管理員進行處理。

    • 秘密掃描技術:這是指利用FIN標識來探測端口。它沒有利用到TCP三次握手的任何一個部分,不被日志記錄。當FIN標識發送給一個處于監聽狀態的端口時,數據包被丟棄,不返回RST;當FIN標識發送給一個處于關閉狀態的端口時,接收方將會把接收到的數據包丟棄,同時返回RST。

    評論于 8個月前,獲得 0 個贊

    常見的勒索軟件有以下這些:

    • WannaCry勒索病毒:WannaCry勒索病毒全球大爆發,至少150個國家、30萬用戶“中招”,造成巨大損失。WannaCry勒索病毒通過MS17-010漏洞在全球范圍傳播,感染了大量的計算機。該病毒感染計算機后會向計算機植入敲詐者病毒,導致計算機大量文件被加密。受害者計算機被攻擊者鎖定后,病毒會提示需要支付相應贖金方可解密。

    • GlobeImposter勒索病毒:GlobeImposter勒索病毒于2017年5月首次出現,主要通過釣魚郵件進行傳播。多地發生GlobeImposter勒索病毒事件,攻擊目標主要是開啟遠程桌面服務的服務器,攻擊者暴力破解服務器密碼,對內網服務器發起掃描并人工投放勒索病毒,導致文件被加密,暫時無法解密。。

    • GandCrab勒索病毒:GandCrab勒索病毒于2018年年初面世,僅半年的時間,就連續出現了V1.0、V2.0、V2.1、V3.0、V4.0等變種。病毒采用Salsa20和RSA-2048算法對文件進行加密,并將感染主機桌面背景替換為勒索信息圖片。GandCrab勒索病毒團隊發布聲明,他們已經通過病毒勒索賺取了20多億美元,將停止更新GandCrab勒索病毒。

    • Crysis/Dharma勒索病毒:Crysis/Dharma勒索病毒最早出現于2016年,攻擊方法同樣是利用遠程RDP暴力破解的方法植入到服務器進行攻擊。由于Crysis采用AES+RSA的加密方法,因此最新版本無法解密。Crysis/Dharma勒索病毒的勒索信如圖所示。

    • Satan勒索病毒:Satan勒索病毒首次出現于2017年1月,可以對Windows和Linux雙平臺系統進行攻擊。最新版本攻擊成功后,會加密文件并修改文件后綴為evopro。除了通過RDP暴力破解,一般還通過多個漏洞傳播。

    評論于 2年前,獲得 0 個贊

    等級保護整改包括管理整改技術整改

    管理整改主要包括:

    • 明確主管領導,和責任部門。

    • 落實安全崗位和人員。

    • 對安全管理現狀進行分析。

    • 確定安全管理策略,制定安全管理制度。

    • 落實和執行確定的策略和制度。

    • 安全自查和調整。

    技術整改主要是指部署和購買能夠滿足等保要求的系統,比如網頁防篡改、流量監測、網絡入侵監測等等,跟目前已有的技術能力對比,查缺補漏。

    評論于 1年前,獲得 0 個贊

    端口映射相對于內網穿透更安全一點。端口映射指通過端口轉換來獲取公網ip地址的端口。而內網穿透如果你能獲得公網IP,是用不到內網穿透的。內網穿透需要一個中間商來幫你。首先你主動去中間商那里注冊你要提供的服務。你發送的數據會一層一層的穿透路由器(你的路由器,寬帶商的路由器),發送時必須有一個發送端口。

    端口映射指通過端口轉換來獲取公網ip地址的端口。端口映射分為動態和靜態.動態端口映射:內網中的一臺電腦要訪問新浪網,會向NAT網關發送數據包,包頭中包括對方(就是新浪網)IP、端口和本機IP、端口,NAT網關會把本機IP、端口替換成自己的公網IP、一個未使用的端口,并且會記下這個映射關系,為以后轉發數據包使用。然后再把數據發給新浪網,新浪網收到數據后做出反應,發送數據到NAT網關的那個未使用的端口,然后NAT網關將數據轉發給內網中的那臺電腦,實現內網和公網的通訊.當連接關閉時,NAT網關會釋放分配給這條連接的端口,以便以后的連接可以繼續使用。

    內網穿透如果你能獲得公網IP,是用不到內網穿透的。因為有的網友他從寬帶服務商那里獲得的并不是公網IP,只是寬帶服務商的內網IP。這時如果你要在你的內網建立服務,那必須得內網穿透了。因為你提供服務,是被動等待別人來連接你。訪問者只能看到,也只能到達服務商那里,還到不了你的路由器,所以你無能為力。服務商他并不會轉發訪問到你的路由器上面,因為你是在他的局域網內,他的局域網內那么多機器,他也不知道轉發到誰,哪個端口。

    內網穿透,俗稱打洞,需要一個中間商來幫你。首先你主動去中間商那里注冊(當然都是你在你的局域網內裝的內網穿透軟件自動完成的)你要提供的服務,比如web默認是80號端口。當你去注冊時,你發送的數據會一層一層的穿透路由器(你的路由器,寬帶商的路由器),發送時必須有一個發送端口。每經過一層路由器路由器都會變換一個IP變換一個端口(就是NAt)。這個數據最后到達中間服務商。

    評論于 1年前,獲得 0 個贊
    • 對所有數據進行加密

    鑒于安全威脅無處不在,企業對其數據進行加密是必要選擇。VPN 是加密數據很好的選擇。VPN 可以為企業創建一個專用網絡,在這個網絡里,數據傳輸、儲存和備份都會經過加密處理,任何外部人員均無法進入這個網絡,因此可以保證企業數據的安全。

    • 保持軟件更新、實施補丁管理和自動更新補丁

    大多數成功的攻擊都是針對企業安全漏洞而展開的。黑客會系統地搜索你防御系統中最薄弱的環節。因此企業要為所有的系統和應用程序實施、測試和監控強壯的補丁管理系統。

    • 監控外部攻擊和暴露風險

    企業往往會忽略他們已經淘汰的但是仍然可以從互聯網上訪問的位置系統,這些影子資產對網絡罪犯來說是唾手可得的果實。攻擊者是聰明而務實的,如果他們能夠通過被遺忘的地下隧道悄悄地進入你的網站,他們就不會對你的網站發起攻擊。因此企業應該對外部攻擊有保持監控。

    • 密切關注暗網并監控數據泄露

    大多數公司都沒有意識到,在被黑客入侵的第三方網站和服務中暴露了多少公司的賬戶,這些賬戶也許正在暗網上被明碼標價。即使是像 Pastebin 這樣的合法網站,也經常暴露出大量泄漏、被盜或丟失的數據,這些數據人人都可以訪問。持續關注和監測這些事件可以為你的公司減少一定損失。

    評論于 1年前,獲得 0 個贊

    計算機病毒的發展呈現出以下趨勢:

    • 病毒與黑客技術相結合:網絡的普及與網速的提高,計算機之間的遠程控制越來越方便,傳輸文件也變得非常快捷,正因如此,病毒與黑客技術結合以后的危害更為嚴重,病毒的發作往往在侵入了一臺計算機后,又通過網絡侵入其他網絡上的機器。

    • 蠕蟲病毒更加泛濫:其表現形式是郵件病毒、網頁病毒,利用系統存在漏洞的病毒會越來越多,這類病毒由受到感染的計算機自動向網絡中的計算機發送帶毒文件,然后執行病毒程序。

    • 病毒破壞性更大:計算機病毒不再僅僅以侵占和破壞單機的資源為目的。木馬病毒的傳播使得病毒在發作的時候有可能自動聯絡病毒的創造者(如愛蟲病毒),或者采取DoS(拒絕服務)的攻擊(如最近的“紅色代碼”病毒)。一方面可能會導致本機機密資料的泄露,另一方面會導致一些網絡服務的中止。而蠕蟲病毒則會搶占有限的網絡資源,造成網絡堵塞(如最近的Nimda病毒),如有可能,還會破壞本地的資料(如針對911恐怖事件的Vote病毒)。

    • 制作病毒的方法更簡單:可以說能夠寫病毒的人都是技術水平很高的人,或者可以稱為專家。然而這樣的人并不多,所以寫出的病毒數字也不可能很驚人。但是網絡的普及,使得編寫病毒的知識越來越容易獲得。同時,各種功能強大而易學的編程工具使用戶可以輕松編寫一個具有極強殺傷力的病毒程序。并且當前已經誕生專用來生成具有各種功能病毒的病毒生成器,而且這類工具已經泛濫。正是由于這種工具的出現使得一般的計算機使用人員都可以利用它制造病毒,只需要通過簡單的操作就可以生成具有破壞性的病毒。所以現在新病毒出現的頻率超出以往的任何時候。

    • 病毒傳播速度更快,傳播渠道更多:目前上網用戶已不再局限于收發郵件和網站瀏覽,此時,文件傳輸成為病毒傳播的另一個重要途徑。隨著網速的提高,在數據傳輸時間變短的同時,病毒的傳送時間會變得更加微不足道。同時,其他的網絡連接方式如ICQ、IRC也成為了傳播病毒的途徑。

    • 病毒的檢測與查殺更困難:病毒可能采用一些技術防止被查殺,如變形、對源程序加密、攔截API函數、甚至主動攻擊殺毒軟件等,使人們更難以檢測與查殺病毒。

    評論于 4個月前,獲得 0 個贊

    防火墻入侵檢測技術有以下三種:

    • 基于知識的模式識別技術:這種技術是通過事先定義好的模式數據庫實現的,首先把各種可能的入侵活動均用某種模式表示出來,并建立模式數據庫,然后監視主體的一舉一動,當檢測到主體活動違反了事先定義的模式規則時,根據模式匹配原則判別是否發生了攻擊行為。模式識別的關鍵是建立入侵模式的表示形式,同時,要能夠區分入侵行為和正常行為。這種檢測技術僅限于檢測出已建立模式的入侵行為,屬已知類型,對新類型的入侵是無能為力的,仍需改進。

    • 基于知識的異常識別技術:這種技術是通過事先建立正常行為檔案庫實現的,首先把主體的各種正常活動用某種形式描述出來,并建立“正常活動檔案”,當某種活動與所描述的正常活動存在差異時,就認為是“入侵”行為,進而被檢測識別。異常識別的關鍵是描述正常活動和構建正常活動檔案庫。利用行為進行識別時,存在四種可能:一是入侵且行為正常;二是入侵且行為異常;三是非入侵且行為正常;四是非入侵且行為異常。根據異常識別思想,把第二種和第四種情況判定為“入侵”行為。這種檢測技術可以檢測出未知行為,并具有簡單的學習功能。

    • 協議分析技術:這種檢測方法是根據針對協議的攻擊行為實現的,首先把各種可能針對協議的攻擊行為描述出來,其次建立用于分析的規則庫,最后利用傳感器檢查協議中的有效荷載,并詳細解析,從而實現入侵檢測。這種檢測技術能檢測出更為廣泛的攻擊,包括已知的和未知的攻擊行為。

    評論于 1年前,獲得 0 個贊

    代理IP主要功能有:

    • 可做防火墻提高安全性:通過代理ip服務器,用戶可以設置ip地址過濾,限制內部網對外部網的訪問權限,同樣也可以封鎖ip地址,禁止用戶對某些網絡進行訪問,從而起到防火墻的作用。

    • 提高訪問速度:通常代理服務器都設置一個較大的硬盤緩沖區,當有外界的信息通過時,同時也將其保存到緩沖區中,當其他用戶再訪問相同的信息時,則直接由緩沖區中取出信息,傳給用戶,以提高訪問速度。

    • 隱藏真實IP:上網者也可以通過這種方法隱藏自己的IP,免受攻擊。

    • 突破中國電信的IP封鎖:中國電信用戶有很多網站是被限制訪問的,這種限制是人為的,不同Serve對地址的封鎖是不同的。所以不能訪問時可以換一個國外的代理服務器試試。

    • 突破自身IP訪問限制訪問國外站點:教育網、169網等網絡用戶可以通過代理訪問國外網站。

    • 訪問一些單位或團體內部資源:如某大學FTP(前提是該代理地址在該資源的允許訪問范圍之內),使用教育網內地址段免費代理服務器,就可以用于對教育網開放的各類FTP下載上傳,以及各類資料查詢共享等服務。

    評論于 10個月前,獲得 0 個贊

    普通安全架構轉型微服務安全架構的技術有以下這些:

    • 共享庫:如果兩個服務想要共用一些代碼,那么這些代碼就可以被提取并放到一個共享庫中。共享庫體現的是一種代碼復用思想,公共代碼從某一個服務移到共享庫就可以被其他服務所使用。共享庫實施過程中的主要挑戰在于如何判斷某些代碼應該移到共享庫而不是放在本地服務中。微服務架構實際上并不是非常關注代碼復用,因為代碼復用會導致服務與服務之間產生新的依賴。

    • 共享服務:共享服務的思路與共享庫類似,只不過在共享服務中,被提取的代碼并不是放到一個獨立的公共庫中,而是直接轉移給了另一個服務。與共享庫相比,共享服務的優勢在于不用產生新的依賴關系,因為服務與服務之間的交互方式并沒有任何改變,而服務內部的任何調整并不會產生架構上的影響。共享服務是保持服務大小合理性的一種手段,借助共享服務機制,我們可以對規模比較大的服務進行“瘦身”。

    • 代碼轉移:從一個微服務中抽取一部分代碼放到另一個微服務中的做法稱為代碼轉移。通常,我們進行代碼轉移的主要目的是為了降低兩個微服務之間的耦合,提高單個服務的內聚度。當一個微服務需要依賴另一個微服務完成某個功能時,我們認為兩者具有一定耦合度,當把兩者之間的交互部分代碼進行轉移之后,這種耦合度就能得到緩解。

    • 代碼冗余:與其把代碼轉移到另一個微服務,有時候我們也會選擇代碼冗余的方式降低服務與服務之間的耦合度。在主流的方法論中,普遍認為代碼冗余是一項反模式,因為當代碼被冗余在兩個地方時,一旦有問題就需要同時修正這兩個地方。這是一個架構腐化的危險信號,所以我們一般都盡量避免重復代碼的產生。但在微服務架構中,代碼冗余有一個非常明顯的優勢,即兩個微服務之間能夠保證高度的獨立性,從而實現微服務架構所提倡的獨立部署。

    • 提取新服務:提取新服務具有與共享服務同樣的優點和缺點,但是兩者具有不同的初衷。當一個服務的規模逐漸增大,提取新服務的目的在于通過減小服務的規模從而降低服務的維護成本,或者把該服務所承載的一部分職責轉移到另一個團隊。這時候,這個新服務就不會像共享服務那樣被多個服務所共同依賴。

    • 重寫服務:相較其他的架構設計方法,微服務架構中的重寫并不是一件非常困難的事情,因為微服務的規模較小,同時具備明確的服務契約。我們有時候會鼓勵重寫服務,一方面可能來自于技術體系的發展和演進,使用新技術重寫一個老服務會帶來更好的發展前景。另一個更重要的方面,重寫服務驅使我們再次審視服務背后的領域模型,從而為該領域模型提供一種嶄新的、更好的實現。

    評論于 2年前,獲得 0 個贊

    依靠名字查殺,或者MD5校驗查殺,很容易誤殺,可以利用 dir /a |find “病毒.exe” 這樣可以查出有病毒.exe
    假設你的系統在C盤,輸入以下命令:
    cd \ 回到主目錄根鍵
    dir /s /ah *.exe
    dir /s /ah *.dll
    dir /s /ah *.sys
    注釋:/s:顯示指定目錄和所有子目錄中的文件 /ah:顯示具有指定屬性的隱藏文件
    第一條的CD\表示進入C盤根目錄,后面的每條命令都要按回車鍵,表示分別查詢整個C盤下的所有隱藏的EXE文件、DLL文件、SYS文件,只要發現有這些隱藏的文件,而且所處的位置和文件名有異常,100%有問題。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类