<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全小白成長記 的所有回復(751)

    評論于 2年前,獲得 0 個贊

    DDoS攻擊是使用由互聯網連接的計算機網絡進行的,這些計算機均由攻擊者控制,這些計算機包括PC,筆記本電腦,服務器,物聯網設備。它們可能在任何地方(因此稱為“分布式”),并且設備所有者不太可能意識到其用途,因為它們很可能已被黑客劫持。

    網絡犯罪分子控制機器的常見方式包括惡意軟件攻擊和使用默認的用戶名和密碼(如果設備完全有密碼)使用產品的訪問權限。

    一旦攻擊者破壞了該設備,該設備便成為僵尸網絡的一部分-一群受其控制的機器。僵尸網絡可用于各種形式的惡意活動,包括分發網絡釣魚電子郵件,惡意軟件或勒索軟件,或者在DDoS攻擊的情況下,它是互聯網流量泛濫的源頭。

    僵尸網絡的大小范圍可以從相對較少的僵尸設備到數百萬個僵尸設備。無論哪種方式,僵尸網絡的控制器都可以將生成的Web流量轉向目標并進行DDoS攻擊。

    服務器,網絡和在線服務旨在應付一定數量的Internet流量,但是如果DDoS攻擊中充斥著額外的流量,它們將不堪重負。DDoS攻擊發送的大量流量阻塞或破壞了系統的功能,同時還阻止了合法用戶訪問服務。

    發起DDoS攻擊的目的是通過這種方式使服務脫機,盡管非惡意用戶的常規流量也可能使在線服務不堪重負。

    評論于 2個月前,獲得 0 個贊

    有以下開源 Web 應用漏洞掃描工具:

    • Grabber:Grabber是Kali Linux集成的一款Web應用掃描工具。該工具適合中小Web應用,如個人博客、論壇等。該工具使用Python語言編寫,支持常見的漏洞檢測,如XSS、SQL注入、文件包含、備份文件檢測、Ajax檢測、Crytal Ball檢測等功能。該工具只進行掃描,不實施漏洞利用。由于功能簡單,所以使用非常方便,用戶只要指定掃描目標和檢測項目后,就可以進行掃描了。

    • Paros:Paros 是一種利用純 java 語言開發的安全漏洞掃描工具,它主要是為了滿足那些需要對自己的 web 應用程序進行安全檢測的應用者而設計的。通過 Paros 的本地代理,所有在客戶端與服務器端之間的 http 和 https 數據信息,包括 cookie 和表單信息都將被攔截或者是修改。

    • Nikto:Nikto是一款開源的(GPL)Web服務器掃描工具,它可以對網頁服務器進行全面的多種掃描,包含超過3300種有潛在危險的文件/CGIs;超過625種服務器版本;超過230種特定服務器問題。掃描項和插件可以自動更新(如果需要)。基于Whisker/libwhisker完成其底層功能。這是一款非常棒的工具,但其軟件本身并不經常更新,最新和最危險的可能檢測不到。

    • Wfuzz:Wfuzz是一個基于Python的Web爆破程序,它支持多種方法來測試WEB應用的漏洞。你可以審計參數、登錄認證、GET/POST方式爆破的表單,并且可以發掘未公開的資源,比如目錄、文件和頭部之類的。

    • OWASP ZAP:OWASP Zed攻擊代理(ZAP)是一個易于使用的集成滲透測試工具,用于發現web應用程序中的漏洞。它是為具有廣泛安全經驗的人設計的,因此對于新接觸滲透測試的開發人員和功能測試人員是理想的,并且是有經驗的滲透測試人員工具箱的有用補充。OWASP_ZPA 支持截斷代理,主動、被動掃描,Fuzzy,暴力破解并且提供 API。是世界上最受歡迎的免費安全工具之一。ZAP 可以幫助我們在開發和測試應用程序過程中,自動發現 Web 應用程序中的安全漏洞。

    • Wapiti:Wapiti是Web應用程序漏洞錯誤檢查工具。它具有“暗箱操作”掃描,即它不關心Web應用程序的源代碼,但它會掃描網頁的部署,尋找使其能夠注入數據的腳本和格式。它用于檢測網頁,看腳本是否脆弱的。Wapiti是一個開源的安全測試工具,可用于Web應用程序漏洞掃描和安全檢測。

    評論于 1年前,獲得 0 個贊

    阻止漏洞掃描可以:

    關閉端口

    關閉閑置和有潛在危險的端口。這個方法比較被動,它的本質是將除了用戶需要用到的正常計算機端口之外的其他端口都關閉掉。因為就黑客而言,所有的端口都可能成為攻擊的目標。可以說,計算機的所有對外通訊的端口都存在潛在的危險。

    屏蔽端口

    檢查各端口,有端口掃描的癥狀時,立即屏蔽該端口。這種預防端口掃描的方式通過用戶自己手工是不可能完成的,或者說完成起來相當困難,需要借助軟件。這些軟件就是我們常用的網絡防火墻。

    設置白名單和黑名單

    假如你的網站不想被太多的人看到(比如只想被公司內部的人看到),你可以使用白名單的方式只允許你們公司的IP訪問。假如是一個面向大眾的網站,建議檢測掃描你網站的IP,使用黑名單的方式禁掉這些IP

    加裝防火墻等安全設備

    目前市面上有一些防火墻能夠阻擋一些異常的掃描和爬取。

    使用CDN作為外部服務的入口

    公網服務僅允許來自CDN機房的ip進行訪問。通過CDN分流掃描器的流量,同時利用CDN的云WAF攔截功能屏蔽掃描器的訪問

    對流量或者日志進行分析

    目前大量的掃描器在掃描時存在特征(如使用特定的useragent或者字典生成數據包),可以通過對流量或者日志進行分析,鑒定和攔截特定的掃描器行為。

    使用waf或ips攔截攻擊payload

      使用waf或ips等安全設備攔截攻擊payload,阻斷掃描的漏洞探測流量。
    評論于 9個月前,獲得 0 個贊

    交換機轉發數據幀時遵循以下規則:

    • 如果數據幀是廣播幀(Broadcast),是指目的MAC地址為ff-ff-ff-ff-ff-ff的幀,要在廣播域的所有端口上廣播該幀。

    • 如果數據幀的目的地址在交換機的地址表中,那么就根據地址表轉發到相應的端口。

    • 如果數據幀的目的地址與數據幀的源地址在一個網段上,它就會丟棄這個數據幀。

    • 如果數據幀是單播幀(Unicast),如目的地址在MAC地址表中存在,則按照目的地址在地址表中的表項所指的輸出端口,將幀轉發到相應的端口上(單播MAC地址在地址表中只能指向一個輸出端口);如目的地址在MAC地址表中不存在,則在廣播域的所有端口上廣播該幀。

    • 如果數據幀是多播幀(Multicast),如目的地址在 MAC 地址表中存在,則按照目的地址在地址表中的表項所指的輸出端口,將幀轉發到相應的端口上(多播MAC 地址在地址表中可以指向一個或一組輸出端口);如目的地址在MAC地址表中不存在,則在廣播域的所有端口上廣播該幀。

    評論于 1年前,獲得 0 個贊

    擺渡木馬是一種利用可移動設備從與互聯網物理隔離的內部網絡中竊取文件資料的信息攻擊的工具。擺渡木馬是一種攻擊人員定制的特殊木馬,其隱蔽性和針對性很強,一般只感染特定的計算機,普通殺毒軟件和木馬查殺工具難以及時將其發現和查殺,對我國重要部門和涉密單位的信息安全造成巨大威脅。這類木馬的傳播機制和U盤病毒的傳播機制完全一樣,只是感染目標主機后會先想辦法隱藏自己,等待時機合適后在進行收集數據。

    針對擺渡木馬的防護系統有以下功能:

    • 木馬樣本收集功能:針對涉密信息系統,防護系統定制了幾類原型特種木馬,如擺渡類木馬、存儲灰鴿子等典型木馬原型程序、收集和存儲新型的特種木馬、存儲木馬的特征代碼和動作行為序列。

    • 危險動作識別功能:針對涉密信息系統的使用習慣,定義系統環境、進程行為、系統服務、驅動程序等綜合性的標準安全策略;對于范圍策略的行為和操作,視其潛在危險性,防護系統給予操作提示和處理方案。

    • 可疑木馬鑒定功能:針對違反標準化安全策略的可疑程序,進行重點追蹤和定位,并結合可疑木馬鑒定策略,進行掃描和追蹤。

    • 特征代碼分類功能:針對已出現的特征代碼,按照釋放文件類型、木馬隱藏方式、執行攻擊方式以及系統對其進行的查殺策略進行多維分類,為木馬查殺提供決策支持。

    • 特征自動收錄功能:系統提供特征增量注入功能,對于新增的靜態特征和動態行為特性提供接口,進行自動錄入;對于確定的未知類木馬,在查收之后,系統會自動收集其特征信息,添加到特征庫內。

    • 中央決策支持功能:對防護系統的配置、操作界面、安裝卸載、升級維護、幫助支持等進行綜合管理。

    評論于 1年前,獲得 0 個贊

    堆疊交換機的優勢如下:

    • 高密度端口:不同品牌的交換機支持堆疊的層數有所不同,一般情況下,最少可堆疊2層,而最多可堆疊至8層,因此可在一個狹小的空間內為密集的計算機網絡提供上百個端口。

    • 高速傳輸:由于疊堆中所有的計算機都連接至同一高速背板模塊,位于不同交換機端口的計算機之間的通信不再需要層層轉發,減少了交換機之間的轉發延遲,避免了端口沖突,所有端口的計算機間均可以線速進行交換,提高了不同交換機間計算機的通信速率。

    • 便于管理:一個堆疊的若干臺交換機可視為一臺交換機進行管理,只需賦予其1個IP地址,即可通過該IP地址對所有的交換機進行管理,從而大大減少了管理的強度和難度,極大地節約了管理成本。

    • 減少投資成本:堆疊技術可以實現便捷的擴容,不但不會改變的網絡原來的規劃架構,還降低了首次投入成本。

    • 提高可靠性:堆疊系統內多臺成員設備之間互相形成冗余備份,同時還能實現跨設備的鏈路冗余備份,即使部分端口或設備出現故障,也可保障業務的正常轉發。

    • 增強網絡擴展能力:多堆疊口功能保障內部間不會出現帶寬不足的問題;通過簡單新增成員設備的方式,即可輕松地擴展系統的端口數、帶寬和提升處理能力。

    評論于 5個月前,獲得 0 個贊

    網絡安全中提高數據安全工作的建議有以下這些:

    • 必須高度重視數據安全:當今社會,數據已經成為重要的資產。如何處理好數據共享與隱私、安全與發展的關系,是我們面臨的一大挑戰。保持好數據共享、隱私保護和社會發展之間的平衡是構建數據安全新秩序的關鍵。有專家建議,我國應將數據安全從網絡安全當中獨立出來,把數據安全列為國家重大戰略。國務院2015年發布的《促進大數據發展行動綱要》,從國家的高度,提出要健全大數據安全保障體系,強化安全支撐。部門和行業應形成數據安全的共識,加強數據安全自律和監管,打擊數據侵犯行為,以促進數據產業發展。

    • 加快數據保護立法進程:數據保護法律先行。沒有法律的硬性約束,難以有效保障數據安全,更無法為數據交流與合作提供法律保障。我國已經充分認識到數據安全的重要性。我國還發布了多個網絡個人信息保護的國家和行業標準,積極開展以數據安全為重點的安全防護檢查工作,取得了良好成效。但我國在數據保護立法層面與歐美發達國家相比仍顯滯后,這與數據大國的地位不符。隨著萬物互聯、智能聯網時代的到來,有關數據安全的法律體系建設將顯得更加迫切和重要。

    • 加緊完善數據安全標準:目前,我國已經著手制定了相關的大數據安全標準。全國信息安全標準化技術委員會發布了《信息安全技術 大數據服務安全能力要求》國家標準,為大數據安全標準化工作提供指導。但數據安全的國家標準仍需進一步完善,行業標準僅限于部分行業,覆蓋面有限。面對保護數據安全的迫切需求,我國應以國家標準為大綱,逐漸形成重點行業的數據安全標準和規范體系。

    • 加強對網絡安全行業、服務提供者的政策宣貫和監督檢查:建立網絡信息安全評估責任制,特別是要嚴格落實關鍵信息基礎設施的評估檢查,指導企業制定和完善相關規范,確保數據的安全。建議政府牽頭,每年發布權威的關鍵行業數據安全白皮書,以及全年數據安全形勢分析報告,全面總結當前及未來數據安全面臨的形勢和挑戰,更好地指導數據安全建設,營造良好的數據安全氛圍。

    • 加強內部管理和政企協同保障:在內部管理上,建立內部人員數據權限等級制度,加強數據安全培訓;規范數據處理流程,明確具體的數據項和敏感分類等級,避免不正當操作導致數據泄露和丟失。在政企協同上,建立政企協同的數據安全技術防護體系,嚴格防范數據泄露和網絡攻擊;打通數據流通關鍵環節,強化政企數據共享,將關鍵數據納入監管平臺,實現對關鍵數據的全覆蓋和全面監管。最終形成“技、管、人、規”四位一體的數據安全綜合保障體系。

    評論于 2個月前,獲得 0 個贊

    企業備份數據的方法可以分為完全備份、增量備份和差分備份,具體如下:

    • 完全備份:每天對自己系統完全備份,每次備份使用不同的磁盤以此類推,一旦出現問題不至于所有磁盤損壞。

    • 增量備份:這個就是在每周一進行完全備份,其他時間對該備份進行修改,也就是對接下來每天新增加的數據備份到周一的備份中。

    • 差分備份:管理員先在星期天進行一次系統完全備份,然后在接下來的幾天里,管理員再將當天所有與星期天不同的數據(新的或修改過的)備份到磁帶上。差分備份策略在避免了以上兩種策略的缺陷的同時,又具有了它們的所有優點。

    評論于 1年前,獲得 0 個贊

    目前尚不能完全防范零日攻擊,但是,科學完善的防御體系能有效減少被零日攻擊的機率,以及降低零日攻擊造成的損失。通過以下措施可以解決零日攻擊防御能力:

    • 實時更新補丁、修復漏洞:實時更新各系統軟件,及時更新漏洞補丁,盡量縮短零日漏洞在系統和應用軟件中的存在時間,定期對系統漏洞進行掃描修補,降低系統面對攻擊的風險;

    • 實時監測、主動防護:防范零日攻擊,降低其帶來的影響,最好的方法就是在零日攻擊活動開始進行時,就及時發現并阻止它。建設實時入侵檢測和入侵防護系統,及時發現和阻擋一部分的零日攻擊行為。

    • 加固終端系統:計算機終端通常是整個網絡環節中最薄弱的環節,對系統進行安全加固是一個減少系統被零日攻擊的一個不錯的方法。

    • 加強網絡基礎設施的安全:加強網絡基礎設施的安全,能降低網絡被零日攻擊后造成影響的范圍和嚴重程度。

    • 建立一個完善的應對零日攻擊的應急響應方案:無論采取何種安全措施,都不能完全排除零日攻擊威脅。完善的應急響應方案可以幫助企業快速處理阻止攻擊,將企業損失減少到最小。

    評論于 8個月前,獲得 0 個贊

    無線路由器提高安全性的主要防御措施如下:

    • 強化管理員密碼,路由器的初始密碼比較簡單,為了保證局域網的安全,一般需要修改或設置比較復雜的管理員密碼。

    • 使用無線網絡WEP加密,WEP采用對稱加密機理,數據的加密和解密采用相同的密鑰和加密算法。

    • 使用WPA-PSK安全加密,WPA-PSK可以看成是一個認證機制,只要求一個單一的密碼進入每個無線局域網節點(例如無線路由器),只要密碼正確,就可以使用無線網絡。

    • MAC地址過濾的設置,網絡管理的主要任務之一就是控制客戶端對網絡的接入和對客戶端的上網行為進行控制,無線網絡也不例外,通常無線AP利用媒體訪問控制(MAC)地址過濾的方法來限制無線客戶端的接入。

    評論于 2年前,獲得 0 個贊

    Windows系統日志是記錄系統中硬件、軟件和系統問題的信息,同時還可以監視系統中發生的事件。用戶可以通過它來檢查錯誤發生的原因,或者尋找受到攻擊時攻擊者留下的痕跡。

    • 系統日志

    • 記錄操作系統組件產生的事件,主要包括驅動程序、系統組件和應用軟件的崩潰以及數據丟失錯誤等。系統日志中記錄的時間類型由Windows?NT/2000操作系統預先定義。

    • 應用程序日志

    • 包含由應用程序或系統程序記錄的事件,主要記錄程序運行方面的事件,例如數據庫程序可以在應用程序日志中記錄文件錯誤,程序開發人員可以自行決定監視哪些事件。如果某個應用程序出現崩潰情況,那么我們可以從程序事件日志中找到相應的記錄,也許會有助于你解決問題。

    • 安全日志

    • 記錄系統的安全審計事件,包含各種類型的登錄日志、對象訪問日志、進程追蹤日志、特權使用、帳號管理、策略變更、系統事件。安全日志也是調查取證中最常用到的日志。默認設置下,安全性日志是關閉的,管理員可以使用組策略來啟動安全性日志,或者在注冊表中設置審核策略,以便當安全性日志滿后使系統停止響應。

    評論于 1年前,獲得 0 個贊

    ubuntu可以安裝的防火墻如下:

    Iptables

    Iptables/Netfilter是Linux服務器安全的頭道防線。許多系統管理員用它來微調服務器。其作用是過濾內核中網絡堆棧中的數據包,特性包括:列出數據包過濾規則集的內容;執行速度快,因為它僅檢查數據包的頭部;管理員可以根據需要,在數據包的過濾規則集中來增加、修改、刪除規則;支持借助文件來備份和恢復。

    IPCop

    IPCop的設計界面非常友好,便于管理。它對于小型企業和本地PC非常實用。管理員可以將一臺老PC配置為安全的,使其提供安全的上網環境。此防火墻還可以保留常用的信息,可以為其用戶提供更好的Web瀏覽體驗。其彩色編碼的Web界面可以使管理員監視

    Shorewall

    Shorewall建立在Linux內核中內建的Netfilter之上,并支持IPV6。其特性包括:使用Netfilter的連接跟蹤工具進行狀態包的過濾,支持多種、防火墻和網關應用,集中化的防火墻管理,帶有Webmin控制面板的GUI界面,多ISP支持,支持偽裝和端口轉發,支持。

    UFW – Uncomplicated Firewall

    UFW是Ubuntu服務器版本的默認防火墻,其基本設計目的是為了減少iptables防火墻的復雜性,增加對用戶的友好性。Ubuntu和Debian用戶還可以使用UFW防火墻的圖形用戶界面。UFW防火墻支持IPV6、擴展日志、狀態監視和擴展框架,并可以與應用程序相集成,還可以根據用戶需要增加、清除、修改防火墻規則。

    Vuurmuur

    Vuurmuur是另一個強大的的Linux防火墻管理器,它可以構建、管理服務器或網絡的iptables規則。同時,Vuurmuur易于管理,并且不需要擁有iptables知識就可以使用Vuurmuur。其特性包括:支持IPV6、通信、高級監視特性、實時監視連接和帶寬使用、可輕松地通過NAT進行配置、擁有反欺詐特性。

    pfSense

    pfSense是另一個用于FreeBSD服務器的開源且可靠的防火墻,它建立在狀態包過濾這個概念的基礎上,并擁有許多僅在高昂的商業防火墻上才具備的特性。 它具有如下特性:易于通過Web界面進行配置和升級,可被部署為一個外圍防火墻、DHCPDNS服務器,可被部署為一個無線訪問點和終端,通信整形,及時獲得服務器的實時信息,入站和出站的負載均衡。

    IPFire

    IPFire是適用于小型企業、家庭辦公等的開源防火墻,它具有很強的模塊化和靈活性。IPFire社區還關注安全性,并將IPFire作為一種狀態包檢測防火墻來開發。其特性包括:可部署為防火墻、代理服務器或網關、內容過濾、內建的入侵檢測系統、支持wiki、論壇等、支持虛擬化環境的KVM、VmWare、Xen等虛擬機管理程序。

    Endian

    Endian是另一個基于狀態包檢測概念的防火墻,管理員可以將它部署為路由器、代理服務器和網關,它由IPCop防火墻發展而來,具備如下特性:雙向防火墻、Snort入侵防御、可通過HTTPFTP代理服務器、反病毒和URL黑名單來保障Web服務器的安全、IPSec支持的、實時的網絡通信日志。
    評論于 8個月前,獲得 0 個贊

    Linux系統的主要特點如下。

    • 完全免費:Linux系統是全免費軟件。用戶不僅可以免費得到其源代碼,而且可以任意修改,這是其他商業軟件無法做到的。正是由于Linux系統的這一特征,吸引了廣大的計算機愛好者對其進行不斷的修改、完善和補充,使Linux系統得到了不斷的發展。

    • 良好的操作界面:Linux系統的操作既有字符界面也有圖形界面。其圖形界面類似于Windows系統界面,方便熟悉Windows系統的用戶進行操作。

    • 強大的網絡功能:由于Linux系統源于UNIX系統,而UNIX系統具有強大的網絡功能,因此,Linux系統也具有強大的網絡功能。

    • 設備獨立性:操作系統把所有外部設備統一當作成文件來看待,只要安裝它們的驅動程序,任何用戶都可以像使用文件一樣,操縱、使用這些設備,而不必知道它們的具體存在形式。Linux是具有設備獨立性的操作系統,它的內核具有高度適應能力。

    • 可靠的安全系統:Linux采取了許多安全技術措施,包括對讀、寫控制、帶保護的子系統、審計跟蹤、核心授權等,這為網絡多用戶環境中的用戶提供了必要的安全保障。

    • 良好的可移植性:將操作系統從一個平臺轉移到另一個平臺使它仍然能按其自身的方式運行的能力。Linux是一種可移植的操作系統,能夠在從微型計算機到大型計算機的任何環境中和任何平臺上運行。

    評論于 1年前,獲得 0 個贊

    IATF提出了以下網絡安全原則:

    • 保護多個位置原則:保護多個位置原則涉及保護網絡基礎設施、邊界安全、計算環境等方面。這一原則提醒我們,僅在信息系統的重要區域設置保護裝置是不夠的,任何一個系統漏洞都可能引起嚴重的攻擊和破壞,只有在信息系統的各個方位布置全面的防御機制,才能將風險降至最低。

    • 分層防御原則:如果說保護多個位置原則是橫向防御,那么分層防御原則就是縱向防御,這也是縱深防御思想的一個具體體現。分層防御是在攻擊者和目標之間部署多層防御機制,這樣的機制會形成一道屏障,隔離攻擊者的進攻。每一層防御機制應包括保護和檢測措施,使攻擊者不得不面臨被發現的風險,迫使攻擊者因畏懼高昂的代價而放棄攻擊行為。

    • 安全強健性原則:不同的信息對企業有不同的價值,信息丟失或破壞也會產生不同的影響,因此需要根據被保護信息的價值以及所遭受的威脅程度對信息系統內的每一個網絡安全組件設置安全強健性(即強度和保障)。在設計網絡安全保障體系時,必須考慮信息價值和安全管理成本之間的平衡。

    IATF體系包括:

    • 網絡基礎設施防御:網絡基礎設施是各種信息系統和業務系統的中樞,為獲取用戶數據流和用戶信息提供傳輸機制,它的安全是整個信息系統安全的基礎。網絡基礎設施防御包括:維護信息服務,防止服務攻擊(DoS);保護在整個廣域網上進行交換的公共或私人的信息,避免這些信息在無意中泄露給未授權訪問者或發生更改、延時以及發送失敗的情況,保護數據免受數據流分析的攻擊。

    • 邊界安全:根據業務的重要性、管理等級和安全等級的不同,一個信息系統通常可以劃分為多個區域,每個區域是在單一統轄權控制下的物理環境,具有邏輯和物理安全措施。邊界安全防御關注的是如何對進出這些邊界的數據流進行有效的控制與監視,對區域邊界的基礎設施實施保護。

    • 計算環境:計算環境中的安全防護對象包括用戶應用環境中的服務器、客戶機以及其上安裝的操作系統和應用系統。計算環境能夠提供包括信息訪問、存儲、傳輸、錄入等在內的服務。計算環境防御就是要利用識別與認證(I&A)、訪問控制等技術確保進出內部系統數據的保密性、完整性和不可否認性。這是信息系統安全保護的最后一道防線。

    • 支撐性基礎設施:支撐性基礎設施是與安全保障體系相關聯的活動和提供安全服務的基礎設施的總稱。目前縱深防御策略定義了兩種支撐基礎設施:密鑰管理基礎設施(KMI)/公鑰基礎設施(PKI)和檢測與響應基礎設施。KMI/PKI涉及網絡環境的各個環節,是密碼服務的基礎。本地KMI/PKI提供本地授權,廣域網范圍的KMI/PKI提供證書、目錄以及密鑰的產生和發布功能。檢測與響應基礎設施中的組成部分可預警、檢測、識別可能的網絡攻擊,并做出有效的響應,對攻擊行為進行調查分析。

    評論于 10個月前,獲得 0 個贊

    微服務安全架構應用EAI包括以下核心組件:

    • 消息路由:消息路由用于將消息傳遞到某個微服務,我們可以基于消息路由把某些業務請求轉發到新的微服務,而不是交由原有系統處理。通過這種方式,我們在開始實施微服務架構的過程中不需要完成整個邏輯,而只需提供部分組件的實現即可。

    • 內容路由器:內容路由器(Content-based Router)是最簡單的路由器,即通過消息的內容決定路由結果。這里的消息內容包括輸入消息的消息頭屬性值、消息體類型以及各種針對消息體內容的自定義的業務規則,通過內容路由器可以產生一對一的路由效果。顯然,通過內容路由器,我們可以實現發送消息到某個特定微服務的效果。

    • 接收表:接收表(Recipient List Router)面向1對多的路由需求,當對同一消息進行路由時,特定場景下可能會滿足多種路由條件從而產生多個路由結果。接收表在現有系統與微服務系統并存的情況下也有一定的應用場景,我們可以在不改造現有系統的前提下,透明地將同一個消息分別發送給現有系統和微服務系統,并通過微服務系統進行最后結果的處理,最終慢慢替換掉現有系統,這實際上也可以理解為絞殺者模式的一種具體應用。

    • 過濾器:過濾器(Filter)的目的是決定是否將消息流轉到下一個環節,如果滿足一定過濾條件,則該消息將不會產生任何路由結果,過濾條件同樣可以包括復雜的業務流程性內容。對于微服務所不能支持的某些消息而言,過濾器可以幫助我們實現消息過濾。

    • 分解器:分解器的典型應用場景是消息包含多個元素,而每個元素處理方式不同,這時候我們可以把原始消息分解成多個消息,并通過復制關聯標識符(Correlation Id)等公共屬性的方式實現分解后消息的關聯。聚合器(Aggregator)往往和分解器一起使用,是分解的逆過程,將獨立而又相關的消息組織成整體進行處理。聚合器的實現具有典型的狀態性,因為獨立消息的個數、到達順序、相關性等因素都依賴于消息傳遞上下文。有時候,分解之后的獨立消息并不一定能在有限的時間間隔之內都到達聚合器,而聚合器也不可能無限等待,這就需要明確聚合完成策略。

    222 聲望
    文章
    62
    粉絲
    3
    喜歡
    23
    亚洲 欧美 自拍 唯美 另类