精华内容
下载资源
问答
  • 航天科工将为信息网络安全打造“民族工程”
    2021-07-21 06:17:12

    原标题:航天科工将为信息网络安全打造“民族工程”

    科技日报讯 (记者付毅飞)航天科工集团副总经理、安全可靠信息产业联盟理事长魏毅寅在10日举行的航天科工2015安全可靠信息技术发展论坛上表示,航天科工集团将为护佑我国关键领域信息网络安全打造“民族工程”。将以替代和集成为目标,促成我国安全可靠信息技术迈入以应用促进发展的新阶段。

    航天科工集团在国内率先成立了安全可靠信息产业联盟,并首开特大型企业整体安全可靠信息系统迁移先河。7月1日,国内第一个涉及上千台计算机的安全可靠网络和信息系统在航天科工投入试运行,上千名集团内部用户通过该系统开展日常工作,初步实现了对国外信息技术产品的全方位替代,标志着我国安全可靠技术成果首次在国家大型军工企业得到成功实践。试运行过程中,航天科工针对该系统开展了大量的测试验证和适配优化工作,确保了97%以上应用功能响应时间在5秒以内,部分应用的运行速度与基于Wintel模式的信息系统趋于接近。近半年的成功运行,表明航天科工具有安全可靠关键系统、关键应用及关键软硬件产品研发集成能力,对于推进关系国家安全关键行业的信息系统安全可靠起到良好的示范牵引作用。

    (来源:科技日报)

    更多相关内容
  • 本论文介绍分析了国产关键基础软硬件产品及集成应用现状,研究分析了 OA 应用的需求,对基于安全可靠软硬件的运行环境和 OA 应用系统开展全面的测试 验证工作,介绍了基于国产关键软硬件的 OA 系统性能瓶颈分析方法...

    万方数据

    万方数据

    摘要

    “十二五”期间,基于国家重大科技专项“核高基”前一阶段的基础软硬件产 品技术成果,以应用示范为牵引,全面验证、推广“十一五”“核高基”成果成为 工作重点和主题。由于国产关键基础软硬件产品不成熟以及缺乏系统性的兼容适 配,导致“核高基”面向党政军的 OA 应用示范课题在向国产平台迁移测试验证的 过程中暴露出大量系统整体性能不足的问题,主要体现在系统响应时间过长,基本 不能用。为了解决应用推进问题,由工信部牵头组织了安全可靠软硬件联合攻关基 地并展开了相关联合技术攻关工作。

    本论文介绍分析了国产关键基础软硬件产品及集成应用现状,研究分析了 OA 应用的需求,对基于安全可靠软硬件的运行环境和 OA 应用系统开展全面的测试 验证工作,介绍了基于国产关键软硬件的 OA 系统性能瓶颈分析方法,将一个完整 请求按执行流程划分成若干时间片,并分段测试其消耗时长,从而定位瓶颈所在层 和具体性能瓶颈所在。找到系统性能瓶颈后,针对系统瓶颈对 OA 系统展开相应的 服务器端和客户端双重调优,包括数据库优化、中间件优化和 Web 客户端优化等, 最后对优化后 OA 系统展开测试验证,并与优化前系统各功能响应时间进行对比, 确认优化效果,总结出针对基于安全可靠软硬件特性的 OA 系统整系统优化方法。

    关键词:安全可靠软硬件党政军 OA性能瓶颈系统调优

    Abstract

    Because of the foundational software and hardware products and technologic al achievements of the previous stage of the national major science and technolo gy projects " electronic components,chip and software", to demonstrate and popul arize the achievements of "11th Five-Year Plan" and "electronic components,chip and software" comprehensively becomes the focus and theme during the "12th Fi ve-Year Plan" period. Due to the immaturity of domestic key hardware and soft ware products and the lack of systematic compatible adapter, resulting in the "el ectronic components,chip and software" OA application demonstration revealed a lot less overall system performance issues in the domestic platform migration, tes ting and validation process when oriented to party, government and military, whi ch mainly reflected in that the system response time is too long so that they ca n not be used basically. In order to solve the problem of application promotion, MIIT organizes the joint research base of safe and reliable software and hardwar e and strives to make breakthrough of relevant joint techniques.

    This paper introduces the analysis of domestic key software and hardware p roducts and the status of application integrated, this paper researches and analyze s the needs of OA applications. this paper will carry out

    展开全文
  • 煤矿安全监控系统的正常运行能够实现多级监控和矿井安全生产的网络化集中监测、管理,为生产、经营快速决策提供数据信息支持,对保证矿井安全起着人工无法替代的作用。付煤公司特成立安全监控系统升级改造小组,着力...
  • 安全性要求比较高的环境中, 关键操作失误可能会导致灾难的发生, 因此, 评估关键操作的人因可靠性不仅能为系统灾难评估提供依据, 而且有助于改善关键操作人员的训练水平...
  • 在现今的汽车应用中,设计人员需要把大电流可靠安全地引流到接地的阻性或感性负载,这类应用包括:白炽灯、电机控制和加热器件等。现在要实现这一目的,设计人员不得不依赖分立式或机电式解决方案,或是受制于市场...
  • 但是对于取代有线网络而言,Wi-Fi必须提供高安全性和可靠性。那么有哪些措施可以防止非法访问?网络管理员如何监控那些“看不见”的东西呢?  虽然一些标准如Wi-Fi WPA2和802.11i能够提供全新水平的无线安全能力...
  • 它旨在包含用于在Cadence中实现安全可靠,易于理解和易于使用的不可替代令牌合约的最小功能。 什么是流量? Flow是面向开放世界的新区块链。 阅读更多有关它的。 什么是Cadence? Cadence是一种新的面向资源的...
  • 本文旨在了解客户对孟加拉国不同商业进度银行的替代交付... 银行应建立更加安全和私有的替代交付渠道,这些渠道对客户来说将是可靠的。 因此,管理层的注意力可能会有效地集中在本研究中已正确确定的此类部门的发展上。
  • (FPGA) 系列已获得AEC-Q100 Grade 2 和 Grade 1标准,即通过了一系列专为确保汽车应用中半导体器件的质量、可靠性和耐久性的临界压力测试,成功地为汽车制造商提供了可替代昂贵、复杂的ASIC技术的灵活、可靠的解决...
  • 针对摩擦提升系统的安全制动力,考虑到在不同工作状态下,系统静张力及惯性质量是变化的,通过引入静张力比,替代两侧静张力差和系统惯性质量,建立制动力相对值模型,得出满载下降、满载上升、零静差的制动力方程,以及...
  • (FPGA) 系列已获得AEC-Q100 Grade 2 和 Grade 1标准,即通过了一系列专为确保汽车应用中半导体器件的质量、可靠性和耐久性的临界压力测试,成功地为汽车制造商提供了可替代昂贵、复杂的ASIC技术的灵活、可靠的解决...
  • (FPGA) 系列已获得AEC-Q100 Grade 2 和 Grade 1标准认证,即通过了一系列专为确保汽车应用中半导体器件的质量、可靠性和耐久性的临界压力测试,成功地为汽车制造商提供了可替代昂贵、复杂的ASIC技术的灵活、可靠的...
  • 不安全的C字符串函数(例如臭名昭​​著的strcpy()和strcat())的问题是众所周知的,从而导致缓冲区溢出并导致多个安全漏洞。 SSM库是旧的C字符串库的安全可靠替代方案。
  • 提高微服务安全性的11个方法

    千次阅读 多人点赞 2020-12-21 08:41:47
    1.通过设计确保安全 OWASP 2.扫描依赖 3.随处使用HTTPS 安全的GraphQL API 安全的RSocket端点 4.使用身份令牌 授权服务器:多对一还是一对一? 在JWT上使用PASETO令牌 5.加密和保护密钥 6.通过交付流水线...

    原文发表于kubernetes中文社区,为作者原创翻译 ,原文地址

    更多kubernetes文章,请多关注kubernetes中文社区

    目录

    为什么选择微服务?

    1.通过设计确保安全

    OWASP

    2.扫描依赖

    3.随处使用HTTPS

    安全的GraphQL API

    安全的RSocket端点

    4.使用身份令牌

    授权服务器:多对一还是一对一?

    在JWT上使用PASETO令牌

    5.加密和保护密钥

    6.通过交付流水线验证安全性

    7.降低攻击者的速度

    8.使用Docker Rootless模式

    9.使用基于时间的安全性

    10.扫描Docker和Kubernetes配置中的漏洞

    11.了解云和集群安全性

    总结


    为什么选择微服务?

    如果你正在开发一个大型/复杂的应用,并且你经常需要快速,可靠地升级部署 ,那么微服架构是一个不错的选择。

    但是如何提高微服务架构的安全性呢?

    1.通过设计确保安全

    设计安全,意味着从一开始就应该将安全性纳入软件设计中。关于安全,其中最常见的一个威胁就是恶意字符。

    我问我的朋友罗伯·温奇Rob Winch)他对删除恶意字符的想法。Rob是Spring Security项目的负责人,被广泛认为是安全专家。

    我认为从一开始就将代码设计为安全是有意义的。但是,完全删除恶意字符不可能的。

    什么是恶意字符,实际上取决于它所使用的上下文。只是要找出是否存在其他注入攻击(即JavaScript,SQL等),你就可以确保HTML上下文中没有恶意字符。需要注意的是,HTML文档的编码也是基于上下文的

    限制字符也不总是可行的。在许多情况下,软件认为是恶意的字符,但这在某人的名字中是完全有效的字符。那应该怎么办?

    我觉得,最好在使用字符的上下文中判断,而不是尝试限制字符。

    —罗伯·温奇

    作为工程师,我们很早就明白了–创建精心设计的软件体系结构的重要性。软件开发中常见的安全威胁,促使组织在系统架构时要时刻考虑软件的安全性。系统要能够在受到攻击时,也要有用于执行必要的身份验证,授权,数据加密,数据完整性和可用性的解决方案。

    从InfoQ文章分析中,我们可以看到:

    OWASP Top 10在过去十年中并没有发生太大变化。SQL注入仍然是最常见的攻击。十年来,我们仍在继续重复同样的错误。— Johnny Xmas

    这就是为什么需要将安全预防措施纳入软件架构的原因。

    OWASP

    开源的Web应用程序安全项目(Open Web Application Security Project ,OWASP)是一个非营利性基金会,致力于改善软件的安全性。他们向开发人员和技术人员提供:

    • 工具和资源
    • 社区与网络
    • 教育培训

    我喜欢Dan Bergh Johnsson,Daniel Deogun和Daniel Sawano撰写的《Secure by Design》一书中的示例。它们展示了如何开发一个基本User实体对象,并且该对象需要在web页面上显示用户名。

    public class User {
       private final Long id;
       private final String username;
       public User(final Long id, final String username) {
          this.id = id;
          this.username = username;
       }
       // ...
    }

    如果你接受用户名的任何字符串值,则有人可以使用用户名执行XSS攻击。你可以使用输入校验来解决此问题,如下所示。

    import static com.example.xss.ValidationUtils.validateForXSS;
    import static org.apache.commons.lang3.Validate.notNull;
    public class User {
       private final Long id;
       private final String username;
       public User(final Long id, final String username) {
          notNull(id);
          notNull(username);
          this.id = notNull(id);
          this.username = validateForXSS(username);
       }
    }

    但是,此代码仍然有问题。

    • 开发人员需要考虑安全漏洞
    • 开发人员必须是安全专家并且知道使用 validateForXSS()
    • 它假设编写代码的人可以想到现在或将来可能发生的每一个潜在弱点

    更好的设计是创建一个Username封装所有安全问题的类。

    import static org.apache.commons.lang3.Validate.*;
    public class Username {
       private static final int MINIMUM_LENGTH = 4;
       private static final int MAXIMUM_LENGTH = 40;
       private static final String VALID_CHARACTERS = "[A-Za-z0-9_-]+";
       private final String value;
        
       public Username(final String value) {
          notBlank(value);
          final String trimmed = value.trim();
          inclusiveBetween(MINIMUM_LENGTH,
                           MAXIMUM_LENGTH,
                           trimmed.length());
          matchesPattern(trimmed,
                         VALID_CHARACTERS,
                         "Allowed characters are: %s", VALID_CHARACTERS);
          this.value = trimmed;
       }
       public String value() {
          return value;
       }
    }
    ​
    public class User {
       private final Long id;
       private final Username username;
       public User(final Long id, final Username username) {
          this.id = notNull(id);
          this.username = notNull(username);
    }

    这样,你的设计使开发人员更容易编写安全代码。

    2.扫描依赖

    我们用于开发软件的许多类库,很多都依赖于第三方类库,传递性依赖性有时会产生大量的依赖链,其中一些可能就有安全漏洞。

    你可以在代码存储库上,使用扫描程序来识别易受攻击的依赖项。你也应该在部署的流水线,主要代码行,发布的代码版本和新的代码贡献中扫描漏洞。

    Snyk调查:25%的项目未报告安全问题;多数只添加发行说明;只有10%的人报告CVE。

    如果你是GitHub用户,则可以使用dependabot通过pull请求提供自动更新。GitHub还可以在存储库中启用安全警报

     

    你还可以使用功能更全的解决方案,例如SnykJFrog Xray

     

    3.随处使用HTTPS

    你应该在所有地方都使用HTTPS,即使对于静态站点也要如此。如果你有HTTP连接,请将其更改为HTTPS,确保工作流程的各个方面(从Maven存储库到 XSDs )都使用HTTPS URI。

    HTTPS的正式名称是:传输层安全性(又名TLS)。它旨在确保计算机应用程序之间的隐私和数据完整性。 How HTTPS Works 是一个很好的网站,可用于学习有关HTTPS的更多信息。

     

    要使用HTTPS,你需要一个证书。它具有两个重要的作用, 建立信息安全通道,保障隐私数据安全 ,并且还验证网站的真实性,防止误入钓鱼网站 。

    Let’s Encrypt 提供免费证书,你可以使用其API自动续订它们。

    Let’s Encrypt于2016年4月12日启动,该组织宣布自成立以来已总共发行了10亿张证书,并且据估计,Let’s Encrypt使Internet上安全网站的百分比增加了一倍。

    Let’s Encrypt建议你使用Certbot来获取和更新证书。Certbot是一个免费的开源软件工具,其中Certbot网站可以让你选择你的Web服务器和系统,然后为自动生成证书。例如,Ubuntu使用Nginx的的说明

    要在Spring Boot中使用证书,你只需要在src/main/resources/application.yml进行一些配置。

    server:
      ssl:
        key-store: classpath:keystore.p12
        key-store-password: password
        key-store-type: pkcs12
        key-alias: tomcat
        key-password: password
      port: 8443

    在配置文件中存储密码和密钥,有很大的安全风险。我将在下面显示如何加密密钥。

    你可能还想强制使用HTTPS。你可以在我以前的博客文章“ 保护Spring Boot应用程序的10种出色方法”中看到如何做。通常,强制使用HTTPS,需要使用HTTP Strict-Transport-Security响应头(缩写为HSTS)来告诉浏览器它们只能使用HTTPS访问网站。

    要了解基于Spring的微服务如何使用HTTPS,请参阅使用HTTPS和OAuth 2.0保护Spring微服务

    安全的GraphQL API

    GraphQL 既是一种用于 API 的查询语言也是一个满足你数据查询的运行时。 GraphQL 对你的 API 中的数据提供了一套易于理解的完整描述,使得客户端能够准确地获得它需要的数据,而且没有任何冗余,也让 API 更容易地随着时间推移而演进,还能用于构建强大的开发者工具。

    如果你想请求具备OAuth 2.0和React功能的GraphQL服务器,则只需传递一个Authorization标头即可。

    Apollo是一个用于构建数据图表的平台,Apollo Client具有ReactAngular的功能。

    const clientParam = { uri: '/graphql' };
    const myAuth = this.props && this.props.auth;
    if (myAuth) {
      clientParam.request = async (operation) => {
        const token = await myAuth.getAccessToken();
        operation.setContext({ headers: { authorization: token ? `Bearer ${token}` : '' } });
      }
    }
    const client = new ApolloClient(clientParam);

    Angular配置安全的Apollo Client

    export function createApollo(httpLink: HttpLink, oktaAuth: OktaAuthService) {
      const http = httpLink.create({ uri });
      const auth = setContext((_, { headers }) => {
        return oktaAuth.getAccessToken().then(token => {
          return token ? { headers: { Authorization: `Bearer ${token}` } } : {};
        });
      });
      return {
        link: auth.concat(http),
        cache: new InMemoryCache()
      };
    }

    在服务器上,你可以使用任何用于保护REST API端点的安全来保护GraphQL。

    安全的RSocket端点

    RSocket是用于构建云原生和微服务应用程序的下一代的响应式的第5层应用程序通信协议。

    这是什么意思?这意味着RSocket具有内置的响应式语义,因此它可以与客户端可靠地通信。RSocket网站介绍,它可应用于 Java,JavaScript,Go, .NET, C++, 和Kotlin中。

    Spring Security 5.3.0完全支持RSocket应用程序

    要了解有关RSocket的更多信息,我建议阅读RSocket入门:Spring Boot Server

    4.使用身份令牌

    OAuth 2.0自2012年以来就提供了委托授权。2014年,OpenIDConnect在的OAuth 2.0之上添加了联合身份。它们共同提供了一个标准规范,你可以据此编写代码,并可以在 IdPs (Identity Providers) 中使用。

    该规范,还允许你通过向/userinfo端点发送访问令牌来查找用户的身份。你可以使用OIDC发现来查找此端点的URI,这提供了一种获取用户身份的标准方法。

     

    如果要在微服务之间进行通信,则可以使用OAuth 2.0的客户端凭据流来实现安全的服务器到服务器通信。在下图中,API Client是一台服务器,而API Server另一台服务器。

     

    授权服务器:多对一还是一对一?

    如果你使用OAuth 2.0保护服务安全,使用的还是授权服务器。典型的设置是多对一关系,在这种关系中,你有许多微服务与授权服务器通信。

    这种方法的优点:

    • 服务可以使用访问令牌与任何其他内部服务进行对话(因为它们都是连接到同一个授权服务器)
    • 有了一个可以查找所有范围和权限定义的地方
    • 开发人员和安全人员更易于管理
    • 交互更快

    缺点:

    • 如果一项服务的令牌遭到破坏,则所有服务都将面临风险
    • 安全边界模糊

    另一种更安全的替代方法是一对一方法,其中每个微服务都绑定到其自己的授权服务器。如果他们需要相互通信,则需要在信任之前进行注册。

     

    这种体系结构使你可以明确定义安全边界。但是,它比较慢,也难于管理。

    我的建议:使用多对一关系,直到你有计划和文档来支持一对一关系为止。

    在JWT上使用PASETO令牌

    在过去的几年中, JSON Web Tokens (JWT) 变得非常流行,但也遭到了抨击。主要是因为许多开发人员尝试使用JWT,来避免会话的服务器端存储。请参阅为什么不建议使用JWT

    我的同事Randall Degges和Brian Demers在PASETO( platform-agnostic security tokens)上写了一些有益的文章。

    长话短说:使用PASETO令牌并不像听起来那么容易。如果你想编写自己的安全性,则可以使用它。但是,如果你要使用知名的云提供商,则很可能它还不支持PASETO标准。

    5.加密和保护密钥

    当你开发与授权服务器或其他服务通信的微服务时,这些微服务可能会存储用于通信的密钥。这些密钥可能是API密钥,客户密钥或用于基本身份验证的凭据。

    要更安全地使用密钥,第一步是将其存储在环境变量中。但这只是开始,你应该尽力加密你的密钥。

    在Java世界中,我最熟悉HashiCorp VaultSpring Vault

    下图展示的是Amazon KMS是如何工作

     

    简而言之,它的工作方式是:

    • 使用KMS生成主密钥
    • 每次你想要加密数据时,你都要求AWS 为你生成一个新的数据密钥。
    • 然后,你可以使用数据密钥对数据进行加密
    • 然后,Amazon将使用主密钥对你的数据密钥进行加密
    • 然后,你将合并加密的数据密钥和加密的数据以创建加密的消息。该加密的消息是你的最终输出,你就可以将它存储在文件或数据库中。

    这样,你就无需担心保护密钥的安全性-密钥始终是唯一且安全的。你还可以使用Azure KeyVault来存储你的密钥。

    6.通过交付流水线验证安全性

    依赖关系和容器扫描,从源头保障了程序的安全,但是在执行CI(持续集成)和CD(持续部署)流水线时,还应该执行测试。

    Atlassian有篇文章,DevSecOps:将安全性注入CD流水线,建议使用安全性单元测试,静态分析安全性测试(SAST)和动态分析安全性测试(DAST)。

    你的代码交付流水线可以自动执行这些安全检查,但是可能会花费一些时间来设置。

    可以了解一种“ Continuous Hacking ”的软件交付方法,请参阅Zach Arnold和Austin Adams的这篇文章。他们建议以下内容:

    • 创建Docker基本镜像的白名单,以在构建时进行检查
    • 确保你正在拉取的基础镜像有加密签名
    • 对推送的镜像的元数据进行签名,以便稍后进行检查
    • 在你的容器中,请使用软件包完整的Linux发行版
    • 使用HTTPS拉取第三方依赖
    • 不允许在Dockerfile中,将敏感的主机路径指定为镜像中的存储卷

    但是代码呢?

    • 针对已知的代码级安全漏洞在代码库上运行静态代码分析
    • 运行自动的依赖检查程序,以确保你使用的是最新,最安全的依赖版本
    • 启动服务,将自动渗透机器人指向正在运行的容器,然后看看会发生什么

    有关代码扫描器,请参见OWASP的源代码分析工具

    7.降低攻击者的速度

    如果有人尝试使用数百个用户名/密码组合,攻击你的API,那么他们可能需要一段时间才能成功完成身份验证。如果你可以检测到此攻击并降低服务速度,则攻击者很可能会消失。

    你可以在代码中或API网关来实现速率限制。Okta提供了API速率限制和电子邮件速率限制以帮助降低服务攻击。

    8.使用Docker Rootless模式

    Docker 19.03引入了Rootless模式,此功能,允许用户以主机上的非root用户身份运行Docker守护进程(包括容器)。这样做的好处是,即使受到威胁,攻击者也将无法获得对主机的根访问权限。

    如果你正在生产中运行Docker守护程序,那么这绝对是你应该研究的东西。但是,如果你让Kubernetes运行Docker容器,你需要在PodSecurityPolicy中配置runAsUser。

    9.使用基于时间的安全性

    基于时间的安全性背后的思想是,你的系统永远不会完全安全。防止入侵者只是保护系统安全的一部分,异常检测和反应也是必不可少的。

    使用多因素身份验证可以减慢入侵者的速度,还可以帮助检测特权级别较高的人何时通过关键服务器进行身份验证。如果你拥有诸如域控制器之类的组件,来控制网络流量,那么用户只要登录成功,就会向你的网络管理员团队发送警报。

    这只是尝试检测异常,并对异常做出快速反应的一个示例。

    10.扫描Docker和Kubernetes配置中的漏洞

    Docker容器在微服务架构中非常受欢迎。Docker Image Security10个最佳实践建议:

    1. 优先选择基本镜像
    2. 使用USER指令,确保使用了最少特权
    3. 签名和验证镜像,以减少MITM攻击
    4. 查找,修复开源漏洞
    5. 不要将敏感信息泄漏到Docker镜像
    6. 使用固定标签实现不变性
    7. 使用COPY代替ADD
    8. 使用元数据标签,例如maintainer和securitytxt
    9. 使用多阶段构建来获取小而安全的镜像
    10. 使用像hadolint这样的 linter 检查工具

    11.了解云和集群安全性

    如果你正在管理集群和云,那么你可能已经知道4C的Cloud Native Security了

     

    仅在代码级别解决安全问题,几乎不可能防范云,容器和代码中的安全漏洞。但是,当你正确地处理这些问题时,就会为代码增加安全性,并将增强本已强大的基础设施。

    Kubernetes博客上有篇文章,标题为《防止攻击的11种方法》

    1. 随处使用TLS
    2. 启用具有最低权限的RBAC,禁用ABAC并使用审核日志记录
    3. 使用第三方身份验证程序(例如Google,GitHub或Okta)
    4. 分布式部署你的etcd群集,并为其提供防火墙
    5. 旋转加密密钥(Rotate Encryption Keys)
    6. 使用Linux安全功能和受限制的 PodSecurityPolicy
    7. 静态分析YAML
    8. 以非root用户身份运行容器
    9. 使用网络策略(以限制Pod之间的流量)
    10. 扫描镜像并运行IDS(入侵检测系统)
    11. 运行服务网格

    这篇文章虽然发布在2018年7月,但我认为,仍然适用于今天的云原生世界。

    总结

    这些安全模式,前面几点适用于开发人员。

    1. 通过设计确保安全
    2. 扫描依存关系
    3. 使用HTTPS
    4. 使用访问令牌
    5. 加密和保护密钥

    它们的其余部分似乎适用于DevOps人员,或更确切地说适用于DevSecOps。

    1. 使用交付流水线验证安全性
    2. 降低攻击者的速度
    3. 使用Docker Rootless模式
    4. 使用基于时间的安全性
    5. 扫描Docker和Kubernetes配置中的漏洞
    6. 了解云和集群的安全性

    所有这些模式都是重要的考虑因素,因此,组织应该确保开发人员和DevSecOps团队之间保持密切的关系。实际上,如果你选择了微服务架构,那么这些人就不会在单独的团队中!

    译文链接: https://dzone.com/articles/11-patterns-to-secure-microservice-architectures

    展开全文
  • UDP可靠性传输协议(QUIC)

    千次阅读 2021-11-20 20:08:47
    可靠性机制 ACK机制 重传机制 ARQ协议的三种模式 (1) 即停等式ARQ : 等待ACK, 规定事件内没有收到对面ACK,则重传该帧 (2) 回退n帧ARQ : 不等待对面ACK,每个包存在生命周期,生命结束之前没有收到ACK,则回退...
  • (FPGA) 系列已获得AEC-Q100 Grade 2 和 Grade 1标准认证,即通过了一系列专为确保汽车应用中半导体器件的质量、可靠性和耐久性的临界压力测试,成功地为汽车制造商提供了可替代昂贵、复杂的ASIC技术的灵活、可靠的...
  • Java篇:编写安全可靠程序的75条建议 安全 确保Java应用程序安全性的编码建议 建议1:限制敏感数据的生命周期 建议2:不要在客户端存储未经加密的敏感数据 建议3:为敏感可变类提供不可修改的包装器 建议4:...
  • 物联网安全综述报告

    万次阅读 多人点赞 2018-11-26 13:26:50
    物联网安全综述报告 文章目录物联网安全综述报告1. 物联网安全概述2. 物联网安全层次及其需求分析2.1 感知层概述及需求分析2.2 传输层概述及需求分析2.3 云服务层概述及需求分析2.4 应用层概述及需求分析3. 物联网...
  • 长期以来,国内IT底层标准、架构、产品、生态大多数都由国外IT商业公司垄断,来自国际的信息安全威胁不断发生,国产化替代刻不容缓。 近些年,随着“新基建”政策落地进入快车道,AI、5G等新兴技术应用加速落地,...
  • 安全:微信鉴权,安全可靠 登录流程 登录结果 保持简洁,避免打扰用户,确定即离开 自带多款主题配色 支持定制,由应用自行提供配色,与你的网站保持一致(计划中) 两步验证 应用提供了两步验证 TOTP,提高账号安全...
  • 然后用实验数据证明了以云计算作为支撑的破解平台严重威胁到无线局域网可靠性和安全性,它可以将破解时间缩短上万倍;最后提出行之有效的解决方案―――采用WAP/WAP2"TKIP替代简单固定的RC4算法。
  • 随着云计算逐渐成为主流,云安全也获得了越来越多的关注,传统和新兴的云计算厂商以及安全厂商均推出了大量云安全产品。但是,与有清晰定义的“云计算”(NIST SP 800-145和ISO/IEC 17788)不同,业界对“云安全”...
  • 爆破掘进是我国隧道施工中普遍采用的技术,在隧道建设中发挥着不可替代的作用,当隧道穿越煤系地层过煤段时,由于地质条件复杂,瓦斯涌出量大,采用不合理的爆破技术易产生安全事故或延误工期,如何安全快速有效地实现爆破...
  • 对于VoIP安全问题,目前运营商一般是基于数据业务的众多安全协议提供VoIP服务。...随着新的安全措施的使用,VoIP安全得以保障后,运营商可以提供理想的高可靠性和高服务质量的话音服务,VoIP替代PSTN的时代终将来临。
  • 智能安全帽功能详解

    千次阅读 2021-01-07 13:41:51
    建筑工地是一个安全事故多发的场所。目前,工程建设规模不断扩大,工艺流程纷繁复杂,如何完善现场施工现场管理,控制事故发生频率,保障文明施工一直是施工企业、政府管理部门关注的焦点。尤其随着社会的不断进步和...
  • Google想到能否把这两种协议的优势结合起来,同时实现低时延和高可靠并将其应用到更高安全的协议上,于是就有了QUIC。 本文就来详细介绍下QUIC协议。 从TCP协议说起 当前,web平台的数据传输都基于TCP协议...
  • 1医院网络信息安全防范的核心 1.1加强服务器的安全服务和异地定时备份工作 服务器作为网络中心的根本其重要性是无可替代的一旦出现问题整个业务将全面崩溃所以服务器必须充分考虑其可靠性并且向本地共享存储实时写入...
  • 安全电脑的介绍.pptx

    2020-06-09 01:51:47
    ThinkCentre M8000t{} Disclosure;...可靠的身份及硬件保护方案 可以与用户windows登录密码关联免除客户每次登录系统时都要输入密码的繁琐操作 可以与ThinkCentre的指纹软件配合使用用指纹来替代网站登
  • 十二大Docker开源替代产品

    千次阅读 2020-08-28 14:00:29
    对于国内的IT企业和网络安全企业来说,Docker的“实体清单”禁运,事实上已经敲响了警钟,是时候开始评估Docker的开源替代品了。 顶级Docker替代品 Docker远非完美的产品,存在很多缺点。例如必须以root权限运行,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 65,819
精华内容 26,327
关键字:

安全可靠替代