笔迹-工匠之芯

穷则独善其身,达则兼济天下

采用零信任模型的13个必备功能

处理服务网格安全性的最佳方法是采用零信任模型,这意味着每个连接,无论其来源如何,都必须经过验证和保护。为了帮助您评估服务网格技术并实施零信任安全,我们展示了13个必备功能,以确保您的应用程序连接安全。 1. 传输层安全性(TLS 和 mTLS)提供端到端加密以保护任何一对端点之间的移动数据。它可能是最基本的组件, …

Drand去中心化可验证随机数

Drand最初来自DEDIS实验室,由于使用基于配对的密码学,drand 能够以非常简单和有效的方式生成随机性,并以可靠的方式将其交付给客户端。Drand 旨在成为一种分布式服务,以与应用程序无关、安全且高效的方式提供公共随机性。随着 drand 的成熟,越来越多的组织(包括 NIST、Cloudflare、Kudelski Security、智利大学和协议 …

2022 Wanxiang Blockchain Spring Hackathon - IceFireDB Won The First Prize

2022 Wanxiang Blockchain Spring Hackathon Wrapped up on June 12th,We are very lucky and grateful to Protocol Labs for giving us this honor. In addition to joy, we are more moved. …

Gorilla:一个快速、可伸缩的内存时间序列数据库

摘要大规模互联网服务旨在出现意外故障时保持高可用性和高响应性。提供这种服务通常需要在大量系统上每秒钟监测和分析数千万次测量,一个特别有效的解决方案是在时间序列数据库(TSDB)中存储和查询这种测量。TSDB设计中的一个关键挑战是如何在效率、可伸缩性和可靠性之间取得平衡。在本文中,我们介绍Gorilla系统,脸书的内存TSDB。我们的见解是,监控系统的用户不太 …

保护您的服务网格:十三项清单

世界各地的组织都在急于对其应用程序进行现代化改造,以便在云中 Kubernetes 编排的容器中运行。在此现代化过程中,这些公司必须计划保护其应用程序连接。当应用程序被重新平台化并重新构建为分布式微服务时,会出现新的连接模式,这些模式通常会促使构建一个或多个服务网格。 强大的服务网格可以处理南北连接(从边缘进入基于 Kubernetes 的应用程序)和东西连 …

使用区块链将零信任架构扩展到端点:最先进的审查

摘要为了防御当今无边界网络中的横向移动,零信任架构(ZTA)的采用势头越来越猛。有了全面的 ZTA 实施,对手不太可能从受损的端点开始通过网络传播。然而,已经经过身份验证和授权的受损端点会话可以被用来执行有限的(尽管是恶意的)活动,最终使端点成为 ZTA 的致命弱点。为了有效地检测此类攻击,已经开发了具有基于攻击场景的方法的分布式协同入侵检测系统。尽管如此, …

自主网络安全-保障未来颠覆性技术

From:2021 年 IEEE ⽹络安全与弹性国际会议 (CSR) 概述这篇论文讲述自主网络安全知识的系统化。诸如物联网、人工智能和自治系统等颠覆性技术正变得越来越普通,而且通常很少或者根本没有网络安全保护,这种缺乏安全性导致的网络攻击面不断扩大。自主计算计划旨在通过使复杂计算系统自我管理来解决管理复杂计算系统的复杂性。自主系统包含应对网络攻击的属性,例如 …

系统调用级二进制兼容的Unikernel虚拟机

一、背景Unikernel 是最小的单一用途虚拟机,目前在研究领域非常受欢迎,但是目前想把已有的应用程序移植到当前的unikernel环境是很困难的。HermiTux是第一个提供与Linux应用程序的系统调用级二进制兼容的unikernel,它由一个管理程序和一个模拟负载及运行时Linux ABI的轻量级内核层组成。HermiTux将应用程序开发人员从移植软 …