密钥管理

如何保障云上数据安全?一文详解云原生全链路加密

ぐ巨炮叔叔 提交于 2019-12-16 11:02:53
点击下载《不一样的 双11 技术:阿里巴巴经济体云原生实践》 本文节选自《不一样的 双11 技术:阿里巴巴经济体云原生实践》一书,点击上方图片即可下载! 作者 李鹏(壮怀)阿里云容器服务高级技术专家 黄瑞瑞 阿里云技术架构部资深技术专家 导读 :对于云上客户而言,其云上数据被妥善的安全保护是其最重要的安全需求,也是云上综合安全能力最具象的体现。本文作者将从云安全体系出发,到云数据安全,再到云原生安全体系对全链路加密进行一次梳理,从而回答:在云原生时代,全链路加密需要做什么?如何做到?以及未来要做什么? 什么是云原生全链路加密 数据安全在云上的要求,可以用信息安全基本三要素 "CIA"来概括,即机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 机密性专指受保护数据只可以被合法的(或预期的)用户可访问,其主要实现手段包括数据的访问控制、数据防泄露、数据加密和密钥管理等手段; 完整性是保证只有合法的(或预期的)用户才能修改数据,主要通过访问控制来实现,同时在数据的传输和存储中可以通过校验算法来保证用户数据的完整性; 数据的可用性主要体现在云上环境整体的安全能力、容灾能力、可靠度,以及云上各个相关系统(存储系统、网络通路、身份验证机制和权限校验机制等等)的正常工作保障。 在三要素中,第一要素机密性(Confidentiality

[架构选型 】 全面了解Kafka和RabbitMQ选型(1) -两种不同的消息传递方式

断了今生、忘了曾经 提交于 2019-12-16 10:45:41
转载 https://cloud.tencent.com/developer/article/1399226 首席架构师智库 发表于 智能计算时代 订阅 382 在这篇文章中: RabbitMQ Apache Kafka 结论 在这一部分中,我们将探讨RabbitMQ和Apache Kafka以及它们的消息传递方法。每种技术在设计的每个方面都做出了截然不同的决定,每种方面都有优点和缺点。我们不会在这一部分得出任何有力的结论,而是将其视为技术的入门,以便我们可以深入探讨该系列的后续部分。 RabbitMQ RabbitMQ是一个分布式 消息队列 系统。分布式,因为它通常作为节点集群运行,其中队列分布在节点上,并可选择复制以实现容错和高可用性。它原生地实现了AMQP 0.9.1,并通过插件提供其他协议,如STOMP,MQTT和HTTP。 RabbitMQ同时采用经典和新颖方式。从某种意义上来说,它是面向消息队列的经典,并且具有高度灵活的路由功能。正是这种路由功能才是其杀手级功能。构建快速,可扩展,可靠的分布式消息传递系统本身就是一项成就,但消息路由功能使其在众多消息传递技术中脱颖而出。 交换机(exchanges)和队列 超简化概述: 发布者向交换机(exchanges)发送消息 将消息路由到队列和其他交换机(exchanges) RabbitMQ在收到消息时向发布者发送确认

【讲清楚,说明白!】使用SSH安全管理远程主机

亡梦爱人 提交于 2019-12-16 01:38:07
目录: (一)ssh的基本用法 (二)如何打开图形化界面 (三)ssh的密钥认证及安全管理 (四)通过VNC访问远程桌面 ssh为secure shell的缩写,由IETF网络小组(Network Working Group)所制定;ssh为建立在应用层基础上的安全协议。ssh是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用ssh协议可以有效防止远程管理过程中的信息泄露问题,ssh最初是Unix系统上的一个程序,后来又迅速扩展到其他操作平台,ssh在正确使用时可弥补网络中的漏洞,ssh客户端适用于多种平台。几乎所有Unix平台--包括HP-UX、Linux、AIX、Solaris、Digital Unix、IRIX,以及其他平台,都可运行ssh。 传统的网络服务程序如:FTP、POP和Telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是容易受到“中间人”(man-in-the-middle)这种方式的attack。所谓“中间人”的attack方式,就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后在冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用ssh

JWT生成私钥和公钥

為{幸葍}努か 提交于 2019-12-15 03:17:51
JWT令牌生成采用非对称加密算法 1、生成密钥证书 下边命令生成密钥证书,采用RSA 算法每个证书包含公钥和私钥 keytool -genkeypair -alias xckey -keyalg RSA -keypass xuecheng -keystore xc.keystore -storepass xuechengkeystore Keytool 是一个java提供的证书管理工具 。 -alias:密钥的别名 -keyalg:使用的hash算法 -keypass:密钥的访问密码 -keystore:密钥库文件名,xc.keystore保存了生成的证书 -storepass:密钥库的访问密码 查询证书信息: keytool -list -keystore xc.keystore 删除别名 keytool -delete -alias xckey -keystore xc.keystore 2、导出公钥 openssl是一个加解密工具包,这里使用openssl来导出公钥信息。 配置openssl的path环境变量,本教程配置在G:\JavaSoft\openssl cmd进入xc.keystore文件所在目录执行如下命令: keytool ‐list ‐rfc ‐‐keystore xc.keystore | openssl x509 ‐inform pem ‐pubkey

EOS密钥被盗后如何恢复?

瘦欲@ 提交于 2019-12-14 09:43:18
EOS 的账户体系还有一个与绝大多数区块链项目不一样的特征,它提供了“密钥被盗后的恢复”。对其他的区块链项目而言,密钥丢失,则一切都丢失了,无法恢复,而 EOS 基于它的用户权限机制提供了恢复功能。 这有很大争议,但可能是需要的。过去,区块链项目假设,你得管理好自己的密钥,没人为你负责。但在现实生活中,当丢掉了银行的密码之后,我们希望在提供相关证明之后,银行能帮忙找回密码,帮我们找回自己的钱。 当然,EOS 提供的恢复功能只有在非常严格的情况下才可以做到:假设你的私钥被黑客盗走了,在这种情况下,你可以用过去 30 天中有效的 owner 权限对应的私钥,和你预先设定的账户恢复合作伙伴(account recovery partner)重置账户的私钥。这样你可能夺回了账户的所有权。 EOS 白皮书讨论说:“这个过程与简单的多重签名机制有极大的不同。通过多重签名的交易,有一个对象会执行并参与每一笔交易。然而,账户恢复合作伙伴仅参与了恢复的过程,并没有权力参与日常的交易。这极大地降低了相关参与者的成本和法律责任。” 按照 BM 之前设计的 Steem 区块链,要保证你的账户中的数字资产不被盗走,还需要其他机制的协同。如果黑客获得你的账户的所有权,可以立刻将你的账户中的数字资产转走,那么,你的数字资产就丢失了,你即便恢复了账户也毫无用处。 在 Steem 区块链中有这样的机制的示例。比如

如何保障云上数据安全?一文详解云原生全链路加密

岁酱吖の 提交于 2019-12-14 08:44:08
点击下载《不一样的 双11 技术:阿里巴巴经济体云原生实践》 本文节选自《不一样的 双11 技术:阿里巴巴经济体云原生实践》一书,点击上方图片即可下载! 作者 李鹏(壮怀)阿里云容器服务高级技术专家 黄瑞瑞 阿里云技术架构部资深技术专家 导读 :对于云上客户而言,其云上数据被妥善的安全保护是其最重要的安全需求,也是云上综合安全能力最具象的体现。本文作者将从云安全体系出发,到云数据安全,再到云原生安全体系对全链路加密进行一次梳理,从而回答:在云原生时代,全链路加密需要做什么?如何做到?以及未来要做什么? 什么是云原生全链路加密 数据安全在云上的要求,可以用信息安全基本三要素 "CIA"来概括,即机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 机密性专指受保护数据只可以被合法的(或预期的)用户可访问,其主要实现手段包括数据的访问控制、数据防泄露、数据加密和密钥管理等手段; 完整性是保证只有合法的(或预期的)用户才能修改数据,主要通过访问控制来实现,同时在数据的传输和存储中可以通过校验算法来保证用户数据的完整性; 数据的可用性主要体现在云上环境整体的安全能力、容灾能力、可靠度,以及云上各个相关系统(存储系统、网络通路、身份验证机制和权限校验机制等等)的正常工作保障。 在三要素中,第一要素机密性(Confidentiality

如何保障云上数据安全?一文详解云原生全链路加密

二次信任 提交于 2019-12-13 21:50:28
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 点击下载《不一样的 双11 技术:阿里巴巴经济体云原生实践》 本文节选自《不一样的 双11 技术:阿里巴巴经济体云原生实践》一书,点击上方图片即可下载! 作者 李鹏(壮怀)阿里云容器服务高级技术专家 黄瑞瑞 阿里云技术架构部资深技术专家 导读 :对于云上客户而言,其云上数据被妥善的安全保护是其最重要的安全需求,也是云上综合安全能力最具象的体现。本文作者将从云安全体系出发,到云数据安全,再到云原生安全体系对全链路加密进行一次梳理,从而回答:在云原生时代,全链路加密需要做什么?如何做到?以及未来要做什么? 什么是云原生全链路加密 数据安全在云上的要求,可以用信息安全基本三要素 "CIA"来概括,即机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 机密性专指受保护数据只可以被合法的(或预期的)用户可访问,其主要实现手段包括数据的访问控制、数据防泄露、数据加密和密钥管理等手段; 完整性是保证只有合法的(或预期的)用户才能修改数据,主要通过访问控制来实现,同时在数据的传输和存储中可以通过校验算法来保证用户数据的完整性; 数据的可用性主要体现在云上环境整体的安全能力、容灾能力、可靠度,以及云上各个相关系统(存储系统、网络通路、身份验证机制和权限校验机制等等

jumpserver堡垒机 (资源

安稳与你 提交于 2019-12-13 02:08:43
23.5 jumpserver介绍 • 官网www.jumpserver.org • 跳板机概述: 跳板机就是一台服务器,开发戒运维人员在维护过程中首先要统一登录到这台服务器,然后再登录到目标 设备迚行维护和操作; • 堡垒机概述: 堡垒机,即在一个特定的网络环境下,为了保障网络和数据丌受来自外部和内部用户的入侵和破坏,而运 用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活劢,以便集中 报警、及时处理及审计定责。 总结:堡垒机比跳板机多了实时收集、监控网络环境、集中报警等功能。 • Jumpserver是一款使用Python, Django开发的开源跳板机系统,实现了跳板机应有的功能。基于ssh协议来管理,客户端无需安装agent, 助力互联网企业高效 用户、资产、权限、审计 管理。 • Jumpserver 后端主要技术是LDAP,配置了LDAP 集中认证服务器, 所有服务器的认证都是由ldap完成的。其做法是:每个用户一个密码,把密码加密放到了数据库中,当用户输入IP 从跳板机登陆服务器的时候,跳板机系统取出密码,并解密,通过pexpect 模块将密码发送过去,来完成登录。 架构图如下 组件说明 Jumpserver 现指 Jumpserver 管理后台,是核心组件(Core), 使用 Django Class Based View 风格开发

对称加密 非对称加密总结

喜夏-厌秋 提交于 2019-12-10 09:48:50
对称加密 :A与 B 之间之间的通讯数据都用同一套的密钥来进行加密解密。 优点 简单快捷,密钥较短,且破译困难。 缺点 如果用户一旦多的话,管理密钥也是一种困难。不方便直接沟通的两个用户之间怎么确定密钥也需要考虑,这其中就会有密钥泄露的风险,以及存在更换密钥的需求。 对称加密通常有 DES,IDEA,3DES 加密算法。 非对称加密 :用公钥和私钥来加解密的算法。打个比方,A 的公钥加密过的东西只能通过 A 的私钥来解密;同理,A 的私钥加密过的东西只能通过 A 的公钥来解密。顾名思义,公钥是公开的,别人可以获取的到;私钥是私有的,只能自己拥有。 缺点 加解密比对称加密耗时. 优点 比对称加密安全. 但是非对称加密也是存在漏洞,因为公钥是公开的,如果有 C 冒充 B 的身份利用 A 的公钥给 A 发消息,这样就乱套了,所以接下来就采用非对称加密+摘要算法+数字签名的机制来确保传输安全。 常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用) Hash算法(摘要算法) Hash算法的特点是单向不可还原,用户可以通过hash算法对目标信息生成一段特定长度的唯一hash值,却不能通过这个hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。只要源数据不同,算法得到的摘要必定不同。

WindowsServer2008R2密钥

删除回忆录丶 提交于 2019-12-07 22:21:20
Windows Server 2008 R2密钥点击下载 Windows Server 2008 R2是微软基于Windows8/Windows8.1 以及 Windows RT 8/Windows RT 8.1界面的一款服务器操作系统,也是Windows Server 2012 的升级版本,功能包括了服务器虚拟化、服务器管理和自动化、Web 和应用程序平台、存储、软件定义网络、访问和信息保护、虚拟桌面基础结构等。为此小编经过研究,特意在这里为您提供的是Windows Server 2008 R2各个版本安装所需的序列号和密钥。不过小编需要说明的是下列Windows Server 2008 R2密钥只能用于相应服务器系统的安装,想要长期激活的话还需要您使用激活工具进行激活。 Windows Server 2008 R2密钥 win2008 r2安装序列号分享 Server Standard 标准版安装密钥: YC6KT-GKW9T-YTKYR-T4X34-R7VHC 33PXH-7Y6KF-2VJC9-XBBR8-HVTHH 7XMDV-M9VKV-RGT3C-4DYTM-PHPDJ 2KV2B-JDHHH-JQ3VW-FVGMG-KGYJK FKJQ8-TMCVP-FRMR7-4WR42-3JCD7 6TPJF-RBVHG-WBW2R-86QPH-6RTM4 VTC42