-
新应用驱动的数据库(5G、车、终端云)从数据库诞生开始,新的应用领域就不断为数据库带来新诉求,例如巨大的数据量、更短的数据处理时间、更高的可靠性、新的数据类型,而数据库也在满足这些新的诉求的同时得到不断的发展与更新。一、 及其相关应用对数据库系统带来的挑战与机遇从历史上看,通信技术对数据库发展起到了至关重要的作用:1980—1990年,TCP/IP网络协议出现,大中型企业内部开始规模部署局域网,甚至通过卫星技术将地域上分散的局域网互联互通,这推动了企业IT系统从主机时代走向客户端/服务端(Client/Server,C/S)时代。Oracle数据库抓住C/S架构下数据库系统需要应对更高并发、更多客户端连接的挑战,加大C/S架构数据库研发,在数据库市场上取得了决定性胜利,市场份额甚至接近当时企业IT 霸主IBM 的DB2数据库。上分散的局域网互联互通,这推动了企业IT系统从主机时代走向客户端/服务端(Client/Server,C/S)时代。Oracle数据库抓住C/S架构下数据库系统需要应对更高并发、更多客户端连接的挑战,加大C/S架构数据库研发,在数据库市场上取得了决定性胜利,市场份额甚至接近当时企业IT 霸主IBM 的DB2数据库。1990—2000年,互联网和万维网普及,对运营电子商务和在线购物公司的数据库系统提出更为艰巨的挑战,单一服务器无法满足运营公司对处理能力、数据容量等的诉求,且在线业务对服务的持续可用性也提出了更高的要求。Oracle公司抓住市场机会,推出了Oracle RAC集群数据库,在这一时期最终成为数据库市场的老大。2000年至今,移动互联网和智能手机兴起,用户从过去固定时间和地点接入互联网,到随时随地进行网络社交活动、在线支付和购物,即使集群数据库系统也无法满足性能、扩展性和服务可用性的诉求,必须从过去垂直扩展Scale-up(通过升级硬件配置提升性能)走向横向扩展Scale-out(通过增加新的服务器硬件提升系统整体性能)。分布式数据库系统从研究走入商用,这一时期的典型代表是谷歌公司于2012年发表的论文中阐述的Google Spanner分布式数据库系统。维基百科对5G(5th generation mobile networks or 5th generation wireless systems,第五代移动通信技术)的定义: 是最新一代蜂窝移动通信技术,是4G(LTEA、WiMAX-A)系统后的延伸。5G 的性能目标是具有高数据传输速率、减少延迟、节省能源、降低成本、提高系统容量和连接大规模设备。5G作为最新移动通信技术,其高带宽(吉比特每秒级)、极低延迟(毫秒级)的特征使其主要潜在应用于AR(Augmented Reality,增强现实)/VR(Virtual Reality,虚拟现实)、云游戏、实时视频通信、无人机、工业互联网等。这将对数据库系统带来新的挑战,体现在:终端设备到云端网络延迟通常上百毫秒,不利于充分利用5G 的低延迟特性,考虑在终端设备与云端之间部署中小型计算中心,这种部署称为边缘计算。如何将计算和数据在终端-边缘-云之间进行高效的协同,是新型数据库系统的研究方向。5G网络下,视频和计算机视觉相关应用将成为杀手级应用,如何解决图像的实时查询和分析等问题,也会成为新型数据库系统的热点话题。二、自动驾驶汽车对数据库系统带来的挑战与机遇根据维基百科对自动驾驶汽车的定义: 自动驾驶汽车能通过雷达、光学雷达、GPS(Global Positioning System,全球定位系统)及计算机视觉等技术感测其环境。先进的控制系统能将感测资料转换成适当的导航道路以及障碍与相关标志。根据定义,自动驾驶汽车能透过感测输入的资料,更新其地图信息,让交通工具可以持续追踪其位置。当前业界研发自动驾驶需要采集大量数据,包含来自车载传感器的各类时序数据(上百种)、激光雷达的点云(Point Cloud)数据、毫米波雷达数据、GPS定位数据、车载摄像头的视频数据等。自动驾驶汽车会产生海量数据,厂商会采集并在云端存储某些车辆数据,用于研发。典型数据量如下:600GB/h-radar;140GB/h-lidar;3.2TB/h-camera;40GB/h-sonar;6GB/h-CANbus。厂商一般在云端需要存储和管理数十PB(1PB=1000000GB)甚至更多数据量,如何高效地存储、管理和查询这些海量、异构、多模的数据,是当前自动驾驶领域面临的严峻挑战。三、终端云对数据库系统带来的挑战与机遇智能手机厂家为了给用户提供优良的体验,一般都构筑终端云服务,为用户提供云存储备份(如相册、短信、通讯录等),这极大方便了用户更换手机,即使用户手机丢失,但手机中数据无损。同时,如何保证用户数据隐私和安全是一个重大的技术挑战。2016年欧盟专门为数据隐私和安全提出新的法案《通用数据保护条例》(General Data Protection Regulation,GDPR,欧盟法规编号为(EU) 2016/679),是在欧盟法律中对所有欧盟个人关于数据保护和隐私的规范,涉及了欧洲境外的个人资料出口。GDPR主要目标为取回公民以及居民对于个人资料的控制,以及为了国际商务而简化在欧盟内的统一规范。当前数据库缺乏原生对用户数据隐私和安全的保障机制,这对终端云数据库提出新的挑战,例如:数据主体(Data Subject)有被遗忘权(Right to be Forgotten),即可以要求控制资料的一方,删除所有个人资料的任何连接、副本或复制品。数据库系统如何保证数据主体所产生的数据按照要求,正确、一致、稳妥地进行删除,这涉及数据主体所产生数据在不同子系统中流转的跟踪、所产生数据副本的管控与追溯、存储介质的擦除等难题。GDPR要求执行安全防护(Security Safeguards Principle),即个人资料应受到合理的安全保护,以防止丢失或未经授权的访问、破坏、使用、修改或披露数据等风险。这对数据库系统提出数据需要在存储、传输和计算中均保证安全、可信,不因为被攻击而产生数据泄露等难题。
-
如今,物联网产品和服务的数量正在不断增长,大多数物联网设备都利用基于云的数字服务。当然,很多物联网设备都存在重要的安全隐患。人们都听说过黑客通过物联网设备进行攻击的例子。更糟糕的是,物联网产品越成功,就越能吸引网络攻击者的注意力。对物联网设备的攻击可能会对企业的业务运营和收入产生重大影响。一些报告表明,在遭遇网络攻击之后,企业通常损失了高达25%的收入。此外,对企业物联网设备进行网络攻击的平均损失达到33万美元。对于大多数业务主管来说,这是一个痛苦的提议。然而,物联网产品和服务提供的商业价值仍然很高,并将继续大量推出。幸运的是,制造业在过去几年中取得了长足的进步,使物联网设备更安全、更难攻击。物联网安全有望继续发展和改进。制造商生产的产品将会变得更安全、更便宜。以下列表是物联网产品的顶级安全必备因素。如果物联网产品中没有这些必备因素和功能,那么可是非常容易受到攻击。了解密码学知识如果将参与物联网产品或服务计划,需要熟悉密码学。密码学在物联网安全的几乎所有方面都发挥着重要作用。有一些可用于学习基础知识的在线课程,所需的知识水平取决于员工在企业中的角色。对于开发人员来说,需要拥有非常丰富的物联网安全知识和经验。以下是一些重要的术语:●密码学——为了隐藏其真实内容而对数据进行转换。也用于验证完整性和身份验证。●加密密钥——加密操作中使用的数值。密钥越大,加密就越强大。●对称加密——用于加密数据的相同密钥用于解密数据。因此,密钥需要在各方之间共享。由于其相对效率,如今仍然用于大部分通信。●非对称加密——不同的密钥用于加密数据与用于解密的密钥。这两个密钥形成一个私钥和公钥对。私钥永远不能共享,这种类型的加密对身份验证至关重要。●证书一一唯一标识实体的一组数据,包括其公钥和其他信息。证书经过数字签名以证明其真实性。●哈希一一这是一种将比特串(如证书数据)映射到固定长度位串的算法。它是一个更短的唯一值,它是根据更大的数据集计算得出的。输入数据的任何微小变化都会导致哈希值发生巨大变化。●数字签名——数据加密转换的结果(例如哈希),如果实施得当,可以证明原始身份验证和数据完整性。在通常情况下,用户从签署证书的证书颁发机构获取公钥,解密签名,并将其与根据证书数据计算的哈希值进行比较。●证书颁发机构——颁发和撤销证书的受信任实体。密码学的有效性取决于蛮力攻击的计算不可行性——这意味着网络攻击者需要花费太多时间来穷尽所有可能的密钥,才能找到解锁数据的正确密钥。必备因素1:安全身份(1)它是什么?物联网系统中的设备和云计算服务需要相互信任。这种信任成为它们相互作用的基础。安全身份是设备或服务的唯一且不可复制的证明。每个设备或服务都使用证书形式的唯一可验证身份来访问其授权访问的系统的其他部分。(2)它是如何工作的?设备的身份被封装在唯一的证书和私钥中,该证书由受信任的证书颁发机构签名。这一证书包含有关设备的识别详细信息,例如其唯一名称和序列号。它还包含设备的公钥,与其私钥相关联,该私钥是保密的,并且从不共享。在连接到云服务时,物联网设备会提供其身份证书。该服务通过检查证书的签名来验证其真实性。大多数物联网系统使用x509证书格式,该格式与用于管理安全网站身份的格式相同。许多嵌入式系统为生成和安全存储身份证书提供了特定功能。这些通常是称为信任根的系统的一部分。此外,云计算服务提供商提供工具和基础设施来获得设备证书的签名并注入设备。这通常称为资源调配。例如,AWS公司利用AWS IoT Core的资源调配功能为资源调配设备提供基础设施。(3)它为什么如此重要?凭借每个有效设备的唯一、可验证和不可克隆的身份,物联网设备可以更加保证不会发生未经授权的克隆或无效交互。必备因素2:安全通信(1)它是什么?物联网设备需要在互联网上安全地进行通信。安全通信通常指以下这三个支柱。①隐私——防止潜在的窃听者能够解释发送和接收的消息。②完整性——防止攻击者篡改消息并将其作为有效消息传递出去。③身份验证——确保消息的发送者和接收者都是他们所说的身份。(2)它是如何工作的?由于互联网上的数据流经公共基础设施,任何人都可以查看端点之间通信的数据。通过加密,数据是模糊的,并且在没有密钥的情况下在数学上是不可行的。只有发送者和接收者应该能够理解数据。窃听者不应该能够从数据中理解任何内容,它应该实际上是不透明的。为了阻止潜在的冒名顶替者试图与系统建立通信(中间人攻击),每一方都需要能够相互验证对方的身份。这是通过身份证书签名验证来完成的。只有具有由相互信任的证书颁发机构签署的有效证书的有效端点才能通过验证测试。大多数物联网系统使用传输层安全性(TLS),它提供了安全网站的主干。例如,流行的物联网设备操作系统AWS FreeRTOS包括一个基于流行的开源TLS库的安全套接字库。(3)它为什么如此重要?在其通信中确保隐私、完整性和身份验证的系统将有更多的保护来防止未经授权的活动,例如窃听、篡改、系统劫持或拒绝服务。必备因素3:安全存储(1)它是什么?安全存储指的是保护数据安全并防止未经授权的访问的各种技术。它还意味着对数据进行加密,这样,如果网络攻击者真的获得了访问权限,他们就无法理解它。这包括存储在设备和云中的数据。它还包括将加密密钥隐藏在锁箱中,除了需要它们的加密引擎之外,其他任何东西都无法访问这些密钥。(2)它是如何工作的?出于多种原因,确保数据安全至关重要。物联网系统存储敏感数据,包括知识产权、网络和其他安全凭证、客户数据等。实施安全存储技术将有助于防止潜在的攻击者进行逆向工程代码、注入恶意软件、非法克隆设备、冒充设备和破坏客户数据等行为。(3)为什么它很重要?出于许多原因,保持数据安全至关重要。物联网系统存储敏感数据,包括知识产权、网络和其他安全凭证、客户数据等。实施安全存储技术将有助于防止网络攻击者进行反向工程代码、注入恶意软件、非法克隆设备、模拟设备和破坏客户数据等行为。必备因素4:安全启动(1)它是什么?安全引导(有时称为可信引导或其他名称)是一个过程,通过该过程,将在设备上运行的软件(也称为引导)的特征与已知的良好数量进行检查,以验证其完整性和可靠性。这一切都发生在系统试图运行软件之前。(2)它是如何工作的?它的工作原理类似于证书的签名和验证方式。根据要加载到设备闪存(代码)中的数据计算哈希值。这个散列是唯一的,任何未经授权对闪存中的代码进行的更改都会导致散列严重偏离。然后,受信任方对散列进行加密签名,并将受信任方的公钥安全存储在设备中。当设备启动时,它会通过解密签名并将其与从闪存中独立计算的哈希值进行比较,来检查代码的完整性和真实性。如果匹配,就可以运行代码。否则,可能发生了潜在的未经授权的修改,设备将进入安全模式。安全引导通常分阶段完成。每个阶段都有独立的签名和验证。(3)它为什么如此重要?保护启动过程提供了针对恶意软件攻击的额外保护。如果网络攻击者能够绕过其自身的固件,并将其安全功能添加到安全引导中,则攻击者将停止对其自身的固件进行修改。必备因素5:安全的无线固件更新(1)它是什么?安全更新通常称为无线(OTA)或固件更新,其他无线(FOTA)等是远程更新设备上的固件的过程,通常通过无线通信完成。有效地做到这一点需要已经讨论过的每个基本安全特性,以及额外的基础设施和逻辑。(2)它是如何工作的?当设备在工厂进行配置时,它们会收到安全凭证并在更新服务中注册,以便授权它们接收更新。凭据和注册必须与其唯一的设备身份相关联。如果稍后检测到设备存在问题(例如它已被攻击者入侵),则可以撤销其注册。要部署的固件经过加密签名。当有可用更新时,设备会收到通知。这一通知消息包括要下载的更新文件的位置。在适当的时候,设备会下载更新、验证更新并将其加载到闪存中。然后设备重置,安全启动接管以验证和启动新软件。设备通常会存储其固件的备份副本,以防更新过程中出现任何问题。但是,重要的是要检测设备何时运行旧固件并限制它可以做的事情,以避免攻击者故意将固件回滚到具有已知漏洞旧版本进行的回滚攻击。(3)它为什么如此重要?借助安全更新,可以快速响应新出现的安全问题,并在客户已经掌握的设备上修补软件。通过安全更新,不仅可以修补问题,还可以进行改进和增强,并更好地服务于客户。
-
互联网时代,大家都比较关心网络安全事件,都想了解网络安全相关知识。今天我们就来给大家解释一下8个网络安全名词,以及网络安全特性,希望能加深大家的了解。8个网络安全名词解释看这里!1、零信任架构:是一种假设网络上的部分行动者具有敌意并且由于接入点数量过多而无法提供充分保护的网络安全范式。因此保护网络上的资产而不是网络本身是一种有效的安全态势。代理会根据从应用、位置、用户、设备、时间、数据敏感性等综合环境因素计算出的风险状况,决定是否批准各个与用户有关的访问请求。正如其名零信任架构是一个架构,而不是一个产品。虽然无法购买它,但可以使用这个列表中的一些技术元素来开发它。2、防火墙:也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网,它是一种位于内部网络与外部网络之间的网络安全防护系统,是一种隔离技术,允许或是限制传输的数据通过。3、网络检测和响应:持续分析入站和出站流量以及数据流记录,从而记录正常的网络行为,因此它可以识别异常情况并向企业机构发出提醒。这些工具能够结合使用机器学习(ML)、试探法、分析工具和基于规则的检测。4、净化域名系统:是厂商提供的作为企业机构域名系统运行的服务,可防止终端用户(包括远程工作者)访问有不良声誉的网站。5、安全网关:是各种技术有趣的融合,具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤。它是一种多功能装置,它同时具备了网络防火墙功能、网络入侵检测功能以及防病毒功能等等。安全网关包括两种模式,分别是网桥模式和网关模式。6、堡垒机:即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。7、远程访问:对虚拟专用网络(VPN)的依赖性日益减少,而对零信任网络访问(ZTNA)的依赖性日益增加。零信任网络访问使资产对用户不可见并使用上下文配置文件方便对个别应用的访问。8、网络访问控制:提供了对网络上一切内容的可见性以及基于策略的网络基础设施访问控制。策略可以根据用户的角色、认证或其他因素来定义访问权限。知识拓展:网络安全的六大特性说明1、保密性:确保信息不被泄露或呈现给非授权的人;2、完整性:信息在传输和存储的过程中不丢失、不被修改和破坏;3、可用性:确保合法用户不会无缘故地被拒绝访问信息和资源;4、可认证性:包括对等实体认证和数据源点认证两个方面;5、可控性:对信息的内容及传播具有可控制力;6、可审查性:出安全问题时提供依据和手段。
-
需要过二级等保的企业越来越多,但很多企业对于二级等保政策存在很多疑问,例如二级等保是什么意思?二级等保测评通过需要多少分?为什么要做等保二级?二级等保需要做日志审计吗等等。今天我们小编就给汇总了二级等保常见问题,帮助大家更多的了解二级等保政策。二级等保是什么意思?【回答】:二级等保是网络安全等级制度中五个级别的其中一个级别,相对于一级等保高一级,比其他级别低。二级等保,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。二级等保测评通过需要多少分?【回答】:一般高于70分,可以说是合格;低于70分的话就是属于差了。因此等保二级一般情况下,分数达到75分以上,应该是可以通过的。但是,由于不同行业,不同地区和不同测评机构对于《网络安全等级保护制度》和技术标准的理解有所差别,因此实际的测评结果要求还是需要根据实际开展等级保护测评机构来决定,是否满足要求还需要相关部门做检查。其实只要是认真开展网络安全等级保护建设工作的,不需要太纠结二级等级保护测评分数。认真落实整改工作,依据等级保护整改清单来修改,只要有相关技术人员配合,一般不会有太大的问题。为什么要做等保二级?过等保二级有什么好处?等保二级系统主要是一些数据量不大、涉及用户人数不多的系统。但就算这样也是要过等保二级的。过等保二级好处多多,具体如下:好处1、遵循国家法律法规要求,避免受到相应处罚;好处2、提高信息系统的信息安全防护能力,降低系统被各种攻击的风险,维护单位良好的形象;好处3、完成行业主管单位要求,确保公司业务有序进行;好处4、落实个人及单位的网络安全保护义务,合理规避风险。二级等保需要做日志审计吗?【回答】:答案是肯定需要的。因为对关键网络设备、关键主机设备、关键安全设备等未开启审计功能同时也没有使用堡垒机等技术手段的也是不符合要求的。简单来说就是以后只要做等保,日志审计将是一个标配,否则就是不符合。其对日志审计的要求如下:a、安全区域边界中对各类审计记录进行备份的要求;b、安全计算环境中对各类设备和系统审计记录进行备份的要求。过二级等保设备选哪家?【回答】:过二级等保就选行云管家!行云管家堡垒机是业界领先的、全面满足等保2.0要求的信息安全运维审计系统,经过严格测试,已经获得了计算机信息系统安全产品身份鉴别(网络)类销售许可证。其具备集中管控、多重防护等多种特性,支持多云、混合云IT架构,全方位保障了企业信息安全,是过等保之必备利器。不仅如此,性价比还超高,如需了解更多,请拨打4008825683!等保二级是否需要做密评?【回答】:不需要。根据规定,密评主要涉及到有以下网络和系统的单位:重要领域网络和信息系统包括基础信息网络、涉及国计民生和基础信息资源的重要信息系统、重要工业控制系统、面向社会服务的政务信息系统,以及关键信息基础设施、网络安全等级保护第三级及以上信息系统。
-
最近看到很多企业朋友们再问,一级等保怎么做?要收费吗?一级等保要求是什么?麻烦知道的人回答一下?今天我们小编就来回答一下。一级等保怎么做?要收费吗?根据我国等保2.0政策规定,一级等保是等级保护中的最低级别,无需参与等级保护测评,提交相关申请资料,公安部门审核通过即可。一般来说这个过程公司自己申请就可以完成,不需要额外花费。但必须注意一点的是,不同地区提交点或者资料有所不同,具体按照地区政策执行。一级等保要求是什么?第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。第一级安全通用要求:在第一级安全通用要求中,从安全运维管理、安全建设管理、安全管理人员、安全管理机构、安全管理制度、安全计算环境到安全区域边界、安全通信网络和安全物理环境九个方面。什么是等保一级?等保一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。等保一级二级三级哪个要求更高?等保一级二级三级中,等保三级要求最高,二级其次,等保一级要求最低。等保二级为一般系统,监督管理级别为指导保护级;而等保三级为重要系统/关键词信息基础设施,属于监督保护级,应当每年至少进行一次等级测评;等保一级属于等级保护中的最低级别,无需参与等级保护测评,提交相关申请资料,公安部门审核通过即可。
-
- News -1.骗子从 Beanstalk DeFi 平台窃取了 1.82 亿美元https://securityaffairs.co/wordpress/130334/cyber-crime/beanstalk-defi-182m-losses.html2.专家发现工业间谍,一个新的被盗数据市场https://securityaffairs.co/wordpress/130323/cyber-crime/industrial-spy-marketplace.html3.欧盟协调漏洞披露政策的现状https://www.helpnetsecurity.com/2022/04/19/coordinated-vulnerability-disclosure-recommendations/?web_view=true4.81% 的代码库包含已知的开源漏洞https://www.helpnetsecurity.com/2022/04/19/open-source-usage-trends/5.新发现的零点击 iPhone 漏洞用于 NSO 间谍软件攻击https://www.bleepingcomputer.com/news/security/newly-found-zero-click-iphone-exploit-used-in-nso-spyware-attacks/6.Enemybot 和 Fodcha - 引领下一波僵尸网络攻击https://cyware.com/news/enemybot-and-fodcha-leading-the-next-waves-of-botnet-attacks-5a0f14dd7.Nozomi Networks Labs 发现新的 BotenaGo 变种https://securityboulevard.com/2022/04/new-botenago-variant-discovered-by-nozomi-networks-labs/?web_view=true8.Pegasus被发现用来感染加泰罗尼亚地区官员的iPhone手机https://www.cnbeta.com/articles/tech/1259837.htm9.65.5万美元不翼而飞 黑客从iCloud备份中获取MetaMask种子https://www.freebuf.com/news/329548.html10.新的 SolarMarker 变体升级了规避能力以避免被发现https://securityaffairs.co/wordpress/130347/malware/solarmarker-malware-upgrades-evasion-abilities.html
-
我国等保业务正在如火如荼的进行着,企业都在积极配合过等保。但对于等保政策,大家还是有些不明白。例如二级等保需要做日志审计吗?二级等保需要做日志审计吗?【回答】:答案是肯定需要的。因为对关键网络设备、关键主机设备、关键安全设备等未开启审计功能同时也没有使用堡垒机等技术手段的也是不符合要求的。简单来说就是以后只要做等保,日志审计将是一个标配,否则就是不符合。其对日志审计的要求如下:a、安全区域边界中对各类审计记录进行备份的要求;b、安全计算环境中对各类设备和系统审计记录进行备份的要求。知识拓展1:过二级等保需要哪些安全设备?1、下一代防火墙【NGFW】a、安全通信网络中通信传输加密的要求;b、安全区域边界中边界防护、访问控制、入侵防范、恶意代码防范的要求;c、安全区域边界中安全审计对安全事件审计的要求。2、堡垒机【OAS】a、安全区域边界中对重要用户安全审计的要求;a、安全计算环境中对服务器身份鉴别的要求;c、安全计算环境中对服务器管理员安全审计的要求;d、安全计算环境中对服务器管理过程数据完整性的要求。3、数据库审计【DBS】安全计算环境中对数据库安全审计的要求4、日志审计系统【LAS】a、安全区域边界中对各类审计记录进行备份的要求;b、安全计算环境中对各类设备和系统审计记录进行备份的要求。知识拓展2:日志审计是什么意思?运维日志审计是指对企业IT系统中常见的安全设备、网络设备、数据库、服务器、应用系统、主机等设备所产生的日志(包括运行、告警、操作、消息、状态等)进行审计。知识拓展3:日志审计用什么工具好?目前市面上运维日志审计工具比较多,各有千秋。这里我给大家推荐行云管家。行云管家堡垒机拥有运维审计的特性,能够将用户在行云管家中对主机的访问操作记录下来,并生成云端录像(事实上是指令集的再次播放),以此来达到安全、可控、合规的团队协作目的。 审计日志包含了主机访问会话的概况、操作的过程记录,以及在操作过程中产生的所有指令集等信息。免费试用:行云管家堡垒机-运维安全审计、自动化运维、等保必备 (cloudbility.com)
-
湘江鲲鹏-邝浩浩-第一课时作业
-
参加华为云VSS移动应用安全服务体验——安卓应用和鸿蒙应用安全监测 简单易上手、检测分钟级、模拟真实场景测试!完成体验即可抽奖! 什么是漏洞扫描服务 VSS?用户可通过移动应用安全服务体验安卓应用和鸿蒙应用的安全检测,识别安卓应用和鸿蒙应用是否存在安全问题,例如应用中存在权限、组件、网络、存储、加密算法等常见的安全漏洞,对检测的结果提供详细的漏洞信息及修复建议。开发者可体验移动应用安全服务,了解和掌握代码开发中常见的安全问题,以及在开发中如何规避。【邀请奖公布】请获奖用户联系小助手企业微信并发送华为云页面带有华为云账号截图,用于核验。兑奖时间:6月15-6月20日,过期未兑换奖品将视为主动放弃,不再补发。奖品将在14天内发出。如何参与活动进行产品体验——本帖回复体验完成截图——进行问卷抽奖>>点此处进行移动应用安全产品体验<<说明:1、只有完成产品体验并截图回帖后再进行问卷抽奖才算有效。否则并不具备获奖资格,将不会发放奖品2、用户回帖只会仅楼主可见,以防冒用截图3、截图要包含华为云账号+实验成功截图示例:活动时间 2022年4月18日10:00-2022年6月14日问卷抽奖链接:https://devcloud.huaweicloud.com/expertmobile/qtn?id=9bbb18d79f7d481cbca1890628f0561c&utm_source=kfz_tjjd奖项设置奖项获奖要求奖励数量体验奖回复体验完成截图至活动帖,即可参与抽奖荣耀FlyPods青春版 真无线耳机(铃兰白)1华为手环42华为蓝牙nova音箱550元京东卡20邀请奖邀请55人报名并完成实验且排名第1HUAWEI WATCH GT2(DAN-B19)1邀请45人报名并完成实验且排名第2、3HUAWEI FreeBuds Pro 无线耳机2邀请20人报名并完成实验且排名第4-9总额为300元的京东卡6邀请10人报名并完成体验且排名第10-19华为智能体脂秤 310注意事项:1、单个奖项内不重复得奖2、请务必使用个人账号参与活动(IAM、企业账号等账号参与无效);3、参与邀请活动的用户,所邀请得好友需为未注册过华为云账号的新用户,并且完成整个体验。新用户定义:4月18日后注册华为云账号的用户4、邀请奖中参与用户完成体验后也需上传截图到本帖中。5、排行榜将不定时更新此帖中,评论区置顶,建议收藏;6、按邀请新用户人数进行排序发奖,邀请人数相同的,按完成时间先后,先完成先得。7、获奖名单将于活动结束后统一公布,届时将发布兑奖方式。京东卡只发放卡密。8、如因缺货等原因导致奖品缺失,将替换为等价值其他奖品(最终解释权归华为云所有)【活动交流】活动交流答疑请务必扫码加入企业微信群,群里会不定时公布活动重要信息、获奖名单、培训信息、有奖竞答提醒等内容。
-
- News -1.Parrot TDS被黑导致超过16500个网站遭入侵,攻击者通过Web重定向服务分发恶意软件https://thehackernews.com/2022/04/over-16500-sites-hacked-to-distribute.html2.英国警方: 2021年犯罪团伙通过诱导受害者下载远程管理工具窃取了近5800万英镑https://www.infosecurity-magazine.com/news/fraudster-steal-58m-2021-via/3.SuperCare数据泄露事件涉及30多万用户https://www.infosecurity-magazine.com/news/supercare-data-breach-300000/4.研究人员捕获安卓恶意软件Octo,具备远控功能https://heimdalsecurity.com/blog/octo-android-malware-can-take-over-your-device/5.CISA:5款D-Link淘汰型号存在安全风险 推荐用户尽快升级https://www.cnbeta.com/articles/tech/1257167.htm6.黑客组织 APT-C-23 针对以色列高级官员诱导其安装恶意软件进行攻击https://www.cnbeta.com/articles/tech/1257079.htm7.匿名黑客入侵俄罗斯文化部并泄露446GB数据https://www.freebuf.com/articles/328408.html8.美国VA增加超1亿的网络安全预算,着重落地零信任https://www.freebuf.com/news/328415.html9.由众议院和参议院组成的两党团体敦促美国能源部负责人就网络安全问题采取行动https://therecord.media/lawmakers-ask-energy-department-to-take-point-on-sector-digital-security/?web_view=true10.2022年攻击路径研究:94%的网络攻击仅需4步即可完成!https://mp.weixin.qq.com/s/srzLc8JwFxLAU0QJo4U_CQ
-
【CSDN 编者按】在嵌入式环境中,C、C++作为最常见的编程语言,早已被广泛应用在底层工具链、库中。不过,近日嵌入式工程师Omar Hiari提出一种完全不同的看法,他认为一开始就考虑安全问题的编程语言Rust才是嵌入式领域的未来。虽然要将嵌入式应用程序代码迁移到一种新的编程语言上非常麻烦,但他认为这是可行的,只是需要一些方法和实践。软件故障在嵌入式领域时常发生,随着物联网(IoT)和网络物理系统(CPS)等技术的普及,这些故障也没有得到应有的重视。当人们谈论自动驾驶汽车、机器人、无人机时,他们总认为这些出错的机率很小。但在了解一些历史上著名的软件事故、Bug案例研究后,你就不会这么想了。重现问题简直是一场噩梦首先,需要声明的是,我主要从事汽车嵌入式领域。此外,在职业生涯中,我还接触到了功能安全领域。功能安全,简单来说,是指一个系统或是设备整体安全的组成部分。其达成安全性的方式是靠系统或组成零件在接受输入讯号后,可以正常的动作,来减少导致人类受伤的事故风险。例如一个马达中加装温度感测器,若温度超过一定值,即停止马达运转,此机能就属于功能安全。在进入到汽车行业这些年,我担任过几个项目的技术负责人,其中部分职责会涉及到处理客户退货的问题。之所以这些汽车会被退回,大概率是由于电子单元或模块出现了问题,而我们团队需要确定导致该问题的根本原因。如果问题的根源确认是模块中出现了一个错误,我们会针对这个错误提出一个修复方案,并且将它整合到未来的更新中。有时我们会花费几天,甚至是几周来找出Bug的原因。我现在还记得我第一次处理这些问题的的经历,那时我还是一个做模块测试的实习生。我们发现,有几个被退回的模块,在现场测试时出现了不一样的结果。有些能够正常工作,有些不能。在和软件团队调试了很长时间后,我们终于找出了问题所在,原来是因为一个未初始化的变量!我惊讶于这样的错误竟然没有被检测出来。随着在这个行业不断地成长,我所遇到的问题越来越复杂。有时,我们会在成千上万的模块中找一个有问题的模块。通常情况下,第一步是尝试复现这种问题,以便用调试工具追踪问题的来源。这简直是一场噩梦!复现某些行为需要几天或者几周的时间,有时甚至需要更长的时间,因为要复现这个问题,需要非常具体的实现过程相组合。在大多数情况下,这些实现过程会存在一些未经测试的配置,最终导致触发Bug。正常导致汽车故障的大多数问题本质上出在软件上。有趣的是,即使是在一些质量至上,而且拥有大量经验丰富软件工程师的公司也会出现这种情况。基本上,这些遇到现场问题的模块,已经进行了彻底的测试、代码审查、代码标准的实施(例如MISRA-C)。一开始就考虑安全问题?后来,在从汽车嵌入式领域进入功能安全领域时,我发现我的经历更加有趣。在功能安全方面,像工业IEC-61508和汽车ISO-26262这样的标准在汽车行业开始流行起来。遵循这些标准的目的是为了减少产品故障的风险,风险的大小取决于产品的使用方式或者地点。通过在开发过程中加入更多的测试和检查,可以让产品达到一定的安全水平。以ISO-26262为例,该标准对软件和硬件中可能发生的故障类型进行了分类。硬件的故障被分为两种类型:随机硬件故障和系统故障。在软件方面,只有一种类型,即系统性故障。根据ISO-26262,随机硬件故障被定义为:在硬件元素的生命周期中,可能会发生不可预测的故障,并且遵循概率分布。该标准还补充说:随机硬件故障率可以以合理的精度进行预测。而系统性故障被定义为:故障以确定的方式与某种原因相关,只能通过改变设计或制造过程、操作程序、文件或其他相关因素来消除。这意味着,系统故障或多或少源于人为错误,并不是真正可以预测的。因此,如果我们考虑修复软件问题,就意味着需要更多额外的检查。当然,在应用程序中也可以添加一些方法让其自己检查(例如N-版本编程),尽管如果把这些方法添加到动态的应用软件代码中,消耗的内存空间会增多。鉴于我前面提到的,人们可能会认为这种变化是喜闻乐见的。但情况恰恰相反,大多数工程师都会反对整合功能安全流程。事实上,如何让工程师和团队接受这一点,让许多管理安全开发者感到很头疼。这种推动力通常来自于产业链的顶端,即建立一种 “安全文化”。我认为,部分原因是由于流程和额外的文件或者可交付成果方面的重大变化,而不一定是因为个人反对安全的想法本身。(如果有什么是是工程师不喜欢做的,我想写文件一定排在首位。)还有一点也让管理安全开发者感到头疼,即说服团队,让他们知道产品需要从一开始就以安全前提来设计。这意味着,工程师不应该只致力于让现有产品开始应用其功能来满足安全要求。换句话说,就是对现有产品进行修补以使其满足安全要求。这主要是针对硬件和应用软件来说。让我感到不解的是,为什么这一项不能应用在编译语言或者编译器上呢?与编译器一起使用的语言并没有从一开始就考虑到安全问题。相反,它们是根据功能安全应用中的标准准则进行修改的。比如创建语言的”子集“,删除其中被认为不安全的部分。这意味着排除了编程语言结构中存在的不安全因素。迫在眉睫的问题对于一些了解甚少的人来说,在汽车领域最普遍的编程语言是C。但从我的亲身经历来看,我认为C、C++并不是能够引领未来应用趋势的语言。事实上,从长远来看,坚持使用C、C++,不管有多少标准引入都令我感到担忧。毫无疑问,C、C++是强大的语言,但与即将到来的应用程序相比,目前的应用程序还是太简单了。此外,随着行业的发展,工程师的水平会参差不齐。所以无论流程多么严格,出现系统性错误的可能性都会越来越大。随着经验的不断积累,实践不断增加,以及在C、C++这样的语言中不断增加补丁,但是类似的问题仍然是由于系统性错误而产生,是不是至少应该考虑切换到另一种思路来设计语言,即一开始就把安全性作为前提来设计?又或者只是创造出一种更加现代的语言,正如系统性故障所定义的一样:只能通过改变设计来消除问题。一条可能的前进道路我在Rust中找到了一条可能通往嵌入式的道路,它似乎就是我在这个行业多年来所要找的。Rust的设计初衷是为了成为一种安全的语言。当然,要把嵌入式程序代码迁移到一种新的编程语言上是非常麻烦的。显然,阻碍因素之一是在汽车等嵌入式环境中,C、C++的工具链和库已经根深蒂固了,早已成为了生态系统中的一部分。然而,虽然代码迁移有困难,但也不是不可能,我们可以制定计划,循环渐进地进行切换。在非嵌入式环境中,Rust已经获得了相当大的知名度,并且得到了亚马逊、Discord、Dropbox、Facebook、谷歌和微软等公司的投资。事实上,微软和谷歌已经为Rust在某些领域能够消除70%的安全问题做了担保。到目前为止,关于嵌入式,某些团体已经有了一些有趣的动向。有一个Rust嵌入式工作组正在社区内工作,以弥合与Rust团队的差距,同时发展嵌入式生态系统。该小组在发展生态系统方面的速度令人印象深刻。(如果对这个工作小组的成就感兴趣可以访问这个网站:https://www.autosar.org/news-events/details/autosar-announces-new-working-group-for-programming-language-rust-in-automotive-software-context-202/)另一个是Ferrous Systems,它在支持Rust生态系统方面也做了大量工作。Ferrous在为Rust创建不同的工具和扩展方面做出了重大努力,并且正在ferrocene项目下为ISO26262认证Rust编译器工具链。有趣的是,在我写这篇文章的时候,AUTOSAR(AUTomotive Open System ARchitecture汽车开放系统架构)也宣布了一个在新的汽车背景下的Rust工作小组。(感兴趣可以访问这个链接:https://www.autosar.org/news-events/details/autosar-announces-new-working-group-for-programming-language-rust-in-automotive-software-context-202/)(补充:我不属于也没有参与过上述任何实体)Rust可能是嵌入式未来市场方向表明,我们开始从C、C++向更安全、更现代的编译型编程语言转变的时机到了。(并不是对于所有的应用,只是对于那些C或者C++可能出现问题的应用)Rust编程语言虽然相当年轻,但似乎是最适合这种情况的。对于公司和个人来说,使用Rust编程可能是一个很好的战略决定,能够在未来获得优势。对于个人来说,即使像Rust这样的语言永远不会被采用,但它至少会给个人一个全新的视角,让他知道如何成为一个更好的C/C++开发者。原文链接:https://apollolabsblog.hashnode.dev/why-you-should-be-worried-about-the-future-of-cc-in-embedded-a-case-for-rust
-
研究表明,2017年物联网设备的数量超过了全球人口数量,并开始得以广泛普及。但是,其中许多物联网设备都没有考虑到安全性。网络攻击者很快就利用了物联网设备的漏洞。在2016年的一个案例中,网络威胁攻击者中断了Dyn公司的服务,Dyn公司是一家为Twitter、Spotify、Netflix、Reddit、Etsy、Github和其他主要品牌管理网络流量的公司。网络威胁参与者植入Mirai恶意软件,以征用10多万台设备(网络摄像头、DVR等)作为僵尸设备,对Dyn公司的服务器发起大规模攻击。如今,有多少物联网设备可能面临网络攻击?全球约有123亿台设备连接到互联网。那么可能会人们忘记的物联网设备呢?它们还在连接到企业的网络吗?有什么风险?更重要的是,企业能做些什么呢?以下来了解一下。物联网面临的威胁物联网设备存在于企业、家庭、医院、政府机构、车队以及基本上任何连接存在的地方。2020年,美国家庭平均使用10台物联网设备。那么一家拥有1000名员工的公司连接了多少台物联网设备?快速的生产时间和短暂的生命周期使物联网爆炸式增长成为安全团队的担忧。仍在使用的原有设备可能不再接收安全的软件更新。新设备仍然是零日攻击和其他威胁形式的主要风险。最近,研究人员在用于边缘计算的消息引擎和多协议消息总线NanoMQ中发现了一个漏洞。NanoMQ在智能手表、汽车、火灾探测器、患者监测和安全系统的传感器中捕获实时数据。这一大规模漏洞导致超过1亿台设备存在漏洞。许多公司担心由于远程工作和混合工作结构而增加的网络风险。然而,巨大的物联网攻击面也应该在关注列表中排名靠前。物联网安全威胁影响2021年上半年,智能设备遭受了15亿次网络攻击,网络攻击者希望窃取敏感数据、加密劫持设备或构建僵尸网络。他们甚至可以从连接到发生远程工作的家庭网络的设备访问企业资产。考虑CVE-2021-28372这一漏洞使威胁参与者能够远程破坏受害者的物联网设备。从那里,网络攻击者可以窃听实时音频、观看实时视频并窃取设备凭据以进行更深入的网络渗透。对企业最好的勒索软件保护不仅仅是阻止网络钓鱼攻击。安全领导者还应该考虑他们的物联网生态系统。一些人认为可以通过重启设备来阻止劫持或锁定设备的恶意软件。但如果重新打开一个物联网灯泡,最终可能会数据泄露。监管会解决吗?由于安全和隐私问题都受到威胁,物联网监管引起了监管机构的强烈兴趣。一项重大的国际努力正在努力建立物联网安全标准。截至目前,在美国这方面的主要指导来自NIST,加州也有自己的监管法律。2020年物联网网络安全改进法案规范了政府对此类设备的采购。由于许多设备或设备部件来自海外,监管变得更加复杂。而仅靠监管并不能保护数字资产。智能灯泡的安全问题即使是智能灯泡也可能是网络漏洞端点。这怎么可能发生?以下是它的工作原理:(1)网络攻击者远距离接管智能灯泡功能。然后,他们可以更改灯泡亮度或使其打开和关闭。这使认为灯泡不工作。在控制应用程序上,灯泡显示为无法访问。(2)如果所有者重新打开灯泡并且应用程序重新发现它,则攻击者可以将受感染的灯泡添加到网络中。(3)受感染的灯泡随后可以安装恶意软件,以实现IP网络渗透和恶意软件传播。关于保护物联网的智慧是否有效?通常建议保护物联网设备的传统方法包括:尽快安装固件更新。更新中的补丁有助于防止零日攻击。始终更改预装密码。使用包含大写和小写字母、数字和符号的复杂密码。一旦认为设备运行异常,需要立即重新启动。它可能有助于摆脱现有的恶意软件。使对物联网设备的访问受到本地虚拟专用网络的限制。这可以防止公共互联网暴露。使用威胁数据源来阻止??来自恶意网络地址的网络连接。将未打补丁的设备保存在未经授权的用户无法访问的单独网络中。在理想情况下,应该停用、销毁或回收无法修补的设备。虽然其中一些技巧可能有用,但也有一些可能弊大于利,而设备重启甚至可以启用恶意软件感染。物联网安全的零信任最佳实践物联网安全挑战是一个更大问题的一部分。简而言之,几乎不存在组织边界。部署了如此多的物联网设备并有大量的员工开展远程工作,因此需要一个新的愿景。例如,零信任架构将边界带到最远的一端,无论是用户、设备、应用程序还是试图获得网络访问权限的API。在可以验证身份和真实性之前,应该能够拒绝访问作为默认位置。对于采用零信任方法的企业,需要考虑采用安全访问服务边缘(SASE)服务。SASE在边缘建立云计算交付的安全性,更靠近访问企业资源的用户和设备。这将软件定义的网络和网络安全整合到一个单一的、基于云的服务中。SASE具有集成的边缘计算安全性,是一种零信任模型,旨在满足混合工作的劳动力和各种物联网环境的需求。鉴于当今快速的设备扩展和流动的组织边界,企业将寻求安全解决方案(例如零信任)以保证安全。
-
汽车工业是世界上最大的制造业之一。据估计,当今世界上有超过 10 亿辆机动车在街道和道路上行驶。为了提高竞争力,许多制造商转向物联网,更具体地说,他们转向了车联网。车联网是指使用传感器、软件和其他技术,来促进汽车、卡车、摩托车和其他车辆之间通过互联网交换数据。它有望彻底改变汽车行业,提供更好的驾驶体验、安全性、油耗和客户终生价值。因此,考虑到这一点,让我们来看看2021年及以后最引人注目的联网汽车、车联网和远程信息处理统计数据。联网汽车市场统计1、据估计,全世界有超过 10 亿辆机动车辆在使用。(Statista)2、2020年,全球联网汽车市场创造了约540亿美元的收入。(Statista)3、到2025年,这一数字预计将增长到1660亿美元。(Statista)4、截至2018年,道路上有1.19亿辆联网汽车。(Statista)5、不过,到2023年,这一数字预计将增加近三倍,达到3.53亿辆。(Statista)6、2019 年,带有嵌入式远程信息处理功能的联网汽车的全球销量达到约 2850 万辆。 (Statista)7、事实上,联网汽车在新车销售中的份额将从 2015 年的 35% 上升到 2025 年的 100%。 (Mordor Intelligence)8、从 2021 年到 2026 年,远程信息处理市场预计将实现 20.7% 的复合年增长率。(Mordor Intelligencee)9、截至 2018 年,美国拥有全球 32.7% 的联网汽车。(Statista)10、不过,预计到 2023 年欧洲将在联网汽车拥有量方面超过美国,届时他们将拥有全球 31% 的联网汽车。(Statista)11、然而,中国是联网汽车增长最快的市场。(Statista)联网汽车远程信息处理统计1、得益于智能远程信息技术,年轻驾驶员的高风险行为可以减少 30% 以上。(Mordor Intelligence)2、更重要的是,这种风险行为的减少可以将这个年龄段的索赔成本降低至少 30%。(Mordor Intelligence)3、高级驾驶辅助系统 (ADAS) 和其他解决方案的销量有所增加,从 2014 年的 4500 万套增加到 2018 年的 5400 万套。(Mordor Intelligence)4、基于使用的保险 (UBI) 和保险远程信息处理正在改变保险业的预期。到 2023 年,全球用户对UBI的需求预计将增长1.4亿以上。(Mordor Intelligence)5、此外,到 2030 年,UBI 和保险远程信息处理预计将通过汽车数据获利,收入将超过 7000 亿美元。(Mordor Intelligence)车队管理远程信息处理根据 Teletrac Navman 的第三次年度远程信息处理基准报告……1、2019年,86%的车队使用远程通信,相比之下,2017年为48%,2018年为82%。(Teletrac Navman)2、74%的车队使用远程信息技术来监控车辆的位置。(Teletrac Navman)3、66% 的车队使用远程信息处理来跟踪服务时间。(Teletrac Navman)4、61% 的车队使用远程信息处理来控制和优化车辆速度。(Teletrac Navman)用于车队安全的远程通信1、智能远程信息处理是提高车队安全的一个很好方法,超过四分之一的货运公司将驾驶员监测(32%)、速度预防(26%)和防止驾驶员疲劳(30%)列为与远程信息处理相关的最大安全优势。(Teletrac Navman)2、得益于监控驾驶员行为的软件,使用智能远程信息处理的车队已将“安全事故”减少了 42%。(Teletrac Navman)3、物联网、数据分析和云也可以将事故和伤害降低25%。这将使车辆效率提高15%。(Mordor Intelligence)此外,使用智能远程信息处理来保障车队安全已被发现…1、将事故减少 45%。(Driver’s Alert)2、将超速事件减少多达 75%。(Driver’s Alert)3、将安全带使用率提高 90%。(Driver’s Alert)4、将激进驾驶减少80%。(Driver’s Alert)用于运营的远程信息处理1、虽然燃油被认为是32%车队的最大支出,但由于远程信息处理软件,燃料成本降低了 55%。(Teletrac Navman)2、远程信息处理将车辆到目的地的行程时间减少了 68%。这可以将二氧化碳排放量减少 75%,即每年约 3600 万吨。(Mordor Intelligence)已发现使用智能远程信息处理进行车队管理可以……1、油耗降低25%。 (Driver’s Alert)2、将维护成本降低 14%。 (Driver’s Alert)3、将空闲时间减少 30%。 (Driver’s Alert)4、将生产效率提高 15%。 (Driver’s Alert)5、总里程减少 10%。 (Driver’s Alert)6、将车辆利用率提高 20%。 (Driver’s Alert)(作者:pareteum;编译:iothome)
-
近日, 安全牛发布了《中国网络安全行业全景图(第九版)》,对我国网络安全产业整体发展情况和细分领域代表厂商进行了展现。《中国网络安全行业全景图(第九版)》(以下简称“全景图”)已于2022 年 3 月 31 日发布,是国内影响力最大的网络安全专业媒体和旗舰智库安全牛团队,基于对我国安全行业的调研和积累,并结合网络安全厂商产品信息而推出的行业图谱,自2016年9月首次推出以来,备受行业关注。作为业界知名的多云管理平台,行云管家此次入围了2大安全分类、2项安全领域:身份和访问安全、云计算安全。此次(第九版)全景图包含14项一级安全分类,94项二级安全分类,共收录433家国产网络安全企业和相关行业机构,二级细分领域共收录2609项。行云管家是国内唯一一家以SaaS形态提供的多云管理平台,目前已成功服务十万家企业级用户,实现了对多家云厂商多种云计算资源的集中管理,从成本、自动化运维、监控、合规审计、多云纳管、云资源全生命周期等多个维度提供统一运维管控,对企业而言,只需一个控制台,即可整合操作多个公有云、多个私有云 、混合云以及各种异构资源,从而进行灵活的资源管理与运维。行云管家在多云管理领域助力云计算产业发展,秉承科技引领创新、技术驱动未来的使命,通过市场验证,再次入选全景图以下分类:身份与访问安全、云计算安全。作为云计算领域的重要技术分支,云管平台(Cloud Management Platform,简称CMP)的出现是为了帮助众多企业充分利用云计算最大效能的保证,而作为业界领先的多云管理平台和技术独立的第三方云管平台,行云管家为企业用户提供了针对多家云厂商、多种云资源的一站式管理解决方案,帮助我们的客户易上云、用好云、管好云。行云管家作为国内技术领先的云堡垒机安全产品和多云管理服务提供商,多年来一直在云管领域专注多云异构环境下的运维管理难题,凭借其优异的产品能力和服务质量多次上榜《中国网络安全行业全景图》,获得资本、市场和用户的广泛认可。今后,行云管家将持续提升产品研发能力,进一步深耕和打磨产品使用体验,并联合众多渠道与伙伴,共同打造企业云服务良好的生态环境,助力企业数字化、智能化转型升级。
-
边缘计算可能不像云计算那样广为人知,但很快就会被大众热捧。该市场的收入预计将从2019年的28亿美元跃升至2024年的90亿美元。其中一个重要原因是边缘计算推动了物联网 (IoT),预计物联网在未来几年也将大幅增长。但是,边缘计算究竟是什么,它如何支持物联网,以及所有这些对消费者和企业意味着什么? 在这里,我们将探讨这些问题。什么是边缘计算?虽然云存储和计算(如在线备份服务)发生在远离最终用户及其设备的地方,但边缘计算使处理更接近于最终用户及其设备。例如,一家小型企业可能安装了安全摄像头,在过去,这些摄像头会将数据发送到云端进行分析和存储。现在,边缘计算允许数据处理在内部系统上进行,该系统可以更快地分析数据并及时发出警报。根据 Network World 的说法,其他可能利用边缘计算的设备“可以包括许多不同的东西,比如……员工的笔记本电脑、他们最新的智能手机……甚至办公室里的连网微波炉。”边缘计算可以与云计算结合使用,因为数据在边缘立即处理,然后部分或全部传输到云中的存储位置。边缘计算解决了云计算所带来的速度慢和成本高之类问题。边缘计算的优缺点与任何其他技术一样,边缘计算也有其优点和缺点。优点之一是节约成本,当公司可以限制在基于云的位置处理的数据量时,他们就可以在云服务上节省资金。另一个优点是低延迟,它能够以最小的延迟时间收集、发送、分析和检索数据。另一个是连接可靠性,随着边缘计算在任务关键型基础设施中变得越来越普遍,这种可靠性越来越重要。缺点包括当越来越多的设备使用边缘计算系统时导致的问题。在这种情况下,传输可能会遇到延迟,带宽成本可能会增加,其他潜在的缺点是物理和虚拟安全挑战,以及过于复杂和难以管理的系统设置。物联网在边缘物联网不得不依赖云计算进行数据处理,然而这一过程花费的时间可能超过了许多应用容忍的时间。例如,根据 IoT For All 的说法,“在工厂中,如果传感器显示机器读数过热,则可能需要立即关闭机器。通过不将数据发送到中央云服务器中进行处理,可以更快地采取行动。”这种处理速度带来的好处包括降低维修或维护成本、保护工人安全,以及避免因部分生产线不得不关闭而损失的时间。边缘技术不仅适用于网络边缘,而且也适用于物理边缘,即远离中央计算位置的地方。这些地方可能包括零售或金融企业的分支办公室,它们需要快速的关键业务处理,尤其是在偏远位置,甚至是研究站点,例如地表以下或丛林。物联网和边缘应用物联网和边缘计算为许多应用提供了基础,其中一些应用已在上文中提及。其他用例如下。农场。物联网设备可用于检测作物生长和土壤条件,边缘计算可用于分析适当的水份和营养。自动驾驶汽车。自动驾驶汽车和卡车使用传感器发送有关交通状况的信息,并接收反馈以做出决策,包括可能挽救生命的决策,例如在有行人的人行横道上。家庭。越来越多的智能家居设备,结合快速处理,可以监测和发送有关家庭系统的入侵或问题的警报。医疗保健。移动应用和可穿戴设备可用于记录患者数据,并快速发送给医疗保健专业人员。电力。电力公司在设备上使用传感器来监测健康和老化,使他们能够在需要更昂贵的干预之前解决小问题或更换零件。以上所有这些都可以从边缘计算中受益,要么提高速度,要么减少发送到云的数据量(从而最大限度地降低成本)。边缘安全与所有数字信息一样,安全性必须是首要考虑因素。在边缘计算环境中,设备数量增加了发生干扰的可能性。物联网设备因其众所周知的松懈安全特性而成为黑客的诱人目标。此外,物理环境可能不像基于云的托管服务那样受到严密保护,后者通常有多层安全措施。德勤指出,“保持所有边缘资产的物理和网络安全地位是一项复杂而关键的挑战。”然而,这些问题可以通过为边缘安全系统制定严格的安全标准、使用数据加密和部署强大的访问控制方法来解决。此外,人工智能 (AI) 程序可以监控边缘系统,以检测和响应安全威胁。下一步是什么边缘计算—物联网是一种强大的技术组合,旨在推动各行各业的便利性、效率和安全性,以及带来更多更好的自主机器,包括车辆和无人机,以及更高级别的AI和机器学习应用。另一个可能的结果包括更安全的电力和电信网络,它们将通过快速传输故障和干扰信息的能力而得到越来越多的保护。我们还可能会看到便利功能的增加,例如机场登机口的面部识别。毫无疑问,随着技术的成熟,当前的问题将得到解决,用户将开发出更多新颖的用途。(作者:MICHAEL KUCINSKY ;编译:iothome)
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签