• [技术干货] 云计算安全的三大趋势是什么
    除了具有成本效益之外,云计算应用在企业中还有什么优势呢?云计算的优势还包括简化IT管理和维护、内置安全性以及易于部署的模式等。因此,企业都开始尽量充分利用它来实现业务目标。以下是战略性商业应该应对的云计算领域三大热门趋势。一、云计算:服务模式重新定义云计算是一种业务模式,服务提供商在定制的环境中处理客户的完整基础架构和软件需求。随着云计算的发展,云服务和解决方案也将随之增长。软件即服务(SaaS)预计到2020年将以18%的年均复合增长率增长,平台即服务(PaaS)的采用率将在2020年达到56%,而2017年为32%。2018年基础设施即服务(IaaS)的全球市场规模将达到175亿美元。随着企业云服务的采用,云文件共享服务将会增加,而消费者云服务也将会随之增长。在云计算领域,亚马逊领先于微软、IBM、谷歌及其他技术巨头。2022年,亚马逊AWS营收将达到430亿美元。二、混合云解决方案2018年,云到云连接将不断增长。通过允许数据和应用程序共享,从而实现公有云和私有云融合的云计算环境被称为混合云。当前,多个云提供商都开放了平台上的APIs,以连接多个解决方案。API有助于同步多学科和跨功能的流程。为满足业务需求,企业将连接到云解决方案,进行大量定制,并保留其内部解决方案。就控制数据流而言,内部部署是网络安全性更好的选择。三、众包数据存储传统的云存储不安全、速度慢且成本高,因此2018年将实现Google Drive和DropBox等众包数据存储。企业也正在使用这种类型的存储来生成更多的众包数据。例如,谷歌和亚马逊正在为大数据、数据分析和人工智能等应用提供免费的云存储,以便生成众包数据。云计算的高速发展为试图重新聚焦关键业务目标的企业带来了许多利好,例如提高产品上市的速度、增加企业竞争的优势以及降低资本和/或运行的开支等等。为了管理好云计算风险,首先了解风险到底是什么将是非常重要的。所谓风险,也就是指我们不希望发生的事件发生的概率。在信息安全领域,风险就是一个恶意或非恶意暴露机密信息事件、或威胁数据一致性以及干扰系统和信息可用性事件发生的概率。任何接入互联网的组织都处于风险之中,他们都应考虑黑暗网络的弹性特性和扩展私有云计算和公共云计算网络的能力。云计算存在哪些安全问题云计算到底存在着哪些安全问题呢?1、数据丢失:这是由于云计算中对数据的安全控制力度不够,API访问权限控制或密钥生成、存储和管理方面的不足造成的,此外,还可能缺乏必要的数据销毁政策。2、共享技术漏洞:由于错误配置造成的严重影响。3、使用证书和认证体系:数据泄露等安全事件的攻击的源头经常是简单身份认证体系、弱口令和简单的密钥或证书系统,而人员工作内容变更或者离开部门时经常忘记移除相应的用户权限。4、内奸:云计算服务供应商的内部工作人员评估不足。5、账户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,云计算的身份验证机制薄弱,容易产生入侵威胁。6、不安全的应用程序接口:在开发应用程序方面,企业不够严格的审核过程。7、没有正确运用云计算:在运用方面,技术人员的操作比不上黑客入侵技术。8、未知的风险:长期的透明度问题,一直困扰着云服务供应商,帐户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平。9、账户劫持:网络钓鱼、欺诈和软件存在的漏洞在云环境仍然有效,使用云服务因攻击者可以窃取活动、操作业务和修改数据从而增加攻击面。攻击者也可使用云服务发起其他对外的攻击。10、APT寄生虫:CSA形象的比喻高级可持续攻击(APT)为“寄生”形式的攻击,攻击行为潜藏入系统占领一处“据点”,缓慢地、长时间小批量窃取数据和其他知识产权的内容。11、客户端问题:对于客户来说,云安全有网络方面的担忧。有一些反病毒软件在断网之后,性能大大下降。而实际应用当中也不乏这样的情况。由于病毒破坏,网络环境等因素,在网络上一旦出现问题,云技术就反而成了累赘,帮了倒忙。针对种种云安全问题,我们又该如何解决呢?最重要的就是要正确识别安全威胁,研究开发出正确的威胁消灭方案,与时俱进,适应不断变化的“云安全威胁”。那么,具体要怎么做,接下来小编就跟大家介绍以下几种方法:1、对保密文件进行加密,有效保护数据;2、加密电子邮件,有效保证电子邮件的安全,让入侵者无法通过电子邮件窃取私密数据;3、使用信誉良好的云服务提供商,有效保证云安全;4、使用自动组织敏感数据的过滤器;5、对于企业来说,应充分了解内部私有云环境及其安全系统和程序,从中汲取经验;6、对各种需要IT支持的业务流程进行风险性和重要性的评估;7、充分了解不同的云模式(公共云、私有云与混合云)以及不同的云类型(SaaS,PaaS,IaaS),因为它们之间的区别将对安全控制和安全责任产生直接影响,所有企业都应具备针对云的相应观点或策略;8、严格执行网络安全标准,充分保障云服务的安全。转自:http://news.west.cn/76340.html
  • [技术干货] 【转载】设计模式[JS版]---JavaScript如何实现单例模式?
    1 什么是单例模式?单例就是保证一个类只有一个实例,实现的方法一般是先判断实例存在与否,如果存在直接返回,如果不存在就创建了再返回,这就确保了一个类只有一个实例对象。在JavaScript里,单例作为一个命名空间提供者,从全局命名空间里提供一个唯一的访问点来访问该对象。2 单例模式的作用和注意事项 作用:1 模块间通信。2 系统中某个类的对象只能存在一个。3 保护自己的属性和方法。注意事项:1 注意this的使用。2 闭包容易造成内存泄露,不需要的赶快干掉。3 注意new的成本。(继承)3 代码实现JavaScript实现单例的方式很多种,只要符合定义即可。/* *1 创建两个独立的对象,xiaoLiu和xiaoWang *2 让xiaoLiu和xiaoWang通过电话进行通信 *3 让xiaoLiu发起通话;判断xiaoWang有没有电话,如果没有先创建电话 *4 两个单例之间进行通信 */var xiaoWang = (function(argument) {var xiaoWangPhone = function(message) {this.lingsheng = message;} var phone;var info = {sendMessge: function(message) {if (!phone) {phone = new xiaoWangPhone(message);}return phone;}}return info;})(); var xiaoLiu = {callXiaoWang: function(message) {var _xw = xiaoWang.sendMessge(message);alert(_xw.lingsheng);_xw = null; //等待垃圾回收}}xiaoLiu.callXiaoWang("请求通话");4 案例应用4.1 使用单例模式管理命名空间<!DOCTYPE html><html><head><meta charset="utf-8"><title></title></head><body></body><script>function Namespace(name){         return window[name] || (window[name] = {});     } (function(){               var myNamespace1 = Namespace("myNamespace1");         myNamespace1.method = function(){        console.log("XXXX");    }; }()) myNamespace1.method();</script></html> 4.2 使用单例模式为不同命名空间的button按钮添加click事件,并且使他们之间能够互相通信<!DOCTYPE html><html><head><meta charset="utf-8"><title>单例应用</title><style>* {margin: 0;padding: 0;} button {padding: 10px;}</style></head><body><button id="btna">按钮a</button><button id="btnb">按钮b</button></body><script>//为不同命名空间的button按钮添加click事件,并且使他们之间能够互相通信var topHtml = {a: 4,init: function() {this.render();this.bind();},render: function() {var me = this;me.btna = document.getElementById("btna");},bind: function() {var me = this;me.btna.onclick = function() {//业务逻辑取出去me.test();}},test: function() {console.log(this.a);this.a = 5;console.log(this.a);}}  var bottomHtml = {a: 1,b: 4,init: function() {this.render();this.bind();},render: function() {var me = this;me.btnb = document.getElementById("btnb");},bind: function() {var me = this;me.btnb.onclick = function() {//业务逻辑取出去me.test()}},test: function() {console.log(this.a);this.a = 3;console.log(this.a);console.log(this.b);this.b = 6;console.log(this.b);console.log(topHtml.a);topHtml.a = 15;console.log(topHtml.a);}} topHtml.init();bottomHtml.init();</script></html>转载自:CSDN论坛
  • [行业资讯] 360终端安全防护系统(信创版)产品介绍
    360终端安全防护系统,以大数据技术为支撑、以可靠服务为保障,能够为用户精确检测已知病毒木马、未知恶意代码,通过多引擎协同、云查杀、人工智能、沙箱监测、主动防御等功能进行有效安全防护,并提供账号密码策略、账号安全、弱口令监测等桌面加固能力,同时具备运维管控等诸多功能。功能介绍病毒/木马防护360终端安全防护系统提供针对国内操作系统的病毒木马查杀、终端管控、安全审计等功能,能有效遏制内外部威胁的传播与扩散途径;全方位提升系统自身安全特性,确保内网终端主机的安全,这依赖于QVM人工智能引擎、云查杀引擎、AVE(针对可执行文件的引擎)、QEX(针对非可执行文件的引擎)等多引擎的协同工作。360终端安全防护系统的主动防御功能可以防御未知病毒、未知威胁。360主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。360主动防御解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。在实现机制上可以对文件访问、进程创建、注册表读写、网络IP请求、设备加载完成主动防御拦截。安全加固安全加固提升服务器的安全等级,采用内核加固技术,在操作系统核心层设置一个 可控的安全壳,例如阻止系统响应任何从外部/内部来的请求、不允许从不同控制台进行root登录、给系统服务端口列表文件加锁等策略,拦截威胁对资源的访问行为,按照智能的白名单控制访问策略,确保系统中人员、应用程序可信,权限可控,全面保护加固操作系统。产品亮点产品优势自主研发引擎360集团依靠多年在杀毒领域的技术积累,自主研发出新一代QVM智能识别引擎、云查杀引擎、AVE文件修复引擎、QEX宏病毒检测引擎恶意URL检测引擎和主动防御引擎。其中,QVM人工智能引擎依托于云端超过240亿样本,进行家族类型分析,可对未知变种病毒实现精准查杀与隔离。杀毒引擎在运行时可进行数据交互,对终端进行扫描结果缓存共享,在整个数据中心进行增量扫描从而提高扫描效率。超强兼容性平台支持中标麒麟服务器(龙芯)V7.0、银河麒麟服务器(飞腾)V4.0、中科方德-海光(二代)服务器SVS1.16.2、中标麒麟-龙芯3B3000服务器SVS1.8.2、中科方德-兆芯E服务器SVS1.13.2、银河麒麟-飞腾1500A服务器 SVS2.5.2、银河麒麟-飞腾2000+服务器 SVS2.15.2客户端客户端支持中标麒麟(龙芯)V7.0、中标麒麟(兆芯)V7.0、银河麒麟(飞腾)V4.0 ,中标麒麟-龙芯3A3000桌面SV1.6.2、中标麒麟-龙芯3A4000桌面SV1.11.2、中科方德-兆芯C桌面SV2.1.2、中科方德-兆芯E桌面SV2.12.2、银河麒麟-飞腾1500A桌面 SV2.3.2、银河麒麟-飞腾2000桌面 SV2.14.2安全大数据360多维安全大数据位居全国第一,全球数据服务网络为安全保驾护航最大的程序文件样本库: 总样本数290万;最全的程序行为日志库: 总日志数22万亿条;最大的存活网址库:每天800亿活跃网址访问记录;最全的全球域名信息库:全球80亿域名信息。世界级安全人才顶尖的安全专家13位微软全球TOP100安全专家。前50名有8名来自360安全技术团队;15大世界级安全团队360 Vulcan Team、360 QVM Team、360 Helios Team、涅槃等团队典型部署隔离网环境典型部署适用于无法直接连接互联网环境的用户,内网中部署一套360终端安全防护系统,网内中的终端安装360终端安全防护系统客户端,通过360终端安全防护系统管理控制台进行统一安全管控,客户端根据管理控制台制定的安全策略,进行体检和杀毒等安全操作。 隔离网部署示意图使用隔离网工具,定期从360相关的服务器下载主程序、病毒库等,更新到管理中心后,所有360终端安全防护系统终端都可以自动升级。
  • [技术干货] 企业网站的安全威胁及防护措施
    你是不是经常有这样的疑惑:“网站刚才还好好的,怎么突然登不上去了?”“为什么我每天访问的公司网站,一夜之间就被乱码取代了?”每当出现这些情况,网速和网站技术维护人员都成了默默的“背锅侠”。其实,这也不能全怪他们,真正的幕后黑手,可能是网络黑客。我们都知道,企业网站目前是企业信息系统建设的重要组成部分,然而企业网站除了能带来更好的推广宣传效果,也伴随着许多安全风险,如黑客攻击、网页纂改等问题,会严重影响企业的业务开展和企业形象,造成极坏的社会影响及声誉影响。一、网站的安全威胁目前较为常见的Web应用安全威胁主要有以下几种:1、DDOS攻击DDoS分布式拒绝服务是最常见的网络攻击之一。攻击者控制大量主机对互联网上的目标进行攻击,占用服务器资源,导致业务中断,造成客户直接经济损失同时也对企业的声誉造成不同程度的影响。而多数客户经验不足,对DDoS攻击威胁无计可施。2、Web漏洞利用由于网站应用开发的不规范性及开发者水平所限,任何网站应用都会存在漏洞。攻击者利用Web应用存在的漏洞缺陷,避开网站系统的身份验证,并将恶意程序传递给执行服务终端,使服务器执行错误命令,或诱导用户对上传的文件进行浏览与下载,导致Web网页篡改、挂马,甚至网站后台服务及数据库被控制,造成敏感数据泄露或托库。3、SQL注入SQL注入漏洞攻击是OWASP TOP10中发生频率非常高的漏洞利用攻击,该攻击主要是指攻击者在 Web表单递交查询字符串或者页面请求查询字符串或者输入域名查询字符串中插入SQL命令,以欺骗应用服务器的方式进行恶意SQL命令执行,给网站应用造成敏感数据泄露,数据库数据丢失或托库等严重影响。4、XSS-跨站脚本攻击XSS攻击也是OWASP TOP10中发生频率非常高的一种攻击行为。通常情况下,攻击者利用web应用存在的XSS漏洞将恶意代码置入到其他用户所使用的页面中,使用户在进行网页浏览时会点击到插入其中的连接,从而为攻击者提供信息盗取契机。5、CSRF-跨站请求伪造攻击CSRF攻击又被称之为“one-click attack”或者是“session riding”。攻击者通过伪装收信人用户请求对网站进行恶意利用,使用户在已登录页面中执行非自主意愿的操作。相对于跨站脚本攻击而言,其危险性更强,也更难防范。6网页篡改与挂马Web网页篡改挂马攻击通常是利用网站存在的漏洞,对网站应用后台进行提权操作,然后对Web页面内容进行篡改或植入木马暗链。一旦木马程序运行,将可能完全控制网站后台服务,从而获得敏感数据,甚至对网站进行破坏,或利用已被控制的网站应用为跳板对其它网站,业务系统或服务器进行攻击。二、网站安全威胁的防护措施那么,该如何解决企业网站安全防护问题呢?采取什么措施才适合网站安全防护建设需要呢?1、事前分析预防阶段这个阶段主要是针对待上线的网站Web应用,进行全面的安全评估,参照OWASP TOP10对网站Web应用进行全面检测,可以使企业管理人员充分了解Web应用存在的安全隐患,建立安全可靠的Web应用服务,改善并提升网站应用对抗各类Web应用攻击的能力。安全评估的内容主要包括漏洞扫描、配置核查、渗透测试、源代码审计等。2、事中监测防护阶段这个阶段主要是采取有效的安全防护措施,针对网站的各类攻击行为及异常访问行为进行实时的监测和防护,对于发现攻击实时阻断,并通过告警通知企业安全管理员,以便于快速处理安全事件。这一阶段的防护措施可以分为网络层安全防护和应用层安全防护两个部分。3、事后优化阶段在网站安全防护的事后阶段,通过安全设备日志及告警信息,对攻击源进行定位,分析攻击路径,找出引发攻击的网站脆弱点,有针对性的对网站安全防护策略进行优化,改善安全防护措施,加固企业网站系统。最后,针对网站安全防护措施的优化和完善提供以下建议:① 企业应定期对网站进行全面的安全评估,并且针对安全评估结果对网站实施安全加固;② 建立和完善可落地的网站安全管理制度,规范企业网站的日常运维管理和操作。③ 建立和完善有效的应急响应预案和流程,并定期进行应急演练,做到当发生异常状况时能够及时有效的进行处置和恢复,避免网站业务中断给企业带来损失。④ 定期对相关管理人员和技术人员进行安全培训,提高安全技术能力和实际操作能力。
  • [行业资讯] 飞天诚信国密key通过华为鲲鹏云兼容性认证
     近日,飞天诚信国密Key产品——epass 3000GM,通过华为云鲲鹏云兼容性认证,表明了该产品完全适配鲲鹏云服务,其兼容性、性能与高可靠性,能够应对不同业务场景下所使用的基于鲲鹏云和大数据的性能需求。此外,公司正式成为鲲鹏生态中的重要一员,未来将携手华为云,共建鲲鹏新产业。近日,飞天诚信国密USBKey——epass 3000GM,通过了华为云鲲鹏云兼容性认证,正式成为华为云鲲鹏凌云伙伴。华为云于2019年7月发布“鲲鹏凌云伙伴计划”,基于华为鲲鹏处理器打造鲲鹏云服务和解决方案,以帮助客户实现业务安全和产业智能化升级。此次通过鲲鹏云兼容性认证的epass 3000GM,结合数字证书、SSL协议、互联网https安全通道等相关安全技术,可以为用户实现以下需求:完全支持B/S和C/S两种应用模式下的强安全保护。使用USBKey作为用户唯一身份证明。提供双向的强双因素身份认证机制。为通信数据提供机密性、完整性、抗抵赖性保护。提供浏览器/WEB服务器访问模式(即B/S模式)下使用USBKey的安全通道,执行双向认证的SSL安全协议,建立互联网上的https安全连接,从标准安全协议的角度确保通信数据安全性。提供客户端/服务器访问模式(即C/S模式)下使用USBKey的安全通道,安全保护功能包括双向身份认证、协商会话密钥、数据加解密、数据签名验证等。USBKey安全应用系统的结构图:结合华为的云能力,USBKey产品能够和当今信息安全领域的PKI以及CA认证技术紧密结合,为银行、政府以及企业等不同领域提供安全有效的身份认证。 方案架构图: 当用户与应用的服务端建立安全连接时,用户需要将自己的USBKey插入到客户端计算机中,并按照提示输入USBKey的PIN码。客户端的安全模块会自动操作USBKey,进行和服务端的身份认证,对数据进行加解密或进行数字签名,有效保障数据的机密性和完整性,防止信息被窃取和被篡改。作为嵌入式操作系统及数字安全系统整体解决方案的提供商和服务商,早在2015年,飞天诚信已与华为企业云展开合作,为其用户提供可靠的强身份认证服务。此次完成华为云鲲鹏云兼容性认证,进一步展现了飞天诚信在身份认证领域的雄厚技术实力,公司将积极参与鲲鹏生态,充分发挥自身优势,携手华为云,共建鲲鹏新产业。  
  • [行业资讯] 鲲鹏凌云:景云网络防病毒系统通过华为云FusionAccess鲲鹏桌面云兼容性认证
    随着信息技术的迅猛发展,虚拟桌面和云平台已应用于社会各个行业,也已成为国民经济的重要支柱产业,信息技术和虚拟化技术正向政治、经济、军事、文化等各个领域广泛渗透,极大地促进我国各个领域的发展和社会进步,也丰富了人们的生活。同时,随着互联网的大幅度发展,黑客入侵,拒绝服务攻击,蠕虫和病毒的泛滥等安全事件日趋严重,间谍软件,木马,劫持软件,流氓软件,广告软件等新型的病毒的出现,信息系统的安全变得越来越难以防范。另一方面,随着各部门单位虚拟桌面和云平台建设的推进,传统防病毒软件对虚拟化环境下运行性能造成极大影响,防病毒软件需要能够对桌面云环境提出有针对性的解决方案。 为保障企业用户的计算网络环境安全同时也为了云平台性能最优化,辰信领创在华为鲲鹏的大力支持下对FusionAccess鲲鹏桌面云做了兼容和性能调优适配。2020年1月7号,经过辰信领创和华为的验收测试,景云网络防病毒系统能够稳定、安全、流畅的运行在基于鲲鹏处理器的FusionAccess桌面云平台环境中,出色完成对防病毒功能用例和病毒样本的检测与查杀,完全满足华为鲲鹏桌面云对于防病毒相关的安全和性能认证要求,正式通过华为鲲鹏兼容性认证! ![11.jpg](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202001/09/143938pgscwbhjjgypjpy1.jpg) ![12.jpg](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202001/09/144009mfzk1l7ykrf9bf15.jpg) 景云防病毒系统(以下简称景云)以尖端的反病毒技术、高效的查杀性能、易用的操作界面,诠释下一代人工智能防病毒软件。对引擎技术的不断研究,使景云防病毒引擎V-Hunter拥有了高检出、低误报、小体积的优秀品质,结合私有云查杀的优势,使得景云更加符合国内企业用户的安全习惯。 V-Hunter 摒弃传统特征码技术,使用自研的广谱匹配法,采用高压缩比算法,自身病毒库体积比传 统病毒库减少百倍以上,同时每条特征均包含家族式病毒 DNA,使特征更具通杀性。 ▪ PS 多模引擎:传统引擎是基于文件偏移加特征来分析样本的黑白属性,这样也会导致病毒库越来越大,响应速度慢,新病毒需要通过高频病毒库更新来解决;景云通过对海量样本的分析,研发出 PS 多模引擎。采用广谱匹配法,实现了短小、抗免杀、能力超强的识别模式技术突破,解决了传统杀 软特征数据冗余,抗免杀能力弱的识别技术,并且通过高压缩比压缩算法,将多种特征一次检索, 大幅提升查杀速度,同时让病毒库体积压缩数百倍。 ▪ PCS 感染型专杀引擎:感染型专杀引擎的特点体现在两个方面,第一,检测的细粒度,在确保查杀 速度和查杀性能的基础上,景云不仅能够覆盖类型极多的文件格式,而且能够深入文件格式内部, 对于文件进行细致入微的检测;第二,清理的细粒度,对于 PE 文件、脚本等被感染的家族病毒做到 了详细分析以及完备清除验证系统,确保近乎完美的修复体验; ▪ OLE 宏病毒专杀引擎:可以准确的解析 office 所有常用版本的文档,从中抽取出宏脚本。配合多态 扫描引擎,快速、准确的查出各种宏病毒。如若病毒使用加密方式(如 base64)加密,引擎也可以 尽量解密,从而加大查出率。针对宏病毒的清除,景云反病毒引擎提供了丰富的操作 office 文档的 接口,可以细致的处理被感染的文档,将恶意代码清除而保留正常文档。清除操作的粒度可以到清 除 excel 公式、宏脚本中某个函数等。 景云采用业界主流的B/S、C/S开发模式,由中控平台(WEB 模式控制台)、客户端组成了反病毒安全保障体系。遵循闭环概念,能够从全网角度设立多重筛查机制,达到超细粒度的文件检测和病毒清除,层层过滤确保不会放过任何可疑文件。 ▪ 边界防护:从文件落点进行监控,精准拦截危险文件落地,将风险隔绝在系统之外。 ▪ 实时监控:监控系统所有活动。发现病毒威胁时,会根据用户的设置来处理威胁。 ▪ 策略查杀:强制终端定时进行病毒查杀,避免用户的随意性导致终端感染病毒。 ▪ 主动防御:通过多核引擎,对潜在的威胁动作进行主动的识别,智能判定风险等级并拦截。 ![13.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202001/09/144045v9mowd01bk1zxapu.png) 华为云FusionAccess桌面云+景云病毒防护目前提供端到端的安全防护,覆盖桌面终端、接入传输和云管平台,打造数据不落地、行为可追溯、过程可审计的全方位安全防护体系,使其病毒安全威胁无处藏身,真正做到病毒风险全部管控。整体防护方案如下: ![14.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202001/09/144120ok2i4wi3uf0nrtqe.png) 华为云FusionAccess鲲鹏桌面云和景云网络防病毒系统强强联合,必将在智慧办公领域以优质的体验和高度的安全性赢得客户的信赖。
  • [介绍/入门] 区块链与数字货币技术专题前言 ∗
    区块链与数字货币技术专题前言 ∗ 区块链是一种全局共享的分布式账本,具有去中心化、高公信力、数据不可篡改等特点.区块链技术被认 为是数字经济的基石,广泛应用于金融、物联网、智能制造、供应链管理、数字资产交易等多个领域,在全球 经济、产业、学术各个领域都获得了高度关注和认可.区块链技术被认为是有可能引发颠覆式产业创新的新 技术之一.为了更好地把握时机,迎接挑战,有必要对区块链技术的创新和区块链应用的拓展进行研究. 本专题聚焦区块链理论技术的创新以及区块链技术应用的拓展.采取公开征稿的方式,共有 28 篇稿件通过 了形式审查.特约编辑先后邀请了各领域专家参与审稿,每篇稿件至少邀请 2 位专家进行评审,每篇稿件都经过 两轮审稿,终有 10 篇稿件通过评审,入选本专题. 《高性能联盟区块链技术研究》,研究高性能联盟区块链的优化算法,在联盟链关键技术研究的基础上,结 合现有主板证券竞价交易系统的业务,提出了全新的系统架构以及关键技术的实现.对业务逻辑与共识分离、存 储优化和数字签名验证优化(包括合并验签和 GPU 加速)等可提高联盟链性能的优化策略进行了详细的介绍和 分析. 《基于许可链的 SWIFT 系统分布式架构》,基于许可链分布式共识机制提出了 BCSWIFT 系统.以优化 SWIFT 系统的报文传输业务为例,阐释了基于许可链的跨境金融通信的基本机理,为确保跨境支付、清算、结算 的安全、高效、准确和低成本化运作提供了新的思路,也为区块链技术大规模商业应用提供了重要参照. 《基于联盟链的物联网动态数据溯源机制》,为解决大量物联网设备产生的动态数据安全存储与共享问 题,建立了物联网动态数据存储安全问题的数学模型,提出了用于实现操作实体多维授权与动态数据存储的双 联盟链结构,设计了基于验证结点列表的共识算法,给出了一种基于联盟链的动态数据溯源机制优化方案.能够 有效杜绝攻击者对物联网动态数据的篡改、伪造等非授权访问操作,具有较好的应用价值. 《物联网下的区块链访问控制综述》,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的 访问控制模型,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望. 《区块链跨链技术进展研究》,对跨链技术领域的成果进行系统总结,介绍了 24 种主流跨链技术的原理与 实现思路,综合分析跨链技术存在的安全性风险,并列举了 12 项主要问题.总结探讨跨链技术的未来发展趋势. 《应用区块链的数据访问控制与共享模型》,提出一种应用区块链的数据访问控制与共享模型,利用属性 基加密对企业数据进行访问控制与共享,达到细粒度访问控制和安全共享的目的.在安全性和性能上能够较好 地解决企业内部访问权限难控制、企业之间数据难共享的问题. 《响应式许可链基础组件——RepChain》,提出了一款目前国内唯一开源的响应式许可链基础组件,通过 全新设计系统架构,突出了响应式、松耦合、轻量级、协同性共识、合约分级部署、运行状态可视化等特点; 通过在身份准入的基础上建立安全信道,采用协同性共识代替公有链的竞争性共识,提高了交易的实时性和交 易通量.响应式许可链在交易通量、实时性和韧性方面有较大提升.   
  • [介绍/入门] 区块链技术进步助力数字中国
    中华工商时报/2019 年/11 月/29 日/第 007 版 特别报道  区块链技术进步助力数字中国  充分发挥技术优势和应用场景落地是推进区块链发展面临的严峻挑战       日前,由全国工商联主办,福建省工商联、全国工商联机关党委、全联并购公会、全国工商 联人才交流服务中心承办,福建自贸试验区福州片区管委会、全国工商联会员部、**协办 的“德胜门大讲堂”在福州开讲。福建省人民政府副省长林宝金在致辞中强调,区块链是数字中 国建设的重要支撑,数字福建是**总书记关于数字中国建设的思想源头和实践起源,在数字 中国建设峰会永久会址所在地福州市举办区块链专题大讲堂活动,就是贯彻落实**总书记重 要讲话精神的一次具体行动。     林宝金表示,福建省委、省政府殷切期盼区块链融合发展联盟积极发挥作用,凝聚各方力量, 打造良好的产业生态,为福建省区块链技术和产业发展点拨把脉,共同推进区块链技术在数字中 国战略进程中发挥创新引领作用,福建省也将以更强的机遇意识,更高的目标站位、更宽的战略 视野、高水平打造数字经济发展硬核,推动区块链与经济社会深度融合发展。     在主题演讲环节,中国并购公会创始会长、中国金融博物馆理事长王巍围绕《为什么区块链 成为核心技术》发表主题演讲。王巍表示,区块链之所以会成为核心技术,最基本的原因是区块 链再造信任机制,区块链通过分布式记账、不可篡改、去中心化等技术方式,点对点解决人们之 间的互相联系、互相信任。由于区块链代表观念革命,代表社会进步和技术创新,当前区块链的 创新发展才刚刚开始,尤其需要政府、主管部门、推广者、投资者的支持。     王巍强调,在这中间需要关注监管和创新的不断博弈,各方要为区块链的发展创造一个可预 测、可预期、可透明的营商环境,通过市场化、规范化和法治化建设,形成核心竞争力,形成区 块链长期的发展动能。他表示,当前,如何在合规合法的环境下,充分发挥技术优势和关注应用 场景落地,是全国各地在推进区块链发展中面临的严峻挑战。     作为数字中国的实践起点,福建在区块链发展热潮中可以做些什么?对此,王巍给出了几点 建议:一是建立“区块链特区”,通过自律与监管,真正在福建形成区块链发展基地;二是引进 中国区块链应用研究中心(福建),发起区块链投资母基金,同时关注企业信用、产权溯源等区 块链技术应用场景的落地。     中国并购公会常务理事、OK 集团创始人徐明星发表题为《区块链在中小企业信用体系中的 应用构想》的演讲。徐明星对区块链的概念、区块链如何应用以及区块链的交易流程进行了详细 介绍。谈及区块链技术应用于征信的优势,徐明星表示,区块链可以实现征信数据价值共享;拓 展征信产品应用场景;保障征信安全与隐私可控;实现去中心化与中心化相结合;降低服务成本, 提高数据质量。     徐明星认为,区块链去中心化其实是个误区,区块链有非常强大的中心,就是规则的设计者, 这套规则在全世界 200 多个国家运行了 10 年,没有被造假,也没有被打折,并且完全可以设计 一些超级节点,让监管机构或者国家可以拥有校验的权利,区块链在更广泛的应用环节上是点对 点,但是提供给监管机构监管的能力在现在技术上是没有任何问题的。     并购公会区块链专委会主任、太一云技术股份有限公司董事长邓迪围绕《数字身份推动数字 经济发展》,作了主题演讲。他着重从数字身份链的角度对区块链应用场景进行了举例和阐述, 描绘了数字经济发展的美好前景,丰富了大家对区块链应用的理解。     邓迪认为,数字身份可以确保区块链底层身份可信,并且保护个人隐私,是能够为中国社会 第 2 页  共 2 页 服务的一个基础性的链条。他介绍到,以数字身份出发,区块链应用场景包括账号登录、个人数 据的确权、隐私保护、个人证书、个人积分、私域空间和国家数字货币七大方面。邓迪强调,当 前应在政府与专家团队的指导支持下,加快建设数字身份经济三大重点平台——合约登记平台、 数据确权平台、积分交换平台,并积极推动市场化,以实现数字身份经济产业健康有序发展。     中国区块链应用研究中心理事长郭宇航认为,希望未来中国区块链应用研究中心不仅仅成为 创业者和监管沟通的桥梁,更将成为中国区块链行业和世界区块链行业沟通的桥梁。希望我们的 区块链不是闭门自封,而是希望打开国门,走向世界,能够把中国区块链在这个行业里面的优势 地位向全世界展示。     过去中国区块链创业者坚持在一线,坚持埋头技术开发,我们曾经尝试用市场交换技术,但 没有换来核心技术。将来我们希望一批勤勤恳恳的创业者能够把区块链的核心技术留在国内,形 成我们自主知识产权的核心技术,未来能够为中国在世界技术高科技领域赢得一席之地。     中国区块链应用研究中心在过去几年取得了一些成绩,希望在全国工商联的领导下,不仅仅 是为行业技术创业者发挥作用,更希望为几百万、上千万的中小企业谋福利,进行应用技术的落 地和开发。     区块链绝不等同于虚拟货币,我们希望这样的技术能够像当年的互联网一样开启中国在新一 轮高科技发展中的领先潮头作用。 
  • [技术干货] 【汇总贴】“我的物联网成长记”,一起学习更多物联网知识~持续更新中~
    带您玩转华为物联网平台,一起学习更多物联网知识~序号简介链接第十三期:物联网卡能否携号转网?物联网设备也会用到SIM卡,那物联网卡能否携号转网呢?本文将带您一探究竟。Link第十二期:当物联网遇上边缘计算针对设备直联云端方案的痛点,IoT边缘服务应运而生。本文将会为您介绍IoT边缘的能力与价值。Link第十一期:8招带你玩转规则引擎华为云物联网平台提供的规则引擎包括数据转发和设备联动等多种能力,这些能力都要怎么使用?本文教您8招最常用的用法,带您玩转规则引擎。Link第十期:五分钟了解物联网SIM卡SIM卡是移动通信中不可或缺的组成部分,在物联网解决方案中,设备移动上网也需要使用SIM卡。那么,SIM卡是什么?SIM卡有几种?各种SIM卡有什么区别?本文将为您答疑解惑。Link第九期:物联网平台安全如何破?很多朋友都很关心华为物联网云平台的安全能力,今天它来了。安全的设备接入,稳定放心;安全的数据传输,可靠不怕泄露;安全的数据处理,保护用户隐私。今天我们就将围绕端、管、云和应用的安全能力为大家进行详细介绍。Link第八期:超速入门AT指令集在物联网中,AT命令集可用于控制&调测设备、通信模块入网等。本文为您介绍NB-IoT常用的AT命令集及其调测工具。Link第七期:物联网主流通信协议解读当今物联网的主流通信协议是CoAP/LWM2M协议和MQTT协议,本文将会为您分别解读这些协议的工作方式,了解它们的特点,助您选择最适合您的设备的通信协议。Link第六期:由浅入深了解NB-IoT什么是NB-IoT?NB-IoT有什么优势?NB-IoT能做什么?本文将会从NB-IoT技术的发展历程,技术特点,通信协议,应用场景等方面为您全方面解读NB-IoT技术,了解NB-IoT的独特魅力。Link第五期:如何进行物联网大数据分析?在物联网时代,数量庞大的“物”会产生海量数据,本文为您介绍两种基于物联网平台进行大数据分析的方法-实时分析和离线分析。Link第四期:如何开发物联网应用?物联网应用是设备管理、故障监测、数据分析的重要工具。本文介绍如何基于物联网平台开发应用,包括API、SDK和图形化开发三种方式。Link第三期:设备如何进行选型?在设备集成开发过程中,主要涉及三类用户: 模组厂商:提供Wifi、NB-IoT、2/3/4G等通信模组的厂商。设备厂商可以利用模组提供的能力接入到华为IoT平台。 设备厂商:开发并销售最终设备的厂商。设备用户:设备的购买者及管理者。 本文围绕这三类用户,介绍各类用户在设备集成过程中需要关注的接入方案。Link第二期:如何进行端到端开发?自从华为物联网平台推出以来,很多开发者都在后台咨询小编设备如何上云等问题,小编我忍不住了,花了两天两夜,整理出“如何进行端到端开发”,帮助您快速了解设备上云全流程。Link第一期:OceanConnect物联网平台概念全景我们将会用一系列文章为大家介绍一下华为云OceanConnect IoT云服务的各种开发工具及其概念。Link
  • [管理与监控] Hfish:主动防御型蜜罐部署
    #化鲲为鹏,我有话说#    0x001 前言    halo各位胖友,最近沉迷蜜罐工具的使用,在网上也筛选了一些。有的时候,在蓝队防御也没有多少办法,Ban ip虽然是最无聊的防御手段但确实是最有效的方法,什么WAF、CDN也很有效,但是安全工作最主要的还是人。还有就是比赛环境不能够代替真正的现实网络环境,只能做一个模拟参考,现实的网络环境真的很残酷,虽说不上刀剑舔血,但有的时候对于一些手法精湛的攻击者,真的很无奈。    还有最近好像主动防御很火,蹭一波热度,哈哈哈哈。作为我个人来讲我很赞同这样的做法,在安全防御、加固上搞一些新的思路,对于国内整体的安全圈子绝对是好事情。难道国人搞安全就一定比老外差嘛,不一定嘛,对不对。这次给大家带来基于arm的主动型蜜罐国产防御工具:Hfish。大佬们笑看便是~(如果你笑我我就打你)    0x002 下载安装环境:华为云鲲鹏服务器    镜像:Ubuntu 18.04 64bit ARM架构(Debian系)root@ubuntu:~#wget https://github.com/hacklcx/HFish/releases/download/0.3.1/HFish-0.3.1-linux-arm64.tar.gz   ##咱们的云服务器是ARM架构,大家一定要仔细一点,蜜罐也开发了其他架构甚至windows平台的版本,大家有需要自行下载。root@ubuntu:~#/HFish-0.3.1-linux-arm64# vi config.iniroot@ubuntu:~#/HFish-0.3.1-linux-arm64# cat config.ini[rpc]status = 1                                      # 模式 0关闭 1服务端 2客户端   修改状态为1服务端 默认为0root@ubuntu:~#./HFish run运行即可。注意此处咱们鲲鹏云服务器默认开启了firewall,所以现在咱们是访问不了的,不管是后台监控页面还是蜜罐,因为流量都被firewall挡住了,所以需要在安全策略里开放。(云服务器开放端口较危险,有可能导致横向渗透,各位如果不熟悉可以先本地测试)    0x003 开放端口、验证后台监控页面(夸一波,前端UI确实下了功夫,不管是细微动画还是整体感官,甚至还是动态圆饼图~):确定就行了,ftp、ssh服务同理;web蜜罐页如图(为wordpress的登录页【滑稽脸】):    0x004 测试    测试较为简单,直接用msf跑ftp爆破或ssh就行了,手动打码【滑稽】    msf5 auxiliary(scanner/ftp/ftp_login) > run1*********40:21       - xxx.xxx.xxx.xxx:21 - Starting FTP login sweep[!] 1*********40:21      - No active DB -- Credential data will not be saved![-] 1*********40:21       - xxx.xxx.xxx.xxx:21 - LOGIN FAILED: admin: (Incorrect: )[-] 1*********40:21       - xxx.xxx.xxx.xxx:21 - LOGIN FAILED: admin:.bash_history (Incorrect: )[-] 1*********40:21       - xxx.xxx.xxx.xxx:21 - LOGIN FAILED: admin:.bashrc (Incorrect: )[-] 1*********40:21       - xxx.xxx.xxx.xxx:21 - LOGIN FAILED: admin:.cache (Incorrect: )[-] 1*********40:21      - xxx.xxx.xxx.xxx:21 - LOGIN FAILED: admin:.config (Incorrect: )[-] 1*********40:21       - xxx.xxx.xxx.xxx:21 - LOGIN FAILED: admin:.cvs (Incorrect: )[-] 1*********40:21      - xxx.xxx.xxx.xxx:21 - LOGIN FAILED: admin:.cvsignore (Incorrect: )    log蜜罐抓取日志如下:2019/09/10 14:10:21 32********************22   Connection Terminated2019/09/10 14:10:45 14********************85   Connection Established2019/09/10 14:10:45 14********************85 < 220 Welcome to the Go FTP Server2019/09/10 14:10:45 14********************85 > USER admin2019/09/10 14:10:45 14********************85 < 331 User name ok, password required2019/09/10 14:10:45 14********************85 > PASS ****2019/09/10 14:10:45 14********************85 < 553 action aborted, required param missing2019/09/10 14:10:45 7a********************c9   Connection Established2019/09/10 14:10:45 7a********************c9 < 220 Welcome to the Go FTP Server2019/09/10 14:10:45 7a********************c9 > USER admin2019/09/10 14:10:45 7a********************c9 < 331 User name ok, password required2019/09/10 14:10:45 7a********************c9 > PASS ****好了,介绍完了,睡午觉去- -不会被逮到吧。溜了溜了= =|||
  • [问题求助] IOT介绍
          物联网(The Internet of Things,简称IOT)是指通过  各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、  连接、互动的物体或过程,采集其声、光、热、电、力学、化   学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。物联网概念最早出现于比尔盖茨1995年《未来之路》一书,在《未来之路》中,比尔盖茨已经提及物联网概念,只是当时受限于无线网络、硬件及传感设备的发展,并未引起世人的重视。1998年,美国麻省理工学院创造性地提出了当时被称作EPC系统的“物联网”的构想 。1999年,美国Auto-ID首先提出“物联网”的概念,主要是建立在物品编码、RFID技术和互联网的基础上。过去在中国,物联网被称之为传感网。中科院早在1999年就启动了传感网的研究,并已取得了一些科研成果,建立了一些适用的传感网。同年,在美国召开的移动计算和网络国际会议提出了,“传感网是下一个世纪人类面临的又一个发展机遇”[4] 。2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首 。2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。报告指出,无所不在的“物联网”通信时代即将来临,世界上所有的物体从轮胎到牙刷、从房屋到纸巾都可以通过因特网主动进行交换。射频识别技术(RFID)、传感器技术、纳米技术、智能嵌入技术将到更加广泛的应用 。关键技术射频识别技术谈到物联网,就不得不提到物联网发展中备受关注的射频识别技术(Radio Frequency Identification,简称RFID)。RFID是一种简单的无线系统,由一个询问器(或阅读器)和很多应答器(或标签)组成。标签由耦合元件及芯片组成,每个标签具有唯扩展词条一的电子编码,附着在物体上标识目标对象,它通过天线将射频信息传递给阅读器,阅读器就是读取信息的设备。RFID技术让物品能够“开口说话”。这就赋予了物联网一个特性即可跟踪性。就是说人们可以随时掌握物品的准确位置及其周边环境。传感网MEMS是微机电系统( Micro - Electro - Mechanical Systems)的英文缩写。它是由微传感器、微执行器、信号处理和控制电路、通讯接口和电源等部件组成的一体化的微型器件系统。其目标是把信息的获取、处理和执行集成在一起,组成具有多功能的微型系统,集成于大尺寸系统中,从而大幅度地提高系统的自动化、智能化和可靠性水平。它是比较通用的传感器。因为MEMS,赋予了普通物体新的生命,它们有了属于自己的数据传输通路、有了存储功能、操作系统和专门的应用程序,从而形成一个庞大的传感网。这让物联网能够通过物品来实现对人的监控与保护。 遇到酒后驾车的情况,如果在汽车和汽车点火钥匙上都植入微型感应器,那么当喝了酒的司机掏出汽车钥匙时,钥匙能透过气味感应器察觉到一股酒气,就通过无线信号立即通知汽车 “暂停发动”,汽车便会处于休息状态。同时“命令”司机的手 机给他的亲朋好友发短信,告知司机所在位置,提醒亲友尽快来处理。不仅如此,未来衣服可以“告诉”洗衣机放多少水和洗衣粉最经济;文件夹会“检查”我们忘带了什么重要文件;食品蔬菜的标签会向顾客的手机介绍“自己”是否真正“绿色安全”。这就是物联网世界中被“物”化的结果M2M系统框架M2M是Machine-to-Machine/Man的简称,是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制。M2M技术涉及5个重要的技术部分:机器、M2M硬件、通信网络、中间件、应用。基于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策,改变对象的行为进行控制和反馈。拿智能停车场来说,当该车辆驶入或离开天线通信区时,天线以微波通讯的方式与电子识别卡进行双向数据交换,从电子车卡上读取车辆的相关信息,在司机卡上读取司机的相关信息,自动识别电子车卡和司机卡,并判断车卡是否有效和司机卡的合法性。云计算计算能力也可以作为一种商品进行流通,就像煤气、水、电一样,取用方便、费用低廉,以至于用户无需自己配备。与电力是通过电网传输不同,计算能力是通过各种有线、无线网络传输的。因此,云计算的一个核心理念就是通过不断提高“云”的处理能力,不断减少用户终端的处理负担,最终使其简化成一个单纯的输入输出设备,并能按需享受“云”强大的计算处理能力。物联网感知层获取大量数据信息,在经过网络层传输以后,放到一个标准平台上,再利用高性能的云计算对其进行处理,赋予这些数据智能,才能最终转换成对终端用户有用的信息。应用物联网的应用领域涉及到方方面面,在工业、农业、环境、交通、物流、安保等基础设施领域的应用,有效的推动了这些方面的智能化发展,使得有限的资源更加合理的使用分配,从而提高了行业效率、效益。 在家居、医疗健康、教育、金融与服务业、旅游业等与生活息息相关的领域的应用,从服务范围、服务方式到服务的质量等方面都有了极大的改进,大大的提高了人们的生活质量; 在涉及国防军事领域方面,虽然还处在研究探索阶段,但物联网应用带来的影响也不可小觑,大到卫星、导弹、飞机、潜艇等装备系统,小到单兵作战装备,物联网技术的嵌入有效提升了军事智能化、信息化、精准化,极大提升了军事战斗力,是未来军事变革的关键。
  • [技术干货] NB-iot简介
    一、NB-IoT简介NB-IOT(NarrowBand Internet of Things,窄带IoT)是一种基于蜂窝的窄带物联网技术,支持低功耗设备在广域网的蜂窝数据连接。它是低功耗广域网(Low Power Wide Area Network,简称LPWA)技术的一种标准,并由3GPP负责其标准化制定工作。NB-IoT主要应用于低吞吐量、能容忍较大时延且低移动性的场景,如智能电表、遥感器和智能建筑等。NB-IoT可直接部署于已有的GSM或LTE网络中,即可复用现有基站以降低部署成本,实现平滑升级。NB-IoT是可运营的电信网络,这是NB-IoT区别于LoRa、SigFox等技术的关键。但需要说明的是,NB-IoT是一种与LTE不同的RAT技术,它并不支持后向兼容。但NB-IoT可与LTE共存于同一网络中,彼此之间在时频位置上区分开。NB-IoT允许UE通过E-UTRA接入网络服务,但其信道带宽被限制为180kHz。NB-IoT的设计目标包括:覆盖增强:与GSM相比,提升20dB的覆盖能力;超低功耗:5Wh电池可供UE使用10年(真实的电池寿命取决于应用场景和覆盖需求);大量的低吞吐量UE接入:单扇区可支持50000个连接;时延不敏感:上行时延可达到10秒;低速:支持单用户上下行至少160 bit/s;低成本:单模组成本小于5美元。 NB-IoT的主要特性包括:二、NB-IoT关键技术NB-IoT相比GSM提升了20dB的增益,其MCL(Maximum Coupling Loss,最大耦合路损)达到164dB,以期望能覆盖到地下车库、地下室以及地下管道等信号难以到达的地方。为了支持广/深覆盖,其关键技术点包括:关键技术点1:高功率谱密度,上行功率谱密度增强17dB;关键技术点2:重复传输+编码带来6~16dB的增益。NB-IoT为实现覆盖增强采用了重复传输(可达200次)和低阶调制(只支持BPSK和QPSK)等机制(但这样做会降低吞吐量,需要在二者之间做权衡);关键技术点3:通过引入单子载波(single-tone)NPUSCH传输和π/2 BPSK调制以保持接近0dB的PAPR,从而减少功率放大器(Power Amplifier,简称PA)的回退,增强了上行覆盖。 大家可以参考资料《NB-IoT和eMTC覆盖能力浅析》来了解NB-IoT的覆盖能力以及达到特定覆盖能力所需的重复次数。 为了降低功耗,NB-IoT在设计时考虑了多种关键技术:关键技术1:芯片复杂度降低,工作电流小;关键技术2:空口信令简化,减小单次数据传输功耗。设备消耗的能量与数据量或速率有关,单位时间内发出的数据包大小决定了功耗的大小。通过减少不必要的信令来达到省电目的;关键技术3:基于覆盖等级的控制和接入,减少单次数据传输时间;关键技术4:PSM(节能模式),终端功耗仅15uW;在PSM模式下,终端仍旧注册在网,但信令不可达,从而使终端更长时间驻留在深睡眠以达到省电的目的。在PSM状态,终端不接收寻呼信息;关键技术5:eDRX(扩展DRX),减少终端监听网络的频率;eDRX省电技术进一步延长终端在空闲态和连接态下的睡眠周期,减少接收单元不必要的启动。并且相对于PSM,大幅度提升了下行可达性;关键技术6:使用长周期TAU,减少终端发送位置更新的次数;关键技术7:移动性管理方面,只支持IDLE态下的小区选择和重选,而不支持连接态下的handover,包括相关测量、测量报告、切换等,从而减少了相关开销。 低速率、低功耗、低带宽带来的是低成本优势。低成本芯片关键技术主要包括: 关键技术1:180kHz窄带系统,基带复杂度低,不需要复杂的均衡算法;关键技术2:小带宽带来的低采样率,缓存Flash/RAM要求小,DSP配置低;关键技术3:使用单天线、半双工FDD传输,RF成本低;关键技术4:峰均比低,功放效率高,23dBm发射功率可支持单片SoC内置功放PA,进一步降低成本;关键技术5:协议栈简化(500kByte),减少片内FLASH/RAM。 大容量连接用户:NB-IoT比2G/3G/4G有50~100倍的上行容量提升,在同一基站的情况下,NB-IoT可以比现有无线技术提供50~100倍的接入数。200KHz频率下,根据仿真测试数据,单小区可支持5万个NB-IoT终端接入。其关键技术点包括:关键技术1:窄带技术:上行等效功率(36信道*23dBm)提升,大大提升信道容量;关键技术2:减小空口信令开销,提升频谱效率;关键技术3:基站优化。包括独立的准入拥塞控制和终端上下文信息存储;关键技术4:核心网优化。包括终端上下文存储以及下行数据缓存。NB-IoT不支持绝大多数的LTE-A特性,如载波聚合(Carrier Aggregation)、双连接(Dual Connectivity)和D2D(Device to Device)服务等。由于NB-IoT不用于时延敏感的数据包传输,因此没有QoS的概念。NB-IoT不支持所有要求保证比特率(GBR)的服务,如实时IMS等。NB-IoT不支持VoLTE,因为VoLTE对时延要求高,并需要可靠的QoS保障。由于不支持与其它无线技术的交互,因此NB-IoT也不支持与其相关的特性。如:不支持LTE-WLAN互通,不支持用于设备内共存(In-device coexistence)的干扰避免以及不支持用于监视信道质量的测量。除了上面介绍的特性外,NB-IoT还不支持以下特性:-      封闭用户组(Closed Subscriber Group,CSG);-      中继节点(Relay Node,RN);-      ACB(Access Class Barring)、EAB(Extended Access Barring)、SSAC(Service Specific Access Control)和ACDC(Application specific Congestion control for Data Communication);-      MBMS(Multimedia Broadcast Multicast Service);-      自配置和自优化(Self-configuration and self-optimisation);-      用于网络性能优化的测量记录和上报(Measurement logging and reporting for network performance optimisation);-      公共告警系统(Public warning systems),如:CMAS、ETWS和PWS;-      实时服务(包括紧急呼叫);-      CS服务和CS回退;-      网络辅助的干扰消除/抑制(Network-assisted interference cancellation/suppression)
  • [云早报] DBaaS Top 12 (北京时间)8月14日,星期三
    云早报,(北京时间)8月14日,星期三【云头条】DBaaS Top 12 数据库即服务(DBaaS)已成为所有公司构建和支持现代业务应用程序及操作型系统的关键。Forrester的研究发现,AWS、Oracle、MongoDB、微软和谷歌是这个市场的领导者;Redis Labs、阿里云、SAP和IBM是强劲表现者;腾讯、nterpriseDB和Rackspace是竞争者。【华为云】金卡智能&华为云,足不出户实现秒“抄”千家万户的表 (查看原文)【互联网新闻】1.阿里平头哥正在研发一款专用SoC芯片8月13日消息,据消息人士透露,阿里平头哥正在研发一款专用SoC芯片,该SoC芯片将用于新一代阿里云神龙服务器的核心组件MOC卡,以推动下一代云计算技术的升级。2.微软小冰将于8月15日发布第七代产品8月13日消息,微软小冰将在8月15日发布小冰第七代产品。据悉,微软今年将发布小冰历史上最大跨度的一次升级,并公布一个全新的人工智能框架。此外,还将首次公布小冰在人工智能全球商业化进展方面的成果。3.高德发布明镜系统 基于AI诊断城市交通8月13日,高德地图发布了基于AI和大数据、实现城市交通智能分析评价诊断功能的明镜系统。据了解,目前“明镜系统”已正式上线为交通精细化管理提供方向参考,未来计划推广到全国40个超大和特大型城市。据了解,依托高德地图涵盖交通领域8个类别的多种交通数据的数据底盘,明镜系统通过AI算法对路网、路段、路口的交通运行情况,能够从空间、时间、强度三个维度的十余个指标对城市交通状况进行全面评价。4.美图:华为没有使用美图任何影像技术8月13日消息,针对“美图秀秀接入华为系统级相机底层算法”的报道,美图公司发表声明称,“8月10日,华为开发者大会EMUI分论坛上华为向外界介绍的与美图秀秀的合作为:美图可以使用华为多媒体能力提升美图秀秀App相机功能在华为手机上的表现,而不是美图的算法集成到华为的原生相机当中,华为没有使用美图的任何影像技术。”5.京东第二季度营收1503亿元净利润36亿元 均创历史新高昨日晚间,京东集团发布了2019年第二季度业绩。京东集团2019年第二季度的净收入达到了1503亿元人民币(约219亿美元),再创单季收入新高,超出华尔街预期,22.9%的同比增速较一季度进一步加速增长;这其中,净服务收入达到168亿元人民币(约24亿美元),同比增长42%,占净收入的比重进一步提升到11.2%。2019年第二季度,京东集团在美国通用会计准则下(GAAP)与非美国通用会计准则下(Non-GAAP)归属于普通股股东的净利润均实现盈利,其中非美国通用会计准则下(Non-GAAP)归属于普通股股东的净利润为36亿元人民币(约5亿美元),同比增长644%,再创历史新高。6.iCloud数据被曝存在谷歌微软服务器上 苹果遭集体诉讼据外媒报道,美国当地时间周一,苹果在加州法院遭遇集体诉讼,被指打虚假广告。在广告中,苹果宣称其消费者iCloud数据“由苹果存储”。但实际上,在某些情况下,这些信息却被储存在亚马逊、谷歌以及微软运行的服务器上。在向加州北区美国地方法院提起的集体诉讼中,原告们对苹果的iCloud数据处理政策提出了质疑。更具体地说,是苹果在客户信息存储位置方面缺乏透明度。起诉书中称,苹果利用其声誉和地位向客户销售iCloud订阅服务,并让他们相信自己的数据将存储在苹果拥有和运营的云端,从而辜负了客户的信任,并违反了具有法律约束力的合同。7.到2018年底,我国网民数量达到8.3亿人国家统计局13日发布新中国成立70周年经济社会发展成就报告,我国网民由1997年的62万人激增至2018年的8.3亿人。2018年,移动互联网接入流量消费达711亿GB,是2013年的56.1倍。8.美国FTC:只要需要,就会对科技公司进行分拆据外媒最新消息,美国联邦贸易委员会(Federal Trade Commission,简称FTC)主席西蒙斯(Joe Simons)周二接受一家美国媒体采访时表示,如果有必要,美国联邦贸易委员会准备撤销过去的并购交易,分拆大型科技公司。9.阿里收购网易考拉谈判接近结束?双方回应:不予置评昨日有消息称,阿里方面正在洽谈收购网易考拉。随后,《晚点LatePost》又透露,双方谈判结果基本确定,正在讨论具体细节。对此,阿里和网易考拉分别向新浪科技回应称,对市场传言不予置评。此次收购价格在几十亿美金,交易完成后,网易考拉将和天猫国际进行具体业务融合与合作。【更多内容,欢迎访问】http://forum.huaweicloud.com/forum.php?mod=forumdisplay&fid=569&filter=typeid&typeid=266(内容来源于互联网,如侵犯您的合法权益或有其他任何疑问,请联系:huaweicloud.bbs@huawei.com沟通处理。谢谢!)
  • [技术干货] 华为云开发者沙龙成都站-华为云区块链让开发者快速落地区块链应用
    华为云区块链让开发者快速落地区块链应用2019年8月2日华为云开发者沙龙成都站于成都市武侯区天府软件园火热开启,主要来自成都的开发者和合作伙伴齐聚一堂,会场人声鼎沸,座无虚席,本次开发者沙龙华为云区块链主要议题:华为云区块链让开发者快速落地区块链应用。提供面向企业及开发者的高性能、高可用和高安全的区块链技术平台服务,可以帮助企业和开发人员在华为云上快速、低成本的创建、部署和管理区块链应用。作为当下热门的前沿技术,区块链在本次开发者沙龙上的人气也是居高不下,华为云区块链解决方案架构师——Husky为大家分享了《华为云如何加速区块链应用快速落地、构建可信数字化社会》的主题演讲,从区块链的概念普及,到华为云区块链端到端解决方案和华为云区块链快速构建高性能、高安全区块链系统的介绍等,为在场的开发者和合作伙伴展示了华为云区块链的魅力。(华为云区块链解决方案架构师——Husky) 区块链对金融行业来说是至关重要的,为什么?因为金融行业的根本是建立在信任的基础上的,没有信任,就没有金融,而区块链正是在缺乏和没有信任的环境构建和增加信任的技术机制,其特性正是金融行业一直以来追求的目标。  “区块链是一种分布式共享账本(数据库)技术,商业网络中的任何参与方都可以查看账本”。可追溯、不可篡改、合约自动执行、不可抵赖,区块链的这几大特性完美的符合了金融行业的信任机制。某知名公司对16 个国家或地区的200 多家银行开展了一次调研,了解他们对于区块链的体验和期望,早期采用者有哪些差异化的特点等。已经得出结论:1.区块链能够大幅减少许多交易的时间、成本和风险。随着银行从试点中获得经验,这种结论变得更加清晰。2.针对银行在九个核心业务领域衡量时间、成本和风险方面的效益,并分析他们的反馈,每个业务领域的总分。分析得出了一致的结论:区块链的效益是令人信服的,可以在银行业的每个方面发挥作用。 区块链确实很强大,但是现在的企业想要完美的应用区块链服务,依旧面临着不小的问题: 区块链开发商研发投入大、单一区块链系统维护成本高;效益低,没有成功案例,解决方案缺乏实践;没有标准化平台,难以大规模复制。企业客户对区块链在那些场景能产生价值不清楚;找不到合适的合作伙伴开发区块链解决方案;缺乏安全稳定的生产级区块链平台,落地困难。 对此,华为云基于其强大的技术背景和行业需求,推出了高性能、高安全的区块链云服务,为区块链行业合作伙伴提供咨询服务、行业解决方案、区块链应用开发等服务,致力于帮助开发者和企业从区块链平台应用到区块链解决方案层的升级。助力政务,供应链金融,数字版权,物流等多个行业合作伙伴和客户完成区块链应用部署和商用。 超高性能,方便快捷:秒级共识(5000TPS+), 5分钟一键上链安全可信:链代码安全扫描,同态加密,零知识证明上链全覆盖:支持华为云、混合云和和线下部署丰富的实践经验:金融,政务,物流,版权,溯源 另外,华为金融云已经上线35大解决方案,其中就有包括区块链联合征信、区块链反欺诈、区块链银税、区块链贸金、交易所动产质押和欺诈黑名单共享等服务的应用。 华为云区块链供应链金融解决方案利用区块链保证交易信息可追溯和透明性,将核心企业的信任传递给中小供应商,降低上下游互信成本,加快融资放款速度方案价值解决中小企业融资三大问题:融资难,风控难,监管难。 华为云区块链数字化银税互动解决方案颠覆性流程再造,纳税记录使用由用户授权发起,税务机关根据授权发送,银行使用全程记录,保证真实性和追溯性,降低了纳税记录泄露和监管机关监管安全风险,实现了安全融资方案价值税务所有行为由用户授权,纳税记录和等级发送行为全程可追溯,降低法律和监管风险税务总局和银监会作为超级节点,分别获得纳税记录使用和融资行为记录容易监管纳税企业只需线上进行融资申请,降低融资成本和周期 Husky的精彩分享获得了现场观众雷鸣般的掌声,华为云区块链的强大功能也获得了大家的一致认可和期待,针对会议现场观众热情的提问,Husky也给予了充分和完整的回答,现场氛围热烈、火爆。 华为云致敬每个为自身、为行业、为社会造就不凡价值的选择以更可靠、更智能的云服务,持续为各行各业注入源源不断的云动能,全力成就每个不凡的选择。点击了解华为云区块链
  • [技术干货] 平均每天超1.38万台服务器被勒索感染是什么概念?
    随着数字化、网络化、智能化的不断发展,传统行业在逐步拥抱产业互联网的浪潮中,显露出系列问题。数字化转型及数据安全成为两大核心问题,企业在探索数字化转型道路的同时,面对的不安全因素不断增多。勒索病毒作为破坏性极强且难以根治的威胁因素之一,造成的恶劣影响日渐扩大。根据腾讯安全近日发布的《2019年上半年勒索病毒专题报告》(以下简称《报告》)显示,仅上半年遭遇勒索攻击的设备超250万台,这意味着平均每天有1.38万台设备被勒索感染;且勒索攻击的趋势整体呈现上升态势,预计下半年仍旧缓慢上升。勒索攻击的形势依旧严峻,下面,信核将结合《报告》内容对勒索病毒的感染区域及行业形式、攻击方式、表现形式及防御方案等内容进行详细剖析。一、2019年上半年勒索病毒感染地域、行业、态势及方式分析。地域分布根据报告显示,勒索病毒感染区域覆盖全国,各地均受到不同程度的影响,其中黑龙江、辽宁、山东、河南、江苏、四川、广东等省份为重灾区。行业分析感染行业最为严重的是传统行业及教育行业,互联网、医疗、企事业单位紧随其后。态势分析根据下图显示,勒索病毒最活跃的时间是上半年的1月份,2月到6月以较高频次,态势稳定的模式持续发动攻击。攻击方式分析上半年勒索病毒主要采取弱口令爆破、垃圾邮件两种方式发动攻击,其次是漏洞/工具传播、僵尸网络传播等。那么什么是弱口令爆破呢?黑客是怎么爆破的呢?弱口令指的是仅包含简单数字和字母的口令,例如"123"、"abc"等。黑客可以使用自动化攻击脚本,用密码字典暴力破解管理员账号。如果系统管理员的密码设置比较简单,黑客入侵服务器后一般会创建“后门”账号实施秘密控制,伺机卸载服务器上的杀毒软件并植入勒索病毒。当局域网里一台服务器被入侵控制后,黑客会在内网扫描入侵更多机器,从而造成大面积的病毒感染情况发生。 所以,设置一个高级点的密码很重要!!!并且要定期修改密码。二、勒索病毒的表现形式勒索病毒的表现形式主要有以下五种1数据加密:重点针对磁盘文件,包括里面的文档、资料、生产数据等。2系统锁定:多结合数据加密的方式共同实施。通过修改系统引导区,篡改系统开机密码等手段将用户系统锁定,导致用户无法正常登录到系统。3数据泄露勒索:黑客拿到企业的核心数据,勒索赎金并威胁企业,若未准时收到赎金将销毁或公开数据。4诈骗恐吓式勒索:顾名思义,勒索者手中并无有价值的数据或信息,只是设置圈套,骗取赎金。5破坏性加密数据掩盖入侵真相:病毒会对部分文件多次加密甚至进行破坏。这类勒索攻击目的并不是图财而是破坏。三、上半年活跃频繁的勒索病毒在上半年里,最为活跃的勒索病毒主要有GandCrab、GlobeImposter、Crysis、Sodinokibi、WananCry、Stop、Paradise、Clop、Scarab、Maze。这些病毒都在不断升级,通过多元的攻击方式进行传播。虽然执法部门在对勒索犯罪进行打击,但是效果式微。未来,随着虚拟货币的发展,各类病毒还可能随时附加勒索属性。四、防御方案①不要轻易点击各类未知邮件或网络链接、电子邮件附件;重要资料及时备份、实时更新系统补丁。②停止使用弱口令,设置长度及复杂性更高的密码,并定期更换。③按照最小权限原则进行不必要的网络服务或端口关闭或禁用。④部署终端安全管理软件进行内网风险监测。⑤养专业的网络安全管理人才,选择合适的安全厂商展开互动。五、备份3-2-1方案!!!重要关键业务系统必须做好灾备方案!3:至少准备三份副本2:两种不同形式:将数据备份在两种不同的存储类型,如服务器/移动硬盘/云端/光盘/磁带等。1:至少一份异地(脱机)备份:避免勒索病毒将联机的备份系统加密。报告在最后重点强调了备份的重要性并提出备份3-2-1方案。对于勒索病毒的防御,我们建议使用信核的Streamer业务快速恢复系统。通过块级CDP技术,Streamer可自动保护历史数据,实现低功耗持续数据保护。当业务主机硬件损坏、感染勒索病毒、系统崩溃或数据丢失时,可通过校验历史快照点,实现快速应急恢复。病毒感染前,Streamer可以提供持续数据保护,实时备份数据;病毒感染后,Streamer可恢复数据至感染病毒的前一刻,快速拉起业务,恢复运行。同时,结合异地的两台或多台数据方舟(内置Streamer的软硬一体机)可搭建容灾系统,从容应对除勒索病毒外的站点故障及自然灾害。