积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部云计算&大数据(29)机器学习(8)云原生CNCF(7)Kubernetes(6)Service Mesh(3)Hadoop(2)Istio(1)RocketMQ(1)Apache Flink(1)

语言

全部中文(简体)(28)西班牙语(1)

格式

全部PDF文档 PDF(29)
 
本次搜索耗时 0.112 秒,为您找到相关结果约 29 个.
  • 全部
  • 云计算&大数据
  • 机器学习
  • 云原生CNCF
  • Kubernetes
  • Service Mesh
  • Hadoop
  • Istio
  • RocketMQ
  • Apache Flink
  • 全部
  • 中文(简体)
  • 西班牙语
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)

    2023 上半年的 攻击数据显示,攻击者利用 API Key、敏感文件执行、敏感信息读取等手段发起 的攻击次数呈明显上升趋势,占总攻击事件的 1.69%。API 滥用已成为导致企 业 Web 应用程序数据泄露的最常见的攻击媒介,通过攻击 API 来达成攻击目的, 已成为上半年攻防演练中各攻击队最常用的攻击手段之一。 在 5G 核心网和边缘计算方面,容器化的网元和边缘计算平台越来越普遍, 5G 1:攻击者通过攻击镜像层,改变云原生应用的不可变基础设施,引导 云原生安全威胁分析与能力建设白皮书 20 受害者使用该镜像创建容器,进而实现入侵容器、宿主机的目的。路径 1 显示 针对镜像层可能存在的攻击手段,包括:镜像投毒攻击、镜像仓库攻击、中间人 攻击、敏感信息泄露攻击和针对镜像不安全配置的攻击。 路径 2:攻击者直接对容器或容器运行时发起攻击,通过利用容器或容器运 行时存在的漏洞,实现入侵宿 级 容器运行时只是强调了容器化的不同方面。路径 2 显示针对容器运行时可能存 在的攻击手段,包括:容器运行时攻击、容器提权和逃逸攻击、拒绝服务攻击和 容器网络攻击。 路径 3:攻击者对编排工具发起攻击,通过利用编排工具存在的漏洞,实现 入侵宿主机的目的。路径 3 显示针对编排工具可能存在的攻击手段,包括:攻 击 k8s 组件、服务对外暴露攻击、业务 pod 攻击、集群环境下的横向攻击、k8s
    0 码力 | 72 页 | 2.44 MB | 1 年前
    3
  • pdf文档 中国移动磐舟DevSecOps平台云原生安全实践

    "#$%&' 安全开发-代码扫描SAST 源代码审计针对源代码缺陷进行静态分析检测。它在对目标软件代码进行语法、语义分析的技术上,辅以数据流 分析、控制流分析和特有的缺陷分析算法等高级静态分析手段,能够高效的检测出软件源代码中的可能导致严重 缺陷漏洞和系统运行异常的安全问题和程序缺陷,并准确定位告警,从而有效的帮助开发人员消除代码中的缺陷、 培养安全开发意识,提高安全开发水平、减少不必要 规检测 l 安全检测及个人信息合规 检测支持下载检测报告 支持的场景 l 安全自查:发现各租户移动应用安 全问题,通过自动化方式提供安全 检测手段 l 合规自查:发现各租户移动应用个 人信息合规问题,通过自动化方式 提供合规检测手段 l 手机端:解决现行手机端用户便利 性的同时带来的安全问题 l 能力输出:针对自有安全能力可以 增值输出政企客户 安全管控-镜像扫描 在自 通过不断的宣贯,让整个团队建立安全 意识 建立规范,严格执行 制定并发布《平台能力中心安全编码规范》 定期演练,检测有效性 定期演练,检验防护措施的有效性 持续运营,持续更新 漏洞规则要更新,病毒库要更新,防御手段也 要更新 乘舟上云 稳如磐基 CMIT云原生公众号
    0 码力 | 22 页 | 5.47 MB | 1 年前
    3
  • pdf文档 24-云原生中间件之道-高磊

    和降低成本 默认安全策略,可以天然的规避大部分 安全问题,使得人员配置和沟通工作大 量减少,提高了整体效率! 安全右移是为了恰到好处的安全,一些非严 重安全问题,没有必要堵塞主研发流程,可 以交于线上安全防御系统。提高了整体实施 效率! 安全编排自动化和响应作为连接各个环 节的桥梁,安全管理人员或者部分由 AIOps组件可以从全局视角观察,动态 调整策略,解决新问题并及时隔离或者 解决! DevSecOps 难以覆盖复杂的交互场景,测试过程对业务造成 较大的干扰,会产生大量的报错和脏数据,所以 建议在业务低峰时进行。 IAST(交互式应用程序 安全测试) 结合了上面两种的优点并克服其缺点,将SAST和DAST相结合,通过插桩 等手段在运行时进行污点跟踪,进而精准的发现问题。是DevSecOps的一 种推荐方式。 如果在被动模式下运行IAST,那么开发测试过程 中就可以完成安全扫描,不会像DAST一样导致业 务报警进而干扰测试,同时由于污点跟踪测试模 需要进行大量的安全特征以及资产库的建设或者 三方集成。(涉及业务能力) RASP(运行时安全应 用程序自我保护) 可以看做是IAST的兄弟,RASP通过程序上下文和敏感函数检查行为方式 来阻止攻击,属于一种主动的态势感知和风险隔离技术手段 可以自动化的对非预计风险进行识别和风险隔离 对系统性能有一定影响 可信计算 核心目标是保证系统和应用的完整性,从而保证系统按照设计预期所规 定的安全状态。尤其是像边缘计算BOX这种安全防护,根据唯一Hash值验
    0 码力 | 22 页 | 4.39 MB | 6 月前
    3
  • pdf文档 SBOM 为基础的云原生应用安全治理

    全性,确保不引入存在漏洞的组件; 使用基于插桩技术的IAST工具,在功 能测试的同时,检测是否存在高危漏 洞风险,并展示漏洞触发数据流,便 于修复指导。 源头 检测 积极防御:针对今后随时可能爆发的 未知0DAY漏洞,推荐使用RASP应用 自防御能力,针对该类漏洞的攻击利 用方式精准有效的防护。它可以通过 应用的函数行为分析、上下文情境感 知及热补丁技术有效阻断绝大部分 RCE类未知漏洞攻击。 轻量级探针端 + 统一管控中心 + 积极防御插件 运营时威胁与攻击 注入攻击 URL黑名单 跨站脚本攻击 …… 恶意文件访问 反序列化攻击 扫描器攻击 OWASP Top 10 文件读写 数据库访问 表达式执行 本地命令执行 … 检测/响应 虚拟补丁 攻击分析 扫描拦截 威胁出厂免疫 攻击态势分析 安全事件监测 攻击来源回溯 Java Web 积极防御引擎 Tomcat SpringBoot SpringBoot XX Java AS 字 节 码 注 入 + 检 测 算 法 语言覆盖Java、PHP、Python、NodeJS、GO、.Net等 安全防御设备联动 分布式高可用架构 基于SBOM构建云原生应用风险治理流程 SCA+IAST+RASP+漏洞情报 快速获取SBOM——OpenSCA
    0 码力 | 30 页 | 2.39 MB | 1 年前
    3
  • pdf文档 Service Mesh 高可用在企业级生产中的实践

    容量 服务容量不足 依赖服务 响应超时19/总页数 治理策略 & 高可用 • 微服务高可用 设计手段 服务高可用 服务限流 方法容错 负载均衡+ 实例容错 柔性化/异步化 服务冗余 服务分流 存储高可用 熔断20/总页数 治理策略 & 高可用 • 微服务高可用设计手段 • 限流 • 熔断 • 负载均衡+实例容错 Spring Cloud Service Mesh Config Config Server SDK Sidecar21/总页数 治理策略 & 高可用 • 微服务高可用设计手段 - 服务限流 • 对于一个应用系统来说一定会有极限并发/请求数,即总有一个TPS/QPS阀值, 如果超了阀值则系统就会不响应用户请求或响应的非常慢,因此我们最好进行过 载保护,防止大量请求涌入击垮系统。 • 服务限流其实是指当系统资源不够,不足以应对大量请求,即系统资源与访问量 治理策略 & 高可用 • 微服务高可用设计手段 - 服务限流 • 接入层限流 • 调用外部限流服务限流 • 切面层/代理层限流 常用限 流架构23/总页数 治理策略 & 高可用 • 微服务高可用设计手段 - 服务限流 • 拒绝策略 • 延迟处理 • 特权处理 常用限 流策略24/总页数 治理策略 & 高可用 • 微服务高可用设计手段 - 服务限流 • 固定、滑动时间窗口限流
    0 码力 | 38 页 | 1.38 MB | 6 月前
    3
  • pdf文档 经典算法与人工智能在外卖物流调度中的应用

    13 5.1 配送时长预估模型 • 基于现有状况、订单增速、消 化速度、天气、当前手段等多 维特征,使用XGBoost模型回 归预测未来五分钟进单的平均 配送时长 • 分商圈、分时段、多模型的精 细化预估 • 分布式、多线程、并行计算最 佳分割点,满足海量数据的实 时性要求 • 在供需失衡之前,即实施调控 手段 5 供需平衡 14 5.2 单量调控模型 • 通过价格平衡未来的进单量 通过价格平衡未来的进单量 和系统可承载的单量 • 基于GBRT对未来进入单量的 实时预测 • 贪心算法求解系统最佳承载 单量 • 根据当前系统状态匹配最佳 的溢价手段使之回归至最大 可承载单量的调控模型 • 在供需失衡之时,实施最有 效的调控手段 5 总结—外卖订单智能调度要解决的核心问题 借助机器学习与深度学习实现,骑士到店时 间、等餐时间、骑士到用户时间、交付用户 时间等配送全流程节点时间预估 动态规划最优配送路线,且合理并单,以最
    0 码力 | 28 页 | 6.86 MB | 1 年前
    3
  • pdf文档 23-云原生观察性、自动化交付和 IaC 等之道-高磊

    可观察 健康检查 告警 指标 日志 追踪 问题和根因 预警 监控&稳定性 分析&追踪&排错&探索 • 从稳定性目标出发,首先需要有提示应用出问题的手段 • 当提示出现问题后,就需要有定位问题位置的手段,进 一步要有能够指出问题根因、甚至提前就预警的手段。 拓扑流量图:是不是按预期运行 分布式跟踪:哪些调用 故障或者拖慢了系统 监控与告警: 主动告诉我 问题发生了! 微服务部署后就像个黑盒子,如何发现问题并在 化处理定制化场景下的软件、运维工具或者规范等等,并需要不断的测试。 • 为了应付各类的环境的问题,势必要求交付人员的能力非常强,也是成本 居高不下的原因之一。 在K8s这种环境中,存在两种定制化的手段:其一是Deployment API,但是它却 把研发和运维的描述放在了一起;其二是Operator(CRD),我们不得不为不同 客户开发很多不同特质的Operator,交付成本依然很高。 定制Operator这种解决方案,看似
    0 码力 | 24 页 | 5.96 MB | 6 月前
    3
  • pdf文档 云计算白皮书

    2021 年同比下降 13.5%。虽然受通胀压力和 宏观经济下行的双重影响,2022 年云计算市场增速下降明显,但对 比全球整体经济仅 3.4%的增长,云计算仍然是新技术融合和业态发 展的重要手段。预计在大模型、算力等需求刺激下,市场仍将保持 稳定增长,到 2026 年全球云计算市场将突破万亿美元。 来源:Gartner,2023 年 4 月 图 1 全球云计算市场规模及增速(亿美元) 为例,其在印度、新加坡、澳大利亚、日韩等地 已建设 40 余个可用区,并计划在东南亚、新西兰等地再新建 12 个 可用区,建成之后亚太地区的可用区占全球比例将超 50%。 服务能力方面,效率和性能成为云服务商竞争的新手段。随着 用云程度持续加深,用户对云服务的要求从能用转变为好用,促使 云服务商更加关注优质云能力的供给。一是更注重敏捷迭代,提升 效率。用户对加速创新,缩短研发周期,提高迭代效率的需求日益 增大,以 建设不 断贴近从而最终实现业务价值、达成企业战略目标的过程,涵盖旧 应用的现代化改造和新应用的现代化构建。云原生是云时代背景下 构建现代化应用的最典型技术方案,但应用现代化并非单纯依靠技 术手段达成,需要完整的建设方法论,具体包含五个方面,如图 7 所示:一是应用架构现代化,依据分而治之、开放设计、统一风格 三重设计原则,通过微服务、Serverless、事件驱动和命令职权分离 等先
    0 码力 | 47 页 | 1.22 MB | 1 年前
    3
  • pdf文档 【PyTorch深度学习-龙龙老师】-测试版202112

    float64,可以在需要的时候通过 float()函数将其转换为 torch.float32 类型。 4.4.2 创建全 0 或全 1 张量 将张量创建为全 0 或者全 1 数据是非常常见的张量初始化手段。考虑线性变换 ? = ?? + ?,将权值矩阵?初始化为全 1 矩阵,偏置 b 初始化为全 0 向量,此时线性变化 层输出? = ?,因此是一种比较好的层初始化状态。通过 torch.zeros()和 4.8 Broadcasting 机制 Broadcasting 称为广播机制(或自动扩展机制),它是一种轻量级的张量复制手段,在逻 辑上扩展张量数据的形状,但是只会在需要时才会执行实际存储复制操作。对于大部分场 景,Broadcasting 机制都能通过优化手段避免实际复制数据而完成逻辑运算,从而相对于上 一节的 repeat 函数,减少了大量计算代价,但是计算逻辑完全一样。 对于所有长度为 保存复制后的张量数据,而 Broadcasting 机制并不会立即复制数据,它会在逻辑上改变张 量的形状,使得视图上变成了复制后的形状,从而可以继续进行下一步运算。Broadcasting 机制会通过深度学习框架的优化手段避免实际复制数据而完成逻辑运算,至于怎么实现的 用户不必关心。对于用户来说,Broadcasting 机制和 repeat 函数复制的最终效果是一样的, 操作对用户透明,但是 Broadcasting
    0 码力 | 439 页 | 29.91 MB | 1 年前
    3
  • pdf文档 通过Oracle 并行处理集成 Hadoop 数据

    http://www.oracle.com(英文) http://www.oracle.com/cn(简体中文) 版权© 2012 归 Oracle 公司所有。未经允许,不得以任何 形式和手段复制和使用。 本文的宗旨只是提供相关信息,其内容如有变动,恕不另行 通知。Oracle 公司对本文内容的准确性不提供任何保证, 也不做任何口头或法律形式的其他保证或条件,包括关于适 销 销性或符合特定用途的所有默示保证和条件。本公司特别声 明对本文档不承担任何义务,而且本文档也不能构成任何直 接或间接的合同责任。未经 Oracle 公司事先书面许可,严 禁将此文档为了任何目的,以任何形式或手段(无论是电子 的还是机械的)进行复制或传播。 Oracle 是 Oracle 公司和/或其分公司的注册商标。其他名 字均可能是各相应公司的商标。
    0 码力 | 21 页 | 1.03 MB | 1 年前
    3
共 29 条
  • 1
  • 2
  • 3
前往
页
相关搜索词
原生安全威胁分析能力建设白皮皮书白皮书来源中国国联联通中国联通研究研究院移动中国移动磐舟DevSecOps平台实践24中间中间件之道高磊SBOM基础应用治理ServiceMesh可用企业企业级生产经典算法人工智能人工智能外卖物流调度23观察自动自动化交付IaC计算PyTorch深度学习通过Oracle并行处理并行处理集成Hadoop数据
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩