云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)5G 核心网网元和边缘计 算平台就面临着云原生安全威胁和风险。 在工业互联网方面,构建 IT 和 OT 融合的全互联、扁平化、灵活化的工业 云原生安全威胁分析与能力建设白皮书 18 网络体系结构是工业网络发展的必然趋势,工业互联网连接了 IT 和 OT 环境, 如果一个恶意的容器应用能横向渗透到 OT,则可能会威胁整个工业互联网体系 的安全。 云原生安全威胁分析与能力建设白皮书 19 实 例 研 究 可 参 考 Top10 Interpretation for Serverless[22]。 2.6.2 敏感数据泄露攻击 在无服务器计算体系结构中,敏感数据的暴露与在其他任何体系结构中一样 令人担忧。传统体系结构中使用的大多数方法,如窃取密钥、执行中间人攻击以 及在静止或传输中窃取可读数据,仍然适用于无服务器应用程序。然而,由于无 服务器计算架构的存储共享特点,攻击者可以利用共享存储权限配置错误或漏洞 权限滥用攻击 一个无服务器应用程序可以由数百个微服务组成。不同的功能、资源、服务 和事件,所有这些都被编排在一起,以创建一个完整的系统逻辑。无服务器体系 云原生安全威胁分析与能力建设白皮书 36 结构的无状态特性要求对每个资源进行仔细的访问控制配置,未遵循最小化权限 的配置原则,配置了不适当的权限,将会增加事件驱动无服务器计算架构中的攻 击面,使敏感数据更容易被窃取。 2.6.5 拒绝服务攻击0 码力 | 72 页 | 2.44 MB | 1 年前3
云原生图数据库解谜、容器化实践与 Serverless 应用实操什么是图? 什么是图数据库? 为什么我们需要⼀个专⻔的数据库? 什么是图? "以图结构、图语义来⽤点、边、属性来查询、表示存 储数据的数据库 wikipedia.org/wiki/graph_database 了解更多关于 什么是图数据库 什么是图数据库 为什么需要图数据库? 传统数据库 图数据库 图模型的结构 图语义的查询 性能 Nebula Graph! 如何发⾳:[ˈnebjələ],0 码力 | 47 页 | 29.72 MB | 1 年前3
24-云原生中间件之道-高磊场景 数据源 数据日志 消息数据 订单数据 云原生 DB 高并发写入 用户 MR 云DB 用户 日志消息类数据实时分析 支持企业低成本、大容量存储和查询各类日志、消息、交易、用户行为、画像等 结构化/半结构化数据,支持高吞吐量实时入库及数据实时查询,实现数据资源 智慧化运营。 优势 低成本存储: 支持PB级数据存储 高并发: 千亿数据实时分析 数据源 设备监控 传感器 轨迹数据 车联网 业务集群 物联网套件写入0 码力 | 22 页 | 4.39 MB | 6 月前3
1.3 MOSN 在云原生的探索及实践export function type 关联出错 • 不同方式加载 CGO 程序,则 GoLang runtime 运行时 机可能不一样 • CGO 交互内存生命周期管理 • 结构体内存对齐 • GoLang runtime invalidptr check Envoy 相关 • 默认配置不支持 HTTP1.0 • Envoy 时间模块使用的是 UTC •0 码力 | 36 页 | 35.61 MB | 1 年前3
27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊效率,也极大得保证了业务连续性。 • 但是,目前真正落地的企业很少,原因 在于大部分企业组织或者文化问题在落 实上的顾虑,因为“机器人”比人是否可靠 仍然在争论中,可参考或者背书的实例 少,导致落地缓慢。 • 组织结构升级 • 企业IT文化、工作流程、知识体系、工具集的总合升级 • 应用架构升级 • re-platform • re-build • re-host • 运维模式升级 • 从传统面向操作规则的运维转变为面向观测数据的自动化运维0 码力 | 20 页 | 5.17 MB | 6 月前3
36-云原生监控体系建设-秦晓辉terminated状态,等等 • 资源对象的监控使用 kube-state-metrics,这个开源项目是基于 client-go 开发,轮询 Kubernetes API,并将 Kubernetes 的结构 化信息转换为 metrics • 支持右侧罗列的相关资源对象的指标 • 比如Pod的指标,会有 info、owner、status_phase、status_ready、 status_sched0 码力 | 32 页 | 3.27 MB | 6 月前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊交付人员学习手册文档,需要在客户 环境做“安装配置”和“与遗留系统集成” 两方面工作。 2. 安装配置:在硬件上安装软件,不乏 针对硬件特性的适配、还需要安装OS 等,最后还要在OS上安装应用,并且 还要保证应用软件依赖拓扑结构不会 出错。 3. 集成点:包括新环境的硬件、软件和 应用与遗留系统的集成,比如,监控、 服务注册中心、文件传输、消息集成、 ITSM等系统的部署集成。 4. 由于上层所依赖的底层环境在不同交 付环境中是不同的,而传统交付方式0 码力 | 24 页 | 5.96 MB | 6 月前3
共 7 条
- 1













