首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Google论文、开源与计算

在Amazon不断引领全球计算浪潮开发出一系列面向普罗大众的产品的同时;Google也在不断引领构建着满足互联网时代海量数据的存储计算和查询分析需求的软硬件基础设施。...本文对Google在这20年中发表的论文进行了一个简单的总结和整理,主要选择了分布式系统和并行计算领域相关的论文,其中内容涉及数据中心/计算/存储/网络/数据库/调度/大数据处理等多个方向。...具体如下图(浅蓝色部分为Google论文/黄色为开源系统): 二.Google论文简介 下面来简要介绍下”那些年我们追过的Google论文”,由于篇幅有限主要讲下每篇论文的主要思路,另外可能还会介绍下论文作者及论文本身的一些八卦...Urs Holzle是Google的第8号员工,最早的技术副总裁,一直在Google负责基础设施部门,Jeff Dean和Luiz Barroso等很多人都是他招进Google的,包括当前Google平台的掌门人...更加方便地描述用户的查询视图,RVL编译器会把RVL语句翻译成SQL,在这个过程中还会进行查询优化;系统层面,直接利用了F1的分布式查询引擎,但是进行了一些扩展比如增加单独的UDF server让UDF的执行更加安全

29010

信息安全技术 计算服务安全指南

声明本文是学习GB-T 31167-2014 信息安全技术 计算服务安全指南....计算的风险管理5.1概述计算作为一种新兴的计算资源利用方式,还在不断发展之中,传统信息系统的安全问题在计算环境中大多依然存在,与此同时还出现了一些新的信息安全问题和风险。...将数据和业务系统迁移到计算平台后,安全性主要依赖于服务商及其所采取的安全措施。...对服务商及其提供的计算服务开展独立的安全评估。 5.4计算服务安全管理基本要求采用计算服务期间,客户和服务商应遵守以下要求: 安全管理责任不变。...5.5.5退出服务在退出计算服务时,客户应要求服务商履行相关责任和义务,确保退出计算服务阶段数据和业务安全,如安全返还客户数据、彻底清除计算平台上的客户数据等。

2K40
您找到你想要的搜索结果了吗?
是的
没有找到

计算“巨头”AWS如何应对计算安全威胁

而随着越来越多的价值和使命由计算来承载和支撑,计算安全已成为影响国家安全、社会稳定、行业安全、企业安全,以及个人的人身安全、财产安全、隐私保护等方方面面的大事,而且与我们每个人的日常生活息息相关。...为了让更多的人了解云安全,理解云安全的理念,并能将理论应用于实践,实现从入门到精通,博文视点联合亚马逊的安全专家团队出版了理论结合实践,广度与深度兼备的图书《计算安全实践——从入门到精通》。...本书主要内容 本书将计算安全能力建设对应到NIST CSF中,从计算安全能力建设的角度由浅入深地总结计算安全产业实践的基本常识、云安全能力构建的基础实验与计算产业安全综合实践。...在简单介绍基本原理的基础上,以计算应用安全能力建设为主,重点介绍在云安全能力建设中的典型案例与实验。...亚马逊权威作者 领域专家力荐 ▼ 本书内容全面、有深度,且层层递进,非常适合从事计算相关行业的人员,以及高等院校信息安全和云安全相关专业的学生。

82610

计算时代的安全风险

计算之前,企业在内部服务器甚至文件柜上来存储他们的信息。现在,很多云服务提供商(CSP)依靠第三方平台来容纳和保护他们的信息。由于需要存储大量的数据,公司在这些平台提供的服务器上租用时间更便宜。...这些事件再次向供应链专业人员敲响了确保数据安全的警钟。以下几个变量将会发挥作用:如果数据以电子方式存储在内部服务器上,网络基础设施是否提供了分层级的安全性?...许多第三方平台提供强大的安全层,但如果代码不好,没有正式的程序显示他们在应用程序安全性方面很强,用户应该重新评估他们的。...辨别并投向一个安全提供商 随着企业在云端寻找能够容纳敏感信息的平台,他们必须寻求一个承诺了安全服务的提供商。保护有价值的信息应该是任何平台的企业核心价值观,也是任何技术线路图的核心要素。...好处如下: ☘ 强大的安全和合规性策略,计算公司有专门的安全部门,每年花费数千万美元使得技术领先于黑客 ☘ 所有文档的中央存储库,索引,分类,且容易找到 ☘ 简化合同和其他重要内容的可访问性

1.9K30

计算安全风险:你的行业安全吗?

信息安全解决方案并非万能,在制定计划前,你需要将行业特性考虑在内。 涉及到企业部署带来的安全风险及危险时,更是如此。...正因如此,CloudLock的第四季度网络安全报告中提到了八个不同行业的计算威胁以及预防措施。 首先,让我们看下共同的趋势。...协作 也许企业能做的最简单的保护计算用户的是保护他们的证书,即他们的账号密码。...K-12 随着越来越多的平板电脑及Chromebook类的轻量级终端开始进入K-12学校系统,毫无疑问计算也变成一个越来越大的隐忧。潜在的法律风险非常巨大,年轻的用户群让情况变得更加复杂起来。...高等教育 高等教育计算中,保护学生信息及内容是最优先考虑的事。PII是最大隐忧,PCI紧随其后,分别占77%和61%。

2.1K81

计算安全还是更不安全

此次事件后,专家疑苹果iCloud云端系统漏洞被黑客利用,对此观点苹果公司始终否认iCloud有安全隐患。即便是被很多安全专家诟病的未限制登录次数的安全机制也被苹果否认。...然而,就在艳照门曝光的前一天,俄罗斯圣彼得堡的Defcon大会上,来自HackApp公司的两名安全专家公开iPhone和iCloud都有安全隐患。...iCloud系统由于多项安全防护措施不完善,存在未对用户登录尝试次数进行限制,以及安全码过短等隐患,导致iCloud系统被成功破解。...在明星照片泄漏事故后,各大媒体和业内专家都在纷纷质疑云计算[注]的安全性。很多资深计算评论家都表示,“我早就告诉过你,计算存在危险!”并期望这个世界回到内部部署解决方案。...同时,有相当一部分人始终持此种观点:1)计算从未被标榜为完全安全;2)计算将会继续发展壮大。安全并不是卖点,功能和价格才是卖点。

1.3K50

阻止计算攻击的安全指南

此外,主要的计算提供商只提供有限的内部部署安全控制措施。这些通常包括安全组、Web应用程序防火墙和日志流。但是,这些安全控制措施本身不足以抵御网络攻击和高级持续威胁(APT)。...计算安全战略需要解决四个潜在的问题: •从一个平台转到另一个平台:网络攻击者在侵入一个平台环境之后,其目标可能是转到另一个平台或在同一计算基础设施中分段的其他系统。...现在还提供了一些新功能,可以解决针对计算环境中的许多挑战,防止网络攻击者移动到任何地方。 广泛的欺骗和更高的可见性 以下最佳实践将使安全团队能够在生态系统中获得更大的可见性和潜在的漏洞。...这为安全团队提供了计算内部和外部的全面可见性和修复能力。 •创建监视和补救规则:实施程序以确定应用于计算用户和应用程序的配置错误或保护层不足,并纠正这些违规行为。...这种广泛的安全性将使组织有信心在内部部署数据中心和平台中扩展业务活动。

80020

计算安全威胁集中营

然而,任何以互联网为基础的应用都存在着一定危险性,计算也不例外,安全问题从计算诞生那天开始就一直受人关注。...云安全联盟是中立的非盈利世界性行业组织,致力于国际计算安全的全面发展,也是计算安全领域的权威组织。...传统划分安全域做隔离已经行不通了,哪里有计算提供的服务,哪里就需要安全安全防护要贯穿到整个计算的所有环节,这无疑将提升计算安全部署的成本,即便这样防御效果还不见比以前好。...解决好计算安全威胁问题,将会为计算的发展打下坚实的基础,让更多的人乐于接受计算,将自己的信息数据安心放到计算应用中来。...在这里将计算安全威胁比作了集中营,就是希望放到集中营中的安全威胁越来越少,最后集中营能够解散掉,彻底消除各种计算安全威胁。

1.9K100

计算时代,云安全面临的安全风险

作为重要的数字技术之一,计算可以帮助企业提高效率、降低数据中心运维成本等,与此同时,企业使用基于的服务时的安全性也逐渐受到关注。 下面是三个在计算大环境下,云安全面临的风险。...如今,越来越多的国家将云安全列为国家安全的重要工作,因为平台承载了大量的核心数据,这些数据甚至关乎到国家的经济发展、安全,有的国家就会打压他国的厂商的发展。...企业上后的风险 企业上后,面临的安全风险是很大的。在复杂的环境下,配置出现错误、AK特权凭证泄露、厂商对一些产品的信任等问题都有可能导致企业陷入云安全风险。...上后,企业的基础设施会面临网络安全、应用安全、数据安全和系统安全风险,一旦安全防护被攻破,攻击者就会进入企业的基础设施盗取企业数据,这将对企业的发展造成灭顶之灾。...如何做好企业使用计算后的安全的评估,成为了企业上前的重要一环。接下来,企业在计算服务安全评估中,应当做好事前评估与持续监督,才能保障安全与促进应用相统一。

1.2K20

计算发展惹质疑 安全厂商竞逐“云安全

不过,随着越来越多厂商加入云安全的生态圈,相信服务的安全方案也会渐趋成熟。”来自中国联通计算公司的一位专家向记者表示。...攻击升温 事实上,自计算诞生以来,服务的安全问题就伴随其左右,并成为其走向规模商用的最大掣肘。...早在2010年5月,埃森哲与中国电子学会共同发布的一份名为《中国计算发展的务实之路》的报告指出,“安全问题是全球对计算最大的质疑。...“未来,安全产品将逐步软件化,特别是随着NFV和SDN的逐步应用,安全产品就更多以软件形式存在。”上述中国联通计算公司的专家向记者表示。 计算的发展推动了大数据的应用。...谭晓生表示,服务不是零和博弈,计算的复杂性超出了一家企业的掌控能力;安全威胁是计算产业链中所有人的敌人。“因此,只有合作才能共赢,赢得云安全。”他说。

1.2K70

如何展现计算安全领导力

网络安全计算技术领域专家就如何有效展现计算安全领导力分享了一些见解和体会。 ? 展现云安全领导力时需要考虑什么?...考虑到这一点,企业的决策者如何有效地展现计算安全领导力? 确保完全可见 首先,企业领导者必须确保员工对从目标到性能的所有计算运营和应用程序具有完全的可见性。...这些风险中的许多都可以通过一些基本原则来克服,例如保护每个计算服务、确保与每个服务的连接安全、对每个服务应用威胁和数据保护,以及最终确保计算安全的消费者(即员工)有一个安全和高性能的网络来访问这些服务...也就是公共提供商负责计算基础设施安全,企业负责应用程序和系统等其他事项的安全,从这个意义上讲,没有‘云安全’这个单一的概念。...Red Hat公司首席安全架构师Mike Bursell说:“有时候不必展现领导能力,因为已经掌握了一切。”一般而言,自动化为计算的应用提供帮助,而计算安全性也必须实现自动化。

50930

计算安全扩展要求标准应用实践

02与安全通用要求的关系 既然本部分标准作为《基本要求》系列标准在计算安全领域的扩展,那计算安全扩展要求与安全通用要求之间一定存在着密不可分的关系。...举个例子,在物理位置选择这个控制点上,对应第一级,计算安全扩展要求较安全通用要求是增加的,意味着在安全通用要求中第一级没有对物理位置选择提出要求,而在计算安全扩展要求中提出了物理位置选择的要求。...首先对计算系统进行测评时应同时使用安全通用要求部分和计算安全扩展要求部分的相关要求。不能只是用计算安全扩展要求。...在这个过程中根据云上系统的责任分担不同,要对安全通用要求和计算安全扩展要求做拆分,抽取条款形成适用于服务商和服务客户的安全保护需求。 ? ? ?...(三)计算系统测评报告编制 计算系统测评报告编制与传统系统大体一致,唯一需要注意的地方是如何处理计算安全扩展要求。

3K30

计算容器安全性知多少

随着Docker的崛起,Linux LXC以及其他的容器供应商已经多次提出了计算容器技术对于企业应用是否具有足够安全性的问题。...然而,由于其性能方面的优势是显而易见的,因此业内对于容器技术的安全性并未多做讨论。 ? 什么是计算容器? 容器技术在很多方面都不同于诸如VMware和VirtualBox这样的技术。...这样一来,计算容器就成为了受计算供应商安全性程序垂青的组件。例如,Docker就与所有的主要计算服务供应商有着一个合作伙伴关系,如亚马逊、微软以及谷歌等。...计算容器技术的安全性问题 容器技术的最大问题在于,它们缺少一个像虚拟机所拥有的安全边界。从理论上来说,如果一名黑客能够在底层操作系统中找到一个漏洞,那么他就同样可以利用这个漏洞来获得访问容器的权限。...对于计算供应商和计算用户来说,这个问题都有可能是灾难性的。所以,容器技术的部署需要深思熟虑。 容器的另一个问题是实际的创建过程。

1.1K40

计算支持IT安全的12种方式

计算的共享安全模型规定,例如AWS和Azure等计算服务提供商(CSP)需要负责物理基础设施的安全性。用户自己负责安全使用计算资源。然而,关于共享责任模型存在很多误解,这带来了风险。...以下将了解计算破坏安全性的方式,深入了解安全团队如何利用这些变化,并成功完成保证数据安全的关键任务。...1.计算减轻了一些重大责任 企业在采用计算技术时,可以摆脱获取和维护物理IT基础设施的负担,这意味着企业的安全部门不再对物理基础设施的安全负责。...计算的共享安全模型规定,例如AWS和Azure等计算服务提供商(CSP)需要负责物理基础设施的安全性。用户自己负责安全使用计算资源。然而,关于共享责任模型存在很多误解,这带来了风险。...7.计算安全性与配置错误有关 计算运营完全与计算资源配置有关,其中包括网络、安全组等安全敏感资源,以及数据库和对象存储的访问策略。

90530

计算中的安全问题概览

虽然计算可能是灵活,并且有效降低成本,但缺乏数据保护和合规标准使其安全成为最大的应用障碍。 面向计算的IT管理员和企业安全团队最害怕的是什么?计算中的安全问题。...将尝试回答也许是最重要的面向计算的问题:人们应该在多大程度上担心计算安全?...云安全尚未进入IT管理人员视线 虽然计算安全已经有了一些发展,但很多IT管理员仍然没有转向采用计算,许多人似乎更关心安全现有的企业平台。...安全第一,因为波音采用计算 当波音公司采用计算时,其首要任务是将其工作重点放在安全性上。几年后,它发现了一个采用计算坚实的方法。...在计算中存储数据时需要提出十个问题 如果担心计算中的数据的安全性和隐私性,请查看以下10个问题,每个提供商必须要求确保数据安全和灵活。

1.6K40

确保向计算过渡的安全

目前设备正在变得越来越智能,新的业务模型、技术、趋势、发展包括大数据、物联网(IoT)、计算意味着数据安全需求已经发生了改变。20年前,防火墙就满足了安全需求。...现在,防火墙只是安全策略中的很小的组成部分。例如,当公司考虑部署计算解决方案时,他们还必须考虑安全集成和操作,以及软件解决方案本身的安全性。毕竟,没人想要失去对重要业务数据的控制。...越来越多的公司向应用投资,对保护这些基础设施的解决方案的需求越来越大。 那么就出现了一个有趣的问题:公司的数据应该存储在哪里?这是一个重要的问题,特别是在智能制造时代。...这也是为什么中型企业在部署计算解决方案之前犹豫不决的原因之一。今天,引入战略技术合作伙伴更加重要,因为计算供应商通常比大多数公司具有更高的安全标准来存储数据。...没有计算,公司的许多商业模式如数字农业和智能交通系统是不可能实现的。每一次新技术的应用都不可避免的带来新的安全问题。

74440

社交网络信息安全:规避计算风险

计算用在 BYOD 及社交网络这两种最新的、最热门的 IT 应用,特别会引起人们的注意,这是因为它们引起了新的安全问题。...计算风险 安全及数据保护上的顾虑已成为计算服务普及化的绊脚石,尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑。...因此,黑客会针对上述的安全漏洞乘虚而入,连带损害其他客户的系统。 3. 不安全的程序接口:计算服务商提供给客户一套应用程序设计的接口,以便其可以在环境中管理各种系统或与服务互动。...若在此方面或其他相关问题的回复,无法满足需求,致使计算服务商的安全管理特征依然不明确,对组织而言,这样的服务就具有高度风险。...计算用户应采用以下 7 个主要防范措施,来预防或降低安全上的风险。 1.

1.4K61

攻防课程系列(一):计算基础与整体安全

本系列文章旨在以科普为目的面向各位读者推出,本文是该系列的第一篇,涵盖了计算基础架构和计算安全的核心内容。...计算基础与整体安全 2.1 计算基础 2.1.1 计算基本定义 关于计算的定义,NIST 以及 ISO/IEC 这两大机构都给出了权威定义。...2.2 计算安全 2.2.1 化风险分析 我们知道,计算带来高效、弹性、便捷的同时,新的风险也在增加,但原有的安全问题也并没有消除。...2.2.3 云安全能力发展趋势展望 2.2.3.1 上攻防 从驱动力的角度看,计算安全也在发生巨大的变化。当前计算安全建设的驱动力主要是合规性要求。...其中最大的动力是满足等级保护2.0标准中云计算安全的要求,以及相关主管机构所颁布的计算安全条例,这期间的计算安全主要是各类安全能力的建设。 然而能力建设只是过程,并非目标。

36530

从网络安全服务,天融信以安全助力计算产业发展

可见计算的应用有利于提升安全,而安全发展也将助力计算行稳致远,二者相互融合相互促进,才能更好地推动各行各业走向数字经济新时代。...不同的企业需要不同的计算服务,催生出不同的产品甚至融合产品。毕学尧表示,天融信的网络安全产品已完成化,可以保障内外的安全。...一、计算的五大趋势 公有、私有、混合原生、云安全等等,都是当下行业内应用最广、关注度最高的热词。毕学尧分析,多云管理、国产化、超融合、原生和安全合规是计算发展的五大趋势。...天融信用来做安全,既可以用计算提升网络安全能力、研发安全产品,又可以提供云安全服务。...最后,毕学尧称,天融信将持续加大计算领域的研发投入,为行业提供更高效、更便捷、更安全计算产品及解决方案。

90120

从端到:全面解析计算安全策略

用户选择计算服务的角度来看,我们了解了很多的计算用户或潜在的计算用户,用户的一项业务在往计算中心迁移时考虑的前三位的要素一般是安全、技术成熟度和成本,其中首要考虑的是安全。...对于计算安全中的等级保护要求和评测问题,朱圣才从应用安全和系统安全两个角度给出了计算安全中的等级保护要求。张京海[等人设计了基于服务架构的等级保护要求。...3.2 计算安全需求 终端侧:主要考虑用户终端的安全。采用桌面的方式是解决计算环境下终端安全问题的很好的办法。...保障用户数据在环境下的安全使用,保护环境中的数据的机密性、可用性、完整性。 3.3 环境下的等保安全防护思路 计算安全域的角度,可以分为安全计算域、安全网络域和安全管理域。...计算安全部署结构,如下图所示: 计算部署架构 计算的各安全域涵盖了计算中的计算环境、边界、通信网络及管理中心,对应的安全措施如下: (1)计算计算环境安全 计算计算环境包含私有云安全计算

1.8K40
领券