可信执行环境(Trusted Execution Environment,下称TEE)是目前主流隐私计算技术之一,其通过软硬件方法在中央处理器中构建一个安全的区域,保证其内部加载的程序和数据在机密性和完整性上得到保护[1]。基于硬件的TEE使用硬件支持的技术为代码的执行和环境中数据的保护提供了更好的安全性保证。目前主流TEE方案有x86架构的Intel SGX技术、Intel TDX技术、AMD SEV技术及ARM架构的TrustZone技术等[2]。
翻译自 Confidential Containers in Kubernetes 。
作者:Fabian Kammel (Edgeless Systems), Mikko Ylinen (Intel), Tobin Feldman-Fitzthum (IBM)
Author: Wenhui Zhang, Yibo Zhou, Yuan Zhu, Guixiong Wei, Zhe Li, Chenyu Jiang, Sam Han,Yizheng Jiao, Hou Yu, Zefan Li, Wei Xu,
随着虚拟化技术的普及,单台物理机上运行多个虚拟机逐渐成为主流,但是,单台物理机上的TPM芯片只有一个。为了让物理机上的多个虚拟机都能使用可信计算,2006年,IBM在USENIX论文《vTPM: Virtualizing the Trusted Platform Module》中首次提出了虚拟可信平台模块技术(vTPM)。vTPM是TPM的软件实现,让虚拟机也能够使用安全存储、密码操作等功能,而不需要专属的TPM芯片。
众所周知,数据安全的三大支柱分别是:保护静态数据、传输中数据和使用中数据。其中,静态加密和传输中的数据加密,大家都很熟悉。
在Windows Server 2019中,Microsoft为其屏蔽虚拟机安全控制改进了弹性和冗余的问题,该Shielded VMs于Windows Server 2016提出。
ARM CCA(ARM Confidential Compute Architecture)[1]是ARM的新一代机密计算框架,旨在其架构上提供符合机密计算标准的机密计算支持。islet项目为对ARM CCA的一种实现,该项目由三星公司发起,使用ARMv9 CCA在ARM架构设备上实现机密计算,该项目属于机密计算联盟开源项目之一。机密计算联盟(Confidential Computing Consortium,CCC)[2]是linux基金会的一个项目社区,致力于定义和加速机密计算的采用。联盟主要成员包括arm、谷歌、华为、英特尔、微软等巨头企业,目前CCC拥有11个项目。关于islet项目若想了解更多可访问项目github仓库[3]。
在Conjur中,机器是秘密的非人类消费者,如服务器、虚拟机、容器、应用程序、微服务、Kubernetes服务帐户、Ansible节点和其他自动化进程。识别和授权机器很重要,因为我们在自动化工作流中将权限委托给它们。
云原生的概念这两年逐渐深入人心,越来越多的应用从设计之初就是面向云环境的。但是,据统计,仍然有很大一部分应用由于各种原因没有上云,尤其是那些较为重要、敏感的应用。我们认为,用户不上云的一个重要原因是对云平台的信任不足,不确定自己的重要应用跑在云上是否有安全保证。为了解决这个问题,我们提出来可信原生的概念,让基础设施更加可信。
机密计算通过在基于硬件的经验证的受信任执行环境中执行计算来保护正在使用的数据。这些安全且隔离的环境可以防止未经授权访问或修改使用中的应用程序和数据,从而提高管理敏感数据和受监管数据的组织的安全级别。为了将GPU也纳入可信执行环境,保护GPU上的数据的机密性和完整性,英伟达在H100显卡首次集成了机密计算能力。
VMware12 下载地址链接:链接:https://pan.baidu.com/s/1NCdOQf8f40JhG5HzVjilew 密码:ukaf
正常情况下服务器免费授权版系统中应该会显示“免费授权”,并且不会出现未激活的提示。
1.用vmware安装一台全新的CentOS7虚拟机,要求磁盘分50G,其中swap给2G,/boot给200M,剩余给/
去年的时候,Google 旗下 Project Zero 团队发现了一个由 CPU “ 预测执行 ” 导致的严重安全漏洞,而它也是一项被大多数现代处理器使用的性能优化方案。根据研究人员 Jann Horn 的演示,恶意攻击者可借此读取不该被它访问到的系统内存。某个未经授权的一方,可能在系统内存中读取到一些敏感信息,比如密码、加密密钥、或者在应用程序中打开的其它机密信息。
在网络越来越发达的今天,相信家家户户都已经连上了无线Wi-Fi,然而在享受Wi-Fi带来的便捷性的同时,大家是否想过正是这小小的Wi-Fi却能成为黑客成功入侵计算机,盗取机密信息的踏板!?接下来笔者会
1)编写 hello world 脚本#!/bin/bash# 编写hello world脚本echo "Hello World!"2)通过位置变量创建 Linux 系统账户及密码#!/bin/bash# 通过位置变量创建 Linux 系统账户及密码#$1 是执行脚本的第一个参数,$2 是执行脚本的第二个参数useradd "$1" echo "$2" | passwd ‐‐stdin "$1"3)备份日志#!/bin/bash# 每周 5 使用 tar 命令备份/var/log 下的所有日志
7、检测本机当前用户是否为超级管理员,如果是管理员,则使用 yum 安装 vsftpd,如果不是,则提示您非管理员(使用字串对比版本)
内核模块导出了一个名为/dev/kvm的设备,该设备将虚拟机的的地址空间独立于内核或者任何应用程序的地址空间
在SSH之前,一直使用telnet进行远程连接(端口为TCP:23),但由于telnet在进行数据传输时是明文传输,不安全,因此采用加密传输的ssh(端口为TCP:22)
2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元;经询问,昨日金某被嫌疑人诱导裸聊, 下载了某“裸聊”软件,导致自己的通讯录和裸聊视频被嫌疑人获取,对其进行敲诈,最终金某不堪重负,选择了报警;警 方从金某提供的本人手机中,定向采集到了该“裸聊”软件的安装包--zhibo.apk(检材一),请各位回答下列问题:(题目 中需要通过分析出来的答案对检材二三四五解压,解压密码为IP的情况,需要在密码后增加-CAB2021,例: 192.168.100.100-CAB2021)
Dapr 是一个可移植的事件驱动运行时,使任何开发人员都可以轻松构建可复原的、 在云和边缘上运行的无状态和有状态应用程序,并包含 语言和开发人员框架。利用挎斗架构的优势,Dapr 帮助 您可以应对构建微服务带来的挑战,并使代码平台不可知。
云原生安全 1 虚拟机逃逸初探——2018rwctf_station-escape 本文带来了一次CTF中的虚拟机逃逸分析与复现 https://tttang.com/archive/1629/ 2 AWS:CNAME 子域接管 本文介绍了AWS中CNAME子域接管技术,这篇文章涵盖了所有技术方面,以便可以使用其他签名扩展接管扫描。但是请注意,NS 接管比正常的 CNAME 接管有点难以理解 https://zone.huoxian.cn/d/1316-awscname 3 泄漏的访问令牌暴露了用户的Am
随着5G技术、下一代编解码技术发展以及音视频载体的换代升级,音视频技术不断加速应用发展,像直播、短视频这样的产品遍地开花,中长视频发展也迎来风口。在这种大趋势下,音视频安全防护的重要性愈发重要。为了保障视频内容安全,防止视频被盗链、非法下载和传播,云点播提供了针对视频内容安全的多种保护机制,从多方面保障您的视频版权不受到非法侵犯: 防盗链主要用于控制视频播放请求来源的合法性,但防盗链不对视频内容加密,用户下载后可以二次分发,在版权保护上的安全级别不高。 视频加密是一种使用密钥对内容本身加密的手段,
本文以制作CentOS7.9镜像为例,详细介绍手动制作OpenStack镜像详细步骤,解释每一步这么做的原因。镜像上传到OpenStack glance,支持以下几个功能:
模板类似于生活中的模具,可以根据模具制作出很多一模一样的产品。模板在计算机中应用是比较多的,用户可以根据模板去批量生成应用。
k8s是Kubernetes的缩写,Google 于 2014 年开源了 Kubernetes 项目。
导读:私有云作为一种新模式给企业的信息化发展带来了巨大的变革,是 IT 行业的发展趋势之一。它为业务部门提供统一服务,不仅包括计算资源、存储资源、网络资源,还包括安全资源,如身份认证、病
AWS(Amazon Web Service) 开始于 2006 年 3 月 14 日 Amazon S3 的发布,距今已有十年时间。回首过去十年,我们在构建和运营 AWS 云计算服务中积累了大量的经验教训——这些服务不仅需要确保安全性、可用性和可扩展性,同时还要以尽可能低廉的成本提供可预测的性能。考虑到 AWS 是世界范围内构建和运营此类服务的开拓者,这些经验教训对我们的业务来说至关重要。正如我们多次重申的,“经验不存在压缩算法”。考虑到 AWS拥有每月超过一百万的活跃用户,而这些用户也许会为数以亿计的自家客户提供服务。因此,积累上述经验教训的机会在 AWS 比比皆是, 在这些经验教训中,我挑选了一些分享给大家,希望对各位也能有所帮助。
Windows Server 2008 R2操作系统的Active Directory权限管理服务(AD RMS)是一种信息保护技术,它可以支持ad RMS应用程序,以保护数字信息不受未经授权的使用,无论是在线和离线,还是防火墙的内部和外部。广告RMS是专为需要保护敏感和专有信息的组织设计的,如财务报告、产品规格、客户数据和机密电子邮件。通过使用持久性使用策略提供信息保护,组织有效地增强了组织的安全策略,无论在何处移动,信息都保持不变。AD持久性保护任何二进制格式的数据,因此使用权保留在信息中,而不是在组织的网络中。这也允许在联机和离线以及内部和外部授权接收者访问信息后强制使用权限。
OpenAI 的 GPT 系列大语言模型(Large Language Mode,以下缩写为 LLM)的兴起与应用,也带来了诸如数据泄露、数据滥用、模型被攻击和知识产权被窃取等一系列隐私和安全风险或挑战。
熟悉腾讯云API的同学都知道,腾讯云API可以快速地执行某些指令以及使用某些产品,帮助我们告别传统控制台打开浏览器、登陆账号、寻找产品多次点击获得结果的流程。几行代码,一个指令就能带来肉眼可见的效率提升。 同时,腾讯云API高灵活的特性,可以实现很多控制台无法提供的功能。我们可以通过腾讯云API来自由组合,定制化开发。 当你想要在多个区域开设虚拟机、批量修改虚拟机密码,甚至想要批量退还虚拟机时,在控制台进行这些操作都具有很高的重复性,而且没办法一步到位。如果这些需求是我们周期性出现的,那我们就可以通过
作者:Jim Wallace, Arm; Joseph Byrne, NXP,安智客译 很难想象,哪一天能够不依靠电脑或智能手机工作,购物或银行业务,与朋友聊天,甚至听音乐或观看节目时都是如此。 与此同时,当头条新闻报道大量盗用信用卡数据,医院运营被勒索赎金,或者访问一个受欢迎的网站被拒绝时,很难不感到这些冲击带来的脆弱感。 随着我们变得更加容易连接,攻击面不断增长,安全性,恢复能力和隐私等信任要素将需要内置到下一代智能边缘设备,网络和数据中心中,以减少漏洞并实现到我们超连接世界的好处。 安全技术是SoC
在这一年即将结束之际,我们在此回顾一下我们在2020年收到的一些最有意思的漏洞报告。毫无疑问,将今年已报告的1400多个漏洞缩减为只有5个,这绝对是一个相当大的挑战。在这篇文章中,我们所分析的这5个安全漏洞是从这1400多个漏洞中脱颖而出的,接下来,我们一起看看到底是哪五个漏洞杀出了重围。
本文将介绍3GPP近期在5G方面取得的成就,并就向5G迁移的安全性问题进一步展开讨论,最后详细介绍非独立或4G-5G双连接的3GPP规范。 3GPP近期的成就 5G架构和无线规范已经在2017年12月
研究表明,云计算提供商提供的加密管理工具无法解决多云密钥管理面临的独特挑战。人们需要了解关键的管理即服务工具如何填补这一空白。
前一周因为考试,还有个人的私事,一下子差点颓废了。想了想,写博客这种的东西还是得坚持,再忙,也要检查。要养成一种习惯,同时这也是自我约束的一种形式。虽然说不能浪费大量时间在刷朋友圈,看自媒体的新闻,看一些营销号的视频等等,不喜勿喷啊,这是我个人的一些观念,也没有带认识眼光啊!好了,废话不多说,在此先立个Flag,
虚拟机安装教程:https://my.oschina.net/u/3535099/blog/3099424
Kubernetes 是一个可移植、可扩展的开源平台,用于管理容器化工作负载和服务,有助于声明式配置和自动化,它拥有庞大且快速发展的生态系统,Kubernetes 服务、支持和工具随处可见。
本篇介绍的是大名鼎鼎的开源软件基金会 Apache 所使用的服务(Services)和工具(Tools),这或许能帮助你打开视野,在选择工具的时候提供参考。如果你是一名 DevOps、SRE 或是 Infra 工程师,通过本篇文章内容结果帮助你更好的展示团队所提供的服务有哪些,以及窥探到 Apache Infra 是怎样组织和管理他们的。
下一步配置好主机名称,账户和密码,千万别进去配置,不然巨麻烦,你如果不懂可能配置一个小时还没安装好,我这种方法,不需要进去点击任何操作,它自动把系统配置好了,10分钟左右系统就装好了,如下图所示:
V** :Virtual Private Network 虚拟专用网络=虚拟专网
Gartner公司的分析师发表一份声明,指出尽管这款容器化工具已经闯出了响亮的名号,但Docker的安全性仍然不够成熟。 于近期发表的这篇《Docker管理下的容器安全性评估》指出,“Linux容器在成熟程度方面已经足以应对私有以及公有PaaS的实际需求”,但“……在安全性管理与控制方面的表现却令人失望,而且也无法为常见控制任务在机密性、完整性与可用性等方面提供必要支持。” 这份文件同时表示,将Docker运行在虚拟机管理程序当中—一般指VMware环境,而非微软虚拟环境—并不一定能够带来切实有效的助益
作者 | 张一锋、朱立、练娜 责编 | Aholiab 来源 | 《区块链技术与应用安全分析报告》 出品 | 区块链大本营(ID:blockchain_camp) 区块链技术近年来快速发展,其价值得到越来越多认可的同时,技术与应用方面的安全挑战也逐渐凸显。 本文研究了针对区块链技术与应用的攻击方式及安全事件,提出了包括基础设施层、密码算法层、节点通讯层、共识协议层、运行平台层、智能合约层和系统应用层的七层安全模型,并针对模型各层对应的具体风险点,提出了解决方案。此外还探讨了区块链数据隐私问题。 区块链安全
在本文中,我们看一下现代计算系统中机密计算的角色,以及实现原理。然后,描述了ARM的机密计算架构(CCA)如何在ARM硬件平台上实现机密计算。
机密计算联盟-Confidential Computing Consortium,CCC[1]是linux基金会的一个项目社区,致力于定义和加速机密计算的采用。联盟主要成员包括arm、谷歌、华为、英特尔、微软等巨头企业。目前CCC拥有11个项目,本文主要对其中的“机密计算认证框架(Certifier Framework for Confidential Computing)”这一项目进行介绍,该项目由VMWare公司启动,旨在通过提供简单的客户端信任管理,简化和统一了对多供应商机密计算平台上有关可信认证的编程和操作支持。若想了解更多可访问该项目github仓库[2]。
随着云计算的普及,越来越多的企业和开发者转向使用云服务来构建和扩展他们的应用程序。AWS(亚马逊云服务)、Azure(微软云)和Google Cloud Platform(谷歌云平台)是当前市场上最受欢迎的三大云服务提供商。本文将使用Python语言为您展示如何在这三个平台上执行常见的任务,并比较它们的优缺点。
领取专属 10元无门槛券
手把手带您无忧上云