企业级大数据安全架构(十)DBeaver连接Hive的Kerberos认证配置
因为Kerberos认证过程及集群服务中,很多是以主机名的形式进行访问的,所以工作机要设置hosts. 域名映射,我们通过部署CDH的集群的每一台机器都已经配置了host(文件为/etc/hosts),工作机也需要配置window的host文件,如果提示无法修改,一般是需要管理员权限的原因,比较简单
美国首届生成式人工智能与法律研讨(上)
2023年7月举办的美国首届生成式人工智能与法律(Gen-Law)研讨会在夏威夷举行,该会议汇集了计算机科学与法学领域的跨学科专家,不同领域的学者深入探讨了生成式人工智能(AI)在隐私和知识产权等领域对法律产生的深远影响。本文基于本次研讨会公布的综述报告,全面阐述了研讨会中所揭示的生成式AI在法律领
安全架构设计理论与实践
被动攻击:收集信息为主,破坏保密性主动攻击:主动攻击的类别主要有:中断(破坏可用性)、篡改(破坏完整性),伪造(破坏真实性)
Docker 安全及日志管理
(1)及时更新内核。(2)User NameSpace(容器内的 root 权限在容器之外处于非高权限状态)。(3)Cgroups(对资源的配额和度量),设置CPU、内存、磁盘 IO等资源限制。(4)通过启用 SELinux(控制文件访问权限)适当的强化系统来增加额外的安全性。(5)Capabili
企业级大数据安全架构(七)服务安全
Kerberos协议只是一种协议标准的框架,而MIT Kerberos则是实现了该协议的认证服务,是Kerberos的物理载体。将它与Hadoop服务进行集成便能够很好地解决安全性不足的问题。除了需要安装MIT Kerberos之外,我们还需要安装LDAP。在生产环境中Knox使用附带的LDAP服务
系统架构设计师教程(十八)安全架构设计理论与实践
在当今社会,信息化技术发展已经深入到各行各业,从个人事务处理到企业自动化、从政 府办公到电子商务,人们工作、生活方方面面几乎都离不开以计算机、网络和软件为载体的数 字化信息服务,因此,信息安全已成为当前亟待解决的重要问题。安全架构是架构面向安全性 方向上的一种细分,可关注三个安全方面,即产品安全架构
珍贵资料:阿里内部Spring Security实战指南,邀您一同开启安全之旅
第1章 给大家简单的介绍Spring Security,创建了一个简单的Spring Security项目,带领大家初步领略Spring Security带来的便利。第2章 我们使用表单认证来保护URL资源。第3章 将更加深入地对Spring Security 进行配置,且初步使用授权机制。在验证用
【TEE】可信执行环境保障大模型安全
当交换完成时,GPU 驱动程序和 SEC2 都持有相同的对称会话密钥。在大模型公有云服务方面,以百度、阿里等为代表的互联网与云服务公司,从大模型全生命周期视角出发,涵盖大模型训练、精调、推理、大模型部署、大模型运营等关键阶段面临的安全风险与业务挑战,在自有技术体系内进行深入布局,探索打造安全产品与服
软件安全架构设计指南:安全设计原则(篇一)
比如:某中间件服务器只需要访问网络、读取数据库和向日志服务器写日志的权限,那就完全没有必要赋予其更多其它的权限(特别是管理级别的特权)在许多场合,安全和产品体验经常会发生冲突,这时候应当选择安全优先,在安全的前提下,可以允许通过手动关闭安全配置或策略来提升产品体验。权限 (privilege) 是指
【TEE论文】Confidential Computing within an AI Accelerator
我们推出了IPU可信扩展(ITX),这是一组硬件扩展,可在Graphcore的AI加速器中实现可信执行环境。ITX 能够以较低的性能开销执行具有强大机密性和完整性保证的 AI 工作负载。ITX 将工作负载与不受信任的主机隔离开来,并确保其数据和模型在加速器的芯片外始终保持加密状态。ITX 包括一个硬
架构师的36项修炼-08系统的安全架构设计
在这个恶意脚本里面,会强制用户关注某个特定的微博账号,并发送一条含有恶意脚本的微博,当其他用户浏览点击微博的时候,会再一次执行同样的动作,以此来达到攻击不断扩散的目的。如下图所示,攻击者发送一个含有恶意脚本的请求给被攻击的服务器,比如通过发布微博的方式向微博的服务器发送恶意请求,被攻击的服务器将恶意
企业级大数据安全架构(二)安全方案
作者:楼高。
Weblogic远程代码执行漏洞(CVE-2023-21839)复现
复现过程中,会出现各种各样报错,小伙伴多找网上文章解决,本文仅作参考。
详解全志R128 RTOS安全方案功能
R128 FreeRTOS 系统上支持如下安全功能Arm M33 Star TrustZone 与 Arm A 系列的 TrustZone 类似,在设计上,处理器都具有安全与非安全状态,非安全软件只能访问非安全内存。与 Arm A 处理器中的 TrustZone 技术不同, Arm M33 Star
设计安全高效网络的17个关键策略
随着越来越多的业务流程走向数字化,拥有一个强大可靠的网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时,网络攻击者永远不会停滞不前,每家组织都是潜在的目标。技术领导者及其团队比以往任何时候更知道设计一种网络架构的重要性,以便提供可靠的服务,并防御未经授权的访问。《福布斯》杂志技术委员会
12. 更高级的通关文牒:JWT、JWE和JWS
在姜文导演的《让子弹飞》中,葛优饰演的马邦德在开头携带的委任状和我们今天讨论的JWT( JSON Web Token)有异曲同工之妙,JSON Web Token(JWT)是一种开放标准,它定义了一种紧凑且自包含的方式,用于在各方之间安全地传输JSON对象信息。由IETF OAuth工作组开发的RF
JWT的无限可能性:它如何在身份验证、单点登录、API安全等领域发挥作用
整理下工作中常用到的加密解密算法 和 使用场景一、Base64和UrlBase64二、Md5 + salt二、对称加密四、非对称加密这节整理 MD5、MD5+salt基本介绍、使用场景及特点,以及java实现机制(文末附代码,需要的自取哈)二、Md5 + salt。
ARM A64架构TrustZone学习
在本指南中,我们介绍了 TrustZone。TrustZone 通过内置于 CPU 中的硬件强制隔离提供了一种高效的、系统范围的安全方法。我们涵盖了 TrustZone 添加到处理器架构中的功能、对 TrustZone 的内存系统支持以及典型的软件架构。我们还介绍了Arm 提供的资源,以帮助使用 T
英飞凌TC3xx--深度手撕HSM安全启动(一)--安全启动方式
汽车MCU的信息安全在最近几年是越来越火,而信息安全最重要的一个功能就是系统的安全启动;从嵌入式角度出发,安全启动最早应用在linux系统上,全称叫secure boot;它是一种逐级验证镜像,从而实现固件可信运行。以常见的uboot启动为例,通常要经过BootRom -> SPL -> uboot
软考高级架构师下篇-17安全架构设计理论与实践
专栏《软考高级架构设计师》更新了,还剩一个月左右,快来一起卷,本章节是通信系统安全架构设计理论与实践知识,祝大家逢考必过