关于linux系统上的分区与加密,环境RHEL6。 文件系统创建示例:fdisk -cu /dev/sda cat /proc/partitions major minor #blocks name 7 0 3351190 loop0 8 0 20971520 sda 8 1
一、概述 deque是一个双向开口的连续线性空间。所谓双向开口,就是可以在头尾两端分别做插入和删除操作。deque和vector的差异:deque允许于常数时间内对头端进行元素的插入或删除操作。deque没有所谓的容量(capacity)概念,因为它是以动态地以分段连续空间组合而成,随时可以增加一段新的空间并连接起来。换句话说,向vector那样“因旧空间不足而重新分配一块更大的空间,然后复制元素
1.背景介绍容器化技术在现代软件开发和部署中发挥着越来越重要的作用。它可以将应用程序及其所依赖的库和工具组合成一个可移植的、轻量级的容器,以便在任何支持容器化技术的环境中运行。然而,随着容器化技术的普及,安全性和隐私保护也成为了一大批开发者和运维工程师面临的挑战。在本文中,我们将探讨容器化的安全性和隐私保护方面的关键问题,并提出一些实际操作的方法和技术手段。我们将从以下几个方面入手:容器化的安全性
Docker仓库一、仓库是什么二、Docker registry工作原理情景A:用户要获取并下载镜像。情景B:用户要推送镜像到registry中。情景C:用户要从index或registry中删除镜像。三、Docker Hub注册登录镜像分类推送镜像自动构建四、创建私有仓库容器运行在私有仓库搜索、上传、下载镜像本地上传,下载镜像远程主机上传下载镜像五、 为docker仓库添加加密功能仓库配置客户
转载 2024-06-26 09:48:04
3阅读
redis技术目录 如果redis部署在内网,外部机器访问不到,那么下面的内容不需要看。 如果redis部署在公网,还是稍微看下吧,近期出现的redis安全事件还是挺严重的,大部分机器甚至被黑了。 设置安全主要有几种方法: 1、设置密码 requirepass yourpassword 配置在redis里,密码是明文,
1.明文传输  ftp,http,smtp,telnet 2.机密性:plaintext-->转换规则-->ciphertext     ciphertext-->转换规则-->plaintext  完整性:单项加密算法,提取数据特征码。输入一样,输出必然一样;雪崩效应,输入的微小改变,将会引起结果的巨大改变;无论原始数据是多少,结果大小都是相同的;不可
一.安全加固安全加固的思路 保证镜像的安全 1.使用安全的基础镜像 2.删除镜像中的setuid和setgid权限 3.启用Docker的内容信任 4.最小安装原则 5.对镜像进行安全漏洞扫描,镜像安全扫描器:Clair 6.容器使用非root用户运行保证容器的安全 1.对docker宿主机进行安全加固 2.限制容器之间的网络流量 3.配置Docker守护程序的TLS身份验证 4.启用用户命名空间
转载 2023-08-02 09:50:15
25阅读
1. 环境准备安装docker的centos服务器一台(安装流程参考linux以ssl模式安装docker)ideadocker 链接证书2. idea配置docker链接打开设置里面的插件选择docker,然后把咱们的docker配置信息填上,证书目录也选择出现连接成功即可这里可查看咱们的容器3. 配置mysql容器因为我们的springboot项目需要使用到mysql,所以需要安装mysql,
文章目录对Docker安全的理解容器的资源限制对容器的cpu进行资源限制系统层面对cpu的资源限制对系统的内存进行资源控制对容器的内存资源做限制对容器io的限制Docker安全加固实现系统和容器的资源隔离限制特权级别运行的容器 对Docker安全的理解Docker作为最重视安全的容器技术之一,在很多方面都提供了强安全性的默认配置,其中包括:容器root用户的Capability能力限制、Secc
前言容器教程的路还很长,笔者尽量根据实践来不断地完善。由于在编写的过程中还会有完善和补充,后续可能会以番外来补充。接下来会分享TeamCity、树莓派等内容,节奏可能会有点跳脱。另外,长沙.NET 社区已经初步成立,有兴趣的朋友可以加群参与互动和交流. Redis容器化Redis是一个开源的、支持网络、可基于内存亦可持久化的日志型、高性能的Key-Value数据库,并提供多种
一、危害说明宿主主机上能够操作docker的账号拥有很大的权限,具有如下两个明显安全隐患1.可以随意进入宿主上的任意容器中因为进出容器不可以加密,所以有docker权限的账号可以操控宿主机上全部容器中的系统和数据。2.可以通过挂载目录的方式,来访问本身无权访问的目录比如当前账号为dev。如果有个属主非dev的文件目录例如(/home/dev1/test),访问权为700。dev账号可以使用如下命令
转载 2023-05-30 21:22:48
332阅读
一、Docker容器与虚拟机的区别1.1 隔离与共享虚拟机通过添加 Hypervisor 层,虚拟出网卡、内存、CPU 等虚拟硬件,再在其上建立 虚拟机,每个虚拟机都有自己的系统内核。 而 Docker 容器则是通过隔离的方式,将文件系 统、进程、设备、网络等资源进行隔离,再对权限、CPU 资源等进行控制,最终让容器之间互不影响, 容器无法影响宿主机。容器与宿主机共享内核、文件系统、硬件等资源。1
转载 2023-08-24 00:10:26
34阅读
目录一、Docker 容器与虚拟机的区别1、隔离与共享2、性能与损耗二、Docker 存在的安全问题1、Docker 自身漏洞2、Docker 源码问题三、Docker 架构缺陷1、容器之间的局域网攻击2、DDoS 攻击耗尽资源3、有漏洞的系统调用4、共享root用户权限四、Docker 安全基线标准1、内核级别2、主机级别3、网络级别4、镜像级别5、容器级别6、其他设置五、部分安全操作1、容器
废话由于我的安全习惯,我基本上不会在不同的应用程序上使用相同的密码。这使我需要在备忘录上记录大量的账号密码,每次登录系统时需要检索备忘录,这很麻烦。虽然Chrome的密码管理器也可以使用,但是其功能过于简单,无法记录其他非Web系统的账号。 最近加入新团队后,我需要申请许多新的系统账号,这使我决定部署一个密码管理器来管理我的账号密码。 我选择了 Bitwarden,因为它非常简单易用且免费。现在,
转载 2023-09-12 15:17:14
108阅读
我们经常要向容器传递敏感信息,最常见的莫过于密码了。比如: docker run -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql 在启动 MySQL 容器时我们通过环境变量 MYSQL_ROOT_PASSWORD 设置了 MySQL 的管理员密码。不过密码是以明文的形式写在 docker run为了解决这个问题,docke
在 Java 中,密码加密和验证通常涉及以下步骤:生成盐:盐是一个随机生成的,它与密码一起用于创建哈希,增加安全性。加密密码:使用哈希算法(如 SHA-256 或 bcrypt)和盐加密密码。存储盐和哈希:将生成的盐和哈希后的密码存储在数据库中。验证密码:在用户登录时,使用存储的盐和哈希算法来验证用户输入的密码。下面是一个示例代码,展示如何在 Java 中进行盐加密和验证
原创 精选 2024-08-16 18:27:19
279阅读
前言两年前,我就想自托管 Bitwarden 密码管理器了,但是直到 2022 年快结束的现在,我才真正动手。在搭建好 Vaultwarden 服务以后,这两天我就干了三件事:把七年里 Google Chrome 保存的密码导入到 Vaultwarden删除所有 Google Chrome 保存的密码整理密码:登录这些年注册过的网站,删除无法访问的网站账号,使用 Bitwarden 生成新的用户名
转载 2023-08-24 11:29:39
533阅读
一:最简单的加密解密    二:转义字符"\"的妙用    三:使用Microsoft出品的脚本编码器Script. Encoder来进行编码 (自创简单解码)    四:任意添加NUL空字符(十六进制00H) (自创)    五:无用内容混乱以及换行空格TAB大法 &
Password4j 是一个 Java用户友好的密码库,用于使用不同的密钥派生函数(KDF) 和密码哈希函数(CHF) 对密码进行散列和检查。可以通过编程方式或通过类路径中的属性文件配置算法,请参阅配置部分。配置主要取决于您的环境。Password4j 提供了一个工具,可以根据系统性能和所需的最大计算时间创建一组最佳参数,请参阅性能部分。   该库完全支持Argon2
目录前言一、手写加盐算法1.1、加密1.1.1、加密思路1.1.2、加密简图1.1.3、代码实现1.2、解密1.2.1、解密思路1.2.2、解密代码1.3、验证二、使用 Spring Security 框架实现加盐算法前言为什么要使用加盐的方式对密码进行加密?我们知道传统的 md5 加密方式是可以通过 “彩虹表” 很容易破解的,因为 md5 加密每次生成的密码都是固定的~ 为了解决这个问
  • 1
  • 2
  • 3
  • 4
  • 5