第一部分:网络安全介绍一.安全简介第一节:安全系统概念简介和目标安全攻击:情况(SITUATION)安全系统:属性(ATTRIBS)资源组:威胁(threats)黑客攻击:预防措施加密服务:执行安全方针:执行第二节 安全基础(原理)鉴别方法存取控制方法安全基础第一单元小结易受攻击的情况1. 基于INTERNET技术的广泛应用WEB SITE 的VIRUS感染2. ov            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-24 16:44:32
                            
                                13阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            我爱人在一家公司从事财务工作。她有许多重要而敏感的文件资料存放在电脑上,这些资料既不能泄漏,也不能删除。于是,她从网上购买了一个加密共享软件:《高强度文件夹加密大师》。先看一看这款软件的自我介绍: ************************************************************* 1、使用的加密方式安全性极高,不仅仅是简单的文件夹隐藏文件隐藏。            
                
         
            
            
            
            今天介绍一款自己开发的工具:文件类型识别工具Distinguisher;1、开发这款工具,源于是一次用FinalData工具作恢复时,恢复出来的是一堆类似File001.chk、File002.chk......这样的文件,扩展名统一为chk,真实扩展名不详,文件数量巨多,这可怎么认啊,手动打开查看再来修改,那岂不是要累死人。所以说,懒是个伟大的动力源泉,为了不想让自己累着,决定让程序来干这种粗活            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-15 20:18:37
                            
                                80阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            asp.net2.0中新增了对web.config中的部分数据进行加密的功能,可以使用RSAProtectedConfigurationProvider和DPAPIProtectedConfigurationProvider来加密,本文说明使用RSAProtectedConfigurationProvidert和计算机级别的密钥容器进行加密的步骤。
1.首先确定要进行加密的web.config中            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-07 15:47:52
                            
                                48阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            目录一、cgroup简介二、 容器资源控制1、内存限制2、cpu限额3、Block IO限制三、docker 安全加固在使用 docker 运行容器时,默认的情况下,docker没有对容器进行硬件资源的限制,当一台主机上运行几百个容器,这些容器虽然互相隔离,但是底层却使用着相同的 CPU、内存和磁盘资源。如果不对容器使用的资源进行限制,那么容器之间会互相影响,小的来说会导致容器资源使用不公平;大的            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-18 14:28:11
                            
                                2069阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            项目需要,用户从系统里面下载word文档,该文档进行了填写限制和加密,用户只能在固定位置填写内容。现要求系统验证上传的附件是否从系统上下载下来的。 思路:系统上面的文档都加入一个固定书签,用户上传文档的时候,检验文档里是否包含这个书签。 采用jacob操作word文档   JACOB(java -com bridge)是一个 JAVA到微软的COM接口的桥梁。使用JACOB允许任何JV            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-25 08:18:46
                            
                                42阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            文章目录一、Docker 容器与虚拟机的区别1.隔离与共享2.性能与损耗二、Docker 存在的安全问题1.Docker 自身漏洞2. Docker 源码问题三、Docker 架构缺陷与安全机制四、Docker 安全基线标准1.内核级别2.主机级别3.网络级别4.镜像级别5.容器级别6.其他设置五、容器最小化六、Docker remote api 访问控制七、限制流量流向八、镜像安全九、Dock            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-03 20:58:34
                            
                                42阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            文章目录0、快速了解1、[使用PyArmor](https://pyarmor.readthedocs.io/zh/latest/usage.html)2、示例3、生成新的许可文件 0、快速了解保护 Python 脚本的工具,能够加密 Python 脚本,保护运行时刻的 Python 代码不被泄露,设置加密脚本的有效期限,绑定加密脚本到硬盘、网卡等硬件设备。 PyArmor 使用动态代码生成和交            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-03 18:34:15
                            
                                813阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            功能Virbox 开发者工具盒是由深思数盾研发的一套软件加密工具,将加壳工具、API文档及操作流程文档等集成在一起,方便软件开发者使用。您可以通过 Virbox 开发者工具盒实现:dll、exe的加密保护防止软件被反向工程、反向汇编、反向编译软件的授权控制:限时、限次、限功能,限制设备绑定等资源文件的加密:PDF、PPT、视频等,防止复制拷贝优势Virbox 加密方案配合使用深思新一代加密锁:精锐            
                
         
            
            
            
            在超融合的基础设施和虚拟化成为常态的世界里,对加密的要求越来越高,越来越迫切,IT部门需考虑的重大安全问题和方法也浮现了出来。 物理数据中心时代,采取双保险式数据安全方法是相对简单直观的解决方案。比如说,除了个别文件和目录加密,还对现场服务器进行全盘加密(FDE),最终确保离开数据中心进行维修或做丢弃处理的任何硬盘都受到了保护——杜绝客户数据暴露的潜在风险。但在今天这种超融合的基础设施(H            
                
         
            
            
            
            # 实现Docker容器加密
## 引言
作为一名经验丰富的开发者,我们经常需要在工作中使用Docker来进行容器化部署。而在一些敏感的场景中,我们可能需要对Docker容器进行加密,以保护其中的数据安全。在本文中,我将向你展示如何实现Docker容器加密的过程,帮助你更好地理解和应用这一技术。
## 流程图
```mermaid
erDiagram
    Docker容器加密 {            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-06-07 04:49:19
                            
                                269阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、概述 deque是一个双向开口的连续线性空间。所谓双向开口,就是可以在头尾两端分别做插入和删除操作。deque和vector的差异:deque允许于常数时间内对头端进行元素的插入或删除操作。deque没有所谓的容量(capacity)概念,因为它是以动态地以分段连续空间组合而成,随时可以增加一段新的空间并连接起来。换句话说,向vector那样“因旧空间不足而重新分配一块更大的空间,然后复制元素            
                
         
            
            
            
            我们在Docker 安全配置(一)文中对Docker的主机安全配置进行了详细的分析,本文我们将继续对Docker的容器和镜像安全进行分析。   0x02 如何进行docker安全配置2.4容器镜像和构建文件安全2.4.1创建容器的用户为容器镜像的Dockerfile中的容器创建非root用户。如果可能,指定非root用户身份运行容器是一个很好的做法。虽然用户命名空间映射可用,但是如果用户            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-18 13:59:43
                            
                                48阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            CBS-S加密芯片增强模块通过容器技术,使用加密芯片产品的密钥在系统内生成一个的、加密的容器,让业务系统在容器内运行,数据保存在容器内,容器对外隔离,内部可信,数据加密,确保系统安全,防止被抄板和逆向分析。1)加密容器系统启动时通过加密芯片的密钥,加密生成容器,并让业务程序在容器内运行,业务数据保存在容器内,容器对外隔离,外面接触不到容器内的程序文件和数据文件。接触不到可执行文件实体,自然没法逆向            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-07-17 18:29:13
                            
                                100阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            概述分三部分,加解密框架(crypto framework),加解密设备(crypto dev),安全协议(Security Framework)×  API,设计思路等,都在加解密框架里:见文档:http://doc.dpdk.org/guides-18.11/prog_guide/cryptodev_lib.html×  设备层的事情,加解密设备的分类,调度,主备等,见文档            
                
         
            
            
            
            首先看一下顶象对于这种自身的虚拟源码保护是怎么说明的? 结合免费版分析可以猜测是这样的加固流程:1.   首先进行免费版转换把dex中对应的方法通过JNI反射转换为cpp文件(当然这里企业版比免费版转换的方法要多,免费版中的内部类MainActivity$1就没有进行转换);2.   然后就是独有工具链的编译,猜测很有可能是基于LLVM的自定义编译;3.              
                
         
            
            
            
            Docker 运行在Linux上,可能你已经了解很多,但运行在windows上呢,本文来试一下部署一个静态文件在IIS上,目的不在于练习docker, 而在于让你了解windows的一些镜像一、前提条件需要在windows上安装docker,然后切换到windows 容器。你基本初步了解docker二、为.NET 容器选择目标操作系统下图展示了取决于应用程序所用的.N            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-15 05:42:43
                            
                                21阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            本系列文章将介绍Docker的有关知识:(1)Docker 安装及基本用法(2)Docker 镜像(3)Docker 容器的隔离性 - 使用 Linux namespace 隔离容器的运行环境(4)Docker 容器的隔离性 - 使用 cgroups 限制容器使用的资源(5)Docker 网络 1. 基础知识:Linux namespace 的概念    Linux            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-24 11:19:54
                            
                                55阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            目录一、TLS加密通信二、搭建部署2.1、搭建环境2.2、server端部署 一、TLS加密通信在公司的docker业务中,一般为了防止链路劫持、会话劫持等问题导致docker通信时 被中间人攻击,C/S两端应该通过加密方式通讯。二、搭建部署2.1、搭建环境两台虚拟机都安装了 docker-ce。 server端-----10.0.0.10 client端------10.0.0.202.2、s            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-20 23:31:31
                            
                                149阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            私钥,公钥,加密私钥与公钥对称加密非对称加密加密过程 私钥与公钥在密码学中,密钥(key,又常称金钥)是指某个用来完成加密、解密、完整性验证等密码学应用的秘密信息。在对称密码学中,加密和解密用的是同一个钥匙,因此钥匙需要保密。而在非对称密码学中,加密和解密用的钥匙不同:通常一个是公开的,称为公钥;另一个保密,称为私钥。对称加密这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-02 10:03:26
                            
                                50阅读