这篇文章算是《Using Docker:Chapter13. Security and Limiting Containers》的读书笔记。Docker中可能会出现的安全问题内核漏洞(Kernel exploits) 容器是基于内核的虚拟化,主机(host)和主机上的所有容器共享一套内核。如果某个容器的操作造成了内核崩溃,那么反过来整台机器上的容器都会受到影响。拒绝服务攻击(Denial-of-s
转载 2023-12-11 22:13:21
10阅读
目录一、Docker安全二、Docker容器资源控制 1.memory限制2.cpu限制3.Block IO限制三、Docker安全加固1.利用LXCFS增强docker容器隔离性和资源可见性2.设置特权级运行的容器 3.设置容器白名单4.安全加固思路一、Docker安全Docker容器的安全性,很大程度上依赖于Linux系统自身,评估Docker安全性时,主要考虑以下几个方
转载 2023-09-13 23:00:35
6阅读
Docker安全Docker容器的安全性,很大程度上依赖于Linux系统自身,评估Docker安全性时,主要考虑以下几个方面: Linux内核的命名空间机制提供的容器隔离安全 Linux控制组机制对容器资源的控制能力安全。 Linux内核的能力机制所带来的操作权限安全 Docker程序(特别是服务端)本身的抗攻击性。 其他安全增强机制对容器安全性的影响。命名空间隔离的安全docker run
概述 计算机信息系统安全保护等级划分准则(GB 17859-1999) 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级: 系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。
应用程序的容器化涉及将应用程序代码及其依赖项(所需的库,框架和配置文件)打包在虚拟容器中。这种方法有助于可移
原创 2021-07-26 14:39:49
680阅读
《计算机信息系统安全保护等级划分准则》(GB 17859-1999)是建立安全等级保护制度,实施安全等级管理的重要基础性标准,它将计算机信息系统分为以下5个安全保护等级。第一级用户自主保护级。通过隔离用户与数据,使用户具备自主安全保护的能力。它为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏,该级适用于普通内联网用户。第二级系统审计保护级。实施了粒度更细的自主访问控制,
官方文档 加密数据 @RestController @RequestMapping("/priv") public class PrivController { /** * 加密 * @return */ @RequestMapping("/test") @ResponseBody public S
原创 2022-10-01 20:05:09
124阅读
Linux病毒的防范                              保护Linux安全  
转载 精选 2008-11-28 21:22:28
771阅读
1评论
大家都知道Android的APK是非常容易被破解的,目前市面上有太多的工具可以去反编译Apk,添加自己的代码,然后重新打包后发布到应用市场上。因为Android应用市场五花八门,没有统一的监管机制,光靠应用市场去保护原创应用是完全行不通的,这就对我们的应用APK提出了较高的安全性要求。当然破解和防止破解永远都是相对立的,双方技术都在不断的成长,所以我们不能完全杜绝破解,但是能在一定程度上避免破解,
2017年6月1号,《中华人民共和国网络安全法》出台,国家实行等级安全保护制度,也就是“等保2.0”。网络安全等级保护是指对网络(含信息系统、数据等)实施分等级保护、分等级监督,对网络中发生的安全事件分等级响应、处置。
Docker安全1 Docker安全2 容器资源控制2.1 CPU限额2.2 内存限制2.2.1 操作系统层面内存的限制2.2.2 cgconfig不同用户的限制2.2.3 容器中内存的限制2.3 Block IO限制3 docker安全加固 1 Docker安全(1) 命名空间隔离的安全docker run启动一个容器时,Docker将在后台为容器创建一个独立的命名空间,命名空间提供了最基础
TPM模块的介绍简介用途标准 简介TPM模块:英文全称:Trusted Platform Module(可信平台模块) 其是一种安装在计算机内部的芯片。 该芯片是一种植于计算机内部为计算机提供可信根的芯片。 该芯片的规格由可信计算组(Trusted Computing Group)来制定。用途其可以有效的保护计算机,防止被非法访问。TPM安全芯片用途十分广泛,配合专用软件可以实现以下用途: 1、
保活与杀活一直以来就是应用于系统间的博弈,魔高一尺道高一丈。各种奇奇怪怪的保活方案层中不穷,但是安卓随着系统版本的迭代,各种杀活策略更加严格,已经把流氓软件的可操作保活方法逼到了角落里面了·········· 作为系统杀活阵营支持者的我由于收到应用大佬们十分过分的要求(需要系统拉活他们的应用或服务),所以不得不帮
  您可能已熟悉 Linux 中使用的一些加密方法,其中包括 Kerbers (使用对称加密 [ 基于作为共享密钥的密码 ] 验证用户身份) TLS/SSL( 保护网络服务 ) 或 LUKS (保护快设备上的文件系统内容)。在本单元中,您将了解使用名为 GNU Privacy Guard (也称为 GnuPG 或 GPG )的工具验证和 / 或加密个别文件的方法。 gpg 选项
原创 2011-09-10 21:19:25
793阅读
#如果没有严格的限制访问的权限,公司放在服务器上的重要文档就存在隐患,web需要有一些安全的http形式:#安全方法:#基本认证、摘要认证、报文完整性检查都是一些轻量级的方法,但还不够强大,下面介绍更加强大的一些方法:#服务端认证#客户端认证#完整性:客户端和服务器的数据不会被修改#加密:客户端和服...
转载 2015-11-02 11:00:00
68阅读
2评论
第一级应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他的相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。第二级应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能。第三级应
原创 2022-04-27 22:41:37
150阅读
# MySQL 安全保护去掉的实施指南 ## 引言 当我们使用 MySQL 数据库时,有时会由于安全保护机制(如权限限制)而导致开发工作受阻。在某些开发环境中,去掉这些安全保护可以提高开发效率。然而,这种方法在生产环境中并不推荐,因为它可能会引发安全隐患。因此,本文主要针对开发和测试环境,介绍如何有效去掉 MySQL 的安全保护,并实现数据库操作的流畅性。 ## 流程概述 以下是去掉 My
原创 9月前
80阅读
 1 为了防止密码的丢失,按下ctrl+alt+del后单击更改密码,创建密码重设盘,以后就算更改过管理员密码,也能通过U盘中的密码重设盘进行重设密码. 2 在公共场合下办公时,不少人经常会碰到过这样的一种现象,那就是当自己突然有急事情需要处理而要临时离开工作站时,可能会有一些无事生非的用户趁我们不在现场的时候偷偷登录进自己的工作站系统,来随意寻找、搜索工作站中的重
原创 2013-01-04 00:47:35
484阅读
# 虚拟化安全保护实现指南 在当今网络环境中,虚拟化成为了企业基础架构的重要组成部分。然而,随着虚拟化技术的广泛应用,安全问题也随之突出。为了保护虚拟环境中的数据和资产,我们需要实施一套有效的虚拟化安全保护策略。本文将详细介绍这一过程,包括每一步的具体操作和代码示例。 ## 整体流程 以下是实现虚拟化安全保护的主要步骤流程: | 步骤 | 描述
原创 10月前
85阅读
# Python 源码安全保护指南 作为一名刚入行的小白,理解如何保护你的 Python 源码安全是非常重要的。随着开源时代的发展,源码仅仅加密是不够的,还需要考虑到合理的保护措施。本篇文章将通过具体的步骤和代码示例,详细指导你如何实现 Python 源码的安全保护。 ## 整体流程 为了实现有效的源码保护,我们可以将整个流程拆分为以下几个步骤: | 步骤 | 描述 | |------|--
原创 2024-09-08 04:55:12
76阅读
  • 1
  • 2
  • 3
  • 4
  • 5