可以给个谷歌插件么 bro 那个网盘被删除了?

版本回归GNOME环境,果断升级...

更换最佳源服务器,打开 软件和更新(这里我选择阿里的,或者点击右边的 选择最佳服务器):

搜狗输入法不能输入中文解决(linux下常见软件崩溃问题解决方案)

使用Ubuntu的这一路过来真的是跌跌撞撞,一路摸爬滚打不断谷歌百度解决各种奇怪的系统问题,磨合了也有好长一段日子,重装系统的次数也数不过来了,有一段时间甚至觉得重装系统已是日常,有时候一装就是到凌晨2点。。。给我最大的收获并不是觉得自己用Ubuntu用得多牛X,而是锻炼了自己的耐性,小强般的韧性。曾经一度想放弃Ubuntu,但一路都在边缘徘徊,还是坚持了下来。。。

本文将定期更新,与时俱进~

}

本不想在3061的彻底汉化版前发布3059的,想跳过去。但在3056之后,发现虽然官方升级的版本在菜单方面没有明显添加,但自己始终在调整。如果侧重于给大家一份比较固定的、只是汉化的,就会牺牲它的改进。我想干脆就当作和大家作个线上的交流,让大家给我提提意见,把它完善到差不多再定型,在那之前都算作筹备交流吧。

本篇不重复上一篇的内容了,如果有没看过上一篇的朋友,但对此还有点兴趣,就请先移步到: ,看完再回来继续阅读。

如图,主菜单都改成了“加速键=名”这样的单个汉字的形式。语义精炼,节省宽度,在缩小窗口时,不易发生菜单栏自动换行显示的问题。重点是,“Q=器”即“工具”菜单的“ALT+Q”被某网友反映存在被劫持的现象而无法激活。所以把它改成了“F=辅”,就是辅助工具的意思。

子菜单在上一版中已经尽量考虑简短明析平衡的原则。但还是有一些可修改的地方。另外增添了几项自定义的常用功能。

调整部分菜单的名称。增加了一个“从模板创建”,来自sublimeTMPL插件。如果你是程序员,模板可能是工程中各种类型的文件常用内容,如果你是公务人员,模板可能就是公文、报告、通知声明的范式等等。对每个人来说,都可能有自己常用的一些范例模式,所以集成了这个功能。

  • 在前一篇汉化博客里谈到Undo没能成功汉化,只汉化了Redo,这次把Redo也保留了。而且把上次“软撤消”修改为“撤消(包括选区)”,用Q作加速键,让出R。这样Undo的U和Redo的R就都按系统原来的设置使用。

  • 同时增加了一个“无空行粘贴”,是我自己写的一个小插件,在从外部收集文章粘贴到ST里集录资料时比较方便,是我为很多编辑器和网络浏览器都写过插件的一个功能,相信也能简化你的工作和学习。

  • 原来的“转换大小写”比较长,而且对于汉语来说,这句话根本不成立,所以就改成“英语”了,表明是对英语有效的编辑操作。

  • 因为TAG标签和ST的MARK标签意义不同但都有“标签”的字眼,容易混淆,只能给TAG的翻译加上点注释,变成“TAG标签”。否则,从“注释”到“英语”就都只有两个字,在美观和精练度上就都能更完美一些了。没办法,对这种确实容易混淆的,不能雕弓废射啊。

  • 增加了两项“删除选区内空行”和“删除文档内空行”菜单和相应的组合键。其实这两个和“编辑”菜单里面的“无空行粘贴”是一体三用,所以不是因为是我自己写的而偏爱它,而是在事实上它确实比那个叫DeleteBlankLines的插件更方便而且更强大。 现在发现这两项的加速键应该互换一下,然后上下位置也换一下。我在下面改了,在这里就不重新制图了

  • “反转原序”在上一版用的名称是“反序排列”,容易和“正序排列”形成正反关系,但实际上这个“反序”并非那个意思,所以现在改成了“反转原序”,更准确,避免产生误导。

  • 原来的“无序化”或“无序排列”也不够准确,改成“随机排列”,熟悉一点随机发生器概念的朋友都能想到,每次随机的结果都是不同的,能够表现出动态变化的意思。

  • 增加了一项“扩选到函数(JS)”,是在JS文件中激活供使用的,这个对WEB前后台人员及学习者来说都很常用。我现在把它调到菜单间隔线的上面了
  • 5项排序菜单放入“多选区排序”菜单组中,既揭示了它们的作用前提,也节省一些一级子菜单的空间,免得太挤。虽然增加了一层深度,但因为它们的使用频率相对较少,应该还可以吧。

比起上次来说,基本没变化,就略过了。

其实也没本质变化,只是把“折叠级别”改成“折叠层级”,“级别”含义太广,“层级”容易让人联想到缩进和代码域层次。 并且把数字后面的“级”去掉了,这样左右的数字夹在两端,比较对应,看起来更舒服点。

  • 加了一项“提示时间”(也是我自己做的)。因为很多人(包括我)会把桌面任务条自动隐藏,以扩大工作区的空间,也是避免任务条内容的视觉干扰。但这样一来就不容易看到时间。有人还为此而去使用置顶的钟表小工具之类的,而且那种小东西居然都是安装的,很少见到绿色的。当你为了追求效率而来使用ST时,你还愿意分神弄那些东西吗?所以只要使用我设置的组合键“先CTRL+K,再CTRL+S(显示)”或者用菜单“ALT+S,6”,就可以在ST的状态条里显示当前日期时间,格式是“年月日 时分秒”。** 不用担心它始终占据状态栏的空间,在显示一两秒够你看清时间之后它就会自动隐藏了 **

  • 在上一版中已经把“自动补全名单”挪到视图菜单里了。在这顺便强调一下。

  • “K = 开新视图”在上一版叫“分视图”,是一个思维骑墙产生的愚蠢名称,实际上当时给它设置K就有这个潜意识,始终没突破出来。这次改过来了。

  • “H = 行尾”这一项,有点纠结,这样说,意义不是很准确,但要准确的话就没法用两个字了(整齐啊)。大家提提意见,怎么办。

  • 从前面图中你已经看到,跳转菜单变成了一个单字“跃”。跳转的T或Z都与其它菜单冲突。用“跃”虽属无奈,但再想想,感觉也挺好,也许以后加强点古文修养,再汉化什么时出套古文气息更浓的,比如现在主菜单都是一个字,但下拉菜单就做不到,如果将来能把所有下拉菜单都用两个字精确概括出来,那就是我追求的目标了。

内容没什么变化。只是让大家熟悉这些菜单项目在“G=工”菜单下面了。上一版起了个通俗的名字“大活”,感觉不一定能让较多人接受。

  • 很多插件会把自己的调用菜单添加到这里来,包括“命令面板”里也有很多插件添加进来的命令,所以称为“辅助工具”也很合适,就取了个“辅”字,主要是避开G和J。上一版用“Q=器”,但ALT+Q在一些情况下不能正常工作。

  • 对下拉菜单项的加速键重新调整了,尽量让加速键和组合键的字母键相同,然后再修改菜单名称让它和加速键有联想关系。其中对“宏”相关的三项反复纠结,改了多次也没有稍微能接受的方式。实际就是因为“宏”这个“名称”本身就极其的错误。这个字除了能作姓之外,只有一种用法,就是作形容词。比如“宠指令”,这是对的。但单独拿出来说,就很扯。事实上,“macro”这个词翻译成“宏”(比如宏汇编,或干脆就是“宏”)和“微”(比如微软)都很片面,而且导致了一宏一微反差极大的可笑结果。按我个人理解,“macro”的意义应该是“汇”,比如把很多命令汇聚成一个名称批量调用,或者MacroSoft就是把很多方面的软件程序(比如底层的操作系统,上层的办公、娱乐、商业、开发应用)汇聚成一个整体的系统提供给用户(虽然它在DOS时代就用了这个名字,但它一直以来的行动和方向都在贯彻这一点),所以“汇软”更合适。“微软”?八竿子刮不着一点边。可见当时翻译者的国文水平实在太逊了。

  • 在上一版按一般的翻译命名为“代码片断”。感觉片断不准确,用“代码范式”又有点太板,就起个“代码范儿”娱乐一下(如果认为“范式”更好,可以留言告知,我这个也只是娱乐的念头一闪)。这和“查找面板”里的“开找”,和主菜单的“跃”,形成一种比较诙谐的气氛。可惜不能全部如此,想起遥远的过去,我把WINDOWS的很多系统名称和菜单都用诗词重命名了,而且居然能够都挺顺,看来真是不复当年玩心那么大了。

  • 随着使用,安装插件多了,就会在“工具”菜单的下面(现在“插件文件夹”的下面)出现一些插件的名称。所以把“插件文件夹”放在这里从逻辑上感觉比放在“配置”菜单里更合适,也更能暗示下面那些菜单是插件增加的功能菜单。

  • 增加了如图中的四项菜单,便于用户自己修改相关文件。常用的是前三项,但也时而需要编辑其它的(比如Context,Side Bar),所以第四项也比较用得着。第四项有两种实现方式,一个是用ST打开Default目录,所有文件显示在侧边栏的“打开文件名单”中。开始认为这样的性能比较低,就换成另一种,让WINDOWS的“我的电脑”(如果是其它操作系统,就是对应的其它方式,由ST去选择不同的API接口)打开这个目录,结果却发现,速度一点没快!反而在主观感觉上似乎更慢(可能是心情产生的相对论),这一点很不爽。而且随着我安装插件的增多,又象以前一样,整个ST都开始慢了。如果让ST启动时不去检查PY脚本文件,只读取sublime-commands,在调用时才读取和解释PY脚本的话,那么在运行时就要慢了(虽然也可以使用“延迟加载+缓冲”来平衡),也不是好办法。只希望Python也能够支持编译,然后让用户自己对PY脚本编译成授权执行的机器码,不必反复检查已确认过的代码了。

  • 我在上一版之后给它安了很多插件,证明我上篇文章说的独门密技完全经得起考验,菜单没有因为那么多插件中的任何一个而遭到破坏(比如常见的就是把“配置”菜单和“插件设置”项目恢复成英语了),比预想好得多(主要是担心“行”和“选”这两个从“编辑”菜单里拎出来的一级菜单会被其它插件重新在“编辑”菜单里设置出来。事实是的确没有。)。毕竟想像是可以无限的,而事实大多是常规化的。唯一的问题只是那些插件增加的菜单自然是英文的,和整体的汉化环境不符。所以我这里把只是自己用的、上一条提到的那四项菜单公示出来,让大家多了解ST的工作机制,进而就能够去修改那些插件的菜单了。如果你也能从我修改的主菜单当中体会修改主菜单的乐趣,欢迎和我交流你的修改观点。

只是修改了名称,整齐划一了。

这种比较个性和有强烈重组色彩的汉化,似乎更容易让人观望而不是尝试。从这种意义上讲,其实只是看文章和图片就够了,也免得因为使用含有EXE的软件包会为安全性而担忧。毕竟我也不能保证我自己的机器没在我不知情的状况下被恶意病毒或木马入侵。所以这次不发布地址了,只等有兴趣的朋友留言讨论吧。

在下一篇3061新版的文章中,提供了百度网盘的下载地址,但内容已被百度删除。这就是看过本系列文的某个朋友的杰作,非但不对他人的公益劳动心存感激,而且因为对网盘内容加锁访问(原本就是为了表示已被限制下载人群范围以避免被删除而影响大家取用)感到不耐烦,不仅对我的百度帐号进行辱骂,还进行举报。只要这种人还在技术行业内滥竽充数,我再换任何下载地址也是同样的结果。大家就欣赏图,或自己动手汉化吧。

为避免进来的朋友过多失望,再介绍另外一个不错的前端开发利器 Brackets,亮点颇多,不在此介绍,自行搜阅和下载吧。

因为我对它使用量不多,并且不喜欢类似ECLIPSE插件那样的太多太深的目录,所以一直没管它的菜单。昨天有空看到时感觉一半汉化一半英文,而且汉化得很乱,又没有键盘访问方式,就忍不住处理了一下。成果见下文:

赵亮-碧海情天。资深C/S、B/S 开发者、管理者。

}



编码过程中会不可避免地用到很多第三方类库组件,过时的组件库有的会存在安全漏洞,还有的会存在授权协议合规问题,所以需要对其进行安全扫描。
开源 组件安全扫描(OSS) 工具:
开源授权协议合规检查产品:FOSSology
组件漏洞检测产品:synk(可以扫描node.js、nmp、ruby、java依赖中的漏洞)
依赖方面的安全检查产品功能最为丰富的是SourceClear公司的:EFDA

各种漏洞的修补和过滤 可以通过自研或第三方的 安全过滤库&中间件 来进行。
安全过滤库&中间件:
浏览器端的过滤库有:DOMPurify

安全编译是一个在程序编译过程中可选的安全检查和安全加固的过程。
Visual studio编译选项中的/GS选项检查缓冲区溢出,/guard:cf选项检查控制流安全。
Linux 二进制文件安全编译选项与 iOS 的类似。

测试阶段的安全工作包括自动化安全测试和人工安全测试。

3.1 自动化安全测试

自动化安全测试又包括静态应用安全测试(SAST)、动态应用安全测试(DAST)、交互应用安全测试(IAST)等技术。

  1. 静态应用安全测试(SAST)

是指对源代码进行白盒扫描的安全测试,又称白盒测试。

商业产品有:Fortify、奇安信代码安全卫士
针对 Python、Ruby、Go 语言安全扫描的综合工具:huskyCI(集成产品)
支持多种语言的综合安全扫描工具:Infer
静态应用安全测试的综合平台:SonarQube(支持多达 25 种语言安全检测)

  1. 动态应用安全测试(DAST)

是指运行时安全漏洞测试,通常为黑盒测试。

  1. 交互应用安全测试(IAST)

是指运行时安全漏洞测试,与前两种测试不同,IAST 通常作用于应用的内部。
可以在应用运行时通过插入应用内部的代码自动跟踪输入变量并实时生成安全报告。
IAST 实现的主要思路是在应用内部对所有用户输入的污染源进行 变量跟踪 ,并将其标记为 tainted;如果碰到安全过滤函数处理过的变量,则移除 tainted 标记;最后在 sink 点,也就是漏洞触发点(如数据库查询、命令执行等函数)检测变量是否被污染,如果被污染了就是有漏洞的。
IAST 可以解决其他测试的路径爆炸、路径覆盖不全,以及误报和拖慢 CI/CD 进度等问题。

人工安全测试是指 有人工参与半自动化 安全测试,主要包含对自动化测试结果的进一步分析,以及不能自动化因而需要人工参与的安全测试工作,如代码审计、模糊测试、Web 安全测试、移动安全测试、二进制安全测试等。

人工安全测试也包括白盒测试和黑盒测试。

白盒测试的主要工作为人工代码安全审计。
人工代码审计:OWASP 代码审计指南

黑盒测试的主要工作为模糊测试。
针对协议的常用模糊测试工具:Peach fuzzer(可以对各种文件和协议进行黑盒测试)
针对二进制漏洞的模糊测试工具有:Asan、Tsan、Msan、UBsan

现在不少公司除了开发常规的 PC 端软件,还生产手机、IoT相关产品,这就涉及二进制漏洞挖掘。
各种黑客大赛也基本以二进制漏洞挖掘为主。

二进制漏洞挖掘技术中的 动态符号执行 成为主流的漏洞挖掘技术,KLEE是常见的动态符号执行引擎。动态符号执行可以将代码转换为中间语言IR,并对执行路径进行模拟执行,缺点是可能碰到路径爆炸问题。
二进制分析框架:Angr

部署阶段主要保证开发的产品可以安全发布,相关的工作有:证书密钥管理、安全配置加固、操作审计、渗透测试。
互联网公司应建立安全可控的发布平台,保证配置的自动化,且保证发布是可信和可审计的。

证书密钥管理系统(KMS)主要用来负责 API 私钥、云 IAM/STS 证书、数据库密码、X.509证书、SSH证书、应用签名证书、加密通信密钥等的安全保存、发放和撤销。这些证书密码的泄露直接关系到公司的数据安全。

主要保证上线的系统默认安全,以及满足 PCI 合规安全需求,相关技术参考第九章“安全基线”相关内容。

主要保证发布过程的可控和可安全审计。与操作审计配套的技术有 DMS 数据库管理系统、堡垒机等。

DMS 数据库管理系统可用来负责互联网企业统一的数据管理、认证授权、安全审计、数据趋势、数据追踪、BI图表和性能优化,解决了以往运维和研发对数据库访问的不可控和不可审计的问题。
阿里云的DMS是商业的数据库管理系统

堡垒机又称跳板机,是运维安全建设的一个必备产品,可以对运维操作进行记录和追踪,并对主机访问提供细粒度和集中的权限控制,同时减少了关键业务主机对外的暴露面。

它是安全开发的最后一关,通过对业务、系统、网络的综合渗透测试来保证业务上线后的安全,这是一个长期持续的过程。

由于聘请安全人员的成本越来越高,现在也有不少趋向于研究自动化渗透测试的尝试:
如基于机器学习技术来做渗透测试的GyoiThon(朴素贝叶斯算法识别返回网页的类型)

面对大量业务时,互联网公司应尽量将安全专家的经验固化和自动化,以节约成本。

第十二章 企业办公安全

办公安全历来是信息安全的薄弱环节,常见的威胁有数据泄露、内部恶意人员、APT攻击、病毒蠕虫等。相比线上业务安全,企业内部办公安全更为复杂,如存在移动办公、自带设备BYOD办公等场景。传统以网络边界为防御对象的办公安全架构越来越不适用于新的跨领域、跨场地、跨设备办公场景。
为了适应新时代的互联网企业办公安全需求,由Google率先提出的 零信任网络架构 BeyondCorp 逐渐被各大公司所认可。

人是办公安全中最重要的因素。

在员工入职前,企业就应该对员工进行背景审查、入职后应对其进行安全意识培训,研发等岗位还应该进行专门的安全开发培训,严格一点还应该进行考试。宣扬企业安全文化,定期组织安全周、安全月等活动。应将安全违规的处理和安全审批流程等纳入流程制度,并制定必要的处罚和 KPI 考核制度。此外,还应当对各种办公活动进行安全审计,对企业内部环境和外部业务服务进行合规审查,以满足法律和行业规范的要求。

终端设备的安全直接关系到生产的安全。

重要业务部门应该部署 DLP 数据防泄露DRM 数据版权管理产品,防止企业关键资产(如数据、代码、文档)泄露。另外还可以通过 vDesk 瘦客户机(thin client)建立完全隔离的虚拟桌面云(VDI)网络:Citrix、VMware

现在使用移动终端工作的情况也很普遍,因此,移动办公产品也应当加强管控,常见的 移动终端安全 产品有 MDM 移动设备管理和 MAM 移动应用管理。商业产品有IBM MaaS360、SAP Mobile Secure等,开源产品有flyve-mdm等。

广义的终端设备还包括门禁系统、打印和传真系统、电话会议系统、视频监控系统、Wi-Fi 路由系统等,应当对这些设备也考虑安全方案。

最后,可以通过 SIEM 产品(如Splunk)的 UEBA 用户实体和行为分析发现由用户主动行为或账号被盗、终端被控制引起的异常安全行为攻击。

办公服务是指企业内部的办公支撑服务平台,如企业邮箱、企业网盘、CRM、ERP、OA、HR、BOSS等系统和研发支撑平台。这些平台常成为 APT 攻击的重要目标。

访问权限控制 是办公服务安全的一个重点。传统企业依赖于网络边界防护和VPN加密通信来保证访问安全,这种架构一旦被突破将威胁企业内部的各种服务。于是Google提出了基于 零信任网络架构BeyondCorp,它通过将访问权限控制措施从网络边界转移至 具体的设备 ,让员工可以更安全地在任何地点工作。

使用 欺骗技术 可以很好地在办公网内检测外部 APT 和内部恶意攻击,并得到具体的入侵细节。蜜罐可以模拟真实服务,蜜签可以守株待兔般地等待触发。

云安全访问代理(CASB)与软件定义边界(SDP)适合于企业将办公环境中的各类业务系统(包括企业邮箱、企业网盘、CRM、ERP、OA、HR等)均托管给云服务商的安全场景,如办公Office365、企业网盘Dropbox、邮箱Gmail。CASB 的功能主要有访问控制、权限管理、数据防泄漏、恶意软件检测、安全监控和合规检查等。从功能上看,CASB 是 “4A认证+DLP+UBA+堡垒机”

互联网企业常用的过滤网关有 代理上网的 Web 过滤网关邮件过滤网关 。通过过滤网关,隔离网中的终端只允许通过 HTTP 代理才能访问外网,可以在满足上网需求的同时对员工上网行为进行审计。企业的另一重要保护对象为邮件系统,邮件系统常见的安全问题有垃圾广告邮件、鱼叉式网络钓鱼和电子邮件欺诈、恶意软件和 APT 攻击、外发公司敏感数据、邮箱用户密码被利用等。这些威胁需要通过邮件安全过滤网关来应对。

最后,渗透测试 是检验办公安全环境的有效途径,通过渗透测试可以发现企业办公网络中的各种薄弱点,以便于不断改进和完善自身安全。

实体场地安全即办公场所的物理安全,包括门禁、安检、安保人员、摄像监控、防火防震、灾备等。

第十三章 互联网业务安全

随着移动互联网的快速发展,在线交易的安全需求也日益凸显,盗号、欺诈、刷单、薅羊毛等恶意行为给在线业务带来了极大损失。手机应用的普及使得个人敏感数据更容易被非法收集利用,各种数据泄露事件频发,网民的财产安全和个人隐私安全问题突出。

互联网公司必须建立业务风控和数据安全与隐私等 业务安全 体系来解决这些安全问题。

一般互联网企业常见的业务风险:

  1. 账户(注册、登录、找密三个主要入口):
    垃圾注册(虚假刷单、发送垃圾消息)
    信息重放(短信验证码、邮箱验证码重放)
    找密/改密安全(找密逻辑缺陷可修改邮箱,账号检存。改密通过id可修改他人密码,批量重置)
    信息泄漏(客户交易的cvv码,用户账号、密码、邮箱)

  2. 恶意抢购、权限绕过(通过id可遍历到末对用户开放或已下线的商品;通过暴力手段用末购买的激活码激活游戏)
    活动作弊(攻击者修改或写js自动点击刷活动、自动化脚本秒杀商品)

  3. 套现(信用卡套现、抵用券套现、类似“京东”白条类信用产品套现)
    高并发缺陷(交易类重放攻击导致购买限制的绕过)
    数据篡改(金额任意更改,溢出,负金额)
    支付行为可信(支付确认阶段无法确定支付是否发生于账户真实主人)

针对移动端APP,常见的技术解决方案有:

  1. 加固保护(代码混淆、虚拟指令、加壳保护、防篡改、反调试、环境监测)
  2. 使用安全组件(安全键盘、数据加密、反劫持、防盗用)
  3. 仿冒检测(渠道监控、钓鱼监控、伪基站监控)

一般 风控系统 的架构(四个部分):
管理面板:统计分析、数据报告、运营审核、事件处理、模型规则管理
数据处理(包括数据获取和安全验证):设备指纹、智能验证、实人认证(人脸识别、活体检测)、短信语音验证、生物识别
风控引擎(业务风控系统的核心部分,常见的风控引擎由 模型引擎决策引擎 组成):模型引擎(对业务进行安全建模,运用机器学习算法)、安全画像、知识图谱、机器学习、决策引擎(一系列风控规则的集合,实时的事件和事务决策处理,如Drools,n-cube)
技术平台:Spark(离线数据分析)、Flink(实时数据流处理)、Hadoop(离线数据存储)、Tensorflow(机器学习任务),H2O(金融信用卡评分、欺诈检测、异常检测机器学习算法)

将机器学习运用在风控系统中的实践越来越普遍。例如支付宝第五代风控引擎 AlphaRisk(智能风控引擎),其套现风险识别模型采用了基于主动学习与两步正例和无标记学习的半监督学习方法。
互联网公司的很多风控系统采用的都是 Spark MLlib 的机器学习库。
其他风控相关的安全项目有:
利用机器学习检测信用卡欺诈的项目
利用图可视化分析金钱交易的项目
利用图数据库进行欺诈检测的项目

大数据应用涉及海量数据的分散获取、集中存储和分析处理,更容易造成数据泄露。
移动互联网的发展使得手机上的个人敏感数据增多,不当的数据收集行为更易发生,严重影响个人隐私。

各国相继出台对应的法律法规,在隐私保护方面尤以欧盟的 GDPR 最为严格(通用数据保护法案)。GDPR 强调数据隐私是公民的基本权利,企业有责任部署数据隐私策略以积极确保数据安全,并需在设计之初考虑数据隐私的问题。

数据安全体系的建设可以依照《信息安全技术 数据安全能力成熟度模型》着手进行,其架构如下图:

应用层:版权保护(数字版权管理 DRM,最常用的技术是数据水印)、隐私保护(对敏感数据进行脱敏,k-匿名、差分隐私)、可信计算(解决数据流通中的安全问题,安全多方计算、同态加密、安全隔离)、数据加密、数据合规(数据血缘关系、数据地图)
平台层:(基于云的数据安全服务)DLP、KMS、IAM、CASB、堡垒机
基础层:物理销毁、HSM、环境安全、网络安全、安全管理

云计算使得基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)成为可能,越来越多的互联网企业将业务向云服务迁移,而各种信息安全问题也随之出现,相应的安全技术也发展了起来,主要包括可信计算、内核热补丁、虚拟化安全、容器安全、安全沙盒。

1. 可信计算(TC)

目的是通过广泛使用基于 硬件安全模块 计算和通信的可信计算平台,来提高系统整体的安全性。

随着可信计算的发展,可信平台模块不一定再是硬件芯片的形式,特别是在资源比较受限的移动和嵌入式环境和云平台中,可信执行环境(TEE) 逐渐发展起来。

可信计算可解决的主要问题有:

公开的可信计算技术分析:
Google 的 Titan 安全芯片(主要用于为云服务器建立硬件的根可信)主要有以下两项安全功能:

  1. 基于 Titan 实现安全启动(对运行内存进行内置自检、对主机的启动固件闪存进行完整性检测、验证操作系统等)

2. 内核热补丁(KLP)

云服务通常由成千上万台虚拟机组成,这些虚拟机通常由 Linux 启动。Linux 内核每年都会出现各种漏洞和 bug,这就需要为 Linux 内核打补丁升级。升级意味着要重启服务器、中断业务以及做好繁重的准备工作。能否实现在升级的同时系统不必重启?这就是内核热补丁,它是一种无需重启操作系统便可动态地为内核打补丁的技术。

3. 虚拟化安全(VMS)

各种云的建设都基于虚拟化方案,一旦这些虚拟层出现漏洞就会直接影响上层各个租户的主机安全。
为了加强云环境的虚拟化安全性,各个公司都给出了自己的解决方案。

都在 KVM 平台上构建云的虚拟化层:

4. 容器安全(CS)

以容器为基础的微服务架构逐渐发展起来。
容器的轻量化、高性能、高隔离性以及结合 Kubernetes 的编排能力使得自动化部署业务、构建大规模可伸缩弹性架构更加容易。不过,容器在普及的同时也带来了新的安全问题。

容器中常见的安全问题有容器镜像不安全(镜像中的应用存在漏洞或镜像被篡改)、内核等漏洞造成的容器逃逸、容器的网络缺乏微隔离(容器网络隔离有助于限制容器间的横向移动攻击和外部 IP 对内部服务的访问)、运行时安全问题(监控容器内运行进程的异常行为),以及安全合规问题。

Twistlock 是一款商业容器安全产品,它提供了漏洞管理、运行时防御、合规、CI/CD集成、云防火墙功能。

对软件运行环境做隔离限制,通过严格控制执行的程序所访问的资源来达到限制恶意行为的目的。

安全沙盒有用于多用户多进程隔离以确保安全运行的,也有用于恶意软件行为识别的。

在 Linux 系统上,用户可以通过 systemd 服务来配置一系列沙盒功能,从而保护由 systemd 启动的服务。systemd 的沙盒功能主要有以下几项:

  1. 限制文件读写和访问权限

第十五章 前沿安全技术

包括两个方面:AI技术在安全领域中的应用、AI技术自身的安全性

  1. 对抗样本攻击:防御方法是使用自动生成对抗样本工具来验证模型的安全性,并提供额外的补充修正样本。开源:CleverHans、AdvBox
    机器学习框架及依赖库漏洞(UAF、溢出等):语言性的安全漏洞,需要加强安全开发(代码漏洞扫描、Fuzz测试等)
    模型算法被逆向破解:Python等解释型语言的代码逻辑容易被逆向破解,需要代码混淆(针对python:pyminifier、Opy、PyArmor)、加壳等保护措施
    机器学习与隐私:用噪声打乱数据,差分隐私库
    隔离逃逸风险:需要对代码执行环境做隔离保护,运行不可信的机器学习模型代码需要做沙盒保护(nsjail)

光子计算机、量子计算机的出现给现有密码体系带来了巨大的挑战。

对抗量子计算破解能力的研究主要聚焦在 后量子加密技术 上。


}

我要回帖

更多关于 手机谷歌插件怎么删除 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信