美国国家标准与技术研究所(NIST)近期公布了《云计算技术路线图》卷一和卷二的最终版本。此前,NIST已经花了三年时间评估和为政府机构加快部署云计算设定目标。最终版本的公布使得这三年的时间没有白费。...NIST称:“技术策略、证书、命名空间和信任基础设施必须相互协调,以支持横跨多家服务提供商的不同物理环境的社区云。” 还是一个需求是识别出那些提升包括云资源标准计量单位在内的云服务度量的需求。...在部署初期对云计算的定义就存在争议,从不同的定义角度出发可将它们视为一种旧功能或新功能一样,大数据作为一种概念也一直是定义和框架讨论中的焦点。”...在NIST的路线图中,网络安全同样也与云有着复杂的联系。“云的高度外包、对网络的依赖性、共享(多租户)和规模都会带来某些独特的安全挑战。”...据悉NIST的报告代表了来自联邦政府部门、工业、高等教育和云计算标准研发组织等领域200多名专家的意见。
2020年6月底,NIST发布《网络靶场指南》,定义了网络靶场,并总结了网络靶场的特征及类型。网络靶场是网络、系统、工具和应用程序的交互式、模拟平台和展示。...图1 NIST定义的网络靶场技术框架 NIST的网络靶场的技术框架中,由于其主要围绕网络安全教育、认证和培训的使用案例、功能和类型来进行描述,所以其技术框架的主体是靶场学习管理系统(Range Learning...NIST《网络靶场指南》指出具有两种通用方法:基于虚拟化管理程序的解决方案和软件定义的基础结构。...它还充当目标基础结构(具有关联的攻击媒介)和基础结构(专用、公共云、私有云)之间的防火墙。 目标基础设施层:目标基础设施是学生在其中进行培训的模拟环境。...模拟类:NIST《网络靶场指南》对模拟类网络靶场的定义是,基于真实网络组件重建的一个综合网络环境,模拟运行在虚拟实例中,不需要任何物理网络设备。
由于虚拟机管理程序在云计算中扮演的重要角色,导致它通常是攻击者的目标。因此,在这一方面,NIST研究出了一种方法,可以对管理程序的攻击进行取证分析。...CSRC是NIST访问量最大的网站之一,是NIST网络安全和隐私出版物、标准和指南的资源中心【我看NIST的资源就是通过该网站】; b)关注中小型企业网络安全。...可以预见,将5G网络组件部署在高度可扩展、容器化和虚拟化的架构上,运营商和制造商可以采用此架构来满足客户对现代用例的需求,在类似云的基础架构上安全部署核心网络和无线电接入网络服务,构成了商用和私有5G网络的基本组件...SP 800-207还包含了对零信任架构(ZTA)的定义,并给出了通用部署模型和用例。...在传输层安全(TLS)的研究方面,NCCoE启动了一个项目,该项目使用商业上已成熟的技术来演示依赖传输层安全性(TLS)的大中型企业如何通过以下方式保护面向客户和内部的应用程序,以更好地管理TLS服务器证书: 定义操作和安全策略
美国国家标准与技术研究院(NIST)宣布将启动一项新的面部识别测试项目。...面部识别供应商测评(FRVT)允许开发人员提供生物识别系统由NIST进行正式的测试,NIST是因严格测试指纹识别系统而享有盛誉的组织。...与以前NIST的评估计划不同,FRVT将持续开放地评估面部识别系统,欢迎开发人员随时提交产品。 ?...由于NIST的标准已经成为指纹识别产品质量的重要标志,再加上政府机构的考虑和偏好,FRVT很快会成为面部识别开发过程的关键部分。...NIST计划进一步扩展测试计划,对指标进行专门测试,例如年龄和性别估计,面部检测和一对多识别。
简介 NIST的网络安全框架2.0(CSF2.0)草案的目的为行业、政府机构和其他组织提供指导,以降低网络安全风险。...NIST 还将在先前翻译工作的基础上,优先与组织合作开发 CSF 2.0 的翻译。NIST 鼓励提交 CSF 的国际翻译、改编和其他资源。 五....NIST网络安全框架的历程 在2013年2月的美国总统令13636“提升关键基础设施网络安全”下,NIST于2013年7月发布“提升关键基础设施网络安全框架:初始版”,并于2014年2月发布正式版(CSF...NIST于2018 年对该文件进行了修订更新,发布CSF 1.1。美国网络安全框架的发展历程如图10所示。 图10....此后,2022年8月,NIST组织了第一次研讨会,2023年2月,组织第二次研讨会,2023年8月发布2.0版草案。
这三种算法都是由美国NIST制定的。 NIST的全称是美国国家标准与技术研究所,主要来制定各种标准。 本文将会讲解下NIST和SHA各种算法的关系。...NIST在2011年正式废止了SHA-1的使用,并在2013年不允许将其用于数字签名。 所有主要的网络浏览器厂商在2017年都停止接受SHA-1 SSL证书。...SHA3 2006年,NIST组织了NIST哈希函数竞赛,以创建一个新的哈希标准SHA-3。SHA-3并不是要取代SHA-2,因为目前还没有证明对SHA-2的重大攻击。...但是由于MD5、SHA-0和SHA-1的成功攻击,NIST认为需要一种可替代的、不同的加密哈希,这就是SHA-3。 在这个比赛中,最终Keccak算法胜出,被选为SHA3的标准。
前言: 从技术的角度,云原生架构是基于云原生技术的一组架构原则和设计模式的集合,旨在将云应用中非业务代码的部分进行最大化的剥离,从而让云设施接管应用中原有的大量非功能特性(如弹性、韧性、安全、可观测性...云原生相比传统架构进了一大步,从业务代码中剥离了大量非功能性特性(不会是所有,比如易用性还不能进行剥离)到lassh和paas中,从而减少了业务代码开发人员的技术关注范围,通过云厂商的专业性提示了应用的非功能性能力...此外具备云原生架构的应用,可以最大化利用云服务和提升软件交付的能力,进一步的加快软件的开发。 1. 代码结构发生巨大大变化:云原生架构最有影响力的就是让开发人员的编程模型发生 巨大的变化。...在云的环境中,如何获取存储变成了若干服务,比如对象存储服务,块存储服务和没有随机访问的文件存储服务,云不仅改变了开发人员获得这些存储能力的界面,还在于云产品在这些openapi或者开源的sdk背后把分布式场景中的高可用挑战
这三种算法都是由美国NIST制定的。 NIST的全称是美国国家标准与技术研究所,主要来制定各种标准。 本文将会讲解下NIST和SHA各种算法的关系。...NIST在2011年正式废止了SHA-1的使用,并在2013年不允许将其用于数字签名。 所有主要的网络浏览器厂商在2017年都停止接受SHA-1 SSL证书。...我们看下SHA2的算法流程: 我们看下这几个函数表示什么意思: SHA3 2006年,NIST组织了NIST哈希函数竞赛,以创建一个新的哈希标准SHA-3。...但是由于MD5、SHA-0和SHA-1的成功攻击,NIST认为需要一种可替代的、不同的加密哈希,这就是SHA-3。 在这个比赛中,最终Keccak算法胜出,被选为SHA3的标准。
(国家标准与技术研究所); 本文目录 一、NIST的IAM资源中心 二、项目(Projects) 1)NIST SP 800-63数字身份指南 2)个人身份验证(PIV) 3)NIST生物识别 4)NCCoE...NIST信息技术实验室将在NIST IAM资源中心发布和更新该路线图。...这些路线图(参见后文中的表1-7)列出了对以下行动的里程碑活动、按财年季度的活动预计完成日期、解释性说明: NIST SP 800-63 NIST SP 800-63第4版 NIST SP 800-63...表1-NIST SP 800-63-4的路线图 2)NIST SP 800-63-3实施资源 NIST SP 800-63-3数字身份指南,是一个伞形出版物,介绍了SP 800-63-3文档集中描述的数字身份模型...表2-NIST SP 800-63-3实施资源的路线图 3)NIST SP 800-63-3一致性标准 根据OMB备忘录M-19-17,一致性标准(Conformance Criteria)提供了NIST
《NIST评估信息安全持续监控(ISCM)项目:评估方法》一文可用于: 为组织各风险管理级别(定义见NIST SP 800-39《管理信息安全风险:组织、任务与信息系统视角》)开展ISCM项目评估提供指导...1.2 ISCM流程各阶段 NIST SP 800-137将ISCM流程分为六个阶段,如图1所示。具体信息见如下段落。...ISCM的“定义”阶段定义了组织级、系统级和任务/业务流程级(可选)ISCM战略。...1.4 NIST风险管理框架与ISCM 根据SP800-37定义,RMF是一个结构化的有序过程,它将信息安全和风险管理活动融入到组织和系统的系统开发生命周期中。...所进行的控制措施评估(根据NIST SP 800-53A)是否足以按既定频率支持OA。 ISCM项目提供的指标是否足够稳定、可靠,可以支撑OA决策。
文章目录 软件定义网络的基本概念 软件定义网络的工作原理 软件定义网络在云计算中的应用与优势 示例:软件定义网络配置 未来发展和挑战 结论 欢迎来到AIGC人工智能专栏~软件定义网络:重新定义云计算网络架构...为了满足这些需求,软件定义网络(Software-Defined Networking,SDN)应运而生。本文将深入探讨软件定义网络的概念、工作原理,以及它在重新定义云计算网络架构方面的应用和优势。...软件定义网络在云计算中的应用与优势 软件定义网络在云计算中具有广泛的应用,为云计算网络架构带来了许多优势: 灵活性和可编程性: 软件定义网络使网络的配置和管理变得灵活且可编程。...结论 软件定义网络作为一种创新的网络架构,为云计算环境下的网络提供了灵活性、可管理性和安全性。它通过解耦控制平面和数据平面,实现了网络的集中管理和编程。...在云计算中,软件定义网络的应用范围广泛,为网络架构带来了许多优势。随着技术的发展,软件定义网络有望进一步改进网络管理和配置方式,推动云计算网络架构的发展。 结尾
在层次上面,云计算可分为:IaaS、PaaS、SaaS。...云计算按种类划分为:公有云、行业云、私有云、混合云,其中,电信企业提供所有云服务,私有云就是将云平台部署在自己的数据中心里,只给自己使用,混合云可以是公有云和私有云混合、也可以是行业云和私有云混合,主要是安全考虑...,所有互联数据将客户不重要、非核心、非涉密的业务放到公有云/行业云上,将重要核心涉密业务放到私有云上。
作为开篇词,我将CNCF所定义的“云原生”放在这里。 定义不长,但相信二哥,它说了等于没说,每个字你都认识,但合在一起就不知道它在讲什么。...云原生技术有利于各组织在公有云、私有云和混合云等新型动态环境中,构建和运行可弹性扩展的应用。云原生的代表技术包括容器、服务网格、微服务、不可变基础设施和声明式 API。...结合可靠的自动化手段,云原生技术使工程师能够通过最小的裁剪轻松地对系统作出频繁和可预测的重大变更。 云原生计算基金会致力于培育和维护一个厂商中立的开源生态系统,来推广云原生技术。
美国国家标准与技术研究所(NIST)宣布,名为Ascon的认证加密和散列算法系列将成为标准算法,用于轻量级密码学应用。...也就是说,NIST仍然推荐高级加密标准(AES)和SHA-256用于一般用途。 在此之前NIST 收到了 57 个提案,经过了几轮安全分析,最后一轮入围的 10 个候选算法都表现优异。...NIST团队下一步计划发布NIST IR8454,其中描述了选择和评估过程的细节;与Ascon设计师合作起草新的轻量级密码学标准以征求公众意见,最终确定标准化的细节;举办虚拟公共研讨会,进一步解释选择过程并讨论标准化的各个方面...参考链接: https://thehackernews.com/2023/02/nist-standardizes-ascon-cryptographic.html 精彩推荐
目录 一、什么是云原生? 二、“云”演进史 三、云原生核心技术及概念 1. 微服务 2. DevOps 3. 容器云 4. 服务网格 5. Serverless 无服务器架构 6....声明式 API 四、云原生对程序员来说意味着什么? 五、云原生对 IT 岗位会有什么样的影响? ---- 一、什么是云原生? “云” 表示应用程序位于云(即云服务器)中,而不是传统的应用数据中心。...总结来说云原生就是基于云计算而来的技术,对云计算技术的不断精进和细化。...距字节跳动 | 火山引擎副总经理张鑫介绍,云原生为程序员带来的首先是编程范式的改变,以往从开发到编译、测试、发布,都有着一整套的流程和体系,云原生的到来则定义了一种新的规范,程序员就需要掌握一种新的技能...这样效率太低,解决方式是利用主动故障注入和馄饨工程进行疲劳测试,真实模拟现实世界可能发生的故障; 软件研发和运维流程:DevOps 和 DevsecOps 不仅要求企业做到安全的持续发布,还要求企业重新定义和规范开发人员接触的研发流程和工具
一、前言 本文介绍的是2019年9月发布的NIST《零信任架构》标准草案(《NIST.SP.800-207-draft-Zero Trust Architecture》)。...ZTA的规划和实施可能会改变企业定义的授权边界。这是由于添加了新组件(例如,PE、PA和PEP)以及减少了对网络外围防御的依赖。RMF中描述的过程不会改变ZTA的网络安全策略。...随着TIC 3.0用例的发展,很可能会开发一个ZTA TIC用例,来定义将在ZTA强制实施点部署的网络保护。...7)ZTA、云智能和联邦数据战略 云智能6战略、更新的数据中心优化计划政策、联邦数据战略7等政策,要求机构清点和评估它们如何收集、存储和访问本地和云中的数据。...大多数被调查的产品和服务,都依赖于云的存在以提供健壮性,但众所周知即使是云服务也会在在遭遇攻击或简单错误时变得不可用。当这种情况发生时,用于做出访问决策的关键组件,可能无法访问或无法与其他组件通信。
近日,美国国家标准与技术研究所(NIST)再次更新了《网络安全供应链风险管理》(C-SCRM)指南,提供了与供应链攻击相关的趋势和最佳实践,指导企业有效管理软件供应链风险,以及在遭受供应链攻击时该如何进行应急响应...目前,NIST发布了“系统和组织网络安全供应链风险管理实践”,以此响应“改善国家网络安全”的美国第14028号行政命令。...NIST 的Jon Boyens表示,管理供应链的网络安全是一项一直存在的需求,当供应链遭到勒索软件攻击时,制造商可能因缺乏重要组件而停摆,连锁商店也可能只是因为维护其空调系统的公司得以访问其共享资料而爆发资料外泄事件...NIST的专家们进一步强调了现代产品和服务供应链安全的重要性。...参考来源 https://securityaffairs.co/wordpress/131066/laws-and-regulations/nist-supply-chain-guidance.html
使用云托管的时候,系统会自动分配一个公网访问地址,但如果开发者想要绑定到自己已备案的域名也是可以的,下面就来介绍一下,如何将云托管的服务绑定到自定义的域名上。...[image.png] 访问该地址就能看到该服务的web页面, 如下 [image.png] 接着开始绑定域名 点击自定义域名菜单项,点击绑定域名按钮,填入要绑定的域名,选择要关联的服务。...进入自己的域名解析,我的备案域名托管在阿里云,所有需要登录阿里云进行操作。 以下是创建域名解析的表单内容,主要类型,域名,以及记录值的准确性,否则访问不到服务。...输入spring.mczaiyun.top 即可查看服务 [image.png] 到这里使用自定义域名访问云托管服务就结束了。
这个环节也是数据发挥价值的关键一环,很多企业由于业务需求,通常需要与一个或多个内部或外部的组织交换/共享数据,当数据从一个组织转移到另一个组织时,交换/共享的数据也需要相同或相似级别的安全保护,如何落实数据交换/共享环节的安全管理,NIST...本文梳理了NIST SP 800-47原文,结合作者对数据安全的理解,将主要内容简明的给大家做个介绍,本文的文档结构未按照原文的文档结构。...3.2 数据交换/共享方法 数据交换的常见方法包括但不限于:电子或数字文件传输、通过便携式存储设备的数据交换、通过电子邮件的数据交换、数据库共享或数据库事务信息交换,以及基于网络或云的服务。...4.1.2 步骤二:定义业务用例 组织共同确定数据交换/共享的目的,确定数据交换/共享将如何支持业务需求,并识别预期成本和风险。定义业务用例是建立数据交换/共享的基础。...(7)组织定义的其他类型协议 合同、互联网服务协议或其他组织定义的协议也可应用于数据交换/共享。
一支穿云箭,千军万马来相见。在云的世界里,谁有这样的号召力? 有人说是云市场本身的魅力。...IDC的最新报告显示:全球云市场会持续高速增长,到2024年市场规模将达到1万亿美元,中国市场的份额预计超过10%。 有人说是云定义一切的能力。...显而易见,云成了数字新世界的底座,那么谁又是云的基石?...从某种意义上讲,英特尔一直在诠释云的内涵,为云的世界确立标杆。 云的“人品”:可信赖×一致性×可预测性 在千行百业数字化转型的大时代,上云已成为必由之路。...据《IT创事记》了解,英特尔已与阿里云、腾讯云、百度云、京东云、网易云、火山引擎、金山云、世纪互联和青云等伙伴进行深入合作,在公有云、私有云、混合云等云与数据中心市场中推动平台的创新与优化,助力数字经济发展
领取专属 10元无门槛券
手把手带您无忧上云