首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

美国NIST公布计算路线图最终版本

美国国家标准与技术研究所(NIST)近期公布了《计算技术路线图》卷一和卷二的最终版本。此前,NIST已经花了三年时间评估和为政府机构加快部署计算设定目标。最终版本的公布使得这三年的时间没有白费。...NIST称:“技术策略、证书、命名空间和信任基础设施必须相互协调,以支持横跨多家服务提供商的不同物理环境的社区。” 还是一个需求是识别出那些提升包括资源标准计量单位在内的服务度量的需求。...在部署初期对计算的定义就存在争议,从不同的定义角度出发可将它们视为一种旧功能或新功能一样,大数据作为一种概念也一直是定义和框架讨论中的焦点。”...在NIST的路线图中,网络安全同样也与有着复杂的联系。“的高度外包、对网络的依赖性、共享(多租户)和规模都会带来某些独特的安全挑战。”...据悉NIST的报告代表了来自联邦政府部门、工业、高等教育和计算标准研发组织等领域200多名专家的意见。

1.7K50

NIST《网络靶场指南》浅析

2020年6月底,NIST发布《网络靶场指南》,定义了网络靶场,并总结了网络靶场的特征及类型。网络靶场是网络、系统、工具和应用程序的交互式、模拟平台和展示。...图1 NIST定义的网络靶场技术框架 NIST的网络靶场的技术框架中,由于其主要围绕网络安全教育、认证和培训的使用案例、功能和类型来进行描述,所以其技术框架的主体是靶场学习管理系统(Range Learning...NIST《网络靶场指南》指出具有两种通用方法:基于虚拟化管理程序的解决方案和软件定义的基础结构。...它还充当目标基础结构(具有关联的攻击媒介)和基础结构(专用、公共、私有)之间的防火墙。 目标基础设施层:目标基础设施是学生在其中进行培训的模拟环境。...模拟类:NIST《网络靶场指南》对模拟类网络靶场的定义是,基于真实网络组件重建的一个综合网络环境,模拟运行在虚拟实例中,不需要任何物理网络设备。

2.9K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    NIST,这些年都在研究些啥?

    由于虚拟机管理程序在计算中扮演的重要角色,导致它通常是攻击者的目标。因此,在这一方面,NIST研究出了一种方法,可以对管理程序的攻击进行取证分析。...CSRC是NIST访问量最大的网站之一,是NIST网络安全和隐私出版物、标准和指南的资源中心【我看NIST的资源就是通过该网站】; b)关注中小型企业网络安全。...可以预见,将5G网络组件部署在高度可扩展、容器化和虚拟化的架构上,运营商和制造商可以采用此架构来满足客户对现代用例的需求,在类似的基础架构上安全部署核心网络和无线电接入网络服务,构成了商用和私有5G网络的基本组件...SP 800-207还包含了对零信任架构(ZTA)的定义,并给出了通用部署模型和用例。...在传输层安全(TLS)的研究方面,NCCoE启动了一个项目,该项目使用商业上已成熟的技术来演示依赖传输层安全性(TLS)的大中型企业如何通过以下方式保护面向客户和内部的应用程序,以更好地管理TLS服务器证书: 定义操作和安全策略

    84410

    NIST网络安全框架2.0草案解读

    简介 NIST的网络安全框架2.0(CSF2.0)草案的目的为行业、政府机构和其他组织提供指导,以降低网络安全风险。...NIST 还将在先前翻译工作的基础上,优先与组织合作开发 CSF 2.0 的翻译。NIST 鼓励提交 CSF 的国际翻译、改编和其他资源。 五....NIST网络安全框架的历程 在2013年2月的美国总统令13636“提升关键基础设施网络安全”下,NIST于2013年7月发布“提升关键基础设施网络安全框架:初始版”,并于2014年2月发布正式版(CSF...NIST于2018 年对该文件进行了修订更新,发布CSF 1.1。美国网络安全框架的发展历程如图10所示。 图10....此后,2022年8月,NIST组织了第一次研讨会,2023年2月,组织第二次研讨会,2023年8月发布2.0版草案。

    1.4K20

    原生架构的定义

    前言: 从技术的角度,原生架构是基于原生技术的一组架构原则和设计模式的集合,旨在将应用中非业务代码的部分进行最大化的剥离,从而让设施接管应用中原有的大量非功能特性(如弹性、韧性、安全、可观测性...原生相比传统架构进了一大步,从业务代码中剥离了大量非功能性特性(不会是所有,比如易用性还不能进行剥离)到lassh和paas中,从而减少了业务代码开发人员的技术关注范围,通过厂商的专业性提示了应用的非功能性能力...此外具备原生架构的应用,可以最大化利用服务和提升软件交付的能力,进一步的加快软件的开发。 1. 代码结构发生巨大大变化:原生架构最有影响力的就是让开发人员的编程模型发生 巨大的变化。...在的环境中,如何获取存储变成了若干服务,比如对象存储服务,块存储服务和没有随机访问的文件存储服务,不仅改变了开发人员获得这些存储能力的界面,还在于产品在这些openapi或者开源的sdk背后把分布式场景中的高可用挑战

    24830

    美国网络安全 | NIST身份和访问管理(IAM)

    (国家标准与技术研究所); 本文目录 一、NIST的IAM资源中心 二、项目(Projects) 1)NIST SP 800-63数字身份指南 2)个人身份验证(PIV) 3)NIST生物识别 4)NCCoE...NIST信息技术实验室将在NIST IAM资源中心发布和更新该路线图。...这些路线图(参见后文中的表1-7)列出了对以下行动的里程碑活动、按财年季度的活动预计完成日期、解释性说明: NIST SP 800-63 NIST SP 800-63第4版 NIST SP 800-63...表1-NIST SP 800-63-4的路线图 2)NIST SP 800-63-3实施资源 NIST SP 800-63-3数字身份指南,是一个伞形出版物,介绍了SP 800-63-3文档集中描述的数字身份模型...表2-NIST SP 800-63-3实施资源的路线图 3)NIST SP 800-63-3一致性标准 根据OMB备忘录M-19-17,一致性标准(Conformance Criteria)提供了NIST

    3.3K30

    NIST评估信息安全持续监控项目指南:评估方法

    NIST评估信息安全持续监控(ISCM)项目:评估方法》一文可用于: 为组织各风险管理级别(定义NIST SP 800-39《管理信息安全风险:组织、任务与信息系统视角》)开展ISCM项目评估提供指导...1.2 ISCM流程各阶段 NIST SP 800-137将ISCM流程分为六个阶段,如图1所示。具体信息见如下段落。...ISCM的“定义”阶段定义了组织级、系统级和任务/业务流程级(可选)ISCM战略。...1.4 NIST风险管理框架与ISCM 根据SP800-37定义,RMF是一个结构化的有序过程,它将信息安全和风险管理活动融入到组织和系统的系统开发生命周期中。...所进行的控制措施评估(根据NIST SP 800-53A)是否足以按既定频率支持OA。 ISCM项目提供的指标是否足够稳定、可靠,可以支撑OA决策。

    1.2K20

    软件定义网络:重新定义计算网络架构

    文章目录 软件定义网络的基本概念 软件定义网络的工作原理 软件定义网络在计算中的应用与优势 示例:软件定义网络配置 未来发展和挑战 结论 欢迎来到AIGC人工智能专栏~软件定义网络:重新定义计算网络架构...为了满足这些需求,软件定义网络(Software-Defined Networking,SDN)应运而生。本文将深入探讨软件定义网络的概念、工作原理,以及它在重新定义计算网络架构方面的应用和优势。...软件定义网络在计算中的应用与优势 软件定义网络在计算中具有广泛的应用,为计算网络架构带来了许多优势: 灵活性和可编程性: 软件定义网络使网络的配置和管理变得灵活且可编程。...结论 软件定义网络作为一种创新的网络架构,为计算环境下的网络提供了灵活性、可管理性和安全性。它通过解耦控制平面和数据平面,实现了网络的集中管理和编程。...在计算中,软件定义网络的应用范围广泛,为网络架构带来了许多优势。随着技术的发展,软件定义网络有望进一步改进网络管理和配置方式,推动计算网络架构的发展。 结尾

    33210

    NIST 宣布 ASCON 为物联网数据保护加密算法

    美国国家标准与技术研究所(NIST)宣布,名为Ascon的认证加密和散列算法系列将成为标准算法,用于轻量级密码学应用。...也就是说,NIST仍然推荐高级加密标准(AES)和SHA-256用于一般用途。 在此之前NIST 收到了 57 个提案,经过了几轮安全分析,最后一轮入围的 10 个候选算法都表现优异。...NIST团队下一步计划发布NIST IR8454,其中描述了选择和评估过程的细节;与Ascon设计师合作起草新的轻量级密码学标准以征求公众意见,最终确定标准化的细节;举办虚拟公共研讨会,进一步解释选择过程并讨论标准化的各个方面...参考链接: https://thehackernews.com/2023/02/nist-standardizes-ascon-cryptographic.html 精彩推荐

    53910

    什么是真正的原生_原生的定义

    目录 一、什么是原生? 二、“”演进史 三、原生核心技术及概念 1. 微服务 2. DevOps 3. 容器 4. 服务网格 5. Serverless 无服务器架构 6....声明式 API 四、原生对程序员来说意味着什么? 五、原生对 IT 岗位会有什么样的影响? ---- 一、什么是原生? “” 表示应用程序位于(即服务器)中,而不是传统的应用数据中心。...总结来说原生就是基于计算而来的技术,对计算技术的不断精进和细化。...距字节跳动 | 火山引擎副总经理张鑫介绍,原生为程序员带来的首先是编程范式的改变,以往从开发到编译、测试、发布,都有着一整套的流程和体系,原生的到来则定义了一种新的规范,程序员就需要掌握一种新的技能...这样效率太低,解决方式是利用主动故障注入和馄饨工程进行疲劳测试,真实模拟现实世界可能发生的故障; 软件研发和运维流程:DevOps 和 DevsecOps 不仅要求企业做到安全的持续发布,还要求企业重新定义和规范开发人员接触的研发流程和工具

    1.4K30

    网络安全架构|《零信任架构》NIST标准草案(下)

    一、前言 本文介绍的是2019年9月发布的NIST《零信任架构》标准草案(《NIST.SP.800-207-draft-Zero Trust Architecture》)。...ZTA的规划和实施可能会改变企业定义的授权边界。这是由于添加了新组件(例如,PE、PA和PEP)以及减少了对网络外围防御的依赖。RMF中描述的过程不会改变ZTA的网络安全策略。...随着TIC 3.0用例的发展,很可能会开发一个ZTA TIC用例,来定义将在ZTA强制实施点部署的网络保护。...7)ZTA、智能和联邦数据战略 智能6战略、更新的数据中心优化计划政策、联邦数据战略7等政策,要求机构清点和评估它们如何收集、存储和访问本地和云中的数据。...大多数被调查的产品和服务,都依赖于的存在以提供健壮性,但众所周知即使是服务也会在在遭遇攻击或简单错误时变得不可用。当这种情况发生时,用于做出访问决策的关键组件,可能无法访问或无法与其他组件通信。

    90810

    注意,NIST更新了网络安全供应链风险指南

    近日,美国国家标准与技术研究所(NIST)再次更新了《网络安全供应链风险管理》(C-SCRM)指南,提供了与供应链攻击相关的趋势和最佳实践,指导企业有效管理软件供应链风险,以及在遭受供应链攻击时该如何进行应急响应...目前,NIST发布了“系统和组织网络安全供应链风险管理实践”,以此响应“改善国家网络安全”的美国第14028号行政命令。...NIST 的Jon Boyens表示,管理供应链的网络安全是一项一直存在的需求,当供应链遭到勒索软件攻击时,制造商可能因缺乏重要组件而停摆,连锁商店也可能只是因为维护其空调系统的公司得以访问其共享资料而爆发资料外泄事件...NIST的专家们进一步强调了现代产品和服务供应链安全的重要性。...参考来源 https://securityaffairs.co/wordpress/131066/laws-and-regulations/nist-supply-chain-guidance.html

    64340

    托管使用自定义域名 | 托管征文

    使用托管的时候,系统会自动分配一个公网访问地址,但如果开发者想要绑定到自己已备案的域名也是可以的,下面就来介绍一下,如何将托管的服务绑定到自定义的域名上。...[image.png] 访问该地址就能看到该服务的web页面, 如下 [image.png] 接着开始绑定域名 点击自定义域名菜单项,点击绑定域名按钮,填入要绑定的域名,选择要关联的服务。...进入自己的域名解析,我的备案域名托管在阿里,所有需要登录阿里进行操作。 以下是创建域名解析的表单内容,主要类型,域名,以及记录值的准确性,否则访问不到服务。...输入spring.mczaiyun.top 即可查看服务 [image.png] 到这里使用自定义域名访问托管服务就结束了。

    3.2K82

    数据交换共享安全管理方案 :NIST SP 800-47干货

    这个环节也是数据发挥价值的关键一环,很多企业由于业务需求,通常需要与一个或多个内部或外部的组织交换/共享数据,当数据从一个组织转移到另一个组织时,交换/共享的数据也需要相同或相似级别的安全保护,如何落实数据交换/共享环节的安全管理,NIST...本文梳理了NIST SP 800-47原文,结合作者对数据安全的理解,将主要内容简明的给大家做个介绍,本文的文档结构未按照原文的文档结构。...3.2 数据交换/共享方法 数据交换的常见方法包括但不限于:电子或数字文件传输、通过便携式存储设备的数据交换、通过电子邮件的数据交换、数据库共享或数据库事务信息交换,以及基于网络或的服务。...4.1.2 步骤二:定义业务用例 组织共同确定数据交换/共享的目的,确定数据交换/共享将如何支持业务需求,并识别预期成本和风险。定义业务用例是建立数据交换/共享的基础。...(7)组织定义的其他类型协议 合同、互联网服务协议或其他组织定义的协议也可应用于数据交换/共享。

    1.7K40

    英特尔的“穿箭”:定义一切,我诠释

    一支穿箭,千军万马来相见。在的世界里,谁有这样的号召力? 有人说是市场本身的魅力。...IDC的最新报告显示:全球市场会持续高速增长,到2024年市场规模将达到1万亿美元,中国市场的份额预计超过10%。 有人说是定义一切的能力。...显而易见,成了数字新世界的底座,那么谁又是的基石?...从某种意义上讲,英特尔一直在诠释的内涵,为的世界确立标杆。 的“人品”:可信赖×一致性×可预测性 在千行百业数字化转型的大时代,上已成为必由之路。...据《IT创事记》了解,英特尔已与阿里、腾讯、百度、京东、网易、火山引擎、金山、世纪互联和青云等伙伴进行深入合作,在公有、私有、混合与数据中心市场中推动平台的创新与优化,助力数字经济发展

    54430
    领券