当前位置: 首页 > news >正文

【大数据安全】大数据安全的挑战与对策基础设施安全

目录

一、大数据安全的挑战与对策

(一)数据加密技术

(二)大数据安全与隐私

(三)大数据安全保障体系

(四)华为大数据安全解决方案

二、基础设施安全

(一)认证技术

(二)访问控制

(三)公钥基础设施

(四)华为大数据平台


        大数据安全是指在大数据环境下,为了保护数据不被非法获取、篡改或破坏,确保数据的安全性、完整性和可用性的一系列措施和技术。

一、大数据安全的挑战与对策

(一)数据加密技术

1、对称密码

        对称密码的特征是加密密钥和解密密钥相同。对称密码不仅可用于数据加密,也可用于消息的认证,最有影响的对称密码是美国国家标准局颁布的DES/AES算法。对称密码系统的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径(如信使递送)将密钥送至接收端。

2、密钥管理

        如何将密钥安全、可靠地分配给通信对方,包括密钥产生、分配、存储和销毁等多方面的问题统称为密钥管理。

3、非对称密码

        非对称密码(公钥密码体制)的特征是加密密钥与解密密钥不同,而且很难从一个推出另一个。两个密钥形成一个密钥对,一个密钥用于加密,另一个密钥用于解密。非对称密码算法基于数学问题求解的困难性,而不再是基于代替和换位方法;另外,非对称密码使用两个独立的密钥,一个可以公开,称为公钥,另一个不能公开,称为私钥。
        两个因素促进了双钥密码体制的产生:一个是密钥管理与分配的问题;另一个是数字签名的需求。双钥密码体制在数据加密、密钥分配和认证等领域都有重要的应用。
        在非对称密码体制中,公钥是可以公开的,私钥是需要保密的。加解密算法都是公开的,用公钥加密后,只能用与之对应的私钥才能解密。

(二)大数据安全与隐私

        大数据安全与隐私涉及众多领域,包括数据安全,系统安全和网络安全,数据安全涉及数据加密和隐私保护,系统安全涉及操作系统安全和数据库安全,网络安全涉及身份认证、访问控制和审计技术。 大数据安全的核心技术主要包括加密技术,访问控制和认证机制。

1、基础设施安全

        基础设施安全主要体现在分布式计算和数据存储的保护方面。
        一方面,在分布式编程框架下的计算安全性,面临着如何保证分布式数据映射的安全,以及在不可信任的数据映射下如何确保数据安全的挑战。具体包括:计算节点配置错误或篡改导致计算结果错误或重要数据泄露;计算节点间通信的重放攻击、中间人攻击或拒绝服务攻击等;以及伪造计算节点等方面的问题。
        另一方面,在大数据系统中广泛使用的,以NoSQL为代表的,非关系型数据存储的安全性面临挑战。具体表现在:缺少完整性保护;弱认证技术和弱口令,易遭受重放攻击和暴力破解;缺少基于角色的访问控制和授权机制;防注入攻击的方案不成熟等。

2、数据管理安全

        数据管理安全是指针对分布式可扩展数据集的数据存储、审计和溯源安全方案。分布式可扩展数据集在大数据系统中广泛应用。由于数据所有者与物理存储的分离,以及不可信、不一致的存储和安全策略等原因,分布式可扩展数据集产生了新的漏洞。主要表现在:数据保密性和完整性无法保证、拒绝服务攻击风险、副本间一致性无法保证、数据篡改存在纠纷和抵赖等。上述漏洞对数据安全存储和事件日志技术的防御方案提出了挑战。
        很多行业的合规性要求大数据系统提供细粒度的审计记录,而审计数据的完整性、实时性、准确性等关键因素面临未授权访问、数据清除和日志篡改等威胁,成为审计数据和过程的难题。
在大数据应用中,数据的起源信息变得十分复杂,同时也容易受到内、外部的伪造、篡改和重放等攻击。因此,大数据起源信息的可靠记录、安全集成、隐私保护和访问控制也是研究人员面临的挑战之一。

3、数据隐私

        大数据的挖掘和分析,为隐私的获取提供了可能。在数据挖掘过程中,可能存在侵犯或泄露隐私、侵入式营销、降低公民自由等风险。如何避免公司内部及合作伙伴对隐私数据的滥用,以及共享数据的匿名处理也是目前面临的难题。
        在大数据环境下,传统的通过系统访问控制确保数据可见性的方法暴露了更大的系统安全性攻击面,如缓冲溢出、提权等。因此,基于加密的数据保护在大数据环境更为有效。提供更强的加密算法,并有效应用于大数据的保护,是大数据安全技术的发展方向之一。
        大数据分析越来越侧重于处理不同来源的数据,而不同的数据来源对数据的法律和政策限制、隐私策略、共享协议等方面的要求各异。因此,如何进行更细颗粒度的访问控制也是大数据安全面临的挑战。

4、安全验证和监控

        多数大数据系统数据来源广泛,可能存在攻击者篡改或伪造数据源,甚至提供恶意输入的风险,这对输入数据的验证和过滤技术提出了挑战。
        大数据对实时安全监视技术也提出了更高的需求。一方面,需要对大数据环境和应用本身进行监视,以保证大数据处理节点、通信和应用程序的健康;另一方面,通过大数据技术对其他安全设备产生的海量报警,以及系统事件、网络流量等海量数据进行挖掘,以提供实时的系统异常检测和保护。
        除此之外,还包括如何建立形式化的威胁模型以覆盖大数据系统的网络攻击和数据泄露,并设计易用的基于威胁模型的分析方案,以及应对上述所有挑战的大数据安全和隐私保护解决方案如何在现有大数据系统实施的问题。

(三)大数据安全保障体系

1、基础设施安全

        大数据部件的整体安全防护、认证和租户等安全特性,包括身份认证、访问控制、数据加密、日志审计和多租户安全等技术方向。

2、数据管理安全

        负责数据在采集、存储和分发使用过程的安全保障,包括数据生命周期管理、数据水印、数据溯源、访问校验、细颗粒度访问控制、完整性保护和数据管理安全策略等技术方向。

3、隐私保护

        支撑数据隐私保护的合法性原则、透明原则、数据主体参与原则、目的限制原则、最小化原则、准确原则、安全原则和可追溯原则,包括匿名化/假名化、隐私还原管理、隐私策略管理、校验与监控和隐私风险识别等技术方向。

4、安全分析

        利用大数据分析做安全态势感知,实现威胁的检测、响应和防御,包括智能监测、威胁预测、智能响应和可视化分析等技术方向。

5、数据运营安全

        通过运营管理策略,实现安全合规、风险管控和安全合作等。

(四)华为大数据安全解决方案

1、基础设施安全

        基础设施安全包括所有大数据部件的整体安全防护、认证、租户等安全特性,是大数据安全架的基础。提供大数据Hadoop体系部件的身份认证、数据加解密和访问控制,大数据平台的安全日志审计、多服务实例与实例级资源隔离。

2、数据管理安全

        数据管理安全贯穿大数据安全架构中数据流的生命周期,负责数据在采集、存储和分发使用全过程的安全保障。

3、大数据分析

        利用大数据分析实现对威肋检测和响应,集成基于流采样的分布式拒绝服务(Distributed Denial Of Service,DDOS)检测、基于多源复杂事件关联的安全态势感知和安全事件调査、基于软件定义网名(Software Defined Network,SDN)的安全联动响应等技术,并实现灵活的分析配置、智能数据分新以及高级可视化。

4、数据隐私保护

        以特性功能和场景规格实现隐私保护,并实现灵活的隐私策略管理和可度量的隐私风险评估。

二、基础设施安全

(一)认证技术

        认证是阻止非法实施信息攻击的一种技术,其作用为:

(1)消息完整性认证,验证信息在传输或存储过程中是否被篡改;
(2)身份认证,验证消息的收发者是否持有正确的身份认证符,如口令、密钥;
(3)消息序号和操作时间(时间性)等认证,防止消息重放或会话劫持等攻击。

        认证体制分为三个层次:

安全管理协议、认证体制和密码体制。  

        认证体制必须考虑下列因素:

(1)接收者能够验证消息的真实性、完整性以及合法性。
(2)消息的发送者不能抵赖发出的消息,消息的接收者不能否认接收的消息。
(3)只有合法的发送者可以发送消息,其他人不能伪造消息发送。

        认证体制基本模型如下 。

        认证体制相关技术包括数字签名,消息认证和身份认证。

1、数字签名技术

        一个完整的数字签名解决方案包括消息空间、签名及验证算法、安全参数、密钥生成算法等部分。数字签名可分为真数字签名和公证数字签名两大类。

(1)真数字签名:签名者直接把签名消息传送给接收者,接收者无须求助于第三方就能验证签名。

(2)公证数字签名:签名者把签名消息通过可信第三方(公证者)发送给接收者,接收者通过可信第三方(公证者)作为媒介来验证签名的合法性。

2、消息认证技术

        消息认证通过对消息(及附加信息)进行加密或签名认证,其作用包括消息完整性认证(内容认证)、消息的身份认证(发送者和接收者的合法性),以及消息的发送时间和发送序列号认证等。

(1)消息完整性认证(内容认证)
        消息发送者在消息中增加认证码,经加密后发送给接收者进行认证验算,接收者用约定的算法对解密后的消息进行验算,若通过,则接收;若未通过,则拒绝接收。

(2)消息的身份认证
        在消息认证中,消息发送者和接收者的确认有两种方法:第一种是双方事先约定消息数据加密的密钥,接收者只需验证该密钥是否能把消息还原成明文就能认证发送者;第二种是双方事先商定发送消息的特征字,在发送消息时将特征字一起加密发送,接收者只需检验消息中解密的特征字是否与约定特征字相同就可认证发送者。

(3)消息的发送时间和发送序列号认证
        消息的发送时间和发送序列号的认证用于防止消息的重放攻击,常用的认证信息包括:消息链接认证符、消息认证随机数和消息时间戳等。

3、身份认证

        身份认证是确认系统用户身份的过程,明确用户拥有对资源的访问和使用权限。身份认证是通过将一个证据与实体身份绑定来实现的,实体可能是用户、计算单元、程序或进程。以身份认证为基础,访问控制、安全审计、入侵检测等安全机制才能实施。
        用户身份主要通过以下三种方式来确认。

(1)根据用户所知道的信息来确认用户的身份,如约定信息。
(2)根据用户所拥有的东西来确认用户的身份,如用户的身份信息。
(3)根据用户的特征来确认用户的身份,例如,生理特征(如DNA、人脸等)。

        仅通过一个条件来验证一个人的身份,称为单因子认证。由于仅使用一种条件判断用户的身份,很容易被伪造,存在很大的安全隐患,作为改进,我们可以通过组合多种不同的条件,来证明一个人的身份,如双因子认证。
        目前有很多身份认证方法:用户名/密码方式、IC卡认证、USB Key、生物特征识别、动态密码
和数字签名等。

(二)访问控制

        认证、访间控制和审计共同保障计算机系统的安全。
        认证是用户进入系统的第一关,访问控制是在用户以合法合法身份进入系统后,通过监控器控制用户对数据信息的访问动作。

1、访问控制原理

        认证服务建立用户的身份标识,访问控制必须结合审计来解决系统安全问题。审计监控和记录系统监控所有用户的请求和活动,并做事后分析。
        访问控制按照安全策略实施,管理针对所有资源的访问请求。根据系统安全策略,访问控制对每个资源请求做出判断(许可或限制访问),防止用户非法访问和使用系统资源。
        访问控制系统包括以下要素。

(1)主体:访问操作的主动方(用户、主机或应用程序),主体可以访问客体。
(2)客体:被调用的程序或访问的资源等(数据、处理器和存储单元)。

(3)安全访问政策:用于确定一个主体是否对客体拥有访问能力的一套规则。

        在访问控制系统中,主体发起对客体的操作由系统的授权来决定,主体可以创建子主体,并由父主体控制子主体。主体与客体的关系是相对的,一个主体被另一主体访问时,就成为访问目标(客体)。

2、访问控制技术

        访问控制技术是指为了实现访问控制所采取的管理措施。访问控制受操作系统指挥,按照访问控制规则决定主体是否可以访问客体,在系统工作的所有过程都有体现。

访问访问控制模型:

(1)基于访问控制表的访问控制。
(2)基于能力关系表的访问控制。
(3)基于权限关系表的访问控制。 

(三)公钥基础设施

        PKI是一个依据公钥密码原理来提供公共安全服务支持的基础平台,用户可利用PKI平台提供的安全服务进行安全通信认证。PKI按照密钥管理规则,为所有交互应用提供加密和数字签名等服务所需的密钥和证书管理。
        公钥基础设施主要包括认证机构、证书库、密钥备份和PKI应用接口系统等,下面是PKI的几个特色。

1、认证机构

        公钥技术面临的一个基本问题是,发送方如何获得接收方的真实公钥。PKI使用公钥证书来处理基本问题,公钥证书是接收方的身份标识与其持有公钥的结合,在生成公钥证书之前,由一个可信认证机构(CA)来证实用户的身份,然后CA对由该用户身份标识及对应公钥组成的证书进行数字签名,以证明公钥的有效性。

2、身份强识别

        本地安全登录启动系统,其操作过程是用户输入用户名和密码,计算机通过检查这两个输入来验证用户身份,确认登录的合法性。在远程登录时,口令在普通网络上传送,很容易被截取或监听,因此这种简单方法不安全。
        PKI采用公钥技术、高级通信协议和数字签名等方式进行远程登录,不需要建立共享密钥,不在网上传递密码等敏感信息。与简单的身份识别机制相比, PKI的身份识别机制被称为身份强识别。

3、透明性和一致性

        PKI对终端用户的操作是透明的,所有安全操作在后台自动进行,无须用户干预,也不会由于用户的错误操作对安全造成危害。除初始登录操作外,PKI对用户是完全透明的。
        PKI的优势是在应用环境中使用单一可信的安全技术,如公钥技术,它能保证很多程序和设备高效协同工作,安全地进行数据通信和事务处理等操作。

(四)华为大数据平台

        华为大数据平台FusionInsight 包括FusionInsight HD和FusionInsight Stream两个组件:

(1)FusionInsight HD包含了开源社区的主要软件及其生态圈中的主流组件,并进行了优化;

(2)FusionInsight Stream是FusionInsight大数据分析平台中的实时数据处理引擎,是以事件驱动模式处理实时数据的大数据技术,解决高速事件流的实时计算问题,提供实时分析、实时决策能力。

        FusionInsight增强了网络隔离,数据保密性等功能,进一步提高安全性。

1、身份鉴别和认证

        FusionInsight支持用户使用浏览器、组件客户端的方式登录集群。浏览器登录方式,FusionInsight提供了基于CAS的单点登录,用户在任意Web界页面登录后,访问其他各组件Web页面,无需再次输入用户口令进行认证。

2、用户和权限管理

        FusionInsight提供基于角色的权限控制,用户的角色决定了用户的权限。通过指定用户特定的角色给他赋予相应的权限。每种角色具有的权限,根据需要访问的组件资源进行配置。 

3、审计安全

        FusionInsight支持记录审计日志,审计日志可用于安全事件中定位问题原因及划分事故责任,FusionInsight审计日志中记录了用户操作信息,可以快速定位系统是否遭受恶意的操作和攻击。

审计日志类别审计日志内容
审计日志内容1、事件类型;
2、事件的风险级别;
3、事件发生的时间;
4、用户;
5、被操作的主机、服务或实例;
6、事件的结果。
审计日志范围(用户活动)1、登录和注销;
2、增加、删除用户和用户属性(帐号、口令等)的变更;
3、用户的锁定和解锁;
4、角色权限变更。
审计日志范围(操作指令)1、对系统配置参数的修改;
2、对系统进行启动、关闭、重启、暂停、恢复、倒换;
3、对服务的加载、卸载;
4、软件的升级操作,包括远程升级和本地升级;
5、对重要业务数据的创建、删除、修改;
6、所有帐户的命令行操作命令。

4.多租户安全

        FusionInsight提供企业级的安全平台,提供系统的安全解决方案:

(1)认证(Authentication):FusionInsight平台集成Kerberos + Ldap的认证方式,保证企业级的帐户安全。
(2)授权(Authorization):基于用户和角色的认证统一体系,遵从帐户/角色RBAC(Role-Based Access Control)模型,实现通过租户角色进行权限管理,对用户进行批量授权管理。
(3)审计(Auditing):对登录FusionInsight Manager的用户的所有操作进行审计,及时发现违规操作和安全风险。

未完,待续……

相关文章:

【大数据安全】大数据安全的挑战与对策基础设施安全

目录 一、大数据安全的挑战与对策 (一)数据加密技术 (二)大数据安全与隐私 (三)大数据安全保障体系 (四)华为大数据安全解决方案 二、基础设施安全 (一&#xff0…...

【LLM多模态】Cogview3、DALL-E3、CogVLM、CogVideo模型

note 文章目录 noteVisualGLM-6B模型图生文:CogVLM-17B模型1. 模型架构2. 模型效果 文生图:CogView3模型DALL-E3模型CogVideo模型网易伏羲-丹青模型Reference VisualGLM-6B模型 VisualGLM 是一个依赖于具体语言模型的多模态模型,而CogVLM则是…...

python爬虫学习之selenium_chrome handless的使用

目录 一、Chrome handless简介 二、Chrome handless的系统要求 三、Chrome handless的基本配置 (直接复制放在.py文件开头) 四、Chrome handless 的应用 五、Chrome handless的封装 一、Chrome handless简介 Chrome handless 模式,Goog…...

Spring boot + Azure OpenAI 服务 1.使用 GPT-35-Turbo

Azure OpenAI 服务使用 GPT-35-Turbo 先决条件 maven 注意 beta.6 版本 <dependency><groupId>com.azure</groupId><artifactId>azure-ai-openai</artifactId><version>1.0.0-beta.6</version></dependency>问答工具类 pack…...

Vite+Vue3使用Vue-i18n笔记

一、下载依赖 vue-i18n yarn add vue-i18n创建存放语言文件的目录 以及配置文件的配置 我是在src/lang 新建index.ts、cn.ts、en.ts以及test文件夹其中再分别新建cn.ts以及en.ts /lang/index.ts 用于导出vue-i18n需要的配置对象 import en from "./en.ts"; import…...

流量密码《幻兽帕鲁》5天狂销700万份

*** 流量密码《幻兽帕鲁》5天狂销700万份 2024年&#xff0c;一匹游戏业的黑马没有预兆地就这么出现了 这就是《幻兽帕鲁》 它首日销量轻松达到200万&#xff0c;5天时间手到擒来700万销量&#xff0c;直接收入超15亿&#xff0c;刷新多个游戏市场纪录。 同时在线玩家数高达…...

怎么查询鸿蒙真机支持的API版本

1、打开设备的开发者模式与USB调试并通过USB连接上电脑。 2、管理员身份运行cmd。 3、进入hdc.exe所在目录。(鸿蒙OS IDE的SDK下载目录中) 4、输入hdc shell&#xff0c;进入特殊模式 5、输入 getprop hw_sc.build.os.apiversion 查看API版本 6、输入 getprop hw_sc.build…...

【NodeJS】005- NodeJS的NVM与express框架

1.NVM介绍与使用 1.介绍 nvm 全称 Node Version Manager 顾名思义它是用来管理 node 版本的工具,方便切换不同版本的Node.js 2.使用 nvm 的使用非常的简单,跟 npm 的使用方法类似 3.下载安装 首先先下载 nvm,下载地址 https://github.com/coreybutler/nvm-windows/rel…...

pandas使用read_csv时报错解决

问题描述&#xff1a; 在使用read_csv时报错&#xff1a; UnicodeDecodeError: utf-8 codec cant decode byte 0xc9 in position 9451: invalid continuation byte 或者&#xff1a; UnicodeDecodeError: gb2312 codec cant decode byte 0x88 in position 68296: illegal m…...

Optimism的挑战期

1. 引言 前序博客&#xff1a; Optimism的Fault proof 用户将资产从OP主网转移到以太坊主网时需要等待一周的时间。这段时间称为挑战期&#xff0c;有助于保护 OP 主网上存储的资产。 而OP测试网的挑战期仅为60秒&#xff0c;以简化开发过程。 2. OP与L1数据交互 L1&#xf…...

Linux——安装MySQL

1、安装mysql8.0.35 1.1、安装步骤 1.更新包列表&#xff0c;首先&#xff0c;确保您的系统已更新到最新状态。运行以下命令来更新包列表和安装最新的软件包&#xff1a; sudo apt update sudo apt upgrade2.安装MySQL服务器&#xff1a;运行以下命令来安装MySQL服务器&…...

java常量和kotlin常量

在java中使用final声明常量在kotlin中使用const val声明常量 常量在编译为字节码后会直接把调用常量的地方直接替换为常量值&#xff0c;示例如下&#xff1a; public class ConstDemo {public static final String NAME "Even";private static final int ID 100…...

Python学习笔记--创建最简单的自定义异常类

在Python中&#xff0c;当创建一个函数时&#xff0c;它应该执行一些操作或返回一些值。如果函数为空&#xff0c;则没有实际的操作或返回值&#xff0c;这是不符合函数设计的初衷的。因此&#xff0c;在Python中&#xff0c;函数体不能为空&#xff0c;必须至少包含一个语句&a…...

2024年,AI 掀起数据与分析市场的新风暴

2024 年伊始&#xff0c;Kyligence 联合创始人兼 CEO 韩卿在其公司内部的飞书订阅号发表了多篇 Rethink Data & Analytics 的内部信&#xff0c;分享了对数据与分析行业的一些战略思考&#xff0c;尤其是 AI 带来的各种变化和革命&#xff0c;是如何深刻地影响这个行业乃至…...

小程序软件测试应该怎么做?有什么作用?

近年来&#xff0c;随着移动互联网的快速发展&#xff0c;小程序软件的使用越来越广泛。无论是企业推广还是个人创作&#xff0c;小程序软件都具备了很大的潜力和市场空间。然而&#xff0c;在发布之前&#xff0c;进行充分的测试是至关重要的&#xff0c;以确保用户体验的顺畅…...

springboot2.2.9整合kafka之KafkaListener实现原理

1、开启kafka的注解EnableKafka 通过开启kafka注解可以看到Import的类KafkaListenerConfigurationSelector加载一个配置类KafkaBootstrapConfiguration&#xff0c;而此类中有两个重要的类: KafkaListenerAnnotationBeanPostProcessor、KafkaListenerEndpointRegistry 2、Kaf…...

数据结构day7

1.思维导图 1.二叉树递归创建 2.二叉树先中后序遍历 3.二叉树计算节点 4.二叉树计算深度。 5.编程实现快速排序降序...

cleanmymacX有必要买吗

CleanMyMac X是一款被广泛推荐的Mac电脑清理软件。以下是关于是否购买CleanMyMac X的几个关键点&#xff1a; 软件功能&#xff1a;CleanMyMac X具备多项功能&#xff0c;包括但不限于系统垃圾清理、缓存清理、恶意软件移除、隐私保护等。这些功能有助于保持Mac电脑的清洁和性能…...

智慧文旅:打造无缝旅游体验的关键

随着科技的快速发展和消费者需求的不断升级&#xff0c;旅游业正面临着前所未有的变革压力。智慧文旅作为数字化转型的重要领域&#xff0c;旨在通过智能化、数据化手段为游客提供更加优质、便捷、个性化的服务&#xff0c;打造无缝的旅游体验。本文将深入探讨智慧文旅在打造无…...

C语言 | 求最大/小值小技巧:fmax、fmin函数

如果你只是因为不想用C语言手写max、min函数&#xff0c;就直接去用iostream中的max、min函数的话&#xff0c;这篇文章可能会有些许帮助。 &#x1f607; fmax、fmin函数用于确定两个指定值的较大/较小值。 头文件 math.h&#xff08;或者cmath&#xff09;。 定义 double …...

iOS 26 携众系统重磅更新,但“苹果智能”仍与国行无缘

美国西海岸的夏天&#xff0c;再次被苹果点燃。一年一度的全球开发者大会 WWDC25 如期而至&#xff0c;这不仅是开发者的盛宴&#xff0c;更是全球数亿苹果用户翘首以盼的科技春晚。今年&#xff0c;苹果依旧为我们带来了全家桶式的系统更新&#xff0c;包括 iOS 26、iPadOS 26…...

简易版抽奖活动的设计技术方案

1.前言 本技术方案旨在设计一套完整且可靠的抽奖活动逻辑,确保抽奖活动能够公平、公正、公开地进行,同时满足高并发访问、数据安全存储与高效处理等需求,为用户提供流畅的抽奖体验,助力业务顺利开展。本方案将涵盖抽奖活动的整体架构设计、核心流程逻辑、关键功能实现以及…...

在四层代理中还原真实客户端ngx_stream_realip_module

一、模块原理与价值 PROXY Protocol 回溯 第三方负载均衡&#xff08;如 HAProxy、AWS NLB、阿里 SLB&#xff09;发起上游连接时&#xff0c;将真实客户端 IP/Port 写入 PROXY Protocol v1/v2 头。Stream 层接收到头部后&#xff0c;ngx_stream_realip_module 从中提取原始信息…...

CocosCreator 之 JavaScript/TypeScript和Java的相互交互

引擎版本&#xff1a; 3.8.1 语言&#xff1a; JavaScript/TypeScript、C、Java 环境&#xff1a;Window 参考&#xff1a;Java原生反射机制 您好&#xff0c;我是鹤九日&#xff01; 回顾 在上篇文章中&#xff1a;CocosCreator Android项目接入UnityAds 广告SDK。 我们简单讲…...

Springcloud:Eureka 高可用集群搭建实战(服务注册与发现的底层原理与避坑指南)

引言&#xff1a;为什么 Eureka 依然是存量系统的核心&#xff1f; 尽管 Nacos 等新注册中心崛起&#xff0c;但金融、电力等保守行业仍有大量系统运行在 Eureka 上。理解其高可用设计与自我保护机制&#xff0c;是保障分布式系统稳定的必修课。本文将手把手带你搭建生产级 Eur…...

根据万维钢·精英日课6的内容,使用AI(2025)可以参考以下方法:

根据万维钢精英日课6的内容&#xff0c;使用AI&#xff08;2025&#xff09;可以参考以下方法&#xff1a; 四个洞见 模型已经比人聪明&#xff1a;以ChatGPT o3为代表的AI非常强大&#xff0c;能运用高级理论解释道理、引用最新学术论文&#xff0c;生成对顶尖科学家都有用的…...

Mysql中select查询语句的执行过程

目录 1、介绍 1.1、组件介绍 1.2、Sql执行顺序 2、执行流程 2.1. 连接与认证 2.2. 查询缓存 2.3. 语法解析&#xff08;Parser&#xff09; 2.4、执行sql 1. 预处理&#xff08;Preprocessor&#xff09; 2. 查询优化器&#xff08;Optimizer&#xff09; 3. 执行器…...

【分享】推荐一些办公小工具

1、PDF 在线转换 https://smallpdf.com/cn/pdf-tools 推荐理由&#xff1a;大部分的转换软件需要收费&#xff0c;要么功能不齐全&#xff0c;而开会员又用不了几次浪费钱&#xff0c;借用别人的又不安全。 这个网站它不需要登录或下载安装。而且提供的免费功能就能满足日常…...

Linux系统部署KES

1、安装准备 1.版本说明V008R006C009B0014 V008&#xff1a;是version产品的大版本。 R006&#xff1a;是release产品特性版本。 C009&#xff1a;是通用版 B0014&#xff1a;是build开发过程中的构建版本2.硬件要求 #安全版和企业版 内存&#xff1a;1GB 以上 硬盘&#xf…...

ZYNQ学习记录FPGA(一)ZYNQ简介

一、知识准备 1.一些术语,缩写和概念&#xff1a; 1&#xff09;ZYNQ全称&#xff1a;ZYNQ7000 All Pgrammable SoC 2&#xff09;SoC:system on chips(片上系统)&#xff0c;对比集成电路的SoB&#xff08;system on board&#xff09; 3&#xff09;ARM&#xff1a;处理器…...