① 游戲蜂窩安全嗎,感覺會盜取手機信息
你網路看看有米有用蜂窩被盜手機信息的,蜂窩只是一個放游戲腳本的平台,不會盜取手機信息的額,就像淘寶,京東,九游啊之類的,只是平台!
② 相對比較同空間下iPhone手機4G移動蜂窩數據網和移動無線wifi區域網用哪個上網更安全
IPHONE 優先順序是先WIFI再3G, 有WIFI就走WIFI。沒WIFI,開著3G就走3G,走3G要開蜂窩。 在沒有WIFI的情況下打開3G才能上網,開著3G而用WIFI上網不會更快,因為只走WIFI,不在一個網路中,不存在之間的加速的說法
③ iPhone蜂窩網路下的「數據漫遊」是什麼意思 它有什麼用
iPhone蜂窩網路下的「數據漫遊」的意思是:指運營商的漫遊。
iPhone蜂窩網路下的「數據漫遊」的作用是:
1、在國內,無論是打開與關閉,都是沒有任何作用的,因為它只是針對國際上不同的移動運營商起作用。
2、在國外,若打開了這個「數據漫遊」選項,一旦用 iPhone 的移動網路上網的話,便會產生這個數據漫遊費用,當然費用是昂貴的。出國時,需要將些選項設置關閉狀態,避免產生高昂的網路費用。
④ 馬蜂窩網站賬戶綁定微博賬戶安全嗎
可以的,這種API介面都是微博、qq開發的,安全性可以有的。
⑤ 蜂窩網路的可靠性
無線蜂窩網在提高無線網路的覆蓋率方面起到關鍵性作用。在寬頻無線城域網中,可採用網狀結構來實現低成本高效率的大面積覆蓋。網狀結構的優點很多,如網路出故障時提供有效的迂迴路由,確保通信暢通無阻;與專線或菊花鏈相比更具彈性和可靠性,而且網路具有自配置、自組織和自愈的能力。
首先進入這個市場的有Tropos、Mesh-Network和BelAir網路公司,此外NortelNetworks也不甘落後。從目前來看,互聯網和FTTH(光纖到戶)都是蜂窩網的應用領域。
長期以來,無線網路信奉中央控制模式,這也帶來潛在的風險,比如傳輸瓶頸、遺留的老系統或單點故障等。但是,無線蜂窩網路作為無線交換另一項技術日漸興起。通過組織成的網格拓撲結構,從交換機到接入點,蜂窩網路都能分配智能。
這種拓撲結構的發展符合計算機行業體系結構的演變過程。首先,計算環境是獨立主機系統,隨後是客戶機/伺服器,然後是對等網路。網路的體系結構將毫無疑問進化成一個分布式、動態的無線體系結構。
蜂窩網路允許節點或接入點與其他節點通信,而不需要路由到中心交換點,從而消除了集中式的故障,提供自我恢復和自我組織的功能。雖然通信量的決策是在本地實施,但系統可以在全球管理。 今天的無線局域蜂窩網路採用基於802.11a/b/g標准,但是它們可以擴展到任何射頻技術,如UltraWideband或802.15.4Zigbee。因為網路智能保留在每一個接入點,所以不需要集中式交換機——只需要智能接入點和網路處理器、交換能力和系統軟體。
網路在蜂窩結構中相互連接時,首先,節點的自我發現功能必須確定它們是作為無線設備的接入點來服務,還是作為來自另一節點的信息量的骨幹網來服務,或者兩項功能都具備。
其次,單一的節點用發現查詢/響應協議來定位它們的鄰居。這些網路協議必須簡潔,所以不能增加信息流量的負擔,即它們不能超過可用帶寬的1%到2%。
一旦某節點識別出另一個節點,它們會計算路徑信息,如接收信號的強度、吞吐量、錯誤率和遺留的老系統等。這些信息必須在節點之間交換,但又不能佔用太多的帶寬。基於這些信息,每一個節點都能夠選擇通向其鄰居的最佳路徑,從而使每一時刻的服務質量達到最優。
網路發現和路徑選擇的過程在後台運行,這樣每一個節點保留現有鄰居的列表並不斷重新計算最佳路徑。因為在維護、重新安排或出故障時,假如一個節點從網路中斷開,臨近它的節點可以迅速地重新配置它們的信息列表並重新計算路徑,以便在網路發生變化時,保持信息流量。這種自我恢復的特性或糾錯能力,是蜂窩結構與集線器輻射網路的區別所在。 每一個節點都是自我管理的,作為一個有組織的網路的一部分,它可以作為單一實體從中心點得到管理和配置。採用SNMP協議,系統管理員可以設置和監控單個元素、節點、域或整個網路。發現協議簡化了尋找和定位節點,並在管理顯示屏上顯示的任務。
因為蜂窩網路依賴於管理、控制和發現信息,它們必須保障自身流量和用戶流量的安全。帶內信息通過加密隧道進行傳輸,可以防止竊聽或類似的攻擊。基於標準的安全技術,如802.1x和高級加密標准等加密技術,確保只有經授權的無線網路設備和節點能連接進來並得到正確的加密。
當布線困難或費用昂貴時,蜂窩網路是一項極佳的無線技術。商用市場上最普遍的蜂窩網路體系結構,是由從無線鏈接上的路由數據包到中心有線網路構成的。此體系結構對那些希望創建無線寬頻蜂窩網路,比如用802.11熱點來覆蓋廣泛的地理范圍的無線Internet供應商(WISP)來說,是最佳的選擇。利用802.11這個無需政府授權的頻段,蜂窩網路技術能夠以比現有蜂窩技術低得多的成本來提供高帶寬。此結果將導致未來的手機接入互聯網的費用保持在人們能夠普遍接受的價格水平,從而帶來一個全新的無線設備和服務市場,比如在手持媒體播放器上傳輸視頻。
在企業級市場,蜂窩架構讓IT部門將無線覆蓋延伸到沒有布線基礎設施的地區。在這種狀況下,蜂窩接入點與現有無線網路接入點整合,來延長Wi-Fi,覆蓋到那些無法通過有線接入的地區。需要指出的是,蜂窩網路接入點的增加會提高網路的潛力。在802.11環境中,當數據包在用戶設備和有線網路之間傳遞時,每一個無線跳將會增加1ms~2ms的延遲。
所以,在設計蜂窩網路時,需要仔細考慮蜂窩網路的大小及採用應用軟體的類型。另一個讓人關心的問題是蜂窩網路為私人所有。但是,我們開始看到關於標准化的努力在不斷付諸實施,因為一些公司在基於現有802.11的技術上開發系統。事實上,1月11~16日召開的IEEE802.11工作小組會議上,成立了一個研究小組,為蜂窩網路開發建立一個業界公認的標准。這向前邁出了重大一步,因為蜂窩網路的使用將會隨著標準的形成而得到發展。通過擴大無線網路的覆蓋區域,超越現有的物理界線,蜂窩技術將會為現有802.11無線網路系統提供很好的補充。
⑥ 連接在一個安全的Kerberos認證蜂巢集群使用keytab問題,怎麼解決
擴展、可靠性、非同步通信和高吞吐率等特性而被廣泛使用。目前越來越多的開源分布式處理系統都支持與Kafka集成,其中Spark
Streaming作為後端流引擎配合Kafka作為前端消息系統正成為當前流處理系統的主流架構之一。
然而,當下越來越多的安全漏
洞、數據泄露等問題的爆發,安全正成為系統選型不得不考慮的問題,Kafka由於其安全機制的匱乏,也導致其在數據敏感行業的部署存在嚴重的安全隱患。本
文將圍繞Kafka,先介紹其整體架構和關鍵概念,再深入分析其架構之中存在的安全問題,最後分享下Transwarp在Kafka安全性上所做的工作及
其使用方法。
Kafka架構與安全
首先,我們來了解下有關Kafka的幾個基本概念:
Topic:Kafka把接收的消息按種類劃分,每個種類都稱之為Topic,由唯一的Topic Name標識。
Procer:向Topic發布消息的進程稱為Procer。
Consumer:從Topic訂閱消息的進程稱為Consumer。
Broker:Kafka集群包含一個或多個伺服器,這種伺服器被稱為Broker。
Kafka的整體架構如下圖所示,典型的Kafka集群包含一組發布消息的Procer,一組管理Topic的Broker,和一組訂閱消息的
Consumer。Topic可以有多個分區,每個分區只存儲於一個Broker。Procer可以按照一定的策略將消息劃分給指定的分區,如簡單的
輪詢各個分區或者按照特定欄位的Hash值指定分區。Broker需要通過ZooKeeper記錄集群的所有Broker、選舉分區的Leader,記錄
Consumer的消費消息的偏移量,以及在Consumer Group發生變化時進行relalance.
Broker接收和發送消息是被動的:由Procer主動發送消息,Consumer主動拉取消息。
然而,分析Kafka框架,我們會發現以下嚴重的安全問題:
網路中的任何一台主機,都可以通過啟動Broker進程而加入Kafka集群,能夠接收Procer的消息,能夠篡改消息並發送給Consumer。
網路中的任何一台主機,都可以啟動惡意的Procer/Consumer連接到Broker,發送非法消息或拉取隱私消息數據。
Broker不支持連接到啟用Kerberos認證的ZooKeeper集群,沒有對存放在ZooKeeper上的數據設置許可權。任意用戶都能夠直接訪問ZooKeeper集群,對這些數據進行修改或刪除。
Kafka中的Topic不支持設置訪問控制列表,任意連接到Kafka集群的Consumer(或Procer)都能對任意Topic讀取(或發送)消息。
隨著Kafka應用場景越來越廣泛,特別是一些數據隱私程度較高的領域(如道路交通的視頻監控),上述安全問題的存在猶如一顆定時炸彈,一旦內網被黑客
入侵或者內部出現惡意用戶,所有的隱私數據(如車輛出行記錄)都能夠輕易地被竊取,而無需攻破Broker所在的伺服器。
Kafka安全設計
基於上述分析,Transwarp從以下兩個方面增強Kafka的安全性:
身份認證(Authentication):設計並實現了基於Kerberos和基於IP的兩種身份認證機制。前者為強身份認證,相比於後者具有更好的安全性,後者適用於IP地址可信的網路環境,相比於前者部署更為簡便。
許可權控制(Authorization):設計並實現了Topic級別的許可權模型。Topic的許可權分為READ(從Topic拉取數據)、WRITE(向Topic中生產數據)、CREATE(創建Topic)和DELETE(刪除Topic)。
Broker啟動時,需要使用配置文件中的身份和密鑰文件向KDC(Kerberos伺服器)認證,認證通過則加入Kafka集群,否則報錯退出。
Procer(或Consumer)啟動後需要經過如下步驟與Broker建立安全的Socket連接:
Procer向KDC認證身份,通過則得到TGT(票證請求票證),否則報錯退出
Procer使用TGT向KDC請求Kafka服務,KDC驗證TGT並向Procer返回SessionKey(會話密鑰)和ServiceTicket(服務票證)
Procer
使用SessionKey和ServiceTicket與Broker建立連接,Broker使用自身的密鑰解密ServiceTicket,獲得與
Procer通信的SessionKey,然後使用SessionKey驗證Procer的身份,通過則建立連接,否則拒絕連接。
ZooKeeper需要啟用Kerberos認證模式,保證Broker或Consumer與其的連接是安全的。
Topic的訪問控制列表(ACL)存儲於ZooKeeper中,存儲節點的路徑為/acl/<topic>/<user>,
節點數據為R(ead)、W(rite)、C(reate)、D(elete)許可權的集合,如/acl/transaction/jack節點的數據為
RW,則表示用戶jack能夠對transaction這個topic進行讀和寫。
另外,kafka為特權用戶,只有kafka用戶能夠賦予/取消許可權。因此,ACL相關的ZooKeeper節點許可權為kafka具有所有許可權,其他用戶不具有任何許可權。
構建安全的Kafka服務
首先,我們為Broker啟用Kerberos認證模式,配置文件為/etc/kafka/conf/server.properties,安全相關的參數如下所示:
其中,authentication參數表示認證模式,可選配置項為simple, kerberos和ipaddress,默認為simple。當認證模式為kerberos時,需要額外配置賬戶屬性principal和對應的密鑰文件路徑keytab.
認證模式為ipaddress時,Procer和Consumer創建時不需要做任何改變。而認證模式為kerberos時,需要預先創建好相應的principal和keytab,並使用API進行登錄,樣例代碼如下所示:
public class SecureProcer extends Thread {
private final kafka.javaapi.procer.Procer<Integer, String> procer;
private final String topic;
private final Properties props = new Properties();
public SecureProcer(String topic) {
AuthenticationManager.setAuthMethod("kerberos");
AuthenticationManager.login("procer1", "/etc/procer1.keytab");
props.put("serializer.class", "kafka.serializer.StringEncoder");
props.put("metadata.broker.list",
"172.16.1.190:9092,172.16.1.192:9092,172.16.1.193:9092");
// Use random partitioner. Don't need the key type. Just set it to Integer.
// The message is of type String.
procer = new kafka.javaapi.procer.Procer<Integer, String>(
new ProcerConfig(props));
this.topic = topic;
}
. . .
Topic許可權管理
Topic的許可權管理主要是通過AuthorizationManager這個類來完成的,其類結構如下圖所示:
其中,resetPermission(user, Permissions, topic) 為重置user對topic的許可權。
grant(user, Permissions, topic) 為賦予user對topic許可權。
revoke(user, Permissions, topic) 為取消user對topic許可權。
isPermitted(user, Permissions, topic) 為檢查user對topic是否具有指定許可權。
調用grant或revoke進行許可權設置完成後,需要commit命令提交修改到ZooKeeper
Kerberos模式下,AuthorizationManager需要先使用AuthenticationManager.login方法登錄,與ZooKeeper建立安全的連接,再進行許可權設置。示例代碼如下所示:
public class AuthzTest {
public static void main(String[] args) {
Properties props = new Properties();
props.setProperty("authentication", "kerberos");
props.setProperty("zookeeper.connect", "172.16.2.116:2181,172.16.2.117:2181,172.16.2.118:2181");
props.setProperty("principal", "kafka/host1@TDH");
props.setProperty("keytab", "/usr/lib/kafka/config/kafka.keytab");
ZKConfig config = new ZKConfig(props);
AuthenticationManager.setAuthMethod(config.authentication());
AuthenticationManager.login(config.principal(), config.keytab());
AuthorizationManager authzManager = new AuthorizationManager(config);
// reset permission READ and WRITE to ip 172.16.1.87 on topic test
authzManager.resetPermission("172.16.1.87",
new Permissions(Permissions.READ, Permissions.WRITE), "test");
// grant permission WRITE to ip 172.16.1.87 on topic test
authzManager.grant("172.16.1.87", new Permissions(Permissions.CREATE), "test");
// revoke permission READ from ip 172.16.1.87 on topic test
authzManager.revoke("172.16.1.87", new Permissions(Permissions.READ), "test");
// commit the permission settings
authzManager.commit();
authzManager.close();
}
}
ipaddress認證模式下,取消和賦予許可權的操作如下所示:
public class AuthzTest {
public static void main(String[] args) {
Properties props = new Properties();
props.setProperty("authentication", "ipaddress");
props.setProperty("zookeeper.connect",
"172.16.1.87:2181,172.16.1.88:2181,172.16.1.89:2181");
ZKConfig config = new ZKConfig(props);
// new authorization manager
AuthorizationManager authzManager = new AuthorizationManager(config);
// reset permission READ and WRITE to ip 172.16.1.87 on topic test
authzManager.resetPermission("172.16.1.87",
new Permissions(Permissions.READ, Permissions.WRITE), "test");
// grant permission WRITE to ip 172.16.1.87 on topic test
authzManager.grant("172.16.1.87", new Permissions(Permissions.CREATE), "test");
// revoke permission READ from ip 172.16.1.87 on topic test
authzManager.revoke("172.16.1.87", new Permissions(Permissions.READ), "test");
// commit the permission settings
authzManager.commit();
authzManager.close();
}
}
⑦ 蜂巢無線網連電腦怎麼處理
尊敬的用戶您好:
1、進入路由器地址,連接好無線路由器後,在瀏覽器輸入在路由器看到的地址,一般是192.168.1.1。
2、輸入相應的賬號密碼,進入後會看到輸入相應的帳號跟密碼,一般新買來的都是admin。
3、選擇設置向導,確實後進入操作界面,會在左邊看到一個設置向導,進擊進入(一般的都是自動彈出來的)。
4、進入上網方式設置,設置向導的界面。
5、點擊下一步,進入上網方式設置,我們可以看到有三種上網方式的選擇,如果你家是撥號的話那麼就用PPPoE。動態IP一般電腦直接插上網路就可以用的,上層有DHCP伺服器的。靜態IP一般是專線什麼的,也可能是小區帶寬等,上層沒有DHCP伺服器的,或想要固定IP的。因為我撥號所以選擇pppoe。
6、輸入賬號密碼,選擇PPPOE撥號上網就要填上網帳號跟密碼,這個應該大家都明白,開通寬頻都會有帳號跟,填進去就OK啦。
7、設置路由器的密碼,然後下一步後進入到的是無線設置,我們可以看到信道、模式、安全選項、SSID等等,一般SSID就是一個名字,你可以隨便填,然後模式大多用11bgn.無線安全選項我們要選擇wpa-psk/wpa2-psk,這樣安全,免得輕意讓人家破解而蹭網。
8、點擊完成,路由器會自動重啟,這時候耐心等待吧。成功後出現的界面。
9、手機怎麼連接wifi就更簡單了,當路由器設置完成之後,點擊手機的菜單鍵,然後進入手機設置,第一項就是wifi,然後將它設置為開啟,點擊進入wifi列表中,選擇之前路由器中設置的無線網路名字。輸入之前設置的密碼進行連接。
中國電信提供最優質的網路通訊服務,電信活動可以直接通過電信營業廳或者實體營業廳查詢。
⑧ 青藤蜂巢·容器安全平台有哪些功能
青藤蜂巢·容器安全產品能夠針對應用漏洞、不安全配置、入侵攻擊、網路行為,並結合安全策略,提供覆蓋容器全生命周期的、持續性安全防護。主要包含以下幾大功能:1、資產清點:自動化構建容器資產相關信息,時刻掌握容器資產變化,讓安全不落後於業務。2、鏡像安全:確保實現全生命周期的安全性,在Build、Ship和Run環節保證鏡像安全。3、入侵檢測:自適應識別運行時容器環境中的威脅,並對遭到的入侵的容器進行處理和還原。4、運行環境安全:負責通過處理內核漏洞、Dockerengine漏洞等確保主機安全,並通過處理組件漏洞和不安全配置確保k8s安全。5、合規基線:Docker CIS基線、k8sCIS基線、Openshift基線、自定義基線,為用戶提供最佳合規操作實踐