首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏devops_k8s

    操作系统安装规范化

    lv_root#最小化安装%packages --nobase@core%endreboot通过ks文件我们可以定制如下内容:网络配置:IP、子网掩码、网关、dns主机名、设置不同的账户信息LVM磁盘分区安全设置 :关闭防火墙、禁用selinux最小化安装还可以自定义安装的package3 操作系统安装规范操作系统作为我们运维的最底层系统,如果管理不好,很容易会出现以下问题:账户密码混乱,需要多次登录才能进入系统目录混乱 配置初始化:统一安装yum、pip源关闭无用服务,如postfix、sendmailssh优化limit及内核参数调整统一的环境变量安装统一的客户端等等通过以上操作,我们就可以得到一套可直接交付生产的操作系统了 4 小结在操作系统规范化过程中,除了以上外我认为还有一个规范比较重要,就是《目录管理规范》。 最后,如果要实现操作系统的规范化,应该包括两个阶段:操作系统安装规范化操作系统配置规范化当然配置的规范化,可能由于企业所在的行业不一样,要求的维度也不一样,这个根据需求调整即可。

    62540编辑于 2023-07-21
  • 来自专栏数据仓库践行者

    Sparksql Expression的canonicalized(规范化)操作

    expression,比如: select a,b from testdata2 where a>2 这里的 a,b,>,2都是expression Expression的canonicalized操作 这个操作返回经过规范化处理后的表达式 规范化处理会在确保输出结果相同的前提下通过一些规则对表达式进重写 这个规范化有啥用呢? 而规范化操作会把b,B 和 sum(A+b)和sum(B+a)在外观上统一,这样可以使它们引用同一个实际计算的结果,避免多次计算。 这个规范化具体是怎么操作的呢? In(value, list) if list.length > 1 => In(value, list.sortBy(_.hashCode())) case _ => e } } 扩展操作 semanticEquals // 两个表达式计算相同的结果时返回true,判断依据是:两个表达式都确定性的, // 且两个表达式规范化之后相同 def semanticEquals(other

    1K30编辑于 2021-12-11
  • 来自专栏Deep learning进阶路

    深度学习基础知识(三)--- Normalization 规范化 操作

    3、Normalization的分类 至于深度学习中的Normalization,因为神经网络里主要有两类实体:神经元或者连接神经元的边, 所以按照规范化操作涉及对象的不同可以分为两大类: ① 一类是对第 L层每个神经元的 净激活值 进行Normalization操作, 比如BatchNorm/ LayerNorm/ InstanceNorm/ GroupNorm等方法都属于这一类; ② 另外一类是对神经网络中连接相邻隐层神经元之间的边上的权重进行规范化操作 广义上讲,一般机器学习里看到的损失函数里面加入的对参数的的L1/L2等正则项,本质上也属于这第二类规范化操作。 4、第一类 Normalization 下面先介绍第一类针对神经元的规范化操作方法,这是目前DNN做Normalization最主流的做法。 绝大多数网络目前都是将norm层放在激活函数之前。 因为经过第一步操作后,Normalization有可能降低神经网络的非线性表达能力, 添加这两个可学习参数是为了保证模型的表达能力不因为规范化而下降 如果写成一体的形式,则是如下形式: ?

    2.5K11发布于 2020-01-02
  • 来自专栏devops_k8s

    操作系统配置规范化、自动化

    1 简介 只是实现了对操作系统的主机名、网络、磁盘分区的安装规范,但此时还不能够直接用于生产,因为操作系统还有很多配置没有进行优化,接下来的工作就是要对操作系统进行配置规范化。 进程数65535sshd 安全加固a. 端口更改 ----测试阶段仍是22b. 禁止root登录等优化各种agent安装iptablesa. 关闭iptables 、firewallb. 设置dns安全设置密码复杂度、禁止无用服务等 以上基本都是操作系统配置优化可能涉及到的点,相信我们肯定都配置过。 此时就凸显了配置规范化的重要性,配合自动化运维工具,可实现配置的自动化、批量化及按需配置等功能,有效避免了团队的配置差异化。 5 小结 在操作系统的安装规范化+配置规范化前提下,结合Cobbler+Ansible实现了操作系统的安装、配置自动化,可以在一定程度上解决运维工作中的基础运维部分,其更深远的意义在于有效避免了因配置参数混乱导致的生产问题

    51420编辑于 2023-07-21
  • PaaS安全操作指导

    引:了解云上的本地安全协议如何使您的Java应用程序受益 大多数开发人员仍在不认识“全栈”的安全性情况下孤立地处理应用程序的安全问题。 因此,安全性往往不一致,并且可能成为应用程序迁移到云中的障碍。本次演讲阐述企业部署中典型JavaWeb应用程序的安全性。 然后,我们将研究在安全Java应用程序“迁移”到Cloud Foundry中时需要更改的安全设定。最后,我们将介绍采用云本机安全协议(如OAuth2或SAML2)的好处。 这次演讲涵盖从现实应用问题中提炼出的五种常见的应用程序安全架构。我们将比较独立应用程序和云应用程序之间的安全集成模式的差异。 从传统的企业身份管理集成到微服务的安全性方面说,本次演讲包括了使用Spring和Cloud Foundry正确地进行身份验证,授权和安全控制的实用操作指南。

    2.7K100发布于 2018-01-04
  • 来自专栏云云众生s

    容器安全 101:安全高效操作指南

    容器安全 101:安全高效操作指南 翻译自 Container Security 101: A Guide to Safe and Efficient Operations 。 开发人员可以使用不同类型的基础镜像;它们可以是“简单的”,如基本操作系统镜像,也可以是“复杂的”,并且已经包含特定系统库或工具等信息。 正如“魔鬼藏在细节中”,DevSecOps 也是如此。 考虑基于公共镜像的“生产就绪”软件是否安全? 确保选定的基础镜像在执行时不会产生任何安全影响可能具有挑战性,尤其是当您依赖“复杂”镜像时。 安全?是的,请! 使用完整的操作系统作为基础容器镜像可能有助于故障排除,但镜像中更多的库和可执行文件也意味着更大的攻击面。 仅在生产环境中使用最少的基础镜像可能是安全性(最重要的地方)和开发期间故障排除之间的良好折衷。 结论 考虑到基础镜像的安全方面,随着时间的推移保持它们的更新和安全可能具有挑战性。

    32110编辑于 2024-03-27
  • 来自专栏Coding Diary

    线程安全之原子操作

    线程安全之原子操作 原子操作 原子性就是指该操作是不可再分的。不论是多核还是单核,具有原子性的量,同一时刻只能有一个线程来对它进行操作。 原子操作可以是一个步骤,也可以是多个步骤,但是其顺序不可以被打乱,也不可以被切割而只执行其中的一部分(不可中断性)。 将操作视作一个整体,资源在该次操作中保持一致,这是原子性的核心特征。 这种方式是通过加锁的方式使其变成串行的单线程操作,效果不是太高。 CAS 操作包含三个操作数—内存位置(V),预期原值(A)和新值(B)。 如果内存位置的值与预期原值相匹配,那么处理器会自动将该位置值交换成新值,如果不匹配,即内存位置的值了变化则不做交换。 如果操作长时间不成功,会带来很大的CPU资源消耗 仅针对单个变量的操作,不能用于多个变量来实现原子操作 ABA问题ABA问题 ?

    1.1K10发布于 2019-09-25
  • PaaS云安全操作指南

    大多数开发人员仍然孤立地处理应用程序安全问题,而不理解“全栈”安全。因此,安全性有时不一致,这可能成为将应用程序迁移到云平台的障碍。此会议将从一个企业部署中典型Java Web应用程序的安全性说起。 然后,我们将看到在安全的Java应用程序被“转移”到Cloud Foundry中时需要改变的地方。最后,我们将介绍采用云原生安全协议(如OAuth2和SAML2)的好处。 这次演讲过程将涵盖从现实世界客户问题中采取的5种常见的应用安全架构模式。我们将比较独立应用程序和云原生应用程序之间安全集成模式的差异。 从传统的企业身份管理集成到微服务的安全性,本次技术会议包括使用Spring和Cloud Foundry正确实现身份验证,授权和机密性控制的实用操作指南。 本次会议的目标是描述全安全栈,并展示它在独立部署和PaaS部署之间的差异。

    1.8K100发布于 2018-01-08
  • 来自专栏程序猿的大杂烩

    redis常用操作,redis操作键值,redis安全设置

    redis常用操作 之前已经介绍过redis里各种数据类型的赋值操作,在这里则介绍一下各个数据类型的其他常用的操作。 string类型的操作: 使用set命令对已存在的键/值进行赋值的话,会覆盖原有的值: [root@localhost ~]# redis-cli 127.0.0.1:6379> set key1 zero key3设置过期时间为20s,值为test,若key已经存在,会覆盖新的值 OK 127.0.0.1:6379> get key3 "test" 127.0.0.1:6379>
    list类型的操作 redis安全设置 redis默认会监听所有ip,这样的话所有ip都能来进行连接,所以需要设置指定的监听ip来提高安全性。 redis默认端口是6379,如果使用默认端口很容易被***扫到,所以设置一个其他的监听端口也可以提高安全性。

    2.4K40发布于 2020-09-23
  • 来自专栏TSINGSEE青犀视频

    AI智能分析视频监控系统如何助力智慧民宿规范化安全最大化?

    民宿智能监控系统是一种便捷而有效的安全解决方案,它可以提供全面的监控和保护民宿的功能。以下为具体方案:1、视频监控安装高清摄像头覆盖民宿的关键区域,如大门、入口、走廊和共用区域等。 图片2、智能识别结合人脸识别技术,将摄像头与人脸数据库集成,可以自动识别入住客人和工作人员,从而提高安全性和管理效率。3、门禁控制采用智能门禁系统,通过密码、指纹或手机等方式提供安全的出入口管理。 这样可以了解民宿的使用情况和安全状况,并通过数据分析提高运营效率。

    53710编辑于 2023-10-19
  • 来自专栏FreeBuf

    丹麦7-11门店因网络攻击而关闭

    8月8日,7-11公司在Facebook 上发帖称,他们很可能遭受了“网络攻击”。 同时,7-11公司表示,目前正在和第三方安全公司共同调查这起攻击事件,门店暂时关系直至系统恢复,并强调这个过程“不会很久”。 “不幸的是,我们怀疑今天(2022年8月8日,星期一)受到了黑客攻击。 “在7-11工作,我们的结账系统不起作用,全国所有的7-11都使用相同的系统,所以丹麦的所有7-11现在都关闭了”。 此前也曾遭遇网络攻击 这不是7-11第一次遭遇网络攻击。早在2009年,7-11就因为网络攻击泄露了大约1.3亿张信用卡数据,引起轩然大波。 7-11官网当即发布通知,暂停7pay的充值服务。7-11企业负责人也紧急召开记者会,对此深表歉意,并表示7-11将会承担所有的盗刷损失。

    50310编辑于 2023-03-30
  • 来自专栏韩曙亮的移动开发专栏

    【Kotlin】空安全 ② ( 手动空安全管理 | 空安全调用操作符 ? | let 函数结合空安全调用操作符使用 )

    文章目录 一、手动空安全管理 二、空安全调用操作符 ? 三、let 函数结合空安全调用操作符使用 一、手动空安全管理 Kotlin 语言中 , 变量类型 分为 可空类型 和 非空类型 , 默认状态 下 , 变量是 非空类型 的 , 如果使用 类型? 二、空安全调用操作符 ? 在 Kotlin 语言中 , 调用 可空类型变量 的 成员 时 , 可以使用 " 安全调用操作符 " 也就是 ? 进行调用 , 使用格式如下 : 可空类型变量?. 安全调用操作符 name?.count() 进行调用 ; fun main() { var name: String? = "Tom" name?. count() } 三、let 函数结合空安全调用操作符使用 如果想要在 变量 原有基础上 , 继续执行其它操作 , 可以使用 let 标准函数 ; 安全调用操作符 经常与 let 标准函数 一起使用

    1K20编辑于 2023-03-30
  • 来自专栏小工匠聊架构

    Redis进阶-Redis安全相关操作

    ---- Pre 这里我们主要谈一下使用 Redis 需要注意的安全风险以及防范措施,避免数据泄露和丢失,避免所在主机权限被黑客窃取,以及避免人为操作失误。 一旦可以被外网直接访问,这何谈数据安全? 咋保护呢? ---- command ? Redis中有些指令会对 Redis 的稳定以及数据安全造成非常严重的影响。 config 可以动态修改参数 Redis 在配置文件中提供了 rename-command 指令用于将某些危险的指令修改成特别的名称,用来避免人为误操作。 同样 SSL 代理也可以用在主从复制上,如果 Redis 主从实例需要跨机房复制,spiped也可以派上用场. ---- 小结 我们这里总结了最基本的 Redis 安全防护思路,安全防护措施务必做到位。

    53620发布于 2021-08-17
  • 来自专栏全栈工程师修炼之路

    Windows 操作系统安全配置实践(安全基线)

    、入侵防范、恶意代码防范、剩余信息保护这7个方面 参考学习 参考标准: 1)《电信网和互联网安全防护基线配置要求及检测要求操作系统》(YD/T2701-2014) 2) 0x01 0x02 安全基线关键项 1) 主机安全 1.1 系统账户 1.1.1 优化账号 操作目录: a) 减少或者不启用系统无用账号,降低风险 b) 建立一个普通权限的用户 c) 防止账户被爆破通杀 检查方法 : 开始->运行 1.1.3 账号口令策略调整 操作目的: a) 按照《网络安全等级保护基本要求》 进行调整增强口令的复杂度及锁定策略等降低被暴力破解的可能性 b) 按照《电信网和互联网安全防护基线配置要求及检测要求操作系统 5次无效登录尝试 WeiyiGeek.用户登录权限 备注说明: 策略修改后需要执行 gpupdate /force 立即生效 1.3 安全审计 1.3.1 增强审核策略 操作目的: a)对系统事件进行审核 ->本地策略->安全选项: 网络访问: 不允许 SAM 帐户的匿名枚举:已启用 网络访问: 将 Everyone权限应用于匿名用户:已禁用 (7)设置电源计划无操作时候关闭显示器且使计算机进入睡眠 再次登陆时候需要

    6.9K21编辑于 2022-09-28
  • 来自专栏FunTester

    原子操作组合与线程安全

    除了操作原子性之外,还有一个比较容易引起线程不安全的原因:安全方法组合。使用多个线程安全的方法组合成一个方法,也有可能导致线程不安全的情况出现。 以ConcurrentHashMap类为例,ConcurrentHashMap是一个高并发高性能的map实现类,他的每个方法都是线程安全的。 图中可以看到在执行ConcurrentHashMap的原子操作get和put方法时候,出现了线程间的竞争,13和14线程分别先获取到了对象的锁,然后取得了map.get(1)的值,此时值为null,两个线程的取值都是

    70850发布于 2020-04-03
  • 来自专栏linux教程

    Windows 操作系统的安全设置

    2、磁盘选用NTFS格式   NTFS分区格式是随着Windows NT操作系统而产生的,并随着Windows NT4跨入主力分区格式的行列,它的优点是安全性和稳定性极其出色,在使用中不易产生产生文件碎片 ,NTFS分区对用户权限作出了非常严格的限制,每个用户都只能按着系统赋予的权限进行操作,任何试图越权的操作都将被系统禁止,同时它还提供了容错结构日志,可以将用户的操作全部记录下来,从而保护了系统的安全。 这里首先应当启动本地安全策略,具体操作如下:依次单击“开始”→“运行”选项,在打开的“运行”对话框内,输入“control admintools”命令回车,在所显示的“管理工具”页面内,双击“本地策略” 三、系统服务的安全操作   要想查看服务列表,请在桌面内依次单击“开始→“运行”选项,在打开的对话框里,输入services.msc命令回车后,就可打开“系统服务列表”对话框窗口。    如果此时你要进入到安全中心,只要在桌面依次单击“开始→控制面板→安全中心”选项,就可打开“安全中心”对话框进入。   

    2.2K30编辑于 2023-04-26
  • 来自专栏山海散人技术

    线程安全之原子操作

    理解原子操作 ---- 1. CAS 操作需要输入两个数值,一个旧值A(期望操作前的值)和一个新值B,在操作期间先对旧值进行比较,若没有发生变化,才交换成新值,发生了变化则不叫唤。 共享资源 ---- 只有当多个线程更新共享资源时,才会发生竞态条件,可能会出现线程安全问题。 栈封闭时,不会在线程之间共享的变量,都是线程安全的。 如果方法内创建的对象,只有在方法中传递,并且不对其他线程可用,那么也是线程安全的。 不可变的共享对象来保证对象在线程件共享时不会被修改,从而实现线程安全。 使用 ThreadLocal 时,相当于不同的线程操作的是不同的资源,所以不存在线程安全问题。

    35020发布于 2021-03-03
  • 来自专栏FunTester

    操作的原子性与线程安全

    关于概念: 原子性:即一个操作或者多个操作 要么全部执行并且执行的过程不会被任何因素打断,要么就都不执行。 线程不安全:就是不提供数据访问保护,有可能出现多个线程先后更改数据造成所得到的数据是脏数据 进入正题,如果可以从多个线程调用所有方法而没有外部同步,则类是线程安全的。 为了实现这一点,线程安全方法必须是原子的,例如,其他线程只能看到方法之前或之后调用之间的状态。 ,所以在多线程访问该方法的时候是不安全的。 当两个线程同时获取到i = 0的值时,如果此时都没有执行到“i =”这个步骤的时候,那么两个线程等号右边都是1,然后前后执行“i = 1” 这个操作,相当于i最终被两次赋值为1,所以最终“i = 1”

    1.4K20发布于 2019-07-27
  • 来自专栏数控编程

    加工中心安全操作规程

    加工中心安全操作规程 《道德经》03.jpg 一、每次开机后,必须首先进行回机床参考点的操作。 二、运行程序前要先对刀,确定工件坐标系原点。对刀后立即修改机床零点偏置参数,以防程序不正确运行。 三、在手动方式下操作机床,要防止主轴和刀具与机床或夹具相撞。操作机床面板时,只允许单人操作,其他人不得触摸按键。 四、运行程序自动加工前,必须进行机床空运行。空运行时必须将Z向提高一个安全高度。 七、机床运行过程中,操作人员不能离开。未经培训人员不得进行机床操作。未经管理人员许可不准操作机床。 八、必须严格遵守《机械加工人员安全规程》。 加工中心操作规程 一、安全操作基本注意事项 1 、进入车间实习时,要穿好工作服,大袖口要扎紧,衬衫要系入裤内。女同事要戴安全帽,并将发辫纳入帽内。不得穿凉鞋、拖鞋、高跟鞋、背心、裙子和戴围巾进入车间。 三、工作过程中的安全注意事项 1 、加工零件时,必须关上防护门,不准把头、手抻入防护门内,加工过程中不允许打开防护门; 2 、加工过程中,操作者不得擅自离开机床,应保持思想高度集中,观察机床的运行状态。

    1.7K20发布于 2020-08-13
  • 来自专栏程序那些事

    java安全编码指南之:Number操作

    考虑到我们最常用的int操作,虽然int的范围够大,但是如果我们在做一些int操作的时候还是可能超出int的范围。 超出了int范围会发送什么事情呢? 正确的操作是如果我们遇到了Overflow的问题,需要抛出异常:ArithmeticException。 怎么防止这种IntegerOverflow的问题呢?一般来讲,我们有下面几种方式。 01 第一种方式:在做Integer操作之前,进行预判断是否超出范围: 举个例子: static final int safeAdd(int left, int right) { ,在相加之前,我们需要进行范围的判断,从而保证计算的安全性。 所以这时候我们需要和0xFFFFFFFFL进行mask操作,将高32位重置为0. NAN和INFINITY 在整型运算中,除数是不能为0的,否则直接运行异常。

    82021发布于 2020-09-14
领券