
云计算
文章平均质量分 94
Casbin开源社区
Casbin 是一个强大的、高效的开源访问控制框架,支持 Go, Java, Node.js, Javascript (React), Python, PHP, .NET, C++, Rust 等十几种语言。Casbin 开源项目由北京大学罗杨博士创立于 2017 年,核心维护团队有二十多人。Casbin 在业界具有广泛影响力。目前已经被 Intel 、VMware 、Orange 、RedHat 、T-Mobile 等公司开源使用,被腾讯云、Cisco 、Verizon 等公司闭源使用。具体详见 Casbin 主页。Casbin Go 主项目目前 GitHub 10000+ stars 。
展开
-
中国首个进入谷歌 GSoC 的开源项目: Casbin, 2022 年预选生招募~
Casbin 明日之星预选生计划-Talent for Casbin 2022“Casbin 明日之星预选生计划-Talent for Casbin 2022”是什么?“Casbin 明日之星预选生计划-Talent for Casbin 2022”(以下简称 Talent 2022 )是由 Casbin 开源社区举办的一项面向高校学生的编程活动,旨在鼓励在校学生积极参与 Casbin 社区旗下开源软件的开发维护,促进国内优秀开源软件的蓬勃发展。2020 年,Casbin 以开源社区的身份首次参加了由原创 2022-02-18 19:25:18 · 939 阅读 · 0 评论 -
OpenStack日志管理&配置管理安全性分析
OpenStack云平台的功能复杂、组件繁多,很多功能的设置都需要专门的配置管理模块来完成。在OpenStack云平台中,oslo项目就主要负责独立出系统中可重用的基础功能,其中oslo.config库用于解析命令行和配置文件中的配置选项。在配置管理中,最核心的组件就是配置文件,配置文件是存储于云平台服务器磁盘上的文本文件,通常采用INI格式,由于配置文件存储的信息比较敏感,因此需要比较高的安全性,一般访问权限都设置是“owner可读写、group可读、others无权限”。这些配置文件种类繁多、里面的设置原创 2015-10-21 14:24:07 · 2359 阅读 · 0 评论 -
当前国内外云计算平台Rest API访问控制机制分析
第1章 现有云API的访问控制机制目前两个常用的云API为REST(Representational State Transfer)和SOAP(Simple Object Access Protocol),REST基于JSON(JavaScript Object Notation)格式,SOAP基于XML格式。现在主流云平台均支持REST风格的API,Amazon EC2和S3已经将SOAP API原创 2016-01-22 11:01:20 · 6828 阅读 · 4 评论 -
国内外云平台访问控制(Access Control)机制对比分析
目录AWSWindows AzureGoogle App EngineBaiduVMware对比分析1. AWSAmazon云平台的数据管理是通过 Amazon Simple Storage Service(S3)提供的可靠网络存储服务,通过S3,个人用户可以将自己的数据放到云平台上去,并进行访问和管理。S3将每个数据对象(object)存储在称为桶(bucket)的容器中进行管理。Am原创 2015-12-23 11:14:33 · 3778 阅读 · 0 评论 -
Docker容器环境检测方法【代码】
Docker容器环境检测方法【代码】参考资料:Determining if a process runs inside lxc/Dockerhttp://stackoverflow.com/questions/20010199/determining-if-a-process-runs-inside-lxc-docker第1章 背景现在有研究表明,人们目前有使用Docker进行恶意代码重现工作的倾向原创 2016-04-06 15:25:17 · 6057 阅读 · 3 评论 -
CATalyst——针对末级缓存侧信道攻击的防御技术
CATalyst: Defeating Last-Level Cache Side Channel Attacks inCloud Computing, HPCA’16 (A类), 2016年3月[1] 普林斯顿大学、澳洲NICTA研究所、澳大利亚新南威尔士大学、澳大利亚阿德莱德大学、Intel公司的研究人员对云中多租户环境中的侧信道攻击问题展开研究。目前基于Last-level cache(LLC)的侧信道攻击具有高带宽、低噪声的特点,对虚拟机之间的安全隔离构成了很大威胁。本文提出了一种利用目前商用CP原创 2016-06-06 16:31:28 · 5114 阅读 · 0 评论 -
对OpenStack安全加固以应对来自Compute节点的攻击
Hardening OpenStack Cloud Platforms against Compute NodeCompromises, AsiaCCS’16 (C类), 2016年5月[1] 美国石溪大学和AT&T实验室的研究人员针对OpenStack云平台的安全性进行了研究。OpenStack云平台主要由Controller节点和Compute节点组成。由于Compute节点数目众多,并且上面运行虚拟机(可能是恶意的),难以保证其中某些Compute节点不被攻击者攻破。本文发现,一旦攻击者拿到一个Co原创 2016-06-06 16:52:48 · 1824 阅读 · 0 评论 -
casbin: 支持MAC/RBAC/ABAC多种模型的访问控制框架
casbincasbin是一个用Go语言打造的轻量级开源访问控制框架(https://github.com/hsluoyz/casbin),目前在GitHub开源。casbin采用了元模型的设计思想,支持多种经典的访问控制方案,如基于角色的访问控制RBAC、基于属性的访问控制ABAC等。casbin的主要特性包括:支持自定义请求的格式,默认的请求格式为{subj原创 2017-04-16 22:32:47 · 7508 阅读 · 3 评论 -
Casbin-authz-plugin:基于Casbin的Docker权限管理、访问控制插件
Docker是目前主流的一种容器技术。为了解决多用户同时访问Docker时产生的安全问题,Docker设计了访问控制插件(Authorization Plugin,见官方文档)这一机制,通过对Docker请求进行过滤,来实现对Docker的权限管理。这里需要注意,Docker并没有自己设计一套权限管理机制,而是设计了一套权限管理插件的机制,允许第三方的开发者自行设计权限管理的架构、模型、策...原创 2018-05-28 23:28:02 · 3233 阅读 · 0 评论 -
RabbitMQ安全相关的网络资源介绍
无法用guest远程访问RabbitMQ的的解决方案Can't access RabbitMQ web management interface after fresh installhttp://stackoverflow.com/questions/22850546/cant-access-rabbitmq-web-management-interface-after-fresh-install解决方案是新建test用户,采用test用户登录原创 2015-06-28 22:48:35 · 1613 阅读 · 0 评论 -
Xen安全架构sHype/ACM策略配置图文教程
实验要求1. 熟悉Xen虚拟化平台部署;2. Xen sHype/ACM安全架构中的Simple TE和Chinese Wall策略及其实现机制的分析与验证。第1章 Xen环境部署1.1 版本选择由于Ubuntu使用广泛,软件包易于下载,我们选择Ubuntu系统进行Xen部署。可选择的LTS系统如下[1]:1)Ubuntu 10.04系统采用的是Linux 2.6.32内核,由于Linux 3.0以下内核不支持Xen[2],需要重新编译内核,较为费时费力,内核编译后支持Xen 4.0;原创 2015-06-26 16:37:41 · 2589 阅读 · 0 评论 -
nova-scheduler调度系统科研进展
***********************************************************************************命令:lsof -i | grep ly-controller:amqp连接情况:nova-api 2个连接(1),52272 52405nova-cert 1个连接(1),52248nova-cond原创 2015-02-12 15:37:34 · 1309 阅读 · 0 评论 -
虚拟机迁移安全相关文献整理【附百度脑图】
最近在研究云计算领域里的虚拟机迁移方面的安全问题,看了很多经典文献,总结了下。这个文献树形图采用百度脑图绘制,已经分享,网址如下,还会不断更新~http://naotu.baidu.com/viewshare.html?shareId=at60jy0wbio8原创 2015-01-20 17:10:34 · 1808 阅读 · 0 评论 -
阿里巴巴安全部道哥、云舒3月10日在北邮讲座小记
PS:作为一个计算机行业安全研究人员,感觉到做学术不可与业界完全脱离,固特去北邮旁听,有些ideas很让人受启发!附链接:http://bbs.byr.cn/#!article/Security/39553-----------------------------------------------------------------------------------------阿里巴巴安全研究实验室负责人 云舒进行密码破解的机器,通常自己的密码安全性都不高,用来攻击别人的方式,就是自己被攻击的方原创 2015-03-11 00:13:45 · 15007 阅读 · 0 评论 -
云计算领域顶级期刊会议列表
http://pan.baidu.com/s/1i3kV23V云计算领域期刊会议列表-20150105-ly-0.xlsx 【源文件】预览:ACM Symposium on Cloud ComputingACM SoCC会议Rank 110IEEE International Conference on Cloud ComputingIEEE CLOUD会议Rank 16International Conferenc原创 2015-01-05 23:36:04 · 15030 阅读 · 0 评论 -
OpenStack虚拟机迁移机制安全性分析
目前的云平台主要有两种迁移类型:动态迁移和块迁移。动态迁移需要实例保存在NFS共享存储中,这种迁移主要是实例的内存状态的迁移,速度很快。块迁移除了实例内存状态要迁移外,还得迁移磁盘文件,速度会慢些,但是它不要求实例存储在共享文件系统中。(NFS允许一个系统在网络上与他人共享目录和文件。通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。)在云计算基础架构中,虚拟机动态迁移已成为公有云和私有云的必备功能。虚拟机动态迁移是指将一台虚拟机从一个物理机器迁移至另一个物理机器,而迁移过程中虚拟机原创 2015-05-14 18:48:15 · 3894 阅读 · 0 评论 -
如何理解Xen sHype/ACM安全架构
2005年,IBM Watson研究中心的Reiner Sailer等人在21st Annual Computer Security Applications Conference (ACSAC 2005)会议上发表文章《Building a MAC-basedsecurity architecture for the Xen open-source hypervisor》,第一次提出了Xen的安全架构sHype/ACM,该框架将强制访问控制(MAC)机制加入到Xen中,实现虚拟机之间的信息隔离,并尽可能降原创 2015-06-16 13:54:57 · 1885 阅读 · 0 评论 -
Xen安全架构sHype/ACM和XSM/Flask的相关网络资源
Installing Xen Hypervisor on Ubuntu 14.04https://help.ubuntu.com/community/Xen1. XSM/Flask policy controlXen Security Modules : XSM-FLASKhttp://wiki.xen.org/wiki/Xen_Security_Modules_:_XSM-FLASK2. sHype/ACMSecure Hypervisorhttp://researcher.watson原创 2015-06-16 14:00:25 · 2589 阅读 · 0 评论 -
Openstack Nova Security Group——安全组之架构篇
转载自:http://blog.youkuaiyun.com/hackerain/article/details/8664261哈,又回来了!公司同事说不要只停留在逻辑层,你要对跑在你程序底下的数据流也要非常的清楚。但是这里还是先介绍一下逻辑层,在代码的角度看是如何实现这个功能的,关于底层的数据流,还需要哦酝酿一段时间,之后会再总结一篇底层数据流的文章,真难为我了!转载 2015-06-18 13:24:24 · 2429 阅读 · 0 评论 -
OpenStack动态迁移相关Shell命令
迁移前查看命令:nova listnova service-listnova-manage vm list动态迁移命令:nova live-migration test1 ly-compute2nova live-migration test1 ly-compute1调试命令:import pydevdpydevd.settrace('192.168.0.124', port=13768, stdoutToServer=True, stderrToServer=True)指定配置文原创 2015-02-13 22:42:03 · 3486 阅读 · 0 评论