中文
English
mysql密码加密
注册会员即享网页加速、视频加速、下载加速等CDN产品免费试用!
提供可靠稳定、弹性伸缩的在线数据库服务,简化数据库运维
来源: 基础服务 > 数据库 > 云数据库MySQL
提供视频加密、防录屏等全方位版权保护服务,覆盖音视频播放全链路
来源: 云视频 > 媒体处理 > 版权保护
网宿云数据库MySQL版是基于目前最受欢迎的开源数据库之一MySQL打造的关系型数据库,100%兼容MySQL协议。您在几分钟内即可快速获得一套高性能和高性价比的MySQL数据库实例,除支持实时双机热备及高性能SSD磁盘外,同时还提供在线扩容、备份恢复、监控告警等全套解决方案,旨在为用户提供可靠稳定、可弹性伸缩的在线数据库服务。
来源: 文档中心 > 云数据库MySQL > 产品介绍 > 云数据库MySQL
为帮助客户解决视频版权问题,网宿推出了HLS DRM加密功能,通过对视频文件进行加密,用户只能通过特定的播放器才能正常播放视频文件,达到保护版权的目的。 ## **二.功能说明** ### **2.1 基本原理**   HLS协议定义了一个加密标签:#EXT-X-KEY,用于标识视频文件是否被加密,用什么算法进行加密,并指明获取解密密钥的地址信息。- 如果对密钥也进行加密,由于播放器获取到密钥后需要先对密钥进行解密,所以需要特定的播放器。 ### **2.2 业务流程**   HLS DRM加密功能的关键是视频文件的加密、解密密钥的管理以及客户端视频的解密及播放。:转码加密和解密播放,其中1~3为转码加密,4~8为解密播放。客户通过API接口向网宿云存储下发HLS DRM加密的http/https请求 ,接口传递的参数为用于加密ts的key及其存储地址。为避免客户调用网宿云存储的API接口下发加密请求时,API接口中携带的key被非法截取,API接口中的key需要进行非对称加密,非对称公钥由网宿云存储提供。
来源: 文档中心 > 点播分发 > 特色功能 > HLS标准化加密
针对下载视频盗版的情况,对视频进行处理加密(采用HLS协议加密),被加密的视频需要特定的有效认证授权(通用授权、网宿私有授权),才能被解密播放,有效防止视频泄露和被盗链问题。# 二、原理说明 HLS标准协议定义了一个加密标签:#EXT-X-KEY,用于标识视频文件是否被加密,用什么算法进行加密(目前云点播采用的时AES-128加密算法),并指明获取解密密钥的地址信息。[image.png](https://www.wangsu.com/wos/draft/help_doc/zh_cn/70/17094/1611294574271_image.png) 基于此原理下,视频加密过程由云点播视频处理(WCT)进行加密,支持AES128加密算法,其中加密会涉及的密钥则与云点播视频管理关联托管2、创建转码模板,在转码模板中需要开启视频加密功能,操作指南见 网页控制台->[转码设置](https://www.wangsu.com/document/cate/70/17030),如下展示: !4、加密完成后,视频列表中的处理状态显示为“加密转码”。 !
来源: 文档中心 > 云点播 > 功能说明书 > 视频处理 > HLS DRM 加密
功能说明** ### **2.1 基本原理**   HLS协议定义了一个加密标签:#EXT-X-KEY,用于标识视频文件是否被加密,用什么算法进行加密,并指明获取解密密钥的地址信息。- 如果对密钥也进行加密,由于播放器获取到密钥后需要先对密钥进行解密,所以需要特定的播放器。 ### **2.2 业务流程**   HLS DRM加密功能的关键是视频文件的加密、解密密钥的管理以及客户端视频的解密及播放。:转码加密和解密播放,其中1~3为转码加密,4~8为解密播放。客户通过API接口向网宿云存储下发HLS DRM加密的http/https请求 ,接口传递的参数为用于加密ts的key及其存储地址。为避免客户调用网宿云存储的API接口下发加密请求时,API接口中携带的key被非法截取,API接口中的key需要进行非对称加密,非对称公钥由网宿云存储提供。网宿云转码通过非对称私钥解密出key,并用key对ts进行加密,同时生成新的m3u8文件(增加加密标签),并将新的m3u8、已加密ts文件和key,一并返回给网宿云存储。   4. 用户发起视频请求,应用提示先登录,用户输入账号进行登录。
来源: 文档中心 > 媒体处理 > 版权保护 > HLS DRM加密
密码要求必须以数字或者字母开头,同时包含大写字母、小写字母、数字、特殊字符,并且长度在8-16位字符之间。重置密码后需重启才能生效。 2.实例内手动修改密码同样生效,重启后手动设置的密码不会被覆盖。 4. 控制台重置密码是基于Administrator用户(Windows)、root用户(Linux)进行的。若系统内修改了用户会导致控制台重置密码失效。Windows可通过自定义数据修改用户且保证控制台修改密码功能正常。操作步骤参考[Windows系统修改用户](https://www.wangsu.com/document/cate/700/18839) ## 操作步骤 选择 **云服务器** > **更多** > **重置密码**。 !
来源: 文档中心 > 云服务器 > 操作指南 > 重置密码
[22.jpg](https://www.wangsu.com/wos/draft/news/1588149852687/1588149852687_22.jpg) ::: 最后的Signature使用RSA私钥加密的部分需要使用以下函数加载公钥解密: ::: hljs-center !
来源: 报告解读
/www.wangsu.com/wos/draft/news/1588148991003/1588148991003_6.jpg)居中 ::: 撞库攻击已经成为黑产获取用户数据的普遍手段,并有一条成熟的产业链,包括社工库、Bot程序、代理IP等,在暗网可以轻松获取,加之很多用户有不同平台使用同一密码的习惯
推动数据中心向液冷散热发展,已经成为行业共识来源:通信世界网消息 双碳目标、“东数西算”工程下,ICT正加紧走向集约化、规模化和绿色化,引发行业加大相关投资,加速ICT产业节能减排。 目前来看,当下ICT产业的温室气体排放仅占总量的3-6%,但随着联网人数和网络流量增加,预计2030年该行业的排放量将达总量近四分之一。从类别来看,数据中心和网络设施是ICT行业的两个排放大头,分别向行业贡献45%和23%的排放量。 其中,能耗大头数据中心如何节能备受关注,原因在于数据中心存量巨大且预期碳排放量大。相关机构显示,从2019年到2022年,全国数据中心机架数和能耗均有较大幅度的增长,到2023年数据中心耗电量将达到2700亿千瓦时,增幅约31.6%,分析数据中心生命周期费用占比,电费占比最高达57%,是基础设施和IT设备投资的近2倍。 以“东数西算”工程的绿色节能核心要求为例,传统数据中心是电力能耗大户,其能耗分别由IT设备、制冷系统、供配电系统、照明及其他构成。据招商证券报告数据,2019年美国数据中心耗电量约占全社会耗电量的2%,中国数据中心则为1.4%,同时随着数据中心的不断扩张,预计2022年中国数据中心的总能耗将突破2000亿千瓦时。从中进一步分析数据中心能耗占比可发现,制冷系统用电量已与IT设备相当,占总用电量高达43%。 华安证券研报认为,“东数西算”政策要求,国家枢纽节点算力集群的PUE(数据中心电能利用效率)达到1.25以下,PUE超过1.5需强制进行改造升级,2021年国内平均PUE为1.49,存量机架的改造需求巨大。在此需求情况下,除了ICT行业本身进行节能减排,业界寄望于新技术帮助传统行业节能。 其中,优化制冷系统是一大重要环节。传统数据中心多以风冷技术对设备进行散热,在大数据、人工智能时代传统数据中心却面临非常大的挑战。从技术发展角度看,随着数据中心密度越来越高,散热挑战也越来越大,CPU和GPU性能的大幅提升也将带来更高的TDP(Thermal Design Power,散热设计功耗),带来更大的热岛效应要求更高效的冷却方式。 因此,数据中心的制冷方案已逐渐从传统风冷转向液冷散热。所谓液冷,通俗理解,是通过液体代替空气,把CPU、内存等IT发热器件产生的热量带走,就好似给服务器局部冷却、整体“淋浴”甚至全部浸没。从效果而言,液冷技术可以满足数据中心高功率、高密部署、低PUE(Power Usage Effectiveness,电源使用效率)的超高需求。 目前主流的液冷技术路径有喷淋、冷板及浸没,其中,浸没式液冷以其高能效、高密度、高可用和高可靠等特性,成为主流趋势。市场调研机构赛迪数据显示,未来浸没式液冷的市场占比将逐步提升,将从2019年的不到20%增长到2025年的40%以上。 推动数据中心向液冷散热发展,已经成为行业共识。以CPU巨头英特尔为例,作为基础芯片和算力提供方,英特尔在数据中心领域参与程度较深,拥有CPU、GPU、闪存和FPGA等产品线,涉及数据的计算、存储和网络传输全环节。英特尔中国区云兼行业解决方案部专家介绍称,液冷是英特尔的数据中心重要技术方向之一,目前仍在与产业链上下游合作,进行配套和标准制定。在国内,包括浪潮、曙光、华为等服务器巨头,以及[网宿科技](https://www.wangsu.com/)旗下的绿色云图、高澜股份等解决方案提供商,也纷纷加大投入液冷领域投资。 国内外对于数据中心液冷均属于探索阶段,从市场格局而言,尽管海外ICT巨头有一定先发窗口期,但国内已出现规模化商用案例,液冷产业生态已初步建立。如国内液冷技术方案提供商绿色云图液所采用的浸没式液冷的散热方式,可将散热能耗降低90%-95%、IT设备能耗降低10%-20%。绿色云图称,作为国内首批规模投入商用的直接浸没式液冷数据中心,以低至1.049的PUE均值刷新了数据中心能耗的最新记录。也有ICT厂商在细分领域取得突破,如华为宣称,其AI训练集群采用全液冷方案,通过设计柜级密闭绝热技术,实现PUE<1.1的数据中心能源效率。 不过,有专家坦言,数据中心向液冷技术转型,仍面临多重挑战。首先是成本,因为液冷和传统风冷原理上大相径庭,涉及到整个主板、关键部件甚至整个系统的改造,比如部件、机架甚至数据中心整体级别上来说如何进行散热设计,都需要从头开始,成本上难以预计;另一方面则在于标准,即技术的规范化,液冷作为较新的技术领域,势必迎来大量厂商加入,大量不同标准、不同接口的引进,不利于技术整合,因此亟待规范化。 总体而言,行业强调数据中心“绿色化”概念,并非某个公司单打独斗,而是整个生态系统的孵化。以数据中心常使用的空调为例,该部件的更新和替换涉及到数据中心整体的散热和节能指标,因此需要产业链上下游共同配合,进行配套。此外,在数据中心绿色化发展中,除了典型的液冷技术的升级与规模应用外,其配套的余热回收利用技术也会被深入研究,因此需要厂商综合考虑,提供有竞争力的综合解决方案。 回顾数据中心技术发展,不难发现,在节能减排趋势下,原有未曾被注意的能耗被逐步重视并成为行业风向,数据中心的绿色化都已然成为其必然的选择。如今,产业链上下游都加入了节能环保改造,发展进程不断深度融入进绿色、低碳、循环发展规划下,而液冷则将担任数据中心此轮变革的技术先锋重任。
来源: 资讯速递
HTTPS全站加密时代 网宿推证书优选方案来源:中国新闻网 中新网5月16日电 在互联网全站实现HTTPS加密访问的时代,为了在安全加密的基础上提升网站访问性能,网宿科技正式推出“证书优选”方案。该方案可以在保障客户端支持的情况下,提供了对 RSA/ECC 双证书的支持。在实施SSL加密的过程中,一般会使用到非对称密钥交换和对称内容加密两大算法,其中非对称密钥交换算法主要有RSA、ECC等,对称内容加密算法主要有DES、AES等;使用RSA算法的证书称为RSA证书,使用ECC算法的证书称为ECC证书。网宿工程师表示,因抗攻击性强、CPU占用少、内容使用少等优势,ECC加密证书的普及已经是大势所趋。但因为ECC证书更多在移动端使用,目前还在普及过程中。因此,目前RSA及ECC证书同时在使用。 在此背景下,网宿科技推出“证书优选”方案,在安全加密的基础上,进一步提升网站的访问性能。
基于对客户需求的深入挖掘,网宿科技这次推出的ECB云备份解决方案由跨平台的服务器存储池和客户端组成,为客户提供最高的可扩性、可管性和可用性,透过互联网可将各类设备(服务器、笔记本电脑、家用PC等)中的数据备份(Windows系统、Microsoft SQL、Lotus Domino/Notes、Oracle以及MySQL1.全功能备份客户端(智云版),支持备份Windows系统、Microsoft SQL、Lotus Domino/Notes、Oracle以及MySQL等各类数据库; 2.简化版备份客户端(宿云版),支持备份一般文件如 word、excel、outlook、视频、图片等 3.针对客户需求制定相应的增值业务安全可靠:军用级别加密,实时数据保护。 使用方便:安装简单,轻松操作,通过网宿 ECB 中央云管理控制台,使管理员无论身在何地,都能进行操作。 适用性强:可跨平台操作,支持32种操作语言。支持多种数据库备份,以及提供全备份,增量备份,差异备份等备份方式。
整个过程中,“钓鱼”攻击能够成功实施的前提是,攻击者获取了企业内部员工的邮箱账号和密码。对于受害者而言,若收到的“钓鱼”邮件来自内部邮箱,其防备意识也会大大降低。此外,裴智勇称,电子邮件是最早的网络通信方式,设计之初并没有任何安全考虑,所以普通的电子邮件基本都是明文传输,而且没有加密校验的。 比如邮件发出之后在传输过程中,不论被谁截获,都能读取和修改原文,而且如果邮件被人中途截获、修改,邮件的接收者是无法校验邮件是否被修改过的。目前,企业内部邮箱系统最关键的防线就是员工的邮箱账号和密码,但可惜的是,这道防线十分脆弱。 多位安全专家均表示,如果一个系统仅通过账号和密码就能登陆,那它的安全风险是极大的。因为在目前的网络环境下,任何人的账号密码都有泄露的风险,尤其是很多人喜欢相同的账号和密码,这也大大增加了信息被窃取的概率。 系统需要“不相信任何人” 当员工的账号和密码被攻击者获取,这也就成为了企业的安全漏洞。从邮箱系统的角度,裴智勇建议,企业邮箱系统应开启强制弱口令检测,强制定期改密码,以最大限度减轻邮箱盗号风险。 除此之外,很多大型互联网公司的做法则是抛弃对密码的依赖,采取一种零信任的安全架构,对账号的每次登陆都进行多重验证。 所谓“零信任”,它的核心思想就是不相信任何人。
传统的VPN接入方案已然力不从心: VPN安全性不足,传统VPN通过加密技术保障数据在传输过程中的安全性,但却将登录端口直接暴露在公网上,在缺乏其他安全措施的情况下,很容易被远程扫描、探测学校内网的资产情况。VPN权限管理粗放,远程接入人员的类型、地点、设备以及时间等复杂多样,传统VPN采用静态身份认证,且对弱密码缺乏管控,一旦账号泄露则会对学校内网造成威胁; 此外,传统VPN权限管理粗放,无法做到对上万名师生的权限精细化管控,如何保障高校信息化资源的合法访问和使用面临挑战。网宿安达SecureLink基于零信任架构,从身份可信、终端可信、行为可信的3个核心能力,以及从传输加密、边缘防护、应用隐身打造的1套平台安全能力,为高校提供全方位防护,真正做到让每一位师生远程访问高校内网系统都更安全、更高效。
TLS依靠证书来验证服务器的身份,并为客户端和服务器之间的数据传输加密。 ::: hljs-center !在传输加密数据之前,用户端和网站之间需要先取得共享的对称密钥,这一过程就叫做握手。 在TLS 1.2中,用户端和网站之间需要经过两次信息往返,才能完成握手。而新版TLS 1.3简化了握手环节,仅需一次往返即可完成,耗费的握手时间减半。 ::: hljs-center !Client和Server端的key_share融合成一个扩展,从而使整个握手过程比TLS1.2节省了1个往返的时间* ::: **会话复用,引入0-RTT(0往返时间)模式** 对于近期已经访问过的站点,TLS1.3在恢复连接时可以实现0-RTT(0往返时间)握手,客户端在首包中就可直接发送加密的请求数据主要删减如下: 1.禁止使用不支持前向安全性的RSA密钥传输; 2.禁止一些安全性较弱的密码原语如MD5的使用; 3.不再支持重协商握手模式; 4.不再使用容易受到BEAST和Lucky13攻击的CBC模式密码; 5.剔除了在HTTPS中使用存在安全隐患的RC4流密码。
来源: 产品动态
近日,密码管理器NordPass编制了2019年最常用的200个密码的清单,并且郑重劝告用户不应使用以下20款简单密码: !**数据库泄露,弱口令“难辞其咎”** 当黑客成功利用弱口令爆破,获取管理员账号密码时,就有可能利用其它系统漏洞提权,进行进一步操作,如篡改数据库内容,加密重要数据勒索赎金,甚至将整个数据库“拖”下来打包售卖。在用户隐私安全备受重视的今天,数据泄露给企业带来的声誉损失和连带经营责任也越来越大。由于物联网设备数量众多且安全防护措施薄弱,许多设备自出厂后管理员密码就从未修改过。通过密码字典尝试批量猜解物联网设备的管理员账户及密码,这是物联网设备感染的第一步,大部分的尝试在这一步都会成功,黑客借此构建起庞大的僵尸网络,用于发起令人闻风丧胆的DDoS攻击。
此外还有部分客人的信用卡支付信息被窃取,虽然这些信息已经通过高级加密标准(AES-128)加密,解密支付卡号码需要解锁两项密钥,但无法排除黑客是否已经掌握这两项密钥。 ” ::: hljs-center !大部分用户并不会为不同的网站设置单独的密码,因此登录成功的可能性很大。 犯罪分子通常利用一些自动化工具和海量的肉鸡资源展开登录活动,成功登录之后进而获取更有价值的数据或者窃取账号中的虚拟资产,如积分或余额等。 **企业如何保障用户隐私?
当前,高校远程访问呈现出角色多样、接入量大、安全性要求高等特点,传统方案显得力不从心: 挑战一:不够安全 传统VPN虽然通过加密技术保障数据在传输过程中的安全性,但是将登录端口直接暴露在公网上,在缺乏其他安全措施的情况下,很容易被远程扫描、探测学校内网的资产情况。挑战二:弱密码,权限管理粗放 一方面,接入访问人员的类型、地点、终端设备以及时间等因素复杂多样,传统VPN存在静态身份认证、缺乏弱密码管控等不足,一旦账号泄露则会对学校内网造成威胁;另一方面,学校信息化资源丰富,传统VPN缺乏对上万名师生的权限进行精细化管控,以保障网络资源不被非法访问和使用。
而密码作为保障网络安全的核心技术和基础支撑,国家要求金融和重要领域在2022年底前落实并完成国产密码改造工作。 **国际安全形势日趋严峻 国际通用密码重大隐患凸显** 在网络传输中,由于HTTP协议存在明文传输的安全缺陷,传输层加密协议SSL/TLS应运而生。* 此外,国际通用密码也屡屡传出被破解、被攻击的事件,其自身的安全性也受到了越来越多的挑战。**今年内,金融等重要领域需完成国密改造** 为了从根本上摆脱对国外密码技术的过度依赖,保护数据主权,并提高密码体系的安全性,国家已将国产密码安全支撑体系作为网络安全的顶层战略规划,并由国家密码管理局及其密码管理标准委员会制定了自主可控的国产密码算法标准,包括SM1、SM2、SM3 、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。在推进国产密码落地的时间表上,中共中央办公厅、国务院办公厅印发的《金融和重要领域密码应用与创新发展工作规划(2018年-2022年)》,要求金融和重要领域在2022年底前落实并完成国产密码改造工作。