【摘要】本文将探讨 Kubernetes 中的网络模型,以及对各种网络模型进行分析。Underlay Network Model什么是 Underlay Network底层网络 Underlay Ne...
POD可以完成四种类型的通信方式
本地通信,同节点POD通信,跨节点POD通信,以及POD和POD网络之外的实体通信。(1)本地通信是POD内部,不同容器之间的通信,由于共享内部协议栈,所以统一pod容器内部的通信是可以通过loopb...
JWT的攻击面【文末附工具】
🔰0x01 JWT简介 ⛅Token,是基于Json的一个公开规范,这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息,他的两大使用场景是:认证和数据交换,由服务端根据规范生成一个令牌...
格密码学习笔记(四)
格密码学习笔记(四) 前景回顾上一篇文章,我们介绍了在格中一个重要的量,格的行列式,那么接下来呢,我们接着来看格当中其他的一些量,本篇文章依然是一个数学元素满满的文章。知识回顾上一篇文章,我们提到了有...
什么是数据安全态势管理 (DSPM)?
今天,在浏览网页时看到一个词“数据安全态势管理”,因为个人的孤陋寡闻,或者此前关注不到,对这个词有点陌生。今天,通过这篇文章和大家一起熟悉一下。数据安全态势管理是一种保护云数据的方法,通过确保敏感数据...
一文告诉你怎么在 Kubernetes 下做网络抓包
在 Kubernetes 的实际使用过程中,我们经常会碰到一些业务上的异常问题,一般情况下通过日志监控和链路追踪足以能够对问题做出排查与诊断了。但是,在某些场景下,只靠这些手段往往是不够的,一些和网络...
使用 VPN ,一定要知道的几个真相!
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
常见网络协议汇总 建议收藏!!!
免责声明该公众号大部分文章来自作者和小伙伴的日常学习笔记,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任...
K8s安全策略最佳实践
0x00 Referer 个人学习笔记,摘录于 K8s 安全策略最佳实践 - 万宏明 + 互联网 + ChatGPT0x01 K8s 是什么 Kubernetes(k8s)是一个开源的容器...
OTA 就这么回事
点击上方蓝字谈思实验室获取更多汽车网络安全资讯本文逻辑先简要介绍OTA技术的概念和架构,然后重点介绍车辆端目标ECU的OTA实现方案,最后探讨OTA相关的需求。内容较为分散,多人合作完成。1 OTA技...
网络数据安全法律法规科普小课堂
原文始发于微信公众号(金盾检测股份):网络数据安全法律法规科普小课堂
一文搞懂CAN总线的AUTOSAR网络管理
点击上方蓝字谈思实验室获取更多汽车网络安全资讯1、什么是AUTOSAR?官方一点:AUTOSAR 就是AUTomotive Open System ARchitecture的简称,中文翻译就是汽车开放...
321