计算机

威胁建模

威胁建模是一个识别潜在威胁的过程。通过威胁建模以期找出攻击者的画像及其最可能的攻击路线,以及最易遭受攻击的资产。所以威胁建模做的即是找到最易攻击的地方并制定出应对方案。 概念上讲,威胁建模就在我们的日常生活中,只是我们未察觉而已。上班早高峰规避危险的操作及地方等以防可能出现的事故。在操场玩耍的孩子们找出最佳路径直奔目的地以规避校霸围追堵截。在更正式的场景,威胁建模从远古起即已用于军事防卫等备战规划上了。 威胁建模的演进 主要有如下几个。 1999,微软提出STRIDE模型识别攻击。

阅读更多

构建SaaS应用的十二因子指导原则

现代软件通常以Web服务的方式交付,称为软件即服务(SaaS),十二因子指导原则即是构建SaaS应用的一套方法论。其不仅是构建SaaS应用的指导原则,也是微服务,云原生应用开发须遵循的指导原则。 十二因子指导原则或者最佳实践以期达到: 使用统一的规范,可以使新进开发人员节省时间成本,按照最佳实践走即可;

阅读更多

Golang使用Selenium实现自动化测试初探

Selenium整合了一揽子工具与依赖库,支持Web浏览器自动化,提供一组扩展来模拟人与浏览器交互。我们基于其满足W3C标准的WebDriver来编写的自动化代码可在各种主流浏览器复用。 所以这里关键的一个组件即是WebDriver,其负责与浏览器厂商提供的API来与浏览器交互。 使用其即可做出模拟终端用户的操作,如:文本框输入,下拉框选择,链接点击等。此外还提供鼠标移动,JavaScript脚本执行等能力。 1 环境准备

阅读更多

Istio是什么?

云平台给我们带来大量好处的同时也给DevOps团队带来很多负担。开发使用微服务来架构,与此同时,运维需要管理超多环境及超复杂的部署。 Istio即是为解放微服务带来的复杂性而生,其是一个开源的服务网格,可以与现有分布式应用无缝集成。以便为您的分布式微服务架构提供一个统一的方式来连接、管理,保护及监控微服务。 服务网格是什么? 组成应用的微服务网络及服务间的交互统称为服务网格。服务网格会愈加庞大也愈加复杂,会变得难以理解且难以管理。其需求通常包括:服务发现,负载均衡,故障恢复,度量监控等。更复杂点的需求可能会有:A/B测试,灰度发布,速率限制,访问控制,端到端鉴权等。 Istio即是将服务网格看作一个整体来管理,提供完整解决方案以满足微服务应用各类需求。

阅读更多