首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Google Earth Engine——USGS GAP CONUS 2011GAP/LANDFIRE国家陆地生态系统数据代表了美国本土、阿拉斯加、夏威夷和波多黎各的详细植被和土地覆盖分类。

The GAP/LANDFIRE National Terrestrial Ecosystems data represents a detailed vegetation and land cover classification for the Conterminous U.S., Alaska, Hawaii, and Puerto Rico.GAP/LF 2011 Ecosystems for the Conterminous U.S. is an update of the National Gap Analysis Program Land Cover Data - Version 2.2. Alaska ecosystems have been updated by LANDFIRE to 2012 conditions (LANDFIRE 2012). Hawaii and Puerto Rico data represent the 2001 time-frame (Gon et al. 2006, Gould et al. 2008). The classification scheme used for the Alaska and the lower 48 states is based on NatureServe’s Ecological System Classification (Comer et al. 2003), while Puerto Rico and Hawaii’s map legend are based on island specific classification systems (Gon et al. 2006, Gould et al. 2008).

01

【云原生攻防研究】Istio访问授权再曝高危漏洞

在过去两年,以Istio为代表的Service Mesh的问世因其出色的架构设计及火热的开源社区在业界迅速聚集了一批拥簇者,BAT等大厂先后也发布了自己的Service Mesh落地方案并在生产环境中部署运行。Service Mesh不仅可以降低应用变更过程中因为耦合产生的冲突(传统单体架构应用程序代码与应用管理代码紧耦合),也使得每个服务都可以有自己的团队从而独立进行运维。在给技术人员带来这些好处的同时,Istio的安全问题也令人堪忧,正如人们所看到的,微服务由于将单体架构拆分为众多的服务,每个服务都需要访问控制和认证授权,这些威胁无疑增加了安全防护的难度。Istio在去年一月份和九月份相继曝出三个未授权访问漏洞(CVE-2019-12243、CVE-2019-12995、CVE-2019-14993)[12],其中CVE-2019-12995和CVE-2019-14993均与Istio的JWT机制相关,看来攻击者似乎对JWT情有独钟,在今年2月4日,由Aspen Mesh公司的一名员工发现并提出Istio的JWT认证机制再次出现服务间未经授权访问的Bug, 并最终提交了CVE,CVSS机构也将此CVE最终评分为9.0[6],可见此漏洞之严重性。

02

微软开源Kubernetes服务网格项目Open Service Mesh​

尽管微服务环境提供可移植性,允许更快更频繁的部署周期,甚至还能让组织创建关注于特定领域的团队,但这也伴随着对于流量管理、安全以及可观测性等需求的增长。在整个生态系统中,针对这些需求的服务网格模式的实现方法不计其数。微软一直活跃在 Service Mesh Interface (https://smi-spec.io/) (SMI) 社区中,协助定义一组标准可移植的 API 规范,能够实现横跨在不同服务网格之上的通用服务网格功能。供应商可以应用 SMI 来确保生态系统工具能够在不同的网格上工作,同时也允许客户选择网格提供方。 今天我们很高兴推出一个新的开源项目--Open Service Mesh (https://openservicemesh.io/) (OSM) ,一个运行于 Kubernetes 上的轻量的、可扩展的服务网格。OSM 能够让使用者在高度动态化的微服务环境中对服务到服务间的通信做到一致地管理、保护和观测。我们希望 OSM 能成为一个社区主导的项目,这将促进 SMI 在新的和现有的 API 上的协作。我们打算让 OSM 成为开放治理,这样能够轻松的与社区进行协作。因此我们已经提交了一份提议,来启动将 OSM 捐赠给云原生计算基金会(https://cncf.io/) (CNCF) 的进程。 我们要让 Kubernetes 运维人员们能够毫不费力的安装、维护和运行 OSM;与此同时,也要让 OSM 足够简单,让整个社区都能够理解并做出贡献。 这些目标根植于客户需求之中,也将我们引向三个基本的设计准则。首先,OSM 提供一个与SMI规范兼容的控制平面,以此来保留用户的选择。其次,我们使用 Envoy 作为数据平面,因为 Envoy 具有很强的社区动力。最后,OSM 背后最重要的理念是“非陡峭(no cliffs)”设计,能够让 OSM 足够灵活,在简单或复杂的场景下都可以直接使用 SMI 和编写 Envoy xDS API 来处理。

02
领券