在此页面上,您可以了解最新的新闻博客。 我们在此页面上提供最新消息。 谷歌发布用于构建&#x201C的开源框架;飞地” 云应用程序 读给所有关注世界上最新事件的人。 我们只发布经过验证的数据,因此请与我们联系,阅读新闻并获取每日最新信息。 我们感谢您的时间,我们知道不断了解您的重要性,因此我们只为您选择相关,有趣和有用的新闻。 与我们保持联系,您将始终了解世界各地的事件,不要错过重要新闻。 另请记住,我们可以免费阅读和下载MOBI书籍而无需注册。 来自世界着名作家的各种类型的文学选择,从不同年代的新奇发行到文学经典。 根据您的口味选择书籍,下载,发表评论并敬请关注该网站。 谷歌读者评论28分享这个故事今天,谷歌正在发布一个开源框架,用于开发“机密计算”云应用—一个软件开发工具包,允许开发人员构建跨多个云架构运行的安全应用程序,即使在共享(也不一定是受信任)环境中。这个名为Asylo的框架目前是实验性的,但最终可能使开发人员能够解决在任何多租户环境中运行应用程序的一些最基本的问题。像Docker和Kubernetes这样的容器系统主要是为了让不受信任的应用程序能够在不暴露底层操作系统的情况下运行。 Asylo(希腊语为“安全的地方”)旨在解决相反的问题—允许绝对受信任的应用程序运行“可信执行环境” (TEE),它们是专门的执行环境,充当飞地并保护应用程序免受对其运行的底层平台的攻击。 “人们关注的威胁是像rootkit或bootkits这样的东西,这些东西会触及操作系统堆栈的低环,”Google的信任和安全营销负责人Rob Sadowski在接受Ars采访时表示。 “而且,当你进入云端或任何共享基础设施—虚拟化内部或云端—你可能有管理员或第三方可以访问这些层。所以总有这种紧张,你有人要求,'我如何确保我是唯一可以访问这些内容的人?'“大多数主要云服务已经提供了诸如日志记录和访问控制等措施,以帮助监控和锁定应用程序环境。某些应用程序需要更加保证其安全性,例如加密密钥管理,财务应用程序以及企业可能由于安全原因而无法轻松放入其内部虚拟化环境的其他任务。但是,随着增加其中一些应用程序的需求的增加,例如,为数以千计的物联网设备管理加密密钥,在云中找到扩展它们的方法的必要性也在增长。我们从哪里获得TEE? TEE概念最初由移动终端平台于10年前定义,该平台是移动网络运营商和移动设备供应商的组织,是移动商务和访问受保护的按次付费移动视频的强化移动环境的一部分。但是,TEE概念现在被应用于在ARM的TrustZone安全扩展和英特尔的可信执行技术(TXT)和软件保护扩展(SGX)等技术上构建强化的“包围化”应用程序。问题在于,这些功能并没有被抽象出来,这使得大多数开发人员可以自由地构建他们自己的飞地应用程序。虽然已经有一些演示将TEE类应用程序用于加密等任务,但是Wolf SSL在2016年英特尔开发者论坛上展示了基于SGX的基于云的加密系统—构建此类应用程序需要非常专业的知识和工具,专门与特定的硬件平台相关联。此类飞地应用程序的许多概念证明仅在工作站硬件上运行。这是Asylo框架旨在关闭的工具差距。 SDK(适用于C ++开发人员的0.2版本)可以为应用程序抽象出多个硬件和软件后端,因此无需更改源代码即可轻松地为任何应用程序重新编译它们。还有一个通过Google Container Registry提供的Docker镜像,其中包含在任何支持TEE的环境中运行容器所需的所有依赖项。 “Asylo应用程序无需了解特定TEE实施的复杂性,”Google Cloud高级产品经理Nelly Porter和Google Cloud团队的其他成员在今天发布的博客文章中写道。 “[Y]您可以将应用程序移植到不同的飞地后端,而无需更改代码。您的应用程序可以在您的笔记本电脑,桌面下的工作站,本地服务器中的虚拟机或云中的实例上运行。”当前的Asylo实现通过使用软件后端提供了飞地。 “我们正在探索未来的发展