走在前往架构师的路上

专注于分布式计算,大数据,数据挖掘,机器学习算法等领域的研究

大数据权限授权管理框架:Apache Sentry和Ranger

文章目录前言Sentry和Ranger的概述 前言 上篇文章后半部分提到了业界流行的大数据权限管理框架Apache Sentry和Ranger。二者在功能上具有很高的相似性,但是在具体细节上上篇文章阐述的还不够细致。本文笔者来深入浅出地聊聊这两个框架,以及它们的少许异同点。熟悉掌握使用外部...

2019-01-05 12:04:14

阅读数:288

评论数:0

HDFS数据加密空间--Encryption zone

前言之前写了许多关于数据迁移的文章,也衍生的介绍了很多HDFS中相关的工具和特性,比如DistCp,ViewFileSystem等等.但是今天本文所要讲的主题转移到了另外一个领域数据安全.数据安全一直是用户非常重视的一点,所以对于数据管理者,务必要做到以下原则:数据不丢失,不损坏,数据内容不能被非...

2016-05-15 12:03:07

阅读数:16282

评论数:2

网络攻防技术

一、网络攻防技术的由来 网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的。针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用。正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘。网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于...

2015-01-03 15:47:52

阅读数:5029

评论数:0

密码学概述

一、密码学的起源与发展 密码学英文名称为Cryptography,密码学最为一门学科,是最近几十年开始迅速被人们重视和发展起来的。密码学往往与信息安全四个字精密的联系着。最早的密码学的”始祖”可以说是早在公元前几百年就已经出现了,当然,当时不会出现像现在这么复杂的安全体系。但是为了避免纯明文式的...

2015-01-02 17:01:06

阅读数:2047

评论数:0

从Hadoop 安全机制原理到当今主流安全机制

在Hadoop Common模块中除了之前我所分析过的4大主模块,还有一个也同样是非常重要的内容,就是Security---安全模块。不过,我只是简单的分析他的实现机制,并不会涉及代码的分析。同时,我会通过对于Hadoop中采取的安全机制方法延伸到当下主流的一些安全认证方法,比如LDAP,SSL,...

2014-12-13 09:10:59

阅读数:5520

评论数:0

java安全性编程

java的安全性编程其实也是略带了点防御性编程的意思在里面,其实java作为一门编程语言,相对C,c++,本身算比较安全的,跟C,C++这种偏底层的编程语言比,java少了显示的指针调用,少了程序上的内存释放,回收,这些统统都交给了JVM,而且在内存分配的也做了一些检测,诸如越界检测ArrayIn...

2014-10-12 09:41:08

阅读数:3359

评论数:0

提示
确定要删除当前文章?
取消 删除