design – 安全大数据实践

ELK大数据与威胁日志的数据迁徙方法

Blog of Feeling Responsive 接上次ClickHouse威胁日志分析那篇接着写,这次是我们要把已经存储于ES集群中的相关日志和威胁情报转存ClickHouse上,整体分三部分来说,一部分记逻辑和物理上Graylog是如何处理日志数据。第二部分是写ClickHouse在物理部署和逻辑流程上是如何处理数据,第三部分讲如何这种体系的数据系统进行对接,Graylog相关的这部分内容官网也会讲,但不会在讲在这种使用场景下的处理流程,只当讲Graylog本身的小型或是大一些规模的存储结构。 阅读更多›

design – 服务监控防护

ClickHouse与威胁日志分析

Blog of Feeling Responsive 为从上层部署更好说明问题,我们用卡通一点的方式来描述系统结构,不涉及到更多的负载均衡和线路保障这种细节点。我们先回忆一下基一地类ELK的解决方案。日志的数据的被封装抽象成Stream流的概念,引用Pipelin管道,把日志从逻辑上进行更高一级的抽象,这样我们不对直接面对文件和索引这些概念,有了Stream、Input、Output、这种概念的模式设计,可以更好的把原生的日志数据更好的归类和业务靠近。 阅读更多›

design – 服务监控防护

网站服务的监控自动恢复与安全防护部署

Blog of Feeling Responsive 服务的稳定性和安全性是我们平时都要关注的,在服务器可用性达标的前提下,我们还要保证服务的安全性。如何服务本身已经不可能用,安全性也无从谈起了,再安全也不能通过拔服务器性电源保证服务的安全性,安全性对可用性来说是唇寒齿亡的关系,可用性对安全性来说,是后者存在的前提。 阅读更多›

hobby – 小朋友的玩具车

玩具边上录制的

吉他视频 阅读更多›

design – Portfolio

CPU内核信息泄露原理:在用户模式读取内核内存

我本打写一篇介绍这有多严重的文章,但并没有,我想你应该知道其严重性,如果没有的话,你应该读读这篇博客。如果你还觉得这东西微不足道,你更应该看看这篇文章。 阅读更多›