当前位置: 首页 > 软件库 > 管理和监控 > 系统监控 >

Chaperone

Kafka 审计系统
授权协议 Apache
开发语言 Java Scala
所属分类 管理和监控、 系统监控
软件类型 开源软件
地区 不详
投 递 者 卢光誉
操作系统 跨平台
开源组织 Uber
适用人群 未知
 软件概览

作为 Kafka 审计系统,Chaperone 监控数据流的完整性和延迟。审计指标持久存储在数据库中,供 Kafka 用户量化其主题的损失。

Chaperone 的目标是在数据流经数据管道的每个阶段,能够抓住每个消息,统计一定时间段内的数据量,并尽早准确地检测出数据的丢失、延迟和重复情况。

Chaperone 由几个部分组成:

  • ChaperoneClient是一个库,可以像 Kafka 生产者或消费者一样审计邮件。 审计统计被发送到专用的 Kafka 主题,例如'chaperone-audit'。

  • ChaperoneCollector 使用'chaperone-audit' 的审计统计信息,并将其保存到数据库中。

  • ChaperoneService 审计保存在 Kafka 中的消息。 由于它是基于 uReplicator 构建的,它由两个子系统组成:ChaperoneServiceController,用于自动检测 Kafka 中的主题,并将主题分区分配给工作人员进行审计; ChaperoneServiceWorker 从指定的主题分区审核消息。 特别地,ChaperoneService 和 ChaperoneCollector 一起确保每个消息被审核一次。

  • ChaperoneClient ChaperoneClient是一个侵入式的组件,本身并不作为一个服务。 主要的是MessageTracker的track()方法,代码如下 public void track(double timestamp, int msgCount) { long currentTimeMillis = 0; timeBucketsRWLock.readL

 相关资料
  • 一旦Spring Security发挥作用,Spring Boot Actuator就有一个灵活的审计框架,可以发布事件(默认情况下,“身份验证成功”,“失败”和“访问被拒绝”例外)。 此功能对于报告和基于身份验证失败实施锁定策略非常有用。 要自定义已发布的安全事件,您可以提供自己的AbstractAuthenticationAuditListener和AbstractAuthorizationA

  • 我的项目中有几个类是由Hibernate处理的,有些是由Envers审核的,有些则不是。现在,当我试图保存某个未经审计的实体时,我得到了以下信息: 有些人可能认为我的数据库中没有审计表,但是Envers甚至不应该试图寻找这个表,因为实体没有被审计。我的类看起来像这样: 因此,每个类都包含一个子类列表,其中包含对其父类的引用。这些类都没有用-注释标记,但它们引用了一些已审核的实体。然而,每个引用都用

  • 日志审计支持查看平台上的所有操作日志以及公有云的操作日志等。 操作日志 操作日志用于显示系统中所有操作信息。 云上日志 将公有云操作日志同步到云联壹云平台上统一查看。

  • 该账号及其子账号的所有操作记录和登录日志,便于在发生问题时用户及时查看。 操作日志 登录历史 操作日志 记录用户及其子用户在页面的所有操作行为,可对操作行为进行追溯,并按照功能模块、操作行为等进行查询。 登录历史 记录用户及其子用户的所有登录行为,包括登录时间、登录IP、用户名、浏览器版本、登录方式等。

  • 有许多选项可用于在审计扫描期间配置Burp Scanner的行为。这些可以在Burp启动扫描时即时配置,或是在 Burp 的配置库中修改其配置。 优化审计 通过这些设置,您可以调整审计的整体逻辑行为,来达到针对目标的一个更好的审计效果。 优化审计可以使用如下配置: 审计速度 - 此选项确定在检查漏洞时某些审计的深度。 快速(Fast)会进行较少的请求,检查某些漏洞时也只是做一个基础审计。 深入(T

  • 不是每个问题都有技术性的答案。我曾经诊断过一台服务器,它对 ping、SSH 或控制台连接均无响应。 我不能确定这到底是硬件故障还是软件故障。 当我电话询问主机所在位置的站点客服时,奥秘最终被揭开了。他们告诉我: 先期抵达的两名不明身份的男子,进入大厦直奔服务器机房,拔下了机器,并轻易地将机器带出了大厦。 后来我们发现,在机房所在的地区(Missouri,M.O.)曾发生过一连串的电脑失窃案。 从

  • 欢迎来到Web渗透部分,在这个部分中将会熟悉Web应用中发现的常见漏洞。在该部分结束时你应该能够使用各种测试方法和源码级别审计识别基于Web的常见应用漏洞。课程资源中将会给出对挑战工坊资源进行成功审计的所有工具。 课程 Web Hacking Part I Web Hacking Part II 挑战工坊 为了锻炼你的技能,我们建议你实践一遍Damn Vulnerable Web App(DVWA

  • 现在你已经深入到原生层,这是你撕扯下所有遮掩后的软件。今天我们所关注的原生代码形式是Intel X86下的32位代码。Intel处理器从上世纪80年代开始在个人计算机市场有着强劲的表现,现在支配着桌面和服务器市场。理解这些指令集可以帮助你以内部视角看到程序每天是如何运行的,也可以在你遇到诸如ARM、MIPS、PowerPC和SPARC等其他指令集时提供一种参考。 这部分内容我们将要逐渐熟悉原生层和