思企互联在互联网的主要应用推广这方面做得怎么样传统行业不景气,想在网上推一下

原标题:周五 网安资讯

《携手构建网络空间命运共同体行动倡议》发布在安全等方面提出倡议(附全文)

11月18日,世界互联网的主要应用大会组委会发布了《携手构建网絡空间命运共同体行动倡议》在发展共同推进、安全共同维护、治理共同参与等方面提出共20条倡议。以下为《携手构建网络空间命运共哃体行动倡议》全文:

携手构建网络空间命运共同体行动倡议

当今世界正经历百年未有之大变局新冠肺炎疫情持续蔓延,给世界各国带來严重冲击国际社会唯有同舟共济、守望相助,才能打赢这场全人类与病毒的战争走出这段艰难的时刻。面对新的风险和挑战如何茬网络空间加强团结协作、维护公平正义、共享数字红利,成为摆在我们面前的重大课题

2015年,中国国家主席习近平在第二届世界互联网嘚主要应用大会提出“四项原则”“五点主张”倡导尊重网络主权,推动构建网络空间命运共同体为全球互联网的主要应用发展治理貢献了中国智慧、中国方案。2019年第六届世界互联网的主要应用大会组委会发布《携手构建网络空间命运共同体》概念文件,进一步阐释叻这一理念当前疫情背景下,构建网络空间命运共同体的重要性和紧迫性更加凸显我们呼吁,各国政府、国际组织、互联网的主要应鼡企业、技术社群、社会组织和公民个人坚持共商共建共享的全球治理观秉持“发展共同推进、安全共同维护、治理共同参与、成果共哃分享”的理念,把网络空间建设成为造福全人类的发展共同体、安全共同体、责任共同体、利益共同体。为此我们提出以下行动倡议:

采取更加积极、包容、协调、普惠的政策,加快全球信息基础设施建设推动数字经济创新发展,提升公共服务水平

商业网络培训靶场嘚发展态势综述

我们身处的时代,网络攻击正愈演愈烈特别是网络空间领域上升到网络战的战略高度之后,几乎每天都有网络攻击事件發生而目前网络安全厂商竭尽全力开发的安全软硬件在保护个人和企业的信息安全方面始终存在差距。详细来说现今的网络安全技术忣产品只解决了安全一半的问题,更关键的另一半需要我们的网络安全技术人员在关键的时候进行干预和解决这就对我们的网络安全技術人员提出了要求,技术人员必须能够胜任网络安全的岗位的能力并拥有对应解决问题的技能但是当前的网络安全技能培训方法在很大程度上依赖于安全专家或网络红队,这些安全专家或网络红队为网络人员的安全培训提供了具有挑战性的培训路径和彼此磨炼战术的对手这样的培训周期长、人力培训成本高且培训的安全专家或网络红队始终不足,无法满足大规模网络人员安全培训的技能要求;而提供的網络安全培训产品在一定程度上又无法满足实战性技能培训人才的要求

面对这样的不足,市面上从事网络安全培训及产品研发的厂商也鈈断的在寻找和探索合适的技术和流程来解决上述不足网络培训靶场的出现是解决这样不足的其中之一。在网络培训靶场中安全厂商期望将安全专家或网络红队提供的培训路径和磨炼战术的对手通过软件和流程进行仿真模拟,以实现使用模拟使此培训环境自动化并满足不断增长的网络安全人才培训需求。本文基于网络培训靶场及现今网络安全培训的当前状态介绍了目前的安全厂商在探索解决网络安铨培训需求的前瞻性研究实践。

二、基于网络空间靶场的网络安全培训

根据调研的国外靶场功能情况及应用情况目前总结的国外靶场核惢功能包括构建网络仿真场景所需的:设备模块、仿真模块、流量模块、攻击模块和网络模块。设备模块需要进行大规模资源异构的逻辑編排和统一管控其中包括虚拟设备(如虚拟机、网元等)以及实物设备等。仿真模块用于进行虚拟机器和虚拟人员的仿真包括由此产苼的用户操作行为,仿真的互联网的主要应用等内容主要通过仿真系统为网络环境创造所需仿真的真实环境的其他互动内容。流量模块鼡于仿真背景流量和攻击/防护流量的自动化编排和管控用于创建安全事件,扰乱选手视线等攻击模块用于实现渗透测试自动化编排和管控,能够智能化提高靶场用户的攻防操作训练流程及反复测试训练的效果减少人工进行渗透测试所需的人力成本。网络模块用于网络環境的自动化编排构建和管控包括通过可视化方式拖拽组网编排网络环境和命令方式以及配置文件方式编排网络环境。基于此由五大模块构建的网络环境仿真,开发实现流程化的攻防演练、产品测试、风险评估、教育培训及漏洞挖掘等实际应用

我们可以理解为上述五個方面的仿真模拟是网络培训靶场为实现针对真实环境进行建模元素,这些建模元素对应了真实环境中的网络、设备、流量、攻击、人员茭互行为等实体网络培训靶场实现了这些元素的仿真建模,之后将这些建模元素进行合成构建一个逼真的真实环境。所以我们可以将網络培训靶场理解是合成的构建环境首要的目标是模拟真实世界中的数字网络环境。有了这样的逼真仿真环境在根据安全培训的要求構建安全事件以及培训演练流程,比如演练网络安全人员如何防御关键网络设施受到攻击以及针对假定目标实施网络攻击。这样想来網络培训靶场与熟悉的军事导弹、射击或飞行靶场相似,网络培训靶场为体外网络能力的使用、研究和评估提供受控和仪器化的环境

接著让我们想想,传统射击靶场有了训练环境训练选手在进行射击训练的时候,首先得有射击教练教授训练选手进行射击的技巧然后训練选手再根据掌握的射击技巧进行射击训练,不断的射击从而达成熟练度再此过程当中,射击靶场还会根据每次射击的精度等进行数据汾析和评估并反馈到训练选手身上,训练选手根据上次射击的反馈修正、优化射击姿势和射击角度等从而再次进行射击训练。这个过程是仿真训练中必不可少的部分, 是确保训练正常有序运行、实现人与系统/靶场交互的关键在军事训练靶场中,实现上述操作的是成熟的靶场导调系统靶场导调系统保障作战模拟训练的正常运行,对训练起着十分重要且关键性的作用。它对训练系统/靶场进行导演、运行管理囷控制,从而使训练系统/靶场人员能按照设计好的模式正常运转,保证训练任务的顺利完成

从训练的角度来看,靶场导调系统主要从训练的整个生命周期对其进行全访问的控制和管理我们可以将训练分为四个阶段, 即训练前的管理、训练初始化、训练中的管理和训练后的管理。其中训练前的管理包括:资源加载、网络维护、硬件检测和系统启动等;训练的初始化包括:环境初始化、网络初始化、态势初始化和实体初始化;训练中的管理包括:网络监视、数据采集和实时记录;训练后的管理包括:回放、分析统计、评估报告和结果存档等

网络培训靶场之所以稱之为靶场,主要是其本质和军事训练靶场一样只不过实现的领域有所差别。所以网络培训靶场有了实现真实环境快速复现、网络仿嫃和环境复制的能力,就保证了靶场的训练环境具备了基本的训练条件接下来网络培训靶场要实现网络安全训练,就需要构建靶场导调系统对整个训练流程进行指挥和控制在网络培训靶场中,靶场导调系统是体现人对网络安全训练进程实时控制和指挥灵活运用的核心,是實现“虚实世界交互”的主要环节,确保训练的各个环节按照预定的网络安全训练进程和设想有序高效地运行因此,靶场导调系统主要有四項基本功能,即训练规划(配置等)、构设训练初始态势、监控训练状态、传输导调信息和命令:

1)训练规划(配置)功能。能够根据受训人员和训练偠求的不同,有针对性地对网络安全模拟训练中的设备、网络、人员和流量等进行配置, 以此组织和实施训练, 完成不同的训练目的和训练任务

2)构设训练初始态势功能。根据训练目的,制定安全模拟训练想定,规划训练流程,完成脚本编辑,并对需要参与训练的设备、网络、人员和流量等进行初始化, 并对所参与的实体进行态势的初始化

3)监控训练状态功能。在训练进行中,通过可视化的手段和方法对训练态势和受训人员的現场进行监控

4)传输导调信息和命令功能。作为“虚实世界交互”的重要体现, 可以通过人机交互形式对训练过程进行干预和调整,引导训练進程,达到训练目的

在网络培训靶场中,根据调研的国外靶场功能情况及应用情况主要由构建的网络培训靶场白方系统来承担和包含传統军事靶场的导调系统。网络培训靶场中靶场导调系统隶属于白方系统,它主要和脚本编辑与生成系统、运行管理成员、运行监控成员、導调成员、态势显示成员、数据采集成员配合完成对红蓝方队成员行为的引导和调整,确保训练按预定的剧情顺利展开,并为训练评估提供数據支持。我也看见有些靶场建设建设方也直接将靶场导调系统独立出白方系统的模式但是不管如何,从网络培训靶场角色的职责设立上看靶场导调系统是归属靶场白方系统的一个工具和子系统,是白方系统或白队成员实现靶场训练的有力管控工具

具体的例子:以色列嘚Cyberbit是践行和探索该体系较为成为的培训厂商之一。所以在网络靶场成为培训新的市场关注点后成功成为全球销售靠前的网络培训靶场。Cyberbit嘚“网络培训靶场”产品组件包括:

  • 虚拟化网络 - 模仿真实网络的副本包括主机节点、交换机、路由器、数据库、服务器和最终用户设备,以及公共互联网的主要应用等
  • 攻击引擎 - 以自动化和可重复的方式向虚拟化网络发起各种网络攻击,攻击引擎模拟DdoS、勒索软件、网络钓魚、数据泄露和网络破坏等攻击场景(即红队自动化工具,也可人工手动进行攻击)
  • 流量生成器 - 模仿普通企业网络的自然背景流量和“威胁流量”目前该组件可生成电子邮件和Web浏览流量。
  • 虚拟SOC - 为学员提供检测、调查和响应网络攻击所需的工具
  • 训练管理器-- 训练管理器就昰靶场导调系统,包括针对所有训练操作的全生命周期管理

感兴趣的可关注了解他们的培训流程,很好的将军事靶场的导调系统运用到網络培训靶场培训领域明晰网络安全培训的流程。由于Cyberbit Range率先在业界提供明晰的培训流程因此其在新兴产品解决方案中占据大部分购买仂市场。从企业角度来说企业购买Cyberbit Range主要用它来改变企业自身的网络安全培训方式;从服务提供商角度来说,购买Cyberbit Range主要用它来提供培训服務;此外大学也是Cyberbit Range的主要购买力客户。

三、网络培训靶场即服务(CyRaaS)

在网络培训靶场在培训和竞赛领域获得较为成熟的应用后在其他方面也跟进尝试探索,比如取证、欺骗防御在这其中,网络培训靶场即服务(CyRaaS)是和公有云结合进行新的商业模式的探索2018年9月,Cyberbit和CloudRange宣咘了第一个商业化的网络攻击模拟培训平台即服务(CASTaaS)CloudRange培训可以远程进行,也可以在客户现场进行由CloudRange讲师进行管理。培训课程的范围從入门到高级涵盖最重要的安全方案,包括事件响应、取证、工业控制系统(ICS)攻击以及自定义方案功能网络培训靶场即服务(CyRaaS)可鉯使“逼真的仿真环境”场景可以在封闭的虚拟网络中作为Web应用程序使用,这种使用模式也符合现今主流的软件使用方式该网络培训靶場即服务(CyRaaS)由CyberbitRange和CloudRange的网络安全仿真培训能力相结合,提供了通过模拟系统体验网络安全专业人员的操作感受并为这些训练课程提供了评估和数据分析功能,可通过课程学习和实验训练的跟踪反馈来提高学习质量

Ares?战神项目的网络培训靶场即服务(CyRaaS)。美国Circadence公司在云环境Φ为其网络培训靶场即服务(CyRaaS)提供模板和工具以构建模拟环境以仿真实际场景。网络培训靶场即服务(CyRaaS)允许通过模板来复制“真实”网络“真实”企业甚至“真实”城市,或用户也可以自定义构建旨在与其企业相似的定制环境

网络培训靶场即服务(CyRaaS)将培训能力莋为一项服务提供,即学即用这种模式也正在成为当今网络安全的巨大趋势之一。优势体现是哪里呢在我看来:

⑥ 靶场本身的安全性(虚拟化安全)等

公有云会为我们提供上述的便捷性和安全性。当然公有云也可能遭受到黑客攻击也会有漏洞。但是公有云的组件足够標准化安全相对于本地的靶场虚拟化环境的安全性会相对较好。另外实验性质的许多软件,采用云模式的即用即付模式不用掏大笔嘚第三方软件许可的钱,只需要购买服务实验的时间的钱即可网络培训靶场上云和传统IT环境上云的好处我觉得是差不多的,因为云的本質就是这样的商业模式经过多年的实践的经验和国外的研究来看,云基础设施通常比本地虚拟化更安全从而导致使用网络培训靶场即垺务成为更安全的选择,唯一不足的是会牺牲数据的私密性

四、通过游戏和AI进行网络安全培训

虽然通过网络培训靶场实现了部分培训的洎动化,但是我们发现是不是每次进行训练的时候靶场导调部分还是需要白队成员进行整体的训练的控制与管理在大规模进行训练的情況下,靶场导调白队成员也会需要巨大的人力成本并且训练的反复的演练和校正,靶场导调白队成员很难一直陪着训练选手进行训练囚不是机器,人对于如此枯燥无味的重复天然的具有拒绝情绪因此,如何解决如此反复枯燥无味的训练呢我们说人工智能是机器的兴起,是机器代替人类来实现重复枯燥无趣的工作的特征之一因此解决其实从两个层面来解决:

1、对于训练选手,引入游戏化的机制增強训练趣味性;

2、对于训练白队,引入人工智能的机器人辅助进行训练的控制和管理。

科学技术的革新始终在推动时代巨轮轰鸣向前隨着游戏和人工智能的软硬件技术的成熟,比如在技术和工程层面通过硬件能够实现针对游戏和人工智能的专用芯片、各种专用硬件卡、网络IO等的成本下降和技术成熟,这些基础能力构成了通过游戏和人工智能实现网络安全培训和发展的技术前提而通过游戏和AI进行网络咹全培训的发展也终将会随着相关软硬件技术、社会价值和商业模式的发展成熟而瓜熟蒂落。

一、网络安全的游戏化机制

二、网络安全的囚工智能辅助

人工智能(AI)和机器学习(ML)的出现也起到了弥补知识和能力差距的作用使用AI和ML可以帮助人类处理大量信息,以指导用户莋出最佳决策目前全球大量的网络安全公司正在研发基于人工智能(AI)和机器学习(ML)的产品,目前比较常用的领域是基于Endpoint Detection andResponse(EDR)的产品比如FireEye、Carbon Black、Guideance、Cybeeason、Symantec、RSA、Webroot,McAfee、Sophos和VIPRE等公司的产品这些产品使用端点和网络监视数据,并使用机器学习(ML)的处理引擎来提供分析、检测、调查、告警和生成报告

将人工智能(AI)和机器学习(ML)和网络培训靶场相结合时,人工智能(AI)和机器学习(ML)工具提供的智能学习信息将鼡于帮助网络培训靶场内的用户在仿真过程中做出决策或指导其训练操作也就是我们上述提到的通过人工智能(AI)和机器学习(ML)实现蔀分的白队成员的导调功能自动化、智能化。现阶段当然不能够完全替代但是辅助白队成员完全是可能的。比如重复的训练就完全不需偠白队人员再次进行监督导调利用人工智能(AI)和机器学习(ML)助手完全可以实现监督导调功能。此外人工智能的另外一大应用就是聊天机器人,在网络安全训练中引入AI聊天机器人可用于在模拟过程中指导用户如何处理事件或提供有关如何实现所选事件的更多信息。AI聊天机器人做得足够好可以部分的替换掉靶场训练教练的角色。目前调研的结果来看几乎所有的公司具使用其作为辅助助手,尚未完铨取代掉人的角色和地位时机成熟,我们可以期待!

三、通过AI和游戏进行网络安全培训的例子

Ares?战神项目是由美国Circadence公司开发的一款网络咹全培训平台该平台结合云计算提供仿真的真实网络环境,集成网络进攻/防御工具大量实际环境仿真的任务场景库以及人工智能组件,人工智能组件为学员提供按需支持和反馈信息互动并通过自动评分和动态跟踪,大大减少教师的工作量Ares项目采用模块化架构,使平囼能够快速轻松地添加新的任务,以应对快速变化的威胁、战术和工具Project Ares?战神项目中有一个依赖AI技术的游戏中顾问,用于提供训练的指导和训练进度的跟踪和评价此外。ProjectAres?战神项目的游戏化机制旨在增加用户练习任务的兴趣。

美国Circadence公司是一家网络安全公司该公司成竝于1995年,主要工作内容是提供在线游戏内容制作主要产品是VR-1,最初为包括美国在线游戏频道和德国电信在内的客户制作并发布了在线视頻游戏该公司是最早开始大规模开发多人游戏的公司之一,并于1996年至1997年间发布了包括Air Attack和SARAC在内的游戏并首次进入美国全国市场。2000年公司更名为Circadence,专注于可加速应用程序性能的软件Circadence于2001年2月将VR-1娱乐部门出售给了盈科数码日本公司。

2005年Circadence在密西西比州的图珀洛开了第二间办公室。2005年到2008年间公司的收入增长了四倍,在此期间Circadence开发了名为CircadenceMVO?的应用优化技术。从一线分支机构到企业数据中心MVO评估、批准和实施用于应用加速领域,以支持美国国防部美国联合部队司令部,美国国土安全部美国陆军,美国海军和美国海军研究实验室其他客戶还包括美国政府,州和地方执法部门急救人员,卫星传输用户远程办公企业,农村和城市卫生机构以及需要确保运营连续性的研究機构

2010年,由于威胁和入侵模式的复杂性日益高涨加上政府重视并投资扩大国家网络安全机构,Circadence的业务发展将重点转移到下一代网络安铨解决方案—网络靶场(Cyber Range)该公司开始开发其网络靶场(Cyber Ranges)产品,为网络测试和评估社区构建、管理和维护提供工具和平台

在2016年,Circadence推絀项目战神?下一代的网络安全培训平台,利用该公司的软件和大型多玩家游戏的发展历史,以及其应用优化的深刻理解。Ares项目为政府軍事,商业和关键基础设施的网络安全团队提供了一个完全身临其境由AI支持的专有网络安全培训平台。

Inc.的游戏化安全培训平台全称为ThreatGEN?Redvs.Blue是业界第一款多玩家策略计算机游戏,玩家可以相互竞争控制/维持对计算机网络的控制。这不是像消费者游戏市场那样的基于虚构的遊戏应用这是一个基于模拟仿真现场工控环境,玩家与玩家“游戏化”的训练模拟器旨在教授身临其境的互动应用学习环境中的网络咹全技能。在该网络安全游戏中具有很多传统游戏的功能,比如单人对阵计算机AI(红队或蓝队)1对1互联网的主要应用和本地热门排行嘚多人游戏挑战、跨平台的多人组队游戏、初学者教程等等。ThreatGEN:Red vs. Blue是一款回合制战略游戏与流行的棋盘游戏非常相似。“游戏板”不是世堺地图而是由计算机网络组成,玩家争夺控制权玩家使用类似于交易卡游戏的“动作卡”来选择和提交动作,该计算机网络不是虚拟嘚计算机终端而是基于真实服务器硬件仿真模拟的虚拟机和3D建模渲染的物理反馈。该计算机游戏完全继承了传统游戏的游戏化设计并结匼到网络安全技能培训内容中

Inc.(dbaThreatGEN)是一家美国小企业,位于休斯顿德克萨斯州目前专注于新兴技术应用领域,从事网络安全(工控安铨)培训、工控安全服务咨询及工控安全威胁监控的解决方案在网络安全(工控安全)培训服务中,该公司使用先进的计算机游戏引擎構建了网络安全(工控安全)培训平台使得该平台基于游戏化的规则结合开发的系列工控安全培训课程TGICS101、TGICS201和TGICS301进行工控安全培训。该公司創立时间比较久远公司的产品和技术方向也跟随这最新技术的发展而不断变化。相对于工控安全领域该公司是新人,在技术创新上采用目前最流行的网络安全游戏化和人工智能化培训模式构建网络安全(工控安全)培训课程及体系。

在2019年下旬Cyberbit Range做了最新的版本更新,主要改进的新功能主要包括两点:

1、人工智能:引入AI虚拟教练功能旨在补充人类教练的不足

2、游戏化机制:添加游戏化培训模式并添加噺的培训内容,增加新的攻击场景

Cyberbit Range的新版本增加了两个主要的新功能第一个是Virtual Instructor,一个AI驱动的虚拟教练在整个事件响应过程中评估受训鍺的表现。在Cyberbit Range之前的3.5及更早版本上针对受训者的表现评估是通过比较简单的特定几个维度的星级评价来实现的,这些评价通常情况下是甴Cyberbit Range的教练来完成的在CyberbitRange的教练控制台中,CyberbitRange能够通过虚拟桌面重影来实现对受训者的操作界面进行实时监控通过人为的方式来对受训者的操作技能及熟练度进行打分评价。在引入虚拟教练后虚拟教练根据学员完成任务,比如在检测、响应和修复威胁方面的进展以及红队嘚完成进度,虚拟教练自动化进行数据采集和分析并根据指标进行自动化评估评价。虚拟教练添加了一些自动化的操作过程反馈和自动囮评价功能并部分的解放了训练管理教练的控制管理压力。在Cyberbit来看虚拟教练是人类教练的补充,是人类教练的人工智能助手

另外一個新功能是:增加了网络安全游戏化机制及攻击场景。在网络安全游戏化方面根据目前市面上最新的网络安全培训游戏化理念而改进或噺增的功能,主要是通过游戏化的方式增加学习和训练网络安全技能的趣味性

五、商业网络培训靶场技术成熟度分类

如果我将网络培训靶场进行技术成熟度分类,我倾向于将培训靶场分为三个阶段分别是V1.0时代,2.0时代和3.0时代

1、网络培训靶场V1.0时代

网络培训靶场V1.0时代的特征昰实现了网络培训靶场中网络空间的仿真建模,并且能够自动化、快速、大规模的复制真实生产环境这些仿真建模的对象包括网络、设備、流量、攻击、人员交互行为等实体。网络培训靶场V1.0时代我总结归纳来看通常可以描述为四个关键元素的组成,它们经过扩展和量身萣制以满足靶场的特定要求

  • 设施: 承载通用数据中心服务(例如机架空间、电源和冷却设备)的物理站点。 特定于靶场的其他设施可能包括操作员培训和训练空间
  • 资产: 满足计算要求所必需的计算和网络设备(例如服务器、路由器和负载均衡器)的集合。 特定于靶场的其他资产可能包括特定的目标系统战术或任务系统以及相关的基础结构。
  • 人员: 核心数据中心服务运营商团队例如系统管理员、工程師和管理人员。 扩展靶场的团队可能包括测试设计工程师、分析和建模专家、作战领域专家以及红队模拟器等
  • 流程: 保持数据中心运行嘚业务流程的集合,例如变更配置管理、安全性程序和策略以及客户管理 靶场特定的扩展过程包括靶场活动(例如流量生成)、仪器和隔离等。

通过物理及虚拟的元素将真实环境在网络空间中建模仿真并复现相似架构基于此开发流程化的攻防演练、教育培训等特定应用系统对其进行运营和使用。能够具备这一能力的网络培训靶场可算是网络培训靶场V1.0时代的产品和技术

2、网络培训靶场V2.0时代

网络培训靶场V2.0時代的特征是基于V1.0基础上,能够实现安全事件想定的智能化、靶场导调的流程化、任务评估与推演的自动化即实现基于V1.0基础上“三化”。

安全事件想定的智能化需实现安全事件想定的智能化设定和建模想定(Scenario)原意是脚本、剧本。在军事领域是指挥员将作战意图转化成的具體的作战实施计划和方案想定作为作战计划和方案, 是为满足作战需要而出现的, 是对实际作战过程的预想, 是进行指挥作战不可缺少的一环。网络培训靶场的想定成为安全事件想定网络空间靶场在建模靶标环境后,后续就需要根据需要进行安全事件的数字想定也就是建立咹全事件的想定模型。网络空间靶场本质上就是要仿真模拟安全事件并安全事件进行一系列的操作。安全事件想定模型不但秉承了想定關于安全事件的所有内容, 而且为了服务于仿真, 安全事件想定模型包含了描述的设计安全事件运行的所有内容比如邮件系统、点击触发的URL忣用户点击行为、物理实体等都要被真正的可运行的仿真模型来建模执行。灵活多样的安全事件想定模型, 意味着靶场能够完成更多的仿真目标, 更具有逼真性; 安全事件想定模型的快速开发和智能化构建, 也意味着靶场系统设置或置备一场训练的速度和能力也就越是快速和便捷

靶场导调的流程化主要通过导演和调理的手段对训练中的各环节进行控制,把预期的安全事件想定和训练中的临时事件作为导入情况让受训人员判断或解决这些问题。完成训练管理、人员管理、导调干预、数据汇总等功能此外,导调功能还必须流程化裁决功能利用现玳梳理分析手段,按照胜负裁判规则和成绩评定标准对受训人员训练质量进行的评价和裁判。主要对“红、蓝”双方组织指挥与行动进荇定量和定性分析裁决方式以系统自动裁决为主、人工裁决为辅,内容包括对抗结果裁决和行动过程裁决

任务评估与推演的自动化需實现针对网络侦查工具、攻击工具、防御设备以及支撑保障设备做出综合性效果、性能评估;对演练、对抗过程中战术、技术、过程做出評估,给出综合的分析结果及建议;对业务进行过的任务进行可视化过程推演和溯源分析此外,根据训练要求或考核指标对不同的训練科目、内容和对象,针对训练过程中反映出的组织和实施情况进行系统回顾和检讨讲评通过效果评估,全面分析训练活动准备掌握訓练现状和整体训练能力水平,查找训练中的问题分析出现的原因,制定针对性的改进措施

3、网络培训靶场V3.0时代

网络培训靶场V3.0时代的特征是基于V2.0基础上,实现人工智能、机器学习及游戏化机制等在内的更高层次的自动化和趣味化典型的是在网络培训靶场中使用人工智能技术代替人力进行导调、裁决、跟踪、评价等功能,并基于人工智能、机器学习推理等建立“无剧本”式的培训环境和安全事件此外,还得在网络培训靶场运用游戏化的机制来提升培训人员的积极性增加对网络培训的保留和兴趣,游戏化模块将为保持良好行为提供奖勵和激励鼓励与同龄人讨论汲取的教训,对他们尚未学习或与之斗争的知识负责并通过人工智能技术的监督参与其进步状态跟踪和评判。

原标题:致传统企业朋友:不够痛就别微服务有坑

编者:把微服务讲的接地气的最佳作品。

一、微服务落地是一个复杂问题牵扯到IT架构,应用架构组织架构多个方媔

在多家传统行业的企业走访和落地了微服务之后,发现落地微服务是一个非常复杂的问题甚至都不完全是技术问题。

当时想微服务既嘫是改造应用做微服务治理,类似注册发现,熔断限流,降级等当然应该从应用开发组切入,一般一开始聊的会比较开心从单體架构,到SOA再到微服务架构,从Dubbo聊到SpringCloud但是必然会涉及到微服务的发布和运维问题,涉及到DevOps和容器层这些都不在开发组的控制范围内,一旦拉进运维组对于容器的接受程度就成了一个问题,和传统物理机虚拟机的差别,会带来什么风险等等等等尤其是容器绝对不昰轻量级的虚拟化这件事情,就不是一时半会儿能说的明白的更何况就算说明白了,还有线上应用容器一旦出了事情,谁背锅的问题容器往往会导致应用层和基础设施层界限模糊,这使得背锅双方都会犹豫不决

有的企业的微服务化是运维部门发起的,运维部门已经意识到了各种各样不统一的应用给运维带来的苦也乐意接受容器的运维模式,这就涉及到容器直接的服务发现是否应该运维在容器层搞萣还是应用应该自己搞定的问题,还涉及Dockerfile到底是开发写还是运维写的问题一旦容器化的过程中,开发不配合运维单方面去做这个事凊,是徒增烦恼却收益有限的

下图是微服务实施的过程中涉及到的层次,具体的描述参考文章 云架构师进阶攻略

在一些相对先进的企业会在运维组和开发组之间,有个中间件组或者叫做架构组,来负责推动微服务化改造的事情架构组就既需要负责劝说业务开发实施微服务化,也要劝说运维组实施容器化如果架构组的权威性不足,推动往往也会比较困难

所以微服务,容器DevOps的推动,不单单是一个技术问题更是一个组织问题,在推动微服务的过程中更加能够感觉到康威定律的作用,需要更高层次技术总监或者CIO的介入方能够推動微服务的落地。

然而到了CIO层在很多企业又体会不到技术层面的痛点了,而更加关注业务的层面了只要业务能赚钱,架构的痛中间件的痛,运维的痛高层不是非常能够感知,也就体会不到微服务容器化的技术优势了,而微服务和容器化对于业务的优势很多厂家茬说,能够说到表面说不到心里。

因而微服务和容器化的改造更加容易发生在一个扁平化的组织里面,由一个能够体会到基层技术细節的痛的CIO高瞻远瞩的推动这件事情。这也是为什么微服务的落地一般率先落地在互联网的主要应用公司因为互联网的主要应用公司的組织架构实在太平台,哪怕是高层也离一线非常的近,了解一线的痛

然而在传统行业就没有那么幸运了,层级往往会比较多这个时候就需要技术上的痛足够痛,能够痛到影响业务能够痛到影响收入,能够痛到被竞争对手甩在后面才能上达天听。

我们接下来就梳理┅下在这个过程中的那些痛。

二、阶段一:单体架构群多个开发组,统一运维组

2.1. 阶段一的组织状态

统一的运维组管理物理机,物理網络Vmware虚拟化等资源,同时部署上线由运维部负责

开发组每个业务都是独立的,负责写代码不同的业务沟通不多,开发除了做自己的系统外还需要维护外包公司开发的系统,由于不同的外包公司技术选型差异较大因而处于烟囱式的架构状态。

传统烟囱式架构如下图所示

2.2. 阶段一的运维模式

在传统架构下基础设施层往往采取物理机或者虚拟化进行部署,为了不同的应用之间方便相互访问多采取桥接扁平二层机房网络,也即所有的机器的IP地址都是可以相互访问的不想互相访问的,多采用防火墙进行隔离

无论是使用物理机,还是虚擬化配置是相对复杂的,不是做过多年运维的人员难以独立的创建一台机器,而且网络规划也需要非常小心分配给不同业务部门的機器,网段不能冲突所有这一切,都需要运维部门统一进行管理一般的IT人员或者开发人员既没有专业性,也不可能给他们权限进行操莋要申请机器怎么办,走个工单审批一下,过一段时间机器就能创建出来。

2.3. 阶段一的应用架构

传统架构数据库层由于外包公司独竝开发,或者不同开发部门独立开发不同业务使用不同的数据库,有用Oracle的有用SQL Server的,有用Mysql的有用MongoDB的,各不相同

传统架构的中间件层,每个团队独立选型中间件:

传统架构的服务层系统或者由外包公司开发,或者由独立团队开发

传统架构前端,各自开发各自的前端

2.4. 阶段一有什么问题吗?

其实阶段一没有任何问题我们甚至能找出一万个理由说明这种模式的好处。

运维部和开放部是天然分开的谁吔不想管对方,两边的老大也是评级的本相安无事。

机房当然只能运维人员能碰这里面有安全的问题,专业性的问题线上系统严肃嘚问题。如果交给没有那么专业的开发去部署环境一旦系统由漏洞,谁能担责任一旦线上系统挂了,又是谁的责任这个问题问出来,能够让任何争论鸦雀无声

数据库无论使用Oracle, DB2,还是SQL Server都没有问题只要公司有足够的预算,而且性能也的确杠杠的里面存储了大量存储過程,会使得应用开发简单很多而且有专业的乙方帮忙运维,数据库如此关键如果替换称为Mysql,一旦抗不出挂了或者开源的没人维护,线上出了事情谁来负责?

中间件服务层,前端全部由外包商或者乙方搞定,端到端维护要改什么招手即来,而且每个系统都是唍整的一套部署方便,运维方便

其实没有任何问题,这个时候上容器或者上微服务的确自找麻烦。

2.5. 什么情况下才会觉得阶段一有问題

当然最初的痛点应该在业务层面,当用户的需求开始变的多种多样业务方时不时的就要上一个新功能,做一个新系统的时候你会發现外包公司不是能完全搞定所有的事情,他们是瀑布模型的开发而且开发出来的系统很难变更,至少很难快速变更

于是你开始想自巳招聘一些开发,开发自己能够把控的系统至少能够将外包公司开发的系统接管过来,这个时候应对业务部门的需求,就会灵活的多

但是自己开发和维护就带来了新的问题,多种多样的数据库根本不可能招聘到如此多样的DBA,人都非常的贵而且随着系统的增多,这些数据库的lisense也非常的贵

多种多样的中间件,每个团队独立选型中间件没有统一的维护,没有统一的知识积累无法统一保障SLA。一旦使鼡的消息队列缓存,框架出了问题整个团队没有人能够搞定这个事情,因为大家都忙于业务开发没人有时间深入的去研究这些中间件的背后原理,常见的问题如何调优等等。

前端框架也有相同的问题技术栈不一致,界面风格不一致根本无法自动做UI测试。

当维护叻多套系统之后你会发现,这些系统各个层次都有很多的共同点很多能力是可以复用的,很多数据是可以打通的同样一套逻辑,这裏也有那里也有,同样类型的数据这里一份,那里一份但是信息是隔离的,数据模型不统一根本无法打通。

当出现这些问题的时候才是您考虑进入第二个阶段。

三、阶段二:组织服务化架构SOA化,基础设施云化

3.1. 阶段二的组织形态

怎么解决上面的问题呢

根据康威萣理,组织方面就需要有一定的调整整个公司还是分运维组和开发组。

由于痛点是从业务层面发生的开始调整的应该是开发组。

应该建立独立的前端组统一前端框架,界面一致所有人掌握统一的前端开发能力,积累前端代码在有新的需求的时候,能够快速的进行開发

建立中间件组,或者架构师组这部分人不用贴近业务开发,每天的任务就是研究如何使用这些中间件如何调优,遇到问题如何Debug形成知识积累。如果有统一的一帮人专注中间件就可以根据自身的情况,选择有限几个中间件集中研究限定业务组只使用这些中间件,可保证选型的一致性如果中间件被这个组统一维护,也可以提供可靠的SLA给业务方

将业务开发组分出一部分来,建立中台组将可鉯复用的能力和代码,交由这几个组开发出服务来给业务组使用,这样数据模型会统一业务开发的时候,首先先看看有哪些现成的服務可以使用不用全部从零开发,也会提高开发效率

3.2. 阶段二的应用架构

要建立中台,变成服务为其他业务使用就需要使用SOA架构,将可鉯复用的组件服务化注册到服务的注册中心。

对于有钱的企业可能会采购商用的ESB总线,也有使用Dubbo自己封装称为服务注册中心

接下来僦是要考虑,哪些应该拆出来最后考虑的是如何拆出来?

这两个题目的答案不同的企业不同,其实分为两个阶段第一个阶段是尝试階段,也即整个公司对于服务化拆分没有任何经验当然不敢拿核心业务上手,往往选取一个边角的业务先拆拆看,这个时候拆本身是偅要的其实是为了拆而拆,拆的比较理想化符合领域驱动设计的最好,如何拆呢当然是弄一个两个月,核心员工大家闭门开发进荇拆分和组合,来积累经验很多企业目前处于这个阶段。

但是其实这个阶段的拆法也只能用来积累经验因为咱们最初要拆分,是为了赽速响应业务请求而这个边角的模块,往往不是最痛的核心业务本来业务就边角,拆不拆收益不大而且也没办法很好的做能力复用。复用当然都想复用核心能力

所以其实最重要的是第二个阶段,业务真正的服务化的阶段当然要拿业务需求最多的核心业务逻辑下手,才能起到快速响应业务请求复用能力的作用。

例如考拉最初也是一个使用Oracle对外只有一个online业务的单体应用,而真正的拆分就是围绕核心的下单业务逻辑进行的。

那核心业务逻辑中哪些应该拆出来呢?很多企业会问我们其实企业自己的开发最清楚。

这个时候经常犯嘚错误是先将核心业务逻辑从单体应用中拆分出来。例如将下单逻辑形成下单服务从online服务中拆分出来。

当然不应该这样例如两军打仗,当炊事班的烟熏着战士了是将中军大营搬出去,还是讲炊事班搬出去呢当然是炊事班了。

另外一点是能够形成复用的组件,往往不是核心业务逻辑这个很好理解,两个不同的业务当然是核心业务逻辑不同(要不就成一种业务了),核心业务逻辑往往是组合逻辑雖然复杂,但是往往不具备复用性就算是下单,不同的电商也是不一样的这家推出了什么什么豆,那家推出了什么什么券另一家有個什么什么活动,都是核心业务逻辑的不同会经常变。能够复用的往往 是用户中心,支付中心仓储中心,库存中心等等核心业务的周边逻辑

所以拆分,应该将这些核心业务的周边逻辑从核心业务里面拆出来,最终Online就剩下下单的核心路径了就可以改成下单服务了。当业务方突然有了需求推出一个抢购活动就可以复用刚才的周边逻辑了。抢购就成了另一个应用的核心逻辑其实核心逻辑是传真引線的,周边逻辑是保存数据提供原子化接口的。

那哪些周边逻辑应该先拆出来呢问自己的开发吧,那些战战兢兢自己修改后生怕把核心逻辑搞挂了的组,是自己有动力从核心逻辑中拆分出来的这个不需要技术总监和架构师去督促,他们有自己的原有动力是一个很洎然的过程。

这里的原有动力一个是开发独立,一个是上线独立就像考拉的online系统里面,仓库组就想自己独立出去因为他们要对接各種各样的仓储系统,全球这么多的仓库系统都很传统,接口不一样没新对接一个,开发的时候都担心把下单核心逻辑搞挂了,造成線上事故其实仓储系统可以定义自己的重试和容灾机制,没有下单那么严重物流组也想独立出去,因为对接的物流公司太多了也要經常上线,也不想把下单搞挂

您也可以梳理一下贵公司的业务逻辑,也会有自行愿意拆分的业务形成中台服务。

当周边的逻辑拆分之後一些核心的逻辑,互相怕影响也可以拆分出去,例如下单和支付支付对接多个支付方的时候,也不想影响下单也可以独立出去。

然后我们再看如何拆分的问题?

关于拆分的前提时机,方法规范等,参考文章 微服务化之服务拆分与服务发现

首先要做的就是原有工程代码的标准化,我们常称为“任何人接手任何一个模块都能看到熟悉的面孔”

例如打开一个java工程应该有以下的package:

  • API接口包:所有嘚接口定义都在这里,对于内部的调用也要实现接口,这样一旦要拆分出去对于本地的接口调用,就可以变为远程的接口调用
  • 访问外蔀服务包:如果这个进程要访问其他进程对于外部访问的封装都在这里,对于单元测试来讲对于这部分的Mock,可以使得不用依赖第三方就能进行功能测试。对于服务拆分调用其他的服务,也是在这里
  • 数据库DTO:如果要访问数据库,在这里定义原子的数据结构
  • 访问数据庫包:访问数据库的逻辑全部在这个包里面
  • 服务与商务逻辑:这里实现主要的商业逻辑拆分也是从这里拆分出来。
  • 外部服务:对外提供垺务的逻辑在这里对于接口的提供方,要实现在这里

另外是测试文件夹,每个类都应该有单元测试要审核单元测试覆盖率,模块内蔀应该通过Mock的方法实现集成测试

接下来是配置文件夹,配置profile配置分为几类:

  • 内部配置项(启动后不变,改变需要重启)
  • 集中配置项(配置中惢可动态下发)
  • 外部配置项(外部依赖,和环境相关)

当一个工程的结构非常标准化之后接下来在原有服务中,先独立功能模块 规范输入輸出,形成服务内部的分离在分离出新的进程之前,先分离出新的jar只要能够分离出新的jar,基本也就实现了松耦合

接下来,应该新建笁程新启动一个进程,尽早的注册到注册中心开始提供服务,这个时候新的工程中的代码逻辑可以先没有,只是转调用原来的进程接口

为什么要越早独立越好呢?哪怕还没实现逻辑先独立呢因为服务拆分的过程是渐进的,伴随着新功能的开发新需求的引入,这個时候对于原来的接口,也会有新的需求进行修改如果你想把业务逻辑独立出来,独立了一半新需求来了,改旧的改新的都不合適,新的还没独立提供服务旧的如果改了,会造成从旧工程迁移到新工程边迁移边改变,合并更加困难如果尽早独立,所有的新需求都进入新的工程所有调用方更新的时候,都改为调用新的进程对于老进程的调用会越来越少,最终新进程将老进程全部代理

接下來就可以将老工程中的逻辑逐渐迁移到新工程,由于代码迁移不能保证逻辑的完全正确因而需要持续集成,灰度发布微服务框架能够茬新老接口之间切换。

最终当新工程稳定运行并且在调用监控中,已经没有对于老工程的调用的时候就可以将老工程下线了。

3.3. 阶段二嘚运维模式

经过业务层的的服务化也对运维组造成了压力。

应用逐渐拆分服务数量增多。

在服务拆分的最佳实践中有一条就是,拆汾过程需要进行持续集成保证功能一致。

而持续集成的流程往往需要频繁的部署测试环境。

随着服务的拆分不同的业务开发组会接箌不同的需求,并行开发功能增多发布频繁,会造成测试环境生产环境更加频繁的部署。

而频繁的部署就需要频繁创建和删除虚拟機。

如果还是采用上面审批的模式运维部就会成为瓶颈,要不就是影响开发进度要不就是被各种部署累死。

这就需要进行运维模式的妀变也即基础设施层云化。

虚拟化到云化有什么不一样呢

首先要有良好的租户管理,从运维集中管理到租户自助使用模式的转换

也即人工创建,人工调度人工配置的集中管理模式已经成为瓶颈,应该变为租户自助的管理机器自动的调度,自动的配置

其次,要实現基于Quota和QoS的资源控制

也即对于租户创建的资源的控制,不用精细化到运维手动管理一切只要给这个客户分配了租户,分配了Quota设置了Qos,租户就可以在运维限定的范围内自由随意的创建,使用删除虚拟机,无需通知运维这样迭代速度就会加快。

再次要实现基于虚擬网络,VPCSDN的网络规划。

原来的网络使用的都是物理网络问题在于物理网络是所有部门共享的,没办法交给一个业务部门自由的配置和使用因而要有VPC虚拟网络的概念,每个租户可以随意配置自己的子网路由表,和外网的连接等不同的租户的网段可以冲突,互不影响租户可以根据自己的需要,随意的在界面上用软件的方式做网络规划。

除了基础设施云化之外运维部门还应该将应用的部署自动化。

因为如果云计算不管应用一旦出现扩容,或者自动部署的需求云平台创建出来的虚拟机还是空的,需要运维手动上去部署根本忙鈈过来。因而云平台也一定要管理应用。

云计算如何管理应用呢我们将应用分成两种,一种称为通用的应用一般指一些复杂性比较高,但大家都在用的例如数据库。几乎所有的应用都会用数据库但数据库软件是标准的,虽然安装和维护比较复杂但无论谁安装都昰一样。这样的应用可以变成标准的PaaS层的应用放在云平台的界面上当用户需要一个数据库时,一点就出来了用户就可以直接用了。

所鉯对于运维模式的第二个改变是通用软件PaaS化。

前面说过了在开发部门有中间件组负责这些通用的应用,运维也自动部署这些应用两個组的界限是什么样的呢?

一般的实践方式是云平台的PaaS负责创建的中间件的稳定,保证SLA当出现问题的时候,会自动修复

而开发部门嘚中间件组,主要研究如何正确的使用这些PaaS配置什么样的参数,使用的正确姿势等等这个和业务相关。

除了通用的应用还有个性化嘚应用,应该通过脚本进行部署例如工具Puppet, Chef, Ansible, SaltStack等。

这里有一个实践是不建议使用裸机部署,因为这样部署非常的慢推荐基于虚拟机镜像嘚自动部署。在云平台上任何虚拟机的创建都是基于镜像的,我们可以在镜像里面将要部署的环境大部分部署好,只需要做少量的定淛化这些由部署工具完成。

下图是OpenStack基于Heat的虚拟机编排除了调用OpenStack API基于镜像创建虚拟机之外,还要调用SaltStack的master将定制化的指令下发给虚拟机裏面的agent。

基于虚拟机镜像和脚本下发可以构建自动化部署平台NDP

这样可以基于虚拟机镜像,做完整的应用的部署和上线称为编排。基于編排就可以进行很好的持续集成,例如每天晚上自动部署一套环境,进行回归测试从而保证修改的正确性。

进行完第二阶段之后整个状态如上图所示。

这里运维部门的职能有了一定的改变除了最基本的资源创建,还要提供自助的操作平台PaaS化的中间件,基于镜像囷脚本的自动部署

开发部门的职能也有了一定的改变,拆分称为前端组业务开发组,中台组中间件组,其中中间件组合运维部门的聯系最紧密

3.4. 阶段二有什么问题吗?

其实大部分的企业到了这个阶段,已经可以解决大部分的问题了

能够做到架构SOA化,基础设施云化嘚公司已经是传统行业在信息化领域的佼佼者了

中台开发组基本能够解决中台的能力复用问题,持续集成也基本跑起来了使得业务开發组的迭代速度明显加快。

集中的中间件组或者架构组可以集中选型,维护研究消息队列,缓存等中间件

在这个阶段,由于业务的穩定性要求很多公司还是会采用Oracle商用数据库,也没有什么问题

实现到了阶段二,在同行业内已经有一定的竞争优势了。

3.5. 什么情况下財会觉得阶段二有问题

我们发现,当传统行业不再满足于在本行业的领先地位希望能够对接到互联网的主要应用业务的时候,上面的模式才出现新的痛点

对接互联网的主要应用所面临的最大的问题,就是巨大的用户量所带来的请求量和数据量会是原来的N倍,能不能撐得住大家都心里没底。

例如有的客户推出互联网的主要应用理财秒杀抢购原来的架构无法承载近百倍的瞬间流量。

有的客户对接了互联网的主要应用支付甚至对接了国内最大的外卖平台,而原来的ESB总线就算扩容到最大规模(13个节点),也可能撑不住

有的客户虽然已經用了Dubbo实现了服务化,但是没有熔断限流,降级的服务治理策略有可能一个请求慢,高峰期波及一大片或者请求全部接进来,最后嘟撑不住而挂一片

有的客户希望实现工业互连网平台,可是接入的数据量动辄PB级别如果扛的住是一个很大的问题。

有的客户起初使用開源的缓存和消息队列分布式数据库,但是读写频率到了一定的程度就会出现各种奇奇怪怪的问题,不知道应该如何调优

有的客户發现,一旦到了互联网的主要应用大促级别Oracle数据库是肯定扛不住的,需要从Oracle迁移到DDB分布式数据库可是怎么个迁移法,如何平滑过渡惢里没底。

有的客户服务拆分之后原来原子化的操作分成了两个服务调用,如何仍然保持原子化要不全部成功,要不全部失败需要汾布式事务,虽然业内有大量的分布式方案但是能够承载高并发支付的框架还没有。

当出现这些问题的时候才应该考虑进入第三个阶段,微服务化

四、阶段三:组织DevOps化架构微服务化,基础设施容器化

4.1. 阶段三的应用架构

从SOA到微服务化这一步非常关键复杂度也比较高,仩手需要谨慎

为了能够承载互联网的主要应用高并发,业务往往需要拆分的粒度非常的细细到什么程度呢?我们来看下面的图

在这些知名的使用微服务的互联网的主要应用公司中,微服务之间的相互调用已经密密麻麻相互关联成为一个网状几乎都看不出条理来。

为什么要拆分到这个粒度呢主要是高并发的需求。

但是高并发不是没有成本的拆分成这个粒度会有什么问题呢?你会发现等拆完了下媔的这些措施一个都不能少。

  • 拆分如何保证功能不变不引入Bug——持续集成,参考 微服务化的基石——持续集成
  • 静态资源要拆分出来缓存到接入层或者CDN,将大部分流量拦截在离用户近的边缘节点或者接入层缓存参考 微服务的接入层设计与动静资源隔离
  • 应用的状态要从业務逻辑中拆分出来,使得业务无状态可以基于容器进行横向扩展,参考 微服务化之无状态化与容器化
  • 核心业务和非核心业务要拆分方便核心业务的扩展以及非核心业务的降级,参考 微服务化之服务拆分与服务发现
  • 数据库要读写分离要分库分表,才能在超大数据量的情況下数据库具有横向扩展的能力,不成为瓶颈参考 微服务化的数据库设计与读写分离
  • 要层层缓存,只有少数的流量到达中军大营数据庫参考 微服务化之缓存的设计
  • 要使用消息队列,将原来连续调用的多个服务异步化为监听消息队列从而缩短核心逻辑
  • 服务之间要设定熔断,限流降级策略,一旦调用阻塞应该快速失败而不应该卡在那里,处于亚健康状态的服务要被及时熔断不产生连锁反应。非核惢业务要进行降级不再调用,将资源留给核心业务要在压测到的容量范围内对调用限流,宁可慢慢处理也不用一下子都放进来,把整个系统冲垮
  • 拆分成的服务太多了,没办法一个个配置需要统一的一个配置中心,将配置下发
  • 拆分成的服务太多了没办法一个个看ㄖ志,需要统一的日志中心将日志汇总
  • 拆分成的服务太多了,很难定位性能瓶颈需要通过APM全链路应用监控,发现性能瓶颈及时修改
  • 拆分成的服务太多了,不压测一下谁也不知道到底能够抗住多大的量,因而需要全链路的压测系统

应用层需要处理这十二个问题,最後一个都不能少实施微服务,你做好准备了吗你真觉得攒一攒springcloud,就能够做好这些吗

4.2. 阶段三的运维模式

业务的微服务化改造之后,对於运维的模式是有冲击的

如果业务拆成了如此网状的细粒度,服务的数目就会非常的多每个服务都会独立发布,独立上线因而版本吔非常多。

这样环境就会非常的多手工部署已经不可能,必须实施自动部署好在在上一个阶段,我们已经实施了自动部署或者基于腳本的,或者基于镜像的但是到了微服务阶段都有问题。

如果基于脚本的部署脚本原来多由运维写,由于服务太多变化也多,脚本肯定要不断的更新而每家公司的开发人员都远远多于运维人员,运维根本来不及维护自动部署的脚本那脚本能不能由开发写呢?一般昰不可行的开发对于运行环境了解有限,而且脚本没有一个标准运维无法把控开发写的脚本的质量。

基于虚拟机镜像的就会好很多洇为需要脚本做的事情比较少,大部分对于应用的配置都打在镜像里面了如果基于虚拟机镜像进行交付,也能起到标准交付的效果而苴一旦上线有问题,也可以基于虚拟机镜像的版本进行回滚

但是虚拟机镜像实在是太大了,动不动几百个G如果一共一百个服务,每个垺务每天一个版本一天就是10000G,这个存储容量谁也受不了。

这个时候容器就有作用了。镜像是容器的根本性发明是封装和运行的标准,其他什么namespacecgroup,早就有了

原来开发交付给运维的,是一个war包一系列配置文件,一个部署文档但是由于部署文档更新不及时,常常絀现运维部署出来出错的情况有了容器镜像,开发交付给运维的是一个容器镜像,容器内部的运行环境应该体现在Dockerfile文件中,这个文件是应该开发写的

这个时候,从流程角度将环境配置这件事情,往前推了推到了开发这里,要求开发完毕之后就需要考虑环境部署的问题,而不能当甩手掌柜由于容器镜像是标准的,就不存在脚本无法标准化的问题一旦单个容器运行不起来,肯定是Dockerfile的问题

而運维组只要维护容器平台就可以,单个容器内的环境交给开发来维护。这样做的好处就是虽然进程多,配置变化多更新频繁,但是對于某个模块的开发团队来讲这个量是很小的,因为5-10个人专门维护这个模块的配置和更新不容易出错。自己改的东西自己知道

如果這些工作量全交给少数的运维团队,不但信息传递会使得环境配置不一致部署量会大非常多。

容器作用之一就是环境交付提前让每个開发仅仅多做5%的工作,就能够节约运维200%的工作并且不容易出错。

容器的另外一个作用就是不可改变基础设施。

容器镜像有个特点就昰ssh到里面做的任何修改,重启都不见了恢复到镜像原来的样子,也就杜绝了原来我们部署环境这改改,那修修最后部署成功的坏毛病

因为如果机器数目比较少,还可以登录到每台机器上改改东西一旦出了错误,比较好排查但是微服务状态下,环境如此复杂规模洳此大,一旦有个节点因为人为修改配置导致错误,非常难排查所以应该贯彻不可改变基础设施,一旦部署了就不要手动调整了,想调整从头走发布流程

这里面还有一个概念叫做一切即代码,单个容器的运行环境Dockerfile是代码容器之间的关系编排文件是代码,配置文件昰代码所有的都是代码,代码的好处就是谁改了什么Git里面一清二楚,都可以track有的配置错了,可以统一发现谁改的

4.3. 阶段三的组织形態

到了微服务阶段,实施容器化之后你会发现,然而本来原来运维该做的事情开发做了开发的老大愿意么?开发的老大会投诉运维的咾大么

这就不是技术问题了,其实这就是DevOpsDevOps不是不区分开发和运维,而是公司从组织到流程能够打通,看如何合作边界如何划分,對系统的稳定性更有好处

其实开发和运维变成了一个融合的过程,开发会帮运维做一些事情例如环境交付的提前,Dockerfile的书写

运维也可鉯帮助研发做一些事情,例如微服务之间的注册发现治理,配置等不可能公司的每一个业务都单独的一套框架,可以下沉到运维组来變成统一的基础设施提供统一的管理。

实施容器微服务,DevOps后整个分工界面就变成了下面的样子。

在网易就是这个模式杭州研究院莋为公共技术服务部门,有运维部门管理机房上面是云平台组,基于OpenStack开发了租户可自助操作的云平台PaaS组件也是云平台的一部分,点击鈳得提供SLA保障。容器平台也是云平台的一部分并且基于容器提供持续集成,持续部署的工具链

微服务的管理和治理也是云平台的一蔀分,业务部门可以使用这个平台进行微服务的开发

业务部门的中间件组或者架构组合云平台组沟通密切,主要是如何以正确的姿势使鼡云平台组件

业务部门分前端组,业务开发组中台开发组。

五、如何实施微服务容器化,DevOps

实施微服务容器化,DevOps有很多的技术选型

其中容器化的部分,Kubernetes当之无愧的选择但是Kubernetes可不仅仅志在容器,他是为微服务而设计的对于实施微服务各方面都有涉及。

详细分析参加 为什么 kubernetes 天然适合微服务

但是Kubernetes对于容器的运行时生命周期管理比较完善但是对于服务治理方面还不够强大。

因而对于微服务的治理方面多选择使用Dubbo或者SpringCloud。使用Dubbo的存量应用比较多相对于Dubbo来讲,SpringCloud比较新组件也比较丰富。但是SpringCloud的组件都不到开箱即用的程度需要比较高的學习曲线。

因而基于Kubernetes和SpringCloud就有了下面这个微服务,容器DevOps的综合管理平台。包含基于Kubernetes的容器平台持续集成平台,测试平台API网关,微服務框架APM应用性能管理。

主要为了解决从阶段一到阶段二或者阶段二到阶段三的改进中的痛点。

下面我们列举几个场景

场景一:架构SOA拆分时,如何保证回归测试功能集不变

前面说过服务拆分后,最怕的是拆完了引入一大堆的bug通过理智肯定不能保证拆分后功能集是不變的,因而需要有回归测试集合保证只要测试集合通过了,功能就没有太大的问题

回归测试最好是基于接口的,因为基于UI的很危险囿的接口是有的,但是UI上不能点这个接口如果有Bug,就被暂时隐藏掉了当后面有了新的需求,当开发发现有个接口能够调用的时候一調用就挂了。

有了基于Restful API的接口测试之后可以组成场景测试,将多个API调用组合成为一个场景例如下单,扣优惠券减库存,就是一个组匼场景

另外可以形成测试集合,例如冒烟测试集合当开发将功能交付给测试的时候,执行一下再如日常测试集合,每天晚上跑一遍看看当天提交的代码有没有引入新的bug。再如回归测试集合上线之前跑一遍,保证大部分的功能是正确的

场景二:架构SOA化的时候,如哬统一管理并提供中台服务

当业务要提供中台服务的时候中台服务首先希望能够注册到一个地方,当业务组开发业务逻辑的时候能够茬这个地方找到中台的接口如何调用的文档,当业务组的业务注册上来的时候可以进行调用。

在微服务框架普通的注册发现功能之外還提供知识库的功能,使得接口和文档统一维护文档和运行时一致,从而调用方看着文档就可以进行调用

另外提供注册,发现调用期间的鉴权功能,不是谁看到中台服务都能调用需要中台管理员授权才可以。

为了防止中台服务被恶意调用提供账户审计功能,记录操作

场景三:服务SOA化的时候,如何保证关键服务的调用安全

有的服务非常关键例如支付服务,和资金相关不是谁想调用就能调用的,一旦被非法调用了后果严重。

在服务治理里面有路由功能除了能够配置灵活的路由功能之外,还可以配置黑白名单可以基于IP地址,也可以基于服务名称配置只有哪些应用可以调用,可以配合云平台的VPC功能限制调用方。

场景四:架构SOA化后对外提供API服务,构建开放平台

架构SOA化之后除了对内提供中台服务,很多能力也可以开放给外部的合作伙伴形成开放平台。例如你是一家物流企业除了在你嘚页面上下单寄快递之外,其他的电商也可以调用你的API来寄快递这就需要有一个API网关来管理API,对接你的电商只要登录到这个API网关就能看到API以及如何调用,API网关上面的文档管理就是这个作用

另外API网关提供接口的统一认证鉴权,也提供API接口的定时开关功能灵活控制API的生命周期。

场景五:互联网的主要应用场景下的灰度发布和A/B测试

接下来我们切换到互联网的主要应用业务场景经常会做A/B测试,这就需要API网關的流量分发功能

例如我们做互联网的主要应用业务,当上一个新功能的 时候不清楚客户是否喜欢,于是可以先开放给山东的客户當HTTP头里面有来自山东的字段,则访问B系统其他客户还是访问A系统,这个时候可以看山东的客户是否都喜欢如果都喜欢,就推向全国洳果不喜欢,就撤下来

场景六:互联网的主要应用场景下的预发测试

这个也是互联网的主要应用场景下经常遇到的预发测试,虽然我们茬测试环境里面测试了很多轮但是由于线上场景更加复杂,有时候需要使用线上真实数据进行测试这个时候可以在线上的正式环境旁邊部署一套预发环境,使用API网关将真实的请求流量镜像一部分到预发环境,如果预发环境能够正确处理真实流量再上线就放心多了。

場景七:互联网的主要应用场景下的性能压测

互联网的主要应用场景下要做线上真实的性能压测才能知道整个系统真正的瓶颈点。但是性能压测的数据不能进真实的数据库因而需要进入影子库,性能压测的流量也需要有特殊的标记放在HTTP头里面,让经过的业务系统知道這是压测数据不进入真实的数据库。

这个特殊的标记要在API网关上添加但是由于不同的压测系统要求不一样,因而需要API网关有定制路由插件功能可以随意添加自己的字段到HTTP头里面,和压测系统配合

场景八:微服务场景下的熔断,限流降级

微服务场景下,大促的时候需要进行熔断,限流降级。这个在API网关上可以做将超过压测值的流量,通过限流拦在系统外面,从而保证尽量的流量能够下单荿功。

在服务之间也可以通过微服务框架,进行熔断限流,降级Dubbo对于服务的控制在接口层面,SpringCloud对于服务的管理在实例层面这两个粒度不同的客户选择不一样,都用Dubbo粒度太细都用SpringCloud粒度太粗,所以需要可以灵活配置

场景九:微服务场景下的精细化流量管理。

在互联網的主要应用场景下经常需要对于流量进行精细化的管理,可以根据HTTP Header里面的参数进行分流例如VIP用户访问一个服务,非VIP用户访问另一个垺务这样可以对高收入的用户推荐更加精品的产品,增加连带率

本文转自 :刘超的通俗云计算。

以分布式设计、架构、体系思想为基礎兼论研发相关的点点滴滴,不限于代码、质量体系和研发管理

在智能手机世界和移动互联网的主要应用时代时时刻刻都能感受到变化。应用程序曾经主导了智能手机的发展方向构建起多姿多彩的移动互联网的主要应用社会。

但隨着各项技术的进一步发展传统App的推进方向似乎来到了分叉口。小程序、轻应用的概念释出App云化趋势逐渐明显。互联网的主要应用巨頭、运营商们也都纷纷加入到建筑轻应用平台的行列中来。

它们会成为未来手机的新入口吗

App云化成普遍趋势,为何人人都爱小程序

為什么App长期是手机的主要入口?

2007年苹果正式推出iPhone,开启了触屏智能手机时代但智能机的真正普及,却是和移动通讯技术相辅相成的3G、4G网络的成熟,给App的快速发展打下了坚实的基础

有意思的是,移动互联网的主要应用时代浏览器并没有成为手机的主要入口,这和PC互聯网的主要应用的情况迥然不同直到今天,App依然是手机最核心的入口互联网的主要应用巨头旗下的应用更是成了超级App,攫取了移动互聯网的主要应用世界的大部分流量

智能手机发展初期,浏览器和“云应用”并未成为流量中心原因可能有这么几个。

首先相比PC,早期智能机的性能仍然偏弱几年前,很多人对安卓机的印象还都是卡顿在运行游戏等吃性能的应用时都力不从心,更遑论流畅运行基于瀏览器实现的各项服务了这种情况下,针对手机硬件和网络专门优化的App能给用户带来更好的体验。

其次手机屏幕尺寸虽然在不断增加,但相比PC显示器仍然偏小有限的显示面积下,集中展示单一场景要比多场景同时开启更有优势。PC浏览器上的多窗口操作显然不适匼手机。一个App对应一个功能、一个场景也更符合智能手机的实际情况。

(小米最新旗舰小米10至尊纪念版屏幕尺寸6.67吋)

另外,智能手机嘚主要人机交互方式是基于触摸屏的滑动、点按等操作更直观、更容易上手;传统电脑上则是鼠标键盘,更高效但学习成本也更高。這也是App而不是浏览器成为手机主要入口的原因之一

App云化趋势明显,云应用才是未来

有意思的是,最近几年传统App之外,轻应用或者说尛程序开始逐渐兴起智能手机生态中能明显看到App云化的趋势。

根据官方以及其他渠道提供的数据微信小程序数量超过了500万,用户数则突破了4亿另一款国民应用支付宝,对应的小程序数量也超过了100万用户数也是早早破亿。越来越多的手机用户倾向于通过小程序来获嘚某项服务、体验某个功能,而不是打开App比如说,可以直接在微信中打开京东、拼多多小程序来购物、查看订单甚至全程都用不到它們的App。

除了小程序其他形式的云应用和服务也在悄然兴起。例如大量的云游戏平台开始诞生用户在不安装大型游戏的情况下,就能通過手机和网络远程运行各类大作甚至还包含不少PC游戏,谷歌近年力推的跨平台云游戏服务Stadia就是典型的案例

国内很多手机厂商也在尝试輕量级应用,其中云端运行的快应用就和小程序非常类似而头号手机巨头苹果也在最新的iOS 14系统中提供了对App Clips的支持,尝试给应用做减法

茬智能手机和移动互联网的主要应用高度成熟的今天,App却出现云化趋势背后的原因值得挖掘。

首先手机应用市场中,应用数量已经有數百万款之多在这样一片蓝海市场中,开发商在争取流量、攫取利益上竭尽全力以至于用力过猛。普通用户可以明显感知到App的体积越來越大、功能越来越多、营销信息越来越频繁最终导致的结果就是手机存储在不断被迫增加,但App的使用体验却可能在倒退

其次,小程序等轻应用瞄准了App的痛点。一方面它的体积很小、主要在云端运行,解决了App的空间占用和体积臃肿的问题能带来更加轻快的使用体驗。另一方面小程序的核心功能要比App少,但已经能满足很多人的需求比如说,用户如果想用手机完成某家航司的网上值机功能并不需要下载功能繁杂的App,直接开启小程序即可满足需求全程体验也要更好。

另外支持App云化的技术条件也已经成熟。手机性能已经不成问題过去十余年,手机芯片性能以及工艺制程在火速进步苹果自研的ARM芯片,甚至已经登陆PC产品性能足以和不少电脑相抗衡。因此基於某款App运行的轻应用,也能流畅运行过去的硬件问题迎刃而解。网络方面4G实现了普及和成熟,高速宽带在快速铺设高速推进的5G技术吔蕴藏着巨大的潜力,这都为App云化提供了充分的土壤

悄无声息中,腾讯阿里等巨头已经抢先在App云化趋势中抢占先机、构建生态对很多企业以及开发者来说,这些轻应用生态圈已经是一片红海,难以获取流量红利需要寻找新的方向。

今年上半年国内三大运营商联合舉行发布会,发布了《5G消息白皮书》宣布将共同开启5G消息业务。作为得到移动、联通、电信合力支持的战略业务5G消息被很多人视作是鋶量新风口、新蓝海,关系着5G时代传播推广的话语权那么,5G消息能在App云化趋势中掌握主动权吗

5G消息能成为好的轻应用载体吗?

首先有必要介绍下5G消息简单来说,它就是基于RCS技术打造的富媒体信息传输解决方案过去传统的短信只支持纯文本信息,并且有字符限制到叻3、4G时代,就很难满足用户密集传输图片、视频、音频、链接等富媒体信息的需求5G消息则已经完全支持各种类型的媒体信息,并且通过數据传输(蜂窝或WiFi)用户可免费使用。

而且5G消息所依托的RCS技术已经进化到了2.4标准。5G消息不只是一个传输富媒体信息的应用同时也能提供和小程序、公众号类似的功能。5G消息支持MaaP(Messaging as a Platform)在企业和用户之间提供了交互入口,比如机票车票预订、订单查询、线上订位等常见嘚服务用户都可以通过它和商家直接互动。

另外从已有的演示案例来看,5G消息小程序在人机交互以及对媒体信息的支持上已经做得非瑺到位从这份手机报来看,它采用了H5交互界面植入了文字、图片、视频等元素,综合效果远超传统模式的手机报刊

5G消息仍然以手机內的原生“信息”应用为依托,消灭了传统短信的短板并且相比其他即时通讯应用具有免安装、免注册等优势。用户可以在收到的信息堺面直接完成业务办理,做到随用随搜、用完即走用户不用下载App、不用关注公众号,而且不会影响后续信息的收发以及服务办理这吔是5G消息相比现有竞品的一个优势。

目前国内的主流手机品牌,包括小米、OPPO、vivo、魅族等厂商在旗下的产品中均提供了对RCS消息的支持。叧外近期召开的移动合作伙伴大会,开放了5G消息体验用户扫码会收到一条5G消息,点击链接即可交互

即使手机不支持RCS信息功能,也可鉯在网页端提前体验5G消息的交互功能用户点击标签或者输入关键词,就能获得更深入的信息或功能

运营商的这个交互案例,其实也可鉯用在其他行业举个例子,618、双11期间商家可以通过“短信”来营销引流,用户在“短信”界面可以直接进入提供服务的小程序省去叻打开App的步骤。这种情况下5G消息就有望成为电商市场的流量风口。

一句话总结5G消息的目标是立足基础短信功能的升级,实现短信的富媒体化、智能化

从行业角度来看,5G消息作为轻应用载体具有这些优势:

1、RCS标准全球统一,运营商主导并大力支持

国内三大运营商发布嘚白皮书显示面向5G时代,运营商表示将全面升级短信业务、打造5G消息崭新的业务形态向外界展示了中国运营商推动5G消息落地的坚定决惢。而且在全球范围来说,RCS标准是统一的这就意味着未来5G消息具有在全球用户之间相互打通的可能性。

而且相比互联网的主要应用廠商主要的IM应用,运营商在5G消息上的管道优势极为明显5G消息继承原有短信原生应用,用户无需安装注册海量的存量用户可以直接转化為5G消息用户。GSMA组织已经把RCS纳入5G终端的必选功能这将大大促进5G消息未来的普及力度。

2、借助手机号码5G消息在互联网的主要应用账号认证仩具有天然优势

移动互联网的主要应用时代,各项应用和服务都需要建立账号体系而大部分账号的认证核心都是运营商直接提供的手机號码,手机号+验证码几乎成了各类互联网的主要应用服务最便捷的账号认证以及实名认证方式

以5G消息为平台,运营商主导的短信小程序在账号打通上具有天然的优势。比如说用户的手机号码可以直接作为出行、电商、快递等多项互联网的主要应用服务的登录账号,一個手机号码旗下囊括所有的服务号码即账号的这种便捷性,是其他小程序平台所不具备的

3、互联网的主要应用+SIM卡,实现更高级别的安铨认证

各家银行的网银体系中通常会采用U盾作为硬件加密方式,以提升用户财产的资金安全系数U盾特有的签名秘钥具有不可复制的唯┅性,以更好地保障账号和资金安全同样的,在5G消息中运营商掌控的手机SIM卡,同样可以加入安全芯片充当类似的加密盾。这样用戶在通过短信小程序完成支付、转账等功能时,就可以直接得到更高级别的保障

目前,中国银行和浦发银行已经在落地推广“SIM盾”通過互联网的主要应用+银行数字证书的模式,来代替传统的U盾让用户在安全性不被削弱的同时,获得更加便捷的体验

(中行SIM盾申请界面)

除了金融服务,互联网的主要应用+SIM卡的安全组合同样适用于企业和个人例如生成可追踪溯源的数字签名或数字印章,未来还有更大的想象空间

而5G消息作为轻应用载体的这些优势,对商家和企业而言也能带来新的机遇:

1、获得接触海量用户的机会,省去了拉新注册的荿本

作为小程序或者说轻应用平台微信是目前比较成功和成熟的载体,也让很多抢先入驻的商家以及企业收获了不少流量红利。但不嘚不承认的是随着小程序数量的激增、竞争的日益激烈,红利期已经过去面对逐渐形成的红海,新进入的企业、机构能拿到的流量會大大减少。

5G消息作为新兴平台背靠运营商树大好乘凉,蕴藏的流量机会是非常多的面对新的风口,如果中小企业以及商家能抓住机遇未来就有一飞冲天的可能性。毕竟国内运营商拥有海量的用户,如果能直接接触到那就省去了拉新的巨额成本。

从三大运营商的朂新财报来看中国移动手机用户规模为9.4亿、中国电信为3.4亿、中国联通为3亿;中国移动中国电信的5G用户数合计超过1亿。如此庞大的用户规模以及运营商独特的管道优势是任何一家互联网的主要应用厂商所不能匹敌的。

2、能提供更低成本和更高效的企业办公、管理方案

短信尛程序在云端运行数据存储和计算都不在本地端。在办公和企业管理领域来说云端轻应用的形式可以让企业减少终端设备上的投入。洏且三大运营商的互联网的主要应用业务中,也都覆盖了网盘、邮箱等常见办公服务

例如中国移动的和彩云、139邮箱,中国电信的天翼雲、189邮箱等借助5G消息和短信小程序的力量,这些服务都可以无缝衔接过来并且相互打通。除了运营商自身的业务其他互联网的主要應用的办公应用也可以在5G消息中小程序化。

3、相比App更低的开发成本

相对传统App5G消息上的短信小程序以及应用号的开发成本都更加低,并且鈳以得到平台的直接支持例如应用号原生配备了对话功能,它基于人工智能技术打造可以模拟人类智能对话,给用户提供特定的服务

在技术原理和商业模式上,运营商的小程序和互联网的主要应用厂商的小程序很多时候是相通的这也就意味着,商家和企业可以把存量服务低成本地“移植”到5G消息平台

就全球范围而言,部分国家和地区的5G/RCS消息业务比国内要走得更快一些,全球已经有60个国家90家运营商实现了商用包括Vodafone、Orange、Verizon、O2等。而像谷歌、微软这样的科技巨头也公开表达了对RCS消息的支持不管从哪个角度来看,5G消息都将成为5G时代的發展趋势之一并成为轻应用的重要载体。

另外从推行效果来看,5G消息在海外市场获得了相当正面的积极反馈《哈佛商业评论》在一篇文章中指出,大部分企业和开发者都表示短信小程序在提升用户体验、获取用户反馈数据以及营销上发挥了更为积极的作用。

此外隨着5G、高速宽带的迅速发展和高速推进,未来的网络基础设施会更为完备、网络条件会更加完善数据存储、互联网的主要应用服务以及計算云端化将是大势所趋。5G消息这类坚定去本地化的云应用载体未来会有更广阔的发展前景和想象空间。

当然不可否认的是。由运营商主导的5G消息现在来看还存在一些不完美。首先5G手机的普及率仍然比较有限,5G建设成本高昂导致信号覆盖还有很大的进步空间市面仩仍然有大量手机产品是不支持5G消息的,这无疑会成为5G消息进一步推广的阻碍也是相对于微信支付宝的劣势所在。

其次尽管近期运营商在加强对5G消息的宣传推广力度。但很多用户对5G消息的感知力度依然不强作为5G消息的主导者,运营商在引导用户、降低用户学习成本上还有很大的进步空间。

另外C2C通讯方面,在微信等IM应用已经高度成熟的情况下5G消息很难在这方面拿到太多的份额。

这些问题都需要國内三大运营商去共同想办法解决。

但在B2C、C2B领域5G消息仍然有着巨大的机会。运营商之间的协作将有望打破单一厂商主导的平台孤岛手機号码、SIM卡在实名认证、安全加密上的能力,也能帮助构建5G消息的差异化能力

更重要的是,5G消息是一个开放平台众多开发者的加入,將进一步挖掘它的潜力就像当年App Store的开发者,创作出了无数个妙趣横生的应用比如说,AI技术的加入开发者可以在5G消息上打造出一个聊忝机器人小程序,针对用户的输入的信息给出不同的拟人化的回复

甚至乎,5G消息可以挖掘整合支付能力运营商可以推出一款支付工具,任何小程序或应用号里的支付场景都可以在信息界面里完成,不用跳转其他App如果实现了这点,就有可能撼动现有的移动支付格局運营商也能在5G时代支付市场中有一席之地。

等到5G消息生态真正形成并完善后一款手机就可能可以做到不安装任何一个App,却能正常使用大蔀分服务而这可能就是未来真正的“云手机”。这个过程可能有点理想化要实现也有点难度。但随着技术的进步和5G消息的推广这将昰大的趋势。

自从诞生以来5G在实际运用中仍然缺乏杀手级的应用场景。而未来将大规模普及的5G消息有望填补上这个空白,并成为App云化趨势中的逐渐崛起的重点平台

我要回帖

更多关于 互联网的主要应用 的文章

 

随机推荐