窗外雪越下越密,客厅里的灯光暖黄暖黄地照着两个人,茶几上的热可可冒着最后一丝白汽。
等这场雪下完,气温就要回暖了。
极端天气的变化就是这样。
寒假最后一周,洪昌街上的人明显多了起来。
因为高三学子们,开学了。
沿街的店铺陆续开门,老板们把卷帘门往上推的时候还跟相熟的邻居互相问一句过年回哪儿了。
煎饼果子摊的铁板上又滋啦滋啦地响起来,两个早起的学生站在摊前跺着脚等着。
奶茶店的霓虹灯重新亮起来,门上的初八营业告示被撕掉换成了正常营业。
元宵节那天陈景跟何楚薇去超市买了速冻汤圆,黑芝麻馅的,回来煮了两碗。
何楚薇咬开一个被烫得直张嘴,陈景在旁边笑到差点把勺子扔进锅里。
两个人坐在茶几前把一碗汤圆吃完,又看了一会儿元宵晚会,这就是2012年的元宵节了。
开学前一天,陈景一早就出了门。
年前就该去公司走一趟的,但那时候大家还在轮休,去了也没人。
今天是年后正式复工第一天,他答应了赵圆圆要去看看新上的安全防护系统。
登峰科技的办公区比他想象中热闹。
他推门进去的时候,周小军正站在椅子上往天花板上挂一条红色横幅。
杨鑫在下面扶着椅子腿喊往左一点往右一点。
王一凡捧着一杯热豆浆站在旁边看着。
关雷从机房那边走出来手里拿着一个记录本,见到陈景进来先说了一句老板新年好。
然后对着横幅的方向喊了一声歪了歪了往右。
横幅上写着恭祝开工大吉。
形式主义。
他也不是那种喜欢长篇大论的老板,就从自己带的包里拿出准备好的红包一个一个递过去。
“开工大吉,这一年好好干。”
“谢谢老板。”
“老板新年好。”
“老板今年发大财。”
轮到周小军的时候这小子接红包的时候手都在抖,拆开一看里面厚厚一沓,眼睛立刻瞪圆了。
“老板,这数目不对吧?”
“一千,开工红包都这个数。”
“去年都辛苦了,今年继续加油。”
看着日益壮大的团队。
现在红包都要发快两万了。
去年秋招的人今年也是可以经常来公司。
就跟实习一样。
不过,他们除了实习,还得兼顾答辩。
而且他们在去年就转正了,只不过陈景给了他们更多在学校的时间。
等毕业,五险一金就交上。
郝芙桂倒是融入的最快。
现在公司很多事情她都熟练了。
除了技术岗,其他的事情她都包圆了。
而且还自己当前台。
让技术人员可以一直在自己的工作岗位上。
周小军把红包揣进兜里拍了拍,隔着布料都能感觉到那沓钱的厚度。
赵圆圆站在旁边看着自己手里那个红包。
“让我们谢谢老陈。”
“谢谢陈老板。”
“希望今年登峰可以在老陈的带领下,继续往上跑!”
赵圆圆看来心情也不错。
发完红包办公区里的气氛明显又往上蹿了一截。
几个早起还没完全醒透的程序员现在精神得跟喝了三杯咖啡一样。
欢呼完了,那就是正经工作的事情。
安全防护。
“安全防护的事,年前赵组长跟我说过,已经在试运行了。”
赵圆圆站起来走到白板前面,她今天穿了一件深蓝色的毛衣外面套着黑色的薄羽绒服,还是跟以前一样,对这些外表啥的没什么在乎。
在她眼里,技术就是最有用的。
她在白板上画了一个简单的拓扑图,几个方块代表登峰的服务器集群,外面用虚线围了一圈标注为外网边界。
“安全防护系统我们已经搭好了框架,基础防火墙和入侵检测这两块年前就通过了压力测试。”
“游戏联动的接口也调通了,现在天天酷跑跟消消乐的数据都可以实时接入,延迟控制在毫秒级。”
“简单说就是,我们自己做的安全外壳已经能兜住现有的业务量了,目前同时在线峰值跑到八十万没出过丢包。”
“再也不用仰着脖子等别人家的技术支援,半夜出问题自己人就能顶上。”
“我们现在这套安全防护系统的架构分为四层。”
“最外层是流量清洗层,用的是自研的ddoS流量清洗算法,能识别并过滤掉七层以下的恶意流量攻击,同时保持正常用户的访问不受影响。”
“我们目前租用了两个机房的服务器做流量清洗节点,互为备份,单个节点最大清洗带宽是10Gbps。”
周小军在旁边插了一句。
“年前那次有人对我们服务器做cc攻击,就是靠着试运行的清洗算法扛下来的,峰值的时候每秒大概有七万多条请求,全被过滤了,正常用户没受到影响。”
陈景点了点头没多问,示意赵圆圆继续。
“第二层是入侵检测层,我们基于Snort开源引擎做了二次开发,加了自己的规则库。”
“目前规则库里有一千两百多条自定义规则,覆盖了SqL注入,xSS跨站脚本,远程命令执行等常见的web攻击模式。”
“规则库会定期更新,更新周期暂定为一周一次。”
“第三层是应用防火墙,主要针对登录系统的暴力破解,支付接口的参数篡改,还有最近比较多的撞库攻击。”
“我们在认证接口上加了动态令牌验证,每次登录都会校验动态令牌和静态密码的组合,即使数据库泄露了密码散列值,攻击者也无法直接伪造登录态。”
赵圆圆转过来看着陈景,语气稍微沉了一点。
“第四层是我们自己最看重的一层,数据安全层。”
“所有用户的敏感数据,包括手机号,密码,支付记录,全部用ShA-256加密散列后再用AES-256加密存储。”
“加密密钥不存数据库,存在单独的硬件加密模块里,每次读取都要经过权限校验,而且有完整的审计日志,谁在什么时间访问了哪条数据,全都能追溯。”
陈景轻轻点头,把这四层架构在心里从头到尾捋了一遍。