1作者: AthenicDataOps大约 1 个月前原帖
我是Athenic AI的创始人,这是一款使用自然语言探索和分析数据的工具。我们正在探索自托管社区版的想法,并希望获得从事数据工作人士的反馈。 社区版将会是: - 自带模型(可以使用您想要的任何模型) - 基于Docker,独立且易于部署 - 设计为希望获得AI驱动洞察而不依赖云服务的团队使用 如果您感兴趣,请告诉我: - 自托管版本是否有用? - 您实际会用它做什么? - 有哪些必备功能或我们应该考虑的挑战?
1作者: AndrewCTF大约 1 个月前原帖
我一直在实验一种新的传输层协议,名为Velocity,旨在探索如果我们不再继承TLS和HTTPS的历史负担,可以释放多少性能。 Velocity的目标很简单:构建一个干净、现代的协议,能够抵御量子攻击,支持混合密钥交换,并将握手延迟降至接近零。测试结果令人惊讶。在受控的裸金属测试中,Velocity的pqq支持握手速度比TLS 1.3快约12,100倍,而回退的QUIC模式仍然快上几千倍。即使是最安全的配置(Velocity Fortress)在总握手吞吐量上也远超HTTPS。 该系统旨在抵御主动和被动威胁。针对被动监视,Velocity缩短了票据的生命周期并加密了记录。对于主动的中间人攻击,它将握手绑定到配置文件,验证PQ签名,并强制执行ALPN一致性。对于恶意客户端的请求泛滥或重放,系统通过重试令牌、工作量证明钩子和重放窗口跟踪进行处理。即使在证书颁发机构(CA)被攻破的情况下,Velocity也会交叉检查PQ扩展,记录证书透明事件,并规划强制的PQ验证政策。 目前,Velocity仅终止其后量子UDP传输。传统的HTTPS回退仍通过标准的Web服务器(如Caddy或Nginx)运行。未来的路线图旨在将一流的HTTPS和ACME自动化直接集成到Velocity中,使其成为一个单一的二进制文件,可以在多个域中提供静态资源或反向代理流量,并实现自动证书和热重载。 未来的阶段将专注于: - 支持HTTP/1.1、HTTP/2和HTTP/3的统一TCP/UDP栈,与Velocity QUIC并行。 - 内置ACME自动化,用于证书和OCSP叠加。 - 支持多租户路由,使用JSON、YAML或TOML进行主机和路径映射。 - 提供与Caddy等工具的可观察性和CLI一致性——结构化日志、指标、安全默认值和优雅重载。 您可以在这里阅读当前文档: [https://projectvelocity.org](https://projectvelocity.org) 我希望听到运行高性能或自托管系统的人的想法。下一步是将HTTPS支持直接集成到运行时中,以便操作员可以像部署Caddy或Nginx一样部署Velocity,而无需单独的配置或反向代理。 您认为HTTPS生态系统中哪些部分值得保留,哪些部分如果今天从头开始应该完全重新考虑?