自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 问答 (7)
  • 收藏
  • 关注

原创 介绍一些关于IP定位的接口

今天介绍一些关于IP定位的接口,其中也包括高精度的。数据供应商有国内的,也有国外的 —— 某些情况下,你可能会需要了解境外IP的信息,而国内数据商掌握的又不太全,因此老编也提供一些国外的接口供大家了解之用。 1 国内 接口提供商:埃文科技(www.ipplus360.com)针对IP定位在商业和安全两个不同使用场景中的精度要求,分为商业版和公安版。1、对静态IP,商业版给出的定位区域覆盖IP出现过的所有位置,公安版会通过聚类算法结合历史出现的概率给出更加精准的区域。2、.

2021-03-26 16:42:15 906

原创 IP数据在金融风控反欺诈领域的常见应用?

随着大数据、信息化时代的到来,IP地址作为我们连接互联网的唯一标识,在网络安全和风险控制领域一直占据着相当重要的地位,主要因素如下:1.所有的网络连接都是基于IP地址,因此其属性成为访问者的唯一身份标识。2.由于IP的管理和分配比较严格,很难造假。虽然会有代理、肉鸡等掩藏踪迹的手法。但绝大部分情况下,IP数据的真伪是可以信得过的。3.由于IP属于网络层,可以轻松的对其进行阻断。现有的各种网络安全、负载均衡的设备和软件,都是以IP为对象进行追踪和管理的。因此,常见的攻击防范和风险控制都会利用I

2021-03-23 16:13:36 871

原创 定向威胁攻击方式及防范?

初始感染:初始感染可以有三种方式:攻击者发送恶意软件电子邮件给一个组织内部的收件人。例如,Cryptolocker就是一种感染方式,它也称为勒索软件,其攻击目标是Windows个人电脑,会在看似正常的电子邮件附件中伪装。一旦收件人打开附件,Cryptolocker就会在本地磁盘上加密文件和映射网络磁盘。如果你不乖乖地交赎金,恶意软件就会删除加密密钥,从而使你无法访问自己的数据。攻击者会感染一个组织中用户经常通过DNS访问的网站。著名的端到端战网Gameover Zeus就是一个例子,一旦进入网络,它

2021-03-16 17:33:34 310

原创 APT攻击

APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。APT入侵客户的途径多种多样,主要包括以下几个方面。以智能手机、平板电

2021-03-12 08:43:23 298

原创 地理空间与网络空间、地理地图与网络地图的区别?

网络空间这个词在我们的信息技术时代越来越多地被使用。它最初是由吉布森在他著名的科幻小说“神经舞者”中创造的。网络空间被定义为计算机生成的景观,即。全球计算机网络的虚拟空间,连接世界上所有的人、计算机和各种信息的来源,人们可以通过这些信息导航。制图一直被认为是绘制真实世界的一门学科,目前正在经历一个巨大的挑战来绘制网络空间。大多数制图原则也可用于绘制网络空间,网络空间与我们赖以生存的现实世界有很大的不同。地球是一个不规则的球体,映射它需要在地图投影的帮助下将它平放到二维平面上。在地理空间中,方向.

2021-03-03 16:21:46 686 2

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除