自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(244)
  • 收藏
  • 关注

原创 什么是服务器日志,日志有什么作用?

不同类型的服务器(如Web服务器、数据库服务器等)会产生不同类型的日志,这些日志可能包括访问日志、错误日志、安全日志等。访问日志记录了客户端对服务器的访问情况,错误日志则记录了服务器在运行过程中出现的错误信息,而安全日志则关注于可能的安全事件和潜在威胁。服务器日志记录了所有对服务器的访问和操作,这对于安全审计非常重要,可以帮助发现潜在的安全威胁并及时采取措施。日志中记录了服务器的运行状态和性能数据,通过分析这些数据,可以评估系统的整体性能,及时发现并解决性能瓶颈。

2024-09-25 22:20:44 788

原创 云服务器是干什么的?

首先,云服务器的资源可按需配置,用户可以根据业务的需求随时调整服务器的配置,无需像物理服务器那样提前预估并投入大量资金购置过剩的资源。其次,虚拟化的资源意味着高效利用,云服务器提供商通常会采用最新的技术和硬件,以提升资源利用率,降低能耗,从而进一步优化成本。云服务器提供了一种灵活、可扩展的计算解决方案,适用于各种在线业务和项目。单实例最高可选256vCPU,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+

2024-09-24 22:20:05 1019

原创 揭秘DDoS与CC攻击的异同与防御策略!

由于CC攻击使用的是真实有效的IP地址和数据包,且请求也符合正常用户访问的行为模式,这使得网站运营者很难区分正常请求和恶意请求。DDoS攻击,全称分布式拒绝服务攻击,是一种利用大量被控制的计算机或设备对目标网站或服务器发起攻击的方式。这些被控制的计算机或设备被称为“僵尸网络”,它们会在攻击者的指挥下,同时向目标发送大量请求,导致目标服务器无法处理正常请求,从而陷入瘫痪状态。另一方面,CC攻击发送的数据包都是真实有效的,且请求也符合正常用户访问的行为模式,这使得网站运营者很难区分正常请求和恶意请求。

2024-09-23 17:16:15 453

原创 什么是服务器数据?为什么那么重要?

除了上述类型的数据,服务器上还可能包含其他类型的数据,这取决于服务器的用途和配置。我们可以通过采取相应的安全措施加强服务器的安全防护、例如备份、加密通信、访问控制等,以最大程度地保护数据的机密性和完整性。定期备份数据,并确保备份数据的安全存储,是应对数据丢失和灾难的关键。3、日志数据:服务器上的日志文件记录了服务器的活动和事件,包括访问日志、错误日志、安全日志等。其次,服务器数据承载着企业的核心业务和用户信息,一旦数据丢失或损坏,将会严重影响企业的运营和用户的使用体验。首先,它关系到数据的安全和隐私。

2024-09-21 21:54:11 1370

原创 各大平台统遭入侵??区块链市场遭攻击损失近3亿!

Microsoft工程师安德烈斯·弗洛因德(Andres Freund)在一篇文章中表示,他在注意到Debian(一种流行的Linux发行版)的安装中出现“奇怪”行为后发现了这个漏洞,包括登录时间比平时更长,使用的CPU比平时更多。安全研究人员认为,弗洛因德付出了额外的努力来寻找这个问题,最终揭示了软件中的后门。今年,全球发生多起骇人听闻的勒索入侵软件攻击事件,黑客组织利用各种手段和技术,不断试图突破网络安全防线,窃取敏感信息、破坏系统运行,甚至进行勒索和敲诈,使得网络安全问题日益凸显其重要性和紧迫性。

2024-09-18 16:08:07 691

原创 过三级等保测评要用到的“堡垒机”是什么?

堡垒机,又称运维审计系统、跳板机,是一种位于内部网络与外部网络之间的安全防护设备,它充当了一个“中间人”的角色,所有对内部网络资源的远程访问都必须通过堡垒机进行。提供多云主机资产的运维审计功能,覆盖SSH、RDP、VNC、Telnet、FTP/SFTP等多种协议,同时支持通过浏览器Web页面和本地C/S客户端工具的方式访问主机,为您提供包含事前授权、事中监察、事后审计等完整的运维闭环。通过代理机制,堡垒机能够隔绝直接的内外网连接,避免了内部网络架构的暴露,降低了被攻击的风险。

2024-09-04 15:36:45 585

原创 惊叹:《黑神话:悟空》所在 Steam 发行平台遭网络狂袭,威胁流量猛增两万倍!

奇安信专家指出:“无论是攻击指令的庞大数量、主控僵尸网络的众多数量,还是攻击的猛烈程度以及攻击组织的周密性,在我们的视野中,本次 DDoS 攻击都是近年来极为罕见的。”在此次攻击事件里,Xlab 实验室总共观察到了 28 万条针对 Steam 平台的攻击指令。DDoS防护服务是以省骨干网的DDoS防护网络为基础,结合德迅自研的DDoS攻击检测和智能防护体系,向您提供可管理的DDoS防护服务,自动快速的缓解网络攻击对业务造成的延迟增加,访问受限,业务中断等影响,从而减少业务损失,降低潜在DDoS攻击风险。

2024-08-29 15:40:23 870

原创 第一季度游戏市场分析报告 风险加大!!!

黑客组织利用这一点,通过低廉的攻击成本对这些小型游戏厂商进行勒索,即便勒索金额不高,但由于攻击成本极低,这种行为对小型游戏厂商造成了严重的经济和心理压力。例如,某知名游戏在上线初期就遭受了严重的DDoS攻击,导致服务器瘫痪,大量玩家无法正常游戏,给游戏公司带来了极大的负面影响。小德这里也提醒下半年准备游戏赛道创业的软件创业者们,遭遇黑客攻击首当其冲的应该先做好自身平台的安防措施,先保证好系统稳定性 安抚好玩家用户的不良情绪,保留好相关证据,平台做大做强才有能力应对更多未知的风险。德迅云安全温州地区服务器。

2024-08-26 17:35:11 554

原创 Linux下快速搭建七日杀官方私人服务器教程

property name="PlayerKillingMode" value="1"/> #玩家之间能造成的伤害,默认1.敌人0.无2.非同盟3.所有人。<property name="ZombiesRun" value="0"/> #僵尸行走,默认值0,白天走晚上跑 1为不跑 2为一直跑。<property name="DayLightLength" value="18"/> #游戏内白天的时间(单位小时h)

2024-08-23 16:11:09 1931

原创 盘点分析2024上半年网络攻击趋势

根据威胁情报中心的报告,2024年上半年,广东省受境外APT团伙攻击的情况最为突出,其次是江苏、四川、浙江和上海等地区。在2024年上半年,全网监测到的网络层的DDoS攻击次数高达4128亿次,表明DDoS攻击仍然是网络安全领域的一大威胁。同时,应关闭不必要的服务和端口,以减少服务器的攻击面。随着技术的发展和黑客手段的不断更新,新型攻击手段如双重勒索等不断涌现,给企业的网络安全带来了新的挑战。定期备份服务器的数据,可以在服务器被攻击或数据丢失时,快速恢复数据和系统,降低服务器被攻击的风险。

2024-08-22 16:50:14 1520

原创 300万电动牙刷被当肉鸡拿去DDOS攻击!

尽管此次事件并非真实,但仍然警示企业要注意保护所有暴露在互联网上的设备,包括但不限于路由器、服务器、物联网设备等,确保及时安装安全更新并设置强密码,以防被招募至DDoS僵尸网络中。将敏感物联网设备保存在防篡改的情况下,添加一个功能,当有人对其进行处理时会禁用连接的设备,并且只允许对敏感设备进行身份验证访问,这些都是增强物联网设备物理安全的几种方法。随着物联网设备在线连接,黑客可以利用漏洞进行各种恶意活动,甚至利用对更广泛网络的访问,采取适当的措施来增强物联网设备的安全性。利用物联网设备上的自动更新功能。

2024-08-21 17:33:16 774

原创 国内知名电器集团售后服务系统被黑!损失1.2亿!

自2019年APP监管元年以来,为深入落实《网络安全法》、《个人信息保护法》,《App收集个人信息基本要求》等国家法律法规与相关要求,国家网信办、工信部、公安部、市场监管局及各个省份通信管理局等多个监管机构陆续开展App专项治理工作,对不合规的APP进行整改通报及下架。为了进一步打击犯罪源头,2024年1月,专案组再次行动,前往山东、辽宁两地,成功抓获两款黑客软件的主要开发人员张某和白某,并查获了两套外挂软件的源代码,再次查扣涉案资金200余万元。快速省心过等保,就选德迅云安全。

2024-08-20 23:06:56 559

原创 利用AI逃避规则,黑客的舞台又出神技!

该研究团队实地演示了一项实验,他们将与APT28黑客组织关联的知名恶意软件STEELHOOK样本及其对应的YARA规则输入到一款强大的AI语言模型中,请求模型修改源代码以实现躲避检测,同时确保软件的基本恶意功能得以保留且生成的新代码逻辑无误。近日,网络安全研究机构Recorded Future发布的一项研究报告揭示了一个令人警醒的趋势:AI正被恶意行为者用于强化并变异小型恶意软件源代码,使其巧妙地规避基于字符串匹配的传统YARA检测规则,从而显著降低被检测及拦截的概率。识别AI网络钓鱼攻击是防范的第一步。

2024-08-19 16:55:31 546

原创 等保测评|全面理解渗透测试

它不仅可以帮助组织发现潜在的安全风险,还可以提高网络的安全防护能力,降低遭受网络攻击的风险。总之,渗透测试是一种重要的计算机安全评估方法,它可以模拟黑客的攻击手段和行为,发现系统潜在的安全问题并评估系统的防御能力。德迅云安全已获得CMA和CNAS双重认证资质,公司拥有一支掌握现代化技术的骨干测试力量,完善的软硬件测试开发平台和先进的测试工具,可为用户单位提供全方位测试测评服务。它通过模拟恶意攻击者的行为和手段,对系统进行深入的漏洞扫描和攻击模拟,以发现潜在的安全问题并评估系统的防御能力。

2024-08-12 16:57:23 725

原创 【网络安全科普】勒索病毒 防护指南

常规的杀毒软件查找病毒的原理一般是对当前计算机上的文件进行特征的检测,检测完成后和现有的病毒库中的特征数据进行匹配,如果可以匹配成功则找到病毒文件,因此现有的勒索病毒对我们常用的常规杀毒软件是一个很大的挑战。一旦勒索病毒感染了计算机,它会立即开始加密用户的文件,包括文档、图片、视频等,并在屏幕上显示要求用户支付赎金的消息。从操作系统来看被植入病毒的主要是Windows XP、Windows 7,原因是目前这些系统中有一部分微软官方已经不再支持更新、以及补丁的维护,一般会存在较多的无法及时修复的漏洞。

2024-07-20 15:57:52 2494

原创 物联网安全风险分析

Ivanti公司是该领域的领导者,成功开发并推出了四种物联网安全解决方案:用于RBVM的Ivanti Neurons、用于UEM的Ivati Neuron、支持医疗物联网(IoMT)的医疗保健Ivanti Neurons,以及基于该公司收购Wavelink的用于保护工业物联网安全的Ivanti Neurons。除此之外,在运营技术(OT)网络中,分配给每个高级物联网传感器的许多角色和身份的迅速增加,以及它们与运行业务的关键任务系统的接近,网络攻击者喜欢将物联网设备作为攻击目标也就不足为奇了。

2024-07-18 16:40:07 1194

原创 常见 Web漏洞分析与防范研究

在当今数字化时代,Web应用程序扮演着重要的角色,为我们提供了各种在线服务和功能。然而,这些应用程序往往面临着各种潜在的安全威胁,这些威胁可能会导致敏感信息泄露、系统瘫痪以及其他不良后果。

2024-07-11 23:50:56 1165

原创 为服务器安全保驾护航的“三道防线”!

在一场珠宝展览中,除了大门保安外,还会有专门的保安保护最珍贵的珠宝。同样,网络防火墙会检查每一个进出网络的数据包,根据预先设定的安全规则,判断这个数据包是否安全,从而决定是否允许它通过。简单来说,企业主机安全就像是服务器贴身安全管家,对服务器内部的东西进行监控管理,通过系统平台可视化管理,掌握主机的情况,对可能出现的风险提前预防规避,提高主机安全防御。今天我们要分享的就是在网络安全中,为了更好的保障服务器的安全,服务器通常设置的三道防线,它们分别是:防火墙,Web应用防火墙以及主机安全!

2024-07-10 16:02:01 1606

原创 惊天爆料!100 亿密码现身流行黑客论坛,网络安全亟待拯救

如果一旦他们掌握了足够的数据,就会提交虚假的纳税申报单。另外不得不提的是,无论口令设置的如何复杂,都存在被破解的可能,最有效能够提高账户安全性的方式是使用双因素鉴别,即除了用户名/口令这种最常见的鉴别措施之外增加一种与个人身份绑定的鉴别措施,例如手机验证码、动态令牌、Ukey、人脸识别等,这样即使用户名和口令被黑客窃取,其也无法登录账户。首先,他们会将被盗的数据文件先检查一遍,看看有没有什么有价值的东西,比如受害者的身份验证凭证,个人信息(如姓名,地址和电话号码)以及财务信息(如信用卡详细信息)。

2024-07-08 17:11:05 874

原创 “金融云遭勒索攻击,60余家信用社服务被迫中断,安全警钟再响!!!

由于区块链技术热炒以及数字货币的推广运营,如比特币、以太币等层出不穷的数字货币各种热炒,在这些的利益驱使下便出现各种模式的挖矿木马程序,挖矿木马主要就是通过利用各种手段,将挖矿程序植入到用户的计算机中,在用户不知情的情况下,偷偷利用用户的计算机进行执行挖矿功能,从而获取收益。攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对次ICMP应答请求作出答复,导致网络阻塞。

2024-07-06 23:49:05 1218

原创 安全设备篇——WAF

基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。WAF采用反向代理模式以旁路的方式接入到网络环境中,需要更改网络防火墙的目的映射表,网络防火墙映射WAF的业务口地址,将服务器的IP地址进行隐藏。透明网桥模式是透明的,所以不会干预任何网络中的设备,如图所示。单机模式下,Web应用防火墙只要串入Web服务器的前端即可进行防护,同时并不影响Web服务器的其他应用,如图所示。

2024-07-04 22:37:22 963

原创 一篇文章搞懂弹性云服务器和轻量云服务器的区别

对于公司或者开发者来说,服务器是必不可少的学习工具,此外,弹性云服务器通常还提供了丰富的网络和安全功能,如负载均衡、安全组等,方便用户构建复杂的业务架构和满足严格的安全需求。同时,由于其高度可定制性,弹性云服务器也适用于各种规模的业务场景,无论是初创企业还是大型集团,都可以找到适合自己的配置方案。同时,轻量应用服务器也提供了丰富的模板和应用市场,用户可以根据自己的需求快速选择和部署应用,无需从零开始搭建。在众多的云服务器类型中,弹性云服务器和轻量云服务器因其各自的特点和优势,受到了广大用户的青睐。

2024-07-03 22:41:14 562

原创 什么是CC攻击,如何防止网站被CC攻击的方法

CC攻击前身是一个名为Fatboy的攻击程序,而之所以后来人们会称之为CC,也叫HTTP-FLOOD,是因为DDoS攻击发展的初期阶段,绝大部分DDoS攻击都能被业界熟知的“黑洞”(Collapsar,一种安全防护产品)所抵挡,CC攻击的诞生就是为了直面挑战黑洞。能够提供稳定加速,同时在加速节点深度集成抗DDoS、CC攻击的防护功能,基于加速节点的计算能力,使用深度学习的算法,智能预判分析攻击行为,在边缘加速节点完成DDoS清洗和恶意请求拦截,从而保护源站。提供多种组件,了解业务监控和核心指标变化情况。

2024-07-02 21:50:52 1245

原创 详解 HTTP 中间人攻击

cookie 和 token 的验证发生在业务层,如果 HTTP 协议层不校验身份,那么数据在传输过程中,网络代理或中间服务器仍然可以携带正确的 cookie 和 token 等业务层的验证数据,然后篡改数据再次发出,由于有正确的验证数据,那么业务层便无妨识别真伪。客户端使用证书颁发机构的公钥验证数字证书是否有效,无效则断开与服务端的连接,有效则拿到服务器公钥,用伪随机数生成会话密钥,客户端使用服务器公钥通过非对称加密算法加密会话密钥,将结果传给服务器,服务器接受到加密后的会话密钥之后,用私钥将其解密。

2024-06-30 22:44:03 968

原创 什么是udp攻击,为什么udp攻击这难防御

不同于TCP协议,UDP协议是一种无连接的协议,使用UDP协议传输报文之前,客户端和服务器之间不建立连接,如果在从客户端到服务器端的传递过程中出现报文的丢失,协议本身也不做任何检测或提示。由攻击工具伪造的攻击报文通常都拥有相同的特征字段,比如都包含某一字符串或整个报文内容一致,而对于UDP反射放大攻击中那些由真实网络设备发出的报文,在数据段不具备相同特征,但其目的端口都是固定的,所以不难发现UDP Flood攻击报文都具有一定的特征。UDP反射放大攻击有两个特点,一是属于UDP协议,二是目的端口号固定。

2024-06-21 16:19:03 652

原创 方舟生存进化ARK个人服务器搭建教程保姆级

在创建新服务器新地图时,最好是在ark文件夹中的server文件单独的创建一个新的文件夹命名为server X多少方便你后期的管理,每一个新服务器新地图都单独分开方便你后期的管理。如果你的服务器配置比较高你是可以创建几十个地图的,这个时候把每个服务器地图的地图文件归属文件整理好后期你管理起来就是轻松很多,不会出现一个地图服务器在修改调整时因为一些误操作而找不到具体的文件数据在哪里,从而让服务器稳定运行保障玩家游戏体验感。这个就是我们服务器的名称,在面板配置名称处去修改为你自己喜欢的服务器名称即可。

2024-06-01 22:37:45 1600

原创 翼龙游戏面板 Pterodactyl Pane前端架设

由于使用隧道封装技术对云服务器的IP报文进行封装,所以云服务器的数据链路层(二层MAC地址)信息不会进入物理网络,实现了不同云服务器间二层网络隔离,因此也实现了不同专有网络间二层网络隔离。高性能 单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+弹性 支持分钟级别创建千台实例,多种弹性付费选择更贴合业务现状,同时带来弹性的扩容能力,实例与带宽均可随时升降配,云盘可扩容。

2024-05-30 21:56:31 821

原创 雾锁王国服务器部署保姆级教程

由于使用隧道封装技术对云服务器的IP报文进行封装,所以云服务器的数据链路层(二层MAC地址)信息不会进入物理网络,实现了不同云服务器间二层网络隔离,因此也实现了不同专有网络间二层网络隔离。单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+一种简单高效、处理能力可弹性伸缩的计算服务, 帮助您快速构建更稳定、安全的应用,提升运维效率,降低IT成本,使您更专注于核心业务创新。

2024-05-29 23:18:28 1029

原创 零信任成败的关键:微隔离

有南北向,就要有东西向,业务与业务之间的访问,同样存在安全隐患,假设一台web服务器被攻破,由于门户网站对DB有很高的访问权限,黑客将无阻拦的通过web服务器进一步攻破数据库,而微隔离正是解决这种东西向安全的零信任架构。微隔离能够带给我们的,是更智能的安全解决方案。我们不再针对传统网络结构中诸如IP地址、域、地区等简单概念创建安全策略,而是建立在权限的基础上,控制网络业务之间的互访,可以基于用户、基于业务类型或是基于分级,通过对业务流量拓扑的分析,用最快的速度给出最合理的、最适于当下的规则集。

2024-05-28 21:55:00 963

原创 我的世界开服保姆级教程

注意:这里我们搭建的是Linux系统(Ubuntu发行版),有些新手会喜欢装Windows系统,这里强烈不推荐,Windows系统在服务器中的表现实在不怎么样,大大降低服务器性能,一两个人在线就会卡的要死。单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+一种简单高效、处理能力可弹性伸缩的计算服务, 帮助您快速构建更稳定、安全的应用,提升运维效率,降低IT成本,使您更专注于核心业务创新。

2024-05-27 22:34:32 2276

原创 泰拉瑞亚从零开始的开服教程

首先服务器方面,推荐德迅云弹性云服务器,首单特惠低至48元/月,初始配置可以选择最低这款,这个配置可容纳大概5个人左右,后续如果说人多了,也可以直接升级,使用比较方便,然后就是电脑/手机上安装好SSH工具,如果有了请忽略,我电脑上用的是WindTerm,手机上用的是juiceSSH,安装好后正式开始进入教程。高性能:单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+

2024-05-26 22:10:59 2562

原创 什么是SSL证书?如何选择SSL证书?

证书过期后,用户访问网站,浏览器会出现类似“网站证书过期,不安全”等提示,“关闭页面”的按钮很大,“继续访问”的按钮很小,用户绝大多数情况下,都会选择X掉不访问。为了避免再次发生这个问题,老师决定,给家长群安装SSL证书,配置安装成功后,老师就可以使用群发功能,每次要通知家长什么事,直接私信给所有家长,家长只认老师的微信号,这样一来,骗子就无从下手了。第一个好处就是安全。当用户连接Web站点后,如果该网站受证书保护,服务器会进行响应,并自动将证书传给用户,用户会得知,这个网站是自己想访问的那个,是安全的。

2024-05-25 22:14:48 1485

原创 与WAF的“相爱相杀”的RASP

简单而言,WAF是一种专门用于分析HTTP/HTTPS流量的专用防火墙,可以深入到每一次HTTP/HTTPS请求和详情中去检查是否包含敏感字段,然后放行正常行为,拦截恶意行为,就像自来水过滤器一样,把“杂质”从庞大的流量中剔除出去,这样应用程序就只会响应正常的请求,从而达到保护应用程序的目的。WAF在解密流量时,由于无法深入到应用内部,因此只能对HTTPS流量进行解密,再深一层就无能为力了,比如将数据通过Base64加密,甚至只需简单切换字母的大小写就可以绕过WAF的防御。

2024-05-24 20:16:41 973

原创 全面了解CC攻击和防范策略

而且是经过TCP握手协议之后,CC的攻击原理很简单,就是模拟多个用户对一些资源消耗较大的页面不断发出请求,从而达到消耗服务器资源的目的,当服务器一直都有处理不完的大量数据请求时,服务器资源浪费过多,就会造成堵塞,而正常用户的访问也会被终止,网站陷入瘫痪状态。客户端如果是一个正常的浏览器,那么就会支持http头中的set cookie和302重定向指令,将带上正确的Token再次访问页面,这时候后台检测到正确的Token,就会放行,这之后用户的Http请求都会带有这个Token,所以并不会受到阻拦。

2024-05-23 22:45:43 1209

原创 浅谈网络安全态势感知

在安全大数据的基础上,进行数据整合、特征提取,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况。采用先进的大数据架构,通过采集系统的网络安全数据信息,对所有安全数据进行统一处理分析,实现对网络攻击行为、安全威胁事件、日志、流量等网络安全问题的发现和告警,打造安全可监控、威胁可感知、事件可控制的安全能力。网络空间环境日趋复杂,随着网络攻击种类和频次的增加,自建强有力的网络安全防御系统成为一个国家发展战略的一部分,而网络态势感知是实现网络安全主动防御的重要基础和前提。

2024-05-22 21:49:43 1497

原创 SYN Flood是什么?这篇给你讲明白!

手,还体现在超时与重传的机制。它利用了TCP协议的三次握手机制,攻击者通常利用工具或者控制僵尸主机向服务器发送海量的变源IP地址或变源端口的TCP SYN报文,服务器响应了这些报文后就会生成大量的半连接,当系统资源被耗尽后,服务器将无法提供正常的服务。这种行为的关键结果是,必须将新的(或未使用的)内存专用于复制的TCB,而不是更新已分配的内存。此时就需要Anti-DDoS系统的能力了,它部署在网络入口处,在服务器之前处理SYN报文,识别出虚假源,屏蔽来自这些地址的报文,只将合法的SYN报文传递给服务器。

2024-05-21 22:54:53 3005

原创 “裸奔”的容器,安全问题迫在眉睫

例如,我们可以参考CIS(互联网安全中心)制定的标准或公司特定的安全强化策略,对当前的容器环境进行全面细致的安全合规性检查,找出并明确指出与推荐安全配置之间的差异。在这样的概念下,容器安全防护是一个持续不断的过程,而且应该整合到您的开发流程中,并通过自动化的方式来减少手动工作,并延伸到基础架构的维护与运营。因为这个评分机制提供了一个大家都看得懂、跨职能的风险衡量标准,不仅有助于各团队理解和遵守统一的安全要求,也能让大家在保障容器安全性上有一致的工作行为和决策依据,形成共同的合作规范。

2024-05-20 22:30:36 893

原创 DDoS攻击:企业与个人都应了解的基本知识

抗D盾是新一代的智能分布式云接入系统,接入节点采用多机房集群部署模式,隐藏真实服务器IP,类似于网站CDN的节点接入,但是“抗D盾”是比CDN应用范围更广的接入方式,适合任何TCP 端类应用包括(游戏、APP、微端、端类内嵌Web等)。DDoS攻击通常是难以追踪的,这是因为攻击流量来自分布在全球的大量合法设备,这些设备可能已被攻击者感染,成为僵尸网络的一部分。在DNS反射攻击中,攻击者伪造受害者的IP地址,向大量的DNS服务器发送请求,请求的响应会被放大到正常大小的数十倍。

2024-05-19 21:35:31 838

原创 安全检测 | 数据库审计系统为何如此重要?

企业在选购数据库审计产品时首先要了解自己企业的应用状态,了解哪些业务系统会访问数据库,哪些人使用客户端,或是远程访问数据库,另外还要明确企业的审计目标,只有明确了这些主要的目的,才能根据不同的目的去考察数据库审计产品,因为每个厂家的产品都有自己的特色,可以根据企业自身的需求来选择比较适合的产品。此外,日志或自带审计的系统对性能影响非常大,它会产生大量文件来消耗硬盘的空间,实际上中大型系统都无法使用,如果偶尔排查问题时用用还是可以的,但是,从安全管控的合规性来看,第三方独立的审计设备也是必要的。

2024-05-18 21:36:42 1267

原创 网络安全、信息安全 | “网站安全监测服务”概述。

依托于大数据安全分析技术,有效监测网站存在的响应情况、网页违规内容、网页黑链、网页木马、网页篡改、网站域名劫持、网页漏洞、网站违规备案等安全风险,保障客户网站应用的安全性。网站安全监测平台除了扫描网站的漏洞和监测网站的安全事件和可用性,还将赋能网站内容安全治理,助力各个监管机构及服务平台共同构建专业、健康的媒体环境,营造良好网络空间。网站安全监测可通过多线路远程实时监测目标站点的网站状况,包括在多种网络协议下的可用性以及通过DNS解析监测网站可用性等能反映网站性能状况的内容,并及时通知用户。

2024-05-17 22:45:01 1389

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除