自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(211)
  • 收藏
  • 关注

原创 全面了解CC攻击和防范策略

而且是经过TCP握手协议之后,CC的攻击原理很简单,就是模拟多个用户对一些资源消耗较大的页面不断发出请求,从而达到消耗服务器资源的目的,当服务器一直都有处理不完的大量数据请求时,服务器资源浪费过多,就会造成堵塞,而正常用户的访问也会被终止,网站陷入瘫痪状态。客户端如果是一个正常的浏览器,那么就会支持http头中的set cookie和302重定向指令,将带上正确的Token再次访问页面,这时候后台检测到正确的Token,就会放行,这之后用户的Http请求都会带有这个Token,所以并不会受到阻拦。

2024-05-23 22:45:43 690

原创 浅谈网络安全态势感知

在安全大数据的基础上,进行数据整合、特征提取,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况。采用先进的大数据架构,通过采集系统的网络安全数据信息,对所有安全数据进行统一处理分析,实现对网络攻击行为、安全威胁事件、日志、流量等网络安全问题的发现和告警,打造安全可监控、威胁可感知、事件可控制的安全能力。网络空间环境日趋复杂,随着网络攻击种类和频次的增加,自建强有力的网络安全防御系统成为一个国家发展战略的一部分,而网络态势感知是实现网络安全主动防御的重要基础和前提。

2024-05-22 21:49:43 448

原创 SYN Flood是什么?这篇给你讲明白!

手,还体现在超时与重传的机制。它利用了TCP协议的三次握手机制,攻击者通常利用工具或者控制僵尸主机向服务器发送海量的变源IP地址或变源端口的TCP SYN报文,服务器响应了这些报文后就会生成大量的半连接,当系统资源被耗尽后,服务器将无法提供正常的服务。这种行为的关键结果是,必须将新的(或未使用的)内存专用于复制的TCB,而不是更新已分配的内存。此时就需要Anti-DDoS系统的能力了,它部署在网络入口处,在服务器之前处理SYN报文,识别出虚假源,屏蔽来自这些地址的报文,只将合法的SYN报文传递给服务器。

2024-05-21 22:54:53 425

原创 “裸奔”的容器,安全问题迫在眉睫

例如,我们可以参考CIS(互联网安全中心)制定的标准或公司特定的安全强化策略,对当前的容器环境进行全面细致的安全合规性检查,找出并明确指出与推荐安全配置之间的差异。在这样的概念下,容器安全防护是一个持续不断的过程,而且应该整合到您的开发流程中,并通过自动化的方式来减少手动工作,并延伸到基础架构的维护与运营。因为这个评分机制提供了一个大家都看得懂、跨职能的风险衡量标准,不仅有助于各团队理解和遵守统一的安全要求,也能让大家在保障容器安全性上有一致的工作行为和决策依据,形成共同的合作规范。

2024-05-20 22:30:36 657

原创 DDoS攻击:企业与个人都应了解的基本知识

抗D盾是新一代的智能分布式云接入系统,接入节点采用多机房集群部署模式,隐藏真实服务器IP,类似于网站CDN的节点接入,但是“抗D盾”是比CDN应用范围更广的接入方式,适合任何TCP 端类应用包括(游戏、APP、微端、端类内嵌Web等)。DDoS攻击通常是难以追踪的,这是因为攻击流量来自分布在全球的大量合法设备,这些设备可能已被攻击者感染,成为僵尸网络的一部分。在DNS反射攻击中,攻击者伪造受害者的IP地址,向大量的DNS服务器发送请求,请求的响应会被放大到正常大小的数十倍。

2024-05-19 21:35:31 678

原创 安全检测 | 数据库审计系统为何如此重要?

企业在选购数据库审计产品时首先要了解自己企业的应用状态,了解哪些业务系统会访问数据库,哪些人使用客户端,或是远程访问数据库,另外还要明确企业的审计目标,只有明确了这些主要的目的,才能根据不同的目的去考察数据库审计产品,因为每个厂家的产品都有自己的特色,可以根据企业自身的需求来选择比较适合的产品。此外,日志或自带审计的系统对性能影响非常大,它会产生大量文件来消耗硬盘的空间,实际上中大型系统都无法使用,如果偶尔排查问题时用用还是可以的,但是,从安全管控的合规性来看,第三方独立的审计设备也是必要的。

2024-05-18 21:36:42 871

原创 网络安全、信息安全 | “网站安全监测服务”概述。

依托于大数据安全分析技术,有效监测网站存在的响应情况、网页违规内容、网页黑链、网页木马、网页篡改、网站域名劫持、网页漏洞、网站违规备案等安全风险,保障客户网站应用的安全性。网站安全监测平台除了扫描网站的漏洞和监测网站的安全事件和可用性,还将赋能网站内容安全治理,助力各个监管机构及服务平台共同构建专业、健康的媒体环境,营造良好网络空间。网站安全监测可通过多线路远程实时监测目标站点的网站状况,包括在多种网络协议下的可用性以及通过DNS解析监测网站可用性等能反映网站性能状况的内容,并及时通知用户。

2024-05-17 22:45:01 593

原创 安全访问服务边缘(SASE) 为数字化时代而生

SASE改变了传统应用访问和安全防护模式,可极大提升用户访问混合环境下各类服务的便利性和安全性,它为企业的数字化转型而生,其重云端轻地端,边缘化去中心的服务架构能更好适应数字化转型企业的IT建设需求,多合一的网络安全能力可以解决云时代下大量企业面临的实际问题,中国特色化SASE发展前景让人期待。零信任代表了新一代的网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。

2024-05-16 21:30:25 530

原创 【安全每日一讲】API是什么?解密API背后的奥秘

同样,API的存在可以提升应用程序之间数据交互的效率,不管是基础数据传输,还是更高级的自动化管理和分析,通过API可以最大化延伸应用程序数据的价值。API全称Application Programming Interface,即应用程序编程接口,是一些预先定义的函数,或指软件系统不同组成部分衔接的约定,用于传输数据和指令,使应用程序之间可以集成和共享数据资源。淘宝、京东等电商平台提供了API,允许第三方开发者通过API访问电商平台的数据和功能,从而实现电商平台的扩展和应用。

2024-05-15 16:50:17 565

原创 安全测试丨慢速攻击的三种形式和防护思路

攻击者就是利用了这点,对服务器发起一个HTTP请求,一直不停的发送HTTP头部,但是HTTP头字段不发送结束符,之后发送其他字段,而服务器在处理之前需要先接收完所有的HTTP头部,导致连接一直被占用,这样就消耗了服务器的连接和内存资源。关于慢速攻击原理,有个比喻非常的形象,可以把被攻击的WEB服务器看作一个咖啡厅,通常用餐的步骤是:点单、付款、用餐,而攻击者就像是这个咖啡厅竞争对手,他雇佣了许多看似正常的客人进来用餐,结果就会发生了许多不正常的情况。上面三种类型的顾客,其实共性就一个字:慢!

2024-05-14 22:18:09 804

原创 安全测试|常见SQL注入攻击方式、影响及预防

-" query = "INSERT INTO students (name) VALUES ('%s')" % (name) conn.executescript(query) # 检视已有的学生信息 cursor = conn.execute("SELECT id, name from students") print('IDName') for row in cursor: print('{0}{1}'.format(row[0], row[1])) conn.close()

2024-05-13 18:57:47 847

原创 【安全每日一讲】加强数据安全保护 共享数字化时代便利

传统的数据分析方法和工具难以从非结构化数据中识别信息内容和重要程度,在规则制定方面,各地区各部门对数据分类分级制度的定位和规则存在差异,同时,数据的类别级别需要结合业务场景进行动态调整,在不同场景下的等级认定以及相应的管控或处理技术可能不同,数据分类分级的持续性难以保持。由于AI技术的普及、算法的滥用和深度伪造等新技术带来的大量真假难辨的新闻事件,增加了辨别网络舆情真伪的困难度,增加了侵权案件、隐私泄露事件的发生,降低了恶意攻击成本、增加了隐蔽性,同时,增加了政府管理难度、危害国家社会民众利益。

2024-05-12 17:30:31 703 1

原创 浙江德迅:代码审计提升系统安全,为企业数字化繁荣保驾护航

在软件供应链中,安全性至关重要。综上,代码审计是一项重要的安全活动,企业在面临大规模代码库、需要定期安全审查、集成到开发流程中、响应监管要求、安全事件响应、供应链安全等场景下,都需要一套代码安全审计系统,以提高应用程序安全性、确保合规性、优化开发流程,从而保障企业核心资产,称得上是企业安全开发过程中的“定海神针”。德迅云安全代码审计,可以帮助开发、测试和安全团队在软件安全开发的早期发现漏洞与不规范编码,并引导修复与校正,降低软件安全问题的修复成本,提升软件安全质量,不断提高软件开发人员的安全开发水平。

2024-05-11 15:54:51 751

原创 让云上用户拥有安全感 可信或成云服务器标配安全能力之一!

一旦我们系统发生安全事件,其实对于我们来说,这个影响是巨大的,经常不少用户反馈中了勒索病毒,木马,文件被删除的情况发生,多数都是忽略了,甚至是为了简单登录服务器,密码就是Aa123456登录服务器等,这种就是属于缺乏安全意识的一种表现形式。拿一个最简单的例子来说,比如某个购物网站为了扩大销售,推出一个中午12点全场秒杀活动,但是到12点的时候,网站却因为浏览量过大而崩溃了,无法正常运行,这就严重影响了用户的体验。独立的IP、独立的带宽,服务器的速度有保证,独立IP能更好的保障网站的一个安全性。

2024-05-10 19:29:08 425

原创 关于勒索攻击,绝大多数企业存在的三个认知误区

以上建议客户考虑德迅云服务器,提供自动快照策略,实现无人值守的自动化数据备份,减轻运维部门工作负担,同时快照灵活易用,性能影响小,用户业务无感知,随时支持数据快照备份。可见,随着勒索服务的成熟,攻击者不再只盯着大企业,形成了追求大企业的高赎金,追究小企业的高数量、大小通吃的局面。以上建议客户考虑高防服务器搭配德迅卫士使用,有效解决传统专注防御手段的被动处境,为系统添加强大的实时监控和响应能力,帮助企业有效预测风险,精准感知威胁,提升响应效率,保障企业安全的最后一公里。

2024-05-09 16:05:55 732

原创 企业网站 | 被攻击时该怎么办?

一般用户看网站的网页没有什么不正常的,但是在网站的源代码中,底部有很多锚文本链接,这些链接往往是隐藏的,字体大小为0或者极端的位置。被攻击的目的是一些黑客非法植入链接,增加一些低权重网站的权重和流量,以获取利益,而被攻击方的网站往往会受到降低权利的惩罚。作为用户,只要看看网站的URL是不是以HTTPS开头就能发现这一潜在风险了,因为HTTPS中的“S”指的就是数据是加密的,缺了“S”就是未加密。网络钓鱼是另一种没有直接针对网站的攻击方法,但我们不能将它排除在名单之外,因为网络钓鱼也会破坏你系统的完整性。

2024-05-06 20:35:10 905

原创 裸金属服务器,云用户的新体验

裸金属服务器(Bare Metal Server),是一台既具有传统物理服务器特点的硬件设备,又具备云计算技术的虚拟化服务功能,是硬件和软件优势结合的产物。相当于已经纳入“服务化“的“物理服务器”,但不等同于开了远程管理的物理服务器。用户选择传统的服务器托管模式需要耗费更多时间去采购设备、部署等,这个流程比较复杂,周期也比较长,无法及时响应业务变化,这时候裸金属服务器比较合适。6.云备份提供对云硬盘和裸金属服务器的备份保护服务,支持基于快照技术的备份服务,并支持利用备份数据恢复服务器和磁盘的数据。

2024-05-05 20:20:41 713 3

原创 “安全无小事”:当游戏遭遇安全问题,应该怎么做?

安全加速SCDN针对Web业务面对DDoS、CC攻击推出的高度可定制化的网络安全管理解决方案,是集分布式DDoS防护、CC防护、WAF防护、BOT行为分析为一体的安全加速解决方案,是由分布于不同地理位置的高防服务器组成的虚拟网络,可帮助您以最小的延迟将内容分发给用户,同时高防的兼顾了业务的安全运行,它通过“高防节点(PoP)”的广泛分布使内容更接近用户的地理位置。出于多种原因,游戏行业对于网络攻击者来说是一个有吸引力的目标,毕竟网络游戏每年在全球产生数百亿美元的收入,使其成为利润丰厚的经济收益目标。

2024-05-04 18:33:36 438

原创 一文读懂:到底什么是SCDN?

它通过在全球范围内部署多个边缘服务器,依靠中心平台的负载均衡、内容分发、调度等功能模块,将内容分发到用户所在的最近节点,使用户就近获取所需内容,从而减少网络拥塞、延迟和带宽消耗,提高用户访问时页面的响应速度和命中率,进而提升用户体验,同时防护DDoS,CC,Web应用攻击,恶意刷流量,恶意爬虫等危害网站的行为。在全球各地布置多台服务器,将用户需要的音乐、图片、视频、应用程序等资源分布式存储在各台服务器中,当用户访问的时候,就近访问离用户最近的服务器,这样用户便可以高效、稳定的就近获取需要资源。

2024-05-03 22:57:32 628

原创 守护数据安全: 零信任视角下的勒索病毒防范之道

在应对以勒索软件为代表的网络威胁时,零信任其实有着很大的优势,和传统安全架构相比,零信任安全摒弃了边界信任模型对于内网“过度信任”的做法,即所有访问敏感信息的请求都应该先经过零信任控制中心,由管控中心对访问进行评估,决定此次访问需要提供什么等级的认证信息,再动态授权访问,从而有效实现对资源的保护。对应用程序进行隔离,防止不同应用程序之间的数据泄露和攻击。IAM技术对用户访问进行授权,只有经过授权的用户才能访问特定的资源,如文件、数据库等,防止未经授权的用户访问敏感数据,避免病毒利用关键核心数据进行勒索。

2024-05-02 22:52:52 775

原创 弹性云服务器 “弹”的是什么?

弹性云服务器( Elastic Cloud Server )是德迅云推出的一-种可随时获取、弹性可扩展的计算云服务器,帮助您打造可靠、安全、灵活、高效的应用环境,确保业务持久稳定运行。主要使用在受计算限制的高性能处理器的应用程序上,适合要求提供海量并行计算资源、高性能的基础设施服务,需要达到高性能计算和海量存储,对渲染的效率有一定保障的场景。由于传统的服务器在资源调用方面的灵活性较差,为了避免出现业务发展在资源不足方面受限的问题,那么就购买时就需要购买比实际需要的更多的资源。

2024-05-01 23:19:36 824 1

原创 微隔离实施五步法,让安全防护转起来

看用户,看设备,看网络,看工作负载,看数据,做精细的接入控制,做微隔离,做可视化,做自动化编排和响应,怎么样,就是从Forester那个零信任扩展来的吧,人家还给出了三个成熟度等级,让你别急慢慢做,最小权限原则是核心,贯穿三个等级,顺便提一下,微隔离也是贯穿三个等级的,不断增强,不止这两个图,还有个七大支柱和每个支柱上功能点之间的依赖关系,妥妥的落地实践指南,你想不会做都难。在这期间,也就是2013年,CSA成立了SDP工作组并发布了标准规范,掀起了基于SDP技术的零信任产品创业浪潮。

2024-04-30 17:12:21 879

原创 合规基线:让安全大检查更顺利

德迅基线产品还支持自定义基线功能,企业可根据实际的使用场景,自行定义基线的检查项,如定义检查阈值、自定义检查目录、自定义检查结果展现模板、自定义检查项整改方案等,以满足企业多样化的内部监管要求。但是在有限的安全人员、参差不齐的安全技术水平面前,迫切需要能够辅助安全检查与自评估的自动化、标准化的基线检查工具,并且能够支持多种类型的主机、数据库、应用系统等安全基线信息的采集与检测工作。,进行实时安全核查,快速发现安全配置变化,一旦发生安全配置变更异常,以邮件方式进行安全告警。相对于其他同等产品优势,

2024-04-29 21:53:32 1195

原创 入侵检测系统:实时监测与防范网络攻击

基于恶意行为进行检测——以ATT&CK框架中定义的入侵模型为参考,结合对于运行时基础事件监控来建立IOC模型进行分析,能有效发现初始入侵时的远程漏洞利用、无文件攻击行为、远程控制的反弹Shell、端口扫描、横向移动、K8S的异常调用等行为。(入侵的响应)是入侵检测之后的处理工作,主要包括损失评估,根除入侵者留下的后门,数据恢复,收集入侵者留下的证据等。这是分析传入网络流量的系统。所以,入侵检测显得非常有用了,防火墙管理进入的内容,而入侵检测管理流经系统的内容,一般位于防火墙后面,与防火墙协同工作。

2024-04-28 17:22:27 811

原创 容器安全-镜像扫描

容器镜像安全是云原生应用交付安全的重要一环,对上传的容器镜像进行及时安全扫描,并基于扫描结果选择阻断应用部署,可有效降低生产环境漏洞风险。针对镜像风险问题,有效提升镜像扫描能力是关键。根据目前权威的市场调查数据显示,72% 客户的容器规模为 100 个以上,4% 客户的容器规模超 5000 个,部署小规模容器的客户已经相当普遍,容器使用率迎来新增长。举个例子,就像我们每天做的核酸检测一样,社区会对每一个人做核酸检测,社区就相当与一个镜像仓库,每一个人就相当于一个镜像文件,发现病例,就地隔离,防止病毒传播。

2024-04-27 15:43:15 950

原创 2024年了,还有必要搭建企业网站吗?

德迅卫士采用自适应安全架构,有效解决传统专注防御手段的被动处境,为系统添加强大的实时监控和响应能力,帮助企业有效预测风险,精准感知威胁,提升响应效率,保障企业安全的最后一公里。事实上,盗版/破解版的软件是不存在售后服务的,如果程序出现了什么问题,还得是你自己解决,或者请人解决,高额的维护费用或者损失的时间加起来绝对不是几千块钱程序源码钱能解决的。相对以往面对面服务客户,网站可以提高客户服务的效率,还能将客户关心的常规问题进行设置,用机器代替人工回答,省去了大量的时间,提高服务体验。

2024-04-25 17:05:32 434

原创 每天一技:全面了解CC攻击和防范策略

CC攻击者一般会操作一批代理服务器,比方说100个代理,然后每个代理同时发出10个请求,这样WEB服务器同时收到1000个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时WEB服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理,这时就出现页面打开极其缓慢或者白屏。以上功能操作复杂,需要做到以上要求,操作繁琐,然而使用安全加速SCDN产品,包含以上所功能,一键式接入永久解决问题。

2024-04-24 17:27:54 541

原创 安全小课堂丨什么是暴力破解?如何防止暴力破解

比如一个6位并且全部由数字组成的密码,可能有100万种组合,也就是说最多需要尝试100万次才能找到正确的密码,但也有可能尝试几次后就能找出正确的密码。从理论上来说,只要字典足够庞大,枚举总是能够成功的,也就是说任何密码都能被破解,只是时间的问题。这些方法被称为字典式攻击。一些黑客会整个运行未经删减的词典,并在单词中增加特殊字符和数字,或者使用特殊的单词词典,但这种类型的顺序攻击非常繁琐。这样一来,您就可以针对自己访问的所有网站创建极长且复杂的密码,并且安全地存储,而您只需要记住密码管理器的一个密码就够了。

2024-04-23 23:11:05 1585 4

原创 “开挂”的WAAP全站防护是云海驰骋的必备

WAAP是一种综合性的多层防护解决方案,用于保护Web应用程序和API免受各种网络攻击,例如SQL注入、跨站脚本攻击、跨站请求伪造、撞库、爬虫、DDoS攻击、API接口滥用等。WAAP可通过多层防护规则提供可靠、安全的Web应用程序和API保护平台,为企业业务连续性和数据安全保驾护航。钓鱼网站、OWASP威胁、CC攻击、恶意文件上传等多种常见攻击类型也是防不胜防。从网络安全、应用安全、业务安全、API安全各层面。WAAP全站防护为银行、保险、三方支付等金融客户。医疗、教育、社保、税务等多行业均适用。

2024-04-21 19:41:32 371

原创 不容忽视的办公网络安全威胁 零信任或成破局关键

一言以蔽之是由于传统内外网边界模糊,企业无法基于传统的物理边界构筑安全基础设施,只能诉诸于更灵活的技术手段来对动态变化的人、终端、系统建立新的逻辑边界,通过对人、终端和系统都进行识别、访问控制、跟踪审计实现全面的身份化,以身份为中心的零信任正在成为网络安全发展的大趋势,值得更多企业用户关注并应用。我国的网络安全建设基础比较薄弱,安全一直作为业务附庸的角色存在,企业长期采用的是“局部整改”为主的安全建设模式,比如,登录访问请求需要鉴权,所以接入了身份管理系统;终端设备容易中毒,所以安装了主机安全防护,等等。

2024-04-20 20:59:48 969 2

原创 等保合规:保护企业网络安全的必要性与优势

网络安全等级保护认证是一项比较复杂、专业性强的工作,企业在进行网络安全等级保护认证时,需要遵循一系列规定和要求,作为企业确保信息安全的重要手段,专业人士如律师在网络安全等级保护认证的申请和管理过程中起着至关重要的作用,为企业提供帮助和支持。可以协助企业审查等保合规性,可以对企业的信息系统进行合规性审查,检查其是否符合网络安全等级保护制度的要求,发现并指出存在的安全隐患和不足,提出改进建议和措施,确保企业的网络和信息安全符合等保认证的要求。协助企业进行等级划分,确保企业的安全水平符合等保认证的要求。

2024-04-19 16:45:33 623 2

原创 绝对隔离+底层限制,成就猎鹰蜜罐“牢不可破”的立体化安全

实际工作原理就是在外部网络请求访问系统时,请求访问的对象是未开放的端口服务,这时外部的连接就可以使用代理的方式,将入侵者引入到蜜罐系统设置好的模拟服务中去,但入侵者是不能察觉到这是蜜罐系统所模拟出来的,从而保护真实系统。但在防御过程中同样也存在一定的安全风险,毕竟蜜罐是主动引诱入侵者展开攻击,将风险嫁接到自身系统中去,若因虚拟技术、数据控制等技术的不成熟,很可能使得入侵者发现蜜罐的存在而被暴露,或利用蜜罐作为跳板转向攻击其他系统,从而导致整个系统的被攻击甚至被攻陷。五是具有系统崩溃后的兜底保护功能。

2024-04-18 22:24:49 778

原创 服务器中毒怎么办?企业数据安全需重视

这样做,杀毒软件可能会报告某些文件在受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它再次开机破坏主板的BIOS硬件,那么就会黑屏,让你的下一步杀毒无法进行。狭义的互联网企业是指在互联网上注册域名,建立网站,利用互联网进行各种商务活动的企业,也即为广义互联网企业中的——终端层互联网企业。利用网站从事盈利行为的方式,在空间安全中,WEB服务器安全也是存在漏洞的,不法分子会利用服务器这些安全漏洞,达到入侵服务器的目的,然后控制整个网站,获取利益。

2024-04-17 17:12:34 756

原创 为数据穿上安全的外衣——零售电商场景下的数据安全体系建设

突破结构化数据安全与非结构化数据安全的技术壁垒,从全局视角出发,建立可信的数据安全监测与审计能力,基于数据血缘关系,将结构化数据访问行为和非结构化数据访问行为的日志、结果信息等数据进行有效的关联,通过“全栈式”平台的概念,进行完整的行为分析,提炼出使用敏感数据的所有行为,提供给威胁建模、行为分析库、风险事件溯源等能力基础依据。若数据合规与数据安全没有妥善处理的话,可能会使企业面临法律和商业双重风险,从而影响企业的品牌形象和利益,甚至影响公司的业务运营,因此数据的合规以及数据的安全显得尤为重要。

2024-04-13 22:05:25 453

原创 什么是态势感知?

就希望“不要麻烦,开箱即用,简单统一,使用方便”,把安全态势感知平台复杂的系统构建给客户屏蔽掉,就像我们开车一样,汽车的发动机呀,齿轮呀,轮胎呀,空调呀,车灯呀,他们的关联我们不需要知道,我只需要知道怎么开车就行了,把复杂留给自己,把方便留给客户。比如平战一体化的需求,就要求能快速准确定位,证据充分,快速响应,这对平台的要求是很高的,实现这些需求,就要求更先进的检测手段和方式,例如一些AI算法简单的规则无法满足要求,基于无监督的AI算法就被应用进来,比如孤立森林,寻找异常点,效果还是很不错的。

2024-04-12 23:34:52 703

原创 流媒体的安全谁来保障

服务器在收到该请求报文后,则会将“放大”后的响应报文发送至攻击目标处,攻击者甚至可以利用僵尸网络作为请求源,向Memcached服务器发起“群体”请求,则返回的响应报文将成指数级上升,比原始请求报文扩大几百至几万倍,从而通过反射加放大的形式,使攻击目标拥塞,无法正常提供服务,达到低成本化、高隐蔽性的攻击效果。1、有效防护各种类型的CC攻击。相对于高防IP,盾不仅可以有效的防御住T级DDOS攻击,还能彻底解决UDP与TCP协议攻击问题,在防护力度上是不容置疑的,T级防御也是--般的防御产品很难达到的。

2024-04-11 16:14:46 933

原创 SAST + SCA: 结合使用安全升级

入门级解决方案只是收集有关已声明的开源(例如库)的信息并将其与 NVD 进行比较,而更高级的解决方案则会使用复杂的源代码和二进制文件扫描,来确保其更全面地识别所有开源代码,包括从已知来源复制的代码片段。但开源的优势相较于传统开发模式更加突出,即更快的上市时间、更多的创新机会、更低的开发成本以及与全球开发人员社区更密切的联系。然而,每一个不同类型的问题,都是以一种不同的方式解决的。解决软件漏洞的有效方法当然包括安全测试工具,使用 SAST 来发现专有代码中的问题,以及使用 SCA 来发现开源代码中的漏洞。

2024-04-10 16:54:42 415

原创 解决网站“不安全”、“不受信”、“排名下降”,你需要——「SSL证书」

至此,SSL证书就有了3种,分别是OV SSL证书、DV SSL证书和EV SSL证书,这是根据网站的身份认证严格程度分类的,DV SSL证书最简单,只验证域名所有权或控制权,可以完全自动化签发,所以可以做到免费。至此,SSL证书就有了现在大家看到的4种,分别是OV SSL证书、DV SSL证书、EV SSL证书和IV SSL证书,而由于DV SSL证书的免费普及使用,个人用户一般都申请了DV SSL证书,所以,大家常见的SSL证书就只有 DV SSL证书、OV SSL证书和EV SSL证书。

2024-04-08 16:53:50 728

原创 数据安全之认识数据库审计系统

支持主流的数据库系统审计,包括传统的数据库系统、大数据系统和Web系统等,如Oracle、SQLServer、Mysql、DB2、Sybase、MARIADB、MongoDB、Hana、人大金仓神州OSCAR、达梦(DM)、南大通用(GBase)、Informix、TERADATA、PostgreSQL、HbaseProtobuf、GuassDB、HTTPFtp等。数据库审计系统主要关注数据库系统的安全,包括数据库对象的创建、修改和删除,用户的登录和退出,数据库的访问等。

2024-04-06 16:48:39 1218

原创 网络安全应急响应:保护网络安全的最后一道防线

通过建立有效的网络安全应急响应机制和流程,加强预警评估、事件响应和事后总结,不断提升网络安全的整体防护能力,才能有效应对日益复杂的网络安全威胁,保护企业、政府和个人的信息安全。客户系统上线不到一周,被不法份子盯上,并尝试进行入侵,不到一天,就拿到了客户的服务器高权限,并且在客户修改服务器密码后马上又被黑客获取权限,随即黑客删除了客户的数据库,对客户进行威胁,要求客户在2天内支付巨额保护费。通过不断总结和分析网络安全事件,可以发现攻击者的手法和漏洞,改进系统和网络的安全性,提升整体的网络防御能力。

2024-04-02 22:40:32 871

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除