网络安全
文章平均质量分 83
AIwenIPgeolocation
这个作者很懒,什么都没留下…
展开
-
互联网中断检测技术窥览与讨论
互联网中断造成的损失通常代价昂贵,据福布斯报道,2013年8月19日,亚马逊由于断网每分钟损失66,240美元。原创 2023-01-16 09:16:20 · 449 阅读 · 0 评论 -
跳板攻击原理及如何追踪定位攻击者主机(下)
在本地网络中发现跳板后,又要如何追踪定位攻击者主机?原创 2022-12-30 10:23:09 · 894 阅读 · 0 评论 -
跳板攻击中如何追踪定位攻击者主机(上)
什么是跳板攻击,跳板攻击究竟是如何做到信息进行匿名化的?原创 2022-12-12 17:28:28 · 757 阅读 · 1 评论 -
度量BGP监测源数量对AS可见性的影响
本文介绍了两个公开的BGP数据源项目情况;其次,从可见AS数量和可见AS边关系数量两个方面来分析度量BGP监测源中对等AS的可见性。原创 2022-11-22 08:57:40 · 307 阅读 · 0 评论 -
网络爬虫技术及应用
网络爬虫技术顺应互联网时代的发展应运而生。目前网络爬虫的使用范围是比较广的,在不同的领域中都有使用,爬虫技术更是广泛地被应用于各种商业模式的开发原创 2022-11-03 11:30:18 · 2092 阅读 · 0 评论 -
常见恶意软件类型及危害
信息时代,无论是对家庭个人电脑还是对政府、银行、医疗机构等单位的办公用电脑,恶意软件都是一个需要引起高度重视的问题。原创 2022-10-21 17:40:19 · 1535 阅读 · 0 评论 -
虚拟蜜罐:从信息模拟到实现虚拟蜜罐技术
虚拟蜜罐是由一台计算机模拟的系统,但是可以响应发送给虚拟蜜罐的网络流量。原创 2022-10-18 11:17:37 · 713 阅读 · 1 评论 -
新型蜜罐有哪些?未来方向如何?
技术发展为时代带来变革,同时技术创新性对蜜罐产生推动力。原创 2022-10-12 08:31:28 · 266 阅读 · 0 评论 -
匿名网络追踪溯源机制及方法
匿名网络调制追踪是指取证人员在匿名网络流量中添加流水印信息,通过检测流水印信息将不同的网络流量关联起来,从而识别网络流量的来源。原创 2022-10-02 16:20:50 · 1210 阅读 · 0 评论 -
浅析蜜罐技术
蜜罐技术的出现改变了这种被动态势,它通过吸引、诱骗攻击者,研究学习攻击者的攻击目的和攻击手段,从而延缓乃至阻止攻击破坏行为的发生,有效保护真实服务资源。原创 2022-09-28 10:03:44 · 744 阅读 · 0 评论 -
BGP劫持原理及如何防御
BGP用于在不同的自治系统(AS)之间交换路由信息,当两个AS需要交换路由信息时,每个AS都必须指定一个运行BGP的节点,来代表AS与其他的AS交换路由信息。原创 2022-09-27 10:33:14 · 623 阅读 · 0 评论 -
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。原创 2022-09-21 16:25:02 · 3117 阅读 · 1 评论 -
户外服装品牌TheNorthFace遭遇撞库 撞库究竟如何成功窃取账户信息
近期户外服装品牌TheNorthFace遭遇撞库攻击,thenorthface.com网站上有200,000个账户被黑。撞库攻击到底是如何成功窃取账户数据的?原创 2022-09-19 09:24:24 · 1187 阅读 · 0 评论 -
住宅代理IP在网络攻击中的作用
撞库是一种攻击类型,威胁行为者使用以前数据泄露中暴露的大量用户名、密码组合来尝试访问其他在线平台原创 2022-09-16 10:04:14 · 410 阅读 · 0 评论 -
静态IP是什么意思?和动态IP 有什么区别
静态IP往往伴随着IP地址管理或者是IP冲突等情况下出现,其实静态IP也是一项独立完整的技术。原创 2022-08-23 09:08:29 · 2342 阅读 · 0 评论 -
什么是IP 欺骗以及如何防范?
IP 欺骗的定义、危害、常见的 IP 欺骗攻击类型,以及 IP 欺骗的一些合法用途。原创 2022-08-17 11:30:31 · 1351 阅读 · 0 评论 -
最常见的 10种网络安全攻击类型
网络攻击是指旨在针对计算机或计算机化信息系统的任何元素更改、破坏或窃取数据以及利用或损害网络的行为。随着近年来越来越流行的业务数字化,网络攻击一直在增加。虽然有几十种不同类型的攻击,但网络攻击列表包括 10 个最常见的例子。...原创 2022-08-16 09:09:36 · 8137 阅读 · 3 评论 -
IPv5是什么意思?到底有没有IPv5?
IPv5确实存在,只不过IPv5在成为标准之前就被放弃了,随后我们把目光放在了IPv6上。原创 2022-08-15 11:43:30 · 883 阅读 · 0 评论 -
2022年8月叙利亚全国断网
2022年8月叙利亚再次因国考全国断网原创 2022-08-15 08:41:25 · 436 阅读 · 0 评论 -
Qakbot新型感染链:使用Windows7系统侧加载感染设备
DLL侧加载(DLL side-loading)是一种常见的攻击方法,也就是我们常说的“白加黑”技术,它利用了Windows中处理动态链接库(DLL)的方式。Qakbot恶意软件的开发者通过使用Windows7系统在被感染的计算机上侧加载恶意负载,最终达到感染设备的效果。...原创 2022-07-26 15:21:22 · 352 阅读 · 0 评论 -
什么是撞库及撞库攻击的基本原理
什么是撞库及撞库攻击的基本原理原创 2022-07-08 13:41:19 · 1487 阅读 · 0 评论 -
搜狐员工遭遇工资补助诈骗 黑产与灰产有何区别 又要如何溯源?
搜狐员工遭遇工资补助诈骗 黑产与灰产有何区别 又要如何溯源?关键词:黑灰产 IP溯源 网络安全原创 2022-06-10 11:08:49 · 1100 阅读 · 0 评论 -
5G发牌三周年 云网融合加速 如何解决企业网络之忧?
5G发牌三周年 云网融合加速 如何解决企业网络之忧?原创 2022-06-07 11:08:44 · 883 阅读 · 0 评论 -
互联网拓扑是怎样构成的?又代表了什么?
数学家和物理学家在研究网络的时候,为了抓住本质,通常进行一定的抽象,表现在既不关心节点的特定物理位置、大小,也不在意边的长短、曲直、相交与否,只关心节点和节点间是否相连。例如,欧拉在解决哥尼斯堡七桥问题的时候,虽然1736年讨论长短大小的几何学是主流,而不考虑长短大小、不牵涉量计算的情形几乎没人研究,但他却撇开研究对象的长短、大小、面积、体积等度量性质和数量关系,把2座小岛和河的两岸分别抽象成4个点,而把7座桥抽象这4个点之间的连线,开创了拓扑研究的先河。当人们把网络抽象成这种不依赖于节点的位置、大小和边的原创 2022-06-02 11:54:50 · 466 阅读 · 0 评论 -
郑州埃文科技安全头条
1 漏洞描述微软支持诊断工具( MSDT , Microsoft Support Diagnostic Tool )是一种实用程序,用于排除故障并收集诊断数据,供专业人员分析和解决问题。Microsoft Office 是由 Microsoft( 微软 ) 公司开发的一套办公软件套装。常用组件有 Word、Excel 、PowerPoint等。2022 年5 月30 日,微软公司发布了 Microsoft MSDT 远程代码执行漏洞的紧急安全公告。未经身份验证的攻击者利用该漏洞,诱使用户直接访问或者预览原创 2022-06-02 11:15:10 · 286 阅读 · 0 评论 -
网络空间测绘国内外发展及现状
网络空间测绘作为一项十分重要的基础性工作,是网络空间国防能力建设的重要部分,是大国博弈背景下,网络主权、网络边疆的重要体现,美国“智库”兰德公司也曾断言:工业时代的战略战是核战争,信息时代的战略战主要是网络战。网络空间测绘对推动国民经济和保障国家安全都具有十分重要的理论意义和应用价值。在网络空间测绘领域的起步阶段,主要集中于理论和概念的研究 ,结合网络测量技术和地 理测绘知识 , 在资产探测、拓扑测量、IP定位层面逐步发展 。现阶段更注重的是在海量多 源异构数据的基础上进行信息同化和融合分析,根据...原创 2022-05-26 14:36:46 · 1065 阅读 · 0 评论 -
网络攻击盯上民生领域,应对DDoS和APT攻击,如何有效防御?
最近科技日报指出,近年来网络攻击频繁盯上民生领域,如电力、交通、水利、能源乃至医疗等关键基础设施。在很多人看来,网络攻击这件事好像还离我们很远,然而当关系到国计民生的基础设施遭到攻击时,就可能会影响到整个城市的运行,进而威胁到人们的生活。还记得去年黑客攻击美国最大的输油管事件,导致美国持续6天出现大面积缺油现象,相关公司还被勒索了500万美元赎金。在网络安全业内看来,不管是民用还是军用,是战争还是和平时代,网络攻击随时都可能发生。据环球网报道,北京健康宝不久前曾遭到DDOS攻击(分.原创 2022-05-24 16:14:32 · 1348 阅读 · 0 评论 -
什么是IP地址盗用?又要如何预防?
IP地址是由互联网编号分配机构(IANA,Internet AssignedNumbersAuthority)先把IP地址分给各大洲的机构,然后各大洲的机构把IP地址分给运营商,再由运营商把固定的IP地址分配给用户。假如出现分配的IP地址和设备不匹配的话,就有可能出现IP地址盗用的情况。首先我们要先了解几种不同的IP地址盗用类型。1.IP地址静态盗用该方法是指用户配置或者修改计算机IP设置时,使用他人合法IP地址或者未经合法分配的 IP地址,典型的例子是在用户非法入网和恶意隐藏自己.原创 2022-05-13 16:45:09 · 604 阅读 · 0 评论 -
IP (定位数据库)地理位置查找真的能有效帮助阻止网络攻击吗?
防范网络攻击需要安全团队分析和过滤流经其网络的流量。原创 2022-03-30 15:33:26 · 5889 阅读 · 0 评论 -
什么是SDK,它是怎样威胁我们的隐私?
依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,工业和信息化部近期组织第三方检测机构对移动互联网应用程序(APP)进行检查,截至目前,尚有107款APP未完成整改,洋码头、中公教育等APP在列。检测过程中发现,13款内嵌第三方软件开发工具包(SDK)存在违规收集用户设备信息的行为。工业和信息化部要求相关APP及SDK应在2月25日前完成整改落实工作。逾期不整改的,将依法依规组织开展相关处置工作。APP因为过分窃取客户隐私等违规行为,被要求整改,APP:原创 2022-03-04 13:50:26 · 6367 阅读 · 0 评论 -
浅析企业云服务之SaaS、PaaS、IaaS对比分析
随着互联网行业的飞速发展,云服务也变得尤为重要,几乎每个企业都需要使用云计算服务,来管理大量敏感和机密数据,因此,在任何类型的企业中使用云服务都是不可避免的。一般而言,企业有三种云计算服务模式可以选择,软件即服务(SaaS),这是一个完整的软件应用程序,具有用户界面;平台即服务(PaaS),开发人员可以在其中部署自己的应用程序的平台;基础设施即服务(IaaS),提供机器、存储和网络资源,开发人员可以通过安装自己的操作系统、应用程序和支持资源来管理。软件即服务(SaaS)软件即服务(也称为云应.原创 2022-02-23 14:05:35 · 1158 阅读 · 0 评论 -
IP地址是如何分配的?
在IPV4的时代,IP地址是一种稀缺的资源,只有2^32,约43亿;到了IPV6时代,IPV6地址个数为2^128个,大约是3.4E+38,以地球目前的容量来看,是不会耗尽的,但是对于某些按IP地址进行流量计费的网络来说,IP地址仍然显得稀缺。那么IP地址归谁管理?又是如何分配的?什么是 IANA?IANA(The Internet Assigned Numbers Authority)是ICANN 旗下的一个标准组织,负责 IP地址和ASN 的全球分配、DNS根区域的管理和协议分配。在IP号码原创 2022-02-08 14:50:02 · 2776 阅读 · 0 评论 -
聚类算法有哪些?又是如何分类?
想要了解聚类算法并对其进行区别与比较的话,最好能把聚类的具体算法放到整个聚类分析的语境中理解。聚类分析是一个较为严密的数据分析过程。从聚类对象数据源开始到得到聚类结果的知识存档,共有四个主要研究内容聚类分析过程:1984年,Aldenderfer等人提出了聚类分析的四大功能: 一是数据分类的进一步扩展; 二是对实体归类的概念性探索; 三是通过数据探索而生成假说; 四是一种基于实际数据集归类假说的测试方式。在很多情况下,样本数据集并没有分类,即每一个数据样本都没有分类标签。一般而言,聚类指原创 2022-01-17 14:46:09 · 1881 阅读 · 0 评论 -
浅析SaaS软件和传统软件交付模式的区别
互联网圈的小伙伴们都知道,“SaaS”一词在云市场以及互联网媒体平台频繁的出现,我们只知道“SaaS”是Software-as-a-Service(软件即服务)的简称,是一种软件布局模型,其应用专为网络交付而设计,便于用户通过互联网托管、部署及接入,但是我们却不知道他的具体操作运行模式是怎么样的,今天我们一起来研究一下吧......针对“SaaS”的服务对象,广义SaaS的定义既有To B的也有To C的,所以,关于SaaS,不能简单的理解成 SaaS = To B 。首先,我们先来了解一下传统原创 2022-01-11 14:39:07 · 2266 阅读 · 0 评论 -
浅析九种跨域方式实现原理
我们在解决一个问题的时候应该先去了解这个问题是如何产生的,为什么会有跨域的存在呢?其实,最终的罪魁祸首都是浏览器的同源策略,浏览器的同源策略限制我们只能在相同的协议、IP地址、端口号相同,如果有任何一个不通,都不能相互的获取数据。并且,http和https之间也存在跨域,因为https一般采用的是443端口,http采用的是80端口或者其他。同源策略是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,浏览器很容易受到XSS、CSRF等攻击。所谓同源是指"协议+域名+端口"三者相同,即便两原创 2022-01-06 15:46:55 · 1592 阅读 · 0 评论 -
Token机制相对于Cookie机制的优势
我们大家在客户端频繁向服务端请求数据时,服务端就会频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示,也就是在这样的背景下Token便应运而生。简单来说,Token是服务端生成的一串字符串,以作为客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码,其目的是为了减轻服务器的压力,减少频繁的查询数据库,使服务器更加健壮。生成Token过程中的数据加密.原创 2021-12-28 14:52:50 · 1272 阅读 · 0 评论 -
互联网时代,谁来保护我们的个人隐私信息?
“应用追踪透明性”(ATT)规定——苹果在2020年6月份的WWDC开发者大会上宣布,iOS4及后续系统启用ATT框架,当App访问与应用相关的数据以跟踪用户或设备,需要发起用户授权的请求。应用市场研究公司 Appfigures 的数据显示, 4 月份苹果 App Store 上有 200 万款应用,7 月份时这一数字减少约 42 万至 160 万,原因就在于这些应用没有获得更新,不符合苹果的“应用追踪透明性”(ATT)规定。近日,国家计算机病毒应急处理中心通过互联网监测发现17款移动应用存在隐私不原创 2021-12-23 14:46:36 · 396 阅读 · 0 评论 -
网络安全—如何从IP源地址角度,预防DDoS攻击?
从1966年分布式拒绝服务(DDoS)攻击诞生至今,便一直困扰着网络安全,尤其是随着新技术的不断催生,导致 DDoS 攻击结合新技术演变出多种类型。DDoS 攻击作为黑灰产的手段之一,使许多企业与国家蒙受巨大损失。爱沙尼亚网络战2007年4月,爱沙尼亚遭受了大规模DDoS攻击,黑客目标包括国会、政府部门、银行以至媒体的网站,其攻击规模广泛而且深纵,这次袭击是为了回应与俄罗斯就第二次世界大战纪念碑「塔林青铜战士」的重新安置引发的政治冲突。事件在国际军事界中广受注目,普遍被军事专家视为第一场..原创 2021-11-20 09:58:07 · 4651 阅读 · 0 评论 -
高风险IP究竟来自哪里?IP定位带你反欺诈
人类第四次工业革命的到来,把信息科技深入渗透到生活的方方面面,以电信网络诈骗为代表的新型犯罪持续高发,公安部数据显示,2020年全国公安机关共破获电信网络诈骗案件32.2万起,抓获犯罪嫌疑人36.1万名,劝阻870万名群众免于被骗,累计挽回损失1876亿元。今年九月,河北秦皇岛反诈民警陈国平在直播宣传反诈时,意外和“西厂公公”等主播连线,火上了热搜,并呼吁大家一起下载反诈app并宣传预防电信网络诈骗等知识亿元,国家反诈中心APP,也走进了民众的视野。 国家反诈中心APP集合报案助手、举报线索、风险查询、原创 2021-11-08 17:02:59 · 3110 阅读 · 0 评论 -
DoS?DDoS?这件事要从另一个D说起……
在2000年年初,加拿大高中生Michael Calce通过一个分布式拒绝服务(DDoS)攻击,设法关闭了当时全球最主要门户网站之一雅虎(Yahoo)的服务。而在接下来的一周中,Calce又成功地中断了Amazon、CNN和eBay当时几个热门的网站。这次袭击造成了毁灭性的后果,包括在股市中造成网站崩溃、客户无法访问、无法正常交易等一系混乱。这并不是DDoS攻击的第一次实施,但是一连串迅速且成功的攻击使得DDoS攻击变成了网络安全防护的噩梦。从那时起,DDoS攻击成为一种频繁发生的威胁,同时也开启了一场原创 2021-10-26 10:30:46 · 181 阅读 · 0 评论