gnaw0725博客

活动目录、网络安全、系统管理

利用机器学习实施网络犯罪 6种有效途径触目惊心

机器学习 被定义为“(计算机)没有明确编程的学习能力”,这对于 信息安全 行业来说是一个巨大进步。这项技术,可以帮助安全分析师从恶意软件和日志分析,到尽可能的早期识别和修补漏洞。同时也可以提高终端安全性,自动执行重复性任务,甚至可以降低导致 数据泄露 的攻击的可能性。 人们相信这些智能安全解...

2018-01-23 15:26:50

阅读数:490

评论数:0

TAXII服务规范 对于威胁情报平台开发及协作具有相当的指导意义

【公益译文】TAXII服务规范 对于威胁情报平台开发及协作具有相当的指导意义 http://toutiao.secjia.com/taxii-services-specification TAXII服务规范用于规范TAXII 服务、消息及消息交换,提出的要求适用于所有的TAXII 消息绑定及协...

2017-03-27 17:16:28

阅读数:289

评论数:0

两会期间说网络安全 金融行业专家谈银监办发2017 2号文 加强客户信息保护

2016年11月7日发布、2017年6月1日起施行的《中华人民共和国网络安全法》第四章第四十条指出,“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。 2016年9月12日,中国人民银行联合工业和信息化部、公安部、工商总局、银监会、国家互联网信息办公室等五部门印发了《...

2017-03-12 10:50:43

阅读数:3698

评论数:1

2015 H1 DDoS态势报告:DDoS攻击两极分化

绿盟科技发布2015 H1 DDoS威胁报告 2015年上半年报告中,绿盟科技发现DDoS攻击存在两极分化的态势,大流量攻击不断增长(>100G的攻击有33起)并开始走向云端,小流量攻击(1分钟以下42.74%)变身脉冲及慢速攻击,主要针对行业业务特性。在此背景下,攻击流量呈现混合...

2015-08-24 09:57:16

阅读数:1006

评论数:0

活动目录是做什么用的

随着windows ad活动目录域在企业中应用的越来越广泛,很多朋友会询问活动目录的作用及功能,活动目录域管理技术的好处,怎样管理域,域管理方案教程等等,诸如此类的问题越来越多。其实,企业实施活动目录的好处,可以从三个方面来说: 企业 企业内部网络以及信息系统的管理会更安全,更灵活,...

2015-06-19 09:09:54

阅读数:4793

评论数:0

PHP远程DoS漏洞深入分析
及防护方案

4月3日,有人在PHP官网提交PHP 远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代号69364。由于该漏洞涉及PHP的所有版本,故其影响面较大,一经发布迅速引发多方面关注。14日,各种PoC已经在网络上流传。此次漏洞具备如下...

2015-05-20 13:43:52

阅读数:990

评论数:0

2014年互联网金融安全报告

报告收集了在2014年互联网金融行业中的134份安全漏洞,对互联网金融常见的安全漏洞进行了统计及深入分析,并从业务设计角度给出了防护方案,包括越权漏洞代码防护、任意用户密码修改、恶意注册代码防护、恶意短信代码防护等。报告对于互联网金融组织及从业人员具有参考价值。以下是报告全文。

2015-05-15 15:39:29

阅读数:983

评论数:0

网银安全控件远程代码执行漏洞分析

5月11日,绿盟科技威胁响应中心接报乌云通告,工商银行安全控件可导致远程任意代码执行漏洞(WooYun-2015-96339),考虑到互联网金融当前存在较多的安全性问题 ,并考虑到该漏洞涉及到支付宝安全控件,可能的影响面较大,故迅速展开应急响应工作。

2015-05-14 09:36:54

阅读数:1794

评论数:0

IIS7 HTTP.sys漏洞深入分析

http.sys漏洞影响范围 随着各方的深入分析,各地域受Windows HTTP.sys漏洞影响的情况正在逐渐浮出水面。昨天的通告信息中提到Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序,据绿盟科技互联网广谱平台数据显示,全球部署IIS的系统数量大概有444...

2015-04-18 21:03:17

阅读数:4486

评论数:0

2014年绿盟科技DDoS威胁报告

2014年DDoS攻击方式中出现了新的DDoS反射式放大攻击形式,该攻击基于SSDP协议利用一些智能设备进行反射式攻击,攻击带宽放大倍数最高可达75倍。在国内,在线游戏已进入DDoS攻击目标的前3。在2014年DDoS攻击事件中,某次攻击事件流量超过100Gbps。

2015-03-12 09:23:05

阅读数:999

评论数:0

DDoS攻击防御方案

近期DDoS攻击事件较多(2014年DDoS攻击事件分析),大家都在思考一个问题,在面临DDoS攻击的时候,如何防御ddos攻击?绿盟科技安全+技术刊物特别邀请到绿盟科技在运营商方面的DDoS专家,给大家讲讲DDoS攻击防御方案。

2014-12-25 11:19:11

阅读数:1285

评论数:0

2014年DDoS攻击事件分析

DDoS攻击事件 2014年12月10日,爆发了运营商DNS网络DDoS攻击事件。从12月10日凌晨开始,现网监控到攻击流量突增的情况,到上午11点开始,攻击开始活跃,多个省份不断出现网页访问缓慢,甚至无法打开等故障现象。某省运营商遭遇的攻击,高峰时竟然出现了高达6G的攻击混合流量,对DNS网络...

2014-12-12 13:39:49

阅读数:4813

评论数:0

DDoS攻击防御

DDoS防御不能只是头疼医头脚疼医脚,从宏观角度来看,对抗ddos攻击,一方面,我们需要消除主机网络和网络设备的ddos安全隐患,即ddos的“治理”;另一方面,我们需要采用各种方式减小ddos攻击造成的影响,即ddos的“缓解”。 DDoS攻击防御信息图来自绿盟科技安全+技术刊...

2014-12-08 15:53:48

阅读数:651

评论数:0

你以为你了解DDoS吗?

DDoS大家讨论了很多,它是一种破坏性很强的攻击且危害极大的攻击形式,最要命的是DDoS攻击成本太低,DDoS攻击工具随处可得。这就让很多人对DDoS攻击产生了一些误解。你知道吗? DDoS攻击其实大部分都不是来自PC组成的僵尸网络DDoS早就不是用于纯粹小号网络带宽资源了DDoS也可以细水长...

2014-12-05 16:30:13

阅读数:1280

评论数:0

DDoS攻击方式(信息图)

DDoS的攻击方法,已经有过很多描述,但大多都是生涩难懂的文字描述,绿盟科技安全+技术刊物特别推出DDoS攻击方法的信息图,可以让大家比较容易理解DDoS的相关知识。 DDoS攻击方式的分类多种多样,按照其攻击的目标可以分为:网络带宽资源、系统资源、应用资源 本内容来自绿盟科技安全...

2014-12-04 13:19:16

阅读数:812

评论数:0

抗ddos设备

DDoS(分布式拒绝服务)通常是指黑客通过控制大量互联网上的机器(通常称为僵尸机器),在瞬间向一个攻击目标发动潮水般的攻击。大量的攻击报文导致被攻击系统的链路被阻塞、应用服务器或网络防火墙等网络基础设施资源被耗尽,无法为用户提供正常业务访问。 抗DDoS设备 针对流行的DDoS攻击...

2014-12-03 14:45:40

阅读数:3901

评论数:0

DDoS异常流量清洗解决方案

《DDoS异常流量清洗解决方案》本文来自绿盟科技解决方案 1. 安全问题、压力和挑战 DDoS攻击是一种可以造成大规模破坏的黑客武器,它通过制造伪造的流量,使得被攻击的服务器、网络链路或是网络设备(如防火墙、路由器等)负载过高,从而最终导致系统崩溃,无法提供正常的服务。 DDoS攻击从种类和形...

2014-12-02 10:43:42

阅读数:10098

评论数:0

绿盟科技DDoS简报

本报告刊登于绿盟科技安全+技术刊物。多年来,绿盟科技致力于帮助客户实现业务的安全顺畅运行。每天,绿盟科技的防护产品和监测系统会发现数以千计的DDoS(分布式拒绝服务)攻击危害客户安全。为了快速反馈这类攻击的信息,绿盟科技发布《2014H1DDoS 威胁报告》。本报告为2014 年半年报,用于快速跟...

2014-12-01 13:25:06

阅读数:1627

评论数:1

HOIC ddos分析

本文是绿盟科技安全+技术刊物中的文章,文章对拒绝服务攻击工具—"High Orbit Ion Cannon" 的技术性分析。HOIC 是一款用RealBasic 开发可移植的多平台拒绝服务攻击工具,该工具虽然对使用者的水平有较高要求,需要了解HTTP 协议本身,但由于在DDoS...

2014-11-26 11:05:20

阅读数:4000

评论数:1

提示
确定要删除当前文章?
取消 删除
关闭
关闭