网络安全
AJR_LY
热爱生活
展开
-
DDos学习——CC攻击(一)
本文主要记录DDoS攻击中的CC攻击。CC攻击又可以分为代理CC攻击和肉鸡CC攻击。(1)代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DDoS和伪装 (2)肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求。伪造成合法数据包。 CC(challenge Collapsar,挑战黑洞),其前...原创 2018-07-02 16:52:47 · 7439 阅读 · 1 评论 -
浅谈传统防御技术(上)
网络攻防一直处于一个“道高一尺魔高一丈”的易攻难守的局面。想想为什么会形成这个局势且多年来都没有达到破局的效果呢?原因很简单,就是当前的防御措施太依赖先验知识了。那么先验知识哪里来呢?先验知识就是被黑客一次次攻破,我们去分析攻击流量和攻击行为,提炼出攻击特征配置到以防火墙为代表的规则防御产品上去。或者,借助人工智能的东风,将攻击流量作为样本训练一些机器学习模型,比如HMM模型,长短时记忆模...原创 2019-08-21 10:39:37 · 1205 阅读 · 0 评论 -
云计算模式分界的思考与疑问
1、同一条要求针对不同的云计算服务模式有不同的具体理解。 例(扩展要求):不同云服务客户之间虚拟网络隔离,对于这条云计算的扩展要求来说,不同服务模式有下面要求: IaaS:因为IaaS提供的是基础网络设施,即服务器、网络、存储等。所以,该条要求是在这些方面对隔离的要求。 PaaS:因为提供的是平台层,比如对于数据库服务,不同的用户都部署了数据库服务,数据库之间应实现虚拟化隔离。...原创 2019-08-26 10:10:09 · 204 阅读 · 0 评论 -
关于云计算安全责任模型的疑问
最近在制定《云计算安全扩展要求》的过程中有两个疑问:(1)CSA制定的《云计算安全技术要求-总则》和其他国内外文献中将虚拟化资源划分给了IaaS层,等保2.0划给了PaaS层,个人觉得应该是划给IaaS更合理;(2)按照《云计算安全技术要求》中的《云服务类别与资源控制范围的关系2》中描述,只存在以下几种商业模式:(2.1)独立IaaS 提供商(2.2)独立PaaS提供商(2.3...原创 2019-09-06 17:25:02 · 364 阅读 · 0 评论