安全
文章平均质量分 85
王天天(Bennet)
努力做好一件事;爱国荣校
展开
-
防不胜防的爬虫-业务风控的必要性分析
所以综合分析来看,要想实现高效率更精准的防护效果,风控的引擎是一个关键的因素,模型的能力决定了对黑灰产数据的关联分析准确度,另外数据情况也是关键,黑灰产的工具如客户端,IP池可能会用于多种攻击如WAF、DDOS等,如果能做到多维度的统计关联分析,也能提高置信度。原创 2023-12-19 10:37:12 · 350 阅读 · 0 评论 -
网络安全-WAF技术介绍
Web应用程序防火墙(WAF)是一种专门设计来保护Web应用程序免受各种网络攻击的安全解决方案。它与传统的网络防火墙不同,专注于监控、分析和控制向Web应用程序发送的HTTP/HTTPS流量。WAF位于应用层(OSI模型的第七层),能够深入了解Web应用程序的工作方式和面临的安全威胁,从而提供更为精确和细致的保护措施。云基础WAF作为服务(WAF-as-a-Service)提供,由第三方供应商托管,并通过云计算平台运行。原创 2023-11-13 16:21:24 · 909 阅读 · 0 评论 -
网络安全-安全Web网关(SWG)详解
安全Web网关(SWG)虽然主要工作在OSI模型的第七层(应用层),但它的监控和控制能力并不仅限于处理通过浏览器的流量。SWG的设计允许它处理和监控所有经过网关的基于HTTP/HTTPS的流量,不论这些流量是通过浏览器、应用程序还是其他任何形式的网络通信产生的。通过这些核心技术,SWG为企业网络环境提供了全面的安全防护,不仅防止了恶意软件的侵入和数据的泄露,还提高了整体网络的安全性和合规性。随着网络威胁的不断演变,SWG的技术也在不断发展,以适应新的安全挑战。原创 2023-11-13 14:58:13 · 3283 阅读 · 0 评论 -
网络安全技术-SPA单包认证技术
单包认证(SPA)是一种网络安全技术,旨在通过单一加密数据包完成身份验证过程,从而提高安全性和效率。原创 2023-11-13 14:35:49 · 3005 阅读 · 2 评论 -
网络安全技术-零信任技术系统研究V2.0
在数字化浪潮的推动下,企业信息化建设正迅速发展,这不仅极大地提高了工作效率和业务创新能力,也带来了前所未有的安全挑战。过去,企业依赖物理边界的防护和虚拟私人网络(VPN)来保护信息资源,基于“堡垒”模式的安全防御体系看似坚不可摧。然而,随着工作模式的灵活化、企业资源的云化,以及移动办公和BYOD(Bring Your Own Device)文化的兴起,这种传统的安全模型已经显得力不从心。原创 2023-11-13 13:44:02 · 452 阅读 · 0 评论 -
网络安全产品-EDR产品
EDR是一种安全技术,其主要聚焦于监控、检测、调查和对企业网络中的终端设备上的威胁作出响应。这些终端设备包括但不限于个人电脑、服务器以及移动设备。EDR解决方案的核心在于提供对网络终端行为的深入洞察,实时监控和记录终端活动,从而能够识别、调查并响应安全威胁。市场领导者:某些知名公司如赛门铁克、迈克菲、深信服、奇安信、绿盟等长期在EDR市场中占据领导地位。原创 2023-11-13 10:14:15 · 928 阅读 · 0 评论 -
零信任网络技术研究V1.0
(1) 传统 VPN 更多的关注点是如何搭建隧道,无法针对业务需求制定做细颗粒度的访问控制,要么全通,要么不通。(2) 传统 VPN 无法在接入端就进行安全防护,无法根据用户网络环境及实时访问行为动态地更改用户访问权限乃至关闭正在进行非法行为的用户的链接,导致使用 VPN 时的风险增加。(3)由于VPN的受众群体非常广,近年来爆出的漏洞较多,随着新技术的发展,单一的安全加密的方式已经很难满足当下的需求了。原创 2023-10-08 14:02:40 · 340 阅读 · 0 评论 -
PKI体系及CA证书
数字证书是一种电子文档,用于证明网络通信中某个实体(如个人、组织或网站)的身份和公钥。数字证书由权威的证书颁发机构(CA)签发,可以用于加密、解密、签名和验证数据。原创 2023-07-20 17:53:16 · 1562 阅读 · 0 评论 -
网站安全隔离技术(RBI)深入研究分析
RBI的全称是Remote Browser Isolation,即远程浏览器隔离。简单来说,就是用户不使用本地的浏览器直接上网,而是连接到一个远程服务器上,用服务器上的“远程浏览器”上网。全程数据只落在远程服务器上,不落在本地。(1)当用户访问网页时,RBI服务器上会创建一个远程浏览器会话。(2)本地的交互操作同步到远程浏览器(3)打开的网页代码在远程浏览器中加载,传给用户本地的只有“影像”,网页内容不实际下载到本地。因此,即使网页中存在恶意代码,也攻击不到用户。这彻底消除了用户受攻击的可能性。原创 2023-07-19 17:34:35 · 2324 阅读 · 0 评论 -
网站安全检测产品研究分析【背景分析、产品功能、同类产品差异】
网站监测服务是一种基于云平台和安全专家团队的网站安全监测服务,它可以为用户提供实时准确的监测网站服务质量、安全事件、安全漏洞等多个维度的监控,帮助用户快速准确的发现暗链、黑页、钓鱼等网站被篡改仿冒事件和业务系统的安全漏洞和安全隐患。漏洞检测安全事件监测:对网站进行页面资源与指纹信息的分析,通过监测技术对各类安全事件进行全面分析感知,包括篡改、暗链、黑页、挂马、后门等,并向相关部门和人员进行定向安全通报。原创 2023-07-19 17:20:53 · 443 阅读 · 1 评论 -
透明HTTPS解密及合法性说明
透明HTTPS解密是指一种安全技术,可以在不影响用户和服务器之间的HTTPS连接的情况下,对HTTPS流量进行解密和分析。透明HTTPS解密的目的是为了让网络监控系统(NMS)或入侵检测系统(IDS)能够对加密的网络流量进行深度检查,发现和阻止潜在的恶意活动或数据泄露。透明HTTPS解密的原理是利用一个代理服务器(Proxy)作为中间人(MitM),在用户和服务器之间建立两个HTTPS连接,一个是用户到代理的连接,一个是代理到服务器的连接。原创 2023-07-12 17:04:44 · 824 阅读 · 0 评论 -
WAF产品研究分析(背景需求,基本攻防原理、产品调研、市场分析、未来趋势)
Web应用防火墙(WAF)是一种专门为Web应用提供保护的安全产品,它可以通过执行一系列针对HTTP/HTTPS的安全策略,来防止Web应用遭受各种常见的攻击,比如SQL注入,跨站脚本(XSS),文件包含,Cookie篡改等。WAF也能够监测并过滤掉某些可能让应用遭受拒绝服务(DoS)攻击的流量,以及防止从Web应用获取某些未经授权的数据。原创 2023-07-10 15:05:25 · 1055 阅读 · 0 评论 -
Bot爬虫研究分析
根据爬虫程序的目的和行为,可以将其分为两类:恶意爬虫和善意爬虫是两种不同类型的爬虫,它们的目的和行为方式都存在一定的差异。恶意爬虫恶意爬虫是指那些具有恶意设计和行为的自动化程序,它们以非法、欺诈或破坏性的方式访问网站,例如窃取用户信息、篡改网页内容、进行网络钓鱼等。恶意爬虫通常是由黑客、网络犯罪组织或其他不良分子所使用,用于实施网络攻击、数据盗窃、勒索软件等行为。恶意爬虫常用的技术包括:IP欺诈、伪装成合法请求、采用随机代理服务器、爬取速度过快等。原创 2023-07-05 21:10:14 · 970 阅读 · 0 评论 -
安全-DDOS介绍及攻击防御原理说明
DDoS攻击(Distributed Denial-of-Service attack)是指利用多台主机对目标服务器发起大量的请求,从而使其无法处理正常的网络流量并导致服务不可用。这些请求通常是恶意的、占用大量带宽的和重复的,导致服务器在瞬间被过载,无法响应真正的客户端请求。DDoS攻击可以通过各种手段进行,如利用僵尸网络、利用漏洞发起攻击或伪造IP地址等。它不仅给网站运营者和用户带来影响,而且可能会导致公司损失巨额资金。DDOS攻击包括不限于上述的攻击类型。近几年,DDoS攻击的规模、频率和影响原创 2023-05-22 16:59:45 · 4777 阅读 · 2 评论 -
等保基础-分享
等保安全学习-分享原创 2022-05-06 17:51:52 · 143 阅读 · 0 评论 -
网站安全隔离-RBI技术
有了远程浏览器隔离(RBI)技术之后,IT管理员可以采用更开放的互联网策略,让用户工作更便捷。即使用户访问了一些危险 Web内容,也不会影响到用户设备和企业网络。举个形象的例子,远程浏览器隔离(RBI)技术就像遥控的拆弹机器人。让机器人打开可疑包裹,即使包裹爆炸,也不会伤害到远处的真人。简言之,远程浏览器隔离(RBI)技术的价值就是——不让好的内容流出去,不让坏的内容流进来。原创 2022-09-28 18:03:18 · 4692 阅读 · 0 评论 -
安全产品01-防火墙的发展和未来V1.0
防火墙是一种网络安全设备,通常位于网络边界,用于隔离不同安全级别的网络,保护一个网络免受来自另一个网络的攻击和入侵。防火墙的本义,是指古代构筑和使用木制结构房屋时,为防止火灾发生及蔓延,人们将坚固石块堆砌在房屋周围做为屏障,这种防护结构建筑就被称为防火墙。现代网络时代引用此喻意,指隔离本地网络与外界网络或是区域网络间与互联网或互联网的一道防御系统,借由控制过滤限制信息来保护内部网络数据的安全。原创 2023-05-19 16:49:40 · 331 阅读 · 0 评论 -
安全产品-下一代防火墙的研究及思考V1.0
下一代防火墙是网络安全领域中不可或缺的一环,它在保护网络资源和数据方面发挥了重要作用。然而,在面对日益复杂和多变的网络威胁时,我们不能满足于现有的下一代防火墙技术和功能,而要不断地进行创新和改进,以适应新的网络环境和需求。原创 2023-05-19 17:26:37 · 604 阅读 · 1 评论