zy18165754120
码龄3年
关注
提问 私信
  • 博客:145,337
    145,337
    总访问量
  • 233
    原创
  • 1,045,702
    排名
  • 3
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2021-12-17
博客简介:

zy18165754120的博客

查看详细资料
个人成就
  • 获得2次点赞
  • 内容获得2次评论
  • 获得32次收藏
创作历程
  • 171篇
    2022年
  • 62篇
    2021年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

揭开网络安全神秘面纱的执行指南

我们生活的世界在物理上和数字上都可能是一个危险的地方。我们对互联网、技术和数字化的日益依赖只会使我们对技术的依赖更加危险。作为一名高管,您面临着内部(来自客户和股东)和外部(来自行业合规性或政府法规)的压力,以确保您的组织的数字资产和客户的安全。新的网络安全威胁需要新的解决方案。新的解决方案需要一个项目来实施。问题和解决方案似乎是无限的,而预算仍然有限。因此,挑战变成了如何识别优先威胁、选择能够提供最佳投资回报率的解决方案并充分利用资金来最大限度地保护您的组织。顾问和行业分析师可以提供帮助,但它们也..
原创
发布博客 2022.03.03 ·
310 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

用于检测和缓解的机器学习算法

防御 DDoS 攻击的最有效方法是能够自动准确地识别攻击流量并将其丢弃。机器学习在有效的 DDoS 缓解策略中起着关键作用。用于缓解攻击的机器学习算法采用各种学习、检测、表征和缓解方案:创建正常或合法流量的配置文件,并检测异常或偏离正常流量的行为。 表征攻击流量并创建初始签名。 使用封闭反馈机制自动优化初始签名。在许多情况下,初始签名会出现误报,并且会在测量过程中签名的有效性时进行进一步优化。 确定攻击结束以停止缓解。当攻击完全随机化时,积极保护模型采用签名生成逻辑,将所有流量放在一边,..
原创
发布博客 2022.03.03 ·
3200 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

揭开网络安全神秘面纱的执行指南

强盗通常会要求访问银行的金库。在 IT 领域,这是数据库,其中存储有价值的信息,例如密码、信用卡或金融交易信息或医疗保健数据。有几种方法可以保护这些数据,或者至少可以监控它。加密和数据库应用程序监控解决方案是最常见的。适应未来:DDOS 缓解为了了解网络安全模型必须如何以及为什么必须适应未来的威胁,让我们概述它们在不久的将来必须克服的三个障碍:高级 DDoS 缓解、加密网络攻击以及 DevOps 和敏捷软件开发。DDoS 攻击是指破坏公司网站或网络并损害组织开展业务能力的任何网络攻击。以电子..
原创
发布博客 2022.03.03 ·
5859 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

通过智能自动化应对网络风险

网络威胁的发展速度超出了安全团队的适应能力。来自数十种安全产品的数据激增速度超过了安全团队处理数据的能力。预算和人才短缺限制了安全团队快速扩张的能力。问题是网络安全团队如何提高扩展和最小化数据泄露的能力,同时处理日益复杂的攻击向量?答案是自动化。自动化与安全根据2017-2018 年全球应用和网络安全报告,五分之四的组织报告称在 2017 年面临某种形式的基于网络或应用的网络攻击。根据同一份报告,零日恶意软件、僵尸网络和突发攻击——都是自动化攻击向量的典型例子——在 2017 年的使...
原创
发布博客 2022.03.03 ·
5871 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

零时间缓解的机器学习算法

DDoS 攻击的复杂性和数量都在增长,对任何组织都构成重大威胁。服务提供商和企业需要专业知识和知识才能成功应对这些威胁。虽然大型组织有预算来开发内部专业知识来应对 DDoS 攻击,但仍然存在与保护计算和基础设施资源相关的管理负担。传统的 DDoS 保护解决方案使用速率限制和手动签名来缓解攻击。速率限制可以有效缓解 DDoS 攻击,但会导致高误报率。手动签名用于查明违规流量,以减少误报的数量。但是,手动签名生成过程可能需要数小时甚至数天。这增加了缓解时间,并可能使保护策略无效。一些攻击媒介只能通过..
原创
发布博客 2022.03.03 ·
2909 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

银行和网络安全有什么共同点?一切。

新的网络安全威胁需要新的解决方案。新的解决方案需要一个项目来实施。问题和解决方案似乎是无限的,而预算仍然有限。因此,挑战变成了如何识别优先威胁、选择能够提供最佳投资回报率的解决方案并充分利用资金来最大限度地保护您的组织。顾问和行业分析师可以提供帮助,但它们也可能是昂贵的选择,并不总是能提供正确的建议。那么如何最好地简化决策过程呢?打个比方。考虑到每个网络安全解决方案在物理世界中都有对应物。为了说明这一点,请考虑银行的安全措施。他们做了一个完美的类比,因为银行就像应用程序或计算环境;两者都包含犯罪分子..
原创
发布博客 2022.03.02 ·
1306 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DDoS 保护需要双管齐下

服务可用性是用户体验的关键组成部分。客户期望服务持续可用且响应迅速,任何停机都可能导致用户失望、放弃购物车和失去客户。因此,DDoS 攻击的复杂性、规模和持续时间都在增加。Radware2018 年全球应用和网络安全报告发现,在一年的时间里,突发攻击等复杂的 DDoS 攻击增长了 15%,HTTPS 泛洪增长了 20%,超过 64% 的客户受到应用层攻击(L7) DDoS 攻击。有些攻击是双向的随着 DDoS 攻击变得越来越复杂,组织需要更精细的保护措施来缓解此类攻击。然而,为了保证完...
原创
发布博客 2022.03.02 ·
1847 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

灾难恢复:数据中心或主机基础架构重新路

公司,即使是大型公司,也没有像他们应该的那样定期考虑其主要云提供商拥有的基础设施之外的灾难恢复计划。今年 3 月,亚马逊网络服务 (AWS) 发生了大规模故障,直接影响了一些世界上最大的品牌,导致它们离线数小时。在这种情况下,这不是恶意攻击,但最终结果是一样的——中断。当该组织的领导层向他们的 IT 部门询问这种中断是如何发生的时,大多数人都得到了一个可以接受的答案:是 AWS。亚马逊失败了,不是我们。但是,这个答案不应该被接受。AWS 暗示它们是无懈可击的,但运行 IT 部门的人员运行它是有原..
原创
发布博客 2022.03.02 ·
621 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

我们可以从挑战者灾难中学到什么关于网络安全的知识?一切。

了解您的组织面临的潜在威胁是现代风险管理的重要组成部分。它涉及预测和评估影响风险的所有因素。流程、程序和投资都可以增加、最小化甚至消除风险。另一个因素是人的因素。很多时候,在一个组织内,存在一种文化,大量的历史数据讲述一个故事,但管理层相信一些完全不同的东西。这种“认知失调”可能导致过分强调和依赖近期数据和/或经验,并低估长期统计分析。也许没有比 1986 年挑战者号航天飞机灾难更好的例子了,它现在作为风险管理不当的案例研究。当年 1 月,挑战者号在发射后 73 秒解体,原因是其中一个火箭助推器..
原创
发布博客 2022.03.02 ·
99 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

针对代理服务器的三大网络攻击

如今,许多组织现在意识到DDoS 防御对于维持卓越的客户体验至关重要。为什么?因为没有什么比网络攻击更能减少加载时间或影响最终用户的体验了。作为访问内容和网络的促进者,代理服务器已成为那些试图通过网络攻击给组织造成悲伤的人的焦点,因为成功的攻击可能会产生后果。内容交付网络 (CDN) 中的新漏洞让许多人怀疑网络本身是否容易受到各种网络攻击。以下是五个经常受到攻击的网络“盲点”——以及如何降低风险:动态内容攻击增加。攻击者发现动态内容请求的处理是 CDN 的一个主要盲点。由于动态内容不存储在...
原创
发布博客 2022.03.02 ·
694 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

2018 年回顾:Memcache 和 Drupalgeddon

攻击者不仅利用旧的、未修补的漏洞,他们还以惊人的速度利用最近的披露。今年,我们目睹了两个全球性事件,这些事件突出了攻击者将漏洞武器化的演变和速度:Memcache 和 Druppalgeddon。Memcached DDoS 攻击2 月下旬,Radware 的威胁检测网络发出UDP 端口 11211 活动增加的信号。同时,一些组织开始警告攻击者滥用 Memcached 服务器进行放大攻击的相同趋势。Memcached 放大的DDoS 攻击利用合法的第三方 Memcached 服务器向目标受害者发..
原创
发布博客 2022.03.02 ·
206 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

德鲁巴格登

2018 年初,Radware 的紧急响应团队 (ERT) 关注了 AnonPlus Italia,这是一个匿名附属组织,在整个 4 月和 5 月都参与了数字抗议活动。该组织在针对意大利政府时卷入了政治黑客行动主义,执行了无数次网络破坏以抗议战争、宗教、政治和金融权力,同时通过滥用内容管理系统 (CMS) 传播有关其社交网络的信息。2018 年 4 月 20 日,AnonPlus Italia 开始了一项新的活动,并污损了两个网站,以宣传他们的网站和 IRC 频道。在接下来的六天里,AnonPlus..
原创
发布博客 2022.03.02 ·
233 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

COVID-19 危机期间的智能 DDoS 保护

正如视频会议软件、远程医疗服务和政府网站的流量高峰所表明的那样,组织需要一种区分恶意流量和合法流量高峰的方法。然而,问题在于,仅查看原始流量率并不能告诉我们该流量是合法的还是恶意的。例如,下面的屏幕截图将 flash crows 与 TCP RSTFlood进行了比较。仅使用速率分析,两个请求看起来都一样。然而,对数据包行为的更详细的行为分析表明,恶意流量与已建立的合法用户行为基线存在显着偏差。这就是为什么反 DDoS 防御不仅要利用基于体积的检测,还要利用基于行为的检测方法至关重要的原因...
原创
发布博客 2022.03.01 ·
259 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

K-Pop 粉丝是新的匿名者

早在 2016 年,曾经臭名昭著的黑客组织Anonymous就分崩离析。正是在美国总统竞选期间,匿名者公开宣布了两项政治议程相互冲突的行动:OpTrump 与 OpHillary。结果,由于政治派别的内部斗争,匿名者分崩离析。Anonymous 和他们的“新血”在过去四年里一直在 Facebook 上徘徊,他们试图让用户相信他们仍然相关。在无名氏的旧时代,他们既没有政治目标,也没有政治正确的愿望。他们说,他们主张让每个人的声音都被听到,并会放大他们认为需要的人,有时会让他们认为需要严格现实检查的人保..
原创
发布博客 2022.03.01 ·
257 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DDoS 防护就像汽车中的安全气囊

在这段视频中,Radware 销售工程师 Dileep Mishra 讨论了评估DDoS 缓解服务时要考虑的三个关键因素:在哪里进行概念验证、您的测试计划和缓解效果。几个月前,我的一个朋友卷入了一场严重的车祸。一辆迎面而来的卡车偏离了车道,侧翻了她的整个汽车。幸运的是,汽车的安全气囊和安全带保护了她免受严重的身体伤害,几周后(还有一辆全新的汽车……)她又起床了。几周前,在与客户讨论时,我想起了这个故事。他们已经很久没有受到攻击了,开始怀疑他们是否还需要DDoS 保护。但是,正如我们永远不..
原创
发布博客 2022.03.01 ·
228 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

拒绝服务组的出现

拒绝服务 (DoS) 攻击是旨在使用户无法使用计算机或网络服务的网络攻击。标准 DoS 攻击是指攻击者利用单台机器发起攻击以耗尽另一台机器的资源。DDoS攻击使用多台机器来耗尽单台机器的资源。DoS 攻击已经存在了一段时间,但直到最近才出现拒绝服务组织,这些组织构建了大型僵尸网络,以针对大型组织谋取利益或名誉。这些团体经常利用自己的压力服务和放大方法来发起大规模的容量攻击,但众所周知,他们还可以通过暗网出租僵尸网络。如果拒绝服务组以您的组织为目标,请确保您的网络准备好面对从饱和洪水到旨在压倒...
原创
发布博客 2022.03.01 ·
274 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

按需、始终在线还是混合?好吧,这取决于用例。

当我们接近年底时,我们可以看到回想起来,2020 年是 DDoS 的破纪录者。就在过去的 12 个月里,我们目睹了迄今为止已知的最大 DDoS 攻击、针对金融服务的全球勒索 DDoS 活动、对游戏服务的大规模攻击,以及——以免我们忘记 COVID——冠状病毒危机是如何被恶意行为者利用的.随着组织寻求保护自己免受这种威胁,这种攻击规模和复杂性的增加自然引起了对 DDoS 保护解决方案的兴趣增加。然而,随着企业开始权衡 DDoS 保护的选项,他们中的许多人很快意识到 DDoS 保护可以有多种格式...
原创
发布博客 2022.03.01 ·
56 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

为什么“免费”DDoS 保护可能是最昂贵的

承诺诱人,价格无与伦比;毕竟——谁能打败“免费”的价格?随着服务可用性越来越成为客户关注的问题,互联网服务提供商 (ISP)、内容分发网络 (CDN) 和公共云提供商免费提供“DDoS 保护”作为其服务包的一部分已变得很普遍。然而,这些服务提供商没有告诉他们的客户,如果您受到攻击,这种免费保护最终可能是最昂贵的。DDoS 攻击经常导致可用性损失、客户流失、购物车被遗弃和声誉损失,因此前期节省的保护可能会导致更大的成本。免费(或低成本)DDoS 保护通常由连接和计算提供商提供,他们将其与...
原创
发布博客 2022.03.01 ·
188 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

COVID-19 显示了保护可用性的重要性

冠状病毒危机的持续影响正在对全球企业产生毁灭性影响。尽管一些行业正处于崩溃的边缘,但其他行业的服务需求正在经历突然的指数级增长——反过来,来自其计算基础设施的需求也是如此。如果您尝试过使用视频会议、远程咨询您的医生或填写政府在线申请,您就会知道我在说什么。可悲的是,这个困难时期并没有为网络犯罪分子提供任何缓刑,他们利用这场危机作为攻击关键基础设施的机会。过去几周的一些例子包括:美国卫生与公众服务部 (HHS) 遭到大规模 DDoS 攻击 法国和捷克共和国的医院(包括负责 COVI...
原创
发布博客 2022.03.01 ·
105 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

僵尸网络:DDoS 及其他

传统上,DDoS是骚扰者的获利途径。但是今天的僵尸网络已经发展到包括除 DDoS 之外的几个更有利可图的攻击媒介。就像任何以商业为导向的人都会做的那样,攻击者会跟着钱走。结果,由于住宅设备已经过饱和,因此困扰者将目标对准了企业和网络软件。简单的基于凭据的攻击的时代已经过去很久了。攻击者现在正在寻找有助于扩展其产品和帮助开发额外利润途径的企业设备。几年前,当物联网僵尸网络风靡一时,它们主要针对住宅设备进行简单的凭证攻击(DDoS 行业并没有阻止这种情况的发生;相反,我们采取减轻来自受感染住宅设备的..
原创
发布博客 2022.02.28 ·
292 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多