说起云计算大家并不会感到陌生,那么为什么叫云计算?云计算技术的引入通常会使企业的信息技术应用更高效、更可靠、更安全。云计算支持用户在任意位置、使用各种终端获取应用服务。使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。 为什么叫云计算? 云计算之所以被称为“云计算”,是因为它通过互联网提供计算资源和服务,使得用户可以根据需求随时获得计算能力、存储空
使用TCP协议进行通信的双方主机,在进行数据传输之前,必须使用“三次报文握手”来建立TCP连接。TCP连接建立成功后才能进行数据传输,数据传输完成后必须使用“四次报文挥手”来释放TCP连接。而TCP的三次握手和四次挥手实质就是TCP通信的连接和断开。那么为什么是三次握手,而不是两次呢?中途丢包又该怎么办?关于三次握手的十个问题你知道几个?今天就一起回顾下三次握手的原理和注意事项,下次再碰到问题轻松
进入后云计算时代,云原生正在成为企业数字化转型的潮流和加速器。云原生安全相关的公司雨后春笋般建立起来,各个大云厂商也积极建立自己云原生的安全能力,保护云上客户的资产。 与之相对的,黑产组织为了牟利,也在不断寻找新的战术、技术和流程(TTP)。在利益的驱动下,黑产组织通过不断的寻找和利用云原生安全缺陷,从而形成稳定的盈利模式。 知己知彼,百战不殆。了解自己的对手才能更容易的赢得战争。通过对在野的攻击
想象一下:您的开发团队刚推出了一款令人惊叹的全新应用程序,它具有顶级的API安全性,通过客户端保护对其进行了强化,甚至还设置了针对机器人攻击的防御措施。你感到这款产品很有安全保障,自己的团队出色地完成了工作。 但有一点要特别之处的是,尽管您付出了很多努力,但您的应用程序仍然可能面临受到攻击的风险。事实上攻击甚至可能不会触发单个安全警报,这种攻击风险来自于业务逻辑。如果您尚未将业务逻辑攻击 (BLA
当想要提高网站性能时,需要考虑许多不同的配置和设施,CDN和ADN是我们常遇见的几种选项之一。“CDN”指“内容分发网络”,而“ADN”指“应用程序交付网络”,但他们两者很容易被混淆,虽然它们的功能和作用都有较大差异,但很多人依然搞不清楚他们的差异,也有很多人把ADN误认为就是CDN。这和许多人使用“CDN”作为一个广泛的包罗万象的术语(其中就包括了 ADN)有关。 CDN和ADN的异同 内容分发
美国气象学家爱德华·罗伦兹(Edward N.Lorenz)1963年在一篇提交纽约科学院的论文中分析了一个叫做蝴蝶效应的理论:“一个气象学家提及,如果这个理论被证明正确,一只海鸥扇动翅膀足以永远改变天气变化。”在以后的演讲和论文中他用了更加有诗意的蝴蝶。对于这个效应最常见的阐述是: “一只南美洲亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可以在两周以后引起美国德克萨斯州的一场龙卷风。” “蝴
随着云计算技术的快速发展,云服务已广泛应用于各行各业,为企业提供了高效、灵活和可扩展的算力资源与服务。然而,向云迁移的最大挑战是需要改造企业现有的安全和网络架构,云安全作为保障云计算环境安全稳定运行的重要性愈加突显。目前越来越多的安全问题作为新闻被报道,无论是用户还是非行业人士,都感觉云安全问题频发,似乎云计算的安全性并没有宣传的那么好。其实这中间存在很多问题,本文我们来聊聊关于云安全的问题。 一
安全性很难做到正确,即使在当今具有安全意识的世界中,也存在一些严重的漏洞,例如 XML 外部实体 (XXE),它们被忽视并最终成为破坏的原因。 XML 外部实体 (XXE) 攻击是一种计算机安全漏洞,通常存在于 Web 应用程序中,允许攻击者泄露通常受到连接网络或服务器保护的文件。 XXE 漏洞现已为人所知十多年,但自动化工具仅在最近才开始检测此问题的基本案例。 因此,如果利用此漏洞,损害可能非常
端点保护平台(EPP)和端点检测和响应(EDR)工具是两种常用于保护端点系统免受威胁的安全产品。EPP 是一种全面的安全解决方案,提供一系列功能来检测和防止对端点设备的威胁。同时,EDR专门用于实时监控、检测和响应端点威胁。EPP 和 EDR 有一些相似之处,因为它们都旨在保护端点免受威胁,但它们也有一些关键区别。 EPP 是组织端点安全策略的关键组成部分。这些平台通常包括主机入侵防御、主机网络保
容器是一个软件包,其中包含在任何操作系统和基础架构上运行所需的所有依赖项,包括代码、配置文件、库和系统工具。每个容器都包含一个运行时环境,使应用程序能够在各种计算环境之间迁移——例如,从物理机迁移到云。 容器提供了许多好处,但也带来了重大的安全挑战。容器存在一个新的攻击面,需要不同的安全措施、响应策略和取证方法。容器事件响应是响应容器安全事件的标准化方法。 事件响应是一项安全功能,涉及检测影响网络
在过去几年里,网络攻击所带来的安全威胁大幅度上升,几乎每个月都会发生数起严重的数据泄露事件。IDS/IPS并不是一种新出现的技术,但是考虑到网络攻击技术的最新发展趋势,IDS和IPS的实现方式仍然是我们需要理解和考虑的关注点。但是,IDS和IPS到底有何区别?它们如何协同工作来提供更好的安全保护? 最主要的区别是它们的侧重点不同。前者是检测,后者是防御。IDS主要检测系统内部,运行在被监控的主机上
2020年3月3日,360安全大脑披露美国中央情报局攻击组织(APT-C-39)对我国大型互联网公司、政府部门及相关企业进行长达11年的网络攻击渗透,该组织所使用的网络武器和CIA“Vault7”项目中的网络武器完全吻合。如今随着互联网技术的蓬勃发展,网络攻击手段层出不穷,如何更好的保护企业机密信息不被非法泄露,成为全世界科研人员共同的话题。 在互联网设计初期,为了更好的对互联网进行管理,依照OS
Windows操作系统发展到如今已有三十余年,是目前在全球范围内广泛使用的操作系统。Windows内核是操作系统的核心部分,内核包括了HAL(硬件抽象层),设备驱动,微内核,各种管理设备,管理层以及系统服务界面,负责管理系统资源和提供基本的系统功能。因此,Windows内核的安全性对整个系统的安全性至关重要。在当前的网络环境中,保护Windows内核不受恶意攻击和恶意软件的侵害对于确保系统的稳定性
CVE(Common Vulnerabilities and Exposures)漏洞是一个网安技术术语,用于描述和标识信息安全领域的已知漏洞和安全风险。CVE是一个公开的列表或数据库,它为各种公开知晓的信息安全漏洞和风险提供了标准化的名称。 每个CVE标识符都是唯一的,并按照一定的格式命名。这些标识符允许安全专家和研究人员在讨论、分析或修复特定的漏洞时保持一致性。 一、CVE识别号 CVE 识别
长久以来,网络安全技术产品和市场需求都聚焦于在“右侧”防护,即在各种系统、业务已经投入使用的网络环境外围或边界,检测进出的流量、行为等是不是存在风险,并对其进行管控或调整。 然而事实上,安全风险不仅是“跑”起来之后才会产生,在业务流程的设计中、某个应用服务的编码中、内部数据的交换中等等早期阶段就可能出现缺陷,如果仅仅在后期查缺补漏围追堵截,成本、效率和效果都不够理想。 鉴于网络安全的木桶效应,“左
跨站脚本(XSS)和跨站请求伪造(CSRF),它们将恶意脚本注入目标系统,以进一步利用技术栈或窃取用户数据。 什么是 XSS 和 CSRF? CSRF和XSS都是客户端攻击,它们滥用同源策略,利用web应用程序和受害用户之间的信任关系。XSS和跨站脚本攻击允许攻击者破坏合法用户与任何易受攻击的应用程序的交互。 什么是 XSS? XSS漏洞发生在web应用程序中,这些应用程序在不进行编码或验证的情况
跨站点请求伪造是一种攻击,在这种攻击中,对手可以代表受害用户提交恶意请求。在具有跨站点请求伪造(CSRF)漏洞的应用程序中,恶意用户可以提交未经授权的命令,因为应用程序信任源用户帐户。CSRF攻击也被称为会话骑乘、XSRF、会话固定、恶意链接或一键式攻击,主要针对导致服务器状态改变的合法请求,使攻击者能够继承受害者的身份和特权。 什么是CSRF攻击? CSRF攻击是通过强制用户登录到攻击者控制的帐
根据SecureWorks发布的《2023年威胁状况报告》显示,在2023年3月至6月的4个月时间里,勒索软件泄露网站上公布的受害者人数达到了前所未有的水平。成立已超过140年的某智能建筑领域全球领导者近期遭受到勒索软件攻击,一度导致运营中断,攻击者索要5100万美元赎金。勒索软件攻击猛于虎,让全球所有企业都如临大敌。 预防勒索病毒与减少受攻击面密切相关,因为系统的漏洞或薄弱环节往往让勒索病毒有机
抢票失败、小程序崩溃、平台遭恶意灌水……这些我们日常都可能遇到过的问题的背后很有可能是BOT攻击在兴风作浪。对于企业用户来说,据相关调研显示,近八成企业都曾因BOT攻击而受到经济损失,而面对越来越复杂的BOT攻击,大多数企业表示“很无奈”而选择“躺平”。 一、认识BOT攻击 说起BOT攻击,首先要了解BOT流量。BOT是指网络机器人,而BOT流量就是自动化执行的网络流量,而这当中又分为正常BOT行
常见的DDoS攻击通常以持续的高流量洪水的形式出现,流量逐渐上升,到达最高点,然后就是缓慢下降或突然下降。近年来,一种新的攻击模式出现了。突发式攻击,也称为打了就跑DDoS攻击,可以在随机的时间间隔内重复使用短时的突发高容量攻击。每一次短暂的爆发可能只持续几秒钟,但突发式攻击活动则可以持续数小时甚至数天。这些攻击每秒会向目标发送数百Gbps的流量,由于攻击时间极短且随机,传统的防御系统往往难以有效
自1989年首次出现以来,勒索软件经历了三十多年的发展,已经成为全球网络空间安全面临的重大威胁和挑战。在今年,其攻击声势和复杂程度都在进一步变严峻。 根据全球各机构发布的相关调研报告,VMware ESXi、GoAnywhere MFT、MOVEIT等漏洞的曝出导致了广泛的供应链威胁,全球的政府公共部门、教育医疗机构、金融机构、关基单位、商业组织等重点行业都惨遭勒索组织的毒手。除了重大软件漏洞的利
网络隔离并不是新的概念,而微隔离技术(Micro-Segmentation)是VMware在应对虚拟化隔离技术时提出来的,但真正让微隔离备受大家关注是从2016年起连续3年微隔离技术都进入Gartner年度安全技术榜单开始。在2016年的Gartner安全与风险管理峰会上, Gartner副总裁、知名分析师Neil MacDonald提出了微隔离技术的概念。“安全解决方案应当为企业提供流量的可见性
随着《个人信息保护法》的正式实施,监管部门针对企业个人信息保护的合规要求也越来越明确,包括要求企业遵循个人信息处理的原则和规则,针对个人信息的收集、存储、传输、使用、共享、销毁等保护要求和操作规范方面做出专门规定。针对企业内部个人信息管理使用和管理方面,很多监管机构要求企业的业务系统前端界面上展示个人信息时需要对个人隐私信息进行脱敏/遮蔽处理,企业需要采取技术手段满足合规要求。 数据脱敏是什么?
WAAP全站防护是基于风险管理和WAAP理念打造的安全方案,以“体系化主动安全” 取代安全产品的简单叠加,为各类Web、API业务等防御来自网络层和应用层的攻击,帮助企业全面提升Web安全水位和安全运营效率。 主要的特性在于: 1.全周期风险管理 基于事前-事中-事后全流程,通过资产发现→策略布防→体系化运营,实现风险管理闭环 2.全方位防护 聚合DDoS云清洗、Web攻击防护、业务安全、API安
物理边界曾经是可信网络和不可信网络之间的有效分割。防火墙通常部署于网络的边缘,基于静态策略来限制网路流量。位于防火墙内部的用户会被授予较高信任等级来访问企业的敏感资源,因为他们被默认是可信的。 然而随着云计算、移动互联、物联网、人工智能、移动设备等新技术的发展,传统的安全边界变得越来越模糊,传统的边界访问控制模式局限性越来越明显。企业需满足任意员工或合作伙伴,在任意时间、地点,通过任意设备对企业任
智慧校园”是教育信息化进入高级阶段的表现形式,比“数字校园”更先进。集体知识共融、共生、业务应用融合创新、移动互联网物联网高速泛在是其重要特征。特别是在互联网+教育的大环境下,为了更好的发挥智慧化教学服务和智慧化教学管理功能,需要加强智慧校园的网络安全建设。随着高校信息化建设的逐步深入,学校教务工作对信息系统依赖的程度越来越高,教育信息化建设中大量的信息资源,成为学校成熟的业务展示和应用平台,在未
随着互联网的快速发展,直播行业逐渐成为了人们生活中不可或缺的一部分。直播平台为用户提供了丰富多样的内容,吸引了大量的观众和主播。然而,直播行业也面临着网络安全的威胁和挑战。 就拿电商直播来说,当前直播带货行业蓬勃发展,新场景、新业态不断涌现。日前发布《2023中国网络视听发展研究报告》显示,截至2022年12月,我国网络视听用户规模达10.4亿,成为第一大互联网应用,泛网络视听领域市场规模超700
电商类应用因涉及线上交易等业务且与用户账户资金密切相关,往往易成为黑灰产行业攻击对象,恶意刷券、虚假注册套取平台奖励等事件数见不鲜,一旦应用潜在的漏洞隐患被加以非法利用,造成的损失将难以估量。 对于电商卖家来讲,网站被攻击、用户数据泄露可能意味着自己的销售业绩、销售人群等核心信息将暴露在竞争对手视线之内; 而对于买家来讲,电商平台被攻击,买家的个人信息被曝光,产生的不安全感将会反作用于对购物平台的
在数字化快速发展的今天,网页安全成为了网络安全领域中不可忽视的一环。F12调试工具,作为前端开发者常用的利器,同时也被一些不法分子利用,对网页进行攻击和篡改。因此,如何防范F12调试工具的攻击,确保网页的完整性和安全性,成为了亟待解决的问题。 一、了解F12调试工具 首先,我们需要了解F12调试工具的工作原理及其攻击方式。F12调试工具是Chrome等现代浏览器提供的前端开发调试利器,它提供了El
对媒体行业而言,门户网站是最易受到攻击的地方。常见的攻击方式有网页篡改、挂马和被植入暗链等。门户网站作为新闻媒体对外的第一扇门,通常承载了大量的流量,一旦遭到攻击,造成的影响会更具有可怕的“传播力”。那么我们应该如何加强对新闻媒体行业的安全性呢? 我们可以先来了解下新闻媒体行业面临的安全威胁: 一、内容安全威胁 新闻媒体网站如果出现反动、暴力、色情等内容或发布的内容不当引发严重负面舆情的将视为严重
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号