自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(142)
  • 收藏
  • 关注

原创 为什么HTTPS是安全的

TLS/SSL通过数字证书验证服务器的身份,确保你正在与你想要连接的服务器通信,而不是一个伪造的服务器(中间人攻击)。TLS/SSL使用加密算法对客户端和服务器之间传输的数据进行加密,即使数据被拦截,攻击者也无法读取其内容。全面开放自定义规则安全能力,引入语义解析引擎,用户可以通过正则或者字符串的方式,自定义安全防护策略,满足个性化防御需求。在OWASP TOP 10防御的基础上,引入AI防御能力,提高漏洞检出率,降低安全事件误报率,快速响应安全威胁。虽然HTTPS提供了强大的安全保障,但它并非绝对安全。

2024-12-06 10:01:06 1110

原创 服务器如何避免入侵

使用中服务器被人植入木马后门、有些被检查出有挖矿程序、有些发现登录密码不对,被恶意登录修改了密码,遇到了服务器被入侵的情况应第一时间联系服务商售后处理将损失降低到最低程度,让网站、游戏等业务恢复。1、日志查看/var/log下的日志,如果发现有大量SSH登录失败日志,并存在root用户多次登录失败后成功登录的记录,这就符合暴力破解特征。1. 服务器数据备份,包括网站程序文件备份,数据库文件备份、配置文件备份,如有资源最好每小时备份和异地备份。3. 服务器安全加固,安全基线设置,安全基线检查。

2024-12-02 15:06:29 491

原创 保护核心数据-----日记审计

通过集中采集信息系统中的系统安全事件、用户访问记录、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理之后,以统一格式的日志形式进行集中的存储和管理,结合丰富的日志统计汇总及关联分析功能,实现对信息系统日志的全面审计。此外,审计日志还可以帮助系统管理员日常调试问题。支持全维度、跨设备、细粒度的关联分析,内置众多的关联规则,支持网络安全攻防检测、合规性检测,客户可轻松实现各资产间的关联分析。可接收主机、安全设备、应用及数据库的日志,并通过预置的解析规则实现日志的解析、过滤及聚合。

2024-11-07 13:56:42 580

原创 容器安全防护之道

内核漏洞:内核漏洞可能导致攻击者从容器内部利用这些漏洞入侵主机内核。资源限制:通过Linux内核的cgroups来限制CPU、内存和IO资源的使用,但某些工作负载可以打破这些限制。敏感数据泄露:内核通过伪文件系统泄露信息,可能导致协同攻击和私人数据的推断。容器层漏洞:容器引擎和运行时的配置错误可能引入安全问题。资源限制:组件间通信可能打破容器的CPU使用限制,导致资源过度消耗。不安全配置:容器配置的错误或敏感设置可能增加安全风险。编排工具漏洞:如权限升级、容器逃逸、拒绝服务等。

2024-11-04 14:51:19 389

原创 网络攻击类型有哪几种

这些攻击类型展示了网络攻击的多样性和复杂性,了解这些攻击类型有助于采取适当的安全措施来保护网络和数据安全。

2024-10-28 15:45:57 294

原创 漏洞扫描服务

集Web漏洞扫描、操作系统漏洞扫描、资产内容合规检测、配置基线扫描、弱密码检测五大核心功能,自动发现网站或服务器在网络中的安全风险,为云上业务提供多维度的安全检测服务,满足合规要求,让安全弱点无所遁形。涵盖多种类型资产扫描,支持云内外网站和主机扫描,支持内网扫描、智能关联各资产之间的联系,自动发现资产指纹信息,避免扫描盲区。风险管理:通过定期的漏洞扫描,用户可以及时识别和评估系统的安全风险,采取预防和应对措施,降低系统遭受攻击的风险。合规性检查:帮助用户检查系统是否符合相关的安全合规性标准和法规要求。

2024-10-15 15:15:12 420

原创 什么是网络安全

全站防护是基于风险管理和WAAP理念打造的安全方案,以“体系化主动安全” 取代安全产品的简单叠加,为各类Web、API业务等防御来自网络层和应用层的攻击,帮助企业全面提升Web安全水位和安全运营效率。网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。网络安全涉及多个层面,包括硬件、软件及其系统中数据的保护和确保网络系统的连续可靠运行,防止数据被破坏、更改、泄露。

2024-10-07 15:14:21 608

原创 遭遇CC攻击怎么防御

4、部署安全 SCDN:防御 CC 攻击最简单便捷的方法就是通过接入德迅云安全 SCDN 来防护网站安全,安全 SCDN 的智能 AI 防 C 系统会对用户多请求的多元因子进行智能分析,实时动态学习网站访问特征,建立网站的正常访问基线,当请求与网站正常访问基线不一致时,启动人机校验(如 JS 验证、META 验证等)方式进行验证,精准拦截 CC 攻击。但是取消或者更改域名对于别人的访问带来了不变,另外,对于针对 IP 的 CC 攻击它是无效的,就算更换域名攻击者发现之后,攻击者也会对新域名实施攻击。

2024-09-22 14:57:50 454

原创 网络安全隐患 如何防范不可不知

不要随意打开不明网站,尽量到知名正规网站下载软件,在安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底。普通用户很难分辨这些免费Wi-Fi的真伪,同时大多数该类Wi-Fi都无法对用户发送的信息进行加密,因此一旦存在对网络进行监听的攻击者,用户很难保护自己的隐私信息及网银账号密码不被泄露。最后,增强法律保护意识。首先,如果家用Wi-Fi被攻击,我们可以打开路由器设置页面,首先找到DNS设置选项,将其关闭或修改为正常值,并修改设置页面的默认用户名及密码。

2024-09-19 14:50:12 925

原创 服务器出现访问卡慢的原因有哪些

8、本地电脑网络不稳定:本地网络不稳定会导致服务器界面卡死或者实际在操作的时候卡,这个情况是大部分用户常常忽视,大家习惯在没有使用的时候也链接在服务器里面,要用的时候方便时候,但是一但出现网络不稳定导致服务器卡,这样的情况也会导致实际业务运行出现卡顿影响用户体验,所以建议在不使用服务器时退出链接避免这种情况出现。CC虽然是模拟正常用户进行访问,但是毕竟是模拟的相对应的访问特征还是有迹可循,可以抓包来进行调整拦截,如果不会可以联系再用的服务器商来进行配置CC防御策略。

2024-09-12 16:03:36 1195

原创 常见的网络威胁 如何防范

德迅云安全提供服务器方面安全保障方案网络信息技术日新月异,已全面融入我们的工作和生活中,但网络在极大促进经济、社会发展的同时,也带来了前所未有的风险挑战,留下了不容忽视的风险隐患,关注网络安全,加强警惕意识,提升防范技能。德迅卫士采用自适应安全架构,有效解决传统专注防御手段的被动处境,为系统添加强大的实时监控和响应能力,帮助企业有效预测风险,精准感知威胁,提升响应效率,保障企业安全的最后一公里。5、定期查看分析系统事件安全日志,查看是否有黑客入侵,查到相关的可疑ip,进行限制ip访问。

2024-09-05 15:35:26 969

原创 零域(微隔离)详述

微隔离的实现方式是将数据中心内部所有的业务按照特定的原则划分为数个微小的网络节点,根据动态策略分析对这些节点执行访问控制,在逻辑上将这些节点隔离开,限制用户横向移动,这就是微隔离。每个节点要访问其他节点的资源,都需要经过微隔离客户端的认证,如果节点身份认证不通过,或不具备访问权限,会被客户端拦截。(1)在云计算领域,由于虚拟机之间的通信存在安全风险,零信任微隔离技术可以用于实现虚拟机之间的隔离,保护不同虚拟机之间的资源安全,防止恶意用户通过虚拟机越权访问其他虚拟机中的数据。与传统方案的优势是什么?

2024-09-01 15:44:30 862

原创 在建设网站需要注意哪些安全防护事项

虽说互联网时代的信息是共享的,也不是所有内容都能随随便便的转载,自己发布的信息也需要注意,由于现在的新广告法管理越来越严苛,有许多网站因触犯了广告法,放了一些不该有的文字,被有心看到就举报,这种事件时有发生,涉及的罚款低至几千元,高到几十多万都有,网站所使用的文字一定要高度重视、谨慎使用,中华文化博大精深,要懂得融会贯通,希望大家坚决严查自己的网站是不是有新广告法敏感词,一旦发觉请立即修改或删掉。网站源码建设开发的安全问题与服务器的安全有关,不然会给网站运行造成很大的麻烦。这可以保证用户获得持续的服务。

2024-08-26 13:58:40 1593

原创 游戏安全防护

无论是从技术的先进性、流量的清洗率、扩展性、数据保护、还是从全面的技术支持和完善的定制化服务等方面来看,都优于同类产品。AntiDDoS-SDK 可对应用自身风险进行检测,通过APP签名技术,有效识别应用风险,防止应用被广告病毒植入、二次打包、功能屏蔽、仿冒钓鱼等恶意破解。通过大数据分析获取每个终端访客的活跃度、终端到防护节点的网络链路、设备信誉等级等信息给智能分析决策提供了重要参考,同时对访问及防护日志进行大数据分析,从日志中挖掘威胁情报、进行安全数据分析、运营数据分析,主动完善防护策略。

2024-08-16 09:42:30 350

原创 什么是网络安全态势感知

德迅云安全 态势感知采用先进大数据架构,通过采集系统的网络安全数据信息,对所有安全数据进行统一处理分析,实现对网络攻击行为、安全威胁事件、日志、流量等网络安全问题的发现和告警,打造安全可监控、威胁可感知、事件可控制的安全能力。态势感知是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式、最终是为了决策与行动,是安全能力的落地。通过列表、搜索、详情等方式对告警进行展示,支持告警溯源和攻击链分析,让每一次攻击都无处可藏。

2024-08-13 15:35:54 588

原创 【网络安全】代码审计

即由具备丰富经验的行业人员通过阅读开发文档和逐条检查分析源代码的形式,对应用程序/系统的源代码从规范性、安全性、可靠性等方面进行全方位的安全检查。也就是说,企业如果能够提前做好代码审计工作,通过代码审计,可以及时发现并修复潜在的安全漏洞,减少系统被攻击的风险,就能先黑客一步发现系统的安全隐患,并提前部署好相关的安全防御措施,保证系统的各个环节都更能经住黑客挑战。总之,代码审计是保障代码安全性的重要手段之一。通过对代码进行深入的分析和研究,可以及时发现并修复潜在的安全漏洞和风险,确保系统的安全性和稳定性。

2024-08-11 15:26:33 387

原创 网络安全知识渗透测试

渗透测试是一种模拟网络攻击,用于识别漏洞并制定规避防御措施的策略。笔测试还有助于评估组织的合规性、提高员工对安全协议的认识、评估事件响应计划的有效性并确保业务连续性。渗透测试的第一步是收集有关目标网络的信息,了解网络拓扑、主机信息、服务信息、用户账户等,以便制定针对性的攻击策略。成功攻破目标系统后,需要进行后渗透测试,巩固攻击成果,并获取更多信息。根据信息收集和漏洞扫描的结果,选择合适的攻击方法,对目标网络进行渗透测试。完成渗透测试后,需要对测试结果进行分析,评估内网的整体安全状况。

2024-08-09 15:45:49 1000

原创 什么是HTTP慢速连接攻击,我们可以采取的防护措施

客户端与服务器建立连接并发送了一个HTTP请求,客户端发送完整的请求给服务器端,然后一直保持这个连接,以很低的速度读取Response,比如很长一段时间客户端不读取任何数据,通过发送Zero Window到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源。部署专业的网络安全设备,像德迅云安全的安全加速SCDN,可以进行慢连接攻击防御,对如Slow Headers攻击,可以通过检测请求头超时时间、最大包数量阈值进行有效防护,提高服务器的安全防护能力。

2024-08-06 16:47:17 484

原创 网站被攻击的常见方式有哪些,需要如何应对

网站网页经常打不开,或服务器无法远程连接,这种情况往往是由于企业竞争激烈,非法的竞争对手雇佣网络黑客,恶意攻击自己的网站程序和服务器,导致网站或服务器无法正常运行,诸如大量的DDoS攻击、CC攻击、直接破坏或删除网站数据。被攻击的网站往往是一些大学官网、教育部门网站或一些资质认定的网站。当我们打开网站网页时,会被浏览器或电脑安全管理软件提示,此网站存在风险、此网站被挂马等报告,是因为网页和根目录文件中被植入了js,当打开网页时,触发js的命令,自动执行含有木马的脚本或php文件,从而窃取用户的隐私数据。

2024-08-01 14:35:30 542

原创 什么是零日攻击

零日漏洞的转化过程通常是这样的:‌当某人检测到软件中包含潜在安全问题时,‌如果这个人通知软件供应商或公布给大众,‌软件供应商会着手修复漏洞、‌研发相应补丁。‌然而,‌现实情况往往更为复杂,‌黑客可能会是第一个发现零日漏洞的人,‌利用自动化测试工具和逆向工程技术,‌轻松越过严密的网络防护措施,‌渗透入网络,‌最终实施零日攻击。‌零日漏洞也称为零时差漏洞或零时差攻击,‌指的是那些一旦被发现,‌其安全补丁与瑕疵曝光的同一日内,‌相关的恶意程序就出现的漏洞。即使密码泄露,也可以有效防止未经授权而访问企业账户。

2024-07-28 16:21:02 700

原创 如何做好服务器的安全管理

2、定期更新、优化系统:优化操作系统可以通过关闭不必要的服务和端口、设置访问控制列表等措施来减少服务器受到攻击的风险。3、配置网络安全设备:配置网络安全设备如防火墙和入侵检测系统,防火墙是服务器安全的第一道防线、可以限制对服务器的非授权访问。4、限制访问权限:根据用户需求,合理分配访问权限、通过实施适当的访问控制和身份验证措施,可以限制对服务器的访问和操作。德迅卫士有效解决传统专注防御手段的被动处境,为系统添加强大的实时监控和响应能力,帮助企业有效预测风险,精准感知威胁,提升响应效率,为您提供安全保障。

2024-07-25 15:11:29 1654

原创 日记审计遵守合规安全要求

它主要用于帮助组织实时监控与分析各种事件和行为的日志记录,以便检测潜在的安全威胁,了解系统性能和进行故障排除。它可以跟踪系统错误、异常行为和性能问题,使管理员能够迅速定位和解决潜在的技术故障,从而提高系统的可用性和性能。通过各种事件的归一化处理,实现高性能的海量事件存储和检索优化功能,提供高速的事件检索能力、事后的合规性统计分析处理,可对数据进行二次。支持全维度、跨设备、细粒度的关联分析,内置众多的关联规则,支持网络安全攻防检测、合规性检测,客户可轻松实现各资产间的关联分析。

2024-07-24 13:35:13 816

原创 WAAP安全防护能力

WAAP作为企业网络安全保障的第一道防线,保护Web 应用程序免受恶意攻击和漏洞,是过滤往返网络流量的好方法,它可持续监控任何可疑流量或请求,并在它们到达网站之前进行拦截,可以为您的网站提供一个强大的防御功能。通过全站防护管理平台,对网络L3-L7层各防护模块的安全策略进行统一管理,并通过数据聚合、情报协同,形成真正的纵深防护,简化运营工作的同时进一步提升整体安全的防护水位。结合平台实战对抗经验和持续的攻防研究成果,管理平台持续提供推送更高质量的防护规则和策略建议,对业务防护策略进行优化,与黑产持续对抗;

2024-07-21 14:48:15 843

原创 各个行业面临威胁应该如何应对

根据对超过5,000家企业进行调查,我们发现有37%的DDoS攻击会破坏企业的信誉,造成深远的客户信任危害,三分之一的企业表示DDoS攻击影响到自己的信用评级,还有35%的企业表示攻击导致自己所要缴纳的保险费增加。业务网站、服务器无法访问会造成用户体验差,用户投诉等问题,从而导致让潜在的用户流失,现有的客户也可能会重新评估平台安全性,稳定性,会对企业的形象和声誉造成不小的影响,更会影响到新的销售机会。全方位的OS连接,涵盖90%的中间件,支持标准Web业务弱密码检测、操作系统、数据库等弱口令检测。

2024-07-15 16:39:54 869

原创 网站易被攻击原因及保护措施

很多网站都成为黑客攻击的目标,因此对于网站管理员和网络用户来说,了解各种被攻击的方式以及如何解决是非常重要的。可以使用一些已经被广泛测试和验证的安全框架或库,如Laravel、CodeIgniter等,这些框架或库已经内置了一些安全措施,能够帮助防止SQL注入攻击。网站开发人员应该遵循安全的编码和开发实践,包括避免使用eval()和innerHTML等不安全的函数,以及使用安全的密码存储和会话管理方法。网站在将用户输入的数据输出到网页上时,应该对数据进行适当的编码,以防止恶意脚本的执行。

2024-07-08 13:45:44 1057

原创 网站为什么被攻击

很多的非法网站主要是寄生的方式生存,对于搜索引擎来说,现在新域名的考核期很长,而且短时间也很难获得自然流量,所以占用正规企业网站的域名和备案信息,截取原网站的自然流量,甚至是原网站正在进行着搜索引擎付费推广,如果攻击了这样的网站就可以自然承袭了原网站的所有的流量,以达到自身推广的目的。这种类型的网站在市场上占比相当的大,有一定二次开发能力的企业还好,可以把开源CMS程序进行安全补丁修复,没有开发能力的公司,直接下载源程序,给客户套用网站,这种情况被攻击的可能性是相当地高。CDN在保护网站安全方面的作用。

2024-06-17 16:54:27 376

原创 DDoS攻击:企业与个人都应了解的基本知识

Syn flood攻击就是让客户端不返回最后的ACK包,这就形成了半开连接,TCP半开连接是指发送或者接受了TCP连接请求,等待对方应答的状态,半开连接状态需要占用系统资源以等待对方应答,半开连接数达到上限,无法建立新的连接,从而造成拒绝服务攻击。分布式拒绝服务攻击(DDOS):分布式拒绝服务攻击(Distributed Denial of Service Attack)是拒绝服务攻击的高级手段,利用分布全球的僵尸网络发动攻击,能够产生大规模的拒绝服务攻击。企业应建立完善的防御体系以应对DDoS攻击。

2024-06-13 14:20:14 676

原创 企业数据安全建设需警惕5大陷阱

随着业务不断发展,数据被存储在分散的平台上,其中大部分是非结构化数据。德迅云安全提供德迅卫士采用自适应安全架构,有效解决传统专注防御手段的被动处境,为系统添加强大的实时监控和响应能力,帮助企业有效预测风险,精准感知威胁,提升响应效率。不过,尽管企业在数据保护方面已取得了长足的进步,但数据安全建设并非一蹴而就,本文收集整理了企业开展数据安全建设时普遍存在的5种常见问题,并给出建议。在数据安全领域中,如果企业仅依赖一种加密技术来保护敏感数据,那么当这种加密技术被破解或存在已知漏洞时,数据将面临极大的风险。

2024-05-29 17:11:56 496

原创 防御恶意爬虫攻击

数据抓取爬虫是攻击者使用自动化脚本或工具在移动应用程序中抓取敏感数据的一种方式。这些爬虫可以定向抓取用户信息、产品列表、评论和评级等数据。攻击者可能会将这些数据用于非法目的,例如进行身份盗窃、诈骗活动或者卖给其他恶意方。对于移动应用程序,数据抓取爬虫可能造成以下后果:- 用户隐私泄露:攻击者可以通过抓取用户信息,获取私人和敏感数据,例如个人资料、联系方式、登录凭证等。- 商业损失:如果攻击者抓取了产品或服务的定价、销售策略等机密数据,他们可能使用这些信息来获取竞争优势,进而对您的业务造成损害。

2024-05-27 17:16:25 1892

原创 了解CC 遭遇到CC该如何应对

在网络安全领域,CC攻击(也称为HTTP Flood攻击)是一种常见的拒绝服务(DDoS)攻击方式,旨在通过消耗目标网站的资源来使其无法提供正常服务。CC攻击的特点是利用大量的HTTP请求或连接,超过目标网站的处理能力,导致服务器过载或崩溃。就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。

2024-05-21 15:31:11 1037

原创 WAAP动态安全解决方案

在此情况下,德迅云安全WAAP应运而生。7、协同防护:通过全站防护管理平台,对网络L3-L7层各防护模块的安全策略进行统一管理,并通过数据聚合、情报协同,形成真正的纵深防护,简化运营工作的同时进一步提升整体安全的防护水位。5、互联网暴露面资产发现:通过平台和人工服务的方式,对域名、IP及关键字的综合查询及关联分析,提供互联网资产的发现、识 别、监测、稽核等服务,帮助用户发现和梳理互联网资产;二、全站防护,在事中阶段,从网络安全、应用安全、业务安全、API安全各层面,为Web应用提供全面安全防护闭环。

2024-05-03 17:04:01 1101 1

原创 勒索病毒防护

勒索病毒并不是某一个病毒, 而是一类病毒的统称,主要以邮件、程序、木马、网页挂马的形式进行传播,利用各种加密算法对特定格式系统文件进行加密,被感染者一般无法解密, 必须拿到解密的私钥才有可能破解。勒索病毒的特征★恶意软件★特定文件格式数据加密★勒索组件★通常要求支付虚拟货币勒索病毒分类文件加密类勒索病毒该类勒索病毒以RSA、AES等多种加密算法对用户文件进行加密,并以此索要赎金,一旦感染,极难恢复文件。数据窃取类勒索病毒。

2024-04-21 16:59:13 964 1

原创 浅谈网络安全威胁与防御策略

SYN攻击是常见的DDOS攻击中的一种,利用tcp协议缺陷,发送大量伪造的tcp连接请求,从而使的被攻击方资源耗尽(cpu负荷或者内存不足)的攻击。来自网络安全威胁,比如DDOS攻击,病毒,sql注入,木马,蠕虫,等网络入侵,网络扫描,垃圾邮件,钓鱼邮件,针对web的攻击等。网络结构不可靠,网络未隔离,终端存在漏洞,员工行为不受控,信息安全违规操作,信息泄露,恶意员工,权限管理混乱,非法接入等。参考业界成熟的方法论和最佳实践,建立一套符合企业实际情况的信息安全管理体系,开展并落实持续的安全建设和安全管理。

2024-04-11 16:15:19 915

原创 网络安全知识:什么是SASE?

SASE的最大好处是对基于云的企业安全性与本地安全性的支持,以及融合网络和安全功能的能力。从云端分发关键的网络和安全功能,使其靠近用户和应用程序,从而减轻了数据中心的负担并缩短了网络响应时间。是一种新兴的网络架构模型,它将网络安全和网络边缘服务相结合,提供了一种集成的、云原生的安全和网络服务解决方案。SASE的核心理念是将网络和安全功能从传统的分散部署转移到云端,通过云服务提供商提供的全球性网络来实现。通过整合安全和网络服务,并使用云原生的管理工具,降低了部署和管理的复杂性,并提供更高效的网络和安全管理。

2024-04-08 16:07:54 1009 1

原创 恶意代码的多种形式

某个程序的秘密入口,通过该入口启动程序,可以绕过正常的访问控制过程,因此,获悉陷阱门的人员可以绕过访问控制过程,直接对资源进行访问。逻辑炸弹是包含在正常应用程序中的一段恶意代码,当某种条件出现,如到达某个特定日期、增加或删除某个特定文件等,将激发这一段恶意代码,执行这一段恶意代码将导致非常严重的后果,如删除系统中的重要文件和数据、使系统崩溃等。Zombie 主要用于定义恶意代码的功能,并没有涉及该恶意代码的结构和自我复制过程,因此,分别存在符合狭义病毒的定义和蠕虫定义的 Zombie。

2024-04-07 16:40:05 858

原创 容器安全的防护之道

蜂巢安全关注容器网络的安全隔离、访问控制、加密传输等方面,并提供相应的网络安全策略和控制措施,如使用容器网络隔离技术、实施网络流量监控和防火墙规则等。蜂巢安全关注容器运行时的安全配置、隔离性、访问控制等方面,并提供相应的安全控制措施,如限制容器的系统权限、监控容器的行为、实施容器网络隔离等。1、镜像是构建容器的基础,容器镜像的安全性直接影响整个容器环境的安全性。蜂巢安全关注镜像的来源、构建过程、运行时漏洞等方面,并提供相应的安全措施,如使用受信任的镜像源、定期更新镜像、进行镜像扫描等。

2024-04-03 16:04:43 708

原创 了解XSS和CSRF攻击与防御

攻击者诱使用户访问一个恶意网页或点击一个恶意链接,在用户浏览器中发起一次HTTP请求,该请求会自动携带用户在其他网站中的身份认证信息,如Cookie等。DOM-based XSS 攻击: 通过修改页面的DOM结构来触发漏洞,这比如说客户端从url中提取数据并且在本地执行,如果用户在客户端输入的数据包含了恶意的js脚本的话,但是这些脚本又没有做过任何过滤处理的话,那么我们的应用程序就有可能受到DOM-based XSS攻击。用户在浏览该页面时,浏览器会执行该恶意代码,从而使攻击者得以窃取用户信息。

2024-03-27 16:35:38 1384 1

原创 数据库审计和安全

5、安全审计:支持主流的数据库系统审计,包括传统的数据库系统、大数据系统和Web系统等,如Oracle、SQLServer、Mysql、DB2、Sybase、MARIADB、MongoDB、Hana、人大金仓神州OSCAR、达梦(DM)、南大通用(GBase)、Informix、TERADATA、PostgreSQL、HbaseProtobuf、GuassDB、HTTPFtp等。3、非法对数据库访问权限授权,某些人没有数据库的写权限,通过非法授权,他就可以对重要数据随意获取、更改,破坏。

2024-03-25 17:23:09 504

原创 ARP攻击是什么

3.修改IP地址和MAC地址绑定:用户可以修改本地计算机上的IP地址和MAC地址绑定表,以确保只有授权的主机可以访问网络。1.绑定IP地址和MAC地址:在本地计算机上绑定目标主机的IP地址和MAC地址,确保只有授权的主机可以访问网络。2.使用静态ARP表:静态ARP表是一种手动维护的ARP缓存表,它可以防止ARP欺骗攻击。但是仅有IP地址是不够的,因为IP报文必须封装成帧才能通过物理网络发送,因此发送方还需要知道接收方的物理地址(即MAC地址),这就需要一个从IP地址到MAC地址的映射。

2024-03-22 17:19:29 253

原创 微隔离是什么,有什么作用

德迅零域·微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。通过使用微隔离,可以更好地保护敏感数据和关键系统,减少横向移动攻击的风险,并提高网络安全性和可管理性。微隔离通过将网络划分为更小的安全区域,将网络流量限制在更细粒度的范围内,从而限制了攻击者在网络中的移动和扩散能力。总结:微隔离是一种网络安全策略,通过将网络划分为更小的安全区域,实现更细粒度的网络访问控制和数据隔离,以提高网络安全性和可管理性。

2024-03-19 16:53:14 596

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除