防御挂马攻击最佳实践

什么是挂马攻击 挂马攻击也称为马式攻击(Horse Attack),是指攻击者通过各种手段,在目标服务器或网站中植入恶意程序,以获取系统权限或窃取敏感信息的攻击方式。攻击者通常会使用iframe框架挂马、JS挂马、Body挂马、隐蔽挂马、CSS挂马等...

DDoS防护接入配置

什么是DDoS 分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接,利用恶意程序对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。...

防护配置

如果加速域名被DDoS攻击时,被攻击的域名可能被切入沙箱而造成业务中断。...关于DDoS攻击的概念和危害,请参见 什么是DDoS攻击。阿里云DDoS高防服务,也为您提供了DDoS高防和CDN或DCDN联动功能,请参见 DDoS高防和CDN或DCDN联动。

词汇表

更多信息,请参见 什么是DDoS攻击。地域 地域(Region)指数据中心所在的地理区域,通常按照数据中心所在的城市划分。例如,华北2(北京)地域表示数据中心所在的城市是北京。阿里云在全球设有多个地域,这些地域接近最终用户,以提供更低...

ECS的安全责任共担模型

什么是DDoS攻击 VPN网关 VPN网关是一款网络连接服务,通过建立加密隧道的方式实现企业本地数据中心、企业办公网络、互联网客户端与阿里云专有网络VPC之间安全可靠的私网连接。什么是VPN网关 数字证书管理服务 阿里云SSL证书,是经Webtrust...

诊断项与诊断结果说明

更多DDoS攻击详情,请参见 什么是DDoS攻击。您可以视情况购买其他DDoS防护产品抵御DDoS攻击,更多信息,请参见 阿里云DDoS防护产品概述。针对需要应急解除黑洞的情况,您还可以申请 DDoS攻击免费应急服务。阿里云DDoS预防最佳方案,请参见 ...

缓存数据持久化

返回结果示例:从Memcache查询到数据:[[1,'Zhangsan'],[2,'Lisi'],[3,'Wangwu']]相关文档 云数据库Redis的更多信息,请参见 什么是云数据库Redis版。云数据库Memcache的更多信息,请参见 什么是云数据库 Memcache 版。

安全告警概述

漏洞利用程序 检测模型发现您的服务器上运行了漏洞利用程序,漏洞利用程序用于攻击或尝试攻击操作系统、应用程序的已知漏洞,用于实现提权、逃逸、任意代码执行等目的。木马程序 检测模型发现您的服务器上存在木马程序,木马程序是专门用于...

什么是chargen服务放大DDoS攻击

概述 本文主要概述什么是chargen服务放大DOS攻击。详细信息 什么是 CHARGEN 协议 CHARGEN 字符发生器协议(Character Generator Protocol)是一种简单网络协议,设计的目的是用来调试TCP或UDP协议程序、测量连接的带宽或进行QoS的微调等。...

域名独享IP

什么是共享IP、独享IP CNAME接入 方式下,所有接入同一个WAF实例防护的域名默认共享使用同一个WAF IP来监听相关业务请求。该WAF IP即WAF共享IP,每个WAF实例默认拥有一个WAF共享IP。注意 不同用户开通的WAF实例之间是相互隔离的(拥有不同...

如何判断DDoS高防实例受到的攻击类型

说明 由于DDoS防护是4层的信息,而CC攻击是7层的攻击,在流量异常后DDoS会进入清洗状态,但是无法有效地清洗掉CC攻击,最终会在CC防护处看到真正的CC清洗效果。控制台监控说明 流量的经过顺序如下:流量->DDoS防护->CC防护。如果DDoS防护和...

基本概念

连接型攻击 连接型攻击是指针对传输层TCP协议发起的恶意会话攻击,黑客利用多个肉鸡终端向目标网站发送大量TCP请求,消耗目标服务器的连接、CPU、内存等资源,从而导致正常业务无法访问。流量型攻击 流量型攻击是针对网络带宽的攻击,黑客...

重保应急原则

常见的被攻击风险包括:攻击类型 攻击原理 风险说明 DDoS攻击 DDoS全名是Distributed Denial of service(分布式拒绝服务攻击),指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动拒绝服务攻击,从而...

Web攻击防御方案

Web攻击是最常见的一种攻击类型,在此场景中,我们推荐使用阿里云的:Web应用防火墙来抵御Web攻击。方案说明 一般情况下,只需要使用最低配的Web应用防火墙即可防御大部分的低级攻击,但如果是政府部门则有可能会成为黑客的重点目标,所以...

Web客户端漏洞类型

跨站脚本攻击是目前Web客户端安全中最严重的漏洞。跨站脚本攻击根据效果的不同可以分为以下三种。反射型XSS攻击:页面仅把用户输入直接回显在页面或源码中,诱导用户点击访问包含恶意代码的URL。存储型XSS攻击:XSS攻击代码存储在服务器中...

常见Web漏洞释义

SQL注入攻击 漏洞描述 SQL注入攻击(SQL Injection,简称注入攻击一种发生在应用程序的数据库层上的安全漏洞,被广泛用于非法获取网站控制权。如果应用程序中没有针对输入字符串中夹带的SQL指令的检查,攻击者提交的恶意SQL指令会被...

什么是应用安全

理论上来说,应用安全检测到的攻击是能够实际产生安全威胁的行为,相比基于流量特征的传统检测技术而言,误报率较低,所以对应用安全功能所检测到的攻击,必须引起重视。在接入应用安全后,应用安全对攻击的默认防护模式为“监控”。在应用...

OSS高防

使用场景 DDoS攻击是近年来对企业业务危害最大的攻击手段之一。当企业遭受DDoS攻击时,可能会导致业务中断,进而导致企业的形象受损、客户流失、收益受损等,严重影响企业业务的正常运营。为此,OSS深度结合 DDoS高防 产品,提供T级DDoS...

检测攻击类型说明和防护建议

XSS 跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS漏洞本质上是一种HTML注入,也就是将HTML代码注入到网页中。那么其防御的根本...

附件四:常见漏洞危害及定义(先知计划)

因为XSS最终攻击是发生在输出点,因此需要分析出用户输入数据的所有输出点的环境,是输入在HTML标签中,还是HTML属性、标签、事件、CSS位置中,针对不同的输出位置,制定不同的转义或过滤规则。处理富文本。在文章、论坛等需要用到富文本的...

命令行工具、DMS

全密态功能可以避免非授权人员通过云平台软件或工具接触到被保护数据的明文,实现了数据在数据库内可用不可见。文本介绍通过命令行工具、DMS查询全密态数据库的方法,以及查询结果中的被保护数据对非授权人员不可见的详情。前提条件 已开通...

CC攻击防护最佳实践

本文介绍了常见的CC攻击场景,并结合阿里云 Web应用防火墙(Web Application Firewall,简称WAF)的相关功能给出具体的防护策略和配置,帮助您有针对性地防御CC攻击。概述 您可以从以下不同的CC攻击防护场景中选择贴近您自身实际需求的场景...

内置检测模型说明

数据安全中心DSC(Data Security Center)通过内置的行为异常自学习模型和流转异常自学习模型,能够高效地分析审计日志,以识别与敏感数据相关的异常行为及攻击行为。当这些模型检测到潜在的风险活动时,会自动触发告警。支持的数据库 RDS...

在线访客名片文档

2.3 cinfo里是什么内容?cinfo 里明文的内容构造示例:{"extInfo":{"uid":"11111","customerInfo":"11111"},"userId":"12345","uname":"Tom","browser":"chrome","network":"4G","appVersion":"1.0.0","os":"iOS","device":"iphone6 plus",...

数据安全监控和审计

数据安全监控和审计有利于事前发现风险和事后审计,面向云的数据安全监控和审计需要考虑的维度如下:安全监控的维度 监控特征 特征描述 流转异常 异常地理位置下载敏感数据 来自异常地理位置的数据下载可能是由于账号访问权限被外部攻击者...

设置CC安全防护

背景信息 CC攻击也称为DDoS攻击中的HTTP CC攻击常见的网络攻击手段,通过大量请求使服务器负载过高,导致服务器无法响应合法用户的正常请求。CC攻击的核心是发送大量请求,因此设置访问控制规则或限制请求频率可以有效防御CC攻击。推荐...

UploadIoTDataToBlockchain

PlainData String 是 明文数据 明文上链数据值 PrivacyData String 是 隐私数据 隐私上链数据值 返回数据 名称 类型 示例值 描述 Code String 00000 响应编码。Data String-响应数据。Message String-请求失败时的详细信息。RequestId ...

HTTPS与HTTP有什么不同?

HTTP协议传输的数据都是未加密的,这就意味着用户填写的密码、账号、交易记录等机密信息都是明文,随时可能被泄露、窃取、篡改,从而被黑客加以利用,因此使用HTTP协议传输隐私信息非常不安全。HTTPS是一种基于SSL协议的网站加密传输协议,...

DescribeAttackAnalysisData-查询攻击分析的数据

211:蠕虫病毒请求 61:超时攻击 20:路径穿越攻击 xss:XSS 攻击 22:越权访问攻击 21:扫描攻击 24:文件修改攻击 26:文件删除攻击 25:文件读取攻击 28:CRLF 注入攻击 27:逻辑错误 29:模板注入攻击 csrf:CSRF path:路径遍历 crlf...

GetHoneypotAttackStatistics-获取蜜罐攻击源的攻击...

操作 访问级别 资源类型 条件关键字 关联操作 yundun-sas:GetHoneypotAttackStatistics Read 全部资源*无 无 请求参数 名称 类型 必填 描述 示例值 SrcIp string 是 攻击源 IP。47.92.139.*StatisticsType string 是 攻击源统计信息的类型...

异常事件

异常行为可能是攻击者发起的攻击,也可能是潜伏的恶意程序。IoT安全中心从系统对象、进程行为、网络进出三个维度识别出异常事件。操作项 操作项 说明 立即处理 该事件上报之后,管理员未做处理(没有配置相应的策略)。修改策略 管理员已经...

GetHoneypotEventTrend-获取蜜罐攻击攻击量趋势

获取单个攻击源的攻击趋势统计信息。调试 您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。调试 授权信息 下表是API对应的授权信息,可以在RAM权限策略语句的 ...

漏洞防护

漏洞防护页面展示了可被网络侧攻击利用的漏洞(这类漏洞由云安全中心漏洞检测功能自动检测并同步到云防火墙),并提供针对此类漏洞的攻击防御能力。您可以通过手动开启云防火墙开关和IPS防御规则,防止这些漏洞被利用,从而避免您的资产...

修复漏洞CVE-2021-30465公告

Open Containers社区披露了runC相关的漏洞,攻击者通过创建恶意Pod,利用符号链接以及条件竞争漏洞将宿主机目录挂载至容器中,最终可能导致容器逃逸问题。本文介绍该漏洞,以及该漏洞影响、影响范围和防范措施。漏洞描述 对于K8s集群,攻击...

ossftp概述

ossftp是一个特殊的FTP server,可以将对文件、文件夹的操作映射为对OSS的操作,使您可以基于FTP协议来管理存储在OSS上的文件。使用限制 ossftp主要提供给个人测试时使用,生产环境建议使用 OSS管理控制台、ossutil、ossbrowser、SDK 等...

如何创建Federated表

本文介绍了在 PolarDB MySQL版 中如何创建Federated表。前提条件 集群版本需为 PolarDB MySQL版 8.0版本且修订版本需满足如下条件:8.0.1.1.28或以上。8.0.2.2.4或以上。如何查看集群版本,请参见 查询版本号。使用限制 目前仅支持使用公网...

配置DDoS高防后访问网站提示502错误

如果源站遭到大流量攻击,但DDoS高防管理控制台显示无异常,则有可能是攻击绕过DDoS高防直接攻击源站。这种情况,可能是源站IP暴露,被恶意攻击导致瘫痪。建议您尽快更换源站IP。更多信息,请参见 更换源站ECS公网IP。说明 正常情况下,...

手机号归属地判断应用实践

在事件字段中,必须保证支持手机号入参,格式可以是明文、MD5编码、SHA256编码等。2.变量关联 点击变量中心,关联手机号省份和手机号城市识别的相关内置函数。选择手机号归属地_省份名称、手机号归属地_城市名称,在详情菜单中点击下一步。...

动态数据脱敏

特权用户(例如,表的Owner、具备RDS_SUPERUSER权限的账号)查询后看到的是明文,而其他用户则会看到脱敏后的结果,示例为 139*1111。通过 CREATE REDACTION POLICY 命令可以为一张表的某些敏感字段指定脱敏函数,同时定义一个表达式,决定...

修复漏洞CVE-2020-14386的公告

该漏洞源自packet socket包中的漏洞,攻击者可以通过漏洞实现越界写,能够写的长度为1~10个字节(来自漏洞发现者描述),除了可能造成提权和容器逃逸等风险,该攻击还可能造成集群节点内存耗尽并影响节点上运行的业务应用。Linux社区披露...
共有67条 < 1 2 3 4 ... 67 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
Web应用防火墙 安全加速 SCDN (文档停止维护) DDoS防护 弹性公网IP 短信服务 人工智能平台 PAI
新人特惠 爆款特惠 最新活动 免费试用