如何使用熔断和降级保证调用方服务的可用性

降级端点(和RESTful端点对应,熔断状态或原端点服务异常情况下调用降级端点的服务)示例:http://service.ken.com:8080/fallback/item/{name} 默认值(返回调用方指定结果)示例(RESTful):{"msg":"FALLBACK","result":{"quantity":9999...

基于流量规则配置实现流量泳道和流量降级

步骤四:配置流量泳道内的流量降级 使用以下内容,修改vs-mock.yaml文件。以下文件表示为mocka→mockb→mockc的服务调用链路创建泳道,同时,当mockb或mockc的v2、v3版本不可用时,请求将发往服务的v1版本调用链。展开查看vs-mock.yaml api...

基于流量规则配置实现流量泳道和流量降级

步骤四:配置流量泳道内的流量降级 使用以下内容,修改vs-mock.yaml文件。以下文件表示为mocka→mockb→mockc的服务调用链路创建泳道,同时,当mockb或mockc的v2、v3版本不可用时,请求将发往服务的v1版本调用链。展开查看vs-mock.yaml api...

发布后端已有服务

降级端点(和RESTful端点对应,熔断状态或原端点服务异常情况下调用降级端点的服务)示例:http://service.ken.com:8080/fallback/item/{name} 默认值(返回调用方指定结果)示例(RESTful):{"msg":"FALLBACK","result":{"quantity":9999...

如何处理“异步查询获取IP的接口时,1S之后再发起查询...

问题:在HTTPDNS iOS/Android平台,使用 getIpByHostAsync 异步查询获取IP的...说明 异步接口具体回调的时机没有给出,这个需要搭配降级机制来做,在异步接口返回null时,使用降级策略,在能返回IP时才使用IP,两者搭配使用才能达到最优效果。

DDoS高防接入配置最佳实践

判断攻击类型:当DDoS高防同时遭受CC攻击和DDoS攻击时,您可以查看 DDoS高防管理控制台 的 安全总览 报表(具体操作,请参见 安全总览),根据攻击流量信息判断遭受的攻击类型:DDoS攻击类型:在 实例 防护报表中有攻击流量的波动,且已...

使用自定义规则组提升Web攻击防护效果

在 规则防护 攻击记录列表中,定位到误拦截记录(可以使用攻击IP筛选),记录对应的 规则ID。在左侧导航栏,选择 系统管理>防护规则组。自定义防护规则组,移除造成误拦截的防护规则。在 Web攻击防护 规则组列表中,定位到发生误拦截的网站...

设置降级策略相关接口

设置降级策略 设置降级策略,您可以定义规则降级为原生DNS解析方式。重要 降级策略,只负责哪些域名需要降级,对于SDK来说,就是哪些域名直接返回空的解析结果。具体的降级请求操作,是在SDK返回后由业务代码完成的(和SDK没有解析成功的...

为Dubbo服务配置服务降级

业务高峰期时,您可以通过服务降级功能,对部分的服务消费者进行降级操作,让不重要的业务方不进行真实地调用,直接返回降级的结果,将宝贵的下游服务提供者资源保留给重要的业务调用方使用,从而提升整体服务的稳定性。本文介绍如何创建并...

为Spring Cloud服务配置服务降级

业务高峰期时,您可以通过服务降级功能,对部分的服务消费者进行降级操作,让不重要的业务方不进行真实地调用,直接返回降级的结果,将宝贵的下游服务提供者资源保留给重要的业务调用方使用,从而提升整体服务的稳定性。本文介绍如何创建并...

如何有效防止API的重放攻击

API重放攻击(Replay Attacks)又称重播攻击、回放攻击,这种攻击会不断恶意或欺诈性地重复一个有效的API请求。攻击者利用网络监听或者其他方式盗取API请求,进行一定的处理后,再把它重新发给认证服务器,是黑客常用的攻击方式之一。HTTPS...

应用场景

UDP Flood攻击 SYN Flood攻击(大包攻击)SYN Flood攻击(小包攻击)连接数攻击 CC攻击 推荐使用 DDoS原生防护企业版+Web应用防火墙 的部署方式,由 Web应用防火墙 防御CC攻击,DDoS原生防护企业版防御流量攻击,获得更好的防护效果。...

如何利用HTTPDNS降低DNS解析开销

DegradationFilter用于自定义降级逻辑/通过实现shouldDegradeHttpDNS方法,可以根据需要,选择是否降级 DegradationFilter filter=new DegradationFilter(){@Override public boolean shouldDegradeHttpDNS(String hostName){/此处可以...

查看攻击源分析结果

部署云蜜罐后,云蜜罐会诱捕您服务器在云内外受到的真实攻击,并通过实时分析真实攻击行为,为您提供来自不同源IP的攻击行为分析报表和攻击者...您可以单击攻击者操作列的,查看关于攻击者身份的更多信息,例如攻击使用的操作系统、时区等。

多集群场景下启用ASM本地集群内流量保持功能

如果您希望为服务实现集群内流量保持的效果,同时实现流量降级,请参考 基于流量规则配置实现流量泳道和流量降级使用流量规则为不同集群中的服务创建流量泳道并实现流量降级。相关操作 按照全局开启集群内流量保持功能 在 基本信息 页面...

多集群场景下启用ASM本地集群内流量保持功能

如果您希望为服务实现集群内流量保持的效果,同时实现流量降级,请参考 基于流量规则配置实现流量泳道和流量降级使用流量规则为不同集群中的服务创建流量泳道并实现流量降级。相关操作 按照全局开启集群内流量保持功能 在 基本信息 页面...

NTP服务的DDoS攻击

详细信息 NTP服务的DDoS攻击原理 NTP协议是基于UDP协议的服务器、客户端模型,由于UDP协议的无连接性(不像TCP具有三次握手过程)具有天然的不安全性缺陷,黑客正是利用NTP服务器的不安全性漏洞发起DDoS攻击。一般流程如下:寻找目标,包括...

高级防护日志

使用攻击已结束,并使用高级防护次数进行抵扣。使用中:攻击持续中,并使用高级防护次数进行抵扣。操作 单击 查看事件 跳转到 攻击分析 页面,查看DDoS攻击事件的具体信息。更多信息,请参见 攻击分析。说明 事件仅保存30天,超过30天...

威胁团伙

组织团伙是指攻击事件背后的运营者,软件家族是指攻击使用的软件家族,例如Mirai软件家族等。威胁事件是指一些比较有影响力的威胁事件。组织团伙、软件家族或威胁事件描述了攻击者的目标、手段、动机、手法等关联信息,能够让您更了解...

总览

攻击工具:攻击使用次数最多的攻击工具(例如,Curl、Postmanruntime等)Top 5。在 事件详情 面板,单击事件标题后的 查看日志,将会跳转到 日志服务 页面。您可以通过查询相关日志,对事件做进一步分析。相关操作,请参见 日志查询。

内置检测模型说明

异常终端下载敏感数据 来自异常终端的数据下载可能是由于账号访问权限被外部攻击者获取,或者员工使用非工作终端进行数据下载。异常时间下载敏感数据 来自异常时间的数据下载可能是由于账号访问权限被外部攻击者获取,或者员工在非正常工作...

什么是DDoS攻击

分布式拒绝服务(Distributed Denial of Service,简称DDoS)是指将多台计算机联合起来作为攻击平台,通过远程连接,利用恶意程序对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。...

总览

攻击工具:攻击使用次数最多的前5类攻击工具(例如Curl、Postmanruntime等)。在 事件详情 面板,单击事件标题后的 查看日志,将会跳转到 日志服务 页面。您可以通过查询相关日志,对事件做进一步分析。具体操作,请参见 开启或关闭日志...

DDoS基础防护和黑洞

CC攻击通过使用代理服务器向客户目标服务器发送大量看似合法的请求,导致服务器性能异常问题。Web应用防火墙的CC防护策略需要根据业务需求,手动配置合理的防护策略。例如,使用WAF自定义防护策略功能的频率设置,根据业务需求调整防护路径...

AutoUpdate僵尸网络攻击分析

阿里云安全监测并捕获到一个针对云服务器发起攻击的新型僵尸网络,由于其使用的扫描、攻击程序名为AutoUpdate,阿里云据此将其命名为AutoUpdate僵尸网络。概况 经过阿里云安全专家分析,发现该僵尸网络除了常规的持久化、挖矿牟利、隐藏...

多账号统一管理

添加防护对象后,防护模版 显示为 默认,表示该公网IP资产使用的DDoS原生防护的默认防护能力,如果您的业务要求放行或丢弃包含指定特征的业务流量,可以自定义防护策略模板,并为防护对象绑定自定义的防护策略模板。具体操作,请参见 防护...

账户安全最佳实践

多维度的频次限制(适用于高频攻击)对于攻击请求中包含某个高频特征字段(例如IP、session、cookie、参数、header等)的行为,您可以使用多维度的频次限制,将攻击源拉黑。例如,当攻击请求使用大量代理、秒拨IP,但复用同一个登录态的...

如何实现OAuth登录

注意回调URL可能会被攻击 回调URL可能会被攻击,导致攻击者获得授权码并访问受保护的资源。为了避免这种情况,可以采取以下措施:对回调URL进行验证。在OAuth提供方注册回调URL时,可以设置验证规则,只有满足这些规则的回调URL才会被接受...

功能特性

函数形态计算 安全防护 功能集 功能 功能描述 参考文档 DDoS防护 Tbps级别全力防护 DDoS攻击指分布式拒绝服务攻击,即攻击使用多个被破坏或受控的来源生成大量数据包或请求,最终使攻击的目标(源站)无法正常使用。阿里云全站加速提供...

设置CC安全防护

例如:遭受大流量CC攻击时,如果攻击使用相同的脚本或工具,包含相同指纹值的请求数或请求数占比会突增。您可以在 安全总览 页面的 域名 页签,查看 客户端指纹 Top数据,并结合 全量日志分析 日志中的ssl_client_tls_fingerprinting_md5...

Web攻击防御方案

Web攻击是最常见的一种攻击类型,在此场景中,我们推荐使用阿里云的:Web应用防火墙来抵御Web攻击。方案说明 一般情况下,只需要使用最低配的Web应用防火墙即可防御大部分的低级攻击,但如果是政府部门则有可能会成为黑客的重点目标,所以...

HTTPS相关常见问题

为了假冒用户的身份,CSRF攻击和XSS攻击通常会相互配合,但也可以通过其它手段,例如诱使用户单击一个包含攻击的链接。Http Heads攻击使用浏览器查看任何Web网站,无论您的Web网站采用何种技术和框架,都用到了HTTP协议。HTTP协议在...

什么是应用防护

您无需修改代码,只需在主机或容器环境的应用中部署RASP探针,即可为应用提供强大的安全防护能力,并抵御绝大部分未知漏洞所使用攻击手法。功能原理 应用防护使用RASP技术,在应用程序内部通过钩子(Hook)关键函数,实时监测应用在运行...

供应链安全

背景信息 软件供应链包括三个阶段:软件研发阶段、软件交付阶段、软件使用阶段,不同阶段的攻击面如下:阶段 攻击面 软件研发阶段 IDE开发工具污染攻击 三方库漏洞和后门攻击 直接源码污染攻击 软件交付阶段 软件存储替换和篡改攻击 传输...

WAF接入配置最佳实践

将网站域名接入 Web应用防火墙(Web Application Firewall,简称WAF),能够帮助您的网站防御OWASP TOP10常见Web攻击和恶意CC攻击流量,避免网站遭到入侵导致数据泄露,全面保障您网站的安全性和可用性。您可以参考本文中的接入配置和防护...

检测资产脆弱性和应用风险

服务器漏洞发现 为了企业资产安全,建议企业定期进行服务器的漏洞扫描、评估和修复,漏洞也是攻击者最常使用攻击手段之一,也是最有效的手段之一。建议企业无论服务器规模大或者小,都应定期对服务器进行漏洞的评估,包括操作系统漏洞、...

红外人脸活体检测

应用场景 系统人脸登录防攻击:通过检测上传的红外图像是否是真人实拍,而非攻击及PS等后处理照片,以防止攻击者登录系统带来安全风险。门禁门锁闸机刷脸通行:面向人脸注册和认证环节设备端实时的红外活体检测,实现注册与认证过程中的...

云安全中心反弹Shell多维检测技术详解

反弹Shell是黑客控制受害服务器的一种攻击手段,常用于受害服务器位于内网、受限于防火墙策略等无法使用正向连接的入侵场景。本文介绍反弹Shell攻击的现状、常规解决方法、分类与检测思想以及云安全中心针对反弹Shell提供的多维检测技术。...

Web端接入AVIF格式图片说明

示例代码如下所示:,avif"/>不兼容的浏览器如何显示AVIF格式的图片 部分浏览器尚不支持AVIF,如果需要兼容多种浏览器,Web端在显示AVIF图片时,可以使用自动降级方案。您可以根据实际情况,选择合适的方案,方案优缺点如下:方案 优点 缺点...

新功能发布记录

新增 升级实例限制 使用限制 降级实例配置 支持降级实例配置。新增 实例管理 2020-09-25 功能名称 功能描述 功能类型 相关文档 静态用户名密码管理 支持在 云消息队列 RabbitMQ 版 控制台根据AccessKey和实例ID创建静态用户名密码。开源...
共有66条 < 1 2 3 4 ... 66 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
DDoS防护 安全加速 SCDN (文档停止维护) Web应用防火墙 应用高可用服务 弹性公网IP 短信服务
新人特惠 爆款特惠 最新活动 免费试用