IP限制设置功能使用说明 当使用知道创宇云安全进行网站防护时,IP 限制功能可通过「IP访问行为限制」和「IP访问区域限制」实现对不同来源或异常访问请求的精准管控,这两类限制策略互相独立,分别针对访问频率、流量以及访问地域进Read More →
IP访问行为限制功能使用说明 当使用知道创宇云安全进行网站防护时,IP 限制功能可通过「IP访问行为限制」和「IP访问区域限制」实现对不同来源或异常访问请求的精准管控,这两类限制策略互相独立,分别针对访问频率、流量以及访问地域进Read More →
物联网(IoT)应用中 WAF 针对恶意代码执行的防护手段 在物联网(IoT)应用中,WAF(Web 应用防火墙)针对恶意代码执行的防护需结合 IoT 设备的分布式、协议多样化、资源受限等特点,从 流量检测、协议过滤、行为分析、动态防御 等多维度Read More →
蜜罐技术的分类及部署策略? 蜜罐技术的分类及部署策略 一、蜜罐技术的分类 蜜罐技术根据交互程度、功能特性和部署场景可分为多种类型,以下是核心分类及特点: (一)按交互程度分类(核心分类) 低交互蜜罐 Read More →
暗网在网络攻击中的角色及监控方法? 暗网在网络攻击中的角色 暗网(Dark Web)因其匿名性、加密通信和难以追踪的特性,成为网络攻击产业链的重要 “基础设施”,主要扮演以下角色: 1. 攻击工具与漏洞交易市场 Read More →
网络功能虚拟化环境下的 DDoS 防御 在网络功能虚拟化(NFV)环境下,分布式拒绝服务(DDoS)攻击的防御面临着资源动态分配、虚拟化层安全隔离、流量调度灵活性等新挑战。以下是 NFV 环境下 DDoS 防御的关键技术、方案设计及优势分Read More →
钓鱼攻击的常见类型有哪些?如何识别钓鱼邮件? 一、钓鱼攻击的常见类型 1. 电子邮件钓鱼(Email Phishing) 特点 :通过伪造正规机构(如银行、电商平台、政府部门)的邮件,诱骗用户点击恶意链接或下载附件,窃取账号密Read More →
工业互联网中的 DDoS 攻击与防御 DDoS 攻击原理与特点 攻击原理 :DDoS 攻击通过控制大量的计算机(僵尸网络)向目标工业互联网系统的服务器或网络设备发送海量请求,使目标系统资源耗尽,如 CRead More →
WAF 配置端口号冲突如何解决 确定冲突的端口号 :首先需要明确是哪些应用或服务与 WAF 所使用的端口发生冲突。通过查看 WAF 的日志文件、系统的端口监听信息或者相关应用的配置文件来确定具体的冲突端口。例如,在 LinuRead More →
WAF 如何满足网络安全法核心要求 一、WAF 如何满足网络安全法核心要求 保护关键信息基础设施安全 法规依据 :《网络安全法》第三十三条、第三十四条要求关键信息基础设施运营者采取技术措施防范攻击Read More →