首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏高防

    高防CDN安全防护系统在业务方面的应用

    一、CDN安全防护系统原理  CDN安全防护系统结合了内容分发网络(CDN)与多种安全技术,通过全国分布的节点来缓存和加速网站内容传输,同时防御网络攻击。 二、CDN安全防护系统应用场景  CDN安全防护系统适用于各类需要提升网络安全性和性能的场景,如:  门户网站:保护官方网站免受DDoS等攻击,确保用户正常访问。   电商平台:避免因为网络攻击导致的业务中断,提高用户体验和转化率。  金融行业:保障金融交易的安全,防止黑产入侵和数据泄露。  游戏行业:确保游戏服务器的稳定运行,降低延迟,提高玩家体验。   三、如何使用CDN安全防护系统  使用CDN安全防护系统通常包括以下步骤:  选择合适的CDN服务商:根据您的需求和预算,选择具备强大安全防护能力的CDN服务商。   开启安全防护功能:在CDN控制面板中,开启DDoS防御、CC防护安全功能,确保您的网站得到全面保护。  监控与报告:实时监测网站流量、攻击情况,定期查看防护报告,以便及时调整防护策略。  

    99120编辑于 2023-11-17
  • 腾讯云风险控制引擎(RCE):基于AI与大数据的一站式线上业务安全防护方案

    识别线上业务面临的欺诈威胁与风控瓶颈 当前线上业务普遍面临欺诈与恶意活动全阶段威胁,核心痛点集中于:虚假用户/设备、真实设备异常交互引发的BOT攻击、账户接管(ATO)、金融欺诈(贷款堆叠、卡盗刷、欺诈转账 部署AI驱动的多维风险控制引擎(RCE) 腾讯云推出设备风险控制引擎(RCE),以可信设备识别为基础,通过以下技术方案构建防护体系: 核心模型:采用自研AI驱动专家模型,融合动态与静态特征生成可信设备标识 真实设备异常交互三类风险; 数据维度:整合设备、账户、环境、行为、情境五维数据,结合端点与云端威胁情报数据库(含恶意风险设备黑名单、定制恶意ROM/云手机检测); 功能模块:包含反AI欺诈(人脸/摄像头防护 Standard for Big Data Business Security Risk Assessment》(IEEE 2813-2020)(数据来源:IEEE); 合规认证:首个通过CAICT业务安全能力要求认证的品牌产品 Fraud Management In Asia Pacific,连续四年获亚太区“市场领导者”提名(数据来源:Forrester); 标准与认证:主导IEEE 2813-2020标准,首个通过CAICT业务安全能力认证

    17610编辑于 2026-04-09
  • 腾讯游戏安全ACE:全链路游戏安全防护体系与量化业务价值

    识别游戏黑产威胁与系统性能瓶颈 游戏企业在构建全周期、全链路的安全体系时,面临着多维度的业务冲突。 部署一站式多端安全防护矩阵 腾讯游戏安全(ACE)依托深厚的对抗技术沉淀,为企业提供覆盖游戏全场景的一站式安全服务平台,支持灵活把控安全运营: 客户端加固防篡改: 针对端游及手游提供代码加密、反调试、反注入等主动防护能力 衡量安全介入后的量化业务收益 基于真实业务环境运行数据,ACE在构建高防御门槛的同时,实现了极低的运维资源消耗与直接的经济止损(数据来源:腾讯游戏安全ACE平台业务运行指标): 系统低耗与高稳定性: 方案运行过程中的 作为 腾讯游戏内部自用 的核心安全基座,产品经历了全品类、超大规模并发业务的极限打磨。 通过将内部打磨成熟的技术能力向全球开发者开放,ACE为行业提供了一条无需重复试错即可获取顶级安全防护能力的标准路径。

    12310编辑于 2026-04-24
  • 来自专栏网络日志

    H5常见的业务风险分析及安全防护思路

    顶象的H5安全防护方案 顶象H5代码混淆能够页面进行加密保护,防止攻击者进行恶意攻击,防止页面遭恶意篡改,防止页面被泄露等。H5代码混淆⼯具支持H5网页、H5网站、基于H5的App,以及各类小程序。 顶象是国内领先的业务安全公司,自主研发了全链路的风控中台产品矩阵体系,包括设备指纹、第四代验证码、实时决策平台、端加固、数据采集保护、工业系统保护、模型平台、关联网络平台、知识图谱等风控、安全和人工智能产品 ,有效保障了企业的业务应用和基础设施安全。 通过在金融、零售、航旅、电力、互联网、工业制造、石油石化等行业积累了丰富的实战经验,沉淀了数万条业务策略和数百个场景化应用方案,能够为企业提供风险预警与评估、反欺诈、安全防护、营销推荐、分层运营等服务, 构建起覆盖事前、事中、事后全生命周期的安全体系,让业务更加安全、智能、稳定,助力企业创新与增长。

    1K10编辑于 2024-07-11
  • 来自专栏高防

    服务器入侵如何防护,业务被攻击如何处理,服务器安全防护方案

    很多娱乐,工作都需要依靠服务器来运行整个体系,因此服务器的安全防护变得非常重要。服务器安全防护方案有很多,今天小德就给大家详细介绍下服务器安全防护防护方案有哪些。    服务器安全防护方案   如果您不知道如何保护服务器安全,您可以了解以下安全措施和方案,用以保护服务器。    1、保持软件和操作系统更新   在服务器安全方面,掌握与操作系统相关的软件和安全维修程序是非常重要的。未安装维修程序的软件经常发生黑客攻击和入侵系统。 补丁程序管理工具、漏洞扫描工具和其他寻找安全漏洞的工具都可以提供帮助。   2、加密所有内容   未加密的服务器上不得移动任何数据。安全套接层协议(SSL)它是保护互联网上两个系统之间通信的安全协议。 安排多台服务器,组建内网方案,从而达到服务器内部数据实时备份,单台服务器数据出现异常情况下,还有备份可以确保无忧,   4、设定安全组规制,二次验证远程登入信息   不法分子会通过企业或者个人对外的业务获取服务器

    1.1K10编辑于 2023-12-03
  • 深度分析:业务风控与安全防护的前沿技术

    在数字化转型的浪潮中,企业面临着日益复杂的业务风控挑战。本文将对几款主流的风险识别和安全防护产品进行介绍和分析,以期为企业在面对营销风控、登录保护、注册保护等关键场景时提供指导。 功能亮点: 腾讯图灵盾能够实时监控业务流程,快速发现异常行为,并采取相应的防护措施。它的智能决策引擎能够根据实时数据动态调整风控策略。 使用场景: 适用于需要设备级安全防护的场景,如移动应用安全、物联网设备安全等。 总结 在面对日益复杂的业务风控挑战时,企业需要选择适合自身业务特点的安全产品。 腾讯的全栈式风控引擎RCE、腾讯图灵盾、天御、流量反欺诈TAF和设备安全等产品,提供了从设备指纹到流量监测的全方位安全防护。企业应根据自身需求,选择合适的产品组合,构建起坚固的业务风控防线。

    76210编辑于 2025-07-28
  • 来自专栏Czy‘s Blog

    简单安全防护

    简单安全防护 一、服务器防护 1. 端口防护 尽量将端口禁用,尽量不要将端口暴露在公网,尽量仅供127.0.0.1访问 如非必要,尽量不要将服务暴露在公网,尤其是数据库等服务 设置连续登录失败禁用一段时间,防爆破 2. 网站防护 攻击者一般直接使用ip来攻击网站,可以将ip访问的默认网站只写一个首页 上述不利于搜索引擎收录,可以将搜索引擎的域名加入白名单使用Nginx转发 避免Js操作cookie,开启HTTP_ONLY 3. web容器配置 Nginx提供限制访问模块,防护CC与DDOS limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone 独立用户 服务器设置用户启动某服务,非该服务用户不允许访问与执行 二、PHP防护 1.

    1.9K10发布于 2020-08-27
  • 来自专栏wayn的程序开发

    线上业务优化之案例实战

    本文是我从业多年开发生涯中针对线上业务的处理经验总结而来,这些业务或多或少相信大家都遇到过,因此在这里分享给大家,大家也可以看看是不是遇到过类似场景。 本文大纲如下, 后台上传文件 线上后台项目有一个消息推送的功能,运营新建一条通知消息时,需要一起上传一列包含用户 id 的文件,来给文件中包含的指定用户推送系统消息。 海量日志采集 公司线上有一个项目的客户端,采用 tcp 协议与后端的一个日志采集服务建立连接,用来上报客户端日志数据。 在业务高峰期下,会有同时成千上万个客户端建立连接,实时上报日志数据。 支持跨平台、多语言支持、使用简单,缺点是传递复杂对象性能会下降,不适合安全性高的应用。 最后聊两句 到这里本文所介绍三个线上业务优化实战就讲完了,其实这种实战案例还有很多,但是碍于篇幅本文就没讲那么多拉,后续有机会也会继续更新这类文章,希望大家能够喜欢。

    83762编辑于 2023-12-10
  • 腾讯游戏安全(ACE)全场景防护体系与业务指标优化解析

    部署全生命周期防御与多平台联动干预 针对上述业务痛点,ACE构建了覆盖研发期与运营期全流程的模块化防护矩阵,通过技术干预提升黑灰产的作弊成本: 端云联动的技术加固: 提供涵盖客户端(代码加密、反调试、反注入 在经济安全层面,通过AI模型分析游戏内行为聚集数据,精准识别并前置拦截异常交易链与打金工作室。 全球化合规与无感适配: 针对出海产品,提供满足GDPR等全球8大地区数据隐私法规的透明追溯检测。 优化核心运维指标与保障全球平稳发布 在复杂多变的游戏品类中,ACE技术方案已转化为确定的量化业务价值: 遏制外挂泛滥与降低客诉(《王牌战争:文明重启》): 通过全方位联动保护与自动化API封禁,绕过安全方案的外挂检测量缩减至过去的 和ACE合作让我们不必从零开始做安全防护,更加高效,另外在ACE举办安全峰会时,我们也能通过和专家交流收获一些信息与建议,帮助我们更好地优化对抗思路,守护玩家体验。” ——Josh,Cathedral Studios产品负责人 “在竞争激烈、环境复杂的游戏中,系统性安全防护是保障玩家体验的关键。自去年起,我们与ACE腾讯游戏安全展开了深度且全面的合作。

    14520编辑于 2026-04-23
  • 来自专栏我的安全视界观

    业务安全业务安全之另类隐患

    在漏洞回归的时候,也会发现新的隐患; 一条短短的验证码,可能酿成一场事故; 业务安全之另类隐患,希望和大家分享鲜有人说的点点滴滴。 1、系统登录处暴力破解 ---- 1.1 回归漏洞 某业务系统在修复安全问题,并进行部分功能调整后进行安全提测,内容如下: ? 接收到提测邮件后,安全测试人员首先对已知漏洞在测试环境进行验证。 但事已至此,吃一堑需要长一智,在痛苦的经历中学习提高,关于对业务可能造成高风险危害的操作尽量少做或不做: 漏洞扫描、漏洞利用等高危操作,尽量做到事先告知业务安全测试前先评估影响范围,尽量确保对业务和用户无影响 2.4 深刻体悟 业务方面的安全隐患,可能不仅仅是由于业务逻辑造成,其他不规范的操作也起到一定的助攻成分。 业务相关的漏洞修复,推动改起来甚至比web漏洞更加难,因为产品要考虑友好度和便捷性。 不过也可以找到其他次之的修复方案,在安全业务之间找到平衡点,让安全真正的为业务保驾护航。

    97230发布于 2018-10-08
  • 来自专栏用户8715145的专栏

    主机安全防护的主要方式 主机安全防护的费用

    相信大家或多或少都听说过主机安全防护,在当今这个大数据的时代,主机对于文件和数据的保护非常的重要,但主机安全防护的主要方式有哪些呢?相信这是很多人的疑惑,下面就将为大家详细介绍这方面的内容。 主机安全防护的主要方式 主机安全防护的主要方式有很多。 如果大家不知道要怎么进行主机安全防护,可以选择现在网络上的相关服务商,比如腾讯云。选择了这些服务商,就不用担心主机安全了,因为这些服务商会全方位帮助大家防护主机的安全。 主机安全防护的费用 因为主机安全防护是需要服务商的,所以大家需要支付一定的费用,但是不同的服务商所收的费用是不一样的。 一般来说,主机安全防护的费用会按照天数来算,一台主机一天大概收费几块钱,一个月算下来的费用并不高,但如果大家要防护的主机比较多的话,所收取的费用就会高很多了,虽然主机安全防护需要支付费用,但是非常保险。

    3.3K10编辑于 2021-11-26
  • 来自专栏云安全-商业新知

    移动数据安全怎么防护

    并且对在容器内的企业数据进行安全防护,防止对数据进行复制、下载、截屏和拍照等操作。 应用安全 移动化的快速发展,将应用安全从传统的桌面带入移动应用时代。 移动应用风险为企业业务安全也带来了不确定因素,移动应用安全也成为企业关注的焦点。据了解,对于企业应用安全管控的问题,智衍信息的MAM(移动应用管理),为企业提供统一的内部应用发布和管理。 内容安全 企业员工需要随时随地访问企业共享文件,但是为了保障企业移动数据的安全,防止企业敏感信息泄露,企业则需通过MCM(移动内容管理)对企业共享文件进行安全防护。 BYOD作为移动办公的新技术,正在悄悄的改变传统企业业务的办公方式,为企业提供高效率的办公环境。 企业应当正视其存在的安全隐患,并找到适合的移动安全解决方案,才会拥有更加安全的移动办公环境,才能让成为提升工作效率的利器。 更多移动安全:商业新知->安全

    3.5K10发布于 2019-03-19
  • 来自专栏阿dai_linux

    运维安全——安全防护-OpenResty

    OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。用于方便地搭建能够处理超高并发、扩展性极高的动态 Web 应用、Web 服务和动态网关。

    6.9K30发布于 2019-09-19
  • 来自专栏绿盟科技研究通讯

    Serverless安全研究 — Serverless安全防护

    图1 Serverless安全防护脑图 上图我们可以看出,Serverless的安全防护可以分为“应用程序代码漏洞缓解”,“第三方依赖库漏洞防护”,“应用程序访问控制”,“应用程序数据安全防护”,“Serverless API业务安全分析概述 [18]供各位读者参考,如果安全团队没有对函数进行有效隔离,那么攻击者也可同时访问应用中的其它函数。 >>>> 2.4.1安全编码 在开发环境中,开发者常常为方便调试将一些敏感信息写在日志中,随着业务需求地不断增多,开发者容易忘记将调式信息进行删除,从而引发敏感信息泄露的风险。 2.6其它防护 >>>> 2.6.1Serverless资产业务梳理 由于云厂商通常缺乏一套自动化机制对现有Serverless应用中包含的函数,数据及可用API进行分类、追踪,评估等操作,因此开发者在不断完善应用的同时 【云原生应用安全】微服务架构下API业务安全分析概述 https://mp.weixin.qq.com/s/6ZQvWRn4Fti-szOvffaasg [19]. https://github.com

    4.5K10发布于 2020-12-30
  • 安全防护相关问题

    EdgeOne 有哪些安全功能?EdgeOne 为 Web 应用服务 和 TCP/UDP 应用服务提供反向代理和服务对应协议的安全防护。 我已经在源站配置了 Web 应用防火墙,是否需要使用 EdgeOne 安全防护? 在您源站已有的防护基础上,EdgeOne 提供:分布式安全防护:提供分布在全球可用区的多个独立清洗中心在内的防护资源,通过分布式接入架构提供高效的冗余和灾备。 这对于评估策略很有帮助,设置为“观察”的规则不会对您的业务造成影响,因此您可以通过检查日志中该规则的匹配情况判断它对正常业务的影响,以及对恶意请求的匹配情况,帮助您判断是否需要启用为拦截。 什么是“JavaScript 挑战”,“JavaScript 挑战”处置动作会对业务有什么影响?

    1.3K10编辑于 2024-08-27
  • 来自专栏ops技术分享

    Mongodb安全防护(下)

    2、如业务需要设置为跨服务器访问,可通过安全组配置访问规则,防止服务暴露到互联网上,然后忽略此项 6.确保在不需要时禁用服务器端脚本 描述 MongoDB支持为某些服务器端操作执行JavaScript代码 如果不需要服务器端脚本并且未禁用,则会带来不必要的风险,即攻击者可能会利用不安全的编码。 8.确保正确设置了密钥文件权限 描述 密钥文件用于分片群集中的身份验证。 在密钥文件上实现适当的文件权限将防止对其进行未经授权的访问。

    2.2K20发布于 2021-06-17
  • 来自专栏安恒信息

    sVirt:SELinux防护KVM安全

      SELinux最初是由美国安全局NSA发起的项目,是基于强制访问控制(MAC)策略的,为每一个主体和客户都提供了个虚拟的安全“沙箱”,只允许进程操作安全策略中明确允许的文件。 确认安全上下文变化   此时再看一下两个img文件的安全上下文,除了角色域object_r没有变化之外,用户域、类型域、MCS都发生了变化。 ?   再确认一下对应进程的安全上下文: ?    这种安全机制可以严格控制威胁的范围,提高云平台的安全性。 文件(由于SELinux安全策略限制,此时只能向/tmp目录下写新建文件)里随便写内容,写成功后再查看一下/tmp/test的安全上下文。 安恒信息明御综合日志审计平台能对提供对云计算环境下sVirt所提供的SELinux安全策略对KVM安全防护的事件日志进行完美的解析、处理、预警和展现。 ?

    2.9K30发布于 2018-04-11
  • 来自专栏ops技术分享

    Mongodb安全防护(上)

    使用SystemLog.quiet可以解决问题并进行调查 安全事件要困难得多。

    1.9K20发布于 2021-06-17
  • 来自专栏网站漏洞修补

    网站安全检测防护报告

    网站安全仍然是目前互联网网络安全的最大安全风险来源第一,包括现有的PC网站,移动端网站,APP,微信API接口小程序的流量越来越多,尤其移动端的访问超过了单独的PC站点,手机移动用户多余PC电脑,人们的生活习惯也在改变 ,APP的流量占据整个互联网的市场,简单易用的同时,也带来了新的网站安全方面的问题,APP的安全问题,也层出不穷。 在防护漏洞扫描软件上面,大部分的安全厂商会对扫描软件的特征,以及日志分析,定位软件的扫描端口,扫描IP在一分钟超过多少次的扫描次数后,认定为漏洞扫描软件,并更新到安全黑名单中,对漏洞扫描器进行屏蔽,可以有效的防止网站被攻击 ,攻击与防护是对立的,道高一尺魔高一丈,是在不断的较量当中,我们SINE安全公司发现尤其2019年的攻击,大部分采用的都是编码加密与变形来绕过网站防火墙以及WAF,在get,post,cookies数据中 ,http头,form变淡,hex编码,JAVA编码,UTF7编码,注释加减,unicode编码绕过,都是目前常用的绕过防护手段。

    5.3K50发布于 2019-07-22
  • 来自专栏openclaw系列

    OpenClaw的安全防护

    为 OpenClaw(“龙虾”)构建安全防护体系,核心在于遵循“隔离、最小权限、官方来源、强审计”四大原则。 由于 OpenClaw 能够直接操控计算机执行指令,其默认配置可能较为脆弱,不当使用会带来严重的安全风险。 以下是结合官方建议和业界实践总结出的关键防护措施,旨在帮助您安全地使用这款强大的工具。 ️ * 关闭非必要端口:利用防火墙严格限制端口暴露,关闭所有非业务必需的端口,减少被攻击的入口。 2. 权限控制:坚守最小权限原则 这是防止损失扩大的关键。 来源管理:确保供应链安全 恶意插件是主要风险来源之一。 企业级安全架构参考 对于有更高安全需求的企业用户,可以考虑采用更系统化的解决方案。例如,一些安全厂商提出了结合本地模型推理与DataVault(数据保险库)的集群方案。

    1.2K20编辑于 2026-03-20
领券