一、产品定位与核心亮点 技术定义:基于终端,以「全链路防护+AI原生防御」为核心,构建覆盖Agent威胁源头、执行过程、数据出口的全链路防护体系,实现AI智能体在企业办公网环境中的安全运行。 核心技术属性:全链路防护(覆盖威胁源头、执行过程、数据出口)+ AI原生防御。 商业差异化卖点:针对企业办公网中AI Agent(含Skills)的安全风险,提供从安装管控到行为监测、数据防泄漏的一体化防护,保障AI智能体安全运行。 三、应用框架和功能介绍 · 功能框架 以终端为基础,构建覆盖Agent威胁源头(安装管控)、执行过程(权限限制、异常行为监测)、数据出口(端口封堵、泄密管控)的全链路防护体系。 核心功能包括:Agent安装拦截、Skill安装扫描、访问权限限制、异常行为阻断、本地端口封堵、全渠道数据泄密管控。
前言 之前断断续续写过一些全链路压测相关的技术文章,很多同学评价还不错。朋友建议我写个系列,基于自己的落地实践经验,对全链路压测做个系统性的梳理总结。 定义:如何理解全链路压测 PS:这里的定义是我基于自己对生产全链路压测的了解和实践总结得来的,仅代表个人观点。 1、什么是全链路压测? ,数据流转性无法保证,数据多样性也存在部分问题; ---- 那么,要解决差异带来的不稳定因素,最终的选择就是生产全链路压测: 挑战:如何落地生产全链路压测 虽然全链路压测解决了传统压测过程中的种种痛点 流程:生产全链路压测落地实践 生产全链路压测的整个流程,大致可分为三个环节,每个环节的主要事项如下: 能力建设:生产压测能力演变历程 生产全链路压测的本质是能力建设的技术工程,不是一蹴而就。 7、生产全链路压测 通过上面几个步骤,从基础的能力建设、体系建设,到线上的监控能力、只读场景练兵以及数据隔离到试点验证,最终才能达到生产核心链路全链路压测的过程。
——来自百度百科 本篇文章要说的全链路压测SOP,实际上就是我在实践全链路压测的过程中,对实践经验和教训的一个总结。 全链路压测(1):认识全链路压测 全链路压测(2):方案调研和项目立项 全链路压测(3):技术改造和测试验证 全链路压测(4):全链路压测的价值是什么? 全链路压测(5):生产全链路压测实施全流程 全链路压测(6):确认范围和识别风险 全链路压测(7):核心链路四问 全链路压测(8):构建三大模型 全链路压测(9):容量评估和容量规划 全链路压测(10) :测试要做的准备工作 全链路压测(11):聊聊稳定性预案 全链路压测(12):生产压测必不可少的环节 全链路压测(13):高可用和性能优化 再加上本篇的生产全链路压测SOP思维导图,就是整个系列的内容。 最后,重申一下我对全链路压测的部分认知: 全链路压测是一个技术工程,而非单纯的测试手段; 全链路压测只适用于部分企业和业务类型,而非一个银弹; 全链路压测的落地并非一蹴而就,需要较好的技术基础设施建设做保障
前言 前面的几篇文章从生产全链路压测的定义,内部立项和技术调研,聊到了测试验证以及全链路压测的对企业业务和技术团队的价值,算是整体上的构建一个认知的概念。 从这篇文章开始,会进入具体的落地实践环节。 这篇文章中,我会介绍生产全链路压测的落地实施全流程,即每个环节要做什么事情。 四大阶段 如果将生产全链路压测作为一个阶段性的技术项目来看,全链路压测从开始到项目结束,需要经过四个阶段。 整体的实施流程图如下所示: 接下来我来为大家解密,生产全链路压测落地实施,在不同的阶段都会做哪些事情。 筹备阶段 确定业务范围 一般来说线上实施线上全链路压测之前,要明确本次压测需要验证的业务范围。 核心业务定义 出问题会影响其他业务链路; 流量较高且出现问题会影响整体业务目标的达成; 核心项目定义 前面提到了生产全链路压测是个复杂的技术项目,那么如何定义这种技术项目呢?
这一解决方案的初衷,就是利用云端成熟的基础设施,为您交付一个物理隔离、自带防护体系的专属运行空间。 它不仅无法越界分毫,更从物理链路上彻底保全了您的个人电脑和公司内部网络。 ● 2. 严密的“智能门禁”:把恶意的外部试探挡在门外 本地网络环境往往接口散乱,难以精细管理。
--全链路跟踪 sleuth zipkin --> <dependency> <groupId>org.springframework.cloud</groupId
RpcID RPCId用链路调用顺序来递增。 阿里云相似产品:Tracing Analysis 效果图: ? image.png
Zipkin是SpringCloud官方推荐的一款分布式链路监控的组件,使用它我们可以得知每一个请求所经过的节点以及耗时等信息,并且它对代码无任何侵入,我们先来看一下Zipkin给我们提供的UI界面都是提供了哪些信息 zipkin首页为我们提供了对于调用链路的搜索查询及展示的功能 ? 第二个选项卡里提供了历史数据的导入功能 ? 第三个选项卡里展示了各个微服务之间的关系 ? 我们再次回到首页,我们点开一个调用链路之后就会看到此次链路调用的详情 ? 现在我们点开详情中的一个service,可以看到此次调用在这个微服务中的详细信息。 ?
作者:vivo 互联网前端团队- Yang Kun本文是上篇文章《Node.js 应用全链路追踪技术——全链路信息获取》的后续。阅读完,再来看本文,效果会更佳哦。 本文主要介绍在Node.js应用中, 如何用全链路信息存储技术把全链路追踪数据存储起来,并进行相应的展示,最终实现基于业界通用 OpenTracing 标准的 Zipkin 的 Node.js 方案。 2.2 zipkin 架构官方文档上的架构如下图所示:为了更好的理解,我这边对架构图进行了简化,简化架构图如下所示:从上图可以看到,分为三个部分:第一部分:全链路信息获取,我们不使用 zipkin 自带的全链路信息获取 ,我们使用 zone-context 去获取全链路信息第二部分:传输层, 使用 zipkin 提供的传输 api ,将全链路信息传递给 zipkin第三部分: zipkin 核心功能,各个模块介绍如下: 三、Node.js 接入 zipkin3.1 搞定全链路信息获取这个我在 《Node.js 应用全链路追踪技术——全链路信息获取》 文章中,已经详细阐述了,如何去获取全链路信息。
前言 前面的文章介绍了全链路压测的落地实施全流程,其中有个环节我特别提到了它的重要性,同时这也是本篇文章的主题:核心链路梳理。那什么是核心链路?为什么要确定核心链路?如何进行核心链路梳理? 梳理核心链路的目的又是什么?这篇文章,我会给你答案。 什么是核心链路? 之前在一些线下沙龙分享或者线上直播时候,很多同学都会问我一个问题:什么是核心链路?好像这个词有种魔法,很难让人去理解。 这么说比较拗口,再直白一些就是:哪些接口会影响用户下单支付,哪些就是核心链路。 下面附一个常见的电商企业核心链路流程图,供大家参考。 为什么要确定核心链路? 流量模型 我在前面的文章《生产全链路压测实施全流程》中有提高转化技术指标的一个案例,这里再次回顾下: 客单价为500,单日GMV为10亿,那么支付订单量为10亿/500=200W; 假设日常支付订单量为 文末回顾 这篇文章主要聊了全链路压测在备战阶段最重要的一件事,核心链路梳理。其中提到了流量模型相关的内容,下篇文章,我会以全链路压测过程中需要梳理的三大模型为主题,为大家介绍它们。
在开始真正的介绍落地实践过程以及相关案例之前,我想和大家聊聊,我对全链路压测的一些认知,即:全链路压测在技术团队中的定位,以及它的价值是什么。 业务和技术是什么关系? 全链路压测对稳定性保障的价值 聊了这么多,回到文章顶部,我所要表达的内容,全链路压测的价值是什么? 通过生产全链路压测,可以串联稳定性保障的全流程,解决线上系统稳定性保障面临的种种挑战,它所带来的价值如下: 总结回顾 这篇文章介绍了我对技术和业务关系的理解,线上稳定性保障面临的挑战以及全链路压测在其中的价值 ,通过前面的几篇文章,从认识全链路压测到项目立项以及技术调研和测试验证,我试图从另一个视角来为大家揭秘全链路压测的另一面。 下篇文章,我会为大家介绍,全链路压测落地实践的整体流程。
腾讯云构建“云网端”一体化防护体系 针对游戏行业全链路风险,腾讯云提供涵盖事前、事中、事后的三层防护方案: 事前风险监测:通过暴露面管理平台监控4000+黑产渠道及200+勒索组织动态,自动关联资产泄露风险 自研PVP战术射击游戏:大厅服采用主备链路与固定IP兜底,实现全球平均时延下降20%;战斗服部署水印防护对抗炸房攻击,有效防护四/七层混合流量。 自研MOBA游戏:多通道SDK竞速方案使大厅服90%请求走EO链路,战斗服60%请求优先EO,解析性能显著提升,同时拦截30+次CC攻击。 产品矩阵:零信任IOA是国内最早终端All in one产品,集成SSL VPN、杀毒、EDR、DLP等能力;WAF支持SaaS化部署与云原生CLB接入,提供API全生命周期管理。 全球能力:EdgeOne具备15T+全球DDoS联防能力,支持TCP/UDP四层加速与HTTP/HTTPS七层加速,通过智能选路与专线优化降低时延。
什么是全链路监控? ,为全链路监控提供了理论指导。 OpenTracing 抽象出一套与编程语言以及业务逻辑无关的接口,对链路追踪领域各类元素的统一管理,从而实现完整的全链路监控。 我们只需要知道,优秀的全链路监控组件会尽可能的遵循 OpenTracing 标准,以获得更好的通用性以及扩展性。 可选方案 ---- 全链路监控组件如何获得链路相关的信息呢? 构建多语言全链路监控体系 ---- 除了Java语言外,ARMS还提供了PHP探针,PHP应用接入ARMS后,能够拥有和Java应用同样的全链路监控体验。
何为全链路测试? 个人认为,链路可以分为业务链路和调用链路,调用链路主要指从请求发起方到结果返回所途径各种服务/中间件产生的路径,可以理解为单系统下的某一功能模块。 而业务链路则是多个业务关联的场景组合产生的链路调用集合,例如淘宝添加购物车->提交订单->支付这个场景,所以全链路必然包含多个业务关联场景涉及的调用链路。 全链路下自动化成本更高,因为全链路用例涉及到多域的流程编排,处理服务间各种异常重试情况(超时、网络异常), 各域的输出断言,这无疑大大增加一条用例开发成本。 综上,我们要正确看待全链路测试,不能迷信于全链路测试,觉得全链路测试通过就没啥问题了。 要知道,全链路测试更多从业务角度出发,不能覆盖所有潜在异常场景,二者可以相辅相成,但对于日常自动化回归,我认为做好域内测试自动化才是底盘,全链路自动化没什么必要!
面临的挑战 除了上面所说的技术层面的问题,要开展全链路压测,还面临如下的几点挑战: ①、由于全链路压测涉及的系统及场景较多,因此需要跨团队沟通、跨系统协调改造,公司体量 越大,这一点难度就越大; ②、全链路压测涉及的系统较多 不过全链路压测的优点也很明显,比如:优化联络薄弱环节可以提高系统的可用性,容量规划可 以节省成本,提高效率。 开展前的准备工作 在开展全链路压测之前,我们需要做哪些准备工作? 因此需要通过监控分析等手段,得到日常流量场 景、峰值流量场景下各系统的流量以及配比,进行一定的放大,来作为全链路压测的流量参考模 型; ④、数据处理:全链路压测通常在生产环境进行,所以防止数据污染是必须考虑的问题 要开展全链路压测,那么一个合理高效可用的压测管理平台,是很有必要的,参考了很多全链路 压测的设计思路,我个人的想法中全链路压测平台的架构设计,主要由以下几部分组成: ①、Controller:主要任务为压测任务分配 具体的架 构设计图,可参考京东的全链路军演系统ForceBot的架构设计,如下图: ? 完成了上面的工作,接下来就可以开展全链路压测的工作了。
案例简述 Google开源的Dapper链路追踪组件,并在2010年发表了论文《Dapper, a Large-Scale Distributed Systems Tracing Infrastructure 》,这篇文章是业内实现链路追踪的标杆和理论基础,具有非常大的参考价值。 目前,链路追踪组件有Google的Dapper,Twitter 的Zipkin,以及阿里的Eagleeye (鹰眼)等,它们都是非常优秀的链路追踪开源组件。 链路追踪(Dapper) 当业务程序代码在线上运行时,实例A、实例B、实例C,他们直接可能从上到下依次调用,为了能很好的监控程序的调用链路,我们需要对调用链路进行追踪监控。 测试结果:hi1 链路追踪:7dfd98e8-c474-461c-87b9-1da3bf6072c2 org.itstack.demo.test.ApiTest.http_lt2 测试结果:hi2 链路追踪
一、 产品定位与核心亮点 腾讯零信任iOA“龙虾”办公网防护方案是一款专门针对企业办公网中AI智能体(AI Agent)安全运行的全链路防护管家。 其核心技术属性基于终端防护,以「全链路防护 + AI原生防御」为核心架构。 与传统网络安全产品不同,该方案的商业差异化卖点在于专门针对AI Agent引入的新型风险,构建了覆盖Agent威胁源头、执行过程、数据出口的全生命周期防护体系,确保AI智能体在企业内部网络环境中的合规与安全运行 功能框架 产品架构围绕AI Agent运行生命周期,构建了源头管控、执行阻断、出口监测的全链路框架,旨在消除AI工具在企业内网“野蛮生长”带来的失控风险。 全渠道数据管控:提供全渠道的数据泄密管控能力,覆盖各类可能的数据外发路径。
「区块链存证平台」将关键操作日志和存证信息上链,实现不可篡改的审计追踪,提升行为追溯能力。 级联资源耗尽 安全治理措施 「调用链路监控与资源隔离」对智能体及其调用的多级服务实施全链路监控,实时统计资源使用情况,发现异常及时熔断。各服务间实行资源隔离,避免一个模块故障引发连锁反应。 熔断器可在检测到异常消耗时快速切断链路,保护系统核心资源。 「资源配额与权限管控」为每个智能体或用户分配资源配额,限制单个实体最大可消耗资源量,防止个别用户或智能体拖垮整体系统。 安全防护产品 「腾讯云AI-SPM大模型安全态势感知系统」能实时监控大模型及智能体资源使用情况,支持全链路漏洞检测、异常行为告警,有效发现和阻断资源耗尽攻击。 「SIEM安全信息与事件管理系统」支持智能体调用链路日志审计与异常行为监控,可统一收集、分析各类安全日志,及时发现并响应资源耗尽风险。
在外部业务侧,黑灰产已形成超百万从业人数、规模达千亿级别的完备产业链。数据表明,2024年国内作恶手机号量级年环比上涨30%,日活跃作恶IP数量年环比上涨95%。 风险识别RCE(应对外部流量风险): 由主讲人王雷雷分享的RCE方案,提供从风险感知、评估到处置的全链路SaaS服务。 上线两个月内发掘上百次源代码外发行为,精准定位并查处涉及10+人员的数十起密钥文件泄露,保障研发测试效能的同时实现核心数据流转链路可追溯。
识别游戏黑产威胁与系统性能瓶颈 游戏企业在构建全周期、全链路的安全体系时,面临着多维度的业务冲突。 部署一站式多端安全防护矩阵 腾讯游戏安全(ACE)依托深厚的对抗技术沉淀,为企业提供覆盖游戏全场景的一站式安全服务平台,支持灵活把控安全运营: 客户端加固防篡改: 针对端游及手游提供代码加密、反调试、反注入等主动防护能力 目前,《胜利女神:妮姬》、《王者荣耀》、《和平精英》及《英雄联盟(手游)》 均已全面接入并使用该加固与防护方案。 作为 腾讯游戏内部自用 的核心安全基座,产品经历了全品类、超大规模并发业务的极限打磨。 通过将内部打磨成熟的技术能力向全球开发者开放,ACE为行业提供了一条无需重复试错即可获取顶级安全防护能力的标准路径。