AI大模型时代下的网络安全建设方案(37页 PPT)颜色越深说明与生成词之间的相关性越高。 具备能力 预训练 微调 DNS 隐秘隧道检测 DNS 日志 域名有效信息熵、访问行为特征 随机森林 DGA 检测 DNS 日志 域名文法特征、访问行为特征 NLP 、 图分析 新核心域名检测 DNS 日志 域名文法特征、访问行为特征 NLP 、异常检测 僵尸网络家族变种跟踪 DNS 日志 主机 - 域名 - 解析 IP 图谱结构信息 图分析 HTTPS C&C 通信检测 HTTPS 钓鱼检测效果 强对抗攻击: GPT 检测优势 普通攻击: GPT 检测优势 运营大模型 辅助驾驶模式 智能驾驶模式 云端数据 IOC 威胁情报 文件 (MD5) 域名 网址 IP .... 漏洞 产品 FAQ 向量数据检索召回产品资料 数据来自 AF 、 MSS 、 40020 积分 | 37 页 | 7.79 MB | 1 月前3
未来网络发展大会:2025东数西算算网协同调度业务场景白皮书流量调度,或者是需要算网协同调度平台对用户自治系统内部署的应 用副本和算网协同调度平台调度部署的应用副本间对终端用户的访 问请求做负载分担处理,所以需要在调度请求中携带自治系统中部署 的推理应用信息如<应用 ID、位置、域名、IP 地址>等。 图 3-6 分总调度-算网资源调度使用-北向调度 ② 全局缩略图方式调度 需求提交 12 当算力使用者通过自治系统进行算网调度操作时,如果本地资源 无法满足业务需 流量调度,或者是需要算网协同调度平台对用户自治系统内部署的应 用副本和算网协同调度平台调度部署的应用副本间对终端用户的访 问请求做负载分担处理,所以需要在调度请求中携带自治系统中部署 的推理应用信息如<应用 ID、位置、域名、IP 地址>等。 调度方案返回 算网协同调度平台将可选的调度方案返回给自治系统,自治系统 进行人工或者自动的选择,确定调度方案。 请求发送与部署 根据确定的调度方案,算网协同调度平台将请求发送给目标资源, 流量调度,或者是需要算网协同调度平台对用户自治系统内部署的应 用副本和算网协同调度平台调度部署的应用副本间对终端用户的访 问请求做负载分担处理,所以需要在调度请求中携带自治系统中部署 的推理应用信息如<应用 ID、位置、域名、IP 地址>等。 19 直接向算网协同调度平台请求调度 算力使用者也可直接向算网协同调度平台提需求。此时,算网协 同调度平台从全局出发,综合考量包括自治系统资源在内的整体资源 池,依20 积分 | 118 页 | 8.35 MB | 1 月前3
网络安全专用产品指南(第二版)上册IP、服务器端口、域名等信息。可让客户快速了解当前 已存在的 Web 业务资产信息,并针对梳理的 Web 资产实现自动安全防护。 技术指标 ◎支持透明串接、反向代理、旁路镜像、路由牵引、嵌入式部署等多种部署模式部署。支 持链路聚合。 ◎支持自动发现网络环境中存在的 Web 服务器,包括 HTTP 业务、HTTPS 业务。可记录服 务器的 IP、端口、协议、IP 类型域名等信息。并且针对 HTTP 向服务器返回信息插入特殊的 HTTP 报头(包括 X-Frame-Options、X-Content-Type-Options、Content-Security-Policy,以客户端免受相应攻击。 ◎支持针对特定的域名和 URL 进行无头浏览器、脚本扫描等行为的检测和阻断。 ◎支持通过签名、加密等方式防止 Cookie 被篡改,支持 Cookie 防劫持,支持 Cookie HttpOnly 属性、Secure 可将仅记录和拦截的攻击日志通过用户设置的接收通知 方式 ( 例如邮件或短信 ) 发送给用户。 ◎安全可视化 提供简洁友好的控制界面,实时查看攻击信息和事件日志。在长河 WAF 服务的控制台集中 配置适用于多个防护域名的策略,快速下发,快速生效。并根据流量提供分析攻击源、源地域、 攻击类型、攻击趋势、目标服务器和流量趋势等实时态势分析展示功能。 安全总览提供方便的数据报表和统计功能,可查看网站业务信息和安全统计数据,如事件20 积分 | 598 页 | 6.87 MB | 1 月前3
智慧城市无线城市及公共服务平台解决方案(77页 PPT)层一体化安全分析 可疑流量行为分析 网络安全方面:威胁预警 网络优化方面:智能选路 • 入站负载:通过智能 DNS 解析技术,针对业务发起域名请求返回最佳接入地址(相同 运营商 / 延迟最低链路 / 利用率最低线路等) • 出站负载:基于协议、目的域名、 IP 的等智能路由技术或者 DNS 透明代理,规避某一 链路流量不均衡的问题,平衡多条 ISP 利用率 入站选路 ISP 1 ISP20 积分 | 77 页 | 24.91 MB | 6 月前3
网络安全溯源指南v1.0..............................................................................................33 5、域名溯源................................................................................................. https://fee.icbc.com.cn/index.jsp 支付宝转账、钉钉通讯录导入、微信搜索 4、EMail 溯源 https://epieos.com/ https://emailrep.io/ 5、域名溯源 https://whois.chinaz.com/ https://beian.miit.gov.cn/ https://www.beian.gov.cn/portal/registerSystemInfo10 积分 | 34 页 | 2.16 MB | 1 月前3
《Web3.0:下一代互联网的变革与挑战》姚前 & 陈永伟化。传统互联网作为全球化开放网络,其资源访问依赖中心化管理 的域名系统(Domain Name System,简称DNS)。DNS作为互联网最 根本的基础设施,虽然从IPv4(Internet Protocol version 4,互 联网通信协议第四版)到IPv6的过程中进行了系统扩展和优化,但 仍有可能被操控。Web 3.0作为全新的去中心化的价值互联网,需要 全新的去中心化的DNS域名系统。这在技术上可以通过分布式账本实 现,资源发布方可以自主注册和管理域名,用户可以自主查询和解 析域名。DNS不仅可以对传统互联网信息资源,还可以对更广泛意义 上的数字资产、数字实体、区块链等进行命名和解析,从而使智能 合约可以对数字资产以更方便和可读的方式进行操作,进而让Web 3.0可以更好地实现数字空间与现实空间的互动。 例如,以太坊域名服务(Ethereum Name Service,简称ENS) 就是一种Web 3.0域名服务。它是一个基于以太坊区块链的分布式、 开放式和可扩展的命名系统。ENS的工作是将可读的域名(如 “alice.eth”)解析为计算机可以识别的标识符,如以太坊地址、 内容的散列、元数据等。ENS还支持“反向解析”,这使得将元数据 (如规范化域名或接口描述)与以太坊地址相关联成为可能。与DNS 一样,ENS是一个层次结构的域名系统,不同层次域名之间以点作为 分隔符,我们把层次的名称叫作域,一个域的所有者能够完全控制 其子域。顶级域名(如“.eth”和“.test”)的所有者是一种名为20 积分 | 183 页 | 3.74 MB | 1 月前3
深信服云化审计平台解决方案(24页 PPT)保护技术措施: (一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或 者行为的技术措施; (二)重要数据库和系统主要设备的冗灾备份措施; (三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地 址或域名、系统维护日志的技术措施; (四)法律、法规和规章规定应当落实的其他安全保护技术措施。 第八条 提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落 实具有以下功能的安全保护技术措施:20 积分 | 23 页 | 9.30 MB | 1 月前3
网络资产安全扫描治理解决方案(28页 PPT)Copyright 2021 WebRAY Tech ( BeiJing ) Co., Ltd. All rights reserved 应用指纹画像 应用开发框架 应用开发语言 应用编码语言 应用域名信息 应用备案信息 ▼ 快速定位某类框架漏洞导 致的风险损失范围 应用类型 ▼ 快速定位某类漏洞导致 的风险损失范围 资产指纹画像 —— 网络资产安全治理方案【第一步】20 积分 | 28 页 | 7.39 MB | 1 月前3
自然资源保护区大数据信息化管理平台建设方案用户体验。 2) InBound 流量负载均衡 为使移动用户和电信用户通过不同互联网链路访问互联网接入 区应用系统,链路负载均衡器的智能 DNS 解析功能将不同用户访问 的域名解析成不同的公网 IP 地址,加速应用访问,提升用户体验。 3.14.1.2.2 本地负载均衡设计 本工程新增本地负载均衡器两台,旁挂于汇聚交换机。实现对 服务器的负载均衡。本地负载均衡器可以保障内部资源的容错性, 业务地址从相应的业务网络区地址空间中划分。 3.14.1.4.3 DNS 域名体系结构 XX 单位 XX 升级和社区市网络分别采用独立的三级域名。 域名由根域和若干个子域名用“.”连接而成,cegn.cn 作为 根域名,采用 fj.cegn.cn 作为省网三级域名,采用 fjxx.cegn.cn 作为各设区市三级域名。各级政府组成部门咋 XX 设置服务器后 554 自然资源保护区大数据信息化管理平台建设方案 自然资源保护区大数据信息化管理平台建设方案 应将服务器的 IP 地址和对应的域名在省电子网 XX 管中心注册。 域名以 4--5 段为主,原则上不超过 5 段。如:“主机名.单 位名.fj.cegn.cn”;由省数据中心建立域名(fj.cegn.cn)管理中 心,所有单位的域名及 DNS 均向 XX 网管中心 fj.cegn.cn 域名 册;可在 9 个设区市市分别建立子域(fjxx.cegn.cn);各单位20 积分 | 708 页 | 26.18 MB | 6 月前3
网络安全等级测评报告模版(2025版)料,以图片方式提供,说明文件需要有签字、盖章和日期。】 通过对漏洞扫描结果进行分析,[被测对象名称]存在的主要安全漏洞汇总如下表 所示。 表 单项测评结果分析-18 主要安全漏洞汇总表 序号 安全漏洞名称 关联资产/域名 严重程度 3.12.2渗透测试 【本次测评如果未对被测系统开展渗透测试,请提供特殊说明材料,以图片方 式提供,说明文件需要有签字、盖章和日期。】 3.12.2.1 渗透测试过程说明 【填 关 联 资产/ 严 重 通用/扩展 安全类 控制点 测评项 正文 第 15 页 共 661451 页 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 域名 程度 1 SQL 注入漏 洞 OA 应 用 系统/ oa.tes t.com 高 通用 安全计 算环境 入 侵 防 范 d) 应提供数据有效 性校验功能,保证 通过人际接口输入 【填写说明:对网络设备、安全设备、服务器操作系统、数据库管理系统、应 用系统和其他系统或设备等的进行洞扫描发现的安全漏洞,主要安全漏洞见下 表。】 附录 E 表-1漏洞扫描主要安全漏洞 序号 安全漏洞名称 关联资产/域名 严重程度 附录F 渗透测试结果记录 【填写说明:填写详细的渗透测试过程记录,过程记录中至少包含必要的截图、 漏洞名称、漏洞位置、风险等级、漏洞说明及危害等。】 F.1 XX 安全问题 120 积分 | 66 页 | 157.51 KB | 1 月前3
共 20 条
- 1
- 2
