• 关于

    数据抓取功能的网站

    的搜索结果

问题

防止网络爬虫进行数据抓取

我先简单说一下,网站使用的是SpringMVC+Tomcat的框架,具有搜索功能,基本就是依靠关键词使用ajax进行post请求,这样爬虫可以通过字典用httpclient等工具抓取数据。我现在想防止数据被爬取,初步的想法是根据IP的访问次...
落地花开啦 2019-12-01 19:34:45 1706 浏览量 回答数 1

问题

有什么好的方法可以防止网络爬虫进行数据抓取

我先简单说一下,网站使用的是SpringMVC+Tomcat的框架,具有搜索功能,基本就是依靠关键词使用ajax进行post请求,这样爬虫可以通过字典用httpclient等工具抓取数据。我现在想防止数据被爬取,初步的想法是根据IP的访问次...
a123456678 2019-12-01 20:23:15 1692 浏览量 回答数 2

回答

本文主要介绍了Linux和Windows环境下常用的抓包工具以及抓包后提交工单的流程。 详细信息 阿里云提醒您: 如果您对实例或数据有修改、变更等风险操作,务必注意实例的容灾、容错能力,确保数据安全。 如果您对实例(包括但不限于ECS、RDS)等进行配置与数据修改,建议提前创建快照或开启RDS日志备份等功能。 如果您在阿里云平台授权或者提交过登录账号、密码等安全信息,建议您及时修改。 如果源服务器访问目标服务器时出现异常,您可以抓包获取最原始的交互数据,然后反馈至阿里云进行排查分析。在介绍常用的抓包工具以及如何抓包的详细信息前,请参考如下文档进行排查问题和分析问题。 能ping通但端口不通时端口可用性探测说明 丢包或不通时链路测试说明 Linux系统的ECS中没有禁PING却PING不通的解决方法 Linux环境中常用的抓包工具详细信息如下。 Linux环境中的抓包工具 Linux环境中通常使用TCPDump工具进行抓包和分析,TCPDump工具是所有Linux发行版本预装的数据包抓取和分析工具。有关TCPDump工具的获取和安装方法,请参考如下文档。 TCPDump 官方文档 关于TCPDump的用法,请参考如下。 tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ] [ -c count ] [ -C file_size ] [ -G rotate_seconds ] [ -F file ] [ -i interface ] [ -j tstamp_type ] [ -m module ] [ -M secret ] [ --number ] [ -Q in|out|inout ] [ -r file ] [ -V file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -E spi@ipaddr algo:secret,... ] [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ] [ --time-stamp-precision=tstamp_precision ] [ --immediate-mode ] [ --version ] [ expression ] 关于tcpdump命令的参数说明如下所示(区分大小写)。 -s:用于设置数据包抓取长度。如果-s为0,则表示自动选择合适的长度来抓取数据包。 -w:用于将抓包结果导出到文件,而不是在控制台进行分析和打印输出。 -i:用于指定需要监听的接口(网卡)。 -vvv:用于输出详细的交互数据。 expression:是一个正则表达式,用于过滤报文。主要包含如下几类。 指定类型的关键字:包括host(主机)、net(网络)和port(端口)。 指定传输方向的关键字:包括src(源)、dst(目标)、dst or src(源或目标)和dst and src(源和目标)。 指定协议的关键字:包括ICMP、IP、ARP、RARP、TCP和UDP等协议类型。 关于其他参数说明及用法请参考如下文档。 tcpdump 的 Manpage 关于tcpdump常见用法和示例输出的详细信息,请参考如下。 执行如下命令,抓取指定网卡指定端口的交互数据。 tcpdump -s 0 -i eth0 port 22 系统显示类似如下。 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 20:24:59.414951 IP 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], seq 442372:442536, ack 53, win 141, length 164 20:24:59.415002 IP 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], seq 442536:442700, ack 53, win 141, length 164 20:24:59.415052 IP 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], seq 442700:442864, ack 53, win 141, length 164 20:24:59.415103 IP 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], seq 442864:443028, ack 53, win 141, length 164 执行如下命令,抓取指定网卡发送给指定IP上指定端口的交互数据,并在控制台输出详细交互信息。 tcpdump -s 0 -i eth1 -vvv port 22 系统显示类似如下。 tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes 20:24:20.991006 IP (tos 0x10, ttl 64, id 22747, offset 0, flags [DF], proto TCP (6), length 316) 172.xx.xx.226.ssh > 42.xx.xx.107.43414: Flags [P.], cksum 0x2504 (incorrect -> 0x270d), seq 133624:133900, ack 1, win 141, length 276 20:24:20.991033 IP (tos 0x0, ttl 53, id 2348, offset 0, flags [DF], proto TCP (6), length 92) 42.xx.xx.107.43414 > 172.xx.xx.226.ssh: Flags [P.], cksum 0x4759 (correct), seq 1:53, ack 129036, win 15472, length 52 执行如下命令,抓取发送至指定IP的PING交互数据,并在控制台输出详细交互数据。 tcpdump -s 0 -i eth1 -vvv dst 223.xx.xx.5 and icmp 系统显示类似如下。 tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes 20:26:00.368958 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.xx.xx.226 > public1.alidns.com: ICMP echo request, id 55097, seq 341, length 64 20:26:01.369996 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.xx.xx.226 > public1.alidns.com: ICMP echo request, id 55097, seq 342, length 64 20:26:02.371058 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.xx.xx.226 > public1.alidns.com: ICMP echo request, id 55097, seq 343, length 64 20:26:03.372181 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.xx.xx.226 > public1.alidns.com: ICMP echo request, id 55097, seq 344, length 64 执行如下命令,抓取系统内所有接口数据并保存到指定文件。 tcpdump -i any -s 0 -w test.cap 系统显示类似如下。 tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes Windows环境中常用的抓包工具详细信息如下。 Windows环境中的抓包工具 Windows环境中一般使用免费的较为流行的Wireshark开源工具进行抓包和分析。请参考Wireshark官方网站,获取并安装Wireshark工具,安装方法请参考Windows系统中Wireshark抓包工具的安装使用方法。 以下是Wireshark抓包的操作步骤。 安装并打开Wireshark工具。 单击 捕获 > 选项。 在 WireShark 捕获接口 界面中,根据接口名称或对应的IP地址选择需要进行抓包的网卡,然后单击 开始。 抓取足量数据包后,单击 捕获 > 停止。 单击 文件 > 保存,将抓包结果保存到指定文件。 更多有关Wireshark工具使用和数据分析方法,请参考其官方文档。 以下是抓包和提交工单流程的详细信息。 抓包并提交工单流程 出现异常时,您可以抓取数据包并发送给阿里云售后技术支持。抓包时请确保从源服务器和目标服务器同时并发操作,以便阿里云技术支持进行对比分析。具体操作步骤如下。 确认源服务器和目标服务器进行数据交互通过的网卡。 如果源服务器通过NAT共享方式访问公网,则访问淘宝IP地址库,获取本地网络对应的公网IP地址。 利用前文所述工具,从源服务器对目标服务器地址的目标端口进行抓包,或者进行完整抓包,然后保存抓包数据。 利用前文所述工具,从目标服务器对源服务器地址进行抓包,或者进行完整抓包,然后保存抓包数据。 创建工单并附上抓包数据文件,提交工单后,阿里云技术支持会排查问题并通过工单向您反馈结果。 适用于
1934890530796658 2020-03-25 23:47:27 0 浏览量 回答数 0

Quick BI 数据可视化分析平台

2020年入选全球Gartner ABI魔力象限,为中国首个且唯一入选BI产品

问题

UI自动化体系建设的创新实践

在云效持续集成持续交付专场直播中,阿里资深研发工程师开风为大家带来了《分层自动化之UI自动化体系建设》分享,他主要从UI自动化之痛和UI自动化体系建设之创新实践两部分,详细讲解了云效团队在UI自动化...
云效平台 2019-12-01 20:57:08 2984 浏览量 回答数 0

问题

一家公司的JAVA面试题,希望大神来帮我解决下:报错

第一题 建一张表t1用于存放用户名和密码,建一张表t2存放多条记录,用于测试 写一个登陆页面,登陆成功后显示t2表中的记录 在显示记录的页面实现翻页功能 小弟是初学JAVA.基础学了一半...
kun坤 2020-06-06 11:57:45 0 浏览量 回答数 1

问题

wireshark从入门到精通(协议排错安全篇)3

统计-IO图表 是不是类似服务器的一些流量分析,他就是来分析数据流量吞吐的一个直观表,我们可以鼠标拖动和滚轮放大,通过他明显对比出我们服务器发包是否受阻等情况。 分析--专家信息 这里就是...
我的中国 2019-12-01 21:14:42 2626 浏览量 回答数 1

问题

好文转载:12个组织良好的网络监测工具

如果你有一个网站,有可能出现一些问题,利用一些网络监控工具可以帮助你监督这些问题、帮助您采取预防措施。这里我们列举了12个组织良好的网络监测工具,供你参考。 援引 http://linux.cn/...
lndlwh 2019-12-01 20:54:38 10404 浏览量 回答数 0

回答

Scrapy 使用了 Twisted 异步非阻塞网络库来处理网络通讯,整体架构大致如下(绿线是数据流向): Scrapy主要包括了以下组件: 引擎(Scrapy) 用来处理整个系统的数据流处理, 触发事务(框架核心) 调度器(Scheduler) 用来接受引擎发过来的请求, 压入队列中, 并在引擎再次请求的时候返回. 可以想像成一个URL(抓取网页的网址或者说是链接)的优先队列, 由它来决定下一个要抓取的网址是什么, 同时去除重复的网址 下载器(Downloader) 用于下载网页内容, 并将网页内容返回给蜘蛛(Scrapy下载器是建立在twisted这个高效的异步模型上的) 爬虫(Spiders) 爬虫是主要干活的, 用于从特定的网页中提取自己需要的信息, 即所谓的实体(Item)。用户也可以从中提取出链接,让Scrapy继续抓取下一个页面 项目管道(Pipeline) 负责处理爬虫从网页中抽取的实体,主要的功能是持久化实体、验证实体的有效性、清除不需要的信息。当页面被爬虫解析后,将被发送到项目管道,并经过几个特定的次序处理数据。 下载器中间件(Downloader Middlewares) 介于Scrapy引擎和下载器之间的中间件,主要是处理Scrapy引擎与下载器之间的请求及响应。 爬虫中间件(Spider Middlewares) 介于Scrapy引擎和爬虫之间的中间件,主要工作是处理蜘蛛的响应输入和请求输出。 调度中间件(Scheduler Middewares) 介于Scrapy引擎和调度之间的中间件,从Scrapy引擎发送到调度的请求和响应。 Scrapy运行流程大概如下: 1.引擎:Hi!Spider, 你要处理哪一个网站? 2.Spider:老大要我处理xxxx.com(初始URL)。 3.引擎:你把第一个需要处理的URL给我吧。 4.Spider:给你,第一个URL是xxxxxxx.com。 5.引擎:Hi!调度器,我这有request请求你帮我排序入队一下。 6.调度器:好的,正在处理你等一下。 7.引擎:Hi!调度器,把你处理好的request请求给我。 8.调度器:给你,这是我处理好的request 9.引擎:Hi!下载器,你按照老大的下载中间件的设置帮我下载一下这个request请求。 10.下载器:好的!给你,这是下载好的东西。(如果失败:sorry,这个request下载失败了。然后引擎告诉调度器,这个request下载失败了,你记录一下,我们待会儿再下载) 11.引擎:Hi!Spider,这是下载好的东西,并且已经按照老大的下载中间件处理过了,你自己处理一下(注意!这儿responses默认是交给def parse()这个函数处理的) 12.Spider:(处理完毕数据之后对于需要跟进的URL),Hi!引擎,我这里有两个结果,这个是我需要跟进的URL,还有这个是我获取到的Item数据。 13.引擎:Hi !管道 我这儿有个item你帮我处理一下!调度器!这是需要跟进URL你帮我处理下。然后从第四步开始循环,直到获取完老大需要全部信息。 14.管道、调度器:好的,现在就做!
珍宝珠 2019-12-02 03:20:36 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:57 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:59 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档功能及版本参数下表是服务器安全(安骑士)的功能列表和版本参数。 功能说明安全预防 漏洞管理: Linux软件漏洞:通过检测服务器上安装软件的版本信息,与CVE官方的漏洞库进行匹配,检测出存在漏洞的软件并给您推送漏洞信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞)Windows漏洞:通过订阅微软官方更新源,若发现您服务器存在高危的官方漏洞未修复,将为您推送微软官方补丁(如“SMB远程执行漏洞”,另外系统将只推送高危漏洞,安全更新和低危漏洞需要您手动更新)CMS漏洞:共享阿里云安全情报源,通过目录及文件的检测方案,检出Web-CMS软件漏洞,并给您提供云盾自研补丁(可修复如:Wordpress、Discuz等软件漏洞)配置型、组件型的漏洞:无法通过版本匹配和文件判断的漏洞(如:redis未授权访问漏洞等) 基线检查: 账户安全检测:检测服务器上是否存在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户,同时对密码策略合规、系统及应用弱口令进行检测系统配置检测:系统组策略、登录基线策略、注册表配置风险检测数据库风险检测:支持对Redis数据库高危配置进行检测合规对标检测:CIS-Linux Centos7系统基线合规检测 入侵检测 异常登录: 异地登录:系统记录所有登录记录,对于非常用登录的行为进行实时提醒,可自由配置常用登录地非白名单IP登录提醒:配置白名单IP后,对非白名单IP的事件进行告警非法时间登录提醒:配置合法登录时间后,对非合法时间登录事件进行告警非法账号登录提醒:配置合法登录账号后,对非合法账号登录事件进行告警暴力破解登录拦截:对非法破解密码的行为进行识别,并上报到阿里云处罚中心进行拦截,避免被黑客多次猜解密码而入侵 网站后门(Webshell)查杀: 自研网站后门查杀引擎,拥有本地查杀加云查杀体系,同时兼有定时查杀和实时防护扫描策略,支持常见的php、jsp等后门文件类型 主机异常
(含云查杀): 进程异常行为:反弹Shell、JAVA进程执行CMD命令、bash异常文件下载等异常网络连接:C&C肉鸡检测、恶意病毒源连接下载等恶意进程(云查杀):常见DDoS木马、挖矿木马及病毒程序检测,支持云端一键隔离(自研沙箱+国内外主流杀毒引擎)敏感文件篡改:系统及应用的关键文件被黑客篡改异常账号:黑客入侵后创建隐藏账号、公钥账号等 资产指纹 主机管理: 分组和标签:支持四级资产分组和子分组、支持资产标签管理 端口、账号、进程、软件: 端口监听:对端口监听信息收集和呈现,对变动进行记录,便于清点端口开放账号管理:收集账户及对应权限信息,可清点特权账户,发现提权行为进程管理:进程快照信息收集及呈现,便于自主清点合法进程发现异常进程软件管理:清点软件安装信息,同时在高危漏洞爆发可快速定位受影响资产(待上线) 日志检索 进程相关: 进程启动:进程一旦启动,则记录下该启动事件的详细信息进程快照:某一时刻的进程全量日志抓取并存储 网络连接: 主动外联:对外网络连接的五元组相关信息实时采集 其他日志: 系统登录:SSH、RDP的系统登录流水日志端口监听快照:某一时刻的所有对外监听端口的快照数据账号快照:某一时刻的所有账号信息的快照数据 历史版本功能(不再提供,即将下线) 主机访问控制: TCP、UDP、HTTP:支持这三种协议的自定义访问控制协同防御:共享云盾恶意IP库,直接将恶意IP进行拦截Web攻击拦截策略自定义:支持URL、Referer、User-Agent等HTTP常见字段的条件组合,自定策略可支持盗链防护等场景;记录4层和7层的策略的命中情况,支持近1个月的记录查看和数据导出。 安全运维: 支持Shell命令(Linux)、BAT命令(Windows),非交互式命令批量下发:支持在服务器安全(安骑士)控制台一键下发脚本命令,支持运行账户切换、权限切换结果在线和导出查看:对运行结果支持在线查看和导出结果查看
2019-12-01 23:11:57 0 浏览量 回答数 0

回答

估计得请百度的数据,你去百度客服问问看 ------------------------- 究竟怎样做才能不影响网站在谷歌搜索结果中的表现呢?  您希望这种迁移对于用户来说是毫无察觉地发生的,同时希望谷歌知道新页面应该与原网站页面得到相同的质量认可。当您迁移网站时,那些讨厌的404错误提示(无法找到文件) 不仅会伤害用户体验,还会给您的网站在谷歌搜索结果中的表现带来负面影响。  本文将介绍如何稳妥地将您的网站搬到一个新域名(例如从www.example.com变为www.example.org)。这与将网站搬到一个新的IP地址是不同的,如果想了解这方面的内容请阅读此文。  网站迁移的主要步骤如下:  *首先通过移动一个目录或子域名的内容来测试整个网站的迁移过程。然后使用301重定向功能将原有网站网页重定向到您的新网站上。通过此方法可告知谷歌和其它搜索引擎:您的网站已经永久性地迁移了。  *上述操作完成后,查看一下您新网站里的网页能否出现在谷歌的搜索结果里。如果您对这次小范围的迁移感到满意,就可以迁移整个网站了。请不要将旧网站中所有网页的流量都重定向到您的新主页上,这种一刀切式的重定向虽然会避免404错误,但它并不能为用户提供良好的体验。尽管页对页的重定向(旧网站中每一网页都重新定向到新网站的相应网页上)会带来更大的工作量,但这也会给您的用户带来更连贯和明晰的体验。如果在新旧网站中不是一对一的页面匹配,那么一定要努力确保旧网站中每一个网页至少要重定向到具有类似内容的新网页上。  *如果网站因为要重新命名或重新设计而需变更域名,您可以分两个阶段进行:第一阶段,移动您的网站;第二阶段,开始重新设计。这样做,不仅可以掌控用户在每一阶段中感受到的变化幅度,而且可以使整个过程变得更顺利。把变化控制在最低限度可以使您更容易发现和解决各种意外情况。   *检查您网站网页的内、外部链接。理想的情况是您应该联络每个链接到您网站上的其他网站的管理员,让他们把链接指向您新域名的相应网页。如果这难以实现,您要确保原网站中所有含有其他网站链接指向的网页都被重定向到您的新网站上。您也应该检查并更新所有旧网站里的内部链接,使它们指向新域名。当您的网站内容已经在新服务器上准备就绪后,您可以使用一个诸如Xenu的链接检查工具来确认在您的新站点上没有遗留的故障链接。这一点特别重要,如果您的原始内容包含绝对链接(如www.example.com/cooking/recipes/chocolatecake.html )而不是相对链接(如 …/recipes/chocolatecake.html)的话。  *为防止混淆和混乱,您最好继续持有对原网站域名的控制权限至少180天。  *将您的新网站添加到网站管理员工具帐户中,并验证您对该网站的所有权。创建并提交一个Sitemap以显示出新网站的所有URL,这样谷歌就会知道您新网站里的内容现在已经可用,可以对其进行抓取了。 ------------------------- 笔者这里建议网站改版更换域名最好在百度更新之后,一般在周六的时候进行,然后开始记录接下来四天的变化。四天中,老数据仍然存在于百度数据库中,新站的数据还没有被收录。  3天后。  原先的网站收录没有变,新站开始被收录首页。  4天后。  原网站收录仍然不变,排名依旧,新站多收录了2条内页。因为做了301的缘故,原网站的PR值从2变成了0,新站PR还没有到2。  接下来的几天:  百度更新数据库。  原网站收录量从1000降到10,新站从2升到10,可见百度更新了数据库,原网站的大部分收录都被清楚了。  谷歌恢复关键词排名  原网站目标关键词在更换域名之后消失,现在又关键词又以新站的域名排在了谷歌首页的第十位。  百度收录新首页并恢复关键词排名  一直到现在,百度终于更新了新站的快照,并且恢复了网站的大部分目标词的排名,不过收录方面还是做新站处理,依然只有5条,不过相比于一般的新站,301还是起到了比较关键的作用。对于网站更换什么域名好,新域名还是老域名,详情请关注域名到期查询 ------------------------- 还是专家清楚 引用第4楼元芳于2014-11-05 21:05发表的  : 在百度站长平台 把A域名301到B域名~
小哈哈乖乖 2019-12-02 00:53:14 0 浏览量 回答数 0

问题

无法绑定域名,希望可以尽快增加域名绑定功能!

现在云存储服务商越来越多,阿里云作为一家起步较早的云存储服务商竟然不支持域名绑定,其它很多云存储都支持域名绑定。 现在阿里云访问url类似http://域名/ bucket名称/文件名称,而且...
alishop 2019-12-01 20:15:22 33056 浏览量 回答数 27

问题

业务实时监控服务 ARMS是什么?

业务实时监控(Application Real-Time Monitoring Service,简称 ARMS)是一款为您提供端到端一体化实时监控解决方案的 PaaS 级阿里云产品。 您可以基于该...
猫饭先生 2019-12-01 21:23:58 1710 浏览量 回答数 0

回答

1.什么是爬虫 爬虫,即网络爬虫,大家可以理解为在网络上爬行的一直蜘蛛,互联网就比作一张大网,而爬虫便是在这张网上爬来爬去的蜘蛛咯,如果它遇到资源,那么它就会抓取下来。想抓取什么?这个由你来控制它咯。 比如它在抓取一个网页,在这个网中他发现了一条道路,其实就是指向网页的超链接,那么它就可以爬到另一张网上来获取数据。这样,整个连在一起的大网对这之蜘蛛来说触手可及,分分钟爬下来不是事儿。 2.浏览网页的过程 在用户浏览网页的过程中,我们可能会看到许多好看的图片,比如 http://image.baidu.com/ ,我们会看到几张的图片以及百度搜索框,这个过程其实就是用户输入网址之后,经过DNS服务器,找到服务器主机,向服务器发出一个请求,服务器经过解析之后,发送给用户的浏览器 HTML、JS、CSS 等文件,浏览器解析出来,用户便可以看到形形色色的图片了。 因此,用户看到的网页实质是由 HTML 代码构成的,爬虫爬来的便是这些内容,通过分析和过滤这些 HTML 代码,实现对图片、文字等资源的获取。 3.URL的含义 URL,即统一资源定位符,也就是我们说的网址,统一资源定位符是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。 URL的格式由三部分组成:①第一部分是协议(或称为服务方式)。②第二部分是存有该资源的主机IP地址(有时也包括端口号)。③第三部分是主机资源的具体地址,如目录和文件名等。爬虫爬取数据时必须要有一个目标的URL才可以获取数据,因此,它是爬虫获取数据的基本依据,准确理解它的含义对爬虫学习有很大帮助。 环境的配置 学习Python,当然少不了环境的配置,最初我用的是Notepad++,不过发现它的提示功能实在是太弱了,于是,在Windows下我用了 PyCharm,在Linux下我用了Eclipse for Python,另外还有几款比较优秀的IDE,大家可以参考这篇文章 学习Python推荐的IDE 。好的开发工具是前进的推进器,希望大家可以找到适合自己的IDE 作者:谢科链接:https://www.zhihu.com/question/20899988/answer/24923424来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 “入门”是良好的动机,但是可能作用缓慢。如果你手里或者脑子里有一个项目,那么实践起来你会被目标驱动,而不会像学习模块一样慢慢学习。另外如果说知识体系里的每一个知识点是图里的点,依赖关系是边的话,那么这个图一定不是一个有向无环图。因为学习A的经验可以帮助你学习B。因此,你不需要学习怎么样“入门”,因为这样的“入门”点根本不存在!你需要学习的是怎么样做一个比较大的东西,在这个过程中,你会很快地学会需要学会的东西的。当然,你可以争论说需要先懂python,不然怎么学会python做爬虫呢?但是事实上,你完全可以在做这个爬虫的过程中学习python :D看到前面很多答案都讲的“术”——用什么软件怎么爬,那我就讲讲“道”和“术”吧——爬虫怎么工作以及怎么在python实现。先长话短说summarize一下:你需要学习基本的爬虫工作原理基本的http抓取工具,scrapyBloom Filter: Bloom Filters by Example如果需要大规模网页抓取,你需要学习分布式爬虫的概念。其实没那么玄乎,你只要学会怎样维护一个所有集群机器能够有效分享的分布式队列就好。最简单的实现是python-rq: https://github.com/nvie/rqrq和Scrapy的结合:darkrho/scrapy-redis · GitHub后续处理,网页析取(grangier/python-goose · GitHub),存储(Mongodb)以下是短话长说:说说当初写的一个集群爬下整个豆瓣的经验吧。1)首先你要明白爬虫怎样工作。想象你是一只蜘蛛,现在你被放到了互联“网”上。那么,你需要把所有的网页都看一遍。怎么办呢?没问题呀,你就随便从某个地方开始,比如说人民日报的首页,这个叫initial pages,用$表示吧。在人民日报的首页,你看到那个页面引向的各种链接。于是你很开心地从爬到了“国内新闻”那个页面。太好了,这样你就已经爬完了俩页面(首页和国内新闻)!暂且不用管爬下来的页面怎么处理的,你就想象你把这个页面完完整整抄成了个html放到了你身上。突然你发现, 在国内新闻这个页面上,有一个链接链回“首页”。作为一只聪明的蜘蛛,你肯定知道你不用爬回去的吧,因为你已经看过了啊。所以,你需要用你的脑子,存下你已经看过的页面地址。这样,每次看到一个可能需要爬的新链接,你就先查查你脑子里是不是已经去过这个页面地址。如果去过,那就别去了。好的,理论上如果所有的页面可以从initial page达到的话,那么可以证明你一定可以爬完所有的网页。那么在python里怎么实现呢?很简单import Queue initial_page = "http://www.renminribao.com" url_queue = Queue.Queue()seen = set() seen.insert(initial_page)url_queue.put(initial_page) while(True): #一直进行直到海枯石烂 if url_queue.size()>0: current_url = url_queue.get() #拿出队例中第一个的url store(current_url) #把这个url代表的网页存储好 for next_url in extract_urls(current_url): #提取把这个url里链向的url if next_url not in seen: seen.put(next_url) url_queue.put(next_url) else: break 写得已经很伪代码了。所有的爬虫的backbone都在这里,下面分析一下为什么爬虫事实上是个非常复杂的东西——搜索引擎公司通常有一整个团队来维护和开发。2)效率如果你直接加工一下上面的代码直接运行的话,你需要一整年才能爬下整个豆瓣的内容。更别说Google这样的搜索引擎需要爬下全网的内容了。问题出在哪呢?需要爬的网页实在太多太多了,而上面的代码太慢太慢了。设想全网有N个网站,那么分析一下判重的复杂度就是N*log(N),因为所有网页要遍历一次,而每次判重用set的话需要log(N)的复杂度。OK,OK,我知道python的set实现是hash——不过这样还是太慢了,至少内存使用效率不高。通常的判重做法是怎样呢?Bloom Filter. 简单讲它仍然是一种hash的方法,但是它的特点是,它可以使用固定的内存(不随url的数量而增长)以O(1)的效率判定url是否已经在set中。可惜天下没有白吃的午餐,它的唯一问题在于,如果这个url不在set中,BF可以100%确定这个url没有看过。但是如果这个url在set中,它会告诉你:这个url应该已经出现过,不过我有2%的不确定性。注意这里的不确定性在你分配的内存足够大的时候,可以变得很小很少。一个简单的教程:Bloom Filters by Example注意到这个特点,url如果被看过,那么可能以小概率重复看一看(没关系,多看看不会累死)。但是如果没被看过,一定会被看一下(这个很重要,不然我们就要漏掉一些网页了!)。 [IMPORTANT: 此段有问题,请暂时略过]好,现在已经接近处理判重最快的方法了。另外一个瓶颈——你只有一台机器。不管你的带宽有多大,只要你的机器下载网页的速度是瓶颈的话,那么你只有加快这个速度。用一台机子不够的话——用很多台吧!当然,我们假设每台机子都已经进了最大的效率——使用多线程(python的话,多进程吧)。3)集群化抓取爬取豆瓣的时候,我总共用了100多台机器昼夜不停地运行了一个月。想象如果只用一台机子你就得运行100个月了...那么,假设你现在有100台机器可以用,怎么用python实现一个分布式的爬取算法呢?我们把这100台中的99台运算能力较小的机器叫作slave,另外一台较大的机器叫作master,那么回顾上面代码中的url_queue,如果我们能把这个queue放到这台master机器上,所有的slave都可以通过网络跟master联通,每当一个slave完成下载一个网页,就向master请求一个新的网页来抓取。而每次slave新抓到一个网页,就把这个网页上所有的链接送到master的queue里去。同样,bloom filter也放到master上,但是现在master只发送确定没有被访问过的url给slave。Bloom Filter放到master的内存里,而被访问过的url放到运行在master上的Redis里,这样保证所有操作都是O(1)。(至少平摊是O(1),Redis的访问效率见:LINSERT – Redis)考虑如何用python实现:在各台slave上装好scrapy,那么各台机子就变成了一台有抓取能力的slave,在master上装好Redis和rq用作分布式队列。代码于是写成#slave.py current_url = request_from_master()to_send = []for next_url in extract_urls(current_url): to_send.append(next_url) store(current_url);send_to_master(to_send) master.py distributed_queue = DistributedQueue()bf = BloomFilter() initial_pages = "www.renmingribao.com" while(True): if request == 'GET': if distributed_queue.size()>0: send(distributed_queue.get()) else: break elif request == 'POST': bf.put(request.url) 好的,其实你能想到,有人已经给你写好了你需要的:darkrho/scrapy-redis · GitHub4)展望及后处理虽然上面用很多“简单”,但是真正要实现一个商业规模可用的爬虫并不是一件容易的事。上面的代码用来爬一个整体的网站几乎没有太大的问题。但是如果附加上你需要这些后续处理,比如有效地存储(数据库应该怎样安排)有效地判重(这里指网页判重,咱可不想把人民日报和抄袭它的大民日报都爬一遍)有效地信息抽取(比如怎么样抽取出网页上所有的地址抽取出来,“朝阳区奋进路中华道”),搜索引擎通常不需要存储所有的信息,比如图片我存来干嘛...及时更新(预测这个网页多久会更新一次)
xuning715 2019-12-02 01:10:40 0 浏览量 回答数 0

回答

SciHub Desktop这个软件的最初两个版本是用 Python + TK 写的 GUI 程序,主要是为了方便广大研究生突破权限下载英文文献。内含多个文献下载数据源,只要输入文献的 DOI 号,回车就可以自动下载文献全文,非常方便,目前仅网盘的下载量就超过了 30 万人次。Tsing:SciHub Desktop 桌面版软件官方发布页面​ zhuanlan.zhihu.com2. HistCite Pro这个软件是基于 HistCite 内核开发的免安装易用版本,使用 Python 对从 Web of Science 数据库中导出的数据文件进行预处理,然后进行文献引文分析,快速分析出某个研究领域最具有价值的文献和作者,目前也得到了数万用户的使用。Tsing:文献引文分析利器 HistCite 详细使用教程暨 HistCite Pro 首发页面​ zhuanlan.zhihu.com3. 上学吧答案神器这款软件是最近才写的,主要实现的是无限制获取上学吧网站上的题目答案(绕过 IP 限制),并实现了自动识别验证码,只用输入某个题目的网址,即可一键获取答案,速度非常快。Tsing:自动识别验证码无限次获取上学吧的题目答案​ zhuanlan.zhihu.com 4. 破解观看中科大网络课堂 由于 本科四年都在科大,所以那时候也写了好多关于科大的脚本(正是因为太喜欢科大了才会去折腾这些哈),虽然目前有些已经失效了,但是还是值得放出来纪念一下的。 中国科学技术大学网络课堂汇集了很多知名教授的授课视频,以及最新的大牛讲座视频,内容相当丰富,但是这些视频只面向校内 IP 开放。后来不小心找到了网站上的一个漏洞,用 Python 写了不到 10 行代码就可以获取真实视频地址,这样就可以在校外看视频了。(这个漏洞目前已经被修复了,大家就不要找我要代码了哈~) 另外还简单写了一个 GUI 界面,打包成 exe 单软件给室友用,都说挺好用的哈。 5. 抓取研究生系统内全部学生姓名学号及选课信息登录中国科学技术大学的研究生综合系统,可以看到每一门课选课的学生姓名和学号,当时就想到做一个这样的系统,输入任何姓名或学号就可以看到他所有的选课信息。 点击每门课的已选人数链接,可以看到所有的选课学生姓名和学号: 下面利用 requests 的模拟登录功能,先获取全部课程的链接,然后逐个抓取所有课程的选课信息。(为了保护学生信息,对程序的关键部分进行了模糊处理。) 这样就获取了一个巨大的 json 文件,里面全都是学生的姓名、学号以及选课信息: 有了这个 json 文件,我们可以写入数据库,也可以直接利用 json 文件来查询: 为了方便其他人使用,基于上面的数据我开发了一个在线查询网站(目前已下线): 输入姓名或者学号都可以直接查询别人的选课信息: 6. 扫描研究生系统上的弱密码用户基于上面获得的研究生学号,很容易利用 Python 批量尝试登录研究生系统,密码就用 123456 这样的弱密码,然后可以获得身份证号码等重要信息。 这样就得到了使用 123456 作为密码的用户信息,所以在此提醒大家一定不要使用弱密码,希望下面的同学早日修改密码。 7. 模拟登录图书馆系统并自动续借以前收到借阅图书到期通知短信,就会运行一下这个程序,然后就自动续借了,这样就可以再看一个月了。不过后来科大图书馆系统升级了,因此这个方法也就失效了。 运行就是这样的,自动续借成功,看到的链接就是每本书的续借链接。 8. 云短信网站上的验证码短信来源分析这个网站提供了很多免费的临时手机号,用这些公用的手机号你可以注册一些好玩的(或者你懂的)网站和APP,而不用担心个人信息的泄露。于是我用 Python 写了一个爬虫脚本,自动翻页抓取了部分短信内容,然后解析出其中的信息来源并分析一下频次,就发现好几个看名字就挺有意思的 APP 压根没有听过呀,看来是时候用短信验证码的方式登录看看去啦~Tsing:Python爬虫:大家用公共的手机号干了啥?​ zhuanlan.zhihu.com 9. 给钓鱼网站批量提交垃圾信息经常会收到含有钓鱼网站链接的短信的,一般都是盗取 QQ 密码的偏多,其实可以使用 Python 来批量给对方的服务器提交垃圾数据(需要先抓包),这样骗子看到信息之后就不知道哪些是真的哪些是假的了,说不定可以解救一部分填了密码的同学。Tsing:偶遇一个钓鱼网站,于是就简单玩了一下...​ zhuanlan.zhihu.com10. 网易云音乐批量下载可以批量下载网易云音乐热歌榜的歌曲,可以自己设定数量,速度非常快。 # 网易云音乐批量下载 # Tsing 2019.03.28 # 首先,找到你要下载的歌曲,用网页版打开,复制链接中的歌曲ID,如:http://music.163.com/#/song?id=476592630 这个链接ID就是 476592630 # 然后将ID替换到链接 http://music.163.com/song/media/outer/url?id=ID.mp3 中的ID位置即可获得歌曲的外链:http://music.163.com/song/media/outer/url?id=476592630.mp3 import requests # 用于获取网页内容的模块 from bs4 import BeautifulSoup # 用于解析网页源代码的模块 header={ # 伪造浏览器头部,不然获取不到网易云音乐的页面源代码。 'User-Agent':'Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.80 Safari/537.36', 'Referer':'http://93.174.95.27', } link = "http://music.163.com/discover/toplist?id=3778678" # 这是网易云音乐热歌榜的链接(其实是嵌套在网页里面含有歌曲数据的页面框架的真实链接) r = requests.get(link, headers=header) # 通过 requests 模块的 get 方法获取网页数据 html = r.content # 获取网页内容 soup = BeautifulSoup(html, "html.parser") # 通过 BeautifulSoup 模块解析网页,具体请参考官方文档。 songs = soup.find("ul", class_="f-hide").select("a", limit=10) # 通过分析网页源代码发现排行榜中的歌曲信息全部放在类名称为 f-hide 的 ul 中,于是根据特殊的类名称查找相应 ul,然后找到里面的全部 a 标签,限制数量为10,即排行榜的前 10 首歌。
游客bnlxddh3fwntw 2020-04-25 14:35:08 0 浏览量 回答数 0

问题

搜索引擎优化7大原理

    作为一个已经有几年的优化经验的seoer来说,现在的搜索引擎优化已经不是简单的做几个关键词到首页就可以了。现在的SEO,除了要做好关键词的排名以外,还要懂得怎样提升用户体验度,...
aizhan 2019-12-01 21:00:37 6153 浏览量 回答数 0

问题

【精品问答】公众趋势分析

本产品基于全网公开发布数据,结合媒体传播路径和受众群体画像,利用语义分析、情感算法和机器学习等大数据技术,识别公众对品牌形象、热点事件和公共政策的认知趋势。网上突发信息从发出到采集、分析、告警和推送...
montos 2020-04-08 13:55:58 2 浏览量 回答数 1

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务