功能概览

本文介绍阿里云NAS备份的功能概览,包括优势、工作原理、操作流程和费用等。简介 阿里云NAS备份是阿里云 云备份 提供的针对阿里云通用型NAS的高效率低成本数据保护解决方案。云备份支持备份容量型和性能型NAS,支持NFS和CIFS/SMB协议,提供...

什么是ECS备份基础版

本文介绍 云备份 ECS备份基础版的功能概览,包括简介、优势、工作原理、操作流程和费用等。简介 ECS备份基础版是阿里云 云备份 针对ECS数据保护场景全新推出的预付费商品,可以对ECS实例上的文件、自建数据库(MySQL/Oracle/SQL Server)、...

什么是DCDN

产品架构 通过以下架构图,您可以了解 DCDN 的工作原理。智能识别并加速动静态资源 接入服务域名后,DCDN 将智能识别并区分通过该域名访问的动态和静态资源,分别自适应动态和静态加速策略。如果请求的是静态文件,大部分请求在边缘节点即...

可信计算能力概述

本文为您介绍支持可信计算能力实例的工作原理以及可信计算技术的基本概念。什么是可信计算能力 可信计算是用于实现云租户计算环境底层高等级安全的主要功能之一。通过虚拟化层面的可信能力vTPM作为可信根,构建涵盖系统启动和用户指定应用...

什么是DCDN

开通DCDN服务 点击立即开通 产品架构 通过以下架构图,您可以了解DCDN的工作原理。智能识别并加速动静态资源 接入服务域名后,DCDN将智能识别并区分通过该域名访问的动态和静态资源,分别自适应动态和静态加速策略。如果请求的是静态文件,...

云边通信组件Raven概述

本文介绍Raven组件的基本概念、工作原理以及功能说明。云边协同架构的 跨地域网络通信 ACK Edge集群 采用中心云管理边缘IDC以及边缘设备的云边协同架构。分散在边缘侧的IDC以及边缘基础设施通过多种网络形态,例如SD-WAN、VPN、专用通道等...

重保应急原则

常见的被攻击风险包括:攻击类型 攻击原理 风险说明 DDoS攻击 DDoS全名是Distributed Denial of service(分布式拒绝服务攻击),是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动拒绝服务攻击,从而...

HTTPS安全加速设置

本文介绍了HTTPS安全加速的工作原理、优势、应用场景和操作步骤。您可以通过开启HTTPS安全加速,实现客户端和CDN节点(点播利用CDN实现加速)之间请求的HTTPS加密,保障数据传输的安全性。背景信息 您可以在阿里云CDN控制台完成HTTPS安全...

如何配置HTTPS

工作原理 在阿里云视图计算控制台开启的HTTPS,将实现用户和阿里云CDN节点之间请求的HTTPS加密。而CDN节点返回源站获取资源的请求仍按您源站配置的方式进行。建议您源站也配置并开启HTTPS,实现全链路的HTTPS加密。以下是HTTPS加密流程:...

限流防护

在面临高流量冲击、服务过载、资源耗尽或恶意攻击的情况下,通过配置限流防护,可以实现对流量的精准控制,从而保护后端服务的稳定性,降低成本并提升用户体验。本文介绍限流防护的概念、限流方式以及本地限流和全局限流的实现原理。限流 ...

PolarDB的高级脱敏

实现原理,请参见 工作原理。高级脱敏功能暂不支持自定义脱敏算法。详细信息,请参见 概述。操作步骤 步骤一:开启高级脱敏 登录 PolarDB控制台。在控制台左上角,选择集群所在地域。找到目标集群,单击集群ID。在左侧导航栏中选择 配置与...

什么是威胁分析与响应

功能介绍 工作原理 威胁分析与响应是一款云原生安全信息和事件管理解决方案,主要提供日志采集、告警生成、聚合分析、事件响应编排等能力。威胁分析与响应通过集成多云、多账号和多产品的日志,利用预定义和自定义的安全检测规则,深入分析...

Cache API

工作原理 通过ER内置的CacheAPI,您可以将ER处理后的结果或从源站获取的数据缓存到DCDN,供其他访问到同节点的请求复⽤,以减少重复的计算或⽹络请求。ER和DCDN缓存的关系示意图如下:API标准 Cache基本尽可能地遵循标准 Cache。但由于边缘...

Cache API

工作原理 通过ER内置的CacheAPI,您可以将ER处理后的结果或从源站获取的数据缓存到DCDN,供其他访问到同节点的请求复⽤,以减少重复的计算或⽹络请求。ER和DCDN缓存的关系示意图如下:API标准 Cache基本尽可能地遵循标准 Cache。但由于边缘...

云蜜罐概述

企业需要一种技术手段,主动对抗攻击行为,采取有利于防守方的技术措施,对攻击者形成震慑,保护数据安全。蜜罐是一个攻击诱骗系统,通过使用蜜罐模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易被攻击的目标,伪装成用户的业务...

失陷感知

入侵防御IPS能力可以实时主动检测和拦截黑客恶意攻击、漏洞利用、暴力破解、蠕虫病毒、挖矿程序、后门木马、DoS等恶意流量,保护云上企业信息系统和网络架构免受侵害。具体信息,请参见 入侵防御原理介绍、入侵防御。云防火墙能够同步云...

漏洞防护

入侵防御IPS能力可以实时主动检测和拦截黑客恶意攻击、漏洞利用、暴力破解、蠕虫病毒、挖矿程序、后门木马、DoS等恶意流量,保护云上企业信息系统和网络架构免受侵害。具体信息,请参见 入侵防御原理介绍、入侵防御。防御挖矿程序最佳实践 ...

数字水印(暗水印)

工作原理 版权水印的原理 为视频嵌入肉眼不可见的自定义文字信息,当视频被传播、加工后,可以通过提取识别嵌入的文字信息来明确视频的版权归属。溯源水印的原理 在播放时,利用提前生成的具有相同时间间隔的AB流分片,实时排列组合生成...

风险治理的方法论

云上系统化的治理可以分为如下两部分:事前拦截:可以通过启用阿里云的安全防护产品主动防御恶意攻击,还可以通过管控策略(Control Policy)默认禁止某些管控行为和变更的发生 事后发现:可以基于阿里云配置审计(Cloud Config)服务设置...

数字水印

本文为您介绍数字水印的工作原理及使用方法。工作原理 版权水印的原理 在视频转码时为视频嵌入肉眼不可见的自定义文字信息,当视频被传播、加工后,可以通过提取识别嵌入的文字信息来明确视频的版权归属,常用于渠道分销、版权确认、机构...

CLB健康检查FAQ

更多信息,请参见 CLB健康检查工作原理。推荐的健康检查配置是什么?为了避免由于健康检查频繁失败引起的切换对系统可用性造成的冲击,健康检查只有在健康检查时间窗内连续多次检查成功或失败后,才会进行状态切换。更多信息,请参见 配置...

通过NAT网关和NAT防火墙防护私网出站流量安全的最佳...

本文介绍私网资产主动发起外联的风险、及对应的解决方案和当前典型的业务场景下的防护方案,并为您提供防护部署和运维的操作流程。业务出站流量安全挑战 随着网络攻击的复杂化,企业的安全建设也面临更艰巨的挑战。一般企业云上工作负载...

什么是Topic

工作原理 在上图中分为设备、物联网平台和业务服务器三端,其中设备和物联网平台的通信基于MQTT协议。设备、业务服务器、物联网平台的通信过程请参见 使用Topic通信。MQTT(Message Queuing Telemetry Transport)是一种基于 发布/订阅 ...

WAF常见问题

关于WAF的健康检查工作原理,请参见 健康检查概述。修改WAF的源站IP是否有延迟?有。修改WAF已防护的源站IP后,大约需要一分钟生效。WAF的回源IP段是多少?您可以在 Web应用防火墙控制台 的 系统管理>产品信息 页面查询WAF的回源IP段。更多...

DDoS高防常见问题

关于健康检查的更多信息,请参见 CLB健康检查工作原理。DDoS高防配置多个源站时如何进行负载均衡?网站业务通过源地址HASH方式进行负载均衡。非网站业务可通过加权轮询的方式轮询转发。DDoS高防服务是否支持会话保持?支持。非网站业务可以...

专家成长计划技术培训课程

本培训课程以阿里云for MySQL 服务为核心,深入介绍PolarDB 的产品架构、设计理念、工作原理、核心功能、应用开发、集群和DB 的操作管理,帮助学员深入掌握PolarDB 架构、服务特性,掌握PolarDB 的管理和应用。现场面授(特殊情况可调整为...

欠费说明

欠费超过15天后 将视为主动放弃该工作空间,工作空间将会自动释放,作业数据将被删除,且删除后无法恢复。无法找回。查看欠费金额 登录 阿里云用户中心。在 首页 页面的 待办提醒 区域,查看 历史未结清 金额,即为欠费金额。相关文档 开通...

Web客户端漏洞类型

由于用户可能会主动浏览被攻击页面,此种方法危害较大。DOM型XSS攻击:通过修改页面的DOM节点形成XSS。常见发生位置:所有涉及到用户可控的输入输出点,如个人信息、文章、留言等。防御措施:对重要的Cookie字段使用HTTPOnly参数。检查所有...

组复制简介

组复制层 组复制层的主要工作是向集群发送、接收并回放事务,其在主节点和备节点上的工作原理如下:在主节点上:当一个事务在主节点进入提交阶段时,事务的Binlog会先被传到XCom层中,发送给其他节点。当确认多数派收到事务后,会对事务...

API安全

对于企业服务,提供海量的API服务以及数据增值服务成为一项重要工作。然而,随着API的快速发展,面临的风险也在同步增加。攻击者可能在未授权的情况下获取API接口的访问权限,错误配置、非法的API访问请求可能导致敏感数据泄漏。因此,Web...

FTP原理以及在VPC中使用FTP的注意事项

概述 本文主要介绍FTP原理以及在VPC中使用FTP的注意事项。详细信息 1.FTP介绍 FTP是文件传输协议(FILE TRANSFER PROTOCOL),简称FTP。是在TCP/IP网络和Internet上最早使用的协议之一。2.FTP工作模式 FTP的工作模式分为2种。主动模式...

云服务器ECS安全性

79%的受访者表示,他们遇到过勒索软件攻击,35%的受访者承认曾有一次或多次受到攻击导致其无法访问数据和系统。59%的安全团队表示,他们必须投入大量时间和资源进行补救,这一比例高于一年前的42%。因网络安全事件而遭受计划外停机的业务...

应用安全

云安全中心关注多云场景下的主机、容器、虚拟机等工作负载的安全防护,提供云上资产管理、配置核查、主动防御、安全加固、云产品配置评估和安全可视化等核心能力,同时结合云上海量日志、分析模型和超强算力,构建了云上强大的安全态势感知...

工作负载安全保护

云上的工作负载是一套支撑IT业务系统运行的相关功能或一些原子能力,诸如服务器、VM、容器、网络、数据库等。通常情况下企业在云上使用最多的工作负载环境就是VM和容器。针对VM和容器的防护要做到以下几点:有效的识别工作负载,梳理清楚在...

云安全中心反弹Shell多维检测技术详解

受害服务器主动连接攻击者的服务端程序,攻击者的服务端通过监听来自受害服务器的请求,对目标服务器下发指令并获取执行结果,以达到攻击者可以控制受害服务器的目的。反弹Shell攻击现状 阿里云安全团队通过分析历史中云上环境的Linux...

服务内容

5*8工作日:30分钟内响应主动发现风险,7x24小时被动响应,2小时给出改进意见,72小时完成报告输出。漏洞通告 结合漏洞检测规则提供0day漏洞影响检测,结合当前主机的出网状况、主机状态等给出影响分析。最新漏洞情报监控、分析及预警:当...

新手指引

什么是云安全中心 云安全中心是一款集持续监测、深度防御、全面分析、快速响应能力于一体的云上安全管理平台,提供云上资产管理、配置核查、主动防御、安全加固、云产品配置评估和安全可视化等能力,可有效发现和阻止病毒传播、黑客攻击、...

集成函数计算

等待用户自定义回调(WaitForCustomCallback)表示函数调用请求完成之后,工作流会继续保持等待状态,直到用户程序主动通过 云工作流 提供的回调通知API发送通知,云工作流 接收到这一回调通知后,才会进行后续步骤的执行。该模式仅对函数...

入侵防御

云防火墙的入侵防御IPS(Intrusion Prevention System)能力可以实时主动检测和拦截黑客恶意攻击、漏洞利用、暴力破解、蠕虫病毒、挖矿程序、后门木马、DoS等恶意流量,保护云上企业信息系统和网络架构免受侵害,防止业务被未授权访问或...

附件四:常见漏洞危害及定义(先知计划)

存储型XSS攻击:XSS攻击代码会被存储在服务器中,由于用户可能会主动浏览被攻击页面,此种方法危害较大。DOM型XSS攻击:通过修改页面的DOM节点形成XSS,严格来讲也可划为反射型XSS。常见发生位置 所有涉及到用户可控的输入输出点,如个人...
共有139条 < 1 2 3 4 ... 139 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
Web应用防火墙 安全加速 SCDN (文档停止维护) 云防火墙 DDoS防护 弹性公网IP 短信服务
新人特惠 爆款特惠 最新活动 免费试用