基础架构风险分析

工作负载架构风险 工作负载是指在云端提供业务支撑的服务,如ECS、Kubernetes、容器等,工作负载架构风险是指工作负载为了提供业务支持所选择的部署方式网络连接方式、访问控制等操作面临的风险,具体如ECS直接绑定公网IP提供互联网服务...

配置终端防病毒能力

支持的检测项及扫描方式 类别 说明 检测项 支持反弹Shell后门、DDoS木马、下载器木马、引擎测试程序、黑客工具、高危程序、被污染的基础软件、恶意脚本、恶意程序、挖矿程序、代理工具、勒索病毒、风险软件、Rootkit、窃密工具、扫描器、...

Hybrid

配置扫描方式,目前有hybrid、monitor 二种方式(只能配置其中一种,也可以不配置),具体见下图。Hybrid扫描模式下,AP可以上传扫描周围的信号,并且允许终端设备的接入。

通过云计算资源扫描创建逻辑表

您可以将已存在物理数据库中的数据表,通过云计算资源扫描方式,导入数据资源平台系统,实现逆向创建逻辑表,本文介绍如何通过云计算资源扫描方式创建逻辑表。前提条件 已新建工作组“信息中心(xxzx)”,具体操作,请参见 新建工作组。已在...

全量扫描和增量扫描

Flow 支持代码全量扫描和增量扫描,可以根据需要,选择合适的扫描方式进行使用。1)代码规约全量扫描,通过飞流的扫描任务对指定的代码工程进行编码规约全量检测。优点:支持跨文件引用,代码扫描全面。缺点:但扫描速度较慢,问题量会比较...

门店使用

门店可以通过PDA设备将商品和价签进行绑定。背景信息 PDA目前支持的设备型号:Urovo、idata、seuic、honeywell和alps,如果您手中的设备不属于以上几种型号...单击 扫描方式,选择扫描云价签和商品条码的方式。单击 版本号,查看APP更新情况。

通过云计算资源导入逻辑表

您可以将已存在数据库中的数据表,通过云计算资源扫描方式,导入 数据资源平台 系统,实现逆向创建逻辑表。本文介绍如何通过云计算资源扫描方式创建逻辑表。前提条件 已添加工作组,具体操作,请参见 新建工作组。已新建目录,具体操作,请...

通过云计算资源导入逻辑表

您可以将已存在数据库中的数据表,通过云计算资源扫描方式,导入 企业数据智能平台 系统,实现逆向创建逻辑表。本文介绍如何通过云计算资源扫描方式创建逻辑表。前提条件 已添加工作组,具体操作,请参见 新建工作组。已新建目录,具体操作...

开通敏感数据保护

如果需要,请配置扫描任务所需要的 扫描方式、扫描范围 和 扫描结果生效时间 等参数信息。更多信息,请参见 配置扫描任务。单击 确认 即可。配置扫描任务 在 配置扫描任务 对话框中,配置如下信息。说明 在执行扫描任务时,系统会扫描目标...

使用云防火墙禁止信息探测行为

网络扫描工具用于对网络开放服务、端口进行探测,可以实现对外暴露端口、服务资产绘制,通过Nmap、Masscan、Pnscan等软件实现。危害 暴露对外端口和服务 对外暴露端口和服务,该部分采集的信息将直接指导后续攻击阶段。黑客攻击 通过网络...

PolarDB的高级脱敏

扫描方式 说明 若开启 立即配置扫描任务,则需要选择扫描方式。何时开启本次扫描任务。取值:即时任务(单次即时生效):立即开始扫描所选实例下的数据库。定时任务(单次定时生效):设定某个时间开始扫描所选实例下的数据库。周期任务:...

EasyYitian迁移工具

扫描方式 当前仅支持上传源码包方式,源码包最大支持2 GB。目标指令集架构 只支持设置为arm64。语言选择 选择源码包语言。任务描述 输入扫描任务描述。单击该任务 操作 列的 详情,进入扫描详情页。在任务扫描详情页,单击 触发扫描。说明 ...

扫描(Scan)分析概述

SELECT avg(cast(latency AS bigint))AS '平均延时',api GROUP BY api 扫描分析模式下,日志服务通过扫描方式提取SQL语句中所有字段对应的日志,已有的字段索引不生效。例如已为 status 字段创建long类型的字段索引,如果在扫描模式下使用...

如何高效扫描数据

PolarDB-X 1.0 支持高效的数据扫描方式,并支持在全表扫描时使用聚合函数进行统计汇总。本文介绍如何高效扫描 PolarDB-X 1.0 数据。常见的扫描场景 没有分库分表:PolarDB-X 1.0 会把原SQL传递到后端MySQL执行。这种情况下 PolarDB-X 1.0 ...

识别规则及识别方式

识别规则创建完成后,您可根据业务情况进行调整识别规则的扫描方式,支持定时扫描、手动扫描、实时扫描,此外,您也可配置基于血缘关系自动继承上游的分类分级,通过继承任务生成识别结果。本文为您介绍如何配置识别规则及识别结果的生成...

2.0版SQL开发规范

此时可只通过c1进行索引,time通过内部扫描方式执行,查询更快,返回更多有效记录数。SQL示例如下:/*+no-index=[tab1.time]*/select c1,c2 from tab1 where c1=3 and time>='2010-01-01 00:00:00';no-index=[tab1.time]*/Hint表示强制 ...

数据查询最佳实践

此时可只通过c1进行索引,time通过内部扫描方式执行,查询更快,返回更多有效记录数。SQL示例如下:/*+no_index_columns=[tab1.time]*/select c1,c2 from tab1 where c1=3 and time>='2010-01-01 00:00:00';Hint表示强制 time>='2010-01-01...

识别规则及识别方式

识别规则创建完成后,您可根据业务情况进行调整识别规则的扫描方式,支持定时扫描、手动扫描、实时扫描,此外,您也可配置基于血缘关系自动继承上游的分类分级,通过继承任务生成识别结果。本文为您介绍如何配置识别规则及识别结果的生成...

远程调试

扫描方式选择 相册。在相册中选择待扫描的文件,系统自动扫描文件。重要 扫描完成后,在 照片 和 最近删除 中删除二维码图片。否则移动测试服务会将二维码图片保存在最近删除中。实施性能测试 1:在指定设备的 远程真机 页面,打开 性能...

管理分类分级模板

配置项 说明 扫描方式 何时开启本次扫描任务。取值:即时任务(单次即时生效):立即开始扫描所选实例的数据库。定时任务(单次定时生效):设定某个时间开始扫描所选实例的数据库。周期任务:可选择按小时、按日、按天或按月的扫描周期,...

变更日志

调整枚举类扫描方式。Diff页面展示根据业务域等分组。参数DisplayName规则调整。Fixed 结构对象Diff父对象。可变长参数识别 fix。[0.7.4-stable.1.10.0-rc1]Fixed 多个业务域下共用一些结构对象,但只上报一份的问题。[0.7.3-stable.1.10.0...

查询计划概述

物理计划可以很明确地展示SQL查询语句的执行过程,包括数据的扫描方式、关系运算的执行顺序等。假设查询语句如下:SELECT LOCATE('9378',p1)AS lp,COUNT(c1)FROM(SELECT*FROM test WHERE p1 like '3_%')GROUP BY lp ORDER BY lp;生成物理...

新建及管理数据分类

说明 若未配置扫描方式(识别特征、高级配置),则后续识别规则不能自动扫描,需手动指定。单击 确定,完成数据分类创建。从预置模型引入数据分类 通过已选层级和引入范围配置决定从预置模型引入的数据分类范围及引入后的所属层级。按照下...

新建及管理数据分类

说明 若未配置扫描方式(识别特征、高级配置),则后续识别规则不能自动扫描,需手动指定。单击 确定,完成数据分类创建。从预置模型引入数据分类 通过已选层级和引入范围配置决定从预置模型引入的数据分类范围及引入后的所属层级。按照下...

增值内容函数

域名风险标签 风险标签 说明 风险标签 说明 malware 恶意软件 botnet 僵尸网络 spy_trojan 间谍木马 trojan 木马 worm 蠕虫 bank_trojan 银行木马 ransomware 勒索 adware 广告软件 backdoor_trojan 后门木马 exploit 漏洞利用 hacktool ...

深度解析PolarDB数据库并行查询技术

我们以2个表为例,当2个表执行JOIN时,通常的JOIN方式有Nested Loop JOIN、HASH JOIN等,对于不同的JOIN方式,为保证结果的正确性,必须选择合理的表扫描方式。以HASH JOIN为例,对于串行执行的HASH JOIN来说,首先选择一个表创建HASH表称...

数据脱敏

如果通过自动扫描方式添加敏感列,需要先创建识别规则。用户在执行查看表数据、SQL 窗口查询、结果集导出、导出工单、数据库变更工单操作时,包含的敏感列输出为脱敏数据。前提条件 项目管理员或者 DBA 支持管理敏感列和识别规则。所有用户...

RDS PostgreSQL慢SQL问题

其中节点类型分如下几大类:控制节点(Control Node)扫描节点(ScanNode)物化节点(Materialization Node)连接节点(Join Node)其中扫描节点又包含多种扫描方式,本文列举常用的几个进行详细介绍:Seq Scan:顺序扫描全表,一般用在...

查看和处理漏洞

如果您的应用漏洞的扫描方式为软件成分分析,您可以在 待处理漏洞 列表中,单击目标漏洞 操作 列的详情,查看漏洞修复成功的原因。漏洞修复成功可能有以下原因:漏洞检测规则已下线。进程不存在。组件不存在。组件已更新。出现该原因时,...

扫描上报和合并代码模型

如果您需将本地的模型上报到平台上,可通过QuickFix快速修复的方式上报或修改某个 field/method,也可上报整个模型,或进行多个模型的上报。但您需注意需要上报的模型是否依赖于别的模型,别的模型是否也需要上报。本文介绍如何在Tool ...

入侵防御原理介绍

云防火墙默认的入侵防御IPS(Intrusion Prevention System)能力可以实时主动检测和拦截黑客恶意攻击、漏洞利用、暴力破解、蠕虫病毒、挖矿程序、后门木马、DoS等恶意流量,保护云上企业信息系统和网络架构免受侵害,防止业务被未授权访问...

DescribeFileReport

使用数组表示,数组的元素取值包括DDOS木马、挖矿程序、网络层入侵、网络服务扫描网络共享发现、矿池、漏洞利用、暗网、恶意登录、恶意下载源、中控、Web Shell、Web攻击等。RequestId String 3F2BBCA2-4EE5-456F-93B1-DE0B69CAFD71 阿里...

Hadoop Yarn RPC 0 Day在野利用分析与传播手段披露

阿里云安全监测到Kinsing僵尸网络变种,该僵尸网络除了沿用之前的攻击手法,最新利用了Hadoop Yarn RPC未授权访问漏洞进行传播。概述 Hadoop Yarn是Hadoop的核心组件之一。Hadoop Yarn RPC未授权访问使得攻击者无需认证即可通过RPC通信执行...

生成威胁情报

日志审计服务还支持以告警方式将检测到的异常及时通知给相关人员,提高威胁检查效率和响应速度。重要 自2023年03月30日起,日志审计服务不再支持开启威胁情报功能。如果您已经开启威胁情报,可继续使用或关闭威胁情报。限制与说明 对于SLB...

扫描漏洞

应用漏洞支持以下扫描方式:Web扫描器:通过检测网络流量识别您系统中的安全漏洞,例如SSH弱口令、远程命令执行。软件成分分析:通过采集客户端软件版本信息识别您系统中的安全漏洞,例如Apache Shiro授权问题漏洞、Kubernetes kubelet资源...

蠕虫病毒防御最佳实践

代表案例-DDG蠕虫 DDG是一种主要利用Redis漏洞及爆破等方式进行传播的活跃蠕虫,被感染的主机被加入僵尸网络后受控进行虚拟货币挖矿。DDG蠕虫影响范围 存在SSH弱口令的服务器。存在漏洞的Redis或其他类型的数据库服务器。DDG蠕虫的主要危害...

常见问题

免费试用企业版或旗舰版后,支持通过立即手动扫描和配置周期性自动扫描方式开启应用漏洞检测。具体操作如下:立即手动扫描:登录云安全中心控制台。在控制台左上角,选择需防护资产所在的区域:中国 或 全球(不含中国)。在左侧导航栏,...

防御挖矿程序最佳实践

阿里云安全团队分析发现,云上挖矿蠕虫主要利用网络上普遍存在的以下漏洞进行传播:通用漏洞利用 过去一年挖矿蠕虫普遍会利用网络应用上广泛存在的通用漏洞(如配置错误、弱密码、SSH、RDP、Telnet爆破等),对互联网持续扫描和攻击,以对...

XMSSMiner挖矿蠕虫分析

概述 经过阿里云安全专家分析,发现该僵尸网络不仅通过SMB、SSH进行蠕虫化传播,还利用Yapi、Solr、Confluence等远程命令执行漏洞进行入侵,最终通过持久化方式进行挖矿,对用户主机资源、资产产生不良危害。阿里云安全持续对该BOT进行监控...

工作负载安全保护

最佳实践 识别和梳理资产的基本信息和安全信息主要分为以下几个步骤:选择资产指纹的采集方式和采集频率,通常建议采用自动化的采集方式对服务器的基本信息和指纹进行采集,推荐采用Agent采集而非网络扫描。对采集到的资产指纹进行分类,...
共有200条 < 1 2 3 4 ... 200 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
NAT网关 共享流量包 负载均衡 高速通道 弹性公网IP 短信服务
新人特惠 爆款特惠 最新活动 免费试用