全球CDN网络提供商之一,为客户提供异常流量清洗服务,为他们的业务保驾护航。新一代SetonEdge智能防御引擎,精准识别攻击并开启有效防护措施。
壹盾安全V3.0将给您带来全新的防护体验
依托于壹盾安全在全球的数据中心,可实现网站用户就近访问,优化访问体验
基于自研SetonEdge防护引擎,为接入的网站提供强大的防护能力
接入防护后,解析您网站返回的是安全防护节点IP,您的源站IP将不再暴露
壹盾安全智能调度系统根据业务系统访客分布、运营商分布、攻击数据等信息,解析就近最优线路节点, 兼顾安全和加速能力
壹盾安全V3由专业的开发团队倾力打造。我们的团队骨干成员均来自知名互联网公司,结合网络安全行业多年的技术经验积累,为用户提供全方位的安全防护。
壹盾安全在全球范围内部署了一系列优质的网络节点,为客户提供卓越的网络安全服务。这些网络节点遍布世界各地,覆盖了关键的地理位置,以确保客户的在线业务能够获得最佳的性能和安全性。
覆盖中国三大运营商的DDoS云清洗中心,Anycast + Cross Connect实现全球DDoS攻击近源清洗网络,总防御能力超过1Tbps,Full-Mesh eBGP网络架构,避免突发情况导致的网络单点故障,让安全不再是口号。
壹盾安全与中国电信,中国联通,中国移动等运营商合作,T级带宽直连国内三大运营商骨干网络,全国用户访问延迟低于20ms,超快的就近节点访问速度。
得益于壹盾安全与国内和国际多个Tier 1运营商合作,能在不增加用户防御成本的前提下,通过压制无效的SYN、UDP、畸形报文以及境外流量,可以将100Gbps的DDoS攻击瞬间压制到10Gbps以内。
支持所有Web类业务场景,例如P2P金融平台,网页游戏,H5 APP,竞价排名,电商网站等。
基于应用层CC攻击智能识别算法防御引擎,结合内核防火墙、IP信誉库、设备指纹库、行为式验证码等秒级拦截CC攻击 支持自定义匹配条件,为不同业务场景定制专有防护策略,精准、灵活控制用户访问
基于自研ADS系统,全力清洗SYN Flood, ACK Flood, FIN/RST Flood, TCP Flood, UDP Flood, ICMP Flood等各类DDoS攻击
过滤和替换应用系统中的敏感信息,支持定制专属敏感词库,避免因敏感信息导致业务系统被关停的风险
操作背景: 壹盾安全一直以来致力于提供稳定和高效的网络安全解决方案。为了进一步优化我们的回源网络性能,我们决定采用中间源模式,并升级了中间源的配置。 操作步骤: 操作结果: 通过采用中间源模式和升级中间源的配置,我们取得了以下显著的优化结果: 下一步计划: 我们将继续监控回源网络的性能,并根据实际情况进一步优化配置。我们还计划持续改进安全性和可扩展性,以确保我们的网络安全解决方案能够满足客户不断增长的需求。 总结: 这次回源网络的优化是壹盾安全不断努力提高服务质量和性能的一部分。通过引入中间源模…
编解码可以对输入的参数值进行二次处理后,再跟对比值进行对比。以下是几个示例: 示例1:判断某个参数值的长度必须大于100 如果要想判断某个参数值的长度大于100,可以使用编解码的”计算长度”,规则内容如下: 这样当用户输入的name参数长度大于100的时候就会匹配到此规则。 示例2:判断某个用户输入的某个Base64内容必须包含某个字符串 当用户输入Base64内容的时候,使用常规的手段无法进行对比,所以可以使用编解码中的”BASE64Decode”,规则内容如下: 这样当用户输入类似于”SGV…
WAF规则参数为WAF检查规则过程中的被检查项 通用请求Header长度限制 通用响应Header长度限制 客户端地址(IP) 客户端源地址(IP) 客户端端口 客户端用户名 请求URI 请求路径 请求完整URL 请求内容长度 请求体内容 请求URI和请求体组合 请求表单参数 上传文件 请求JSON参数 请求方法 请求协议 HTTP协议版本 主机名 CNAME 是否为CNAME 请求来源URL 客户端信息 内容类型 所有cookie组合字符串 单个cookie值 所有URL参数组合 单个URL参…
WAF规则操作符是指被检查参数与对比值之间的对比方法。 规则操作符可以在添加规则和修改规则时在表单中选择。 数值大于 示例 比如我们需要判断一个URL某个参数值大于10: 那么: 数值大于等于 示例 比如我们需要判断一个URL某个参数值大于等于10: 那么: 数值小于 示例 比如我们需要判断一个URL某个参数值小于10: 那么: 数值小于等于 示例 比如我们需要判断一个URL某个参数值小于等于10: 那么: 数值等于 示例 比如我们需要判断一个URL某个参数值等于10: 那么: 数值不等于 示例…
每个规则集可以定义一个或多个动作,当用户请求和当前规则集中的规则匹配时触发这些动作;如果有多个动作时,系统总是会先执行记录日志、标签等不会修改请求的动作,再执行阻止、验证码等可能改变请求的动作。 阻止 阻止请求并中断当前连接。 Captcha验证码 在浏览器使用验证码来验证客户端。 JS Cookie验证 首次访问网站时通过Javascript设置Cookie来验证请求。 记录IP 将此IP记录到某个IP名单中。 返回状态码 网站返回自定义的状态码。 允许通过 允许正常通过,不记录到日志。 允许…
壹盾安全V3中的正则表达式使用谷歌的RE2语法,以下摘录一些常用的正则表达式用法 具体的语法请看文末(英文版需要自己翻译) 开始和结束 和其他正则表达式一样,可以使用^和$表示开始和结束: 字符集 组合 重复 分组 使用圆括号进行分组 标记 在别的正则表达式中称之为修饰符(modifier) 使用(?FLAG)或(?:FLAG)语法来使用这些标记,并且这里的括号并不会产生新的分组: 以上两个表达式都表示大小写不敏感,所以HELLO、Hello、hello都认为匹配成功。 转义字符 使用反斜杠表示…
尊敬的用户: 壹盾安全深知网络安全的重要性,为了提供更出色的网络安全保护服务,我们自豪地宣布,壹盾安全V3版本已经进入内测阶段! 在这个内测阶段,我们将进行严格的测试和优化,以确保壹盾安全V3能够在最高水平上满足您的需求。这次内测涵盖了各种新功能和增强的安全性能,以及更强大的网络保护工具。 公测计划: 内测结束后,我们将根据反馈和测试结果,对壹盾安全V3版本进行进一步的优化和改进。一旦我们确保了产品的稳定性和可用性,我们将启动公测阶段,届时更多的用户将能够体验到这一卓越的网络安全解决方案。 在壹…
编解码可以对输入的参数值进行二次处理后,再跟对比值进行对比。以下是几个示例: 示例1:判断某个参数值的长度必须大于100 如果要想判断某个参数值的长度大于100,可以使用编解码的”计算长度”,规则内容如下: 这样当用户输入的name参数长度大于100的时候就会匹配到此规则。 示例2:判断某个用户输入的某个Base64内容必须包含某个字符串 当用户输入Base64内容的时候,使用常规的手段无法进行对比,所以可以使用编解码中的”BASE64Decode”,规则内容如下: 这样当用户输入类似于”SGV…
WAF规则参数为WAF检查规则过程中的被检查项 通用请求Header长度限制 通用响应Header长度限制 客户端地址(IP) 客户端源地址(IP) 客户端端口 客户端用户名 请求URI 请求路径 请求完整URL 请求内容长度 请求体内容 请求URI和请求体组合 请求表单参数 上传文件 请求JSON参数 请求方法 请求协议 HTTP协议版本 主机名 CNAME 是否为CNAME 请求来源URL 客户端信息 内容类型 所有cookie组合字符串 单个cookie值 所有URL参数组合 单个URL参…
WAF规则操作符是指被检查参数与对比值之间的对比方法。 规则操作符可以在添加规则和修改规则时在表单中选择。 数值大于 示例 比如我们需要判断一个URL某个参数值大于10: 那么: 数值大于等于 示例 比如我们需要判断一个URL某个参数值大于等于10: 那么: 数值小于 示例 比如我们需要判断一个URL某个参数值小于10: 那么: 数值小于等于 示例 比如我们需要判断一个URL某个参数值小于等于10: 那么: 数值等于 示例 比如我们需要判断一个URL某个参数值等于10: 那么: 数值不等于 示例…
每个规则集可以定义一个或多个动作,当用户请求和当前规则集中的规则匹配时触发这些动作;如果有多个动作时,系统总是会先执行记录日志、标签等不会修改请求的动作,再执行阻止、验证码等可能改变请求的动作。 阻止 阻止请求并中断当前连接。 Captcha验证码 在浏览器使用验证码来验证客户端。 JS Cookie验证 首次访问网站时通过Javascript设置Cookie来验证请求。 记录IP 将此IP记录到某个IP名单中。 返回状态码 网站返回自定义的状态码。 允许通过 允许正常通过,不记录到日志。 允许…
壹盾安全V3中的正则表达式使用谷歌的RE2语法,以下摘录一些常用的正则表达式用法 具体的语法请看文末(英文版需要自己翻译) 开始和结束 和其他正则表达式一样,可以使用^和$表示开始和结束: 字符集 组合 重复 分组 使用圆括号进行分组 标记 在别的正则表达式中称之为修饰符(modifier) 使用(?FLAG)或(?:FLAG)语法来使用这些标记,并且这里的括号并不会产生新的分组: 以上两个表达式都表示大小写不敏感,所以HELLO、Hello、hello都认为匹配成功。 转义字符 使用反斜杠表示…
在数字化时代,内容交付的速度和网络安全是在线业务成功的关键因素之一。为了在这两个方面取得双赢,越来越多的组织和企业开始采用安全内容分发网络(SCDN)。本文将深入探讨为什么要使用SCDN以及它如何成为数字业务的强大助力。 1. 提高内容交付速度 SCDN首先旨在提高内容的交付速度和性能。它通过以下方式实现这一目标: 2. 强大的网络安全保护 除了提高内容交付速度,SCDN还在网络安全方面发挥了关键作用。它通过以下方式提供强大的安全保护: 3. 高可用性和可伸缩性 SCDN的架构具有高可用性和可伸…
在数字化时代,数据和信息的传输至关重要。然而,与之伴随的是不断增长的网络威胁和安全挑战。为了保护在线内容的安全性和可用性,安全内容分发网络(SCDN)应运而生。本文将深入介绍SCDN是什么以及它如何在保护内容安全方面发挥关键作用。 SCDN的定义 安全内容分发网络(SCDN)是一种专门设计用于提供高级安全性的内容分发网络。它结合了传统的内容分发网络(CDN)和网络安全技术,以确保在线内容的快速交付同时抵御各种网络攻击,包括分布式拒绝服务(DDoS)攻击、SQL注入、跨站脚本(XSS)等。 SCD…
1. 威胁日益复杂化 未来互联网安全的主要挑战之一是威胁的不断演化。网络攻击者将采用更复杂、更难以检测的攻击技术,包括人工智能(AI)和机器学习(ML)来识别和利用漏洞。这将需要更智能化的安全防护系统来应对这些新威胁。 2. 物联网(IoT)和边缘计算的崛起 随着物联网设备的爆炸性增长,安全威胁将从传统的计算环境扩展到边缘计算。未来,互联网安全需要更好地保护这些智能设备,以防止大规模的攻击和数据泄漏。 3. 零信任(Zero Trust)安全模型的普及 零信任安全模型将在未来得到广泛采用。这一模…
引言 网络攻击已成为数字时代最严重的威胁之一,不断演进和适应新的技术和威胁模式。本报告旨在分析当前的网络攻击趋势,帮助个人、企业和政府机构更好地了解并应对这些威胁。 1. 威胁态势总览 网络攻击在规模和复杂性上不断增加,以下是一些当前的威胁趋势: 1.1 增加的勒索软件攻击: 勒索软件攻击继续蓬勃发展,瞄准个人、中小型企业和大型组织。攻击者采用更加精密的手法,包括定向攻击,以获取高额赎金。 1.2 供应链攻击: 攻击者将目标瞄准供应链的弱点,以便进一步渗透大型组织。这种攻击模式对于关键基础设施和…