Red de conocimiento informático - Computadora portátil - ¿Qué significa ddos? ¿Qué significa ddos?

¿Qué significa ddos? ¿Qué significa ddos?

¿Cuáles son las palabras seguras para el tuning online?

Uso aceptable de computadoras (uso aceptable de computadoras) define qué comportamiento es aceptable en los sistemas informáticos de una organización

Ataque de acceso (ataque de acceso) Intento de un intruso de obtener acceso no autorizado a la información

Responsabilidad (Accountability) El proceso utilizado por las organizaciones para asumir la responsabilidad de actividades individuales, o para asignar responsabilidad por actividades que ocurren en los sistemas de información.

Suplantación del Protocolo de resolución de direcciones (ARP) (Resolución de direcciones) Protocolo) Spoofing) La política de falsificar la dirección MAC de un sistema para que los paquetes se envíen a

prácticas administrativas (acciones administrativas) acciones dentro del alcance de políticas, procedimientos, recursos, responsabilidades, educación y planes de emergencia.

agentes (sujetos) personas u organizaciones que causan amenazas a la seguridad

situaciones de anomalía (anormal) fuera de la situación normal o inesperada

antimalwaresystem (sistema antimalware) diseño Sistema para detectar y eliminar malware

firewall de capa de aplicación (firewall de capa de aplicación) Un firewall que aplica reglas de políticas a través de un proxy de capa de aplicación

AdvancedPersistentThreat (APT, amenaza persistente avanzada) (1) Aprovecha eficazmente el ecosistema de amenazas para llevar a cabo ataques dirigidos cuidadosamente diseñados. (2) Ataques a largo plazo en los que los atacantes utilizan una gran cantidad de vectores de infección y técnicas de malware con el apoyo de delincuentes bien organizados, bien financiados y específicamente motivados para comprometer con éxito un sistema. (3) Por lo general, los atacantes son piratas informáticos o grupos de piratas informáticos que tienen una gran cantidad de recursos y tienen como objetivo atacar una organización. APT puede utilizar vulnerabilidades de día 0 para destruir el sistema e intentar manipular y explotar el sistema dentro de un cierto período de tiempo

auditoría (1) Inspección formal utilizada para determinar si la política cumple, generalmente por parte de la empresa o Realizado por un auditor interno de la organización o un tercero independiente. (2) Funciones proporcionadas por el sistema operativo para proporcionar a los administradores registros históricos de eventos y actividades en el sistema de información como referencia

Disponibilidad (Disponibilidad) El grado en que la información está disponible cuando una parte autorizada la necesita. La disponibilidad se puede medir como el porcentaje de tiempo que un sitio web autorizado puede utilizar la información. Por ejemplo, el sitio web de una empresa se esforzará por lograr una disponibilidad superior al 99 %

Copia de seguridad (copia de seguridad) Una copia de información clave en caso de una falla o desastre del sistema

Política de copia de seguridad (copia de seguridad política) Descripción dentro de la organización Una estrategia sobre cómo funcionan las operaciones de respaldo

BalancedScorecard (BSC, Balanced Scorecard) utiliza indicadores clave de desempeño no financiero para enriquecer el marco de medición del desempeño de los indicadores de desempeño financiero tradicionales, proporcionando una visión más equilibrada visión del desempeño organizacional. Desarrollado en la década de 1990 por el Dr. Robert Kaplan y el Dr. David Norton de la Escuela de Negocios de Harvard.

mejores prácticas Algunas recomendaciones generales que proporcionan un nivel de seguridad adecuado. Una combinación de estas prácticas ha demostrado ser más efectiva en muchas organizaciones.

Un evento de cisne negro es un evento casi imposible y, por lo tanto, es probable que esté al final de la lista de prioridades.

Bootstrapping (autoextensión) el proceso de unión del cliente P2P a la red P2P

bot (programa de robot), la abreviatura de robot, se utiliza para representar programas automáticos que pueden realizar tareas sin intervención del usuario

El componente de un botagent que se comunica directamente con un canal de comando y control

botnet Una botnet es una red de una gran cantidad de computadoras infectadas que pueden ser controladas remotamente por un control del atacante para ejecutar instrucciones maliciosas, como transmitir información robada, enviar spam o lanzar ataques distribuidos de denegación de servicio (DDoS).

Básicamente, una botnet es un grupo de máquinas infectadas controladas y administradas por piratas informáticos, estafadores o ciberdelincuentes

¿Algunas definiciones de detección de intrusiones en la red?

La detección de intrusiones es la detección del comportamiento de intrusión. Recopila información de varios puntos clave en una red informática o sistema informático y la analiza para descubrir si hay violaciones de las políticas de seguridad y signos de ataque en la red o sistema.

¿Qué servidor representa ru?

invs.ru, afiliada al Grupo INOVENTICA, es una antigua marca rusa que opera desde 1999; entre sus clientes se incluyen grandes marcas como Sony y Kaspersky información de la empresa: número de teléfono, dirección, número de registro, El número de cuenta bancaria y otra información están disponibles. El negocio principal de invs.ru incluye: VPS/VDS (incluido Windows), servidor independiente, host virtual (Linux+Windows), DaaS (escritorio virtual), protección DDos. Hay dos versiones del sitio web en ruso e inglés; Con el fin de facilitar la compra de clientes internacionales, admite paypal y tarjeta de crédito (solo visa y mastercard).

¿Introducción a la marca Mozhe Dun?

Hace unos días, Master An, uno de los miembros del grupo nacional White Hat Twenty y fundador principal de Eagle Alliance, Master An, realizó una importante actualización del sistema de alta defensa Moher Shield DDoS. estrategia y lanzó una detección DDoS multidimensional y medidas de protección para satisfacer las necesidades de seguridad de las industrias de juegos en línea y blockchain para el complejo entorno de Internet actual. Se ha desarrollado una serie de nuevos algoritmos para Mozhe Shield Advanced Defense para resolver los problemas actuales que enfrentan las industrias de juegos en línea y blockchain.

Master An, experto en tráfico jefe de Mozhe Shield, dijo: "Los juegos en línea son una industria a gran escala que vale miles de millones de dólares, pero a menudo sufre ataques DDoS dirigidos y de alto tráfico. Cualquier interrupción del servicio puede "Hacer que los usuarios cambien a la competencia y dañar la reputación de la marca. Cada segundo de tiempo de inactividad provocará una gran pérdida de ingresos para las empresas. Las empresas de juegos en línea deben fortalecer su propia conciencia de seguridad de la red. "

Debido a que el costo del ataque en la industria de los juegos es bajo, que es 1/N del costo de la protección, existe un desequilibrio extremo entre el ataque y la defensa. A medida que los atacantes se vuelven cada vez más complejos y tienen más puntos de ataque, las estrategias básicas de protección estática no pueden lograr mejores resultados, lo que exacerba este desequilibrio.

En segundo lugar, el ciclo de vida de la industria del juego es corto. Un juego suele tardar medio año desde su nacimiento hasta su muerte. Si no puede resistir un ataque importante, es probable que muera en el camino. Los piratas informáticos también apuntaron a este punto y determinaron que mientras lancen un ataque, la compañía del juego definitivamente pagará "tarifas de protección".

En tercer lugar, la industria del juego tiene requisitos muy altos de continuidad y necesita estar en línea las 24 horas del día, los 7 días de la semana. Por lo tanto, si es atacada por DDoS, el negocio del juego puede fácilmente causar que una gran cantidad de jugadores pierdan. He visto que 2 o 3 días después de ser atacado, el número de jugadores en una empresa de juegos cayó de decenas de miles a cientos, e incluso enfrentó las consecuencias de desconectar todo el juego.

Después de implementar la solución de protección DDoS Mozhe Shield, las empresas y plataformas de juegos pueden obtener soluciones mejoradas de protección DDoS multidimensionales para defenderse contra ataques complejos. Esto incluye protección mejorada basada en el comportamiento contra ataques UDP (Protocolo de datagramas de usuario). Los juegos en línea generalmente dependen de UDP para enviar y recibir datos, lo que elimina la necesidad de los frecuentes y lentos "apretones de manos" utilizados en otros protocolos como TCP. Sin embargo, muchas otras soluciones de defensa contra ataques se centran en la protección masiva basada en tasas, especialmente en la nube pública, y carecen de protección contra ataques UDP.

Además, los ataques DDoS dirigidos a la capa de aplicaciones o ataques de tráfico no grande que no afectan directamente a la red de la nube pública generalmente no se detectan. Estas protecciones basadas en tarifas también pueden causar un alto nivel de falsos positivos, lo que puede impedir el acceso de los usuarios normales. El motor de protección de huellas dactilares anti-CC desarrollado independientemente por Mozhidun puede identificar de forma inteligente ataques, incluidos ataques de tráfico no grandes, ataques de pulso y ataques desconocidos de día cero, en función de la URL del visitante, la frecuencia, el comportamiento y otras características de acceso a múltiples perfiles, con mayor precisión. Alto, al tiempo que garantiza la tasa más baja de muertes de personas y la mejor experiencia de usuario.

"Lone Sword", consultor jefe de seguridad de Mozhe Security, dijo: "Los ataques DDoS se han convertido en el medio más importante y más eficaz para dañar gravemente las industrias de los juegos y blockchain. El umbral técnico de la autoevaluación de la empresa La defensa DDoS construida ya no es alta, tiene un ciclo de construcción incontrolable, es difícil rastrear los ataques y enfrenta diversas dificultades. Puede cooperar con proveedores de seguridad con sólidas capacidades de protección de seguridad para compensar las deficiencias en poco tiempo y mejorar las capacidades de confrontación. y garantizar la estabilidad de la ejecución del servidor.

¿Terminología de TI?

Términos de TI de uso común

IDE----entorno-de-desarrollo-integrado----------- - ---Entorno de desarrollo integrado

POO----programación-orientada a objetos---------------------Programación orientada a objetos

p>

OSS----software-de-código-abierto------------------------------- -software de código abierto

API----interfaz-de-programación-de-aplicaciones----------------Interfaz de programación de aplicaciones

SDK-- --software-development-kit- ------------------------Kit de desarrollo de software

ECMA---European-computer- asociación-de-fabricantes----- --Asociación de Fabricantes de Computadoras de Europa

IIFE---expresión-de-función-invocada-inmediatamente----------ejecutar inmediatamente la expresión de función

ASP-- --ActiveServerPage-------------------------------Página de inicio del servidor dinámico

ISP----InternetServiceProvider ------------------------Proveedor de servicios de Internet

URL----UniformResourceLocator-- ------- ----------------Sistema uniforme de posicionamiento de recursos

BBS----BulletinBoardService---------- ------- ----------Servicio de tablón de anuncios

FTP----FileTransferProtocol----------------- ---- ---Protocolo de transferencia de archivos

HTML---HyperTextMarkupLanguage---------------------------------Lenguaje de marcado de hipertexto

HTTP---HyperTextTransferProtocol----------------------Protocolo de transferencia de hipertexto

XML----ExtensibleMarkupLanguage- -- --------------------Lenguaje de marcado extensible

XSL----ExtensibleStyleSheetLanguage------------ - -----Lenguaje de diseño extensible

MVC----ModelViewController---------------------- Es un modelo de programación, vista, controlador

JSON---JavaScriptObjectNotation----------------------JavaScript Object Notation

AJAX---JavaScript y XML asíncronos------------------JavaScript y XML asíncronos

PHP----Página de inicio personal-- ---- -------------------------El preprocesador de hipertexto ha pasado a llamarse oficialmente PHP:HypertextPreprocessor

SSL ----secure-sockets- capa------------

------------------Capa de conexión segura

TLS----seguridad-de-capa-de-transporte------------ - ------------Protocolo de capa de transporte seguro

CURD---crear-actualizar-recuperar-eliminar--------------- - ----Crear, actualizar, leer, eliminar

CDN----red-de-entrega-de-contenido--------------------- ----Red de distribución de contenido

DDOS---denegación-de-servicio-distribuido--------------------Ataque de denegación de servicio distribuido

DNS----sistema-de-nombre-de-dominio--------------------------------- -sistema de nombres de dominio

QPS----consulta-por-segundo----------------------- ---- Tasa de consulta por segundo

PO-----orden-de-compra-------------------------- ------- -----Pedido

OA-----oficina-automática--------------------- ------- -----Ofimática

SEO----optimización-en-motores-de-búsqueda------------------- ----Optimización de motores de búsqueda

SEM----marketing-de-buscadores-------------------------- Marketing de motores de búsqueda

DOS----sistema-operativo-de-disco----------------------operativo-de-disco sistema

SSD----unidades-de-estado-sólido-------------------------------- --Unidades de estado sólido

VPN----red-privada-virtual--------------------------Virtual Red privada

POLA-- -principleofleastauthority---------------------Principio de autorización mínima

DDL---- DataDefinitionLanguage----------- ---------------Lenguaje de definición de esquema de base de datos

TFS----TaobaoFileSystem------ ------------ -------------Sistema de archivos distribuido

UML----UnifiedModelingLanguage--------- ----------- ----Lenguaje de modelado unificado o lenguaje de modelado estándar

TCP/IP-TransmissionControlProtocol/InternetProtocol--Protocolo de control de transmisión/Protocolo de Internet, también conocido como comunicación de red Protocolo

SOA----Arquitectura Orientada a Servicios--------------------Arquitectura orientada a servicios

ESB---- EnterpriseServiceBus-------- ------------------Enterprise Service Bus

CRM----CustomerRelationshipManagement------- -------- --Gestión de Relación con el Cliente

ERP----Ente

rpriseResoursePlanning---------------------Sistema de planificación de recursos empresariales

MIS----ManagementInformationSystem----------- ----------Sistema de gestión de información empresarial

CMS----ContentManagementSystem--------------------- Contenido del sitio web sistema de gestión

SCM----SupplyChainManagement--------------------------Sistema de gestión de la cadena de suministro

IA-----Inteligencia Artificial--------------------------Inteligencia Artificial

BI--- -- BusinessIntelligence----------------------------Business Intelligence

PR-----PageRank--- -- -------------------------------Nivel de página

PV-- - --pageview----------------------------------------Visitas a la página

Términos TI de uso común

EC-----Comercio Electrónico------------------------------ -- -Comercio electrónico

B2C----BusinesstoCustomer------------------------------- -Modelo de comercio electrónico de empresa a cliente

B2B----BusinesstoBusiness---------------------- -----Modelo de comercio electrónico de empresa a empresa

C2C----cliente a cliente----------------------- ------Comercio electrónico entre particulares

B2B2C--businesstobusinesstoCustomer------------------Modelo de plataforma de compras electrónicas

O2O----OnlineToOffline------ --------------------------En línea fuera de línea/en línea a fuera de línea

P2P----PeertoPeer--- ----------------------------------Peer-to- Red de pares

B2G----BootToGecko ----------------------------------- -Un sistema operativo móvil completamente abierto desarrollado por Mozilla basado en estándares Web

B2G----business-to-government------------------- ------- empresa a gobierno

O2C----Oficina a cliente------------------------ ------Las empresas brindan servicios personalizados a los clientes

O2C----OnlinetoConfiguration------------------------- -Modelo de comercio electrónico de configuración en línea

O2C ----OldpainterstoCustomization---------------------Personalización personalizada de superposición de marca y servicio