绿盟科技网络安全威胁周报2017.16 建议关注Apache Log4j反序列化漏洞CVE-2017-5645

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS PostgreSQL,集群系列 2核4GB
简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-16,绿盟科技漏洞库本周新增92条,其中高危39条。本次周报建议大家关注 Apache Log4j反序列化漏洞 。该漏洞主要是由于在处理ObjectInputStream时,接收器对于不可靠来源的input没有过滤。可以通过给TcpSocketServer和UdpSocketServer添加可配置的过滤功能以及一些相关设置,可以有效的解决该漏洞。目前Log4j官方已经发布新版本修复了该漏洞,请用户及时排查是否受到影响,升级版本修复漏洞。

焦点漏洞

Apache Log4j反序列化漏洞

  • NSFOCUS ID 36412
  • CVE ID CVE-2017-5645

受影响版本

  • Apache Log4j 2.0-alpha1 – Apache Log4j 2.8.1

漏洞点评

Log4j是Apache的一个开源日志项目,通过使Log4j可以方便地集成日志记录功能。近日,Apache Log4j 被曝出存在一个反序列化漏洞(CVE-2017-5645)。攻击者可以通过发送一个特别制作的2进制payload,在组件将字节反序列化为对象时,触发并执行构造的payload代码。该漏洞主要是由于在处理ObjectInputStream时,接收器对于不可靠来源的input没有过滤。可以通过给TcpSocketServer和UdpSocketServer添加可配置的过滤功能以及一些相关设置,可以有效的解决该漏洞。目前Log4j官方已经发布新版本修复了该漏洞,请用户及时排查是否受到影响,升级版本修复漏洞。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比明显下降。值得关注的高危漏洞如下:

(我赛,这期cve数量真是出奇的少啊)

威胁热点信息回顾

  • 25款Linksys路由器出现10个漏洞 其中6个可以被利用进行DoS或者窃取数据 目前没有官方补丁
    • 网络安全研究人员披露说,Linksys路由器存在大约十几个未修复的安全问题,影响目前广泛使用的25款Linksys无线智能路由器
    • http://toutiao.secjia.com/25-linksys-router-appears-10-vulnerabilities
  • 卡巴斯基漏洞攻击报告 2010攻击伊朗核电站的微软漏洞 在过去两年中仍旧是利用最多的漏洞
    • 卡巴斯基实验室公布了一份报告《 ATTACKS WITH EXPLOITS: FROM EVERYDAY THREATS TO TARGETED CAMPAIGNS 》。报告显示微软2010年的 windows 漏洞CVE-2010-2568, 多年来被用于传播的 stuxnet 蠕虫, 但在2015及2016年仍旧是利用最多的漏洞
    • http://toutiao.secjia.com/kaspersky-attacks-with-exploits-report
  • mbedtls远程代码执行漏洞CVE-2017-2784
    • mbedtls是个开源的、易于使用的SSL库,常用于 物联网 、 车联网 等场景下 的嵌入式设备 ,这次mbedtls爆出RCE远程代码执行漏洞,攻击者利用它可以实施中间人攻击。官方已经发布相关补丁修复了该漏洞。
    • http://toutiao.secjia.com/mbedtls-rce-cve-2017-2784
  • PHP邮件Squirrelmail远程代码执行漏洞CVE-2017-7692
    • 北京时间4月19日晚,Squirrelmail被爆出存在一个远程代码执行漏洞(CVE-2017-7692,CNNVD-201704-561)。该漏洞是由于在传递一个字符串给popen调用之前,没有对其进行过滤和无害化处理。因此攻击者有可能利用此漏洞在远程服务器上越权执行任意代码。该漏洞存在于initStream函数Deliver_SendMail.class.php中,它会使用escapeshellcmd()来过滤和无害化发送邮件的命令。然而escapeshellcmd()并没有对空格字符进行转义,因此会触发任意指令参数的注入。
    • http://toutiao.secjia.com/squirrelmail-rce-cve-2017-7692
  • VMWARE Workstation出现多个严重漏洞
    • 地时间2017年4月19日(北京时间2017年4月20日),VMWARE官方发布安全通告,VMware Unified Access Gateway, Horizon View and Workstation产品存在多个严重漏洞
    • http://toutiao.secjia.com/vmware-workstation-vulnerabilities
  • Karmen勒索软件即服务诞生了 单价175美金已经售出20份
    • 去年年底,安全加报道了 勒索软件+蠕虫病毒结合后会发生什么 利益最大化的驱使下这种可能性非常大 ,今天勒索软件即服务终于实现了。黑客可以在黑市上花175美金买到一个易于使用的勒索套件, 这个套件名字叫做Karmen。一位名叫 DevBitox 的俄语用户已经在地下论坛上刊登了广告, Recorded Future 安全公司在周二的博客文章中说了未来的记录。
    • http://toutiao.secjia.com/karmen-ransomware-as-a-service
  • Apache日志记录组件Log4j出现反序列化漏洞
    • Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,我们能够更加细致地控制日志的生成过程。最令人感兴趣的就是,这些可以通过一个配置文件来灵活地进行配置,而不需要修改应用的代码
    • http://toutiao.secjia.com/apache-log4j-deserialization-vulnerabilities-cve-2017-5645
  • Jackson框架出现Java反序列化漏洞
    • Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象,在2017年3月份, fastjson 1.2.24之前版本曾经出现过严重漏洞 。而更早的时候,Java反序列化漏洞问题曾经一度让大家心惊肉跳,这次是Jackson框架 2.7.10 及2.8.9以下版本出现任意代码执行漏洞,攻击者利用该漏洞可以获得网站控制权。
    • http://toutiao.secjia.com/jackson-framework-appears-java-deserialization-vulnerability
  • InterContinental Hotels Group, the international hotel chain confirmed a second credit card breach
    • The InterContinental Hotels Group announced that last week payment card systems at more than 1,000 of its hotels had been compromised by crooks.
    • http://securityaffairs.co/wordpress/58129/data-breach/intercontinental-hotels-group-breach.html
  • 一种几乎无法被检测到的Punycode钓鱼攻击,Chrome、Firefox和Opera等浏览器都中招
    • 国内的安全专家最近发现一种新的钓鱼攻击,“几乎无法检测”,即便平时十分谨慎的用户也可能无法逃过欺骗。黑客可利用Chrome、Firefox和Opera浏览器中的已知漏洞,将虚假的域名伪装成苹果、谷歌或者亚马逊网站,以窃取用户的登录凭证、金融凭证或其他敏感信息。
  • Job seekers on ZipRecruiter being targeted by scams via email and text
    • http://www.csoonline.com/article/3190905/security/job-seekers-on-ziprecruiter-being-targeted-by-scams-via-email-and-text.html

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增92条

截止到2017年4月21日,绿盟科技漏洞库已收录总条目达到36494条。本周新增漏洞记录92条,其中高危漏洞数量39条,中危漏洞数量30条,低危漏洞数量23条。

  • Microsoft Windows SMB Server远程代码执行漏洞(CVE-2017-0146)
    • 危险等级:高
    • BID:96707
    • cve编号:CVE-2017-0146
  • Microsoft Windows SMB Server远程代码执行漏洞(CVE-2017-0145)
    • 危险等级:高
    • BID:96705
    • cve编号:CVE-2017-0145
  • Microsoft Windows SMB Server远程代码执行漏洞(CVE-2017-0144)
    • 危险等级:高
    • BID:96704
    • cve编号:CVE-2017-0144
  • Microsoft Windows SMB Server远程代码执行漏洞(CVE-2017-0143)
    • 危险等级:高
    • BID:96703
    • cve编号:CVE-2017-0143
  • Microsoft Windows SMB Server远程代码执行漏洞(CVE-2017-0148)
    • 危险等级:高
    • BID:96706
    • cve编号:CVE-2017-0148
  • Microsoft Windows SMB Server远程信息泄露漏洞(CVE-2017-0147)
    • 危险等级:高
    • BID:96709
    • cve编号:CVE-2017-0147
  • Linux kernel CONFIG_STRICT_DEVMEM安全限制绕过漏洞(CVE-2017-7889)
    • 危险等级:中
    • cve编号:CVE-2017-7889
  • MantisBT 未授权访问漏洞(CVE-2017-7615)
    • 危险等级:低
    • cve编号:CVE-2017-7615
  • LibreOffice HWPFile::TagsRead函数安全漏洞(CVE-2017-7882)
    • 危险等级:中
    • cve编号:CVE-2017-7882
  • Apache Log4j远程代码执行漏洞(CVE-2017-5645)
    • 危险等级:中
    • BID:97702
    • cve编号:CVE-2017-5645
  • Oracle VM VirtualBox本地安全限制绕过漏洞(CVE-2017-3538)
    • 危险等级:中
    • BID:97698
    • cve编号:CVE-2017-3538
  • PostgreSQL 权限提升漏洞(CVE-2016-5424)
    • 危险等级:中
    • BID:92435
    • cve编号:CVE-2016-5424
  • PostgreSQL 空指针间接引用远程代码执行漏洞(CVE-2016-5423)
    • 危险等级:中
    • BID:92433
    • cve编号:CVE-2016-5423
  • Google gRPC 堆缓冲区溢出漏洞(CVE-2017-7860)
    • 危险等级:低
    • BID:97695
    • cve编号:CVE-2017-7860
  • Apache Tomcat信息泄露漏洞(CVE-2017-5648)
    • 危险等级:中
    • BID:97530
    • cve编号:CVE-2017-5648
  • Apache Tomcat拒绝服务漏洞(CVE-2017-5650)
    • 危险等级:中
    • BID:97531
    • cve编号:CVE-2017-5650
  • Apache Tomcat信息泄露漏洞(CVE-2017-5651)
    • 危险等级:中
    • BID:97544
    • cve编号:CVE-2017-5651
  • Google gRPC 堆缓冲区溢出漏洞(CVE-2017-7861)
    • 危险等级:低
    • BID:97694
    • cve编号:CVE-2017-7861
  • Trend Micro Threat Discovery Appliance命令执行漏洞(CVE-2016-7547)
    • 危险等级:中
    • BID:97610
    • cve编号:CVE-2016-7547
  • Oracle WebCenter Sites远程安全漏洞(CVE-2017-3545)
    • 危险等级:中
    • BID:97804
    • cve编号:CVE-2017-3545
  • Oracle WebCenter Content 远程安全漏洞(CVE-2017-3625)
    • 危险等级:中
    • BID:97769
    • cve编号:CVE-2017-3625
  • Oracle WebCenter Sites远程安全漏洞(CVE-2017-3542)
    • 危险等级:高
    • BID:97760
    • cve编号:CVE-2017-3542
  • Oracle MySQL Enterprise Monitor 远程安全漏洞(CVE-2017-3307)
    • 危险等级:低
    • BID:97844
    • cve编号:CVE-2017-3307
  • Oracle Identity Manager远程安全漏洞(CVE-2017-3553)
    • 危险等级:高
    • BID:97728
    • cve编号:CVE-2017-3553
  • Oracle Fusion Middleware远程安全漏洞(CVE-2017-3540)
    • 危险等级:高
    • BID:97753
    • cve编号:CVE-2017-3540
  • Oracle Fusion Middleware远程安全漏洞(CVE-2017-3543)
    • 危险等级:高
    • BID:97768
    • cve编号:CVE-2017-3543
  • Oracle FLEXCUBE Enterprise Limits and Collateral Management本地安全漏洞(CVE-2017-3483)
    • 危险等级:低
    • BID:97846
    • cve编号:CVE-2017-3483
  • Oracle MySQL Server远程安全漏洞(CVE-2017-3459)
    • 危险等级:低
    • BID:97847
    • cve编号:CVE-2017-3459
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3604)
    • 危险等级:高
    • BID:97798
    • cve编号:CVE-2017-3604
  • Oracle WebCenter Sites远程安全漏洞(CVE-2017-3596)
    • 危险等级:高
    • BID:97875
    • cve编号:CVE-2017-3596
  • Oracle Fusion Middleware远程安全漏洞(CVE-2017-3545)
    • 危险等级:高
    • BID:97804
    • cve编号:CVE-2017-3545
  • Oracle WebCenter Sites远程安全漏洞(CVE-2017-3593)
    • 危险等级:中
    • BID:97879
    • cve编号:CVE-2017-3593
  • Oracle FLEXCUBE Private Banking 远程安全漏洞(CVE-2017-3471)
    • 危险等级:低
    • BID:97828
    • cve编号:CVE-2017-3471
  • Oracle MySQL Server远程安全漏洞(CVE-2017-3460)
    • 危险等级:低
    • BID:97826
    • cve编号:CVE-2017-3460
  • Oracle Solaris 本地安全漏洞(CVE-2017-3498)
    • 危险等级:低
    • BID:97827
    • cve编号:CVE-2017-3498
  • Oracle MySQL Server远程安全漏洞(CVE-2017-3456)
    • 危险等级:低
    • BID:97831
    • cve编号:CVE-2017-3456
  • Oracle Hospitality OPERA 5 Property Services远程安全漏洞(CVE-2017-3560)
    • 危险等级:低
    • BID:97829
    • cve编号:CVE-2017-3560
  • Oracle FLEXCUBE Universal Banking远程安全漏洞(CVE-2017-3480)
    • 危险等级:低
    • BID:97832
    • cve编号:CVE-2017-3480
  • Oracle Solaris 本地安全漏洞(CVE-2017-3474)
    • 危险等级:低
    • BID:97834
    • cve编号:CVE-2017-3474
  • Oracle MySQL Workbench远程安全漏洞(CVE-2017-3469)
    • 危险等级:低
    • BID:97833
    • cve编号:CVE-2017-3469
  • Oracle Hospitality OPERA 5 Property Services远程安全漏洞(CVE-2017-3568)
    • 危险等级:低
    • BID:97835
    • cve编号:CVE-2017-3568
  • Oracle MySQL Connectors本地安全漏洞(CVE-2017-3589)
    • 危险等级:低
    • BID:97836
    • cve编号:CVE-2017-3589
  • Oracle MySQL Connectors本地安全漏洞(CVE-2017-3590)
    • 危险等级:低
    • BID:97840
    • cve编号:CVE-2017-3590
  • Oracle MySQL Server远程安全漏洞(CVE-2017-3458)
    • 危险等级:低
    • BID:97837
    • cve编号:CVE-2017-3458
  • Oracle Hospitality OPERA 5 Property Services远程安全漏洞(CVE-2017-3552)
    • 危险等级:低
    • BID:97838
    • cve编号:CVE-2017-3552
  • Oracle FLEXCUBE Universal Banking远程安全漏洞(CVE-2017-3535)
    • 危险等级:低
    • BID:97839
    • cve编号:CVE-2017-3535
  • Oracle WebCenter Sites远程安全漏洞(CVE-2017-3554)
    • 危险等级:中
    • BID:97842
    • cve编号:CVE-2017-3554
  • Oracle Hospitality OPERA 5 Property Services远程安全漏洞(CVE-2017-3569)
    • 危险等级:低
    • BID:97841
    • cve编号:CVE-2017-3569
  • Oracle MySQL Server远程安全漏洞(CVE-2017-3457)
    • 危险等级:低
    • BID:97845
    • cve编号:CVE-2017-3457
  • Oracle FLEXCUBE Universal Banking远程安全漏洞(CVE-2017-3494)
    • 危险等级:低
    • BID:97843
    • cve编号:CVE-2017-3494
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3617)
    • 危险等级:高
    • BID:97865
    • cve编号:CVE-2017-3617
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3616)
    • 危险等级:高
    • BID:97864
    • cve编号:CVE-2017-3616
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3615)
    • 危险等级:高
    • BID:97863
    • cve编号:CVE-2017-3615
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3614)
    • 危险等级:高
    • BID:97862
    • cve编号:CVE-2017-3614
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3613)
    • 危险等级:高
    • BID:97861
    • cve编号:CVE-2017-3613
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3610)
    • 危险等级:高
    • BID:97858
    • cve编号:CVE-2017-3610
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3611)
    • 危险等级:高
    • BID:97859
    • cve编号:CVE-2017-3611
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3612)
    • 危险等级:高
    • BID:97860
    • cve编号:CVE-2017-3612
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3609)
    • 危险等级:高
    • BID:97857
    • cve编号:CVE-2017-3609
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3608)
    • 危险等级:高
    • BID:97856
    • cve编号:CVE-2017-3608
  • Oracle Database Server远程安全漏洞(CVE-2017-3486)
    • 危险等级:中
    • BID:97870
    • cve编号:CVE-2017-3486
  • Oracle Database Server远程安全漏洞(CVE-2017-3567)
    • 危险等级:中
    • BID:97873
    • cve编号:CVE-2017-3567
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3607)
    • 危险等级:高
    • BID:97855
    • cve编号:CVE-2017-3607
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3605)
    • 危险等级:高
    • BID:97870
    • cve编号:CVE-2017-3605
  • Oracle Berkeley DB本地安全漏洞(CVE-2017-3606)
    • 危险等级:高
    • BID:97854
    • cve编号:CVE-2017-3606
  • Oracle WebLogic Server 远程安全漏洞(CVE-2017-3531)
    • 危险等级:高
    • BID:97894
    • cve编号:CVE-2017-3531
  • Squirrelmail 远程代码执行漏洞(CVE-2017-7692)
    • 危险等级:中
    • cve编号:CVE-2017-7692
  • Oracle Service Bus远程安全漏洞(CVE-2017-3507)
    • 危险等级:高
    • BID:97888
    • cve编号:CVE-2017-3507
  • Oracle Social Network 远程安全漏洞(CVE-2017-3499)
    • 危险等级:高
    • BID:97878
    • cve编号:CVE-2017-3499
  • Oracle WebLogic Server 远程安全漏洞(CVE-2017-3506)
    • 危险等级:高
    • BID:97884
    • cve编号:CVE-2017-3506
  • RedHat JBoss 多个产品远程代码执行漏洞(CVE-2015-7501)
    • 危险等级:中
    • BID:78215
    • cve编号:CVE-2015-7501
  • Oracle Fusion Middleware MapViewer远程安全漏洞(CVE-2017-3230)
    • 危险等级:高
    • BID:97746
    • cve编号:CVE-2017-3230
  • Oracle WebCenter Sites远程安全漏洞(CVE-2017-3541)
    • 危险等级:高
    • BID:97809
    • cve编号:CVE-2017-3541
  • Oracle API Gateway远程安全漏洞(CVE-2017-3601)
    • 危险等级:高
    • BID:97817
    • cve编号:CVE-2017-3601
  • Oracle WebCenter Sites远程安全漏洞(CVE-2017-3602)
    • 危险等级:高
    • BID:97823
    • cve编号:CVE-2017-3602
  • VMware Workstation/Horizon Client堆缓冲区溢出漏洞(CVE-2017-4908)
    • 危险等级:中
    • BID:97912
    • cve编号:CVE-2017-4908
  • VMware Workstation/Horizon Client堆缓冲区溢出漏洞(CVE-2017-4907)
    • 危险等级:中
    • BID:97914
    • cve编号:CVE-2017-4907
  • VMware Workstation/Horizon Client堆缓冲区溢出漏洞(CVE-2017-4909)
    • 危险等级:中
    • BID:97911
    • cve编号:CVE-2017-4909
  • VMware Workstation/Horizon Client远程代码执行漏洞(CVE-2017-4910)
    • 危险等级:中
    • BID:97913
    • cve编号:CVE-2017-4910
  • VMware Workstation/Horizon Client远程代码执行漏洞(CVE-2017-4911)
    • 危险等级:中
    • BID:97916
    • cve编号:CVE-2017-4911
  • VMware Workstation/Horizon Client整数溢出漏洞(CVE-2017-4913)
    • 危险等级:中
    • BID:97920
    • cve编号:CVE-2017-4913
  • VMware Workstation/Horizon Client远程代码执行漏洞(CVE-2017-4912)
    • 危险等级:中
    • BID:97921
    • cve编号:CVE-2017-4912
  • Cisco Integrated Management Controller命令执行漏洞(CVE-2017-6619)
    • 危险等级:中
    • BID:97925
    • cve编号:CVE-2017-6619
  • Atlassian JIRA远程代码执行漏洞(CVE-2017-5983)
    • 危险等级:中
    • BID:97379
    • cve编号:CVE-2017-5983
  • Action Message Format (AMF3) Java远程代码执行漏洞
    • 危险等级:高
    • cve编号:
  • SAMSUNG Tizen系统多个安全漏洞
    • 危险等级:高
    • cve编号:
  • Cisco Integrated Management Controller跨站脚本漏洞(CVE-2017-6618)
    • 危险等级:中
    • BID:97927
    • cve编号:CVE-2017-6618
  • Cisco Integrated Management Controller远程代码执行漏洞(CVE-2017-6616)
    • 危险等级:中
    • BID:97928
    • cve编号:CVE-2017-6616
  • Cisco IOS/IOS XE Software EnergyWise 多个拒绝服务漏洞
    • 危险等级:高
    • BID:97935
    • cve编号:CVE-2017-3860,CVE-2017-3861,CVE-2017-3862,CVE-2017-3863
  • Cisco FindIT Network Probe信息泄露漏洞(CVE-2017-6614)
    • 危险等级:中
    • BID:97926
    • cve编号:CVE-2017-6614
  • Cisco Unified Communications Manager拒绝服务漏洞(CVE-2017-3808)
    • 危险等级:高
    • BID:97922
    • cve编号:CVE-2017-3808
  • Cisco Prime Network Registrar DNS拒绝服务漏洞(CVE-2017-6613)
    • 危险等级:高
    • BID:97924
    • cve编号:CVE-2017-6613

(数据来源:绿盟科技安全研究部&产品规则组)


原文发布时间:2017年4月24日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201716

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关实践学习
如何快速连接云数据库RDS MySQL
本场景介绍如何通过阿里云数据管理服务DMS快速连接云数据库RDS MySQL,然后进行数据表的CRUD操作。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
目录
打赏
0
0
0
0
192
分享
相关文章
网络安全-JDBC反序列化漏洞与RCE
网络安全-JDBC反序列化漏洞与RCE
286 0
超大规模云网络技术新突破!阿里云斩获中国自动化学会科技进步一等奖
超大规模云网络技术新突破!阿里云斩获中国自动化学会科技进步一等奖
88 60
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【10月更文挑战第3天】随着网络技术的发展,网络安全问题日益严峻,传统防御手段已显不足。本文探讨了构建AI驱动的自适应网络安全防御系统的必要性及其关键环节:数据采集、行为分析、威胁识别、响应决策和执行。通过Python库(如scapy、scikit-learn和TensorFlow)的应用实例,展示了如何利用AI技术提升网络安全防护水平。这种系统能够实时监控、智能分析并自动化响应,显著提高防护效率与准确性,为数字世界提供更强大的安全保障。
101 2
超大规模云网络技术新突破!阿里云斩获中国自动化学会科技进步一等奖
超大规模云网络技术新突破!阿里云斩获中国自动化学会科技进步一等奖
计算效率提升 10 倍,存储成本降低 60%,灵犀科技基于 Apache Doris 建设统一数据服务平台
灵犀科技早期基于 Hadoop 构建大数据平台,在战略调整和需求的持续扩增下,数据处理效率、查询性能、资源成本问题随之出现。为此,引入 [Apache Doris](https://doris.apache.org/) 替换了复杂技术栈,升级为集存储、加工、服务为一体的统一架构,实现存储成本下降 60%,计算效率提升超 10 倍的显著成效。
计算效率提升 10 倍,存储成本降低 60%,灵犀科技基于 Apache Doris 建设统一数据服务平台
10月26日@杭州,飞轮科技 x 阿里云举办 Apache Doris Meetup,探索保险、游戏、制造及电信领域数据仓库建设实践
10月26日,由飞轮科技与阿里云联手发起的 Apache Doris 杭州站 Meetup 即将开启!
111 0
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【8月更文挑战第13天】随着网络技术的发展,网络安全问题愈发严峻,传统防御手段已显乏力。本文探讨构建AI驱动的自适应网络安全防御系统,该系统能自动调整策略应对未知威胁。通过数据采集、行为分析、威胁识别及响应决策等环节,利用Python工具如Scapy、scikit-learn和TensorFlow实现网络流量监控、异常检测及自动化响应,从而提升网络安全防护的效率和准确性。随着AI技术的进步,未来的网络安全防御将更加智能和自动化。
84 6
超大规模云网络技术新突破!阿里云斩获中国自动化学会科技进步一等奖
阿里云携手浙江大学、上海交大联合攻坚的超大规模云网络技术及应用成果,斩获中国自动化学会(CAA)科技进步奖一等奖。该成果实现了超大规模云网络调控技术的高性能突破,将十万级任务配置下发提升至秒级的超高水平,填补了该项技术的国内空白。
|
10月前
|
【Shell 命令集合 网络通讯 】Linux 管理Apache HTTP服务器 apachectl命令 使用教程
【Shell 命令集合 网络通讯 】Linux 管理Apache HTTP服务器 apachectl命令 使用教程
290 1

推荐镜像

更多
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等