首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

解读︱SSH 暴力破解攻击瞄准这类用户,小心你的设备被利用挖矿

你能想象有一天,家里的大门随时被轻易打开,然后被盗窃、放炸弹、装偷听器等等吗?如果你服务器的SSH 服务被破解,服务器就会遇到上述安全问题,只是服务器被盗走的是比金钱更贵重的东西——数据,与炸弹破坏力相当的是木马病毒,而被入侵后则像是在你家装了偷听器与摄像头,监视着你的一举一动,甚至操纵着它,比如删掉你的所有数据。物联网设备也未能幸免。 SSH 暴力破解 是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。据腾讯云云鼎实验室统计:SSH

02

云计算虚拟化等助力“中国制造2025”

新一代信息技术与制造业深度融合,正在引发影响深远的产业变革。今年中央政府工作报告中提出,要推动互联网、云计算大数据等与现代制造业结合。《中国制造2025》提出,促进工业互联网、云计算、大数据在企业研发设计、生产制造、经营管理、销售服务等全流程和全产业链的综合集成应用。随着存储和计算能力的提升、云计算应用的基本普及,云计算服务能力达到国际先进水平,云计算已经成为我国信息化的重要形态和制造强国的重要支撑。机械工业出版社日前推出“中国制造2025”系列热点图书,其中《云计算虚拟化及业务链实现技术》等新著对云计算对

05

如何选择一款边缘AI设备?

边缘计算将物联网提升到一个更高的水平——在云的边缘,原始数据实时转化为价值。通过在整个网络中重新分配数据处理工作,它提升了连接节点、端点和其他智能设备的重要性和治理。边缘计算几乎与云计算完全相反,其中数据从分布式网络流入,在集中式数据中心进行处理,结果通常会传输回原始分布式网络以触发操作。但是,长距离传输大量数据会产生相关成本。这些成本可以从财务上衡量,但也可以通过其他关键方式来衡量,例如功率或时间。这就是边缘计算介入的地方。当功率、带宽和延迟真的很重要时,边缘计算可能是答案。与集中式云计算不同,其中数据可能会传播数百英里进行处理,边缘计算支持在感知、创建或驻留数据的同一网络边缘位置处理数据。这意味着处理延迟几乎可以忽略不计,对功率和带宽的要求通常也大大降低。

03

物联网安全始于资产识别

大量互联网上暴露的物联网设备和服务,已成为攻击者发动大规模DDoS攻击的首选。在物联网相关的安全问题越来越引起关注的背景下,对这些资产进行分析和梳理是有必要的[1]。细粒度的识别物联网设备能够为进一步对设备的属性研究及安全分析提供数据支撑,针对不同类别、环境等因素寻找物联网设备的安全漏洞,从各个方面和角度进一步采取有效的安全措施,加强物联网设备的安全防护和修补。只有真正的掌握了物联网资产信息,在安全防护上才能做到“量体裁衣,因材施教”。在威胁狩猎方面,如果我们捕获了被恶意利用的物联网设备,并已经对这些设备做到精准识别,那就可以通过指纹搜索出互联上暴露出的该类型全部的设备,将这些设备列入重点观测对象,通过预提前的防策略来减低未来攻击带来的影响。网络安全风险评估从资产识别开始,所以能否对物联网资产进行精准的识别对物联网安全研究有着重要意义。

02
领券