首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    为自己的服务负责--高可用、高性能、安全服务的一些想法

    每个后台开发人员都可以问一下自己下面的几个问题 1,我的服务当前QPS是多少?最大是多少?以当前用户增长速度多久之后需要扩容? 2,我的服务每个接口耗时多少毫秒?时间耗在什么地方了?是否有优化的余地,如果没有,为什么? 3,我的服务瓶颈在哪儿?CPU,网络,磁盘IO,内存? 4,我的服务安全吗? 输入参数会不会被篡改?会不会被重放攻击?DNS会不会被劫持? 5,我的服务高可用吗?会不会雪崩?是不是柔性可用? 6,我的服务有容灾功能吗?地震了,战争了,市政工程把光缆挖断了(不要笑,微信就遇到过)? 我觉得只有对自己的服务了如指掌,晚上才能踏实地睡觉,不必担心半夜爬起来oncall。

    04

    第33篇:DNS劫持攻击原理讲解及溯源分析的常规步骤

    在世界杯举办期间,DNS劫持事件估计会和链路劫持事件一样,风险提升很多。上期分享了一篇《第32篇:某运营商链路劫持(被挂博彩页)溯源异常路由节点(上篇)》,本期就讲一下DNS劫持攻击的相关知识吧。关于DNS层面的攻击手段比较多,比如DNS劫持、DNS污染、DNS重绑定攻击、DNS反射放大攻击等等。一般认为DNS劫持攻击与DNS污染是两回事,DNS污染一般指的是DNS缓存投毒攻击,这个我们后续再讲。DNS劫持通过改变用户的域名解析记录实现攻击,即使用户访问的是正常网址,也会在不知情的情况下被引流到仿冒网站上,因此DNS劫持破坏力强,而且不易察觉。

    04
    领券