网站性能检测评分
注:本网站页面html检测工具扫描网站中存在的基本问题,仅供参考。
控制依赖
IBM召开金融创新者大会,助力传统银行及金融企业转型逆袭 企业视频课程
2018年8月3日,成都——IBM公司(NYSE:IBM)今日在成都举办“2018IBM金融创新者大会”,汇聚了来自国内金融和银行业的200多位创新领袖,共同探讨中国金融企业所面临的商业环境变迁、全新市场挑战,以及如何凭借科技创新促进业务转型与重塑等话题。大会期间,IBM发布了银行业和金融市场《2017全球最高管理层调研报告——传统企业的逆袭》行业调研报告以及《锐意创新,驭浪前行——传统银行拉开逆袭大幕》专家洞察报告,指出了传统金融企业数字化转型所呈现出的“构建平台创新优势、充分利用数据价值、实现敏捷运营”三大趋势,以及基于本地市场的三个“行动机遇”。IBM致力于凭借其领先的技术及解决方案,助力传统银行及金融企业树立信心,拥抱变革,实现企业成功转型。2018IBM金融创新者大会现场近年来,在科技金融迅速发展的政策和技术动因下,中国科技金融企业已经占据全球50%以上的市场份额。如今,领先的金融机构都在围绕数字化前台、灵活的中后台、快速的产品迭代、风险控制与合规、客户洞察与生态系统来打造核心竞争力。与此同时,人工智能、机器学习、云计算、区块链等新科技也在飞速迭代,并快速融入金融服务的各个领域。IBM大中华区金融行业总经理郭仁声IBM大中华区金融行业总经理郭仁声表示:“从几年前面对跨界竞争、颠覆变革的转型焦虑期,到如今借助技术创新重新掌握金融服务话语权,传统银行和保险企业正在迎来前所未有的数字化重塑机遇。但要真正实现业务创新,引领市场变革,银行和金融机构必须迅速采取行动,把握转型机遇。IBM拥有长达百年的科技积累和深厚的银行金融行业经验,在全球范围内有众多最佳实践,我们正在与中国的银行、保险和金融服务企业同行同创,把握全新发展机会,实现企业数字化转型逆袭。”IBM全球商业价值研究院联合牛津经济研究院采访了来自112个国家、20个行业的12,854位高管,其中包括银行和金融服务业的1,618名最高层主管,发布了《2017全球最高管理层调研报告之银行业和金融市场传统企业的逆袭》。报告显示,40%的银行业受访者表示,他们所在的行业正经历翻天覆地的变化,但引发变化的主体相较于两年前却已经发生了截然不同的变化——71%的受访者则将剧变归因于那些曾经臃肿不堪,但如今已自我重塑,力争在数字时代蓬勃发展的金融机构。他们开始利用自身的生态系统优势,联合供应链上下游中的企业,大胆创新。受访高管一致认为,这些行业龙头企业比新进入市场的互联网等新锐企业更具竞争力。构建平台创新优势,推动全新业务模式在互联网时代,跨界竞争者往往将平台作为颠覆的利器——通过平台可以将供需双方直接连接起来,通过减少中间环节来有效创造价值,这一模式在零售等行业取得了巨大的成功。银行业和金融市场的最高层主管迅速发现了这种模式的潜力,虽然目前只有8%的受访者表示自己的企业采用了平台模式,但28%的受访者正在试验这个概念,21%的高管准备为此目的重新分配资本。一些金融科技公司和互联网公司曾凭借平台等技术手段,通过蚕食、替代或转换等方式对传统银行业产生了一定程度的冲击和影响。但金融领域的特殊性使得金融平台不能仅仅连接供需双方,更重要的是要能够持续经营、管理风险、创造价值,而银行自身的资金优势和风险管理能力是新兴的技术金融公司无法比拟的。相比较技术构建的优势壁垒,业务构建的竞争优势持续时间会保持得更长,而一旦锐意创新的传统银行开始全方位地采用新兴技术手段,有条不紊地推进变革,它们将具备更有利的条件做好新时代的金融服务,这也是传统银行业成功逆袭的基础。IBM大中华区全球企业咨询服务部合伙人,金融服务行业总经理陈文充分利用数据价值,创造全新商业价值世界上的数据只有20%可以被公开搜索到,其他80%的数据都在传统企业的手中。从数据角度看,传统银行业相比“轻资产”的互联网企业拥有显而易见的优势。如果传统银行业能够利用好自己手中的数据“金矿”,就能为自身带来前所未有的价值。在目前中国的实体经济中,众多行业中的企业都有大量的金融方面的需求,然而很多需求是过去的传统银行所不能完全满足的,因为很多需求是传统银行不能以有效且低成本的方式进行风险判别的。今天,随着众多新兴的数字化技术的出现,数据的潜能随着传统银行业数字化重塑的进程被无限的释放出来。人工智能、区块链、物联网和云计算等新技术的兴起,让银行可以结合多年积累的行业专业知识和经验去挖掘数据背后的洞察、去发现未被满足的客户需求;能够以低成本高效率的方式去控制金融风险并大胆尝试各类业务和技术的创新;能够更高效地把手上的数据转化为真正意义上的商业价值。实现敏捷运营,重塑基础架构、流程和文化参与调研的企业高管指出影响企业成功的三个重要因素即率先尝试的新意愿、对高素质员工的支持,以及敏捷运营,这些领先企业通过重新设计基础架构、运营模式和组织文化,以快速响应市场变化。首先,银行传统的IT基础架构框架是一维的,即业务功能以线性方式实现,这种架构常常导致跨渠道客户体验不一致,交易服务分散,功能重复和前后端数据分离。而未来的IT架构框架应当是多维的,能够跨出企业界限快速开发新服务,可扩展并能实时获取数据用于当前甚至未来的客户交互,并且通过集成实时响应洞察需求。其次,银行面临的竞争不是部门级的竞争,而是企业级的竞争,因此建立从战略到流程再到应用的一整套企业级的、统一的标准规范至关重要。企业级标准不再以组织的边界划分,而是要打破部门或条线的竖井式流程,通过提取业务的变量,比如客户、产品、渠道和合作方等,形成整合的企业级流程,实现标准化。银行通过构建更高灵活度的业务流程,可以实现更高的业务敏捷性和灵活性。此外,银行在转型中一定要解决文化转型的问题,IBM最高管理层调研发现,领先的企业往往非常重视对文化的变革,有70%的领先企业认为自己的企业已经建立了开放的企业文化,并且实现了敏捷运营。80%的银行业和金融市场重塑者已经开始主动征询员工的意见,开辟新的发展途径。IBM大中华区金融行业总经理郭仁声指出,基于服务传统银行和金融行业多年的深厚行业积累,IBM认为广大银行和金融企业在数字化转型过程中,如果要实现成功逆袭,需要掌握三个行动机遇,即构建生态环境,拥抱平台金融;运用智能自动化高效、合规运营;建设安全云平台,打造数字化基础。如今,传统银行及金融企业致力于创新并已经拉开逆袭大幕。通过平台化塑造、数据挖掘以及敏捷运营,传统银行及金融企业能够快速实现转型。然而,这些则依赖于现有科技能力的持续释放及高精尖的数字技术对现有信息科技系统的赋能。IBM则正是这些企业最坚实和有力的合作伙伴,通过领先的技术及解决方案,助力传统企业拥抱变革的浪潮,树立行业信心,并最终实现企业转型及业务重塑。对于构建平台,IBM可以帮助银行及金融企业通过虚拟化将现有集中式基础架构中的单体应用转型到分布式基础架构;通过对业务流程、数据的梳理和建模,将单体应用解耦为分布式应用架构;通过微服务化或应用容器化,将分布式应用真正转型为以业务服务为基础的SOA架构;并通过构建开发、运维一体化,重构银行开发、测试、发布流程,使业务投放时间大大缩短,加快应用迭代。不仅如此,IBM还将以其强有力的技术能力,将AI赋能到现有的科技体系中。包括,通过机器学习,找到高价值客户,在最适当的时机推荐最适合的产品;通过大数据分析,发现客户的异常行为,实时发现网络攻击,在事中自动启动防御措施;通过语音识别和文字理解,降低人工客户强度,提高人工客服质量;通过图像识别技术,实现票据自动分类,识别柜员和客户行为,提高业务效果,降低运行风险;通过自动化技术,把业务流程串接起来,减少人工环节,把人从简单重复的劳动中解放出来。在协同创新方面,IBM通过更加开放的社区、黑客松及设计思维方式,与企业联手持续化地转型企业职工的技能,建立企业的创新文化和能力。IBM在区块链技术上的研发能力,能够极大增强交易环境的可信度,降低陌生交易对手的交易成本;IBMWatson技术可以把银行后台的整合能力拓展到上下游,创新合作模式,形成前所未见的“产品”;IBM的物联网技术,可视化技术(AR/VR),将促使网点进一步数字化转型,促进金融与生活进一步接合,让金融服务无所不在。
从单一到混合 DDoS攻击方式全面剖析 企业视频课程
DDoS攻击素来以成本低廉(相比防御)、效果显著、影响深远为攻击者所青睐,经过长时间的发展,DDoS攻击方式有很多种,最基本的DoS攻击利用单个合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DoS攻击通常采用一对一的方式,在目标系统带宽、内存、CPU等各项性能指标都不高时,具有明显的效果。随着网络技术的发展,计算机的处理能力迅速增长,内存大大增加,千兆级别的网络出现,目标系统的“消化能力”倍增,这时候,分布式的拒绝服务攻击手段——DDoS就出现了。利用网络上已被攻陷的电脑作为“肉鸡”,通过一定方式组合形成数量庞大的“僵尸网络”,采用一对多的方式进行控制,向目标系统同时提出服务请求,杀伤力大幅度增加。DDoS攻、防对抗多年,从DoS到DDoS,从以流量取胜到以技巧取胜,从单一攻击到混合攻击,攻击手段正不断进化,本文将一一介绍最常见、最具代表性的攻击方式,企业运营者做到知己知彼,才能有备无患。一、攻击带宽:以力取胜如同城市堵车一样,当数据包超过带宽上限,就会出现网络拥堵、响应缓慢的情况。流量型DDoS攻击就是如此,发送海量数据包,顷刻占满目标系统的全部带宽,正常请求被堵在门外,拒绝服务的目的达成。ICMPFloodICMP(Internet控制报文协议)用于在IP主机、路由器之间传递控制消息,控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息,虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。通过对目标系统发送海量数据包,就可以令目标主机瘫痪,如果大量发送就成了洪水攻击。UDPFloodUDP协议是一种无连接的服务,在UDPFlood中,攻击者通常发送大量伪造源IP地址的小UDP包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100kbps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。上述传统的流量型攻击方式技术含量较低,伤人一千自损八百,攻击效果通常依赖受控主机本身的网络性能,而且容易被查到攻击源头,单独使用的情况已不常见。于是,具有四两拔千斤效果的反射型放大攻击就出现了。NTPFloodNTP是标准的基于UDP协议传输的网络时间同步协议,由于UDP协议的无连接性,方便伪造源地址。攻击者使用特殊的数据包,也就是IP地址指向作为反射器的服务器,源IP地址被伪造成攻击目标的IP,反射器接收到数据包时就被骗了,会将响应数据发送给被攻击目标,耗尽目标网络的带宽资源。一般的NTP服务器都有很大的带宽,攻击者可能只需要1Mbps的上传带宽欺骗NTP服务器,就可给目标服务器带来几百上千Mbps的攻击流量。因此,“问-答”方式的协议都可以被反射型攻击利用,将质询数据包的地址伪造为攻击目标地址,应答的数据包就会都被发送至目标,一旦协议具有递归效果,流量就被显著放大了,堪称一种“借刀杀人”的流量型攻击。面对洪水般的流量,花高价进行抗D带宽扩容和多运营商链路冗余,虽一定程度可提升抗D能力,但面对大量攻击仍旧于事无补,而且浪费资源。知道创宇旗下抗DDoS云防御平台——抗D保,横跨全国的分布式数据中心,600G以上带宽抗DDoS,并可随时应急调用腾讯自有带宽1.5Tb,这使得抗D保拥有超过2个Tb的防御能力。 二、攻击系统/应用:以巧取胜这类型的DDoS攻击走的是巧劲,利用各种协议的行为特性、系统的缺陷、服务的脆弱性、软件的漏洞等等发起攻击,不断占用目标系统的资源以阻止它们处理正常事务和请求。SYNFlood这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。建立TCP连接,需要三次握手——客户端发送SYN报文,服务端收到请求并返回报文表示接受,客户端也返回确认,完成连接。SYNFlood就是用户向服务器发送报文后突然死机或掉线,那么服务器在发出应答报文后就无法收到客户端的确认报文(第三次握手无法完成),这时服务器端一般会重试并等待一段时间后再丢弃这个未完成的连接。一个用户出现异常导致服务器的一个线程等待一会儿并不是大问题,但恶意攻击者大量模拟这种情况,服务器端为了维护数以万计的半连接而消耗非常多的资源,结果往往是无暇理睬客户的正常请求,甚至崩溃。从正常客户的角度看来,网站失去了响应,无法访问。CC 攻击
CC攻击是目前应用层攻击的主要手段之一,借助代理服务器生成指向目标系统的合法请求,实现伪装和DDoS。我们都有这样的体验,访问一个静态页面,即使人多也不需要太长时间,但如果在高峰期访问论坛、贴吧等,那就很慢了,因为服务器系统需要到数据库中判断访问者否有读帖、发言等权限。访问的人越多,论坛的页面越多,数据库压力就越大,被访问的频率也越高,占用的系统资源也就相当可观。CC攻击就充分利用了这个特点,模拟多个正常用户不停地访问如论坛这些需要大量数据操作的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的请求,网络拥塞,正常访问被中止。这种攻击技术性含量高,见不到真实源IP,见不到特别大的异常流量,但服务器就是无法进行正常连接。之所以选择代理服务器是因为代理可以有效地隐藏自己的身份,也可以绕开防火墙,因为基本上所有的防火墙都会检测并发的TCP/IP连接数目,超过一定数目一定频率就会被认为是Connection-Flood。当然也可以使用肉鸡来发动CC攻击,攻击者使用CC攻击软件控制大量肉鸡发动攻击,肉鸡可以模拟正常用户访问网站的请求伪造成合法数据包,相比前者来说更难防御。CC攻击是针对Web服务在第七层协议发起的攻击,在越上层协议上发动DDoS攻击越难以防御,上层协议与业务关联愈加紧密,防御系统面临的情况也会更复杂。比如CC攻击中最重要的方式之一HTTPFlood,不仅会直接导致被攻击的Web前端响应缓慢,对承载的业务造成致命的影响,还可能会引起连锁反应,间接攻击到后端的Java等业务层逻辑以及更后端的数据库服务。由于CC攻击成本低、威力大,知道创宇安全专家组发现80%的DDoS攻击都是CC攻击。带宽资源严重被消耗,网站瘫痪;CPU、内存利用率飙升,主机瘫痪;瞬间快速打击,无法快速响应。知道创宇顶级安全研究团队为抗D保自主研发的Anti-CC防护引擎可以根据访问者的URL、频率、行为等访问特征,智能识别CC攻击,迅速识别CC攻击并进行拦截,在大规模CC攻击时可以避免源站资源耗尽,保证企业网站的正常访问。抗D保-抗CC攻击数据(监控)DNSQueryFloodDNS作为互联网的核心服务之一,自然也是DDoS攻击的一大主要目标。DNSQueryFlood采用的方法是操纵大量傀儡机器,向目标服务器发送大量的域名解析请求。服务器在接收到域名解析请求时,首先会在服务器上查找是否有对应的缓存,若查找不到且该域名无法直接解析时,便向其上层DNS服务器递归查询域名信息。通常,攻击者请求解析的域名是随机生成或者是网络上根本不存在的域名,由于在本地无法查到对应的结果,服务器必须使用递归查询向上层域名服务器提交解析请求,引起连锁反应。解析过程给服务器带来很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时。根据微软的统计数据,一台DNS服务器所能承受的动态域名查询的上限是每秒钟9000个请求。而一台P3的PC机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的DNS服务器瘫痪,由此可见DNS服务器的脆弱性。抗D保在全国多个城市采用分布式集群方式部署了上千台高效DNS服务器,从而保证各个地区的查询响应速度。抗D保的高防DNS服务,可有效解决突发的上亿级别的随机HOSTA记录查询攻击、递归DNS穿透攻击、DNS流量攻击等多种针对域名解析的攻击请求。抗D保防御DNS攻击效果示意三、混合攻击:流量与技巧并用在实际情况中,攻击者只求达到打垮对方的目的,发展到现在,高级攻击者已经不倾向使用单一的攻击手段作战了,而是根据目标系统的具体环境灵动组合,发动多种攻击手段,既具备了海量的流量,又利用了协议、系统的缺陷,尽其所能地展开攻势。对于被攻击目标来说,需要面对不同协议、不同资源的分布式的攻击,分析、响应和处理的成本就会大大增加。抗D保拥有国内最大的抗D集群,使用腾讯宙斯盾流量清洗设备并结合由知道创宇研发的Anti-DDoS引擎,5秒发现恶意攻击,10秒快速阻断,2T带宽储备,通过多种防御手段,防御各种类型、形态的DDoS攻击,包括基于网络层的攻击,如TCPFlood、UDPFlood、ICMPFlood,以及应用层攻击,类似HTTPFlood这种试图耗尽服务器资源的攻击,同时可以有效防御各种反射攻击和僵尸网络攻击。面对一次次攻击,即使是去年10月让美国半个互联网瘫痪的DDoS攻击事件,也只是让很多人小心脏稍微颤抖了几下,在大家的印象中,DDoS只是一阵海啸,很快就能恢复了往日的平静。但是,DDoS在互联网发展进程中已经留下了太多不可磨灭的破坏,许多企业就此一蹶不振。而且随着互联网+的不断推进,商业竞争的愈演愈烈,它的危害越来越大,任何企业组织都应该考虑自己的DDoS防护方案,而不是成为攻击的炮灰,也尽量避免遭受攻击后再亡羊补牢。 相关新闻 2016-12-20 2017-03-06 2017-07-28 2017-08-17 2017-09-04
CC攻击是目前应用层攻击的主要手段之一,借助代理服务器生成指向目标系统的合法请求,实现伪装和DDoS。我们都有这样的体验,访问一个静态页面,即使人多也不需要太长时间,但如果在高峰期访问论坛、贴吧等,那就很慢了,因为服务器系统需要到数据库中判断访问者否有读帖、发言等权限。访问的人越多,论坛的页面越多,数据库压力就越大,被访问的频率也越高,占用的系统资源也就相当可观。CC攻击就充分利用了这个特点,模拟多个正常用户不停地访问如论坛这些需要大量数据操作的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的请求,网络拥塞,正常访问被中止。这种攻击技术性含量高,见不到真实源IP,见不到特别大的异常流量,但服务器就是无法进行正常连接。之所以选择代理服务器是因为代理可以有效地隐藏自己的身份,也可以绕开防火墙,因为基本上所有的防火墙都会检测并发的TCP/IP连接数目,超过一定数目一定频率就会被认为是Connection-Flood。当然也可以使用肉鸡来发动CC攻击,攻击者使用CC攻击软件控制大量肉鸡发动攻击,肉鸡可以模拟正常用户访问网站的请求伪造成合法数据包,相比前者来说更难防御。CC攻击是针对Web服务在第七层协议发起的攻击,在越上层协议上发动DDoS攻击越难以防御,上层协议与业务关联愈加紧密,防御系统面临的情况也会更复杂。比如CC攻击中最重要的方式之一HTTPFlood,不仅会直接导致被攻击的Web前端响应缓慢,对承载的业务造成致命的影响,还可能会引起连锁反应,间接攻击到后端的Java等业务层逻辑以及更后端的数据库服务。由于CC攻击成本低、威力大,知道创宇安全专家组发现80%的DDoS攻击都是CC攻击。带宽资源严重被消耗,网站瘫痪;CPU、内存利用率飙升,主机瘫痪;瞬间快速打击,无法快速响应。知道创宇顶级安全研究团队为抗D保自主研发的Anti-CC防护引擎可以根据访问者的URL、频率、行为等访问特征,智能识别CC攻击,迅速识别CC攻击并进行拦截,在大规模CC攻击时可以避免源站资源耗尽,保证企业网站的正常访问。抗D保-抗CC攻击数据(监控)DNSQueryFloodDNS作为互联网的核心服务之一,自然也是DDoS攻击的一大主要目标。DNSQueryFlood采用的方法是操纵大量傀儡机器,向目标服务器发送大量的域名解析请求。服务器在接收到域名解析请求时,首先会在服务器上查找是否有对应的缓存,若查找不到且该域名无法直接解析时,便向其上层DNS服务器递归查询域名信息。通常,攻击者请求解析的域名是随机生成或者是网络上根本不存在的域名,由于在本地无法查到对应的结果,服务器必须使用递归查询向上层域名服务器提交解析请求,引起连锁反应。解析过程给服务器带来很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时。根据微软的统计数据,一台DNS服务器所能承受的动态域名查询的上限是每秒钟9000个请求。而一台P3的PC机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的DNS服务器瘫痪,由此可见DNS服务器的脆弱性。抗D保在全国多个城市采用分布式集群方式部署了上千台高效DNS服务器,从而保证各个地区的查询响应速度。抗D保的高防DNS服务,可有效解决突发的上亿级别的随机HOSTA记录查询攻击、递归DNS穿透攻击、DNS流量攻击等多种针对域名解析的攻击请求。抗D保防御DNS攻击效果示意三、混合攻击:流量与技巧并用在实际情况中,攻击者只求达到打垮对方的目的,发展到现在,高级攻击者已经不倾向使用单一的攻击手段作战了,而是根据目标系统的具体环境灵动组合,发动多种攻击手段,既具备了海量的流量,又利用了协议、系统的缺陷,尽其所能地展开攻势。对于被攻击目标来说,需要面对不同协议、不同资源的分布式的攻击,分析、响应和处理的成本就会大大增加。抗D保拥有国内最大的抗D集群,使用腾讯宙斯盾流量清洗设备并结合由知道创宇研发的Anti-DDoS引擎,5秒发现恶意攻击,10秒快速阻断,2T带宽储备,通过多种防御手段,防御各种类型、形态的DDoS攻击,包括基于网络层的攻击,如TCPFlood、UDPFlood、ICMPFlood,以及应用层攻击,类似HTTPFlood这种试图耗尽服务器资源的攻击,同时可以有效防御各种反射攻击和僵尸网络攻击。面对一次次攻击,即使是去年10月让美国半个互联网瘫痪的DDoS攻击事件,也只是让很多人小心脏稍微颤抖了几下,在大家的印象中,DDoS只是一阵海啸,很快就能恢复了往日的平静。但是,DDoS在互联网发展进程中已经留下了太多不可磨灭的破坏,许多企业就此一蹶不振。而且随着互联网+的不断推进,商业竞争的愈演愈烈,它的危害越来越大,任何企业组织都应该考虑自己的DDoS防护方案,而不是成为攻击的炮灰,也尽量避免遭受攻击后再亡羊补牢。