CNAME 記錄
CNAME ( Canonical Name ),即別名,用于把一個域名解析到另一個域名,當 DNS 系統在查詢 CNAME 左面的名稱的時候,都會轉向 CNAME 右面的名稱再進行查詢,一直追蹤到最后的 PTR 或 A 名稱,成功查詢后才會做出回應,否則失敗。例如,您有一臺服務器,使用 daliqc.cn 訪問,您又希望通過 daliqc.cn1 也能訪問該服務器,那么就需要在您的 DNS 解析服務商添加一條 CNAME 記錄,將 daliqc.cn 指向 daliqc.cn1,添加該條 CNAME 記錄后,所有訪問 daliqc.cn 的請求都會被轉到 daliqc.cn1,獲得相同的內容。
DNS
DNS 即Domain Name System,是域名解析服務的意思。它在互聯網的作用是:把域名轉換成為網絡可以識別的 IP 地址。人們習慣記憶域名,但機器間互相只認 IP 地址,域名與 IP 地址之間是一一對應的,它們之間的轉換工作稱為域名解析,域名解析需要由專門的域名解析服務器來完成,整個過程是自動進行的。比如:上網時輸入的 www.daliqc.cn 會自動轉換成為220.181.112.143。
常見的DNS解析服務商有:阿里云解析,萬網解析,DNSPod,新網解析,Route53(AWS),Dyn,Cloudflare等。
邊緣安全節點
邊緣安全節點是相對于網絡的復雜結構而提出的一個概念,指距離最終用戶接入具有較少的中間環節的網絡節點,對最終接入用戶有較好的響應能力和連接速度。其作用是將訪問量較大的網頁內容和對象保存在服務器前端的專用 Cache 設備上,以此來提高網站訪問的速度和質量。
回源 HOST
回源 host 決定回源請求訪問到源站上的具體某個站點。
例1:源站是域名源站為 www.daliqc.cn,回源 host 為 www.daliqc.cn1,那么實際回源是請求到 www.daliqc.cn 解析到的IP,對應的主機上的站點 www.daliqc.cn1。
例2:源站是 IP 源站為1.1.1.1,回源 host 為www.daliqc.cn1,那么實際回源的是1.1.1.1對應的主機上的站點 www.daliqc.cn1。
協議回源
協議回源指回源時使用的協議和客戶端訪問資源時的協議保持一致,即如果客戶端使用 HTTPS 方式請求資源,當 CDN 節點上未緩存該資源時,節點會使用相同的 HTTPS 方式回源獲取資源;同理如果客戶端使用 HTTP 協議的請求,CDN 節點回源時也使用 HTTP 協議。
過濾參數
過濾參數是指當URL請求中帶“?”并攜帶參數請求到 CDN 節點的時候,CDN 節點在收到該請求后可根據配置決定是否將該帶參數的 URL 請求回源站。當開啟過濾參數時,該請求到 CDN 節點后會截取到沒有參數的 URL 向源站請求。并且 CDN 節點僅保留一份副本。如果關閉該功能,則每個不同的 URL 都緩存不同的副本在 CDN 的節點上。
Web 安全
相關 Web 應用層面的安全問題與事件,包括各種 Web 組件、協議、應用等。
正則防護
經驗規則集,自動為網站防御 SQL 注入、XSS 跨站、Webshell 上傳、命令注入、后門隔離、非法文件請求、路徑穿越、常見應用漏洞攻擊等通用的 Web 攻擊。
網站白名單
通過設置網站白名單,可以讓滿足條件的請求不經過任何 Web 應用防火墻防護模塊的檢測,直接訪問源站服務器。
IP 黑名單
支持一鍵阻斷來自指定 IP 地址、IP 地址段以及指定地理區域的 IP 地址的訪問請求。
0Day 漏洞
0Day 是指在系統商在知曉并發布相關補丁前就被掌握或者公開的漏洞信息。
CC 安全防護
根據訪問者的 URL,頻率、行為等訪問特征,智能識別 CC 攻擊,迅速識別 CC 攻擊并進行攔截,在大規模 CC 攻擊時可以避免源站資源耗盡,保證企業網站的正常訪問。
防敏感信息泄露
幫助網站過濾服務器返回內容(異常頁面或關鍵字)中的敏感信息(例如身份證號、銀行卡號、電話號碼和敏感詞匯),脫敏展示敏感信息或返回默認異常響應頁面。
網絡爬蟲
又稱為網頁蜘蛛,網絡機器人,是一種按照一定的規則,自動地抓取萬維網信息的程序或者腳本。
挖礦
借助大量計算能力來計算產生虛擬貨幣。
多源評估
通過對多種輸入信息源數據動態地進行綜合分析與評估的能力。
訪問主體
能訪問客體的主動實體。
訪問客體
能與主體建立訪問連接的被動實體。
SSL 證書
SSL 證書(Secure Sockets Layer)指一種安全協議,目的是為互聯網通信提供安全及數據完整性保障。SSL 證書遵循 SSL 協議,可安裝在服務器上,實現數據傳輸加密。
云工作負載
指云環境中從應用程序層到管理程序或處理的自包含組件(如堆棧中的虛擬機和容器)的整個應用程序堆棧。
訪問控制
確保對資產的訪問是基于業務和安全要求進行授權和限制的手段。
零信任
一組圍繞資源訪問控制的安全策略、技術與過程的統稱。從對訪問主體的不信任開始,通過持續的身份鑒別和監測評估、最小權限原則等,動態調整訪問策略和權限,實施精細化的訪問控制和安全防護。
策略引擎
負責最終決定是否授予指定訪問主體對資源(訪問客體)的訪問權限。策略引擎使用企業安全策略以及來自外部源的輸入作為“信任算法”的輸入,以決定授予或拒絕對該資源的訪問。
連接器
放置在業務前端的引流設備,用于打通內外網業務,確保終端用戶可以安全訪問業務數據。
動態授權
基于零信任對訪問主體永不信任的原則,根據用戶所處的環境動態調整用戶擁有的訪問權限。
SDP
即軟件定義邊界,旨在對于網絡安全防護中不信任任何設備、人物、身份、系統等相關,每一個步驟都要有所驗證,有所根據,讓所有安全防護的相關都變為可信安全。
TCP 協議
TCP 協議指傳輸控制協議(Transmission Control Protocol),是一種面向連接的、可靠的、基于字節流的傳輸層通信協議,由 IETF 的 RFC 793 定義。TCP 工作在網絡 OSI 的七層模型中的第四層(傳輸層),連接到不同但互連的計算機通信網絡的主計算機中的成對 進程之間依靠 TCP 提供可靠的通信服務。
UDP 協議
Internet 協議集支持一個無連接的傳輸協議,該協議稱為用戶數據包協議(UDP,User Datagram Protocol)。UDP 為應用程序提供了一種無需建立連接就可以發送封裝的 IP 數據包的方法。RFC 768 描述了 UDP。 Internet 的傳輸層有兩個主要協議,互為補充。無連接的是 UDP,它除了給應用程序發送 數據包功能并允許它們在所需的層次上架構自己的協議之外,幾乎沒有做什么特別的事情。 面向連接的是 TCP,該協議幾乎做了所有的事情。
無服務器 Serverless
無服務器是一種云原生開發模型,可使開發人員專注構建和運行應用,而無需管理服務器。無服務器方案中仍然有服務器,但它們已從應用開發中抽離了出來。云提供商負責置備、維護和擴展服務器基礎架構等例行工作。開發人員可以簡單地將代碼打包到容器中進行部署。部署之后,無服務器應用即可響應需求,并根據需要自動擴容。公共云提供商的無服務器產品通常通過一種事件驅動執行模型來按需計量。因此,當無服務器功能閑置時,不會產生費用。
函數即服務 FaaS
函數即服務(FaaS:Function as a service)是一種事件驅動計算執行模型;開發人員編寫代碼邏輯,部署到完全由平臺管理的函數運行時中,然后按需執行。與 BaaS 不同,FaaS 可讓開發人員擁有更大的掌控權力,他們可以創建自定義應用,而不依賴于包含預編寫服務的庫。 代碼則部署到邊緣安全加速平臺管理的容器運行時中。具體而言,這些函數運行時具有以下特點:
- 無狀態 - 讓數據集成變得更加簡單。
- 運行周期短 - 可以只運行非常短的時間。
- 事件觸發 - 可在需要時自動運行。
這樣,您只用為所需的計算能力付費,而不必管"閑置"的應用和服務器。 使用 FaaS 時,開發人員可以通過觸發器調用無服務器應用。
觸發器
用戶綁定觸發器和對應函數,來實現多種調用效果。目前支持定時觸發器以及HTTP觸發器。
HTTP 路由
用戶綁定 HTTP 觸發器和對應函數后,訪問安全與加速服務中托管域名的特定路由,即可在邊緣節點調用起對應函數計算邏輯。
KV 存儲
OmniKV 邊緣存儲提供了 Key-Value 型邊緣存儲服務,使開發人員能夠構建低時延、頻繁讀取、不頻繁寫入的數據驅動的邊緣無服務器應用程序。借助 OmniKV,無服務器應用程序可以將數據存放在靠近用戶的位置,避免從云端或本地解決方案中檢索信息的需要,從而實現快速響應。用戶快速可以構建高度動態的 API 和網站服務,部署輕量型的 API 網關、BaaS 服務。
運行時
用于在邊緣節點運行用戶自定義函數的安全隔離環境。函數運行時所支持的編程語言,目前支持 JavaScript。
開發者工具
開發人員使用命令行工具,在本地完成函數編寫,構建,灰度上線。