當前位置:首頁 » 礦機知識 » 可疑礦池域名解析請求事件

可疑礦池域名解析請求事件

發布時間: 2021-03-25 04:09:18

『壹』 DNS服務異常是什麼意思

DNS服務異常就是伺服器故障,找不到伺服器的地址。

解決方法如下:

1、首先打開此軟體,如下圖所示。當電腦中沒有此軟體,可通過其他能夠正常上網的電腦下載並復制到可移動設備中,在切換至當前電腦進行安裝。

(1)可疑礦池域名解析請求事件擴展閱讀

DNS重要性

1、技術角度看

DNS解析是互聯網絕大多數應用的實際定址方式; 域名技術的再發展、以及基於域名技術的多種應用,豐富了互聯網應用和協議。

2、資源角度看

域名是互聯網上的身份標識,是不可重復的唯一標識資源; 互聯網的全球化使得域名成為標識一國主權的國家戰略資源。

DNS主要功能

每個IP地址都可以有一個主機名,主機名由一個或多個字元串組成,字元串之間用小數點隔開。有了主機名,就不要死記硬背每台IP設備的IP地址,只要記住相對直觀有意義的主機名就行了。這就是DNS協議的功能。

主機名到IP地址的映射有兩種方式:

1)靜態映射,每台設備上都配置主機到IP地址的映射,各設備獨立維護自己的映射表,而且只供本設備使用;

2)動態映射,建立一套域名解析系統(DNS),只在專門的DNS伺服器上配置主機到IP地址的映射,網路上需要使用主機名通信的設備,首先需要到DNS伺服器查詢主機所對應的IP地址。[1]

通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析(或主機名解析)。在解析域名時,可以首先採用靜態域名解析的方法,如果靜態域名解析不成功,再採用動態域名解析的方法。可以將一些常用的域名放入靜態域名解析表中,這樣可以大大提高域名解析效率。

參考資料來源:網路—DNS

『貳』 dns劫持到底要怎麼解決呢 dns劫持是什麼

DNS劫持又稱域名劫持,是指通過某些手段取得某域名的解析控制權,修改此域名的解析結果,導致對該域名的訪問由原IP地址轉入到修改後的指定IP,其結果就是對特定的網址不能訪問或訪問的是假網址。DNS劫持是一種黑客技術,通過這種域名欺詐達到投放病毒,騙取用戶相關資料或入侵他人電腦的目的。
通常在下面幾種情況下會遇到DNS劫持的問題:
1.用戶計算機感染病毒,病毒篡改HOSTS文件,添加虛假的DNS解析記錄。Windows系統中HOSTS文件的優先順序高於DNS伺服器,系統在訪問某個域名時,會先檢測HOSTS文件,然後再查詢DNS伺服器。
2.用戶試圖訪問的網站被惡意攻擊。你可能訪問到的是一個欺騙性網站,也有可能被定向到其它網站。
3.用戶在瀏覽器中輸入了錯誤的域名,導致DNS查詢不存在的記錄。以前遇到這種情況,瀏覽器通常會返回一個錯誤提示。目前大多數情況下用戶會看到ISP設置的域名糾錯系統提示。
1、使用安全可靠的DNS伺服器管理自己的域名,並且注意及時四修復DNS相關漏洞,更新最新補丁;
2、保護自己的重要機密信息安全,避免域名管理許可權被竊取;3、提高伺服器安全級別,及時修復系統及第三方軟體漏洞,避免遭受攻擊;
4、網管應及時監測並提高網頁代碼安全性,避免網站被掛馬事件的發生;
5、廣大網民應盡快更新安全軟體,以攔截各種網路攻擊,避免成為僵屍網路成員
DNS劫持的一些方法
方式一:利用DNS伺服器進行DDOS攻擊
正常的DNS伺服器遞歸查詢過程可能被利用成DDOS攻擊。假設攻擊者已知被攻擊機器的IP地址,然後攻擊者使用該地址作為發送解析命令的源地址。這樣當使用DNS伺服器遞歸查詢後,DNS伺服器響應給最初用戶,而這個用戶正是被攻擊者。那麼如果攻擊者控制了足夠多的肉雞,反復的進行如上操作,那麼被攻擊者就會受到來自於DNS伺服器的響應信息DDOS攻擊。
攻擊者擁有著足夠多的肉雞群,那麼就可以使被攻擊者的網路被拖垮至發生中斷。利用DNS伺服器攻擊的重要挑戰是,攻擊者由於沒有直接與被攻擊主機進行通訊,隱匿了自己行蹤,讓受害者難以追查原始的攻擊來。
方式二:DNS緩存感染
攻擊者使用DNS請求,將數據放入一個具有漏洞的的DNS伺服器的緩存當中。這些緩存信息會在客戶進行DNS訪問時返回給用戶,從而把用戶客戶對正常域名的訪問引導到入侵者所設置掛馬、釣魚等頁面上,或者通過偽造的郵件和其他的server服務獲取用戶口令信息,導致客戶遭遇進一步的侵害。
方式三:DNS信息劫持
TCP/IP體系通過序列號等多種方式避免仿冒數據的插入,但入侵者如果通過監聽客戶端和DNS伺服器的對話,就可以猜測伺服器響應給客戶端的DNS查詢ID。每個DNS報文包括一個相關聯的16位ID號,DNS伺服器根據這個ID號獲取請求源位置。攻擊者在DNS伺服器之前將虛假的響應交給用戶,從而欺騙客戶端去訪問惡意的網站。假設當提交給某個域名伺服器的域名解析請求的DNS報文包數據被截獲,然後按截獲者的意圖將一個虛假的IP地址作為應答信息返回給請求者。原始請求者就會把這個虛假的IP地址作為它所要請求的域名而進行訪問,這樣他就被欺騙到了別處而無妨連接想要訪問的那個域名。
方式四:DNS重定向
攻擊者將DNS名稱查詢重定向到惡意DNS伺服器上,被劫持域名的解析就完全在攻擊者的控制之下。
方式五:ARP欺騙
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。ARP攻擊主要是存在於區域網網路中,區域網中若有一台計算機感染ARP病毒,則感染該ARP病毒的系統將會試圖通過ARP欺騙手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。
ARP欺騙通常是在用戶局網中,造成用戶訪問域名的錯誤指向。如果IDC機房也被ARP病毒入侵後,則也可能出現攻擊者採用ARP包壓制正常主機、或者壓制DNS伺服器,以使訪問導向錯誤指向的情況。
方式六:本機劫持
本機的計算機系統被木馬或流氓軟體感染後,也可能會出現部分域名的訪問異常。如訪問掛馬或者釣魚站點、無法訪問等情況。本機DNS劫持方式包括hosts文件篡改、本機DNS劫持、SPI鏈注入、BHO插件等方式。
好了大概關於dns劫持方法就這些了。所以要做好自己計算本身的安全優為重要啊。

『叄』 網站域名被DNS劫持了怎麼辦

一、DNS劫持

DNS劫持又稱域名劫持,是指在劫持的網路范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則返回假的IP地址或者什麼都不做使請求失去響應,其效果就是對特定的網路不能反應或訪問的是假網址。

二、基本原理

NS(域名系統)的作用是把網路地址(域名,以一個字元串的形式)對應到真實的計算機能夠識別的網路地址(IP地址),以便計算機能夠進一步通信,傳遞網址和內容等。所以域名劫持通常相伴的措施--封鎖正常DNS的IP。比如訪問網路域名,可以把訪問改為202.108.22.5,從而繞開域名劫持。

三、應對方法

1、手動修改DNS

(1)填寫您路由器的用戶名和密碼,點擊"確定"

(2)在"DHCP伺服器-DHCP"服務中,填寫主DNS伺服器為更可靠的114.114.114.114地址,備用DNS伺服器為8.8.8.8,點擊保存即可。

2、修改路由器密碼

(1)填寫您路由器的用戶名和密碼,路由器初始用戶名為admin,密碼也是admin,如果您修改過,則填寫修改後的用戶名和密碼,點擊"確定"

(2)填寫正確後,會進入路由器密碼修改頁面,在系統工具--修改登錄口令頁面即可完成修改(原用戶名和口令和2中填寫的一致)

3、預防DNS劫持

(1)互聯網公司准備兩個以上的域名,一旦黑客進行DNS攻擊,用戶還可以訪問另一個域名。

(2)互聯網應該對應急預案進行進一步修正,強化對域名服務商的協調流程。

(3)域名注冊商和代理機構特定時期可能成為集中攻擊目標,需要加以防範。

(4)國內有關機構之間應該快速建立與境外有關機構的協調和溝通,協助國內企業實現對此事件的快速及時的處理。





『肆』 什麼是DNS劫持與DNS劫持常見手段總結Windows伺服器操作系統

DNS劫持又稱域名劫持,是指在劫持的網路范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則返回假的IP地址或者什麼都不做使請求失去響應,其效果就是對特定的網路不能反應或訪問的是假網址。

基本原理
DNS(域名系統)的作用是把網路地址(域名,以一個字元串的形式)對應到真實的計算機能夠識別的網路地址(IP地址),以便計算機能夠進一步通信,傳遞網址和內容等。由於域名劫持往往只能在特定的被劫持的網路范圍內進行,所以在此范圍外的域名伺服器(DNS)能夠返回正常的IP地址,高級用戶可以在網路設置把DNS指向這些正常的域名伺服器以實現對網址的正常訪問。所以域名劫持通常相伴的措施——封鎖正常DNS的IP。
如果知道該域名的真實IP地址,則可以直接用此IP代替域名後進行訪問。比如訪問網路域名,可以把訪問改為202.108.22.5,從而繞開域名劫持 。

應對方法

DNS劫持(DNS釣魚攻擊)十分兇猛且不容易被用戶感知,曾導致巴西最大銀行巴西銀行近1%客戶受到攻擊而導致賬戶被盜。此次由國內領先的DNS服務商114DNS率先發現的DNS劫持攻擊,黑客利用寬頻路由器的缺陷對用戶DNS進行篡改——用戶只要瀏覽一下黑客所掌控的WEB頁面,其寬頻路由器的DNS就會被黑客篡改,因為該WEB頁面設有特別的惡意代碼,所以可以成功躲過安全軟體檢測,導致大量用戶被DNS釣魚詐騙。
由於一些未知原因,在極少數情況下自動修復不成功,建議您手動修改。同時,為了避免再次被攻擊,即使修復成功,用戶也可按照360或騰訊電腦管家提示的方法修改路由器的登錄用戶名和密碼。下面以用戶常用的TP-link路由器為例來說明修改方法(其他品牌路由器與該方法類似)。

手動修改DNS
在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸http://192.168.0.1)
2. 填寫您路由器的用戶名和密碼,點擊「確定」
3. 在「DHCP伺服器—DHCP」服務中,填寫主DNS伺服器為更可靠的114.114.114.114地址,備用DNS伺服器為8.8.8.8,點擊保存即可。

修改路由器密碼
在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸入:http://192.168.0.1)
2. 填寫您路由器的用戶名和密碼,路由器初始用戶名為admin,密碼也是admin,如果您修改過,則填寫修改後的用戶名和密碼,點擊「確定」
3.填寫正確後,會進入路由器密碼修改頁面,在系統工具——修改登錄口令頁面即可完成修改(原用戶名和口令和2中填寫的一致)

預防DNS劫持
其實,DNS劫持並不是什麼新鮮事物,也並非無法預防,網路被黑事件的發生再次揭示了全球DNS體系的脆弱性,並說明互聯網廠商如果僅有針對自身信息系統的安全預案,就不足以快速應對全面而復雜的威脅。因此,互聯網公司應採取以下措施:
1、互聯網公司准備兩個以上的域名,一旦黑客進行DNS攻擊,用戶還可以訪問另一個域名。
2、互聯網應該對應急預案進行進一步修正,強化對域名服務商的協調流程。
3、域名注冊商和代理機構特定時期可能成為集中攻擊目標,需要加以防範。
4、國內有關機構之間應該快速建立與境外有關機構的協調和溝通,協助國內企業實現對此事件的快速及時的處理。

『伍』 前兩天暴風影音好像出什麼問題了 影響很不好 是怎麼回事

5月19日21時起,中國互聯網遭遇了「多米諾骨牌」連鎖反應,全國不少省份出現了大面積網路故障,最終演變成2006年海底光纜斷裂以來最嚴重的一次大規模網路堵塞事件。

來自電信部門的數據表明,在導致網路堵塞的大量域名解析請求中,暴風影音播放軟體的流量佔到40%,其海量用戶申請成為事件最重要的推動力。連日來,暴風公司成為網民關注焦點,關於5·19網路擁堵的起因,以及暴風影音程序設計安全性的討論不絕於耳。

根據司法流程經第三方會計師事務所審計,在5·19暴風門事件中暴風公司的直接經濟損失達到238萬元人民幣。

暴風公司網路工程師解釋,5·19斷網的原因是,為包括暴風影音在內的眾多網站提供域名解析的DNSPOD網站首先遭到網路攻擊,而客戶端暴風影音軟體的程序導致其在無法獲得DNSPOD服務時會持續不斷發起請求,最終全部擁塞在本地域名伺服器中,佔用大量網路資源。

暴風公司CEO馮鑫表示:案件偵破能夠給以後的網路攻擊者提出警示。238萬元僅僅是暴風公司第一次索賠,相關間接經濟損失更為巨大,還正在司法流程的統計過程中。

暴風公司表示,雖然真相大白,但暴風於日前發布的「召回行動」還會堅持進行,並呼籲1.2億播放軟體用戶共同支持中國互聯網建設。

現在已經解決了大部分了 不過新版本還沒發布
幾個涉案的黑客被抓住了

6.19日將發布暴風新版本 徹底解決問題

『陸』 為什麼暴風影音會遭到指責

其實暴風影音不是這次事件的唯一責任人, 也不是故意想搞癱電信。 當然, 如此的災難性結果和黑客直接黑了暴風客戶端, 或者暴風打算自絕於人民的結果差不多; 但具體到這一次的事故, 我們需要了解一下一個叫DNSpod的服務。

電信拆分以後, 南電信北網通的情況困擾著國內站長, 因此各類網站開始租用南北雙線伺服器, 並且使用DNS解析服務來給網站域名分配伺服器。 DNSpod是免費提供服務的, 所以國內N多網站, 包括cnBeta, 也包括惹禍的暴風影音都使用DNSpod的服務。

然後接下來的事情就非常的戲劇性了:

1.一個游戲"私服"的網站打算對它的競爭對手發動攻擊。
2.黑客在沒法黑掉競爭對手網站的情況下, 乾脆從域名下手, 對DNSpod的伺服器進行了狂轟濫炸。
3.DNSpod的伺服器中有那麼一台癱瘓了。 這一台恰好為暴風影音提供域名解析。
4.暴風影音的客戶端在用戶不知情的時候偷偷訪問暴風網站, 現在上不去了。
5.接著全國的暴風用戶集體轉向電信的DNS解析伺服器發起請求。
6.因為全國有一半聯網的電腦都在使用暴風影音, 所以電信伺服器很快就癱瘓了。
7.在部分電信機房暫時屏蔽了暴風網站的IP地址之後, 網站開始恢復。
這次影響到全國用戶上網的突發事件, 居然是由一個"私服"網站的江湖恩怨引起的, 真可謂是蝴蝶效應的一個典型例子。 而暴風影音絕對是其中起到轉折作用的一環。 為什麼這樣說呢?

■如果暴風影音沒有偷偷訪問網站, 下載廣告的流氓習慣, 也就不會有全國用戶對DNS解析的轟炸;
■如果暴風影音雖然很垃圾, 卻很少有人用, 造成的影響也不會如此巨大。

『柒』 哪些原因會導致數據中心斷網

斷網類型一:系統故障
典型事件1:亞馬遜AWS平安夜斷網
故障原因:彈性負載均衡服務故障
2012年12月24日,剛剛過去的聖誕節平安夜,亞馬遜並沒有讓他們的客戶過得太平安。亞馬遜AWS位於美國東部1區的數據中心發生故障,其彈性負載均衡服務(Elastic Load Balancing Service)中斷,導致Netflix和Heroku等網站受到影響。其中,Heroku在之前的AWS美國東部區域服務故障中也受到過影響。不過,有些巧合的事情是Netflix的競爭對手,亞馬遜自己的業務Amazon Prime Instant Video並未因為這個故障而受到影響。
12月24日,亞馬遜AWS中斷服務事件不是第一次,當然也絕非最後一次。
2012年10月22日,亞馬遜位於北維吉尼亞的網路服務AWS也中斷過一次。其原因與上次相似。事故影響了包括Reddit、Pinterest等知名大網站。中斷影響了彈性魔豆服務,其後是彈性魔豆服務的控制台,關系資料庫服務,彈性緩存,彈性計算雲EC2,以及雲搜索。這次事故讓很多人認為,亞馬遜是應該升級其北維尼吉亞數據中心的基礎設施了。
2011年4月22日,亞馬遜雲數據中心伺服器大面積宕機,這一事件被認為是亞馬遜史上最為嚴重的雲計算安全事件。由於亞馬遜在北弗吉尼亞州的雲計算中心宕機,包括回答服務Quora、新聞服務Reddit、Hootsuite和位置跟蹤服務FourSquare在內的一些網站受到了影響。亞馬遜官方報告中聲稱,此次事件是由於其EC2系統設計存在漏洞和設計缺陷,並且在不斷修復這些已知的漏洞和缺陷來提高EC2(亞馬遜ElasticComputeCloud服務)的競爭力。
2010年1月,幾乎6萬8千名的Salesforce.com用戶經歷了至少1個小時的宕機。Salesforce.com由於自身數據中心的"系統性錯誤",包括備份在內的全部服務發生了短暫癱瘓的情況。這也露出了Salesforce.com不願公開的鎖定策略:旗下的PaaS平台、Force.com不能在Salesforce.com之外使用。所以一旦Salesforce.com出現問題,Force.com同樣會出現問題。所以服務發生較長時間中斷,問題將變得很棘手。
斷網誘因二:自然災害
典型事件1:亞馬遜北愛爾蘭柏林數據中心宕機
故障原因:閃電擊中柏林數據中心的變壓器
2011年8月6日,在北愛爾蘭都柏林出現的閃電引起亞馬遜和微軟在歐洲的雲計算網路因為數據中心停電而出現大規模宕機。閃電擊中都柏林數據中心附近的變壓器,導致其爆炸。爆炸引發火災,使所有公用服務機構的工作暫時陷入中斷,導致整個數據中心出現宕機。
這個數據中心是亞馬遜在歐洲唯一的數據存儲地,也就是說,EC2雲計算平台客戶在事故期間沒有其他數據中心可供臨時使用。宕機事件使得採用亞馬遜EC2雲服務平台的多家網站長中斷達兩天時間之久。
典型事件2:卡爾加里數據中心火災事故
故障原因:數據中心發生火災
2012年7月11日卡爾加里數據中心火災事故:加拿大通信服務供應商ShawCommunicationsInc位於卡爾加里阿爾伯塔的數據中心發生了一場火災,造成當地醫院的數百個手術延遲。由於該數據中心提供管理應急服務,此次火災事件影響了支持關鍵公共服務主要的備份系統。此次事件為一系列政府機構敲響了警鍾,必須確保及時的恢復和擁有故障轉移系統,同時結合出台災害管理計劃。
典型事件3:超級颶風桑迪襲擊數據中心
故障原因:風暴和洪水導致數據中心停止運行
2012年10月29日,超級颶風桑迪:紐約和新澤西州的數據中心都受到了此次颶風的影響,所帶來的惡劣影響包括為曼哈頓下城地區的洪水和一些設施的停機,周圍地區數據中心發電機運行失常。颶風桑迪所帶來的影響超出了一般單一的中斷事故,為受災地區數據中心產業帶來了規模空前的災難。事實上,柴油已然成為了數據中心恢復工作的生命線,作為備用電源系統接管了整個地區的負荷,促使特別措施,保持發電機的燃料。隨著眼前的工作重點逐步轉移到災後重建,我們有必要長期就數據中心的選址、工程和災難恢復進行探討,這一話題可能將持續幾個月,甚至幾年。
斷網誘因三:人為因素
典型事件1:Hosting.com服務中斷事故
故障原因:服務供應商執行斷路器操作順序不正確造成的UPS關閉
2012年7月28日Hosting.com停運事件:人為錯誤通常被認為是數據中心停機的主導因素之一。7月Hosting.com中斷事件造成 1100名客戶服務中斷就是一個例子。停機事故的發生是由於該公司位於特拉華州紐瓦克的數據中心正進行UPS系統預防性維護,"服務供應商執行斷路器操作順序不正確造成的UPS關閉是造成數據中心套房內的設施損失的關鍵因素之一。"Hosting.com首席執行官ArtZeile說。"沒有任何重要的電力系統或備用電源系統出現故障,完全是一種人為的錯誤造成的。"
典型事件2:微軟爆發BPOS服務中斷事件
故障原因:微軟在美國、歐洲和亞洲的數據中心的一個沒有確定的設置錯誤造成的
2010年9月,微軟在美國西部幾周時間內出現至少三次託管服務中斷事件向用戶致歉。這是微軟首次爆出重大的雲計算事件。
事故當時,用戶訪問BPOS(Business Proctivity Online Suite)服務的時候,如果使用微軟北美設施訪問服務的客戶可能遇到了問題,這個故障持續了兩個小時。雖然,後來微軟工程師聲稱解決了這一問題,但是沒有解決根本問題,因而又產生了9月3日和9月7日服務再次中斷。
微軟的Clint Patterson說,這次數據突破事件是由於微軟在美國、歐洲和亞洲的數據中心的一個沒有確定的設置錯誤造成的。BPOS軟體中的離線地址簿在"非常特別的情況下"提供給了非授權用戶。這個地址簿包含企業的聯絡人信息。
微軟稱,這個錯誤在發現之後兩個小時就修復了。微軟稱,它擁有跟蹤設施,使它能夠與那些錯誤地下載這些數據的人取得聯系以便清除這些數據。
斷網誘因四:系統故障
典型事件1:GoDaddy網站DNS伺服器中斷
故障原因:系統內一系列路由器的數據表造成的網路中斷
2012年9月10日GoDaddy網站DNS伺服器中斷:域名巨頭GoDaddy是一家最重要的DNS伺服器供應商,其擁有500萬個網站,管理超過5000萬的域名。這就是為什麼九月10日中斷事故會是一個2012年最具破壞性的事件。
一些炒作甚至認為,此次長達6個小時的中斷事件是由於拒絕服務攻擊的結果,但GoDaddy後來表示,這是路由器表的損壞數據造成的。"服務中斷不是由外部影響造成的。"GoDaddy的臨時首席執行官史葛瓦格納說。"這不是黑客攻擊也不是一個拒絕服務攻擊(DDoS)。我們已經確定了服務中斷是由於內部的一系列路由器的數據表造成的網路事件損壞。"
典型事件2:盛大雲存儲斷網
故障原因:數據中心一台物理伺服器磁碟損壞
2012年8月6日晚上8:10,盛大雲在其官方微博上發布一則因雲主機故障致用戶數據丟失事件的公開聲明。聲明說到:8月6日,盛大雲在無錫的數據中心因為一台物理伺服器磁碟發生損壞,導致"個別用戶"數據的丟失。盛大雲已經在盡全力協助用戶恢復數據。
對於因為一台"物理伺服器磁碟發生損壞",導致"個別用戶"數據的丟失的情況,盛大雲技術人員給出自己的解釋:虛擬機的磁碟有兩種生產方式,一種是直接使用宿主機的物理磁碟。這種情況下,如果宿主機的物理磁碟發生故障,雲主機不可避免會造成數據丟失,這也是本次事件產生的原因;另外一種是使用遠程存儲,也就是盛大硬碟產品,這種方式實際上是把用戶的數據存到了遠程的一個集群里,並同時做了多份備份,即使宿主機出故障也不會影響到雲主機的數據。因為物理機的損壞很難避免,為了避免您遇到意外損失,我們建議您在雲主機之外,也做好數據備份。
典型事件3:Google App Engine中斷服務
故障原因:網路延遲
Google App Engine:GAE是用於開發和託管WEB應用程序的平台,數據中心由google管理,中斷時間是10月26日,持續4小時,因為突然變得反應緩慢,而且出錯。受此影響,50%的GAE請求均失敗。
谷歌表示沒有數據丟失,應用程序行為也有備份可以還原。為表歉意,google宣布11月份用戶可以google表示他們正在加強其網路服務以應對網路延遲問題,"我們已經增強了流量路由能力,並調整了配置,這些將會有效防止此類問題再次發生"。
斷網誘因五:系統Bug
典型事件1:Azure全球中斷服務
事故原因:軟體Bug導致閏年時間計算不正確
2012年2月28日,由於"閏年bug"導致微軟Azure在全球范圍內大面積服務中斷,中斷時間超過24小時。雖然微軟表示該軟體BUG是由於閏年時間計算不正確導致,但這一事件激起了許多用戶的強烈反應,許多人要求微軟為此做出更合理詳細的解釋。
典型事件2:Gmail電子郵箱爆發全球性故障
事故原因:數據中心例行性維護時,新程序代碼的副作用
2009年2月24日,谷歌的Gmail電子郵箱爆發全球性故障,服務中斷時間長達4小時。谷歌解釋事故的原因:在位於歐洲的數據中心例行性維護之時,有些新的程序代碼(會試圖把地理相近的數據集中於所有人身上)有些副作用,導致歐洲另一個資料中心過載,於是連鎖效應就擴及到其它數據中心介面,最終釀成全球性的斷線,導致其他數據中心也無法正常工作。
典型事件3:「5.19斷網事件」
事故原因:客戶端軟體Bug,上網終端頻繁發起域名解析請求,引發DNS擁塞
2009年5月19日的21:50,江蘇、安徽、廣西、海南、甘肅、浙江等六省用戶申告訪問網站速度變慢或無法訪問。經過工信部相關單位調查通報稱,此次全國六省網路中斷事故,原因是國內某公司推出的客戶端軟體存在缺陷,在該公司域名授權伺服器工作異常的情況下,導致安裝該軟體的上網終端頻繁發起域名解析請求,引發DNS擁塞,造成大量用戶訪問網站慢或網頁打不開。
其中,DN SPod是國內知名的域名解析服務商之一的N SPod公司,服務數家知名網站的域名解析服務。此次攻擊導致DN SPod公司所屬的6台dns域名解析伺服器癱瘓,直接造成包括暴風影音在內的多家網路服務商的域名解析系統癱瘓,由此引發網路擁塞,造成大量用戶不能正常上網。 工信部指出,此次事件暴露出域名解析服務成為目前網路安全的薄弱環節,指示各單位要加強對域名解析服務的安全保護。
小結
啟用雲服務的公司,很大程度是考慮這種服務可以更加編輯,性價比高。但是,這樣的考慮如果是以降低安全性作為代價,估計很多公司老大不會同意。層出不窮的雲服務斷網事件引起了雲端安全性的擔憂。
目前來看,解決的辦法可以從幾個角度出發,對於企業級客戶來說,務必在採用雲服務的同時定期備份雲端的數據,擁有第二套解決方案按,以備不時之需。而對於雲服務提供商來說,既然各種斷網事件是在所難免的,那就必須思考一個對策,將自己用戶的損失降到最低,對斷網事件的響應效率要提高。
政府部門則具有監督和提醒的職責,雲服務相關的法律法律要相繼出台和不斷完善,並且提醒用戶百分之百可靠的雲計算服務目前還不存在。

『捌』 IP業務中什麼情況定義為特別重大事故

2010年1月12日上午6點左右起,全球最大中文搜索引擎網路突然出現大規模無法訪問,主要表現為跳轉到一雅虎出錯頁面、伊朗網軍圖片,出現「天外符號」等,范圍涉及四川、福建、江蘇、吉林、浙江、北京、廣東等國內絕大部分省市。 這次網路大面積故障長達5個小時,也是網路2006年9月來最大一次嚴重斷網事故,在國內外互聯網界造成了重大影響,後網路公告稱域名在美注冊商處遭非法篡改,正在處理。透過網路「被黑」表象,經中國電子商務研究中心搜索引擎分析師卜梓琴全程跟蹤分析,其大致過程如下:1、2010年1月12日上午約6點起,網路域名DNS伺服器被劫持更換,同時主域名已經被解析到一個荷蘭的IP;2、域名被更換後,訪問網路時頁面自動跳轉到一租用雅虎伺服器的空間;該IP的網站實際使用英文yahoo下的租用空間,因此訪問網路旗下網站時,會出現英文yahoo的出錯信息頁面。3、由於頁面請求數量過於龐大導致雅虎伺服器癱瘓或者流量超限,伺服器癱瘓;4、伺服器癱瘓後,訪問網路的網民頁面自動跳轉到雅虎的提示頁面;5、在超限之前,部分網民伊朗網軍的黑客頁面,攻擊者在網路首頁自稱是「Iranian Cyber Army」的組織承認篡改了網路主頁,並留下阿拉伯文字;6、2010年1月12日上午,國內大部分城市用戶和海外用戶只能通過未被劫持的備用域名這個域名在根域解析上被黑客控制(這個域名是美國管理的),不只是國內的互聯網廠商需要增強防範意識,而是整個國際互聯網社會同樣面臨著網路安全威脅。(3)域名爭論:網路域名遭篡改本質原因在於域名注冊商系統存在漏洞,域名注冊商是美國的REGISTER.COM。律師於國富認為,網路應該起訴位於美國的國際域名管理機構。此前,另一家互聯網巨頭QQ已經將域名從國外轉移到國內。這次被攻擊事故發生後,網路方面是否會立即採取轉移行動也成為了業界關注的焦點。分析師十大觀點:對此重大突發性事件,長期關注搜索引擎與網路營銷的中國電子商務研究中心搜索引擎分析師卜梓琴給出以下評論。(1)暴露了國內互聯網企業安全隱患。「網路被黑」事件本身暴露了我國互聯網企業諸多問題,不僅是事先安全防範意識和監控措施,還有在出現突發性故障後的應急反應機制方面,所以互聯網企業需自身提高技術創新與突破,掌握核心技術;提高技術監管與防範,設置預警方案,比如技術處理方案、設置備用域名、公關關系處理方案等;(2) 互聯網域名伺服器安全性未受到應有重視。此次攻擊黑客利用了DNS記錄篡改的方式。根本原因在於目前互聯網域名的DNS管理伺服器安全性未受到應有的重視。並提醒稱,目前絕大多數域名都存在類似安全風險,使得DNS存在很多安全隱患。(3) 搜索引擎市場競爭機制有待進一步完善。搜索引擎是互聯網的一個核心節點,是網民上網不可缺少的工具。在短時間內,而網路作為中國搜索引擎的「旗艦」,被破壞後的替代品竟是谷歌,國內其他搜索引擎有道等沒有扮演谷歌的角色。 (4) 互聯網產業網路安全亟待進一步加強。互聯網戰場是未來各國必爭之地,未來的「網路戰爭」也很有可能打響。互聯網產業直接影響該國的社會和經濟等諸多領域,甚至造成大面積的行業癱瘓,這影響不亞於國家基礎產業和戰略產業被人牽制、乃至控制。(5) 即使企業網站安全級別很高,技術精良,但仍存在薄弱環節,需進一步調整、鞏固和加強互聯網結構。(6) 從該事件引發的種種「連鎖反應」,也從側面反映了搜索引擎作為用戶使用全球互聯網的一「節點」的重要地位。而網路,無疑已深入中國網民的生活,與網友的生活密不可分。換句話說,互聯網已經深入到每個人的工作、學習、商務、休閑的每一個環節。(7) 因為網路龐大的用戶群體、市場佔有率等因素以及媒體關注度,使他具有很高的媒體關注度,若加之網路運作合理,網路極有可能成為「2010十大網路事件」,若網路運作得到,力挽狂瀾,還有可能成為網路營銷的經典案例。(8)面對當前國際政治經濟局勢的錯綜復雜,部分極端分子通過攻擊一些具有全球影響力的大網站的手段來彰顯自己的影響力、開展政治宣傳、甚至向異己示威並進行要挾,其影響力效果,甚至可能不亞於製造一個類似911的事件。(9)由於目前我國沒有DNS根伺服器(全世界13台DNS根伺服器均設在美國),我國的DNS請求實際上由一台台鏡像伺服器負責處理,鏡像伺服器分布於世界各地,由國家專屬機構負責維護。(10)眾所周知,國際互聯網技術和游戲規則都是美國人制定和把控的,我們沒有核心技術。與2009年5月30日轟動一時的「微軟封殺五國MSN服務事件」道理如出一轍,這次「網路事件」再次提醒並鞭策我們:落後與被動只能處處挨打,中國的互聯網企業不僅需要不斷提高技術創新與監管力度,還是牢牢把握互聯網話語權和規則制定權,爭取自主知識產權,才能加強信息安全,也才能使得我們的互聯網產業是真正自主可控,也才能長期穩定、持續與健康發展的。名詞解釋:1、域名劫持:是在劫持的網路范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則直接返回假的IP地址或者什麼也不做使得請求失去響應,其效果就是對特定的網址不能訪問或訪問的是假網址。2、DNS:是「域名系統」 (Domain Name System) 的縮寫,該系統用於命名組織到域層次結構中的計算機和網路服務。在Internet上域名與IP地址之間是一對一(或者多對一)的,域名雖然便於人們記憶,但機器之間只能互相認識IP地址,它們之間的轉換工作稱為域名解析,域名解析需要由專門的域名解析伺服器來完成,DNS就是進行域名解析的伺服器。 3、根伺服器:要用來管理互聯網的主目錄,全世界只有13台。1個為主根伺服器,放置在美國。其餘12個均為輔根伺服器,其中9個放置在美國,歐洲2個,位於英國和瑞典,亞洲1個,位於日本。所有根伺服器均由美國政府授權的互聯網域名與號碼分配機構ICANN統一管理,負責全球互聯網域名根伺服器、域名體系和IP地址等的管理。美國政府對其管理擁有很大發言權。

『玖』 百度被黑事件的百度聲明

網路公司就首頁被「黑」發表聲明,指出不法分子並沒有攻擊網路的伺服器,而是選取美國域名注冊商作為攻擊對象,這是一個新的現象值得警惕。同時網路對國內部分網友已經大規模反攻國外網站、入侵國外網站並留下相關言論一事,網路表示不鼓勵這種做法,希望大家保持冷靜。
幕後黑手
據悉此次網路被黑事件,是一個自稱為「伊朗網軍」的黑客周二襲擊了網路(BIDU.O: 行情)網站,數周前Twitter網站也曾遭類似攻擊。
網路首頁出現了「該網站已被伊朗網路軍攻陷」的英文字樣,黑色背景上還顯示出伊朗國旗圖案。
李彥宏說
2010年1月12日12:51分,網路公司創始人、董事長兼首席執行官李彥宏的i貼吧出現了一句其本人留言:「史無前例,史無前例呀!」而在其後跟帖的眾多網友紛紛表示對黑客行為的憤慨,部分網友更是對其進行了風趣幽默的調侃,但更多的是發表感慨:缺少網路之後生活非常不便。
名詞解釋
(1)域名劫持:是在劫持的網路范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則直接返回假的IP地址或者什麼也不做使得請求失去響應,其效果就是對特定的網址不能訪問或訪問的是假網址。
(2)DNS:是「域名系統」 (Domain Name System) 的縮寫,該系統用於命名組織到域層次結構中的計算機和網路服務。在Internet上域名與IP地址之間是一對一(或者多對一)的,域名雖然便於人們記憶,但機器之間只能互相認識IP地址,它們之間的轉換工作稱為域名解析,域名解析需要由專門的域名解析伺服器來完成,DNS就是進行域名解析的伺服器。
(3)根伺服器:要用來管理互聯網的主目錄,全世界只有13台。1個為主根伺服器,放置在美國。其餘12個均為輔根伺服器,其中9個放置在美國,歐洲2個,位於英國和瑞典,亞洲1個,位於日本。所有根伺服器均由美國政府授權的互聯網域名與號碼分配機構ICANN統一管理,負責全球互聯網域名根伺服器、域名體系和IP地址等的管理。美國政府對其管理擁有很大發言權。
(4)中國電子商務研究中心:本報告編制機構中國電子商務研究中心,是我國最早創辦、也是唯一家以專注研究與傳播電子商務、搜索引擎、網路營銷、中小企業等為己任的第三方機構。通過在線平台,研究中心日均發布各類行業動態稿件、分析研究文章與行業報告數百篇,每日吸引了來自全球的百餘萬電子商務相關用戶群體訪問。經三年多積累,目前已發展成為我國電子商務領域最具影響力的專業研究機構和新興傳播平台。

熱點內容
比特雲幣靠比特雲幣靠 發布:2024-12-27 12:35:45 瀏覽:723
幣圈語錄2017 發布:2024-12-27 12:25:59 瀏覽:887
eth24算力 發布:2024-12-27 12:22:16 瀏覽:83
太空工程師鑽頭挖礦 發布:2024-12-27 12:19:41 瀏覽:389
挖礦木馬工作原理 發布:2024-12-27 12:18:54 瀏覽:811
200億幣圈崩盤 發布:2024-12-27 12:14:37 瀏覽:449
幣圈晚間評論 發布:2024-12-27 12:13:47 瀏覽:16
虛擬挖礦非法集資30億 發布:2024-12-27 12:13:45 瀏覽:812
wow大師挖礦哪裡學 發布:2024-12-27 12:12:51 瀏覽:666
區塊鏈供應鏈風控 發布:2024-12-27 12:04:02 瀏覽:824