oracle-session-统计某时间段连接数据库的客户端信息-非精准
统计某时间段连接数据库的客户端信息-非精准适用于:迁移数据库同时ip变更时,统计原数据库的连接信息和dblink连接信息,以方便迁移后,修改相关dblink及申请安全开通网络权限DBA_HIST_ACTIVE_SESS_HISTORY 可换成 v$active_session_history查看统计的时间范围set line 300
SELECT MIN (sample_time), MAX (sample_time) FROM dba_hist_active_sess_history;
MIN(SAMPLE_TIME) MAX(SAMPLE_TIME)
-------------------------------------------------- --------------------------------------------------
2022/2/23 1:59:58.022 2022/3/4 15:59:54.789
已选择 1 行。统计客户端连接的用户名,机器名,采样的次数(可指定区间,是否排除dblink)--查看job连接select * from DBA_HIST_ACTIVE_SESS_HISTORY where user_id=0 and session_type='FOREGROUND' and program like 'oracle@%J%' and machine IN (SELECT host_name FROM v$instance) ;--查看dblink连接select * FROM DBA_HIST_ACTIVE_SESS_HISTORY where program like 'oracle@%' and machine not IN (SELECT host_name FROM v$instance); --dblink1. 只统计非dblink,非job,非后台进程的连接set line 300 pagesize 4000
SELECT u.username,
d.user_id,
d.machine,
COUNT (*)
FROM DBA_HIST_ACTIVE_SESS_HISTORY d, dba_users u
WHERE d.user_id = u.user_id
AND u.username NOT IN ('VIVO_DB_MONITOR')
and d.session_type='FOREGROUND'
AND d.user_id > 0
and machine NOT IN (SELECT host_name FROM v$instance)
and d.program not like 'oracle@%J%' ----排除job连接
AND d.program not LIKE 'oracle@%' ----排除dblink连接
--AND a.sample_time >TO_DATE ('2022/01/01 09:29:01', 'yyyy/mm/dd hh24:mi:ss') AND a.sample_time < TO_DATE ('2021/12/14 09:30:01', 'yyyy/mm/dd hh24:mi:ss') ----指定区间
GROUP BY u.username, d.user_id, d.machine
ORDER BY 4 DESC ;
USERNAME USER_ID MACHINE COUNT(*)
------------------------------ ---------- ---------------------------------------------------------------- ----------
abc 97 abc 21444
2. 只统计dblink连接set line 300 pagesize 4000
SELECT u.username,
d.user_id,
d.machine,
COUNT (*)
FROM DBA_HIST_ACTIVE_SESS_HISTORY d, dba_users u
WHERE d.user_id = u.user_id
AND u.username NOT IN ('VIVO_DB_MONITOR')
and d.session_type='FOREGROUND'
AND d.user_id > 0
and machine NOT IN (SELECT host_name FROM v$instance)
and d.program not like 'oracle@%J%' ----排除job
AND d.program LIKE 'oracle@%' ----只统计dblink连接
--AND a.sample_time >TO_DATE ('2022/01/01 09:29:01', 'yyyy/mm/dd hh24:mi:ss') AND a.sample_time < TO_DATE ('2021/12/14 09:30:01', 'yyyy/mm/dd hh24:mi:ss') ----指定区间
GROUP BY u.username, d.user_id, d.machine
ORDER BY 4 DESC ;
USERNAME USER_ID MACHINE COUNT(*)
------------------------------ ---------- ---------------------------------------------------------------- ----------
abc 97 abc 21444
2022数字金融创新大赛揭晓 mPaaS获“数字平台创新奖”
近日,由中国电子银行网、数字金融联合宣传年主办的第五届(2022)数字金融创新大赛榜单发布。蚂蚁mPaaS全链路终端安全方案从214个参赛案例中脱颖而出,获得“数字平台创新奖”。 mPaaS是蚂蚁集团自主研发的移动开发平台,为移动应用开发、测试、运营及运维提供云到端的一站式解决方案。在移动安全方面,mPaaS基于支付宝多年业务实践,形成了mPaaS全链路终端安全方案,帮助企业在业务移动化过程中解决安全合规等问题。 进入数字时代,企业业务加速向线上化、移动化普及,但相应的安全风险也不容忽视。如2021 年最大的移动应用数据泄露事件之一,Apple iMessage的一个零日漏洞,导致iPhone、iPad、Mac的9亿活跃用户暴露于黑客威胁之下。 信通院报告显示,高危漏洞、恶意程序、使用SDK引入风险以及缺乏有效安全加固是四类移动端主要风险。 为助力企业在移动端实现全面、有效的安全防护,mPaaS全链路终端安全方案覆盖Andriod、iOS、H5、小程序等各个平台,贯穿移动应用从开发、运营到运维的全生命周期,提供针对性安全防护策略及能力。 具体而言,方案提供数据安全、身份认证、安全防护以及应用加固等四项能力。通过“环境检测”、“漏洞扫描”,帮助移动App全面排查安全漏洞,评估个人信息采集是否合规,并提供安全问题修复方案及建议。除此之外,基于“统一存储”、“移动网关”、“安全加固”、“安全键盘”等终端安全能力,保障 App 数据传输、存储安全性及避免线上运行期间的篡改、破解、调试等风险。 目前,mPaaS已经广泛应用于金融、政务、互联网、零售等行业,服务客户包括中国农业银行、12306、上海地铁等众多机构及企业。 据悉,2022数字金融创新大赛自4月18日启动,共有146家金融机构与科技公司参选。大赛以“凝新聚力共创数字中国”为主题,旨在为金融与科技从业者提供高质量的交流平台,推动对行业前沿问题的深入研究,共享创新成果和发展思路,共建数字金融新格局。
MySQL视图——原理详解及操作演示
视图的概念视图(view)是一个虚拟表,非真实存在,其本质是根据SQL语句获取动态的数据集,并为其命名,用户使用时只需使用视图名称即可获取结果集,并可以将其当作表来使用。数据库中只存放了视图的定义,而并没有存放视图中的数据。这些数据存放在原来的表中。使用视图查询数据时,数据库系统会从原来的表中取出对应的数据。因此,视图中的数据是依赖于原来的表中的数据的。一旦表中的数据发生改变,显示在视图中的数据也会发生改变。视图的作用简化代码,可以把重复使用的查询封装成视图重复使用,同时可以使复杂的查询易于理解和使用。安全原因,如果一张表中有很多数据,很多信息不希望让所有人看到,此时可以使用视图视。如:社会保险基金表,可以用视图只显示姓名,地址,而不显示社会保险号和工资数等,可以对不同的用户,设定不同的视图。创建视图create [or replace] [algorithm = {undefined | merge | temptable}]
view view_name [(column_list)]
as select_statement
[with [cascaded | local] check option]参数说明:(1)algorithm:可选项,表示视图选择的算法。(2)view_name :表示要创建的视图名称。(3)column_list:可选项,指定视图中各个属性的名词,默认情况下与SELECT语句中的查询的属性相同。(4)select_statement表示一个完整的查询语句,将查询记录导入视图中。(5)[with [cascaded | local] check option]:可选项,表示更新视图时要保证在该视图的权限范围之内。create or replace view view1_emp as select * from emp; 使用 or replace 的作用,可以保证这个视图随时都可以更新,也就是说,如果视图存在就会去替换如果不存在就会去创建,这样保证了代码的健壮性。-- 查看表和视图 show full tables;这个命令可以查看当前数据库,存在哪些表和视图修改视图修改视图是指修改数据库中已存在的表的定义。当基本表的某些字段发生改变时,可以通过修改视图来保持视图和基本表之间一致。MySQL中通过CREATE OR REPLACE VIEW语句和ALTER VIEW语句来修改视图。alter view 视图名 as select语句alter view view1_empas select a.deptno,a.dname,a.loc,b.ename,b.sal from dept a, emp b where a.deptno = b.deptno;假如你在创建视图的时候不小心写错了视图的功能,但是这个视图你又不想手动删除,而且之前那个语法格式你也记不住了(同事写的),这个是个你可以自己重新写一个新的语句,使用alter view 视图名 as 语句 就可以完成视图的更新操作。视图虽然可以更新,但是也存在某些情况,视图无法更新的情况,就是视图中存在一些特定的操作。某些视图是可更新的。也就是说,可以在UPDATE、DELETE或INSERT等语句中使用它们,以更新基表的内容。对于可更新的视图,在视图中的行和基表中的行之间必须具有一对一的关系。如果视图包含下述结构中的任何一种,那么它就是不可更新的:聚合函数(SUM(), MIN(), MAX(), COUNT()等)DISTINCTGROUP BYHAVINGUNION或UNION ALL位于选择列表中的子查询JOINFROM子句中的不可更新视图WHERE子句中的子查询,引用FROM子句中的表。仅引用文字值(在该情况下,没有要更新的基本表)视图中虽然可以更新数据,但是有很多的限制。一般情况下,最好将视图作为查询数据的虚拟表,而不要通过视图更新数据。因为,使用视图更新数据时,如果没有全面考虑在视图中更新数据的限制,就可能会造成数据更新失败。-- ---------更新视图-------
create or replace view view1_emp
as
select ename,job from emp;
update view1_emp set ename = '周瑜' where ename = '鲁肃'; -- 可以修改
insert into view1_emp values('孙权','文员'); -- 不可以插入
-- ----------视图包含聚合函数不可更新--------------
create or replace view view2_emp
as
select count(*) cnt from emp;
insert into view2_emp values(100);
update view2_emp set cnt = 100;
而且这里修改之后,原表数据里面的值也会受到影响,也会发生更新
-- ----------视图包含distinct不可更新---------
create or replace view view3_emp
as
select distinct job from emp;
insert into view3_emp values('财务');
-- ----------视图包含goup by 、having不可更新------------------
create or replace view view4_emp
as
select deptno ,count(*) cnt from emp group by deptno having cnt > 2;
insert into view4_emp values(30,100);
-- ----------------视图包含union或者union all不可更新----------------
create or replace view view5_emp
as
select empno,ename from emp where empno <= 1005
union
select empno,ename from emp where empno > 1005;
insert into view5_emp values(1015,'韦小宝');
-- -------------------视图包含子查询不可更新--------------------
create or replace view view6_emp
as
select empno,ename,sal from emp where sal = (select max(sal) from emp);
insert into view6_emp values(1015,'韦小宝',30000);
-- ----------------------视图包含join不可更新-----------------
create or replace view view7_emp
as
select dname,ename,sal from emp a join dept b on a.deptno = b.deptno;
insert into view7_emp(dname,ename,sal) values('行政部','韦小宝',30000);
-- --------------------视图包含常量文字值不可更新-------------------
create or replace view view8_emp
as
select '行政部' dname,'杨过' ename;
insert into view8_emp values('行政部','韦小宝');上面的的这些东西需要了解,一般不能通过视图(虚拟表)进行数据更新操作重命名视图-- rename table 视图名 to 新视图名; rename table view1_emp to my_view1删除视图-- drop view 视图名[,视图名…];drop view if exists view_student;删除视图并不会删除数据(原始的)练习视图-- 1:查询部门平均薪水最高的部门名称
select dname from dept a ,(select deptno,avg(sal) from emp group by deptno order by avg(sal) desc limit 1) b
where a.deptno = b.deptno;
-- 2:查询员工比所属领导薪资高的部门名、员工名、员工领导编号
select * from dept x,
(select a.ename aname ,a.sal asal,b.ename bname,b.sal bsal,a.deptno
from emp a, emp b
where a.mgr = b.empno and a.sal > b.sal) y
where x.deptno = y.deptno;
-- 3:查询工资等级为4级,2000年以后入职的工作地点为北京的员工编号、姓名和工资,并查询出薪资在前三名的员工信息
create view xxx
as
SELECT e.empno,e.ename,e.sal,e.hiredate
FROM emp e,dept d,salgrade s
WHERE (e.sal BETWEEN losal AND hisal) AND s.GRADE = 4
AND year(e.hiredate) > '2000'
AND d.loc = '北京';
select * from
(
select
*,
dense_rank() over(order by sal desc ) rn
from xxx
) t
where t.rn <=3;
阿里云在 2021 年 Gartner? 解决方案记分卡中获得 IaaS+PaaS 能力认可
阿里云作为阿里巴巴集团的数字技术和智能骨干,在新发布的 2021 年 Gartner? 阿里云国际 IaaS 和 PaaS 解决方案记分卡报告中获得了全球云厂商在计算、存储、网络和安全方面的关键云能力的认可。阿里云的 IaaS(基础设施即服务)+PaaS(平台即服务)产品以 81% 的整体解决方案得分在该市场所有评估的国际供应商中排名第三。阿里云在 2021 年评分卡的要求标准中得分为 86%。它还分别满足了 74% 的首选标准和 58% 的可选标准。该记分卡是一项高度认可的行业评估,并根据其针对云集成 IaaS 和 PaaS 的最新解决方案在 9 个类别(包括计算、存储、网络和安全性)中的 270 项标准,对符合一组定义的纳入标准的选定服务提供商进行评估。这是 Gartner 连续第三年发布关于阿里云的解决方案记分卡。阿里云认为,今年的得分反映了其在中国以外的基础设施和营销业务的增加,以及差异化的全球产品。“在过去的两年里,我们通过扩大我们的国际产品和基础设施选项,继续在 Gartner? 解决方案记分卡中获得认可。在我们看来,这些努力,正如记分卡所反映的那样,使我们比其他全球参与者更具竞争优势,”阿里云智能总裁 Jeff Zhang说。“展望未来,我们将加强我们的核心 IaaS+PaaS 功能,并加快在所有地区推出新服务和功能,旨在为全球客户提供最佳云体验。”阿里云目前在 25 个地区拥有 80 个可用区,服务于全球数百万客户。一直在加强其在计算、存储、网络和安全方面的能力。2021年10月发布的第四代神龙架构,在容器弹性、存储、IO性能、时延、芯片级安全加固等方面具备领先能力。它配备了业界唯一的大规模远程直接内存访问(RDMA),可将网络延迟降低至5微秒。在存储方面,阿里云专有的分布式存储系统盘古提供了出色的可扩展性和自动化负载均衡,具有极高的数据可用性。打造了洛神创新的云网络架构,为各种云网络场景提供产品和服务,支持百万客户的部署。阿里云在全球拥有 80 多项安全与合规认证,还为全球企业提供一系列安全产品,包括 DDoS 防护、Web 应用防火墙、云安全和业务风险管理。Gartner DisclaimerGARTNER is a registered trademark and service mark of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.Gartner does not endorse any vendor, product or service depicted in its research publications and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
如何在Xampp中安装PHP GD(GD Graphics Library)
如何在Xampp中安装PHP GD(GD Graphics Library) XAMPP是一个免费的、易于安装的Apache发行版,包含MariaDB、PHP和Perl。它允许您在计算机上的本地Web服务器上离线构建WordPress站点。它于2002年首次发布。如何在Xampp中安装PHP GD(GD Graphics Library) 它由ApacheFriends拥有,PHPGD图形库是一个用于动态处理图像的图形软件库。它的原生编程语言是ANSIC。 推荐:什么是Apache?Apache Web服务器概述GD Graphics Library PHP不仅限于创建HTML输出。它还可用于创建和处理各种不同图像格式的图像文件,包括GIF、PNG、JPEG、WEBP和XPM。PHP还可以直接将图像流输出到浏览器,需要使用GD图像函数库编译PHP才能使其工作。GD和PHP可能还需要其他库,具体取决于您要使用的图像格式。如何在Xampp中安装PHP GD(GD Graphics Library) 您可以使用PHP中的图像函数来获取JPEG、GIF、PNG、SWF、TIFF和JPEG2000图像的大小,通过exif扩展,您可以处理存储在JPEG和TIFF图像标题中的信息。通过这种方式,您可以读取数码相机生成的元数据,exif函数不需要GD库。安装PHP GD 在本文中,我们将了解如何在Xampp中安装PHP GD,可按照以下步骤在Xampp中安装PHP GD: 1、从系统的任务栏中打开XAMPP控制面板,启动Apache和MySQL,点击Apache的配置Config如何在Xampp中安装PHP GD(GD Graphics Library) 2、点击php.ini将进一步打开一个文档文件。 3、打开该文件搜索extension=fileinfo,如何在Xampp中安装PHP GD(GD Graphics Library) 4、在extension=fileinfo之后的下一行添加extension=gd,然后保存并关闭文件。如何在Xampp中安装PHP GD(GD Graphics Library) 5、再次导航到Xampp控制面板并重新启动apache服务器,就是这样现在PHP GD已成功安装在XAMPP中。 推荐:如何在Apache服务器配置HTTP Security Headers安全标头总结 以上是晓得博客为你介绍的怎么在Xampp中安装PHP GD(GD Graphics Library)的全部内容,如有问题欢迎留言探讨。 推荐:如何使用XAMPP搭建本地环境的WordPress网站给文章评分晓得博客,版权所有丨如未注明,均为原创晓得博客 ? 如何在Xampp中安装PHP GD(GD Graphics Library)转载请保留链接:https://www.pythonthree.com/how-to-install-php-gd-in-xampp/
如何保障移动终端安全?一文详解源自支付宝的全链路安全防护建设
近日,由中国电子银行网、数字金融联合宣传年主办的第五届(2022)数字金融创新大赛榜单发布,蚂蚁数字mPaaS全链路终端安全方案,获得“数字平台创新奖”。蚂蚁数字mPaaS是融合支付宝诸多科技能力的移动开发平台,为移动应用开发、测试、运营及运维提供云到端的一站式解决方案,其中在移动安全方面,mPaaS基于支付宝多年业务实践经验,形成了mPaaS全链路终端安全方案,帮助企业在业务移动化过程中解决网络安全合规等问题。6月24日,蚂蚁集团和互联网安全新媒体FreeBuf联合开展移动安全公开课,蚂蚁集团数字科技mPaaS技术专家叶鸣宇(夜禹)在线讲解了mPaaS移动安全合规整体解决方案与实践,我们将内容整理出来与大家分享。|内容回顾|夜禹从三个维度展开论述:首先,讲述移动APP当前的安全现状,包括移动安全、移动隐私合规的现状;其次,谈论蚂蚁如何解决终端安全上的问题,全链路安全合规体系如何加强安全防护能力;最后,就移动隐私合规管控体系在蚂蚁的应用场景做了简单介绍。|移动安全合规现状|根据信通院的数据显示,70.22%的金融行业App存在高危漏洞,6.16%的金融APP受到恶意程序感染,超80%的金融App未进行任何的安全加固,N款金融App存在不同程度的超范围索取用户权限的情况,以及某些第三方SDK存在隐蔽收集用户信息、自身安全漏洞等安全风险。由此可见,企业在业务移动化过程中APP的安全隐患问题普遍存在。再来看到隐私合规行业标准、监管活动以及处罚情况示例图,尤其在2021年11月1日起施行的《中华人民共和国个人信息保护法》后,企业对于权限隐私的保护越来越关注。截至 2022.3,工信部已组织检测21批次共244万款APP,累计通报2049款违规APP,下架540款拒不整改的APP,并且监管处罚还在继续。此外,自2015年起,国内金融机构开始尝试使用将人脸识别作为一种用户身份核验方式,并将APP的业务直接依赖人脸身份核验的结果。当人脸核验通过后,就具备了在线上开户、支付/转账、业务申办等权限,以致于黑产对人脸识别的攻击也越来越多,活体人脸核验技术安全亟待开发解决。|全链路移动安全防护|蚂蚁如何解决在终端安全上的问题?蚂蚁采用何种解决方案/架构体系提升安全防护能力?蚂蚁通过构建mPaaS全链路安全合规体系,体系覆盖安卓、iOS、H5、小程序等各个平台,也覆盖整个研发生命周期包括从开发到上线以及后期运维维护。整体体系图自下而上分为四类能力:1.???? 数据安全服务;借助“移动网关”、“威胁感知/设备风险”、 “安全键盘”、“安全计算/存储”等 ,保障移动 App 密码秘钥管理、数据传输、存储安全性、攻击动态防御,并借助“安全加固”,提供完善的 App 加固服务,保障应用线上运行避免篡改、破解、调试等风险。2.???? 安全隐私管控服务;借助“移动安全检测”、“移动隐私合规检测” 、“移动隐私合规切面”等,帮助移动 App 全面排查安全漏洞,评估个人信息采集是否合规,并提供安全问题修复方案及建议。3.???? 生物认证安全服务;借助“实人认证/活体识别”、 “证件识别”、 “人脸安全”、“IFAA 金融级身份认证”,实现金融 App 特定场景下身份认证安全,充分保障用户信息、业务交易数据安全性,同时对认证本身进行保护。4.???? 应用安全加固服务;借助“android安全加固”“ios/h5安全加固”,降低移动App在端上被破解、调试、篡改等风险。然而,“安全加固”不是万能的。对高手而言,移动App做加固加壳也会被脱壳,并通过其他手机上的App来注入代码越过业务上的逻辑限制。这种情况下,业务侧如何知道是否被攻击?或是“请求”是不是被黑产改造过的流量?又如何做到防护?支付宝以及蚂蚁各大App都引入移动网关,移动网关是连接移动 App 客户端和服务端的桥梁,也就是说,当流量打过来会经过网关再到后端进行验签和解密,流量到后端之后会被分发到业务侧进一步处理。终端安全SDK在端上对风险提前进行感知,并把端上的各种数据特征传输到后端进行大数据计算以及机器学习,同时会有专门的安全团队对数据做进一步分析。这形成一整套的黑设备感知、终端环境安全感知的能力,而这套能力/模型可以对网关打过来的各种业务流量进行监控,对恶意流量进行阻断或者引入陷阱等方式策略管控。这套解决方案不仅在支付宝内部可以使用,在外部App上也可以使用。典型应用场景发生在各类营销活动中,比如在抢各类券的活动中,通过这套解决方案可以把住黑产引入的“薅羊毛”流量。其他应用场景也有火车票抢票业务防刷、转账风控系统风险决策等。|移动隐私合规管控|支付宝根据多年实践沉淀出一整套的体系化解决方案,分为事前、事中、事后三层管控。? 事前主要是通过动静态风险扫描和权限合规授权2个方式来把控风险卡口审核。? 事中主要是通过移动隐私合规安全切面的方式来对所有的API进行一个切面,从而监控每个用户在使用过程中所涉及到的权限情况以及隐私异常的问题。? 事后就是出现问题后,企业方根据监控的数据下发指令对隐私异常或者有风险的地方进行阻断,从而把风险降到最低。目前,外部的很多厂商提供相关能力仅仅体现在事前的部分是无法完全把控风险的,而移动隐私合规解决方案可以帮助企业在测试过程中、在线上过程中以及出现问题之后快速响应及时管控。整体而言,移动隐私合规切面是核心点,一般“用户信息”是可以直接打到最下层的底层API调用的,但现在它被拦截并把所有的调用全部走到管控面,也就是从“1”到“2”的路径,通过这样的路径可以掌控线上整体情况,遇到问题时就可以进行回溯以及管控从而释放风险。怎样实操发现上述风险问题?蚂蚁做了移动隐私合规管控大盘覆盖一系列的隐私异常定义信息,包括超范围申请权限、超频次、后台调用等等。 当风险发生,可以根据调用链自动化生成管控下发配置进行关闭并且只定向关闭掉管控的那部分而不影响其他业务。|交流与互动|以上就是我们今天分享的全部内容!如有意向进一步沟通,欢迎大家扫码加入“蚂蚁mPaaS & FreeBuf公开课答疑群”钉钉群组,感谢大家参加今天的技术分享,希望有所收获。
巧用API网关构建大型应用体系架构
近期阿里云重磅发布了BizWorks一体化的云原生应用的开发和运营平台,内置阿里巴巴业务中台构建的最佳技术实践。BizWorks提供的产品能力,普遍适用于企业云原生应用高效开发以及企业业务能力沉淀和复用的场景。BizWorks提供业务架构师一整套的可视化业务建模工具,极大提升设计效率;同时,基于这套建模产出,形成代码框架,让业务中台复杂的变成过程简化为填空题,减低开发难度、提升研发效率,并在部署环节完成设计与实现的一致性校验,保证实现质量。BizWorks已经将API网关作为关键组件融入其中,并且基于API网关为用户提供能力开放平台。那么API网关是如何在BizWorks中起到作用?API网关在实际业务中又起到怎样帮助?本文就此展开详细说明。阿里云API网关是阿里云自研的一款高性能网关,主要面向公有云用户提供API托管服务、流控、认证、安全等能标准的API网关能力。阿里云的API网关原生对接了阿里云的非常多的标准云产品,能够将阿里云的多款产品聚合起来为用户提供一套整体解决方案,提供业务数据完全打通的能力强大的整套基础设施。本文详细描述了以API网关作为中枢的应用体系架构,用户可以参考本文快捷地搭建一套服务于大型应用的功能全面的服务器侧架构。1、应用体系架构的主要诉求我们运营一个成熟的APP,对服务器端大致有五种类型的主要诉求:处理业务类请求:处理用户自己业务系统的业务,比如客户端向服务器端发送的用户注册、登录、获取用户资料等请求,Web客户端向服务器端发送获取商品描述等请求;处理文件类请求:这个比较好理解,就是客户端向服务器端发送上传、下载文件的请求,比如图片,语音等多媒体文件;处理数据统计类请求:运营平台需要统计一些运营数据,业务大屏需要展示一些统计数据等,需要服务器端将业务数据经过聚合等处理后通过接口形式提供给Web客户端;调用三方接口处理特定请求:比如调用三方的人脸识别接口,三方的天气查询接口等专业接口;业务可监控,遇到异常情况可以自动报警对业务运行情况的监控和报警是一个服务器端架构必须要考虑的方面,这五类主要诉求都能通过API网关原生集成阿里云的其他标准产品来统一完成,下面我们来讲讲具体如何实现。2、API网关作为中枢的应用体系架构2.1、整体架构上图是利用API网关构建一个标准的APP服务器端架构图,我们可以看到API网关处于业务流量入口,原生集成了多款阿里云的标准产品。所有客户端的请求先发送到API网关,由API网关根据用户配置的API元数据将请求路由到不同的类型的后端实现不同类型的业务分发,API网关和这些后端类型产品是原生集成,默认内网通信,大幅降低用户配置难度的同时也提高了通讯效率。同时经过API网关的API调用日志都会被API网关实时同步到用户的SLS日志、云监控和ARMS业务监控中,大幅增强用户的业务监控与报警能力。2.2、统一的域名接入与业务分发API网关提供实用的域名与证书托管能力,用户可以将自有的域名和对应的证书托管到API网关上,所有的API均可以通过统一的自有域名对外提供基于HTTPS的服务,包括业务类请求,文件类请求和数据类型请求,由API网关将不同类型的API请求分发到不同的后端服务中去。API网关的域名与证书托管在业务接入方面为用户提供了一系列增强能力:API网关提供基于标准的跨域插件配置能力,用户可以在自有域名上为不同API配置不同的跨域策略,便于将自己的API提供给第三方或者自有的其他域名在浏览器上进行调用;API网关除了可以托管用户的单域名,还支持托管泛域名及其对应的SSL证书,适配利用泛域名提供业务的平台型业务,比如阿里的个人网盘业务就是使用的API网关进行的接入,API网关可以将泛域名的自定义部分作为参数传递给后端服务;API网关支持HTTP2的接入,可以大幅提高和客户端之间的通讯效率;API网关基于用户的不通需求提供三套不通的SSL接入算法选项,用户可以根据自己的业务安全级别来选择不通的安全策略;API网关同时支持HTTPS双向认证(Mutual TLS authentication),在API网关验证客户端发送的SSL证书是否由用户的根证书颁发的。3、融合多款标准产品提供整套基础设施API网关除了可以对接用户自己的后端服务,还可以原生对接多款标准云产品,包括函数计算,OSS,及一系列数据类型的产品,用户可以轻易在控制台进行后端服务进行配置后就能完成对接,提供多款产品融合的强大综合服务能力。API网关与这些后端产品默认使用高效的内网通信。3.1、函数计算集成使用API网关与函数计算提供服务是业内标准的Serverless实现,可以充分利用API网关强大的接入能力和函数计算的代码托管能力和弹性收缩能力搭建大规模业务的Serverless服务器侧架构。Serverless架构大幅降低了用户的运维成本,将更多精力聚焦到业务逻辑的开发整合上,大大缩短开发周期。2019 年 双11 过后,世纪联华快速上云,将线上核心业务改造为全 Serverless 架构的中台模式,采用“函数计算+API 网关+OTS”作为计算网络存储核心,弹性支撑日常和大促峰谷所需资源,轻松支撑 618 / 双11 / 双12 大促。用户可以在API网关上直接配置已经在函数计算中定义的函数,直接选择对应的服务和其中的函数即可,配置非常简便:3.2、OSS集成去年API网关原生集成了OSS产品,用户可以使用API网关对其客户端提供文件管理API。OSS产品本身就对用户提供了文件管理API,为什么还要通过API网关去暴露用户的文件管理API呢,主要有以下几条原因:用户可以在API网关为每个文件、文件夹设置跨域策略,在Web类场景非常实用;用户可以通过API网关为每个文件、文件夹设置访问控制策略,可以规定某些文件只能通过鉴权后才能访问,API网关提供的鉴权方式比较丰富,除了AK签名方式,还提供了JWT方式和BasicAuth方式,能适应更多的实际使用场景;同时也可以为每个文件设置IP黑白名单策略;API网关提供了后端文件缓存功能,用户可以通过这个功能将热点文件缓存起来,大幅提升文件访问效率;统一的日志、监控、报警管理;用户可以在API网关上直接选择已经在OSS中创建的Bucket,API网关允许将整个Bucket配置成一个API,配置方式非常简便:3.3、数据类型产品集成用户通过自建的应用或者在函数计算上托管的服务对客户端提供业务类请求API,业务数据存储在阿里云的云数据库内。API网关目前已经与Dataworks,Quick BI等大数据分析平台进行原生集成,同时也和数据管理服务DMS进行了集成。用户可以将自己的业务数据通过大数据分析平台得到分析后的数据,然后通过API网关将这些数据能力通过API的形式开放给自己的运营平台或者开放给第三方。Dataworks直接将API网关嵌入到自己的产品中,用户在DataWorks生成数据API默认通过API网关对外开放能力。用户可以在API网关控制台看到这些API,并对其进行精细化管理,比如绑定流控、访问控制等插件来适配不同的业务场景。3.3、云市场API类商品集成API网关与阿里云的云市场做了深度集成,云市场的API类商品都是通过API网关对其消费者提供服务。用户可以将自己的能力、数据通过云市场的API类商品形式上架到阿里云的云市场来获取收益,也可以在云市场上购买三方API类商品,将这些三方公司开发的特定的能力集成到自己的APP中去,比如非常实用的人脸识别API,身份证识别和认证API,天气类API,IP识别API等等,这些通用能力有专业的公司去开发,直接借力这些三方公司的专业能力可以节省自己的研发成本而获得专业的服务。API网关在为用户生成调用API的SDK的时候,将用户自己API和在云市场上购买的所有API聚合在一起后生成一个统一的SDK供用户下载使用。3.4、SLS日志同步与监控报警用户可以通过配置,将所有经过API网关的调用日志同步到用户自己的SLS日志服务中去,通过SLS日志服务您可以进行实时日志查询、下载、多维度统计分析等,您也可以将日志投递到OSS或者MaxCompute进行远期备份或深度分析。用户还可以使用这些日志作为日志审计的数据源,日志审计是法律刚性需求,是客户安全合规依赖的基础,是一些项目的必选项,可以轻松通过配置实现。用户除了可以在日志中看到调用的基本信息,包括域名、调用者身份、调用耗时,应答状态码等基本信息外,还可以配置记录整个请求和应答,便于排查问题。用户将API网关的调用日志同步到SLS后,就可以在SLS中配置监控报警项了,配置内容比较简单:3.5、集成云监控API会自动将调用日志同步给阿里云云监控产品,用户可以在云监控产品上直接配置报警规则,监控报警的指标包括:Http应答码,API响应时间,请求次数,流入流量,流出流量。如果需要对该API分组下的所有API应用相同的报警规则,进入API分组详情页,点击详情页右上角的开启云监控:云监控报警可设置多级报警,阈值处于不同区间时,对应Critical 、Warning、Info三个不同级别,不同级别通过不同渠道发送报警通知。3.6、全链路追踪平台用户可以配置将调用日志上传到阿里云链路追踪平台,分析全链路调用情况。链路追踪 Tracing Analysis 提供了完整的调用链路还原、调用请求量统计、链路拓扑、应用依赖分析等工具,可以帮助用户提高开发诊断效率。配置好之后,就可以在全链路追踪平台上看到整个调用链每个节点的耗时情况了:4、API网关自身核心能力API网关除了提供API元数据和API生命周期管理能力外,在API调用环节贡献了一些主流架构中不可缺少的能力,以下任何一项能力要想做好都非常麻烦。API网关在线上为数万公有云用户提供服务的同时,也将自己的基本功打磨到好用的程度。4.1、流控流控是标准网关的基本能力,保护后端服务避免遭受过载请求的情况。API网关使用标准的令牌桶算法为用户提供多维度流控能力,下面是API网关提供的流控能力细项:支持API级别流量控制支持秒、分钟、小时、天等时间维度流量控制支持基于APP/用户维度流量控制根据请求参数(UserId等)、系统参数(IP等)设置流控策略使用标准漏斗算法,可以选择被流控请求缓存模式或立即返回模式4.2、鉴权API网关为用户提供多种形式的鉴权能力:通过托管用户的Public JWK实现对请求进行JWT认证,并将JWT解密出来的claim作为参数传给后端;在API网关生成AK/SK并且与API建立授权关系,客户端使用AK/SK对请求进行签名后才能调用授权后的API支持BasicAuth认证方式4.3、缓存用户将后端返回的应答缓存在API网关服务层面,有效降低后端的负荷,增加平滑度:支持根据请求参数、Header等维度来生成、获取缓存允许客户端通过Cache-Control头来影响缓存策略遵守后端应答中的Cache-Control头的约定来处理缓存4.4、安全API网关为用户的API调用提供多项安全保障:支持API级别IP黑名单和白名单支持前后端支持签名验证来确保请求在链路上不被篡改具备防重放能力,拒绝重放请求根据请求参数或上下文,来执行条件判断,用于过滤不希望传递到后端的请求支持读取JWT解密出来的claim中的参数作为判断条件来过滤请求4.5、性能API网关连接数和RPS支持无限制扩容专享实例中,请求在API网关的平均耗时为1ms5、API网关融入BizWorks成为能力开放平台API网关嵌入到DataWorks中,同时承接了BizWorks南北向流量和东西向流量的治理工作。商业能力上架的时候,商业能力下的所有API的元数据会自动注册到API网关,由API网关向外部开放其能力。开发者登录到运营平台的开发者门户去浏览搜索所有商业能力,查看商业能力的API定义,下载商业能力下所有API对应的SDK。API的调用数据也会同步到SLS中,BizWorks的能力运营数据平台会去分析调用数据,将调用数据中的价值挖掘出来,供决策人员参考。6、总结API网关是阿里云的一款在线上平稳运行六年多的成熟云产品,为广大用户提供标准的高性能网关服务,它除了能提供API托管服务,覆盖设计、开发、测试、发布、售卖、运维监测、安全管控、下线等API各个生命周期阶段,还集成了阿里云的众多标准云产品,能够将众多云产品连接起来搭建成一个功能强大的、省心的服务器侧架构。API网关后端原生集成了OSS、函数计算、Dataworks等数据分析类产品,满足用户业务处理,文件处理,数据分析等基本诉求。API网关将调用日志同步给了SLS,云监控,全链路追踪平台,满足用户多维度业务监控报警的需求。API网关同时融入了阿里云最新发布的强大的云原生应用的开发和运营平台BizWorks,成为BizWorks的能力开发平台的核心组件。
新网温馨提示:当前链接地址或网站因含有违规内容,暂时无法访问的解决方案
某上海客户的家具网站最近被新网拦截了,直接输入网站域名访问提示:当前链接地址或网站因含有违规内容,暂时无法访问。目前客户做了百度竞价推广,一天消费在500左右,由于网站打不开,损失惨重,通过朋友介绍找到我们SINE安全,根据客户目前的情况我们随即成立网站安全应急响应组,针对网站被新网拦截的问题,进行紧急处理,下面记录分享一下我们的处理过程和解决办法。首先我们来看下网站被新网拦截的截图:新网温馨提示:当前链接地址或网站因含有违规内容,暂时无法访问。1. 部分页面或链接无法访问的情况:请您检查当前链接地址的网页内容(含源代码)中,是否含有违反法律法规禁止传输的信息,并自行删除。待违规内容删除后,当前网页可于六小时后自动恢复访问。违规信息可通过控制台查询: 请登录控制台->安全->敏感信息查询2. 全站无法访问的情况:建议您对全站的代码进行安全审计,对隐蔽的网站木马后门进行清理,对网站漏洞进行修复,加强网站的安全部署。当您确认网站安全无挂马后,请您通过工单形式,向我司提交开通。我司安全工程师审核无误后,您的网站将在1-2个工作日恢复您的网站正常访问。通过上面的提示,我们的SINE安全于技术的分析是网站大概率是被黑客入侵了,通过代码漏洞上传了网站后门webshell,并在代码里植入了违规内容导致网站被新网服务器供应商拦截,客户提供了云服务器的相关信息,包括了服务器IP,远程端口,administrator账户和密码,以及网站后台的账户密码,我们SINESAFE技术连接服务器,对当前服务器里的代码和数据库做了一份安全备份,然后对所有的网站代码进行了人工安全检测,人工比较费时,但可以将漏洞和木马后门的检测到最大化,差不多用时6个小时,网站代码确实存在问题,被黑客上传了木马后门在根目录下的indnx.php,通过溯源网站的访问日志以及木马文件的上传时间,我们追踪到黑客的攻击痕迹,是在凌晨1点,通过代码执行漏洞,直接将木马上传的。黑客又对网站的数据库配置文件,植入了劫持百度快照的恶意代码,该代码劫持的内容,都是一些违规内容,像博彩,棋牌,色情等不良内容。我们SITE: 域名.com,发现客户网站已经开始收录大量的违规内容了,从百度点击到网站,会直接跳转到博彩网站上去。至此,我们SINE安全技术,一开始分析的问题原因是对的。接下来,根据目前代码检测发现的问题,我们进行了漏洞修复,以及木马后门清理,以及植入的违规内容进行了删除,对网站安全进行了详细的人工安全加固,对后台也做了二次安全验证。目前网站被百度网址安全中心提醒您:该页面可能存在钓鱼欺诈信息! 我们也帮客户提交百度安全中心进行审核,并解除了百度的拦截。那如何解除新网的拦截呢?整个网站安全做好后,我们SINE安全技术登录了客户的新网账户,直接提交工单,说明网站被黑客篡改,挂马的处理情况,以及发现的一些木马文件和劫持代码,以及植入的违规内容,都截图写到了工单中,新网那面不一会就给回复了,确认了网站目前是安全的了,解封了对客户网站的拦截,网站恢复了正常访问。至此这个网站安全问题的发生到解决,用时不到12小时,我们的宗旨是将客户的损失降到最低,以最快的时间解决客户之忧。如果您也遇到域名被新网拦截的情况,可以按照我们上面的处理方式进行解决,如果您对代码不是太了解,也不知该如何修复漏洞和清理后门,可以找专业的网站安全公司进行解决。有些客户可能会觉得发生这种问题,随便找个人清理一下就可以了,但是这种问题通常都是反复性被篡改的,反反复复,说简单的,就是亡羊补牢,长时间不去根治,网站在百度的权重也会下降,所以要找专业的网站安全公司来解决,才是解决问题的根本。?
Exabeam的UEBA调研
背景随着网络安全形势的愈发严峻,网络攻击的复杂性与隐蔽性越来越成为困扰安全团队的难题。在数字信息时代,安全团队希望通过大数据分析和机器学习,提高内部风险与外部威胁的可见性与预判能力,提升威胁检测与处理的准确性与及时响应的能力。而传统的安全防护主要基于单点的有限信息,基于非黑即白的防控规则,对新型威胁无法做到自适应检测和防御,存在大量的漏报(false negative)和误报(false positive)现象。2020年信通院在网络安全先进技术与应用发展系列报告(UEBA)中指出,攻击者的不对称优势一直是安全团队面临的最大问题,用户实体行为技术(user and entity behavior analytics)能够帮助补全行为分析这块拼图,从海量的网络安全数据中发现恶意的攻击行为,从而逆转这种不对称的情况,改善传统网络安全的滞后效应,减少网络安全事件出现的风险。Exabeam是一家全球网络安全方面的优秀公司,也是Gartner2021 SIEM魔力象限的领导者,Exabeam具有独立的纯UEBA产品- Advanced Analytics,本文我们将学习通过Exabeam与CrowdStrike的合作解决方案梳理和借鉴Exabeam在UEBA方面的优秀做法。什么是UEBAUEBA 发展历史任何网络威胁的来源都是人发起的,一切的攻击最后都落实在账号、数据资产、应用程序等实体上。2014年Gartner将User Behavior Analytics (用户行为分析)定义为网络安全的一个子类工具,旨在通过高级统计分析进行异常检测从而发掘用户在网络和系统中的异常或恶意行为。后来2015年Gartner又增加了E(entity)的部分用来强调“entity behavior”(实体行为)的重要性,比如服务器、路由、应用程序、IOT设备等等。E也就意味着除了用户行为之外其他实体行为和用户行为之间的关联也经常被用来生成更精准的威胁画像从而帮助检测更复杂的攻击行为。UEBA的能力要求一个完备的UEBA系统需要满足并不限于以下几点能力要求:监控和分析行为:能够监控和收集用户以及实体在整个网络中的行为,存储原始数据以及分析数据;异常检测:基于统计分析和时序信息动态刻画用户或实体的行为基线(baseline),检测出明显偏离正常基准行为的行为或事件,从而可以揭示出来自内部或外部的安全风险;基于机器学习和高级统计分析,使得不仅能够检测已知威胁也能挖掘未知威胁,减少漏报率,用数学概率模型取代传统非黑即白的规则判断;组合各种类型的事件:能够识别跨多个用户、实体、IP地址的安全事件,能够组合来自不同数据源,例如来自杀毒软件、防火墙、DLP 和VPN等;近乎实时的响应:UEBA需要做到在威胁事件一发生就立刻响应,减少事件响应的滞后性。UEBA和传统SIEM的区别Gartner认为UEBA是传统SIEM的一种有效补充,其和SIEM、SOAR的融合是现代SIEM的发展方向,UEBA和传统SIEM的区别体现在:SIEM 往往受限于某个时间段的信息和事件分析,而UEBA则更倾向于实时分析用户或实体行为,通常基于事件上下文检测异常威胁,并进行处理响应。SIEM 是基于规则的,在为 IT 专业人员提供寻找威胁所需的数据方面做得非常好,包括有关已经发生的事件、发生时间和地点的详细信息。但是,传统SIEM需要人工分析数据,尤其是检测异常和威胁。而UEBA 使用机器学习模型和算法执行实时分析。这些分析提高了响应安全威胁所需的速度,同时还提供了对未来可能发生事件的预测能力。SIEM 摄取结构化日志, 添加新数据类型通常需要升级现有存储方式和一定的人工干预。此外,SIEM 不会将用户及其活动的数据关联起来,也不会在应用程序、时间或用户行为模式之间建立联系。UEBA 旨在处理来自各种来源的大量数据,包括结构化和非结构化数据集。它可以分析跨应用程序和跨时间跨网络的数据关系,并深入研究同组用户或实体以找到可能有助于检测、和预防威胁的价值数据。SIEM 在帮助 IT 安全人员编译有价值的短期事件快照方面做得非常好。随着时间的推移,它在存储、查找和分析数据方面效率较低。例如,SIEM 为搜索历史数据提供了有限的选项。UEBA 需要实时查看几乎任何数据类型,包括短期和长期数据。这产生了可应用于各种用例的洞察力,例如基于风险的访问控制、内部威胁检测以及与IOT、医疗和其他设备相关的基于实体的威胁检测。最后,SIEM 集中和管理来自主机系统、应用程序以及网络和安全设备(如防火墙、防病毒过滤器等)的安全事件,存在高比例的误报告警,这些告警无法全部进行调查,这可能导致“真正”的网络威胁未被发现。UEBA 提供风险评分,它提供了对威胁的精细排名,通过对网络中所有用户和实体的风险进行排名,UEBA 使企业能够根据不同的用户和实体构成的威胁级别对不同的用户和实体应用不同的控制。从而大大消除了误报的数量。UEBA的架构和技术UEBA 是一个完整的系统,涉及到算法、工程等检测部分,以及 用户实体风险评分排序、调查等用户交互、反馈。从架构上来看, UEBA 系统包含三个层次,分别是数据中心层、算法分析层、场景应 用层。其中,算法分析层一般运行在实时流处理、近线增量处理、 离线批量处理的大数据计算平台之上。 就其算法分析而言,首先应基于用户和实体的历史行为及其属性创建行为基线以及群组特征,然后根据行为指标可以利用IF、KNN等传统机器学习算法进行异常检测,或者也可以采用深度学习技术,例如RNN、LSTM等进行异常检测,检测出异常之后,需要通过某些风险打分算法对其风险进行打分排序,提示处理的优先级。同时UEBA的完善也离不开整个访问、事件、异常、告警、通知过程中提取出的安全知识图谱的构建,使得系统可以了解完整的攻击路径和脆弱的设备资产,从而进行更好的防御与响应。最后,根据用户的反馈和真实的处理效果进行自适应的强化学习也是UEBA系统持续演进流程的必不可少的一环。下面我们通过Exabeam和CrowStrike的一个合作案例来学习UEBA如何帮助企业发现用户的内部潜在风险。Exabeam 和 CrowStrike如何基于UEBA进行威胁检测工作流程首先通过CrowStrike 客户端采集流式FDR(Falcon Data Replicator)数据,然后将流式FDR数据导入Exabeam,通过Exabeam的UEBA进行用户和实体的行为检测分析。通过以上数据UEBA可以建立用户和实体的行为基线(behavior baseline),然后刻画用户的属性分布,对威胁检测的结果进行打分,并创建时间线,进一步分析验证。案例介绍风险打分首先通过风险打分排序找到最有可能存在风险的用户或资产,比如在analytics全局页面可以看到notable user和notable assets 两个排序。风险趋势接下来我们选取其中风险得分为344的用户Howard进行初探,首先查看该用户在近一个季度中风险趋势(User Risk Trend),发现其风险打分有了明显的上升。风险原因然后通过风险原因(Risk Reasons)进一步探测为什么其风险得分上升的具体细节智能时间线最后可以通过智能时间线的方式调研该用户的异常行为被判断成异常的原因,该智能时间线可以让分析师不用花费数天或数周时间收集证据并构建事件时间表,直接使用UEBA,就可以预先构建事件的时间线标志,可以标注异常并显示事件的详细信息,以帮助分析师了解事件的全部内容及其上下文。Exabeam对每一类用户和每一种资产都根据FDR数据生成了对应的模型信息,比如Howard的某次访问就触发了Trojan.Generic(泛型木马)的威胁模型。补充说明动态组群分析用户行为模式通常基于无数属性,包括他们所属的团队,他们参与了哪些项目,他们所在的办公地点等等。因此,其行为基线不应该是静态的。exabeam的动态的用户分组可以通过机器学习将用户分配到基于他们行为所属的群体,然后将他们的活动与这些群体的活动进行比较,以识别异常的、有风险的行为。横向移动检测横向移动是攻击者在网络中使用移动的不同 IP 地址、身份信息、资产设备的一种方法。这增加了行为分析的困难性,因为往往只会集中某一部分的数据信息。而完备的UEBA必须能够从各处分析数据,将攻击内容与攻击源头联系起来。Exabeam的Advanced Analytics 专利技术可追踪不同来源的可疑活动,即使这些行为跨设备、IP 地址或身份认证。比如下图中攻击者分别冒充BARBARA和DB_ADMIN两种身份的用户进行风险行为,Exabeam通过跟踪状态的改变,将这类基于不同身份信息的访问行为都汇总到BARBARA身上。总结在Gartner peer打分中,有一位来自健康领域的用户这样评价Exabeam的Advanced Analytics ,称其为UEBA领域的Gamer Changer,主要表扬其在log4j安全漏洞公示以来,Exabeam的Advanced Analytics帮助企业升级版本的高效、自动化以及清晰流畅,并认为其价有所值。可见相较于其高昂成本,只要能做出真正对用户有价值的产品就会有用户愿意为之买单。
第13期5G消息云课堂大咖分享|GSMA大中华区战略合作部总经理庞策
6月17日,由中国移动5G消息开发者社区开展的第13期5G消息云课堂直播圆满结束。在本期以“5G消息金融领域应用沙龙”为主题的5G消息云课堂里,GSMA大中华区战略合作总经理庞策(以下简称庞总)作为特邀嘉宾出席并致辞。庞总在嘉宾致辞中表示,5G消息的一个突出特点是安全,针对涉及安全方面的技术,它是做了系统性的增强,其中包含以下方面:终端上:做了基础内置应用的访问安全控制。网络传输上:协助运营商业务实现防监听、防篡改。在法律上:依据各国法律进行违法信息的存档、追溯和查询。这也使得5G消息在接收回执、发送验证、安全支付等方面的优势非常明显,所以在商业消息、高价值消息方面有着非常大的用武之地。庞总认为,金融行业场景是5G消息最典型的应用场景之一。金融行业正在加速服务数字化和营销数字化的进程,金融机构需要与客户之间开展更便捷、更精准、更安全的沟通,5G消息的终端原生性则为金融机构提供非常广的用户触达渠道,同时也提升了用户在线上服务端口的业务体验,进而为金融机构带来更好的转化率。庞总表示,5G消息在金融行业的广泛应用,需要良好的生态支持,需要优秀开发者的不断创新,探索更多有价值的应用场景。因此,非常期待中国移动5G消息开发者社区能够孵化出更多优质项目,最后也预祝本次5G消息金融领域应用沙龙取得圆满成功。第13期5G消息云课堂全程直播回放现已上线!可通过【中国移动5G消息开发者社区】-【5G消息云课堂】栏目进行查看。