建议使用以下浏览器,以获得最佳体验。 IE 9.0+以上版本 Chrome 31+谷歌浏览器 Firefox 30+ 火狐浏览器

被流量攻击过程中,WAF的作用有哪些?

发布者:售前小赖   |    本文章发表于:2022-08-05       阅读数:3360

一部分网站和游戏,以及金融的企业网站负责人员对于流量攻击应该属于耳熟能详。对此问题一直也是他们最头疼的。因此在解决DDoS攻击和CC攻击防御的过程中,运用了WAF指纹识别架构去做相对应的权限策略,以此避免误封正常的用户访问请求。这里的WAF是什么呢?主要的作用有哪些呢?

WAF俗称WEB应用防火墙,也称应用级入侵防御系统。主要通过检测应用层数据对其应用进行控制或者是访问控制。简单说是经过执行对HTTP或者HTTPS的安全策略为Web应用提供防御的机制。同时WAF有云WAF,软WAF和硬WAF。

云WAF是用户不用在自己的网络中部署硬件设施或者是安装软件程序,主要利用DNS解析来实现对网站的安全防护。一般用户的请求都是先发送到云端节点进行检测。发现有异常的将会进行拦截,没有异常就将请求转发至源站服务器。

软WAF是安装在需要防护的服务器上,通常WAF是用来监听端口。或者是Web容器扩展的方式进行请求检测和阻断。

硬WAF是将WAF串行一般部署在Web服务器前端,用来检测,阻断异常流量。

WAF的主要作用有:

针对HTTP和HTTPS的请求进行异常检测,阻断不符合请求的访问,并且严格的限制HTTP协议中没有完全限制的规则。以此来减少被攻击的范围。

建立安全规则库,严格的控制输入验证,以安全规则来判断应用数据是否异常,如有异常直接阻断。以此来有效的防止网页篡改,信息泄露等恶意攻击的可能性。

运用WAF技术判断用户是否是第一次请求访问的,同时将请求重定向到默认的登陆页面并且记录该事件。以此来检测识别用户的操作是否存在异常或者攻击,并且对达到阙值,触发规则的访问进行处理。

WAF防御机制也可以用来隐藏表单域保护,响应监控信息泄露或者被攻击时的告警提示,也可以抵抗规避入侵,爬虫等技术。

WAF机制对于WEB应用防火墙提供了安全保障,墨者安全认为WAF机制对各类网站站点进行了有效的防护,因此对于DDOS防护以及CC防护,WAF指纹识别架构起到了重要作用。

高防安全专家快快网络!快快网络客服小赖 Q537013907--------智能云安全管理服务商-----------------快快i9,就是最好i9!快快i9,才是真正i9!



 


相关文章 点击查看更多文章>
01

如何自动生成等保2.0要求的攻击日志与审计报告?

WAF(Web应用防火墙)在等保合规中扮演着至关重要的角色,它能够帮助组织有效防御Web应用层面的各种攻击。为了满足等保2.0的要求,自动生成攻击日志与审计报告是关键环节。以下是如何实现这一目标的详细步骤:一、攻击日志的自动生成配置WAF日志记录功能:确保WAF已正确配置为记录所有必要的请求信息,包括但不限于时间戳、IP地址、URI、请求方法、响应状态码、攻击类型及处理动作等。根据等保2.0的要求,这些日志信息必须详细、准确且完整。设置日志存储与查询:将WAF日志存储到安全、可靠的位置,可以是本地服务器或云端存储。提供便捷的日志查询功能,以便安全管理员能够快速定位和分析潜在的攻击事件。利用WAF提供的日志分析工具:使用WAF自带的日志分析工具或第三方日志分析工具对WAF日志进行深入分析。通过关键词搜索、过滤和排序等操作,快速定位潜在的攻击事件。攻击日志的导出与备份:定期导出WAF攻击日志,并备份到安全的位置。确保导出的日志数据格式符合等保2.0的要求,便于后续审计和合规性检查。二、审计报告的自动生成定义审计报告模板:根据等保2.0的要求,定义审计报告的模板,包括报告标题、编制人员、编制日期、审计范围、审计方法、审计结果及建议等内容。确保审计报告模板的规范性和准确性。收集与分析WAF日志数据:收集一定时间段内的WAF日志数据,并进行深入分析。分析攻击类型、攻击源、攻击频率以及WAF的防护效果等信息。生成审计报告:根据分析结果,自动生成审计报告。报告中应详细列出审计过程中发现的安全漏洞、攻击事件以及WAF的防护效果等信息。针对发现的问题,提出相应的防护建议和改进措施。审计报告的审核与发布:对生成的审计报告进行审核,确保报告内容的准确性和完整性。将审核通过的审计报告发布给相关人员,如安全管理员、开发人员等,以便他们了解Web应用的安全状况并采取相应的防护措施。三、合规性检查与调整合规性检查:定期对WAF的配置和策略进行合规性检查,确保它们符合等保2.0的要求。检查WAF日志中是否记录了所有必要的请求信息,以及WAF是否按照预定的策略对请求进行了处理。调整与优化:根据合规性检查的结果,对WAF的配置和策略进行调整和优化。确保WAF能够持续有效地防御Web应用层面的各种攻击。通过配置WAF日志记录功能、设置日志存储与查询、利用日志分析工具、导出与备份攻击日志以及定义审计报告模板、收集与分析WAF日志数据、生成与发布审计报告等步骤,可以实现WAF等保合规中的攻击日志与审计报告的自动生成。这将有助于组织更好地满足等保2.0的要求,提升Web应用的安全性。

售前鑫鑫 2025-03-21 10:14:18

02

API系统如何解决DDoS攻击

API系统如何解决DDoS攻击?在数字化时代,API(应用程序编程接口)已成为不同软件应用程序之间通信和交换数据的关键桥梁。但伴随随着网络攻击手段的不断演进,DDoS(分布式拒绝服务攻击)已成为API系统面临的一大威胁。DDoS攻击通过控制大量网络设备向目标系统发送海量非正常的访问请求,从而耗尽系统资源,导致服务不可用。本文将探讨API系统如何有效应对DDoS攻击。API系统如何解决DDoS攻击一、了解DDoS攻击DDoS攻击是一种复杂的网络攻击方式,其核心在于利用大量被控制的“僵尸网络”设备同时向目标系统发起请求,造成目标系统资源耗尽,无法响应正常用户的请求。这种攻击方式不仅影响目标系统的可用性,还可能对业务造成重大损失。二、API系统应对DDoS攻击的策略1. 部署高防CDN高防CDN(内容分发网络)是防御DDoS攻击的有效手段之一。CDN通过在全球范围内部署多个节点,将用户请求分散到各个节点进行处理,从而有效缓解单一节点的压力。同时,高防CDN还具备强大的流量清洗能力,能够识别和过滤掉恶意流量,确保只有合法的请求能够到达目标系统。2. 配置Web应用防火墙(WAF)WAF是专门用于保护Web应用免受各种网络攻击的安全设备。通过配置WAF,可以对进入API系统的流量进行深度检测和过滤,及时发现并阻断DDoS攻击流量。WAF还可以根据攻击特征进行智能学习,不断优化防护策略,提高防护效果。3. 限制请求速率为了防止DDoS攻击通过大量请求耗尽系统资源,可以在API系统中实施请求速率限制。通过限制单个客户端在单位时间内的请求次数,可以有效降低DDoS攻击对系统的影响。同时,还可以结合令牌桶算法或漏桶算法等流量整形技术,对请求进行平滑处理,避免突发流量对系统造成冲击。4. 加强身份认证和鉴权虽然DDoS攻击主要针对系统资源而非数据本身,但加强身份认证和鉴权机制仍然有助于提升API系统的整体安全性。通过使用OAuth 2.0等授权协议,可以确保只有合法的用户或应用才能访问特定的API资源。同时,实施JWT(JSON Web Tokens)等身份验证机制,可以进一步验证请求的身份和权限,防止恶意请求对系统造成破坏。5. 监控与响应建立完善的监控体系是及时发现和应对DDoS攻击的关键。通过实时监控API系统的流量、负载和响应时间等关键指标,可以及时发现异常行为并触发预警机制。同时,建立快速响应机制,确保在发现攻击后能够迅速采取措施进行处置,减少攻击对系统的影响。DDoS攻击是API系统面临的重要威胁之一,但通过部署高防CDN、配置WAF、限制请求速率、加强身份认证和鉴权以及建立完善的监控与响应机制等策略,可以有效提升API系统的抗DDoS攻击能力。在数字化时代,保障API系统的安全稳定对于企业的业务发展和用户体验至关重要。因此,开发者应不断关注最新的安全技术和趋势,持续优化和完善API系统的安全防护体系。

售前豆豆 2024-09-04 09:02:05

03

网络安全必读:了解并应对日益增加的流量攻击威胁

      在数字化时代,流量攻击成为网络安全领域的一个重要挑战。攻击者通过发送大量无效或恶意的网络流量,企图使目标系统或网络资源过载,造成服务中断和性能下降。随着技术的发展,流量攻击也变得越来越复杂和难以应对。本文旨在向读者介绍日益增加的流量攻击威胁,并提供应对这些威胁的有效方法。      DDoS 攻击:分布式拒绝服务(DDoS)攻击是一种常见的流量攻击形式。攻击者通过控制多个被感染的计算机,同时向目标系统发送大量流量,以压倒其处理能力。为了应对DDoS攻击,可以考虑使用专门的DDoS防护服务,利用流量分析和过滤技术来检测和阻止攻击流量。      SYN Flood 攻击:SYN Flood攻击利用TCP协议的漏洞,发送大量虚假的连接请求(SYN)到目标系统,耗尽其资源。为了应对这种攻击,可以设置防火墙规则来过滤异常的SYN请求,并配置TCP协议的参数来限制SYN队列的大小。       HTTP Flood 攻击:HTTP Flood攻击是针对Web服务器的攻击,攻击者通过发送大量的HTTP请求,消耗服务器资源。为了应对这种攻击,可以使用Web应用防火墙(WAF)来过滤恶意请求,并配置服务器以限制并发连接和请求频率。       ICMP Flood 攻击:ICMP Flood攻击利用互联网控制消息协议(ICMP)发送大量的ICMP Echo请求(Ping),占用目标系统的带宽和处理能力。为了应对这种攻击,可以配置防火墙规则来限制ICMP流量,并使用反欺骗技术来过滤恶意的ICMP流量。      安全更新和漏洞修补:定期更新和修补系统和应用程序中的漏洞是防范流量攻击的关键。及时应用安全补丁可以修复已知的漏洞,减少攻击者利用漏洞进行攻击的可能性。      流量监测和分析:部署流量监测和分析系统可以实时监控网络流量,识别异常流量模式和攻击行为。通过分析流量数据,可以快速发现并应对攻击,例如封锁攻击源IP地址、过滤异常流量等。      负载均衡和弹性扩展:负载均衡和弹性扩展是保持系统正常运行的关键策略。通过将流量分发到多个服务器上,负载均衡可以均匀地分配流量负载,减轻单一服务器的压力。同时,弹性扩展允许根据需要动态增加系统资源,以满足流量负载的需求。      安全意识培训和用户教育:加强员工和用户的安全意识培训是预防流量攻击的重要一环。教育用户识别和避免点击恶意链接、下载可疑附件,以及使用强密码等安全行为,可以减少攻击的成功率。      网络监控和警报系统:建立有效的网络监控和警报系统可以帮助及时发现和响应流量攻击。通过实时监控网络流量、事件和日志,可以迅速识别攻击行为,并采取相应的防御措施。      综合防御策略:综合防御策略是有效抵御流量攻击的关键。组合多种防护措施,如防火墙、入侵检测系统、流量分析工具、访问控制和加密技术,形成多层次的安全防护体系,可以大大增强系统的安全性。     流量攻击威胁日益增加,对网络安全构成了严峻挑战。了解不同类型的流量攻击,并采取相应的防护方法是至关重要的。通过使用DDoS防护服务、配置防火墙规则、更新漏洞、部署流量监测和分析系统、负载均衡、安全意识培训和用户教育等综合措施,我们可以增强系统的安全性,有效应对日益增加的流量攻击威胁。重要的是,持续关注网络安全的最新趋势和威胁,并不断改进和加强防护措施,以确保网络的安全和稳定运行。

售前苏苏 2023-06-18 23:02:02

新闻中心 > 市场资讯

查看更多文章 >
被流量攻击过程中,WAF的作用有哪些?

发布者:售前小赖   |    本文章发表于:2022-08-05

一部分网站和游戏,以及金融的企业网站负责人员对于流量攻击应该属于耳熟能详。对此问题一直也是他们最头疼的。因此在解决DDoS攻击和CC攻击防御的过程中,运用了WAF指纹识别架构去做相对应的权限策略,以此避免误封正常的用户访问请求。这里的WAF是什么呢?主要的作用有哪些呢?

WAF俗称WEB应用防火墙,也称应用级入侵防御系统。主要通过检测应用层数据对其应用进行控制或者是访问控制。简单说是经过执行对HTTP或者HTTPS的安全策略为Web应用提供防御的机制。同时WAF有云WAF,软WAF和硬WAF。

云WAF是用户不用在自己的网络中部署硬件设施或者是安装软件程序,主要利用DNS解析来实现对网站的安全防护。一般用户的请求都是先发送到云端节点进行检测。发现有异常的将会进行拦截,没有异常就将请求转发至源站服务器。

软WAF是安装在需要防护的服务器上,通常WAF是用来监听端口。或者是Web容器扩展的方式进行请求检测和阻断。

硬WAF是将WAF串行一般部署在Web服务器前端,用来检测,阻断异常流量。

WAF的主要作用有:

针对HTTP和HTTPS的请求进行异常检测,阻断不符合请求的访问,并且严格的限制HTTP协议中没有完全限制的规则。以此来减少被攻击的范围。

建立安全规则库,严格的控制输入验证,以安全规则来判断应用数据是否异常,如有异常直接阻断。以此来有效的防止网页篡改,信息泄露等恶意攻击的可能性。

运用WAF技术判断用户是否是第一次请求访问的,同时将请求重定向到默认的登陆页面并且记录该事件。以此来检测识别用户的操作是否存在异常或者攻击,并且对达到阙值,触发规则的访问进行处理。

WAF防御机制也可以用来隐藏表单域保护,响应监控信息泄露或者被攻击时的告警提示,也可以抵抗规避入侵,爬虫等技术。

WAF机制对于WEB应用防火墙提供了安全保障,墨者安全认为WAF机制对各类网站站点进行了有效的防护,因此对于DDOS防护以及CC防护,WAF指纹识别架构起到了重要作用。

高防安全专家快快网络!快快网络客服小赖 Q537013907--------智能云安全管理服务商-----------------快快i9,就是最好i9!快快i9,才是真正i9!



 


相关文章

如何自动生成等保2.0要求的攻击日志与审计报告?

WAF(Web应用防火墙)在等保合规中扮演着至关重要的角色,它能够帮助组织有效防御Web应用层面的各种攻击。为了满足等保2.0的要求,自动生成攻击日志与审计报告是关键环节。以下是如何实现这一目标的详细步骤:一、攻击日志的自动生成配置WAF日志记录功能:确保WAF已正确配置为记录所有必要的请求信息,包括但不限于时间戳、IP地址、URI、请求方法、响应状态码、攻击类型及处理动作等。根据等保2.0的要求,这些日志信息必须详细、准确且完整。设置日志存储与查询:将WAF日志存储到安全、可靠的位置,可以是本地服务器或云端存储。提供便捷的日志查询功能,以便安全管理员能够快速定位和分析潜在的攻击事件。利用WAF提供的日志分析工具:使用WAF自带的日志分析工具或第三方日志分析工具对WAF日志进行深入分析。通过关键词搜索、过滤和排序等操作,快速定位潜在的攻击事件。攻击日志的导出与备份:定期导出WAF攻击日志,并备份到安全的位置。确保导出的日志数据格式符合等保2.0的要求,便于后续审计和合规性检查。二、审计报告的自动生成定义审计报告模板:根据等保2.0的要求,定义审计报告的模板,包括报告标题、编制人员、编制日期、审计范围、审计方法、审计结果及建议等内容。确保审计报告模板的规范性和准确性。收集与分析WAF日志数据:收集一定时间段内的WAF日志数据,并进行深入分析。分析攻击类型、攻击源、攻击频率以及WAF的防护效果等信息。生成审计报告:根据分析结果,自动生成审计报告。报告中应详细列出审计过程中发现的安全漏洞、攻击事件以及WAF的防护效果等信息。针对发现的问题,提出相应的防护建议和改进措施。审计报告的审核与发布:对生成的审计报告进行审核,确保报告内容的准确性和完整性。将审核通过的审计报告发布给相关人员,如安全管理员、开发人员等,以便他们了解Web应用的安全状况并采取相应的防护措施。三、合规性检查与调整合规性检查:定期对WAF的配置和策略进行合规性检查,确保它们符合等保2.0的要求。检查WAF日志中是否记录了所有必要的请求信息,以及WAF是否按照预定的策略对请求进行了处理。调整与优化:根据合规性检查的结果,对WAF的配置和策略进行调整和优化。确保WAF能够持续有效地防御Web应用层面的各种攻击。通过配置WAF日志记录功能、设置日志存储与查询、利用日志分析工具、导出与备份攻击日志以及定义审计报告模板、收集与分析WAF日志数据、生成与发布审计报告等步骤,可以实现WAF等保合规中的攻击日志与审计报告的自动生成。这将有助于组织更好地满足等保2.0的要求,提升Web应用的安全性。

售前鑫鑫 2025-03-21 10:14:18

API系统如何解决DDoS攻击

API系统如何解决DDoS攻击?在数字化时代,API(应用程序编程接口)已成为不同软件应用程序之间通信和交换数据的关键桥梁。但伴随随着网络攻击手段的不断演进,DDoS(分布式拒绝服务攻击)已成为API系统面临的一大威胁。DDoS攻击通过控制大量网络设备向目标系统发送海量非正常的访问请求,从而耗尽系统资源,导致服务不可用。本文将探讨API系统如何有效应对DDoS攻击。API系统如何解决DDoS攻击一、了解DDoS攻击DDoS攻击是一种复杂的网络攻击方式,其核心在于利用大量被控制的“僵尸网络”设备同时向目标系统发起请求,造成目标系统资源耗尽,无法响应正常用户的请求。这种攻击方式不仅影响目标系统的可用性,还可能对业务造成重大损失。二、API系统应对DDoS攻击的策略1. 部署高防CDN高防CDN(内容分发网络)是防御DDoS攻击的有效手段之一。CDN通过在全球范围内部署多个节点,将用户请求分散到各个节点进行处理,从而有效缓解单一节点的压力。同时,高防CDN还具备强大的流量清洗能力,能够识别和过滤掉恶意流量,确保只有合法的请求能够到达目标系统。2. 配置Web应用防火墙(WAF)WAF是专门用于保护Web应用免受各种网络攻击的安全设备。通过配置WAF,可以对进入API系统的流量进行深度检测和过滤,及时发现并阻断DDoS攻击流量。WAF还可以根据攻击特征进行智能学习,不断优化防护策略,提高防护效果。3. 限制请求速率为了防止DDoS攻击通过大量请求耗尽系统资源,可以在API系统中实施请求速率限制。通过限制单个客户端在单位时间内的请求次数,可以有效降低DDoS攻击对系统的影响。同时,还可以结合令牌桶算法或漏桶算法等流量整形技术,对请求进行平滑处理,避免突发流量对系统造成冲击。4. 加强身份认证和鉴权虽然DDoS攻击主要针对系统资源而非数据本身,但加强身份认证和鉴权机制仍然有助于提升API系统的整体安全性。通过使用OAuth 2.0等授权协议,可以确保只有合法的用户或应用才能访问特定的API资源。同时,实施JWT(JSON Web Tokens)等身份验证机制,可以进一步验证请求的身份和权限,防止恶意请求对系统造成破坏。5. 监控与响应建立完善的监控体系是及时发现和应对DDoS攻击的关键。通过实时监控API系统的流量、负载和响应时间等关键指标,可以及时发现异常行为并触发预警机制。同时,建立快速响应机制,确保在发现攻击后能够迅速采取措施进行处置,减少攻击对系统的影响。DDoS攻击是API系统面临的重要威胁之一,但通过部署高防CDN、配置WAF、限制请求速率、加强身份认证和鉴权以及建立完善的监控与响应机制等策略,可以有效提升API系统的抗DDoS攻击能力。在数字化时代,保障API系统的安全稳定对于企业的业务发展和用户体验至关重要。因此,开发者应不断关注最新的安全技术和趋势,持续优化和完善API系统的安全防护体系。

售前豆豆 2024-09-04 09:02:05

网络安全必读:了解并应对日益增加的流量攻击威胁

      在数字化时代,流量攻击成为网络安全领域的一个重要挑战。攻击者通过发送大量无效或恶意的网络流量,企图使目标系统或网络资源过载,造成服务中断和性能下降。随着技术的发展,流量攻击也变得越来越复杂和难以应对。本文旨在向读者介绍日益增加的流量攻击威胁,并提供应对这些威胁的有效方法。      DDoS 攻击:分布式拒绝服务(DDoS)攻击是一种常见的流量攻击形式。攻击者通过控制多个被感染的计算机,同时向目标系统发送大量流量,以压倒其处理能力。为了应对DDoS攻击,可以考虑使用专门的DDoS防护服务,利用流量分析和过滤技术来检测和阻止攻击流量。      SYN Flood 攻击:SYN Flood攻击利用TCP协议的漏洞,发送大量虚假的连接请求(SYN)到目标系统,耗尽其资源。为了应对这种攻击,可以设置防火墙规则来过滤异常的SYN请求,并配置TCP协议的参数来限制SYN队列的大小。       HTTP Flood 攻击:HTTP Flood攻击是针对Web服务器的攻击,攻击者通过发送大量的HTTP请求,消耗服务器资源。为了应对这种攻击,可以使用Web应用防火墙(WAF)来过滤恶意请求,并配置服务器以限制并发连接和请求频率。       ICMP Flood 攻击:ICMP Flood攻击利用互联网控制消息协议(ICMP)发送大量的ICMP Echo请求(Ping),占用目标系统的带宽和处理能力。为了应对这种攻击,可以配置防火墙规则来限制ICMP流量,并使用反欺骗技术来过滤恶意的ICMP流量。      安全更新和漏洞修补:定期更新和修补系统和应用程序中的漏洞是防范流量攻击的关键。及时应用安全补丁可以修复已知的漏洞,减少攻击者利用漏洞进行攻击的可能性。      流量监测和分析:部署流量监测和分析系统可以实时监控网络流量,识别异常流量模式和攻击行为。通过分析流量数据,可以快速发现并应对攻击,例如封锁攻击源IP地址、过滤异常流量等。      负载均衡和弹性扩展:负载均衡和弹性扩展是保持系统正常运行的关键策略。通过将流量分发到多个服务器上,负载均衡可以均匀地分配流量负载,减轻单一服务器的压力。同时,弹性扩展允许根据需要动态增加系统资源,以满足流量负载的需求。      安全意识培训和用户教育:加强员工和用户的安全意识培训是预防流量攻击的重要一环。教育用户识别和避免点击恶意链接、下载可疑附件,以及使用强密码等安全行为,可以减少攻击的成功率。      网络监控和警报系统:建立有效的网络监控和警报系统可以帮助及时发现和响应流量攻击。通过实时监控网络流量、事件和日志,可以迅速识别攻击行为,并采取相应的防御措施。      综合防御策略:综合防御策略是有效抵御流量攻击的关键。组合多种防护措施,如防火墙、入侵检测系统、流量分析工具、访问控制和加密技术,形成多层次的安全防护体系,可以大大增强系统的安全性。     流量攻击威胁日益增加,对网络安全构成了严峻挑战。了解不同类型的流量攻击,并采取相应的防护方法是至关重要的。通过使用DDoS防护服务、配置防火墙规则、更新漏洞、部署流量监测和分析系统、负载均衡、安全意识培训和用户教育等综合措施,我们可以增强系统的安全性,有效应对日益增加的流量攻击威胁。重要的是,持续关注网络安全的最新趋势和威胁,并不断改进和加强防护措施,以确保网络的安全和稳定运行。

售前苏苏 2023-06-18 23:02:02

查看更多文章 >
AI助理

您对快快产品更新的整体评价是?

期待您提供更多的改进意见(选填)

提交成功~
提交失败~

售前咨询

售后咨询

  • 紧急电话:400-9188-010

等级保护报价计算器

今天已有1593位获取了等保预算

所在城市:
机房部署:
等保级别:
服务器数量:
是否已购安全产品:
手机号码:
手机验证码:
开始计算

稍后有等保顾问致电为您解读报价

拖动下列滑块完成拼图

您的等保预算报价0
  • 咨询费:
    0
  • 测评费:
    0
  • 定级费:
    0
  • 产品费:
    0
联系二维码

详情咨询等保专家

联系人:潘成豪

13055239889