腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9830)
视频
沙龙
2
回答
998的3年服务器套餐5M带宽,按流量计费是什么情况?
、
998的3年服务器套餐5M带宽,按流量计费是什么情况
浏览 432
提问于2019-10-26
1
回答
如果我将过多的数据添加到页面中,使其根本没有响应,这是否被认为是DOS
攻击
?
、
我正在处理
一
份申请。实现了
一
个新特性,用户为该应用程序创建
一
些is和密钥。我已将请求发送给入侵者,并创建了近11000组ID和机密。因此,每当任何用户尝试访问该页面时,它都会持续加载并显示
一
条消息,即页面已变得没有响应性,因此它不允许用户访问页面中的任何内容。在我看来,这是
一
个漏洞,因为缺乏速率限制会导致应用程序中的所有用户无法访问该页面。请提出合理的理由。
浏览 0
提问于2020-07-10
得票数 0
回答已采纳
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪
一
种?
、
、
、
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS的
攻击
。我有三个问题; 其他什么是Layer7 DDos
攻击
,例如FTP、DNS?使用WAF保护ddos是
一
种更好的方法
吗
?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
1
回答
限制对web应用程序上的IP地址的访问
、
我正在开发
一
个应用程序,它将从不同的位置使用,因此它必须在
网络
上,而且由于使用该应用程序的每个工作站的距离都很远,所以它将在互联网上。绝对是在专用的Windows服务器上。我有安全顾虑,因为它是这样
一
个应用程序,黑帽黑客和黑客喜欢滥用他们自己的目的。所以我在想,我可以(因为我是该公司的I.T主管)为将使用该应用程序的所有工作站获取
一
个静态IP地址,然后我可以编制
一
份IP地址白名单。如果请求不是来自白名单中的IP地址,则该请求将被拒绝。这有意义
吗
? 我还可以使用更多关于保护服务器和应用程序
浏览 3
提问于2013-11-22
得票数 1
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?
一
个DDoS可能更容易识别,但我认为上面提到的那些
攻击
看起来更像是正常的
活动
。任何有关如何从
网络
转储中识别这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
2
回答
网络
循环是否被认为是DoS
攻击
?
、
、
网络
循环是否被认为是DoS
攻击
?作者说
网络
循环,可以是
网络
中的DoS
吗
?
浏览 0
提问于2018-11-06
得票数 1
回答已采纳
1
回答
无法使用Java Ping智能手机
、
、
、
我目前正在开发
一
个Java应用程序,它可以检测智能手机何时连接到我们的家庭
网络
。我可以获取
网络
上所有“记忆”设备的IP地址,对
网络
上当前
活动
的设备(如台式机和笔记本电脑)执行ping操作,但当我尝试对智能手机执行ping操作(从命令行或使用InetAddress的isReachable这是我们路由器上的安全设置的问题
吗
?电话(iPhones)本身是否有防止这种情况发生的安全措施?有没有其他Java代码可以用来检测这些智能手机何时在
网络
上处于
活动
状态?到
浏览 3
提问于2018-11-11
得票数 0
1
回答
哪种方法最适合IDS :启发式的还是基于签名的?
、
在基于签名的IDS中:它维护可能指示特定
攻击
类型的签名的数据库。为了不匹配现有
攻击
签名而专门构造的新
攻击
。精心设计通信量的
攻击
者可以访问我们正在使用的IDS工具,并且可以测试针对它们的
攻击
,以便具体地避免我们的安全措施。问题:如果
网络
上的流量与我们获取基线时的流量相比发生了变化,ID
浏览 0
提问于2016-01-18
得票数 0
1
回答
webpage.open()从不调用回调
、
、
我使用PhantomJS 1.8.2来使用JsTestDriver运行
一
些茉莉花单元测试。使用Chrome测试运行良好,但是使用PhantomJS时,测试结果是没有找到测试用例。; console.log('Loaded ' + url + ' with status ' + status);第
一
条日志线(装载.)始终显示,但是回调的第二行只打印了大约
一
半的时间。
浏览 1
提问于2013-03-13
得票数 3
1
回答
为什么ARP欺骗会被用来监视而不是胡乱地嗅探?
、
、
、
我是
一
个试图演示ARP欺骗
攻击
的学生。为了测试我的
攻击
是否有效,我决定使用wireshark来嗅探
攻击
机器上的数据包。现在我在维基百科上读到
一
些关于ARP欺骗的信息,上面写着: 通常,
攻击
的目标是将
攻击
者的主机MAC地址与目标主机的IP地址相关联,以便向目标主机发送任何通信量。
攻击
者可能选择检查数据包(间谍),同时将通信量转发到实际的默认目的地,以避免发现,在转发数据(中间人
攻击
)之前修改数据,或通过导致
网络
上的部分
浏览 0
提问于2019-12-09
得票数 4
回答已采纳
1
回答
管理员如何选择要启用的Snort规则?
、
、
其目的是将Snort配置为IDS以监视
网络
活动
,并警告IDS应该警惕->缓冲区溢出
攻击
、注入
攻击
、端口扫描和信息泄漏(举几个例子),或者通常是试图检测/利用漏洞、泄露机密数据和规避策略。
网络
管理员应该如何决定他应该为
网络
启用什么Snort规则? 如何在要使用的.rules文件上列出
一
个短列表,以及如何启用(其中的)规则?
浏览 0
提问于2012-09-04
得票数 9
回答已采纳
1
回答
拒绝服务问题
我发现了下面关于非
活动
客户端连接的问题(请参阅)。我们使用Cassandra 1.2.4和Cassandra JDBC驱动程序作为客户端。这仍然是
一
个存在的问题
吗
?引用自上面的站点: 拒绝服务问题: Cassandra在其
网络
代码中使用了每客户端线程模型。由于建立连接需要Cassandra服务器在每个连接上启动
一
个新线程(除了
网络
产生的TCP开销之外),因此Cassandra项目建议使用某种类型的连接池。
攻击
者可以通过使Cassandra服务器将其所有资源分配给虚假连接
浏览 2
提问于2013-10-11
得票数 0
1
回答
VirtualBox
网络
实验室配置
、
、
、
、
我正在为
一
个项目创建
一
个实验室,该项目将测试
网络
安全防御产品在检测各种
攻击
方面的有效性。我有
一
个拥有32 to内存和VirtualBox的物理服务器来创建
网络
。,
一
个
网络
安全防御项目来分析
网络
流量(我有
一
个Security运行Snort并可能包括其他供应商产品),以及
一
个Kali Linux盒来代表
一
个试图进入
网络
的
攻击
者。我不想卡利盒已经在内部
浏览 0
提问于2015-01-04
得票数 -2
回答已采纳
1
回答
在Ubuntu,是否有
一
种替代网切割的方法?
、
有为ubuntu开发的网口软件
吗
?我真的很需要它,因为我的局域网正在被
一
些邻居欺骗。
浏览 0
提问于2013-02-19
得票数 1
3
回答
如何检测web服务器流量中的异常
活动
?
、
、
、
我想知道如何成功地检测到我的web服务器流量中的恶意
活动
?我没有找到类似的问题有足够的答案。B
浏览 0
提问于2014-01-08
得票数 2
回答已采纳
2
回答
有可能被远程入侵
吗
?
、
我有点害怕远程黑客
攻击
,因为我使用的是Windows 7。我知道如果黑客利用Windows XP中的DCOM漏洞,他可以做些什么,但这种漏洞存在于Windows 7或Windows 8上
吗
?换句话说,黑客只知道我的机器的IP地址,就能像Windows机器那样远程入侵系统
吗
?
浏览 0
提问于2014-08-17
得票数 0
1
回答
如果实际复制/重新创建cookie,则重新生成会话ID没有帮助
、
、
、
、
这可能是
一
个基本的概念,但我有点困惑。请提出建议/意见?
浏览 1
提问于2017-06-28
得票数 0
回答已采纳
2
回答
TCP保存技术可以用来预防DDOS
吗
?
、
、
TCP Keepalive用于检查其他主机是否仍在运行,如果主机不承认tcp保持
活动
消息,则终止连接。 我想知道这些消息是否可以用来减少DDOS
攻击
。受
攻击
的服务器可以减少与客户端联系的时间,无论客户端是否仍在运行。服务器可以使用Unicast反向路径转发来防止IP欺骗,如果
攻击
是从合法主机使用僵尸
网络
进行的,服务器是否可以使用tcp的保活消息技术来关闭死连接并防止自己成为DDOSed?是否有
一
种方法可以检测TCP半开连接并使用tcp保持
活动
关闭它们?
浏览 0
提问于2018-03-17
得票数 1
1
回答
入侵预防系统: NIPS与NBA
、
它说明了四种类型的投资促进方案中的两种:这两种类型究竟有什么不同呢?更具体地说,分析“协议
活动
”和检查“
网络
流量”有什么区别? 我目前的理解是,NIPS可能会更深入地挖掘数据包(例如,可能检查多个OSI层内容),并检查其中任何参数是否无效
浏览 0
提问于2013-03-24
得票数 1
回答已采纳
2
回答
wireshark能捕获我的移动应用程序所使用的API的确切有效载荷和端点
吗
?
、
、
、
、
我只是想知道是否有人完全控制了他/她的
网络
,在运行我的移动应用程序。此外,wireshark正在捕获使用
网络
发出的所有请求。wireshark是否能够像这样捕获
网络
请求,并且url是否可见?如果我不使用HTTPS,这是明文
吗
?如果它只是
一
个HTTP调用呢?如果不使用wireshark,还有其他方法来捕捉应用程序(android / iOS / PhoneGap / Ionic)发出的
网络</em
浏览 0
提问于2019-06-14
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
你知道发起一次网络攻击的成本是多高吗?
2019大型网络攻击事件频发,AI能挡住每39秒一次的攻击吗?
双十一编外人员?No!你们感受不到程序员们的辛酸
注意网络安全,理性剁手!
量子网络攻击能被阻止吗?欧盟的一项倡议表示同意,展示了如何做到这一点
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券