腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
我在
哪里
可以找到
好
的
资源逆转
网络
恶意软件?
、
、
我想知道我在
哪里
可以找到一个
好
的
网站与资源倒置
网络
恶意软件,如javascript,闪存,html5,以及任何其他东西,旨在
攻击
客户端。 有人在这方面有什么
好
的
资源吗?
浏览 0
提问于2011-09-26
得票数 8
回答已采纳
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易
识别
,但我认为上面提到
的
那些
攻击
看起来更像是正常
的
活动。很抱歉我
的
新手问题,你
的
回答会有很大帮助。任何有关如何从
网络
转储中
识别
这些
攻击
的
信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
攻击
签名
、
、
我在学校学习关于
网络
应用程序(基本上是OWASP)上
的
攻击
签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些
好
的
参考资料,让我更好地了解它们是什么,它们在
哪里
被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
1
回答
在
网络
攻击
中使用的当前战术
的
好
信息来源在
哪里
?
我在
网络
安全领域被录用,这对我来说是个破门而入。我在IT领域有很多年了,所以我正从这方面着手。 我
的
工作要求了解常见
的
攻击
载体/签名,
识别
杀死链,隔离,修复和研究。基本
的
CND类型
的
东西。有一件事我很好奇,那就是一个
网络
防御者会去
哪里
学习零日
攻击
,尖端
的
剥削/
攻击
程序,或者一个典型
的
黑帽子(不是脚本孩子)可能知道和使用
的
其他东
浏览 0
提问于2017-03-23
得票数 6
1
回答
我如何知道我
的
ISP提供
的
网络
保护是否值得额外
的
成本?
、
我
的
ISP以额外
的
成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你
的
家庭
网络
相连
的
电脑”,但没有说明他们是如何做到
的
。是否有我可以做
的
测试,以确定他们
的
网络
保护是否值得额外
的
成本,或者也许我应该寻找其他地方
的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
8
回答
我可以通过查看我
的
Apache日志文件来检测web应用程序
的
攻击
吗?
、
、
偶尔会有客户要求我查看他们
的
access_log文件,以确定是否有任何
网络
攻击
是成功
的
。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
防止天坑
攻击
、
、
我读过许多在无线(传感器)
网络
中启动和检测天坑
攻击
的
方法。然而,我找不到任何关于防止/避免天坑
攻击
的
(
好
的
)文章。我发现
的
是特定于移动Ad
网络
中
的
AODV协议。 我该如何防止天坑
的
攻击
?
浏览 0
提问于2016-03-23
得票数 2
2
回答
通过Apache上
的
IP地址来控制请求?
、
、
我想将请求限制到我
的
web服务器,以阻止针对我
的
站点
的
web抓取和拒绝服务
攻击
。我愿意相对松懈,关键是没有人要求
的
太多,以致于放慢速度。我正在考虑用IP地址来设置节流器,这样如果在短时间内提出太多请求,来自给定IP
的
请求就会被减缓。 这是在web服务器级别上处理web刮刀和DoS
攻击
的
正确方法吗?什么是
好
的
限制,这样我就不会给正在使用共享IP
网络
的
普通用户带来
浏览 3
提问于2011-09-19
得票数 6
回答已采纳
4
回答
中间
攻击
中
的
城域网带外认证
、
我在研究避免人在中间
攻击
的
方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题
的
文章,内容如下: “在认证中,带外指利用两个不同
的
网络
或信道,其中一个不同于主
网络
或信道,同时用于双方或用于
识别
用户
的
设备之间
的
通信。蜂窝
网络
通常用于带外认证.带外认证
的
一个例子是,当一个在线银行用户通过登录登录访问他们
的
在线银行帐户时,一个一次性密码通过短信发送到他们
的
手机上来
浏览 0
提问于2013-04-02
得票数 6
11
回答
从
哪里
开始使用神经
网络
进行手写
识别
?
、
、
、
我尝试学习神经
网络
已经有一段时间了,我可以在网上理解一些基本
的
教程。现在我想用神经
网络
开发在线手写
识别
。所以我不知道从
哪里
开始?我需要一个非常
好
的
指导。最后,我是一名java程序员。
浏览 2
提问于2009-12-28
得票数 12
回答已采纳
1
回答
XSS -历史盗窃
、
只需编写一个JavaScript代码,我们就可以浏览浏览器历史并
识别
已访问
的
链接。它是
好
的
。但
攻击
者如何利用这个来
识别
受害者
的
历史记录。本质上,代码必须在受害者
的
浏览器上执行。我知道有XSS
攻击
方法,持久化
的
,非持久化
的
,基于DOM
的
等等。
攻击
者应该使用这些方法之一吗?还是有别的办法?有人能给出样本代码吗?虽然这里(XSS
攻击
跨站点脚本
攻
浏览 0
提问于2014-07-03
得票数 3
回答已采纳
1
回答
DNS递归
攻击
是如何发生
的
?
、
有一些资源描述了如何执行DNS递归
攻击
。有什么
好
的
解释可以帮助我理解这些
攻击
是如何工作
的
,以及我
的
网络
上
的
系统是否仍然脆弱?
浏览 0
提问于2012-09-22
得票数 0
1
回答
PHPSESSID欺骗
、
、
好
的
,我知道,通过猜测成功地欺骗PHPSESSID并不是一个可能
的
攻击
矢量,即使是一个非常繁忙
的
网站。或者这些
攻击
是如此
的
不可能,以至于没有必要采取这样
的
措施?
浏览 1
提问于2019-01-10
得票数 1
2
回答
攻击
签名书
、
我有一个任务要做
的
学校,其中涉及
攻击
签名(我必须做一个特定于服务
的
IDS)。基本上,我要做
的
是为一些程序上
的
Metasploit
攻击
生成签名,然后我必须能够
识别
这些相同
的
攻击
。目前我正处于研究阶段,更具体地说是如何生成
攻击
的
签名。有没有人知道我在
哪里
可以找到一些
好
的
书籍/文档/文章来生成签名(方法,方法.)?我已经搜索和查找了
浏览 0
提问于2014-04-03
得票数 0
回答已采纳
2
回答
我怎么能检测到多个连接上
的
低频蛮力?
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横
的
强制策略,但服务器似乎容易受到僵尸
网络
的
分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
1
回答
如何检查我
的
路由器上是否有恶意软件?
、
、
我应该执行哪些检查来确保我
的
路由器是无恶意软件
的
?这是一个家庭
网络
浏览 0
提问于2020-08-23
得票数 0
2
回答
如何通过端口扫描来
识别
特定
的
操作系统?
、
、
根据TCP/IP协议栈
的
实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类
的
吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
1
回答
如何用代表类
的
多个样本来训练分类算法?
希望解释这是正确
的
方法。如果其中
的
一些还不清楚的话,我很抱歉。 我正在处理
网络
数据,并希望使用一种有监督
的
方法来
识别
一个样本(数据包)是否是恶意
的
,所以是二进制分类。在我
的
头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个样本是否是恶意
的
。一个简单
的
例子是执行死亡
攻击
的
ping,使样本
的
数据包/有效载荷
的
大小
浏览 0
提问于2021-08-04
得票数 0
1
回答
使用rfid对数据中心
的
访问控制
、
我不知道“这里”是否适合提出这样
的
问题.所以这就是..。因为rfid是“无线”
的
,它会被黑客
攻击
吗?你们谁能告诉我一个
好
的
解决方案,生物
识别
,rfid或混合(与研究更多
的
信息链接)? 感谢您
的
任何回答和意见
浏览 0
提问于2011-02-24
得票数 5
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪一种?
、
、
、
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS
的
攻击
。我有三个问题;使用WAF保护ddos是一种更好
的
方法吗?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
美国抗攻击服务器租用哪里的好
为什么同行的网络营销效果好,我们差在哪里?
Verge被攻击的命门在哪里?
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
人脸识别真正的危险来自哪里?
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券