腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易
识别
,但我认为上面提到
的
那些
攻击
看起来更像是正常
的
活动。很抱歉我
的
新手问题,你
的
回答会有很大帮助。任何有关如何从
网络
转储中
识别
这些
攻击
的
信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
在
网络
攻击
中使用的当前战术
的
好信息来源在
哪里
?
我在
网络
安全领域被录用,这对我来说是个破门而入。我在IT领域有很多年了,所以我正从这方面着手。 我
的
工作要求了解常见
的
攻击
载体/签名,
识别
杀死链,隔离,修复和研究。基本
的
CND类型
的
东西。有一件事我很好奇,那就是一个
网络
防御者会去
哪里
学习零日
攻击
,尖端
的
剥削/
攻击
程序,或者一个典型
的
黑帽子(不是脚本孩子)可能知道和使用
的
其他东
浏览 0
提问于2017-03-23
得票数 6
1
回答
我如何知道我
的
ISP提供
的
网络
保护是否值得额外
的
成本?
、
我
的
ISP以额外
的
成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你
的
家庭
网络
相连
的
电脑”,但没有说明他们是如何做到
的
。是否有我可以做
的
测试,以确定他们
的
网络
保护是否值得额外
的
成本,或者也许我应该寻找其他地方
的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
1
回答
作为一个私人个人,我可以从为我
的
家庭
网络
雇佣一个五酯的人身上学到什么?
公司雇用外部
的
戊酯来探测他们
的
系统以暴露漏洞,这是非常正常
的
。寻找迎合这一市场
的
公司并不难,只有几个候选人处于
网络
搜索
的
另一端。 然而,似乎大多数或所有这些公司都迎合了企业对企业
的
市场,而不是个人。作为个人,假设我能找到一家信誉良好
的
公司愿意与我合作,而且我愿意为他们
的
服务支付费用,我还能指望通过雇佣一家受委托
的
公司来了解我
的
家庭IT安全吗?我是否有可能通过将我
的
网络</e
浏览 0
提问于2019-07-09
得票数 0
回答已采纳
8
回答
我可以通过查看我
的
Apache日志文件来检测web应用程序
的
攻击
吗?
、
、
偶尔会有客户要求我查看他们
的
access_log文件,以确定是否有任何
网络
攻击
是成功
的
。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
4
回答
中间
攻击
中
的
城域网带外认证
、
我在研究避免人在中间
攻击
的
方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题
的
文章,内容如下: “在认证中,带外指利用两个不同
的
网络
或信道,其中一个不同于主
网络
或信道,同时用于双方或用于
识别
用户
的
设备之间
的
通信。蜂窝
网络
通常用于带外认证.带外认证
的
一个例子是,当一个在线银行用户通过登录登录访问他们
的
在线银行帐户时,一个一次性密码通过短信发送到他们
的
手机上来
浏览 0
提问于2013-04-02
得票数 6
2
回答
我怎么能检测到多个连接上
的
低频蛮力?
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横
的
强制策略,但服务器似乎容易受到僵尸
网络
的
分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
2
回答
如何通过端口扫描来
识别
特定
的
操作系统?
、
、
根据TCP/IP协议栈
的
实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类
的
吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
1
回答
如何用代表类
的
多个样本来训练分类算法?
希望解释这是正确
的
方法。如果其中
的
一些还不清楚的话,我很抱歉。 我正在处理
网络
数据,并希望使用一种有监督
的
方法来
识别
一个样本(数据包)是否是恶意
的
,所以是二进制分类。在我
的
头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个样本是否是恶意
的
。一个简单
的
例子是执行死亡
攻击
的
ping,使样本
的
数据包/有效载荷
的
大小
浏览 0
提问于2021-08-04
得票数 0
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪一种?
、
、
、
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS
的
攻击
。我有三个问题;使用WAF保护ddos是一种更好
的
方法吗?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
2
回答
试着理解某事
、
、
、
、
所以我想弄清楚,如果我从另一台服务器接收到UDP流量,我真的不能阻止它,就像iptables --它只是阻止被处理
的
流量,但是我想阻止它到达接口,有什么方法可以阻止IP发送流量到服务器,比如没有接收到它
浏览 0
提问于2018-03-04
得票数 -5
1
回答
区分机器人和合法客户
、
、
如果一次
攻击
(DoS & DDoS)涉及数千个机器人,那么服务器如何将它们与合法客户端区分开来呢?
浏览 0
提问于2014-11-05
得票数 1
1
回答
2台web服务器
的
IDS/WAF场景
、
、
、
我在2台不同
的
物理主机上运行2台
网络
服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序
的
攻击
,但不想花钱购买更多
的
硬件。
网络
IDS是不可能
的
,因为需要额外
的
硬件。此外,
网络
IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机
的
IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改
网络</em
浏览 0
提问于2012-08-24
得票数 3
1
回答
我不想在某个
网络
上工作,我想知道为什么
、
所以我用一个AWUS036NHA,把它放在监视器模式下,嗅探一切,然后嗅探我想做
的
攻击
,我没有看到任何客户,我想“好吧,也许这只是某种我不知道
的
加密或协议,不用担心,我只会做一个‘全局’deauth
攻击
”,然后我用空气裂纹发起
攻击
。我已经尝试了所有可能
的
语法风格,但没有一个客户端断开连接,我甚至尝试使用与AP连接
的
我手机
的
mac地址。 deauth
攻击
在其他
网络
上有效,但我不明白为什么它在这个
网络
上
浏览 0
提问于2020-04-15
得票数 2
1
回答
蓝精灵
攻击
混乱
对于以下CISCO文章中描述
的
蓝精灵
攻击
,我有一个问题:在smurf
攻击
中,
攻击
者使用IP广播地址向
网络
广播大量带有受害者伪造源IP
的
ICMP数据包。这导致
网络
中
的
设备通过向源IP地址发送答复来响应。 现在看一看本文中<
浏览 0
提问于2017-01-09
得票数 0
1
回答
基于Cookie
的
sqli
、
我已经通过身份验证令牌
识别
了一个易受sql注入
攻击
的
网站。有人知道我在
哪里
可以找到基于cookie
的
sql注入
的
教程/示例吗?
浏览 0
提问于2015-04-15
得票数 0
1
回答
与受感染
网络
的
最大有效距离
、
、
我们对信息安全
的
认识是新
的
,我们有一个无法解决
的
问题。恶意软件部署在被感染
的
膝上型计算机上,该膝上型计算机通过无线方式连接到
网络
上。
攻击
者只配备了一台标准膝上型计算机(不使用其他硬件)
攻击
者将外部拦截应用于受感染
的
网络
。问题:
攻击
者
的
膝
浏览 0
提问于2018-03-26
得票数 -1
1
回答
腾讯云通用文字
识别
支持
的
字数和字体大小上限是多少?
、
浏览 162
提问于2022-01-12
0
回答
求问大佬,传统
的
基于属性进行图像分类有哪些
比较好
的
算法呢?
、
、
、
、
想做基于面部属性来进行人面部异常
的
识别
,求基于属性进行图像分类有哪些
比较好
的
算法呢?
浏览 223
提问于2020-03-18
1
回答
Android设备泄漏SSID
、
我怀疑android设备正在尝试它在wifi扫描期间连接
的
所有SSID。( 1)它本身提供了足够
的
信息来
识别
设备2)如果没有加密
的
网络
被保存,则可以执行MitM
攻击
。 有办法处理吗?例如,只尝试范围内
的
网络
(听信标)。连接到隐藏
的
SSID是不可能
的
,但是谁使用它呢?
浏览 0
提问于2017-09-12
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
哪里类型的货架比较好呢?
有闲置的电脑回收去哪里比较好?
Verge被攻击的命门在哪里?
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
人脸识别真正的危险来自哪里?
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券