腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
/home加密在服务器上有用吗?
、
、
关于加密的使用,我有一个问题: 我设置了一个Ubuntu12.04服务器,将其用作路由器、备份文件服务器和set服务器。当然,将备份放在与web服务器相同的系统上可能不是最好的主意,但这只是为了私人使用,我不想花太多的钱。 因此,我认为为备份用户帐户设置/家庭加密并不是个坏主意。但在同一时刻,另一个问题出现了:它仍然有意义吗? 通过SSH,根登录被禁用。并且访问该用户的/home文件夹的权限减少到用户本身。 因此,访问/home文件夹的唯一方案是将键盘/显示连接到服务器,以根用户身份登录并更改为/home。还是我监督过一个场景?如果我是对的,您只能作为备份用户从“外部”访问/home-文件夹。
浏览 0
提问于2012-09-16
得票数 4
回答已采纳
1
回答
你能告诉我我的设计是否安全吗?
、
、
我正在为一个可以存储PII的系统设计一个数据库接口。我的第一个重点是确保所有数据都是安全的,为此,我设计了如下系统。 我运行三个不同的服务器,有三个不同的角色。服务器1,即web接口(我将称之为El ),接收用户的请求并处理它们,并根据需要返回适当的信息。 服务器2,加密接口(我将称之为Bagman)通过SSL从El Jefe接收信息并对其进行加密(使用Paragon的Halite接口),然后将其传递给服务器3。 服务器3,数据库(我将称之为存储库)存储从Bagman那里接收到的加密信息。它没有来自Bagman的加密密钥或者其他类似的东西。 现在,静止的数据是安全的。如果藏物以某种方式被破解,
浏览 0
提问于2018-08-20
得票数 1
8
回答
当服务器上的磁盘被加密时,物理安全是否不那么重要?
、
、
如果您可以对服务器进行物理访问,即使您不知道当前密码,也可以更改根/admin密码。 但是,对于加密的磁盘,我认为这是不可能的(或者是吗?) 那么,这是否意味着您的服务器的物理安全已经变得不那么重要了--因为其他原因仍然需要它--但是这个原因不再存在了吗?
浏览 0
提问于2015-12-29
得票数 42
回答已采纳
1
回答
CVE-2018-3639投机性商店旁路的攻击矢量是什么?
、
、
、
、
我们使用部署在CentOS服务器上的。 攻击可以通过浏览器执行吗?或者攻击者需要对CentOS服务器进行物理访问? 我无法理解RHEL:https://access.redhat.com/security/vulnerabilities/ssbd中的攻击矢量 恶意、非特权用户可以利用此漏洞在沙箱环境之外读取特权系统内存和/或内存,如web浏览器或JIT执行运行时。
浏览 0
提问于2018-05-23
得票数 0
回答已采纳
1
回答
使用不可信证书的服务器到服务器HTTPS的SSL攻击向量?
、
、
我注意到大量服务器端HTTP客户端库默认接受不可信的TLS通信。 ,对于接受不可信SSL证书的服务器到服务器HTTPS通信,MITMing有哪些明显的攻击矢量? 。 例如,DNS缓存中毒可以用使用自签名证书的攻击者替换来替换真正的端点。 正如@steffen所提到的,有人可以在同一个数据中心中租一个服务器,然后尝试使用ARP欺骗。 还有其他人吗?
浏览 0
提问于2016-02-24
得票数 1
回答已采纳
1
回答
OVH服务器DDOS攻击保护
、
、
、
我在ovh.com上购买了服务器。(不是游戏,常规的)3天来,我一直在努力设置防御DDOS洪水的措施。什么都没出来。支持一天一次,不会给出一个明智的答案。因此,我呼吁你。如何配置防火墙以防止DDoS攻击? 锈蚀游戏的服务器安装在服务器机器上。10001港口开放。如果您使用UDP协议对此DDoS端口发起攻击,则以太网将加载多达126 Mb /S,服务器上会出现严重的延迟。我做错了什么? 防火墙配置截图
浏览 0
提问于2020-04-10
得票数 0
1
回答
检查基于指纹的自签名证书安全吗?
、
、
、
、
目前,我开发了一个由嵌入式服务器(包括小型显示器)和一些移动设备(目前只有Android手机)组成的小型系统。 这些移动设备应该能够通过安全通道与嵌入式服务器进行通信。为此,服务器在第一个引导过程中生成一个自签名的SSL证书. 如果应将新的移动设备连接到服务器,则服务器将显示由以下内容组成的QR代码: 服务器IP SSL证书指纹 随机设备ID 用户使用他的移动设备扫描这个QR代码。移动设备连接到服务器,并检查SSL证书指纹是否与先前扫描的指纹匹配。 这算安全吗?如果没有,你会如何解决这个问题? 一种替代方法: 在第一次启动时,服务器生成一个证书请求,并将其发送到中央CA服务
浏览 3
提问于2013-07-31
得票数 3
回答已采纳
5
回答
虚拟机不安全,但Amazon使用它们。
我正在考虑使用虚拟机在我的计算机上“沙箱”服务器和程序的事实。我听说虚拟机可以被黑客入侵;一个简单的谷歌搜索“虚拟机安全”;数百万的结果出现。 我知道几乎任何东西都可以被黑,但是如果亚马逊有安全问题的话,为什么亚马逊会使用虚拟机而不是别的东西,特别是如果虚拟机可以“突破”自己,感染其他机器的话。当然,Windows 2008附带了AVG,但显然有一个简单的方法可以绕过这一点。 这个信息是正确的,还是我看错了?
浏览 0
提问于2011-08-16
得票数 -5
回答已采纳
1
回答
HSM、App Server和Database之间的交互是如何发生的?
、
、
我在互联网上发现HSM是最好的存储密钥的地方,但我留下了许多未回答的questions.How服务器,HSM和数据库之间是否发生交互?这是否像服务器从HSM检索密钥来解密数据库中的数据一样?如果我们可以从HSM中检索密钥,为什么我们需要在两者之间使用HSM?我们可以使用安全的数据库来存储密钥。我觉得我错过了一些东西。
浏览 0
提问于2018-06-20
得票数 1
2
回答
如何在iOS中实现客户端验证?
、
如何验证被命中的API是否来自实际的应用程序,并且没有受到任何MITM攻击。 我知道SSL证书可以用来实现传输级别的安全,应用程序可以确保它被带到正确的服务器,但我如何才能从应用程序端获得相同的东西。 我只想确保只有我的应用程序在访问我的服务,而不是来自我不信任的地方。 谢谢
浏览 3
提问于2016-01-27
得票数 1
2
回答
以只读模式向Internet公开LDAP是否一般可以接受?
、
、
、
、
我需要支持需要访问LDAP服务器来定位SMIME密钥的Mac客户端。 由于密钥已经在AD中,而且我很容易创建一个RODC或只读林,我将证书推送到其中,那么向internet公开未经身份验证的LDAP和LDAP是可以接受的吗? 我可以想到的一个问题是目录收获攻击的LDAP形式,其中垃圾邮件发送者可以确定哪些地址是有效的,哪些是无效的。
浏览 0
提问于2014-03-05
得票数 5
回答已采纳
3
回答
如果系统是加密的,自动登录安全吗?
、
、
、
我在我日常使用的笔记本电脑上运行linux (特别是Debian 9),其中系统的磁盘是加密的,所以每当我启动它时,都需要密码才能进入系统。在这种情况下,设置getty以根权限自动登录用户(sudoer,而sudo不需要密码)安全吗?有可能的攻击者有可能进入系统吗?
浏览 0
提问于2018-10-14
得票数 2
1
回答
我可以通过ssh恢复根密码吗?
我有一个无头服务器,我想我丢失了我的根密码。我不知道怎么解决这个问题。实际上,我不记得把它放在第一位。我只记得我创建的第一个用户被提示了一个密码。
浏览 0
提问于2022-07-06
得票数 0
回答已采纳
1
回答
从本地主机到HTTPS目标的AJAX请求是否被安全加密?
、
、
、
也许这是不正确的,但这不是一个教程什么的,这是一个问题。因此,如果它是不正确的,请纠正它。 形势: 使用GET / POST / PUT / DELETE从客户端向服务器端发送数据。 ** 这里只有另一个AJAX请求,如上面所述,使用POST方法和jQuery和AngularJS: $.ajax({ type: "POST", headers: { "Content-Type": "application/json" }, url: "https://www.myawesomedomainname.com"
浏览 2
提问于2018-01-05
得票数 1
回答已采纳
1
回答
如果没有打开端口22,如何重新启动或访问云服务器?
、
、
、
我在云服务器上错误地禁用了端口22,现在无法对其进行ssh。 我意外地通过ufw命令关闭了端口22 (防火墙级别)。有什么办法登录那个服务器吗?服务器正在工作,但无法登录。有什么办法让ufw失效吗? 或者,如何做魔法重新启动这台机器?
浏览 0
提问于2019-08-22
得票数 -1
3
回答
有没有办法验证使用的客户端代码是服务器给出的代码?
、
在前面的问题中,我问到了我自己的安全层概念中的弱点……它依赖于JavaScript密码学功能,多亏了现在的答案,突出的一点是,在Javascript中所做的一切都可以被操纵,不能被信任…… 现在的问题是-我仍然需要使用这些,即使我依赖SSL进行传输…… 所以我想问--有没有一种方法可以让服务器检查站点是否使用了来自服务器的“正确的”javascript? 任何出现在我脑海中的东西(比如散列等)显然是伪造的..。而且服务器似乎没有任何可能知道客户端在它发送了一些数据后发生了什么,这些数据被HTTP头(-> cookie交换和其他东西)排除了。
浏览 3
提问于2010-09-01
得票数 4
回答已采纳
1
回答
如何保护ASP.NET Core Web API不被窃取用于模拟的JWT令牌
、
、
、
、
我在IIS后的服务器上部署了一个ASP.NET核心REST API。Angular JS Web应用和移动(Android/IOS)应用使用REST API。对于授权,我使用JWT token()。最近通过安全审计,他们发现存储在本地存储中的JWT可以被来自同一组织的其他攻击者窃取并用于冒充(例如,员工使用Manager的功能)。 我想把这个人或那台机器标记到那个JWT上,这样当JWT被盗时,攻击者就不会滥用它,也不会对被盗的令牌有任何用途。我尝试使用JWT标记标记IP,并将这些查找存储在服务器中(在内存缓存中)。下面是我尝试过的代码,它不起作用。 private readonly IHtt
浏览 29
提问于2019-01-03
得票数 0
回答已采纳
3
回答
与不可信方交换密钥
、
、
、
假设有两个当事方-一个代理和一个服务器。代理必须通过在internet上发送标识符向服务器注册。 假设我们使用公共密码技术加密代理设备上的标识符并将其发送到服务器,服务器使用其私钥对其进行解密。Diffie-Hellman密钥交换也可用于此。 然而,这一方案并没有处理这样一个事实,即该代理无法抵御物理攻击,在这种情况下,公钥/私钥将从该代理处被盗。然后任何人都可以模仿代理,用被盗的钥匙发送注册请求。 不可否认,是否有一种方法可以从通信中知道,当事人是代理,而不需要在代理上本地存储加密密钥? 编辑:谢谢你的想法。更确切地说,代理是一台Raspberry Pi计算机,集成到一个产品中,然后运往客户
浏览 0
提问于2016-08-11
得票数 0
回答已采纳
1
回答
将来自https的请求代理到http是否安全?
、
我有两台服务器,Web和Api。Web提供网页,Api提供json。 我希望能够进行从Web到Api的ajax调用,但我希望避免飞行前的CORS请求。因此,我想将所有对https://web.com/api/path的请求都代理给https://api.com/path。 我能让它工作的唯一方法是在向api服务器发出请求时删除https。换句话说,it goes https://web.com/some/page -> https://web.com/api/path -> http://api.com/path. 我是否通过删除代理请求中的https而使自己容易受到攻击?
浏览 1
提问于2014-12-31
得票数 0
1
回答
可以运行加密的java环境吗?
、
、
、
我已经看到,virtualbox或VMware中的虚拟机可以被加密,这样外部的任何人都无法访问磁盘、内存或CPU缓存,因为整个硬件也被仿真和加密。我想知道,在java环境中是否可以这样做。 我想要创建一个安全的java计算环境,它不能被任何在同一硬件上的人从外部访问。例如,共享服务器。如果这是可能的话,我应该如何设置它呢?
浏览 0
提问于2015-01-11
得票数 0
3
回答
如果“中间人攻击”获得用户的用户名和密码,是否有机制阻止他们连接到服务器?
假设我们有一个想要连接到服务器的用户,例如,当用户提交用户名和密码到服务器时,这个用户想要连接到服务器--如果中间的人读到了用户& pass,他能连接到服务器吗?或者有一些机制可以阻止这一点?
浏览 0
提问于2013-03-16
得票数 0
回答已采纳
1
回答
VMware ESXi中的arp欺骗
我有一个VMware ESXi服务器,我想要创建两个具有特定公共IP地址的虚拟机。 这两个虚拟机有可能嗅到彼此的流量吗?如果是这样的话,又如何预防呢?
浏览 0
提问于2014-10-05
得票数 0
回答已采纳
1
回答
为什么认证服务器和网关应该是两个不同的组件?
、
为什么要将身份验证服务器与微服务体系结构中的网关分离? 一个明显的缺点是在每个请求中查询auth服务器需要额外的网络负载。 是否有任何明显的好处证明这一成本是合理的?
浏览 0
提问于2019-11-01
得票数 0
回答已采纳
1
回答
如何在未经授权的物理访问服务器时保护数据
、
、
我有一些虚拟机监控程序。他们使用全磁盘加密的方式运行linux。 如果未经授权对正在运行的服务器进行物理访问,我知道攻击者可以通过JTAG将RAM中的密码提取到主板或其他法医设备上,并对磁盘进行解密。 在未经授权的物理访问正在运行的服务器的情况下,是否有任何方法来减少数据泄漏的可能性?
浏览 0
提问于2018-09-10
得票数 2
回答已采纳
1
回答
在启动时,不重新输入密码,数据加密是否可靠?
、
我在前一段时间发表了一个评论,我想我会把它变成一个问题。 示例:有中用于完全数据库加密的特性,它似乎有一个选项,在重新启动时不需要密码。我知道您可以使用DPAPI或EKM,但我仍然不确定这种系统的实际局限性。 实际上,我对Microsoft特性并不感兴趣,只对理论加密方案的局限性感兴趣。 问:如果服务器要求加密密钥可以重新创建,而不需要用户输入秘密,那么对攻击者设置多少屏障呢? 我知道下面的 复杂性(攻击者可能不看我程序的代码就不知道如何解密) 用户访问障碍(操作系统可以以这样的方式存储信息,即用户帐户在没有root用户的情况下无法访问) 除此之外,我缺乏任何具体的想法: 如果攻击者能够读取磁
浏览 0
提问于2012-07-24
得票数 2
回答已采纳
1
回答
如果我发布我的电子邮件id和密码,但在我的所有帐户上都有2FA,那么黑客能做什么呢?
、
、
我所有的帐户都有2FA。但我的密码被泄露了7次。不幸的是,对于大多数帐户,我都使用了相同的密码。 他/她有可能绕过2FA吗?
浏览 0
提问于2019-10-05
得票数 1
1
回答
数据可以从锁定设备的RAM中提取吗?
例如,您有一台带有加密驱动器的膝上型计算机,因此,如果从设备中实际删除这些驱动器,则无法从这些驱动器中提取数据。如果你关闭笔记本电脑的盖子,从而锁定它(大概是用一个强大的密码保护),而有人偷了笔记本电脑,他们能从笔记本电脑的RAM中提取数据吗?该设备仍在运行,因此我推测,数据被锁定时保存在RAM中,并且只有在断电时才丢失。想必,当RAM在运行设备中时,必须获得对RAM的硬件访问,但我不知道这是否可能。我敢打赌,这将需要物理修改的主板,而在使用时,敲打RAM总线来读取它呢?
浏览 0
提问于2022-09-02
得票数 2
回答已采纳
2
回答
SpriteKit,像在Cocos2d中一样平滑地解决冲突
、
、
、
、
我对SpriteKit解决两个物体之间冲突的方法有问题。我正在开发一个游戏,其中的精灵节点是动态地添加到屏幕上的随机位置。所有这些精灵都有相互碰撞的物理物体。在更高的游戏级别上,有很多这样的精灵,有时它在另一个上面添加了新的精灵(这是正确的行为,只要冲突得到顺利的解决)。在Cocos2d + Box2d中,在这种情况下可以很好地解决碰撞问题。这两个精灵被轻轻地向相反的方向移动,直到它们不再碰撞。它看起来很好,即使有很多这样的碰撞,运动动画是平滑的,FTP是高的。然而,在SpireKit上,事情看上去有点不同。当新的主体被添加到另一个主体之上时,从用户的角度来看,它不会移动以解决冲突--而是“传
浏览 1
提问于2013-12-09
得票数 1
1
回答
JSF / Applet集成
、
、
在我们当前的原型中,大多数标准HTML控件被applet替换,最重要的是表单提交是由applet触发的。 是否有一种方法可以在服务器端调用相关的操作? <h:commandButton action="#{ctrl.doit}"/>? 本文也有同样的问题,但没有一个合适的答案。从服务器的角度来看,applet是表单的替换项。它填充专用(隐藏)字段,并提交-没有直接通信到服务器。 编辑 到目前为止,我了解到这些整合的可能性: 添加(隐藏) UICommand并通过JavaScript触发它 实现您自己的UICommand。据我所知,我定义了一个隐藏参数,用于将
浏览 2
提问于2011-11-09
得票数 3
回答已采纳
1
回答
在Java中隐藏服务器上的加密密钥
、
、
、
我正在用Java做一个客户机/服务器应用程序。我想在VPS上运行我的服务器。有没有办法保护加密密钥(在我的例子中是RSA私钥),这样VPS提供者就不会弄乱它了?
浏览 1
提问于2014-08-09
得票数 0
1
回答
我需要嵌入式设备上的安全启动吗?
我需要评估一个特定的嵌入式设备没有安全引导的风险。在我看来,安全引导是系统信任根源的一个重要部分。 然而,在这个场景中,我很难描述设备所受的特定漏洞(而且我非常肯定,我忽略了为什么没有安全引导是一个问题的重要一点)。它是一个Linux嵌入式设备,它没有直接的互联网接入,它是一个托管设备,没有用户登录到系统。它有一个带有管理ui的few服务器,还有一些像ssh这样的服务。 如果一个比率的风险,我会说,固件可以被操纵时,设备已经被侵入,所以没有额外的安全性增加安全启动。我的问题是:在这种特定的情况下,没有安全引导的风险是什么?谢谢
浏览 0
提问于2023-02-16
得票数 1
2
回答
pkce能够保护移动应用程序的秘密哈希和访问代码吗?
、
、
、
我理解Oauth代码流,它涉及移动应用程序、应用服务器、auth服务器、资源服务器。应用服务器使用客户端和机密向auth服务器注册。其想法是,移动应用程序调用应用服务器的端点,该端点触发代码流,最终导致使用auth代码从auth服务器回调到应用服务器。应用服务器向auth服务器提供秘密和代码,以获取访问令牌。 另一个没有客户端和秘密的遗留选项是隐式流,其中移动应用程序接收带有auth代码的重定向url (假设重定向url目的地是SPA),它将调用auth服务器端点来获取访问令牌。 这是不安全的,因为任何人都可以从url窃取访问代码。 对于像移动应用程序这样的客户端来说,解决这个问题的方法是使用
浏览 7
提问于2022-02-06
得票数 1
回答已采纳
3
回答
恶意主机公司可以执行哪些攻击?
一家流氓主机公司可以对它的服务器进行哪些攻击?假设流氓托管公司也提供完全的执法权限。 我只是想知道这个。为了保护他们的服务器,人们付出了很多努力,而国安局所需要做的就是迫使托管公司提供直接访问,让他们拍一张快照什么的. 此外,假设您遵循了所有良好的安全实践,并且您已经自己下载并闪现了操作系统,并且它是最新的。 还假定了完整的磁盘加密和DDR3内存。 我想知道的主要是在运行时间的攻击,但也休息。 编辑:为了澄清,我不是在问服务器通常面临的远程攻击,如SQL注入或SSH上的蛮力。但攻击可能只来自主办公司,而不是其他人。(我看到的一个例子是托管公司对您的服务器进行快照,并在其他地方运行)。
浏览 0
提问于2015-07-19
得票数 0
1
回答
英特尔的vPro TME是否使锁定的屏幕更加安全?
、
、
、
这个帖子似乎是正确的,但我没有足够的理解答案来回答这个问题。 英特尔的vPro提供了“全内存加密”(Total,TME),它在计算机打开时对内存和系统总线数据进行加密。TME加密是否提高了屏幕锁定时计算机的安全性?也就是说,如果计算机已经实现了全磁盘加密(例如,使用Luks/dmcrypt的Debian ),启用TME的计算机(即在锁定的屏幕上)会因为内存在锁定的屏幕后面被加密而更难攻击吗?RAM加密是否提高了内存中FDE密钥的安全性?
浏览 0
提问于2021-08-28
得票数 3
1
回答
Rest数据库加密- Amazon内部级与应用程序级
、
、
、
我们需要确保我们的软件符合(MWS)的使用条件。其中一个关键领域是PII的rest数据库加密。 我们使用Amazon并已经启用rest加密()。这本身就是我们的完美解决方案,因为它允许在没有我们的应用程序的情况下进行简单的数据访问和搜索。 除了RDS提供的加密之外,还有很多解决方案可以在应用程序级别重复和/或替换这一点。也就是说,一个函数被用来加密和解密数据进出数据库。 我的问题是..。这两者都有必要吗?无论哪种方式,亚马逊都可以批准/反对我们的计划,但从务实的角度来看,我想知道的更多。 我的想法是: ,如果way服务器被破坏,那么我们的数据很可能会被公开。,如果数据库服务器受到破坏;无论我们
浏览 4
提问于2019-12-31
得票数 0
回答已采纳
2
回答
Windows中的syskey如何提高域中的安全性?
、
我在windows和Windows7中使用系统键。我读过微软的文章,但我有问题。 这个解决方案如何提高安全性? 在将Active Directory与认证服务器连接在一起的客户端中使用Syskey与工作站有什么区别?如果在加入域控制器的客户端中使用,syskey是否具有更高的安全性? 在windows和7中,此命令生成软盘。有没有办法制造USB可移动设备?还是允许我用蓝牙波设备登录的无线设备?
浏览 0
提问于2012-10-30
得票数 4
回答已采纳
2
回答
HSM和密钥服务器有什么区别?
、
、
根据PCI的要求,我们必须使用HSM (硬件安全模块)或密钥服务器来存储KEK (密钥加密密钥)。 如果我将加密的DEK (数据加密密钥)存储在App中,如何安全地存储加密DEK的KEK? 两个选项: 如果我决定使用密钥服务器,那么如果有人侵入App,他可以轻松地访问密钥服务器。那么如何保护我的密钥服务器呢? 如果HSM被用来存储KEK,那么如果有人侵入我的应用服务器,他们也能黑我的HSM吗? 这两种方法中哪一种更安全,HSM还是密钥服务器?
浏览 0
提问于2014-03-03
得票数 11
2
回答
服务器被DD攻击怎么办?
、
服务器被DD攻击怎么办
浏览 733
提问于2020-06-19
2
回答
幽灵,崩溃,读取SSH密钥
、
、
、
我在Ubuntu上运行了一个VPS,通过SSH访问,没有密码,并且有一个公钥。 幽灵和熔毁可以用来破坏它,以便远程访问(例如通过读取存储在服务器上的私钥)吗?
浏览 0
提问于2018-01-20
得票数 1
回答已采纳
2
回答
自动解密
我需要在我的私有根服务器上存储凭据,以便运行一些自动化任务,比如通过sftp从远程服务器传输文件等。我可能会使用shell脚本或php来运行那些由cron作业触发的自动化任务。 现在,我必须确保没有人闯入我的服务器将能够读取存储的凭据。我的第一个想法是对数据进行简单的加密,并在需要时对其进行动态解密。但是,我的密钥也会遇到同样的问题:它必须存储在服务器的某个地方。因此,入侵者将能够找到密钥并使用它来解密凭据。 对于这类问题是否有一个模式或标准解决方案?
浏览 0
提问于2015-10-01
得票数 4
回答已采纳
1
回答
如何在两个KVM专用网络之间建立连接?
、
、
、
我有两个KVM节点。在这两个服务器中,接口prv1与网络192.168.15.0/28都有一个桥连接,而在其他KVM节点中,有一个用于prv1与网络192.168.15.16/28的桥接连接。我可以从这两个接口创建一个VM。但是,我怎样才能连接到192.168.15.0/28网络才能到达192.168.15.16/28? 下面是我想要在VM1和VM2之间访问的网络图。任何导游都将不胜感激。在这里输入图像描述
浏览 0
提问于2021-06-01
得票数 0
1
回答
在服务器上打开位锁的含义
、
、
我有一个服务器,其中包含一些敏感的数据,我觉得我应该启用比特锁。问题是服务器上安装了许多浮动许可证,网络上的PC机不时连接到上面。此外,服务器是SVN的主机,并存储所有存储库。添加位锁加密会以任何方式影响上述设置吗?
浏览 0
提问于2017-07-28
得票数 0
1
回答
其中,自定义auth源代码适用于微分段、零信任体系结构。
、
、
、
因此,微分割似乎是个热门词,但它有助于描绘如何更好地在网络中实现安全的画面。根据我的理解,基本上把网络分成几个小块,并且在每个连接点进行某种身份验证/授权。 不过,我想知道的是,如何在网络中添加代码来实现这种零信任的微分段体系结构。例如,我是一个Node.js/JavaScript开发人员,不知道如何在打印机和服务器之间的接口中添加一个基于令牌的身份验证系统。我不明白是否应该以某种方式将代码直接添加到打印机,或者我的所有代码是否都驻留在我的自定义服务器上,或者是否存在一个中间层来添加自定义代码。所谓自定义代码,我指的是任何安全/安全逻辑。 基本上,我想知道我应该向哪些设备添加自定义安全/aut
浏览 0
提问于2019-01-01
得票数 2
回答已采纳
3
回答
在所有服务器服务中使用多个IP地址仍然有好处吗?
、
、
、
我有一个IP地址给我的名字服务器,我的web服务器,邮件服务器,ftp服务器。我使用SNI SSL,以便我的托管网站在一个IP后面有不同的SSL证书。我使用集中式防火墙来保护UDP、TCP、ICMP通信量。 现在使用多个IP地址还有好处吗?
浏览 0
提问于2015-10-10
得票数 1
1
回答
如何区分DDoS攻击和DoS攻击?
、
、
、
我的服务器在特定端口上受到攻击,但我很困惑是DDoS攻击还是DoS攻击(如果它需要僵尸网络,还是正在使用某种技巧)。整个服务器都可用(网站、SSH、SMTP等)除了港口被袭击了。 在该端口上运行的服务是使用8-10%的CPU和大约900 MB的RAM (这是正常的,甚至更低的) DoS定义? 我的提供者已经检测到它是DDoS攻击,并将我的服务器发送到缓解基础设施。 我试图使用iptables阻止来自该端口的所有传入通信量,只允许我的IP地址而没有成功,该服务仍然不可用(我试图终止进程-9,并在所有连接被阻塞时再次启动它)。 iptables -A INPUT -p tcp --dport xx
浏览 0
提问于2021-05-08
得票数 1
3
回答
是否有不稳定的内存芯片在断电后不保留数据?
、
、
、
结果表明,在一定的条件下,dram模块在断电后10 min内可以保留信息。我的问题是,即使被冻结(也就是冷启动攻击),内存类型是否也能在10秒内最多保留数据? 编辑。我想在一个协同服务器上保护我的代码,避免冷引导攻击,也许还有一些我还没听说过的东西:).我的想法是将我的程序分割成两个部分,并在一个单独的CPU上运行一个CPU,并拥有自己的内存(示例是GPU或FPGA)。然而,我需要找出哪种类型的内存可以在断电时立即擦除,然后才能采取另一步。
浏览 0
提问于2012-02-17
得票数 5
回答已采纳
1
回答
是否有过危险的工业恶意软件,会破坏主板和类似的PC组件,以及如何保护?
、
、
很多年前,我从口耳相传中听说这种恶意软件的存在,例如,它可以在你的电脑上引爆电容器。 这种恶意软件或类似的东西曾经存在过吗? 如何从技术上检测此类恶意软件(如果该软件已经存在)? 怎么叫的? 有这样的恶意软件难道不是不现实的吗?因为PC/服务器/等等的硬件种类不同吗? 如果这不是虚构的,那么保障措施如何才能抵御这些威胁,而这些保障措施会有漏洞呢?
浏览 0
提问于2022-02-26
得票数 0
回答已采纳
2
回答
用电话进行乐队外的验证;谬论?
、
现在越来越多的网站要求新用户验证他们的“身份”,要求用户证明他/她可以使用电话号码(通常是电话号码)识别的设备。 经常被引用的原因是“保护你的帐户”这一相当非特定的原因。 我同意,如果用户只使用台式机/膝上型电脑与服务交互,使用手机作为“你拥有的东西”的带外验证可以有效地被视为双因素认证。 然而..。所有在线接入的超过50%现在都是使用移动设备完成的,比如智能手机。 使用移动设备来证明用户可以访问所述设备,是否会破坏隐含的附加安全性?
浏览 0
提问于2016-04-09
得票数 4
1
回答
为什么现代GCC默认将文件编译成饼呢?
、
据我所知,PIC主要用于共享库,所以GCC没有打算将可执行文件编译为饼,除非有人暗示要这样做。另外,饼式可执行文件并不那么有用,因为在每个进程的虚拟地址空间中,只有一个可执行映像启动它,并且在不同的虚拟基础上多次加载馅饼。
浏览 5
提问于2022-08-21
得票数 1
1
回答
如何统一网络环境下近战/法术攻击的碰撞处理?
、
、
、
我正在努力想出一个好的方法来创建一个游戏的战斗系统。游戏节奏快,游戏需要精确(如砍n斜杠) 我想要实现的是一个简单和统一的系统,可以管理任何类型的攻击,可以调整。 我的第一个想法是使用物理形状:例如,一个箭头将只是一个小胶囊向前移动,一个爆炸将是一个不断增长的球体对撞机,而近战战斗可以通过在玩家面前射出一个盒子来完成。 我的一个问题是,我想要一个权威的多人游戏服务器,这意味着我不应该使用太多的实际物理。 那么,人们有什么标准的方法来设计这类系统吗?你知道比仅仅使用物理更好的起点吗?
浏览 0
提问于2014-05-02
得票数 1
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
服务器被DDoS攻击?如何缓解DDoS攻击?
服务器被攻击了怎么解决
怎么处理网站服务器被攻击?
服务器被攻击怎么办
黑客攻击事件频频发生,如何避免服务器被攻击?
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券