腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4028)
视频
沙龙
3
回答
没有云服务器怎么办?
、
请描述您的问题 [附加信息]
浏览 251
提问于2018-06-15
1
回答
我想得到一些建议来保护我的服务
、
我有一个
网络
服务,我想得到一些建议,以避免
网络
攻击
。有谁能帮帮我呢?cloudflare怎么样?
浏览 13
提问于2022-03-26
得票数 0
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易
识别
,但我认为上面提到的那些
攻击
看起来更像是正常的活动。任何有关如何从
网络
转储中
识别
这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
AppSec和供应商专用系统之外的
攻击
类型?
、
、
、
我正在阅读OWASP的前10名,因为它帮助我保护我的web应用程序免受常见的“应用程序秒”-type
攻击
(,CSRF等)。但是还有其他类型的
攻击
:与appsec无关的
攻击
(在OWASP前10名上没有),也没有针对供应商的
攻击
(因此在CVE DB中也是如此)。像DoS/DDoS这样的
攻击
。这些在
哪里
合适
呢?我希望找到这些“其他”类型
攻击
的列表;
攻击
我的软件/服务器/
网络
可能容易受到
浏览 0
提问于2012-07-02
得票数 2
回答已采纳
1
回答
在
网络
攻击
中使用的当前战术的好信息来源在
哪里
?
我在
网络
安全领域被录用,这对我来说是个破门而入。我在IT领域有很多年了,所以我正从这方面着手。我知道国家漏洞数据库,但我关
浏览 0
提问于2017-03-23
得票数 6
1
回答
我如何知道我的ISP提供的
网络
保护是否值得额外的成本?
、
我的ISP以额外的成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你的家庭
网络
相连的电脑”,但没有说明他们是如何做到的。是否有我可以做的测试,以确定他们的
网络
保护是否值得额外的成本,或者也许我应该寻找其他地方的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
5
回答
cdn怎么才能防止被刷?
、
cdn一被刷就是出大血,怎么能防止被刷?
浏览 780
提问于2021-09-27
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的
攻击
吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何
网络
攻击
是成功的。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
从日志文件中查找
攻击
的最佳算法是什么
我正在对
网络
日志进行取证分析。我已经生成了DoS
攻击
数据集,并且日志文件的
攻击
数据集(未标记的数据集)取自Anton Chuvakin博士。我需要查找访问日志,错误日志文件,生成各种
攻击
,如XSS,XSRF,SQLI等。我想知道哪个字段主要用于发现这些
攻击
,并让我知道哪些是适合的数据挖掘/机器学习技术,以
攻击
发生在日志文件中。我正在努力寻找
合适
的算法,如果有任何材料pl发送给我。
浏览 4
提问于2014-04-07
得票数 0
4
回答
中间
攻击
中的城域网带外认证
、
我在研究避免人在中间
攻击
的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的
网络
或信道,其中一个不同于主
网络
或信道,同时用于双方或用于
识别
用户的设备之间的通信。蜂窝
网络
通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来
识别
他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝
网络
。换句话说,在中间
攻
浏览 0
提问于2013-04-02
得票数 6
3
回答
读取和检查
网络
上的数据包的示例应用程序?
、
、
我想写一个快速的程序来读取和检查特定格式的数据包,然后将具有特定类型的数据包流量(针对
网络
攻击
的数据包模式)的I列入黑名单。是否有
合适
的样本来读取和检查
网络
上的数据包流?
浏览 1
提问于2010-04-06
得票数 0
1
回答
如何在我的Linux操作系统笔记本上安装Realtek无线-N USB适配器?
、
、
这是一个超小型USB无线局域网802.11N适配器- 1T1R,我在monoprice.com
买
的。我可以去
哪里
下载
合适
的驱动程序?
浏览 0
提问于2014-06-01
得票数 0
2
回答
我怎么能检测到多个连接上的低频蛮力?
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横的强制策略,但服务器似乎容易受到僵尸
网络
的分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
4
回答
我能从IP地址找到
网络
托管公司吗?
、
、
、
如果我有IP地址,有没有办法找到这个IP地址所属的
网络
托管服务?情况是,我的朋友几年前买了一个域名和存储库,他不记得是从
哪里
买
的。
浏览 0
提问于2010-02-23
得票数 12
回答已采纳
2
回答
如何通过端口扫描来
识别
特定的操作系统?
、
、
根据TCP/IP协议栈的实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类的吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
1
回答
如何对有序的分类变量进行预处理,给出机器学习算法?
、
、
、
我有一个衡量家庭收入的绝对变量:B: Up to $500…Q: More than \\\$6000 我觉得奇怪的是,我不得不为这个变量
买
假人对这个变量进行预处理的
合适
方法是给一个算法(如随机森林算法还是简单的神经
网络
)提供信息?
浏览 0
提问于2020-08-20
得票数 2
1
回答
如何用代表类的多个样本来训练分类算法?
我正在处理
网络
数据,并希望使用一种有监督的方法来
识别
一个样本(数据包)是否是恶意的,所以是二进制分类。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个样本是否是恶意的。一个简单的例子是执行死亡
攻击
的ping,使样本的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以
识别
攻击
的样本时,我的问题就出现了。例如,对于某些
攻击
,单独的样本
浏览 0
提问于2021-08-04
得票数 0
3
回答
您的访问可能会对网站造成危险,已被腾讯云网站管家拦截,没人管了吗?
浏览 4572
提问于2018-10-08
1
回答
Linux工具选择
合适
的Cisco ASA 5500
、
、
我有一个linux
网络
主机服务器,它吸引DDOS
攻击
。我想使用Cisco ASA 5500系列自适应安全装置来保护linux服务器免受它们的
攻击
。我知道在您选择
合适
的硬件防火墙之前,应该知道很多因素,比如这个DDOS和pps ..etc的数量。
浏览 0
提问于2012-06-04
得票数 1
回答已采纳
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪一种?
、
、
、
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS的
攻击
。我有三个问题; 其他什么是Layer7 DDos
攻击
,例如FTP、DNS?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
Instagram用人工智能识别负能量照片 打击网络人身攻击
CrowdStrike首席执行官:这不是一起安全事件或网络攻击,相关问题已被识别、隔离,并已部署修复方案
CrowdStrike首席执行官表示,这不是一起安全事件或网络攻击,相关问题已被识别、隔离,并已部署修复方案。
恒讯科技:网络加速解决方案有4大优势
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券