腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
Web服务器:需要VPN吗?
、
、
我们正在创办一家新的网络开发公司,对网络服务器知之甚少。托管公司想租给我们一个虚拟专用网设备(Sonicwall TZ215)。我们需要这个吗?还是硬件防火墙足以保护服务器免受黑客攻击,DOS攻击等等?vpn设备的安装非常昂贵,更不用说每月租用一个设备的费用了。如果他们是好的,我们可以买它,并让托管公司代理我们的服务器到它。 这将用于专用物理服务器(Windows 2012 Standard)。
浏览 0
提问于2014-05-31
得票数 -3
回答已采纳
4
回答
一个服务器能看到VLAN内另一个服务器的通信量吗?
、
、
、
场景:我有一个服务器架,它们都属于同一个私有VLAN。我将数据从服务器1传输到服务器2。其他服务器是否有可能嗅探发送的数据,还是只有路由器/交换机才有可能? 我问这个问题的原因是,我试图决定通过一个专用网络传输未加密的文件是否安全--如果该专用网络上还有其他服务器可以嗅探它,也就是虚拟服务器或租用的专用服务器。SSH加密的开销对于传输大量数据来说是相当高的。
浏览 0
提问于2014-06-22
得票数 2
回答已采纳
2
回答
使应用程序DHCP像Server实例一样易于识别
、
大家都知道,您可以很容易地识别网络中运行SQL服务器实例的系统,但这是否有可能迫使DHCP识别我的应用程序? 示例:--我有许多客户机和一台服务器。但在安全网络中,无约束的通信量和端口侦听器被阻塞。所以我试着用反向模型。 我成功地通过查询DHCP获得了有关所有租用IP的信息,但我希望我的客户端能够查询DHCP我的服务器在哪里,并且我不想访问DHCP服务器。 运行在: 192.168.3.245上的Scenario#1: DHCP: 192.168.3.1当我的客户端应用程序在某台机器上运行时,它会查询DHCP关于服务器的信息,并告诉他您的服务器正在运行@ 192.168.3.245
浏览 5
提问于2010-10-22
得票数 2
回答已采纳
1
回答
带宽源
、
如果下面的问题看起来很愚蠢,请道歉。否则,请指引我到适当的地方提问。 我的问题是,网络托管公司从哪里租用/获得他们的带宽?他们是否向电信公司租用带宽? 谢谢
浏览 0
提问于2012-02-16
得票数 0
回答已采纳
1
回答
通过网络活动识别攻击
、
、
是否有可能(以及如何)从网络转储中判断是否存在缓冲区溢出攻击、DoS攻击或暴力攻击?一个DDoS可能更容易识别,但我认为上面提到的那些攻击看起来更像是正常的活动。 很抱歉我的新手问题,你的回答会有很大帮助。任何有关如何从网络转储中识别这些攻击的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
2
回答
如何在虚拟机上进行arp欺骗?(诉东道国)
、
我有一个Ubuntu主机和一个Kali客户,我想通过主机网络进行欺骗,但是当我试图欺骗它时,它只识别出客人之间的网络。 有什么解决办法吗?
浏览 0
提问于2016-02-26
得票数 2
回答已采纳
1
回答
为什么WAF阻塞多个空间?
、
在我的项目中,我们使用WAF。最近,我发现了一个bug,例如,当我们在文本框中添加多个空格时 你好,这是一个多间距的单词集合。 试图保存它时,WAF会阻止请求,但是当我们试图保存文本时,没有空格(多个继续空格),如下所示: 你好,这是一个多间距的单词集合。 它得救了。我比较了来自网络的formData,唯一能识别的区别是空间。为什么WAF阻止请求?这是防止网络攻击的内置功能吗? 注意:如果我从UI中删除额外的空格,它就能正常工作。所以我很想知道WAF为什么会阻止这个请求?
浏览 2
提问于2022-08-05
得票数 2
2
回答
SSL/TLS如何识别合法用户?
我的问题是,如果攻击者从网络获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将如何识别它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是如何使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
2
回答
云计算服务如何提供专用服务器的虚拟实例?
、
、
、
我想知道,如果我从像亚马逊网络服务这样的云计算服务中租用一台专用服务器,谷歌云。 他们怎么能给我提供一个服务器实例?他们是否为每个租用专用服务器的人配备了物理专用服务器,还是创建了像或VMware这样的虚拟机?
浏览 10
提问于2020-07-15
得票数 1
回答已采纳
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的攻击吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何网络攻击是成功的。哪些工具有助于识别攻击?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
Nessus如何在扫描中检测CVE
Nessus scanner如何为没有公开漏洞的最新CVE编写插件?以便识别网络中的漏洞。它是否与可用的CVE进行横幅匹配?
浏览 83
提问于2020-09-17
得票数 0
1
回答
如果我使用自己的云服务器作为VPN,可以跟踪我的互联网流量吗?
如果我使用一些IaaS云托管提供商来创建我自己的虚拟专用网,然后我在租东西之前连接到那个虚拟专用网,可以以任何方式识别我吗? 我假设,当你旋转一个服务器的实例,你的名字连接到该计算机的MAC地址。 我不知道这是否属实,也不知道网络流量是否可以追溯到仅充当VPN的计算机。
浏览 0
提问于2016-02-29
得票数 3
回答已采纳
4
回答
中间攻击中的城域网带外认证
、
我在研究避免人在中间攻击的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的网络或信道,其中一个不同于主网络或信道,同时用于双方或用于识别用户的设备之间的通信。蜂窝网络通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来识别他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝网络。这一增加的安全层防止黑客和恶意软件破坏对完整身份验证过程的访问,然而,这种验证用户身份的方法已知易受中间人(MITM)攻击的影响。“ 有人能解释一下为什
浏览 0
提问于2013-04-02
得票数 6
1
回答
OSPF VPN站点到站点
、
、
、
我是新的网络,我要我的分支网络连接到我的总部。我不想从ISP那里租用线路,因为我的业务刚起步。我的问题是,我可以使用VPN或OSPF连接从分公司到总部吗? 谢谢,
浏览 0
提问于2015-08-19
得票数 1
回答已采纳
5
回答
在C#中查询DHCP服务器
、
我有一个很大的网络。由于安全原因,A类网络广播和任何其他PING已被阻塞。我想要所有活着的个人电脑IP。 是否有任何方法可以使用C#查询DHCP服务器以获得所有租用的IP?
浏览 0
提问于2010-10-13
得票数 1
回答已采纳
1
回答
当ARP数据包被加密时,aireplay-ng -arpreplay如何识别它?
、
、
、
aireplay ng-arpreplay等待ARP数据包,捕获它们,然后随意注入它们.假设网络流量是由WEP加密的,或者其他什么的,那么首先如何来识别ARP数据包呢?当我查看Wireshark的流量时,除非我解密流量,否则不会看到任何ARP的证据。
浏览 1
提问于2016-08-10
得票数 1
回答已采纳
3
回答
TLS贵宾犬脆弱性的识别
、
、
、
、
如何识别远程服务器是否易受TLS贵宾狗漏洞的攻击?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
Android设备泄漏SSID
、
我怀疑android设备正在尝试它在wifi扫描期间连接的所有SSID。( 1)它本身提供了足够的信息来识别设备2)如果没有加密的网络被保存,则可以执行MitM攻击。 有办法处理吗?例如,只尝试范围内的网络(听信标)。连接到隐藏的SSID是不可能的,但是谁使用它呢?
浏览 0
提问于2017-09-12
得票数 0
4
回答
租用线路与宽带连接
我有疑问, 我所理解的是,如果我在办公室使用租用线路连接,那么租用线路将为放置在我的网络(防火墙下)的所有计算机提供全部带宽。这意味着,如果我的办公室有10 10MBps的租用线路连接,即使所有系统同时接入互联网,每个系统都将拥有10 10MBps的全带宽。 但是..。 如果是100 each宽带连接,则每个系统都将共享100 each带宽。让我们说,一些系统将有良好的速度和一些系统将有正常的速度,如果所有的系统同时接入互联网的速度将非常低的宽带. 这样说对吗?如果这是正确的,请给我一些链接,我可以得到完整的细节,否则请给我澄清。 谢谢Ansar :)
浏览 0
提问于2017-04-01
得票数 1
回答已采纳
1
回答
Bug Bounty平台识别
、
确定我们目标的网络平台的重要性是什么? 我最近从youtube上看到了视频“DEF CON 23 --杰森·哈迪克斯--如何拍摄Web: web和移动黑客”,他强调了使用Chrome扩展(如Wapplyzer、Builtwith等)识别平台的重要性。这将如何帮助我发现目标网站的漏洞?
浏览 0
提问于2019-08-27
得票数 2
1
回答
跨T1或T3租用线路的相同网络子网?
、
、
假设我有一堆设备,每个设备都有一个/16网络,位于10.0.0.0/8专用地址范围内。例如,我的总部是10.0.0.0/16,我们有两个分支-- 10.1.0.0/16和10.2.0.0/16。 我可以使用这些网络地址跨租用线路或通过VPN之间的网站连接吗?
浏览 0
提问于2012-11-09
得票数 1
1
回答
网络管理员如何唯一地识别其网络上的计算机?
、
、
我的网络管理员可能有一个记录,我的默认MAC地址,与一些恶作剧的行为,以及我目前使用的地址,他们可能已经收集后,我开始访问他们的受控登录。我最初以为他们无法追溯到我的活动。然而,我最近注意到,只有学校的机器才能使用以太网访问网络,而且识别过程很可能与MAC地址无关,因为更改机器的一个默认设置和使用我的设备中的一个会产生相同的结果。以太网识别学校的机器,但不识别我的。 除了读取机器的MAC地址之外,还有什么其他可能的方法来唯一地识别机器?
浏览 0
提问于2017-11-29
得票数 1
回答已采纳
1
回答
如何使用Terraform在OVH上创建私有子网?
、
、
、
、
如何使用Terraform在OVH上创建内网/子网?如果您使用ovh提供程序,则有一个与OpenStack (openstack_networking_subnet_v2)和特定于ovh的(ovh_publiccloud_private_network_subnet)相关的公共资源。 我之所以问这个问题,是因为当我遵循时,我的私有网络接口没有在接口上获得分配的ipv4地址(看起来这个问题中已经描述了相同的问题:)。我可以在Horizon控制面板中看到一个ip地址,但是当我使用Ext-net ipv4地址ssh到实例并键入ifconfig时,我看到没有为专用网络接口分配ipv4地址。接口处于打开
浏览 4
提问于2018-02-08
得票数 2
1
回答
基于超V网络的Nagios XI虚拟服务器
、
、
我正在尝试让Nagios XI虚拟机在Hyper-V上工作(是的,我知道它不是支持的配置)。我试图在网络上下载一些软件包,这样我就可以安装启蒙运动组件并使用合成适配器。 我已经为机器配置了一个正确识别为eth0的遗留适配器,它获取了一个DHCP租约,但在此之后,我似乎根本无法获得任何通信量来穿越网络。同样的虚拟网络也被用于其他的客服机器,所以我知道它在工作。我的Linux技能有限。有人能帮忙吗? 编辑:我可以平从机器本身租用的地址,但不能平任何其他地址在同一子网,也不能任何其他机器平这个服务器。 VM正在运行CentOS 6.2。内核2.6.32-220.17.1.el6.i 686 更新5-
浏览 0
提问于2012-07-04
得票数 3
回答已采纳
5
回答
空闲web服务器的生产性用途?
、
在过去的几年里,我一直在从1&1租用一个基于Windows 2008的虚拟服务器.它位于一个连接良好的服务器场,有10千兆的空间和无限的流量。我过去常常在上面托管我的Subversion repos,但是已经在本地开始这样做了;因此,我不再使用服务器了。 不过,合同有效期至2011年1月。 在租约到期之前,什么是有效的(合法的,有用的)使用服务器?我在想一些类似SETI@Home项目的东西,但我不知道在网络领域有类似的东西。服务器在处理能力方面没有那么大,但正如所说的,它具有很好的连接性。 有什么想法吗?
浏览 0
提问于2010-09-29
得票数 3
回答已采纳
2
回答
如何禁止DHCP-服务器在Mikrotik的routerOS上租赁特定的IP地址?
、
、
我的Mikrotik路由器正在/24网络中运行DHCP服务器,我想禁止它租用一些IP地址(我想在几个设备上静态地使用它们)。有什么办法吗?
浏览 0
提问于2019-12-08
得票数 0
回答已采纳
1
回答
“离线”P2P网络身份验证签名
、
在我的场景中,我有一个非常简单的P2P网络,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet网络的网络)。网络上的每个对等点都是一个IoT设备,它所做的第一件事就是将自己呈现给试图加入它的P2P网络。网络上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入网络的对等方是合法的,而不是攻击者,我如何才能验证? 我曾经想过使用一个私钥来识别“我”--网络所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。因此,当一个对等点需要向网络显示自己时,其他对等点(使用标识为“me”的公钥)可以查看对等公钥是
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
2
回答
什么是最好的方式,以屏幕潜在的妥协USB或闪存设备?
、
、
、
、
我有一些闪光灯。有点像玩俄罗斯轮盘赌。这些设备来源不明,含有未知值的信息。然而,潜在的价值足够大,值得努力恢复和提取数据到一个安全的网络。 有很高的风险,设备可能装载恶意固件,但如果信息证明是有价值的,错误固件的风险是可以接受的。 然而,问题仍然存在--在确保恶意软件不被引入安全系统的同时,如何才能最好地屏蔽高风险闪存设备,并从一个或多个设备--包括一个受损设备--为安全网络带来有价值的信息。 假设恶意软件是自定义的,不太可能被病毒定义所识别。 编辑:我有一个以上的计算机和访问实时图像。硬盘是完全加密的。
浏览 0
提问于2017-05-18
得票数 4
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台网络服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的攻击,但不想花钱购买更多的硬件。 网络IDS是不可能的,因为需要额外的硬件。此外,网络IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改网络配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们识别一些基于web的攻击,但不是专门针对web流量的攻击。我最后的建议是使用嵌入式WAF。 嵌入式WAF是此场景的正确选择吗?
浏览 0
提问于2012-08-24
得票数 3
2
回答
不在子查询优化中
我有一个动态查询,它可以识别成员尚未租用的CD。我使用的是NOT IN子查询,但当我有大的成员表时,它会使它们变得非常慢。如何优化查询有什么建议吗? SELECT DVDTitle AS "DVD Title" FROM DVD WHERE DVDId NOT IN (SELECT DISTINCT DVDId FROM Rental WHERE MemberId = AL240); 谢谢
浏览 4
提问于2012-09-14
得票数 1
回答已采纳
2
回答
重复MAC地址,能被封锁吗?
、
、
、
假设我们有DHCP服务器并提供了MAC过滤系统。我们能阻止下一个被欺骗的MAC地址吗?下一个设备将不会被租用任何IP地址。 或者通常它已经被DHCP服务器阻止了? 提前谢谢。
浏览 0
提问于2015-02-25
得票数 0
回答已采纳
2
回答
在不连接的情况下,可以收集多少关于网络的信息?
、
我正在做一个理想的项目,它需要能够识别本地的wifi网络,并且能够在再次接触到它们时回忆起它们。是否有任何唯一的标识信息,可以收集关于一个网络,而不需要实际连接?这种被动数据收集是否可能产生任何潜在的法律问题?
浏览 0
提问于2015-10-13
得票数 3
回答已采纳
1
回答
Bitninja是否存在sql注入误报?
、
、
、
我正在尝试保存一些php代码,以便在我目前租用的服务器上保存示例和代码模板。问题是,当我向服务器发送$时,它会将其保存在数据库中,没有问题。但是当我查询数据时,它告诉我有sql注入,并阻塞了我查询表的IP地址。有趣的是,我的表有类别,只有当我查询"category_id=3“时才会出现问题,其他类别没有用$显示数据的has。 总体而言,我意识到这可能是一个问题,但我的所有输入都是转义的,在特殊情况下有特殊的措施,并且我的所有查询都是由相同的函数组成的。 我试着把$改成&$;来解决这个问题,这样在我忘记转义或者我不知道的情况下,php不会把它识别为一个变量,但是结果是一样的。 我
浏览 1
提问于2019-04-11
得票数 0
3
回答
是否有任何方法在配置为OSPF的两个链接上负载平衡流量?
分支网络通过不同带宽的两点-point租用线路与直流电相连。我希望这两个链接都处于active -active模式。如何在活动-active模式下使用两种链路,我们使用OSPF作为路由协议。
浏览 0
提问于2020-08-01
得票数 0
回答已采纳
2
回答
在metasploit中寻找剥削
、
、
我使用nessus扫描了我的网络,并将.nessus文件导入msfdb。然后执行vulns命令以查找导入的nessus扫描中的漏洞。是否有识别哪些漏洞可被利用的命令?
浏览 0
提问于2016-09-17
得票数 1
2
回答
数据中心主机服务器的路由器中有防火墙吗?
当我在我的家庭环境中设置一些应用程序时,为了通过互联网从外部访问该应用程序,我需要在我的路由器中打开端口。所以,如果我将一个应用程序托管在一个租用的数据中心,它是否需要相同的数据中心?我不是说在我的服务器防火墙中打开端口,而是关于路由器防火墙。如果需要,这个配置是谁做的,或者我需要向数据中心提交一个请求,以便为我的应用程序打开端口?
浏览 0
提问于2017-10-26
得票数 2
1
回答
黑客如何使用C&C服务器而不透露他们的身份和保持他们的身份呢?
、
我最近看了几个关于恶意软件分析的YouTube视频,在大多数情况下,反向工程师很容易发现恶意软件连接到哪个IP地址。 通常,IP地址和人的身份之间有一个链接。如果一个人做了什么违法的事情(比如下载版权电影),警察可以通过询问你的ISP这个IP地址属于谁来查明你的身份。 因此,我的问题是:黑客如何在不透露身份的情况下租用公共服务器?为什么这些服务器不被那些服务器的主机公司迅速拆除呢?即使他们在租用服务器时隐瞒了自己的身份,托管公司一旦了解到服务器被用于非法活动的事实,就应该立即关闭服务器,对吗?那么,他们怎样才能让自己的控制服务器保持多年的正常运行,同时隐藏自己的身份呢?为什么警察/国际刑警组织
浏览 0
提问于2021-10-14
得票数 2
回答已采纳
2
回答
绕过反向代理/NAT
、
、
反向代理和NAT似乎掩盖了这些技术背后的网络,以至于很难(如果不是不可能)识别打开的端口和运行的服务。 考虑到许多网络使用这些技术,我认为有可能在某种程度上绕过这些技术。 我只是想知道,这是如何可能的,如果这将是惊人的简单或极其困难。
浏览 0
提问于2011-06-01
得票数 13
回答已采纳
2
回答
是否有定期更新的机器人IP数据库?
我正在寻找一个已知的机器人IP地址的数据库,这样我就可以在网站流量中识别它们。 我有用户代理数据,但是似乎有很多用户代理没有给出自己的身份。这些往往是垃圾邮件。 我知道项目蜜罐,但我不知道它是否有一个数据库,我可以很容易地访问。
浏览 0
提问于2009-10-16
得票数 0
2
回答
是否有办法防止评论被滥用于指挥和控制?
、
僵尸网络通常通过HTTP或IRC等协议进行协调。然而,为了使这种命令和控制通信更难被发现,攻击者偶尔会求助于其他渠道,包括像Instagram评论这样的正常的通信渠道。Facebook也被在野外看到的作为一种命令和控制的方法。上面链接到的Instagram案例使用了一条看起来相当无害的评论,而解开命令的唯一方法就是使用一个复杂的正则表达式。 我相信,防止这种滥用评论的主要责任通常落在负责识别僵尸网络并将其从受感染的计算机中移除的安全小组身上。然而,是否有任何方法来防止这种滥用评论在我自己的个人资料/网站?我知道有一些解决方案可以识别垃圾评论或寻找漏洞的评论,但我不认为那些评论过滤解决方案会阻止
浏览 0
提问于2017-06-29
得票数 2
回答已采纳
2
回答
雪崩网络的节点提供者是什么?
、
、
有任何节点提供商为雪崩网络,以便我可以获得实时数据从区块链?我试过莫拉利斯和曲线图,但是他们有5-10秒的时间落后于区块链。因此,我需要我自己的节点,我可以租用,以实现我的目标。
浏览 0
提问于2022-02-20
得票数 1
1
回答
允许WhatsApp数据通过特定的包
、
我的移动网络提供商最近发布了一个新的GPRS包,它包含每月50 MB的WhatsApp数据! 首先,他们如何识别WhatsApp数据,对我来说更重要的是,这难道不损害我们的隐私吗? 我知道数据被加密了,但是控制数据的想法让我自己很不爽。 我查看了wireshark,注意到一些数据是使用端口传输的: 5222、5223和5228。还有一些关于SSL的数据超过了443。,,这就是为什么我感到困惑。 谢谢。
浏览 0
提问于2015-11-09
得票数 4
回答已采纳
3
回答
如何为esxi上的来宾操作系统分配ip
、
、
、
、
我在网络方面非常新手,我只是租用了一台戴尔服务器,然后安装了(主机公司安装的) esxi。 我创建了一个客户操作系统,但是我不能给这个客户提供ip地址。没有面板或其他东西。我安装了vSphere客户端。 你们能帮我吗?我现在该怎么做? 我知道一些基本的网络术语,但我不能自己处理。 这是一个屏幕截图
浏览 1
提问于2012-02-23
得票数 0
2
回答
对亚马逊工作区和EC2的怀疑
、
我需要租用/购买一个服务器服务,在其中我可以运行windows 7,目的如下:安装4个程序。我需要与他们定期工作,但我不能从我的电脑安装这些程序,我必须在云服务器。 所以我的问题是,因为每个服务的常见问题都没有明确说明,如果我租用带有windows 7的工作区,我可以安装任何我想要的程序吗?我可以这样做,因为安装是在一个常规PC与windows 7 ??我已经在我的windows 7机器上测试了我需要在本地使用的4个程序,它们工作得很完美。我只需要确保他们也能在亚马逊网络服务中工作。 提前谢谢。
浏览 8
提问于2016-01-20
得票数 1
回答已采纳
1
回答
防止蜘蛛使服务器瘫痪的最好方法?
我不知道很多关于LAMP服务器的技术知识,但我为几个网站租用了一个,我需要快速知道一个流氓蜘蛛何时以及是否发出了太多的请求。有一些常见的日志文件,但我不知道如何快速提取发出太多请求的IP地址的信息。断断续续,服务器变得如此停滞,以至于排队的邮件通常会延迟几个小时。我已将GoogleBot设置为缓慢的爬行速度。也许有内置的资源可以做到这一点?
浏览 2
提问于2014-07-25
得票数 0
2
回答
识别网络上的iPhone操作系统并发送推送通知
、
、
、
您能否轻松地将网络中的设备识别为iPhone OS设备?在没有目标应用程序的情况下,您是否可以向网络中标识为使用iPhone操作系统的设备发送推送通知? 能否确定网络中哪些设备正在使用iPhone操作系统? 有了这些信息,是否可以向这些设备发送推送通知? 据我所知,您的应用程序服务器将与APN联系,APN将与用户联系。因此,上述情况是不可能实现的。有人能帮我确认一下吗?
浏览 5
提问于2010-06-11
得票数 0
1
回答
EdgeRouter路由到另一个公共网络/服务器的传入流量
、
、
我很好奇这在理论上是否可行?在我的colo数据中心,我使用边缘路由器6P (不使用BGP),在1GB电路上有许多公共IP地址(/21)。我想暂时租用另一个数据中心的服务器,直到我能在当前的数据中心获得更多的空间。我希望能够将一些I转发到另一个具有公共I的服务器。 例如: 199.XXX.XXX.50-51 -> 88.XXX.XXX.60-61 这只是一个简单的静态路线,还是我需要做一些更复杂的事情,比如GRE隧道? 基本上,我希望租用的服务器在另一个位置响应我的199.XXX.XXX.50-51网络。
浏览 0
提问于2021-01-28
得票数 0
2
回答
如何使用网络嗅探工具保护公共REST不受攻击者攻击
、
、
、
、
我们正在用C++开发一个桌面应用程序,该应用程序将分发给我们的客户。它将通过HTTPS使用REST与服务器进行通信。我们关注网络嗅探软件,比如Wireshark。通过使用这些工具,恶意用户可以记录HTTPS流量,提取请求URL、标头和正文,并使用自动脚本或Postman对后端REST服务器执行请求。 我读了一个,它建议应该使用API键来识别请求确实是从C++应用程序发送的。但是,我不明白API密钥如何阻止用户嗅探流量?如果HTTP报头中包含API密钥,则Wireshark仍然很容易提取它们。 还有其他方法来确保我们开发的REST服务器的请求实际上是从真正的、未经修改的C++应用程序中发送的吗?
浏览 17
提问于2022-06-27
得票数 1
1
回答
对于目标检测来说,损失越来越大。
、
我总共使用3000张图像来训练一个ssd_inception_v2_coco作为目标检测模型。我已经设置为4批大小,因为我没有一个高端GPU,因此我租用它几个小时,并希望运行网络40000步。 到目前为止,网络已经达到了15000步,但损失非常巨大(4.12)。 我的问题是: 是由于小批量而造成的高损耗吗? 如果我使用一个非常低的批次大小,那么它是否需要大约100 k的步骤才能收敛?
浏览 0
提问于2021-11-08
得票数 1
1
回答
我是否可以将ppp串行链路分配给也正在使用的子网?
、
、
假设网络管理员被提供了一个/24 IP地址,并被要求创建一个包含两个彼此相距不同的子网络的网络。我了解到,我需要分配一个子网络到ppp连接。然而,我需要更经济的子网络数量,因为我们需要分配每个子网40-50主机。有没有办法将租用的ppp连接分配到远程局域网中,以便我不使用新的子网络来分配这两个网络的连接?PS:我也需要这样做,因为我有一个路由器防火墙,据我所知,这些防火墙需要从每个子网分配一个IP。如果我从另一个地方启动新的网络,我可以更容易地将这些IP交给防火墙。
浏览 0
提问于2015-06-09
得票数 2
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
美国抗攻击服务器租用哪里的好
租用中国香港服务器遇到攻击怎么办
美国防攻击服务器的原理和租用推荐
图像识别攻击还没完全解决,语音识别攻击又来了!
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券