腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
Web服务器:需要VPN吗?
、
、
我们正在创办一家新的
网络
开发公司,对
网络
服务器知之甚少。托管公司想租给我们一个虚拟专用网设备(Sonicwall TZ215)。我们需要这个吗?还是硬件防火墙足以保护服务器免受黑客
攻击
,DOS
攻击
等等?vpn设备的安装非常昂贵,更不用说每月
租用
一个设备的费用了。如果他们是好的,我们可以买它,并让托管公司代理我们的服务器到它。
浏览 0
提问于2014-05-31
得票数 -3
回答已采纳
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易
识别
,但我认为上面提到的那些
攻击
看起来更像是正常的活动。任何有关如何从
网络
转储中
识别
这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
我如何知道我的ISP提供的
网络
保护是否值得额外的成本?
、
我的ISP以额外的成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你的家庭
网络
相连的电脑”,但没有说明他们是如何做到的。是否有我可以做的测试,以确定他们的
网络
保护是否值得额外的成本,或者也许我应该寻找其他地方的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的
攻击
吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何
网络
攻击
是成功的。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
DHCP租约检查
、
我目前正在开发一个嵌入式设备,它使用TCP- IP,并使用DHCP获取它的IP地址。我在示例中看到,我需要时不时地检查租约是否已经结束,但我没有找到任何关于多久检查一次的参考,因为有8天检查一次的实现和每24小时检查一次的实现。因此,基本上,在您的实现中,您多久检查一次DHCP租约?这个问题的标准是什么?
浏览 2
提问于2011-12-12
得票数 0
回答已采纳
1
回答
幽灵对公共云计算意味着什么?
、
、
来自安全记者Nicole Perlroth的推特风暴: 最严重的
攻击
场景是
攻击
者从Amazon/Google/Microsoft云服务器
租用
5分钟时间,并从
租用
同一Amazon/Google/Microsoft云服务器上的空间的其他客户那里窃取数据,然后进入另一台云服务器重复
攻击
,在此过程中窃取数不清的数据量(SSL密钥、密码、登录、文件等)。是否有(或可能存在)虚拟化软件,即使主机系统不容易受到幽灵的
攻击
?
浏览 0
提问于2018-01-04
得票数 9
回答已采纳
4
回答
中间
攻击
中的城域网带外认证
、
我在研究避免人在中间
攻击
的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的
网络
或信道,其中一个不同于主
网络
或信道,同时用于双方或用于
识别
用户的设备之间的通信。蜂窝
网络
通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来
识别
他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝
网络
。换句话说,在中间
攻
浏览 0
提问于2013-04-02
得票数 6
2
回答
使应用程序DHCP像Server实例一样易于
识别
、
大家都知道,您可以很容易地
识别
网络
中运行SQL服务器实例的系统,但这是否有可能迫使DHCP
识别
我的应用程序? 示例:--我有许多客户机和一台服务器。但在安全
网络
中,无约束的通信量和端口侦听器被阻塞。我成功地通过查询DHCP获得了有关所有
租用
IP的信息,但我希望我的客户端能够查询DHCP我的服务器在哪里,并且我不想访问DHCP服务器。
浏览 5
提问于2010-10-22
得票数 2
回答已采纳
1
回答
在DHCP请求数据包中指定
租用
时间
、
、
、
有没有什么方法可以在我的请求数据包中指定DHCP
租用
时间?
浏览 1
提问于2016-09-29
得票数 0
1
回答
如何计算给定
网络
拓扑结构的LAN和WANs?
、
如何计算给定
网络
拓扑结构的LAN和WANs?这个问题很简单。我发现很难知道什么时候是局域网,什么时候不是。广域网也是如此。📷
浏览 0
提问于2015-03-14
得票数 2
回答已采纳
2
回答
防御dos
攻击
、
有办法防御这种
攻击
吗? 有办法追踪到
攻击
者吗?
浏览 0
提问于2011-08-08
得票数 1
回答已采纳
2
回答
服务器怎么用?
刚买了一台学生机不知道怎么用
浏览 502
提问于2017-12-17
1
回答
AWS CloudFormation:对导致错误的子网的引用
、
我正在尝试构建一个亚马逊
网络
服务CloudFormation模板来创建一个私有
网络
,即公共子网,然后在该子网中启动一个EC2实例。当我尝试将EC2实例启动到新创建的子网中时,虽然可以创建私有
网络
和子网资源,但收到错误信息: The requested configuration is currently not supported
浏览 20
提问于2020-05-23
得票数 1
2
回答
我怎么能检测到多个连接上的低频蛮力?
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横的强制策略,但服务器似乎容易受到僵尸
网络
的分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
1
回答
带宽源
、
我的问题是,
网络
托管公司从哪里
租用
/获得他们的带宽?他们是否向电信公司
租用
带宽? 谢谢
浏览 0
提问于2012-02-16
得票数 0
回答已采纳
2
回答
如何通过端口扫描来
识别
特定的操作系统?
、
、
根据TCP/IP协议栈的实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类的吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
1
回答
如何用代表类的多个样本来训练分类算法?
我正在处理
网络
数据,并希望使用一种有监督的方法来
识别
一个样本(数据包)是否是恶意的,所以是二进制分类。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个样本是否是恶意的。一个简单的例子是执行死亡
攻击
的ping,使样本的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以
识别
攻击
的样本时,我的问题就出现了。例如,对于某些
攻击
,单独的样本
浏览 0
提问于2021-08-04
得票数 0
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪一种?
、
、
、
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS的
攻击
。我有三个问题; 其他什么是Layer7 DDos
攻击
,例如FTP、DNS?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
1
回答
区分机器人和合法客户
、
、
如果一次
攻击
(DoS & DDoS)涉及数千个机器人,那么服务器如何将它们与合法客户端区分开来呢?
浏览 0
提问于2014-11-05
得票数 1
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台
网络
服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的
攻击
,但不想花钱购买更多的硬件。
网络
IDS是不可能的,因为需要额外的硬件。此外,
网络
IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改
网络
配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们
识别
一些基于web
浏览 0
提问于2012-08-24
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
美国抗攻击服务器租用哪里的好
租用中国香港服务器遇到攻击怎么办
美国防攻击服务器的原理和租用推荐
图像识别攻击还没完全解决,语音识别攻击又来了!
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券