腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(919)
视频
沙龙
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易识别,但我认为上面提到的那些
攻击
看起来更像是正常的
活动
。任何有关如何从
网络
转储中识别这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
哪种方法最适合IDS :启发式的还是基于签名的?
、
在基于签名的IDS中:它维护可能指示特定
攻击
类型的签名的数据库。为了不匹配现有
攻击
签名而专门构造的新
攻击
。精心设计通信量的
攻击
者可以访问我们正在使用的IDS工具,并且可以测试针对它们的
攻击
,以便具体地避免我们的安全措施。问题:如果
网络
上的流量与我们获取基线时的流量相比发生了变化,ID
浏览 0
提问于2016-01-18
得票数 0
1
回答
管理员如何选择要启用的Snort规则?
、
、
其目的是将Snort配置为IDS以监视
网络
活动
,并警告IDS应该警惕->缓冲区溢出
攻击
、注入
攻击
、端口扫描和信息泄漏(举几个例子),或者通常是试图检测/利用漏洞、泄露机密数据和规避策略。
网络
管理员应该如何决定他应该为
网络
启用什么Snort规则? 如何在要使用的.rules文件上列出一个短列表,以及如何启用(其中的)规则?
浏览 0
提问于2012-09-04
得票数 9
回答已采纳
1
回答
VirtualBox
网络
实验室配置
、
、
、
、
我正在为一个项目创建一个实验室,该项目将测试
网络
安全防御产品在检测各种
攻击
方面的有效性。我有一个拥有32 to内存和VirtualBox的物理服务器来创建
网络
。(我有一个Security运行Snort并可能包括其他供应商产品),以及一个Kali Linux盒来代表一个试图进入
网络
的
攻击
者。我不想卡利盒已经在内部
网络
,因为我不认为这将是非常现实的-我希望
攻击
者从外面进来。
网络
防御产品需要查看局域网内部的
网络
流量,这样就可以尝试获取利用和
浏览 0
提问于2015-01-04
得票数 -2
回答已采纳
1
回答
在Ubuntu,是否有一种替代网切割的方法?
、
有为ubuntu开发的网口软件吗?我真的很需要它,因为我的局域网正在被一些邻居欺骗。
浏览 0
提问于2013-02-19
得票数 1
1
回答
iCloud私人中继MITM防御?
、
、
、
当涉及到在使用公共Wifi时防御MITM
攻击
时,iCloud私有中继提供的安全性是否与使用VPN相媲美?我问这个问题的动机来自苹果发布的PDF概述。上面写着:https://www.apple.com/privacy/docs/iCloud_私有_继电器_概述_Dec
浏览 0
提问于2022-01-11
得票数 0
回答已采纳
2
回答
TCP保存技术可以用来预防DDOS吗?
、
、
TCP Keepalive用于检查其他主机是否仍在运行,如果主机不承认tcp保持
活动
消息,则终止连接。 我想知道这些消息是否可以用来减少DDOS
攻击
。受
攻击
的服务器可以减少与客户端联系的时间,无论客户端是否仍在运行。服务器可以使用Unicast反向路径转发来防止IP欺骗,如果
攻击
是从合法主机使用僵尸
网络
进行的,服务器是否可以使用tcp的保活消息技术来关闭死连接并防止自己成为DDOSed?是否有一种方法可以检测TCP半开连接并使用tcp保持
活动
关闭它们?
浏览 0
提问于2018-03-17
得票数 1
1
回答
ML中的二项式和多项式分类
我有一个项目,我的任务是建立
网络
入侵检测系统,以检测
网络
中的异常和
攻击
。 但在此之前,我在这些术语上有些混淆,二项式/多项式分类法。
浏览 1
提问于2019-07-16
得票数 1
回答已采纳
2
回答
使用SYSLOG文件训练神经
网络
的入侵检测数据集。
我可以有一个网站的链接,在那里我可以下载
网络
攻击
的数据集,用于训练我的神经
网络
,其目的是检测
网络
上的最终
攻击
吗?感谢您的帮助。
浏览 2
提问于2012-01-11
得票数 4
回答已采纳
1
回答
拒绝服务问题
我发现了下面关于非
活动
客户端连接的问题(请参阅)。我们使用Cassandra 1.2.4和Cassandra JDBC驱动程序作为客户端。这仍然是一个存在的问题吗?引用自上面的站点: 拒绝服务问题: Cassandra在其
网络
代码中使用了每客户端线程模型。由于建立连接需要Cassandra服务器在每个连接上启动一个新线程(除了
网络
产生的TCP开销之外),因此Cassandra项目建议使用某种类型的连接池。
攻击
者可以通过使Cassandra服务器将其所有资源分配给虚假连接尝试,阻止Cassandra服务器接受新的客户端连接。
浏览 2
提问于2013-10-11
得票数 0
1
回答
是否有可能DDos一个http过滤器路由器?
、
、
、
就像服务在那里一样,但它只是只为局域网访问启用了过滤。会发生什么? 📷
浏览 0
提问于2019-08-20
得票数 0
回答已采纳
1
回答
为什么ARP欺骗会被用来监视而不是胡乱地嗅探?
、
、
、
我是一个试图演示ARP欺骗
攻击
的学生。为了测试我的
攻击
是否有效,我决定使用wireshark来嗅探
攻击
机器上的数据包。现在我在维基百科上读到一些关于ARP欺骗的信息,上面写着: 通常,
攻击
的目标是将
攻击
者的主机MAC地址与目标主机的IP地址相关联,以便向目标主机发送任何通信量。
攻击
者可能选择检查数据包(间谍),同时将通信量转发到实际的默认目的地,以避免发现,在转发数据(中间人
攻击
)之前修改数据,或通过导致
网络
上的部分或全部数据包被丢弃而发起拒绝服务<e
浏览 0
提问于2019-12-09
得票数 4
回答已采纳
1
回答
对POSTing资源的HTTP如何对http
攻击
者有用?
、
在
网络
活动
激增之后,通过Cloudflare代理检查服务于临时最小WordPress站点的Apache日志之后,我看到以下条目重复了数百次:现在,HTTP
攻击
对我来说并不新鲜,但奇怪的是,这种
攻击<
浏览 0
提问于2022-08-22
得票数 2
回答已采纳
2
回答
本地SEO由什么组成,它与网站SEO有何不同?
、
、
、
可能重复: 本地SEO策略将公司添加到Google Place,雅虎本地,必应本地和其他一些本地引擎,如Yelp和yellowpages等。编辑您的WHOIS有您的地址,并保持地址一致性贯穿所有网页,品牌,引擎。不过,我觉得自己太天真了,因为大多数其他公司都在收取月费。我看其中大部分都是一次性设置的:用图片、关键词和一些好的评论来填写个人资料。我错过了一些要点吗? 我也见过公司谈论关键词研究,但这不是一个网站搜索引擎优化问题与本地搜索引擎优化问题吗?我觉
浏览 0
提问于2012-03-13
得票数 1
回答已采纳
1
回答
高级威胁检测与IP限制
、
如果我们将IP限制配置为只允许内部
网络
,那么为什么我们需要威胁检测?IP限制已经阻止了来自其他资源的连接。此外,高级威胁检测也不是免费的。
浏览 0
提问于2018-09-14
得票数 0
2
回答
客户端如何验证域控制器
、
在基于
活动
目录的
网络
上,主机如何认证域控制器?
攻击
者是否有可能模拟域控制器? PS:我很难在低级别上获得这方面的信息,我想是因为我没有可谷歌的术语,'lil帮助?
浏览 0
提问于2012-09-10
得票数 5
1
回答
一种图算法
有一个由n台计算机组成的
网络
,你可以黑它来控制。最初,您已经黑进了计算机c0。计算机之间有许多连接,你可以通过它从被黑的计算机中取出一台失控的计算机。每个连接都被描述为一个三重(ca;cb;t),这意味着如果ca被黑客
攻击
,那么您可以以t分钟的代价成功地
攻击
cb。 一大群你的黑客朋友加入你的黑客
活动
(他们和你一样优秀,和
网络
中的电脑一样多)。描述一个特定的算法,以确定成功
攻击
网络
中的所有计算机所需的时间。用n,m表示运行时间。
浏览 4
提问于2013-11-05
得票数 0
回答已采纳
1
回答
是否需要额外的
网络
安全措施?
、
、
、
、
我没有找到关于连接到Ethereum
网络
/互联网的风险和威胁的信息。我想知道我们是否需要额外的措施,比如防火墙、代理来保护公司
网络
内部的一些入侵。编辑:谢谢!
浏览 0
提问于2021-05-29
得票数 1
2
回答
攻击
者可以利用站点SSL来“隐藏”对IPS的
攻击
吗?
我的IDS经常在我的局域网内部检测到nmap扫描、OpenVAS扫描
活动
、GNU环境变量代码注入尝试等,这些尝试在我的
网络
外部没有被IPS看到或阻止。我认为这是因为这些
攻击
是使用我自己的SSL加密的,而且由于外部的IPS不承载我的SSL证书,所以看不到这些
攻击
。在将流量传递给IIS服务器之前,负载均衡器在我的LAN上对流量进行解密,该负载均衡器承载SSLs,IDS在这里检测
攻击
。基于对这些
攻击
的缺乏检测,我唯一的结论是,这些数据包进入我们使用自己的SSL证书加密的
网络
,
浏览 0
提问于2016-07-20
得票数 2
回答已采纳
1
回答
会话劫持
、
、
、
我知道一种做会议劫持的方法还有其他方式来做会话劫持吗?如果是,请分享进行会话劫持的过程。
浏览 0
提问于2015-07-13
得票数 -4
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
打击网络攻击活动的有力武器来了!
使用十六进制IP地址的网络钓鱼攻击活动
CISA因网络攻击紧急关闭2个业务系统,曾多次发出攻击活动警告
区块链方案将成为打击网络攻击活动的有力武器
盘点:2019重大黑客活动、网络攻击和数据泄露事件
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券