腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
通过网络活动识别攻击
、
、
是否有可能(以及如何)从网络转储中判断是否存在缓冲区溢出攻击、DoS攻击或暴力攻击?一个DDoS可能更容易识别,但我认为上面提到的那些攻击看起来更像是正常的活动。 很抱歉我的新手问题,你的回答会有很大帮助。任何有关如何从网络转储中识别这些攻击的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
网络管理员如何唯一地识别其网络上的计算机?
、
、
我的网络管理员可能有一个记录,我的默认MAC地址,与一些恶作剧的行为,以及我目前使用的地址,他们可能已经收集后,我开始访问他们的受控登录。我最初以为他们无法追溯到我的活动。然而,我最近注意到,只有学校的机器才能使用以太网访问网络,而且识别过程很可能与MAC地址无关,因为更改机器的一个默认设置和使用我的设备中的一个会产生相同的结果。以太网识别学校的机器,但不识别我的。 除了读取机器的MAC地址之外,还有什么其他可能的方法来唯一地识别机器?
浏览 0
提问于2017-11-29
得票数 1
回答已采纳
1
回答
用graph.adjacency创建igraph并不能保持每个节点的程度?
、
我有一个邻接矩阵形式的网络,我试图创建一个显示网络度分布的图表。 首先,我使用函数"graph.adjacency“从邻接矩阵中创建create对象,并获得了每个节点具有”度“函数的连通性: 图的邻接(邻接矩阵,mode=“无向”) 学位网度(Graphobj) 然后,我用另一种方法计算了每个节点的程度: 度图2<-应用(邻接矩阵,1,和) 我注意到节点的程度并不总是保持不变的。实际上,这两种方法给出了节点连接性的不同值。例如: 平均(学位网) 1 156.068 均值(Degreenetwork2) 1 78.034 (学位网) 1 17 min(degree
浏览 2
提问于2014-05-13
得票数 0
1
回答
开封邮件无任何风险
、
在打开未知的电子邮件(不是在垃圾邮件文件夹中)之前,我们如何才能识别邮件中的任何危险(有可用的活动病毒防护)
浏览 0
提问于2015-05-11
得票数 0
2
回答
如何在虚拟机上进行arp欺骗?(诉东道国)
、
我有一个Ubuntu主机和一个Kali客户,我想通过主机网络进行欺骗,但是当我试图欺骗它时,它只识别出客人之间的网络。 有什么解决办法吗?
浏览 0
提问于2016-02-26
得票数 2
回答已采纳
1
回答
加密流量分析
、
、
、
如果我隧道任何tcp流量,真正的ssh或任何ssl加密协议,会有人捕获流量能够进行某种离线解密使用捕获文件?他们用什么技术来做到这一点!? 在我的公司里,我们不得不打电话给一个网络提供商来分析我们的网络流量,因为我们的网络中有一些可疑的活动,他们连接一些类似snort的系统.而且我认为这个过程对于找到一个有经验的智能矿石攻击者是无效的。
浏览 0
提问于2016-04-16
得票数 0
1
回答
如何重新启动网络接口?
、
我最近从Windows 10切换到Ubuntu,但现在无法连接到互联网。有人告诉我,这是因为我的网络适配器没有被识别(或者类似的东西),下面是我遵循的步骤: https://www.swiftstack.com/docs/install/configure_networking.html 我改变了网络配置,现在我陷入了最后一步,重新启动界面。我该怎么做?我是否将包含的命令输入到终端、etc/网络/接口文件或GUI中?
浏览 0
提问于2017-02-15
得票数 0
2
回答
SSL/TLS如何识别合法用户?
我的问题是,如果攻击者从网络获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将如何识别它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是如何使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
1
回答
在网络因网络中断而无法使用脱机MFA时,使用QR进行身份验证的风险是什么?
、
如果无法访问PingID服务,则用户将在脱机身份验证屏幕上接收QR代码。在脱机MFA的情况下,当网络由于网络中断而不可用时(即在飞机中或当网络接收较差时)。或者类似的问题,我想知道我们在这里可能面临的风险是什么。
浏览 0
提问于2019-02-24
得票数 0
1
回答
为什么WAF阻塞多个空间?
、
在我的项目中,我们使用WAF。最近,我发现了一个bug,例如,当我们在文本框中添加多个空格时 你好,这是一个多间距的单词集合。 试图保存它时,WAF会阻止请求,但是当我们试图保存文本时,没有空格(多个继续空格),如下所示: 你好,这是一个多间距的单词集合。 它得救了。我比较了来自网络的formData,唯一能识别的区别是空间。为什么WAF阻止请求?这是防止网络攻击的内置功能吗? 注意:如果我从UI中删除额外的空格,它就能正常工作。所以我很想知道WAF为什么会阻止这个请求?
浏览 2
提问于2022-08-05
得票数 2
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的攻击吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何网络攻击是成功的。哪些工具有助于识别攻击?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
为什么在我以硬帽子运行js脚本之后什么都不会发生呢?
、
、
、
、
仍然试图运行带有Hardhat的javascript来部署契约。npx hardhat run scripts/deploy.js --network rinkeby 它只是还没有运行。已经超过十二个小时了。 这是我的电脑还是测试网?编译后不会出现错误,也没有看到类似的情况。谢谢!
浏览 1
提问于2022-04-13
得票数 2
1
回答
Chrome扩展网络活动未出现
、
、
、
、
我正在尝试识别一个chrome扩展程序正在执行的API调用,但我没有在Chrome的“网络”选项卡中看到这些调用(检查->网络)。 有什么办法可以掩盖这些东西吗?我应该使用不同的工具来识别网络活动吗?
浏览 1
提问于2018-01-31
得票数 0
1
回答
Nessus如何在扫描中检测CVE
Nessus scanner如何为没有公开漏洞的最新CVE编写插件?以便识别网络中的漏洞。它是否与可用的CVE进行横幅匹配?
浏览 83
提问于2020-09-17
得票数 0
1
回答
哪种方法最适合IDS :启发式的还是基于签名的?
、
在基于签名的IDS中:它维护可能指示特定攻击类型的签名的数据库。 问题: 为了不匹配现有攻击签名而专门构造的新攻击。 精心设计通信量的攻击者可以访问我们正在使用的IDS工具,并且可以测试针对它们的攻击,以便具体地避免我们的安全措施。 基于启发式检测(异常)的IDS:启发式入侵检测不是寻找匹配,而是寻找异常行为。获取网络上正常流量和活动的基线。 问题: 基于IDSes的比较签名出现了大量的假阳性。 如果网络上的流量与我们获取基线时的流量相比发生了变化,IDS可能会将其视为对导致异常流量模式的合法活动的攻击。 所以总的来说,我应该选择哪一种呢?
浏览 0
提问于2016-01-18
得票数 0
2
回答
入侵检测系统是如何工作的?
、
入侵检测系统是如何工作的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常活动和入侵?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
4
回答
中间攻击中的城域网带外认证
、
我在研究避免人在中间攻击的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的网络或信道,其中一个不同于主网络或信道,同时用于双方或用于识别用户的设备之间的通信。蜂窝网络通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来识别他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝网络。这一增加的安全层防止黑客和恶意软件破坏对完整身份验证过程的访问,然而,这种验证用户身份的方法已知易受中间人(MITM)攻击的影响。“ 有人能解释一下为什
浏览 0
提问于2013-04-02
得票数 6
3
回答
保护网络不受IP摄像头的影响
、
、
我希望增加一个IP摄像头到家庭网络。照相机通过以太网电缆连接到家庭网络,但它也具有无线网络功能。 这个制造商是个小制造商,所以没有好的声誉。 如何保护网络免受此摄像机监视网络的其他活动(特洛伊木马)的可能性? 特别是,要保护的另一个活动是使用这个家庭网络连接到https网站的计算机。 我应该(可以吗?)为这个相机创建一个独立的子网络?
浏览 0
提问于2017-08-23
得票数 2
2
回答
TCP保存技术可以用来预防DDOS吗?
、
、
我正在学习DDOS和减轻DDOS的技术。TCP Keepalive用于检查其他主机是否仍在运行,如果主机不承认tcp保持活动消息,则终止连接。 我想知道这些消息是否可以用来减少DDOS攻击。受攻击的服务器可以减少与客户端联系的时间,无论客户端是否仍在运行。服务器可以使用Unicast反向路径转发来防止IP欺骗,如果攻击是从合法主机使用僵尸网络进行的,服务器是否可以使用tcp的保活消息技术来关闭死连接并防止自己成为DDOSed?是否有一种方法可以检测TCP半开连接并使用tcp保持活动关闭它们?
浏览 0
提问于2018-03-17
得票数 1
1
回答
隧道究竟是如何工作的?
、
、
最近,我看到了一个问题,有人暗示,即使在MITM发生时实施隧道,隧道也会破坏MITM。我对隧道的理解是,只有在尝试攻击之前连接到实际网络,才能阻止MITM,否则将在目标和黑客之间建立VPN。这是对的,还是我弄糊涂了?作为一个附带的问题,有人能告诉我一个邪恶的双重攻击是否可以成功地在VPN上实现吗?谢谢。
浏览 0
提问于2013-12-06
得票数 2
1
回答
使用.hidden在Nautilus中隐藏文件不起作用
、
在我的Windows网络驱动器上,一些文件夹有大量以$开头的文件。我想把这些文件藏在Nautilus。 我尝试过将文件名添加到.hidden文件中(如文档化的这里),但它似乎没有识别它们,我假设是因为前面的倾斜。是否有一种方法使文件名从.hidden文件中被识别,或者向Nautilus添加规则以隐藏此类文件前缀?
浏览 0
提问于2014-09-13
得票数 3
1
回答
当ARP数据包被加密时,aireplay-ng -arpreplay如何识别它?
、
、
、
aireplay ng-arpreplay等待ARP数据包,捕获它们,然后随意注入它们.假设网络流量是由WEP加密的,或者其他什么的,那么首先如何来识别ARP数据包呢?当我查看Wireshark的流量时,除非我解密流量,否则不会看到任何ARP的证据。
浏览 1
提问于2016-08-10
得票数 1
回答已采纳
3
回答
TLS贵宾犬脆弱性的识别
、
、
、
、
如何识别远程服务器是否易受TLS贵宾狗漏洞的攻击?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
如何改变双人模拟器的网络?
我用的是双卡手机。在应用中,我想改变双卡网络,如GSM和LTE。我捕获了日志,并获得了com.android.phone.mMobileNetwork的活动名称。但当我在源代码中看到它时,它是不可用的。 请以适当的方式向我建议如何在双卡中更换网络,包括双卡的/ 提前感谢罪过。
浏览 2
提问于2012-08-12
得票数 0
2
回答
php会话劫持- HTTPS足够吗?指纹检查的建议?
、
、
、
、
我使用HTTPS,但希望将使用其他人最近实际使用的会话ID制作自己的cookie的风险降到最低。 作为会话变量,我有一个过期时间,因此如果最近没有使用会话,则会话将失效,因此我认为机会窗口是在受害者处于活动状态或最近没有正确注销的情况下离开站点的。 我不需要大量的通信量,我使用标准的php方法来生成会话I。我相信,有人在这里劫持某人的“风险”接近于零。 我想要做的是在不使用$_SERVER['REMOTE_ADDR']的情况下,以某种方式“识别”远程用户。我的想法是,攻击者必须同时找到一个有效的会话ID,以及模拟实际用户的不同属性。 我不想强迫用户使用证书登录。我希望它能在所有
浏览 2
提问于2010-07-15
得票数 3
回答已采纳
1
回答
Android设备泄漏SSID
、
我怀疑android设备正在尝试它在wifi扫描期间连接的所有SSID。( 1)它本身提供了足够的信息来识别设备2)如果没有加密的网络被保存,则可以执行MitM攻击。 有办法处理吗?例如,只尝试范围内的网络(听信标)。连接到隐藏的SSID是不可能的,但是谁使用它呢?
浏览 0
提问于2017-09-12
得票数 0
2
回答
保存用户的$_SERVER['REMOTE_ADDR']用于身份识别在道德上是可行的吗?
我想跳过一个登录过程,而不是用PHP的"$_SERVER['REMOTE_ADDR']“函数保存用户的服务器IP,并将它们保存在数据库中,以便以后在我的网站上执行活动时进行识别。 我是否必须通知用户我正在从他们那里保存此信息,就像我使用cookies一样?
浏览 1
提问于2016-03-11
得票数 0
1
回答
计算活动的给定小部件的实例数
、
、
、
我正在寻找一种方法来计算通过WordPress网络的给定小部件的活动实例。例如,我有Widget A,我需要计算Widget A在网络中任何站点的任何侧边栏中存在的次数。显然,WP-CLI可能是可行的方法,但我正在努力识别活动的小部件。
浏览 0
提问于2018-10-09
得票数 0
1
回答
Bug Bounty平台识别
、
确定我们目标的网络平台的重要性是什么? 我最近从youtube上看到了视频“DEF CON 23 --杰森·哈迪克斯--如何拍摄Web: web和移动黑客”,他强调了使用Chrome扩展(如Wapplyzer、Builtwith等)识别平台的重要性。这将如何帮助我发现目标网站的漏洞?
浏览 0
提问于2019-08-27
得票数 2
1
回答
类似于google / facebook的设备身份验证
、
、
、
、
如何在身份验证中识别用户的设备--这样,如果用户从未知设备登录,则可以强制执行第二因素身份验证(例如SMS)?我见过google和facebook都有这个功能,而且他们不会使用简单的IP检查--如果我在同一个网络上有两个设备,它仍然可以检测我是否尝试从未知的设备登录。 尤其是在网站上--据我所知,我们只能获得用户的IP和HTTP头上的其他信息,但我们如何安全地识别用户的设备呢?
浏览 1
提问于2013-01-23
得票数 1
1
回答
删除Ubuntu部分,无法启动菜单
、
、
我错误地删除了我的Ubuntu分区,现在我得到了这个错误: Error: no such partition grub rescue> 如何重新启动选项,以便加载一张活动CD?它似乎识别的分区是(hd0,6),但是我没有办法启动!
浏览 0
提问于2013-05-23
得票数 0
1
回答
即使通过两步身份验证,如何访问一个帐户?
、
、
、
Facebook使用两步认证或“登录批准”,这意味着所有未被识别的设备都必须输入通过短信接收到的代码。假设我的三星设备是唯一登录到我的Facebook帐户的设备。攻击者必须做些什么才能: 我不会收到任何短信(至少不会看到任何短信) 我没有收到任何关于这件事的电子邮件 攻击者可以访问我的帐户,并可以查看消息/处于活动状态(喜欢、评论) 最现实和最可能的情况是什么?
浏览 0
提问于2017-11-19
得票数 3
回答已采纳
1
回答
“离线”P2P网络身份验证签名
、
在我的场景中,我有一个非常简单的P2P网络,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet网络的网络)。网络上的每个对等点都是一个IoT设备,它所做的第一件事就是将自己呈现给试图加入它的P2P网络。网络上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入网络的对等方是合法的,而不是攻击者,我如何才能验证? 我曾经想过使用一个私钥来识别“我”--网络所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。因此,当一个对等点需要向网络显示自己时,其他对等点(使用标识为“me”的公钥)可以查看对等公钥是
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
3
回答
我的邮件被黑了
、
、
、
、
肯定有人访问了我的两封备用电子邮件。我通过查看登录活动就知道了这一点。通过查看电子邮件日志,我发现总是获得进入我的电子邮件的IP不是我自己的。 我还没有更改我的密码,因为我想知道是谁在做这件事。这件事我该怎么办?
浏览 0
提问于2016-01-15
得票数 1
回答已采纳
1
回答
是否可以检查EVM内存或堆栈?
、
我很好奇,在执行契约代码时,操作节点的任何人是否可以检查EVM内存或堆栈。 例如,赌博应用契约代码通过查询随机源来“绘制”一张随机卡,以获取范围一千五十二中的一个数字。它将卡片的原始值存储在一个变量中,处理它,然后扔掉它。在执行契约代码时,会有人监视EVM内存或堆栈,并读取存储在变量中的原始值吗?
浏览 0
提问于2017-12-03
得票数 0
回答已采纳
2
回答
什么是最好的方式,以屏幕潜在的妥协USB或闪存设备?
、
、
、
、
我有一些闪光灯。有点像玩俄罗斯轮盘赌。这些设备来源不明,含有未知值的信息。然而,潜在的价值足够大,值得努力恢复和提取数据到一个安全的网络。 有很高的风险,设备可能装载恶意固件,但如果信息证明是有价值的,错误固件的风险是可以接受的。 然而,问题仍然存在--在确保恶意软件不被引入安全系统的同时,如何才能最好地屏蔽高风险闪存设备,并从一个或多个设备--包括一个受损设备--为安全网络带来有价值的信息。 假设恶意软件是自定义的,不太可能被病毒定义所识别。 编辑:我有一个以上的计算机和访问实时图像。硬盘是完全加密的。
浏览 0
提问于2017-05-18
得票数 4
6
回答
在Ubuntu中,我如何判断哪个进程是网络猪
、
使用top很容易识别占用内存和cpu的进程,但有时我会看到计算机的网络活动激增,但我无法确定是哪个进程生成了该活动。哪里是查找此信息的正确位置?
浏览 9
提问于2009-03-31
得票数 21
回答已采纳
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台网络服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的攻击,但不想花钱购买更多的硬件。 网络IDS是不可能的,因为需要额外的硬件。此外,网络IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改网络配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们识别一些基于web的攻击,但不是专门针对web流量的攻击。我最后的建议是使用嵌入式WAF。 嵌入式WAF是此场景的正确选择吗?
浏览 0
提问于2012-08-24
得票数 3
2
回答
发现经过的移动设备的IP或Mac地址。
、
、
有人是否有可能发现我的移动设备的IP和/或MAC地址,即使我不试图连接到他们的网络?
浏览 0
提问于2015-10-11
得票数 7
2
回答
如果两台机器响应ARP的“谁是”请求,会发生什么?
、
我只是最近才了解到网络的细微差别,但是如果恶意用户响应ARP的“谁是”,而他们不应该有,会发生什么呢?
浏览 0
提问于2012-03-07
得票数 3
回答已采纳
2
回答
DNS欺骗与网络钓鱼的区别
、
、
我正在写一篇单身汉论文,我很难弄清楚钓鱼和DNS欺骗之间的区别。据我所知,DNS欺骗是一种成功实现对某人的用户名和密码(或其他凭据)进行网络钓鱼的方法。 我理解得对吗?
浏览 0
提问于2015-04-11
得票数 2
回答已采纳
2
回答
在metasploit中寻找剥削
、
、
我使用nessus扫描了我的网络,并将.nessus文件导入msfdb。然后执行vulns命令以查找导入的nessus扫描中的漏洞。是否有识别哪些漏洞可被利用的命令?
浏览 0
提问于2016-09-17
得票数 1
2
回答
在不连接的情况下,可以收集多少关于网络的信息?
、
我正在做一个理想的项目,它需要能够识别本地的wifi网络,并且能够在再次接触到它们时回忆起它们。是否有任何唯一的标识信息,可以收集关于一个网络,而不需要实际连接?这种被动数据收集是否可能产生任何潜在的法律问题?
浏览 0
提问于2015-10-13
得票数 3
回答已采纳
1
回答
os上的virtualbox在不活动时滞后
、
、
、
、
我在OS10.10.x主机上作为来宾在virtualbox中运行ubuntu服务器 当系统正常工作时,每当virtualbox窗口不是活动应用程序时,它就会延迟。 我通过SSH从终端登录到ubuntu。然后我在里面做点什么然后回到终端。开始打字,什么都不会发生。我必须等待大约5-10秒,或者简单地点击virtualbox窗口。那么一切都很完美。 虚拟机通过虚拟网络vbox0连接。 有没有人知道怎么解决这个问题。没有找到任何东西,尽管搜索谷歌和堆栈。谢谢您的帮助,提前! 似乎也是一个网络问题。这是终点站的平号。您可以看到应用程序什么时候是活动的,什么时候没有。一旦我触摸virtualbox窗口,
浏览 0
提问于2015-05-09
得票数 -1
1
回答
为什么相对公开的个人识别信息要在网上保密呢?
、
、
我不想被技术术语所困扰,只想为这个问题阐述一些基本的问题:我理解个人识别信息(PII),因为这些信息对于那些每天与你交头接耳的人来说是不明显的,而且可以用来证明你的身份。例如,我的名字和脸并不是真正的隐私,因为任何我随便做生意的人都可以得到这个信息。我的生日和住址不那么明显,被认为是PII。我的社会保险号码是完全不同级别的私人,敏感的个人信息(SPI)。 我是在西部荒野的互联网上长大的(那里有边缘的PII。(年龄)并被建议不要透露PII类型的信息。为了安全起见,基本上尽可能多地隐藏自己的真实身份。 现在我知道了更多,我想知道这种预防措施是否有必要,特别是在平台之间的角色持久化的情况下,这可能会
浏览 0
提问于2019-11-09
得票数 1
回答已采纳
1
回答
在一个2+计算机的有线局域网上,你能安全地为其中一个而不是其他的提供无线互联网吗?
、
、
、
我是一个网络新手,在有线局域网(Cisco 5端口快速以太网交换机)上有三台计算机( Minis运行OS小牛)。每台计算机的网络面板中的IPv4是使用静态IP手动配置的。 该设置是零售环境中的交互式体验,主计算机为网络上的三个独立的Node.js应用程序提供本地JavaScript套接字服务器以进行通信。它是这样设置的,因为公司的IT政策禁止通过无线侵入机器和利用显示的体验来创建商店内的无线网络,因为害怕过路的人。 但是,我希望主计算机上的应用程序发出某种我可以远程监视的“心跳”。我在想,我想要第四台机器,让wi接入局域网,让它与其他三台的主计算机通信,并通过wi向远程服务器报告心跳。 有没有
浏览 0
提问于2014-04-18
得票数 2
回答已采纳
1
回答
取消登记的移动菜单在十二号不起作用
我使用WPTouch插件使我的博客响应。我的主题是二十十二个最新版本2.2。 WPTouch在移动模式下工作良好。我的问题是,当桌面的宽度在桌面模式下小于600 in时,二十十二个主题激活响应菜单。 我试图取消如下脚本的注册:http://wpbeaches.com/de-register-de-queue-wordpress-loaded-scripts-styles/ 我还试图在wp_enqueue_script中完全删除functions.php: wp_enqueue_script( 'twentytwelve-navigation', get_template_dir
浏览 0
提问于2017-05-01
得票数 0
1
回答
无线开发项目
、
我的任务是研究实现以下目标的一些工具/方法: 工程师们将在你的网络测试周围扫描基于802.11的信号云,看看外来者可以以何种方式窃听你的无线通信,破坏认证或加密协议,或者模仿你的无线基础设施的元素。 请注意,在实践和研究功绩方面,我是IT安全领域的新手,因此,如果您能为我指出正确的方向,即链接到优秀的Youtube视频、为这种特定的获取而推荐的书籍/博客,以及使用特定的工具,这将是最有帮助的。 提前感谢
浏览 0
提问于2017-08-30
得票数 1
2
回答
在51%的攻击中,攻击者实际能完成什么任务?
、
、
在对网络的攻击中,攻击者拥有超过51%的散列能力(或相当于PoS中的以太),攻击者可以做什么而不对链和上面的契约做什么? 据我理解,他们不能伪造你的签名(因为他们没有你的私钥),所以他们不能偷你的硬币或执行你的合同。那么,这是他们唯一能完成的事情,仅限于双倍支出?
浏览 0
提问于2016-01-24
得票数 17
回答已采纳
3
回答
生物识别与其他双因素认证机制的比较
、
、
多年来,生物识别技术是一种去电影认证机制,但在现实世界中,我对此却有着矛盾的看法。我所了解到的一切都表明生物识别技术是有缺陷的,主要原因有两个:它们是不可撤销的证书,而且很容易被伪造。 那么,与智能卡或OTP等其他机制相比,在生物识别技术的使用方面,美国的状况如何呢?
浏览 0
提问于2011-01-17
得票数 20
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
打击网络攻击活动的有力武器来了!
双桥河镇开展网络安全周宣传活动
使用十六进制IP地址的网络钓鱼攻击活动
第十二届宁波品牌双评选活动公众投票完美收官 奖项依然有悬念
区块链方案将成为打击网络攻击活动的有力武器
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券