腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及
如何
)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易
识别
,但我认为上面提到的那些
攻击
看起来更像是正常的活动。任何有关
如何
从
网络
转储中
识别
这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
我
如何
知道我的ISP提供的
网络
保护是否值得额外的成本?
、
我的ISP以额外的成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你的家庭
网络
相连的电脑”,但没有说明他们是
如何
做到的。是否有我可以做的测试,以确定他们的
网络
保护是否值得额外的成本,或者也许我应该寻找其他地方的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
4
回答
中间
攻击
中的城域网带外认证
、
我在研究避免人在中间
攻击
的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的
网络
或信道,其中一个不同于主
网络
或信道,同时用于双方或用于
识别
用户的设备之间的通信。蜂窝
网络
通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来
识别
他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝
网络
。换句话说,在中间
攻
浏览 0
提问于2013-04-02
得票数 6
2
回答
有什么方法可以告诉你,当你看一个包裹的时候,发生了一次空中
攻击
吗?
、
、
我试图了解
如何
在使用数据包嗅探器(特别是使用Omnipeek)时找到这些
攻击
。有什么方法可以查看数据包并知道发生了这种类型的
攻击
吗?我想找出各种各样的空中
攻击
。
浏览 0
提问于2018-02-24
得票数 1
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的
攻击
吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何
网络
攻击
是成功的。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
如何
减少从PHP获取信息时的带宽大小?
、
我的
网络
主机开始禁止访问该网站的IP,将其
识别
为
攻击
者。如果我为所有7个不同的信息
创建
一个PHP文件,会有帮助吗?
浏览 5
提问于2015-11-29
得票数 1
回答已采纳
1
回答
基于MININET的DDoS
攻击
仿真
、
我正在使用SDN开发一些动态安全策略,其中之一就是
网络
应该
如何
响应DDoS
攻击
检测。因此,我想测试我的策略,但我有一些问题,试图重新
创建
一个小型拓扑的
攻击
。是否有任何文档说明
如何
用迷你
网络
模拟DDoS
攻击
?
浏览 0
提问于2013-10-18
得票数 1
1
回答
“离线”P2P
网络
身份验证签名
、
在我的场景中,我有一个非常简单的P2P
网络
,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet
网络
的
网络
)。
网络
上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入
网络
的对等方是合法的,而不是
攻击
者,我
如何
才能验证?我曾经想过使用一个私钥来
识别
“我”--
网络
所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。但问题仍然存在,
如何<
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
2
回答
我怎么能检测到多个连接上的低频蛮力?
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横的强制策略,但服务器似乎容易受到僵尸
网络
的分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
3
回答
帆布指纹
识别
操作系统?
、
我最近读了这的一篇文章,内容是关于一名记者是
如何
被黑客
攻击
的。她描述了他们
如何
使用“指纹”技术来
识别
她的操作系统。他们使用一个像素图像的方式,听起来就像画布指纹技术。我从我所读到的关于这一点的理解是,帆布指纹给你的操作系统一个独特的指纹,你可以
识别
,并跟随在
网络
上。我甚至不记得它能
识别
你的操作系统。还是我错过了这个重要的细节?
浏览 0
提问于2015-08-10
得票数 1
2
回答
SSL/TLS
如何
识别
合法用户?
我的问题是,如果
攻击
者从
网络
获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将
如何
识别
它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是
如何
使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
2
回答
如何
通过端口扫描来
识别
特定的操作系统?
、
、
根据TCP/IP协议栈的实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类的吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
1
回答
如何
用代表类的多个样本来训练分类算法?
我正在处理
网络
数据,并希望使用一种有监督的方法来
识别
一个样本(数据包)是否是恶意的,所以是二进制分类。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个样本是否是恶意的。一个简单的例子是执行死亡
攻击
的ping,使样本的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以
识别
攻击
的样本时,我的问题就出现了。例如,对于某些
攻击
,单独的样本
浏览 0
提问于2021-08-04
得票数 0
1
回答
通过发送有效的域凭据来
识别
网络
中的恶意主机
、
、
、
我们目前正在我们的思科交换机上白名单我们公司拥有的主机,以防止私人主机在我们的
网络
。这是很好的工作,但有人仍然可以欺骗他的主机的MAC地址。现在我们的想法是
创建
一个没有权限的域用户,但是可以通过
网络
登录到主机上。其背后的想法是
识别
无法验证此凭据的主机,因为它们不是域的一部分。这是个好主意还是我遗漏了什么? //我并不是在寻找一种方法来防止特定类型的
攻击
,
浏览 0
提问于2016-06-25
得票数 4
3
回答
TLS贵宾犬脆弱性的
识别
、
、
、
、
如何
识别
远程服务器是否易受TLS贵宾狗漏洞的
攻击
?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部
网络
设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪一种?
、
、
、
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS的
攻击
。我有三个问题; 其他什么是Layer7 DDos
攻击
,例如FTP、DNS?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
1
回答
多个孤立虚拟机的VirtualBox
网络
设置,其中只有一个可以访问internet
、
、
、
攻击
机器: Kali Linux我希望我的
攻击
机器有互联网接入,它应该能够与目标机器通信(S)。基本上,我想用我的
攻击
机器(kali)
攻击
这些目标机器,希望我的
攻击
机器能够访问互联网,而不是目标机器。目标VM将从互联网上下载并启用DHCP。
浏览 0
提问于2022-09-28
得票数 0
回答已采纳
1
回答
区分机器人和合法客户
、
、
如果一次
攻击
(DoS & DDoS)涉及数千个机器人,那么服务器
如何
将它们与合法客户端区分开来呢?
浏览 0
提问于2014-11-05
得票数 1
2
回答
防范
网络
钓鱼
攻击
的最佳方法是什么?
正如标题中所述,我在服务器上(或其他任何地方)能做些什么来防止
网络
钓鱼
攻击
? 我听到的一些建议是告诉用户你永远不会给他们发一个链接来点击。然而,我们的密码重置功能是围绕这一点构建的。我们还增加了两个因素的身份验证,但是
网络
钓鱼
攻击
也可以很容易地通过巧妙的脚本将用户凭据实时传递到我们的站点。
浏览 0
提问于2020-02-05
得票数 1
回答已采纳
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台
网络
服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的
攻击
,但不想花钱购买更多的硬件。
网络
IDS是不可能的,因为需要额外的硬件。此外,
网络
IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改
网络
配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们
识别
一些基于web
浏览 0
提问于2012-08-24
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
5G网络,如何防止LTE网络攻击?
网络攻击者如何利用机器学习进行攻击呢?
如何攻击 LTE 4G 网络
网络攻击四起,如何抵御深度网络威胁?
如何识别服务器有遭受DDOS流量攻击及防御DDOS攻击方法?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券