腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及
如何
)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易
识别
,但我认为上面提到的那些
攻击
看起来更像是正常的活动。任何有关
如何
从
网络
转储中
识别
这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台
网络
服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的
攻击
,但不想花钱
购买
更多的硬件。
网络
IDS是不可能的,因为需要额外的硬件。此外,
网络
IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改
网络
配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们
识别</e
浏览 0
提问于2012-08-24
得票数 3
1
回答
我
如何
知道我的ISP提供的
网络
保护是否值得额外的成本?
、
我的ISP以额外的成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你的家庭
网络
相连的电脑”,但没有说明他们是
如何
做到的。是否有我可以做的测试,以确定他们的
网络
保护是否值得额外的成本,或者也许我应该寻找其他地方的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
2
回答
防范
网络
钓鱼
攻击
的最佳方法是什么?
正如标题中所述,我在服务器上(或其他任何地方)能做些什么来防止
网络
钓鱼
攻击
? 我听到的一些建议是告诉用户你永远不会给他们发一个链接来点击。然而,我们的密码重置功能是围绕这一点构建的。我们还增加了两个因素的身份验证,但是
网络
钓鱼
攻击
也可以很容易地通过巧妙的脚本将用户凭据实时传递到我们的站点。
浏览 0
提问于2020-02-05
得票数 1
回答已采纳
4
回答
中间
攻击
中的城域网带外认证
、
我在研究避免人在中间
攻击
的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的
网络
或信道,其中一个不同于主
网络
或信道,同时用于双方或用于
识别
用户的设备之间的通信。蜂窝
网络
通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来
识别
他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝
网络
。换句话说,在中间
攻
浏览 0
提问于2013-04-02
得票数 6
2
回答
有什么方法可以告诉你,当你看一个包裹的时候,发生了一次空中
攻击
吗?
、
、
我试图了解
如何
在使用数据包嗅探器(特别是使用Omnipeek)时找到这些
攻击
。有什么方法可以查看数据包并知道发生了这种类型的
攻击
吗?我想找出各种各样的空中
攻击
。
浏览 0
提问于2018-02-24
得票数 1
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的
攻击
吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何
网络
攻击
是成功的。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
如果只对注册帐户可见内容,
如何
抓取网站?
、
我正在阅读关于
网络
蜘蛛的
攻击
和防御策略。假设我在我的网站上有敏感的信息,这些信息应该受到第三方
网络
蜘蛛的保护。Me:我将敏感数据设置为只对注册用户帐户可见的。
攻击
者:注册一个帐户,使用cookie自动爬行。Me:我在用例1中发现了该帐户的可疑行为(例如,下载页面>某个阈值),并限制了该帐户的权限。
攻击
者:注册(或
购买
)多个帐户,使用多个帐户以分布式和自动的方式爬行,因此单个帐户看起来不那么可疑。在这两个用例中,
攻击
者的方法实用吗?
浏览 0
提问于2019-08-02
得票数 3
回答已采纳
2
回答
WiFi接入点的安全措施?
、
我计划
购买
一个应用程序附带的程序,允许您通过电话控制程序。开发人员告诉我,连接将通过一个额外的WIFI盒连接到我的计算机。我计划把这个WIFI的密码给朋友和家人。这能让我的电脑免受
攻击
吗?我的电脑通过电缆连接到家庭
网络
。打开这样的无线
网络
会让我的家庭
网络
受到
攻击
吗? 有没有办法阻止人们用手机以外的设备连接这个WIFI
网络
(我主要担心的是受感染的笔记本电脑)
浏览 0
提问于2013-03-25
得票数 12
回答已采纳
1
回答
“离线”P2P
网络
身份验证签名
、
在我的场景中,我有一个非常简单的P2P
网络
,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet
网络
的
网络
)。
网络
上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入
网络
的对等方是合法的,而不是
攻击
者,我
如何
才能验证?我曾经想过使用一个私钥来
识别
“我”--
网络
所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。但问题仍然存在,
如何<
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
1
回答
关于"IMEI检查“网站的安全和隐私问题
、
、
我试图输入我的IMEI,我得到了一些准确的信息,如型号,规格,保修,
购买
日期,承运人等。他们显然不是一个授权机构。或者他们是?
浏览 0
提问于2020-08-12
得票数 1
3
回答
DDoS
攻击
-数据包被丢弃在哪里?
我正在研究ddos
攻击
以获得更好的理解。我从这个社区读了很多书,但是有一件事我无法理解,那就是丢包。在那个阶段,如果包是由我配置的,那么丢包,而不是意外的丢包。还是说丢包只是一种避免发送应答的技术,因此
攻击
者必须等待超时?
浏览 0
提问于2015-07-24
得票数 6
5
回答
cdn怎么才能防止被刷?
、
cdn一被刷就是出大血,怎么能防止被刷?
浏览 767
提问于2021-09-27
5
回答
如何
让我的软件在不
购买
的情况下使用起来更安全?
考虑我已经创建了软件,并希望通过互联网激活该软件,如果它是
购买
的(更准确地说,如果已经
购买
了许可证)。在不
购买
许可证(黑客
攻击
)的情况下,使软件安全使用的当代方法是什么?软件和许可证数据库应该
如何
交互,以创建一个强大的安全系统,防止黑客
攻击
,同时又不破坏软件的便利性和易用性(请详细说明)? 注意:我知道完全做到这一点是不可能的。没有办法反对黑客
攻击
。我问的是关于减少黑客
攻击
的可能性。
浏览 3
提问于2009-09-25
得票数 1
回答已采纳
2
回答
如何
在没有客户端支持的情况下阻止TCPCT的DDOS?
但是,如果客户端是恶意
攻击
者,为什么要使用此选项呢?如果客户端不使用该选项,TCPCT
如何
阻止DDOS?
浏览 0
提问于2012-08-02
得票数 0
2
回答
我怎么能检测到多个连接上的低频蛮力?
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横的强制策略,但服务器似乎容易受到僵尸
网络
的分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
1
回答
Android和PHP webservice之间的安全性
、
、
、
、
我有一个Android应用程序和一个应用程序内
购买
。我知道一些聪明的用户可以监听
网络
并看到我的php服务的地址。当然,我知道
如何
加密user_id。我可以使用RSA或AES来完成此操作。但我需要在应用程序中保留RSA的公钥。这是我的问题:一个更聪明的
攻击
者可以很容易地获得公钥,并加密他的用户id和发布到我的web服务。
如何
防止这种情况?
浏览 3
提问于2012-05-13
得票数 0
回答已采纳
3
回答
帆布指纹
识别
操作系统?
、
我最近读了这的一篇文章,内容是关于一名记者是
如何
被黑客
攻击
的。她描述了他们
如何
使用“指纹”技术来
识别
她的操作系统。他们使用一个像素图像的方式,听起来就像画布指纹技术。我从我所读到的关于这一点的理解是,帆布指纹给你的操作系统一个独特的指纹,你可以
识别
,并跟随在
网络
上。我甚至不记得它能
识别
你的操作系统。还是我错过了这个重要的细节?
浏览 0
提问于2015-08-10
得票数 1
2
回答
SSL/TLS
如何
识别
合法用户?
我的问题是,如果
攻击
者从
网络
获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将
如何
识别
它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是
如何
使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
2
回答
如何
通过端口扫描来
识别
特定的操作系统?
、
、
根据TCP/IP协议栈的实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类的吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
僵尸网络攻击花钱就能购买
5G网络,如何防止LTE网络攻击?
网络攻击者如何利用机器学习进行攻击呢?
如何攻击 LTE 4G 网络
网络攻击四起,如何抵御深度网络威胁?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券