腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
IDS在捕获目标
攻击
方面有多有效?
、
、
我惊讶地看到大量的假阳性和总体缺乏标记,这可能是特定的指示有针对性的
攻击
。由于似乎缺乏特定的警报,我不得不想知道在最高级别的IDS
软件
在检测专门的目标
攻击
方面有多有用。为了澄清我所说的
攻击
类型,我将举一个例子:针对特定目标的SQL注入尝试 获得的凭据,例如从数据库中获得
浏览 0
提问于2012-02-25
得票数 6
回答已采纳
1
回答
基于主机的代码注入
防御
与反病毒?
、
、
、
最近我看到了一份名为“基于主机的代码注入
攻击
:恶意
软件
使用的一种流行技术”的报纸。我的问题是,“蜜蜂主人”或任何其他
防御
机制对HBCIA将是如何不同于一般使用的杀毒
软件
?
浏览 0
提问于2015-09-04
得票数 4
3
回答
软件
防御
冷引导
攻击
、
冷启动
攻击
是特别下流。在Android上,一种解决方案是使用带有锁定引导加载程序的Nexus设备来防止刷新自定义恢复。这种方法至少在理论上可行吗?
浏览 0
提问于2015-05-31
得票数 4
4
回答
中人与浏览器中人的比较
、
根据OWASP的说法,浏览器中的恶意
软件
攻击
使用与中间人
攻击
相同的方法,但不同之处在于,拦截是通过利用浏览器中的漏洞在应用层完成的。所以我的问题是,像HTTPS、SSL这样在应用层下运行的
防御
系统对浏览器中的人
攻击
是无效的,因为恶意
软件
可以修改和拦截应用程序调用?其次,从Application的角度来看,如果应用程序开发人员知道应用程序一定要在不可信的操作系统上运行,那么他可以采取哪些
防御
措施或访问控制措施?特别是银行应用程序
浏览 0
提问于2013-09-09
得票数 1
回答已采纳
2
回答
贝叶斯
网络
在Web应用安全中的应用
、
如何利用贝叶斯
网络
对
网络
流量进行
攻击
分析?我读了一篇关于它的应用的有趣的文章。“基于贝叶斯
攻击
分析的应用
防御
”,但我不清楚它的方法。
浏览 0
提问于2012-08-10
得票数 1
回答已采纳
2
回答
网络
防御
和
网络
安全之间是否有意义的区别?
我一直在向人们描述一些创业的愿望,当我说我有兴趣创办一家“
网络
防御
”公司时,IT领域的其中一位被打断了,他说“
网络
安全”是一个恰当的术语。 使用
网络
安全术语和
网络
防御
术语有什么区别吗?
浏览 0
提问于2016-10-24
得票数 1
1
回答
VirtualBox
网络
实验室配置
、
、
、
、
我正在为一个项目创建一个实验室,该项目将测试
网络
安全
防御
产品在检测各种
攻击
方面的有效性。我有一个拥有32 to内存和VirtualBox的物理服务器来创建
网络
。Windows服务器作为域控制器,DNS服务器,可能还有DHCP服务器,五台Windows 7机器表示典型的工作站,一台Ubuntu服务器运行一个内部网站,可能还有电子邮件,可能还有一些其他服务,一个
网络
安全
防御
项目来分析
网络
流量我不想卡利盒已经在内部
网络
,因为我不认为这将是非常现实的-我希望<
浏览 0
提问于2015-01-04
得票数 -2
回答已采纳
2
回答
ModSecurity也能
防御
PHPmyadmin和WordPress的布鲁特部队
攻击
吗?
、
、
、
、
软件
ModSecurity也能
防御
PHPmyadmin和WordPress的布鲁特部队
攻击
吗?
浏览 0
提问于2018-01-11
得票数 0
回答已采纳
2
回答
什么是零日
攻击
?
、
、
有人能用一个非常简单的例子向我解释什么是零天
攻击
吗?还有,怎样才能预防呢?
浏览 0
提问于2017-03-26
得票数 4
3
回答
CSRF和
防御
机制
我读到了一些关于用来
防御
CSRF
攻击
的
防御
机制的材料。我想我有个关于基于安全令牌的问题。如果我没有登录到那个网站,
攻击
无论如何都会失败,对吧?(当然,除非恶意
软件
感染了机器,并且一旦检测到用户请求了目标URL
浏览 0
提问于2019-01-21
得票数 1
1
回答
ATT和CK与CAPEC有什么区别?
、
、
、
我的问题是
网络
威胁情报(CTI)。我想知道
攻击
模式(如米特雷)与战术、技术和过程(如MITRE ATT&CK)之间的区别。它们似乎都描述了对手的行为和作案手法,那么真正的区别是什么呢?
浏览 0
提问于2020-11-05
得票数 2
回答已采纳
3
回答
服务器安全性
、
、
您会推荐哪些措施/
软件
,以及为什么要保护这台服务器并将
攻击
矢量最小化?除了
网络
应用..。到目前为止,这就是我所拥有的:fail2ban (蛮力
攻击
防御
)调制解调器安全-真的笨拙和痛苦(在这里有其他选择吗?) ?
浏览 0
提问于2010-04-14
得票数 -1
2
回答
如何使用拼音获取包含中文字符的整个字符串?
、
例如,1.txt非常高" c = "
防御
力是#{example}"我想要结果:非常高" "
防御
力是#{example
浏览 0
提问于2013-01-12
得票数 2
回答已采纳
1
回答
在思科SourceFire FireSight
防御
中心查看地形图
是否有办法查看
防御
中心内的地理代表,特别是
网络
恶意
软件
和入侵事件的地图?
浏览 0
提问于2016-08-11
得票数 -1
回答已采纳
2
回答
RTS游戏单位伤害与
防御
计算
、
、
我如何在RTS中模拟军队之间的相互
攻击
?例如:3名弓箭手,2名骑兵,4名骑士
攻击
3名骑士和5名骑兵?骑士- 30%
浏览 0
提问于2013-01-12
得票数 -2
回答已采纳
1
回答
如果只对注册帐户可见内容,如何抓取网站?
、
我正在阅读关于
网络
蜘蛛的
攻击
和
防御
策略。假设我在我的网站上有敏感的信息,这些信息应该受到第三方
网络
蜘蛛的保护。Me:我将敏感数据设置为只对注册用户帐户可见的。
攻击
者:注册一个帐户,使用cookie自动爬行。Me:我在用例1中发现了该帐户的可疑行为(例如,下载页面>某个阈值),并限制了该帐户的权限。
攻击
者:注册(或购买)多个帐户,使用多个帐户以分布式和自动的方式爬行,因此单个帐户看起来不那么可疑。在这两个用例中,
攻击
者的方法实用吗?
浏览 0
提问于2019-08-02
得票数 3
回答已采纳
6
回答
从四张桌子中随机挑选
、
、
、
我在建一个
网络
游戏。我在努力建立摧毁武器的选择。我有一张每种不同类别的桌子。我给出了每个等级点,例如,w15值15分,w2值2分,并且我构建了一个函数,计算
攻击
者对
防御
者破坏了多少点。假设袭击者摧毁了价值100点的武器。我需要它在不同类别(
攻击
、
防御
、巡逻和间谍)和武器之间(w1、w2、w3.)之间随机排列。另外,我需要在防守者拥有的武器数量的限制
浏览 5
提问于2014-10-05
得票数 6
回答已采纳
3
回答
如何防范DDos
攻击
?
我加了CDN,被
攻击
了一次,流量耗不起啊,有什么防范的办法。
浏览 859
提问于2017-11-08
1
回答
防御
盲ROP
、
、
、
在IEEE & Privacy中,引入了面向盲返回的程序设计
攻击
(盲ROP) .从某种意义上说,这只是ROP
攻击
的另一个变体--但是盲ROP
攻击
是值得注意的,因为它不需要任何源代码或您所
攻击
的程序的二进制信息;您可以
攻击
“盲”。而且,它们的
攻击
是完全自动化的,因此
攻击
者使用起来非常容易,并且击败了ASLR和DEP。因此,这似乎是一种新的威胁,可能会对
攻击
者有吸引力,值得
防御
。 我们应该如何
防御
盲目的ROP?我
浏览 0
提问于2014-05-20
得票数 5
1
回答
在检测过程中通过随机阻塞流量来减少DDoS
攻击
、
我目前正在进行一个项目,该项目构建了一个抵御HTTP GET洪水
攻击
的
防御
系统。当DDoS
攻击
发生时,服务器的通信量突然增加,远远超过正常范围。然而,由于检测过程需要时间,
防御
系统无法立即减轻
攻击
。因此,我假设在检测过程发现
攻击
者的IP地址之前,我的
防御
机制需要一种机制来随机阻止流向服务器的流,以避免服务器的资源过载。 我的随机阻塞方法有效吗?在检测期间是否有其他方法来减少DDoS
攻击
?
浏览 0
提问于2017-06-12
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
德国网络防御局否认网络攻击数量激增
防御AI=剥夺网络攻击者优势?
腾讯御界全面防御RubyMiner恶意软件攻击
高防服务器如何防御网络攻击?
高防CDN是如何防御网络攻击的呢?
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券