腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
我
双十
一
推荐
了四个朋友购买了云服务器,怎么
推荐
佣金
一
个也查不到啊?
云服务器
、
cps推广
我
双十
一
推荐
了四个朋友购买了云服务器,怎么
推荐
佣金
一
个也查不到啊。
浏览 470
提问于2019-12-18
2
回答
998的3年服务器套餐5M带宽,按流量计费是什么情况?
服务器
、
流量
998的3年服务器套餐5M带宽,按流量计费是什么情况
浏览 397
提问于2019-10-26
1
回答
通过
网络
活动
识别
攻击
network
、
denial-of-service
、
ddos
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?
一
个DDoS可能更容易
识别
,但我认为上面提到的那些
攻击
看起来更像是正常的活动。任何有关如何从
网络
转储中
识别
这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
4
回答
XSS/CSRF安全测试
security-testing
我是
一
个用GWT构建的网站的Java自动化测试人员。我的老板现在想让我专攻安全测试。问题是,除了
一
些简单的SQL注入之外,公司中没有人知道任何关于安全测试的知识,这两种方法都很容易测试。虽然谷歌为程序员提供了
一
些示例,但他们没有教测试人员如何准确地测试这些漏洞。有没有
一
个地方,
一
个教程,提供了
一
些实际的例子,人们如何尝试这些类型的漏洞,以及如何在您的web应用程序中发现它们?
浏览 0
提问于2011-05-31
得票数 16
回答已采纳
1
回答
我如何知道我的ISP提供的
网络
保护是否值得额外的成本?
isp
、
consumer-protection
我的ISP以额外的成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你的家庭
网络
相连的电脑”,但没有说明他们是如何做到的。是否有我可以做的测试,以确定他们的
网络
保护是否值得额外的成本,或者也许我应该寻找其他地方的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的
攻击
吗?
apache
、
attacks
、
ids
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何
网络
攻击
是成功的。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
4
回答
中间
攻击
中的城域网带外认证
authentication
、
man-in-the-middle
我在研究避免人在中间
攻击
的方法。我想使用带外身份验证,但我阅读了维基百科关于同
一
主题的文章,内容如下: “在认证中,带外指利用两个不同的
网络
或信道,其中
一
个不同于主
网络
或信道,同时用于双方或用于
识别
用户的设备之间的通信。蜂窝
网络
通常用于带外认证.带外认证的
一
个例子是,当
一
个在线银行用户通过登录登录访问他们的在线银行帐户时,
一
个
一
次性密码通过短信发送到他们的手机上来
识别
他们。这<em
浏览 0
提问于2013-04-02
得票数 6
1
回答
为具有多个客户域的DDoS设置SaaS保护的坚实方法
ddos
、
saas
我很快就会推出
一
个SaaS。客户将能够注册,并获得自己的“空间”。每个客户都会得到
一
个生成的子域,如果他们也愿意的话,他们还可以添加他们自己的自定义域。有没有
一
种我不知道的DDoS保护方法? 我看上去像Akamai那样的系统很昂贵。然而,其他的SaaS提供商能够为他们的服务收取每月几美元的费用。有更便宜的方法吗?我知道我可以得到免费或廉价版本的cloudflare,但它们
一
次只能处理
一
个域。我的应用程序将有许多指向它的域。
浏览 0
提问于2016-04-23
得票数 0
2
回答
我怎么能检测到多个连接上的低频蛮力?
brute-force
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横的强制策略,但服务器似乎容易受到僵尸
网络
的分布式
攻击
,因为每台计算机都在低频地尝试
一
小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
1
回答
如何用代表类的多个样本来训练分类算法?
supervised-learning
如果其中的
一
些还不清楚的话,我很抱歉。 我正在处理
网络
数据,并希望使用
一
种有监督的方法来
识别
一
个样本(数据包)是否是恶意的,所以是二进制分类。在我的头脑中,我有许多行/样例,它们代表包,并且有
一
些特性可以用来
识别
一
个样本是否是恶意的。
一
个简单的例子是执行死亡
攻击
的ping,使样本的数据包/有效载荷的大小高于ping正常的大小。我可以看到这
一
点,因为你会用
一
个1来
浏览 0
提问于2021-08-04
得票数 0
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪
一
种?
attacks
、
attack-prevention
、
ddos
、
waf
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS的
攻击
。我有三个问题; 其他什么是Layer7 DDos
攻击
,例如FTP、DNS?使用WAF保护ddos是
一
种更好的方法吗?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
2
回答
CDN如何利用日志找出恶意访问的用户?
cdn
、
腾云先锋
浏览 301
提问于2021-09-27
1
回答
区分机器人和合法客户
denial-of-service
、
ddos
、
botnet
如果
一
次
攻击
(DoS & DDoS)涉及数千个机器人,那么服务器如何将它们与合法客户端区分开来呢?
浏览 0
提问于2014-11-05
得票数 1
2
回答
如何通过端口扫描来
识别
特定的操作系统?
operating-systems
、
network-scanners
、
identification
根据TCP/IP协议栈的实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类的吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
1
回答
2台web服务器的IDS/WAF场景
web-application
、
firewalls
、
ids
、
waf
我在2台不同的物理主机上运行2台
网络
服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的
攻击
,但不想花钱购买更多的硬件。
网络
IDS是不可能的,因为需要额外的硬件。此外,
网络
IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另
一
种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改
网络
配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们
识别</e
浏览 0
提问于2012-08-24
得票数 3
1
回答
限制允许连接到wifi
网络
的计算机名称是否提供任何安全性?
authentication
、
network
、
wifi
在回应其他声明,MAC地址过滤本质上是无用的保护
一
个wifi
网络
,因为它是微不足道的通过
网络
攻击
工具,我被问到,需要
一
个mac地址和计算机名称(如“丹-笔记本电脑”)的组合是否可行。我从没有见过其他地方
推荐
的无线
网络
协议,我怀疑答案是否定的;但我对wifi协议还不太熟悉,不太了解这种或那种方式。
浏览 0
提问于2015-07-07
得票数 8
回答已采纳
1
回答
在
网络
攻击
中使用的当前战术的好信息来源在哪里?
professional-education
我在
网络
安全领域被录用,这对我来说是个破门而入。我在IT领域有很多年了,所以我正从这方面着手。 我的工作要求了解常见的
攻击
载体/签名,
识别
杀死链,隔离,修复和研究。基本的CND类型的东西。有
一
件事我很好奇,那就是
一
个
网络
防御者会去哪里学习零日
攻击
,尖端的剥削/
攻击
程序,或者
一
个典型的黑帽子(不是脚本孩子)可能知道和使用的其他东西。最重要的是,我不想冒着被
识别
或与黑帽子团体联系在
一
浏览 0
提问于2017-03-23
得票数 6
1
回答
如何验证webhook是否来自basecamp
webhooks
、
basecamp
我在文档里找不到
推荐
人。
浏览 8
提问于2019-01-28
得票数 0
1
回答
攻击
签名
web-application
、
detection
、
owasp
我在学校学习关于
网络
应用程序(基本上是OWASP)上的
攻击
签名,但我不明白它们在这种情况下到底是什么。有谁能给我
一
些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
1
回答
采用反向DNS查找的Syslog服务器淹没
网络
linux
、
debian
、
networking
、
rsyslog
我有
一
个Pi,它为本地
网络
运行
一
个带有rsyslog的syslog服务器。问题是,当我启用它时,服务器会将
网络
垃圾发送到: Dec 7 19:58:41 2016 SYSLOG[0]: [Host 192.168.0.1] UDP 192.168.0.52,47781 --我是否可以停止来自服务器的出站通信,因为它导致
网络
将其
识别
为Lan洪水
攻击
?
浏览 0
提问于2016-12-10
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
推荐 网络攻击新载体:API
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
中文手写识别方法推荐!一招教你学会手写识别
Instagram用人工智能识别负能量照片 打击网络人身攻击
文字识别软件推荐!扫一扫就能完成的轻松识别方法
热门
标签
更多标签
活动推荐
运营活动
广告
关闭
领券