腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
2
回答
网络循环是否被认为是DoS攻击?
networking
、
loop
、
ddos
网络循环是否被认为是DoS攻击? 我看了这个教程,在1:20上: 作者说网络循环,可以是网络中的DoS吗?
浏览 0
提问于2018-11-06
得票数 1
回答已采纳
1
回答
用graph.adjacency创建igraph并不能保持每个节点的程度?
r
、
igraph
我有一个邻接矩阵形式的网络,我试图创建一个显示网络度分布的图表。 首先,我使用函数"graph.adjacency“从邻接矩阵中创建create对象,并获得了每个节点具有”度“函数的连通性: 图的邻接(邻接矩阵,mode=“无向”) 学位网度(Graphobj) 然后,我用另一种方法计算了每个节点的程度: 度图2<-应用(邻接矩阵,1,和) 我注意到节点的程度并不总是保持不变的。实际上,这两种方法给出了节点连接性的不同值。例如: 平均(学位网) 1 156.068 均值(Degreenetwork2) 1 78.034 (学位网) 1 17 min(degree
浏览 2
提问于2014-05-13
得票数 0
1
回答
如何将托管在Microsoft上的VM添加到本地活动目录中?
windows-server-2008
、
active-directory
、
windows-server-2012
、
cloud
、
azure
我有一个上机网络,上面有活动目录。我想在windows托管的VM上托管一个较新的应用程序。我希望能够使用现有的AD凭据登录到这个VM,也希望能够使用AD凭据登录到这个应用程序。换句话说,VM驻留在内部网之外的网络上这一事实应该是不可见的/抽象的。 这有可能吗?我该怎么开始?
浏览 0
提问于2013-06-27
得票数 1
1
回答
隧道究竟是如何工作的?
vpn
、
man-in-the-middle
、
tunneling
最近,我看到了一个问题,有人暗示,即使在MITM发生时实施隧道,隧道也会破坏MITM。我对隧道的理解是,只有在尝试攻击之前连接到实际网络,才能阻止MITM,否则将在目标和黑客之间建立VPN。这是对的,还是我弄糊涂了?作为一个附带的问题,有人能告诉我一个邪恶的双重攻击是否可以成功地在VPN上实现吗?谢谢。
浏览 0
提问于2013-12-06
得票数 2
1
回答
隐藏web应用程序中使用的框架是一种良好的实践吗?
design
、
web-development
、
web-applications
我有时读到“出于安全原因隐藏web应用程序中使用的框架/技术”. 但是为什么呢?公开公开我用于创建项目的工具是一个真正的问题吗? 像LinkedIn、Facebook等大型公共网络应用程序并不隐藏用于其平台的技术,那么我为什么要这样做呢? 还有什么其他原因可以这样做吗?
浏览 0
提问于2017-09-01
得票数 7
回答已采纳
3
回答
保护网络不受IP摄像头的影响
network
、
ip
、
trojan
我希望增加一个IP摄像头到家庭网络。照相机通过以太网电缆连接到家庭网络,但它也具有无线网络功能。 这个制造商是个小制造商,所以没有好的声誉。 如何保护网络免受此摄像机监视网络的其他活动(特洛伊木马)的可能性? 特别是,要保护的另一个活动是使用这个家庭网络连接到https网站的计算机。 我应该(可以吗?)为这个相机创建一个独立的子网络?
浏览 0
提问于2017-08-23
得票数 2
1
回答
是否可以检查EVM内存或堆栈?
contract-design
、
evm
我很好奇,在执行契约代码时,操作节点的任何人是否可以检查EVM内存或堆栈。 例如,赌博应用契约代码通过查询随机源来“绘制”一张随机卡,以获取范围一千五十二中的一个数字。它将卡片的原始值存储在一个变量中,处理它,然后扔掉它。在执行契约代码时,会有人监视EVM内存或堆栈,并读取存储在变量中的原始值吗?
浏览 0
提问于2017-12-03
得票数 0
回答已采纳
2
回答
DNS欺骗与网络钓鱼的区别
dns
、
phishing
、
spoofing
我正在写一篇单身汉论文,我很难弄清楚钓鱼和DNS欺骗之间的区别。据我所知,DNS欺骗是一种成功实现对某人的用户名和密码(或其他凭据)进行网络钓鱼的方法。 我理解得对吗?
浏览 0
提问于2015-04-11
得票数 2
回答已采纳
1
回答
加密流量分析
encryption
、
network
、
sniffer
、
sniffing
如果我隧道任何tcp流量,真正的ssh或任何ssl加密协议,会有人捕获流量能够进行某种离线解密使用捕获文件?他们用什么技术来做到这一点!? 在我的公司里,我们不得不打电话给一个网络提供商来分析我们的网络流量,因为我们的网络中有一些可疑的活动,他们连接一些类似snort的系统.而且我认为这个过程对于找到一个有经验的智能矿石攻击者是无效的。
浏览 0
提问于2016-04-16
得票数 0
1
回答
在网络因网络中断而无法使用脱机MFA时,使用QR进行身份验证的风险是什么?
multi-factor
、
qr-code
如果无法访问PingID服务,则用户将在脱机身份验证屏幕上接收QR代码。在脱机MFA的情况下,当网络由于网络中断而不可用时(即在飞机中或当网络接收较差时)。或者类似的问题,我想知道我们在这里可能面临的风险是什么。
浏览 0
提问于2019-02-24
得票数 0
1
回答
限制对web应用程序上的IP地址的访问
asp.net
、
security
我正在开发一个应用程序,它将从不同的位置使用,因此它必须在网络上,而且由于使用该应用程序的每个工作站的距离都很远,所以它将在互联网上。绝对是在专用的Windows服务器上。 我有安全顾虑,因为它是这样一个应用程序,黑帽黑客和黑客喜欢滥用他们自己的目的。 所以我在想,我可以(因为我是该公司的I.T主管)为将使用该应用程序的所有工作站获取一个静态IP地址,然后我可以编制一份IP地址白名单。如果请求不是来自白名单中的IP地址,则该请求将被拒绝。这有意义吗? 我还可以使用更多关于保护服务器和应用程序的安全提示。它是一个ASP.NET MVC应用程序。
浏览 3
提问于2013-11-22
得票数 1
1
回答
为什么在我以硬帽子运行js脚本之后什么都不会发生呢?
javascript
、
visual-studio-code
、
solidity
、
smartcontracts
、
hardhat
仍然试图运行带有Hardhat的javascript来部署契约。npx hardhat run scripts/deploy.js --network rinkeby 它只是还没有运行。已经超过十二个小时了。 这是我的电脑还是测试网?编译后不会出现错误,也没有看到类似的情况。谢谢!
浏览 1
提问于2022-04-13
得票数 2
1
回答
取消登记的移动菜单在十二号不起作用
theme-twenty-twelve
我使用WPTouch插件使我的博客响应。我的主题是二十十二个最新版本2.2。 WPTouch在移动模式下工作良好。我的问题是,当桌面的宽度在桌面模式下小于600 in时,二十十二个主题激活响应菜单。 我试图取消如下脚本的注册:http://wpbeaches.com/de-register-de-queue-wordpress-loaded-scripts-styles/ 我还试图在wp_enqueue_script中完全删除functions.php: wp_enqueue_script( 'twentytwelve-navigation', get_template_dir
浏览 0
提问于2017-05-01
得票数 0
1
回答
哪种方法最适合IDS :启发式的还是基于签名的?
network
、
ids
在基于签名的IDS中:它维护可能指示特定攻击类型的签名的数据库。 问题: 为了不匹配现有攻击签名而专门构造的新攻击。 精心设计通信量的攻击者可以访问我们正在使用的IDS工具,并且可以测试针对它们的攻击,以便具体地避免我们的安全措施。 基于启发式检测(异常)的IDS:启发式入侵检测不是寻找匹配,而是寻找异常行为。获取网络上正常流量和活动的基线。 问题: 基于IDSes的比较签名出现了大量的假阳性。 如果网络上的流量与我们获取基线时的流量相比发生了变化,IDS可能会将其视为对导致异常流量模式的合法活动的攻击。 所以总的来说,我应该选择哪一种呢?
浏览 0
提问于2016-01-18
得票数 0
2
回答
如何监控Wifi (802.11)网络?
wifi
、
sniffer
、
wireless
、
wireshark
如何捕获两台机器之间的顺序数据流,而不对网络层协议进行假设?在有线网络上,人们可以通过ARP欺骗,然后嗅探网络。一个无线网络,有可能吗?或者一个人可以伪装它的MAC和同时接收来自S和D的数据? 此外,有些WiFi有密码,有些则没有,据说使用没有密码的WiFi是非常不安全的。为什么?没有密码,其他人怎么能用网络攻击或监视我的活动呢? 还有一个问题。据说,像空气罩这样的设施可以用来做像监视WiFi网络这样的事情。它的原则是什么?如果没有这样的设施,我是否可以达到类似的目标呢?(空气罩相当不便宜:/ )
浏览 0
提问于2013-05-04
得票数 3
回答已采纳
2
回答
入侵检测系统是如何工作的?
network
、
ids
入侵检测系统是如何工作的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常活动和入侵?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
2
回答
TCP保存技术可以用来预防DDOS吗?
tcp
、
ddos
、
keepalive
我正在学习DDOS和减轻DDOS的技术。TCP Keepalive用于检查其他主机是否仍在运行,如果主机不承认tcp保持活动消息,则终止连接。 我想知道这些消息是否可以用来减少DDOS攻击。受攻击的服务器可以减少与客户端联系的时间,无论客户端是否仍在运行。服务器可以使用Unicast反向路径转发来防止IP欺骗,如果攻击是从合法主机使用僵尸网络进行的,服务器是否可以使用tcp的保活消息技术来关闭死连接并防止自己成为DDOSed?是否有一种方法可以检测TCP半开连接并使用tcp保持活动关闭它们?
浏览 0
提问于2018-03-17
得票数 1
1
回答
如何从其他活动打开Android设置对话框?
android
、
android-activity
、
dialog
、
wifi
、
start-activity
我的应用程序扫描Wifi网络并在GridView中显示它们。当我点击某一项时,我会通过读取ScanResult.capabilities来检查它使用哪种类型的安全性。如果它是一个开放的网络,我可以通过将它添加到我的WifiConfiguration中,启用它并调用重新连接来连接到它。 如果网络需要密码,我希望这两种行为之一: 我的活动应该使用SSID、密码字段、“显示密码”复选框、“取消”和“连接”按钮显示默认对话框。 或 通过调用WifiSettings (New意图(Settings.ACTION_WIFI_SETTINGS))转到startActivity;但是直接转到上
浏览 3
提问于2015-07-07
得票数 1
2
回答
Windows管理-哪些服务可以安全地面向internet运行?
windows-server-2008
、
active-directory
、
security
、
sql-server
、
windows-server-2012
我来自Linux背景,现在不得不管理一些Windows服务器(2008R2和2012R2),我想知道哪些服务可以安全地直接在互联网上运行。服务器都是面向互联网的,没有额外的硬件防火墙或内部VPN管理网络。 有疑问的服务包括: RDP (标准配置)? MSSQL (2012)? 活动目录? WSUS (没有域,如果3.是不安全的)? 经过一些研究,我知道在早期的Windows版本(2003)中,RDP至少是不安全的,而AD似乎通常被认为是不安全的。在SSH (服务器都运行cygwin)上隧道RDP仍然是一个明智的想法吗? 谢谢你的建议!
浏览 0
提问于2015-03-04
得票数 2
回答已采纳
1
回答
优化程序,使之达到平均水平
math
假设我想证明1d12 (十二边模)服从矩形分布,2d6服从正态分布。 快速和肮脏的方法是统计大约1000个随机生成的数字,将它们放在一个数组中,然后从那里计算平均值和期望值。 但是,如果我想通过使用运行的总计而不是1000个成员数组来节省内存呢? 我可以这样做吗? for (i =0; i < 1000; i++){ x = Math.Random(1,6); runningTotal += x; } mean = runningTotal / 1000;
浏览 14
提问于2022-08-30
得票数 -1
1
回答
僵尸网络扫描流量的危险?
malware
、
botnet
看到少量僵尸网络/恶意软件相关的流量爬行你的公众面对基础设施有什么危险吗?例如,看到同一个与IP相关的恶意软件,对1000多个面向IP的公众进行不同的连接尝试。 我知道DDoS类型的攻击,但这不是发生在这里。我最初的想法是,这只是例行的扫描活动,但我想得到一些不同的观点,看看是否有一些简单的东西,我错过了。
浏览 0
提问于2017-04-07
得票数 3
1
回答
如何改变双人模拟器的网络?
android
我用的是双卡手机。在应用中,我想改变双卡网络,如GSM和LTE。我捕获了日志,并获得了com.android.phone.mMobileNetwork的活动名称。但当我在源代码中看到它时,它是不可用的。 请以适当的方式向我建议如何在双卡中更换网络,包括双卡的/ 提前感谢罪过。
浏览 2
提问于2012-08-12
得票数 0
1
回答
如果实际复制/重新创建cookie,则重新生成会话ID没有帮助
php
、
security
、
session
、
cookies
、
web
这可能是一个基本的概念,但我有点困惑。 指南告诉我们在用户登录后重新生成会话ID,以便使其在网络上被监听时可用,从而防止重放攻击。 我的观点是,即使在重新生成会话ID之后,它也将再次存储在用户浏览器中,如果攻击者或其他访问用户系统的人可以复制该cookie并在另一个浏览器中重放以获得post登录访问权限,而不管TLS/NON连接如何? 说这种活动是不能阻止的,是对的吗? 请提出建议/意见?
浏览 1
提问于2017-06-28
得票数 0
回答已采纳
1
回答
DPSET: Ryu SDN控制器中的多个连接
sdn
、
ryu
我在VM(VM)上安装了来自于Ubuntu14.04的pip (Python3)的最新的Ryu控制器,以及NIC配置为桥接模式(192.168.88.252)。 我想VM-A的主机是“主机-A” 并连接物理十二生肖FX Openflow开关,port4(与控制器的连接预留,192.168.88.252)到路由器(192.168.88.0/24) 十二生肖FX port3连接路由器(192.168.88.0/24) 和连接两个RPI(AKA主机-B,C)在黄道十二星FX端口1,2(因此,两个rpi将得到192.168.88.250,192.168.88.249) 并将控制器主机-A连接到路由器(
浏览 7
提问于2016-06-11
得票数 0
1
回答
这个系统是否会停止头皮化,只允许用户每人最多获得25张票?
android
、
mobile
我正在建设一个移动优先的票务系统。这意味着人们需要在我的应用程序中下载并注册(使用像WhatsApp这样的电话认证),然后才能在网上或通过应用程序购买门票。这个网络平台将像WhatsApp网络一样,用户在购买门票之前必须用手机在网络浏览器上扫描QR代码。 关于网络平台: 用户到达网页购买机票。他将不得不通过使用移动应用程序在登录页面上扫描QR代码来登录。在此之后,当他决定购买一定数量的音乐会/活动门票时,我的Firebase后端将确保当他请求一个票子块时,只要在云端进行简单的检查,他就不能购买大量的门票(超过25张)。在成功地指定了票的数量之后,在他被带到支付页面之前,他被要求在浏览器上扫描另
浏览 0
提问于2018-02-27
得票数 0
回答已采纳
1
回答
在没有中央权威的情况下妥协后可能恢复公共/私人身份?
authentication
、
public-key-infrastructure
、
key-management
、
trust
、
p2p
我一直在考虑使用非对称密钥的P2P系统,并想知道如果它被某种信任网络破坏了,是否会恢复身份。 与常规系统(使用中央权限)相比,这似乎是一个很大的问题,该系统可以删除入侵者的访问权限,并将帐户的控制权恢复给真正的所有者(Digicert、facebook、twitter等)。 可能的同级运行证书颁发机构设计 如果主密钥对由用户生成,然后用于创建子键,怎么办?然后使用16+随机字节对主密钥私有组件进行加密。公开和加密的私钥部分可以公开存储在网络上。此主密钥的公共部分将是该用户的根标识。 所有者可以选择网络上的5+节点(朋友?)用来存储用于加密主密钥私有组件的部分密码,然后删除它对这些字节的知识。
浏览 0
提问于2020-01-01
得票数 2
1
回答
对抗密码攻击
cryptanalysis
、
block-cipher
、
differential-analysis
、
camellia
通过阅读茶花设计与分析文件,我从设计人员的角度理解了很少的密码攻击。 微分和线性密码分析。活动S盒的数量,加上S盒的微分概率和线性概率,有助于抵抗这些攻击,这也取决于P盒的分支数。(扩散层) 截断微分如果不存在比穷举密钥搜索更高概率的迭代截断微分,那么密码对这种攻击是安全的。(我需要了解更多关于如何应对这一攻击的知识) 不可能的差异化。具有双射F函数的费斯特尔密码存在一个5轮不可能微分。因此,使用10发以上的密码将有很好的安全裕度来抵御这次攻击。 爆炸袭击。这使用了两个差异,而针对这些的安全性又取决于活动S盒的数量--以及S盒的微分概率。 高阶微分为了抵抗这种攻击,S盒的布尔多项式的程度应该更
浏览 0
提问于2016-06-10
得票数 3
1
回答
通过网络活动识别攻击
network
、
denial-of-service
、
ddos
是否有可能(以及如何)从网络转储中判断是否存在缓冲区溢出攻击、DoS攻击或暴力攻击?一个DDoS可能更容易识别,但我认为上面提到的那些攻击看起来更像是正常的活动。 很抱歉我的新手问题,你的回答会有很大帮助。任何有关如何从网络转储中识别这些攻击的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
3
回答
我的邮件被黑了
network
、
privacy
、
email
、
monitoring
、
system-compromise
肯定有人访问了我的两封备用电子邮件。我通过查看登录活动就知道了这一点。通过查看电子邮件日志,我发现总是获得进入我的电子邮件的IP不是我自己的。 我还没有更改我的密码,因为我想知道是谁在做这件事。这件事我该怎么办?
浏览 0
提问于2016-01-15
得票数 1
回答已采纳
1
回答
你能用机器学习来可靠地从手印中提取熵吗?
machine-learning
、
neural-network
、
reference-request
假设我想要基于我的手生成一个加密密钥(我只是用手作为一个例子)。我可以做的是扫描我的手(这样摩擦脊是明显的),然后使用关键推导算法。问题是,如果我想得到相同的散列,我必须将扫描存储在某个地方,或者能够产生完全相同的扫描,这是不太可行的。 如果我们使用的是一种机器学习算法,它可以扫描人手并生成一些数据,但必须满足以下条件: 如果同一只手被扫描两次,则生成相同的数据。 如果不同的人的手被扫描,产生不同的数据。 此外,除了蛮力之外,很难预测神经网络的有效输出(因此对手要么需要生成人手扫描图像,要么只是随机数据的输入)。 我认为这样做的一种方法是多次扫描一组手,然后训练一个神经网络,如果它给同一个人的
浏览 0
提问于2017-11-19
得票数 -2
2
回答
多个Microsoft帐户上的“异常活动”
account-security
、
microsoft
作为MSDN订阅者,我们开发团队的所有成员都需要有一个Microsoft帐户。自2016年9月以来,这些微软账户被暂时或永久地禁用,而微软没有给出任何解释。对我们中的一些人来说,在使用手机确认我们的身份后,这些账户被重新启用。对于这些帐户,活动页面显示来自阿姆斯特丹某个位置的多个成功登录。第一次发生在我身上的时候,我很快就用KeePass生成了一个很长的密码,有一段时间,“阿姆斯特丹登录”消失了。昨天,我又看到了其中的一个登录,我的一位同事不得不再次证明他的身份,才能重新访问他的微软帐户。这些“不寻常的活动”是真正的登录,还是在Microsoft系统中有错误?有人能破解一个245个位(64个字
浏览 0
提问于2017-01-31
得票数 1
2
回答
发现经过的移动设备的IP或Mac地址。
wifi
、
mobile
、
network-scanners
有人是否有可能发现我的移动设备的IP和/或MAC地址,即使我不试图连接到他们的网络?
浏览 0
提问于2015-10-11
得票数 7
2
回答
如果两台机器响应ARP的“谁是”请求,会发生什么?
security
、
arp
我只是最近才了解到网络的细微差别,但是如果恶意用户响应ARP的“谁是”,而他们不应该有,会发生什么呢?
浏览 0
提问于2012-03-07
得票数 3
回答已采纳
1
回答
Google用于双因素身份验证
multi-factor
、
sms
我正试着为我所有的账户建立双因素认证。不幸的是,其中一些只支持短信。 在这种情况下,这些选项中哪一个会更安全? 短消息 Google语音(它有一个强大而独特的密码,用物理安全密钥保护)。 还有其他办法让这些账户更安全吗?
浏览 0
提问于2021-08-02
得票数 2
回答已采纳
2
回答
BCP38是否足以阻止DDOS攻击?
attack-prevention
、
ddos
、
ip-spoofing
BCP38是一种网络安全标准,它具有防止欺骗DDOS攻击源的范围。其主要思想是ISP不应转发不来自其网络范围的流量。 我的问题是:这足以防止大规模的DDOS攻击吗?
浏览 0
提问于2016-10-27
得票数 5
回答已采纳
4
回答
混淆:为什么密码加密的SSH密钥不是两个因素?
encryption
、
ssh
、
passphrase
我想找出从公共终端访问我的垃圾箱的最佳方法。 我发现的大多数消息来源都建议使用某种双因素身份验证来保护该框,例如在authorized_key中添加一个“authorized_key”前缀,强制输入某种一次性密码。 我的问题是,为何要这样做呢?假设我在拇指驱动器上有一个密码加密的ssh密钥。我插入驱动器,输入我的释义并连接:为了进入我的系统,你必须有密钥文件和密码短语。 说公共盒子上有个键盘记录器。现在有一个入侵者拥有我的密码,但我的密钥从未被复制到本地系统。 当然,一旦我的usb驱动器连接上,钥匙就有可能被复制掉,但这真的有可能吗?有多少个键盘记录器还把SSH键从usb驱动器上删除?有多少恶
浏览 0
提问于2012-08-21
得票数 13
回答已采纳
1
回答
CSRF:签名双提交Cookie &“Referer”验证与MITM和易受攻击的子域
man-in-the-middle
、
csrf
、
hmac
、
referer
我一直在研究各种防止CSRF攻击的技术,例如SOP、SameSite、Secure、Referer验证和CSRF令牌,以及它们的潜在旁路。在我的研究中,我发现了以下漏洞: 网站的子域或同级域容易受到XSS或HTML注入的攻击。例如: 子域:a.com和vulnerable.a.com 兄弟姐妹:a.a.com和vulnerable.a.com 子域接管(SDTO)攻击 中间人(MITM)攻击 但是,我不确定是否正确实现了签名的双提交Cookie和Referer验证是否容易受到这些攻击? 我指的是正确实现: 带有签名的双提交意味着会话绑定和签名的CSRF令牌,存储在非HttpOnly cook
浏览 0
提问于2023-05-09
得票数 1
回答已采纳
1
回答
网上银行双要素认证安全
authentication
让我们更仔细地研究一下事务身份验证编号(TAN),例如: mTAN、chipTAN和pushTAN fulfi是否满足安全双因素身份验证方法的要求。 对每一种情况的说明: mTAN:认证号码通过短信发送到客户的手机。 chipTAN:客户拥有一个特殊的设备,她输入银行卡,扫描银行网站上的条形码,并在小设备屏幕上显示一个新生成的身份验证号。 pushTAN:这个号码是由客户手机上的一个特殊的、单独的应用程序接收的,它不是银行应用程序。 我对移动应用程序银行和银行的网络门户银行都感兴趣。 这是我对他们的想法。 a)移动应用程序. mTAN:在这种情况下,除了用户名/密码之外,攻击者只需访问受害者的移
浏览 0
提问于2016-11-17
得票数 2
1
回答
os上的virtualbox在不活动时滞后
ubuntu
、
networking
、
osx
、
virtualbox
、
virtual-machine
我在OS10.10.x主机上作为来宾在virtualbox中运行ubuntu服务器 当系统正常工作时,每当virtualbox窗口不是活动应用程序时,它就会延迟。 我通过SSH从终端登录到ubuntu。然后我在里面做点什么然后回到终端。开始打字,什么都不会发生。我必须等待大约5-10秒,或者简单地点击virtualbox窗口。那么一切都很完美。 虚拟机通过虚拟网络vbox0连接。 有没有人知道怎么解决这个问题。没有找到任何东西,尽管搜索谷歌和堆栈。谢谢您的帮助,提前! 似乎也是一个网络问题。这是终点站的平号。您可以看到应用程序什么时候是活动的,什么时候没有。一旦我触摸virtualbox窗口,
浏览 0
提问于2015-05-09
得票数 -1
4
回答
DHCP关闭但仍动态寻址
dhcp
、
ip
我要我的网络只处理静态地址。因此,我在边缘路由器上关闭了DHCP服务器。问题是,如果有人试图连接到自动获取参数,他会得到一切(ip,网络掩码,网关,.)。 因为DHCP服务器是不活动的,所以它不可能,对吗?有人能帮我防止自动给人连接参数吗?我不希望我的网络上有任何动态寻址(受限访问) 顺便说一下,这是我的路由器模型:Ubiquiti EdgeMax EdgeRouter Lite ERLite-3 512 my内存3以太网端口路由器
浏览 0
提问于2015-08-05
得票数 1
回答已采纳
1
回答
在一个2+计算机的有线局域网上,你能安全地为其中一个而不是其他的提供无线互联网吗?
wireless
、
ethernet
、
security
、
lan
我是一个网络新手,在有线局域网(Cisco 5端口快速以太网交换机)上有三台计算机( Minis运行OS小牛)。每台计算机的网络面板中的IPv4是使用静态IP手动配置的。 该设置是零售环境中的交互式体验,主计算机为网络上的三个独立的Node.js应用程序提供本地JavaScript套接字服务器以进行通信。它是这样设置的,因为公司的IT政策禁止通过无线侵入机器和利用显示的体验来创建商店内的无线网络,因为害怕过路的人。 但是,我希望主计算机上的应用程序发出某种我可以远程监视的“心跳”。我在想,我想要第四台机器,让wi接入局域网,让它与其他三台的主计算机通信,并通过wi向远程服务器报告心跳。 有没有
浏览 0
提问于2014-04-18
得票数 2
回答已采纳
1
回答
网络管理员能检测到MiTM攻击吗?
network
、
firewalls
、
wifi
、
man-in-the-middle
、
router
我在一个带有WiFi路由器的SonicWall网络上(我猜这是随IDS一起来的)。 如果我的网络上有人对我发起MiTM攻击,网络管理员能检测到吗? IDS/IPS/Network防火墙是否防止这种攻击? 还是我必须保持警惕,保护自己不受这样的攻击?
浏览 0
提问于2015-12-25
得票数 1
1
回答
overlayroot是使用Internet的一种更安全的方法吗?
network
、
internet
我一直在研究overlayroot作为一种策略,以帮助我的项目“处于保密状态”。 在Linux系统上安装overlayroot可以使他们的硬盘只读,并且完全在内存中运行他们的Linux操作系统。 我已经安装了overlayroot,并且总是在tmpfs模式下引导。我使用dm-地窖创建了两个加密分区,一个用于联机,另一个用于脱机使用。我使用我的在线研究和社交网络。我用我的线下进行专有工作。如果我需要从在线切换到离线活动,我总是重新启动。如果我已经在线或将要上网,我将重新启动之前,我打开我的离线驱动器。 使用overlayroot是一种更安全的使用互联网的方式吗?是或否,请解释哪些漏洞已处理或未处
浏览 0
提问于2017-01-07
得票数 0
1
回答
带输入的GMT偏移:纬度和经度
java
如果我通过纬度和经度,我需要GMT时区值。 例如: 纬度: 21.7679 经度: 78.8718 回应除外: GMT+05:30 我不想使用任何网络服务。
浏览 4
提问于2013-08-01
得票数 0
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪一种?
attacks
、
attack-prevention
、
ddos
、
waf
我有Layer3 ddos保护,但我想升级到Layer7 ddos保护。但是,当我查看Layer7 Ddos攻击时,我发现它们通常是基于HTTP/HTTPS的攻击。我有三个问题; 其他什么是Layer7 DDos攻击,例如FTP、DNS? 如果我使用WAF而不是Layer7 ddos保护,在我的系统中会有什么风险? 使用WAF保护ddos是一种更好的方法吗?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
1
回答
一种比穷举搜索更少操作的2 2DES分解算法
des
练习3.6从密码学和工程考虑一个新的分组密码,DES2,它只包含两轮DES分组密码。DES2具有与DES相同的块和密钥大小。对于这个问题,您应该把DES F函数看作一个黑匣子,它接受两个输入,一个32位数据段和一个48位圆键,并产生32位输出。假设您在一个未知密钥下有大量用于DES2的明文密文对。给出第1轮48位圆键和第2轮48位圆键的恢复算法,您的算法所需操作应该比彻底搜索整个56位DES密钥所需的操作更少。你的算法能转化为针对DES2的区别攻击吗? 我的想法是,如果我们有明文密文对,我们做以下工作。我们把密文C分成两个32位。我们先猜测2^48运算的K2,再用输出F(K2,C)的异或L进行
浏览 0
提问于2021-08-20
得票数 0
回答已采纳
1
回答
无线开发项目
wifi
、
exploit-kits
我的任务是研究实现以下目标的一些工具/方法: 工程师们将在你的网络测试周围扫描基于802.11的信号云,看看外来者可以以何种方式窃听你的无线通信,破坏认证或加密协议,或者模仿你的无线基础设施的元素。 请注意,在实践和研究功绩方面,我是IT安全领域的新手,因此,如果您能为我指出正确的方向,即链接到优秀的Youtube视频、为这种特定的获取而推荐的书籍/博客,以及使用特定的工具,这将是最有帮助的。 提前感谢
浏览 0
提问于2017-08-30
得票数 1
0
回答
关于文字识别云sdk3.0,如何使用鉴权v3的问题?
云 API
、
文字识别
使用文字识云SDK3.0调用通用文字识别接口时,图片内容稍多就会报鉴权错误,推荐使用鉴权v3。想问一下,这个SDK中没有使用鉴权v3吗?怎么解决这个问题? image.png 不过好像在SDK中看到了HmacSHA256 不知道怎么改?
浏览 122
提问于2019-04-02
1
回答
用ASP.NET 4 MVC模拟身份不像预期的那样工作
asp.net-mvc
、
iis
、
windows-authentication
、
impersonation
我正在为我们的分析师构建一个Intranet MVC 4应用程序。其目标是允许内部用户访问此应用程序,而不必注册,因为他们是我们内部网络的一部分。当他们访问应用程序时,我希望能够捕获他们的窗口用户名,并使用LDAP检查活动目录,检索他们所属的部门,并在屏幕上显示相关细节。根据来自不同论坛的建议,我为这个应用程序选择了Windows身份验证,并且能够成功地测试从Visual运行的应用程序。我遇到的麻烦是当我将它部署到运行IIS 7.5的UAT服务器上时。 <authentication mode="Windows"> </authentication> &
浏览 1
提问于2014-11-11
得票数 1
回答已采纳
1
回答
Javascript / HTML5 -用于web桌面/移动应用程序的音频流记录
javascript
、
html
、
audio
、
cordova
、
stream
是否有一些lib/plugin来记录来自webRTC流的音频流,并将其保存在设备/pc上? 我使用的是Angular js + Node.js + JS + Phonegap (没有JQUERY) 由于phonegap,我正在建立一个运行在移动设备上的网络应用程序,但我真的不想再发明轮子了。 ,所以在移动应用程序和桌面应用程序上运行的lib/plugin/ dunno可能是很棒的。 注:如果有什么东西比Phonegap更有帮助的话,它是见多识广的,因为实际上我只使用Phonegap来构建移动应用程序,仅此而已(仅作为一个webview )。
浏览 1
提问于2014-03-03
得票数 4
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
不按常理出牌的瑞数信息
外交部:媒体应停止借网络安全问题抹黑中国
双十一抄底未够 双十二Mate 10继续“放大招”
外交部:坚决反对个别媒体就网络安全问题无端指责污蔑中国
千年药乡 羌韵宕州
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券