腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2434)
视频
沙龙
1
回答
2台web服务器的IDS/WAF场景
web-application
、
firewalls
、
ids
、
waf
我在2台不同的物理主机上运行2台
网络
服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的
攻击
,但不想花钱
购买
更多的硬件。
网络
IDS是不可能的,因为需要额外的硬件。此外,
网络
IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改
网络
配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们
识别</e
浏览 0
提问于2012-08-24
得票数 3
1
回答
通过
网络
活动
识别
攻击
network
、
denial-of-service
、
ddos
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易
识别
,但我认为上面提到的那些
攻击
看起来更像是正常的活动。任何有关如何从
网络
转储中
识别
这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
2
回答
防范
网络
钓鱼
攻击
的最佳方法是什么?
phishing
正如标题中所述,我在服务器上(或其他任何地方)能做些什么来防止
网络
钓鱼
攻击
? 我听到的一些建议是告诉用户你永远不会给他们发一个链接来点击。然而,我们的密码重置功能是围绕这一点构建的。我们还增加了两个因素的身份验证,但是
网络
钓鱼
攻击
也可以很容易地通过巧妙的脚本将用户凭据实时传递到我们的站点。
浏览 0
提问于2020-02-05
得票数 1
回答已采纳
1
回答
在Swift中将字符串从应用程序传递到web搜索
swift
、
string
、
webview
、
safari
在我大学的最后一年的项目中,我正在制作一个应用程序,用户可以获取和
购买
他们拍摄的任何照片。我介绍的用例是,如果用户拍摄了一
双
鞋子的照片,应用程序将返回一个链接到他们可以
购买
这些/类似鞋子的地方。到目前为止,我的应用程序
识别
了图像中的内容,显示了一个由API填充的字符串。这条绳子可以是“棕色鞋子”/“电脑办公桌”,理论上它可以是任何东西。我想做的是让应用程序把这个字符串变量放到一个
网络
搜索中,并返回链接到用户可以
购买
它的地方。我没有尝试过任何方法来实现这一点,因为我不知
浏览 0
提问于2018-02-18
得票数 0
回答已采纳
1
回答
如何保护登录页重定向
web-application
、
single-sign-on
、
adfs
我有几个基于web的应用程序,这些应用程序将重定向未经身份验证的用户到ADFS登录页面。ADFS将在使用令牌进行身份验证后将用户重定向回web应用程序。我可以采取哪些步骤来保护URL?
浏览 0
提问于2018-09-19
得票数 1
1
回答
Apache推荐--我应该为每个用户重新创建数据模型吗?
java
、
mahout
、
mahout-recommender
用例包括根据用户的
购买
历史向他们提供建议。我打算使用以下信息: 地点+时间匹配(例如
浏览 5
提问于2017-02-07
得票数 1
1
回答
我如何知道我的ISP提供的
网络
保护是否值得额外的成本?
isp
、
consumer-protection
我的ISP以额外的成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你的家庭
网络
相连的电脑”,但没有说明他们是如何做到的。是否有我可以做的测试,以确定他们的
网络
保护是否值得额外的成本,或者也许我应该寻找其他地方的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的
攻击
吗?
apache
、
attacks
、
ids
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何
网络
攻击
是成功的。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
如果只对注册帐户可见内容,如何抓取网站?
web-application
、
web-crawler
我正在阅读关于
网络
蜘蛛的
攻击
和防御策略。假设我在我的网站上有敏感的信息,这些信息应该受到第三方
网络
蜘蛛的保护。Me:我将敏感数据设置为只对注册用户帐户可见的。
攻击
者:注册一个帐户,使用cookie自动爬行。Me:我在用例1中发现了该帐户的可疑行为(例如,下载页面>某个阈值),并限制了该帐户的权限。
攻击
者:注册(或
购买
)多个帐户,使用多个帐户以分布式和自动的方式爬行,因此单个帐户看起来不那么可疑。在这两个用例中,
攻击
者的方法实用吗?
浏览 0
提问于2019-08-02
得票数 3
回答已采纳
1
回答
哪个英特尔skylake cpu将给我最长的电池寿命?m3,m5还是m7?
laptop
、
pc
、
processor
、
windows
我是一名大学学生,正在考虑
购买
Surface 4(或从联想Miix 700、戴尔XPS 12、惠普谱x2等公司克隆),主要任务将是文字处理、
网络
浏览和电子邮件、下载和观看讲座、youtube等。我计划在
十二
月
购买
。我能听听你的意见吗?
浏览 0
提问于2015-10-31
得票数 7
2
回答
WiFi接入点的安全措施?
network
、
wifi
我计划
购买
一个应用程序附带的程序,允许您通过电话控制程序。开发人员告诉我,连接将通过一个额外的WIFI盒连接到我的计算机。我计划把这个WIFI的密码给朋友和家人。这能让我的电脑免受
攻击
吗?我的电脑通过电缆连接到家庭
网络
。打开这样的无线
网络
会让我的家庭
网络
受到
攻击
吗? 有没有办法阻止人们用手机以外的设备连接这个WIFI
网络
(我主要担心的是受感染的笔记本电脑)
浏览 0
提问于2013-03-25
得票数 12
回答已采纳
4
回答
中间
攻击
中的城域网带外认证
authentication
、
man-in-the-middle
我在研究避免人在中间
攻击
的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的
网络
或信道,其中一个不同于主
网络
或信道,同时用于双方或用于
识别
用户的设备之间的通信。蜂窝
网络
通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来
识别
他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝
网络
。换句话说,在中间
攻
浏览 0
提问于2013-04-02
得票数 6
1
回答
如何确定获取Google用户ID (而不是设备ID)?
android
、
in-app-purchase
、
userid
、
android-lvl
、
user-identification
有几种方法可以
识别
设备- IMEI/IMSI/ESN,GoogleID,你自己的加密GUID,保存在私人商店等。但只要人们每3-6个月更换一次设备,
识别
准确的用户而不是设备是很重要的。所以除了
识别
你的用户之外,你什么也做不了。这正是我想要做的!即使有人会窃取这个ID,他也不能用它作为电子邮件或其他什么。 所以我搜索相似的东西。尽管如此,我还是没有找到关于如何安全地
识别
用户的明确信息。有很多帖子,很多观点,但仍然没有明确和理解的方法。到目前为止,在IAP安全方案中,我考虑将所有google帐户放在设备上,
浏览 9
提问于2013-06-15
得票数 5
1
回答
关于"IMEI检查“网站的安全和隐私问题
privacy
、
smartphone
、
imei
我试图输入我的IMEI,我得到了一些准确的信息,如型号,规格,保修,
购买
日期,承运人等。他们显然不是一个授权机构。或者他们是?
浏览 0
提问于2020-08-12
得票数 1
2
回答
使用
双
因素身份验证阻止传递哈希
authentication
、
windows
、
multi-factor
我正在研究在Active Directory中传递+哈希和通行证的缓解措施,这也提高了整个
网络
的安全性。对许多two+factor身份验证选项进行排序,以提高用户登录的安全性,但刚刚发现,在标准AD方式下,
双
因素身份验证仍在使用Kerberos或NTLM。因此,传递散列或入场券
攻击
仍然对域有效。我所读到的内容似乎表明,只有“交互式”登录才不会受到此
攻击
。 如何对AD用户登录采用
双
因素身份验证,而不是像密码那样容易通过哈希/票证呢?
浏览 0
提问于2015-12-12
得票数 8
5
回答
cdn怎么才能防止被刷?
cdn
、
腾云先锋
cdn一被刷就是出大血,怎么能防止被刷?
浏览 686
提问于2021-09-27
2
回答
我怎么能检测到多个连接上的低频蛮力?
brute-force
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横的强制策略,但服务器似乎容易受到僵尸
网络
的分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
1
回答
如何防止电子邮件地址帐户作为最薄弱的安全环节?
authentication
、
email
互联网帐户几乎总是使用电子邮件地址作为登录方式。如果您忘记了您的密码,这通常是很容易的,任何人只是要求一种方式重置密码。因此,假设您有一个电子邮件地址与许多常见的网站帐户,一旦有人侵入您的电子邮件地址帐户,他们将能够控制许多其他帐户。 这是我们必须小心的事情,我们必须谨慎的地方登录和使用良好的密码,还是有共同的策略,从用户和网站的角度来打击这一点?
浏览 0
提问于2017-01-22
得票数 7
回答已采纳
2
回答
如何通过端口扫描来
识别
特定的操作系统?
operating-systems
、
network-scanners
、
identification
根据TCP/IP协议栈的实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类的吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
1
回答
如何用代表类的多个样本来训练分类算法?
supervised-learning
我正在处理
网络
数据,并希望使用一种有监督的方法来
识别
一个样本(数据包)是否是恶意的,所以是二进制分类。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个样本是否是恶意的。一个简单的例子是执行死亡
攻击
的ping,使样本的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以
识别
攻击
的样本时,我的问题就出现了。例如,对于某些
攻击
,单独的样本
浏览 0
提问于2021-08-04
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
僵尸网络攻击花钱就能购买
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
Instagram用人工智能识别负能量照片 打击网络人身攻击
揭网络勒索黑幕:黑客是怎样进行DDoS流量攻击和网络勒索?
双十一抄底未够 双十二Mate 10继续“放大招”
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券