腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
区分
正常
流和广播
攻击
denial-of-service
、
icmp
如何识别广播流量是
正常
的还是被认为是
攻击
(如DoS
攻击
)?有一些信息可以让我区分
攻击
和
正常
流的情节或源?
浏览 0
提问于2012-06-20
得票数 0
1
回答
在ddos
攻击
下,合法数据包也会增加长度?
linux
、
ddos
、
udp
、
packets
我想知道包的长度,例如,在
正常
流量(没有DDoS
攻击
)数据包长度为20-40,我认为这是
正常
的,一旦DDoS
攻击
开始数据包长度超过1000。我想知道这1000个长度的数据包是仅仅是坏包,还是
正常
的数据包可能会因为DDoS
攻击
而增加长度?
浏览 0
提问于2019-07-21
得票数 0
1
回答
区分
正常
簇和
攻击
簇
machine-learning
、
classification
、
clustering
、
visualization
、
outlier
在下面的图中,我们绘制了一些
正常
状态和受
攻击
的传感器数据(离群点):1.绿色点是训练数据集中的
正常
样本。2.青色点和红点是测试数据集中的
正常
样本。3.黑点和蓝点是测试数据集中的
攻击
样本。我们希望仅使用我们从训练数据集(绿点)中提取的信息对测试阶段的
正常
样本进行分类。我非常感谢为此目的提出的任何建议。📷
浏览 0
提问于2018-01-20
得票数 0
3
回答
100 to /S升级至1 1gbps网络--防止DDOS
centos
、
ddos
在过去的几周里我一直受到DDOS的
攻击
。我有一个100 my网卡和连接到我的托管公司。
正常
输入流量约为8mbit/s,
攻击
发生时数据峰值达到100 8mbit。我希望管道在受到
攻击
时不要这么快泛滥。
浏览 0
提问于2011-08-08
得票数 5
回答已采纳
1
回答
计算损伤分布
game-design
、
random
、
probability
我的问题- 每轮,5名冠军中的每一名都能
攻击
99名怪物中的每一个;然而,他们的
攻击
使每个冠军的
攻击
中有三分之一无效,造成0点伤害;三分之一造成
正常
伤害(1分),三分之一造成额外伤害(2分)。因此,每个怪物每轮都可以得到0到10点的伤害,但数量取决于
攻击
是无效的,是造成
正常
的伤害还是造成额外的伤害。当我试图找出无效的、
正常
的和额外的伤害
攻击
之间的正确百分比(在上面的例子中,每个
攻击
都在三分之一,但我不确定这对游戏是否有意义),我需要知道
浏览 0
提问于2018-08-24
得票数 3
回答已采纳
2
回答
拒绝服务
攻击
的perpertrators如何确定其
攻击
所产生的影响?
ddos
、
denial-of-service
虽然我知道用户如何减少Dos
攻击
并检测它们的存在,例如检查接收和发送的数据包,比较当前CPU的使用情况和
正常
的CPU使用情况,比较网络的使用情况和
正常
的情况等等。除了比较目标系统现在接收数据包的速度外,拒绝服务
攻击
的实施者如何确定他们的
攻击
所产生的影响?
浏览 0
提问于2015-12-01
得票数 1
1
回答
通过网络活动识别
攻击
network
、
denial-of-service
、
ddos
是否有可能(以及如何)从网络转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易识别,但我认为上面提到的那些
攻击
看起来更像是
正常
的活动。任何有关如何从网络转储中识别这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
SQL注入
攻击
模拟不能
正常
工作。
oracle
、
sql-injection
我在一个教程中看到,为了模拟JDBC中的SQL注入
攻击
实例,它用双引号在SQLite中编写以下语句,然后加载记录。但是,当我用单引号在oracle中使用相同的短语时,它会产生一个错误。为什么?
浏览 19
提问于2022-03-22
得票数 0
回答已采纳
1
回答
什么是"51%的产卵营
攻击
“,与普通的51%
攻击
有什么不同?
attacks
、
forks
什么是"51%的产卵营
攻击
“,它与
正常
的51%
攻击
有什么不同?在维塔利克的这推特上看到了这一点。 我错过了什么区别吗?
浏览 0
提问于2017-05-23
得票数 2
回答已采纳
2
回答
云计算中的DDoS
攻击
与传统网络基础设施的区别
ddos
、
ids
、
denial-of-service
、
cloud-computing
云计算中的DDoS
攻击
与基础设施中的传统网络有什么区别吗?我的博士研究是关于建立一个模型来检测云环境中的DDoS。因此,我采用了分类方法。但是分类器对某种DDoS
攻击
进行了错误分类。例如,非云数据集中的Smarf
攻击
在云数据集中被错误地归类为UDP
攻击
,或者云数据集中的
正常
通信量更类似于非云数据集中的Ping死亡
攻击
。
浏览 0
提问于2017-09-11
得票数 0
1
回答
在检测过程中通过随机阻塞流量来减少DDoS
攻击
http
、
flooding
我目前正在进行一个项目,该项目构建了一个抵御HTTP GET洪水
攻击
的防御系统。当DDoS
攻击
发生时,服务器的通信量突然增加,远远超过
正常
范围。然而,由于检测过程需要时间,防御系统无法立即减轻
攻击
。因此,我假设在检测过程发现
攻击
者的IP地址之前,我的防御机制需要一种机制来随机阻止流向服务器的流,以避免服务器的资源过载。 我的随机阻塞方法有效吗?在检测期间是否有其他方法来减少DDoS
攻击
?
浏览 0
提问于2017-06-12
得票数 0
回答已采纳
3
回答
在ERC20令牌而不是ETH的情况下,如何实现重入
攻击
?
solidity
、
reentrant-attacks
我已经阅读了关于重入性
攻击
的多个来源,我了解
攻击
是如何完成的。但是我发现的所有关于ETH传输的例子都是通过receive()函数进行的。但是,在
正常
的ERC20令牌的情况下,人们如何
攻击
合同呢?
浏览 0
提问于2023-03-06
得票数 1
1
回答
目录遍历
攻击
security
、
directory-traversal
我正在尝试理解来自的目录遍历
攻击
例如在通过Web服务器进行的目录遍历
攻击
中,它表示web服务器转义代码用于执行命令。因此,它会将以下所有字符视为
正常
字符。因此../Windows/System32/cmd.exe?/c+dir+C:\被视为
正常
。那么..有什么用呢?在%5c之前?
浏览 3
提问于2013-05-01
得票数 0
回答已采纳
1
回答
服务器
攻击
,但上传时不下载
attacks
我目前在我的一台服务器上受到
攻击
,但我很难找出是什么原因造成的。我以前有过几次DDoS
攻击
,但是这个特定的
攻击
(我不知道它是什么)似乎正在影响来自服务器的传出数据,而不是传入的数据。以下是来自服务器的传出数据(尖峰是
攻击
开始的地方):以下是服务器的传入数据(看起来相当
正常
):是否有任何常见的漏洞显示这种模式,如果有,我如何修补它呢?
浏览 0
提问于2015-03-27
得票数 1
1
回答
OWASP Zaproxy无法
攻击
以https开头的URL
owasp
、
penetration-testing
、
zap
问题是,如果我选择
攻击
具有https的URL,它总是显示“无法
攻击
URL”。如果我输入的url不是https,它就能
正常
工作。 我怎样才能使它与https一起工作?
浏览 2
提问于2015-12-03
得票数 1
1
回答
允许大型http机身大小的潜在漏洞是什么?
php
、
http
、
file-upload
、
nginx
我想知道这是否使DDOS
攻击
或其他
攻击
变得更容易,还是像
正常
情况一样容易受到
攻击
,看上去大请求和小http请求的强度是一样的。
浏览 0
提问于2018-03-31
得票数 8
回答已采纳
1
回答
Https只有cookie才容易受到CSRF
攻击
吗?
cookies
、
csrf
在这种情况下,CSRF
攻击
可能吗?如果是的话,如何运作呢?
浏览 0
提问于2016-11-07
得票数 2
2
回答
许多csh http shellshock休克
攻击
attacks
、
shellshock
知道我的服务器中不存在所请求的URI,从internet接收很多
攻击
尝试是否
正常
?这是否意味着我的服务器被破坏了?有网络审计经验的人能告诉我从互联网收到这么多的
攻击
是否
正常
吗?
浏览 0
提问于2014-12-31
得票数 3
2
回答
如何旋转第一人称字符的上半身(统一)
c#
、
animation
、
unity3d
、
frame-rate
、
unity3d-mecanim
所以,我有一个
攻击
动画,但它只
攻击
前面的角色。我如何使动画的基础上的球员是看(例如,如果我向上看,角色应该
攻击
向上而不是向前)?顺便说一句,角色都是被操纵的,有不同的动画用于步行,跑步,和
攻击
动画使用统一的机械。其他一切都
正常
,我只是对这个
攻击
动画有点麻烦.
浏览 6
提问于2016-04-27
得票数 0
回答已采纳
1
回答
DDos
攻击
和CC
攻击
最明显的区别是啥呀?
电商
、
网络安全
、
ddos
、
安全
在社群里看到有人发:“接D单和CC单,电商平台来询”,去查了下他们说的D单和CC单
浏览 318
提问于2019-08-06
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Garmin回应网络攻击事件:短时间内能完全恢复正常作业
服务器被黑客攻击!研华:已逐步复原,运营系统皆正常运作
易到用车回应“遭到黑客攻击”:完全恢复正常还需要时间 已报警
vip影院网站已正常开启,现已正常播放
小马智行回应裁员:系人员正常流动,业务运转正常
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券