腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(1263)
视频
沙龙
1
回答
通过
网络
活动
识别
攻击
network
、
denial-of-service
、
ddos
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易
识别
,但我认为上面提到的那些
攻击
看起来更像是正常的活动。任何有关如何从
网络
转储中
识别
这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
2
回答
在未加密的公共WiFi
网络
中,我有多脆弱?
network
、
privacy
、
vulnerability
学院提供一个公共WiFi接入点,通过它的
网络
访问互联网,该
网络
是未加密的(没有密码)。作为一名程序员,在过去的
一年
半时间里,我知道一些常见的
攻击
,任何一个菜鸟都会想在公共
网络
上尝试(使用wireshark进行数据包嗅探,等等)。但我不知道这些袭击是怎么发生的。我只想知道我对这个
网络
的这些
攻击
有多脆弱。此外,我如何使我的机器与这些
攻击
隔离? 另外,如果有人能告诉我数据包拦截的可能要点,它将不胜感激。
浏览 0
提问于2014-08-24
得票数 5
回答已采纳
1
回答
我如何知道我的ISP提供的
网络
保护是否值得额外的成本?
isp
、
consumer-protection
我的ISP以额外的成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你的家庭
网络
相连的电脑”,但没有说明他们是如何做到的。是否有我可以做的测试,以确定他们的
网络
保护是否值得额外的成本,或者也许我应该寻找其他地方的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
1
回答
用户生成的视频共享网站最初需要的不仅仅是一台虚拟专用服务器吗?
video
、
storage
我的期望是第
一年
我们将有1000个视频上传和10000个下载。每个视频将是3-5分钟长-大部分不是高清晰度。我们没
多少钱
可花。我是否需要像S3这样的存储解决方案和像Cloudfront这样的内容分发
网络
,或者我可能在第
一年
就可以使用VDS了? 谢谢,亚伦
浏览 0
提问于2010-11-21
得票数 0
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的
攻击
吗?
apache
、
attacks
、
ids
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何
网络
攻击
是成功的。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
我们应该花
多少钱
来改进软件安全呢?
security
、
planning
当然,我不想通过散布恐惧来说服他,我也不确定我们应该花
多少钱
来改善安全。当然,我们软件的安全性一直在提高,但我怀疑--我不确定--加倍努力在该地区的努力是明智的。关于这一点,我有一个很弱的记忆,其中提出了如下建议:估计一次成功的
攻击
会以失去的/满足的顾客的代价来计算(X)根据X和Y计算应该花
多少钱
来修复这些弱点。我们不需要马上解决这个问题,但是我们应该花Z%在这个问题上。
浏览 0
提问于2013-08-14
得票数 3
4
回答
中间
攻击
中的城域网带外认证
authentication
、
man-in-the-middle
我在研究避免人在中间
攻击
的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的
网络
或信道,其中一个不同于主
网络
或信道,同时用于双方或用于
识别
用户的设备之间的通信。蜂窝
网络
通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来
识别
他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝
网络
。换句话说,在中间
攻
浏览 0
提问于2013-04-02
得票数 6
1
回答
计算AES 128加密的所有可能密钥,以利用硬件加密
encryption
、
aes
0x0E, 0x91, 0xe2, 0x64, 0x8f, 0x49, 0x0c, 0xe9, 0x80, 0x45, 0x38, 0xb5, 0x85, 0x3f };使用现代个人电脑,这种
攻击
可信吗?
浏览 0
提问于2018-08-27
得票数 15
回答已采纳
3
回答
从图像中查找位置的Web应用程序
images
、
crowdsourcing
、
geo-location
我正在寻找一个
网络
应用程序,这是我在近
一年
前遇到的,至今一直未能找到。这个
网络
应用程序使用众包从用户上传的照片中
识别
位置。 有人知道会是什么吗?
浏览 0
提问于2016-11-28
得票数 3
回答已采纳
2
回答
我怎么能检测到多个连接上的低频蛮力?
brute-force
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横的强制策略,但服务器似乎容易受到僵尸
网络
的分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
1
回答
在ETH2的背景下,“参与率”意味着什么?
eth-2.0
、
terminology
、
beacon-chain
utm=facebook Jelurida的联合创始人Lior声称,低参与率可能会让鲸鱼
网络
崩溃。但一名Ethereum开发人员表示,这次
攻击
的代价要高得多。雅菲认为,
网络
参与率很低,一些鲸鱼正在悄悄地使用多个账户。由于该
网络
的最低参与率为66%,如果一只鲸鱼突然掉落--低于这个临界值--可能会引发问题。如果没有
多少钱
被押上赌注,这可能是令人惊讶的可行。“让我们假设10%的ETH正在进行测试,
网络
参与率为75% (这与我们现在在testnet上看到的差不多一样)。在这种情况下,降低9%的
浏览 0
提问于2020-09-15
得票数 4
回答已采纳
2
回答
如何通过端口扫描来
识别
特定的操作系统?
operating-systems
、
network-scanners
、
identification
根据TCP/IP协议栈的实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类的吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
4
回答
手语
识别
project
、
neural-networks
我是信息技术专业最后
一年
的本科生。我和我的团队已经把“手语
识别
”作为我们最后
一年
的项目。我们刚刚开始收集信息(收集数据)。我们计划使用仪器手套作为输入设备。但我们在这方面的知识不多。此外,我们发现了以下训练系统的实际
识别
手势,因此手语的方法。符号学习算法实例学习请告诉我我应该用哪一个来
识别
。
浏览 0
提问于2011-08-06
得票数 2
1
回答
如何用代表类的多个样本来训练分类算法?
supervised-learning
我正在处理
网络
数据,并希望使用一种有监督的方法来
识别
一个样本(数据包)是否是恶意的,所以是二进制分类。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个样本是否是恶意的。一个简单的例子是执行死亡
攻击
的ping,使样本的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以
识别
攻击
的样本时,我的问题就出现了。例如,对于某些
攻击
,单独的样本
浏览 0
提问于2021-08-04
得票数 0
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪一种?
attacks
、
attack-prevention
、
ddos
、
waf
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS的
攻击
。我有三个问题; 其他什么是Layer7 DDos
攻击
,例如FTP、DNS?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
1
回答
反DDoS服务器场真的有效吗?
ddos
、
web-hosting
我希望在一个数据中心主持一个
网络
应用程序,我正在考虑一些选择。他们似乎都有信誉,并声称提供反DDoS保护。如果几乎每一家主机提供商都提供反DDoS保护,这是否意味着( a) DDoS
攻击
的威胁较小,因为反DDoS技术已经赶上,或者( b)这些说法中有许多不像广告中所宣称的那样可靠,如果是的话,我如何判断一家
网络
托管公司是否真的受到了
浏览 0
提问于2017-02-11
得票数 3
回答已采纳
1
回答
区分机器人和合法客户
denial-of-service
、
ddos
、
botnet
如果一次
攻击
(DoS & DDoS)涉及数千个机器人,那么服务器如何将它们与合法客户端区分开来呢?
浏览 0
提问于2014-11-05
得票数 1
1
回答
2台web服务器的IDS/WAF场景
web-application
、
firewalls
、
ids
、
waf
我在2台不同的物理主机上运行2台
网络
服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的
攻击
,但不想花钱购买更多的硬件。
网络
IDS是不可能的,因为需要额外的硬件。此外,
网络
IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改
网络
配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们
识别
一些基于web
浏览 0
提问于2012-08-24
得票数 3
1
回答
在
网络
攻击
中使用的当前战术的好信息来源在哪里?
professional-education
我在
网络
安全领域被录用,这对我来说是个破门而入。我在IT领域有很多年了,所以我正从这方面着手。我知道国家漏洞数据库,但我关注的是存在于全新<
浏览 0
提问于2017-03-23
得票数 6
1
回答
Android设备泄漏SSID
wifi
、
android
( 1)它本身提供了足够的信息来
识别
设备2)如果没有加密的
网络
被保存,则可以执行MitM
攻击
。 有办法处理吗?例如,只尝试范围内的
网络
(听信标)。连接到隐藏的SSID是不可能的,但是谁使用它呢?
浏览 0
提问于2017-09-12
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客攻击暴涨,攻击女大学生和水电站,网络攻击成本到底多少钱?
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
Instagram用人工智能识别负能量照片 打击网络人身攻击
一年内攻击 33 个教育机构,这个网络犯罪团伙太疯狂
美ATM制造商发出警告 黑客已经把ATM机作为攻击对象
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券