腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及
如何
)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?一个DDoS可能更容易
识别
,但我认为上面提到的那些
攻击
看起来更像是正常的活动。任何有关
如何
从
网络
转储中
识别
这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
1
回答
我
如何
知道我的ISP提供的
网络
保护是否值得额外的成本?
、
我的ISP以额外的成本提供“
网络
保护”服务。他们说它“
识别
并阻止隐私
攻击
、信用卡诈骗、身份盗窃和黑客
攻击
与你的家庭
网络
相连的电脑”,但没有说明他们是
如何
做到的。是否有我可以做的测试,以确定他们的
网络
保护是否值得额外的成本,或者也许我应该寻找其他地方的
网络
保护?
浏览 0
提问于2019-08-26
得票数 1
4
回答
中间
攻击
中的城域网带外认证
、
我在研究避免人在中间
攻击
的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的
网络
或信道,其中一个不同于主
网络
或信道,同时用于双方或用于
识别
用户的设备之间的通信。蜂窝
网络
通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来
识别
他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝
网络
。换句话说,在中间
攻
浏览 0
提问于2013-04-02
得票数 6
2
回答
有什么方法可以告诉你,当你看一个包裹的时候,发生了一次空中
攻击
吗?
、
、
我试图了解
如何
在使用数据包嗅探器(特别是使用Omnipeek)时找到这些
攻击
。有什么方法可以查看数据包并知道发生了这种类型的
攻击
吗?我想找出各种各样的空中
攻击
。
浏览 0
提问于2018-02-24
得票数 1
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的
攻击
吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何
网络
攻击
是成功的。哪些工具有助于
识别
攻击
?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
如何
减少从PHP获取信息时的带宽大小?
、
我的
网络
主机开始禁止访问该网站的IP,将其
识别
为
攻击
者。如果我为所有7个不同的信息
创建
一个PHP文件,会有帮助吗?
浏览 5
提问于2015-11-29
得票数 1
回答已采纳
1
回答
基于MININET的DDoS
攻击
仿真
、
我正在使用SDN开发一些动态安全策略,其中之一就是
网络
应该
如何
响应DDoS
攻击
检测。因此,我想测试我的策略,但我有一些问题,试图重新
创建
一个小型拓扑的
攻击
。是否有任何文档说明
如何
用迷你
网络
模拟DDoS
攻击
?
浏览 0
提问于2013-10-18
得票数 1
1
回答
“离线”P2P
网络
身份验证签名
、
在我的场景中,我有一个非常简单的P2P
网络
,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet
网络
的
网络
)。
网络
上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入
网络
的对等方是合法的,而不是
攻击
者,我
如何
才能验证?我曾经想过使用一个私钥来
识别
“我”--
网络
所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。但问题仍然存在,
如何<
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
2
回答
我怎么能检测到多个连接上的低频蛮力?
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横的强制策略,但服务器似乎容易受到僵尸
网络
的分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
3
回答
帆布指纹
识别
操作系统?
、
我最近读了这的一篇文章,内容是关于一名记者是
如何
被黑客
攻击
的。她描述了他们
如何
使用“指纹”技术来
识别
她的操作系统。他们使用一个像素图像的方式,听起来就像画布指纹技术。我从我所读到的关于这一点的理解是,帆布指纹给你的操作系统一个独特的指纹,你可以
识别
,并跟随在
网络
上。我甚至不记得它能
识别
你的操作系统。还是我错过了这个重要的细节?
浏览 0
提问于2015-08-10
得票数 1
2
回答
SSL/TLS
如何
识别
合法用户?
我的问题是,如果
攻击
者从
网络
获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将
如何
识别
它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是
如何
使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
2
回答
如何
通过端口扫描来
识别
特定的操作系统?
、
、
根据TCP/IP协议栈的实现,
攻击
者能够
识别
哪个操作系统正在
网络
设备上运行。有关于这个题目的论文之类的吗?
浏览 0
提问于2014-02-26
得票数 0
回答已采纳
1
回答
如何
用代表类的多个样本来训练分类算法?
我正在处理
网络
数据,并希望使用一种有监督的方法来
识别
一个样本(数据包)是否是恶意的,所以是二进制分类。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个样本是否是恶意的。一个简单的例子是执行死亡
攻击
的ping,使样本的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以
识别
攻击
的样本时,我的问题就出现了。例如,对于某些
攻击
,单独的样本
浏览 0
提问于2021-08-04
得票数 0
1
回答
通过发送有效的域凭据来
识别
网络
中的恶意主机
、
、
、
我们目前正在我们的思科交换机上白名单我们公司拥有的主机,以防止私人主机在我们的
网络
。这是很好的工作,但有人仍然可以欺骗他的主机的MAC地址。现在我们的想法是
创建
一个没有权限的域用户,但是可以通过
网络
登录到主机上。其背后的想法是
识别
无法验证此凭据的主机,因为它们不是域的一部分。这是个好主意还是我遗漏了什么? //我并不是在寻找一种方法来防止特定类型的
攻击
,
浏览 0
提问于2016-06-25
得票数 4
3
回答
TLS贵宾犬脆弱性的
识别
、
、
、
、
如何
识别
远程服务器是否易受TLS贵宾狗漏洞的
攻击
?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部
网络
设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪一种?
、
、
、
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS的
攻击
。我有三个问题; 其他什么是Layer7 DDos
攻击
,例如FTP、DNS?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
1
回答
多个孤立虚拟机的VirtualBox
网络
设置,其中只有一个可以访问internet
、
、
、
攻击
机器: Kali Linux我希望我的
攻击
机器有互联网接入,它应该能够与目标机器通信(S)。基本上,我想用我的
攻击
机器(kali)
攻击
这些目标机器,希望我的
攻击
机器能够访问互联网,而不是目标机器。目标VM将从互联网上下载并启用DHCP。
浏览 0
提问于2022-09-28
得票数 0
回答已采纳
1
回答
区分机器人和合法客户
、
、
如果一次
攻击
(DoS & DDoS)涉及数千个机器人,那么服务器
如何
将它们与合法客户端区分开来呢?
浏览 0
提问于2014-11-05
得票数 1
2
回答
防范
网络
钓鱼
攻击
的最佳方法是什么?
正如标题中所述,我在服务器上(或其他任何地方)能做些什么来防止
网络
钓鱼
攻击
? 我听到的一些建议是告诉用户你永远不会给他们发一个链接来点击。然而,我们的密码重置功能是围绕这一点构建的。我们还增加了两个因素的身份验证,但是
网络
钓鱼
攻击
也可以很容易地通过巧妙的脚本将用户凭据实时传递到我们的站点。
浏览 0
提问于2020-02-05
得票数 1
回答已采纳
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台
网络
服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的
攻击
,但不想花钱购买更多的硬件。
网络
IDS是不可能的,因为需要额外的硬件。此外,
网络
IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改
网络
配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们
识别
一些基于web
浏览 0
提问于2012-08-24
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
5G网络,如何防止LTE网络攻击?
网络攻击者如何利用机器学习进行攻击呢?
如何攻击 LTE 4G 网络
网络攻击四起,如何抵御深度网络威胁?
如何识别服务器有遭受DDOS流量攻击及防御DDOS攻击方法?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券