腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
不能用于DDOS的UDP协议?
我正在设计一个类似于DNS协议的协议,但这可能会返回更多的数据。我可以选择使用UDP或TCP。UDP之所以有吸引力,是因为它是无状态的,但也可以用于DDOS。 协议中可以使用哪些策略来避免DDOS攻击? 我在某个地方读到,NTP现在使用的是“现在”。这是怎么回事?
浏览 0
提问于2015-12-20
得票数 1
回答已采纳
1
回答
DNS洪水攻击和UDP洪水攻击有什么区别?
、
、
、
正如标题所述,DNS洪水攻击与UDP洪水攻击有什么区别? 另外,它们只是耗尽了网络带宽,还是也耗尽了服务器端的资产,如CPU、内存等?
浏览 0
提问于2018-09-03
得票数 -2
回答已采纳
2
回答
DDos放大攻击的数据包特性(src、dst端口)
、
、
在DDoS放大攻击(例如NTP泛滥)中,攻击者使用僵尸网络在端口123上查询多个NTP服务器,使用受害者/目标的地址欺骗源地址。 来自这些NTP服务器的反射流量被发送到哪个端口?攻击者是否针对受害者主机上的特定服务(在侦察和扫描阶段之后选择)?或者,他只是简单地将UDP通信发送给受害者,而不关心将该通信发送到哪个端口? 更普遍地说,DDoS放大攻击涉及哪些端口?
浏览 0
提问于2018-05-08
得票数 1
2
回答
DNS缓存中毒
、
、
攻击者需要从受害者那里了解哪些信息才能执行DNS缓存中毒? 例如: IP、端口号和事务号还有什么?
浏览 0
提问于2012-12-18
得票数 5
回答已采纳
2
回答
DNS漏洞列表
我目前正在研究如何设置DNS服务器和DNS系统的所有方面。我也想研究一下安全方面的问题。我想在我的测试服务器上使用当前的DNS服务器攻击。是否有一个地方列出了当前黑客使用的攻击,以便我可以学习如何防止它们?
浏览 0
提问于2011-12-05
得票数 6
回答已采纳
2
回答
协议的选择会影响DOS攻击的效率吗?
、
、
、
、
我在想,要发动DOS攻击,你需要给你的目标发点东西。发送一些你需要使用协议的东西。我的问题是,所有的协议都是相同的速度吗?DOS程序通常使用哪些协议?我猜UDP是因为我在网上看到它更胖,但我不确定。 附加问题:如果目标使用TCP套接字侦听连接,而我使用UDP进行连接,则会发生什么情况?我能不能连接起来?
浏览 0
提问于2017-04-07
得票数 2
回答已采纳
1
回答
Burp报告的“外部服务交互”究竟是什么意思?
、
、
、
在我们的web应用程序上运行时,我在一个页面中遇到了一个类似于“外部服务交互”的问题,其中有一个用于获取电子邮件地址的文本框。想一想就像邀请其他人来我们的网站。 该页面应该向用户输入的地址发送电子邮件,因此服务器将解析gmail.com、hotmail.com等电子邮件地址中的域名。 Burp Suite说,这可以用作攻击代理。我们有机制来阻止DDoS攻击在我们的网站,从而减少攻击表面在我们的网站。 还有哪些其他类型的攻击是可能的,我们应该部署什么样的预防机制?
浏览 5
提问于2017-10-15
得票数 2
1
回答
分析TLS连接?
、
、
、
、
假设我想在我和myschool.edu之间建立一个安全的TLS通信。以下哪一项应该被我信任以保持机密性、完整性和真实性。这是我的选择和分析。 ( a)我和myschool.edu之间的整个网络。(我不能,黑客可能在中间泄露了一些东西) ( b)本地和家庭网络上的计算机。(我不能,他们可以黑我的信息) (C)..edu权威DNS服务器的操作员。(我可以相信他们,.edu品牌只有一个所有者) ( d) myschool.edu的算子。)我可以信任他们,因为我想和他们交流。我想知道,如果一个单独的操作员是坏的,该怎么办? e)我的学校。(我想我可以信任CA) ( f)将所有CA配置到MySchool
浏览 0
提问于2015-05-10
得票数 0
回答已采纳
3
回答
ARP欺骗/DNS欺骗-区别
、
、
ARP欺骗和DNS欺骗之间有区别吗?还是说它们是一回事?
浏览 0
提问于2011-11-13
得票数 3
2
回答
DNS欺骗的类型是什么?
我在这里看到了一篇关于DNS欺骗有多种类型的帖子,它说:"DNS欺骗指的是伪造DNS记录的广泛类型的攻击。DNS欺骗有许多不同的方式:危害DNS服务器、安装DNS缓存中毒攻击(例如针对易受攻击的服务器的Kaminsky攻击)、安装中间人攻击(如果您可以访问网络)、猜测序列号(可能会发出多个请求)、做一个虚假的基站并谎报DNS服务器的使用,而且可能还有更多。“ 但是,当我谷歌‘类型DNS欺骗’,我没有得到有用的答案。 有人能向我解释一下这些不同类型的DNS欺骗以及它们是如何工作的吗?
浏览 0
提问于2016-04-02
得票数 0
回答已采纳
1
回答
子网网关可以对子网执行哪些攻击?
子网网关可以对子网执行哪些攻击? 例如,我的ip4地址是192.168.116.34,网关是192.168.116.111。 一个坐在192.168.116.111上的人,或者如果有人把他的ipv4改成192.168.116.111,我面临的威胁是什么?
浏览 0
提问于2018-09-11
得票数 2
1
回答
dns反射攻击与dns放大攻击
、
在过去的几周里,我听到了关于DNS反射攻击和DNS放大攻击的讨论。 这两种攻击方法之间真的有区别吗?还是人们只是在同一种攻击方法中使用两个不同的名称呢? DNS扩增攻击定义1 DNS放大攻击是一种基于反射的分布式拒绝服务(DDoS)攻击.攻击者欺骗对域名系统(DNS)服务器的查找请求,以隐藏攻击源并将响应定向到目标。 DNS放大攻击定义2: DNS放大攻击是一种分布式拒绝服务(DDoS)策略,属于反射攻击的类别--攻击者通过将流量从第三方反射到攻击的受害者,从而向受害者隐瞒攻击的来源。 如果您搜索"DNS反射攻击“,则解决的是DNS放大攻击列表。 美国-CERT只注意到DNS放大攻击。
浏览 0
提问于2015-07-13
得票数 12
回答已采纳
1
回答
DOS攻击以增加从单个请求接收的数据包?
、
、
在向我的主机发出的单个请求响应相同的文件(例如20次)的情况下,是否存在可以实现的攻击?攻击背后的想法是对承载流的DOS tor节点进行攻击,这种攻击是针对一个主项目的,只是想证明它的概念是有效的,如果可以做到这一点,那么如何通过它来完成呢?
浏览 0
提问于2014-08-10
得票数 1
1
回答
DNS查询源可以被欺骗吗?
、
如果您代表DNS服务器发送DNS请求,DNS服务器会回复欺骗地址吗? 我想问的不是DNS欺骗,而是伪造源地址。
浏览 0
提问于2020-03-23
得票数 1
回答已采纳
1
回答
IPSec能抵御哪些攻击?
在标题中,IPSec保护了哪些攻击?
浏览 0
提问于2017-04-22
得票数 0
回答已采纳
1
回答
DNS洪流使用DNS扩增?
、
、
因此,DNS Flood是指DDOS是DNS服务器,DNS扩增是使用DNS服务器执行DOS攻击(我认为)。 基于最近发生的事件(对Dyn的DNS服务的攻击),我想知道: DNS扩增能否应用于DNS服务器?DNS服务器A攻击DNS服务器B,攻击DNS服务器C等。 会不会因为不同的协议而不起作用?(TCP和UDP) (对不起,如果我在错误的论坛上发布,或者我错过了一些非常简单的东西)
浏览 0
提问于2016-10-25
得票数 5
回答已采纳
2
回答
黑客如何用602 Gbps实现DDoS攻击?
、
每个人都听说过有602 this带宽的DDoS攻击会使BBC网站崩溃,但真的僵尸网络和被黑客攻击的服务器能够实现这样规模的攻击吗?
浏览 0
提问于2016-02-02
得票数 0
回答已采纳
1
回答
RFC 3986中的HTTP请求主机值语法
、
RFC 3986表示,主机(我用大写,以区别于HTTP中的参数)值reg-name具有ABNF语法reg-name = *( unreserved / pct-encoded / sub-delims ),其中包括符号+或!,据我所知,这在URL权限中是禁止的。标准声明还指出 由注册名称标识的主机是通常用于在本地定义的主机或服务名称注册表中查找的字符序列,尽管URI特定于方案的语义可能要求使用特定的注册表(或固定名称表)。最常见的名称注册机制是域名系统(DNS)。 并引用,在这里语法看起来更像我所期望的。HTTP中的reg-name与DNS名称语法之间有什么关系?哪些技术使用HTTP请求主机值
浏览 3
提问于2020-07-17
得票数 0
回答已采纳
2
回答
在Internet上查找IP的DNS服务器
、
我知道,同一个网络中的许多客户端都有相同的DNS (大多数情况下都可以更改)。 但是,是否可以通过UDP中的弱点来理解特定IP (通过Internet)使用的DNS服务器? 更新1:很明显,可以看到带有MITM攻击的DNS数据包。让我们假设example.com的IP地址是1.2.3.4,所以我的意思是这个IP在请求某人的IP时使用什么DNS Server。 我之所以这么问,是因为我看到迈克尔·霍华德在"25宗致命编程罪“中解释说,在互联网上找到某人的DNS服务器是可能的。 但我在谷歌上找不到任何关于它的信息。 我的意思是,每次向DNS服务器请求IP时,重播都可以来自不同的来源(在DN
浏览 0
提问于2016-11-01
得票数 0
回答已采纳
1
回答
使用不可信证书的服务器到服务器HTTPS的SSL攻击向量?
、
、
我注意到大量服务器端HTTP客户端库默认接受不可信的TLS通信。 ,对于接受不可信SSL证书的服务器到服务器HTTPS通信,MITMing有哪些明显的攻击矢量? 。 例如,DNS缓存中毒可以用使用自签名证书的攻击者替换来替换真正的端点。 正如@steffen所提到的,有人可以在同一个数据中心中租一个服务器,然后尝试使用ARP欺骗。 还有其他人吗?
浏览 0
提问于2016-02-24
得票数 1
回答已采纳
1
回答
如何检查我的路由器上是否有恶意软件?
、
、
我应该执行哪些检查来确保我的路由器是无恶意软件的?这是一个家庭网络
浏览 0
提问于2020-08-23
得票数 0
8
回答
有哪些方法可用于保护SSH?
、
有哪些方法可用于保护SSH?
浏览 0
提问于2010-11-11
得票数 46
3
回答
网络安全
、
在过去的三年里,我一直是一名.net开发人员。只是好奇地想了解一下网络安全领域。在这些领域工作的开发人员做了哪些工作?我真的对网络安全了解不多,但我的理解是,这些人参与了网络安全,防止网络攻击。谁能给我一些关于这个领域的细节,以及它需要什么才能移动到这个领域。
浏览 24
提问于2008-12-13
得票数 4
回答已采纳
3
回答
如何在Erlang中构建DNS查询记录?
、
、
、
我正在构建一个原生Bonjour / Zeroconf库,需要构建DNS查询记录以广播到其他机器。我曾尝试查看过Erlang源代码,但由于我对Erlang比较陌生,所以它在所有inet_XXX.erl和.hrl文件中的内容都比较密集。我有一个用于接收和解析DNS记录有效负载的侦听器,我只是不知道如何创建查询记录。我真正需要知道的是,为了得到可以发送的二进制文件,我需要将哪些内容传递给inet_dns:encode()。这就是我想要做的。 {ok,P} = inet_dns:encode(#dns_query{domain="_daap._tcp.local",type=ptr,
浏览 3
提问于2009-11-16
得票数 6
回答已采纳
1
回答
"CheckHostIP no“的实际缺点是什么?
、
在SSH客户端配置中设置CheckHostIP no的实际安全含义是什么? 关于这件事有一些讨论。https://askubuntu.com/a/48339),并建议将其设置为yes以增加安全性(例如。https://security.stackexchange.com/a/8479,https://serverfault.com/a/193634),但也有人说这对安全(https://unix.stackexchange.com/a/285551)并不重要。 使用CheckHostIP no可以用CheckHostIP yes预防/检测哪些类型的攻击? 事后考虑:CheckHostIP no
浏览 0
提问于2017-06-08
得票数 16
回答已采纳
2
回答
http和https之间的区别
、
、
、
HTTP和HTTPS报头有什么区别? 使用HTTPS的好处是什么?将网站设置为HTTPS需要进行哪些设置?我们是否可以只将HTTPS用于登录,然后再使用HTTPS?HTTPS中是否存在任何威胁?HTTPS所需的处理时间是否大于HTTP?HTTPS成本是否高于HTTP?
浏览 45
提问于2011-12-04
得票数 67
回答已采纳
3
回答
DNS钉扎是否可防止所有DNS重新绑定攻击?
、
我在论文用于浏览器的动态博弈攻击和锁定相同来源的策略中找到了一个DNS重新绑定攻击场景的例子。 📷 图1:针对www.vanguard.com的动态吞咽攻击的示例。(1)最初,法老会安排受害者对www.vanguard.com的DNS查询,以解析到法老的IP地址6.6.6.6。(2)然后,当受害者访问www.vanguard.com时,法老返回一个包含恶意Javascript和引用Vanguard主页的iframe的特洛伊文档。(3)然后,法老将www.vanguard.com的DNS条目更新到Vanguard合法服务器的IP地址,并拒绝与受害者进行随后的连接。(4)这导致受害者的浏览器更新w
浏览 0
提问于2012-04-20
得票数 7
1
回答
放大和反射攻击的区别?
、
、
反射攻击:反射攻击是在两个方向上使用相同协议的攻击。攻击者伪造受害者的IP地址,并通过UDP向已知响应该类型请求的服务器发送信息请求。服务器响应请求并将响应发送到受害者的IP地址。 放大攻击:放大攻击产生大量数据包,在没有通知中介的情况下淹没目标网站,方法是对一个小请求返回一个大的答复。 我得到了反射攻击,生成了对一些服务器的请求,并反映了对受害者IP的答复。但我不明白的是,从放大攻击的定义看,它几乎像反射攻击。 所以我的问题是,放大和反射攻击的核心区别是什么? 对于您的信息,它不是类似的dns反射攻击与DNS放大攻击,因为我问的是DOS,而不是专门的DNS,这使得它比这个问题更广泛。
浏览 0
提问于2018-03-07
得票数 11
回答已采纳
1
回答
IPv4与IPv6性能
、
、
、
IPv4和IPv6的性能有什么不同?速度有很大的不同吗?有哪些方法可以用来测试这个呢?
浏览 0
提问于2016-08-20
得票数 4
回答已采纳
2
回答
会话劫持/IP欺骗是否实时发生?
、
我读了一本关于不同类型攻击的电子书,发现: 熟练的黑客可以拦截来自服务器的DNS答复,并将请求名称的IP地址替换为黑客控制的计算机地址,从而为正在进行的会话攻击提供一种简单的方法。 这是否意味着,一旦攻击者拦截了数据包,软件就会替换地址,或者攻击者必须手动执行。如果后者是真的,那么受害者是否能从延误中看出他们被劫持了呢?
浏览 0
提问于2017-08-07
得票数 2
2
回答
对于“安全分析师”这一工作角色,我需要学习哪些技能?
、
、
对于“安全分析师”这一工作角色,我需要学习哪些技能? 我指的是监视网络以发现受损系统的人。 我相信这和蓝队的工作很相似。
浏览 0
提问于2016-09-17
得票数 1
3
回答
iOS防火墙应用程序
、
、
、
我的最后一个项目是开发一个允许/禁止应用程序通过特定端口进行数据传输的iPhone应用程序。例如,我希望允许appA通过端口80从我的应用程序传输数据。 有没有可能做一个这样的应用程序,如果可能的话,我应该学习哪些库或什么。 谢谢
浏览 4
提问于2013-12-27
得票数 1
5
回答
主干DNS服务器
我必须用C语言实现一个DNS服务器,我不知道从哪里开始。我在单个C文件中实现了一个基本的has...how,那么DNS有哪些功能呢? 我甚至不想使用数据库,只需要一个文件就可以了。 提前谢谢你
浏览 2
提问于2009-11-01
得票数 1
回答已采纳
1
回答
DNS欺骗与DNS缓存中毒
、
、
DNS欺骗和DNS缓存中毒有什么区别? 两种攻击之间似乎没有什么区别,但DNS服务器实际上可能会缓存来自恶意DNS服务器的“假”响应这一例外。
浏览 0
提问于2013-03-27
得票数 12
回答已采纳
1
回答
IV针对56位龙虾(CBC)的重复使用和选择的明文。
、
、
、
、
我看的是一个非常老的协议,它使用Blowfish在CBC模式下用一个固定的8字节IV加密数据包。 假设我有: 任意加密已知明文的能力 第四章 我知道这可以让我识别哪些明文以相同的块开头,并让我确定哪些明文是完全相同的(因为密码文本将保持相同直到第一个发散块)。 是否有任何IV重用可能泄漏的信息,可用于减少字典攻击的蛮力空间,或以其他方式学习有关明文的其他信息? 我知道Blowfish在理论上有几个弱点(比如这反射攻击弱密钥),但我不确定IV重用是否能够用比在这些攻击中提出的几百of的数据更少的数据来识别弱密钥。
浏览 0
提问于2019-03-27
得票数 1
1
回答
如何从域中删除DNSSEC支持?
、
组织对其域具有DNSSEC支持。他们有一个BIND9作为权威的名称服务器运行,它也管理密钥。然而,决定取消DNSSEC。删除/var/lib/bind/pri中的关键材料并重新启动服务器是否就足够了,还是需要执行哪些步骤才能将其删除?
浏览 0
提问于2017-05-05
得票数 8
回答已采纳
1
回答
绕过带有tor的俘虏门户
、
、
我知道,NSXTS和碘可以利用允许的DNS防火墙规则来绕过被捕获的门户。 我最近发现,仅仅通过使用Tor,我也可以绕过一个封闭的门户,而不需要在我控制下手动配置DNS服务器。我也不必同意任何事情,我可以简单地浏览,就好像我是直接连接到互联网上一样。 这是怎么可能的,当我设置一个被囚禁的门户时,我将如何防止它?
浏览 0
提问于2011-10-28
得票数 8
回答已采纳
2
回答
DNS:如何找出远程DNS服务器正在运行的软件
、
Situation 我知道在同一台计算机上运行在同一网络中的DNS服务器的IP地址,但我无法维护。 问题 如何才能更多地了解DNS服务器使用的软件? 谢谢你的帮助-如果有什么不清楚的地方,请留下评论。
浏览 0
提问于2013-06-19
得票数 6
回答已采纳
1
回答
对DNS服务器的放大反射攻击
、
、
、
、
Amplified reflected attack这个词对我来说是新的,我对它有几个疑问。 我听说这主要发生在DNS服务器上-是真的吗? 你怎样才能保护自己不受伤害? 您如何知道您的服务器是否可以用于这样的攻击--这是一个配置问题吗?
浏览 0
提问于2012-12-19
得票数 11
回答已采纳
2
回答
企业DNS管理:我应该如何做,是否有一个很好的方法来重建区域文件?
在过去的几年里,我所做的最复杂的DNS管理是针对一些域的操作和相对简单的需求,比如通过Google运行邮件,由GoDaddy或NameCheap等公司的web工具处理。现在,我要接管更复杂的DNS安排,覆盖几十个域,再加上几十个子域。域有许多不同的MX记录,domainkeys的TXT记录等等,明年还会有几十条。 我有两个问题: 哪些公司提供非常可配置的企业级DNS管理?我还没准备好经营自己的同名服务器,我不认为。 既然我对管理我们DNS的顾问的细节没有很高的评价,那么怎样才能完全重建记录以确保他们给我们所有的东西呢?(可悲的似是而非)的噩梦场景是,他们坚持我们已经得到了我们需要的一切,然后有
浏览 0
提问于2009-12-28
得票数 0
回答已采纳
1
回答
编程实践:如何为UDP数据报选择数据包大小?
、
、
免责声明:这不是一个“如何”的问题。我更想知道,作为背景资料,实际使用的实际做法有哪些不同。 我们知道UDP没有像TCP那样的PMTU发现。因此,我看到了几种使用UDP来避免IP碎片的方法: approach)re-implementing 发送最大512个字节的数据包( UDP message).Relying --一些PMTU)(在本地MTU上使用ICMP“需要分段”message).Relying)(但是它有多高的可靠性,因为UDP不是一个连接的协议,它如何能够知道它的数据包将要通过哪个接口)其他的.? 因此,我想要的是有一个“背景”的想法,哪些方法正在使用目前的UDP程序/协议,特别是
浏览 4
提问于2010-12-03
得票数 4
回答已采纳
2
回答
DNS缓存中毒的最佳解药是什么?
我知道一些DNS缓存中毒攻击的解药,既简单如端口随机化,又像DNSSEC一样复杂。但是,哪一个更有效?在今天的命名服务器中真正部署了哪些解决方案? 谢谢你的回答。
浏览 0
提问于2014-12-07
得票数 3
3
回答
创建映射到私有IP空间的公共DNS
、
我正在尝试创建一个设置,其中我有一个面向公共的IP地址,这个地址提供给几个不同的内部服务器,每个服务器在私有IP空间中都有一个唯一的IP --路由由传入的域请求决定(类似于Apache虚拟主机,但对于所有流量--不仅仅是HTTP)。我需要哪些服务来创建上面描述的东西?代理服务器、负载均衡器等?
浏览 0
提问于2011-09-19
得票数 1
2
回答
BCP38是否足以阻止DDOS攻击?
、
、
BCP38是一种网络安全标准,它具有防止欺骗DDOS攻击源的范围。其主要思想是ISP不应转发不来自其网络范围的流量。 我的问题是:这足以防止大规模的DDOS攻击吗?
浏览 0
提问于2016-10-27
得票数 5
回答已采纳
1
回答
DNS洪泛攻击与DNS放大攻击的区别
、
、
、
我试图了解DNS洪水和DNS放大器攻击。我已经看过定义了,还很困惑,你能给我举个例子或者告诉我它们之间的区别吗? 似乎DNS放大器攻击不仅反映,而且“放大器”的流量,我怀疑这是主要的区别在这里。它如何扩大交通? 我是否可以说,如果攻击者将数据包发送到一个DNS递归程序,那么它就是DNS洪流(数据包的数量与send相同),以及多个递归器,那么这就是放大器攻击。packets = send packets * number of recursor severs的数量,这就是为什么它被称为“放大”?
浏览 0
提问于2018-08-16
得票数 2
2
回答
UDP是否包括源地址?
、
、
UDP和TCP都不包括源地址,但是它怎么说UDP IP欺骗比TCP更容易呢?例如,下面的网页还介绍了UDP漏洞。 “与TCP不同,UDP没有验证包源的机制,这使得它很容易受到源包欺骗和初始攻击。”http://www.onlamp.com/pub/a/onlamp/2004/10/14/dnssec.html。 请帮我理解一下。
浏览 0
提问于2015-11-24
得票数 -3
回答已采纳
1
回答
基于完全限定域名(FQDN)的认证
、
IP地址可能会改变,而FQDN则会稍微增加一些常数。所以我认为基于FQDN的认证而不是基于IP的认证可能是个好主意,但我在互联网上没有发现任何类似的信息,所以我想是有什么东西导致它不被使用的。但是什么呢?例如,这不是OAuth2客户端身份验证的一个很好的替代方案吗?FQDN存在哪些问题(在身份验证的上下文中),是什么实际导致基于FQDN的身份验证不被使用?
浏览 0
提问于2022-07-25
得票数 0
回答已采纳
1
回答
设计和管理专用门户
、
我想了解更多关于专用门户是如何工作的,特别是关于使用、安全监控、计费、安全体系结构等方面的管理系统。 有人知道这方面有什么好的资源吗?我要么找到廉价的销售报告,要么找到安装指南.
浏览 0
提问于2011-12-21
得票数 1
1
回答
MITM攻击在远程系统中工作吗?
、
、
、
、
我对MITM是否在远程系统上工作有疑问?通常,我在做内部渗透测试,但是我不知道当我在那个网络之外的时候如何进行MITM攻击。传统的ARP+DNS欺骗在远程系统中工作吗?
浏览 0
提问于2015-05-19
得票数 1
回答已采纳
1
回答
DDoS洗涤中心内部会发生什么?
、
、
我理解,在DDoS期间,流量被重定向到擦除中心,以区分恶意流量和合法流量,正如在这个职位中所解释的那样。然而,从技术角度看,洗刷中心对我来说就像是一个黑匣子。 在一个洗涤中心到底发生了什么?使用了哪些方法,是否有任何关于效率的统计数据?
浏览 0
提问于2017-01-02
得票数 13
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
常见的DNS安全攻击有哪些?(中科三方)
什么是高防DNS?高防DNS的作用有哪些?
DNS安全:如何降低DNS攻击的风险
DNS安全问题有哪些?DNS系统存在哪些安全隐患?
DDoS攻击有多常见,DNS安全就有多重要
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券