腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
提升ssl
半
封闭套接字是可能的吗?
、
、
、
、
当发送数据完成时我希望将其更改为
半
关闭:发送关闭,读取打开 客户端应在
半
关闭前发送boost::asio::error和boost已经接近一
半
了吗?
浏览 11
提问于2017-07-20
得票数 1
回答已采纳
3
回答
在linux中更好地替代
tcp
_syncookies
、
、
、
、
为了防止DDOS
攻击
,我按照建议在我的linux框中将/proc/sys/net/ipv4 4/
TCP
_syncookie值设置为1,以启用
TCP
同步enable。,那么一
半
的
tcp
功能,包括大窗口管理都将被禁用,这可能会降低性能。我在其他地方读到,syn cookie的部分目的是在更多数据包进入时,扩展
tcp
syn积压缓冲区,使其超出上限(通过/proc/sys/net/ipv4 4
浏览 0
提问于2015-07-14
得票数 3
1
回答
TLS
连接
超时与
TCP
连接
超时
假设Alice和Bob在由
攻击
者控制的
TCP
之上建立TLS
连接
。我知道如果
TCP
连接
关闭,那么TLS
连接
也会关闭。但是,如果
攻击
者以某种方式使
TCP
连接
保持活动状态,但Alice已被杀死,会发生什么情况呢?Bob会在超时后关闭TLS
连接
吗?(假设没有心跳扩展)。
浏览 0
提问于2018-02-10
得票数 0
1
回答
TCP
偏离路径
攻击
:哪一端需要易受
攻击
?
、
、
、
通过利用CVE-2016-5696,
攻击
者可以推断两个设备之间存在
TCP
连接
,破坏该
连接
并将任意数据注入
TCP
流,而无需处于两个设备之间的网络路径中。给定客户端和服务器之间的
TCP
连接
,还不清楚其中哪个需要有易受
攻击
的内核才能使
连接
成为潜在的易受
攻击
的。运行易受
攻击
的代码对两端都足够吗?或者只有当两端都有漏洞时,
攻击
才有可能发生?
浏览 0
提问于2016-09-16
得票数 2
回答已采纳
2
回答
TCP
保存技术可以用来预防DDOS吗?
、
、
TCP
Keepalive用于检查其他主机是否仍在运行,如果主机不承认
tcp
保持活动消息,则终止
连接
。 我想知道这些消息是否可以用来减少DDOS
攻击
。受
攻击
的服务器可以减少与客户端联系的时间,无论客户端是否仍在运行。服务器可以使用Unicast反向路径转发来防止IP欺骗,如果
攻击
是从合法主机使用僵尸网络进行的,服务器是否可以使用
tcp
的保活消息技术来关闭死
连接
并防止自己成为DDOSed?是否有一种方法可以检测
TCP
半开
连接</
浏览 0
提问于2018-03-17
得票数 1
3
回答
为什么隐形扫描比
连接
扫描吸引更多的注意力?
、
、
我正在读一本信息安全书,我面临的问题是:为什么会是?
浏览 0
提问于2015-02-23
得票数 5
回答已采纳
1
回答
TCP
重置
攻击
,重置数据包数
、
我正在阅读
TCP
重置
攻击
,我的理解是,如果第三方要干扰通信,就必须发送一个重置数据包来终止所涉双方之间的通信。要接受重置数据包,它的序列号必须在接收器的窗口中。但是,由于
TCP
序列号很大,而且RCV.next和RCV.wnd的可能性很大,
攻击
者如何才能生成重置数据包来终止
连接
?这仅仅是一种蛮力型
攻击
,它们必须生成尽可能多的RST数据包吗?
浏览 0
提问于2016-11-16
得票数 1
1
回答
缓冲区填充拒绝服务
攻击
、
、
、
我开始看到这种奇怪的效果,类似于对Linux服务器的拒绝服务
攻击
。其结果是,网络至少部分无法使用,与传统DOS或DDOS
攻击
所看到的完全相同。在“
攻击
”期间,这里有一个修剪过的netstat转储(假设它就是这样的):首先要注意的是,基本上关闭或部分关闭
浏览 0
提问于2012-04-19
得票数 3
2
回答
我是否可以不干净地关闭
TCP
连接
,以减少拒绝服务
攻击
?
、
、
我工作的web服务可能是拒绝服务
攻击
的目标。我们已经对"SYN洪水“式
攻击
采取了一些缓解措施。但是还有其他针对我们服务的“应用程序级”
攻击
,恶意/崩溃的客户端可以反复指示web服务执行昂贵的任务。我们正在寻找一种方法来阻止客户端与我们的服务交互一段时间,但是干净的
TCP
连接
终止并不能做到这一点。但是,如果我们的进程能够不干净地终止
TCP
连接
,虐待客户端将被延迟一段时间才能重新
连接
,从而提供一个“冷却”时间。所谓“不干净的终止”,我指
浏览 0
提问于2018-02-27
得票数 1
2
回答
使用libpcap自动执行
TCP
连接
、
、
、
我正在编写一个程序,它在网关和主机上执行ARP欺骗
攻击
,然后尝试捕获它们之间的de HTTP通信,并在浏览器上呈现web会话。我用libnet和pcap来做这些。我已经成功地做了欺骗,现在我正在尝试做中继,在这里,程序实现主机和网关之间的虚拟
连接
。 我在
TCP
事务上遇到了麻烦。当主机需要页面时,它首先尝试通过发送
TCP
SYN数据包与
攻击
者建立
TCP
连接
(因为它已经被欺骗了)。问题是,我的计算机(
攻击
者)没有响应SYN,然后受害者重试make
连
浏览 7
提问于2015-06-15
得票数 1
回答已采纳
2
回答
到达同一套接字上的
TCP
消息
、
、
我有一个使用
TCP
进行通信的2个服务(发起
连接
的是一个C++ C#服务,接收方是一个C#
TCP
流)和(假设它们可能不会一直使用相同的
TCP
连接
)。有些时候,我在网络负载很大的情况下得到了一
半
的消息(其中字节数计算错误)。为了解决这个问题,我有几个问题: 我能确定消息(不是数据包.)例如,如果我发送消息1(作为一
半
接收),那么消息2,我能确保消息1的下半部分不会在消息2之后吗?请为所有消息之间的相同
TCP
连接
提供单独的答案,而在它
浏览 4
提问于2015-06-25
得票数 1
回答已采纳
1
回答
关于DDoS
攻击
和放大
、
、
正如您可能听说过的,最近的许多DDoS
攻击
使用不同的放大方法来放大
攻击
的威力。例如,DNS放大是建立在DNS服务器可以为非常小的输入数据包生成巨大的输出数据包的思想之上的。因此,为了放大,
攻击
者可以伪造他的IP地址,并发送许多HTTP请求。然后,HTTP响应将被发送到欺骗的IP地址。那么,HTTP是否被用来放大
攻击
,或者HTTP GET请求的响应实际上不可能造成破坏吗?
浏览 5
提问于2014-04-19
得票数 0
1
回答
与DNS服务器的长期
TCP
连接
、
、
通常,预期到DNS服务器的
TCP
连接
是短暂的,即客户端
连接
、发送查询并在获得响应时断开
连接
。 如果客户端希望保持与DNS服务器的长期
TCP
连接
,并在需要发送查询时使用它,这是一种安全/可接受的做法吗?对于长期存在的DNS服务器,
TCP
连接
可以被解释为DOS
攻击
。DNS服务器通常跟踪
TCP
连接
并试图关闭长寿
连接
吗?
浏览 0
提问于2016-03-03
得票数 2
回答已采纳
1
回答
HTTP反向shell相对于
TCP
反向shell有什么好处?
、
、
、
、
我制作了一个多功能
TCP
反向shell,并看到了一段视频,其中说HTTP反向shell更好,因为与
TCP
相比,很难追溯到
攻击
者。我不明白。 我试过在谷歌上搜索这个问题,但没有多少帮助。HTTP反向shell在
TCP
上是否实际上是有益的?怎么做到的?我个人认为拥有HTTP反向shell是不好的,因为http是无
连接
的,当
攻击
者想要与主机通信时,它不能这样做,因为没有到它的
连接
,并且
攻击
者只能在请求(如GET)来自主机的情况下进行通信。
浏览 3
提问于2018-07-30
得票数 1
1
回答
出站
连接
断续响应失败
、
、
、
、
在进行RPC调用之类的出站
连接
时,我遇到了间歇性的响应失败,我的应用程序(Java)将其记录如下:用于内部NGINX ->Upstream To-> ELB RPC服务器-> RPC服务器实例的Kubernetes节点-> ELB 客户端将使用端口9202
连接
到服务器。
浏览 18
提问于2017-10-13
得票数 2
1
回答
不同类型的DDoS
攻击
、
UDP洪水、
TCP
SYN洪水、死亡平和蓝精灵
攻击
的行为是什么?
浏览 0
提问于2015-07-03
得票数 1
1
回答
选择在已关闭的SCTP套接字上返回0
、
、
、
、
这与问题有关: }请记住,这在
TCP
浏览 2
提问于2010-02-11
得票数 3
回答已采纳
1
回答
插座另一端的设备能在我不知道的情况下改变吗?
、
、
我有一个用C#编写的服务器应用程序。无论何时打开套接字,在发送任何其他数据之前,我都在对客户端进行身份验证。在对客户端进行身份验证之后,我假设它总是使用这个套接字的同一个客户端。这是安全的,还是其他人在经过身份验证后可以“接管”套接字?
浏览 0
提问于2017-09-12
得票数 0
回答已采纳
1
回答
除了DoS(和DDoS)
攻击
之外,还可以使用IP欺骗来部署其他
攻击
吗?
、
、
我想知道与IP欺骗相关的其他
攻击
,因为我们正在尝试实现源地址验证(SAVA),并希望在哪里可以使用源地址验证技术?这是一个项目的目的和任何最近的参考/建议将是非常有帮助的。
浏览 0
提问于2016-01-10
得票数 2
1
回答
检测伪造的IP地址?
、
、
如何检测通过web表单接收的数据的IP地址是否来自伪造的IP地址?
浏览 0
提问于2010-04-15
得票数 3
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
TCP 半/全连接队列
TCP 半连接队列和全连接队列
要点梳理:TCP 连接及常见攻击手法分析
tcp如何维护长连接
用Systemtap统计TCP连接
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券