腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(1313)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
2
回答
攻防与
攻击
仿真方案的比较
我目前正在寻找一个专有的
入侵
和
攻击
模拟
(
BAS
)解决方案或开源威胁
模拟
器,以自动测试范围广泛的
攻击
和恶意活动,执行安全审计,并找到公司的安全漏洞,以加强其防御。我计划对现有的
攻击
和
入侵
模拟
解决方案进行市场研究,通过比较它们的特点,了解哪种方案最适合公司的要求。 我成功地比较了开源威胁
模拟
器,因为有一些科学文章(如Zilberman P.、Puzis R.文章对开源威胁
模拟
器进行了有益的比较,并根据公
浏览 22
修改于2022-09-21
得票数 0
1
回答
天网
入侵
后如何发现安全漏洞?
几天前,一个朋友的服务器被
入侵
了。该
攻击
安装了一个新的SSH守护进程,它允许任何有效帐户进入,而不提供有效密码。登录后,每个帐户自动获得根权限,服务器响应如下:
攻击
还删除了显示
入侵
的syslog条目(我们用syslog的日志找出了这一点),并更改了/etc/apt/sources.list中的Debian服务器在Debian下运行,在
攻击
期间没有更新: Apache/PHP没有安装所有的安全更新。我们认为
入侵
可能是由于缺少更新而发生的,但我们
浏览 0
修改于2010-11-20
得票数 1
回答已采纳
1
回答
IP地址能被认为是
入侵
检测的一个有用的特性吗?
我试图建立一个机器学习模型来分类
攻击
。我的数据有很多IP地址,我不知道是否应该使用IP地址来检测
攻击
。我发现了一个有趣的论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略
入侵
检测中的IP地址,特别是我的数据(来自不同设备的日志文件)有多个步骤
攻击
场景,您认为呢?
浏览 0
提问于2019-01-24
得票数 2
1
回答
前向搜索
攻击
是否与字典
攻击
相同?
我知道对密码的前向搜索
攻击
,如果
入侵
者可以访问系统中的密码文件。然后,他/她可以散列最常见的密码,并将它们与密码文件中的密码进行比较,寻找匹配的密码。当字典
攻击
时,
入侵
者计算密码的哈希,并在普通密码字典中查找它们。 对我来说,这两个定义看起来是一样的。那么,前向搜索
攻击
和字典
攻击
是一样的吗?
浏览 0
修改于2018-10-27
得票数 1
回答已采纳
1
回答
入侵
预防系统(如Snort)能否防止CSRF和XSS
攻击
?
我知道CSRF和XSS的
攻击
,但是我不确定
入侵
预防系统是否能够防止这些
攻击
,因为它的目的是阻止
入侵
,并且是在线/带内执行的。如果有人能给我进一步的澄清,那就太好了,谢谢
浏览 0
提问于2021-05-04
得票数 1
回答已采纳
1
回答
建立
入侵
系统
我正在尝试为12.04 LTS建立一个
入侵
系统,并指出了使用PAM进行
攻击
的方向。我如何设置PAM,是否还有其他
入侵
系统存在于ubuntu中?
浏览 0
提问于2013-08-02
得票数 3
1
回答
Brotli压缩算法与
入侵
攻击
我花了很多时间在
入侵
攻击
的实现上。理论上,Brotli压缩和使用lzz7家族算法的其他压缩一样,必须容易受到
攻击
。 我在测试环境中所做的经验和测试显示了gzip上的漏洞
攻击
有效性和性能。但是当我在Brotli上测试时,
攻击
失败了,因为压缩结果长度没有显示预期的结果。例如,它为真字符和假字符返回相等的值!我不知道Brotli算法的具体细节,
入侵
攻击
对压缩算法非常敏感,并且基于正确的字符压缩结果与伪字符之间的一个字节差来判断。使用静态字典或上下文建模可能是造成这种行为的原因
浏览 0
修改于2018-09-04
得票数 20
回答已采纳
1
回答
未打开端口时的常见
攻击
如果您有一个所有端口都关闭的web服务器(当然,除了必要的HTTP),
攻击
者可以使用什么样的
攻击
来
入侵
系统?唯一的漏洞是注入
攻击
或DDoS
攻击
吗?如果有的话,你怎么能抵抗他们呢?
浏览 0
修改于2015-11-24
得票数 3
回答已采纳
1
回答
客户服务器被黑客
入侵
可能重复: 我的服务器被黑客
入侵
我们的客户端VPN服务器被
入侵
,我们更改密码和FTP,但它现在每天都在发生:(有任何一个被
攻击
的消息,比如“hacked”访问"essexdrugaction点org
浏览 0
修改于2017-04-13
得票数 -1
7
回答
如何建立有效的安全运维体系?
运维
黑客
入侵
,相对于网络
攻击
有着更大的破坏力,系统被
入侵
,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1166
提问于2018-05-24
1
回答
IDS可能防范的
入侵
类型是什么?
我正在实现一个IDS,只想知道
入侵
发生的可能性是什么。我只是在对可能发生的
攻击
进行文献调查,所以我想知道在主机中哪些类型的
入侵
可能会损害系统的安全性,从而帮助我更好地利用系统。
浏览 0
修改于2016-07-29
得票数 1
回答已采纳
1
回答
窃听部分的SS7开发
入侵
者不需要复杂的设备。我们使用一台带有OS和SDK的通用计算机来生成SS7数据包,这在网络上是公开的。在使用SS7命令执行一次
攻击
时,
入侵
者可以使用相同的方法执行其余的
攻击
。例如,如果
入侵
者设法确定了订户的位置,那么只剩下一步就可以拦截短信、转移资金等。
浏览 0
修改于2020-06-16
得票数 2
1
回答
熵受时间的影响吗?
由于熵被用来确保
攻击
者
入侵
的难度,我想知道高熵值保持不变的时间越长,系统是否越易受
攻击
。 熵的概念是否与时间有关(如对数函数或其他)?
浏览 0
修改于2013-06-03
得票数 1
回答已采纳
1
回答
.NET网站是如何被黑的?
我曾多次听说过黑客
攻击
.NET网站与其他网站不同。黑客
入侵
.NET网站的技术是什么,我们如何保护.NET网站?
浏览 0
修改于2014-02-24
得票数 -2
回答已采纳
2
回答
哪个是来自IoT设备的最危险和最受欢迎的僵尸网络?
易于控制廉价的IoT设备,使他们成为制造僵尸网络来执行DDoS
攻击
的完美目标。这些信息中有多少是真的?哪个是最流行的IoT僵尸网络和
攻击
?
浏览 0
修改于2018-04-23
得票数 -1
回答已采纳
3
回答
发布的IDS/IPS评估数据集
数据集可以用于端口扫描、DoS
攻击
、远程到本地
攻击
、用户到根
攻击
或所有这些
攻击
。越大越好。 DARPA
入侵
检测评估数据集上的一些内容将完全符合我的需要。
浏览 0
提问于2012-05-22
得票数 5
回答已采纳
1
回答
SQL注入
攻击
测试数据集
一些基于web的
入侵
检测系统可以提高web应用程序对SQLIA
攻击
的安全性。其中之一是PHP-IDS。我在这个
入侵
检测系统的工作算法中做了一些改变,现在我想测试我的模型和PHP-IDS的性能,并在chart.Therefore上显示差异,我需要一个
攻击
数据集,我可以将其作为这些应用程序的输入。请注意,我正在努力提高CPU使用率和RAM使用率...您是否知道用于SQL注入
攻击
的测试和基准标记IDS的现有数据集?
浏览 4
修改于2014-07-10
得票数 0
1
回答
Gunicorn,Django -如何保证.env文件的安全
在服务器遭到黑客
攻击
的情况下,
入侵
者可以访问该文件。此外,根据我在上读到的内容,任何设法侵入应用程序所有者帐户或超级用户的
入侵
者都可以访问进程内存。 在此环境中保护.env文件的最安全选项是什么?
浏览 0
提问于2019-06-27
得票数 0
1
回答
OWASP:使用泄露的凭据的
攻击
名称
我在寻找
攻击
的名字。我正在搜索它的确切名称。 谢谢
浏览 3
提问于2014-09-24
得票数 0
1
回答
如何通过与JAVA中的防火墙交互来阻止IP?
我用JAVA建立了一个
入侵
检测系统。我有一个网页界面,显示一个黑名单的IP。IP分为Web
攻击
、SIP
攻击
、SSH
攻击
、探测
攻击
和恶意软件。现在,我被要求阻止这个属于这些类别的IP。
浏览 0
修改于2016-12-04
得票数 1
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券