腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
3
回答
禁用cisco端口上的
IP
碎片
我们收到了很多
IP
Fragmentation
攻击
。我知道
IP
碎片
是非常重要的,但在我们的情况下,我们只处理RTP UDP流量和数据包大小非常小。所以我怀疑我们是否需要
IP
碎片
功能。
浏览 0
提问于2015-11-26
得票数 1
回答已采纳
1
回答
如何通过ubuntu机器进行
碎片
攻击
我想要进行
碎片
攻击
,如微小
碎片
攻击
,并希望它应该被snort记录。 有什么建议吗?有可用的图形软件吗?
浏览 0
提问于2011-05-06
得票数 0
1
回答
碎片
中恶意节点的可能性
Buterin说:“当然,他们可以等到幸运的时候,通过随机的机会从一片
碎片
中得到51%,尽管他们拥有的总股份不到50%,但是对于拥有不到51%的
攻击
者来说,这会变得更加困难。”如果
攻击
者的比例低于30%,那几乎是不可能的。“节点总数N,
碎片
数S。节点被随机分配给每个
碎片
,每个
碎片
包含相同数量的节点。 我和同事讨论过这个问题,但我
浏览 0
提问于2021-04-16
得票数 2
1
回答
如何理解旗帜是
IP
_MF,会发生什么?
与
IP
报头中的
碎片
有关的字段如下: 片段偏移-表示整个消息中该片段的偏移地址。我有一个问题,如何理解旗帜是
IP
_MF,会发生什么?是否将标志=
IP
_MF的
IP
碎片
划分为其他
碎片
(我称之为子分段)?如果是,那么子
碎片
与标志为
IP
_MF的
IP
碎片
有什么关系呢?
浏览 0
修改于2019-08-21
得票数 1
回答已采纳
2
回答
IP
碎片
当设备A向设备B发送
IP
数据报时,设备A的
IP
层计算它是否必须分割
IP
数据报以适应链路MTU。发送到下一跳,这个过程将被重复。我的问题是,网络上的每一个中介设备都必须等待所有的
IP
数据报
碎片
到达并按照正确的顺序重新组装它们,如果需要的话,还要重新分割它们吗? 📷
浏览 0
修改于2019-01-12
得票数 2
回答已采纳
2
回答
需要有关国际象棋游戏评估功能的帮助
我目前的问题是如何生成要从得分中添加或减去的
攻击
和防御值。这里的想法是,我想奖励保护其
碎片
的AI代理,并惩罚它被
攻击
的
碎片
。感谢预付款。
浏览 1
修改于2014-07-13
得票数 0
1
回答
在通过TCP/
IP
发送数据之前,对应用程序中的数据进行分段的理由是什么?
通过TCP/
IP
发送数据时,是否有理由对应用程序中的数据进行分段以避免
IP
层的潜在
碎片
? 鉴于
IP
在向TCP冒泡之前重组
碎片
,在应用程序中进行分段和重组是否有任何处理/效率方面的理由?
浏览 15
提问于2017-08-09
得票数 0
回答已采纳
4
回答
在同一个网络中欺骗另一个
IP
地址,欺骗源会得到响应吗?
我读过一些关于
IP
欺骗的文章。简单地说,
IP
欺骗意味着
攻击
者在
IP
报头中使用假
IP
地址,假装这个
IP
数据包是由另一台计算机发送的。
攻击
者可以使用它进行类似拒绝服务
攻击
(与其他先进技术).隐藏真正的源
IP
地址。 在这些文章中,它还提到
攻击
者看不到任何应答包,因为这些回复包将被发送到伪造的
IP
地址。我的问题是,如果假
IP
地址位于同一个网络(在相同的冲突域中),
攻击
者发
浏览 0
修改于2015-11-05
得票数 3
回答已采纳
2
回答
TCP段如何与较小的
IP
数据包相匹配?
IP
协议可以处理
碎片
,它包括
碎片
偏移和标识符。我知道,当您的
IP
包太大,对于某个特定的网络或链路,MTU比前一个要低的时候,这就起作用了。例如,MTU为1000字节,
IP
数据包为900 (+20)字节。再往下看,MTU只有500,所以您必须提取
IP
数据,并将其放入两个数据包中,一个是480 (+20),另一个是420 (+20)。但据我所知,这是网络层的
碎片
,将一个
IP
包转换为多个
IP
数据包。这意味着您只有一个传输层报头出现一次,和一
浏览 0
提问于2019-01-19
得票数 5
回答已采纳
3
回答
libpcap
IP
数据包重组
我正在寻找一个用C和libpcap*重组
IP
数据包的示例代码。libpcap库中是否正式实现了
IP
包
碎片
整理?我找到了这个提议:。*寻找示例代码的原因只是为了好玩和学习,我不想花费太多时间来编写
IP
数据包重组的代码。
浏览 6
修改于2010-04-17
得票数 11
回答已采纳
1
回答
基于Scapy的重叠
碎片
攻击
我使用了这个示例代码,但没有从目标机器得到响应:code=0, chksum=0xdce8) frag3=
IP
(dst=dstIP,
浏览 0
修改于2014-03-03
得票数 3
1
回答
如何
攻击
远程网络上的特定计算机?
在我知道受害者的路由器的公共
ip
的情况下,
攻击
者如何使用metasploit之类的东西
攻击
该网络中的特定计算机?因为在目标地址中使用metasploit时,如果您的
攻击
是通过LAN进行的,则您可以将受害者的本地
ip
放置在本地
ip
上,或者使用公共
ip
,但是如果不止一台计算机连接到该公共
ip
上,我如何
攻击
特定的计算机
浏览 0
修改于2016-11-02
得票数 0
回答已采纳
1
回答
ModSecurity将阻止的
IP
地址列表存储在哪里?
SecRule RESPONSE_STATUS "@streq 403“\”阶段:5,\ pass,\ id:4001,\ setvar:
ip
.block_script=+1,\ expirevar:
ip
.block_script=1800,\msg:‘检测到
攻击
’“上述规则的作用是在连
浏览 5
提问于2018-12-17
得票数 2
2
回答
是否可以确定nmap -D扫描背后的是谁?
Nmap的-D选项表示诱饵,这意味着
攻击
者可以模拟
攻击
来自多个
IP
,包括
攻击
者的
IP
。 从受害者的角度来看,是否有可能识别真正的
IP
,然后追踪
攻击
者?
浏览 0
修改于2014-10-02
得票数 17
1
回答
IP
地址能被认为是入侵检测的一个有用的特性吗?
我试图建立一个机器学习模型来分类
攻击
。我的数据有很多
IP
地址,我不知道是否应该使用
IP
地址来检测
攻击
。我发现了一个有趣的论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略入侵检测中的
IP
地址,特别是我的数据(来自不同设备的日志文件)有多个步骤
攻击
场景,您认为呢?
浏览 0
提问于2019-01-24
得票数 2
1
回答
为什么
攻击
者不关心掩盖被感染的僵尸网络设备的
IP
?
我被判刑了:为什么
攻击
者不关心掩盖被感染的僵尸网络设备的
IP
?
浏览 0
提问于2020-03-25
得票数 1
1
回答
IP
攻击
防护
我想知道
攻击
者是否将带有ACK标志的帧发送到我老板的计算机(例如),然后使用广播
IP
感染整个网络,我们如何防范这种情况? 我是it部门的最后一个声音,但我真的很想知道如何保护计算机免受它的伤害。
浏览 0
修改于2017-09-22
得票数 1
0
回答
服务器一直被
攻击
?
云服务器
、
网络安全
、
tcp/ip
、
安全
服务器一直被
攻击
攻击
者
IP
是腾讯云 这个怎么决绝QQ截图20190426202708.png
浏览 589
提问于2019-04-26
1
回答
了解
IP
重新组装过程是如何工作的
我试图很好地理解
IP
碎片
和重组过程。我在互联网上找到了这个例子,我想这个例子对理解这个话题是有用的。假设某台计算机接收以下序列的数据报(英文列为:源
IP
地址、ID、MF、DF、偏移量、总长度、协议):我相信有5份原始的非
碎片
化的数据报已经发送:ID 630,
IP
245.36.22.141 (条目6、11、13)ID 44,
浏览 0
提问于2018-02-02
得票数 1
回答已采纳
2
回答
原始套接字会重新组装数据包吗?
我实现了传出
IP
数据包的简单隧道传输和加密,即每个packet+
IP
报头都经过加密并添加了新的
IP
报头。原始套接字是否提供组装的数据包,或者我是否需要自己实现
碎片
整理?
浏览 2
修改于2019-10-17
得票数 1
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券