数据加密和解密:安全实现的目标:机密性:,保证数据信息不泄露;完整性:integrety,保证信息不被篡改;可用性:availability,保证数据信息的内在价值;威胁安全的行为:威胁机密性的攻击行为:窃听,网络嗅探,通信量分析;威胁完整性的攻击行为:篡改,伪装,重放,否认;威胁可用性的攻击行为:拒绝服务(DoS),分布式拒绝服务;(DDoS)安全解决方案:技术:加密和解密:传统的加密方法:置换
分类:
其他好文 时间:
2018-04-05 12:24:52
阅读次数:
163
第二周 信息收集包括踩点扫描查点 实施攻击包括获取访问,特权提升,拒绝服务攻击 成功之后包括偷窃,掩踪灭寂,创建后门 网络接口层: 以太网协议。sniffer窃听使用的是网络接口层 互联层: IP协议 ARP协议 ICMP协议 。会导致Smurf攻击,ping of Death 传输层: TCP协议 ...
分类:
其他好文 时间:
2018-03-27 20:53:21
阅读次数:
116
XSS的攻击原理和手段 手段:盗取cookie获取信息, 1、DOS 拒绝服务攻击 DdoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。 Ddos攻击利用的就是合理的服务请求,所以但凡网站都存在这一风险。既然不可避免,就加强防御 ...
分类:
Web程序 时间:
2018-03-25 16:58:49
阅读次数:
254
安保期间7*24小时安保开始之前漏洞扫描,主动发现存在的脆弱点。1网页篡改:实时监测,网页防篡改产品。主要从网页防篡改产品出发,还有建立用户反馈渠道,及时接收来自外界的反馈,应对威胁。2拒绝服务:关注流量情况,页面访问情况。使用监测产品或使用简单工具实时监测重要站点的连通性,在连通性发生突变,延时过大时排查故障。3重要服务器防护:建立资产表,对需要关注的服务器IP重点防护,邮件,文件,门户网站服务
分类:
其他好文 时间:
2018-03-20 15:52:07
阅读次数:
177
拒绝服务攻击的发展从拒绝服务攻击已经有了很多的发展,简单Dos到DdoS。那么什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击方式。而DdoS(DistributedDenialofService,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式, ...
分类:
其他好文 时间:
2018-03-15 22:14:27
阅读次数:
297
一、Memcached反射攻击原理 1、反射DRDoS攻击: DRDoS攻击时DoS攻击的一种,DoS是指通过发送或引发大量的资源消耗导致服务不可用的一种攻击方式,中文称之为拒绝服务攻击。DRDoS是反射性拒绝服务攻击,其原理是通过利用你的程序漏洞,发送畸形报文诱发你回复大数据量的报文,从而达到消耗 ...
分类:
系统相关 时间:
2018-03-05 00:51:27
阅读次数:
329
tomcat慢速HTTP拒绝服务攻击安全问题解决办法问题说明:HTTP协议的设计要求服务器在处理之前完全接收到请求。如果HTTP请求未完成,或者传输速率非常低,则服务器将保持其资源占用等待剩余的数据。如果服务器占用的资源太多,则会造成拒绝服务。解决办法:修改Tomcat配置文件server.xml中的<Connector.../>配置中,设置connectiontimeout值,默认为
分类:
Web程序 时间:
2018-02-08 17:46:14
阅读次数:
326
ReDoS(Regular expression Denial of Service) 正则表达式拒绝服务攻击。开发人员使用了正则表达式来对用户输入的数据进行有效性校验, 当编写校验的正则表达式存在缺陷或者不严谨时, 攻击者可以构造特殊的字符串来大量消耗服务器的系统资源,造成服务器的服务中断或停止。 ...
分类:
其他好文 时间:
2018-02-04 16:35:11
阅读次数:
231
何为syn flood攻击: SYN Flood是一种广为人知的DoS(拒绝服务攻击)是DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式(TCP协议的缺陷,所以没办法根除,除非重做TCP协 ...
分类:
其他好文 时间:
2017-12-16 17:17:26
阅读次数:
147
略凌乱… 一、拒绝服务 + TCP SYN泛洪 + ping泛洪 + 放大攻击 ...
分类:
其他好文 时间:
2017-11-30 15:08:59
阅读次数:
115