码迷,mamicode.com
首页 >  
搜索关键字:syn 攻击    ( 12649个结果
恒天云技术分享系列4 – OpenStack网络攻击与防御
云主机的网络结构本质上和传统的网络结构一致,区别大概有两点。 1.软网络管理设备(如nova-network,open switch)部分替代硬件网络设备 。 2.多虚拟服务器共享一个宿主机物理网卡(使用Trunk技术)。 那么对于云服务器的安全,我们也可以采用传统的网络安全...
分类:其他好文   时间:2014-05-17 00:39:16    阅读次数:366
Google去抓取同一文件的流量就超过了700Mbps。DDOS爬虫攻击
只需要使用一台笔记本,打开几个web标签页,仅仅拷贝一些指向10MB文件的链接,Google去抓取同一文件的流量就超过了700Mbps。Google的FeedFetcher爬虫会将spreadsheet的=image(“link”)中的任意链接缓存。如果我们将=image(“http://examp...
分类:其他好文   时间:2014-05-16 06:43:25    阅读次数:461
CSRF之攻击与防御
0x01 什么是CSRF攻击 CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。 网站是通过cookie...
分类:其他好文   时间:2014-05-15 21:20:25    阅读次数:244
uva 11538 - Chess Queen(数论)
题目链接:uva 11538 - Chess Queen 题目大意:在一个n?m的棋盘上,放两个皇后,要求两个皇后可以互相攻击,求有多少种放法。 解题思路:因为皇后的攻击范围为竖线、横线和斜线,所以枚举每条上两个皇后放的位置,比如一条斜线有8个,那么放两个皇后的种数就有C(82)种。 行数n,每行m个位置C(m2)?n 列数m,每列n个位置C(n2)?m 斜线,2?(2?∑i=1...
分类:其他好文   时间:2014-05-15 14:36:21    阅读次数:250
《深入Java虚拟机学习笔记》- 第3章 安全
3.1为什么需要安全性 Java的安全模型是其多个重要结构特点之一,它使Java成为适于网络环境的技术。因为网络提供了一条攻击连人的计算机的潜在途径,因此安全性是非常重要的。Java安全模型侧重于保护终端用户免受从网络下载的、来自不可靠来源的、恶意程序(以及善意程序中的bug)的侵犯。为了达到这个....
分类:编程语言   时间:2014-05-15 02:15:25    阅读次数:275
IPSEC在企业网中的应用
IPSec简介:IPSec是一种开放标准的框架结构的Internet协议安全性,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计..
分类:其他好文   时间:2014-05-15 00:44:10    阅读次数:527
【Java编程】JDBC注入攻击-Statement 与 PreparedStatement
在上一篇【Java编程】建立一个简单的JDBC连接-Drivers, Connection, Statement and PreparedStatement我们介绍了如何使用JDBC驱动建立一个简单的连接,并实现使用Statement和PreparedStatement进行数据库查询,本篇blog将接着上篇blog通过SQL注入攻击比较Statement和PreparedStatement。当然这两者还有很多其他方面的不同,在之后的blog中会继续更新。...
分类:数据库   时间:2014-05-14 20:44:25    阅读次数:497
WebScarab使用说明
安装说明:软件是基于java开发的,所以安装前,要求你的机器已经安装了Java运行环境软件说明:一个用来分析使用HTTP和HTTPS协议的应用程序框架,可以用来学习HTTP协议我更多的是用来对自己做的网站进行注入攻击,以确保自己开发的网站的安全性足够网上大家常用httpwatch来分析网页数据,但是...
分类:Web程序   时间:2014-05-13 20:47:44    阅读次数:456
网站安全个人总结
常见攻击方式:XSS、SQL注入、木马、零日攻击、僵尸网络、资源枚举、参数操作、跨站请求伪造、钓鱼欺骗、Dos攻击拒绝服务等。常用防止方式:黑名单过滤(有时候我们在对网站过来的请求进行黑名单处理 把那些暴漏出来的攻击方法写在黑名单中 当请求过来的时候第一时间去 用黑名单进行过虑 但是 这样的话就要时...
分类:Web程序   时间:2014-05-13 20:04:34    阅读次数:596
扯谈网络编程之Tcp SYN flood洪水攻击
简介 TCP协议要经过三次握手才能建立连接: (from wiki) 于是出现了对于握手过程进行的攻击。攻击者发送大量的FIN包,服务器回应(SYN+ACK)包,但是攻击者不回应ACK包,这样的话,服务器不知道(SYN+ACK)是否发送成功,默认情况下会重试5次(tcp_syn_retries)。这样的话,对于服务器的内存,带宽都有很大的消耗。攻击者如果处于公网,可以伪造IP的话,对...
分类:其他好文   时间:2014-05-13 11:21:28    阅读次数:435
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!