懒汉式 饿汉式就不多说了 体会代码 都不能防止反射机制攻击和反序列化 还有《高效java编程》中写的枚举式单例模式 线程安全 还能防止反射攻击 对应的开销也会加大 体会代码 还有种注册登记机制 用的还是饿汉式 只是构建了一个map map里没有写入map一个实例 适合大量单例模式 综上一般写饿汉式肯 ...
分类:
其他好文 时间:
2016-09-23 11:12:29
阅读次数:
144
1、NTP 反射和放大攻击无论是基于
DNS 还是基于 NTP,其最终都是基于
UDP 协议的。在 UDP 协议中正常情况下客户端发送请求包到服务端,服务端返回响应包到客户端,但是 UDP 协议是面向无连接的,所以客户端发送请求包的源 IP 很容易进行伪造,当把源 IP 修改为受害者的 IP,最终服务端返回的响应包就会返回到受害者的 IP。这就形成了一次反射攻击。
如何防御加固 NTP...
分类:
其他好文 时间:
2016-07-19 10:30:37
阅读次数:
171
单例模式写法有很多 主要考虑到 以下三方面 1.线程安全 2.不会因为序列化而产生新实例 3.防止反射攻击 之前一直在用饿汉模式,个人推荐枚举,饿汉次之。 单例模式 1、懒汉模式 线程不安全 public class SingleTon { private static SingleTon inst
分类:
其他好文 时间:
2016-03-11 12:00:13
阅读次数:
125
11月28日上午9:40分,CSDN网站受到网络攻击。经排查,发现CSDN网站正在遭受DNS和NTP反射攻击。经过技术团队的连夜工作,CSDN各项服务均已恢复正常。本次攻击属于DDoS流量攻击,不会对用户数据安全造成影响。...
分类:
其他好文 时间:
2014-12-01 17:40:38
阅读次数:
265
前一阵子NTP放大攻击挺活跃的,现在来简单分析一下。攻击原理:1、利用UDP协议的天然脆弱点,即不需要前期建立连接,直接就可以向client发送数据;2、Internet上存在大量开放分布式的NTPServer,进行对同步请求的响应。3、比DNS反射放大攻击威力更大的区别是NTP特有的一个Monli..
分类:
其他好文 时间:
2014-07-18 17:02:30
阅读次数:
178