什么是匿名网络? 匿名网络是指在网络中隐藏自己的身份,是一个重路由低延迟匿名通信网络。优点是可以保护隐私,但不利于网络空间的管制因此形成了暗网空间。 重路匿名网络的核心是:发送者的所要传递的信息经过中间节点的转发和处理,以隐藏信息发送者和信息的输入输出关系,从而实现对用户个人身份和通信内容的有效保护 ...
分类:
其他好文 时间:
2018-08-16 01:02:12
阅读次数:
130
SIGCOMM17 摘要 在现有的网络测量任务中包括流量监测、数据收集和一系列网络攻击的预防。现有的基于sketch的测量算法存在严重性能损失、大量计算开销以及测量的精确性不足,而基于硬件的优化方法并不适合sketch。为了完成这些任务,设计了一种基于纯软件包转发的网络测量框架,并改进现有算法提出了 ...
分类:
Web程序 时间:
2018-08-06 13:40:07
阅读次数:
286
2016年10月的某天,“半个美国互联网”都瘫痪了,就是因为遭受了DDoS攻击——Twitter、GitHub、Spotify、Airbnb、Etsy等大量站点都因此受到影响。DNS服务提供商Dyn公司的Managed DNS据说遭遇了一波非常严重的DDoS攻击(所谓的Managed DNS,实际上 ...
分类:
其他好文 时间:
2018-07-14 16:30:30
阅读次数:
182
一 概述 关于数据验证和数据注解,是任何软件系统不可小觑的必要模块,在软件系统中起到举足轻重的作用,主要作用是为了保证数据安全性、防止漏洞注入和网络攻击。 从数据验证的验证方式来说,我们一般分为客户端验证和服务端验证(或者两种方式相结合),本篇文章主要讲解基于ASP.NET MVC框架的数据验证特性 ...
分类:
Web程序 时间:
2018-07-04 18:55:28
阅读次数:
202
黑客是如何攻击5G网络?即使5G进行大规模应用,LTE技术会被淘汰吗?那么我们应该如何防止LTE网络攻击? 5G-网络黑客 即将推出的5G网络也可能容易受到这些攻击,来自中国网络安全研究人员表示,尽管5G支持认证加密,但该功能并不是强制性的,这可能意味着大多数运营商不打算实施它,也可能使5G容易受到 ...
分类:
其他好文 时间:
2018-07-01 13:41:51
阅读次数:
163
现阶段越来越多的重要网站包括政府、金融、医疗等机构,纷纷开始采用加密传输来提升网站通信的防护能力。利用加密传输协议,将传统以明文方式发送的通讯内容进行加密,来确保用户端与服务器之间收发的信息传输更加安全。据统计,2017年年初整个互联网有超过一半的网络流量都是加密的,到2017年7月份加密流量的占比 ...
分类:
其他好文 时间:
2018-06-28 15:58:03
阅读次数:
151
学习网址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html https://www.cnblogs.com/sdya/p/4568548.html 网络安全:网络攻击技术——Broken authentication 网络攻击技术 ...
分类:
数据库 时间:
2018-06-17 23:20:43
阅读次数:
253
Linux security 记网络攻击 首先需要确定是哪一张网卡的带宽跑满,可以通过sar n DEV 1 5 命令来获取网卡级别的流量图,命令中 1 5 表示每一秒钟取 1 次值,一共取 5 次。 命令执行后会列出每个网卡这 5 次取值的平均数据,根据实际情况来确定带宽跑满的网卡名称,默认情况下 ...
分类:
其他好文 时间:
2018-06-09 19:51:15
阅读次数:
166
20155236范晨歌_Web安全基础实践 目录 "实践目标" "WebGoat" "BurpSuite" "Injection Flaws" "Cross Site Scripting (XSS)" "总结" 实践目标 (1)理解常用网络攻击技术的基本原理。 (2)Webgoat实践下相关实验。 ...
分类:
Web程序 时间:
2018-06-03 14:35:04
阅读次数:
238
Exp8 Web安全 1. 实验要求 理解常用网络攻击技术的基本原理。 Webgoat实践下相关实验: FQ WebGot BurpSuite Injection Flaws Cross Site Scripting 2. 实验原理 2.1 SQl注入 原理:就是通过把SQL命令插入到Web表单递交 ...
分类:
Web程序 时间:
2018-05-30 01:21:30
阅读次数:
230