<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(736)

    評論于 1年前,獲得 0 個贊

    查看變量類型的Python內置函數是type()。type() 函數如果你只有第一個參數則返回對象的類型,三個參數返回新的類型對象。另外它的另一個作用是可以用type來創建類。

    以下是 type() 查看變量類型的用法:

    num = "3.141592653589793238"
    print(type(num)) 
    pi = float(num)
    print(type(pi))

    輸出量

    <class 'str'>
    <class 'float'>
    評論于 1年前,獲得 0 個贊

    常見的路由攻擊有以下這些:

    • 黑洞攻擊:黑洞攻擊指的是攻擊者廣播路由信息,或將所截獲的信息進行篡改,宣稱自己到達網絡中所有節點的距離最短或開銷最小。這樣的話,收到此信息的節點都會將數據包發往該節點,從而形成一個吸收數據的“黑洞”。

    • 灰洞攻擊:灰洞是一種比黑洞更加危險的攻擊方式,它的行為介于正常節點和黑洞節點之間。有些情況下,它會正常地傳送數據,但在有些情況觸發下可能就會吸收數據包,產生黑洞效應。因此,它比黑洞攻擊更加危險,也更加難以檢測。

    • 蟲洞攻擊:蟲洞攻擊也稱為隧道攻擊,兩個互相串謀的惡意節點建立一條私有信道,數據在一個惡意節點處進行封裝,通過私有信道傳遞給另一個惡意節點,解包后再將數據注入網絡。當惡意節點M收到源節點S發送的RREQ,它通過隧道把分組傳給惡意節點N,節點N再向下繼續把RREQ傳給目的節點。同樣地,節點N也可以把RREP通過隧道傳給源節點S。節點M和N假稱它們之間有一條最短路徑,欺騙源節點選擇它們控制的這條隧道路徑。蟲洞攻擊破壞了網絡中鄰居節點的完整性,使得實際距離在多跳以外的節點誤認為彼此相鄰,嚴重的情況下可能導致網絡中大部分的通信量被吸引到攻擊者所控制的鏈路上。

    • 偽造路由錯誤攻擊:路由破壞中的偽造路由錯誤攻擊是指攻擊者向活動路由中的某個節點發送非法的路由錯誤消息報文,讓該節點誤以為這一活動路由斷裂并向源節點發送路由斷裂報文,使源節點重新發起路由發現過程,從而破壞活動路由上的通信。

    • Rushing攻擊:在按需路由協議中,節點只會處理第一個到達的RREQ報文,而將其他相同的RREQ拋棄。Rushing攻擊正是利用了這個弱點。攻擊者比其他節點更快地轉發路由申請報文,使得其他節點首先收到它所轉發的報文,這有可能導致所有建立的路由都要通過攻擊者。

    • 拒絕服務攻擊:攻擊者不斷向某個節點發送大量攜帶虛假地址或錯誤路徑的路由信息,其目的是為了占用帶寬等網絡資源,消耗被攻擊者的能源、內存和CPU處理時間,使正常的路由信息無法得到及時更新和有效處理,最終造成通信延時,而且還可能造成網絡分割或擁塞。這一攻擊方法具體可通過路由重播、睡眠剝奪攻擊等方式來實施。

    • 偽造路由發現報文:惡意節點偽造路由信息并在移動Ad Hoc網絡中傳播,使網絡中的合法節點頻繁地執行無用的操作,以消耗網絡的帶寬、節點計算能力、電池資源等,影響整個網絡的性能。

    • 路由表溢出攻擊:這種攻擊是迫使單個合法節點癱瘓的一種方法。惡意節點為了使某個合法節點不能正常執行路由協議,向這個節點發送大量偽造的路由請求,造成該節點的路由表溢出,從而使合法的路由請求包無法得到處理。該方法一般用于對關鍵節點的攻擊。

    評論于 1年前,獲得 0 個贊

    網站開發時安全訪問控制原則有以下這些:

    • 只使用可信系統對象(比如,服務器端會話對象)以做出訪問授權的決定。使用一個單獨的全站點部件以檢查訪問授權,包括調用外部授權服務的庫文件。安全地處理訪問控制失敗的操作。

    • 如果應用程序無法訪問其安全配置信息,則拒絕所有的訪問。在每個請求中加強授權控制,包括:服務器端腳本產生的請求,includes和來自像AJAX和FLASH那樣的富客戶端技術的請求。

    • 如果狀態數據必須存儲在客戶端,使用加密算法,并在服務器端檢查完整性以捕獲狀態的改變。

    • 限制單一用戶或設備在一段時間內可以執行的事務數量。事務數量/時間應當高于實際的業務需求,但也應該足夠低,以判定自動化攻擊。

    • 僅使用referer頭作為輔助性質的檢查,它永遠不能被單獨用來進行身份驗證檢查,因為它可以被偽造。

    • 如果長的身份驗證會話被允許,則應周期性地重新驗證用戶的身份,以確保他們的權限沒有改變。如果發生改變,注銷該用戶,并強制他們重新執行身份驗證。

    • 執行賬戶審計并將沒有使用的賬號強制失效(比如,在用戶密碼過期后的30天以內)。

    • 應用程序必須支持賬戶失效,并在賬戶停止使用時終止會話(比如,角色、職務狀況、業務處理的改變等)。服務賬戶或連接到外部系統或來自外部系統的賬號,應當只有盡可能小的權限。

    • 建立一個“訪問控制政策”,以明確一個應用程序的業務規則、數據類型和身份驗證的標準或處理流程。

    評論于 1年前,獲得 0 個贊

    總體要求是所有信息系統都需遵循的基本要求,包括密碼算法、密碼技術、密碼產品、密碼服務 4 個層面的相關要求,具體要求如下:

    • 密碼算法:使用的密碼算法應當符合法律、法規的規定和密碼相關國家標準、行業標準的有關要求,重點關注密碼算法的合規性。

    • 密碼技術:使用的密碼技術應遵循密碼相關國家標準和行業標準。重點關注加密技術的合規性,密碼技術應保證自身的安全性,可靠性,與信息系統的互聯互通性。

    • 密碼產品:使用的密碼產品與密碼模塊應通過國家密碼管理部門核準。“密碼模塊” 可包括密碼卡、密碼機、定制密碼模塊、密碼軟件等多種形態。重點關注密碼產品的合規性和有效性,密碼產品和密碼模塊需根據國家相關規定進行密碼產品安全等級確定、檢測。其中根據 GM/T0028-2014 《密碼模塊安全技術要求》確定安全等級,依據 GM/T0039-2015《密碼模塊安全檢測要求》進行產品檢測。

    • 密碼服務:使用的密碼服務應通過國家密碼管理部門許可。如 CA 認證機構應獲得《電子認證服務使用密碼許可證》以及《電子認證服務許可證》。

    評論于 1年前,獲得 0 個贊
    • 郵件用統一密碼或者有一定規律的密碼

    在郵件帳戶與密碼的管理上,太過于簡單。全都是統一的密碼。如此的話,員工只要會在客戶端添加郵件帳號,那其就可以查看公司所有人的郵件,包括經理層人員的。而在客戶端添加郵件帳號則是一項很簡單的工作, 只要看過一遍就會操作。這就給郵件安全帶來隱患。

    • 重要文檔密碼復雜性差,容易破解

    縱觀企業用戶,其實,他們對于密碼的認識性很差。有不少用戶,知道對一些重要文檔要設置密碼,但是,他們往往出于方便等需要,而把密碼設置的過于簡單。其實,也不是他們故意要如此,很大一方面原因,他們認為只要文檔設置了密碼就很安全了。他們不清楚,其實,一些簡單的密碼,只能夠防小人,不能夠防君子。

    • IP地址隨意更改,導致地址沖突

    有些企業會根據IP設置一些規則,如限制某一段的IP地址不能上QQ等等一些簡單的設置。這些設置的初衷是好的,但是也可能會給我們網絡維護帶來一些麻煩。

    • 便攜性移動設備控制不嚴

    在技術上,沒有實現對于USB端口等的屏蔽。所以,企業規定管規定,很多用戶還是私自在使用移動存儲設備。

    • 郵件附件具有安全隱患

    郵件附件的危害也在慢慢增大。現在隨著電子文檔的普及,越來越多的人喜歡利用郵件附件來傳遞電子文檔。而很多電子文檔都是OFFICE文檔、圖片格式文件或者RAR壓縮文件,但是,這些格式的文件恰巧是病毒很好的載體。

    評論于 9個月前,獲得 0 個贊

    下述四種攻擊會影響SDN控制層:

    • 控制層入侵攻擊:控制層面臨的入侵攻擊多是以使控制器癱瘓或影響控制器與交換機之間的交互為目的。為了使控制器癱瘓,惡意應用程序可以故意占用控制器的所有可用系統資源,影響其他應用程序甚至是控制器。例如,惡意應用程序可以通過無約束內存消耗、無約束創建線程來耗盡可用CPU周期,最終導致控制層停工。

    • 控制層異常攻擊:控制層中的異常攻擊是通過更改正常屬性來達到影響控制器的目的。

    • 控制層DDoS和DoS攻擊:DDoS和DoS攻擊是一種傳統的攻擊方式,但是由于SDN邏輯集中控制的特性,SDN控制器成為這種攻擊的絕佳目標。攻擊者會向其他主機生成一些無意義的流,以觸發大量的PACK-ET_IN消息,這些消息被發送到控制器,會極大地消耗網絡帶寬和系統資源,使正常的服務請求被拒絕。

    • 控制層欺騙攻擊:控制層受到欺騙攻擊是因為SDN控制器中的OpenFlow交換機是單純的數據轉發設備,它們可能被欺騙并用于向控制器發送請求。被欺騙的OpenFlow交換機可以使攻擊者在控制器中采用直接方式配置交換機路由策略,從而誤導網絡中的數據分組。SDN中常見的欺騙攻擊包括鏈路發現設備攻擊和網絡用戶流量劫持攻擊等。

    評論于 9個月前,獲得 0 個贊

    Splunk的適用場景有:

    • 應用程序交付:快速定位并修復應用程序問題,減少宕機時間,提高DevOps協作效率。

    • IT運維管理:對IT基礎設施提供端到端的可見性,提高IT投資的轉化率,更好地為企業服務。

    • 大數據:從某個位置搜索、探究、瀏覽、導航、分析、可視化PB級的數據。

    • 業務分析:作為現有BI環境的補充,借助機器數據提供實時洞察力和分析能力。

    • 物聯網:為探究傳感器、設備和工業系統提供洞察力。

    • 日志管理:實時收集、搜索、監控、報告和分析所有日志數據。

    • 安全與防欺詐:使用實時搜索、監控、告警、報告和可視化圖表驅動基于分析的安全。

    評論于 6個月前,獲得 0 個贊

    滲透測試的作用在于模擬攻擊者對網站進行全面檢測和評估,在攻擊者之前找到漏洞并且進行修復,從而杜絕網站信息外泄等不安全事件。測試、檢查、模擬入侵就是滲透測試。滲透測試能夠通過識別安全問題來幫助一個單位理解當前的安全狀況。這使促使許多單位開發操作規劃來減少攻擊或誤用的威脅。滲透測試是一種瞻性的防御措施,可以集中關注與其自身緊密相關的攻擊產生的預警和通知,提升真正有意義的安全防護。

    滲透測試包括以下這些階段:

    • 情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    • 威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。

    • 漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    • 漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    • 后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。

    • 報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    評論于 2年前,獲得 0 個贊

    未經授權,就是違法。

    滲透測試是需要甲方公司的授權才能進行,沒有授權的滲透以及網站漏洞測試在法律上來講是違法的,非法滲透帶來的一切責任與后果,要自行承擔。

    滲透測試就是利用我們所掌握的滲透知識,對網站進行一步一步的滲透,發現其中存在的漏洞和隱藏的風險,然后撰寫一篇測試報告,提供給我們的客戶。客戶根據我們撰寫的測試報告,對網站進行漏洞修補,以防止黑客的入侵!

    滲透測試的前提是我們得經過用戶的授權,才可以對網站進行滲透。如果我們沒有經過客戶的授權而對一個網站進行滲透測試的話,這是違法的。

    滲透測試分為 白盒測試 和 黑盒測試

    • 白盒測試就是在知道目標網站源碼和其他一些信息的情況下對其進行滲透,有點類似于代碼分析

    • 黑盒測試就是只告訴我們這個網站的url,其他什么都不告訴,然后讓你去滲透,模擬黑客對網站的滲透

    評論于 1年前,獲得 0 個贊

    錯誤部署。開發者在部署過程中的粗心大意會很容易讓數據庫陷入危難之中。在現實中,有些公司會意識到優化搜索引擎對業務取得成功的重要性,但只有對數據庫進行排序,搜索引擎才可以得到很好的優化。盡管功能性測試對性能有一定的保證,但測試并不能預料數據庫會發生的一切。因此,在進行完全部署之前,對數據庫進行全面的檢查是非常有必要的。

    數據泄露。你可以把數據庫當做后端設置的一部分,并將焦點轉移到保護互聯網安全上,黑客很容易操縱數據庫中的網絡接口,所以,為了避免這種現象發生,工程師在進行數據庫開發時使用TLS或SSL加密通信平臺變得尤為重要。

    數據庫維護。是否還記得2003年的SQL Slammer蠕蟲病毒,該病毒利用SQL Server的漏洞進行傳播,導致全球范圍內的互聯網癱瘓,中國也有80%以上網民受到影響。該蠕蟲的成功充分說明了保護數據庫安全是多么的重要。不幸的是,現實中很少有公司對他們的系統提供常規的補丁,因此他們很容易遭受蠕蟲攻擊。

    數據庫備份信息被盜。通常,數據庫備份信息外泄一般會來自兩種途徑,一個是外部,另一個是內部。這是許多企業會經常遇到的問題,而解決這種問題的唯一方法是對檔案進行加密。

    濫用數據庫特性。據專家稱,每一個被黑客攻擊的數據庫都會濫用數據庫特性。例如,黑客可以在系統沒有執行的情況下隨意進入系統。解決這種問題的方法是移除不必要的工具。

    基礎設施薄弱。黑客一般不會馬上控制整個數據庫,相反,他們會選擇玩跳房子游戲來發現基礎架構中薄弱的地方,然后再利用該地方的優勢來發動字符串攻擊,直到抵達后端。

    缺乏隔離。給管理員和用戶進行職責劃分。如果他們試圖盜取數據,那么內部員工將會面臨更多的困難。所以,限制用戶數量,這樣黑客想控制整個數據庫就會有一定的挑戰。

    SQL注入。一旦應用程序被注入惡意的字符串來欺騙服務器執行命令,那么管理員不得不收拾殘局,在保護數據庫上,這是一個主要問題。目前最佳的解決方案就是使用防火墻來保護數據庫網絡。

    密鑰管理不當。保證密鑰安全是非常重要的,但是加密密鑰通常存儲在公司的磁盤驅動器上,如果無人防守,那么使用者的系統會很容易遭受黑客攻擊。

    違法操作。開發人員可以利用追蹤信息/日志文本來查詢和解決此類問題。

    評論于 1年前,獲得 0 個贊

    釣魚攻擊有以下這些常見方式:

    • 合法鏈接:許多攻擊者試圖通過將合法鏈接合并到欺騙性的網絡釣魚電子郵件中來逃避電子郵件過濾器的檢測。他們可以通過包含他們可能欺騙的組織的合法聯系信息來做到這一點。

    • 混合惡意代碼和良性代碼:負責創建仿冒網站登錄頁的人通常將惡意代碼和良性代碼混合在一起,以欺騙ExchangeOnline Protection(EOP)。這可能采取復制科技巨頭登錄頁面的CSS和JavaScript的形式,以竊取用戶的賬戶憑證。

    • 重定向和縮短鏈接:惡意行為體不想向受害者發出任何危險信號。因此,他們精心策劃了網絡釣魚活動,使用縮短的網址作為欺騙安全電子郵件網關(SEG)的手段,“時間炸彈”是一種手段,將用戶重定向到網絡釣魚登錄頁面,只有在電子郵件發送完畢后,才將用戶重定向到合法網頁上,而受害者則被吊銷了他們的證書。

    • 修改品牌標識:一些電子郵件過濾器可以發現惡意行為人竊取組織的標識,并將其納入其攻擊電子郵件或網絡釣魚登錄頁面。他們通過尋找logo的HTML屬性來做到這一點。為了愚弄這些檢測工具,惡意的參與者會更改徽標的HTML屬性,例如其顏色。

    • 最少的電子郵件內容:數字攻擊者試圖通過在其攻擊電子郵件中包含最少的內容來逃避檢測。例如,他們可以選擇包含圖像而不是文本來實現這一點。

    • 在云服務上存放惡意文檔:CSO Online報告稱,越來越多的數字攻擊者將其惡意文檔存放在Dropbox、Box、GoogleDrive和其他云服務上。默認情況下,IT不太可能屏蔽這些服務,這意味著該組織的電子郵件過濾器不會標記武器化的文檔……

    • 破解令牌:security news platform還指出,數字罪犯正試圖危害API令牌或會話令牌。在這方面的成功將使他們能夠竊取電子郵件帳戶、SharePoint網站或其他資源的訪問權限。

    • 收集辦公室外通知:攻擊者需要大量的情報,才能發出令人信服的魚叉式網絡釣魚攻擊。根據Trend Micro的說法,他們可以通過向員工群發電子郵件和收集外出通知來了解內部員工使用的電子郵件地址格式。

    • 探索社交媒體:惡意行為者需要知道誰在目標公司工作。他們可以通過使用社交媒體來調查組織的結構,并決定挑選誰來實施他們的目標攻擊。

    評論于 1年前,獲得 0 個贊

    服務器預防路由攻擊的措施有以下這些:

    • 禁用一些不需要的服務項:無論是路由器、服務器和任務站上的不需要的服務全部都要禁用掉,不然有時候服務會被利用就不好了,這樣也可以幫助保護路由器的安全;

    • 要及時更新路由器的操作系統:其實就是固件更新,因為路由器中也是包含有操作系統的,所以不定時的要修正一些編程錯誤或者軟件的瑕疵等缺點,所以及時給路由器更新系統是很重要的;

    • 為無線網絡設置高強度密碼:無線被連接控制也是很危險的,所有我們在開啟無線的時候最好一WPA2的方式對無線設置高強度密碼,這樣可以就可以防止別人隨意的連接我們的無線網絡了;

    • 修改路由器默認的登錄口令:我們的路由器的登錄口令都是默認的,比如TP-LINK的默認口令就是admin,所以這就會導致很容易讓黑客入侵并利用,所以建議在路由器設置里面修改一下默認口令可以在一定程度上增加我們路由器的安全;

    • 將路由器管理后臺的地址修改:一般路由器管理后臺的地址為192.168.1.1,我們在設置中可以把地址修改成別的地址,這樣讓黑客連接路由器的后臺地址都找不到了更沒有途徑可以讓黑客入侵了。

    評論于 11個月前,獲得 0 個贊

    SIM卡的安全功能有:

    • SIM卡訪問控制:為防止他人擅用SIM卡,SIM卡設置了個人識別密碼PIN(Personal Identification Number)碼,只有用戶正確輸入PIN碼,手機才能對SIM卡進行數據存取。SIM卡的密碼PIN存在于SIM卡中,其出廠值為1234或0000。SIM卡有兩個PIN,分別是PIN1和PIN2。PIN1保護SIM卡的安全,是SIM卡的密碼,通常講的PIN其實就是PIN1。PIN2是網絡計費和內部資料修改的密碼,通常是對普通用戶保密的。當PIN被激活后,手機每次開機都要通過輸入PIN才能登錄網絡。PIN的輸入有3次機會,3次錯誤后,SIM卡會自動鎖定,此時只有通過PUK碼來解鎖。PUK是用來解鎖PIN的密碼,共8位,對用戶保密,只有營業廳的工作人員才能通過PUK碼來對PIN進行解密。PUK碼的輸入有10次機會,10次錯誤后,SIM卡會自動銷毀并失效。

    • SIM卡入網認證鑒權:當移動用戶登記入網時,網絡側會向SIM卡鑒權。IMSI和Ki是入網鑒權過程的重要參數,在SIM卡生產過程中寫入SIM卡,同時送入GSM網絡單元AUC鑒權中心。鑒權過程中,鑒權中心發出隨機數給SIM卡計算響應參數,并將SIM卡反饋的響應參數與自己計算的響應參數進行比較,判別SIM卡是否合法。

    • 用戶數據加密:防止第三方竊聽,可以為通信網絡中傳輸的語音、數據、用戶信令、系統信令等數據提供加密保護。SIM卡包含的加密密鑰生成算法(A8)能夠產生64位的用戶加密密鑰(Kc),用戶加密用戶的網絡傳輸數據。在SIM卡入網鑒權過程中,SIM卡根據Ki和隨機數生成鑒權響應參數SRES和用戶密鑰Kc, Kc保存于SIM卡和AUC鑒權中心中。鑒權成功后,ME通過A5算法用密鑰Kc為網絡的通信信息加密,直到下次鑒權。

    SIM卡的安全風險的防護措施:

    • 防范社會工程攻擊:為了防止 SIM 卡交換,讓黑客難以找到有關你的信息。黑客將使用他們在網上找到的有關你的數據,例如朋友和家人的姓名或您的地址。此信息將更容易說服電信客戶支持。

    • 防范網絡釣魚:另一種防止 SIM 卡交換的方法是提防網絡釣魚。黑客可能會嘗試對你進行網絡釣魚,以獲取更多可用于復制你的 SIM 卡的信息。注意可疑電子郵件或登錄頁面。在輸入你使用的任何帳戶的登錄詳細信息時要小心。

    • 使用的雙因素身份驗證方法。某些雙因素身份驗證服務會向你的設備發送帶有身份驗證代碼的 SMS 消息。這意味著,如果你的 SIM 卡被盜用,即使你啟用了雙因素身份驗證,黑客也可以訪問你的帳戶。相反,請使用另一種身份驗證方法,例如 Google 身份驗證應用。這樣,身份驗證與你的設備而非你的電話號碼相關聯,這樣使其更安全,以防止 SIM 卡交換。

    • 設置 SIM 卡鎖:為了防止 SIM 卡攻擊,你還應該在 SIM 卡上設置一些保護措施。可以實施的最重要的安全措施是添加 PIN 碼。這樣,如果有人想更改你的 SIM 卡,他們就需要 PIN 碼。

    • 其他安全提示:與往常一樣,你應該使用強密碼和單獨生成的密碼。不要重復使用舊密碼或在多個帳戶上使用相同的密碼。

    評論于 4個月前,獲得 0 個贊

    攻擊預防響應式的DDoS防御安全包括以下內容:

    • 系統及協議安全機制:通過阻止非法的機器訪問,消除BUG,升級安裝協議,安裝軟件補丁,移除不使用的軟件等,增強系統總體的安全性。例如,在DNS服務器上關閉對外部資源的開放遞歸服務,并只接收來自可信源的遞歸DNS查詢,因為開放遞歸服務使得服務器為任何機器提供遞歸服務,而這是DDoS攻擊廣泛利用的一個漏洞。

    • 失效保護機制:在不同的位置備份服務和應用以應對DDoS攻擊,建立業務持續性和災難管理計劃。

    • 資源分配和計賬:基于特權和行為提供資源,對抗DDoS攻擊并控制用戶訪問。服務提供者可以預先通過一些策略區分合法用戶。例如,可以針對不同網絡資源的使用采取不同的收費標準。

    • 安裝防火墻和入侵檢測防御系統:鼓勵所有終端主機安裝入侵檢測防御系統保護它們不被對手攻破。

    • 部署本地過濾機制:部署入口出口過濾,防止假冒源地址攻擊。

    • 負載均衡和流控:前者能夠提高性能并能夠緩解DDoS攻擊,后者防止服務器宕機。

    評論于 4天前,獲得 0 個贊

    HTTP的連接方式有以下三種:

    • 持久性連接:即在一個連接中,可以進行多次文檔的請求和響應。服務器在發送完響應后,并不立即釋放連接,瀏覽器可以使用該連接繼續請求其他文檔。連接保持的時間可以由雙方進行協商。

    • 無狀態性:是指同一個客戶端(瀏覽器)第二二次訪問同一個Web服務器上的頁面時,服務器無法知道這個客戶曾經訪問過。HTTP的無狀態性簡化了服務器的設計,使其更容易支持大量并發的HTTP請求。

    • 非持久性連接:即瀏覽器每請求一個Web文檔,就創建一個新的連接,當文檔傳輸完畢后,連接就立刻被釋放。HTTP1.0、HTTP0.9采用此連接方式。對于請求的Web頁中包含多個其他文檔對象(如圖像.聲音、視頻等)的鏈接的情況,由于請求每個鏈接對應的文檔都要創建新連接,效率低下。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类