• 关于

    计算机网络攻击出问题什么情况

    的搜索结果
  • 安全风险评估的3种错误方式

    比如说,你可能听说过这样的一次网络攻击:攻击者必须首先用中间人攻击进行掩护才能够开始实施下一波攻击。几年之前,很多黑客工具让中间人攻击相当容易达成。只需要连上网络,点击一个按钮,嗖的一下你就成了网络之...

    文章 云栖大讲堂 2017-09-01 1055浏览量

  • 【CS论坛】安全风险评估的3种错误方式

    比如说,你可能听说过这样的一次网络攻击:攻击者必须首先用中间人攻击进行掩护才能够开始实施下一波攻击。几年之前,很多黑客工具让中间人攻击相当容易达成。只需要连上网络,点击一个按钮,嗖的一下你就成了网络之...

    文章 晚来风急 2017-09-04 1098浏览量

  • 计算机网络:自顶向下方法(原书第6版)》一1.6 ...

    当你用这本书学习时,我们鼓励你思考下列问题计算机网络设计者能够采取什么防御措施,以使与因特网连接的设备免受恶意软件的攻击?2.坏家伙能够攻击服务器和网络基础设施另一种宽泛类型的安全性威胁称为拒绝服务...

    文章 华章计算机 2017-06-02 1040浏览量

  • 阿里云试用中心,为您提供0门槛上云实践机会!

    100+款试用云产品,最长免费试用12个月!拨打95187-1,咨询专业上云建议!

    广告

  • DOS 拒绝服务攻击

    一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常 多的资源-数以万计的半连接,即使是简单的...

    文章 yichudu 2016-04-20 1425浏览量

  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    网络管理员通常使用以10开始的私有IP地址,如10.102.230.17。其他的私有IP地址有172.16.0.0至172.31.255.255和192.168.0.0至192.168.255.255。此外还要注意,Internet服务提供商(Internet Service Provider,ISP)...

    文章 温柔的养猫人 2019-11-06 1188浏览量

  • 用简单的命令检查电脑是否被安装木马

    禁用不明服务 很多朋友在某天系统重新启动后会发现计算机速度变慢了,不管怎么优化都慢,用杀毒软件也查不出问题,这个时候很可能是别人通过入侵你的计算机后给你开放了特别的某种服务,比如IIS信息服务等,这样你...

    文章 技术小甜 2017-11-15 584浏览量

  • 《分布式系统:概念与设计》一2.4 基础模型

    特别是,所有的模型都由若干进程组成,这些进程通过在计算机网络上发送消息而相互通信,所有的模型都共享下列设计需求:实现进程及网络的性能和可靠性特征,确保系统中资源的安全性。本节给基于基本特性的模型,...

    文章 华章计算机 2017-08-01 926浏览量

  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    描述最常见的网络攻击,包括会话劫持、病毒攻击、特洛伊木马、拒绝服务和缓冲区溢出。解释这些攻击是如何执行的。制定针对这些攻击的基本防御措施。配置系统以防范拒绝服务攻击。配置系统以防范特洛伊木马攻击。配置...

    文章 温柔的养猫人 2019-11-06 353浏览量

  • 2017黑客大预言:病毒传播无需文件,无人机可能成为...

    除了留意企业计算机与移动设备的漏洞外,企业安全响应团队还需要考虑可作为网络攻击跳板的恒温控制器和其他互联设备的安全风险。多年前,打印机服务器曾被用于发起攻击。如今,几乎企业中的所有设备都连接至互联网,...

    文章 boxti 2017-08-09 619浏览量

  • 网络取证原理与实战

    网络取证中的相关性分析研究主要因为网络攻击行为往往是分布、多变的,因此对结果的认定需要将各个取证设施和取证手法得到的数据结合起来进行关联分析以了解其中的相关性以及对结果产生的因果关系和相互确证,才可以...

    文章 shy丶gril 2016-05-25 4275浏览量

  • 当企业安全边界被打破,IoT与微服务威胁需要重视

    《全球风险管理调查》(Global Risk Management Survey)发现,如今84%的网络攻击针对的是应用层,而非网络层。企业需要扩大保护面,将新的内容囊括进来。其中,有两个攻击点经常给业务造成重大威胁,也有越来越多的...

    文章 boxti 2017-07-03 1007浏览量

  • 物联网的未来:关于物联网的10个预测

    物联网设备不仅包括计算机,笔记本电脑和智能手机,还包括配备有芯片以通过网络收集和通信数据的对象。现有的和潜在的物联网设备范围非常广泛。消费者经常使用智能手机与IoT设备(无论是智能音响还是家用恒温器)...

    文章 物联网IoT996 2020-03-10 411浏览量

  • sniffer攻击

    但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪...

    文章 技术小胖子 2017-11-09 921浏览量

  • 网络安全应急响应的回顾与展望

    安全人员在遇到 突发事件 后所采取的措施和行动突发事件:影响一个系统的正常工作的情况,此处的系统包括主机以及网络范围内的问题,这种”情况“包括常见的黑客入侵、信息窃取,DDOS拒绝攻击网络流量异常等。...

    文章 饮尽楚江秋 2020-08-29 261浏览量

  • 英特尔高管:虚拟化节省金钱但没有减少担

    在你走一台服务器仅运行一个应用程序的世界的时候,可能会出现许多安全问题,还有许多像安全问题一样难以解决的运营问题。当应用程序从一台服务器迁移到另一台服务器,改变它们使用的资源,甚至改变它们的位置的...

    文章 轩墨 2017-09-01 884浏览量

  • 大数据环境下网络安全态势感知研究

    随着计算机和通信技术的迅速发展,计算机网络的应用越来越广泛,其规模越来越庞大,多层面的网络安全威胁和安全风险也在不断增加,网络病毒、Dos/DDos攻击等构成的威胁和损失越来越大,网络攻击行为向着分布化、规模...

    文章 知与谁同 2017-08-01 4141浏览量

  • 《分布式系统:概念与设计》一第3节 练习

    估算在下列情况下,完成请求的时间(其性能假设在后面列)。1)使用无连接(数据报)通信(例如UDP)2)使用面向连接(数据报)的通信(例如TCP)3)服务器进程与客户进程在同一台计算机上。其中:在发送或接收时...

    文章 华章计算机 2017-08-01 818浏览量

  • 云栖科技评论第31期:阿里巴巴启动“NASA”科技计划

    【新闻摘要】上周的亚马逊网络服务中断,并不是由黑客或网络攻击造成的,但该事件可能对云服务提供商造成安全隐患。在本周的SearchSecurity的风险和重复播客剧集中,编辑Rob Wright和Peter Loshin讨论了亚马逊S3中断...

    文章 玄学酱 2018-03-05 1118浏览量

  • 比特币的潜在最大“杀手”是量子计算机?科学家称,后...

    好了,那量子计算机破解这两大问题又能产生什么影响呢?我们知道,比特币交易被储存在一个分布式账簿中,它会核对特定时段(通常为 10 分钟)发生的所有交易。这种集合体叫一个区块,它还包含前一个区块的加密哈希,...

    文章 云栖号 2018-05-16 1024浏览量

  • 谭晓生(360首席隐私官)讲数据安全

    通过网络攻击某个主机的某个端口,造成溢出后恶意代码在内存中执行,接着攻击其它主机。比如最近大家比较关注的XP停服之后所面临的安全威胁,有人认为能杀病毒就行了,其实是很幼稚的看法,因为如果能通过漏洞成功...

    文章 小旋风柴进 2017-05-02 1621浏览量

  • 实施情报先导的信息安全方法与实践》...角度接近网络攻击

    3.4 从不同的角度接近网络攻击 攻击者往往采用比目标组织更成熟的方法运作,这意味着,这些组织中的安全团队必须改变安全性工作的方法,才能取得效果。应该改变现行的“打地鼠”式的安全性模式,这种模式中安全团队...

    文章 华章计算机 2017-05-02 1359浏览量

  • 人人都可以把 Windows 玩蓝屏的漏洞,微软为什么不急...

    而漏洞情报公司 Risk Based Security 的首席研究员表示,目前观测到的系统崩溃并未显示有直接的代码执行,但情况可能有变。目前仅处于分析的初期阶段。Laurent Gaffie 则对媒体表示,他和微软都认为,通过该漏洞...

    文章 boxti 2017-08-09 1250浏览量

  • 网络空间欺骗:构筑欺骗防御的科学基石》一3.4 ...

    鉴于这种情况,智能攻击者将尝试调整其恶意软件生成的可观测量,以便在防御者的网络中被检测到之前能够实施更长时间的攻击。我们对这种计算隐蔽性得分的方法进行了一系列的观察。首先应当指出的是,对于n个不同的...

    文章 华章计算机 2017-09-11 1059浏览量

  • LoCCS专访:后量子密码技术让Hcash走得更远

    A的方式让大家能够更好地了解量子理论与量子技术、量子技术对区块链系统的挑战、量子计算机的发展现状、如何应对量子技术带来的挑战、具有抗量子特性的、面向未来的Hcash系统以及迄今为止主流分布式账本系统支持抗...

    文章 云栖号 2018-05-02 934浏览量

  • 全球首个量子区块链系统在莫斯科测试成功

    量子计算机的出现对各种数字货币产生了威胁(如比特币),而现在俄罗斯科学家已经研发了一种量子技术来保障各区块链的安全。也就是说,这种全新的区块链加密方法利用的恰恰是对区块链本身造成安全威胁的量子计算...

    文章 云栖号 2018-05-04 1333浏览量

  • 《威胁建模:设计和交付更安全的软件》——第1章 潜心...

    网络防火墙是有用的边界,因为它们可以减少外部攻击者的攻击面。然而,就像船长的保险箱,在防火墙以内还有信任边界。信任边界和攻击面是对同一事物的非常相似的概念。攻击面是一个信任界面,是攻击者可以发动袭击的...

    文章 华章计算机 2017-07-03 1801浏览量

  • 网络安全测试实验室搭建指南》—第1章1.1节为什么要...

    另外,掌握和理解常见的网络协议也是必需的,只要你知道一个正常的网络应该是什么样子你就能分辨当前网络中正在发生的不正常行为。搭建这样一个网络安全实验室能给你带来很多好处,它们可能会成为你前进的动力: ...

    文章 异步社区 2017-05-02 2650浏览量

  • 如何增强物联网安全

    通过网络进行交互的设备,可能不受其所有者的控制,而是受恶意者的控制,最坏的情况下,它们将采用人工智能和rebel,然而,预计这种情况不会很快发生。你可以想象很多这样的场景,既有趣又可怕。把这个任务留给...

    文章 物联网IoT996 2020-06-17 107浏览量

  • 除了想了几个月的大安全,周鸿祎还回答了这些问题

    这个大会的主题是个正确的废话,我们讲来讲去,人是网络安全中最脆弱的因素,所有的攻击能得逞除了利用某个漏洞和技术,最后人一定是出问题的。可以举出 N 多的例子,人懒惰,违反规定,图省事,好奇,就会导致问题...

    文章 玄学酱 2017-10-27 1025浏览量

  • 《IPv6安全》——2.1 IPv6协议首部

    这对攻击者确定什么样的其他计算机存在于网络将是至关重要的,得到信息的方法如邻居缓存、绑定更新或DHCPv6日志。我们甚至可以认为,对于 IPv6,破坏阶段将不再是必需的。为了发起针对所有DHCPv6服务器的盲攻击...

    文章 异步社区 2017-05-02 2234浏览量

1 2 3 4 ... 16 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化