第一章1、信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。4、安全性攻击..
分类:
其他好文 时间:
2015-12-25 06:39:37
阅读次数:
246
配置httpRuntime也可以让FileUpload上传更大的文件,不过设置太大了会因用户将大量文件传递到该服务器而导致的拒绝服务攻击(属性有说明)属性属性选项说明appRequestQueueLimitASP.NET 将为应用程序排队的请求的最大数目。当没有足够的自由线程来处理请求时,将对请求进...
分类:
Web程序 时间:
2015-12-18 16:17:05
阅读次数:
114
双十一的硝烟还未散尽,双十二就要来了。每逢节日期间,各大电商网站交易量暴涨,用户蜂拥而至抢购商品。那么这些电商平台的安全性如何?据不完全统计,乌云平台自成立以来,已收集到的电商平台漏洞总数达 1169 个,其中 2015 年电商平台漏洞数为 414 个,相比于 2014 年,漏洞总数上涨了68.98...
分类:
其他好文 时间:
2015-12-04 18:07:00
阅读次数:
155
我们很多人都会在网上购物买东西。但是,我们很多人都不清楚的是,很多电商网站会存在安全漏洞,比如拒绝服务漏洞问题。拒绝服务漏洞根据影响自低像高可分为:无效、服务降低、可自恢复的服务破坏、可人工恢复的服务破坏以及不可恢复的服务破坏。详细来说,如果攻击能力不足以导致目标完全拒绝服务,但造成了目标的服务能力...
分类:
其他好文 时间:
2015-11-26 15:13:14
阅读次数:
156
分布式拒绝服务攻击分布式拒绝服务(DDoS:DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在..
分类:
其他好文 时间:
2015-11-17 00:26:27
阅读次数:
307
[2015-11-14 00:20:21][INFO ][richinfo.mms.action.MmsAction:223] MMS_LOGINTERFACE username=15862576764|type=1|action=19001|mouduleId=15outUrl=http://ap...
分类:
数据库 时间:
2015-11-14 01:06:38
阅读次数:
421
前端:nginx+lualua负责读取一个 写着每个业务拒绝服务概率的文件,按这个比例在流量过载时抛弃一定比例的请求。策略生成:每分钟去获取节点流量和本机的网卡流量占比,去生成概率文件。传统的实现: 写到磁盘,每个请求过来 lua 都去磁盘上io读取/关闭。实时大量的请求是无法承受的。改进: 利.....
分类:
其他好文 时间:
2015-11-13 20:49:57
阅读次数:
457
目前的情况下api被很多地方应用,随之而来的是api的安全性问题。 我所认识到的安全性问题有以下几个方面: 1、DDoS(拒绝服务攻击),接口被恶意调用,使真实的用户无法享受到正常畅通的服务。 这个比较单纯,也比较容易处理,通过IP限制来做,并且辅以一些硬件设备应该就没问题了,同时服务器...
A:时间差注入也叫延迟注入,是一种盲注的手法提交对执行时间铭感的函数sql语句,通过执行时间的长短来判断是否执行成功,比如:正确的话会导致时间很长,错误的话会导致执行时间很短,这就是所谓的高级盲注。利用BENCHMARKsleep函数来注入利用sleep也可以引起拒绝服务B:有时候当..
分类:
其他好文 时间:
2015-11-09 19:12:51
阅读次数:
5416
为了对抗 DDoS(分布式拒绝服务)攻击,你需要对攻击时发生了什么有一个清楚的理解. 简单来讲,DDoS 攻击可以通过利用服务器上的漏洞,或者消耗服务器上的资源(例如 内存、硬盘等等)来达到目的。DDoS 攻击主要要两大类: 带宽耗尽攻击和资源耗尽攻击. 为了有效遏制这两种类型的攻击,你可以按照下面...
分类:
其他好文 时间:
2015-10-21 15:54:24
阅读次数:
106