一、 把有害程序放到你的计算机中恶意软件 (malware) 进入计算机后,可以做各种不正当事情,比如删除文件、搜集敏感信息,也有可能变成僵尸网络 (botnet) 的一员。恶意软件大致分为两类: 病毒 (virus)需要某种形式的用户交互来感染用户设备的恶意软件,如包含恶意可执行代码的电子邮件附件... ...
分类:
其他好文 时间:
2017-04-26 23:46:15
阅读次数:
245
1.1.工控防火墙概述我们将应用于工业控制网络环境中的防火墙称为工业控制防火墙(ICF,IndustrialControlFirewall)、工业防火墙(IFW,IndustrialFirewalls)或工控防火墙(在本文中主要称为工控防火墙)。和ICT环境的防火墙作用类似,其是一个具体设备(物理或虚拟),用于两..
分类:
其他好文 时间:
2017-04-22 22:39:40
阅读次数:
218
最近服务器IIS老出现503,弄到整个人都崩溃了,然后开始逐步排除问题。 开始以为是内存太小,可是16G的内存,加上之前一直都是好好的,只是最近加了个新功能就出现了 然后开始怀疑是程序的问题,审查程序,没有什么问题,然后想到那个新功能的原理, 是关闭页面插入一条数据,关闭页面也用了同步,后来想起来之 ...
分类:
其他好文 时间:
2017-04-22 10:35:21
阅读次数:
199
刑天DDOS攻击器下一版本即将使用NTP放大功能 在一次无语实验中无意发现NTP方法后的攻击流量相当可观,Linux实测G口高达30G,也就是说最大可以放大30倍的攻击流量是何等的威武。而Windows实测服务器系统可放大10-20倍,而家用系统则可以放大5-7倍。可想而知,XTDDOS攻击器包年套 ...
分类:
其他好文 时间:
2017-04-16 19:19:36
阅读次数:
409
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特 ...
分类:
数据库 时间:
2017-04-13 20:07:44
阅读次数:
228
教材学习 第五章——TCP/IP网络协议攻击 TCP/IP网络协议栈攻击概述 网络安全属性与攻击模式 网络安全属性:机密性,完整性,可用性,真实性,不可抵赖性 网络攻击基本模式: 截获 篡改 中断 伪造 TCP/IP网络协议栈安全缺陷与攻击技术 网络接口层,互联层,传输层,应用层(P141表格5-1 ...
分类:
其他好文 时间:
2017-04-08 14:46:19
阅读次数:
956
大家应该都有听过,nodejs性能优越,并发也很好之类的话,那我们用Apache ab对node这个空框架测试一下,然后再对一些网站测试一下,或或少一定的参考意义把。 Apache ab测试工具是模拟多线程并发请求,就是有n多请求同时向服务器发送,同时也使得ab成为某些网络攻击的工具。 话不多少,直 ...
分类:
Web程序 时间:
2017-04-04 22:07:53
阅读次数:
215
2.攻击系统资源终端设备在与服务器进行通信时,经常需要创建会话连接,在此过程中通常会使用TCP和SSL等协议。会话连接一旦被占满,新进入的会话请求就必须等待前面的会话完成。消耗系统资源的DDoS攻击的主要目的就是对系统维护的连接资源进行消耗和占用,阻止正常连接的建立,从而达到拒绝服务的目的。 2.1 ...
分类:
其他好文 时间:
2017-04-04 09:43:56
阅读次数:
228
一.周计划 二.本周内容 1.KDD99数据集再分析 KDD99数据集包含了4种攻击类型:DOS,U2R,R2L,PROBE,具体如下: 其中DOS攻击中的Neptune将在之后数据分块中发挥很大作用。 对于每一条记录来说,都包括了四种属性集:基本属性集、内容属性集、流量属性集和主机属性集,囊括了全 ...
分类:
其他好文 时间:
2017-04-01 15:23:10
阅读次数:
272
【什么是因特网?】 具体构成描述 1、与因特网相连的设备被称作主机或者端系统。(host or end system) 2、连接这些设备的是通信链路和分组交换机。(communication link and packet switch) 3、典型的communication link包括同轴电缆、 ...
分类:
其他好文 时间:
2017-03-31 00:58:49
阅读次数:
196