一、简介 Nginx 是一款轻量级的 Web (HTTP)服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器 关键字: 事件驱动 反向代理 负载平衡 响应静态页面的速度非常快 优势:能支持高达 50,000 个并发连接数 ;支持热部署 ;很高的稳定性(抵御dos攻击) 二、架构: 在 ...
分类:
其他好文 时间:
2017-03-29 17:59:01
阅读次数:
186
什么是拒绝式服务攻击(DDOS)DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,..
分类:
其他好文 时间:
2017-03-20 11:00:25
阅读次数:
120
accept的时候,三次连接是建立的。 有一种DOS攻击是SYN FLOOD,就是大量的SYN到达,但是没有ACK,无法建立起连接。 防御的方法,有多种,如下: 比如,禁止部分源地址; 到达一定阈值之后,丢弃半连接。 延缓TCB等数据结构的分配时间。 采用防火墙或者proxy,来过滤。 ...
分类:
其他好文 时间:
2017-03-03 12:08:16
阅读次数:
139
每至假期节日,都是黑客事件频发之时。就在2016年春节前几天,国内某电商平台就遭到黑客攻击。这些黑客试图入侵约2,000万个帐户,尽管该公司及时阻止了大部分黑客的攻击,但仍然造成了一定的损失。这并不是孤例,每逢重大节假日,都是黑客们进行攻击的活跃时刻。DDoS攻击、数据..
分类:
其他好文 时间:
2017-01-22 15:35:03
阅读次数:
184
目录: 1、监控MySQL主从同步... 1 2、批量创建文件及改名... 3 3、批量创建用户随机密码... 6 4、判断网络主机存活... 7 5、解决DOS攻击生产案例... 7 6、MySQL启动脚本... 8 7、分库备份... 11 8、分库分表备份... 11 9、打印字母数不大于6的 ...
分类:
系统相关 时间:
2017-01-12 12:38:44
阅读次数:
612
addslashes(); 一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3 ...
分类:
数据库 时间:
2016-12-16 22:48:41
阅读次数:
316
CPUUsageStat.Cycle:60(Second)CPUUsage:99%Max:99%CPUUsageStat.Time:2016-12-1019:37:01Dec10201619:34:38BEJ-ANF-AGG-9312-17.64%%01SECE/4/PORT_ATTACK(l)[0]:Portattackoccurred.(Slot=MPU,SourceAttackInterface=XGigabitEthernet3/0/1,OuterVlan/InnerVlan=1904/0,Attac..
分类:
其他好文 时间:
2016-12-10 23:10:44
阅读次数:
1234
“知己知彼,百战不殆; 不知彼而知己,一胜一负; 不知彼,不知己,每战必殆。” 孙子(中国古代军事家)。 孙子的话在今日仍能够使我们产生共鸣。 机构只有了解敌人和自己优缺点才能在持续不断的网络安全之战中站稳脚跟。 切勿在机构受到网络攻击后才提高对网络安全重要性的认知。 我们应对网络攻击者进行抵抗。 ... ...
分类:
其他好文 时间:
2016-12-10 13:21:42
阅读次数:
287
参考 Link 另外,这篇文章也提到了利用Hash碰撞而产生DOS攻击的案例: http://www.cnblogs.com/charlesblc/p/5990475.html 一 加法Hash 二 位运算Hash 这类型Hash函数通过利用各种位运算(常见的是移位和异或)来充分的混合输入元素。比如 ...
分类:
编程语言 时间:
2016-12-04 07:47:30
阅读次数:
275
【实验名称】交换机的端口安全配置【实验目的】掌握交换机的端口安全功能,控制用户的安全接入【背景描述】你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并..
分类:
其他好文 时间:
2016-11-30 04:35:09
阅读次数:
223