码迷,mamicode.com
首页 >  
搜索关键字:网络攻击 dos攻击    ( 386个结果
nginx 学习笔记
一、简介 Nginx 是一款轻量级的 Web (HTTP)服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器 关键字: 事件驱动 反向代理 负载平衡 响应静态页面的速度非常快 优势:能支持高达 50,000 个并发连接数 ;支持热部署 ;很高的稳定性(抵御dos攻击) 二、架构: 在 ...
分类:其他好文   时间:2017-03-29 17:59:01    阅读次数:186
DDOS攻击
什么是拒绝式服务攻击(DDOS)DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,..
分类:其他好文   时间:2017-03-20 11:00:25    阅读次数:120
三种连接 & DOS & SYNFLOOD & 防御
accept的时候,三次连接是建立的。 有一种DOS攻击是SYN FLOOD,就是大量的SYN到达,但是没有ACK,无法建立起连接。 防御的方法,有多种,如下: 比如,禁止部分源地址; 到达一定阈值之后,丢弃半连接。 延缓TCB等数据结构的分配时间。 采用防火墙或者proxy,来过滤。 ...
分类:其他好文   时间:2017-03-03 12:08:16    阅读次数:139
节假日网络攻击事件高发 企业如何避免损失?
每至假期节日,都是黑客事件频发之时。就在2016年春节前几天,国内某电商平台就遭到黑客攻击。这些黑客试图入侵约2,000万个帐户,尽管该公司及时阻止了大部分黑客的攻击,但仍然造成了一定的损失。这并不是孤例,每逢重大节假日,都是黑客们进行攻击的活跃时刻。DDoS攻击、数据..
分类:其他好文   时间:2017-01-22 15:35:03    阅读次数:184
shell练习
目录: 1、监控MySQL主从同步... 1 2、批量创建文件及改名... 3 3、批量创建用户随机密码... 6 4、判断网络主机存活... 7 5、解决DOS攻击生产案例... 7 6、MySQL启动脚本... 8 7、分库备份... 11 8、分库分表备份... 11 9、打印字母数不大于6的 ...
分类:系统相关   时间:2017-01-12 12:38:44    阅读次数:612
防SQL注入
addslashes(); 一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3 ...
分类:数据库   时间:2016-12-16 22:48:41    阅读次数:316
由于网络攻击导致路由器CPU 99% 网络时断时通
CPUUsageStat.Cycle:60(Second)CPUUsage:99%Max:99%CPUUsageStat.Time:2016-12-1019:37:01Dec10201619:34:38BEJ-ANF-AGG-9312-17.64%%01SECE/4/PORT_ATTACK(l)[0]:Portattackoccurred.(Slot=MPU,SourceAttackInterface=XGigabitEthernet3/0/1,OuterVlan/InnerVlan=1904/0,Attac..
分类:其他好文   时间:2016-12-10 23:10:44    阅读次数:1234
战术网络安全检查表 | Symantec Connect
“知己知彼,百战不殆; 不知彼而知己,一胜一负; 不知彼,不知己,每战必殆。” 孙子(中国古代军事家)。 孙子的话在今日仍能够使我们产生共鸣。 机构只有了解敌人和自己优缺点才能在持续不断的网络安全之战中站稳脚跟。 切勿在机构受到网络攻击后才提高对网络安全重要性的认知。 我们应对网络攻击者进行抵抗。 ... ...
分类:其他好文   时间:2016-12-10 13:21:42    阅读次数:287
【Todo】常见的哈希Hash算法
参考 Link 另外,这篇文章也提到了利用Hash碰撞而产生DOS攻击的案例: http://www.cnblogs.com/charlesblc/p/5990475.html 一 加法Hash 二 位运算Hash 这类型Hash函数通过利用各种位运算(常见的是移位和异或)来充分的混合输入元素。比如 ...
分类:编程语言   时间:2016-12-04 07:47:30    阅读次数:275
实验18 交换机的端口安全
【实验名称】交换机的端口安全配置【实验目的】掌握交换机的端口安全功能,控制用户的安全接入【背景描述】你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并..
分类:其他好文   时间:2016-11-30 04:35:09    阅读次数:223
386条   上一页 1 ... 23 24 25 26 27 ... 39 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!