E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意攻击
2024世界技能大赛某省选拔赛“网络安全项目”B模块--数据包分析(SMB流量)
2024世界技能大赛某省选拔赛“网络安全项目”B模块--数据包分析③任务二、网络数据包分析取证解析:总结:任务二、网络数据包分析取证解析:A集团的网络安全监控系统发现有
恶意攻击
者对集团官方网站进行攻击,
落寞的魚丶
·
2024-09-14 04:25
web安全
安全
2024世界技能大赛选拔赛
网络安全
B模块
SMB流量分析
速盾:高防CDN是怎样防御的?
为了保护网站避免遭受
恶意攻击
,高防CDN(ContentDeliveryNetwork)应运而生。高防CDN通过一系列的安全防护措施来保护网站免受DDoS(分布式拒绝服务)和其他
恶意攻击
的影响。
速盾cdn
·
2024-09-11 16:22
网络
web安全
安全
手机商场APP被黑客攻击,怎么解决
现在很多人都喜欢在网上购买自己需要的东西,然而网上商城APP种类也就越来越多,竞争也就越大,攻击也就越夸张,在运营的时候不仅需要让用户访问起来流畅,更要时时刻刻防御被ddos
恶意攻击
。
蔡蔡-cai12354cai
·
2024-09-11 14:44
程序人生
运维
服务器
ddos
安全
oracle tab 被删除,oracle数据库被注入
恶意攻击
程序导致tab$被删除恢复方案
by蔡建良2019-2-25经过长时间摸索,参考网上各类文章。今天终于让我成功恢复了oracle的sys.tab$表,并成功打开了数据库。将此过程记录下来,与大家共享。如有疑问可联系我QQ:304125648sys.tab$表的恢复要点如下:1)Tab$表删除后在行记录头部会标记0x7c,没删除前是0x6c。因此只要将找到所有tab$行记录将第一个字节改为0x6c就成功一大半的。此处建议在linu
白药葫芦
·
2024-09-10 07:10
oracle
tab
被删除
WAF和防火墙有什么区别
WAF防火墙保护Web应用程序免受
恶意攻击
和漏洞。另一方面,传统防火墙提供针对网络威胁的保护。标准防火墙和Web应用程序防火墙不仅在它们扩展的保护类型上有所不同,而且在总体功能上也有所不同。
wys2338
·
2024-09-04 12:50
服务器
服务器
web安全
面对DDoS攻击只能被动接受?防御DDoS新思路你该看一看
DDoS攻击是一种实施成本较低且技术手段最为容易的
恶意攻击
方式,近年来,DDoS/CC攻击在激烈商业竞争的推动下,
Hik__c484
·
2024-09-01 20:45
中小型企业通过OV SSL证书提升信任与安全
OV(OrganizationValidation)SSL证书作为一种高级别的加密解决方案,不仅能够保护网站免受
恶意攻击
,还能显著提高用户对网站的信任度。
LS_云诏
·
2024-08-26 03:59
ssl
安全
网络协议
https
高级网络渗透测试技术(第一篇)
一、概述网络渗透测试(PenetrationTesting,PenTest)是通过模拟
恶意攻击
者的行为来评估计算机系统、网络或Web应用的安全性。
Hi, how are you
·
2024-08-24 18:14
网络
php
web安全
【Golang星辰图】抵御
恶意攻击
:利用Go语言的安全库构建可靠的应用程序
恶意攻击
、数据泄露和其他安全漏洞可能给我们的系统和用户带来巨大的风险和损失。为了增强软件的安全性和可靠性,我们需要利用现有的安全库来加固我们的应用程序和系统。
friklogff
·
2024-03-24 21:40
Golang星辰图
golang
安全
开发语言
HTTPS是什么,那些行业适合部署呢?
如果您是网站所有者或博主,那么保护您用户的敏感数据和隐私免受网络犯罪分子的
恶意攻击
就成为您的首要责任。HTTPS是什么?HTTPS是由“HTTP协议+SSL证书”构建的可进行加密传输、身份认证
德迅云安全小李
·
2024-03-07 15:09
网络
网络安全是什么
网络安全是一种保护计算机、服务器、移动设备、电子系统、网络和数据免受
恶意攻击
的技术,这种技术也称为信息技术安全或电子信息安全。
·
2024-03-03 18:44
安全
常见的几种Web安全问题测试简介
它指的是
恶意攻击
者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
咖啡加剁椒..
·
2024-02-20 21:06
软件测试
web安全
安全
功能测试
软件测试
自动化测试
程序人生
职场和发展
为什么要用代理IP修改地址?动态代理IP有什么作用?
1.保护隐私使用代理IP可以保护用户的隐私,避免被
恶意攻击
者获取真实的IP地址而受到网络攻击。2.
·
2024-02-20 19:01
ip代理服务器网络爬虫动态代理
Nginx防止恶意解析-禁止通过IP访问网站
恶意攻击
者,可以将它拥有的域名(或者是未备案的域名)也解析到此服务器IP上,然后如果它的域名做了一些违反法律法规的事,封IP甚至罚款也会影响到你。
testerzhang
·
2024-02-20 15:56
Redis缓存设计及优化
第二,一些
恶意攻击
、爬虫等造成大量空命中。缓存穿透问题解决方案:1、缓存空对象Stringget(Stringk
车马去闲闲丶
·
2024-02-20 15:18
缓存
redis
哈希算法
Positive SSL 证书介绍
它使用256位加密强度,这是当前业界标准,能够有效防范
恶意攻击
和数据泄漏。这种高级加密保障了用户的隐私和敏感信息不受不法分子的威胁。2.性价比:PositiveSSL
JoySSL230907
·
2024-02-20 13:13
ssl
网络协议
网络
https
http
linux
服务器
信息安全性测试
信息安全性测试也应该是一个持续的过程,确保信息系统能够抵御
恶意攻击
,并保护数据的完整性、可用性和保密性。
软件测试很重要
·
2024-02-19 22:54
安全性测试
网络
Blackhat Europe 2023 | 百度安全揭秘多平台NPU背后的安全风险
人工智能技术在各个领域的重要性与日俱增,其攻击面和安全影响也在不断扩大,负责处理大量数据和复杂计算的NPU(嵌入式神经网络处理器)成为智能设备中不可或缺的一部分,而任何硬件级别的漏洞都可能导致严重的安全后果,包括数据泄露、系统瘫痪甚至是
恶意攻击
·
2024-02-19 15:51
安全
网站常见的攻击类型有什么,如何针对性防护
每种
恶意攻击
都有其独特的特点,而要全面应对所有攻击似乎并不现实。然而,我们可以采取一系列措施来保护网站,减轻黑客对网站的风险。让我
·
2024-02-19 15:15
安全
阿里云服务器mysql莫名丢失_阿里云服务器的MySQL莫名其妙的挂了 之 优化篇
前几天刚解决了阿里云服务器因为Bash漏洞被人
恶意攻击
,导致服务器CPU占用率已经居高不下问题。修复后稳定运行了几天,今天早上居然又挂了。显示数据库连接失败。太郁闷了,难道又让人给黑了?
weixin_39575410
·
2024-02-19 11:11
阿里云服务器mysql莫名丢失
Positive SSL证书介绍
它使用256位加密强度,这是当前业界标准,能够有效防范
恶意攻击
和数据泄漏。这种高级加密保障了用户的隐私和敏感信息不受不法分子的威胁。2.性价比:PositiveSSL
·
2024-02-19 11:53
ssl证书ssl
Redis的三种限流方法以及代码详解
对于一些关键业务接口或资源,我们需要对访问进行限制,以防止
恶意攻击
、滥用或过度消耗资源。这就引入了限流机制,即控制请求的速率,确保系统能够按照预期的方式运行。Redis作
啄sir.
·
2024-02-15 02:39
redis
java
限流策略
后端
spring
boot
缓存穿透问题与解决方案
1.缓存穿透的原因缓存穿透通常发生在
恶意攻击
或者用户查询不存在的数据时,导致大量请求穿过缓存直接访问后端存储系统。主要原因包括:1.1不存在的数据请求用户或攻击者发送请
张万森的救赎
·
2024-02-12 07:11
缓存
java
redis
不安全的 HTTP请求 漏洞原理以及修复方法
其中最常见的为TRACE方法可以回显服务器收到的请求,主要用于测试或诊断,
恶意攻击
者可以利用该方法进行跨站跟踪攻击(即XST攻击),从而进行网站钓鱼、盗取管理员cookie等。
it技术分享just_free
·
2024-02-12 05:03
安全
安全
http
网络协议
14年零绯闻的李宇春:在这个人设崩塌的年代,还好有她的存在
昨天的中秋晚会上无意间瞟了一眼就看到了李宇春,突然发觉在这个喜欢打造人设的娱乐圈的年代,李宇春从来不刻意经营自己的形象,10多年来一直坚持在做自己,而且也没有把自己淹没在
恶意攻击
当中,更没有把自己沉浸在往日的辉煌里
菠萝星球娱乐
·
2024-02-11 20:59
【Web】小白友好的Java内存马基础学习笔记
简介内存马(MemoryShellcode)是一种
恶意攻击
技术,旨在通过利用程序或操作系统的漏洞,将恶意代码注入到系统内存中并执行。
Z3r4y
·
2024-02-11 06:00
java
内存马
webshell
web
ctf
web安全
木马
#《心智觉醒》 我不介意会发生什么 |心颐晨读第4天
书中金句】:1、痛苦大抵是这三类:第一类是身上难以消除的疼痛或不适;第二类是由身体上难以消除的痛疼或不适所引发的心灵和精神上的痛苦;第三类是因为遭遇外在冲突、分离、得不到、背叛、损失、失败、被批评、被
恶意攻击
心颐
·
2024-02-09 19:09
鲁棒水印技术概述
鲁棒水印:通常对原始图像进行一系列变换,将水印嵌入变换后的系数中,例如小波变换,离散余弦变换等,因为变换域系数较为稳定,因此水印图像是鲁棒的,可以抵抗常见的攻击,即在传输过程中遭受第三方
恶意攻击
后,接收方仍然可以提取水印信息
凌峰的博客
·
2024-02-09 09:57
图像处理
【Java安全】ysoserial-URLDNS链分析
前言Java安全中经常会提到反序列化,一个将Java对象转换为字节序列传输(或保存)并在接收字节序列后反序列化为Java对象的机制,在传输(或保存)的过程中,
恶意攻击
者能够将传输的字节序列替换为恶意代码进而触发反序列化漏洞
Hello_Brian
·
2024-02-07 19:33
代码审计
java
安全
开发语言
安全架构
web安全
大模型最新理论研究,根据模型输出反转LLM输入提示,让
恶意攻击
无处可藏
论文题目:LanguageModelInversion论文链接:https://arxiv.org/abs/2311.13647代码仓库:GitHub-jxmorris12/vec2text:utilitiesfordecodingdeeprepresentations(likesentenceembeddings)backtotext近一段时间以来,工业界和学术界都对大型语言模型(LLM)的内部
TechBeat人工智能社区
·
2024-02-07 17:20
技术文章
AI安全
提示工程
大模型
自然语言处理
漏洞-跨站脚本攻击
恶意攻击
者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到
恶意攻击
用户的目的。
吴少侠
·
2024-02-06 20:06
使用代理IP有风险吗?如何安全使用代理IP?
不法分子可能会滥用代理IP来进行网络欺诈、数据盗窃、
恶意攻击
等不法行为。因此,了解如何正确使用代理IP以及如何保护自己免受潜在的风险至关重要。一、使用代理IP地址的潜在风险1.数据泄露尽管代理I
做跨境的红姐
·
2024-02-06 20:03
代理IP
ip
7-zip
安全
米桃安全漏洞讲堂系列第3期:任意文件上传漏洞
恶意攻击
者可以通过上传恶意文件并在服务器端执行,造成严重危害。如下图某WebShell所示,攻击者可浏览并查看服务器文件,并对服务器拥有管理权限。
赛博米桃
·
2024-02-06 11:34
信息安全
安全漏洞
web安全
网络
安全
tcp/ip
工业互联网IoT物联网设备网络接入认证安全最佳实践
尤其制造业已成为勒索软件攻击的重灾区,利用物联网设备漏洞进行
恶意攻击
的事件不胜枚举,如2018年台积电遭遇WannaCry勒索事件,2021年5月美国最大的成品油管道运营商ColonialPipeline
nington01
·
2024-02-05 16:59
安全
网络安全
【校验码】奇偶校验码、循环冗余校验码CRC、海明校验码
用于验证数据完整性和准确性的技术实现原理:通过加冗余码,用于在传输或存储过程中检测错误或篡改目的:当数据从一个地方传输到另一个地方时,可能会受到各种干扰,比如噪音、信号衰减、数据损坏、
恶意攻击
者篡改数据
去有风的地方呀
·
2024-02-05 12:34
#
计算机组成结构
开发语言
c语言
软件工程
安全基础~通用漏洞4
Cookie&表单劫持XSS-Flash钓鱼配合MSF捆绑上线ctfshowXSS靶场练习知识补充SQL注入小迪讲解文件上传小迪讲解文件上传中间件解析XSS跨站脚本xss平台:https://xss.pt/原理
恶意攻击
者往
`流年づ
·
2024-02-05 10:22
安全学习
安全
IP数据云识别真实IP与虚假流量案例
为了保护网站免受虚假流量和
恶意攻击
的影响,许多企业正在采用IP数据云。本文将结合一个真实案例,深入探讨IP数据云如何成功准确地识别真实用户IP和虚假流量IP,提高网络安全水平。
IP数据云ip定位查询
·
2024-02-04 15:57
tcp/ip
网络
安全
熟练的“猎手”使用新的脉冲波 DDoS 攻击来打击多个目标
在一种新型DDoS攻击中,熟练的
恶意攻击
者使用脉冲波DDoS攻击来利用设备优先的混合缓解解决方案中的弱点并锁定多个目标。
卓云智联Denny
·
2024-02-04 07:43
大华智慧园区综合管理平台 任意文件读取漏洞复现
前言此文章仅用于技术交流,严禁用于对外发起
恶意攻击
!!!一、产品简介大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。
明丨通
·
2024-02-03 21:13
网络安全
【 架构】Nginx配置,实现高效精准的流量限制策略
比如我们的网站暴露在公网环境中,除了用户的正常访问,网络爬虫、
恶意攻击
或者大促等突发流量都可能都会对系统造成压力,如果这种压力超出了服务器的处理能力,会造成响应过慢甚至系统崩溃的问题。
奔向理想的星辰大海
·
2024-02-03 15:19
架构
技术研发
算法
架构
nginx
网络
限流算法详解
限流可以应对:热点业务带来的突发请求;调用方bug导致的突发请求;
恶意攻击
请求二、为什么要分布式限流当应用为单点应用时,只要应用进行了限流,那么应用所依赖的各种服务也得到了保护。
crazyK.
·
2024-02-03 14:42
并发
限流算法
分布式
并发
如何选择应用程序分发平台?
平台审核机制:选择审核机制透明、公正的平台,可以避免应用被
恶意攻击
或误判。平台功能和服务:选择提供更多功能和服务的平台,如数据分析、用户管理、支付结算等,可以提升应用运营的效率。
kjccs
·
2024-02-03 02:56
ios
Redis篇之缓存穿透
3.缓存穿透的实际情况就是别人知道了你的请求路径,参数就是在路径后面,然后别人
恶意攻击
你的系统,制造大量的假id去访问你的系统,由于并没有真正的数据,不会在redis里面查询
学java的冲鸭
·
2024-02-02 23:10
缓存
redis
数据库
面试
MongoDB:入门(二)
八.数据备份和恢复8.1备份MongoDB数据在企业级MongoDB应用中,数据备份是一项至关重要的任务,旨在应对各种情景,包括意外数据丢失、系统故障或者
恶意攻击
。
星光闪闪k
·
2024-02-02 13:33
Java
数据库
mongodb
数据库
后端
架构
java
nosql
手游为何要更换登录IP地址?动态IP软件有什么用途?
一些玩家可能会因为使用固定的IP地址进行登录而遭到
恶意攻击
,导致账号被盗或被封禁。此时,更换登
luludexingfu
·
2024-02-02 08:26
tcp/ip
网络协议
网络
SpringBoot+Redis如何实现用户输入错误密码后限制登录(含源码)
为了防止暴力破解和
恶意攻击
,我们需要在用户尝试登录失败一定次数后限制其登录。这不仅可以保护用户的账户安全,还可以减轻服务器的压力。在本文中,我们将使用SpringBoot和Redis来实现这个功能。
孤蓬&听雨
·
2024-02-01 20:11
知识库
spring
boot
redis
登录
限制
Redis缓存数据库安全加固指导(一)
2018年国外数据库技术权威网站DB-Engines关于key-value数据库流行度排名,Redis暂列第一位,但是原生Redis版本在安全方面非常薄弱,很多地方不满足安全要求,如果暴露在公网上,极易受到
恶意攻击
中间件小哥
·
2024-02-01 07:28
DCS
Redis
CSRF漏洞学习
CSRF漏洞原理web应用程序在用户进行敏感操作时,如修改账号密码,添加账号,转账等,没有校验表单token或者http请求头中的referer值,从而导致
恶意攻击
者利用被攻击者的身份完成对应的而已请求
yytester
·
2024-02-01 03:33
2022-07-08 Xss
Xss通过将精心构造的代码(JS)注入到网页中,并由浏览器解释运行这段js代码,已达到
恶意攻击
的效果,当用
T____t
·
2024-02-01 01:01
通达OA 身份认证绕过漏洞复现
前言此文章仅用于技术交流,严禁用于对外发起
恶意攻击
!!!
明丨通
·
2024-01-31 23:07
网络安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他