×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
2018 RSA大会热点 | 攻防之道从了解黑客开始 黑客攻击案例科普短文浅显易懂
(toutiao.secjia.com)
【简介】
不知道黑客为什么入侵以及如何入侵,从何谈防止黑客入侵?文章讲述黑客入侵的一般步骤及手段,这些内容也可以作为企业安全运维人员向管理层汇报的资料。
点击查看原文 >>
由
@gnaw0725
2018-04-16 15:46 / 0个评论
赞过的人:
@gnaw0725
要不要再学学下面的文章?
1
如何配置 Nginx 防止 CC 攻击
(dusays.com)
本文介绍了配置 Nginx 防御 CC 攻击的方法,包括限制请求速率和连接数、设置 IP 黑白名单、关闭慢速连接等。通过 `limit_req_zone` 和 `limit_conn_zone` 等指令,管理员可以有效控制单一 IP 的访问频率。此外,还建议设置文件类型和请求大小限制,并使用 Fail2Ban 工具监控日志,自动封禁异常 IP。这些措施有助于提升网站的安全性和稳定性。
by
@技术头条
2024-11-02 16:51
查看详情
1
对抗式机器学习攻击与缓解措施分类及术语(上)
(blog.nsfocus.net)
本文介绍了NIST在对抗性机器学习中的分类和术语,分析了攻击阶段、目的和对抗措施,帮助提升AI系统的安全性和鲁棒性。
by
@技术头条
2024-11-02 16:27
查看详情
1
了解和应对分布式拒绝服务攻击
(blog.nsfocus.net)
分布式拒绝服务(DDoS)攻击是当今网络安全的重大威胁,如何有效应对是每个组织必须面对的挑战。本文详细介绍了DDoS攻击的类型、预防措施和应对策略,帮助你更好地保护系统免受攻击。想了解如何在面对DDoS时从容应对?不要错过这篇实用指南!
by
@技术头条
2024-09-08 23:31
查看详情
0
Java SPI机制学习与常用框架SPI案例
(l1n.wang)
SPI(Service ProviderInterface)是JDK内置的服务提供机制,常用于框架的动态扩展,类似于可拔插机制。提供方将接口实现类配置在classpath下的指定位置,调用方读取并加载。当提供方发生变化时,接口的实现也会改变。Java生态中JDK、Dubbo、Spring等都通过SPI提供了动态扩展的能力。
by
@技术头条
2024-01-17 23:19
查看详情
0
GC 调优成功案例:减少新生代的大小
(www.diguage.com)
当对垃圾回收性能做调优时,不仅能改善垃圾回收暂停时间,还能改善整个应用程序的响应时间并降低云计算成本。最近,我们帮助调整了一个流行应用程序的垃圾回收行为。仅仅是一个微小的改动,就带来了巨大的改善。让我们在这篇文章中讨论一下这个垃圾回收调整的成功案例。
by
@技术头条
2024-01-13 23:49
查看详情
0
QUIC协议解析与DDoS攻击分析
(blog.nsfocus.net)
QUIC(Quick UDP Internet Connections)协议是一种基于UDP的新型可靠传输协议,目前主要用于HTTP/3.0。近年来,现网中逐步发现了一些基于QUIC协议的DDoS攻击痕迹,并且友商也已经开始了关于QUIC协议的DDoS攻防相关研究。因此,ADS团队针对该协议进行了一系列的分析和实验,为相关的DDoS攻击防御技术研究打下基础。
by
@技术头条
2024-01-13 23:43
查看详情
1
升级到 Pulsar3.0 后深入了解 JWT 鉴权
(crossoverjie.top)
最近在测试将 Pulsar 2.11.2 升级到 3.0.1的过程中碰到一个鉴权问题,正好借着这个问题充分了解下 Pulsar 的鉴权机制是如何运转的。
Pulsar 支持 Namespace/Topic 级别的鉴权,在生产环境中往往会使用 topic 级别的鉴权,从而防止消息泄露或者其他因为权限管控不严格而导致的问题。
by
@技术头条
2023-11-29 23:45
查看详情
1
浅析跨站请求伪造(CSRF)攻击
(www.addesp.com)
狭义的CSRF攻击就是指让Client在被Server认证的情况下去访问精心设计的恶意链接完成攻击。广义的CSRF攻击,可以是通过一些手段猜测出请求参数以及用户认证信息(如果需要认证的话),这样Server就会将其识别为合理请求。
by
@技术头条
2023-11-06 23:26
查看详情
1
一个分布式锁「失效」的案例分析
(mazhuang.org)
在日常的开发过程中,如果涉及到并发和事务,一定要多留几个心眼,考虑周全,确认以下要点是否都正确实现:1、是否做了必要的并发控制?2、事务的传播行为是否符合预期?3、AOP 的执行顺序是否符合预期?4、对并发的场景是否做了充分的测试?5、对于比较关键的操作,是否打印了必要的日志?
by
@技术头条
2023-11-06 22:45
查看详情
1
一起针对中国某摄像头企业的超复杂恶意软件攻击分析
(paper.seebug.org)
本文披露了近期针对我国某摄像头公司的一起网络攻击活动,并对相关的攻击武器PureCrypter和PureLogs及其采用的技术和对抗手法进行了全面和深入的分析,包括基于所有类型、字段、属性、方法等的名称混淆、基于“spaghetti code”的控制流混淆、自定义的动态代理调用(隐藏类及方法)、基于“Protobuf”的数据结构封装等多种对抗技术的交叉运用,此外还分析了攻击中采用的多模块多阶段的套娃模式,包括10个具有层级关系的Loader及DLL模块等。同时我们还对追踪过程中发现的“黑雀”攻击现象进行了披露和分析,这些高效的黑吃黑手段给黑客产业链带来了更多的复杂性,也让网络秩序变得越发不安全。
by
@技术头条
2023-10-30 23:42
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
@技术头条
(71)
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!