最近收集(五)

413状态码

413 Request Entity Too Large,意即请求体过大,通常出现在文件上传时,典型比如nginx配置请求体最大值后就会出现此问题,在nginx中可通过在http作用域下配置client_max_body_size进行设置。

品牌营销

通过市场推广的方式,使客户形成对企业品牌和产品的认知过程,高级的营销不是建立庞大的营销网络,而是利用品牌符号,把无形的营销网络铺建到社会公众心里,把产品输送到消费者心里。使消费者选择消费时认这个产品,投资商选择合作时认这个企业。这就是品牌营销。
通俗来说就是当我们说道某果手机时想到的是体验好、高端、品质,想到某米时闪现屌丝、粉丝营销等想法,当一个品牌建立之后,人们会倾向于购买此品牌,因为人会借鉴过去的经验,直接选择品牌可以减少在选择上所耗费的时间,也算是一种企业和用户建立的信任关系。比如当说道米其林的时候,,我们会想到有这个评级的餐馆是很有品质的(我想到的是一坨坨的轮胎),这是米其林指定的品牌规则,但是这种规则不可能适合所有的餐馆,所以作为个人,当面对这种品牌效应时,最好不要盲目相信和跟随,要学会建立自己的认知体系,认清所需要的是什么。借用某销售豪言:再烂的东西我也能给你卖出去。

DDoS攻击方式
  • tcp
    • tcp建立过程:首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号;第二步,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(Acknowledgment)。第三步,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。
    • SYN Flood 攻击:简单的说就是tcp连接会有一个超时值,在这个超时值内服务器会去维护这个连接,这样这个半连接就要占用系统资源,如果一个客户端只是请求连接,但是不回应,那这个客户端在发送大量的连接请求后就会导致服务器资源占用,从而导致无法提供正常的服务,通常解决方式是缩短超时时间,为连接的客户端设置cookie,如果连接频繁,那么认为这个客户端是攻击者,拉黑IP即可。
    • ACK Flood 攻击:tcp连接建立后,每次数据传输都会有一个ack标志位,主机接到数据之后需要检查数据表所表示的连接四元组是否存在,合法的话就向应用层传递数据包,不合法就回应相应错误,那么如果有客户端大量的发送数据单包,那服务器在对数据包的ack标志查询上就会耗费大量的时间,从而消耗服务器资源,通常来说服务器收发包的数量是比较平衡的,如果出现较大倾斜,那么可能就是被攻击了,而且为了追求效率,攻击者发包内容一般是固定的,所以可以通过检查报文特征进行排除。
  • udp
    • Fraggle 攻击:UDP端口7(ECHO)和端口19(Chargen)在收到UDP报文后,都会产生回应。在UDP的7号端口收到报文后,会回应收到的内容,而UDP的19号端口在收到报文后,会产生一串字符流。它们会产生大量无用的应答报文,占满网路带宽。攻击者可以向子网广播地址发送源地址为受害网络或受害主机的UDP包,端口号用7或19。子网络启用了此功能的每个系统都会向受害者的主机做出响应,从而引发大量的包,导致受害网络的阻塞或受害主机的崩溃;子网上没有启动这些功能的系统将产生一个ICMP不可达的消息,因而仍然消耗带宽。也可将源端口改为Chargen。目的端口为ECHO,这样会自动不停地产生回应报文,其危害性更大。预防方式:检查进入防火墙的UDP报文,若目的端口号为7或19,则直接拒绝,并将攻击记录到日志,否则允许通过。
    • Trinoo 攻击点击这里查看
  • ICMP
    • Smurf攻击:这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。攻击的过程是这样的:Woodlly Attacker向一个具有大量主机和因特网连接的网络的广播地址发送一个欺骗性Ping分组(echo 请求),这个目标网络被称为反弹站点,而欺骗性Ping分组的源地址就是Woodlly希望攻击的系统。
      • 防范措施:
        • 1、配置路由器禁止IP广播包进网
        • 2、配置网络上所有计算机的操作系统,禁止对目标地址为广播地址的ICMP包响应。
        • 3、被攻击目标与ISP协商,有ISP暂时阻止这些流量。
        • 4、对于从本网络向外部网络发送的数据包,本网络应该将其源地址为其他网络的这部分数据包过滤掉。
      • 使用限制: 由于路由器等三层设备本身就不会转发目的地址是广播地址的报文,因此Smurf攻击在网络上很难形成攻击。在防火墙上体检Smurf攻击必须要求被攻击网络是之间连接到防火墙上。
    • ICMP Flood 攻击:在短时间内向目的主机发送大量ping包,消耗主机资源,主机资源耗尽后就会瘫痪或者无法提供其他服务。当出现icmp flood攻击的时候,只要禁止ping就行了。此种攻击和smuft类似点击这里查看
  • DNS Query Flood 攻击:直接攻击DNS服务器,因为DNS服务器要对请求域名进行解析,那么发起大量的不存在的域名解析请求,就会导致DNS服务器资源耗尽,点击这里查看
  • 工具
    • Jmeter:Apache组织开发的基于Java的压力测试工具。用于对软件做压力测试。
    • Slowloris:可以使用此工具测试自己服务器的连接能力点击这里查看
ARPU

每用户平均收入,ARPU值高说明平均每个用户贡献的收入高,这段时间业务在上升。ARPU是给股东的,投资商不仅要看企业的赢利能力,更关注企业的发展能力。ARPU值提高,有投资可行性。

米特尼克(Kevin David Mitnick)

传奇黑客米特尼克,直接百科看履历吧

社工库

全称社会工程学数据库,本质就是一个巨大的数据库,里面包含了很多与人相关的隐私数据,比如利用其中的数据对用户的私密账号进行撞库,然后破解用户密码从中牟利,社工库的存在也让很多黑色产业得以滋生。

TMT行业

电信、媒体和科技(Telecommunication,Media,Technology)三个英文单词的首字母,整合在一起,实际是未来电信、媒体/科技(互联网)、信息技术的融合趋势所产生的。

LBS

GPS(Global Positioning System,全球定位系统)和LBS(LBS–Location Based Service,移动位置服务),就技术原理而言,GPS车载定位通过接受GPS卫星提供的经纬度坐标信号来进行定位,而LBS则通过移动通信的基站信号差异来计算出手机所在的位置。博文

SoLoMo营销模式

指结合社会化Social、本地化Local、移动化Mobile的新型市场营销模式。其中,社会化主要基于以微博和SNS为代表的社会化互动媒体,本地化主要基于LBS地理位置的服务,移动化主要基于手机和平板电脑等移动平台。

征信

指依法设立的个人信用征信机构对个人信用信息进行采集和加工,并根据用户要求提供个人信用信息查询和评估服务的活动。个人信用报告是征信机构把依法采集的信息,依法进行加工整理,最后依法向合法的信息查询人提供的个人信用历史记录。

黄骠马

三国中经常出现的黄骠马,含义是“黄马带白点”。此马的白点多位于肚子和两肋处。最主要的是马头上有白毛,形状圆如满月。所以别名“西凉玉顶干草黄”。黄骠马即使喂饱了草料,肋条也显露在外。所以另有别名“透骨龙”。是难得一遇的宝马良驹。

乌骓马

三国中经常出现的乌骓马,出自于《西汉演义》中霸王项羽的坐骑,此马在项羽时期号称天下第一骏马。乌骓是一匹黑马,通体黑缎子一样,油光放亮,唯有四个马蹄子部位白得赛雪,乌骓背长腰短而平直,四肢关节筋腱发育壮实,这样的马有个讲头,名唤“踏云乌骓”。

凯博勒罗斯阶段

凯博勒罗斯阶段(走向死亡的各个阶段):愤怒、否定、讨价还价、沮丧、接受。

网盟

网站的广告联盟,是精准投放广告的一种。 主要是把你的网站挂到相应的行业网站上。主要的网站可以由您自己来选取,可以以文字图片的形式,一般出现在右下角,收费有按点击收费等模式,网盟会根据你的行业分析互联网用户cookies判断是不是你的目标客户。

梅特卡夫定律

一种网络技术发展规律,梅特卡夫定律是3Com公司的创始人,计算机网络先驱罗伯特·梅特卡夫提出的。梅特卡夫(Metcalfe)法则:是指网络价值以用户数量的平方的速度增长。这个法则告诉我们:网络中总人数是n,网络价值是n×n=n²。

颠覆定律

社会、政治和经济体系的变革是渐进的,而科技的发展是指数式的。科技发展造就了巨大的变革可能性,而实际体制取得的变革落后于此,两者之间的鸿沟不断扩大,意外、激进、无计划的转型发生的可能性也随之激增。

  • 作为程序员,如果只掌握一种语言,是非常危险的,因为这种语言的各种设计会禁锢你的思维。
  • DDoS攻击本质上是攻防成本的一种博弈,理论上不可能完全防御。
  • 如果竞争规则不是简单客观公平的,「专业性」就没那么重要。
  • 更多时候,成见其实都是对现实的简化和绝对化,因此对我们的生活有很大的误导作用。
  • 在网络中,失去了传统的体制,网络用户也就失去了判断力,在这种判断力失去的情况下,并不是否定,第一反应是认可。
  • 作为开发人员,身在行业之中,认为我们才是主流,但其实在大多数人看来,我们才是非主流。
  • 在软件开发中,技术变化如此之快,你花费了大量时间学习技术和工具,一旦这些技术被取代,你的知识将变得毫无价值,因为它们大部分都是实施的细节。
◀        
        ▶