腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(645)
视频
沙龙
1
回答
如何保护登录页重定向
、
、
我有几个基于web的应用程序,这些应用程序将重定向未经身份验证的用户到ADFS登录页面。ADFS将在使用令牌进行身份验证后将用户重定向回web应用程序。我可以采取哪些步骤来保护URL?
浏览 0
提问于2018-09-19
得票数 1
2
回答
有什么方法可以告诉你,当你看一个包裹的时候,发生了一次空中
攻击
吗?
、
、
我试图了解如何在使用数据包嗅探器(特别是使用Omnipeek)时找到这些
攻击
。有什么方法可以查看数据包并知道发生了这种类型的
攻击
吗?我想找出各种各样的空中
攻击
。
浏览 0
提问于2018-02-24
得票数 1
3
回答
基于神经
网络
的加速度计模式
识别
、
我正在为Android设备开发一个应用程序,要求它通过加速度计数据
识别
步行噪声和双击它之间的区别。我试着用神经
网络
来解决这个问题。
网络
我的总训练数据是大约50件
双
水龙头和大约3k噪音。但我也试着用比例的噪音来训练它。数据如下(范围从+10到-10):因此,我要重申我的问题:我在这里的做法是否存在严重缺陷?我需要更多的数据来
浏览 7
提问于2012-06-23
得票数 9
回答已采纳
1
回答
如何防止电子邮件地址帐户作为最薄弱的安全环节?
、
互联网帐户几乎总是使用电子邮件地址作为登录方式。如果您忘记了您的密码,这通常是很容易的,任何人只是要求一种方式重置密码。因此,假设您有一个电子邮件地址与许多常见的网站帐户,一旦有人侵入您的电子邮件地址帐户,他们将能够控制许多其他帐户。 这是我们必须小心的事情,我们必须谨慎的地方登录和使用良好的密码,还是有共同的策略,从用户和网站的角度来打击这一点?
浏览 0
提问于2017-01-22
得票数 7
回答已采纳
1
回答
如何检查我的路由器上是否有恶意软件?
、
、
这是一个家庭
网络
浏览 0
提问于2020-08-23
得票数 0
4
回答
检测web应用程序
攻击
的最佳方法是什么?
、
、
、
调查和检测不良用户行为或
攻击
的最佳方法是什么,比如拒绝服务或在我的web应用上利用漏洞?有没有其他(更好的)方法来分析和检测这种试探性的
攻击
? 注意:我说的是基于URL的
攻击
,而不是对服务器组件(如数据库或TCP/IP)的
攻击
。
浏览 1
提问于2008-09-26
得票数 1
回答已采纳
1
回答
为什么计算机接受生物
识别
技术作为第一次认证而不是电话?
、
在为笔记本电脑和台式机供电后,您可以使用生物
识别
技术登录。但是,据我所知,生物
识别
技术不允许在打开手机后解锁。只有在你第一次用密码解锁手机后,你才能使用生物
识别
技术。 是否有甚麽特别的原因呢?手机上的生物
识别
认证更容易被篡改吗?
浏览 0
提问于2020-05-01
得票数 -1
3
回答
蜜罐在预防
攻击
方面是否成功?
我一直在寻找建立一个蜜罐,但似乎honeyd's的源代码已经过时,没有其他选择。 这让我想到了一个问题,有人雇佣蜜罐作为一种做法吗?在开源领域,您使用什么软件,有哪些选择?
浏览 0
提问于2012-11-27
得票数 5
回答已采纳
2
回答
入侵检测系统是如何工作的?
、
据我所知,他们监控
网络
流量,但他们到底在寻找什么呢?他们如何区分正常活动和入侵?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
3
回答
如果“中间人
攻击
”获得用户的用户名和密码,是否有机制阻止他们连接到服务器?
假设我们有一个想要连接到服务器的用户,例如,当用户提交用户名和密码到服务器时,这个用户想要连接到服务器--如果中间的人读到了用户& pass,他能连接到服务器吗?或者有一些机制可以阻止这一点?
浏览 0
提问于2013-03-16
得票数 0
回答已采纳
2
回答
wireshark捕获文件的详细信息,如何找到所使用的工具
、
、
我有一个捕获文件,我想找到某些细节,我使用wireshark打开这个捕获文件,我试图弄清楚如何找到,
攻击
者使用的工具的名称。是否有任何迹象或东西,我可以从这个捕获文件,让我知道。
浏览 2
提问于2011-03-09
得票数 0
2
回答
基于计算复杂度的JS挑战
、
、
、
我认为,大多数情况下,cookie或JavaScript + cookie挑战都用于防止(大多数)来自机器人的
攻击
。但是,使用支持cookies和JavaScript的无头浏览器的机器人的请求仍将被处理,因此系统仍然容易受到这种
攻击
。 我想出了另一个想法,使用计算复杂度更高的JavaScript挑战来减少
攻击
。与哈希密码一样,对合法用户来说,更高的哈希迭代次数并不是一个问题(因为在散列一个密码时,几毫秒不会造成伤害),但是会阻止访问数据库的
攻击
者使用暴力--强制哈希(因为这些毫秒加起来相当于数年)。然而,
攻击</e
浏览 0
提问于2020-12-15
得票数 1
2
回答
用激光拍摄毛虫的神经
网络
和图像处理
、
在粉碎我看到的最后一个蠕虫时,我心想,如果我使用一个正在运行的程序连接到我的计算机上的
网络
摄像头,是否可以使用某种应用程序来监控我珍贵的植物?这些虫子伪装得很好,我幼稚的眼睛很难察觉。我见过使用人工神经
网络
( ANN )来做各种事情的研究,比如
识别
人的脸等等,所以也许可以用ANN来定位虫子。1)不同的人工神经
网络
在分类方面有没有排名?2)为什么有几种不同的激活函数可以在人工神经
网络
中使用?Sigmoid、
双
曲正切、阶跃函数等。如何知道要选择哪个函数?3)
浏览 0
提问于2010-08-26
得票数 6
3
回答
什么是渗透测试?为什么要进行渗透测试?
、
渗透测试是测试人员的工作/任务吗?如何进行渗透测试?
浏览 0
提问于2016-04-05
得票数 0
回答已采纳
1
回答
如何在局域网上检测mimikatz的使用
、
、
、
、
我的老板已经明确表示,我们需要更好的方法来检测
网络
上使用mimikatz的情况--我也同意。已经准备好用于检测的是suricata/ET规则,设置在几个水龙头上。mimikatz的这些签名包含在ET
攻击
响应类中。这是很棒的,但不是最优的,因为使用必须跨越"internet“或”数据中心“才能被分析人员看到,甚至依赖于所写签名的质量和粒度。
浏览 0
提问于2016-04-23
得票数 4
回答已采纳
1
回答
如何理解某人如何进行ssh访问,以及如何删除CVE-2017-0358
、
、
浏览 0
提问于2018-02-09
得票数 2
回答已采纳
1
回答
图像间预测关系的建模
、
大家
好
,大家
好
,谢谢!
浏览 0
提问于2019-02-16
得票数 3
回答已采纳
1
回答
22.10中缺少的WiFi
网络
列表
、
、
GNOME设置中的WiFi
网络
列表为空。它显示它正在扫描,但从未出现过任何
网络
。在这个系统中,WiFi以前是起作用的。此外,我可以
双
引导到Windows - WiFi是
好
的。我也尝试过从USB驱动器引导22.04 - WiFi也很好。lo loopback unmanaged -- 我可以像这样扫描sudo iw dev wlo1 scan,并给出(许多)
网络
的预期列表基于iw scan工作,驱动程序被加载,
浏览 0
提问于2022-10-01
得票数 0
回答已采纳
2
回答
使用神经
网络
进行关系发现
、
我听说神经
网络
在发现关系方面很有用。这是真的吗? 如果是这样,我可以使用哪些书籍/互联网资源来了解有关如何做到这一点的更多信息。
浏览 2
提问于2009-11-10
得票数 1
回答已采纳
2
回答
在macbook上可以打开哪些端口?
、
当我在我的MacBook Pro上对开放端口进行
网络
扫描时,我可以在下面看到以下打开的TCP端口。这些是这类个人电脑的“标准”开放端口吗?我应该担心吗?为了安全起见,有什么端口我应该关闭吗?
浏览 0
提问于2019-01-30
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
双11,哪家快递会成为最大赢家?
双11将至,流量剧增的你如何防御DDoS攻击?
关于翡翠王朝双11服务器遭受攻击的声明
今年的618真的好便宜!!比双11还划算
灵活用工网络平台 灵活用工公司哪家好
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券