腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
ISA服务器部署征求建议
isa-server
我将在Windows 2008 x64企业上部署ISA服务器2006。一些基本问题,我将部署内部网站发布功能和防火墙功能。瓶颈是什么,建议的H/W配置?网络总是ISA服务器的瓶颈吗?如果是的话,我需要为ISA服务器添加更多的网络适配器;谢谢你,乔治
浏览 0
提问于2009-08-11
得票数 0
3
回答
Ubuntu中的虚拟机如何才能更安全?
security
、
virtualization
通过在Linux中作为虚拟机运行中作为虚拟机运行来对抗ransomwareEssentially,VM是否只保护Ubuntu而不向VM内部的
体验
添加进一步的保护?
浏览 0
提问于2018-03-15
得票数 7
回答已采纳
1
回答
以编程方式获取可用于唯一标识iOS设备的信息
ios
、
uuid
、
uniqueidentifier
我正在创建一个匿名发布应用程序,它对某人在恐怖
威胁
或炸弹
威胁
中的写作构成了明显的安全问题。该应用程序使用Firebase作为后端,不需要创建/登录客户端帐户。在这种情况下,我可以存储信息吗?在能够
追溯
设备的过程中,它是有用的吗?我知道ad id可以用于获取每个设备标识符的唯一值,但这真的允许对设备进行跟踪吗?提前感谢!
浏览 3
提问于2016-05-03
得票数 1
回答已采纳
1
回答
令牌与用户名/密码自动登录
javascript
、
security
、
cookies
、
token
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等)
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
如何使用预先存在的
威胁
目录来确定某个
系统
是否易受攻击?
vulnerability
、
risk-analysis
、
threat-modeling
、
threats
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知
威胁
的目录作为参考。使用定性方法,我选择了一个
威胁
事件目录,并试图选择适用于我的用例的
威胁
。据我所知,通过研究
系统
设计规范,我可以编写一份可能影响
系统
的
威胁
列表。但是,我想在我的方法中更加确定,并且说
系统
是否易受我编译的
威胁
的影响。我的方法是查看当前部署在
系统
上的安全控制,通过分析这些控制,我可以说“
系统
易受X、Y和Z
威胁
”
浏览 0
提问于2021-10-27
得票数 0
1
回答
如何确定第三方移动应用程序的风险等级
appsec
、
mobile
、
risk-management
、
governance
在推出了公司手机和平板电脑之后,我们已经具备了MDM,使我们能够将应用集中部署到所有用户,并在丢失设备等情况下执行远程擦除功能,然而,为了使该设备对用户有任何实际用途,他们还需要自行决定是否能够安装应用程序。虽然我们可以使用MDM软件监视安装了哪些应用程序,但我们没有真正的方法来识别哪些应用程序(如果有的话)会给我们的公司数据带来潜在的高风险。是否将任何数据远程存储在由应用程序供应商管理的服务器上的云中,或者是否所有数据都存储在设备本身;任何数据被远程存储或处理的地理位
浏览 0
提问于2015-01-30
得票数 6
回答已采纳
1
回答
有人知道如何从Windows 10 DELL笔记本中删除“特洛伊木马:HTML/CryptoStealBTC”吗?
security
、
networking
、
executable
、
false-positive
、
trojan
我已经尝试了所有的方法检疫,消除上述
威胁
,从我的
系统
使用Windows安全
系统
。尽管如此,这仍是对该
系统
的
威胁
。如果有人知道如何从
系统
中有效地消除这一
威胁
,那将有很大的帮助。有人知道如何从
系统
中完全删除它,所以我在Windows安全
系统
中看不到红十字吗? 这是上同一个问题的链接
浏览 14
提问于2022-03-02
得票数 -2
2
回答
威胁
建模示例(分布式
系统
)
threat-mitigation
、
threat-modeling
、
threats
我以前有过基于
威胁
模型的应用程序,但我想要对分布式
系统
进行
威胁
建模。但是对于和我在一起的人,他们从来没有做过,我想看看一些例子,但我找不到任何网上。有没有人知道某种资源,其中可能存在建模
系统
的例子和所发现的
威胁
?
浏览 0
提问于2016-04-28
得票数 1
1
回答
Visual 2010:针对特定文件的强制语法高亮/智能感知
asp.net
、
visual-studio
、
visual-studio-2012
、
syntax-highlighting
、
intellisense
有什么方法可以迫使visual studio
威胁
具有自定义“编辑
体验
”的文件?
浏览 4
提问于2012-11-05
得票数 0
1
回答
商人在使用IT时面临哪些安全
威胁
?
vulnerability
、
defense
、
risk-management
、
countermeasure
我正在为商人设计一个
系统
,并对安全问题进行研究。我已经基本涵盖,现在正在寻找更具体的
威胁
。 哪些
威胁
或漏洞可能是特定于商人的,或者商人更容易受到
威胁
?
浏览 0
提问于2016-11-19
得票数 0
回答已采纳
1
回答
在遵循ASVS标准后,我们需要进行
威胁
建模吗?
threat-modeling
、
security-by-design
、
asvs
在采用ASVS标准之后,我们需要进行
威胁
建模吗?如果是的话,假设通过ASVS检查表确定的安全要求涵盖了可能的
威胁
,那么它会增加什么价值?
浏览 0
提问于2021-12-16
得票数 1
1
回答
自定义火基解析器的全局设置
android
、
firebase
、
crashlytics
、
crashlytics-android
我想向每个崩溃发送自定义的崩溃日志(如userid、name等),这样我们就可以
追溯
哪个用户
体验
崩溃。 我的问题是,如何在一个地方设置自定义崩溃报告并自动发送每个崩溃?
浏览 1
提问于2018-08-10
得票数 0
回答已采纳
1
回答
游戏
体验
系统
python
、
python-2.7
、
python-3.x
、
pygame
我有一个问题,任何人谁做了一个游戏文本库或任何关于计算
系统
为一个字符的exp。exp
系统
需要大量的代码吗?我在上面做了一个小小的尝试,我没有发布代码,然后我做了一点(顺便说一句),似乎编写一个水准
系统
需要大量的代码。任何人,请解释(不是一步一步地),但给我一个想法,它将采取,或给出一个代码的例子,一个水平
系统
。由于我对编程还不熟悉,所以我的代码仍然写得很长。
浏览 6
提问于2013-09-12
得票数 0
回答已采纳
3
回答
使用
威胁
检测
系统
的利弊是什么?
attack-prevention
、
ids
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
8
回答
在什么情况下不应该使用AJAX?
ajax
使用AJAX的一个主要原因可能是为了增强用户
体验
。我担心的是,仅仅因为项目可以使用AJAX,并不意味着它应该使用AJAX。 这可能是AJAX为了UX而暴露了更多对站点/应用程序的安全
威胁
。
浏览 2
提问于2009-07-29
得票数 5
1
回答
量子计算机能“打破”对称密码
系统
(例如AES)吗?
quantum-cryptography
我还读过一些布鲁斯·施耐尔的博客文章,谈到量子计算机如何
威胁
我们目前的非对称密码
系统
。然而,我不知道量子计算机是否也
威胁
到对称密码
系统
(AES、Vernam密码等)。
浏览 0
提问于2013-05-30
得票数 8
回答已采纳
1
回答
InApp计费安全性与远程方法调用
java
、
android
、
security
、
rmi
、
in-app-purchase
我已经在应用程序中实现了应用程序计费,现在我想要更多地保护它。阅读开发人员的材料说明如下:将内联方法转化为其他方法。使用Java反射调用方法。 将内嵌方法转化为其他方法--这是不是说一旦我的代码完成了,尽可能多地删除OO,并尽可能多地将我的代码放在一种方法中(用于应用程序的计费部分)?这包括内联类吗?在android示例中,它们有一个常量类,我会内联所有这些吗? 动态构造字符串-是的,所以移动行中的所有类常量变量-精细的应该涵盖这一点。
浏览 4
提问于2011-03-30
得票数 15
回答已采纳
2
回答
在应用程序开发之外使用
威胁
建模?
risk-analysis
、
threat-modeling
在应用程序开发之外,
威胁
建模有用吗?它是否是对已经存在的信息
系统
进行业务评估的有用工具?谢谢!
浏览 0
提问于2013-11-21
得票数 3
回答已采纳
1
回答
什么是
威胁
狩猎?
threats
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
如何进行
威胁
建模?
threat-modeling
小
威胁
模型相对容易构建,但是构建和维护包含几十个组件的
威胁
模型变得非常困难。高度分布的组织 一种
系统
,它不清楚地将可以分配给单个团队的关注点分离开来。
浏览 0
提问于2017-01-01
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
MES系统生产追溯系统如何实现追溯管理
MES系统的质量追溯能够追溯什么资料?
防伪溯源追溯管理系统
二维码追溯系统是如何实现追溯的
酒类的追溯、防窜货系统
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券