腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等) 更新:请描述在什么情况下我们需要oAuth?
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
3
回答
密码窃取与账户黑客
、
哪种情况更有可能发生,通过多少钱:让你的密码被盗,还是让你的账户被暴力入侵?
浏览 0
提问于2017-10-31
得票数 -3
回答已采纳
2
回答
如何在Instagram上向下滚动到末尾
、
、
、
、
我试着根据标签"foody“从instagram上抓取帖子的urls。使用硒和美丽的汤,我可以刮大约2,160个网址的帖子。 然而,我无法超越这一点(有4,000,000多个职位)。有没有其他方法可以用"foody“标签来搜索整个帖子呢?或者至少有2018-2019年发布的帖子的网址? 下面是我的刮代码。 谢谢! instagram_url = "https://www.instagram.com" tag_url = "https://www.instagram.com/explore/tags" ads = "
浏览 3
提问于2020-03-02
得票数 1
1
回答
在遵循ASVS标准后,我们需要进行威胁建模吗?
、
、
我们计划在我们的组织中制定指导方针,让每个人都遵循安全的软件开发生命周期。作为其中的一部分,我们计划采用基于ASVS标准的安全知识框架(SKF)来确定安全需求。 通过指定成熟度级别和选择正确的类别,该框架将数百个检查点降到少数几个安全需求,然后团队就可以实现这些需求。 在采用ASVS标准之后,我们需要进行威胁建模吗?如果是的话,假设通过ASVS检查表确定的安全要求涵盖了可能的威胁,那么它会增加什么价值?
浏览 0
提问于2021-12-16
得票数 1
1
回答
一般量子计算对BCrypt有什么影响?
、
、
、
在讨论BCrypt的72个字符限制时,提出了对量子密码分析的适应性问题。网上搜索并没有给我多少线索,不知道在这个领域做了什么研究。 因此,我的问题是,是否有任何算法的候选将降低黄鱼的安全性,并通过扩展的BCrypt?如果是的话,多少钱?
浏览 0
提问于2017-02-27
得票数 8
回答已采纳
1
回答
操作系统安全措施的安全研究,从哪里开始?
、
、
、
我正在研究操作系统安全性,我不知道在哪里可以找到更多有关这方面的信息。 我可以找到以下来源,但我需要更多的指导。 资料来源: 微内核安全性评估2012年年凯文C.库尔茨 操作系统安全与安全操作系统 Linux内核漏洞:最先进的防御和开放问题2011年年 Windows内核体系结构2009年年博士的演进 我们能使操作系统安全可靠吗?Tanenbaum,A.S 2006。 单片内核与微内核 混合操作系统内核与单片操作系统内核:基准比较2006年年 一种核模式安全模块的评估框架 保护商品操作系统内核不受脆弱设备驱动程序的影响 Unix和Windows安全策略的Pros和Cons 操作系统概念--亚
浏览 0
提问于2015-09-13
得票数 4
2
回答
ISA服务器部署征求建议
我将在Windows 2008 x64企业上部署ISA服务器2006。一些基本问题, ISA Server 2006是最近的版本吗? 我将部署内部网站发布功能和防火墙功能。瓶颈是什么,建议的H/W配置?网络总是ISA服务器的瓶颈吗?如果是的话,我需要为ISA服务器添加更多的网络适配器; 我听说ISA服务器只有32位版本,服务器2008是x64,可以在x64上部署32位ISA服务器吗,有什么瓶颈吗? 谢谢你,乔治
浏览 0
提问于2009-08-11
得票数 0
1
回答
我们能在共享主机上检测用户的其他网站吗?
、
、
我使用共享托管计划,允许我添加多个网站与一个帐户/购买。我有一个网站在相同的计划,为我的工作,一个为个人工作。我可以在我的文件管理器中看到它们,它们似乎是相关的(在管理部分)。 我想知道是否有任何随机的人在互联网上可以使用WHOIS或其他工具连接这两个网站之间的联系。 有些工具显示相同所有者的域(使用电子邮件)或显示相同DNS的其他域。我个人认为没有合理的方法来做到这一点。
浏览 0
提问于2021-01-26
得票数 0
回答已采纳
1
回答
跟踪文本消息
下午好,有追踪短信吗?至于发送短信的真实电话号码呢?或者文本是从哪里发送的? 我收到了来自某人的骚扰短信,当我试图拨回电话号码时,我收到了一个自动语音邮件(似乎不合法),我联系了我的手机提供商,但他们无法提供这些信息。
浏览 0
提问于2014-11-11
得票数 1
1
回答
CloudFlare的分析是否支持对单个文件的下载统计?
、
、
我计划使用CloudFlare与我们的网站,但我需要确保我仍然可以提供一些文件的下载统计数据,这将不可避免地被缓存。 我找不到任何涉及特定文件的内容,而不是一般的页面访问。 这与CloudFlare的分析和我们目前使用的分析方法相结合是否可能?
浏览 0
提问于2017-06-12
得票数 4
回答已采纳
1
回答
有为儿童设计的Ubuntu版本吗?
你们都有专为孩子们制作的操作系统吗?它要多少钱?你们都有一本书,教你如何使用Ubuntu16.04,如果有的话,要花多少钱?
浏览 0
提问于2016-09-26
得票数 1
2
回答
在亚马逊上托管一个小Wordpress博客通常要花多少钱?
、
、
、
、
在亚马逊上托管一个小Wordpress博客通常要花多少钱?
浏览 0
提问于2011-01-14
得票数 1
回答已采纳
3
回答
使用威胁检测系统的利弊是什么?
、
在web应用程序中使用威胁检测系统(如OWASP的AppSensor)有哪些优缺点? 正确实现的威胁检测系统是做什么的,当它检测到攻击时,它是如何表现的? 我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
Ubuntu 14.04多少钱?
Ubuntu14.04买多少钱? 此外,是否有不同的版本,如企业,初学者等?
浏览 0
提问于2014-04-17
得票数 0
回答已采纳
1
回答
我们应该花多少钱来改进软件安全呢?
、
是否有一种“科学”的方法来确定应该花费多少资源/金钱来提高软件的安全性? 我在一个团队中工作,我们的工作由产品负责人(ala )优先处理。产品所有者在某种程度上是销售驱动的,专注于客户要求的新功能,而不是基础设施。我想我需要一个方法来说服他,我们需要花更多的时间来改善安全。 当然,我不想通过散布恐惧来说服他,我也不确定我们应该花多少钱来改善安全。当然,我们软件的安全性一直在提高,但我怀疑--我不确定--加倍努力在该地区的努力是明智的。 关于这一点,我有一个很弱的记忆,其中提出了如下建议: 想一想系统安全性的一个弱点 估计一次成功的攻击会以失去的/满足的顾客的代价来计算(X) 估计在某一年发生这
浏览 0
提问于2013-08-14
得票数 3
2
回答
交换区需要多少钱?
、
可能重复: 什么是交换,我应该创建多大的交换分区? 我有.iso文件的ubuntu12.10,我安装在我的闪存盘上使用通用的usb安装程序,我也收缩了我的磁盘,结果是42.5gb,即“空闲空间”(我真的不知道为什么它不能更高,我计划使用60 im用于可能的ubuntu方面),在这第一步我感觉,我做的对。 我的笔记本电脑规格是8gb内存,i5-宏碁aspire-5750-6684,1tb硬盘驱动器700 8gb的C: where 7家庭高级,另一个D:300是备份/安装/等。(这是磁盘部分,我削减了42.50 8gb成为“自由空间”) 现在启动阶段,我读了一些步骤,做双重引导,但我不知
浏览 0
提问于2012-12-05
得票数 1
4
回答
什么是一个好的工具,在系统之间的系统之间的相关性变化?
一组系统管理员在同步其操作并将其记录到中心位置时总是存在问题。基于机器的日志记录很容易,您可以将syslog消息指向中央日志服务器,然后再读取它。问题是,有些操作不像文件、gui操作等中的更改那样是“可综合的”。 需要一个与syslog并行的系统,就像一个简单的博客,其中所有的操作都可以由sysadmins记录,他们用时间和描述做了什么。 谢谢 更新:风投和木偶类系统已经在使用。关键是将操作和事件关联到一个类似博客的系统中。 Update2:更多的是关于系统总体变化的鸟瞰视图,涉及到in-gui更改、文件更改等。 Update3:(我希望这是最后的编辑)我理解这可以通过许多不同的方式来完成。我
浏览 0
提问于2014-07-18
得票数 -2
回答已采纳
1
回答
威胁建模应用分解
我正在做一件假想的设备的工作,它允许用户锁定/解锁他们的车辆,并通过蓝牙在他们的智能手机上使用一个应用程序访问他们汽车中的无线热点。 我正在对此进行威胁建模,目前还停留在应用程序分解上。 📷 它只是一个简单的表示法,谁能看出这是否大致正确,或者是否有更好的方法来表示它?
浏览 0
提问于2015-04-30
得票数 1
1
回答
确保传输数据的完整性
、
、
、
假设要在客户的计算机上部署软件应用程序(例如IIS网站)。出于许可和发票的目的,应用程序定期将某些使用统计信息(例如托管实体的数量)发回给软件公司拥有的中央服务。确保传输数据完整性的最佳方法是什么(即具有客户系统管理权限的攻击者不能向中央服务发送假数据)? 最明显的方法是硬编码应用程序代码中的私钥来对数据进行签名,并混淆代码。这将确保完整性,只要关键是不混淆。但是,我们能通过默默无闻来做比安全更好的事情吗?
浏览 1
提问于2021-11-23
得票数 1
回答已采纳
1
回答
DEV C++:编译任何程序时没有错误,但它没有运行
所有的DEV C++都很好。突然间,它停止工作了。程序编译时没有error消息。但是当我按下run按钮时,什么也没发生。这种情况发生在所有的program上。因此,program没有问题。 我之前也发生过这种事。然后我重新安装DEV C++,然后它就正常工作了。但有时它又开始了。我不想一次又一次地重新安装。目前我正在使用window 10. 任何帮助都会很好。谢谢。
浏览 1
提问于2015-11-29
得票数 0
回答已采纳
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
5
回答
如何测量网络流量的使用?
我想知道我的服务器使用了多少带宽。多少钱,多少钱。我怎么知道的? 我认为有一个软件,netstat或其他东西,照顾这类事情。
浏览 0
提问于2014-07-11
得票数 2
2
回答
这是最安全的加密/哈希系统吗?
、
、
我一直在做一些关于密码安全的研究,在阅读了几个主题和Kerckhoff的原理之后。我想出了一个非常安全的网络安全系统: 脱机/本地加密/散列服务器。想象一下:用户在网站上注册自己,但是站点发送一个请求到散列服务器(包含散列算法和salt),而不是当前站点哈希和存储密码。我还没有找到服务器之间最安全的通信方式。 哈希服务器然后使用散列密码进行响应,然后站点将其存储在数据库中。这样,即使黑客知道系统,取决于您配置散列服务器的方式(我也缺少配置服务器的一些信息),黑客也无法计算出您的散列/盐分。 如果对我所谓的“系统”有任何反馈或批评,我将不胜感激。
浏览 0
提问于2015-03-24
得票数 -1
3
回答
服务器空间/服务器成本
、
好吧,基本上,我想知道一些关于购买一台web服务器需要多少钱的细节。 我们正在制作的网站将接受用户的上传。很多上传。这在服务器空间中到底要花多少钱?视频,图片,音频,所有东西。增加服务器空间/速度来处理所有这些并发上传是多么容易/昂贵。 我真的不知道从何说起这件事,以前我还没有当过站长
浏览 0
提问于2010-10-22
得票数 4
回答已采纳
1
回答
在后台运行iOS蓝牙低能应用程序时,电池排放量有多大?
、
、
、
、
我想知道电池的排放有多大,而在后台运行iOS应用程序时,正在扫描附近的iBeacons。 电池要花多少钱?
浏览 2
提问于2013-10-18
得票数 1
回答已采纳
3
回答
SQL:需要对满足statement语句的结果进行求和
、
我有一个表,我们记录每个用户的值,如money_spent、money_spent_on_candy和日期。 因此,这个表中的列(让我们称之为MoneyTable)是: UserIdMoney_SpentMoney_Spent_On_CandyDate 我的目标是把money_spent的总金额加起来--但只对那些花费了10%以上用于购买糖果的用户。 这个问题是什么? 我知道如何选择有这个功能的用户--然后我可以手工输出数据和总和,但是我想在一个查询中做到这一点。 下面是一个查询,即只将10%以上的钱花在糖果上的用户的每个用户的开销之和。 SELECT UserId, SU
浏览 3
提问于2010-03-30
得票数 4
回答已采纳
2
回答
步幅与米特雷攻击的区别
当我看到威胁模型时(来自微软),然后遇到Mitre ATT&CK,它们似乎是不同的--一个是威胁模型,另一个是威胁情报方法。 对我来说模糊的是,这两种类型的区别到底是什么。换句话说,为什么有人不能用Mitre ATT&CK作为威胁模型呢? 我缺少的基本面是什么?
浏览 0
提问于2018-04-19
得票数 4
回答已采纳
1
回答
长轮询中的安全问题
、
我对长轮询的理解是,服务器将使连接保持活动状态,直到发生某些事件。如果我们保持端口开放,它不会使它容易受到安全威胁。
浏览 0
提问于2013-12-31
得票数 0
2
回答
什么是亚马逊Aws?
、
什么是亚马逊Aws?它是由亚马逊提供的托管服务吗?Twitpic是否由AmazonAws托管?多少钱(我在他们的网站上找不到)
浏览 0
提问于2011-02-14
得票数 1
回答已采纳
2
回答
文档安全系统-我是在重新发明轮子吗?
、
、
我正在设计一个文档安全系统。最终,文档会分解成几节,然后再分解成内容元素。然后是一个安全id,大概是一个GUID,它与content元素相关联。当用户请求content元素时,他们提供一个SID,系统确定他们是否被授权。以同样的方式过滤搜索结果。 系统将以相反的方向操作,too...given安全id,它将生成一个导航栏,该导航栏由具有具有用户被授权访问的内容元素的部分的文档组成。很酷的东西。 所以我可以做所有这些,所以我担心的是,我正在重新发明轮子here...obviously,我大量借鉴了传统的视窗安全性,它有活动目录的阴影。无论如何,我想要得到一些聪明的意见,看看是否有一些现有的技术可
浏览 0
提问于2010-02-12
得票数 0
回答已采纳
2
回答
我真的需要我的arch linux机器的防病毒吗?
、
我有一台arch Linux机器,我经常使用它。此外,我有很多应用程序,甚至是来自牛磺酸的应用程序,所以我的问题是,我是否需要一个杀毒软件呢?
浏览 0
提问于2022-09-27
得票数 0
5
回答
Qt应用程序在中工作吗?
、
、
、
、
我不熟悉Qt或。是否有可能将一个简单的Qt控制台应用程序移植到?我知道会涉及一些工作。但问题是,如果可能的话,要多少钱?
浏览 0
提问于2009-08-06
得票数 10
回答已采纳
2
回答
如何为idea阶段创建非一般的安全需求?
、
、
、
我们的经理经常要求我们快速了解哪些风险是基于部门在构思阶段一直在努力的想法(业务需求通常是书面的,但没有植入)。 这些团队要求提供安全风险和威胁,看看这个想法是否值得通过,或者在实现解决方案或想法时,有多少安全性会成为障碍。 如何为idea阶段创建非一般的安全需求?
浏览 0
提问于2018-12-03
得票数 1
1
回答
计算机是如何跟踪拉姆的?
、
因此,我知道操作系统必须控制给应用程序一定数量的Ram。但我很好奇,它怎么知道给应用程序多少钱,以及它如何知道该应用程序使用了多少?比如谁和什么在跟踪这种用法?它如何知道使用哪种内存是安全的?我假设某些内存是为关键系统保留的。我必须承认,我对操作系统知之甚少。
浏览 2
提问于2017-04-15
得票数 0
回答已采纳
1
回答
我需要在本地网络上为HTTPs创建SSL吗?
、
、
我有一个服务器,它只能通过我的VPS中的本地网络访问,因为它是本地的,它没有域,只能通过IP (例如:http://localhost/routine.php)访问。此服务器只能通过curl通过我的其他服务器访问。 即使它是本地的,我是否需要创建一个SSL证书来启用HTTPs? 托管公司保证LAN只能由我的VPS访问,因为我的帐户有一系列专用的本地IP。
浏览 0
提问于2021-06-12
得票数 0
回答已采纳
1
回答
漏洞1:1有漏洞吗?
、
、
我知道,在大多数情况下,在安全性定义方面,在很多问题上的想法都有一些细微的差异。 我要问的是,攻击是否被认为是利用特定漏洞,还是可以说多个漏洞利用了单个漏洞。例如,我们知道SQL通过SQL注入攻击有许多类型的攻击。我们是说SQL中通过发送意外命令来操作的漏洞本身就是漏洞,还是能够执行攻击操作的特定命令就是漏洞,这意味着它是1:1而不是1:*关系?
浏览 0
提问于2015-05-04
得票数 0
1
回答
使用寿命结束的Windows 7被黑客攻击或感染的可能性是什么?
、
如果你不升级到Windows 8或Windows 10,那么如果你没有升级到Windows 8或Windows 10,那么一个人被黑客攻击或感染的可能性有多大?
浏览 0
提问于2020-02-08
得票数 -1
1
回答
安全事件分类
、
、
我们目前正在实施安全日志监控/审计应用程序,以确保当地法律合规性。在我们的第一个实现中,我们使用了工作组提出的安全事件分类法,因为有趣的公共事件表达式( Common event Expression,)工作显然无济于事。我们还可以参考其他类似的开放项目/标准吗?
浏览 1
提问于2010-06-04
得票数 2
1
回答
何时对数据库使用TLS
、
我在StackOverflow上找到了我的问题的其他答案,但它们都很旧了,而且在安全性方面,事情发生了很大的变化。 我想在2017年重新评估这个问题的答案: 在我的公司内部,我的数据库是否需要来自内部客户端应用程序的TLS连接?我的数据库中有客户数据,如果泄露,将构成雅虎规模的公关灾难。但是我的客户端应用程序被防火墙隔离在任何公共互联网访问之外。 TLS用于防止有人嗅探流量。但根据我的理解(如果我错了,请纠正我)嗅探流量的唯一方法是作为源或目标服务器上的root用户。(假设我们没有共享的以太网集线器等) 如果有人可以直接物理访问我们数据中心的网络交换机,这可能是另一种嗅探流量的方法。 但在我看
浏览 16
提问于2017-01-25
得票数 1
回答已采纳
1
回答
如何确定第三方移动应用程序的风险等级
、
、
、
在推出了公司手机和平板电脑之后,我们已经具备了MDM,使我们能够将应用集中部署到所有用户,并在丢失设备等情况下执行远程擦除功能,然而,为了使该设备对用户有任何实际用途,他们还需要自行决定是否能够安装应用程序。虽然我们可以使用MDM软件监视安装了哪些应用程序,但我们没有真正的方法来识别哪些应用程序(如果有的话)会给我们的公司数据带来潜在的高风险。 对于大多数应用程序来说,很难确定: 是否将任何数据远程存储在由应用程序供应商管理的服务器上的云中,或者是否所有数据都存储在设备本身; 是否使用已知的SSL安全实现在设备和任何远程位置之间安全地传输发送/接收的任何数据; 任何数据被远程存储或处理的地理位
浏览 0
提问于2015-01-30
得票数 6
回答已采纳
2
回答
共享内存最大值太高了.64G。SHMMAX,为什么?
Linux中的最大共享内存是不是太高了?在CentOS 5.6中,这个值似乎是默认值 cat /proc/sys/kernel/shmmax 68719476736 是64G。要我换一下吗?换多少钱?我的服务器只有1.5G
浏览 0
提问于2011-05-27
得票数 3
1
回答
加密的VM需要强大的用户密码吗?
、
我刚刚导入了Whonix VirtualBox VM,并通过VirtualBox设置加密了它的驱动器。现在,当我启动它时,默认的凭据是"user/changeme",安装程序建议我更改密码。我不确定是否需要更改默认值。 如果VM本身已经加密,设置复杂的用户密码是否会使系统更加安全?我是这台电脑的唯一用户,我只关心是否有人在我不在的时候使用它。
浏览 0
提问于2021-05-11
得票数 1
回答已采纳
2
回答
黑莓模拟器OS 7浏览器失真
、
、
、
、
我正在为各种移动设备测试我们的web应用程序。在这种情况下,我运行一个黑莓模拟器,模拟运行黑莓操作系统7的黑莓Bold 9900。第一页并不特别,它是Html、jquery和jquerymobile。然而,黑莓模拟器的浏览器显示我的页面就像一台70年代的彩电,需要调整它的兔子耳朵。 我目前还没有真正的黑莓手机,但有人告诉我,我们的页面不会在真正的硬件上显示出这种失真。 有什么办法可以让模拟器更好地反映真实的硬件吗?我的Html中有什么东西破坏了模拟器上的演示吗?如果我不使用jquerymobile,它看起来很好(不管它值多少钱)。 我在jquerymobile演示站点上尝试了同样的实验。 -显
浏览 9
提问于2013-03-22
得票数 3
1
回答
在已经有EDR解决方案的情况下,使用网络入侵检测系统有什么好处吗?
、
、
、
我一直试图对此进行研究,但很难找到比较两者的好来源,甚至在相同的背景下讨论它们。围绕EDR似乎有很多炒作,但直觉地说,我认为在流量到达端点之前也会有更多的好处。特别是考虑到网络中的某些端点没有安装example(例如,IoT设备)的情况。 有人对这个话题有所了解吗?或者知道我能查到什么好的资源吗?
浏览 0
提问于2021-02-04
得票数 0
2
回答
Amazon和Ec2
、
、
有关在Amazon上托管PHP的一些问题。 这是托管PHP网站的一个很好的选择吗,还是我应该考虑任何共享\廉价的托管,比如Go爹地等等? 免费层的有效期仅为一年吗?所以,它只适用于微计划? 一个小型的EC2网站要花多少钱才能用一年的时间呢?或者,一个小的EC2实例一年要花费多少钱? EC2是如何工作的?这就像一台虚拟机,我在那里安装了我想要的操作系统,或者已经配置了一个前端? 谢谢。
浏览 0
提问于2012-12-29
得票数 0
6
回答
一个可靠的编译器能用solidity写成吗?
一个可靠的编译器能用solidity写成吗?汽油要多少钱?
浏览 0
提问于2016-08-28
得票数 17
回答已采纳
1
回答
记忆加密和记忆零未知-帮助我理解
、
、
、
我想尽可能地保护我的用户数据!在这种情况下,我试图保护内存中的数据不受某些内存攻击,或者至少让邪恶的人更难获取用户的数据。 我真的不明白Dart是如何处理记忆或任何语言的。所以,我正在寻找一些洞察力,方向或确认,在我试图在这里做的,而不需要一个计算机科学硕士。当我使用颤振/飞镖时,这也是一个普遍的问题。 我在这里的工作方式很简单,当我处理一些敏感数据时,我想: 加密内存的数据零零所有加密的内存 这样做符合我的意愿吗? 如果这样做不符合我的意愿或毫无意义,请解释原因。 /* - Symmetric encryption - Encryption before putting da
浏览 0
提问于2021-08-03
得票数 0
回答已采纳
3
回答
是否有一份通用的IT风险清单可用作编写IT风险评估报告的参考?
我正在进行我的第一次IT风险评估任务,尽管我已经完成了所需的步骤并了解了我正在开发的系统,但我想知道是否有一个与不同IT系统相关联的通用IT风险列表。这是因为他开始的每一次评估都不需要从头开始。鉴于IT风险评估已经进行了很长一段时间,因此,现在必须有一个由某人编制的列表才能作为参考,这是合乎逻辑的。例如,如果我正在处理客户端服务器类型的应用程序评估,我可以引用与客户端和服务器相关的所有风险。 搜索谷歌并没有得到我感兴趣的任何结果,但我可能搜索错了术语。如果有人能向我推荐这样的资源,我将不胜感激。 谢谢。
浏览 0
提问于2013-08-11
得票数 0
回答已采纳
1
回答
Facebook能登录我的应用程序吗?
、
、
这听起来可能是个愚蠢的问题,但我想知道这在理论上是否可行。 假设我在我的应用程序中使用Facebook登录。如果登录成功,我将从Facebook获得一个OAuth令牌,用于发出API请求。现在Facebook也有了这个标记,可以用它登录到我的应用程序中,获取这个应用程序中的所有数据。我不确定这是否可能,但这可能是一个安全问题。 非常感谢!
浏览 0
提问于2014-10-19
得票数 1
回答已采纳
1
回答
对于静止加密的数据,哪些控制是必要的,既可供授权进程使用,也可防止未经授权的使用?
我理解,良好的信息安全实践是在静止时加密数据,以便在未经授权的用户访问数据时无法使用。我不明白的是,计算机系统如何能够提供这种级别的安全性,同时也使数据可供授权用户使用。假设对称加密,计算机系统(例如DMBS )将需要访问明文加密密钥,以便能够为授权用户解密数据。我不明白的是,系统如何确保对未经授权的访问对数据进行加密,而未经授权的访问也不能访问系统所需的用于授权访问的加密密钥。什么样的安全控制通常用于保护这样的系统?
浏览 0
提问于2017-09-08
得票数 1
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
MES系统生产追溯系统如何实现追溯管理
MES系统的质量追溯能够追溯什么资料?
防伪溯源追溯管理系统
工厂生产追溯系统方案
二维码追溯系统是如何实现追溯的
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券