腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等) 更新:请描述在什么情况下我们需要oAuth?
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
在遵循ASVS标准后,我们需要进行威胁建模吗?
、
、
我们计划在我们的组织中制定指导方针,让每个人都遵循安全的软件开发生命周期。作为其中的一部分,我们计划采用基于ASVS标准的安全知识框架(SKF)来确定安全需求。 通过指定成熟度级别和选择正确的类别,该框架将数百个检查点降到少数几个安全需求,然后团队就可以实现这些需求。 在采用ASVS标准之后,我们需要进行威胁建模吗?如果是的话,假设通过ASVS检查表确定的安全要求涵盖了可能的威胁,那么它会增加什么价值?
浏览 0
提问于2021-12-16
得票数 1
1
回答
操作系统安全措施的安全研究,从哪里开始?
、
、
、
我正在研究操作系统安全性,我不知道在哪里可以找到更多有关这方面的信息。 我可以找到以下来源,但我需要更多的指导。 资料来源: 微内核安全性评估2012年年凯文C.库尔茨 操作系统安全与安全操作系统 Linux内核漏洞:最先进的防御和开放问题2011年年 Windows内核体系结构2009年年博士的演进 我们能使操作系统安全可靠吗?Tanenbaum,A.S 2006。 单片内核与微内核 混合操作系统内核与单片操作系统内核:基准比较2006年年 一种核模式安全模块的评估框架 保护商品操作系统内核不受脆弱设备驱动程序的影响 Unix和Windows安全策略的Pros和Cons 操作系统概念--亚
浏览 0
提问于2015-09-13
得票数 4
2
回答
ISA服务器部署征求建议
我将在Windows 2008 x64企业上部署ISA服务器2006。一些基本问题, ISA Server 2006是最近的版本吗? 我将部署内部网站发布功能和防火墙功能。瓶颈是什么,建议的H/W配置?网络总是ISA服务器的瓶颈吗?如果是的话,我需要为ISA服务器添加更多的网络适配器; 我听说ISA服务器只有32位版本,服务器2008是x64,可以在x64上部署32位ISA服务器吗,有什么瓶颈吗? 谢谢你,乔治
浏览 0
提问于2009-08-11
得票数 0
2
回答
这是最安全的加密/哈希系统吗?
、
、
我一直在做一些关于密码安全的研究,在阅读了几个主题和Kerckhoff的原理之后。我想出了一个非常安全的网络安全系统: 脱机/本地加密/散列服务器。想象一下:用户在网站上注册自己,但是站点发送一个请求到散列服务器(包含散列算法和salt),而不是当前站点哈希和存储密码。我还没有找到服务器之间最安全的通信方式。 哈希服务器然后使用散列密码进行响应,然后站点将其存储在数据库中。这样,即使黑客知道系统,取决于您配置散列服务器的方式(我也缺少配置服务器的一些信息),黑客也无法计算出您的散列/盐分。 如果对我所谓的“系统”有任何反馈或批评,我将不胜感激。
浏览 0
提问于2015-03-24
得票数 -1
1
回答
我们能在共享主机上检测用户的其他网站吗?
、
、
我使用共享托管计划,允许我添加多个网站与一个帐户/购买。我有一个网站在相同的计划,为我的工作,一个为个人工作。我可以在我的文件管理器中看到它们,它们似乎是相关的(在管理部分)。 我想知道是否有任何随机的人在互联网上可以使用WHOIS或其他工具连接这两个网站之间的联系。 有些工具显示相同所有者的域(使用电子邮件)或显示相同DNS的其他域。我个人认为没有合理的方法来做到这一点。
浏览 0
提问于2021-01-26
得票数 0
回答已采纳
1
回答
CloudFlare的分析是否支持对单个文件的下载统计?
、
、
我计划使用CloudFlare与我们的网站,但我需要确保我仍然可以提供一些文件的下载统计数据,这将不可避免地被缓存。 我找不到任何涉及特定文件的内容,而不是一般的页面访问。 这与CloudFlare的分析和我们目前使用的分析方法相结合是否可能?
浏览 0
提问于2017-06-12
得票数 4
回答已采纳
1
回答
跟踪文本消息
下午好,有追踪短信吗?至于发送短信的真实电话号码呢?或者文本是从哪里发送的? 我收到了来自某人的骚扰短信,当我试图拨回电话号码时,我收到了一个自动语音邮件(似乎不合法),我联系了我的手机提供商,但他们无法提供这些信息。
浏览 0
提问于2014-11-11
得票数 1
1
回答
在api23中拒绝本地套接字访问,在api21中工作
、
、
、
、
我有一个应用程序和一个服务,由本地套接字在本机级别(C++/JNI)连接。它们都是使用目标API级别21构建的,多年来运行良好。最近,我将它们升级到API级别23,现在我不断地收到以下错误: 10-31 10:07:37.413 5760-5760/com.mycompany.myservice W/pool-151-thread: type=1400 audit(0.0:47942): avc: denied { connectto } for path=00494E554445565F4C4F43414C5F534F434B45545F53455256455200 scontext=u:r
浏览 1
提问于2018-10-31
得票数 2
回答已采纳
1
回答
GetListItems在SPServices SP2013中使用系统帐户
、
如何使用GetListItems在SPServices SP2013中使用系统帐户
浏览 2
提问于2015-07-29
得票数 0
回答已采纳
3
回答
使用威胁检测系统的利弊是什么?
、
在web应用程序中使用威胁检测系统(如OWASP的AppSensor)有哪些优缺点? 正确实现的威胁检测系统是做什么的,当它检测到攻击时,它是如何表现的? 我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
威胁建模应用分解
我正在做一件假想的设备的工作,它允许用户锁定/解锁他们的车辆,并通过蓝牙在他们的智能手机上使用一个应用程序访问他们汽车中的无线热点。 我正在对此进行威胁建模,目前还停留在应用程序分解上。 📷 它只是一个简单的表示法,谁能看出这是否大致正确,或者是否有更好的方法来表示它?
浏览 0
提问于2015-04-30
得票数 1
1
回答
DEV C++:编译任何程序时没有错误,但它没有运行
所有的DEV C++都很好。突然间,它停止工作了。程序编译时没有error消息。但是当我按下run按钮时,什么也没发生。这种情况发生在所有的program上。因此,program没有问题。 我之前也发生过这种事。然后我重新安装DEV C++,然后它就正常工作了。但有时它又开始了。我不想一次又一次地重新安装。目前我正在使用window 10. 任何帮助都会很好。谢谢。
浏览 1
提问于2015-11-29
得票数 0
回答已采纳
1
回答
长轮询中的安全问题
、
我对长轮询的理解是,服务器将使连接保持活动状态,直到发生某些事件。如果我们保持端口开放,它不会使它容易受到安全威胁。
浏览 0
提问于2013-12-31
得票数 0
2
回答
步幅与米特雷攻击的区别
当我看到威胁模型时(来自微软),然后遇到Mitre ATT&CK,它们似乎是不同的--一个是威胁模型,另一个是威胁情报方法。 对我来说模糊的是,这两种类型的区别到底是什么。换句话说,为什么有人不能用Mitre ATT&CK作为威胁模型呢? 我缺少的基本面是什么?
浏览 0
提问于2018-04-19
得票数 4
回答已采纳
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
2
回答
文档安全系统-我是在重新发明轮子吗?
、
、
我正在设计一个文档安全系统。最终,文档会分解成几节,然后再分解成内容元素。然后是一个安全id,大概是一个GUID,它与content元素相关联。当用户请求content元素时,他们提供一个SID,系统确定他们是否被授权。以同样的方式过滤搜索结果。 系统将以相反的方向操作,too...given安全id,它将生成一个导航栏,该导航栏由具有具有用户被授权访问的内容元素的部分的文档组成。很酷的东西。 所以我可以做所有这些,所以我担心的是,我正在重新发明轮子here...obviously,我大量借鉴了传统的视窗安全性,它有活动目录的阴影。无论如何,我想要得到一些聪明的意见,看看是否有一些现有的技术可
浏览 0
提问于2010-02-12
得票数 0
回答已采纳
1
回答
漏洞1:1有漏洞吗?
、
、
我知道,在大多数情况下,在安全性定义方面,在很多问题上的想法都有一些细微的差异。 我要问的是,攻击是否被认为是利用特定漏洞,还是可以说多个漏洞利用了单个漏洞。例如,我们知道SQL通过SQL注入攻击有许多类型的攻击。我们是说SQL中通过发送意外命令来操作的漏洞本身就是漏洞,还是能够执行攻击操作的特定命令就是漏洞,这意味着它是1:1而不是1:*关系?
浏览 0
提问于2015-05-04
得票数 0
2
回答
具有驻留时间的有限的可能不确定的状态机
、
、
在发布了一个后,我相信我已经解决了我想知道的问题(我完全是FSM的新手)。 我想在clojure中使用有限状态机(可能是非确定自动机,即允许多个下一个状态转换)来模拟一个状态空间。 这本质上就是我的问题: 假设我们有这些状态Q={flying,cycling,running,driving},我们有平均一天D={120,30,30,60}中每个状态的持续时间-为了便于讨论,这些都是以分钟为单位的。那么,如何使用clojure创建可能不确定的FSM (允许多个目的地状态)?例如,我看过和,但我不认为这是我想要的。 我的最终目标是得到一个看起来像S = {flying,flying,flying,
浏览 0
提问于2016-02-17
得票数 0
1
回答
我需要在本地网络上为HTTPs创建SSL吗?
、
、
我有一个服务器,它只能通过我的VPS中的本地网络访问,因为它是本地的,它没有域,只能通过IP (例如:http://localhost/routine.php)访问。此服务器只能通过curl通过我的其他服务器访问。 即使它是本地的,我是否需要创建一个SSL证书来启用HTTPs? 托管公司保证LAN只能由我的VPS访问,因为我的帐户有一系列专用的本地IP。
浏览 0
提问于2021-06-12
得票数 0
回答已采纳
2
回答
如何为idea阶段创建非一般的安全需求?
、
、
、
我们的经理经常要求我们快速了解哪些风险是基于部门在构思阶段一直在努力的想法(业务需求通常是书面的,但没有植入)。 这些团队要求提供安全风险和威胁,看看这个想法是否值得通过,或者在实现解决方案或想法时,有多少安全性会成为障碍。 如何为idea阶段创建非一般的安全需求?
浏览 0
提问于2018-12-03
得票数 1
2
回答
我真的需要我的arch linux机器的防病毒吗?
、
我有一台arch Linux机器,我经常使用它。此外,我有很多应用程序,甚至是来自牛磺酸的应用程序,所以我的问题是,我是否需要一个杀毒软件呢?
浏览 0
提问于2022-09-27
得票数 0
1
回答
如何确定第三方移动应用程序的风险等级
、
、
、
在推出了公司手机和平板电脑之后,我们已经具备了MDM,使我们能够将应用集中部署到所有用户,并在丢失设备等情况下执行远程擦除功能,然而,为了使该设备对用户有任何实际用途,他们还需要自行决定是否能够安装应用程序。虽然我们可以使用MDM软件监视安装了哪些应用程序,但我们没有真正的方法来识别哪些应用程序(如果有的话)会给我们的公司数据带来潜在的高风险。 对于大多数应用程序来说,很难确定: 是否将任何数据远程存储在由应用程序供应商管理的服务器上的云中,或者是否所有数据都存储在设备本身; 是否使用已知的SSL安全实现在设备和任何远程位置之间安全地传输发送/接收的任何数据; 任何数据被远程存储或处理的地理位
浏览 0
提问于2015-01-30
得票数 6
回答已采纳
1
回答
使用寿命结束的Windows 7被黑客攻击或感染的可能性是什么?
、
如果你不升级到Windows 8或Windows 10,那么如果你没有升级到Windows 8或Windows 10,那么一个人被黑客攻击或感染的可能性有多大?
浏览 0
提问于2020-02-08
得票数 -1
1
回答
安全事件分类
、
、
我们目前正在实施安全日志监控/审计应用程序,以确保当地法律合规性。在我们的第一个实现中,我们使用了工作组提出的安全事件分类法,因为有趣的公共事件表达式( Common event Expression,)工作显然无济于事。我们还可以参考其他类似的开放项目/标准吗?
浏览 1
提问于2010-06-04
得票数 2
1
回答
只为wordpress安全使用.htaccess没有插件
、
、
现在我正在为我的网站使用防弹的wordpress安全性,但是当我安装W3全速缓存插件时,它会给我一些与.htaccess文件相关的错误,并且防弹的wordpress安全警告我再次继续点击创建.htaccess文件。 我的问题是..。 只使用包含完整安全措施的.htaccess文件可以吗?不要使用安全插件。?我已经找到了一些可以放在.htaccess文件中的严格措施,并将在cpanel中为wp-admin和wp-login.php启用目录保护。 所以,我走得对吗?
浏览 0
提问于2014-06-06
得票数 0
1
回答
熟悉指针了吗?
、
、
我不可能是唯一一个开始被所有的星号淹没的人。如果你觉得这个问题是多余的,我很抱歉,但我真的很难将我已经读到的指针概念应用到这个特定的例子中。我试图弄清楚为什么每次我运行这段代码时都会得到一个核心转储: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/types.h> #include <sys/wait.h> void parseInput(char *input, char **argv){ printf("%s&
浏览 1
提问于2014-09-18
得票数 0
1
回答
加密的VM需要强大的用户密码吗?
、
我刚刚导入了Whonix VirtualBox VM,并通过VirtualBox设置加密了它的驱动器。现在,当我启动它时,默认的凭据是"user/changeme",安装程序建议我更改密码。我不确定是否需要更改默认值。 如果VM本身已经加密,设置复杂的用户密码是否会使系统更加安全?我是这台电脑的唯一用户,我只关心是否有人在我不在的时候使用它。
浏览 0
提问于2021-05-11
得票数 1
回答已采纳
1
回答
何时对数据库使用TLS
、
我在StackOverflow上找到了我的问题的其他答案,但它们都很旧了,而且在安全性方面,事情发生了很大的变化。 我想在2017年重新评估这个问题的答案: 在我的公司内部,我的数据库是否需要来自内部客户端应用程序的TLS连接?我的数据库中有客户数据,如果泄露,将构成雅虎规模的公关灾难。但是我的客户端应用程序被防火墙隔离在任何公共互联网访问之外。 TLS用于防止有人嗅探流量。但根据我的理解(如果我错了,请纠正我)嗅探流量的唯一方法是作为源或目标服务器上的root用户。(假设我们没有共享的以太网集线器等) 如果有人可以直接物理访问我们数据中心的网络交换机,这可能是另一种嗅探流量的方法。 但在我看
浏览 16
提问于2017-01-25
得票数 1
回答已采纳
3
回答
是否有一份通用的IT风险清单可用作编写IT风险评估报告的参考?
我正在进行我的第一次IT风险评估任务,尽管我已经完成了所需的步骤并了解了我正在开发的系统,但我想知道是否有一个与不同IT系统相关联的通用IT风险列表。这是因为他开始的每一次评估都不需要从头开始。鉴于IT风险评估已经进行了很长一段时间,因此,现在必须有一个由某人编制的列表才能作为参考,这是合乎逻辑的。例如,如果我正在处理客户端服务器类型的应用程序评估,我可以引用与客户端和服务器相关的所有风险。 搜索谷歌并没有得到我感兴趣的任何结果,但我可能搜索错了术语。如果有人能向我推荐这样的资源,我将不胜感激。 谢谢。
浏览 0
提问于2013-08-11
得票数 0
回答已采纳
1
回答
Facebook能登录我的应用程序吗?
、
、
这听起来可能是个愚蠢的问题,但我想知道这在理论上是否可行。 假设我在我的应用程序中使用Facebook登录。如果登录成功,我将从Facebook获得一个OAuth令牌,用于发出API请求。现在Facebook也有了这个标记,可以用它登录到我的应用程序中,获取这个应用程序中的所有数据。我不确定这是否可能,但这可能是一个安全问题。 非常感谢!
浏览 0
提问于2014-10-19
得票数 1
回答已采纳
1
回答
量子计算机对现代密码学的威胁
、
、
我有一项大学作业,要求我研究量子计算机对现代密码学的威胁。 目前,我知道现代对称加密将通过Grover算法将它们的密钥大小强度减半。它还可以打破现有的标准RSA,Curve448和Curve25519 (非Grover的算法)。 我能得到这些文件或一些外行关于这些攻击的参考链接吗?除了列出的攻击之外,量子计算机对现代密码学还有其他威胁吗?
浏览 0
提问于2022-11-11
得票数 1
回答已采纳
1
回答
在已经有EDR解决方案的情况下,使用网络入侵检测系统有什么好处吗?
、
、
、
我一直试图对此进行研究,但很难找到比较两者的好来源,甚至在相同的背景下讨论它们。围绕EDR似乎有很多炒作,但直觉地说,我认为在流量到达端点之前也会有更多的好处。特别是考虑到网络中的某些端点没有安装example(例如,IoT设备)的情况。 有人对这个话题有所了解吗?或者知道我能查到什么好的资源吗?
浏览 0
提问于2021-02-04
得票数 0
1
回答
FTP服务器上的病毒
、
、
、
你好,我需要帮助和建议。我们的FTP服务器包含病毒。所有php文件都已损坏,一开始有相同的代码。一些古老的joomla系统就是造成这种情况的原因。我更新了旧系统。如何从FTP服务器中的所有文件中删除代码字符串?我买了ClamXav,现在下载整个FTP服务器。超过40000个文件和20 gb。但是ClamXav没有发现这种病毒。 这里是一个文件的例子。 <?php $kqjfole = '973:8297f:5297e:56-xr.985:52985-t.98]K4g:74985-rr.93e:5597f-s../#@#/qp%>5h%!<*::::::-111112)
浏览 3
提问于2016-02-17
得票数 1
回答已采纳
1
回答
对于静止加密的数据,哪些控制是必要的,既可供授权进程使用,也可防止未经授权的使用?
我理解,良好的信息安全实践是在静止时加密数据,以便在未经授权的用户访问数据时无法使用。我不明白的是,计算机系统如何能够提供这种级别的安全性,同时也使数据可供授权用户使用。假设对称加密,计算机系统(例如DMBS )将需要访问明文加密密钥,以便能够为授权用户解密数据。我不明白的是,系统如何确保对未经授权的访问对数据进行加密,而未经授权的访问也不能访问系统所需的用于授权访问的加密密钥。什么样的安全控制通常用于保护这样的系统?
浏览 0
提问于2017-09-08
得票数 1
1
回答
什么是威胁狩猎?
能否请任何人描述什么是威胁追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例的SIEM系统吗? 我浏览了谷歌搜索结果和Wiki网页的威胁搜索,对我来说,这听起来类似于SIEM系统的一些自动化,ML,UEBA和OSINT。我在QRadar上工作过,我看到了很多新的ML用例--在QRadar UBA的定期更新中正在发布用例(我想其他暹粒产品也会出现同样的情况)。这增加了我对威胁追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
是否有可能在freebsd 9中创建一个freebsd 10或11监狱?
、
我的标题问题就是我的问题:是否有可能将freebsd 10或11监狱设置为freebsd 9实例?
浏览 0
提问于2015-08-12
得票数 2
回答已采纳
1
回答
记忆加密和记忆零未知-帮助我理解
、
、
、
我想尽可能地保护我的用户数据!在这种情况下,我试图保护内存中的数据不受某些内存攻击,或者至少让邪恶的人更难获取用户的数据。 我真的不明白Dart是如何处理记忆或任何语言的。所以,我正在寻找一些洞察力,方向或确认,在我试图在这里做的,而不需要一个计算机科学硕士。当我使用颤振/飞镖时,这也是一个普遍的问题。 我在这里的工作方式很简单,当我处理一些敏感数据时,我想: 加密内存的数据零零所有加密的内存 这样做符合我的意愿吗? 如果这样做不符合我的意愿或毫无意义,请解释原因。 /* - Symmetric encryption - Encryption before putting da
浏览 0
提问于2021-08-03
得票数 0
回答已采纳
1
回答
我们可以使用Javascript将HTML表单数据存储到XML文件中吗?
、
、
我已经创建了一个登录表单。提交表单后,必须使用javascript将数据存储在XML文件中。提交表单后,是否可以将数据存储在XML文件中? <div class="login"> <label><b>User Name</b></label><br /><br /> <input type="text" name="uname" pattern="[a-zA-Z]{3,}" title=
浏览 2
提问于2016-12-21
得票数 0
1
回答
病毒、蠕虫、木马和其他恶意软件的区别是什么?
、
通过查看IT安全方面的问题,我发现没有一个能深入讨论这个问题的答案。 我知道答案,只希望看到有关以下事项的详细资料: 主要差异 工作中的倾向 目的 如何保护 它是如何复制的
浏览 0
提问于2012-12-17
得票数 2
1
回答
当文件位于可移动磁盘上时,无法设置创建时间
、
、
我尝试为目录中的所有文件设置创建、写入和访问时间。如果文件在本地机器上的话,这是可行的。但是,当我试图对可移动磁盘上的目录执行此操作时,会得到一个例外: System.IO.IOException:“参数不正确。:*path*” 我真的不知道为什么会这样,但是: 路径是correctBitLocker是关闭的文件没有只读属性 static void Main(string[] args) { var files = new DirectoryInfo(args[0]).GetFiles(); foreach (var file in files) {
浏览 0
提问于2021-06-24
得票数 1
回答已采纳
1
回答
数据库安全-加密和搜索
、
我对密码学完全陌生,但我一直试图使自己熟悉这些概念和应用程序。我有一个项目,我相信密码学是有益的。 项目信息: DB = MySQL 5.6 引擎= InnoDB 我的应用程序将驻留在网络防火墙后面的intranet web服务器上,它有一个非常小的白名单。此应用程序的用户很少能够从数据库中添加/删除值。更多的用户将能够读取这些值。我希望加密的值可以包括: 电子邮件 帐号 路径 日期 唯一ids 最大的表(S)将有多达15万份参赛作品,总交易额可能保持在100点以下。 作为一个intranet站点,我假设(安全知识有限)我的主要威胁将是恶意用户、硬件盗窃和来自内部或外部源的持久XSS。我正在尽
浏览 0
提问于2020-01-07
得票数 3
回答已采纳
1
回答
magento不创建报表文件。
、
我的Magento站点经常出错,并为我提供带有文件名的报告屏幕,但该文件不存在于reports文件夹中。此外,此文件夹具有777权限。造成这个问题的原因是什么。
浏览 3
提问于2015-03-19
得票数 4
1
回答
什么时候不需要可追溯性矩阵?有什么是这样的吗?
、
、
是否存在不需要可追溯性矩阵的条件或情况?如果是这样,请解释一下..谢谢
浏览 6
提问于2013-06-12
得票数 0
1
回答
Cisco催化剂2960允许从单个IP地址进行管理
、
、
我们的组织最近被要求使用MFA登录我们的网络硬件。我们通过使用Royal和Royal来实现这一点,并将SSH和web的源IP限制在Royal的IP地址上。惠普让这很容易使用一些叫做"IP授权“的东西。然而,在我们的思科催化剂2960,我找不到选择这样做。 我能找到的最接近的一篇文章是:https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_pon/软件/配置_指南/mng_usrs/b-gpon-config管理-用户/配置_ip地址_limit.html 但是,在运行thems时,几乎不存在本文中指定的命令。固件是最新的
浏览 0
提问于2021-11-30
得票数 0
1
回答
这个活动日志有什么可疑之处?
、
我有一件事情是有问题的,但我不明白到底是什么。 { "EventTime":"2021-11-22 21:05:45", "Hostname":"pc2", "Keywords":-9214364837600034816, "EventType":"AUDIT_SUCCESS", "SeverityValue":2, "Severity":"INFO", "EventID&
浏览 0
提问于2022-01-28
得票数 1
回答已采纳
1
回答
Mp4病毒扫描器
、
、
我以前经常从不可信的来源下载很多mp4's。但我发现它们可能含有恶意软件。我想知道是否有任何方法来清理或检查视频文件的恶意软件。
浏览 0
提问于2022-01-12
得票数 1
1
回答
GHC's -O与-O2的差异
、
、
、
cabal dist不鼓励您使用-O2,因为它会产生更长的编译时间,而GHC手册说: 目前,-O2不太可能产生比-O更好的代码。 我知道我总是可以对库进行基准测试,看看-O2是否提供了更好的性能,但我想知道是否有人能解释-O2与-O不同的功能,这样我就可以获得直觉,知道为什么他们认为不太可能产生更好的代码。
浏览 2
提问于2012-06-19
得票数 8
回答已采纳
1
回答
如何使用wrire安全web应用
、
我需要一个消息。我是开发web应用程序的新手。我应该使用php和javascritp,但将来我可能会使用其他语言,比如Java。在这些日子里,我正在学习一门关于编写安全代码的最佳实践的课程。是否有任何指南/书籍或其他有效的资源,可以在web应用程序上找到关于不同类型attaks的解释,以及解决它们的方法? 谢谢卢卡
浏览 5
提问于2022-02-25
得票数 0
1
回答
如何将我的域名排除在推荐之外?
、
我正在使用谷歌分析与谷歌标签管理器。 在“获取”>“频道”>“引用”中,我可以看到我们的域: 📷 网站域存在于Tracking Infos排除列表中,但我仍然可以在引用中看到该域。 我怎么才能把域名完全排除在推荐之外呢?
浏览 0
提问于2018-04-20
得票数 2
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
MES系统生产追溯系统如何实现追溯管理
产品追溯系统推荐,选择供应商时注意哪些评估要素?
MES系统的质量追溯能够追溯什么资料?
防伪溯源追溯管理系统
工厂生产追溯系统方案
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券