腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
网络
防御
和
网络
安全之间是否有意义的区别?
我一直在向人们描述一些创业的愿望,当我说我有兴趣创办一家“
网络
防御
”公司时,IT领域的其中一位被打断了,他说“
网络
安全”是一个恰当的术语。 使用
网络
安全术语和
网络
防御
术语有什么区别吗?
浏览 0
提问于2016-10-24
得票数 1
1
回答
ATT和CK
与
CAPEC有什么区别?
、
、
、
我的问题是
网络
威胁情报(CTI)。我想知道
攻击
模式(如米特雷)
与
战术、
技术
和过程(如MITRE ATT&CK)之间的区别。它们似乎都描述了对手的行为和作案手法,那么真正的区别是什么呢?首先,战术、
技术
和程序之间有什么区别?我听说
技术
和战术不属于相同的威胁情报类型。但是为什么我们只看到MITRE ATT&CK网页上的“技巧”呢?既然只有
技术
,为什么叫战术、
技术
和程序呢?什么是程序?
浏览 0
提问于2020-11-05
得票数 2
回答已采纳
1
回答
IDS在捕获目标
攻击
方面有多有效?
、
、
我惊讶地看到大量的假阳性和总体缺乏标记,这可能是特定的指示有针对性的
攻击
。针对特定目标的端口扫描获得的凭据,例如从数据库中获得的凭据,这些凭据是通过完整的SQL注入获得的 已安装或建立远程shell。如果没有警报显示上述
攻击
场景中的活
浏览 0
提问于2012-02-25
得票数 6
回答已采纳
2
回答
人工智能在纸牌游戏中的应用
、
、
、
、
在这张牌中有特定的属性,可以增加玩家的生命/
攻击
/
防御
或
攻击
敌人以减少他的生命/
攻击
/
防御
我正在试着为这个游戏做一个人工智能。AI必须根据当前的情况来预测它会选择哪张牌,比如AI的hp/
攻击
/
防御
和Enemy的hp/
攻击
/
防御
。由于人工智能看不到敌人的牌,因此它不能预测未来的行动。我搜索了一些像minmax这样的人工智能
技术
,但我认为m
浏览 1
提问于2013-05-14
得票数 1
回答已采纳
1
回答
基于主机的代码注入
防御
与
反病毒?
、
、
、
最近我看到了一份名为“基于主机的代码注入
攻击
:恶意软件使用的一种流行
技术
”的报纸。我的问题是,“蜜蜂主人”或任何其他
防御
机制对HBCIA将是如何不同于一般使用的杀毒软件?
浏览 0
提问于2015-09-04
得票数 4
2
回答
贝叶斯
网络
在Web应用安全中的应用
、
如何利用贝叶斯
网络
对
网络
流量进行
攻击
分析?我读了一篇关于它的应用的有趣的文章。“基于贝叶斯
攻击
分析的应用
防御
”,但我不清楚它的方法。
浏览 0
提问于2012-08-10
得票数 1
回答已采纳
1
回答
iCloud私人中继MITM
防御
?
、
、
、
当涉及到在使用公共Wifi时
防御
MITM
攻击
时,iCloud私有中继提供的安全性是否
与
使用VPN相媲美?我问这个问题的动机来自苹果发布的PDF概述。上面写着:https://www.apple.com/privacy/docs/iCloud_私有_继电器_概述_Dec2021.PDF 显然这能保护Safari免受MITM
攻击
。但我的
浏览 0
提问于2022-01-11
得票数 0
回答已采纳
2
回答
RTS游戏单位伤害
与
防御
计算
、
、
我如何在RTS中模拟军队之间的相互
攻击
?例如:3名弓箭手,2名骑兵,4名骑士
攻击
3名骑士和5名骑兵? 我的一个想法是模拟单位对其他单位有一定数量的
攻击
/
防御
。例如:弓箭手--对骑士的伤害为70%,对骑士的伤害为10% (对骑手的伤害为90%(
攻击
更大目标的几率较高)) (10%的
防御
骑士(如果他靠近的话)
浏览 0
提问于2013-01-12
得票数 -2
回答已采纳
2
回答
红色团队包括蓝色团队的全部技能吗?
、
我个人专长于
防御
能力,如安全系统设计,安全编程,安全网站架构等。然而,我在实际执行跨站点脚本
攻击
方面的经验有限。我知道,但不熟悉各种
技术
,WAF旁路等,我肯定会发现它的挑战,构建一个先进的XSS
攻击
的权利,而不是事先的研究。在安全界看来,红队成员(笔试员等)掌握了所有防卫人员的知识,而且他们已经“排名上升”,并证明自己足以
攻击
。我的问题是,蓝队和红队在技能和经验上是否真的有明显的区别,还是所有的红队队
浏览 0
提问于2019-01-18
得票数 3
回答已采纳
1
回答
VirtualBox
网络
实验室配置
、
、
、
、
我正在为一个项目创建一个实验室,该项目将测试
网络
安全
防御
产品在检测各种
攻击
方面的有效性。我有一个拥有32 to内存和VirtualBox的物理服务器来创建
网络
。Windows服务器作为域控制器,DNS服务器,可能还有DHCP服务器,五台Windows 7机器表示典型的工作站,一台Ubuntu服务器运行一个内部网站,可能还有电子邮件,可能还有一些其他服务,一个
网络
安全
防御
项目来分析
网络
流量我不想卡利盒已经在内部
网络
,因为我不认为这将是非常现实的-我希望<
浏览 0
提问于2015-01-04
得票数 -2
回答已采纳
1
回答
“风险”骰子游戏中的列表索引错误
、
对于那些不知道的人,在危险中有
攻击
者和
防御
者,
攻击
者的最大死亡数
与
防御
者的最大死亡数相比较,并且对每一对骰子重复这种情况,直到
防御
者不再有骰子。如果
攻击
者获胜,
防御
者将失去一支军队,如果
防御
者死亡相等或更大,则
攻击
者将失去一支军队。所以如果我运行代码因为5>3和4>2,
攻击
者失去了两个。
浏览 6
提问于2016-11-15
得票数 2
回答已采纳
1
回答
控制台角色扮演游戏-
攻击
和健康功能- C++
我正在尝试写一个基于主机的RPG游戏,具有健康,
防御
,
攻击
力和装甲的角色。这个想法是你选择你想要使用的职业,然后选择你想要
攻击
的敌人。每个职业都有自己的生命值、
防御
值和装甲值,但
攻击
和
防御
都是基于角色的。基类声明: virtual void attack(Character* c1, Character* c2)
浏览 2
提问于2015-05-04
得票数 0
3
回答
当DB被破坏时,Hash/Salted密码真的有帮助吗?
、
我偶然发现了这篇文章,并得到了一个基本的理解哈希,盐和蛮力
攻击
。 我的问题是在这篇文章中,作者强调了将散列/咸密码反转到原始密码有多难。
浏览 0
提问于2011-11-18
得票数 6
回答已采纳
1
回答
如果我将过多的数据添加到页面中,使其根本没有响应,这是否被认为是DOS
攻击
?
、
然而,我感到困惑的是,它是否被视为DOS
攻击
或有效速率限制的问题。 请提出合理的理由。
浏览 0
提问于2020-07-10
得票数 0
回答已采纳
1
回答
蓝色团队是否像金丝雀一样在基础设施中种植CTF?
我正在开发一个处理敏感数据的SaaS应用程序。我的想法是在我们的应用程序/基础设施中植入各种金丝雀,以获得人们对我们的工作太感兴趣的早期警告。下面是我通过增加复杂性来思考的一些挑战:带有假DB转储的压缩炸弹DMZ后面的常规SSH蜜罐在某个有自定义隐藏后门的地方植入二进制文件这真是个坏主意
浏览 0
提问于2019-09-25
得票数 1
1
回答
抛出部分DAO (
攻击
)代码吗?
、
我附上了一张
与
刀
攻击
有关的图片。我从下面的链接虚空系统安全综述:漏洞、
攻击
与
防御
获得了图像。该图像显示了包含“抛出”的代码。我对掷球很困惑,因为它会导致倒转。DOA的
攻击
用了‘扔’吗?有些人请指点我被扔在刀
攻击
中,为什么它没有引起所有交易的逆转(和退款)?
浏览 0
提问于2020-01-23
得票数 1
回答已采纳
1
回答
防御
AI的复杂性
、
由于游戏规则是由我制定的,我认为如果新玩家能够通过
与
AI对手的比赛来学习基本的游戏游戏,那将是很棒的。我的意思是,这不像网球,在那里,大多数人至少知道基本规则。基本
防御
游戏 玩家防守者可以在他的土地内移动,即在一个随机的、非凸的多边形内移动.这片土地上还会有模型为多边形的障碍物,
防御
者必须四处移动。玩家
攻击
者也有一个土地,建模成另一个这样的多边形。假定
防御
者将
防御
攻击
者。然后
攻击
者会向防守者的土地扔东西。为了得到奖励,
攻击
者想要击中防
浏览 0
提问于2012-12-19
得票数 6
回答已采纳
1
回答
使用图形化密码的用户身份验证,在
网络
通信和安全的大图景中处于什么位置?
、
、
、
、
我已经开发了一种图形密码
技术
来克服我们面临的文本密码的弱点,如肩部冲浪
攻击
,字典
攻击
等。我已经使用mysql和html在php中实现了该
技术
。我想知道这项
技术
在
网络
安全和
网络
通信的大局中处于什么位置。 如果我假设用于加密的预共享密钥和用于身份验证的建议图形密码,我可以将其一起称为应用层协议吗?如果是,为什么?如果不是,为什么不?以及此方案
与
身份验证协议(相互身份验证和单向身份验证)和kerberos有何关系?提前谢谢你
浏览 1
提问于2015-05-09
得票数 1
1
回答
一个表中具有不同表的多个MySQL查询
、
统计表:用户,黄金,
攻击
,
攻击
,
防御
,奖金,奖励.从($attack + $bonus) >(
防御
+奖励)命令中选择用户AS作为用户。从
攻击
者= $id和
攻击
=用户和日期> $time - 86400的日志中选择COUNT(*)作为计数 $变量当然是php变量,第二个查询中的'user‘指的是第一个查询中的"AS user“。我的目标是返回用户i
浏览 1
提问于2012-05-04
得票数 0
回答已采纳
3
回答
为什么隐形扫描比连接扫描吸引更多的注意力?
、
、
我正在读一本信息安全书,我面临的问题是:为什么会是?
浏览 0
提问于2015-02-23
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
网络安全数据泄漏的原因技术剖析、攻击与防御
SQL 注入攻击与防御
浅谈DDos攻击与防御
德国网络防御局否认网络攻击数量激增
防御AI=剥夺网络攻击者优势?
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券