腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
什么是
威胁
建模中的
威胁
树?
、
引用第2步的OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序的
威胁
建模中的潜在
威胁
目标有什么关系?
浏览 0
提问于2015-09-03
得票数 4
回答已采纳
1
回答
高级
威胁
检测与IP限制
、
如果我们将IP限制配置为只允许内部网络,那么为什么我们需要
威胁
检测?IP限制已经阻止了来自其他资源的连接。此外,
高级
威胁
检测也不是免费的。
浏览 0
提问于2018-09-14
得票数 0
3
回答
什么是最安全的验证码系统?
、
人工智能已经成为一个真正的安全
威胁
,一些机器人使用先进的算法可以解决甚至最扭曲的CAPTCHAS文本的高精度。假设我正在开发一个表单,一些重要的银行业务需要实现最
高级
别的安全性,那么我应该使用的最安全的CAPTCHA系统是什么。实际上,我并不是在寻求特定的产品
推荐
,我也不关心CAPTCHA的可用性,只是最安全的概念(不过,如果有一些实现的例子,我不会抱怨) 谢谢:)
浏览 0
提问于2017-01-11
得票数 0
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中
识别
恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
Android
推荐
跟踪
、
我有
高级
用户和普通用户。
高级
用户是五个级别的组,其中级别1是直接用户,级别2是指级别1,级别3是指级别2,依此类推。 1)我需要给1级
高级
用户提供特殊的链接来下载应用程序,以便在安装过程中
识别
他们。2)
高级
用户提供下载应用程序的链接(参考)到下一级用户。那么如何知道
推荐
人呢?
浏览 4
提问于2014-06-04
得票数 1
1
回答
威胁
建模和脆弱性评估之间有什么区别和联系?
、
、
我的理解是,在设计阶段使用
威胁
建模来
识别
可能的
威胁
,确定它们的优先级,并帮助
识别
安全需求/安全控制。此链接将CVSS描述为一种
威胁
建模方法,而CVSS则用于漏洞评估工作流中对漏洞进行评级。脆弱性评估与
威胁
建模之间有什么联系?
威胁
模型(如STRIDE或攻击树)在何种方面可以帮助我进行脆弱性评估。
浏览 0
提问于2021-03-09
得票数 1
1
回答
高级
威胁
保护REST无法工作
、
、
我们正在尝试获取Azure中几个资源的
高级
威胁
保护状态,为了实现这一点,我们找到了这个API 。
浏览 5
提问于2022-02-17
得票数 0
1
回答
“用于MySQL的Azure防御器”与“用于MySQL的Azure数据库
高级
威胁
保护”的区别
、
、
“MySQL的Azure防御者”和“用于MySQL的Azure数据库的
高级
威胁
保护”有什么区别吗?还是两者是一样的? 如果两者不同,如何使用Azure门户为MySQL配置或设置Azure保护程序?
浏览 4
提问于2020-10-28
得票数 0
回答已采纳
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM系统吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM系统的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
你什么时候开始分解
威胁
了?
、
我们的开发团队已经掌握了发现
威胁
的窍门,但还有一个问题是与
威胁
分解相关的。我们看待
威胁
分析的方法是,它包括
识别
适用的
威胁
,然后确定哪些类型的攻击(无论是XSS之类的攻击,还是错误设计的控制流)可以实现这些
威胁
。这种
威胁
分解是很棘手的,因为这个任务的质量取决于分析的目标、执行分析的组的知识(甚至是情绪之类的琐事),以及用于此活动的时间。确定
威胁
分解的停止条件的可接受方法是什么?这只是时间吗?组织是如何处理这个问题的?
浏览 0
提问于2018-09-14
得票数 1
回答已采纳
1
回答
excel中的映射值
我有一列名为资产和一列名为
威胁
(它有一个组合框)。我想要映射哪些资产具有每个
威胁
,这将以一种极小的方式完成(我的意思是,每次我完成一个单元格时都要运行)。我试着使用一个
高级
过滤器,但它不是迪纳美(它可以做一次)。
浏览 3
提问于2016-11-30
得票数 0
回答已采纳
2
回答
具有驻留时间的有限的可能不确定的状态机
、
、
在发布了一个后,我相信我已经解决了我想知道的问题(我完全是FSM的新手)。这本质上就是我的问题:我的最终目标是得到一个看起来像S = {flying,flying,flying,
浏览 0
提问于2016-02-17
得票数 0
1
回答
Azure SQL
高级
数据安全(ADS)和安全中心定价
在为SQL启用
高级
数据安全性的同时,它表示“打开此服务器上所有数据库的
高级
数据安全性,费用为每月15美元,这包括数据发现和分类、漏洞评估和服务器的
高级
威胁
保护”。
浏览 0
提问于2019-07-22
得票数 2
回答已采纳
1
回答
测试依赖项的安全漏洞是否会
威胁
到我的应用程序的生产?
、
、
、
、
运行npm audit时,该应用程序存在相当多的
高级
安全漏洞。 其中大部分来自jest,一个React的测试框架。我们需要通过几个主要版本来升级包以解决漏洞。 我不知道解决这些漏洞有多紧迫。如果jest是一个测试框架,它会使我的应用程序在生产环境中面临
威胁
吗?测试依赖的漏洞会
威胁
到我的应用在生产中吗? 如有任何建议,我们将不胜感激!谢谢!
浏览 9
提问于2020-01-06
得票数 0
回答已采纳
3
回答
是否有确定与部署相关的
威胁
的过程?
、
、
、
、
我读过关于应用程序
威胁
建模的文章,它使软件产品从初始阶段(SDLC)就安全了。但是,如果我们在部署阶段做错了什么,那将是一个问题。 例如,sysadmin在防火墙中打开一个产品不需要的端口。那么,我们是否可以使用一种方法来
识别
部署时间
威胁
?
浏览 0
提问于2015-08-07
得票数 4
回答已采纳
4
回答
从文本中提取专有名称的软件和技术有哪些?
、
、
有没有人
推荐
对实现这一目标有用的技术和/或软件?我对低级文本解析不是特别感兴趣,而是对更
高级
的东西感兴趣,比如
识别
和/或排名。
浏览 1
提问于2011-01-22
得票数 0
回答已采纳
2
回答
网络范围(S)检测业务逻辑安全故障吗?
、
、
我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
可以通过人工安全评估工作释放出来。这些业务逻辑安
浏览 0
提问于2017-04-26
得票数 0
1
回答
我的系统上的沙箱用户'_apt‘是什么?
、
、
Ubuntu16.04上有一个名为_apt的新用户_apt:x:124:65534::/nonexistent:/bin/false 我发现,这似乎是一种“
高级
持久
威胁
浏览 0
提问于2016-08-09
得票数 25
回答已采纳
2
回答
如何在IE中使用屏幕阅读器读取alt文本
、
、
、
我正在使用NVDA,我想知道为什么屏幕阅读器没有读取我的img元素alt文本。通过阅读,我的意思是听屏幕阅读器把alt文本内容告诉我。我有以下虚拟HTML代码要与您共享。关于您的
浏览 6
提问于2015-12-29
得票数 0
2
回答
你读过的关于
威胁
建模的最好的书是什么?
我参与了为几个软件产品和特性开发
威胁
模型的工作,我想将这个过程正式化一点,并为我公司的devs创建一些文档。你们能
推荐
一本好书来描述构建一个好的
威胁
模型的所有基本要素吗?
浏览 0
提问于2012-05-25
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
AV-Comparatives发布高级威胁防护测试结果
HALCON高级篇:OCR识别
实现以数据驱动的高级威胁检测和响应
可及时识别威胁 已用于数亿客户
DARPA开发新型网络安全技术CHASE以应对高级网络威胁
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券