腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(974)
视频
沙龙
2
回答
衡量不管理
风险
的
风险
、
、
我见过一些组织在
网络安全
方面投资不足,人手不足的情况,因此很难满足其安全计划中定义的政策要求。我认为许多公司没有对
网络安全
进行适当的投资,这种情况相当普遍。 我的问题与衡量不符合政策要求的
风险
有关。通过进行标准
风险
评估
来衡量
风险
的定义是明确的:确定威胁/漏洞,并
评估
利用的影响和可能性。但是,如果您不知道漏洞的可能性/影响,因为您根本没有人力在所有系统中执行
风险
评估
,那么这种情况又如何呢?基本术语:如何
评估<
浏览 0
提问于2020-06-11
得票数 0
回答已采纳
3
回答
风险
评估
与
风险
分析的区别
、
我对
风险
评估
和
风险
分析之间的区别感到有点困惑。许多人主张在需求阶段进行
风险
评估
,在设计阶段进行
风险
分析。 你能给我解释一下他们之间的区别
吗
?
浏览 0
提问于2015-10-24
得票数 1
回答已采纳
3
回答
如何
评估
密码管理器?
、
、
我们如何
量化
密码聚合和方便之间的权衡? 密码管理器(如lastpass )非常方便,但是将密码聚合到公共存储中可能会降低安全性。我们如何
评估
方便和安全之间的权衡?密码聚合带来的
风险
有
多大?我们如何比较方便和
风险
。
浏览 0
提问于2013-03-13
得票数 17
回答已采纳
3
回答
企业级安全测试方法
、
、
、
、
我被要求为一家公司做
风险
评估
。该范围涵盖了大约100个应用程序和不同的业务单位。主要任务是
评估
目前实施的安全控制措施,并在
评估
后提出建议。还提供关于防止数据泄漏、源代码和其他敏感信息的建议。我将其作为使用NIST CSF等框架的组织级安全
风险
评估
,而我的同事则更多地考虑进行SDLC/敏捷/devops过程
风险
评估
的
风险
评估
,在我看来,这不是安全
风险
评估
,而是项目
浏览 0
提问于2018-12-23
得票数 6
2
回答
如何确定在给定持续时间内实时实现目标销售需要浮动的
优惠
券数量?
、
比方说,我必须使用
优惠
券在24小时内实现100的销售目标。现在,由于赎回率永远不会是100% (通常在20-50%之间变化),我必须浮动更多的
优惠
券数量,并跟踪发生的销售,销售发生的速率等。但兑换较少(8%,因为只有2个人兑换),所以我将浮动7/8% = 88张
优惠
券。25 -2 = 23已经存在。所以我将浮动88-23 = 65的
优惠
券,以此类推。
浏览 1
提问于2011-03-29
得票数 0
1
回答
OSSTMM RAV能否成为符合新的ISO 27001:2013和ISO 31000的
风险
评估
方法的基础?
、
、
ISO 27001:2013年
风险
评估
要求与ISO 31000相一致,因此我认为我们可以专注于ISO 31000。国际标准化组织31000建立了以下阶段:
风险
分析
风险
处理 我认为OSSTMM测试可以与
风险
识别(发现、识别和描述
风险
的过程)相匹配。
风险
分析阶段(了解
风险
性质和确定
风险
水平的过程)和
风险
评估
(将
风险</
浏览 0
提问于2014-04-28
得票数 6
回答已采纳
3
回答
我刚刚发现我在不知不觉中发送了一个不使用SSL的密码,我被泄露的可能性
有
多大?
、
、
、
、
我想知道是否存在
量化
风险
?有没有人能让我决定我是否受到了伤害。如果有任何不同,我所连接的数据中心是在该国的一个邻近地区。 谢谢
浏览 0
提问于2016-10-12
得票数 4
回答已采纳
1
回答
在LinkedIn帐户中发布关于自己的所有重要信息
有
多安全?
公开你的信息
有
多安全?我知道,社会工程师方面有很多
风险
,如果你把自己的一切都放在心上,黑客就会得到你自己提供的大部分信息,就像人们在Facebook或任何其他社交媒体上一样。我想知道
网络安全
专家和那些人是如何预防和保护自己的安全的?这只是自己的
风险
问题
吗
?
浏览 0
提问于2019-04-03
得票数 2
4
回答
在python中用矢
量化
的解计算最大下拉线
、
、
、
是
量化
金融中常用的一种
风险
度量,用于
评估
所经历的最大负回报。 start, end = r_start, r_end我熟悉一种普遍的看法,即向
量化
的解决方案会更好问题如下: 它有多大的益处?
浏览 6
提问于2016-04-20
得票数 17
回答已采纳
1
回答
Clojure样式/成语:创建映射并将它们添加到其他映射中
、
、
我正在编写一个Clojure程序,以帮助我执行安全
风险
评估
(最终得到了Excel的补充)。 :availability availability
浏览 3
提问于2014-09-16
得票数 0
2
回答
如何
评估
回归
风险
而不看源代码?
我们在上一次复古期间引入了一种新的做法:如果不查看源代码,就很难
评估
回归
风险
;我们的sprint长达三周,即使我们可以查看源代码,也没有足够的时间这样做。在不查看源代码的情况下提供回归
风险
评估
时,是否
有
任何良好的拇指规则?
浏览 0
提问于2018-07-13
得票数 2
回答已采纳
2
回答
Azure托管实例::为什么列出扩展存储过程?
、
、
、
、
我正在为Azure管理的实例创建一个安全
评估
。 奇怪..。事实上: 这是假阳性
吗
?
浏览 8
提问于2021-05-19
得票数 0
回答已采纳
1
回答
网络复原力评分
、
什么是对网络复原力的良好
评估
?我设想了一些类似于不同主题的分数,例如:恶意软件防御:中等
风险
脆弱性管理:外部
风险
1.1备份到位?1.3
评估
控制是否有效?2.1到处都安装了抗病毒?2.3已禁用Office宏?我的问题是:这样的
评估
有
什么标准
吗
浏览 0
提问于2019-05-29
得票数 0
回答已采纳
1
回答
是否需要一个简单的SAAS安全
风险
评估
应用程序?
、
这样就可以将安全
风险
评估
推送到业务和IT部门,而需要更少的安全专家的时间。它还应使小企业更容易遵守要求进行
风险
评估
的规定,而无需聘请昂贵的顾问。使用电子表格进行共享、协作和报告是我见过的最常见的安全
风险
评估
方法。但是,它们需要最初的设置,很难管理,
有
版本控制和共享问题。我工作过的公司不愿意投资于一个不需要电子表格的数据库的web应用程序。我主要针对的是金融服务业,因为他们
有
类似美国FFIEC的规定,其中要求进行
风险
评估</em
浏览 0
提问于2011-03-14
得票数 -3
回答已采纳
1
回答
“安全需求工程”、“
风险
分析”和“威胁建模”之间的联系
、
、
据我所知,安全需求工程(SRE)、
风险
分析(RA)和威胁建模(TM)是最终允许信息系统更接近预期安全目标的方法(CIA Triad、IAS Octave等)。有没有人对SRE的基本原理和它包含的概念
有
很好的来源?
浏览 0
提问于2015-05-16
得票数 4
1
回答
为什么来自
量化
感知训练模型的TFLite模型与具有相同权重的正常模型不同?
、
、
、
我正在训练一个Keras模型,我想在一个
量化
的8位环境(微控制器)中使用TFLite来部署它。为了提高
量化
性能,我进行
量化
感知训练。然后,我使用我的验证集作为一个
有
代表性的数据集创建
量化
的TFLite模型。性能使用验证集进行
评估
,并在此图像中加以说明: 如果不是简单地从经过QA训练的模型(图中红色)生成TFLite模型(图中的青色),而是将经过QA训练的模型中的权重复制到原始模型中,然后生成TFLite我理解TFLite模型与QA培训模型略有不同,因为转换使用基于验证集的训练后
浏览 9
提问于2021-03-02
得票数 0
回答已采纳
2
回答
让web服务器允许可缓存的HTTPS响应是否存在安全
风险
?
我们已经
有
一家外部公司在我们的web应用程序上制作了安全
风险
报告,他们表示允许可缓存的HTTPS响应是一个“中等”的安全
风险
。 人们会同意这个
评估
吗
?
浏览 1
提问于2009-08-11
得票数 1
回答已采纳
2
回答
计算技术脆弱性问题的业务影响
、
、
、
、
是否
有
任何预定义的、全球公认的方法、框架或标准专门用于计算技术的业务影响(网络、Web、移动.)脆弱性问题? 评分和计算影响是我正在研究的关键问题。
浏览 0
提问于2017-04-25
得票数 1
1
回答
说服同事,代表用户重置密码是危险的。
、
我们
有
一个web应用程序,它要求用户使用用户名和密码登录。我们为用户提供了密码重置功能,它或多或少成功地遵循了特洛伊亨特( Troy )在这篇文章中概述的指导方针,除了一个主要的例外,我们还有一个薄弱的链接:我试图说服他们,如果任何管理员可以重置密码,我们就不能真正识别用户。在管理员设置了密码后,用户可
浏览 0
提问于2018-01-05
得票数 3
回答已采纳
1
回答
我的笔记本电脑通过双引导同时运行ubuntu和kali Linux是否
有
风险
?
、
但现在我想学习道德黑客和
网络安全
。而且也使用它,因为拼贴使用缩放会议上课,这是不安全的,根据新闻。所以我想使用Kali Linux。有时我以前想要使用Windows 10和Ubuntu双引导。但我知道双重启动是
有
风险
的。所以这不是我干的。但是我找不到做双重引导Kali Linux和Ubuntu的安全
吗
?有人能告诉我,kali Linux和Ubuntu的双重引导是否安全?
浏览 0
提问于2020-04-17
得票数 -1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
工信部:拟强化网络安全技术赋能保险,鼓励保险公司等建立网络安全风险理赔数据库,支撑精准定价
简析网络风险量化的价值与应用实践
企业风险管理:如何将网络安全威胁融入业务上下文
拼多多又出现薅羊毛活动,向左还是向右?
永信至诚发布数据安全“数字风洞”产品
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券