腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
我
双十
一
推荐
了四个朋友购买了云服务器,怎么
推荐
佣金
一
个也查不到啊?
、
我
双十
一
推荐
了四个朋友购买了云服务器,怎么
推荐
佣金
一
个也查不到啊。
浏览 508
提问于2019-12-18
2
回答
什么是
威胁
建模中的
威胁
树?
、
引用第2步的OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序的
威胁
建模中的潜在
威胁
目标有什么关系?
浏览 0
提问于2015-09-03
得票数 4
回答已采纳
3
回答
什么是最安全的验证码系统?
、
人工智能已经成为
一
个真正的安全
威胁
,
一
些机器人使用先进的算法可以解决甚至最扭曲的CAPTCHAS文本的高精度。假设我正在开发
一
个表单,
一
些重要的银行业务需要实现最
高级
别的安全性,那么我应该使用的最安全的CAPTCHA系统是什么。实际上,我并不是在寻求特定的产品
推荐
,我也不关心CAPTCHA的可用性,只是最安全的概念(不过,如果有
一
些实现的例子,我不会抱怨) 谢谢:)
浏览 0
提问于2017-01-11
得票数 0
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找
一
种方法来帮助我们从生产SQL Server中
识别
恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
Android
推荐
跟踪
、
请建议
一
个计划/技术/教程来在android上实现这
一
点。2)
高级
用户提供下载应用程序的链接(参考)到下
一
级用户。那么如何知道
推荐
人呢?
浏览 4
提问于2014-06-04
得票数 1
1
回答
威胁
建模和脆弱性评估之间有什么区别和联系?
、
、
我的理解是,在设计阶段使用
威胁
建模来
识别
可能的
威胁
,确定它们的优先级,并帮助
识别
安全需求/安全控制。此链接将CVSS描述为
一
种
威胁
建模方法,而CVSS则用于漏洞评估工作流中对漏洞进行评级。脆弱性评估与
威胁
建模之间有什么联系?
威胁
模型(如STRIDE或攻击树)在何种方面可以帮助我进行脆弱性评估。
浏览 0
提问于2021-03-09
得票数 1
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM系统吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM系统的
一
些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
“用于MySQL的Azure防御器”与“用于MySQL的Azure数据库
高级
威胁
保护”的区别
、
、
“MySQL的Azure防御者”和“用于MySQL的Azure数据库的
高级
威胁
保护”有什么区别吗?还是两者是
一
样的? 如果两者不同,如何使用Azure门户为MySQL配置或设置Azure保护程序?
浏览 4
提问于2020-10-28
得票数 0
回答已采纳
1
回答
excel中的映射值
我有
一
列名为资产和
一
列名为
威胁
(它有
一
个组合框)。我想要映射哪些资产具有每个
威胁
,这将以
一
种极小的方式完成(我的意思是,每次我完成
一
个单元格时都要运行)。我试着使用
一
个
高级
过滤器,但它不是迪纳美(它可以做
一
次)。
浏览 3
提问于2016-11-30
得票数 0
回答已采纳
2
回答
具有驻留时间的有限的可能不确定的状态机
、
、
在发布了
一
个后,我相信我已经解决了我想知道的问题(我完全是FSM的新手)。假设我们有这些状态Q={flying,cycling,running,driving},我们有平均
一
天D={120,30,30,60}中每个状态的持续时间-为了便于讨论,这些都是以分钟为单位的我的最终目标是得到
一
个看起来像S = {flying,flying,flying,flying,flying,cy
浏览 0
提问于2016-02-17
得票数 0
1
回答
你什么时候开始分解
威胁
了?
、
我们的开发团队已经掌握了发现
威胁
的窍门,但还有
一
个问题是与
威胁
分解相关的。我们看待
威胁
分析的方法是,它包括
识别
适用的
威胁
,然后确定哪些类型的攻击(无论是XSS之类的攻击,还是错误设计的控制流)可以实现这些
威胁
。这种
威胁
分解是很棘手的,因为这个任务的质量取决于分析的目标、执行分析的组的知识(甚至是情绪之类的琐事),以及用于此活动的时间。确定
威胁
分解的停止条件的可接受方法是什么?这只是时间吗?组织是如何处理这个问题的?
浏览 0
提问于2018-09-14
得票数 1
回答已采纳
1
回答
高级
威胁
保护REST无法工作
、
、
我们正在尝试获取Azure中几个资源的
高级
威胁
保护状态,为了实现这
一
点,我们找到了这个API 。除了存储帐户之外,我们将得到以下所有资源的错误消息 但是我们无法询问他们中的
浏览 5
提问于2022-02-17
得票数 0
1
回答
测试依赖项的安全漏洞是否会
威胁
到我的应用程序的生产?
、
、
、
、
我正在开发
一
个React应用程序。运行npm audit时,该应用程序存在相当多的
高级
安全漏洞。 其中大部分来自jest,
一
个React的测试框架。我们需要通过几个主要版本来升级包以解决漏洞。如果jest是
一
个测试框架,它会使我的应用程序在生产环境中面临
威胁
吗?测试依赖的漏洞会
威胁
到我的应用在生产中吗? 如有任何建议,我们将不胜感激!谢谢!
浏览 9
提问于2020-01-06
得票数 0
回答已采纳
1
回答
Azure SQL
高级
数据安全(ADS)和安全中心定价
在为SQL启用
高级
数据安全性的同时,它表示“打开此服务器上所有数据库的
高级
数据安全性,费用为每月15美元,这包括数据发现和分类、漏洞评估和服务器的
高级
威胁
保护”。两者都指向相同的成本,还是我们必须为
一
个SQL server支付$15+$15=$30的全部费用? 谢谢萨卡尔迪普
浏览 0
提问于2019-07-22
得票数 2
回答已采纳
4
回答
从文本中提取专有名称的软件和技术有哪些?
、
、
我有
一
个大型的基于文本的文档(100,000+)语料库,我想从其中提取专有名称(例如,
一
个人的名字)。 有没有人
推荐
对实现这
一
目标有用的技术和/或软件?我对低级文本解析不是特别感兴趣,而是对更
高级
的东西感兴趣,比如
识别
和/或排名。
浏览 1
提问于2011-01-22
得票数 0
回答已采纳
1
回答
我的系统上的沙箱用户'_apt‘是什么?
、
、
我运行了rkhunter,发现了
一
个警告,在我的Ubuntu16.04上有
一
个名为_apt的新用户_apt:x:124:65534::/nonexistent:/bin/false 我发现,这似乎是
一
种“
高级
持久
威胁
”的沙箱用户。
浏览 0
提问于2016-08-09
得票数 25
回答已采纳
2
回答
你读过的关于
威胁
建模的最好的书是什么?
我参与了为几个软件产品和特性开发
威胁
模型的工作,我想将这个过程正式化
一
点,并为我公司的devs创建
一
些文档。你们能
推荐
一
本好书来描述构建
一
个好的
威胁
模型的所有基本要素吗?我不认为这是
一
个300页的主题,但也许我错了。
浏览 0
提问于2012-05-25
得票数 1
2
回答
网络范围(S)检测业务逻辑安全故障吗?
、
、
我学习了Cyber Ranges
一
段时间,发现它在国防、军事控制系统、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?尽管如此- Cyber范围是否检测到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的
高级
别检测? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激
一
个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
可以通过
浏览 0
提问于2017-04-26
得票数 0
3
回答
是否有确定与部署相关的
威胁
的过程?
、
、
、
、
我读过关于应用程序
威胁
建模的文章,它使软件产品从初始阶段(SDLC)就安全了。但是,如果我们在部署阶段做错了什么,那将是
一
个问题。 例如,sysadmin在防火墙中打开
一
个产品不需要的端口。那么,我们是否可以使用
一
种方法来
识别
部署时间
威胁
?
浏览 0
提问于2015-08-07
得票数 4
回答已采纳
1
回答
统
一
威胁
管理
、
、
这可能是
一
个简单的问题:谢谢你,邓普西
浏览 0
提问于2013-05-21
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
瑞星连续捕获一个高级持续性威胁的网络攻击
中文手写识别方法推荐!一招教你学会手写识别
图片识别在线识别工具有哪些?推荐一款好用的图片识别工具
文字识别软件推荐!扫一扫就能完成的轻松识别方法
识别水果的软件有哪些?推荐一款能识别水果的软件
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券