腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(137)
视频
沙龙
2
回答
确定软件错误是否是安全
风险
的方法?
、
、
很难判断这个bug是否会被认为是一种安全
风险
,因为它不会直接危及安全性。然而,我可以很肯定地把这看作是“深入挖掘”的一个载体。
浏览 0
提问于2017-01-11
得票数 2
回答已采纳
2
回答
TVRA是否应该通过访问数据中心来完成?
新加坡金融管理局授权每年对新加坡金融机构的数据中心进行TVRA (威胁和脆弱性
风险
评估
)。
浏览 0
提问于2018-07-19
得票数 1
7
回答
如何建立有效的安全运维体系?
随着互联网行业发展,黑客产业链增多。黑客入侵,相对于网络攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1024
提问于2018-05-24
4
回答
为什么这个Javascript函数总是返回true?
(array[i]); else return;array1 = [1,2,3,4,5,6,7,8,9,10,
11
浏览 5
提问于2017-05-10
得票数 0
3
回答
CSRF令牌在客户端到服务器的传输
、
我正在阅读https://portswigger.net/web-security/csrf/tokens中CSRF令牌的使用情况,其中一节提到应该在HTML中的隐藏字段中将其传输给客户端。 关于客户端如何将其传输回服务器的指导原则如何?我认为应该可以将其放入GET或POST参数中,因为客户端只是返回唯一的值,而不是生成它的方?或者它必须在POST参数中?
浏览 0
提问于2021-08-25
得票数 0
回答已采纳
1
回答
系统访问策略何时开始成为安全事件的来源?
假设我们处理的是处理秘密信息的系统,这对组织的存在至关重要。我想知道什么是安全需求和可用性之间的良好平衡,当涉及到密码复杂性,密码更改策略,多认证因素的要求等.我知道有几种情况可能因为一项严厉的政策而危及安全:故意让PKI卡在笔记本电脑,即使无人看管。 也用纯文本保存密码。更糟糕的是,当他们使用Excel文件向黑客提供庞大的用户菜单和密码时。
浏览 0
提问于2015-07-29
得票数 0
回答已采纳
2
回答
密码管理器使用与安全
我最近读了一篇文章,提倡使用密码管理器,虽然我理解为什么有人会认为使用这些程序可能是个好主意,但我的理解是,这些类型的程序可能是
网络安全
的一个弱点。
浏览 0
提问于2015-07-27
得票数 2
回答已采纳
2
回答
使用
双
因素身份验证阻止传递哈希
、
、
对许多two+factor身份验证选项进行排序,以提高用户登录的安全性,但刚刚发现,在标准AD方式下,
双
因素身份验证仍在使用Kerberos或NTLM。因此,传递散列或入场券攻击仍然对域有效。如何对AD用户登录采用
双
因素身份验证,而不是像密码那样容易通过哈希/票证呢?就其重要性而言,我指的是使用Windows 2008 R2和Server 2012的环境。
浏览 0
提问于2015-12-12
得票数 8
3
回答
Nessus端口扫描与NMAP端口扫描
、
、
、
我的目标是找出网络漏洞。我使用Nessus和NMAP进行漏洞扫描。我必须验证我是否只能使用"Nessus“,而不是使用"NMAP”。与Nessus和NMAP在端口扫描方面的主要区别应该是什么?
浏览 0
提问于2018-02-20
得票数 7
回答已采纳
3
回答
Google提供的
双
因素身份验证的新选项是什么?
、
、
谷歌为宣布提供了一个新的
双
因素认证选项--弹出消息。这如何提高安全性?
浏览 0
提问于2016-06-21
得票数 4
回答已采纳
5
回答
这个单例实现有问题吗?
、
、
我通常习惯于以这种方式实现单例模式,因为它非常简单:{ MyClass* GetInstance() static MyClass instance; } //Disallow copy construction, copy assignment, and external}; 这似乎比创建
浏览 2
提问于2012-02-10
得票数 9
回答已采纳
3
回答
为什么要早早收养?
、
每当Windows的新版本问世时,我都会问自己,为什么一家公司应该立即推出它。有可能在服务包中修复bug,所以有些人会说,最好等到服务包发布后再进行修复。还有一种“如果它还没坏,不要修复它”的态度,以及“用户感到困惑”、“支持新操作系统噩梦”的观点。但这些东西似乎都不适合我。我认为早期收养是个好主意,但我无法解释为什么。你能帮上忙吗?现在MS正在进入年度更新周期,组织是否必须改变他们对这些事情的看法?
浏览 0
提问于2013-07-03
得票数 2
回答已采纳
4
回答
C宏负柱头
、
随着我深入研究C编程语言,我很难理解为什么应该使用宏作为最后的手段。例如,。这已经不是我第一次听到有人说他们是最后的手段了。一些人认为,内存占用比调用函数()更多。尽管我理解这些参数,以及为什么不应该将它们用于C++ (编译器优化等),但我不理解以下内容:我所做的大部分工作都是在嵌入式系统、微控制器和系统编程方面.我读过的许多书和文章。我也在阅读的过程中-- Robert坚持认为可读性是最重要的(并不意味着宏本
浏览 9
提问于2016-12-24
得票数 1
回答已采纳
2
回答
用户验证后分配API密钥
、
、
、
我正在构建我的第一个应用程序,其中一部分包括访问数据库和连接到服务器。我已经设置的是用户输入他们的凭证到应用程序,然后他们被发送到服务器。服务器检查这些凭据是否正确。如果是的话,服务器将加密的API密钥发送给应用程序,应用程序将使用数据库API。密钥不会保存,只在应用程序运行时使用。我说得对吗?如果没有,我应该使用后一种策略还是其他策略?
浏览 1
提问于2020-10-17
得票数 0
回答已采纳
5
回答
管理员用户应该在更改用户密码之前确认他们的密码吗?
、
在一个假设的网站中,有两种类型的用户,管理用户和正常用户。普通用户可以更改自己的密码,根据最佳实践,在这样做时需要提供他们当前的密码。 管理员用户可以更改任何用户的密码。当他们这样做时,是否需要确认他们的密码?
浏览 0
提问于2018-10-23
得票数 5
回答已采纳
2
回答
alpha beta搜索中的beta
、
嗨!我正在尝试实现一个alpha-beta搜索,但我首先想了解它背后的所有逻辑,而不仅仅是使用某种伪代码来实现它。但是,我不理解的是beta变量。我从国际象棋编程维基上读到:“最小化的棋手得到的最高分数”。但我真的不能理解它背后的想法。 有人能用非
浏览 5
提问于2012-09-18
得票数 2
回答已采纳
6
回答
如何成为安全领域专家?
我已经在多个平台/技术/协议上使用各种编程语言进行编程超过10年了。我想把重点放在无线安全领域。
浏览 1
提问于2009-10-03
得票数 4
回答已采纳
5
回答
成对编程会变成冗长的、毫无成效的讨论吗?
我只是在考虑成对编程,有一种想法在我脑海中闪过,那就是,在某个时候,两个程序员肯定不会达成一致,这会变成一场关于一个范例或算法的实施的冗长(也许是激烈的)讨论。我认为这可能是关于东西的“宗教”战争?会发生这种事吗? 从未有过“对程序”,这会发生吗?是否有程序来停止冗长的讨论?
浏览 0
提问于2011-04-26
得票数 8
回答已采纳
2
回答
在这种典型情况下进行预测的最佳方法
、
、
、
、
因此,我尝试了使用TSLM函数的
双
变量模型,它给出了67%的R平方。这比他预期的要低得多。720462.6 308400010-Nov 950702.54 3069200
11
-Jan 864608.73 2976800
11
-Mar 1145917.13 3552500
11
-Apr 844124.9726846
浏览 1
提问于2017-06-27
得票数 1
6
回答
C.中If-Else和三值算子的速度差.?
、
、
因此,在一位同事的建议下,我刚刚测试了三元操作符和等效的If-Else块之间的速度差。看起来,三元运算符产生的代码比If-Else快1倍到2倍。我的代码是: for(i = 0; i < N; i++) a = i & 1; } for(i = 0; i < N; i++) a = i &am
浏览 4
提问于2011-07-19
得票数 14
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何进行网络安全风险评估
谈网络安全风险评估的重要性!
双11,哪家快递会成为最大赢家?
欧盟发布5G网络安全风险评估报告:攻击风险增加
欧盟发布5G网络安全风险评估,警告受外来攻击风险增加
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券