腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(106)
视频
沙龙
7
回答
如何建立有效的安全运维体系?
随着互联网行业发展,黑客产业链增多。黑客入侵,相对于网络攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1024
提问于2018-05-24
2
回答
买
翻新过的手机有
风险
吗?
、
、
至少在理论上,当购买一部翻新的手机时,这款手机是否有可能被修改,就像网络钓鱼一样,看起来像一个库存装置,直到“工厂重置”,甚至看上去已经扎根了?我认为运行Wireshark来查看什么是一个好的开始,但我希望有人会说这是极不可能的(考虑到没有什么是不可能的)。
浏览 0
提问于2016-08-13
得票数 4
9
回答
高等数学与密码学以外的安全有关吗?
、
简短的问题。标题说明了一切..。高等数学(即超越经典的大学微积分序列)是否与密码学以外的计算机安全领域有关?说到相关,我的意思是在科学的边缘,一个人必须经过高级数学训练。请注意,我根本没有看不起任何安全分支,只是好奇安全高等数学的其他分支是必不可少的。 编辑:代替答案中的一些评论:我认为“经典”大学微积分序列类似于:微积分1,微积分2,多变量微积分和微分方程。当然,在达到微分方程之前,我们可以将分支扩展到其他数学领域。
浏览 0
提问于2013-03-08
得票数 15
回答已采纳
3
回答
云服务器怎么
买
最划算?
浏览 382
提问于2021-12-03
1
回答
它和它的行为
、
、
、
在函数调用的上下文中,对 it++ 和 ++it 行为的解释是什么?更确切地说,是对函数iter_swap的解释吗?令我困惑的是,下面代码中的调用2和call 4似乎交换了元素,而调用3和调用5没有交换元素。但是,我期望得到相反的结果,但是,我假设函数参数的一个条目将在另一个条目之前执行。从输出来看,情况似乎并非如此。#include <iostream>#include <algorithm> vec
浏览 1
提问于2014-12-04
得票数 0
回答已采纳
4
回答
为什么我的C#计算时间可能是不确定的?
、
为了
量化
这一点,我已经为你做了一些测试。我改变了运行时,并测量了在这段时间内
评估
的解决方案的数量。1,945,426 1,951,542 1,478 2,426 23,922
11
,108下面两行显示在30秒内
评估
的平均解决方案,然后是标准偏差。我重复了120秒的测试,因为标准偏差第一次很高,第二次要低得多。 如果我的算法在做同样的工作,那么是什么会导致相同的工作花费不同的时间呢?这个环
浏览 3
提问于2011-07-13
得票数 6
回答已采纳
3
回答
如何
评估
密码管理器?
、
、
我们如何
量化
密码聚合和方便之间的权衡? 密码管理器(如lastpass )非常方便,但是将密码聚合到公共存储中可能会降低安全性。我们如何
评估
方便和安全之间的权衡?密码聚合带来的
风险
有多大?我们如何比较方便和
风险
。
浏览 0
提问于2013-03-13
得票数 17
回答已采纳
2
回答
使用
双
因素身份验证阻止传递哈希
、
、
对许多two+factor身份验证选项进行排序,以提高用户登录的安全性,但刚刚发现,在标准AD方式下,
双
因素身份验证仍在使用Kerberos或NTLM。因此,传递散列或入场券攻击仍然对域有效。如何对AD用户登录采用
双
因素身份验证,而不是像密码那样容易通过哈希/票证呢?就其重要性而言,我指的是使用Windows 2008 R2和Server 2012的环境。
浏览 0
提问于2015-12-12
得票数 8
3
回答
用于
评估
SaaS安全性的指标有哪些?
、
、
、
、
用于
评估
SaaS应用程序安全性的指标是什么?静态代码分析(Fortify)其他? 在不明显的情况下,代码可用于审计和度量。
浏览 0
提问于2016-05-02
得票数 0
3
回答
为什么要早早收养?
、
每当Windows的新版本问世时,我都会问自己,为什么一家公司应该立即推出它。有可能在服务包中修复bug,所以有些人会说,最好等到服务包发布后再进行修复。还有一种“如果它还没坏,不要修复它”的态度,以及“用户感到困惑”、“支持新操作系统噩梦”的观点。但这些东西似乎都不适合我。我认为早期收养是个好主意,但我无法解释为什么。你能帮上忙吗?现在MS正在进入年度更新周期,组织是否必须改变他们对这些事情的看法?
浏览 0
提问于2013-07-03
得票数 2
回答已采纳
4
回答
无法将Ubuntu安装在BQ M10上
、
、
、
最近,我收到了烧烤M10 Ubuntu,但令我惊讶的是,没有Ubuntu安装在它上。是机器人!因此,我正在尝试自己安装Ubuntu,但我被困在以下几个方面:2016/04/23 10:05:59 Device is |frieza| 2016/04/23 10:05:59 Flashing version 3 f
浏览 0
提问于2016-04-23
得票数 1
4
回答
为什么谷歌需要重新认证才能启动密码更改过程?
、
这些方法有一些优点和缺点: 在发生更改的地方询问密码(第一种方法)有一个优点,即可以大大降低整个过程中的弱点被利用的
风险
。新密码和旧密码作为一对处理。我认为Google在登录时使用了某种
风险
分析,而且Google可能只是想使用这些机制来进行密码更改过程。在我看来,第二种方法的弱点
风险
要高得多,特别是因为在重新身份验证和提交新密码之间可能会发生很多事情。此外,我认为重复使用
风险
分析和类似的东西应该是可能的,而不需要花费很大的精力进行密码更改过程。
浏览 0
提问于2016-07-05
得票数 1
回答已采纳
5
回答
管理员用户应该在更改用户密码之前确认他们的密码吗?
、
在一个假设的网站中,有两种类型的用户,管理用户和正常用户。普通用户可以更改自己的密码,根据最佳实践,在这样做时需要提供他们当前的密码。 管理员用户可以更改任何用户的密码。当他们这样做时,是否需要确认他们的密码?
浏览 0
提问于2018-10-23
得票数 5
回答已采纳
5
回答
Matlab简单矩阵流形
、
、
我对Matlab很陌生,我想实现一个非常简单的操作:我有一个名为mg的792x1046 uint8矩阵,并希望将它的单元格值(从0到255)转换为1到4之间的值(1,2,3,4),相应地,在一个名为mgc的新矩阵中将其转换为简单的条件。这是我的代码:mgc = zeros(x,y); for j=1:y mgc(i,j)=1; elseif (100<mg(i,j)&
浏览 15
提问于2015-07-07
得票数 1
回答已采纳
6
回答
如何成为安全领域专家?
我已经在多个平台/技术/协议上使用各种编程语言进行编程超过10年了。我想把重点放在无线安全领域。
浏览 1
提问于2009-10-03
得票数 4
回答已采纳
5
回答
如何教育开发经理了解软件设计的困难?
、
我有过一些开发经理,他们似乎不理解或不了解软件设计和实现的困难。我最近的挫折感是说服我的经理(a)给我的要求不是一顿饭,而是尽可能多的一套。(b)让我的团队有时间考虑如何设计,找出几个备选方案,制定一个实施草图,规划任务等等。到目前为止,我还没有取得多大的成功,我不得不忍受由此产生的挫折。你能给我一些能说服这些经理的论据吗? 编辑-1
浏览 7
提问于2009-04-02
得票数 2
回答已采纳
4
回答
“*应用”家庭真的没有矢
量化
吗?
、
、
、
、
因此,我们习惯于对每一个R新用户说"apply不是矢
量化
的,请看Patrick 循环4“,上面写着(我引用): colMeans# { # if (is.data.frame1:ncol(m)) m
浏览 14
提问于2015-03-11
得票数 145
回答已采纳
5
回答
指纹传感器和标准密码的安全性如何?
、
、
据苹果公司称,Touch ID指纹匹配的概率为1:50000,而猜测四位密码的概率为1:10000。从统计上讲,这将使Touch ID的安全性提高五倍。但答案并不那么简单。重建指纹比重建密码容易得多。虽然指纹是唯一的,但你基本上是随身带着安全钥匙到处走动。我看有指纹就像有四个数字的一个密码,只是顺序不对(这是正确的想法吗?) 不管怎样,我对密码不感兴趣。我对密码感兴趣。软件应用程序允许您登录到社交媒体、在线交易,甚至银行帐户。当与密码相比时,1:50000的比例真的那么安全吗,特别是在查看这样的感觉数据时?我更感兴趣的是攻击者拥有密码或指纹之后,没有那么多蛮横的强制方法。有了一个强大的密码,似
浏览 0
提问于2016-12-05
得票数 62
回答已采纳
4
回答
在AVX/SSE中有可能得到多个sines吗?
、
、
、
、
我正在尝试编写一个C++程序,它启动了我用x64汇编程序编写的函数。我想加快速度(并使用CPU功能),所以我选择使用向量操作。
浏览 8
提问于2015-01-13
得票数 3
回答已采纳
2
回答
数据集的预测能力
、
、
我正在为本科生读一本关于机器学习的书。实际上,我对线性回归的灵活性感到困惑:我在这里读到了一些关于预测能力的问题,我注意到这都是关于模型产生的。当我们谈到数据集的预测能力时,意味着什么? 我认为这是因为特性之间没有关系(因为线性回归的目的是学习输入X和输出Y之间的关系)。但我还不相信这个答案。
浏览 0
提问于2020-09-03
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
工信部:拟强化网络安全技术赋能保险,鼓励保险公司等建立网络安全风险理赔数据库,支撑精准定价
简析网络风险量化的价值与应用实践
工信部:拟提供网络安全保险减税、保险购买补贴等政策
北京市促进网络安全保险规范发展,破局不愿保、不敢保
永信至诚发布数据安全“数字风洞”产品
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券