腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(713)
视频
沙龙
1
回答
如何保护登录页重定向
、
、
我有几个基于web的应用程序,这些应用程序将重定向未经身份验证的用户到ADFS登录页面。ADFS将在使用令牌进行身份验证后将用户重定向回web应用程序。我可以采取哪些步骤来保护URL?
浏览 0
提问于2018-09-19
得票数 1
3
回答
基于神经
网络
的加速度计模式
识别
、
我正在为Android设备开发一个应用程序,要求它通过加速度计数据
识别
步行噪声和双击它之间的区别。我试着用神经
网络
来解决这个问题。
网络
我的总训练数据是大约50件
双
水龙头和大约3k噪音。但我也试着用比例的噪音来训练它。数据如下(范围从+10到-10):因此,我要重申我的问题:我在这里的做法是否存在严重缺陷?我需要更多的数据来
浏览 7
提问于2012-06-23
得票数 9
回答已采纳
2
回答
降低共享难度能让我找到更多的区块吗?
、
假设我有一个非常强大的服务器,具有非常快的互联网连接(32 for内存,4GBit/s上传和下载),运行MiningCore和Parity进行私有挖掘。在SSD中存储DagFile会有什么不同,还是会影响处理共享? 在SSD中存储Blockchain数据会有什么不同,还是会影响处理共享?
浏览 0
提问于2018-11-23
得票数 0
1
回答
如何防止电子邮件地址帐户作为最薄弱的安全环节?
、
互联网帐户几乎总是使用电子邮件地址作为登录方式。如果您忘记了您的密码,这通常是很容易的,任何人只是要求一种方式重置密码。因此,假设您有一个电子邮件地址与许多常见的网站帐户,一旦有人侵入您的电子邮件地址帐户,他们将能够控制许多其他帐户。 这是我们必须小心的事情,我们必须谨慎的地方登录和使用良好的密码,还是有共同的策略,从用户和网站的角度来打击这一点?
浏览 0
提问于2017-01-22
得票数 7
回答已采纳
1
回答
如何检查我的路由器上是否有恶意软件?
、
、
这是一个家庭
网络
浏览 0
提问于2020-08-23
得票数 0
4
回答
检测web应用程序
攻击
的最佳方法是什么?
、
、
、
调查和检测不良用户行为或
攻击
的最佳方法是什么,比如拒绝服务或在我的web应用上利用漏洞?有没有其他(更好的)方法来分析和检测这种试探性的
攻击
? 注意:我说的是基于URL的
攻击
,而不是对服务器组件(如数据库或TCP/IP)的
攻击
。
浏览 1
提问于2008-09-26
得票数 1
回答已采纳
1
回答
为什么计算机接受生物
识别
技术作为第一次认证而不是电话?
、
在为笔记本电脑和台式机供电后,您可以使用生物
识别
技术登录。但是,据我所知,生物
识别
技术不允许在打开手机后解锁。只有在你第一次用密码解锁手机后,你才能使用生物
识别
技术。 是否有甚麽特别的原因呢?手机上的生物
识别
认证更容易被篡改吗?
浏览 0
提问于2020-05-01
得票数 -1
3
回答
蜜罐在预防
攻击
方面是否成功?
我一直在寻找建立一个蜜罐,但似乎honeyd's的源代码已经过时,没有其他选择。 这让我想到了一个问题,有人雇佣蜜罐作为一种做法吗?在开源领域,您使用什么软件,有哪些选择?
浏览 0
提问于2012-11-27
得票数 5
回答已采纳
2
回答
入侵检测系统是如何工作的?
、
据我所知,他们监控
网络
流量,但他们到底在寻找什么呢?他们如何区分正常活动和入侵?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
3
回答
如果“中间人
攻击
”获得用户的用户名和密码,是否有机制阻止他们连接到服务器?
假设我们有一个想要连接到服务器的用户,例如,当用户提交用户名和密码到服务器时,这个用户想要连接到服务器--如果中间的人读到了用户& pass,他能连接到服务器吗?或者有一些机制可以阻止这一点?
浏览 0
提问于2013-03-16
得票数 0
回答已采纳
2
回答
wireshark捕获文件的详细信息,如何找到所使用的工具
、
、
我有一个捕获文件,我想找到某些细节,我使用wireshark打开这个捕获文件,我试图弄清楚如何找到,
攻击
者使用的工具的名称。是否有任何迹象或东西,我可以从这个捕获文件,让我知道。
浏览 2
提问于2011-03-09
得票数 0
2
回答
基于计算复杂度的JS挑战
、
、
、
我认为,大多数情况下,cookie或JavaScript + cookie挑战都用于防止(大多数)来自机器人的
攻击
。但是,使用支持cookies和JavaScript的无头浏览器的机器人的请求仍将被处理,因此系统仍然容易受到这种
攻击
。 我想出了另一个想法,使用计算复杂度更高的JavaScript挑战来减少
攻击
。与哈希密码一样,对合法用户来说,更高的哈希迭代次数并不是一个问题(因为在散列一个密码时,几毫秒不会造成伤害),但是会阻止访问数据库的
攻击
者使用暴力--强制哈希(因为这些毫秒加起来相当于数年)。然而,
攻击</e
浏览 0
提问于2020-12-15
得票数 1
2
回答
用激光拍摄毛虫的神经
网络
和图像处理
、
在粉碎我看到的最后一个蠕虫时,我心想,如果我使用一个正在运行的程序连接到我的计算机上的
网络
摄像头,是否可以使用某种应用程序来监控我珍贵的植物?这些虫子伪装得很好,我幼稚的眼睛很难察觉。我见过使用人工神经
网络
( ANN )来做各种事情的研究,比如
识别
人的脸等等,所以也许可以用ANN来定位虫子。1)不同的人工神经
网络
在分类方面有没有排名?2)为什么有几种不同的激活函数可以在人工神经
网络
中使用?Sigmoid、
双
曲正切、阶跃函数等。如何知道要选择哪个函数?3)
浏览 0
提问于2010-08-26
得票数 6
1
回答
我是否应该规范我的神经
网络
中的输入?
、
、
、
、
我正在做一个非常复杂的项目,制作一个神经
网络
,可以在一个很好的水平上玩国际象棋。我可能不会成功,但我这么做主要是为了学习如何学习这种机器学习。我决定用遗传算法训练
网络
,在不同的神经
网络
在几局棋中互相对抗之后,调整权重。 被Bishop1<em
浏览 5
提问于2017-02-16
得票数 2
回答已采纳
1
回答
如何理解某人如何进行ssh访问,以及如何删除CVE-2017-0358
、
、
浏览 0
提问于2018-02-09
得票数 2
回答已采纳
2
回答
检测/证明和防止Wifi Deauth
攻击
、
、
我怀疑我的邻居正在对我的Wifi进行多次的洪水
攻击
。我正在使用WPA2,我不认为他真的能破解我的密码,但我的设备一直存在无线连接问题。 我怎样才能发现和证明我的AP正在发生严重的洪水呢?
浏览 0
提问于2019-03-15
得票数 1
回答已采纳
1
回答
如何在局域网上检测mimikatz的使用
、
、
、
、
我的老板已经明确表示,我们需要更好的方法来检测
网络
上使用mimikatz的情况--我也同意。已经准备好用于检测的是suricata/ET规则,设置在几个水龙头上。mimikatz的这些签名包含在ET
攻击
响应类中。这是很棒的,但不是最优的,因为使用必须跨越"internet“或”数据中心“才能被分析人员看到,甚至依赖于所写签名的质量和粒度。
浏览 0
提问于2016-04-23
得票数 4
回答已采纳
2
回答
我该如何诊断一台macintosh笔记本电脑运行OSXLion10.7.5,每晚
12
点09分自动启动?
由于某种原因,午夜后9秒(
12
:00:09),机器会自动启动。我翻看了日志文件,看看它是否在做可疑的事情。我看到了启动过程,接着是mDnsResponder进程,然后是试图连接到wifi
网络
的进程,然后是iCal,MobileMe,试图执行同步的进程。没什么东西看起来像在做坏事。有什么
好
的应用程序,我可以用看看机器是否已被黑客
攻击
?我可以使用什么
好
的命令行实用程序来收集所有/任何信息?
浏览 0
提问于2013-06-21
得票数 1
回答已采纳
1
回答
图像间预测关系的建模
、
大家
好
,大家
好
,谢谢!
浏览 0
提问于2019-02-16
得票数 3
回答已采纳
2
回答
避免基于IP的帐户锁定的缺点
、
、
因此,我们正在努力防止对我们的web服务器登录页面的暴力
攻击
--目前,如果在z时间段内出现来自IP地址Y的x次失败尝试,我们只是进行基于IP的锁定。我并不是非常担心
攻击
者在同一IP上故意试图封锁受害者的帐户,但这也许比我意识到的要容易吗?
浏览 0
提问于2015-02-20
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
灵活用工网络平台 灵活用工公司哪家好
网络推广服务哪家好,就像媒介星一样
北京网络推广公司哪家好?选择最佳合作伙伴!
芝麻代理、青果网络、快代理的代理IP哪家好?
翱思网络跟角点科技哪家好?教你三招选择方法!
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券