腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(311)
视频
沙龙
0
回答
VSS是否有下列几个功能?
、
、
、
、
ClamAV 恶意代码防范Nessus 6.10.7 对网络设备进行漏洞扫描 web扫描软件进行 sql注入跟跨站脚本攻击测试,
网页
源代码暴露
网页
挂马
网页
防
篡改
浏览 156
提问于2019-07-09
1
回答
哪些可信的执行环境(TEE)解决方案存在于移动设备?
、
、
可信执行环境(TEE)提供了一种在设备上部署
防
篡改
程序的方法。最突出的例子似乎是英特尔SGX的个人电脑。 我想知道的是,移动设备是否存在类似的解决方案。例如,我希望在智能手机上部署一个即使是恶意操作
系统
也无法
篡改
的任意应用程序。现在有这样的解决办法吗?
浏览 0
提问于2020-06-15
得票数 4
回答已采纳
1
回答
硬件安全模块
、
、
我正在实施一个安全解决方案,我想对现有的HSM软件提出一些建议。如果有人对现有的HSM软件做过比较,并能推荐好的和支持的? 我见过虚拟HSM:https://wiki.openvz.org/Virtual_HSM
浏览 0
提问于2018-07-19
得票数 2
1
回答
客户端Meteor.users收集的
防
篡改
和安全性如何?
客户端Meteor.users收集的
防
篡改
和安全性如何?谢谢Steeve
浏览 1
提问于2012-08-02
得票数 1
回答已采纳
1
回答
如何防止修改的应用程序在颤栗中运行?
packagesmodify somethingrepack 解压缩包从发生的事情中,我得到了如下建议:在允许执行之前,应用程序应该检查二进制和包的完整性。有什么方法可以防止被
篡改
的应用程序运行吗?请告诉我我能怎么做。提前谢谢。
浏览 4
提问于2021-02-13
得票数 2
1
回答
用于一次写入多次读取访问的NFS配置
、
有没有办法使用标准的Linux NFS服务器复制NetApp的SnapLock的一次写入、多次读取的功能?
浏览 4
提问于2012-08-31
得票数 0
1
回答
Android
防
篡改
和SSL钉扎绕过实体实现
、
、
有没有任何先进的解决方案,用于Android应用程序的
防
篡改
和防弹混淆实现?使用程序保护的研究 反java挂钩限制攻击者绕过根检测和SSL固定。
浏览 0
提问于2018-04-17
得票数 1
2
回答
如何保护外部硬盘不被
篡改
?
、
、
我能做些什么来增加硬盘的安全性,以便如果做了任何物理或软件
篡改
,我将能够检测到它?
浏览 0
提问于2019-09-19
得票数 1
1
回答
如何识别REST服务的浏览器和后端使用者
、
情况也许是?或者REST语言(在任何语言中)也发送?或者是头之外的其他东西?
浏览 4
提问于2020-05-27
得票数 0
2
回答
使Linux安装
防
篡改
的最佳方法
、
、
、
好日子,我目前正在规划一个环境,其中最大的安全风险是引导到另一个环境,并
篡改
磁盘上的安装(较旧的PC机可以物理访问公众可以访问的盒子)。由于BIOS密码几乎没有威慑作用,而且就我所知,PC没有TPM,那么您建议如何使安装
防
篡改
呢?我目前正在考虑包括/boot文件夹的完整块设备加密(LUKS) --这是否就足够了?引导到USB和
篡改
安装-这是一个大问题。高级攻击,如修改BIOS/UEFI固件可能不会发生(学校环境)-软件键盘记录器是最大的担忧。建议的环境是运行非持久性Windows的Linux安装,因此操
浏览 0
提问于2016-05-14
得票数 0
1
回答
如何使用TPM来识别用于许可目的的计算机?
、
、
我的任务是使用TPM向现有的软件项目添加许可
系统
。其想法是使用TPM唯一地标识计算机(运行GNU/Linux,可能是CentOS/RHEL/Fedora),以便许可证文件只能在该计算机中使用。在了解TPM之前,我们将使用MAC地址、主板ID和其他串行代码的组合来尝试对计算机进行唯一的标识,但其中大多数并不是
防
篡改
的。
浏览 0
提问于2016-07-21
得票数 6
回答已采纳
2
回答
将php会话数据存储在cookie中
、
我知道默认的PHP会话存储机制是一个文件,通常在tmp中。session_id被装在饼干里。问题:是否有一个php库来为我处理这个问题,或者我是否需要使用等来滚动自己的库?
浏览 5
提问于2013-05-28
得票数 1
1
回答
是否可以绕过BIOS密码而不让所有者稍后知道?
、
我的笔记本电脑BIOS有密码保护。可能可以使用一些硬件和软件手段绕过密码。但是,当我在稍后阶段登录时,是否有人可以访问笔记本但不知道密码就可以绕过它,而我却不知道呢?我试图保护我的笔记本电脑免受恶意软件/间谍软件的攻击。我担心间谍活动。由于重要的文件夹是加密的,我不担心数据盗窃。攻击者可能有10-12个小时的时间。
浏览 0
提问于2014-01-20
得票数 1
3
回答
安全软件许可证使用审核日志
、
、
、
这个应用程序是用C#编写的,
系统
的这一部分是模糊的,至少很难破译代码。我的第一个猜测是让软件总是需要一个预先存在的审计文件,否则它将拒绝运行。然后,当我们交付软件时,它被打包成一个“空的”审计文件,但实际上,它具有某种
防
篡改
的验证。用户可能尝试“
篡改
”文件的下一个明显的技术是,某人简单地备份原始的“空”文件,然后使用它来覆
浏览 3
提问于2010-01-25
得票数 3
回答已采纳
5
回答
有没有可能从iphone GPS获取原子钟时间戳?
、
、
它不能被
篡改
,需要离线工作。因此,自上次重新启动以来,没有互联网时间,没有设置用户时间,没有BSD正常运行时间。我想知道既然GPS是使用原子钟工作的,我是否可以访问这些信息。 谢谢
浏览 0
提问于2009-09-18
得票数 9
5
回答
从
网页
Asp.net发出多封电子邮件
、
我正在用asp.net C#做一个
网页
。我已经考虑过在服务器上实现一个后端程序。可能会检查文本文件或其他文件,以及该文本文件何时存在。在数据库中搜索所有未通过电子邮件发送的
报价
。并给相关人员发电子邮件。然后将记录标记为已发送电子邮件。 但一定有更好的办法吧?有没有que
系统
或者类似的东西来做这
浏览 1
提问于2011-05-20
得票数 2
3
回答
如何计算两个连续请求之间经过的时间?
、
、
不得以任何方式
篡改
这些时间戳,以生成可靠的诊断报告。 处理这个问题的最好方法是什么?
浏览 1
提问于2010-11-18
得票数 0
回答已采纳
1
回答
创建Tendermint专用局域网BlockChain并访问它
、
我想提交一份关于一个组织的
防
篡改
审查,因此我想创建一个没有验证器的私有块链网络,比如5个用户,他们通过abci-cli向私有区块链提交他们的评论。有人能指导我如何处理这个问题吗。
浏览 0
提问于2018-06-13
得票数 1
回答已采纳
2
回答
在windows中对结构进行签名并在linux中读取它。
、
、
、
、
编辑1我需要将数据作为写入文件的结构发送到Linux
系统
(一个二进制文件,当Linux上的应用程序读取该文件时,将其映射为结构,然后由应用程序使用)。在Linux计算机上,应用程序需要读取它,检查它是否被
篡改
,然后使用数据。 我的问题是如何对数据进行签名。
浏览 1
提问于2013-11-07
得票数 0
1
回答
如何以不可
篡改
的方式确定http请求的顺序?
、
、
、
、
有没有什么方法可以确定http请求的顺序,让用户不能
篡改
?我看不到解决这个问题的其他办法。
浏览 8
提问于2016-08-02
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
国舜网页防篡改保护系统获中国长城、麒麟软件兼容认证
国舜网页防篡改保护系统与神通数据库管理系统完成兼容互认证
网页被篡改如何处理?
中国移动集采13000套网页防篡改软件 这家公司可能再度中标?
区块链防篡改的“哈希算法”!
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券