腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等) 更新:请描述在什么情况下我们需要oAuth?
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
如何将目录放在字符串中,在dart中?
我想知道当前目录是什么。我不想花大价钱来管理pwd。在Dart中有没有简单的方法可以做到这一点?还有,有没有一种方法,把目录的名称放到一个字符串中?
浏览 1
提问于2017-03-29
得票数 0
1
回答
“用于MySQL的Azure防御器”与“用于MySQL的Azure数据库高级威胁保护”的区别
、
、
“MySQL的Azure防御者”和“用于MySQL的Azure数据库的高级威胁保护”有什么区别吗?还是两者是一样的? 如果两者不同,如何使用Azure门户为MySQL配置或设置Azure保护程序? 谢谢拉文德拉
浏览 4
提问于2020-10-28
得票数 0
回答已采纳
1
回答
高级威胁保护REST无法工作
、
、
我们正在尝试获取Azure中几个资源的高级威胁保护状态,为了实现这一点,我们找到了这个API 。但是,当我们尝试使用is时,除了存储帐户之外,我们将得到以下所有资源的错误消息 "message":“xxxxx的资源不支持数据服务的Azure Defender for Data Services设置” 你知道我们是否应该指向另一个API吗?基于以下,我们应该为下列资源提供ATP: 虚拟机 储存帐户 SQL 容器 App服务 钥匙库 资源管理器 DNS 开源关系数据库 但是我们无法询问他们中的任何一个
浏览 5
提问于2022-02-17
得票数 0
1
回答
在遵循ASVS标准后,我们需要进行威胁建模吗?
、
、
我们计划在我们的组织中制定指导方针,让每个人都遵循安全的软件开发生命周期。作为其中的一部分,我们计划采用基于ASVS标准的安全知识框架(SKF)来确定安全需求。 通过指定成熟度级别和选择正确的类别,该框架将数百个检查点降到少数几个安全需求,然后团队就可以实现这些需求。 在采用ASVS标准之后,我们需要进行威胁建模吗?如果是的话,假设通过ASVS检查表确定的安全要求涵盖了可能的威胁,那么它会增加什么价值?
浏览 0
提问于2021-12-16
得票数 1
1
回答
量子计算机对现代密码学的威胁
、
、
我有一项大学作业,要求我研究量子计算机对现代密码学的威胁。 目前,我知道现代对称加密将通过Grover算法将它们的密钥大小强度减半。它还可以打破现有的标准RSA,Curve448和Curve25519 (非Grover的算法)。 我能得到这些文件或一些外行关于这些攻击的参考链接吗?除了列出的攻击之外,量子计算机对现代密码学还有其他威胁吗?
浏览 0
提问于2022-11-11
得票数 1
回答已采纳
1
回答
笔记本上的Linux
、
、
晚上好。我有一个带有Fedora 25和Windows 10的双启动配置的宏碁笔记本,我想知道是否有可能因为linux没有功能的i2c驱动程序,比如风扇控制或其他什么东西而不可逆转地损坏笔记本硬件。linux内核如何防止未知硬件出现故障? 提前感谢
浏览 0
提问于2017-01-29
得票数 0
3
回答
与Azure SQL威胁检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意活动或数据破坏。 看来,如果我们使用Azure,这是一个开关。 什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
我可以过滤谷歌分析报告的访问者谁看到了一个特定的网页?
例如,在查看自定义变量报告的电子商务统计数据时,我只想看到访问我们的运费页面(zip_check.php)的访问者的数量。 我看不出“高级部分”里有什么会有帮助的。 我也尝试过“自定义报告”中的“过滤器”。我看到的最有希望的过滤字段是“页面”和“页面标题”,但我不清楚这些过滤器是做什么的。它们似乎不只是对包含访问特定页面的会话或访问进行筛选。 下面是应用“页面标题”筛选器后的报告片段。这些数字显然有点古怪。 更新:这是在使用“定制”来筛选“页面标题”(Page)、“完整快照”( exact= )、“发货计算器”之后,报表的exact=。
浏览 0
提问于2012-05-09
得票数 2
1
回答
操作系统安全措施的安全研究,从哪里开始?
、
、
、
我正在研究操作系统安全性,我不知道在哪里可以找到更多有关这方面的信息。 我可以找到以下来源,但我需要更多的指导。 资料来源: 微内核安全性评估2012年年凯文C.库尔茨 操作系统安全与安全操作系统 Linux内核漏洞:最先进的防御和开放问题2011年年 Windows内核体系结构2009年年博士的演进 我们能使操作系统安全可靠吗?Tanenbaum,A.S 2006。 单片内核与微内核 混合操作系统内核与单片操作系统内核:基准比较2006年年 一种核模式安全模块的评估框架 保护商品操作系统内核不受脆弱设备驱动程序的影响 Unix和Windows安全策略的Pros和Cons 操作系统概念--亚
浏览 0
提问于2015-09-13
得票数 4
1
回答
MYSQL测试错误: django.db.utils.InternalError:(7 )
、
、
、
、
我正在IIS 8.5上使用MYSQL5.7运行django 1.9.6应用程序 当我运行python命令时,我会得到以下错误消息: django.db.utils.InternalError:(7,“.\test_#SQL95c_9a.frm‘的重命名错误为'.\test_\home_mytable.frm’(错误代码: 13 -拒绝权限)”) 使用-v 3进行测试,并在运行迁移文件时抛出此错误(并不总是在同一个迁移文件上)。 我已经授予了这个文件夹C的必要权限:\ProgramData\MySQL\MySQL 5.7\Data 关于如何解决这个错误,有什么建议吗?谢谢!
浏览 3
提问于2016-10-12
得票数 0
2
回答
ISA服务器部署征求建议
我将在Windows 2008 x64企业上部署ISA服务器2006。一些基本问题, ISA Server 2006是最近的版本吗? 我将部署内部网站发布功能和防火墙功能。瓶颈是什么,建议的H/W配置?网络总是ISA服务器的瓶颈吗?如果是的话,我需要为ISA服务器添加更多的网络适配器; 我听说ISA服务器只有32位版本,服务器2008是x64,可以在x64上部署32位ISA服务器吗,有什么瓶颈吗? 谢谢你,乔治
浏览 0
提问于2009-08-11
得票数 0
1
回答
Django会在Windows 2019或2016年运行吗?
、
、
、
、
我正试着启动我的应用程序,我已经用颤音和django.I创建了我的应用程序。我已经启动了一个服务器,服务器提供商正在询问我想要在我的服务器上运行哪个操作系统,他给出了Windows server 2016和2019的选项。我该选哪一个?Django将如何在Windows服务器中工作?
浏览 4
提问于2021-04-08
得票数 2
回答已采纳
1
回答
我们能在共享主机上检测用户的其他网站吗?
、
、
我使用共享托管计划,允许我添加多个网站与一个帐户/购买。我有一个网站在相同的计划,为我的工作,一个为个人工作。我可以在我的文件管理器中看到它们,它们似乎是相关的(在管理部分)。 我想知道是否有任何随机的人在互联网上可以使用WHOIS或其他工具连接这两个网站之间的联系。 有些工具显示相同所有者的域(使用电子邮件)或显示相同DNS的其他域。我个人认为没有合理的方法来做到这一点。
浏览 0
提问于2021-01-26
得票数 0
回答已采纳
2
回答
如何在Dart中找到当前目录?
、
我想知道当前目录是什么。我不想花大价钱来运行pwd。在Dart中有没有简单的方法可以做到这一点?
浏览 2
提问于2013-10-18
得票数 19
1
回答
CloudFlare的分析是否支持对单个文件的下载统计?
、
、
我计划使用CloudFlare与我们的网站,但我需要确保我仍然可以提供一些文件的下载统计数据,这将不可避免地被缓存。 我找不到任何涉及特定文件的内容,而不是一般的页面访问。 这与CloudFlare的分析和我们目前使用的分析方法相结合是否可能?
浏览 0
提问于2017-06-12
得票数 4
回答已采纳
1
回答
我应该在功能规范中投入多少精力?
到目前为止,我已经花了整整六天时间为web应用程序组件编写规范。除了个人想要一些不涉及文字的任务之外,我还想知道我正在处理的规范是否已经完成(但规范不是一个持续不断的过程吗?)我觉得规范仍然没有为我的所有需求解释一个很好的解决方案,所以我仍然在使用它。 有什么好的启示法或红旗说我应该停止在规范上工作吗? 注意:与这个问题和答案相反,我正在寻找一个特定于设计的完成度量,而不是如何决定什么时候代码质量足够好才能知道实现是完整的。
浏览 0
提问于2015-08-06
得票数 3
回答已采纳
1
回答
跟踪文本消息
下午好,有追踪短信吗?至于发送短信的真实电话号码呢?或者文本是从哪里发送的? 我收到了来自某人的骚扰短信,当我试图拨回电话号码时,我收到了一个自动语音邮件(似乎不合法),我联系了我的手机提供商,但他们无法提供这些信息。
浏览 0
提问于2014-11-11
得票数 1
1
回答
Android防病毒应用程序
、
、
是否有必要使用反病毒应用程序来运行和正确扫描android设备上的病毒或恶意软件?反病毒应用程序如何扫描android设备中受感染的文件和病毒?
浏览 0
提问于2018-03-17
得票数 1
回答已采纳
1
回答
奇偶签名人:待决
、
我试图使用发送在一个特定的块功能与平价钱包。我在windows 7上并安装了奇偶校验,并成功地让它在后台运行,并使用--warp选项(我可以看到终端在后台运行)。当我去发送eth时,我得到了以下窗口:奇偶签名者:挂起,我尝试了这篇文章中的所有内容,没有运气,简单的以太转移从平价钱包 我的乙醚现在卡在钱包里了。任何帮助都是非常感谢的。
浏览 0
提问于2017-06-17
得票数 3
2
回答
当应用程序被沙箱包装时,为什么苹果建议将密码、秘密和密钥存储在iOS钥匙链中?
、
、
、
、
我正在努力理解使用iOS密钥链存储应用程序密码、密钥和密钥的好处。这是“处理”这些数据的推荐方式,但从安全的角度来看,我看不到它的好处。 首先,苹果声称密钥链可以防止其他应用程序访问密钥链中的敏感数据。应用程序沙箱的设计已经阻止了这一点,所以我不明白为什么要存储在keychain中。其次,苹果声称这些数据是加密存储在iOS钥匙链中的,只需一次就可以为每个钥匙链项目指定锁定/访问控制。如果用户对设备进行“寻根”(越狱),就会有工具可以访问iOS密钥链中的全部数据,从而使密钥链加密和访问控制变得无用。 在我看来,iOS密钥链所做的一切只是增加了额外的开销,从安全的角度来看,苹果的应用程序沙箱和应
浏览 50
提问于2021-07-28
得票数 0
2
回答
什么是威胁建模中的威胁树?
、
引用第2步的OWASP应用威胁建模特别指出: 这些威胁可以进一步识别为威胁树的根源;每个威胁目标都有一棵树。 :威胁树是什么,它与web应用程序的威胁建模中的潜在威胁目标有什么关系?
浏览 0
提问于2015-09-03
得票数 4
回答已采纳
1
回答
提供iOS恶意软件分析的在线服务还是基于Linux的工具?
、
、
、
有没有iOS在线分析工具? 到目前为止,我看到的唯一一件事是VirusTotal。还有其他工具可以提供在线报告吗? 我的主要问题是我现在没有任何苹果硬件,所以我不能使用基于桌面的工具,也不能在iPhone上运行应用程序。 我使用Ubuntu,所以我需要一些web服务或基于Linux的工具,它可以让我深入了解应用程序的功能,并对其恶意做出判断。
浏览 0
提问于2016-01-28
得票数 2
2
回答
System.IO.IOException:由于文件包含病毒,操作没有成功完成
我正在使用下面的代码,有时我会遇到例外 System.IO.IOException:由于文件包含病毒,操作没有成功完成 string name = Request.Form["__VIEWSTATE_KEY"]; object state = null; string fileName = string.Format("{0}\\{1}.dat", Environment.GetEnvironmentVariable("TEMP"), name ); StreamReader reader = null; try {
浏览 1
提问于2018-07-19
得票数 3
2
回答
FPDF-合并错误:对象(22)的数量与xref (23)的数目不同,某物,pdf xref表已损坏:(
、
我需要填写一个pdf现有的形式动态&使用的fpdm在pdf格式填写在PHP。 /*************************** Sample using a PHP array ****************************/ require('fpdm.php'); $fields = array( 'EmpNo' => '1234', 'EmpName' =>'XXXX' ); $pdf = new FPDM('
浏览 3
提问于2017-04-21
得票数 0
2
回答
Visual Studio中有没有重新格式化段落行的工具?
如今,大多数文本编辑器都包含一种称为换行或重新格式化段落的功能,它允许您突出显示文本块并重新格式化每一行,使其以任意指定的长度换行。据我所知,Visual Studio RTM中没有类似的东西,但是有没有扩展来添加它呢?我在谷歌上找不到任何东西。:(
浏览 0
提问于2013-02-16
得票数 1
1
回答
什么是/usr/bin/平价?
、
在尝试释放一些磁盘空间时,我在/usr/bin中找到了以下文件: -rwxr-xr-x 1 root root 29082328 May 17 2017 /usr/bin/parity 这个应用程序是什么?移除它安全吗?我该怎么移除它?(我尝试了sudo apt remove parity,但它说“在这个操作之后,将使用0B的额外磁盘空间”)。
浏览 0
提问于2018-01-24
得票数 1
回答已采纳
3
回答
使用威胁检测系统的利弊是什么?
、
在web应用程序中使用威胁检测系统(如OWASP的AppSensor)有哪些优缺点? 正确实现的威胁检测系统是做什么的,当它检测到攻击时,它是如何表现的? 我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
用只读操作系统防止固件黑客攻击
、
场景1: 来自互联网的攻击,SD卡,USB棒-> 直接刷新BIOS固件,不使用操作系统作为中间阶段-> 存储在EEPROM上的BIOS固件或任何其他固件都可以被恶意代码替换-> 即使在电力循环之后,BIOS也会被感染。 那么,我的结论是:我无法保护BIOS/任何固件免受只能读取的操作系统的攻击(OS位于写保护的硬件设备上,如usb- for,flash内存),因为操作系统不是攻击的“必要条件”。 场景2: 来自互联网的攻击,SD卡,USB棒-> 攻击/恶意代码不会强制在操作系统上执行写操作/事件-> 存储在EEPROM上的BIOS固件或任何其他固件都可以被恶意代码
浏览 0
提问于2018-09-06
得票数 0
回答已采纳
1
回答
使用访问令牌登录Yammer
我正在使用Yammer API和embed提要。我想知道是否有可能使用用户的访问令牌(保存在本地存储中)强制登录Yammer。有没有可能让yam.getloginstatus()函数只返回访问令牌,而不是让用户每次都登录?
浏览 11
提问于2017-10-30
得票数 0
2
回答
我的虚实性自动连接到奇偶,我如何将它切换到Metamask?
、
、
、
、
我想在一个测试网络上运行,使用元询问,但坚固的IDE自动连接到我真正的平价钱包。我该怎么换呢?
浏览 0
提问于2017-06-21
得票数 1
1
回答
查找谁更改了FB应用程序设置(FB登录重定向URL列表)
、
日安! 在我们的一个应用程序列表中,允许从FB登录重定向的URL已经神秘地改变了。我不相信奇迹,所以可能有人改变了它们。这一变化已经造成了一些损害,目前我们正在与我们的客户讨论责任和损害赔偿,以及防止未来的事故。 问:我能不知道什么时候和谁改变了FB应用程序设置,或者问FB支持的人吗?有很多人有管理员访问应用程序,如果不跟踪他们的行动,不想要的改变迟早会再次发生。 提前谢谢你
浏览 4
提问于2017-10-31
得票数 0
回答已采纳
3
回答
有没有免费的Sybase ASE 12.5x ODBC驱动程序,或者有人有使用付费驱动程序的经验?
、
有没有免费的Sybase ASE 12.5x ODBC驱动程序,或者有人有使用付费驱动程序的经验?我正在寻找一个快速而简单的解决方案,但不一定要花大价钱。 提前谢谢。
浏览 2
提问于2009-04-02
得票数 1
回答已采纳
1
回答
威胁建模应用分解
我正在做一件假想的设备的工作,它允许用户锁定/解锁他们的车辆,并通过蓝牙在他们的智能手机上使用一个应用程序访问他们汽车中的无线热点。 我正在对此进行威胁建模,目前还停留在应用程序分解上。 📷 它只是一个简单的表示法,谁能看出这是否大致正确,或者是否有更好的方法来表示它?
浏览 0
提问于2015-04-30
得票数 1
1
回答
在运行蛋糕脚本时配置环境变量以解决版本不匹配问题
、
、
、
我对蛋糕剧本很陌生。我正在尝试运行一个已经开发的现有蛋糕脚本。它是在错误之后抛出的。 Cake.exe : Error: The assembly 'MagicChunks.Cake, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null' At line:1 char:1 + & "Y:\Source\Repos\CI\tools\Cake\Cake.exe" "build.cake" -target="Defa ... + ~~~~~~~~~~~~~~~~~~~~~~~~
浏览 1
提问于2020-01-30
得票数 1
回答已采纳
1
回答
DEV C++:编译任何程序时没有错误,但它没有运行
所有的DEV C++都很好。突然间,它停止工作了。程序编译时没有error消息。但是当我按下run按钮时,什么也没发生。这种情况发生在所有的program上。因此,program没有问题。 我之前也发生过这种事。然后我重新安装DEV C++,然后它就正常工作了。但有时它又开始了。我不想一次又一次地重新安装。目前我正在使用window 10. 任何帮助都会很好。谢谢。
浏览 1
提问于2015-11-29
得票数 0
回答已采纳
1
回答
长轮询中的安全问题
、
我对长轮询的理解是,服务器将使连接保持活动状态,直到发生某些事件。如果我们保持端口开放,它不会使它容易受到安全威胁。
浏览 0
提问于2013-12-31
得票数 0
1
回答
贴在地址簿上的平价钱包
、
我把eth转到我的平价账户,然后转到我的平价钱包。我不小心把帐户擦掉了,它也擦了我的钱包。我把它们拿回来了,但现在钱包卡在我的通讯簿里了。我不能转帐出去,但我可以把eth转到钱包里。我尝试将我的钱包添加到account选项卡中,它显示它接受it...but仍然没有出现在我的帐户页面上。任何帮助都将不胜感激!
浏览 0
提问于2017-10-27
得票数 2
1
回答
如何确保IP多播通信的安全?
、
、
、
我感兴趣的是确保IP多播流量的内容将被发送到全球与几个低带宽接收器。 我理解简化的广播加密需要N个公钥,并对对称密钥进行N次加密。这是一个O(N)操作,任何时候N的成员都需要刷新。 我希望在IPv6或IP多播中都能证明一种技术能够解决IP组播安全问题的需要。
浏览 0
提问于2013-11-12
得票数 3
2
回答
这是最安全的加密/哈希系统吗?
、
、
我一直在做一些关于密码安全的研究,在阅读了几个主题和Kerckhoff的原理之后。我想出了一个非常安全的网络安全系统: 脱机/本地加密/散列服务器。想象一下:用户在网站上注册自己,但是站点发送一个请求到散列服务器(包含散列算法和salt),而不是当前站点哈希和存储密码。我还没有找到服务器之间最安全的通信方式。 哈希服务器然后使用散列密码进行响应,然后站点将其存储在数据库中。这样,即使黑客知道系统,取决于您配置散列服务器的方式(我也缺少配置服务器的一些信息),黑客也无法计算出您的散列/盐分。 如果对我所谓的“系统”有任何反馈或批评,我将不胜感激。
浏览 0
提问于2015-03-24
得票数 -1
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
Outlook的安全链接是什么?
、
使用outlook.com作为邮箱的人可能知道这一点:如果您收到带有web链接的电子邮件,并复制带有“右键单击+复制链接位置”的链接,您将收到一个outlook保护链接。例如,"https://test.com“将成为这个保护链接(在我的例子中): "https://eur01.safelinks.protection.outlook.com/?url=https%3A%2F%2Ftest.com&data=02%7C01%7C%7Ccb2efbed1ae44d545cac08d644e7b37d%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7
浏览 0
提问于2018-11-07
得票数 2
回答已采纳
1
回答
漏洞1:1有漏洞吗?
、
、
我知道,在大多数情况下,在安全性定义方面,在很多问题上的想法都有一些细微的差异。 我要问的是,攻击是否被认为是利用特定漏洞,还是可以说多个漏洞利用了单个漏洞。例如,我们知道SQL通过SQL注入攻击有许多类型的攻击。我们是说SQL中通过发送意外命令来操作的漏洞本身就是漏洞,还是能够执行攻击操作的特定命令就是漏洞,这意味着它是1:1而不是1:*关系?
浏览 0
提问于2015-05-04
得票数 0
2
回答
步幅与米特雷攻击的区别
当我看到威胁模型时(来自微软),然后遇到Mitre ATT&CK,它们似乎是不同的--一个是威胁模型,另一个是威胁情报方法。 对我来说模糊的是,这两种类型的区别到底是什么。换句话说,为什么有人不能用Mitre ATT&CK作为威胁模型呢? 我缺少的基本面是什么?
浏览 0
提问于2018-04-19
得票数 4
回答已采纳
2
回答
文档安全系统-我是在重新发明轮子吗?
、
、
我正在设计一个文档安全系统。最终,文档会分解成几节,然后再分解成内容元素。然后是一个安全id,大概是一个GUID,它与content元素相关联。当用户请求content元素时,他们提供一个SID,系统确定他们是否被授权。以同样的方式过滤搜索结果。 系统将以相反的方向操作,too...given安全id,它将生成一个导航栏,该导航栏由具有具有用户被授权访问的内容元素的部分的文档组成。很酷的东西。 所以我可以做所有这些,所以我担心的是,我正在重新发明轮子here...obviously,我大量借鉴了传统的视窗安全性,它有活动目录的阴影。无论如何,我想要得到一些聪明的意见,看看是否有一些现有的技术可
浏览 0
提问于2010-02-12
得票数 0
回答已采纳
2
回答
如何为idea阶段创建非一般的安全需求?
、
、
、
我们的经理经常要求我们快速了解哪些风险是基于部门在构思阶段一直在努力的想法(业务需求通常是书面的,但没有植入)。 这些团队要求提供安全风险和威胁,看看这个想法是否值得通过,或者在实现解决方案或想法时,有多少安全性会成为障碍。 如何为idea阶段创建非一般的安全需求?
浏览 0
提问于2018-12-03
得票数 1
1
回答
使用透明加密的这种攻击的名称是什么?
、
、
我不知道也不记得下面的攻击的名称,我在网上找不到它。 使用透明加密(例如TDE)对数据(例如数据库)进行长时间加密,以便也对备份进行加密,然后删除密钥,使数据(包括备份)不可用。
浏览 0
提问于2017-08-11
得票数 0
2
回答
我真的需要我的arch linux机器的防病毒吗?
、
我有一台arch Linux机器,我经常使用它。此外,我有很多应用程序,甚至是来自牛磺酸的应用程序,所以我的问题是,我是否需要一个杀毒软件呢?
浏览 0
提问于2022-09-27
得票数 0
1
回答
我需要在本地网络上为HTTPs创建SSL吗?
、
、
我有一个服务器,它只能通过我的VPS中的本地网络访问,因为它是本地的,它没有域,只能通过IP (例如:http://localhost/routine.php)访问。此服务器只能通过curl通过我的其他服务器访问。 即使它是本地的,我是否需要创建一个SSL证书来启用HTTPs? 托管公司保证LAN只能由我的VPS访问,因为我的帐户有一系列专用的本地IP。
浏览 0
提问于2021-06-12
得票数 0
回答已采纳
3
回答
文字识别,量在50万以上,什么价格?
浏览 264
提问于2018-05-04
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
MES系统生产追溯系统如何实现追溯管理
MES系统的质量追溯能够追溯什么资料?
防伪溯源追溯管理系统
工厂生产追溯系统方案
二维码追溯系统是如何实现追溯的
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券