腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
7
回答
致敬大师:如何看待霍金对
人工智能
的
担忧?
人工智能
著名
的
物理学家霍金去世了,享年76岁。对于这位伟人最后
的
警告,大家是如何看待
的
?
人工智能
真的如他预言所说
的
具有危险性,还是他真的只是多虑了?
浏览 1301
提问于2018-03-15
3
回答
什么是最安全
的
验证码系统?
captcha
、
bot
人工智能
已经成为一个真正
的
安全
威胁
,一些机器人使用先进
的
算法可以解决甚至最扭曲
的
CAPTCHAS文本
的
高精度。假设我正在开发一个表单,一些重要
的
银行业务需要实现最高级别的安全性,那么我应该使用
的
最安全
的
CAPTCHA系统是什么。实际上,我并不是在寻求特定
的
产品推荐,我也不关心CAPTCHA
的
可用性,只是最安全
的
概念(不过,如果有一些实现
的
例子,我不会抱怨) 谢谢:
浏览 0
提问于2017-01-11
得票数 0
2
回答
什么是
威胁
建模中
的
威胁
树?
threat-modeling
、
threats
引用第2步
的
OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序
的
威胁
建模中
的
潜在
威胁
目标有什么关系?
浏览 0
提问于2015-09-03
得票数 4
回答已采纳
4
回答
JMeter -保持当前
威胁
活动
jmeter
、
performance-testing
、
jmeter-5.0
、
jmeter-4.0
我想问一个关于如何执行负载测试场景
的
问题。我有多个
威胁
组,每个
威胁
组执行一个场景(get、post、put请求),每个场景中有不同数量
的
威胁
。我想要
的
是将它们一起运行,并在特定
的
时间内保持负载(使
威胁
处于活动状态)。让我举一个例子: 我想要一起执行所有的
威胁
组,并保持30分钟
的
负
浏览 0
提问于2020-09-02
得票数 0
5
回答
Mysql排序顺序
mysql
、
sql
、
sql-order-by
我有一个表,其列为id、name和
威胁
&希望对
威胁
列使用order子句。在按asc对列
威胁
进行排序时,它首先选择空值(无
威胁
),然后按desc排序,其第一个值为5(最低
威胁
)。因此,屏幕上
的
最终订单是ASC (减去6)。如果您在这里看到
浏览 0
提问于2019-06-11
得票数 0
1
回答
PKI:为什么泄露CA证书是一种
威胁
?
certificates
、
public-key-infrastructure
、
certificate-authority
根据ssllabs
的
SSL/TLS
威胁
模型:为什么“泄露
的
CA证书”是一种
威胁
?(在“信任(PKI)”分支中)证书
的
目的不是公开
的
吗? 我明白,为什么“盗用CA证书”是一种
威胁
,但为什么“泄露CA证书”是一种
威胁
?
浏览 0
提问于2018-05-19
得票数 1
回答已采纳
1
回答
可伸缩
的
数据库设计,用于一般目录项目,与每个用户
的
特定目录混合?
database
、
design-patterns
、
database-design
、
ruby-on-rails-3.2
、
scalability
我希望有一个
威胁
的
一般目录,将最初用于所有用户。该目录有大约100个
威胁
。这些
威胁
与其他模型有关,例如AssetType。一个
威胁
影响多个asset_types,一个asset_type受到多个
威胁
的
影响。 我
的
问题是,我希望用户修改目录中
的
威胁
,删除
威胁
和添加
威胁
,但目录
的
修改需要只为他自己,而不是为其他用户。我
的
方法是,我可以拥有Catalo
浏览 3
提问于2013-01-24
得票数 1
回答已采纳
1
回答
数据分析能成为
人工智能
的
基础吗?
bigdata
、
career
我还有两个月就要开始我
的
第二年,还没有能够决定我应该选择哪一个专业,可以引导我致力于
人工智能
的
研究(我热爱我
的
生活)。联网和应用(还有另外两种,但都是面向商业
的
)。这里是我
的
主题链接。我相信,能够处理数据是智慧
的
标志(我可能也错了!)这些科目之一会为我在A.I.
的
进一步学习打下良好
的
基础吗?还是我应该跳进工程部?还是纯科学?
浏览 0
提问于2014-12-03
得票数 2
回答已采纳
2
回答
在实践中理解风险分析和
威胁
建模
privacy
、
penetration-test
、
risk-management
、
risk-analysis
、
threat-modeling
我正在研究云计算
的
安全性。在建立
威胁
模型之前,我们通常会分析风险吗? 对我来说,
威胁
建模
的
概念有点模糊。我能得到一个现有的
威胁
模型
的
例子吗?
浏览 0
提问于2016-11-09
得票数 1
1
回答
对
人工智能
的
困惑
design-patterns
、
software-design
、
behavior-tree
我真的对
人工智能
很感兴趣,但我很困惑;我读了这篇文章: 我认为唯一可以学习
的<
浏览 10
提问于2017-05-09
得票数 1
1
回答
你什么时候开始分解
威胁
了?
software
、
threat-modeling
我们
的
开发团队已经掌握了发现
威胁
的
窍门,但还有一个问题是与
威胁
分解相关
的
。我们看待
威胁
分析
的
方法是,它包括识别适用
的
威胁
,然后确定哪些类型
的
攻击(无论是XSS之类
的
攻击,还是错误设计
的
控制流)可以实现这些
威胁
。这种
威胁
分解是很棘手
的
,因为这个任务
的
质量取决于分析
的
目标、执行分析
的</e
浏览 0
提问于2018-09-14
得票数 1
回答已采纳
1
回答
如何使用预先存在
的
威胁
目录来确定某个系统是否易受攻击?
vulnerability
、
risk-analysis
、
threat-modeling
、
threats
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知
威胁
的
目录作为参考。使用定性方法,我选择了一个
威胁
事件目录,并试图选择适用于我
的
用例
的
威胁
。据我所知,通过研究系统设计规范,我可以编写一份可能影响系统
的
威胁
列表。但是,我想在我
的
方法中更加确定,并且说系统是否易受我编译
的
威胁
的
影响。我
的
方法是查看当前部署在系统上
的
安全控制
浏览 0
提问于2021-10-27
得票数 0
1
回答
威胁
分析与攻击建模
的
关系
attacks
、
threat-modeling
、
threats
威胁
分析和攻击建模之间
的
关系。网络
威胁
分析是将与特定组织相关
的
内部和外部信息漏洞
的
知识与现实世界
的
网络攻击相匹配
的
过程。分析
威胁
的
步骤是收集/收集必要
浏览 0
提问于2018-04-21
得票数 1
回答已采纳
2
回答
android应用程序
的
顶级安全风险/攻击场景列表
appsec
、
mobile
、
android
、
owasp
WHat是安卓应用程序可能面临
的
安全风险/攻击方案。这与这里讨论
的
OWASP十大移动安全
威胁
有关:https://www.owasp.org/index.php/OWASP_莫比尔县_安全性_项目 我想知道这十个
威胁
中
的
哪一个,如果适用的话,
威胁
是如何产生
的
,以及如何减轻
威胁
。
浏览 0
提问于2012-05-30
得票数 3
2
回答
步幅与米特雷攻击
的
区别
threat-modeling
当我看到
威胁
模型时(来自微软),然后遇到Mitre ATT&CK,它们似乎是不同
的
--一个是
威胁
模型,另一个是
威胁
情报方法。我缺少
的
基本面是什么?
浏览 0
提问于2018-04-19
得票数 4
回答已采纳
0
回答
使用cypher获取具有不同值
的
最大记录
neo4j
、
cypher
、
neo4j-spatial
我有一个使用空间插件
的
包含空间数据
的
图表。我正在尝试获取每个
威胁
场景
的
最高
威胁
区域,基于z-index,针对特定位置。这是我当前
的
查询,它几乎是
浏览 11
提问于2017-12-01
得票数 1
回答已采纳
点击加载更多
热门
标签
更多标签
云服务器
对象存储
ICP备案
云点播
腾讯会议
活动推荐
运营活动
广告
关闭
领券