腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
什么能阻止假应用程序劫持合法的应用程序OAuth2 clientId?
security
、
oauth
、
oauth-2.0
在使用公共客户
端
(不使用client_secret)时,是否有任何方法实际验证发出授权请求的应用程序的身份?
浏览 4
提问于2016-06-20
得票数 0
回答已采纳
1
回答
我们应该如何减轻不断进入我们的安全监测系统的
威胁
?
banks
、
monitoring
、
threat-mitigation
、
threats
、
soc
我们有持续的网络安全
威胁
,每天从不同的来源向我们的SOC提供所有新的CVEs,新的恶意软件变体等等。我们只是不知道如何以正确的方式处理这些警报,不仅如此,我们无法选择对这些
威胁
采取什么行动。如果我们可以假设没有重大的金融限制,那么银行对这些
威胁
采取后续行动的好程序是什么?
浏览 0
提问于2018-10-02
得票数 2
回答已采纳
1
回答
企业
级学习
威胁
建模教程
threat-modeling
最近,我的工作角色要求我学习
威胁
建模。在
企业
级,是否有一个指向学习
威胁
建模和工具的好教程?
浏览 0
提问于2016-12-12
得票数 0
回答已采纳
2
回答
对于
移动
应用程序来说,JavaScript代码回火有多容易?
web-application
、
javascript
代码调整,即对
移动
应用程序进行一些代码修改是一个严重的
威胁
,因为您无法控制客户
端
应用程序。此外,访问javascript代码源非常简单。但是修改它也很容易吗?对于
移动
应用程序来说,JavaScript代码回火有多容易? 编辑:我对运行在服务器上的网站和客户
端
应用程序都感兴趣。
浏览 0
提问于2018-04-26
得票数 1
2
回答
网络范围(S)检测业务逻辑安全故障吗?
virtualization
、
cyber-warfare
、
business-logic-attack
我学习了Cyber Ranges一段时间,发现它在国防、军事控制系统、
企业
和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?如果这已经是由AI完成的事情,我不确定我是否发现了任何这样的样本工作或
企业
使用它这样说。尽管如此- Cyber范围是否检测到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的高级别检测?编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
可以通过人工安全
浏览 0
提问于2017-04-26
得票数 0
2
回答
使用Office365 E3许可证无法激活Windows 10从Pro升级到
企业
microsoft-office-365
、
windows-10
、
azure-active-directory
我尝试使用以下步骤将Windows 10 Pro升级到
企业
版: https://aadguide.azurewebsites.net/aadjoin/ https://docs.microsoft.com
浏览 0
提问于2018-06-08
得票数 1
2
回答
应用程序“
端
到
端
”需要HTTPS,但不需要通过代理服务器
web-applications
、
https
然而,我们交付应用程序的客户
端
坚持“
端
到
端
加密”,这意味着每个服务器应用程序必须直接处理安全连接(没关系,这与“
端
到
端
加密”通常的含义完全不同,尽管他们可能不知道自己在说什么)。是否有一个简单的解决方案,我错过了,我们是不是必须咬紧牙关,做一系列的代码更改来支持这一点(或失去客户
端
),还是只是一个误解,我们应该更多地回击需求?
浏览 0
提问于2022-03-24
得票数 0
2
回答
MariaDB TX (
企业
版)与免费版的区别是什么?
encryption
、
mariadb
、
audit
、
privacy
是MariaDB
企业
版的名称,可以与MariaDB
企业
版相媲美,而且它似乎是一个相当新的产品,因为上根本没有提到它。 他们似乎专注于和个人隐私,具有数据库加密、审计、数据保护、
威胁
检测/预防等功能。这两者之间有什么不同,免费版是否足够好,可以通过添加一些其他免费的外部应用程序来进行审计和
威胁
检测,从而提高安全性?
浏览 0
提问于2017-10-11
得票数 1
1
回答
你能用A*让一个单位非特定地
移动
吗?
algorithm
、
ai
、
path-finding
A*通常用来计算向某物
移动
的最佳方式,在
威胁
、额外的
移动
成本以及在到达某物的过程中进行“加油”时,它是相当灵活的。 然而,如果你只指定
威胁
,也许主要是
威胁
,你能用它来“找个地方去”吗?如果增加
威胁
、安全、资源和其他类似的启发式影响因素,来确定一个单元在空闲时会做什么呢?
浏览 0
提问于2018-07-22
得票数 0
2
回答
Sparx EA -机会元素
enterprise-architect
我使用的是Sparx的
企业
架构师v10.0.1007 是否有机会因素,因为我想抓住SWOT (优势,弱点,机会和
威胁
)的分析?如果是的话,我在工具箱中找到它的地方?
浏览 0
提问于2015-11-22
得票数 1
回答已采纳
2
回答
二维网格游戏板上
移动
攻击区域内攻击目标的空间查找算法
algorithm
、
map
、
grid
、
game-ai
我正在寻找一个算法名或实现,它可以从一个有效
移动
列表中为我提供有效位置,我可以从这个列表中攻击给定的目标。 在这个问题中,我学到了我的英雄在棋盘上施展的。在这种情况下,两个敌人在
威胁
范围内,可以被攻击:我正在寻找一个通用算法的名称或信息,该算法需要:
浏览 6
提问于2013-12-17
得票数 1
回答已采纳
1
回答
私人云的内部
威胁
cloud-computing
、
insider-threats
当诸如openstack等云平台部署在公司数据中心内时,任何一个人都有关于内部
威胁
的信息或指针吗?一般情况下,for传统的
企业
数据中心有哪些不同的内部
威胁
(例如,当物理资源不能跨部门、合作伙伴员工等共享时) 当资源在公司数据中心内虚拟化和共享时,会打开哪些新的攻击向量?
浏览 0
提问于2012-11-19
得票数 5
1
回答
从Google中寻找
威胁
情报/缓解信息
google-admin-sdk
Rulerr.com是一个权限管理和
威胁
情报系统,它将多个信息源聚合到
企业
的单个应用程序中。我可以看到,我们可以从API中提取有关管理活动的活动报告和用户登录信息,但我们希望从GSuite API中提取其他风险分析/
威胁
情报数据,例如: 上次更改密码的时间
浏览 3
提问于2017-04-06
得票数 0
回答已采纳
2
回答
CA签名SSL证书的安全性优势
security
、
ssl
、
certificate
、
certificate-authority
我经常听说最大的
威胁
是中间人攻击,虽然我理解使用自签名证书的这种
威胁
,但我不明白CA证书如何防止这种
威胁
。我知道CA执行自己的安全算法,不能在自签名证书上使用相同的算法吗?我猜我只是对围绕着CA证书需求的大
企业
感到有点恼火,但似乎找不到关于它们的任何不同之处,除了它们执行的这些所谓的额外安全检查。从安全的角度来看,CA是否可以提供自签名证书不能提供的功能?
浏览 3
提问于2012-02-20
得票数 2
回答已采纳
2
回答
android应用程序的顶级安全风险/攻击场景列表
appsec
、
mobile
、
android
、
owasp
这与这里讨论的OWASP十大
移动
安全
威胁
有关:https://www.owasp.org/index.php/OWASP_莫比尔县_安全性_项目 我想知道这十个
威胁
中的哪一个,如果适用的话,
威胁
是如何产生的,以及如何减轻
威胁
。
浏览 0
提问于2012-05-30
得票数 3
2
回答
使用
企业
帐户证书签署ipa文件
ios
、
xcode
我有一个
企业
帐户,并且我成功地将该配置文件添加到我的Mac中。 我的理解是,使用
企业
帐户的证书签名的iOS应用程序可以安装在该组织内任意数量的iOS设备上。我已经有一个用不同证书签名的.ipa文件(不使用我拥有的
企业
证书)。我需要使用随身携带的
企业
帐户对此应用程序进行签名。有可能做到这一点吗?或者我需要什么才能使用我的
企业
帐户证书对应用程序进行签名?
浏览 1
提问于2013-03-08
得票数 0
1
回答
是否需要额外的网络安全措施?
security
、
network
、
ethereum-design
、
firewalls
、
networking
我没有找到关于连接到Ethereum网络/互联网的风险和
威胁
的信息。我想知道我们是否需要额外的措施,比如防火墙、代理来保护公司网络内部的一些入侵。编辑: 如果是的话,这是什么样的
威胁
。
浏览 0
提问于2021-05-29
得票数 1
2
回答
在
移动
设备上使用SonicWALL SSL
vpn
、
ssl
、
sonicwall
、
ipad
有人能告诉我一些关于在
移动
设备上使用SonicWALL SSL客户
端
的资源(黑莓、iPhone、iPad,此时没有安卓)吗?谢谢你的帮助。
浏览 0
提问于2011-03-31
得票数 0
回答已采纳
1
回答
威胁
影响与业务影响之间的差异
risk-management
、
risk-analysis
这个,否则很好的程序,要求我填写所有线程在通常类别的机密性,完整性和可用性的
威胁
影响。有人能告诉我
威胁
的影响是什么吗?在风险评估中是如何使用的?马丁
浏览 0
提问于2015-12-09
得票数 0
回答已采纳
1
回答
移动
网站安全
web-application
、
network
、
web-browser
、
attacks
、
mobile
我有一个以“
移动
网站安全”为主题的学校项目,这有点让人困惑。任务是写一份关于
威胁
的类型和防御这些
威胁
的报告。所以我的问题是:
移动
安全和
移动
网站安全一样吗?
浏览 0
提问于2017-03-18
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
移动端企业网站如何收到用户青睐?
移动端leader
移动端调试
在线移动端和 Web 端集成
手持端移动端车牌识别技术
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券