腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
什么能阻止假应用程序劫持合法的应用程序OAuth2 clientId?
security
、
oauth
、
oauth-2.0
在使用公共客户
端
(不使用client_secret)时,是否有任何方法实际验证发出授权请求的应用程序的身份?
浏览 4
提问于2016-06-20
得票数 0
回答已采纳
1
回答
我们应该如何减轻不断进入我们的安全监测系统的
威胁
?
banks
、
monitoring
、
threat-mitigation
、
threats
、
soc
我们有持续的网络安全
威胁
,每天从不同的来源向我们的SOC提供所有新的CVEs,新的恶意软件变体等等。我们只是不知道如何以正确的方式处理这些警报,不仅如此,我们无法选择对这些
威胁
采取什么行动。如果我们可以假设没有重大的金融限制,那么银行对这些
威胁
采取后续行动的好程序是什么?
浏览 0
提问于2018-10-02
得票数 2
回答已采纳
1
回答
企业
级学习
威胁
建模教程
threat-modeling
最近,我的工作角色要求我学习
威胁
建模。在
企业
级,是否有一个指向学习
威胁
建模和工具的好教程?
浏览 0
提问于2016-12-12
得票数 0
回答已采纳
2
回答
对于
移动
应用程序来说,JavaScript代码回火有多容易?
web-application
、
javascript
代码调整,即对
移动
应用程序进行一些代码修改是一个严重的
威胁
,因为您无法控制客户
端
应用程序。此外,访问javascript代码源非常简单。但是修改它也很容易吗?对于
移动
应用程序来说,JavaScript代码回火有多容易? 编辑:我对运行在服务器上的网站和客户
端
应用程序都感兴趣。
浏览 0
提问于2018-04-26
得票数 1
2
回答
网络范围(S)检测业务逻辑安全故障吗?
virtualization
、
cyber-warfare
、
business-logic-attack
我学习了Cyber Ranges一段时间,发现它在国防、军事控制系统、
企业
和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?如果这已经是由AI完成的事情,我不确定我是否发现了任何这样的样本工作或
企业
使用它这样说。尽管如此- Cyber范围是否检测到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的高级别检测?编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
可以通过人工安全
浏览 0
提问于2017-04-26
得票数 0
2
回答
使用Office365 E3许可证无法激活Windows 10从Pro升级到
企业
microsoft-office-365
、
windows-10
、
azure-active-directory
我尝试使用以下步骤将Windows 10 Pro升级到
企业
版: https://aadguide.azurewebsites.net/aadjoin/ https://docs.microsoft.com
浏览 0
提问于2018-06-08
得票数 1
2
回答
应用程序“
端
到
端
”需要HTTPS,但不需要通过代理服务器
web-applications
、
https
然而,我们交付应用程序的客户
端
坚持“
端
到
端
加密”,这意味着每个服务器应用程序必须直接处理安全连接(没关系,这与“
端
到
端
加密”通常的含义完全不同,尽管他们可能不知道自己在说什么)。是否有一个简单的解决方案,我错过了,我们是不是必须咬紧牙关,做一系列的代码更改来支持这一点(或失去客户
端
),还是只是一个误解,我们应该更多地回击需求?
浏览 0
提问于2022-03-24
得票数 0
2
回答
MariaDB TX (
企业
版)与免费版的区别是什么?
encryption
、
mariadb
、
audit
、
privacy
是MariaDB
企业
版的名称,可以与MariaDB
企业
版相媲美,而且它似乎是一个相当新的产品,因为上根本没有提到它。 他们似乎专注于和个人隐私,具有数据库加密、审计、数据保护、
威胁
检测/预防等功能。这两者之间有什么不同,免费版是否足够好,可以通过添加一些其他免费的外部应用程序来进行审计和
威胁
检测,从而提高安全性?
浏览 0
提问于2017-10-11
得票数 1
1
回答
你能用A*让一个单位非特定地
移动
吗?
algorithm
、
ai
、
path-finding
A*通常用来计算向某物
移动
的最佳方式,在
威胁
、额外的
移动
成本以及在到达某物的过程中进行“加油”时,它是相当灵活的。 然而,如果你只指定
威胁
,也许主要是
威胁
,你能用它来“找个地方去”吗?如果增加
威胁
、安全、资源和其他类似的启发式影响因素,来确定一个单元在空闲时会做什么呢?
浏览 0
提问于2018-07-22
得票数 0
2
回答
Sparx EA -机会元素
enterprise-architect
我使用的是Sparx的
企业
架构师v10.0.1007 是否有机会因素,因为我想抓住SWOT (优势,弱点,机会和
威胁
)的分析?如果是的话,我在工具箱中找到它的地方?
浏览 0
提问于2015-11-22
得票数 1
回答已采纳
2
回答
二维网格游戏板上
移动
攻击区域内攻击目标的空间查找算法
algorithm
、
map
、
grid
、
game-ai
我正在寻找一个算法名或实现,它可以从一个有效
移动
列表中为我提供有效位置,我可以从这个列表中攻击给定的目标。 在这个问题中,我学到了我的英雄在棋盘上施展的。在这种情况下,两个敌人在
威胁
范围内,可以被攻击:我正在寻找一个通用算法的名称或信息,该算法需要:
浏览 6
提问于2013-12-17
得票数 1
回答已采纳
1
回答
私人云的内部
威胁
cloud-computing
、
insider-threats
当诸如openstack等云平台部署在公司数据中心内时,任何一个人都有关于内部
威胁
的信息或指针吗?一般情况下,for传统的
企业
数据中心有哪些不同的内部
威胁
(例如,当物理资源不能跨部门、合作伙伴员工等共享时) 当资源在公司数据中心内虚拟化和共享时,会打开哪些新的攻击向量?
浏览 0
提问于2012-11-19
得票数 5
1
回答
从Google中寻找
威胁
情报/缓解信息
google-admin-sdk
Rulerr.com是一个权限管理和
威胁
情报系统,它将多个信息源聚合到
企业
的单个应用程序中。我可以看到,我们可以从API中提取有关管理活动的活动报告和用户登录信息,但我们希望从GSuite API中提取其他风险分析/
威胁
情报数据,例如: 上次更改密码的时间
浏览 3
提问于2017-04-06
得票数 0
回答已采纳
2
回答
CA签名SSL证书的安全性优势
security
、
ssl
、
certificate
、
certificate-authority
我经常听说最大的
威胁
是中间人攻击,虽然我理解使用自签名证书的这种
威胁
,但我不明白CA证书如何防止这种
威胁
。我知道CA执行自己的安全算法,不能在自签名证书上使用相同的算法吗?我猜我只是对围绕着CA证书需求的大
企业
感到有点恼火,但似乎找不到关于它们的任何不同之处,除了它们执行的这些所谓的额外安全检查。从安全的角度来看,CA是否可以提供自签名证书不能提供的功能?
浏览 3
提问于2012-02-20
得票数 2
回答已采纳
2
回答
android应用程序的顶级安全风险/攻击场景列表
appsec
、
mobile
、
android
、
owasp
这与这里讨论的OWASP十大
移动
安全
威胁
有关:https://www.owasp.org/index.php/OWASP_莫比尔县_安全性_项目 我想知道这十个
威胁
中的哪一个,如果适用的话,
威胁
是如何产生的,以及如何减轻
威胁
。
浏览 0
提问于2012-05-30
得票数 3
2
回答
使用
企业
帐户证书签署ipa文件
ios
、
xcode
我有一个
企业
帐户,并且我成功地将该配置文件添加到我的Mac中。 我的理解是,使用
企业
帐户的证书签名的iOS应用程序可以安装在该组织内任意数量的iOS设备上。我已经有一个用不同证书签名的.ipa文件(不使用我拥有的
企业
证书)。我需要使用随身携带的
企业
帐户对此应用程序进行签名。有可能做到这一点吗?或者我需要什么才能使用我的
企业
帐户证书对应用程序进行签名?
浏览 1
提问于2013-03-08
得票数 0
1
回答
是否需要额外的网络安全措施?
security
、
network
、
ethereum-design
、
firewalls
、
networking
我没有找到关于连接到Ethereum网络/互联网的风险和
威胁
的信息。我想知道我们是否需要额外的措施,比如防火墙、代理来保护公司网络内部的一些入侵。编辑: 如果是的话,这是什么样的
威胁
。
浏览 0
提问于2021-05-29
得票数 1
2
回答
在
移动
设备上使用SonicWALL SSL
vpn
、
ssl
、
sonicwall
、
ipad
有人能告诉我一些关于在
移动
设备上使用SonicWALL SSL客户
端
的资源(黑莓、iPhone、iPad,此时没有安卓)吗?谢谢你的帮助。
浏览 0
提问于2011-03-31
得票数 0
回答已采纳
1
回答
威胁
影响与业务影响之间的差异
risk-management
、
risk-analysis
这个,否则很好的程序,要求我填写所有线程在通常类别的机密性,完整性和可用性的
威胁
影响。有人能告诉我
威胁
的影响是什么吗?在风险评估中是如何使用的?马丁
浏览 0
提问于2015-12-09
得票数 0
回答已采纳
1
回答
移动
网站安全
web-application
、
network
、
web-browser
、
attacks
、
mobile
我有一个以“
移动
网站安全”为主题的学校项目,这有点让人困惑。任务是写一份关于
威胁
的类型和防御这些
威胁
的报告。所以我的问题是:
移动
安全和
移动
网站安全一样吗?
浏览 0
提问于2017-03-18
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
移动端企业网站如何收到用户青睐?
移动端leader
移动端调试
在线移动端和 Web 端集成
手持端移动端车牌识别技术
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券