腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(90)
视频
沙龙
3
回答
我刚刚发现我在不知不觉中发送了一个不使用SSL的密码,我被泄露的可能性有多大?
encryption
、
tls
、
network
、
system-compromise
、
sniffing
我想知道是否存在
量化
风险?有没有人能让我决定我是否受到了伤害。如果有任何不同,我所连接的数据中心是在该国的一个邻近地区。 谢谢
浏览 0
提问于2016-10-12
得票数 4
回答已采纳
3
回答
Android/iOS应用程序安全测试清单
penetration-test
、
mobile
、
android
、
ios
、
vulnerability
而且,我也找不到一个全面的清单,无论是安卓或iOS渗透测试在
互联网
上的任何地方。如果有人有这样的列表与移动应用程序漏洞及其测试方法,请在这里分享。任何类似链接到任何这样的来源也会被娱乐。
浏览 0
提问于2014-11-25
得票数 9
回答已采纳
3
回答
与Azure SQL
威胁
检测等价的前提数据库
sql-server
、
security
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
2
回答
识别用于漏洞扫描的脚本
attacks
、
webserver
、
vulnerability-scanners
、
web
服务器的日志在短时间内显示了大量404响应。显然,有人使用工具/脚本来查找已知的漏洞,方法是将服务器和部分路径与/login或/admin.php之类的元素组合起来。 是否有一种方法可以识别所使用的脚本,而无需获取和分析各种黑客/五重工具?
浏览 0
提问于2019-06-11
得票数 0
回答已采纳
1
回答
作为一个私人个人,我可以从为我的家庭网络雇佣一个五酯的人身上学到什么?
penetration-test
我是否有可能通过将我的网络连接到
互联网
上几分钟,并监视产生的防火墙日志,并寻找软件更新,就可以了解到一些无法发现的东西?
浏览 0
提问于2019-07-09
得票数 0
回答已采纳
3
回答
TCP/IP指纹混淆器
networking
、
security
、
privacy
我听说linux的一些工具会掩盖你的机器提供的“指纹”,可以在
互联网
上窥探各方--然而,我在回购或任何写作中都找不到任何提及。 有人能提供任何关于工具的信息来掩盖Ubuntu中的TCP/IP指纹吗?
浏览 0
提问于2011-12-30
得票数 1
2
回答
jpeg压缩-有损或无损
compression
、
jpeg
我很少有关于JPEG压缩的问题。有谁能告诉我,这里使用的JPEG压缩是无损的还是无损的?提前谢谢。阿尔文
浏览 4
提问于2014-08-06
得票数 0
回答已采纳
1
回答
403带有别名到ntfs分区的apache错误
permissions
、
apache2
、
ntfs
、
apache2.4
我的机器目前是Ubuntu酱油和Win 8.1之间的
双
引导。我想为我的web开发文件创建一个
公共
目录,因此我试图为apache创建一个别名,指向我的辅助数据磁盘上的共享文件夹。Apache/2.4.6 (Ubuntu) Server at localhost Port 80user@computer:/media/Data/LinuxShare/lampTest$ ll-rw
浏览 0
提问于2013-12-07
得票数 1
回答已采纳
1
回答
用额外的if语句计算BMR?
java
、
if-statement
、
int
、
boolean
、
double
我试图通过添加久坐,Somewhat_Active,活动和Very_Active来计算BMR。代码将编译,但不会计算。这是第一次尝试,所以任何建议都是有帮助的。我已经成功地创建了一个BMR没有增加的类别,但现在我无法得到一个计算。在添加到FemaleBMR之前,我试图先让MaleBMR开始工作。 public static void main(String[] args) System.o
浏览 3
提问于2013-09-23
得票数 0
2
回答
SSH: Pubkey身份验证与密码的安全性
linux
当然,公开密钥是非常长的,所以暴力攻击几乎是不可能的,但是,如果使用带有强度强制的长密码(
12
+ chars,需要所有类),暴力攻击成功的可能性就已经足够遥远了吗?关于密钥记录器可能被安装在用户远程计算机上,为什么这比将
公共
密钥从他们的硬盘中删除更危险呢?
浏览 0
提问于2015-05-29
得票数 5
回答已采纳
1
回答
通过扭曲参数空间优化Nelder中的处理盒约束
r
、
algorithm
、
nonlinear-optimization
、
heuristics
我在任何论文(25篇论文)、教科书(搜索了其中4篇)或
互联网
上都找不到关于它的任何东西。相反,它使用逆
双
曲正切atanh(f)扭曲参数空间。现在,单纯形算法可以在没有边界的空间中自由地操作,只需选择任意的点。在得到f(x)之前,为了
评估
x处的解,该算法切换回正常空间。Rosenbrock function sum (100*(x[1:(n-1)]^2 - x[2:n])^2 + (x[1:(n-1)] - 1)^2) np <- 6 #
12
for (box in c(
浏览 3
提问于2020-05-01
得票数 0
回答已采纳
4
回答
Java: String s= "“+ myInteger;-如何摆脱这种模式?
java
我在寻找能让我在Java中展现出光明的论据...确实是一个非常正确的String.valueOf(myInt)实现和编译实现,但是这样做“并不是用Java实现的规范方式”。我尝试发送一个链接到 (Compiler ),它显示生成的JVM指令;争论“规范方式”或“最不意外”或“实现模式”或“可维护性”将是无效的。
浏览 8
提问于2021-10-15
得票数 0
1
回答
当您的个人计算机是一个有限的设备时,您如何实际地管理您的iOS双生命?
encryption
、
passwords
、
network
这是后续行动这个问题的答案是永远不要在工作机器上使用个人帐户,ever...which意味着只在个人设备上,并且只通过蜂窝连接。带一台个人专用的手提电脑上班(不一定安全、实用或谨慎)所以现在我的口袋里总有两部手机当您的个人计算机是一个有限的iOS设备时,您如何实际地管理这种双重生活
浏览 0
提问于2015-01-11
得票数 1
回答已采纳
6
回答
云安全与“传统”网络安全有何不同?
网络安全
随着云服务从内部部署的硬件和软件中脱颖而出,强大的网络安全策略对基于云的解决方案的重要性变得显而易见。根据云状态报告,安全性仍然是IT专业人员面临的首要云挑战。 但是,与使用防火墙和监控工具锁定专用网络不同,云安全没有一种通用的方法,因为云的使用案例数量几乎不可能实现标准。这意味着云安全性落在企业的肩上,简单地说,管理云中的安全性与保护传统IT环境有很大不同。那究竟云安全与“传统”网络安全有何不同?
浏览 4738
提问于2018-10-11
4
回答
LastPass的多设备功能是否严重损害了它的安全性?
password-management
我认为LastPass是一个很好的消费产品,因为它允许用户方便地为他们使用它的每个站点使用独特的强密码。它在本地进行加密,但我可以在一台计算机/设备上设置它,然后在另一台计算机/设备上使用它,这似乎表明,由于其对消费者的友好性,必须进行某种安全权衡。例如,密码派生算法的salt元素可能必须驻留在它们的服务器上,而不是驻留在我自己的计算机/设备上。我的理解正确吗?(对不起,如果我说的是不知情的话,我不是密码专家)。
浏览 0
提问于2012-08-24
得票数 7
3
回答
如何
评估
密码管理器?
password-management
、
tools
、
risk-analysis
我们如何
量化
密码聚合和方便之间的权衡? 密码管理器(如lastpass )非常方便,但是将密码聚合到
公共
存储中可能会降低安全性。我们如何
评估
方便和安全之间的权衡?密码聚合带来的风险有多大?
浏览 0
提问于2013-03-13
得票数 17
回答已采纳
5
回答
双
因素认证w/证书和用户名和密码?
authentication
、
certificates
、
active-directory
ActiveSync基于证书的身份验证和Active域用户名-密码公用钥匙和私钥问题 如果证书用于反向代理的身份验证,而Outlook使用用户名和密码,这是否被认为是
双
因素身份验证我在那里找不到任何文件,但我确信人们普遍认为,将AD域名&密码存储在设备上有更多的潜在
威胁
,而仅仅是一个证书公钥/私钥对。
浏览 0
提问于2012-05-15
得票数 7
4
回答
在AVX/SSE中有可能得到多个sines吗?
windows
、
x86-64
、
trigonometry
、
sse
、
avx
我正在尝试编写一个C++程序,它启动了我用x64汇编程序编写的函数。我想加快速度(并使用CPU功能),所以我选择使用向量操作。
浏览 8
提问于2015-01-13
得票数 3
回答已采纳
4
回答
.NET框架在多大程度上依赖于Windows API?
.net
、
windows
、
unmanaged
、
native
我知道一些.NET框架库(FCL)包装了Windows API调用,但我不知道有多少。所有这些?大部分吗?只有一点点吗?
浏览 4
提问于2011-07-20
得票数 3
回答已采纳
2
回答
数据集的预测能力
dataset
、
regression
、
linear-regression
我正在为本科生读一本关于机器学习的书。实际上,我对线性回归的灵活性感到困惑:我在这里读到了一些关于预测能力的问题,我注意到这都是关于模型产生的。当我们谈到数据集的预测能力时,意味着什么? 我认为这是因为特性之间没有关系(因为线性回归的目的是学习输入X和输出Y之间的关系)。但我还不相信这个答案。
浏览 0
提问于2020-09-03
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
工信部:拟强化网络安全技术赋能保险,鼓励保险公司等建立网络安全风险理赔数据库,支撑精准定价
数梦工场与成都市政务云建设成果荣获“双料大奖”
网络数据安全保护:聚焦重点 以技管数 协同联动
工信部:下一步做好网络安全试点示范项目相关工作
基于AHP法的银行网络安全评估指标体系研究
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券