腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(35)
视频
沙龙
1
回答
如何实现基于用户画像大数据的电商防刷架构??
电商
、
大数据
、
架构
如何实现基于用户画像大数据的电商防刷架构?
浏览 325
提问于2018-09-02
14
回答
如何实现基于用户画像大数据的电商防刷架构?
电商
、
大数据
、
创业
、
行业
、
架构
最近1~2年电商行业飞速发展,各种创业公司犹如雨后春笋大量涌现,商家通过各种活动形式的补贴来获取用户、培养用户的消费习惯。但任何一件事情都具有两面性,高额的补贴、优惠同时了也催生了“羊毛党”。“羊毛党”的行为距离欺诈只有一步之遥,他们的存在严重破环了活动的目的,侵占了活动的资源,使得正常的用户享受不到活动的直接好处。那么如何通过大数据、用户画像、建模来防止被刷、恶意撞库的呢?
浏览 1909
提问于2018-08-29
2
回答
密码管理器使用与安全
passwords
我最近读了一篇文章,提倡使用密码管理器,虽然我理解为什么有人会认为使用这些程序可能是个好主意,但我的理解是,这些类型的程序可能是网络安全的一个弱点。我知道密码管理器通常会将密码存储到加密文件中,无论是本地的还是在线的服务器上,但是那些存储密码的文件可能是攻击者的目标,所以实际上您给了他一个目标来获取所有密码。我对这一点的理解是否正确,是否有一种安全的方法来使用这样的程序?
浏览 0
提问于2015-07-27
得票数 2
回答已采纳
4
回答
MasterCard希望用自拍代替密码;这如何提高安全性?
passwords
、
mobile
例如,这个问题建议面部
识别
不是很安全。 MasterCard声称他们的面部
识别
应用比密码更安全。他们是如何做到这一点的?
浏览 0
提问于2017-03-16
得票数 26
8
回答
腾讯刚刚发布的听听音箱运用了哪些人工智能技术及优势何在?
人工智能
4.20号腾讯推出了第一款人工智能硬件产品——听听音箱,其开创了腾讯在AI工程方面的一次重要探索,那么听听音箱运用了哪些人工智能技术还有相比目前市场上的智能音箱体现了哪些优势呢?
浏览 1105
提问于2018-04-25
6
回答
建议将散列密码存储在cookie中吗?
security
、
encryption
、
cookies
、
hash
如果cookie被偷了,他们的密码会有
风险
吗?显然,它必须以某种方式连接到他们的密码,否则,如果cookie值被猜测或被盗,用户将无法阻止其他人登录。 另外,使用GUID作为唯一标识符是否可取?
浏览 1
提问于2010-03-02
得票数 17
5
回答
如何购买笔记本电脑/台式机以确保与Ubuntu兼容?
software-installation
我看过的几乎每台笔记本电脑和台式机都带有Windows 10,我尝试过Ubuntu和Windows 10的双重启动,我已经放弃了这个想法。我已经停用了安全启动,但没能成功。我不得不放弃Ubuntu,完全重新安装Windows 10,这是一本表面书.因此,我想问,我应该如何去确保我购买的计算机将在Ubuntu的驱动程序,硬件等方面是安全的。怎样才能确保安装工作顺利进行呢
浏览 0
提问于2020-03-11
得票数 5
14
回答
为什么我们在生物
识别
技术的旁边使用密码/密码呢?
authentication
、
passwords
、
multi-factor
、
biometrics
为什么我们要用密码和密码来代替生物
识别
?我知道生物特征并不是认证和/或身份
识别
的圣杯,但是(来自ZDNET的最流行的密码是...)至少我可以非常肯定大多数用户不会有相同的、很容易猜到的生物特征。就像我说的,我知道生物
识别
技术并不完美,但是如果我们知道密码/密码是几乎每个系统的致命弱点,为什么生物
识别
技术没有得到充分利用?如果使用人脸作为生物特征,即使人脸是移动了~45°,EBGM也能
识别
人。实际上,您可以更改特性--它被称为可取消生物
识别
。就
浏览 0
提问于2011-08-17
得票数 28
回答已采纳
4
回答
密码过期规则是否降低了系统的安全性?
security
、
password
、
best-practices
、
password-policy
首席技术官的站立 强迫用户随时更改密码的行为会导致模式/*123“类似于”随时间变化的模式“或用户写下密码意味着用户”“坏习惯”对系统的
风险
更大,而不是以某种更技术性的方式(例如通过野蛮强迫)泄露的数据
浏览 0
提问于2017-12-14
得票数 1
回答已采纳
2
回答
为什么不把第二个因素作为唯一的因素呢?
authentication
、
multi-factor
大多数网站使用基于单一因素的认证机制,即密码.然而,一些流行的网站也实现了一种(通常是可选的)
双
因素登录机制;通常需要使用密码,并响应用户可以从设备上获得的挑战。有几个网站,比如媒体,通过只保留第二个因素,采取了
双
因素认证的另一种方式。但是,媒体通过向用户注册的电子邮件地址发送链接来实现这一点。 5~6成熟 论辩表示,这种方案非常安全,而且方便用户使用。
浏览 0
提问于2016-06-09
得票数 7
回答已采纳
10
回答
C++转换语法样式
c++
、
coding-style
、
casting
一个与相关的问题 如果您只是在内置的数字类型之间进行转换,我发现C++样式的转换语法太冗长了。作为一名前Java程序员,我倾向于使用C风格的强制转换语法,但我的本地C++大师坚持使用构造函数语法。
浏览 16
提问于2008-08-28
得票数 37
回答已采纳
1
回答
具有模拟经济的MMO的公平货币化
mmo
、
monetization
我是在设计阶段的MMO游戏基于飞行年龄的帆飞艇.玩家将能够船长自己的船(拥有自己的游戏国家或派系或他们自己,如果他们变得足够富有),或作为船员在他们自己或另一艘船战斗,或作为地面防御人员,当他们自己的船变得太无聊。所有这些都将建立在模拟经济的基础上,在这个经济体中,资源要么被生产、运输、消费,要么丢失,以制造增值食品、商品、社区或船只。在一场战争中,商业突袭最终会对敌军和船只产生直接军事行动的影响。 玩家可能是商人、海盗、走私者、私掠者、海军船长,或者只是船员中的另一名成员。
浏览 0
提问于2018-11-02
得票数 2
10
回答
定期更改密码策略对安全有好处吗?
security
、
password
我发现,在一些情况下,强迫用户定期更改密码更多地是对维护造成的压力,而不是对安全性的帮助。此外,我也看到用户写下了他们的新密码,因为他们要么没有足够的时间记住他们的密码,也不会费心重新学习另一个密码。 强制更改密码有什么安全好处?
浏览 0
提问于2009-11-16
得票数 14
回答已采纳
2
回答
如何获得GRUB引导选项?
dual-boot
在我的笔记本电脑宏碁3,我有Windows 10,我想有Ubuntu在一起。因此成功安装了Ubuntu16.04,但是在重新启动后,自动启动Windows 10。通过Live进行引导修复没有帮助。安全启动禁用选项也没有帮助。
浏览 0
提问于2017-01-10
得票数 0
回答已采纳
8
回答
英特尔的编译器真的比微软的好吗?
compiler
几年前,当我发现Intel销售与Visual兼容的编译器时,我感到惊讶。我尝试了它,特别是C/C++,以及奇妙的诊断工具。但这段代码在计算上并没有那么密集,以至于没有注意到两者之间的差别。唯一的印象是:英特尔真的为我做了,哇,神奇的工具,纳秒分辨率,难以置信。但审判结束了,团队从未认真考虑过购买。引发一场圣战不是一个宽泛或模糊的问题或动机。这类问题是关于两个非常明显的工具。没有人喜欢工具有任何神秘或惊喜。在最好和最好之间的选择总是痛苦。我也理解草总是更绿的论点。我想听所有的“如果什么”的故事。 如果英特尔只是在本地对其进行优化,以实现本
浏览 0
提问于2012-06-03
得票数 56
回答已采纳
5
回答
使用带有弱密码的truecrypt密钥文件
truecrypt
我在使用Truecrypt,我在多台计算机上有多卷。保持每个20+字符密码的正确性变得越来越复杂,所以我想使用密钥文件。由于密码与密钥文件中的1024字节组合在一起,所以我的密码是否是“狗”?具有短密码的密钥文件(例如,包含大量疯狂字符的压缩文件)是否与复杂的20+字符密码具有相同的蛮力保护?我猜没人能访问我的密钥文件。
浏览 0
提问于2012-08-11
得票数 5
20
回答
如何安全地删除一段看起来从未输入过的代码?
clean-code
您已经找到了一些看起来多余的代码,编译器没有注意到这一点。如何确保(或尽可能接近确定)删除此代码不会导致倒退。“简单”根据代码看起来是否应该执行来使用扣减。然而,有时这可能是一个复杂的,耗时的工作,稍微冒险(你的评估容易出错),因为没有实质性的业务回报。是否有更好的想法或类似于规范方法的东西?
浏览 0
提问于2017-03-07
得票数 124
7
回答
数据库“密钥/ID”设计思想、代理密钥、主密钥等
sql
、
database-design
所以我最近看到了几次提到代孕密钥的地方,我不太清楚它是什么以及它与主键有什么不同。Users FirstName, Text SSN, Int根据维基百科的说法,ID似乎是我的代理密钥,我的主密钥可能是SSN+ID?是这样的吗?这桌子设计不好吗? 假设表的设计是合理的,那么对于一个数据没有任何独特之处的表来说,这样的事情会不会很
浏览 10
提问于2009-12-22
得票数 7
回答已采纳
17
回答
为什么我们还要用钥匙来发动汽车?为什么不是密码?
physical-access
大约一年前,我问过一个关于认证中最薄弱的因素的问题。汽车钥匙很容易被你在酒吧遇到的陌生人丢失或偷走,但是在你睡觉的时候,你不太可能喊出你的密码。从另一个问题中可以看出,密码的最大问题(根据我收到的答案)是:密码允许随机猜测、脱机字典搜索
浏览 0
提问于2015-08-20
得票数 90
回答已采纳
10
回答
存储散列密码- base64,或十六进制字符串,或其他?
hash
、
base64
我正在使用.NET System.Security.Cryptography类散列密码。它有一些散列算法,例如MD5,SHA1,SHA256,SHA384,SHA512顺便说一句,有这么多散列算法可供选择,我随机选择了SHA384,但是有没有一个“更好”或适合这项任务的呢?在阅读前八条评论后更新: 根据我所做的回答和进一步的阅读,似乎MD5和SHA1或多或少是等同的( SHA1稍微更安全一些)。SH
浏览 1
提问于2009-06-04
得票数 17
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
你熬夜抢的“双十一”福利,可能都进了黑产的腰包
智能动态身份认证让安全与高效兼得
今晚“剁手”前必看!超九成购物APP存高危漏洞,防范为先
想知道岳阳小程序哪家好,要在设计上记住几点,有效做到避雷
拍照比剪刀手居然会泄露指纹信息?
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券