腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(40)
视频
沙龙
3
回答
我刚刚发现我在不知不觉中发送了一个不使用SSL的密码,我被泄露的可能性
有
多大?
、
、
、
、
我想知道是否存在
量化
风险?有没有人能让我决定我是否受到了伤害。如果有任何不同,我所连接的数据中心是在该国的一个邻近地区。 谢谢
浏览 0
提问于2016-10-12
得票数 4
回答已采纳
3
回答
TCP/IP指纹混淆器
、
、
我听说linux的一些工具会掩盖你的机器提供的“指纹”,可以在
互联网
上窥探各方--然而,我在回购或任何写作中都找不到任何提及。 有人能提供任何关于工具的信息来掩盖Ubuntu中的TCP/IP指纹
吗
?
浏览 0
提问于2011-12-30
得票数 1
2
回答
如何编译Busybox?
、
、
、
、
( i9100和i9100p手机都有Exynos4210 SoC,其中包括Cortex A9
双
核1.2Ghz处理器,支持霓虹灯。)我将编译最新的busybox源代码快照,并在
互联网
上免费上传给每个人,甚至可能让我自己的免费BusyboxInstaller.apk (我已经从官方网站下载了今天的3月14日快照),因为太多的busybox1 ,如,这也意味着它也将使我的
公共
服务箱?受益。 我还能用什么instructions/anythingelse来优化i9100设备呢?我认为它应该要快得多,因为它有2x1.5GHz and 1GB
浏览 10
提问于2014-03-14
得票数 3
2
回答
数据集的预测能力
、
、
我正在为本科生读一本关于机器学习的书。实际上,我对线性回归的灵活性感到困惑:我在这里读到了一些关于预测能力的问题,我注意到这都是关于模型产生的。当我们谈到数据集的预测能力时,意味着什么? 我认为这是因为特性之间没有关系(因为线性回归的目的是学习输入X和输出Y之间的关系)。但我还不相信这个答案。
浏览 0
提问于2020-09-03
得票数 2
回答已采纳
4
回答
LastPass的多设备功能是否严重损害了它的安全性?
我的理解正确
吗
?(对不起,如果我说的是不知情的话,我不是密码专家)。
浏览 0
提问于2012-08-24
得票数 7
4
回答
Java: String s= "“+ myInteger;-如何摆脱这种模式?
我迷路了-
有
什么建议
吗
?
浏览 8
提问于2021-10-15
得票数 0
2
回答
SSH: Pubkey身份验证与密码的安全性
关于密钥记录器可能被安装在用户远程计算机上,为什么这比将
公共
密钥从他们的硬盘中删除更危险呢?
浏览 0
提问于2015-05-29
得票数 5
回答已采纳
15
回答
管理者如何知道一个人是好程序员还是坏程序员?
、
他们甚至不看人们编写的代码,他们不能直接
评估
程序员开发的组件的质量。但他们对谁是一个好的编码器,谁是“不太好”的估计仍然是正确的,在大多数情况下! 秘密是什么?
浏览 0
提问于2011-03-07
得票数 50
6
回答
是否
有
安全替代单一用途密码重置链接?
特别是,我们的一些最大的客户(学区)
有
一个垃圾邮件过滤器到位,以执行链接扫描。他们通过电子邮件访问不超过N链接,作为算法的一部分。除了单一用途的链接之外,还有其他同样安全的方法
吗
?还是安全到可以接受的范围内? 我们还需要考虑可用性。我们的客户一般都是尽可能多的非技术人员。这是一个可以接受的风险水平
吗
?
浏览 0
提问于2014-08-25
得票数 29
回答已采纳
9
回答
有
可能逆转SHA-1散列
吗
?
、
有
可能逆转SHA-1
吗
?如果你知道我是这样做的,你就会知道我在里面放了一个时间戳,你就会看到SHA-1。那你能用这两把钥匙找出“秘密钥匙”
吗
?
浏览 17
提问于2010-02-10
得票数 43
回答已采纳
43
回答
在大型科技会议上提供可靠的
互联网
接入和Wi的障碍是什么?
、
我参加过的每一次技术会议,以及我经常参加的会议,都有绝对糟糕的Wi-Fi和
互联网
接入。 有时是DHCP服务器耗尽了地址。有时回程显然是不够的。有时,
有
一个路由器的舞厅
有
3000人。但它总是有意义的。
浏览 0
提问于2009-10-09
得票数 278
回答已采纳
25
回答
软件开发中最糟糕的虚假经济是什么?
、
在软件行业中,最糟糕的虚假经济是什么(这是节约资金的方式,最终成本高于储蓄),你如何应对它们?
浏览 0
提问于2010-11-17
得票数 126
回答已采纳
2
回答
从一对32位int到保持旋转顺序的64位int之间
有
一个简单的函数
吗
?
、
这个问题是关于二维向量
有
一个自然循环序的观察.具有通常溢出行为的无符号整数(或使用
双
补的带符号整数)也具有自然的循环排序。你能很容易地从第一个订单映射到第二个订单
吗
?那么,确切的问题是,是否
有
从
双
补带正负号的32位整数到无符号(或两补
有
符号的)64位整数的映射,从而使任何按顺时针顺序排列的向量列表都映射到处于递减(模溢出)顺序的整数?因此,
有
许多向量对将不会被atan2区分为普通IEEE 754
双
倍。
浏览 0
提问于2021-03-31
得票数 6
回答已采纳
4
回答
如果我们使用好的哈希算法,为什么需要好的密码?
将compute+RAM资源交换为允许更简单(虽然不是完全琐碎的)密码不是相对容易的
吗
?
浏览 0
提问于2019-12-20
得票数 13
7
回答
考虑到生物鉴别的问题,我们如何消除密码?
、
、
此外,也许我对生物特征数据的存储方式
有
一个根本的误解,但是如果这些信息被破坏了呢?更改密码可能是繁琐而昂贵的,但至少可以更改。
浏览 0
提问于2020-07-05
得票数 55
回答已采纳
9
回答
对智障人士的认证和授权
、
目前,我参与了一个研究项目,我们正在
评估
一个现有的网络环境,为智障儿童/青少年提供一个安全的在线游乐场。此web应用程序的某些区域需要识别用户,以允许内容与用户的功能保持一致,并防止用户冒充。
有
一个成年人,例如,父母(在家庭环境中使用时)或教师(在学校使用时),在用户因任何可能的原因无法进行身份验证时,代表用户确认对在线资源的访问可能是有趣的。
浏览 0
提问于2023-04-11
得票数 18
5
回答
64位平台上的效率:指针与32位数组索引
、
、
、
在他的一个主题演讲中,Andrei Alexandrescu建议,在64位平台上,使用32位数组索引比使用原始指针更快:在他的Facebook账户上,他更精确,他说:“比起指针,他更喜欢数组索引(这个似乎每十年颠倒一次)。”这是我做的一个测试。我选择n= 5000,大到足以获得一个合适的计时,小到可以将所有内容放入L1缓存中。我循环了几次,这样CPU的频率就会提高。 #include <iost
浏览 6
提问于2015-12-18
得票数 40
36
回答
作为人类高质量程序员,必须掌握哪些算法?
、
、
数据结构、算法、计算机原理是编程和实践的根基,看似枯燥和基础,却具有最长久的生命力。排序算法:快速排序、归并排序、计数排序 图论:最短路径、最小生成树、网络流建模 数据结构:栈与队列.......● 围绕算法,发表见解 50 字以上(需原创,禁止转载)回答赞同数 TOP10 的用户将有机会获得精美定制小礼品一份回答需符合活动中所提及的要求,
浏览 4497
提问于2021-09-02
17
回答
为什么我们还要用钥匙来发动汽车?为什么不是密码?
我
有
一些很好的答案让我信服,因为我一直在想,在我脑海中的认证过程是一个高度安全的机构里的一名员工,试图通过输入他的密码进入他的办公室,或者有人试图通过输入他的密码登录到他的电脑里,但如果我们谈论的是一辆汽车从另一个问题中可以看出,密码的最大问题(根据我收到的答案)是:密码允许随机猜测、脱机字典搜索和其他攻击。 好吧..。你急着去上班
吗
?进入房间并获得主物理密钥;拥有一个覆盖密码系统的主物理密钥是一个很好的救援解决方案,但当你随身携带时就不是了。在你的头脑中携带认证秘密比在你的口
浏览 0
提问于2015-08-20
得票数 90
回答已采纳
33
回答
禁用浏览器“保存密码”功能
、
、
、
我在网络开发方面已经
有
很长时间了,但我不知道我以前也遇到过这种情况。 任何帮助都是非常感谢的。
浏览 36
提问于2008-08-28
得票数 451
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
基于AHP法的银行网络安全评估指标体系研究
【发布】上海市网络安全月报(2018年1月)
360°无死角的公共网络安全保障体系这样建立
才智可量化、人人有身价,只需微信一扫,一份身价报告就“出炉”了!
网络安全投资回报率是自相矛盾?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券