腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2141)
视频
沙龙
1
回答
如何
使用预先存在的
威胁
目录来确定某个
系统
是否易受攻击?
、
、
、
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知
威胁
的目录作为参考。使用定性方法,我选择了一个
威胁
事件目录,并试图选择适用于我的用例的
威胁
。据我所知,通过研究
系统
设计规范,我可以编写一份可能影响
系统
的
威胁
列表。但是,我想在我的方法中更加确定,并且说
系统
是否易受我编译的
威胁
的影响。我的方法是查看当前部署在
系统
上的安全控制,通过分析这些控制,我可以说“
系统
易受X、Y和Z
威胁
”
浏览 0
提问于2021-10-27
得票数 0
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等)
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
有人知道
如何
从Windows 10 DELL笔记本中删除“特洛伊木马:HTML/CryptoStealBTC”吗?
、
、
、
、
我已经尝试了所有的方法检疫,消除上述
威胁
,从我的
系统
使用Windows安全
系统
。尽管如此,这仍是对该
系统
的
威胁
。如果有人知道
如何
从
系统
中有效地消除这一
威胁
,那将有很大的帮助。有人知道
如何
从
系统
中完全删除它,所以我在Windows安全
系统
中看不到红十字吗? 这是上同一个问题的链接
浏览 14
提问于2022-03-02
得票数 -2
3
回答
使用
威胁
检测
系统
的利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
量子计算机能“打破”对称密码
系统
(例如AES)吗?
我还读过一些布鲁斯·施耐尔的博客文章,谈到量子计算机
如何
威胁
我们目前的非对称密码
系统
。然而,我不知道量子计算机是否也
威胁
到对称密码
系统
(AES、Vernam密码等)。
浏览 0
提问于2013-05-30
得票数 8
回答已采纳
1
回答
我的Ubuntu中有恶意软件,Chrome中有一些标签
、
📷我需要帮助,首先,确定这些
威胁
是否属实。如果是,
如何
消除这些标签出现,如果没有,那么
如何
获得
威胁
。我正在运行14.04 Ubuntu 64位操作
系统
.
浏览 0
提问于2015-08-28
得票数 0
2
回答
在应用程序开发之外使用
威胁
建模?
、
在应用程序开发之外,
威胁
建模有用吗?它是否是对已经存在的信息
系统
进行业务评估的有用工具?谢谢!
浏览 0
提问于2013-11-21
得票数 3
回答已采纳
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及
如何
进行/部署/监测?它类似于具有更高级和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
检查是否安装了RHEL提供的最新openssh修补程序
、
我们在其中一个RHEL服务器中遇到了安全
威胁
,其中说SSH服务器被配置为使用密码块链接。我知道漏洞/
威胁
/问题的CVE号码。 因此,我的问题是,我是否可以验证RHEL yum update命令是否修复了
系统
中的错误?
浏览 0
提问于2014-05-16
得票数 3
回答已采纳
2
回答
防御桌面应用程序的常见安全
威胁
、
、
目前忽略了网络上的
威胁
,我想知道用户
系统
上存在的
威胁
,以及
如何
防范它们?例如键盘记录器、打印屏幕等
浏览 1
提问于2011-08-26
得票数 0
1
回答
DBMS完整性与操作
系统
缓冲I/O
、
、
就DBMS完整性而言,操作
系统
的缓冲I/O是
如何
构成
威胁
的?我已经阅读了多篇关于为什么DBMS使用自己的本地缓存而不是操作
系统
缓冲的O/I的文章(大量读取就在这里的stackoverflow中),但是我没有看到任何迹象表明缓冲的O/I可能会对DBMS的完整性造成
威胁
浏览 21
提问于2021-11-22
得票数 0
1
回答
威胁
建模应用分解
我正在对此进行
威胁
建模,目前还停留在应用程序分解上。它只是一个简单的表示法,谁能看出这是否大致正确,或者是否有更好的方法来表示它?
浏览 0
提问于2015-04-30
得票数 1
1
回答
病毒能用危险的数据感染源代码文件吗?
、
在这件事让我想:如果是这样的话,
如何
清理代码库呢?
浏览 0
提问于2013-03-02
得票数 5
3
回答
手动扫描恶意文件的感染情况?
、
、
我知道有一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习
如何
手动扫描电脑上可能存在的恶意文件
威胁
。还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序
如何
扫描自己的
威胁
吗?我
如何
知道他们所采用的扫描方法是否彻底可靠?像卡巴斯基、阿凡格、索菲斯这样的安全程序是否能有效地发现
威胁
? 通常你是
如何
找到消除
威胁
的方法的?只靠谷歌?是否有一些在线论坛或社区,您可以
浏览 0
提问于2018-10-17
得票数 0
2
回答
测试用恶意软件
、
、
有没有网站和地方,您可以下载所有类型的恶意软件,您可以运行和测试您的
系统
的安全设置? 我目前正在使用UAC+EMET4+MSE,并想看看
系统
对不同类型的
威胁
的反应
如何
。
浏览 0
提问于2013-08-08
得票数 1
1
回答
arm可信操作
系统
与普通操作
系统
有何不同?
、
、
我有以下问题:- 什么时候需要在可信操作
系统
和正常世界之间切换?
浏览 2
提问于2018-04-30
得票数 2
1
回答
什么时候不需要可
追溯
性矩阵?有什么是这样的吗?
、
、
是否存在不需要可
追溯
性矩阵的条件或情况?如果是这样,请解释一下..谢谢
浏览 6
提问于2013-06-12
得票数 0
1
回答
如何
在不使文件恢复的情况下存储和打开文件?
、
、
我想存储和处理一些文件,但简单地设置一个密码到我的Windows帐户是不够的,因为硬盘驱动器可以被删除,文件可以恢复。 我想知道是否用veracrypt创建了一个加密的容器。打开文件,然后在我完成后关闭容器,是否可以恢复这些文件?
浏览 0
提问于2017-02-07
得票数 0
2
回答
这是最安全的加密/哈希
系统
吗?
、
、
我想出了一个非常安全的网络安全
系统
:如果对我所谓的“
系统
”有任何反馈或批评,我将不胜感激。
浏览 0
提问于2015-03-24
得票数 -1
1
回答
动态链接不太安全?
、
如果程序依赖于操作
系统
来提供稳定和适当的库,那么操作
系统
上的库就有可能被感染/恶意。对于防止被污染的库,程序所能做的并不多。 是这样的吗?
浏览 0
提问于2010-11-10
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
MES系统生产追溯系统如何实现追溯管理
智能疏散系统如何选购,本文解析选购要点【全网更新】
二维码追溯系统是如何实现追溯的
MES系统的质量追溯能够追溯什么资料?
顺景ERP|制造业如何选购MES系统?
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券