腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
ransomware
、
sandbox
即使他们看起来有反VM的能力?我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件样本 为什么它们仍然在virtualbox环境中执行?这是一个新的新的virtualbox,没有硬化,以逃避恶意软件分析。考虑到最新的版本,难道它们不应该在环境中运行吗?因为virtualbox本身就是一个VM,首先应该被它们避开吗? 请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
2
回答
关于Virt的文档(白皮书除外)
security
、
debugging
、
malware
、
qemu
我试图找到有关Virt的信息,这是一种恶意软件调试器/分析工具,出现在最近的上。我已经阅读了白皮书,现在正在寻找更多的东西。这听起来很吸引人,我很想深入挖掘。 以下是我的发现: 精浆纸:
浏览 1
提问于2010-08-09
得票数 1
2
回答
反病毒公司如何分析他们收到的大量样本?
malware
、
antivirus
反病毒公司从他们的产品中收集样本,或者用户可以通过其网站上的表格直接提交样本。采集的样本数量很大。一群分析师怎么能分析这么多的恶意软件呢? 我读了几篇研究人员发表的论文,描述了不同的技术。一种方法是将相似的恶意软件聚在一起,只分析每个集群的一个“代表”。 AV公司真正采用的方法是什么?
浏览 0
提问于2017-02-08
得票数 4
1
回答
恶意软件利用哪些漏洞?
malware
、
exploit
、
known-vulnerabilities
我有一个恶意软件样本。我想知道它利用了哪些漏洞(以及哪个软件)。我试着在IDA中分析它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译恶意软件的情况下,如何找到恶意软件利用的哪些漏洞?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
2
回答
如何确保我的手机在一次钓鱼尝试后是安全的?
malware
、
android
、
account-security
、
antimalware
情境:我的手机是安卓(三星银河s6) --昨天我在一封网络钓鱼邮件中打开了一个pdf,但我没有点击它。不久之后,我去了Facebook,它把我登了出去,但它从来没有这样做过。这让我怀疑在pdf中确实有恶意代码,所以我安装了Bitdefender。扫描是清楚的(我现在已经重复了好几次)。但后来我的银行应用程序要求进行比平时更多的认证,所以现在我仍然担心我的手机被泄露了,但Bitdefender并没有抓住它。 我的问题是:恶意软件有可能被错过了吗?现在我已经激活了Bitdefender的App功能,如果我的手机上碰巧有恶意软件来窃取凭证,这会保护我吗?难道恶意代码就不能像其他东西一样提升App
浏览 0
提问于2020-04-22
得票数 0
回答已采纳
1
回答
使用Cuckoo沙盒平台动态分析多个文件样本
virtual-machine
、
sandbox
、
antivirus
、
malware-detection
、
cuckoo
出于效率的原因,我正在尝试在单个来宾虚拟机中同时运行多个样本,这比分布式布谷鸟解决方案或使用几个来宾虚拟机的效率更高。 例如,提交几个URL,这样它们就会在Cuckoo的几个选项卡中打开(在IE或FF中),这样我就不需要为每个URL运行一个干净的VM。 然后,如果在任何URL中检测到任何恶意活动,我将找到恶意URL,并使用所有其他布谷鸟插件和模块等对其活动进行更深入的检查。 你能想出一个用布谷鸟做的方法吗?或任何解决方法? 我的用例是,我有很多样本,但只有极少数是恶意的,所以为每个样本运行虚拟机将是对资源的浪费。
浏览 16
提问于2016-06-23
得票数 3
1
回答
良性ELF数据集
repository
、
elf
我正在使用机器学习进行IoT恶意软件分类,目前我有一个由1137个恶意ELF样本组成的数据集,它们支持不同的CPU架构(例如英特尔、MIPS、ARM、SPARC、摩托罗拉)。因此,现在试图找出一组良性ELF样本,以便进行分类。我找到了.deb、.bin和.RPM,但我认为我无法使用它们进行分类。我也发现了良性的ELF,但问题大多是支持臂拱,很少样本支持Intel。请您告诉我是否可以继续分析其他文件扩展名,如果您知道ELF存储库。
浏览 3
提问于2017-05-16
得票数 0
回答已采纳
1
回答
渗透测试还是恶意软件分析?
malware
、
penetration-test
、
ids
、
iot
我的M.Sc研究是关于为IOT开发入侵检测系统的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件分析。 我对每个领域都有一些了解,但对于IDS,它正在处理恶意软件,我不知道我应该关注哪个领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的入侵检测系统。
浏览 0
提问于2018-10-07
得票数 -2
2
回答
如何使这个自定义生成的表可编辑?用银栅反应
javascript
、
reactjs
、
ag-grid
、
ag-grid-react
我们需要输入鉴定人、样本和试验编号。一旦我们单击“创建表”,就会根据输入生成一个表。鉴定器是表的数量,示例是每个表中的列数,试用是每个表中的行数。我必须使表格单元格可编辑,这正是我所坚持的地方。找到下面的工作代码,以更好地理解它的 我还必须收集以json格式输入的数据。我该怎么做?
浏览 11
提问于2021-12-08
得票数 2
1
回答
Google TV remote应用程序无法发现设备
television
、
samsung-smart-tv
我正在构建谷歌电视遥控器应用程序(来自谷歌的官方样本)。但它找不到任何谷歌电视设备。 我发现三星官方远程应用运行良好。三星是否会更改服务名称或广播端口? 我使用的是Google nexus和三星智能电视。
浏览 7
提问于2012-03-26
得票数 0
1
回答
如何存储恶意软件进行分析?
malware
、
virtualization
、
sandbox
、
malware-analysis
我计划使用沙箱工具和目标Windows动态分析一些恶意软件示例。主机(物理机器)运行Ubuntu,其中包括沙箱和目标VM。 到目前为止,我只分析了良性样本,即正常软件。我将示例存储在Ubuntu主机中,并使用沙箱工具将它们注入到Windows中。沙箱然后运行示例并监视VM,然后生成一个包含API调用和其他信息的报告。 现在我已经测试了安装程序并准备好分析真正的恶意软件,我注意到我的设置中存在一个潜在的安全缺陷。假设VM和沙箱工具是安全的,我如何在分析之前存储恶意软件? 首先,我想简单地将恶意软件解压缩到我的Ubuntu主机中的一个文件夹中,并运行沙箱工具,就像我对良性软件所做的那样。但是,这台
浏览 0
提问于2022-02-22
得票数 0
1
回答
实验室中的Wannacry测试-没有SMB扫描尝试
malware
、
virus
、
antivirus
、
forensics
、
wannacry
因此,我在virtualbox中启动了两个windows 7 64位sp1版本,并共享了它们的网络,并且操作系统容易受到使用的SMB漏洞的攻击。问题是,当我运行wireshark时,没有看到SMB在另一台机器上进行任何尝试。是因为wannacry在检测vm吗? 我想在我的实验室中看到SMB的活动,这是我这次测试的主要目标。 📷
浏览 0
提问于2020-01-03
得票数 2
2
回答
如何真正识别恶意软件(病毒)?
malware
、
virus
、
antivirus
、
antimalware
我们如何才能真正知道软件是否是恶意软件(病毒),适用于Windows或Android等平台?如果我们没有预定义的数据集,如何自动识别它? 例如,当软件将用户的私有信息发送到远程服务器(加密或未加密)或请求某些权限时,我们如何知道软件是否真的需要这样做,或者仅仅因为它是一种恶意行为? 类似的东西,如更新系统资源,显示一些窗口等。
浏览 0
提问于2017-10-06
得票数 0
2
回答
我应该阻止机器人从我的网站和为什么?
seo
、
web-crawlers
、
user-agent
我的日志里满是机器人访客,经常来自东欧和中国。这些机器人被鉴定为Ahrefs、Seznam、LSSRocketCrawler、Yandex、Sogou等。我应该阻止这些机器人从我的网站和为什么? 哪些网站有合法的目的来增加我网站的流量?他们中的许多人是SEO。 我不得不说,自从机器人大量到达后,我看到的交通减少了。 阻止它们并不难,因为它们都在用户代理中承认它们是机器人。
浏览 0
提问于2013-01-14
得票数 12
6
回答
腾讯云是如何推动轨道交通智能化升级的?
人工智能
近日,神州高铁与腾讯云计算有限责任公司签署了《框架合作协议书》。双方一致同意建立长期合作伙伴关系,充分发挥各自优势,共同推动互联网、大数据、云计算、物联网、人工智能等在轨道交通产业领域的应用。
浏览 1380
提问于2018-07-24
1
回答
从恶意软件分析开始
malware
、
forensics
、
reverse-engineering
我是第一次从恶意软件的逆转/分析开始。我在网上浏览了很多资源。其中有些很棒,很有帮助,比如SANS资源,Limon博客,安全培训,编辑帖子等等。我仍然在建立与恶意软件分析开始我的约会所需的环境(我一直对此着迷)。 然而,有一件基本的事情我正在试图理解。请帮我同样的忙: 我所拥有的恶意软件示例是我从一个被破坏的实时生产环境( Linux机器)中收集的。现在,我想首先了解一下,这种恶意软件是为了感染Linux还是Windows机器?换句话说,它是Linux还是Windows恶意软件? 因此,现在我已经按照这里(利蒙)指令开始了分析环境的设置。我从这个开始,因为恶意软件是从Linux盒中收集的。所以
浏览 0
提问于2016-08-10
得票数 1
1
回答
Linux系统针对CPU/内存/带宽的业务自检是什么?
linux
请问,Linux系统针对CPU/内存/带宽的业务自检是什么?
浏览 739
提问于2017-07-12
1
回答
在你的一般安全设备中,什么是'AI‘的例子?
antivirus
、
detection
、
artificial-intelligence
似乎越来越多的反病毒和其他与安全有关的商业解决方案正在增加'AI‘和’机器学习‘的流行词到他们的营销手段。然而,我看到的唯一的‘人工智能’工作是丽塔项目,这是免费的。 我想知道机器学习中是否真的有一些有用的应用程序可以帮助检测网络上的入侵,因为目前看来,大多数检测引擎仍然基于IOC黑名单(妥协指标)。如果现在有很多使用人工智能和机器学习的方法,有人能给出一个检测过程的例子吗?
浏览 0
提问于2017-06-12
得票数 1
回答已采纳
1
回答
分析平台和商业智能有什么不同?
analytics
、
data-warehouse
、
business-intelligence
、
data-management
Gartner对商业情报的定义如下: Business intelligence ( BI )平台使企业能够通过提供三类功能来构建BI应用程序:分析(如联机分析处理);信息传递(如报表和仪表板);以及平台集成(如BI元数据管理和开发环境)。(Gartner IT) BI支持公司的决策,而数据仓库则帮助提供纯粹的技术数据。 数据仓库是一种存储体系结构,用于保存从事务系统、操作数据存储区和外部源提取的数据。然后,仓库将这些数据合并成适合于企业范围内的数据分析和报告的汇总汇总形式,以满足预定义的业务需求。(Gartner IT) 但是,分析平台和商业智能到底有什么不同呢?一个叫做数据
浏览 3
提问于2017-02-06
得票数 0
2
回答
如何从零开始检测硬盘上的恶意软件
hardware
我想知道如何检测病毒或恶意软件或任何存在于硬盘上的东西(我正在考虑外部硬盘驱动器)。快速搜索导致了这些不完全相关的结果: 病毒检查和清除外部硬盘 知道恶意软件是否感染了hdd或ssd以外的其他东西 通过在另一台机器上安装受感染的硬盘来清除病毒? 计算机病毒可以存储在其他地方而不是硬盘上吗? 这与我所说的更接近: https://www.cnet.com/forums/discussions/can-any-virus-survive-reformatting-the-hard-drive-49909/ https://www.quora.com/Will-totally-wiping-a-co
浏览 0
提问于2018-11-22
得票数 1
回答已采纳
2
回答
如何激活虚拟机内的恶意软件?
malware
、
ubuntu
、
virtualbox
我一直在研究恶意软件检测,我目前的设置是:一个主机操作系统(Ubuntu18.04)和一个客户操作系统(Ubuntu18.04)在VirtualBox中。我已经下载并执行了一些恶意软件(包括Linux,Windows和OS平台恶意软件)到客户操作系统。但是,我无法直观地看到恶意软件的影响,即使是Linux目标的恶意软件,也不能证明恶意软件是活动的/恶意的。VirtualBox日志文件(这是我感兴趣的地方)没有给我任何关于这个问题的洞察力。 我应该使用任何工具来激活恶意软件吗?如果是的话,请您推荐一些工具好吗? 注:我从GitHub上的“动物园”存储库收集了大部分恶意软件,其余的从其他资源中收集
浏览 0
提问于2022-01-05
得票数 1
回答已采纳
2
回答
研究暗网恶意软件活动时应注意的问题
malware
、
darknet
我想更多地研究与恶意软件有关的黑市互联网活动。我经常看到特定的恶意软件或工具包出售或ddos服务等。 研究人员如何研究这些东西而不必非法购买这些东西?这仅仅是一个风险,人们保持在行业的顶端,还是像美国这样的国家(我的基地)为这类事情提供了任何保护? 应采取哪些技术预防措施,以确保我不伤害自己(我的身份)?在实际研究恶意软件方面,我忽略了自己的安全性,因为在其他地方,这是一个很好的讨论,但我具体指的是在获取所述恶意软件之前和通过获取的所有内容。
浏览 0
提问于2016-08-22
得票数 2
2
回答
布谷鸟分析报告中的行为部分为空
sandbox
、
malware
、
malware-detection
、
sandbox-solution
我分析了一个恶意软件样本 SHA1 : 0bd0a280eb687c69b697d559d389e34d4fad02b2。 布谷鸟生成的结果不包含任何有关行为分析的信息。我在malwr.com上分析了同样的恶意软件,它正确地显示了文件访问、注册表项、互斥锁的行为部分。malwr.com报告链接() 我找不出故障出在哪里。非常感谢您的帮助。
浏览 4
提问于2015-04-30
得票数 1
4
回答
逆向工程恶意软件/病毒
malware
、
antimalware
假设一台机器有恶意软件,不管它是如何到达那里的,我想要学习的一件事是获取二进制文件并反向工程它,看看恶意软件正在做什么/已经做了什么。 最好知道什么已经被破坏了,以及寻找成功地删除它的路线。 我已经找到了一些工具,比如IDAPro和OllyDbg,这些工具被证明是有用的,但是,我不会撒谎,假装我知道要查找什么,或者每种方法中显示的数据。 什么是学习和真正理解这些调试器中显示的数据的好资源,以及一些用于恶意软件的一般反向工程的资源? 我不只是寻找删除工具,我试图挖掘恶意软件,看看它能做什么。 谢谢!
浏览 0
提问于2011-01-21
得票数 21
回答已采纳
2
回答
脸书和推特的OpenSocial
facebook
、
api
、
twitter
、
opensocial
我被指派对Open social的使用进行研究,但由于facebook和twitter的原因,我坚持决定继续下去。有人知道这两个大型社交网站(facebook和twitter)是否实现了开放社交吗?他们真的实现了吗?如果不是,有人能告诉我为什么吗?如果是的话,有人能教我怎么做并给我一些样本吗?谢谢你们。 附注:这个链接:,容器列表上没有推特和脸书。这是否意味着fb和twitter不支持开放社交?
浏览 0
提问于2012-02-14
得票数 0
回答已采纳
1
回答
处理示例而不是整个数据库
sql
、
database
我想知道创建一个CUSTOMER_RANDOM_VALUE (介于0到100之间)是否是常见的做法,以便处理随机样本而不是整个数据库。 让我们举一个例子:您管理Let商店的CDW,并使用增量CustomerID。 如果您想知道访问特定产品a页面的用户数量,您需要这样做: SELECT COUNT(DISTINCT CUSTOMER_ID) FROM WEBSITE_TRAFFIC WHERE PRODUCT_KEY= 134 问题是,这张桌子太大了,要花上一小时才能知道,而且你得整天回答很多这样的问题。 为什么不为每个客户创建一个random_value: Customer_Id | Rand
浏览 2
提问于2014-01-10
得票数 0
1
回答
理论计算机科学/形式化方法在恶意软件研究中的应用
malware
、
antimalware
、
theory
我想知道理论CS/形式方法在恶意软件研究中的重要性。由于每天收到大量新的恶意软件变体(根据McAfee的说法是每天大约50,000个样本),恶意软件研究人员严重依赖于动态分析(即在沙箱中运行样本并监视它们的行为),而远离静态分析和逆向工程,因为这些方法非常耗时,有时由于混淆/加密而变得非常具有挑战性。 我发现了一个非常有用的谈话 (BlackHat 2010),格雷格·霍格伦德在Malware attribution上讲述了让恶意软件作者和他们的网络进入图片的重要性,这提供了有价值的信息,而不仅仅是分析二进制本身。 我的问题是: 如果恶意软件研究者转向分析恶意软件作者及其网络的行为,那么理论上
浏览 0
提问于2012-08-10
得票数 2
1
回答
无区块链对等网络中的智能合约
p2p
、
smartcontracts
我需要知道如何在没有利用区块链的点对点网络中应用智能合约。 假设两个实体在对等网络中进行交互,并且它们必须为共同提供的一些服务支付一些成本,但在这种情况下,它们不使用区块链,它们应该在网络内部付费,在这种情况下,它们可以使用智能合约吗?没有区块链的智能合约?对此有什么解决方案或样本吗?
浏览 51
提问于2019-06-23
得票数 1
7
回答
查找用于恶意软件分析的特定恶意软件示例
malware
、
virus
我想分析一下某一种病毒所造成的变化。例如,Win32.Sality。 我在哪里可以得到这个样本,或其他类似的恶意软件进行测试?
浏览 0
提问于2012-08-19
得票数 17
1
回答
我购买的Python/Javascript文件中会有恶意软件吗?
security
我最近在fiverr上购买了django-react代码。我对网络开发不太了解。这可能只是偏执狂,但是否有可能有一些恶意的恶意软件在这类。如果我运行服务器,那么运行它的pc会发生什么事情吗?
浏览 0
提问于2020-08-26
得票数 0
回答已采纳
1
回答
我们可以为谷歌分析和测量协议使用一个跟踪id吗?
google-analytics
、
universal-analytics
、
measurement-protocol
我们为智能手机和老式手机提供网络服务。这只是一个应用程序,但每台设备的屏幕都会做一些修改。 对于智能手机,我们通过Google Analytics (通用分析)实现了。但JavaScript并不是在老式手机上运行。所以我们计划在我们的服务器上实现。 我们可以在智能手机和老式手机上使用一个类似"UA-XXXXX“的跟踪id吗?
浏览 15
提问于2017-02-21
得票数 1
回答已采纳
1
回答
是什么导致powershell负载第一次运行,而不是第二次运行?
powershell
、
meterpreter
我使用这文章末尾提供的python脚本创建了一个windows/meterpreter/反向_https powershell有效负载。在第一次运行中,meterpreter会话成功地打开,当我关闭它并再次执行powershell命令时,我得到了一个“PowerShell已停止工作”错误。有什么想法吗? PS :目标机器是运行windows 7 SP1 64位。
浏览 0
提问于2014-03-09
得票数 3
1
回答
基于Symfony API平台的防火墙认证器JWT
php
、
firebase-authentication
、
api-platform.com
、
lexikjwtauthbundle
、
symfony6
我有一个颤振客户端,它使用防火墙创建用户帐户。用户可以在使用Symfony 6和API平台构建的web管理面板上发布门票。 所以我需要两个鉴定人: 1原始Symfony身份验证器,用于管理员使用表单连接并管理票证。 1验证器JWT将检查Firebase凭据,返回JWT,然后允许发布。所以我保护了我的API路线。 最后一点我被困住了。我正在使用。我正在恢复我的Firebase用户。我写了一个FirebaseUserProvider和一个FirebaseAuthenticator. 当然,FirebaseUser实体与ORM理论没有任何联系。 我想我不是很远,但我被困住了。"
浏览 20
提问于2022-08-01
得票数 0
1
回答
包装工是怎么工作的?
malware
我试图了解定制恶意软件是如何解压的。有包装者通常使用,但复杂的恶意软件使用自己的封隔器。我如何简单地了解封隔器,它们是如何工作的,以及如何解压它们来分析恶意软件?
浏览 0
提问于2017-02-13
得票数 0
1
回答
我能用Wireshark检测恶意软件下载吗?
malware
、
wireshark
、
drive-by-download
我最近一直在研究Wireshark。我正在学习恶意软件行为,但我很想知道是否存在检测系统上恶意软件下载(通过驱动程序下载)的方法。 反病毒程序抓到了他们,但是,我们是否有可能看到那些被下载的恶意软件(使用Wireshark)?Wireshark中的哪些通知帮助我们识别它们?
浏览 0
提问于2019-02-07
得票数 0
回答已采纳
1
回答
VM中恶意软件的变化趋势
malware
、
virtualization
我最近来了(邓诺,因为它发生的时候),知道恶意软件可以检测他们是否在Vmware这样的VM中运行,从而可以改变他们的行为。 因此,我的问题是,安全人员将如何正确地调查一种恶意行为,因为在VM中运行它们可能不再是针对这类恶意软件的好主意? 在真正的机器(而不是VM)中运行,您可能会丢失该恶意软件的一些输入?
浏览 0
提问于2012-05-13
得票数 2
回答已采纳
1
回答
自动隐写分析工具是否普遍用于恶意软件分析?
malware
、
antimalware
、
steganography
我想知道使用隐写分析工具检测或研究恶意软件对恶意软件研究人员或AV产品是否有用。如果是这样的话,是否有一个标准的隐写分析工具被普遍使用,或者它是否因分析师而异?
浏览 0
提问于2020-01-22
得票数 0
回答已采纳
2
回答
gprof是否适合分析长期运行的程序?为什么或者为什么不?
gprof
我知道在打印平面轮廓之前,gprof中有一种频率的样本计数。根据样本计数的频率,我的判断是程序运行时间更长,收集的样本更多用于分析,因此更好的是数据。但我并不确定这是否属实,以及长期运行的程序是否适合在gprof上进行分析。 任何投入都会很有帮助。
浏览 3
提问于2017-11-11
得票数 0
回答已采纳
2
回答
Linux网络监控工具
linux
、
ubuntu
、
networking
、
monitoring
我正在使用我的ubuntu系统作为一个互联网网关。 我正在搜索一个网络监视工具(基于Web或命令行),它可以看到网络中的哪些计算机在internet上通信哪些域和IP地址 此外,如果我能找到顶级域或IP发送或接收数据的发送或接收。 我网络上的某个系统正在向外投掷暴力攻击和垃圾邮件。我想知道到底是哪个系统在发送数据,并给我带来了问题。 所有的帮助,建议将不胜感激!谢谢
浏览 0
提问于2017-05-22
得票数 2
3
回答
商业分析:我应该使用什么平台?
sql
、
database
、
reporting-services
、
visualization
、
business-objects
如果我想运行比Excel和Access更好的业务报告,我可以去哪里? 我看过Google chart API,其中的一些东西,比如带有事件的时间序列图表,真的很吸引我。我见过Adobe AIR和Flex,这是非常强大的东西。所需的编码量似乎也相当多。 需求: 快速实时报告 用于可视化的良好图形工具 深入了解细节的能力 在线前端(最大限度地减少通过电子邮件发送大量报告) 是的,我几乎是想要一个迷你的彭博终端,或者像SAP的Business Objects那样的东西。 成本方面:希望不要太多。不要看一个5人的IT支持团队,希望所有的事情都可以由一个人来完成。 关于我:我在使用Excel进行商业分析
浏览 0
提问于2010-12-22
得票数 0
回答已采纳
1
回答
您访问哪些网站获取最新的恶意软件信息?
malware
我正在扩展我对恶意软件的理解,因为它现在是0!我知道它的行为和传播方式,但我不知道最新的威胁,它利用什么,它使用什么端口,等等。 我做了一个快速的谷歌,并遇到了以下网站: http://www.securelist.com/ http://www.mcafee.com/us/mcafee-labs/threat-intelligence.aspx 但还有很多-我只是不知道哪些是最好的。 卡姆有人帮忙吗?干杯。 ps*我知道还有这样的线程,但它是两年前创建的:)
浏览 0
提问于2013-03-22
得票数 -1
1
回答
如何集成IBM Rational Team Concert和Power bi工具
configuration
、
powerbi
、
rational-team-concert
请帮助我集成IBM Rational Team Concert和Power bi工具。 提前谢谢你,Maduraipandian Manivel。
浏览 3
提问于2019-12-03
得票数 1
1
回答
在C#中从窗口服务启动应用程序
c#
、
windows-services
、
uac
我正在尝试从运行在LocalSystem帐户上的Windows服务启动应用程序。我可以启动应用程序,但它要求运行UAC。 是否可以在不提示UAC的情况下从Windows服务启动应用程序?
浏览 0
提问于2013-04-04
得票数 2
1
回答
使用令牌验证客户端和服务器端的正确方法?
java
、
php
、
android
、
web-services
、
restful-authentication
我有一个多平台项目. 它有一个web端和一个android端。你们有什么建议来验证我从web服务中与之交谈的客户端是我的android客户端?有人知道我该如何鉴定这两个人吗? 我正在考虑在user表中保存一个令牌字段,其内容是一些基于客户端数据的惟一散列,服务器可以识别这些数据。但是,我不知道我可以用什么信息作为哈希的基础。 我应该使用什么客户端信息来创建哈希值作为身份验证令牌? 如果需要这些信息,我的web服务将以restful的形式呈现给客户端,并在服务器端用PHP编写。 谢谢。
浏览 2
提问于2016-08-20
得票数 2
回答已采纳
1
回答
如何使用JMeter确定我的Web应用程序的断点?
performance
、
testing
、
scalability
、
load-testing
、
jmeter
如何使用JMeter确定我的Web应用程序的断点?我已经使用不同的并发用户加载执行了JMeter测试计划。例如。300个用户(0%的错误),400个用户(一个样本中的错误为7%,另一个样本中的误差为5% ),500个用户(6个样本中的4个样本中的错误超过10% )。以多少%错误值,我可以说系统达到了临界点,我在PHP网站中使用了并发用户300,400,500。我应该考虑其他参数来确定断点。我的应用程序可以支持多少个最大的并发用户?
浏览 0
提问于2013-09-26
得票数 1
3
回答
Azure是托管我的ASP.NET web应用程序以提供数据可视化的正确选择吗?
asp.net
、
azure
、
analytics
、
saas
、
paas
我正在创建一家分析公司,该公司分析我的客户数据,将分析结果保存在服务器上,并允许我的客户使用我编写的ASP.NET web应用程序访问结果并查看图表和图形。显然,每个客户端都可以通过使用安全密码登录来访问自己的web应用程序。 Azure是提供这种服务的正确选择吗?它是否托管我的SQL Server许可证?对于每个用户都需要自己的web应用程序版本的用户,它是否可以进行扩展? 谢谢您抽时间见我,
浏览 3
提问于2012-09-01
得票数 0
3
回答
Java漏洞: OpenJDK + IcedTea怎么办?
java
由于存在严重的漏洞,现在有很多关于禁用java插件的建议。我知道这个话题已经在这个网站这里和这里上讨论过了。 在我到目前为止所读到的关于漏洞的报告中,它们要么是泛型Java,要么是Oracle Java。我之所以问这个问题,是因为我们公司的许多计算机都在运行OpenJDK + IcedTea插件。 所以,问题是这个: 有人知道来自OpenJDK的java插件是否也受到此漏洞的影响吗?
浏览 0
提问于2013-01-13
得票数 5
回答已采纳
1
回答
我应该选择哪个专业成为一名数据分析员?
career
我是一所科技大学的新生,我想成为一名数据分析师。我应该选择什么专业:计算机科学还是信息系统科学?我需要什么技能才能成为一名优秀的数据分析师? 主题组:人工智能,领域驱动的数据挖掘,预测分析或其他:软件项目管理,分布式数据库,哪一个与数据分析更相关? 我非常困惑和担心,所以我希望专业人士能给我一些建议。请帮帮我!
浏览 0
提问于2021-09-12
得票数 1
回答已采纳
2
回答
如何制作病毒分析仪?
virus
、
antivirus
想要创建一个程序,可以检查一个文件并给出关于文件是否受感染的输出,还需要知道该文件有什么样的感染(例如:特洛伊木马、蠕虫等)。 有没有一种方法可以使用java或python创建这样的分析器而不使用API?
浏览 0
提问于2018-05-28
得票数 -4
1
回答
(基于行为的)抗病毒功能
malware
、
virus
、
antivirus
、
antimalware
、
virus-removal
我知道如何使用签名来检测已经知道的恶意软件的样本,以及应用于使用的技术。 1.反病毒/反恶意软件所使用的一些不同的行为技术是什么? 如果想要使用一些行为技巧,那么该如何使用呢?就像在签名库中一样,我们可以直接获取一个文件,并在此基础上扫描文件/process/等等。
浏览 0
提问于2018-01-19
得票数 0
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
智能客服系统哪个好?Live800智能分析
对利用CVE-2017-0199漏洞的病毒变种的监测与分析
“感知+防毒+沙箱” 看瑞星如何硬核开车
一篇SCI来看蛋白DIA技术如何完胜DDA
《收藏》起底最难组学——代谢组学
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券