腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
2
回答
反病毒公司如何分析他们收到的大量样本?
malware
、
antivirus
反病毒公司从他们的产品中收集样本,或者用户可以通过其网站上的表格直接提交样本。采集的样本数量很大。一群分析师怎么能分析这么多的恶意软件呢? 我读了几篇研究人员发表的论文,描述了不同的技术。一种方法是将相似的恶意软件聚在一起,只分析每个集群的一个“代表”。 AV公司真正采用的方法是什么?
浏览 0
提问于2017-02-08
得票数 4
1
回答
恶意软件利用哪些漏洞?
malware
、
exploit
、
known-vulnerabilities
我有一个恶意软件样本。我想知道它利用了哪些漏洞(以及哪个软件)。我试着在IDA中分析它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译恶意软件的情况下,如何找到恶意软件利用的哪些漏洞?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
2
回答
布谷鸟分析报告中的行为部分为空
sandbox
、
malware
、
malware-detection
、
sandbox-solution
我分析了一个恶意软件样本 SHA1 : 0bd0a280eb687c69b697d559d389e34d4fad02b2。 布谷鸟生成的结果不包含任何有关行为分析的信息。我在malwr.com上分析了同样的恶意软件,它正确地显示了文件访问、注册表项、互斥锁的行为部分。malwr.com报告链接() 我找不出故障出在哪里。非常感谢您的帮助。
浏览 4
提问于2015-04-30
得票数 1
3
回答
家电物联网是否会成为行业发展新趋势?
物联网
、
智能家电
、
智能家居
、
行业
智能家电、智能家居、智慧家庭、智慧社区已见雏形,但会成未来的主流趋势么?
浏览 175
提问于2018-05-24
2
回答
如何确保我的手机在一次钓鱼尝试后是安全的?
malware
、
android
、
account-security
、
antimalware
情境:我的手机是安卓(三星银河s6) --昨天我在一封网络钓鱼邮件中打开了一个pdf,但我没有点击它。不久之后,我去了Facebook,它把我登了出去,但它从来没有这样做过。这让我怀疑在pdf中确实有恶意代码,所以我安装了Bitdefender。扫描是清楚的(我现在已经重复了好几次)。但后来我的银行应用程序要求进行比平时更多的认证,所以现在我仍然担心我的手机被泄露了,但Bitdefender并没有抓住它。 我的问题是:恶意软件有可能被错过了吗?现在我已经激活了Bitdefender的App功能,如果我的手机上碰巧有恶意软件来窃取凭证,这会保护我吗?难道恶意代码就不能像其他东西一样提升App
浏览 0
提问于2020-04-22
得票数 0
回答已采纳
1
回答
来自其他安装硬盘的恶意软件威胁
windows
、
linux
、
malware
我将在外部硬盘上安装Linux,我的内部硬盘目前正在运行Windows。当我引导到我的Linux并且我仍然安装了我的windows硬盘驱动器时,我的windows硬盘驱动器上的任何恶意软件是否有可能运行或传播到外部硬盘驱动器,即使我没有引导到windows?如果我的windows驱动器被破坏,还有其他安全问题吗? 谢谢!
浏览 0
提问于2014-02-13
得票数 1
回答已采纳
1
回答
是否有支持Java Card的SIM卡,如果有,我可以在哪里买到?
java
、
x12
、
javacard
是否有支持Java Card的SIM卡,如果有,我可以在哪里买到?
浏览 1
提问于2010-08-31
得票数 0
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
ransomware
、
sandbox
即使他们看起来有反VM的能力?我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件样本 为什么它们仍然在virtualbox环境中执行?这是一个新的新的virtualbox,没有硬化,以逃避恶意软件分析。考虑到最新的版本,难道它们不应该在环境中运行吗?因为virtualbox本身就是一个VM,首先应该被它们避开吗? 请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
3
回答
没Administrator 密码。。。怎么登陆?
服务
刚买的服务,没密码怎么登陆。。。密码在哪里???
浏览 8034
提问于2016-11-07
1
回答
我如何知道我的ISP提供的网络保护是否值得额外的成本?
isp
、
consumer-protection
我的ISP以额外的成本提供“网络保护”服务。他们说它“识别并阻止隐私攻击、信用卡诈骗、身份盗窃和黑客攻击与你的家庭网络相连的电脑”,但没有说明他们是如何做到的。 是否有我可以做的测试,以确定他们的网络保护是否值得额外的成本,或者也许我应该寻找其他地方的网络保护?
浏览 0
提问于2019-08-26
得票数 1
1
回答
渗透测试还是恶意软件分析?
malware
、
penetration-test
、
ids
、
iot
我的M.Sc研究是关于为IOT开发入侵检测系统的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件分析。 我对每个领域都有一些了解,但对于IDS,它正在处理恶意软件,我不知道我应该关注哪个领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的入侵检测系统。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
良性ELF数据集
repository
、
elf
我正在使用机器学习进行IoT恶意软件分类,目前我有一个由1137个恶意ELF样本组成的数据集,它们支持不同的CPU架构(例如英特尔、MIPS、ARM、SPARC、摩托罗拉)。因此,现在试图找出一组良性ELF样本,以便进行分类。我找到了.deb、.bin和.RPM,但我认为我无法使用它们进行分类。我也发现了良性的ELF,但问题大多是支持臂拱,很少样本支持Intel。请您告诉我是否可以继续分析其他文件扩展名,如果您知道ELF存储库。
浏览 3
提问于2017-05-16
得票数 0
回答已采纳
2
回答
如何使这个自定义生成的表可编辑?用银栅反应
javascript
、
reactjs
、
ag-grid
、
ag-grid-react
我们需要输入鉴定人、样本和试验编号。一旦我们单击“创建表”,就会根据输入生成一个表。鉴定器是表的数量,示例是每个表中的列数,试用是每个表中的行数。我必须使表格单元格可编辑,这正是我所坚持的地方。找到下面的工作代码,以更好地理解它的 我还必须收集以json格式输入的数据。我该怎么做?
浏览 11
提问于2021-12-08
得票数 2
1
回答
Google TV remote应用程序无法发现设备
television
、
samsung-smart-tv
我正在构建谷歌电视遥控器应用程序(来自谷歌的官方样本)。但它找不到任何谷歌电视设备。 我发现三星官方远程应用运行良好。三星是否会更改服务名称或广播端口? 我使用的是Google nexus和三星智能电视。
浏览 7
提问于2012-03-26
得票数 0
1
回答
如何存储恶意软件进行分析?
malware
、
virtualization
、
sandbox
、
malware-analysis
我计划使用沙箱工具和目标Windows动态分析一些恶意软件示例。主机(物理机器)运行Ubuntu,其中包括沙箱和目标VM。 到目前为止,我只分析了良性样本,即正常软件。我将示例存储在Ubuntu主机中,并使用沙箱工具将它们注入到Windows中。沙箱然后运行示例并监视VM,然后生成一个包含API调用和其他信息的报告。 现在我已经测试了安装程序并准备好分析真正的恶意软件,我注意到我的设置中存在一个潜在的安全缺陷。假设VM和沙箱工具是安全的,我如何在分析之前存储恶意软件? 首先,我想简单地将恶意软件解压缩到我的Ubuntu主机中的一个文件夹中,并运行沙箱工具,就像我对良性软件所做的那样。但是,这台
浏览 0
提问于2022-02-22
得票数 0
2
回答
如何真正识别恶意软件(病毒)?
malware
、
virus
、
antivirus
、
antimalware
我们如何才能真正知道软件是否是恶意软件(病毒),适用于Windows或Android等平台?如果我们没有预定义的数据集,如何自动识别它? 例如,当软件将用户的私有信息发送到远程服务器(加密或未加密)或请求某些权限时,我们如何知道软件是否真的需要这样做,或者仅仅因为它是一种恶意行为? 类似的东西,如更新系统资源,显示一些窗口等。
浏览 0
提问于2017-10-06
得票数 0
7
回答
查找用于恶意软件分析的特定恶意软件示例
malware
、
virus
我想分析一下某一种病毒所造成的变化。例如,Win32.Sality。 我在哪里可以得到这个样本,或其他类似的恶意软件进行测试?
浏览 0
提问于2012-08-19
得票数 17
2
回答
关于Virt的文档(白皮书除外)
security
、
debugging
、
malware
、
qemu
我试图找到有关Virt的信息,这是一种恶意软件调试器/分析工具,出现在最近的上。我已经阅读了白皮书,现在正在寻找更多的东西。这听起来很吸引人,我很想深入挖掘。 以下是我的发现: 精浆纸:
浏览 1
提问于2010-08-09
得票数 1
1
回答
实验室中的Wannacry测试-没有SMB扫描尝试
malware
、
virus
、
antivirus
、
forensics
、
wannacry
因此,我在virtualbox中启动了两个windows 7 64位sp1版本,并共享了它们的网络,并且操作系统容易受到使用的SMB漏洞的攻击。问题是,当我运行wireshark时,没有看到SMB在另一台机器上进行任何尝试。是因为wannacry在检测vm吗? 我想在我的实验室中看到SMB的活动,这是我这次测试的主要目标。 📷
浏览 0
提问于2020-01-03
得票数 2
6
回答
腾讯云是如何推动轨道交通智能化升级的?
人工智能
近日,神州高铁与腾讯云计算有限责任公司签署了《框架合作协议书》。双方一致同意建立长期合作伙伴关系,充分发挥各自优势,共同推动互联网、大数据、云计算、物联网、人工智能等在轨道交通产业领域的应用。
浏览 1383
提问于2018-07-24
1
回答
安全操作中心(SOC)
network
、
siem
、
operations
、
soc
我正在寻找资源和建立一个SoC(安全操作中心)或nNoC(网络操作中心)的基础上的ITIL或任何其他适用的条例的详细信息。除了聘请顾问外,我在哪里可以找到其他人的好细节或经验?
浏览 0
提问于2011-04-14
得票数 7
回答已采纳
2
回答
Android智能手机内嵌的加速度计的采样频率是多少?
android
、
accelerometer
、
frequency
、
smartphone
、
sampling
我想知道智能手机的样本频率,更重要的是,对于大多数类型的安卓智能手机来说,这个参数是否相等。 我知道有两种采样方式:低20赫兹和标准100赫兹。但昨天我在几款智能手机上做了一些实验,“三星Galaxy Note 3”的样本频率似乎是200赫兹。 我的问题是:这是真的吗?如果是的话,你知道我在哪里可以找到关于这个问题的一篇或多篇学术论文或技术数据表吗? 提前谢谢你, 贾科莫·阿莱桑多尼
浏览 10
提问于2014-12-17
得票数 3
回答已采纳
2
回答
我需要人工智能API吗?
machine-learning
、
java
我想知道程序员是否倾向于使用AI API。如果是的话,他们是什么样的人?我在哪里能为Java找到一个好的呢?
浏览 0
提问于2015-06-09
得票数 2
回答已采纳
2
回答
买翻新过的手机有风险吗?
malware
、
phone
、
rootkits
至少在理论上,当购买一部翻新的手机时,这款手机是否有可能被修改,就像网络钓鱼一样,看起来像一个库存装置,直到“工厂重置”,甚至看上去已经扎根了? 也就是说,如果一家公司在eBay上买了300部翻新过的手机. 我认为运行Wireshark来查看什么是一个好的开始,但我希望有人会说这是极不可能的(考虑到没有什么是不可能的)。
浏览 0
提问于2016-08-13
得票数 4
1
回答
在你的一般安全设备中,什么是'AI‘的例子?
antivirus
、
detection
、
artificial-intelligence
似乎越来越多的反病毒和其他与安全有关的商业解决方案正在增加'AI‘和’机器学习‘的流行词到他们的营销手段。然而,我看到的唯一的‘人工智能’工作是丽塔项目,这是免费的。 我想知道机器学习中是否真的有一些有用的应用程序可以帮助检测网络上的入侵,因为目前看来,大多数检测引擎仍然基于IOC黑名单(妥协指标)。如果现在有很多使用人工智能和机器学习的方法,有人能给出一个检测过程的例子吗?
浏览 0
提问于2017-06-12
得票数 1
回答已采纳
1
回答
分析平台和商业智能有什么不同?
analytics
、
data-warehouse
、
business-intelligence
、
data-management
Gartner对商业情报的定义如下: Business intelligence ( BI )平台使企业能够通过提供三类功能来构建BI应用程序:分析(如联机分析处理);信息传递(如报表和仪表板);以及平台集成(如BI元数据管理和开发环境)。(Gartner IT) BI支持公司的决策,而数据仓库则帮助提供纯粹的技术数据。 数据仓库是一种存储体系结构,用于保存从事务系统、操作数据存储区和外部源提取的数据。然后,仓库将这些数据合并成适合于企业范围内的数据分析和报告的汇总汇总形式,以满足预定义的业务需求。(Gartner IT) 但是,分析平台和商业智能到底有什么不同呢?一个叫做数据
浏览 3
提问于2017-02-06
得票数 0
2
回答
云呼叫中心的在线客服和人工智能服务平台区别?
神经网络
、
深度学习
、
云联络中心
、
人工智能
云呼叫中心的在线客服功能与人工智能服务平台区别在哪里,云呼叫中心的在线客服是否也可以采用知识库智能回复?
浏览 428
提问于2020-08-17
2
回答
什么是优化网络?在哪里可以找到信息?
artificial-intelligence
、
theory
、
neural-network
所以,我最近发现这个术语以某种方式与神经网络有关,但我没有找到关于这个主题的更多信息,它似乎很有趣。 有谁知道我在哪里可以找到更多关于这方面的入门信息? 提前感谢
浏览 0
提问于2009-08-26
得票数 1
回答已采纳
2
回答
如何激活虚拟机内的恶意软件?
malware
、
ubuntu
、
virtualbox
我一直在研究恶意软件检测,我目前的设置是:一个主机操作系统(Ubuntu18.04)和一个客户操作系统(Ubuntu18.04)在VirtualBox中。我已经下载并执行了一些恶意软件(包括Linux,Windows和OS平台恶意软件)到客户操作系统。但是,我无法直观地看到恶意软件的影响,即使是Linux目标的恶意软件,也不能证明恶意软件是活动的/恶意的。VirtualBox日志文件(这是我感兴趣的地方)没有给我任何关于这个问题的洞察力。 我应该使用任何工具来激活恶意软件吗?如果是的话,请您推荐一些工具好吗? 注:我从GitHub上的“动物园”存储库收集了大部分恶意软件,其余的从其他资源中收集
浏览 0
提问于2022-01-05
得票数 1
回答已采纳
2
回答
脸书和推特的OpenSocial
facebook
、
api
、
twitter
、
opensocial
我被指派对Open social的使用进行研究,但由于facebook和twitter的原因,我坚持决定继续下去。有人知道这两个大型社交网站(facebook和twitter)是否实现了开放社交吗?他们真的实现了吗?如果不是,有人能告诉我为什么吗?如果是的话,有人能教我怎么做并给我一些样本吗?谢谢你们。 附注:这个链接:,容器列表上没有推特和脸书。这是否意味着fb和twitter不支持开放社交?
浏览 0
提问于2012-02-14
得票数 0
回答已采纳
2
回答
使用PYTHON进行分析
python
、
analytics
我想学习数据分析。 从哪里开始?在哪里我能找到关于分析的概念? PYTHON中用于分析的所有框架是什么?这可能对我的事业有好处(PYTHON或R)
浏览 5
提问于2015-11-18
得票数 0
回答已采纳
1
回答
我需要帮助找到发现被劫持程序的DLL列表或引用
authentication
、
malware
、
windows
、
log-analysis
我正在使用系统内部套件从我爷爷的Windows计算机上删除恶意软件。我怀疑他有一个特洛伊木马,每天都在进行远程连接和下载大量病毒。 有许多过程正在进行中,其中有几个是相当可疑的。然而,几乎所有这些都是经过Windows验证的,而且都是合法的,足以让我检查Dll。不幸的是,我对恶意软件检测游戏非常陌生,我不知道每一个都意味着什么,也不知道Windows中通常期望它在哪里。 编辑:我正在寻找的是一个全面(或至少半全面)的系统dll指南,并描述了每个系统的功能。到目前为止,我还没有在网上找到任何东西,所以如果有人有一个链接到一个资源,这是非常感谢的。
浏览 0
提问于2018-07-09
得票数 0
1
回答
理论计算机科学/形式化方法在恶意软件研究中的应用
malware
、
antimalware
、
theory
我想知道理论CS/形式方法在恶意软件研究中的重要性。由于每天收到大量新的恶意软件变体(根据McAfee的说法是每天大约50,000个样本),恶意软件研究人员严重依赖于动态分析(即在沙箱中运行样本并监视它们的行为),而远离静态分析和逆向工程,因为这些方法非常耗时,有时由于混淆/加密而变得非常具有挑战性。 我发现了一个非常有用的谈话 (BlackHat 2010),格雷格·霍格伦德在Malware attribution上讲述了让恶意软件作者和他们的网络进入图片的重要性,这提供了有价值的信息,而不仅仅是分析二进制本身。 我的问题是: 如果恶意软件研究者转向分析恶意软件作者及其网络的行为,那么理论上
浏览 0
提问于2012-08-10
得票数 2
1
回答
无区块链对等网络中的智能合约
p2p
、
smartcontracts
我需要知道如何在没有利用区块链的点对点网络中应用智能合约。 假设两个实体在对等网络中进行交互,并且它们必须为共同提供的一些服务支付一些成本,但在这种情况下,它们不使用区块链,它们应该在网络内部付费,在这种情况下,它们可以使用智能合约吗?没有区块链的智能合约?对此有什么解决方案或样本吗?
浏览 51
提问于2019-06-23
得票数 1
1
回答
是什么导致powershell负载第一次运行,而不是第二次运行?
powershell
、
meterpreter
我使用这文章末尾提供的python脚本创建了一个windows/meterpreter/反向_https powershell有效负载。在第一次运行中,meterpreter会话成功地打开,当我关闭它并再次执行powershell命令时,我得到了一个“PowerShell已停止工作”错误。有什么想法吗? PS :目标机器是运行windows 7 SP1 64位。
浏览 0
提问于2014-03-09
得票数 3
2
回答
我应该阻止机器人从我的网站和为什么?
seo
、
web-crawlers
、
user-agent
我的日志里满是机器人访客,经常来自东欧和中国。这些机器人被鉴定为Ahrefs、Seznam、LSSRocketCrawler、Yandex、Sogou等。我应该阻止这些机器人从我的网站和为什么? 哪些网站有合法的目的来增加我网站的流量?他们中的许多人是SEO。 我不得不说,自从机器人大量到达后,我看到的交通减少了。 阻止它们并不难,因为它们都在用户代理中承认它们是机器人。
浏览 0
提问于2013-01-14
得票数 12
1
回答
我们可以为谷歌分析和测量协议使用一个跟踪id吗?
google-analytics
、
universal-analytics
、
measurement-protocol
我们为智能手机和老式手机提供网络服务。这只是一个应用程序,但每台设备的屏幕都会做一些修改。 对于智能手机,我们通过Google Analytics (通用分析)实现了。但JavaScript并不是在老式手机上运行。所以我们计划在我们的服务器上实现。 我们可以在智能手机和老式手机上使用一个类似"UA-XXXXX“的跟踪id吗?
浏览 15
提问于2017-02-21
得票数 1
回答已采纳
1
回答
基于Symfony API平台的防火墙认证器JWT
php
、
firebase-authentication
、
api-platform.com
、
lexikjwtauthbundle
、
symfony6
我有一个颤振客户端,它使用防火墙创建用户帐户。用户可以在使用Symfony 6和API平台构建的web管理面板上发布门票。 所以我需要两个鉴定人: 1原始Symfony身份验证器,用于管理员使用表单连接并管理票证。 1验证器JWT将检查Firebase凭据,返回JWT,然后允许发布。所以我保护了我的API路线。 最后一点我被困住了。我正在使用。我正在恢复我的Firebase用户。我写了一个FirebaseUserProvider和一个FirebaseAuthenticator. 当然,FirebaseUser实体与ORM理论没有任何联系。 我想我不是很远,但我被困住了。"
浏览 20
提问于2022-08-01
得票数 0
4
回答
在哪里可以找到赎金样品来做示范?
ransomware
我正在寻找一些在Linux上工作的ransomware示例,这样我就可以在Qubes OS上展示一个概念的证明:如果单个虚拟机(或一次性虚拟机)受到威胁,其他虚拟机如何能够安全地免受赎金攻击。 但我不知道在哪里能找到这样的样本。有人能帮忙吗?
浏览 0
提问于2017-01-09
得票数 3
1
回答
检查恶意软件是否更改了windows中的系统文件
windows
、
malware
、
trojan
、
infection
一位朋友今天打电话给我,因为他打开了一封电子邮件的附件。这是一个双重压缩的exe文件和恶意软件: 我开始分析这个文件:首先使用virustotal,然后使用radare2和免费版的IDA。我试图拆解和解压缩文件,但是反编译失败了好几次。我建立了一个虚拟机,并试图对明显的恶意软件进行动态分析--但它似乎有虚拟机和调试检测。 Virustotal给了我几个结果-我的样本似乎是新的,只有2个引擎检测到它是恶意软件。几个小时后,更多的引擎发现了“某些东西”: Ad-Aware Gen:Variant.Razy.64218 Arcabit Trojan.Razy.DFADA Cy
浏览 0
提问于2016-06-14
得票数 -3
2
回答
Linux网络监控工具
linux
、
ubuntu
、
networking
、
monitoring
我正在使用我的ubuntu系统作为一个互联网网关。 我正在搜索一个网络监视工具(基于Web或命令行),它可以看到网络中的哪些计算机在internet上通信哪些域和IP地址 此外,如果我能找到顶级域或IP发送或接收数据的发送或接收。 我网络上的某个系统正在向外投掷暴力攻击和垃圾邮件。我想知道到底是哪个系统在发送数据,并给我带来了问题。 所有的帮助,建议将不胜感激!谢谢
浏览 0
提问于2017-05-22
得票数 2
1
回答
自动隐写分析工具是否普遍用于恶意软件分析?
malware
、
antimalware
、
steganography
我想知道使用隐写分析工具检测或研究恶意软件对恶意软件研究人员或AV产品是否有用。如果是这样的话,是否有一个标准的隐写分析工具被普遍使用,或者它是否因分析师而异?
浏览 0
提问于2020-01-22
得票数 0
回答已采纳
2
回答
gprof是否适合分析长期运行的程序?为什么或者为什么不?
gprof
我知道在打印平面轮廓之前,gprof中有一种频率的样本计数。根据样本计数的频率,我的判断是程序运行时间更长,收集的样本更多用于分析,因此更好的是数据。但我并不确定这是否属实,以及长期运行的程序是否适合在gprof上进行分析。 任何投入都会很有帮助。
浏览 3
提问于2017-11-11
得票数 0
回答已采纳
1
回答
您访问哪些网站获取最新的恶意软件信息?
malware
我正在扩展我对恶意软件的理解,因为它现在是0!我知道它的行为和传播方式,但我不知道最新的威胁,它利用什么,它使用什么端口,等等。 我做了一个快速的谷歌,并遇到了以下网站: http://www.securelist.com/ http://www.mcafee.com/us/mcafee-labs/threat-intelligence.aspx 但还有很多-我只是不知道哪些是最好的。 卡姆有人帮忙吗?干杯。 ps*我知道还有这样的线程,但它是两年前创建的:)
浏览 0
提问于2013-03-22
得票数 -1
1
回答
如何集成IBM Rational Team Concert和Power bi工具
configuration
、
powerbi
、
rational-team-concert
请帮助我集成IBM Rational Team Concert和Power bi工具。 提前谢谢你,Maduraipandian Manivel。
浏览 3
提问于2019-12-03
得票数 1
1
回答
了解事务创建与块创建之间的关系,以证明权限
blockchain
、
private-blockchain
、
proof-of-authority
我目前正在写我的论文,我正在研究区块链技术的潜力,使其成为创建和记录资格的系统中的底层技术。 我现在到了一个阶段,我必须建立一个模型,但我很难理解在块创建之前发生了什么,在一个块链中,使用了权威的证明作为一个一致的算法。 让我直接跳到我和struggling..Bear在一起的地方--这将是非常高的水平 就在创建块之前, 用户节点希望在区块链上存储一段信息,以便生成事务。事务包含用户节点要存储的信息。在生成此事务时,网络已经知道下一个事务将在哪个块链上执行。 网络上的随机验证器(具有权限的节点)如果轮到它来验证事务并创建块,就会拾取事务。 这里出什么事了?会发生什么?验证器如何“验证”此事务?
浏览 0
提问于2018-12-02
得票数 3
1
回答
使用令牌验证客户端和服务器端的正确方法?
java
、
php
、
android
、
web-services
、
restful-authentication
我有一个多平台项目. 它有一个web端和一个android端。你们有什么建议来验证我从web服务中与之交谈的客户端是我的android客户端?有人知道我该如何鉴定这两个人吗? 我正在考虑在user表中保存一个令牌字段,其内容是一些基于客户端数据的惟一散列,服务器可以识别这些数据。但是,我不知道我可以用什么信息作为哈希的基础。 我应该使用什么客户端信息来创建哈希值作为身份验证令牌? 如果需要这些信息,我的web服务将以restful的形式呈现给客户端,并在服务器端用PHP编写。 谢谢。
浏览 2
提问于2016-08-20
得票数 2
回答已采纳
9
回答
是否有提供可靠代码安全检查的工具?
solidity
、
security
我们是否有任何标准化的安全扫描工具可用于安全代码检查,以获得可靠的语言?如果没有,我们可以在哪些开放资源工具上进行转播?迫切需要作出反应。
浏览 0
提问于2017-09-11
得票数 7
1
回答
SMART on FHIR @asymmetrik/sof-strategy introspectionUrl工作流程
node.js
、
node-fhir-server-core
我正在寻找关于冷杉非对称智能的样本。有人能帮助我们使用@ introspectionUrl /sof-strategy在哪里/如何生成策略吗?
浏览 3
提问于2019-04-08
得票数 0
2
回答
研究暗网恶意软件活动时应注意的问题
malware
、
darknet
我想更多地研究与恶意软件有关的黑市互联网活动。我经常看到特定的恶意软件或工具包出售或ddos服务等。 研究人员如何研究这些东西而不必非法购买这些东西?这仅仅是一个风险,人们保持在行业的顶端,还是像美国这样的国家(我的基地)为这类事情提供了任何保护? 应采取哪些技术预防措施,以确保我不伤害自己(我的身份)?在实际研究恶意软件方面,我忽略了自己的安全性,因为在其他地方,这是一个很好的讨论,但我具体指的是在获取所述恶意软件之前和通过获取的所有内容。
浏览 0
提问于2016-08-22
得票数 2
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
对利用CVE-2017-0199漏洞的病毒变种的监测与分析
“感知+防毒+沙箱” 看瑞星如何硬核开车
二手奢侈品闲置案例,如何卖才是更优选择?
翻开二奢鉴定新篇章,科技力量提供新助力
95分App:年轻人潮流闲置品的流动“中间站”
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券