腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
像杀毒
软件
一样进行自我
防御
、
我写的程序为
防御
系统,反病毒反恶意
软件
等,我有一个问题的
防御
进程,从杀死通过任务管理器->杀死进程。我测试了一些杀毒
软件
,他们不让我杀死他的进程。我只能在服务中阻止他们。我如何才能为我的程序创建这个
防御
。谢谢!
浏览 13
提问于2010-12-29
得票数 2
1
回答
SCCM 2012
软件
更新角色-我还能使用WSUS吗?
、
、
、
、
我管理着大约1200个工作站和大约200个
服务器
的网络。我们已经从McAfee迁移到支持系统中心端点保护公司的反恶意
软件
解决方案。目前,该策略被设置为直接从Microsoft更新,但我希望减少外部WAN上的通信量,因此我希望将SCCM
服务器
设置为定义更新源。但是,WSUS在这方面的失败之处在于,如果用户正在等待上一轮更新的重新启动,则病毒
防御
将不会通过WSUS进行更新(我们这里不强制重新启动)。因此,我希望SCCM每天通过自动部署规则推出病毒
防御
,但其他一切都依赖于WSUS。如果我在SCCM
服务器
浏览 0
提问于2014-09-29
得票数 3
2
回答
通过跳转
服务器
和SSH数据传输传播恶意
软件
、
、
、
、
有人能给我解释一下跳转
服务器
如何减少恶意
软件
感染的风险吗?虽然我理解使用跳转
服务器
作为额外
防御
层的一些好处,例如身份验证、2FA等,但是,如果用户的工作站或膝上型计算机感染了恶意
软件
,并且他们可以通过SSH/RDP访问跳转
服务器
--恶意
软件
能不能在这个SSH会话中传播,并最终传播到其背后的
服务器
?如果是,跳转
服务器
在这里有什么帮助? 另外,如何通过SSH/SCP从跳跃式
服务器
禁用数据的传输或外传-
浏览 0
提问于2019-06-07
得票数 0
回答已采纳
1
回答
DNS缓存窥探保护
、
、
是否可以防止DNS缓存窥探到ISC、bind和PowerDNS
服务器
?如果没有,是否有类似的DNS
服务器
软件
不能防止窥探?
浏览 0
提问于2020-04-14
得票数 2
1
回答
学习数据库高可用性技术的好资源
此外,系统
软件
的高可用性,如入侵
防御
系统或Web
服务器
。我认为高可用性是一个全局的术语,它涵盖了clustring,云计算,复制,副本管理,集群的分布式同步。 提前感谢!
浏览 3
提问于2010-04-05
得票数 1
回答已采纳
1
回答
基于主机的代码注入
防御
与反病毒?
、
、
、
最近我看到了一份名为“基于主机的代码注入攻击:恶意
软件
使用的一种流行技术”的报纸。我的问题是,“蜜蜂主人”或任何其他
防御
机制对HBCIA将是如何不同于一般使用的杀毒
软件
?
浏览 0
提问于2015-09-04
得票数 4
1
回答
恶意
软件
(互联网连接)及其
防御
、
我想知道是否有人知道恶意
软件
是否可以在没有互联网连接的情况下传播?另外,你能通过释放反恶意
软件
来
防御
恶意
软件
吗?反恶意
软件
利用同样的漏洞传播,但一旦感染卸载原来的恶意
软件
?
浏览 0
提问于2015-03-28
得票数 1
回答已采纳
3
回答
软件
防御
冷引导攻击
、
我想到的一个保护措施是监控
软件
中的CPU或主板温度。如果温度降到某一阈值以下(即:冷环境检测到),请努力切断电源,尽可能快地终止电源,可能会使用关闭脚本将RAM为零。 这种方法至少在理论上可行吗?
浏览 0
提问于2015-05-31
得票数 4
1
回答
一个典型的恶意
软件
签名有多长时间?
、
、
、
我在Peter的“计算机病毒研究与
防御
艺术”( and Defense )中读到,在过去,一个16字节的恶意
软件
签名足以检测16位恶意
软件
,但32位恶意
软件
需要更长的签名。我想知道现代恶意
软件
的典型签名有多大。
浏览 0
提问于2019-11-07
得票数 -2
1
回答
如何获得对象的networkId?
我的客户有一种产生“
防御
”障碍的方法,我想将每个客户的
防御
屏障数量限制在1;这样做的一种方法是摧毁旧的
防御
(如果有的话),然后再生成新的
防御
。既然这种
防御
是由
服务器
产生的,我如何才能告诉
服务器
只摧毁该客户端创建的
防御
? 我想,通过存储衍生
防御
的networkID,我以后可以告诉
服务器
销毁它并重复。我攻击的对吗?
浏览 0
提问于2017-05-22
得票数 5
5
回答
防止非复制写入MySQL从?
、
、
为了提高性能,我们使用基于行的复制设置了一些MySQL数据库
服务器
.该
软件
写入主,并从主程序或从主读取。大多数情况下,一切都很顺利。理想情况下,我想关闭它,所以即使有人编写了一些获取读取连接并执行UPDATE的错误代码,它也会抛出一个错误,而不是将数据放在从
服务器
上。谢谢!
浏览 0
提问于2010-08-30
得票数 14
回答已采纳
1
回答
在思科SourceFire FireSight
防御
中心查看地形图
是否有办法查看
防御
中心内的地理代表,特别是网络恶意
软件
和入侵事件的地图?
浏览 0
提问于2016-08-11
得票数 -1
回答已采纳
1
回答
腾讯云
服务器
提供多少
防御
?
、
、
每个腾讯云
服务器
提供多少的
防御
?还是说一点
防御
都没有,
防御
需要另外购买?如果被攻击我应该怎么做?
浏览 1148
提问于2019-10-03
2
回答
如果我们不能捕获所有的安全漏洞,我们为什么还要继续测试呢?
、
有人在饮水机旁边问我一个问题:我说不出话来,无法给出任何答案。
浏览 0
提问于2017-03-30
得票数 2
回答已采纳
3
回答
根访问和恶意
软件
、
、
如果我在日常工作中使用了一个权限较低的Windows 7帐户,那么
防御
恶意
软件
会有帮助吗?
浏览 0
提问于2015-11-14
得票数 1
回答已采纳
2
回答
Windows 8包括被称为Windows
防御
器的反病毒有多安全?
、
、
、
新的Windows 8杀毒
软件
被称为Windows
防御
软件
,安全性如何? 它有防止恶意
软件
使用UAC旁路/进程注入/rootkit/进程持久性/直接在内存中运行二进制文件的保护吗?
浏览 0
提问于2013-06-17
得票数 42
回答已采纳
1
回答
IDS在捕获目标攻击方面有多有效?
、
、
当询问如何在
软件
中确定这一点时,我被告知没有更多的特定标签/警报类型需要调查。 由于似乎缺乏特定的警报,我不得不想知道在最高级别的IDS
软件
在检测专门的目标攻击方面有多有用。
浏览 0
提问于2012-02-25
得票数 6
回答已采纳
1
回答
在浏览器内注入杀毒
软件
的好处
、
、
、
、
一些杀毒
软件
建议你使用他们的浏览器插件。例如,安全区建议您通过检查密钥登录者/恶意
软件
/间谍
软件
的签名来进行反应性
防御
。等。
浏览 0
提问于2016-02-11
得票数 1
回答已采纳
1
回答
恶意
软件
进化研究的优势是什么?
作为标题,有一些关于恶意
软件
开发的研究。但它们只是提供了一个优势:“研究恶意
软件
家族的关系可以成为一个强大的网络
防御
工具”。 我认为这个理由并不清楚。有谁知道明显的优势吗?
浏览 0
提问于2016-07-29
得票数 3
4
回答
中人与浏览器中人的比较
、
根据OWASP的说法,浏览器中的恶意
软件
攻击使用与中间人攻击相同的方法,但不同之处在于,拦截是通过利用浏览器中的漏洞在应用层完成的。所以我的问题是,像HTTPS、SSL这样在应用层下运行的
防御
系统对浏览器中的人攻击是无效的,因为恶意
软件
可以修改和拦截应用程序调用?其次,从Application的角度来看,如果应用程序开发人员知道应用程序一定要在不可信的操作系统上运行,那么他可以采取哪些
防御
措施或访问控制措施?特别是银行应用程序
浏览 0
提问于2013-09-09
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
服务器怎么做防御怎么做好防御
高防服务器的防御原理以及防御方式有哪些
服务器防御DDOS攻击的方法
RAKsmart高防服务器防御形式解析
网站服务器防御类型租用哪个好?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券