腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(771)
视频
沙龙
1
回答
Ethereum区块链真的是部署分布式应用程序的
防
篡改
方法吗?
cryptography
、
backdoor
、
distributed-computing
、
tamper-resistance
、
ethereum
Ethereum
网站
表示,它提供了一个“加密安全、分散、
防
篡改
的网络”,可以在其上部署使用编写的应用程序。(https://www.ethereum.org) really真的是一种部署真正100%
防
篡改
的分布式应用程序的方法吗?
浏览 0
提问于2016-12-04
得票数 2
1
回答
哪些可信的执行环境(TEE)解决方案存在于移动设备?
mobile
、
trusted-computing
、
intel-sgx
可信执行环境(TEE)提供了一种在设备上部署
防
篡改
程序的方法。最突出的例子似乎是英特尔SGX的个人电脑。 我想知道的是,移动设备是否存在类似的解决方案。例如,我希望在智能手机上部署一个即使是恶意操作
系统
也无法
篡改
的任意应用程序。现在有这样的解决办法吗?
浏览 0
提问于2020-06-15
得票数 4
回答已采纳
1
回答
硬件安全模块
encryption
、
cryptography
、
hsm
我正在实施一个安全解决方案,我想对现有的HSM软件提出一些建议。如果有人对现有的HSM软件做过比较,并能推荐好的和支持的? 我见过虚拟HSM:https://wiki.openvz.org/Virtual_HSM
浏览 0
提问于2018-07-19
得票数 2
1
回答
客户端Meteor.users收集的
防
篡改
和安全性如何?
meteor
客户端Meteor.users收集的
防
篡改
和安全性如何?谢谢Steeve
浏览 1
提问于2012-08-02
得票数 1
回答已采纳
1
回答
如何防止修改的应用程序在颤栗中运行?
flutter
packagesmodify somethingrepack 解压缩包从发生的事情中,我得到了如下建议:在允许执行之前,应用程序应该检查二进制和包的完整性。有什么方法可以防止被
篡改
的应用程序运行吗?请告诉我我能怎么做。提前谢谢。
浏览 4
提问于2021-02-13
得票数 2
1
回答
用于一次写入多次读取访问的NFS配置
file-permissions
、
nfs
有没有办法使用标准的Linux NFS服务器复制NetApp的SnapLock的一次写入、多次读取的功能?
浏览 4
提问于2012-08-31
得票数 0
1
回答
Amazon的和服分页错误
pagination
、
web-scraping
、
kimono
我正在尝试使用和服刮亚马逊的结果页。例如,我在Amazon.co.uk搜索引擎上输入"Sony“,想要抓取结果以获得产品名称。我能够做到这一点为一个页面,但我想刮多页使用分页功能。到目前为止,我还不能让分页工作。我选择“下一页”作为分页的链接,但是我得到了一个E20错误。谢谢!浮点
浏览 1
提问于2015-11-30
得票数 0
1
回答
Android
防
篡改
和SSL钉扎绕过实体实现
android
、
java
、
obfuscation
有没有任何先进的解决方案,用于Android应用程序的
防
篡改
和防弹混淆实现?使用程序保护的研究 反java挂钩限制攻击者绕过根检测和SSL固定。
浏览 0
提问于2018-04-17
得票数 1
2
回答
如何保护外部硬盘不被
篡改
?
hardware
、
hardening
、
tampering
我能做些什么来增加硬盘的安全性,以便如果做了任何物理或软件
篡改
,我将能够检测到它?
浏览 0
提问于2019-09-19
得票数 1
1
回答
如何识别REST服务的浏览器和后端使用者
rest
、
http
情况也许是?或者REST语言(在任何语言中)也发送?或者是头之外的其他东西?
浏览 4
提问于2020-05-27
得票数 0
2
回答
使Linux安装
防
篡改
的最佳方法
bios
、
luks
、
boot
、
tamper-resistance
好日子,我目前正在规划一个环境,其中最大的安全风险是引导到另一个环境,并
篡改
磁盘上的安装(较旧的PC机可以物理访问公众可以访问的盒子)。由于BIOS密码几乎没有威慑作用,而且就我所知,PC没有TPM,那么您建议如何使安装
防
篡改
呢?我目前正在考虑包括/boot文件夹的完整块设备加密(LUKS) --这是否就足够了?引导到USB和
篡改
安装-这是一个大问题。高级攻击,如修改BIOS/UEFI固件可能不会发生(学校环境)-软件键盘记录器是最大的担忧。建议的环境是运行非持久性Windows的Linux安装,因此操
浏览 0
提问于2016-05-14
得票数 0
1
回答
如何使用TPM来识别用于许可目的的计算机?
tpm
、
drm
、
identification
我的任务是使用TPM向现有的软件项目添加许可
系统
。其想法是使用TPM唯一地标识计算机(运行GNU/Linux,可能是CentOS/RHEL/Fedora),以便许可证文件只能在该计算机中使用。在了解TPM之前,我们将使用MAC地址、主板ID和其他串行代码的组合来尝试对计算机进行唯一的标识,但其中大多数并不是
防
篡改
的。
浏览 0
提问于2016-07-21
得票数 6
回答已采纳
2
回答
将php会话数据存储在cookie中
php
、
codeigniter
我知道默认的PHP会话存储机制是一个文件,通常在tmp中。session_id被装在饼干里。问题:是否有一个php库来为我处理这个问题,或者我是否需要使用等来滚动自己的库?
浏览 5
提问于2013-05-28
得票数 1
1
回答
是否可以绕过BIOS密码而不让所有者稍后知道?
passwords
、
bios
我的笔记本电脑BIOS有密码保护。可能可以使用一些硬件和软件手段绕过密码。但是,当我在稍后阶段登录时,是否有人可以访问笔记本但不知道密码就可以绕过它,而我却不知道呢?我试图保护我的笔记本电脑免受恶意软件/间谍软件的攻击。我担心间谍活动。由于重要的文件夹是加密的,我不担心数据盗窃。攻击者可能有10-12个小时的时间。
浏览 0
提问于2014-01-20
得票数 1
3
回答
安全软件许可证使用审核日志
c#
、
security
、
audit
、
cracking
这个应用程序是用C#编写的,
系统
的这一部分是模糊的,至少很难破译代码。我的第一个猜测是让软件总是需要一个预先存在的审计文件,否则它将拒绝运行。然后,当我们交付软件时,它被打包成一个“空的”审计文件,但实际上,它具有某种
防
篡改
的验证。用户可能尝试“
篡改
”文件的下一个明显的技术是,某人简单地备份原始的“空”文件,然后使用它来覆
浏览 3
提问于2010-01-25
得票数 3
回答已采纳
5
回答
有没有可能从iphone GPS获取原子钟时间戳?
iphone
、
gps
、
gps-time
它不能被
篡改
,需要离线工作。因此,自上次重新启动以来,没有互联网时间,没有设置用户时间,没有BSD正常运行时间。我想知道既然GPS是使用原子钟工作的,我是否可以访问这些信息。 谢谢
浏览 0
提问于2009-09-18
得票数 9
1
回答
如何用php修复修改后的地址栏
php
、
url
、
address-bar
、
tampering
PHP新手,我正在尝试使我的
网站
防
篡改
。如果有人修改了浏览器地址栏中的url,我想重新加载页面url。我想到的一种方法是将页面url存储在一个会话变量中,以便在需要时重用。
浏览 4
提问于2013-04-23
得票数 1
1
回答
创建Tendermint专用局域网BlockChain并访问它
android
、
tendermint
我想提交一份关于一个组织的
防
篡改
审查,因此我想创建一个没有验证器的私有块链网络,比如5个用户,他们通过abci-cli向私有区块链提交他们的评论。有人能指导我如何处理这个问题吗。
浏览 0
提问于2018-06-13
得票数 1
回答已采纳
3
回答
如何计算两个连续请求之间经过的时间?
c#
、
asp.net-mvc
、
asp.net-mvc-2
我想开发一个使用MVC 2的测验
网站
。一个单一的页面将只显示一个问题。考生将选择或键入答案,然后按下一步按钮继续。处理这个问题的最好方法是什么?
浏览 1
提问于2010-11-18
得票数 0
回答已采纳
2
回答
验证“确认”电子邮件链接的
防
篡改
方法?
java
、
activation
故事背景:我有一个ePetition类型的服务运行在我的
网站
上,我电子邮件给人们一个链接,他们可以‘同意’的请愿。此链接将只包含发送者的'petitionID‘和’用户名‘。这些信息并不特别敏感,但我仍然要求它是
防
篡改
的,因为我希望它们能够接受,而无需在数据库中登录或存储值。我真的想要一种象征性的接受请愿书的方法,所以如果有人有其他的想法,那就太棒了。麦克
浏览 4
提问于2016-02-09
得票数 0
回答已采纳
点击加载更多
热门
标签
更多标签
云服务器
对象存储
ICP备案
云点播
腾讯会议
活动推荐
运营活动
广告
关闭
领券