腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台网络服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的攻击,但不想花钱购买更多的硬件。 网络IDS是不可能的,因为需要额外的硬件。此外,网络IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改网络配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们识别一些基于web的攻击,但不是专门针对web流量的攻击。我最后的建议是使用嵌入式WAF。 嵌入式WAF是此场景的正确选择吗?
浏览 0
提问于2012-08-24
得票数 3
1
回答
通过网络活动识别攻击
、
、
是否有可能(以及如何)从网络转储中判断是否存在缓冲区溢出攻击、DoS攻击或暴力攻击?一个DDoS可能更容易识别,但我认为上面提到的那些攻击看起来更像是正常的活动。 很抱歉我的新手问题,你的回答会有很大帮助。任何有关如何从网络转储中识别这些攻击的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
2
回答
SSL/TLS如何识别合法用户?
我的问题是,如果攻击者从网络获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将如何识别它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是如何使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
1
回答
这个系统是否会停止头皮化,只允许用户每人最多获得25张票?
、
我正在建设一个移动优先的票务系统。这意味着人们需要在我的应用程序中下载并注册(使用像WhatsApp这样的电话认证),然后才能在网上或通过应用程序购买门票。这个网络平台将像WhatsApp网络一样,用户在购买门票之前必须用手机在网络浏览器上扫描QR代码。 关于网络平台: 用户到达网页购买机票。他将不得不通过使用移动应用程序在登录页面上扫描QR代码来登录。在此之后,当他决定购买一定数量的音乐会/活动门票时,我的Firebase后端将确保当他请求一个票子块时,只要在云端进行简单的检查,他就不能购买大量的门票(超过25张)。在成功地指定了票的数量之后,在他被带到支付页面之前,他被要求在浏览器上扫描另
浏览 0
提问于2018-02-27
得票数 0
回答已采纳
1
回答
Nessus如何在扫描中检测CVE
Nessus scanner如何为没有公开漏洞的最新CVE编写插件?以便识别网络中的漏洞。它是否与可用的CVE进行横幅匹配?
浏览 83
提问于2020-09-17
得票数 0
1
回答
如何在不需要危险的许可或服务器的情况下,以跨设备的方式将应用程序内的购买绑定到用户身上?
、
表示在进行应用程序内购买时创建开发人员有效负载字符串: 很好的做法是传递一个字符串,以帮助应用程序识别进行购买的用户,以便稍后可以验证这是该用户的合法购买。对于可消费项,可以使用随机生成的字符串,但对于非可消费项,则应使用唯一标识用户的字符串。 我想要某种方式来识别一个用户,这样我就知道那个人已经购买了非消耗品,不管他们使用的是什么Android设备。我不想设置服务器。我不想使用他们的gmail帐户ID,因为从Android6.0开始,这意味着要求用户授予 GET_ACCOUNTS权限。我知道,如果用户在他们的设备上有多个Google帐户,你也会遇到问题。 有没有人知道满足所有这些条件
浏览 1
提问于2016-08-07
得票数 1
回答已采纳
1
回答
当ARP数据包被加密时,aireplay-ng -arpreplay如何识别它?
、
、
、
aireplay ng-arpreplay等待ARP数据包,捕获它们,然后随意注入它们.假设网络流量是由WEP加密的,或者其他什么的,那么首先如何来识别ARP数据包呢?当我查看Wireshark的流量时,除非我解密流量,否则不会看到任何ARP的证据。
浏览 1
提问于2016-08-10
得票数 1
回答已采纳
1
回答
Bug Bounty平台识别
、
确定我们目标的网络平台的重要性是什么? 我最近从youtube上看到了视频“DEF CON 23 --杰森·哈迪克斯--如何拍摄Web: web和移动黑客”,他强调了使用Chrome扩展(如Wapplyzer、Builtwith等)识别平台的重要性。这将如何帮助我发现目标网站的漏洞?
浏览 0
提问于2019-08-27
得票数 2
3
回答
TLS贵宾犬脆弱性的识别
、
、
、
、
如何识别远程服务器是否易受TLS贵宾狗漏洞的攻击?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
2
回答
如何建立一个安全的附属网络
、
、
我将建立一个演示附属网络,这需要被保护。假设我有一个名为“附属网络管理器”的web应用程序,它管理与我的在线书店相关的所有分支机构。 “代销商网络管理器”提供了一个API,使出版商的网站(附属网站)能够获取书店网站的徽标,从而可以在出版商的网站上显示书店徽标。 让我们假设以下场景:有一个发布者网站A,具有唯一的ID 123。最终用户访问网站,点击徽标,被重定向到在线书店并购买一本书。系统从请求中获取唯一ID,并知道此请求来自publisher A。然后,它会记住客户端从publisher A访问书店,所以publisher A根据事务的数量收取佣金。 这是可行的,但存在一个安全问题:假设我们有
浏览 0
提问于2014-04-17
得票数 2
回答已采纳
4
回答
中间攻击中的城域网带外认证
、
我在研究避免人在中间攻击的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的网络或信道,其中一个不同于主网络或信道,同时用于双方或用于识别用户的设备之间的通信。蜂窝网络通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来识别他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝网络。这一增加的安全层防止黑客和恶意软件破坏对完整身份验证过程的访问,然而,这种验证用户身份的方法已知易受中间人(MITM)攻击的影响。“ 有人能解释一下为什
浏览 0
提问于2013-04-02
得票数 6
1
回答
是否建议将SSL证书保护添加到域的子域(webmail、webdisk、cpanel)?
、
我在FastComet下购买了网络主机,他们有一个免费的Let's Encrypt SSL服务,随包而来。有一个选项包括域的子域(webmail、webdisk、cpanel)来安装证书,但我不知道是否需要这样做。
浏览 0
提问于2019-04-01
得票数 0
回答已采纳
2
回答
如何在虚拟机上进行arp欺骗?(诉东道国)
、
我有一个Ubuntu主机和一个Kali客户,我想通过主机网络进行欺骗,但是当我试图欺骗它时,它只识别出客人之间的网络。 有什么解决办法吗?
浏览 0
提问于2016-02-26
得票数 2
回答已采纳
1
回答
“离线”P2P网络身份验证签名
、
在我的场景中,我有一个非常简单的P2P网络,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet网络的网络)。网络上的每个对等点都是一个IoT设备,它所做的第一件事就是将自己呈现给试图加入它的P2P网络。网络上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入网络的对等方是合法的,而不是攻击者,我如何才能验证? 我曾经想过使用一个私钥来识别“我”--网络所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。因此,当一个对等点需要向网络显示自己时,其他对等点(使用标识为“me”的公钥)可以查看对等公钥是
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
1
回答
为什么WAF阻塞多个空间?
、
在我的项目中,我们使用WAF。最近,我发现了一个bug,例如,当我们在文本框中添加多个空格时 你好,这是一个多间距的单词集合。 试图保存它时,WAF会阻止请求,但是当我们试图保存文本时,没有空格(多个继续空格),如下所示: 你好,这是一个多间距的单词集合。 它得救了。我比较了来自网络的formData,唯一能识别的区别是空间。为什么WAF阻止请求?这是防止网络攻击的内置功能吗? 注意:如果我从UI中删除额外的空格,它就能正常工作。所以我很想知道WAF为什么会阻止这个请求?
浏览 2
提问于2022-08-05
得票数 2
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的攻击吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何网络攻击是成功的。哪些工具有助于识别攻击?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
如何设置网络摄像头进行skype对话?
、
、
我已经购买了Goldentec的webcam.When我去了音量控制,输入设备我看到内置数字立体声(IEC958).Is我的网络摄像头没有被识别?如何改变这个? milenko@milenko-X58-USB3 3:~$ ls -la /dev/视频*crw-rw--+1根视频81,0 Fev 1 11:07 /dev/video0 0
浏览 0
提问于2016-02-01
得票数 0
回答已采纳
2
回答
什么是最好的方式,以屏幕潜在的妥协USB或闪存设备?
、
、
、
、
我有一些闪光灯。有点像玩俄罗斯轮盘赌。这些设备来源不明,含有未知值的信息。然而,潜在的价值足够大,值得努力恢复和提取数据到一个安全的网络。 有很高的风险,设备可能装载恶意固件,但如果信息证明是有价值的,错误固件的风险是可以接受的。 然而,问题仍然存在--在确保恶意软件不被引入安全系统的同时,如何才能最好地屏蔽高风险闪存设备,并从一个或多个设备--包括一个受损设备--为安全网络带来有价值的信息。 假设恶意软件是自定义的,不太可能被病毒定义所识别。 编辑:我有一个以上的计算机和访问实时图像。硬盘是完全加密的。
浏览 0
提问于2017-05-18
得票数 4
1
回答
Android上独一无二的应用程序字符串购买
、
在中有这样的建议: 安全建议:传递一个字符串以帮助应用程序识别进行购买的用户是很好的做法,这样您以后就可以验证这是该用户的合法购买。对于可消费项,可以使用随机生成的字符串,但对于非可消费项,则应使用唯一标识用户的字符串。 生成此字符串的最佳实践是什么?
浏览 2
提问于2013-04-23
得票数 2
回答已采纳
2
回答
绕过反向代理/NAT
、
、
反向代理和NAT似乎掩盖了这些技术背后的网络,以至于很难(如果不是不可能)识别打开的端口和运行的服务。 考虑到许多网络使用这些技术,我认为有可能在某种程度上绕过这些技术。 我只是想知道,这是如何可能的,如果这将是惊人的简单或极其困难。
浏览 0
提问于2011-06-01
得票数 13
回答已采纳
9
回答
如果应用程序是安全的,是否需要web应用程序防火墙?
、
最近,我读到了一些关于网络应用程序防火墙的文章,以及它们对注射、XSS或CSRF等最常见的攻击的保护。 然而,一个好的应用程序应该已经对这些漏洞免疫了,那么为什么公司更喜欢购买那些昂贵的设备来试图保护那些有安全缺陷的应用程序(WAFs 不完美 ),而不是首先修复这些安全漏洞呢? 谢谢你详细的回答,我从没想过这样一个新手问题会得到如此多的关注。
浏览 0
提问于2014-03-20
得票数 25
回答已采纳
1
回答
如何在Window Store app的App购买中识别购买的产品或未购买的产品
、
如何在处理购买的同时,在Window Store app的App购买中识别已购买的产品或未购买的产品。 如果用户单击取消而不是购买。而不是如何获取取消按钮事件。
浏览 0
提问于2014-06-10
得票数 0
4
回答
MasterCard希望用自拍代替密码;这如何提高安全性?
、
MasterCard的目标是用自拍代替密码。链接1 链接2 链接3 身份检查移动应用程序将允许客户在不需要输入密码或PIN的情况下完成购买,该公司希望这将使他们更有可能完成购买并提高安全性。 这到底是如何提高安全性的?例如,这个问题建议面部识别不是很安全。 MasterCard声称他们的面部识别应用比密码更安全。他们是如何做到这一点的?
浏览 0
提问于2017-03-16
得票数 26
1
回答
ORMs名称映射安全问题
、
、
、
问:如果在登录用户端和授权用户端使用与某些指定的“数据库表字段名称”类似/相同的UI字段名,则称为“数据库模式泄漏”的安全问题或导致关键或中度安全问题的其他安全问题(渗透测试问题)? Java中的示例JPA代码 @Entity @Table(name = "SCHCLASS01”) public class CLASS01{ @Id @Column(name = "TBLNUM", nullable = false, precision = 0) private Short tblnum; @Basic @Colum
浏览 4
提问于2022-06-14
得票数 0
1
回答
SSAS .分类.如何将数据分割成:训练集.验证集.测试集
、
、
、
、
我有一套300,000记录的历史客户购买数据。我已经启动了SSAS数据挖掘项目,以确定最佳客户。 数据分割:-90%的非买家-10%的买家 我使用了各种SSAS (决策树和神经网络显示最佳提升)的各种算法来探索我的数据。 该项目的目标是根据谁最有可能购买一种产品来识别/评分客户。 目前,我已将我的所有记录用于这一目的。它觉得项目中缺少了一些东西。我现在正在读两本关于数据挖掘的书。他们两人都谈到将数据挖掘分割成不同的集合;但是,他们都没有解释如何真正地将它们分开。 我相信我需要把可能的记录分割成3组,然后重新运行ssas算法。 主要问题: 如何将数据分成培训、验证和测试集1.1在培训集中买方
浏览 0
提问于2013-09-22
得票数 1
回答已采纳
1
回答
pfSense + DDoS保护
、
、
我在一个拥有100 port端口的colo上运行一个游戏社区。我想购买一个非常便宜的35美元服务器与相同的100 port端口,并运行pfSense作为硬件防火墙使用。我正在和一群14岁的孩子打交道,他们可以接触到僵尸网络,所以要想得到这样的东西,就变得有点必要了。我的总体问题是,在廉价的相同数据中心/端口速度服务器上使用pfSense是否值得真正阻止DDoS攻击? 更详细一点,因为我想你会问这个,我们收到的攻击通常在1 1Gbps左右。我们目前使用currently运行CentOS,即使使用软件防火墙,我们也很容易阻止500 just的UDP泛滥,或者只是一般的攻击。 谢谢,-内克罗
浏览 0
提问于2012-11-10
得票数 1
1
回答
允许WhatsApp数据通过特定的包
、
我的移动网络提供商最近发布了一个新的GPRS包,它包含每月50 MB的WhatsApp数据! 首先,他们如何识别WhatsApp数据,对我来说更重要的是,这难道不损害我们的隐私吗? 我知道数据被加密了,但是控制数据的想法让我自己很不爽。 我查看了wireshark,注意到一些数据是使用端口传输的: 5222、5223和5228。还有一些关于SSL的数据超过了443。,,这就是为什么我感到困惑。 谢谢。
浏览 0
提问于2015-11-09
得票数 4
回答已采纳
1
回答
安全地构建无恶意分发的软件
、
、
、
、
我写了一个程序。我想发布一个可编译的可执行文件供公众下载。 我如何编译和分发它而不与我的操作系统(大概是不安全和受感染的)接触?软件供应商如何确保他们的软件包没有恶意软件? 网络上没有相关信息是相当令人不安的。就好像除了我之外,世界上没有人关心软件的安全和负责任的分发。为什么网上没有干净的编译服务?我不会仅仅为了编译和上传一个小应用程序而购买一台单独的计算机。
浏览 0
提问于2017-10-21
得票数 0
回答已采纳
1
回答
如何在应用计费中区分android的测试账号购买和真实购买?
、
、
我已经在我的android应用程序中实现了App Purchase,用于使用Google developer网站上提供的帮助和示例应用程序购买物品。 我已经设置了测试帐户来检查护目镜钱包帐户上的交易。 谁能告诉我如何识别测试帐户购买和真实购买,因为我想在我们的自定义分析中只显示真实的购买请求和数据。 在IOS中有一种方法可以识别沙盒购买和真实购买,所以有没有任何方法或接收数据更改,以便我可以区分测试购买和真实购买。
浏览 3
提问于2013-11-29
得票数 2
3
回答
有人可以购买SSL证书吗?如果是的话,它在识别网络钓鱼方面有什么意义?
、
据我所知,网络钓鱼网站不会有installed.As证书,任何人都可以购买SSL证书并将其安装在自己的网站上,无论该网站是真实的还是欺诈的。在这种情况下,SSL证书在识别钓鱼中的作用是什么?
浏览 0
提问于2019-11-29
得票数 2
1
回答
Android设备泄漏SSID
、
我怀疑android设备正在尝试它在wifi扫描期间连接的所有SSID。( 1)它本身提供了足够的信息来识别设备2)如果没有加密的网络被保存,则可以执行MitM攻击。 有办法处理吗?例如,只尝试范围内的网络(听信标)。连接到隐藏的SSID是不可能的,但是谁使用它呢?
浏览 0
提问于2017-09-12
得票数 0
2
回答
如何使用网络嗅探工具保护公共REST不受攻击者攻击
、
、
、
、
我们正在用C++开发一个桌面应用程序,该应用程序将分发给我们的客户。它将通过HTTPS使用REST与服务器进行通信。我们关注网络嗅探软件,比如Wireshark。通过使用这些工具,恶意用户可以记录HTTPS流量,提取请求URL、标头和正文,并使用自动脚本或Postman对后端REST服务器执行请求。 我读了一个,它建议应该使用API键来识别请求确实是从C++应用程序发送的。但是,我不明白API密钥如何阻止用户嗅探流量?如果HTTP报头中包含API密钥,则Wireshark仍然很容易提取它们。 还有其他方法来确保我们开发的REST服务器的请求实际上是从真正的、未经修改的C++应用程序中发送的吗?
浏览 17
提问于2022-06-27
得票数 1
1
回答
应用安全与网络渗透测试
、
、
、
我是一个拥有大约7年经验的web开发人员,但在过去的12个月里,我已经进入了网络安全领域,所以我已经开始在工作中实现安全代码实践和OWASP良好实践。我一直在准备做我的OSCP,我做了几个CTF,因为赋值似乎真的很有趣,虽然我认为应用程序安全性更适合我。 我注意到应用程序秒的家伙没有/需要大量的证书集合,就像戊酯一样。 1)除了阅读网页应用程序黑客手册、实现OWASP安全方法和做CTF外,我还可以在不购买pwk课程(OSCP)的情况下进入应用安全领域? 2)是否值得采取OSCP成为一名新的应用程序安全专家或任何其他证书? 3)网络渗透测试与web应用安全在日常工作任务上有什么大的区别?
浏览 0
提问于2017-03-18
得票数 3
1
回答
在Swift中将字符串从应用程序传递到web搜索
、
、
、
在我大学的最后一年的项目中,我正在制作一个应用程序,用户可以获取和购买他们拍摄的任何照片。我介绍的用例是,如果用户拍摄了一双鞋子的照片,应用程序将返回一个链接到他们可以购买这些/类似鞋子的地方。 到目前为止,我的应用程序识别了图像中的内容,显示了一个由API填充的字符串。这条绳子可以是“棕色鞋子”/“电脑办公桌”,理论上它可以是任何东西。 我想做的是让应用程序把这个字符串变量放到一个网络搜索中,并返回链接到用户可以购买它的地方。我没有尝试过任何方法来实现这一点,因为我不知道如何实现。 有办法让我这么做吗?谢谢
浏览 0
提问于2018-02-18
得票数 0
回答已采纳
1
回答
如何用in_app_purchases检测颤振中的自有产品
、
、
、
我一直在跟踪in_app_purchases包 我已经实现了在应用程序购买。用户可以购买产品,而侦听器可以识别这一点。 我被困在如何识别用户在前几次会议中购买了什么。在示例/文档中似乎没有这方面的任何内容。 这就是“恢复购买”的意思吗?我不知道这个过程指的是什么?每次应用程序启动时,我都需要恢复购买吗?或者还有其他方法来实现这一点呢? 帮助感激!
浏览 5
提问于2022-07-10
得票数 2
回答已采纳
1
回答
网络管理员如何唯一地识别其网络上的计算机?
、
、
我的网络管理员可能有一个记录,我的默认MAC地址,与一些恶作剧的行为,以及我目前使用的地址,他们可能已经收集后,我开始访问他们的受控登录。我最初以为他们无法追溯到我的活动。然而,我最近注意到,只有学校的机器才能使用以太网访问网络,而且识别过程很可能与MAC地址无关,因为更改机器的一个默认设置和使用我的设备中的一个会产生相同的结果。以太网识别学校的机器,但不识别我的。 除了读取机器的MAC地址之外,还有什么其他可能的方法来唯一地识别机器?
浏览 0
提问于2017-11-29
得票数 1
回答已采纳
1
回答
在App Purchase中实现解锁现有功能的正确方法是什么?
、
、
因此,我构建了一个iOS应用程序(这是我的第一个应用程序),我想免费分发它。这是一个内容创建应用程序,我的计划是允许用户完全访问记录最多5条记录的内容,以便进行评估。如果用户喜欢该应用程序并希望继续生成新内容,他将不得不通过应用程序内购买购买解锁。 我已经看过文档了,我将使用MKStoreKit来完成这项工作。我知道我将创建一个非消耗性、非订阅性的产品来销售。 所以我的问题是,虽然我可以找到大量关于如何进行实际IAP的信息,但我找不到任何关于在哪里或如何跟踪它是购买的信息。也就是说,我如何确保应用程序被解锁?是否需要在每次启动应用程序时往返于AppStore服务器?如果是这样的话,我有点担心它
浏览 2
提问于2013-01-31
得票数 0
回答已采纳
1
回答
端口转发“服务器集群”
我之所以将服务器集群放在括号中,是因为我不确定我的设置是否算作服务器集群。我有一个ubuntu灯服务器运行一个wordpress网站,这是伟大的工作。域名设置好了,我对它没有任何问题。我在刚刚购买的raspberry pi上安装了一个owncloud服务器,它只在本地网络上工作。如果我的wordpress服务器已经在监听端口80,那么如何将这两台服务器转发到外部网络上呢?
浏览 0
提问于2015-01-21
得票数 0
2
回答
三明治攻击:为什么他们使用这么高的汽油费用销售?
、
、
、
、
我目前正在关注DEXes的漏洞和不同威胁。我发现一些三明治攻击或前端运行,使用中等高汽油费用的购买和疯狂的高汽油费用出售。为何会这样呢? 我的意思是,几乎所有的排污费都用在了收费上。此外,为什么是购买的“受害者”有情人费用比实际攻击? 有人能给我解释一下吗? 下面是一个例子:合同名称: Feudalz Goldz $GOLDZ合同附件: 0x7be647634a942e73f8492d15ae492d867ce5245c 购买前端:购买2.71431 $ETH到$GOLDZ汽油: 29 https://etherscan.io/tx/0x89fe9891aa8e6361914b270b0a77
浏览 0
提问于2022-04-07
得票数 2
1
回答
什么时候计算能力才能强大到可以让战场、云中COD这样的大型游戏发挥出来呢?
、
目前是否有类似蒸汽的服务,但无需下载任何游戏?换句话说,从云购买玩和玩的数字版权? 纯在线播放需要多少带宽,网络必须有多快? 你认为在不久的将来(例如,在未来10年),这将成为现实吗?
浏览 0
提问于2013-11-26
得票数 0
回答已采纳
1
回答
无线蓝牙数据流从我的电脑到我的耳机有多安全?
、
、
、
、
假设我买了一个USB到蓝牙的耳机,并将它与我偶然购买的无线蓝牙耳机“配对”,认为它们是有线的。 我一直回避无线网络、无线鼠标、无线键盘和无线耳机的最大原因之一,尽管它们有明显的实际好处,但它们对我来说根本没有安全感。 我的电脑和耳机之间的信号有多加密?我不想有人拿起它来听我在听什么。这可能是非常隐私和敏感的数据。在这种情况下,我想我从未听说过有人提到过安全性/加密;似乎人们刚刚开始使用它,而没有质疑潜在的安全隐患。(考虑到他们普遍缺乏安全保障,这一点也不足为奇。) 在一副带有蓝牙连接的廉价耳机中,真的会有任何功能强大的解密硬件吗?
浏览 0
提问于2022-01-06
得票数 3
2
回答
SSL通配符证书用于颁发其他证书
、
、
比方说,我购买了一个*.example.com SSL证书。现在,我希望生成子证书,并将*.example.com证书包含在信任路径中: host1.example.com,另一个名称为rr.example.com host2.example.com,另一个名称为rr.example.com host3.example.com,另一个名称为rr.example.com 问题如下: 如果*.example.com证书被识别,这些子证书会被web浏览器和其他客户端识别吗? 当主证书到期时,我是否需要重新生成所有的子证书,或者我是否能够延长保留其余证书的*.example.com证书,或者发布一个新
浏览 0
提问于2014-04-28
得票数 3
回答已采纳
1
回答
无登录安全
、
、
、
我的工作是一个网络应用程序,用户可以访问他购买的项目使用两个字/数字组合,然后用户添加卡的详细信息在同一页,以支付这些项目。 需要注意的 点 我根据这两个字/数字来保存项目记录。 付款细节是从第三方核实,如果细节是正确的,那么我收到一个令牌,我也存储这个令牌,为未来的付款和当前付款。 现在的问题是,用户可以查看付费项目和新的待支付项目(在初始支付之后),他需要支付这些挂起的项目。由于我们已经有他的付款细节的令牌,我可以提供一个按钮"Pay Now"支付挂起的项目。 他还可以选择更新他的付款细节。 因此,我想知道,如果攻击者成功地找到了用于为特定用户访问项的两个单词的组合,那么
浏览 0
提问于2019-12-13
得票数 -2
2
回答
在不连接的情况下,可以收集多少关于网络的信息?
、
我正在做一个理想的项目,它需要能够识别本地的wifi网络,并且能够在再次接触到它们时回忆起它们。是否有任何唯一的标识信息,可以收集关于一个网络,而不需要实际连接?这种被动数据收集是否可能产生任何潜在的法律问题?
浏览 0
提问于2015-10-13
得票数 3
回答已采纳
1
回答
如何提高Azure ML学习性能?
、
、
、
在Microsoft Azure (在Machine Learning Studio中)上训练一个简单的卷积网络来识别MNIST数字所需的时间比在带有TensorFlow的CPU (MacBook专业版,内存有限)上学习完全相同的模型所需的时间要长许多倍(已经非常慢了)。 有没有办法-也许是购买资源或连接虚拟GPUs来提高Azure机器学习的性能?
浏览 0
提问于2016-05-13
得票数 1
1
回答
在公司环境中保护加密货币私钥
、
、
现在特斯拉已经购买了大量的BitCoin,其他公司可能也会效仿。如果我的公司想这么做的话,我在想该怎么做。 我很熟悉私人储存钥匙的方式。 我可以看到两种可能性: 首席财务官或类似的人将是唯一有钥匙的人,有某种类型的备份。数据的处理方式与个人的做法非常相似。 信息技术(I.T.)可能会被召唤。例如,他们可能会编写一个机器人,以一定的价格或标准购买密码。 如果涉及到信息技术,那么一个或多个程序员或is人员就可以访问这些密钥。如果他们不诚实,或者离开了公司,他们就可以用钥匙把所有的密码都转移出去。即使if为公司创建了一个应用程序,“坏人”也可以完全在公司网络之外使用私钥进行传输。 我在想,一种方法可
浏览 0
提问于2021-02-18
得票数 -1
1
回答
从A域重定向到B域之间的安全连接
、
、
我正在构建专门的扩展(在域B上)到当前托管在域A上的电子商务。目标是将用户从A重定向到B并返回。类似于技术,用户离开电子商务网站到信用卡支付网络界面,然后重定向回来。这两个域都使用SSL/TLS进行保护。用户只在站点上注册。站点B只需要知道用户的移动电话号码。 我提供了一个解决方案:第A页将用户数据和常见秘密编码为散列。数据和散列被张贴到B。B页接收数据和散列。然后利用数据和普通秘密进行散列,并将其与post请求中的散列进行比较。 这个想法的缺陷。任何更好的主意。饼干? 编辑:我试图阻止有人从其他地方访问域B。站点B提供了一些预订过程(以移动电话为参考,通过sms发送登录代码).有人做不好的预
浏览 0
提问于2014-11-01
得票数 1
回答已采纳
4
回答
我觉得PBKDF2可能比氪星更好?找人指出我的逻辑错误
、
、
、
、
现在人们似乎大多推荐氪星,但我不确定是否应该这样?我将构建这篇文章,只需为PBKDF2辩护,然后你就可以回答,告诉我哪里错了。 好吧,假设我是Google,想以最安全的方式破解用户的密码。目前,一些最推荐的方法是PBKDF2 (例如,SHA512 )和scrypt。 我希望每个密码花费大约1秒的时间进行散列。 我查看了PBKDF2,并发现为它计算散列的最有效的方法是使用专用集成电路。 然后,我看一下Scrypt,并看到了计算散列的最有效的方法是通过CPU、RAM和GPU的平衡组合。 因为我是一个网络服务器,所以我通常只需要CPU。我根本不需要GPU,只需要一些内存,但是是的,主要是CPU。不幸
浏览 0
提问于2018-02-08
得票数 1
1
回答
有什么标准的模式识别算法来预测用户下一次购买的商品,因为我有购买的历史。
、
、
我有一个清单,10个不同的项目,用户已经购买了在过去。每件物品都被买了好几次。我想找一个模式,用户购买一个特定的项目,并预测他将购买下一个。 例如,我正在经营一家布厂,并向不同的零售商出售衣服。根据零售商购买不同服装的历史,我想确定一个特定的零售商接下来可能会问我什么衣服。 我们不能使用时间序列,因为购买日期没有相等的间隔。此外,我觉得简单地将按日期订购的产品顺序传递给神经网络不会有多大帮助。 是否有任何标准的算法来识别一个模式? 我的数据中有两列: 1. item_id 2. date_of_purchase 我想创建一个模型,将预测前3项,用户将再次购买下一次。输入到我的模型将是当前日期。
浏览 0
提问于2018-03-30
得票数 2
2
回答
在metasploit中寻找剥削
、
、
我使用nessus扫描了我的网络,并将.nessus文件导入msfdb。然后执行vulns命令以查找导入的nessus扫描中的漏洞。是否有识别哪些漏洞可被利用的命令?
浏览 0
提问于2016-09-17
得票数 1
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
僵尸网络攻击花钱就能购买
5G网络,如何防止LTE网络攻击?
网络攻击者如何利用机器学习进行攻击呢?
如何攻击 LTE 4G 网络
网络攻击四起,如何抵御深度网络威胁?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券