腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
在思科SourceFire FireSight
防御
中心查看地形图
是否有办法查看
防御
中心内的地理代表,特别是
网络
恶意
软件
和入侵事件的地图?
浏览 0
提问于2016-08-11
得票数 -1
回答已采纳
1
回答
恶意
软件
进化研究的优势是什么?
作为标题,有一些关于恶意
软件
开发的研究。但它们只是提供了一个优势:“研究恶意
软件
家族的关系可以成为一个强大的
网络
防御
工具”。 我认为这个理由并不清楚。有谁知道明显的优势吗?
浏览 0
提问于2016-07-29
得票数 3
1
回答
IDS在捕获目标攻击方面有多有效?
、
、
我看到一位
网络
安全分析师报告了许多可能可疑的警报,例如与SQL注入有关的警报。分析师认为这些都是假阳性。当询问如何在
软件
中确定这一点时,我被告知没有更多的特定标签/警报类型需要调查。由于似乎缺乏特定的警报,我不得不想知道在最高级别的IDS
软件
在检测专门的目标攻击方面有多有用。
浏览 0
提问于2012-02-25
得票数 6
回答已采纳
2
回答
像杀毒
软件
一样进行自我
防御
、
我写的程序为
防御
系统,反病毒反恶意
软件
等,我有一个问题的
防御
进程,从杀死通过任务管理器->杀死进程。我测试了一些杀毒
软件
,他们不让我杀死他的进程。我只能在服务中阻止他们。我如何才能为我的程序创建这个
防御
。谢谢!
浏览 13
提问于2010-12-29
得票数 2
1
回答
SCCM 2012
软件
更新角色-我还能使用WSUS吗?
、
、
、
、
我管理着大约1200个工作站和大约200个服务器的
网络
。我们已经从McAfee迁移到支持系统中心端点保护公司的反恶意
软件
解决方案。但是,WSUS在这方面的失败之处在于,如果用户正在等待上一轮更新的重新启动,则病毒
防御
将不会通过WSUS进行更新(我们这里不强制重新启动)。因此,我希望SCCM每天通过自动部署规则推出病毒
防御
,但其他一切都依赖于WSUS。如果我在SCCM服务器上启用了
软件
更新点角色,它会破坏现有的WSUS功能吗?
浏览 0
提问于2014-09-29
得票数 3
1
回答
安全小组还是ACL?
、
、
我目前正在Amazon上建立几个子网。例如,我有一个用于数据库服务器的子网、一个用于and服务器的子网和一个用于负载平衡器的子网。我尽量限制对这些子网的访问。现在,我们创建具有相同规则集的ACL和安全组,并将它们分配给子网/实例。 就用其中之一行吗?你喜欢用哪一种?还是我错过了一些需要创建和维护这两者的东西?
浏览 0
提问于2014-07-24
得票数 3
回答已采纳
2
回答
网络
防御
和
网络
安全之间是否有意义的区别?
我一直在向人们描述一些创业的愿望,当我说我有兴趣创办一家“
网络
防御
”公司时,IT领域的其中一位被打断了,他说“
网络
安全”是一个恰当的术语。 使用
网络
安全术语和
网络
防御
术语有什么区别吗?
浏览 0
提问于2016-10-24
得票数 1
1
回答
基于主机的代码注入
防御
与反病毒?
、
、
、
最近我看到了一份名为“基于主机的代码注入攻击:恶意
软件
使用的一种流行技术”的报纸。我的问题是,“蜜蜂主人”或任何其他
防御
机制对HBCIA将是如何不同于一般使用的杀毒
软件
?
浏览 0
提问于2015-09-04
得票数 4
7
回答
如何建立有效的安全运维体系?
黑客入侵,相对于
网络
攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1026
提问于2018-05-24
1
回答
有什么方法可以绕过Fortinet屏蔽网页内容吗?
、
、
这可能被认为是我之前问过的问题的一个骗局,但是,我的ISP使用Fortinet
软件
通过URL过滤来阻止web内容。我很好奇是否有人知道如何绕过它。它开发和销售
网络
安全
软件
、设备和服务,如防火墙、防病毒、入侵
防御
和终端安全。Fortinet是由Ken和Michael Xie兄弟于2000年创立的。“获取上下文。
浏览 74
提问于2019-10-04
得票数 0
1
回答
恶意
软件
(互联网连接)及其
防御
、
我想知道是否有人知道恶意
软件
是否可以在没有互联网连接的情况下传播?另外,你能通过释放反恶意
软件
来
防御
恶意
软件
吗?反恶意
软件
利用同样的漏洞传播,但一旦感染卸载原来的恶意
软件
?
浏览 0
提问于2015-03-28
得票数 1
回答已采纳
3
回答
添加用于恶意
软件
防御
的虚假
网络
工具/签名
、
其思想是,某些恶意
软件
将扫描环境中的分析工具,如果恶意
软件
被强化,它将在被分析之前自行终止。 如果我实现了这一点,它会被认为是针对某些类型的恶意
软件
的一个可行的解决方案吗?
浏览 0
提问于2018-03-21
得票数 0
回答已采纳
3
回答
软件
防御
冷引导攻击
、
我想到的一个保护措施是监控
软件
中的CPU或主板温度。如果温度降到某一阈值以下(即:冷环境检测到),请努力切断电源,尽可能快地终止电源,可能会使用关闭脚本将RAM为零。 这种方法至少在理论上可行吗?
浏览 0
提问于2015-05-31
得票数 4
1
回答
一个典型的恶意
软件
签名有多长时间?
、
、
、
我在Peter的“计算机病毒研究与
防御
艺术”( and Defense )中读到,在过去,一个16字节的恶意
软件
签名足以检测16位恶意
软件
,但32位恶意
软件
需要更长的签名。我想知道现代恶意
软件
的典型签名有多大。
浏览 0
提问于2019-11-07
得票数 -2
2
回答
如果我们不能捕获所有的安全漏洞,我们为什么还要继续测试呢?
、
有人在饮水机旁边问我一个问题:我说不出话来,无法给出任何答案。
浏览 0
提问于2017-03-30
得票数 2
回答已采纳
1
回答
在浏览器内注入杀毒
软件
的好处
、
、
、
、
一些杀毒
软件
建议你使用他们的浏览器插件。例如,安全区建议您通过检查密钥登录者/恶意
软件
/间谍
软件
的签名来进行反应性
防御
。等。
浏览 0
提问于2016-02-11
得票数 1
回答已采纳
2
回答
Windows 8包括被称为Windows
防御
器的反病毒有多安全?
、
、
、
新的Windows 8杀毒
软件
被称为Windows
防御
软件
,安全性如何? 它有防止恶意
软件
使用UAC旁路/进程注入/rootkit/进程持久性/直接在内存中运行二进制文件的保护吗?
浏览 0
提问于2013-06-17
得票数 42
回答已采纳
3
回答
根访问和恶意
软件
、
、
如果我在日常工作中使用了一个权限较低的Windows 7帐户,那么
防御
恶意
软件
会有帮助吗?
浏览 0
提问于2015-11-14
得票数 1
回答已采纳
2
回答
如何管理应用程序的外部依赖关系?
、
、
、
与外部应用程序、组件或服务(例如,用于发送电子邮件的Outlook、用于扫描的TWAIN或WIA、用于各种目的的ActiveX对象和
网络
服务等)的接口。
浏览 3
提问于2008-12-12
得票数 5
回答已采纳
1
回答
来自Azure的CDN不使用HTTP2
、
、
、
我正在使用Azure Storage Blobs,并在其前面使用Azure CDN提供静态图像和视频。我已经尝试让我的网站使用HTTP2已经有一段时间了,但是遇到了关于.NET如何在Linux机器上容器化核心应用程序的问题。因此,该网站(使用Kestrel)仅通过http/1.1提供文件,即使它们是本地文件。 我想我可以通过将它们移动到一个存储blob容器,然后使用Azure CDN来“卸载”一些东西。本文建议它应该是可用的:https://docs.microsoft.com/en-us/azure/cdn/cdn-http2 要启用http/2,我还需要在CDN配置文件或存储帐户中配置其
浏览 32
提问于2020-11-30
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
对象存储
云直播
腾讯会议
活动推荐
运营活动
广告
关闭
领券