腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(1712)
视频
沙龙
2
回答
衡量不管理
风险
的
风险
corporate-policy
、
risk-management
、
risk-analysis
我见过一些组织在
网络
安全方面投资不足,人手不足的情况,因此很难满足其安全计划中定义的政策要求。我认为许多公司没有对
网络
安全进行适当的投资,这种情况相当普遍。 我的问题与衡量不符合政策要求的
风险
有关。通过进行标准
风险
评估
来衡量
风险
的定义是明确的:确定威胁/漏洞,并
评估
利用的影响和可能性。但是,如果您不知道漏洞的可能性/影响,因为您根本没有人力在所有系统中执行
风险
评估
,那么这种情况又如何呢?基本术语:如何
评估<
浏览 0
提问于2020-06-11
得票数 0
回答已采纳
3
回答
度量源代码更改的
风险
?
project-management
、
risk
我的经理要求我为定义的任务编写工作时间估计和源代码更改的
风险
评估
。我如何处理这个任务(经验规则,关于
风险
评估
的文件,.)?
浏览 0
提问于2011-07-05
得票数 7
回答已采纳
1
回答
网络
复原力评分
risk-management
、
risk-classification
什么是对
网络
复原力的良好
评估
?我设想了一些类似于不同主题的分数,例如:恶意软件防御:中等
风险
脆弱性管理:外部
风险
1.1备份到位?1.3
评估
控制是否有效?2.1到处都安装了抗病毒?2.3已禁用Office宏?我的问题是:这样的
评估
有什么标准吗?我看了ISO 2
浏览 0
提问于2019-05-29
得票数 0
回答已采纳
1
回答
具有不同
网络
虚拟化的分阶段和生产环境
deployment
、
production
、
environment
电流设置生产环境使用了传统的
网络
技术(硬件负载均衡器和硬件防火墙)。是否可以忽略
网络
因素?
浏览 0
提问于2017-09-28
得票数 3
回答已采纳
2
回答
cvm的基础
网络
带外网ip吗?
云服务器
基础
网络
带外网ip的吗地址:https://cloud.tencent.com/act/double11?utm_source=portal?
浏览 387
提问于2017-11-10
1
回答
我想购买云cvm服务器,系统提示我私有
网络
是什么意思,下面服务器我不可以作为网站服务器吗?
云服务器
、
私有网络
[图片]1.因为我在上海区域原来有个试用的服务器,系统提示新建私有
网络
,那我选择成都的就没有,那我公司在上海,买成都服务器是否可以?2.我买上述配置服务器用来做网站,是否可以和私有
网络
没关系吧?标题:2017腾讯云11.11
大
促
给你实实在在的优浏览器信息 Mozilla/5.0 (Windows NT 6.1
浏览 1877
提问于2017-11-15
1
回答
机器学习预测项目
风险
machine-learning
、
neural-network
、
unsupervised-learning
、
supervised-learning
我试图找出我需要研究的东西,并开始学习如何将机器学习应用到这个问题上:我已经做了一些研究,我认为它指向了使用机器学习技术,比如用神经
网络
进行监督学习,但我不确定。考虑到我的情况,我应该开始学习和做什么呢?我将在我的数据集中使用以下内容,这些数据集将用作我的学习模型:
浏览 0
提问于2018-02-15
得票数 1
回答已采纳
2
回答
使用免费内容传送
网络
(CDN)有哪些安全
风险
?
web-application
、
risk-management
、
web-service
我在做一些内容传送
网络
的研究。对于那些不知道的人来说,CDN是一
大
群服务器,它们缓存并迅速向最终用户提供静态内容(如图像、css、js等)。can不仅可以通过缓存内容,还可以通过限制
网络
跳数来检索内容,从而显著提高性能。 我正在考虑使用免费的CDN,但我惊讶地发现,在使用这些CDN时,几乎没有关于潜在安全
风险
的文章、博客或论坛。使用免费CDN的
风险
是什么?这些
风险
是如何减轻的?
浏览 0
提问于2012-07-03
得票数 15
2
回答
SIM克隆威胁- HLR安全
security
、
cloning
、
telecommunication
我在
风险
评估
方面有一个HLR安全问题,这超出了我的专业领域。 如果HLR可能被黑客入侵,是否会造成SIM卡克隆的
风险
(显然是其他
风险
之一)?如果这确实存在
风险
,那么更改HLR中所有SIM卡的传输密钥是否可以通过阻止克隆的SIM卡连接到
网络
来解决问题?还是说这无关紧要?我的理解是,改变传输密钥对现有的SIM卡来说无关紧要,但它将保护新的SIM卡,使其不会在
网络
中泄露Ki密钥。但我只是想确认一下。 谢谢!
浏览 35
提问于2020-10-17
得票数 0
1
回答
不修补服务器或系统管理程序崩溃的
风险
是什么?
risk-management
、
meltdown
因此,这就成为了安全性与性能
风险
评估
问题。我的理解是,在下列情况下,
风险
(大大)较低:VM在其他严格控制的VM的虚拟化堆栈上运行一组严格控制的进程,所有这些进程都在一个严格控制的
网络
中。相关问题:不修补工作站操作系
浏览 0
提问于2018-01-04
得票数 68
回答已采纳
1
回答
将新的WiFi设备限制为仅限WPA2
wifi
目前,我正在与一些同事讨论开发包含WiFi的解决方案。他们说,如果我们实现所有可能的WiFi加密方法,包括Open,这不是最先进的。因此,他们只想把设备限制在WPA2上。开发一个只有WPA2的Wifi设备以防止WiFi漏洞是正确的吗?
浏览 0
提问于2019-07-11
得票数 1
回答已采纳
1
回答
是否有包含所有OWASP网页漏洞的文档?
vulnerability
OWASP前十列出了十
大
网络
安全
风险
。 但我没有在OWASP网站的前十名中找到其他漏洞。是否有包含所有web漏洞的文档?
浏览 0
提问于2020-09-11
得票数 -1
回答已采纳
1
回答
如何对B2B集成进行
风险
评估
?
risk-management
、
risk
在我们的小组织中没有人是,但我们需要进行一些
评估
。如何
评估
B2B集成?似乎在像NIST或ISO这样的
风险
评估
框架与集成的技术和非技术元素之间存在差距。
浏览 0
提问于2017-03-06
得票数 1
1
回答
在特定分支上创建*的Get提交
git
给定的提交集都是高
风险
提交(即公开给公众的提交)。在release (和/或master)分支(Es)上只能有两种提交: 有什么建议吗?
浏览 3
提问于2015-09-25
得票数 3
回答已采纳
2
回答
如何
评估
无线
网络
的
风险
水平?
network
、
wireless
、
network-scanners
旅行时,每个人都必须使用结构性无线
网络
(由机场、酒店、博物馆、餐馆…管理)。除了tcpdump之外,对于标准用户或
网络
感知者,是否有任何方法来
评估
任何免费无线
网络
有多脏? 这个问题既代表在激活web端口打开之前,也代表在此打开之后。
浏览 0
提问于2016-03-01
得票数 1
1
回答
我怎么知道android的键盘是否安全?
android
、
keyloggers
、
risk-management
问:我如何
评估
购买任何特定键盘的
风险
?我应该注意什么
风险
?日历事件加机密信息 在设备上查找帐户 精确定位
网络
:连接和断开wifi查看wifi连接 从因特网接收数据
浏览 0
提问于2018-12-22
得票数 0
2
回答
如何减少使用新的第三方进口电子配件的
风险
?
hardware
、
hardening
、
threat-mitigation
、
spyware
、
opsec
作为一个天生善于识别
风险
并努力维护整体安全观的人,我想知道如何
评估
和降低硬件附件(即充电插件、雷电电缆)的
风险
,特别是从主要设备(即苹果)生产以外的公司进口的外围设备或通用设备。显然,当您使用第三方硬件时,它们包含物理或数字间谍软件的
风险
很小。这是真实的100%的时候,除非你自己建造硬件。美国知名制造商和外国制造商都有实体间谍软件和数字间谍软件的案例。它通常是安全的订购电子配件,如iPhone充电器直接从制造商,
风险
增加时,使用第三方和进一步与转卖商。我不知道使用第三方iPhone充电器的
风险</
浏览 0
提问于2018-08-25
得票数 1
1
回答
“安全需求工程”、“
风险
分析”和“威胁建模”之间的联系
risk-management
、
threat-modeling
、
requirements
据我所知,安全需求工程(SRE)、
风险
分析(RA)和威胁建模(TM)是最终允许信息系统更接近预期安全目标的方法(CIA Triad、IAS Octave等)。
浏览 0
提问于2015-05-16
得票数 4
1
回答
对等软件的危险
network
、
mobile
、
p2p
我想问一下使用P2P软件的
风险
是什么。我在网上发现了很多关于文件共享的危险的信息,而不是关于软件本身的信息。现在,我试图对这个应用程序进行安全性
评估
,但找不到任何相关的东西(除了在用例中没有意义的DoS )。
浏览 0
提问于2013-10-03
得票数 2
回答已采纳
1
回答
除了使用php的eval之外,还有其他方法可以调用这个函数吗?
php
、
eval
、
anonymous-function
所以在数据库字段中有一个php函数。它看起来是这样的: return $filename.'.Z';我像这样执行它:eval($code);有没有更优雅的方式来调用用户函数?我尽量避免使用eval,但我没有其他方法来做到这
浏览 0
提问于2011-09-28
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何进行网络安全风险评估
网络保险发展的最大阻碍,如何开展风险评估?
谈网络安全风险评估的重要性!
欧盟发布5G网络安全风险评估报告:攻击风险增加
《网络安全标准实践指南—网络数据安全风险评估实施指引》正式发布
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券