腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2124)
视频
沙龙
6
回答
大咖问答——计算机视觉的原理和最佳实践,你知道多少?
、
、
、
【分享嘉宾介绍】范锦冀永楠陈琪卓伟周吉成【问答内容】2. 腾讯云API
搭建
图像
识别
应用的优势?4. 文字
识别
的技术难点 以及更多有关于图像
识别
,计算机视觉,文字
浏览 981
提问于2019-04-12
2
回答
什么是
威胁
建模中的
威胁
树?
、
引用第2步的OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序的
威胁
建模中的潜在
威胁
目标有什么关系?
浏览 0
提问于2015-09-03
得票数 4
回答已采纳
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及
如何
进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM系统吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM系统的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
你什么时候开始分解
威胁
了?
、
我们的开发团队已经掌握了发现
威胁
的窍门,但还有一个问题是与
威胁
分解相关的。我们看待
威胁
分析的方法是,它包括
识别
适用的
威胁
,然后确定哪些类型的攻击(无论是XSS之类的攻击,还是错误设计的控制流)可以实现这些
威胁
。这种
威胁
分解是很棘手的,因为这个任务的质量取决于分析的目标、执行分析的组的知识(甚至是情绪之类的琐事),以及用于此活动的时间。确定
威胁
分解的停止条件的可接受方法是什么?这只是时间吗?组织是
如何
处理这个问题的?
浏览 0
提问于2018-09-14
得票数 1
回答已采纳
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中
识别
恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
“用于MySQL的Azure防御器”与“用于MySQL的Azure数据库
高级
威胁
保护”的区别
、
、
“MySQL的Azure防御者”和“用于MySQL的Azure数据库的
高级
威胁
保护”有什么区别吗?还是两者是一样的? 如果两者不同,
如何
使用Azure门户为MySQL配置或设置Azure保护程序?
浏览 4
提问于2020-10-28
得票数 0
回答已采纳
1
回答
Android防病毒应用程序
、
、
反病毒应用程序
如何
扫描android设备中受感染的文件和病毒?
浏览 0
提问于2018-03-17
得票数 1
回答已采纳
1
回答
如何
保护Azure Active Directory服务主体?
、
我有
高级
的AAD,我认为它有一些我可以利用的功能,但我不能做太多的测试。我目前正在努力研究
如何
检测SP是否已受到
威胁
,以及
如何
防止它。
浏览 1
提问于2018-09-17
得票数 0
2
回答
如何
从python内部使用语音
识别
mac
、
、
、
这里有一个可怕的
威胁
,演示了
如何
在python:中使用mac中的say-命令。最好的
浏览 3
提问于2016-06-27
得票数 5
回答已采纳
1
回答
如何
使用Pulumi在存储帐户上启用azure辩护人?
、
、
、
如何
添加Azure防御程序来
识别
我的存储帐户上的安全
威胁
?
浏览 4
提问于2021-11-30
得票数 0
回答已采纳
2
回答
Office 365
高级
威胁
保护正在标记我的Firebase身份验证邮件
、
、
、
、
我今天才意识到,微软Outlook的“
高级
威胁
保护”()将从我的完全合法的Firebase后端发送的授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365的订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站的攻击。更新:我联系了Firebase支持部门并收到以下消息: 我的名字是XXXX,来自Firebase的支持,感谢您的帮助,微软服务方面的问题,如“
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
2
回答
使用单个域名
识别
多台服务器可以提高安全性?(Google使用1e100.net)
、
、
在多个产品中
识别
其服务器:问:它
如何
防止XSS等应用程序级的
威胁
?从安全的角度来看,使用这种技术还有什么其他优点吗?
浏览 0
提问于2016-06-07
得票数 12
1
回答
单包连接请求速度极慢
、
我在trapx.com上读了一篇关于他们
如何
进行
威胁
分析的博客文章,并发表了如下声明:“
高级
攻击者不再执行嘈杂的网络扫描,如果他们进行网络扫描,他们就会以极慢的速度在著名的端口上使用单个数据包连接请求来避免检测
如何
以极慢的速度执行单个数据包连接请求?是否有可能使用nmap来完成这个任务,如果是这样的话,该
如何
完成呢?
浏览 0
提问于2017-03-13
得票数 3
1
回答
web应用程序中的设备标记
、
我正在开发一个web应用程序,这是非常关键的。因此,身份验证必须非常强大,同时我不希望用户每次想登录时都要经历一个过程。我的想法是,他第一次必须通过一个小程序来表明自己的身份,然后他可以从相同的系统登录,而不会有太多延迟(因为我们信任该系统与特定的用户)。设备标记的最好方法是什么??有什么建议吗?
浏览 4
提问于2012-03-15
得票数 0
回答已采纳
1
回答
恶意软件
如何
利用密码隐藏
、
当程序必须首先编译成机器代码时,恶意程序
如何
能够使用多态密码隐藏?你不能用密码隐藏机器代码,对吗?那么处理器就无法执行它。然而,一旦它击中内存中的机器代码,那么
识别
恶意软件
威胁
就不简单了吗?
浏览 0
提问于2015-12-18
得票数 4
1
回答
公开服务器IP地址是否构成
威胁
?
这会对网站和/或服务器构成
威胁
吗?
浏览 2
提问于2016-10-21
得票数 1
回答已采纳
2
回答
具有驻留时间的有限的可能不确定的状态机
、
、
那么,
如何
使用clojure创建可能不确定的FSM (允许多个目的地状态)?例如,我看过和,但我不认为这是我想要的。
浏览 0
提问于2016-02-17
得票数 0
1
回答
RSA Archer -
如何
在Archer GRC实施中查找工作流
、
在实现工作流的Archer实现中,我想知道
如何
识别
它们以及
如何
识别
高级
工作流。提前感谢您的帮助。 乔瓦尼
浏览 3
提问于2019-03-27
得票数 0
1
回答
C#代码与PowerShell添加类型一起运行会引发反病毒吗?
、
、
可以使用Add将C#代码包括在PowerShell脚本中并执行.据微软称:https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/add-type?view=powershell-5.1 这是怎么回事?此方法是否在磁盘上留下任何工件,如果是,防病毒是否检测和防止此方法(前提是编译的二进制文件将被标记为恶意)?传统上,防病毒不检测或防止PowerShell恶意软件。
浏览 0
提问于2017-10-09
得票数 -1
回答已采纳
1
回答
谷歌reCAPTCHA看不见-它是从哪里得到的信息?
、
、
、
谷歌
如何
知道用户是机器人?我很好奇这是怎么回事。因为只有在最后我使用的是不可见的reCAPTCHA。
浏览 1
提问于2017-12-21
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
来看台式人证核验一体机如何搭建人脸识别身份证解决方案
2010-2016年全球网络安全并购技术领域分布
5分钟读懂企业选择EDR产品的核心要素
基于Bro的威胁追踪思路与实践
安全运营中心需要提升的核心能力
热门
标签
更多标签
云服务器
ICP备案
实时音视频
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券