腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(38)
视频
沙龙
2
回答
什么是
威胁
建模中的
威胁
树?
threat-modeling
、
threats
引用第2步的OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序的
威胁
建模中的潜在
威胁
目标有什么关系?
浏览 0
提问于2015-09-03
得票数 4
回答已采纳
3
回答
与Azure SQL
威胁
检测等价的前提数据库
sql-server
、
security
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中
识别
恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
日志显示了大量尝试使用随机文件名打开主脚本的异常尝试。
php
、
centos
最近,我碰巧检查了我的php-fpm.log,发现了许多可疑的活动,看起来像是恶意尝试访问我的主机。下面是一些日志:[07-Oct-2018 22:01:31] WARNING: [pool www] child 2955 said into s
浏览 0
提问于2018-10-20
得票数 2
1
回答
WiFi适配器AX201只是无法工作Ubuntu18.04
networking
、
drivers
、
kernel
我的Aspire 5有一个英特尔wifi 6 AX201 wifi卡,只是不工作。我看到了很多老文章建议安装5.3内核,但是由于我有18.04LTS,向后5.4LTS似乎没有帮助,特别是当5.4支持我的显卡时。 *-network product: Intel Corporation physical id: 14.3 bus
浏览 0
提问于2020-10-21
得票数 0
回答已采纳
1
回答
授权: OAuth2对第三方网络和移动客户端的任何好处
django
、
django-rest-framework
、
oauth-2.0
、
authorization
、
bearer-token
我想知道,在所有客户端都由API开发人员/所有者/控制器开发、拥有和控制的情况下,使用OAuth2进行授权是否有安全好处;而不是使用每个的令牌身份验证。我的设置将是一个Django,带有一个web客户端和一个移动客户端。权限与用户帐户相关联。用户使用电子邮件和密码登录。 我不认为这是一个意见问题,因为我不是在问哪个更好,我会自己做决定,我只是想弄清楚OAuth选项是否真的有任何安全好处。这个
浏览 10
提问于2022-05-12
得票数 0
2
回答
在数字取证调查中,如何保存不稳定的信息,有什么实际例子?
forensics
、
ccsp
我正在上一门关于CCSP的学习课程,并且正在复习一个关于数字取证调查过程的章节。特别是,教员讨论了以下问题:我对两点很好奇:从不稳定的证据到持久的证据。为了收集映像,我不需要关闭系统(或重新启动)吗?如果是这样的话,我会不会丢失大量的易失性信息(例如,运行进程、内存等)? 从实际的角度来看,如何保存易挥发的证据?
浏览 0
提问于2018-03-07
得票数 3
2
回答
用UUID唯一地标识iPhone设备
ios
、
iphone
、
swift
、
uuid
我已经做了大量的研究,以找到一个解决方案,如何唯一地
识别
一个iPhone设备。如果用户转到General > Reset >擦除所有内容和设置,即使我使用密钥链存储UUID,并将其存储在后端服务器中,我将无法
识别
该用户设备。
浏览 0
提问于2018-12-06
得票数 0
2
回答
我应该选择哪个OAuth 2.0 / OpenID连接流?
security
、
authentication
、
mobile
、
oauth-2.0
、
openid-connect
识别
执行特定操作的实际用户是在应用程序本身内处理的。 我看了一下可用的流,我有点困惑于在这个场景中什么才是最合适的。
浏览 4
提问于2022-04-22
得票数 0
回答已采纳
2
回答
用户验证后分配API密钥
api
、
security
、
networking
、
encryption
我正在构建我的第一个应用程序,其中一部分包括访问数据库和连接到服务器。我已经设置的是用户输入他们的凭证到应用程序,然后他们被发送到服务器。服务器检查这些凭据是否正确。如果是的话,服务器将加密的API密钥发送给应用程序,应用程序将使用数据库API。密钥不会保存,只在应用程序运行时使用。我说得对吗?如果没有,我应该使用后一种策略还是其他策略?
浏览 1
提问于2020-10-17
得票数 0
回答已采纳
6
回答
18.04音频(Realtek ALC3254)在新戴尔G3 15 3590上失败
drivers
、
18.04
、
sound
、
realtek
然后,它停止
识别
戴尔G3 153590 (服务手册) (音频规格)中的音频板。根据对这次对话
威胁
的指示,我运行了"inxi -Fxz & arecord -l && dmesg \ grep snd“,结果是:命令' inxi‘找不到,但可以安装: sudo apt installNVIDIA设备10 00驱动程序: snd_nda_intel总线-ID 01:00.1 Card-2 Intel Cannon CAVS驱动程序:sof-音频-pci总线-ID 00:1f.3声音:
高级
浏览 0
提问于2020-03-26
得票数 12
9
回答
基于TCP与UDP的反射DDoS攻击哪种更有优势?
DDoS 防护
目前一般的DDoS攻击是基于UDP协议的,而TCP方式也最近开始运用了起来,那这两种方式哪种更有优势呢?
浏览 1807
提问于2018-05-17
3
回答
减少DoS攻击对cpu昂贵登录的影响?
attacks
、
ddos
、
denial-of-service
、
rsa
这是我上一个问题的后续:防止DOS对RSA认证。这个问题也讨论了一个类似的问题:防止对慢哈希函数的拒绝服务攻击?。一般来说,连接是持久化的,因此登录实际上很少,除非在服务器重新启动、网络故障和其他可能导致大量客户端断开和重新连接的问题。换句话说,"DDoS“攻击可能只是试图重新连接的客户端.客户端发送[protocol-version] [public-key encrypted nonce]。服务器生成自己的当前,并使
浏览 0
提问于2013-04-28
得票数 8
回答已采纳
4
回答
面向服务的体系结构和基于组件的开发是如何相互联系的?
architecture
、
components
、
soa
这里有一个非常理论和抽象的问题:面向服务的体系结构(SOA)与基于组件的方法有何不同?SOA的概念是对基于组件的方法的扩展吗?
浏览 1
提问于2009-07-08
得票数 12
回答已采纳
4
回答
如何跟踪发送垃圾邮件的脚本?
linux
、
spam
、
hosting
、
dedicated-server
、
qmail
我们的服务器正在为不同的客户端托管多个站点。在检测到我们的专用服务器正在发送垃圾邮件后,主机提供商已经封锁了端口25。 我查过Qmail日志,但没有发现可疑之处。乍一看,对我的问题似乎没有太多的选择。
浏览 0
提问于2017-03-20
得票数 0
3
回答
在客户端和服务器之间保护用户名/密码的最佳实践
c#
、
.net
、
sql-server
、
xml
、
encryption
获得了一个应用程序(C# WPF),它需要“打电话回家”并从主服务器获得更新的内容。理论上,可能有成千上万的客户,需要通过公共互联网进行沟通。只有少数几个基本操作需要支持; 客户端发布
浏览 8
提问于2010-08-10
得票数 8
回答已采纳
5
回答
非英语密码的密码复杂性策略
passwords
、
password-policy
、
entropy
、
international
在国际化的应用程序中,密码复杂性策略的最佳实践是什么?我没有运气去寻找答案。维基百科列出了密码策略的以下项目: 包含一个或多个数字数字禁止在字典或使用者的个人资料中发现字词禁止使用公司名称或缩写 如果我不是一个讲拉丁语的人,那么关于大写和小写的规则是如何工作的呢?它不像and和and那么简单。那么查字典和禁止某些格式呢?这个问题对英语来说似乎是众所周知的,但是其他语言和文化呢?
浏览 0
提问于2012-07-16
得票数 12
3
回答
恶意软件如何规避最初的发现?
malware
、
antivirus
我已经读到了很多关于多态和变质恶意软件的文章,以及一旦他们被发现就如何逃避基于签名的检测。这些技术似乎被用来避免AVs和IDS的反复检测。我突然意识到,恶意软件作者的首要目标可能是防止他们的恶意软件被分析。是否有类似的技术,恶意软件作者已经使用,以防止他们的恶意软件第一次被发现,使他们永远不会得到报告/分析的第一?
浏览 0
提问于2019-10-29
得票数 6
3
回答
用于移动应用程序的HTTPS会保护Wireshark和类似的应用程序吗?
api
、
security
、
https
、
wireshark
假设我有一个移动应用程序,它使用HTTPS对服务器进行API调用。我想我的问题是Wireshark (或其他一些工具)是否可以在请求加密之前检查它。
浏览 0
提问于2019-08-20
得票数 1
回答已采纳
2
回答
我是否应该接受客户端在正在进行的开发中向源代码添加更改?
version-control
、
project-management
、
source-code
、
client-relations
、
customer-relations
我目前的情况(我是一个技术负责人),客户已经自己修改了源代码,并告诉我接受更改,并继续进行该版本。严格来说,他拥有代码,但是,他决定做一个改变,但没有让我意识到这一点。我的老板,告诉我接受它并处理它。我对他的回答是:如果客户端破坏了我们花了这么多精力来维护的任何东西,即代码质量,我为什么要对我的团队强加任何标准。不管细节如何,我的问题仍然存在。我应该接受这样一个事实,即客户端已经修改了源代码,而我必须继
浏览 0
提问于2019-09-20
得票数 1
回答已采纳
2
回答
在密钥链上存储清除密码的无状态授权机制安全吗?
authentication
、
rest
、
jwt
、
keychain
在客户机(iOS & Android)和服务器之间使用以下无状态授权机制是否安全?客户端提供电子邮件和密码,并将清除密码保存在Keychain of iOS上,并为Android使用一些替代方案。服务器生成一个JWT token并将其返回给客户端。令牌的过期时间为15分钟。对于每个请求,服务器检查所提供的令牌(检查签名和过期时间)。如果可以,请求将被处理,否则将返回一个HTTP 401。中 当客
浏览 0
提问于2018-06-20
得票数 7
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
安天产品巡礼双节特别版-探海威胁检测系统
将亮相的10款网络终端安全产品
安天追影威胁分析系统获创新产品奖
腾讯安全:游戏私服捆绑传播挖矿木马,已感染超5000台电脑
怎么预防勒索病毒之解决方案
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券