腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
IoT设备上遗留SSL/TLS实现的
安全
性
评估
我正在对遗留IoT设备的通信
安全
性进行
安全
评估
。目的是
评估
和发现当前设计/实施中的
安全
漏洞。a.TLS协议版本c.证书和密钥
管理
浏览 0
修改于2020-08-15
得票数 1
回答已采纳
2
回答
在Azure中是否有相当于这些AWS服务的服务?
我正在尝试为Azure和AWS实现几个
安全
服务,现在我很难在Azure服务池中找到
与
某些AWS服务相当的服务(因为
信息
在中是不存在的)。是否有任何等同于: AWS CloudTrail (或者
管理
事件是默认记录的?)(重要的是:这并不是为了
评估
提供者
与
另一个提供者之间的关系,而是为了帮助理解服务如何从一个转换到另一个)
浏览 0
提问于2018-05-15
得票数 7
回答已采纳
1
回答
在最初的风险可能性中,“初始”意味着什么?
我正在根据
信息
安全
风险
管理
指南进行风险分析,在风险
评估
表中有一栏名为“风险情景的初始可能性”。风险情景的可能性和风险情景的初始可能性之间有什么区别?
浏览 0
修改于2022-06-20
得票数 -1
回答已采纳
1
回答
是否需要一个简单的SAAS
安全
风险
评估
应用程序?
我认为当前针对以下受众的
安全
风险
评估
工具的问题是什么:我现正尝试将下列申请加以区分: 简单,例如,
与
像它已经花了整个团队来建立和
管理
和使用6个月的培训。我的应用
浏览 0
修改于2011-03-15
得票数 -3
回答已采纳
2
回答
基于云的密码
管理
器会使最
安全
的体系结构失效吗?
像在线密码库这样的LastPass,能否通过
安全
评估
来保护它们所提供的价值,而不是成为高价值目标的风险?避免“是
安全
的”或“不
安全
的”有利于利益和风险。考虑一下LastPass
与
在基于云的密码
管理
器上存储密码库文件有什么特别的区别。 根据评论编辑。
浏览 0
修改于2017-03-17
得票数 2
回答已采纳
1
回答
操作系统
安全
措施的
安全
研究,从哪里开始?
我正在研究操作系统
安全
性,我不知道在哪里可以找到更多有关这方面的
信息
。操作系统
安全
与
安全
操作系统Windows内核体系结构2009年年博士的演进混合操作系统内核
与
单片操作系统内核:基准比较2006年年 一种核模式<e
浏览 0
修改于2015-09-13
得票数 4
1
回答
在标准的ISO 27005中,上下文建立是一个重复的过程吗?
我正在撰写我们的内部
信息
安全
风险
管理
程序。这一程序应说明我们如何准确地进行风险识别、
评估
、治疗和监测。 我想遵循ISO 27005,但我被困在上下文建立部分。这是一个我必须在我的过程中定义的一次性过程,还是一个重复的任务,必须在每个风险
评估
过程开始时完成(考虑到在某些有限的范围(如web服务)进行的风险
评估
)?
浏览 0
修改于2018-02-19
得票数 3
1
回答
布尔公式的
安全
函数求值
在“
安全
”加密存在的假设下,姚的唠叨方案Y1可以对布尔电路表示的函数进行
安全
评估
。我的问题是,用布尔公式表示的函数的
安全
评估
是否是一个更容易的问题(例如,在
信息
论设置中是可能的)。(例如,对于秘密共享:Benaloh和Lichter BL给出了一个由单调布尔公式描述的访问结构的完美方案,但对于单调的布尔电路,则需要假定
安全
加密Y2。)广义秘密共享
与
单调函数。密码‘88[Y2]:姚。
安全
浏览 0
提问于2017-10-25
得票数 7
回答已采纳
3
回答
企业级
安全
测试方法
我被要求为一家公司做风险
评估
。该范围涵盖了大约100个应用程序和不同的业务单位。主要任务是
评估
目前实施的
安全
控制措施,并在
评估
后提出建议。还提供关于防止数据泄漏、源代码和其他敏感
信息
的建议。我将其作为使用NIST CSF等框架的组织级
安全
风险
评估
,而我的同事则更多地考虑进行SDLC/敏捷/devops过程风险
评估
的风险
评估
,在我看来,这不是
安全
风险
评估
,而是项目级别的过程风险<e
浏览 0
修改于2018-12-23
得票数 6
2
回答
如何维护一个实体的数据库记录,该实体属于另一个实体的几个类别,每年,每个季节等
我正在建立一种学校
管理
系统。我一直在研究如何为此开发一个可伸缩的数据库模式。我曾想过,每年都有不同的数据库,或者把它们合并在一个非常不同的表格上。但是,如何正确地将每一份
评估
报告引用到特定的学生、科目、班级、学期和年份,仍然是我对
浏览 0
修改于2016-08-01
得票数 1
2
回答
Azure托管实例::为什么列出扩展存储过程?
我正在为Azure
管理
的实例创建一个
安全
评估
。 奇怪..。我告诉大家,Azure
管理
实例不支持扩展存储过程。 这是假阳性吗?
浏览 8
提问于2021-05-19
得票数 0
回答已采纳
1
回答
如何通过HST从河马获取用户
信息
我在
评估
河马的价值,但只有一个用户'liveuser',登录后,
管理
。所以,任何人都可以帮我,我怎么能得到细节
信息
?
浏览 1
修改于2014-08-26
得票数 1
回答已采纳
1
回答
在docker scratch映像中运行静态构建时的
安全
性?
我目前正在
评估
缩小图像大小的不同选择。除了高山之外,还可以选择在带有多阶段docker构建的scratch镜像中运行静态构建,大多数人称之为
安全
的(这也是我同意攻击面的地方)。但是,由于不涉及用户
管理
等,这不是意味着使用
与
执行它的docker守护进程相同的权限来运行二进制文件吗?这里的
安全
要点在哪里?
浏览 28
提问于2019-02-12
得票数 0
回答已采纳
3
回答
2012“仅限”
我已经用
管理
工具安装了(SSMS) 2012。几个月后,
管理
工作室停止了工作。错误是:我不知道为什么特快版会出现这种情况。也许
管理
工作室不是作为特快专递版发布的。现在我应该怎么做才能让SSMS
与
Server 2012一起工作?早期版本的SSMS不适用于Server 2012,我必须使用SSMS 2012。
浏览 0
提问于2012-07-13
得票数 5
回答已采纳
1
回答
问题,以确认一个好的立场,在网络应用
安全
?
应该问哪些问题来
评估
一家公司的网络应用
安全
? 我们公司正在
与
另一家公司合作,以便将网络应用程序的
安全
工作外包给他们。为了确保他们提供正确的资产,应该考虑问哪些问题、文档或流程?另外,他们可能为我们做的测试是黑匣子
安全
评估
,包括但不限于webapp
安全
评估
、渗透测试、缓解查询和回答客户端的任何查询,如果客户端不一定了解所进行的
安全
评估
的技术方面。
浏览 0
修改于2015-03-09
得票数 1
1
回答
库伯奈特(+牧场)码头
安全
评价
我已经使用docker-bench
评估
了Kubernetes集群中Docker容器的
安全
配置。我的问题是:你如何正确
评估
库伯奈特码头的
安全
配置?我知道大多数设置都由Kubernetes覆盖,例如CPU/内存使用、PID cgroup限制和健康检查。但是,现在我不知道在通过Kubernetes和Rancher
管理
Docker的
安全
配置时是否可以说出任何
信息
(也使用了RancherOS)。
浏览 5
提问于2020-02-14
得票数 1
7
回答
寻找
信息
安全
/风险
管理
桌面或纸牌游戏
我正在寻找
与
风险
管理
或
信息
安全
相关的桌面或纸牌游戏。一种“严肃”的游戏,可作为
信息
管理
/风险
管理
的教学工具。 我只知道微软的特权提升的事。
浏览 0
提问于2012-05-09
得票数 13
2
回答
哪一个是更
安全
的重置密码功能-
安全
问题或电子邮件中的重置链接?
为此,我有两个相互竞争的解决方案:提供基于
安全
问题的解决方案那么,这种
评估
是否正确,是否应该避免基于
安全
问题的重置密码解决方案?
浏览 0
修改于2018-01-24
得票数 3
1
回答
安全
地存储主密钥客户端
我的公司目前正在
评估
一种带有基于浏览器扩展的密码
管理
器的产品。密码
管理
器是他们的核心产品的外围设备,但它是使用密码
管理
器的唯一方法。我们试图
评估
他们的
安全
-我们不会存储超级机密的条目,但我们确实希望确保至少有一个基线的
安全
水平。提供密码
管理
器的公司声称,用于加密/解密密码的主密钥完全存储在客户端,并且只有加密的密码存储在服务器上。我的问题是,浏览器扩展如何能够
安全
地存储这个主密钥客户端?任何基于cookie或本地存储的解决方
浏览 0
提问于2020-08-30
得票数 1
1
回答
网站备案复审这个要怎么写?
ICP备案
、
网络安全
根据最新湖南
管理
局要求:要求互联网
信息
服务备案,单位备案主体下超过1个网站/域名情况提供网站建设方案,内容需包含:(一)网站服务内容介绍(包含网站内容截图或设计图,网站栏目及内容介绍,多网站/域名用途和域名扩展使用情况);(二)组网方案(包含设备配置、组网结构、使用技术及部署情况);(三)网络
安全
与
信息
安全
管理
制度(包含网络
安全
防御措施、
信息
安全
管控制度和应急处理方案)(四)承诺如发现主体
浏览 1059
提问于2019-09-28
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券