腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
威胁
名称的行业标准
我们拥有的安全设备之一报告了它在网络上
检测
到的
威胁
的所谓“行业名称”。我想知道是否真的有这样一个标准,我在哪里可以找到有关特定
威胁
的信息
与
给定的行业名称?
浏览 0
提问于2014-01-30
得票数 0
1
回答
高级
威胁
检测
与
IP限制
如果我们将IP限制配置为只允许内部网络,那么为什么我们需要
威胁
检测
?IP限制已经阻止了来自其他资源的连接。此外,高级
威胁
检测
也不是免费的。
浏览 0
提问于2018-09-14
得票数 0
2
回答
Google Security Command Center -如何记录异常
检测
事件?
伙计们,你们能澄清一下Google Security Command Center中异常
检测
事件的日志设置问题吗? 我正在使用Google Security Command Center。我已经为我的所有项目配置了事件
威胁
检测
日志记录,激活了所有规则,并且我可以在Stackdriver日志记录中看到
威胁
检测
事件(资源
威胁
检测
器的类型)。但是,我如何为异常
检测
事件配置相同的功能?我可以假设异常
检测
事件也将发送到Stackdriver中,
浏览 7
提问于2020-07-30
得票数 1
3
回答
使用
威胁
检测
系统的利弊是什么?
在web应用程序中使用
威胁
检测
系统(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
修改于2012-10-18
得票数 12
2
回答
MariaDB TX (企业版)
与
免费版的区别是什么?
是MariaDB企业版的名称,可以
与
MariaDB企业版相媲美,而且它似乎是一个相当新的产品,因为上根本没有提到它。 他们似乎专注于和个人隐私,具有数据库加密、审计、数据保护、
威胁
检测
/预防等功能。这两者之间有什么不同,免费版是否足够好,可以通过添加一些其他免费的外部应用程序来进行审计和
威胁
检测
,从而提高安全性?
浏览 0
提问于2017-10-11
得票数 1
1
回答
启用审核和
威胁
检测
选项后,如何在azure SQL数据库中测试
威胁
检测
事件?
在“天哪”中,我创建了SQL数据库,因为我启用了用于记录审核和
威胁
检测
的审核和
威胁
检测
选项。 我在控制器中编写了下面的代码,用于
检测
SQL注入
威胁
。即使我通过了用户名,比如测试或‘1’=‘1’,但它不会跟踪我的日志中的
威胁
检测
,它也总是将访问状态显示为success。当
威胁
检测
发生时,或者有人将测试或‘1’=‘1’这样的文本传递给我的上面的S
浏览 3
修改于2018-06-22
得票数 2
2
回答
CISCO ASA:
威胁
检测
与
IPS模块
有
威胁
检测
机制是思科ASA。我们可以配置不同的速率限制和操作。我们的ASA 5525-X已经启用了集成的IPS模块.我们可以在IPS上设置保护规则。安全实现的最佳实践是什么:
威胁
检测
或IPS,还是两者兼而有之?
浏览 0
提问于2013-07-17
得票数 6
1
回答
什么是一个好的免费/开放源码病毒/恶意软件/等等扫描仪,用于Linux服务器,它也检查Windows
威胁
?
由于服务器的访问者可能是基于Windows的客户端,所以反病毒还应该检查Windows
威胁
(除了检查服务器本身是否受到
威胁
)?桂不重要能够
检测
Windows、OS和Linux的恶意软件实时背景扫描 检查脚本攻击的文本输入/提交--包括跨站点
与
邮件服务器、web服务器、文件服务器一起使用。
浏览 0
修改于2015-08-18
得票数 2
回答已采纳
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
可以通过人工
浏览 0
修改于2017-04-26
得票数 0
1
回答
什么是Win32 32/氪tik.FM?
ESET
检测
到此特洛伊木马,但我在Internet上找不到有关它是什么的任何信息。Google只返回关于如何删除它或
检测
到哪些文件包含它的链接。我能去哪个网站告诉我这个特洛伊木马做什么?
浏览 0
提问于2011-12-12
得票数 3
回答已采纳
1
回答
与
等效的C#是什么?
SqlManagementClient似乎不直接公开服务器的
威胁
检测
策略。我可以在DatabaseThreatDetectionPolicies中获得数据库
威胁
检测
策略,但是我需要服务器策略。
浏览 0
提问于2018-11-03
得票数 1
回答已采纳
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
ClamAV的大多数指南都讨论了
与
syslog的集成,配置syslog以在某些日志上发送消息是可能的。但是,我的系统正在运行systemd,没有活动的syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测
的消息?
浏览 0
提问于2019-01-17
得票数 1
2
回答
使用电子邮件内容处理恶意附件的ML方法
根据我对这一领域的理解,基于电子邮件内容和元数据的垃圾邮件过滤似乎得到了很多关注,并且相当多地关注了对恶意附件的单独
检测
,但我想知道是否已经做了任何工作,采用ML方法来分析附件和电子邮件,以确定恶意。如果附件的内容
与
电子邮件的正文不匹配,似乎可以更好地
检测
带有不良附件的电子邮件。就上下文而言,我在一家已经有垃圾邮件过滤器的大公司工作,我们对附件进行自动静态和动态分析,我的问题是,我能否将树的输出
与
ML联系起来,以便更好地覆盖可能通过的
威胁
。我们已经做了手动内容来捕捉这类事情,所以我想知道应用ML是否能捕捉
浏览 0
修改于2019-04-29
得票数 0
回答已采纳
1
回答
WCF
响应
中可能存在哪些
威胁
?
在接收WCF
响应
时可能发生的不同类型的
威胁
是什么?预防这类
威胁
的缓解计划可能是什么? 注意:此查询基于WCF
威胁
建模概念。
浏览 1
提问于2013-01-11
得票数 1
回答已采纳
1
回答
如何
检测
Gitlab CI/CD管道中任何提交的XSS漏洞?
任务是
检测
进入管道的所有提交的XSS漏洞。假设在提交中发现XSS
威胁
意味着管道应该失败并有原因。 这样做可行吗?在gitlab CI/CD中,javascript或python中有没有通用的安全库来
检测
XSS
威胁
(由OWASP指南声明)? 如有任何帮助或建议,我们将不胜感激!
浏览 34
修改于2021-06-16
得票数 0
1
回答
这些文件是OWASPZAP2.6的一部分吗: nc.exe、cmd.war、cmd.aspx
我正在更新我的OWASPZAP2.6,我的webroot同时
检测
到这些文件:cmd.war、nc.exe和cmd.aspx作为
威胁
。 这些是由zap使用的,还是对我的系统构成了实际
威胁
?
浏览 1
修改于2017-10-03
得票数 1
回答已采纳
1
回答
类接口设计的问题
将有另外两个类
与
新类Platform和Sensor进行通信。新类Pathfinder将从Sensor接收传感器数据,并在计算路径时考虑任何新数据。Platform正在沿着Pathfinder创建的路径移动,但如果Sensor
检测
到
威胁
,Pathfinder将生成一个新路径,Platform将在下次尝试移动时自动使用该路径。) RecalculatePath() { }} 我对
浏览 4
修改于2011-08-17
得票数 1
回答已采纳
1
回答
AWS网站管家和AWS GuardDuty有什么不同?
AWS WAF是一种web应用程序防火墙,可帮助保护您的web应用程序免受可能影
响应
用程序可用性、损害安全性或消耗过多资源的常见web利用行为的影响。亚马逊GuardDuty是一项托管
威胁
检测
服务,可持续监控恶意或未经授权的行为,帮助您保护您的亚马逊账户和工作负载。它监视异常API调用或潜在的未授权部署等活动,这些活动表明可能存在帐户泄露。GuardDuty还可以
检测
可能受到危害的实例或攻击者的侦察。 请帮我弄清楚其中的区别。Guard Duty是不是就像是全账号杀毒,WAF是自动配置的智能网络防火墙?
浏览 17
提问于2018-07-24
得票数 9
回答已采纳
1
回答
我应该如何
检测
和
响应
执行SQL注入的不良参与者?
SQL有一个名为
威胁
检测
的逻辑组件。我认为它寻找的是SQL注入,但也有像sp_exec这样的危险命令的证据。客户端标头(将出现在日志管理解决方案中)假设上面的内容触发了警报,那么最合适的
响应
是什么:重新验证用户标志会议哪类安全工具适合于这种类型的活动(在云中),我在哪里可以更多地了解处理不同
响应
/缓解技术的智能方法?
浏览 0
提问于2016-08-06
得票数 0
2
回答
启发式分析能
检测
到密钥记录吗?
反病毒软件通过启发式分析来
检测
威胁
,比如分析正在执行的命令,监视常见的病毒活动,例如复制、文件覆盖,以及试图隐藏可疑文件的存在。那么,启发式分析能够
检测
到密钥记录活动吗?
浏览 0
修改于2016-08-29
得票数 0
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券