腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
威胁
名称的行业标准
我们拥有的安全设备之一报告了它在网络上
检测
到的
威胁
的所谓“行业名称”。我想知道是否真的有这样一个标准,我在哪里可以找到有关特定
威胁
的信息
与
给定的行业名称?
浏览 0
提问于2014-01-30
得票数 0
1
回答
高级
威胁
检测
与
IP限制
如果我们将IP限制配置为只允许内部网络,那么为什么我们需要
威胁
检测
?IP限制已经阻止了来自其他资源的连接。此外,高级
威胁
检测
也不是免费的。
浏览 0
提问于2018-09-14
得票数 0
5
回答
Mysql排序顺序
我有一个表,其列为id、name和
威胁
&希望对
威胁
列使用order子句。在按asc对列
威胁
进行排序时,它首先选择空值(无
威胁
),然后按desc排序,其第一个值为5(最低
威胁
)。因此,屏幕上的最终订单是ASC (减去
6
)
浏览 0
修改于2019-06-11
得票数 0
2
回答
MariaDB TX (企业版)
与
免费版的区别是什么?
是MariaDB企业版的名称,可以
与
MariaDB企业版相媲美,而且它似乎是一个相当新的产品,因为上根本没有提到它。 他们似乎专注于和个人隐私,具有数据库加密、审计、数据保护、
威胁
检测
/预防等功能。这两者之间有什么不同,免费版是否足够好,可以通过添加一些其他免费的外部应用程序来进行审计和
威胁
检测
,从而提高安全性?
浏览 0
提问于2017-10-11
得票数 1
2
回答
CISCO ASA:
威胁
检测
与
IPS模块
有
威胁
检测
机制是思科ASA。我们可以配置不同的速率限制和操作。我们的ASA 5525-X已经启用了集成的IPS模块.我们可以在IPS上设置保护规则。安全实现的最佳实践是什么:
威胁
检测
或IPS,还是两者兼而有之?
浏览 0
提问于2013-07-17
得票数 6
1
回答
什么是一个好的免费/开放源码病毒/恶意软件/等等扫描仪,用于Linux服务器,它也检查Windows
威胁
?
由于服务器的访问者可能是基于Windows的客户端,所以反病毒还应该检查Windows
威胁
(除了检查服务器本身是否受到
威胁
)?桂不重要能够
检测
Windows、OS和Linux的恶意软件实时背景扫描 检查脚本攻击的文本输入/提交--包括跨站点
与
邮件服务器、web服务器、文件服务器一起使用。
浏览 0
修改于2015-08-18
得票数 2
回答已采纳
2
回答
使用电子邮件内容处理恶意附件的ML方法
根据我对这一领域的理解,基于电子邮件内容和元数据的垃圾邮件过滤似乎得到了很多关注,并且相当多地关注了对恶意附件的单独
检测
,但我想知道是否已经做了任何工作,采用ML方法来分析附件和电子邮件,以确定恶意。如果附件的内容
与
电子邮件的正文不匹配,似乎可以更好地
检测
带有不良附件的电子邮件。就上下文而言,我在一家已经有垃圾邮件过滤器的大公司工作,我们对附件进行自动静态和动态分析,我的问题是,我能否将树的输出
与
ML联系起来,以便更好地覆盖可能通过的
威胁
。我们已经做了手动内容来捕捉这类事情,所以我想知道应用ML是否能捕捉
浏览 0
修改于2019-04-29
得票数 0
回答已采纳
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
ClamAV的大多数指南都讨论了
与
syslog的集成,配置syslog以在某些日志上发送消息是可能的。但是,我的系统正在运行systemd,没有活动的syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测
的消息?
浏览 0
提问于2019-01-17
得票数 1
1
回答
类接口设计的问题
将有另外两个类
与
新类Platform和Sensor进行通信。新类Pathfinder将从Sensor接收传感器数据,并在计算路径时考虑任何新数据。Platform正在沿着Pathfinder创建的路径移动,但如果Sensor
检测
到
威胁
,Pathfinder将生成一个新路径,Platform将在下次尝试移动时自动使用该路径。) RecalculatePath() { }} 我对
浏览 4
修改于2011-08-17
得票数 1
回答已采纳
1
回答
VB
6
IDE被Symantec端点删除,原因是“to .Reput.1”
我的团队中有一个人发现他们的VB
6
IDE不再工作了。我们最终意识到文件VB
6
.EXE (来自C:\Program Files (x86)\Microsoft Visual Studio\VB98) 缺少,这是因为赛门铁克端点保护(14)由于 (在赛门铁克日志中有说明这里的每个人都在使用VB
6
,并且拥有相同的杀毒软件,所以这让人困惑为什么它只发生在一个人身上。 会不会是造成这种情况的唯一因素?,如果是的话(如果不是.)我们怎么解决这个问题?是一种基于分析Symantec用户社区的数据,因此很可能是安全风险的文件的
检测
,这些
浏览 0
修改于2018-05-14
得票数 3
回答已采纳
1
回答
AWS网站管家和AWS GuardDuty有什么不同?
AWS WAF是一种web应用程序防火墙,可帮助保护您的web应用程序免受可能影
响应
用程序可用性、损害安全性或消耗过多资源的常见web利用行为的影响。亚马逊GuardDuty是一项托管
威胁
检测
服务,可持续监控恶意或未经授权的行为,帮助您保护您的亚马逊账户和工作负载。它监视异常API调用或潜在的未授权部署等活动,这些活动表明可能存在帐户泄露。GuardDuty还可以
检测
可能受到危害的实例或攻击者的侦察。 请帮我弄清楚其中的区别。Guard Duty是不是就像是全账号杀毒,WAF是自动配置的智能网络防火墙?
浏览 17
提问于2018-07-24
得票数 9
回答已采纳
1
回答
如何防止泄露在HTTP
响应
头中发送的Web软件版本。港口8172
类别Web应用CVSS基础得分5.0主机xx.xx.xxx.xx影响-符合PCI标准的该漏洞未包含在NVD中的原因。Web服务器信息泄露: 8172内容-类型: text/html日期:清华,2022年
6
月23日08:20时521日
威胁
目标应用程序通过HTTP
响应
头中发送的" Server :“令牌公开Web
浏览 7
提问于2022-06-27
得票数 0
回答已采纳
1
回答
我应该如何
检测
和
响应
执行SQL注入的不良参与者?
SQL有一个名为
威胁
检测
的逻辑组件。我认为它寻找的是SQL注入,但也有像sp_exec这样的危险命令的证据。客户端标头(将出现在日志管理解决方案中)假设上面的内容触发了警报,那么最合适的
响应
是什么:重新验证用户标志会议哪类安全工具适合于这种类型的活动(在云中),我在哪里可以更多地了解处理不同
响应
/缓解技术的智能方法?
浏览 0
提问于2016-08-06
得票数 0
1
回答
当我将测试恶意软件文件标记为“允许”之后,当它盲目地信任我时,我该如何检查防御者的能力呢?
经过
与
Windows/Microsoft的大量斗争,我终于成功地将“测试病毒”文件从https://www.ikarussecurity.com/en/private-customers/download-test-viruses没有
威胁
?你让我直接工作了30分钟,让你在文件登陆我的桌面之前不要删除它,现在你认为它不包含任何
威胁
吗?这是因为我“允许”了吗?下载这个文件的全部目的是检查当Windows/Microsoft Defender
检测
到病毒(以及它
浏览 0
提问于2020-07-02
得票数 -3
1
回答
无法从XBee获得"+++“的OK
响应
X似乎是这样做的完美选择,然而,当涉及到在串口上发现XBees时,这是一个真正的
威胁
。设备是系列1 XBees和确切的零件号码是XB2
浏览 1
提问于2016-06-10
得票数 0
回答已采纳
2
回答
入侵事件中分段网络密码重置
更改
与
受
威胁
系统位于同一网络的所有计算机上所有帐户的所有密码。不是真的。所有账户。所有的电脑。是的,你是对的,这可能是过分的;另一方面,它可能不是。背景: 在为我的日常工作编写事件
响应
计划时,我向如何处理受
威胁
的服务器?咨询了一些关于什么时候应该发生什么的想法。我正在使用使用范围界定工具包定义的分段网络。我的设置涉及非域和应用内部分段的域。
浏览 0
修改于2017-04-13
得票数 4
回答已采纳
1
回答
如何模拟超时属性?
我调用远程数据午休REST方法,其中服务器有时不会
响应
,我需要
检测
它并终止应用程序,而不是将其冻结。在这种情况下,方法是对次要
威胁
执行远程调用,因此主线程仍然
响应
,并使用计时器之类的方法来检查调用是否及时成功。 如有任何建议,我将不胜感激。谢谢。
浏览 1
修改于2017-05-23
得票数 3
回答已采纳
1
回答
与
下岗或下岗相关的风险和预防方法?
类似于机器人,张贴垃圾邮件和博客是有可能的,
与
可读注册帐户的机器人在网站周围,标记或下线网站上的一切。如果是,我能做些什么来防止这种情况发生呢?例如,我知道有许多方法可以尝试和防止计算机生成活动,如CAPTCHA、蜜罐或第三方垃圾邮件
检测
服务等等,但是我应该在这里使用什么呢? 此外,在实施下落下注的过程中是否还存在
威胁
?
浏览 0
修改于2013-12-04
得票数 2
回答已采纳
3
回答
与
Azure SQL
威胁
检测
等价的前提数据库
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
修改于2020-09-01
得票数 4
1
回答
检测
无效的PHP资源流
如何
检测
流资源不再有效?我有一个脚本,它显然会杀死、残害或
威胁
一些fsockek_open()连接资源,因此它经常在没有任何警告的情况下消失。下面是我的脚本中的var_dumps。resource(
6
) of type (stream)resource(
6
) of type (stream) resource(
6
) ofPHP Warning: feof():
6
is not a valid stream
浏览 0
提问于2012-10-03
得票数 3
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券