腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(4806)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
什么是
威胁
狩猎
?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例的SIEM系统吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM系统的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
修改于2019-04-10
得票数 -1
回答已采纳
2
回答
威胁
狩猎
与暹粒用例
最近,我对
威胁
搜索与SIEM用例创建之间的关系感到困惑。
狩猎
和暹粒用例到底有什么不同?
浏览 0
修改于2021-05-26
得票数 2
1
回答
localStorage在Chrome/Safari、桌面/移动和普通/隐身的哪种组合上工作呢?
铬-台式机-正常-是的
狩猎
旅行-移动
浏览 4
提问于2017-02-10
得票数 1
3
回答
对于MongoDB文本索引,词干不能正常工作。
全文搜索的方式在许多在线文章中都有描述,如果文档的字段中有一个字符串“大型猎犬”是文本索引的一部分,那么您应该能够搜索“
狩猎
”或“
狩猎
”以及“狗”或“狗”。所以在我的例子中,我希望它能在索引中保存单词“狗”和“
狩猎
”,并搜索这个词的词根版本。如果我搜索“
狩猎
”,MongoDB应该搜索“
狩猎
”。 对我来说不是这样的。如果我的记录有价值的“大猎犬”,只有搜索“大”才会产生结果,而搜索“
狩猎
”或“狗”则什么也不会产生。就好像没有“规范化”形式的单词没有存储在文本中--索引(或以一种无法找到它们
浏览 7
提问于2014-03-31
得票数 3
回答已采纳
2
回答
什么是
威胁
建模中的
威胁
树?
引用第2步的OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序的
威胁
建模中的潜在
威胁
目标有什么关系?
浏览 0
修改于2015-09-04
得票数 4
回答已采纳
1
回答
随机技能不像Python文本rpg中所期望的那样起作用
你的
狩猎
技能提高了。(2)你成功地打猎了。你的
狩猎
技能提高了。(3)你成功地打猎了。你的
狩猎
技能提高了。你的
狩猎
技能提高了。(4) 你能看出我做错了什么吗?我怎么才能修好它?我怎样才能做得更好? 谢谢!
浏览 5
修改于2020-06-20
得票数 1
回答已采纳
5
回答
Mysql排序顺序
我有一个表,其列为id、name和
威胁
&希望对
威胁
列使用order子句。在按asc对列
威胁
进行排序时,它首先选择空值(无
威胁
),然后按desc排序,其第一个值为5(最低
威胁
)。如果您在这里看到,
威胁
评分与5显示为顶部,因为SQL发送记录
浏览 0
修改于2019-06-11
得票数 0
4
回答
JMeter -保持当前
威胁
活动
我有多个
威胁
组,每个
威胁
组执行一个场景(get、post、put请求),每个场景中有不同数量的
威胁
。每个场景都需要一个X(未知)时间来执行,这取决于它有多少请求。让我举一个例子: 我想要一起执行所有的
威胁
组,并保持30分钟的负荷。我的问题是,
威胁
组1-只需2分钟-执行,
威胁
组2只需3分钟,
威胁
组3-仅需1分钟。我不能有无限选项勾选,
浏览 0
提问于2020-09-02
得票数 0
1
回答
斯威夫特。wkwebview不响应触摸。
我有一个在
狩猎
中工作的网站。但它不适用于webview。当滑动时,游戏应该工作,但只有滚动条(灰色,右边)反应,而一切都很好地运行在
狩猎
。
浏览 6
提问于2022-04-06
得票数 1
1
回答
PKI:为什么泄露CA证书是一种
威胁
?
根据ssllabs的SSL/TLS
威胁
模型:为什么“泄露的CA证书”是一种
威胁
?我明白,为什么“盗用CA证书”是一种
威胁
,但为什么“泄露CA证书”是一种
威胁
?
浏览 0
提问于2018-05-19
得票数 1
回答已采纳
1
回答
可伸缩的数据库设计,用于一般目录项目,与每个用户的特定目录混合?
我希望有一个
威胁
的一般目录,将最初用于所有用户。该目录有大约100个
威胁
。这些
威胁
与其他模型有关,例如AssetType。一个
威胁
影响多个asset_types,一个asset_type受到多个
威胁
的影响。 我的问题是,我希望用户修改目录中的
威胁
,删除
威胁
和添加
威胁
,但目录的修改需要只为他自己,而不是为其他用户。、CatalogAssetType和CatalogThreatsAssetTypes,这将是通用目录,当创建新用户时,我会将每个catalog
浏览 3
提问于2013-01-24
得票数 1
回答已采纳
2
回答
在实践中理解风险分析和
威胁
建模
以下问题的目的是了解“风险分析”和“
威胁
建模”之间的关系:对我来说,
威胁
建模的概念有点模糊。我能得到一个现有的
威胁
模型的例子吗?
浏览 0
修改于2016-11-09
得票数 1
1
回答
你什么时候开始分解
威胁
了?
我们的开发团队已经掌握了发现
威胁
的窍门,但还有一个问题是与
威胁
分解相关的。我们看待
威胁
分析的方法是,它包括识别适用的
威胁
,然后确定哪些类型的攻击(无论是XSS之类的攻击,还是错误设计的控制流)可以实现这些
威胁
。这种
威胁
分解是很棘手的,因为这个任务的质量取决于分析的目标、执行分析的组的知识(甚至是情绪之类的琐事),以及用于此活动的时间。确定
威胁
分解的停止条件的可接受方法是什么?这只是时间吗?组织是如何处理这个问题的?
浏览 0
提问于2018-09-14
得票数 1
回答已采纳
1
回答
如何使用预先存在的
威胁
目录来确定某个系统是否易受攻击?
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知
威胁
的目录作为参考。使用定性方法,我选择了一个
威胁
事件目录,并试图选择适用于我的用例的
威胁
。据我所知,通过研究系统设计规范,我可以编写一份可能影响系统的
威胁
列表。但是,我想在我的方法中更加确定,并且说系统是否易受我编译的
威胁
的影响。我的方法是查看当前部署在系统上的安全控制,通过分析这些控制,我可以说“系统易受X、Y和Z
威胁
”。我知道我对我的问题有了某种回答,但也许有一种更有方法/有条理的方法?如果有已知
浏览 0
修改于2021-10-27
得票数 0
1
回答
WCF响应中可能存在哪些
威胁
?
在接收WCF响应时可能发生的不同类型的
威胁
是什么?预防这类
威胁
的缓解计划可能是什么? 注意:此查询基于WCF
威胁
建模概念。
浏览 1
提问于2013-01-11
得票数 1
回答已采纳
1
回答
威胁
分析与攻击建模的关系
威胁
分析和攻击建模之间的关系。界定
威胁
/风险的范围分析数据(风险的
威胁
/脆弱性分析和风险水平的确定)攻击建模--我们需要指出的一点是,当你试图从对抗性的角度对事物建模时,你是攻击建模,而不是
威胁
建模。这就是传统的‘找虫’“
威胁
建模”的运作方式。所以,从技术上讲,我们根本就不是
威胁
浏览 0
修改于2018-04-23
得票数 1
回答已采纳
2
回答
步幅与米特雷攻击的区别
当我看到
威胁
模型时(来自微软),然后遇到Mitre ATT&CK,它们似乎是不同的--一个是
威胁
模型,另一个是
威胁
情报方法。我缺少的基本面是什么?
浏览 0
修改于2018-04-19
得票数 4
回答已采纳
2
回答
android应用程序的顶级安全风险/攻击场景列表
这与这里讨论的OWASP十大移动安全
威胁
有关:https://www.owasp.org/index.php/OWASP_莫比尔县_安全性_项目 我想知道这十个
威胁
中的哪一个,如果适用的话,
威胁
是如何产生的,以及如何减轻
威胁
。
浏览 0
修改于2012-05-30
得票数 3
3
回答
表中的多个SQL查询
Zombie Apocalyse East如何根据两种不同类型的事件检索每个区域的
威胁
级别总和如何在一条SQL语句中检索所有这些值:总
威胁
等级为0的僵尸启示录来自北部地区,东部地区僵尸启示录的总
威胁
等级为5级,来自北部地区的H1N5的总
威胁
级别为5, 南部地区H1N5的总
威胁
浏览 0
修改于2016-04-08
得票数 0
0
回答
使用cypher获取具有不同值的最大记录
此图具有“
威胁
区域”(多边形),这些区域可以位于其他区域的顶部,因此它们也具有z-index属性。每个“
威胁
区域”被附加到1到N个
威胁
场景,有时多个“
威胁
区域”被附加到相同的
威胁
场景,具有不同的属性。ORDER BY ts.name, zindex 我的问题-如果我删除tss.intenion,tss.capability我得到了我正
浏览 11
修改于2017-12-01
得票数 1
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券