腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
0
回答
零
信任
可否构建大二层
安全
网络?
网络安全
、
tcp/ip
零
信任
的基本理念是“用不
信任
,持续检测”,基于身份的网络准入策略。传统的三层网络架构,一般是靠划分vlan来做网络隔离,保证不同业务系统之间避免过多的通信带来网络风险。如果采用
零
信任
模型,对外提供的服务需要进行身份认证、基线检测、网络环境检测、漏洞扫描等条件后确保
安全
才能接入网络,才能被用户访问,而不需要依赖IP网络是否可达,统一由
零
信任
的
信任
引擎和策略引擎完成访问权限判定
浏览 181
提问于2022-03-19
2
回答
就
安全
性而言,浏览器中的JavaScript实现与服务器端语言(例如Python)实现有根本的不同吗?
据我所知,在浏览器中运行的JavaScript实现需要运行不受
信任
的代码,并以
安全
的方式对不受
信任
的
数据
进行操作。在服务器OTOH上运行的语言(例如Python)实现运行可信代码,只需要
安全
地处理不受
信任
的
数据
。 这种差异是否意味着这两种语言实现需要从
安全
性角度解决根本不同的问题?是否存在通过不受
信任
的代码和
数据
而不是仅通过不受
信任
的
数据
进行的攻击?如果是这样的话,假设Python
浏览 0
提问于2018-05-28
得票数 0
1
回答
零
信任
方法真的这么
安全
吗?
最近,我看到很多新兴的供应商都在宣传他们使用
零
信任
。如果我们转向对银行的
零
信任
,我们面临的潜在风险是什么?
浏览 0
修改于2019-03-03
得票数 1
回答已采纳
1
回答
是否有任何容器解决方案足够
安全
以运行完全不受
信任
的代码,特别是作为VPS服务?
在这个Stack Exchange上,有许多答案认为容器本质上是不
安全
的,人们不应该在容器中运行不受
信任
的代码,更不要说运行完全由其他人构建的容器了。当然,除非您使用武装警卫运行您自己的私人
数据
中心,并且不将其连接到互联网,否则没有VPS或租用的服务器是完全
安全
的。为了使容器具有相关性,攻击的可能性不需要为
零
,它只需要与替代服务的攻击向量相比足够小。 所以问题是:容器到底能有多
安全
?问题的一个具体方面是:在最坏的情况下,是否有任何容器系统可以认为运行不受
信任
的容器与以非
浏览 0
提问于2016-05-04
得票数 1
回答已采纳
1
回答
从Google服务器恢复备份
数据
是否不
安全
?
我有一款我不
信任
的安卓智能手机。它有一个旧版本的Android,几个月来一直容易受到Stagefright的攻击,还有许多其他的漏洞。虽然没有明显的妥协迹象,但由于
安全
漏洞的数量如此之多,我只是不
信任
该设备,并假定它已被破坏。我还想通过从备份中恢复
数据
来简化我的生活。我假设我可以相对
安全</
浏览 0
修改于2016-02-04
得票数 6
回答已采纳
1
回答
是否阻止截断共享映射文件?
一个是特权和受
信任
的,另一个是LXC进程和不受
信任
的。 可信进程在LXC进程可以访问的目录中创建一个文件。它使用ftrucnate将其设置为固定大小。我希望不受
信任
的进程能够读取和写入映射,这是
安全
的,因为受
信任
的进程不会对已写入的内容进行任何假设,并会仔细地对其进行验证。但是,使用写访问,不受
信任
的进程可以将文件截断为
零
(由于挂载限制,它不能增加文件的大小),这会在特权进程中导致SIGBUS (我确认了这一点)。由于有许多不受
信任
的进程与受
信
浏览 0
提问于2014-02-03
得票数 2
1
回答
带标量的熊猫和列结果为
零
我用标量对pandas
数据
的一列进行求和,结果是一列中充满了
零
。奇怪的是,有时它会返回
零
,有时它不会。我正在失去对pandas的
信任
,我真的需要它来发挥作用。scalar = np.random.randint(1,100000) if df.column.max()==0:我的
数据
变量会满是
零
如果我的
数据
较小,则不会发生这种情况,但我需要以
安全
的方式处理大
数
浏览 2
修改于2017-09-22
得票数 0
回答已采纳
1
回答
如何让Blaze (Meteor模板引擎的独立部分)使用动态下载的模板
不要告诉我我做错了
安全
性,我已经对每个API请求使用了
零
信任
模型,但我想要的也是
零
信任
模型,如果你没有通过身份验证,你甚至看不到模板。
浏览 0
提问于2014-10-20
得票数 1
2
回答
使用sgx enclave的http
安全
呼叫
我有一个情况:根据我的研究,也因
浏览 8
提问于2021-02-15
得票数 1
1
回答
无密钥远程加密存储协议(S)?
鉴于以下假设:客户端软件是隐式
信任
的(例如,由于是开源软件,可能是由第三方开发的)。客户端和服务器之间的通信被
信任
为私有的(例如,由于被TLS加密)。 是否有任何
安全
原语允许客户端提供密码而不是加密密钥,以便适当地保护存储在远程服务器上的加密
数据
?客户端软件是否
安全
地将
数据
加密密钥与用户密码的哈希用于服务器,然后
浏览 0
修改于2017-01-09
得票数 0
1
回答
“
信任
”第三方代码和服务的基础
我记得读过一篇文章提到,第三方服务和代码不应该被
信任
,这意味着盲目
信任
。所以,我在想,每个人每天都在软件开发中使用第三方代码,甚至是高知名度的IT
安全
公司,我们中的一些人认为他们刚刚使用的代码是可信的,这意味着
安全
和测试。问题:IT
安全
公司在授予
信任
之前采取了哪些措施?开源和封闭源都有。例如,想想: 承载您或您客户的应用程序和
数据<
浏览 0
修改于2015-12-16
得票数 2
回答已采纳
5
回答
最
安全
的
数据
存储?
专家建议的目前最
安全
的
数据
存储是什么,即将数字
数据
存储在数字媒体中(而不是将
数据
复制到纸张或其他类型的媒体,而不是数字媒体)。我的意思是,从电磁脉冲炸弹,磁铁,和其他数字世界的威胁,如黑客或实物财产盗窃
安全
。某种
安全
的,对EMP或其他外部字段免疫(?) 例如,存储我的文档、照片存档和其他私有
数据
。我的意思是,我不
信任
云计算,也不
信任
那些可以轻松访问存储在他们服务器上的
数据
的大型组织。
浏览 0
提问于2012-02-02
得票数 11
回答已采纳
3
回答
非酸洗危害
在python3 pickle模块的文档中,它说: “pickle模块不是为了防止错误或恶意构造的
数据
而设计的。永远不要取消从不受
信任
或未经身份验证的来源接收的
数据
。”从不受
信任
的来源取消筛选
数据
的风险是什么?不受
信任
的
数据
本身是危险的吗?或者,使用未经酸洗的对象是唯一危险的吗?那么,取消不受
信任
的
数据
,然后(在对结果对象执行任何操作之前)证明它是否是保存对象是否
安全
呢?
浏览 1
修改于2013-03-30
得票数 1
回答已采纳
2
回答
存储用户的信息而不能够访问它
通过使用其他哈希加密密钥的副本来更改用户的密码,比如
安全
问题--这似乎不是一个选项,因为大多数现代网站上的
安全
问题由于
安全
风险而过时。 除了这个我还有别的选择吗?我想我需要一个‘
信任
没有人’(TNO)或‘
零
信任
’架构,但在我的设计有一些漏洞。
浏览 0
修改于2019-03-03
得票数 2
回答已采纳
1
回答
GSON执行
安全
序列化吗?
如果JSON对象/字符串中注入了不受
信任
的
数据
(例如插入了附加密钥),那么GSON是否执行
安全
的序列化来分隔和转义不受
信任
的
数据
?T object = gson.<T>fromJson(sampleString, modelObject); 我并不知道
安全
序列化或分隔不可信
数据
是如何工作的。
浏览 2
修改于2016-06-08
得票数 0
回答已采纳
1
回答
如何在使用中存储加密密钥
当用户注册时,将生成一个加密
安全
字符串作为私有加密密钥。当用户选择密码时,加密密钥将使用该密码进行加密。提前谢谢。编辑: 作为对TheGreatContini的回答的回应--“
零
知识web应用程序”(在您的博客中)是一个很好的想法,然而,对于
零
知识,即使是密钥也不能存储在
数据
库中,这会使事情变得有点复杂,因为这样您就必须使用用户的密码
浏览 6
修改于2017-09-06
得票数 1
1
回答
在iis中本地主机上无效的WCF服务自签名证书
将证书颁发机构添加到Microsoft管理控制台中的受
信任
根证书颁发机构。 错误:如果这是您可以访问的Windows (R)通信基础服务,则无法从获取元
数据
,请检查是否已启用指定地址的元
数据
发布。有关启用元
数据
发布的帮助,请参考 Exchange错误URI:元
数据
包含无法解析的引用的MSDN文档:“”。无法通过授权“localhost:444”为SSL/TLS<
浏览 2
提问于2017-06-01
得票数 0
2
回答
对没有硬件
安全
元素的设备进行
安全
引导
据我所知,
信任
之根对于在设备上实现
安全
引导是必要的。如果
信任
的根来自于硬件
安全
元素,如HSM/TPM/. 因此,对于没有硬件
安全
元素的设备,是否有办法在软件中实现
信任
根?实现RoT从而在此类设备上
安全
引导的正确/最佳实践是什么?
浏览 0
提问于2021-05-13
得票数 2
1
回答
使用SnakeYAML从不受
信任
的源加载YAML文件时会发生什么情况?
文档 是
安全
问题吗?恶意YAML文件能做什么?
浏览 2
提问于2013-09-09
得票数 4
1
回答
如何在不受
信任
的主机上
安全
安装web应用程序?
原则上,在不受
信任
的服务器上
安全
地存储
数据
似乎很容易。只需使用足够强大的客户端加密。 但是如何处理web应用呢?是否有任何概念可以在不受
信任
的主机上
安全
地运行这样的软件?特别是,我有兴趣在一个可能不
安全
的主机上运行一个私人论坛软件。
浏览 0
修改于2015-06-28
得票数 2
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券