腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(8)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
在cleverhans中哪种
攻击
是
灰
盒
攻击
,在cleverhans库中哪种
攻击
是白/黑盒
攻击
?
我使用生成对抗性图像,但没有提供
攻击
类别算法。我不知道哪种
攻击
算法是
灰
盒
攻击
,哪种是白盒
攻击
算法或黑盒
攻击
算法? 因为我需要算法的分类来研究
攻击
防御
算法。
浏览 1
修改于2019-01-30
得票数 0
1
回答
最安全的Linux操作系统是什么?
如果有人试图
黑
进我的操作系统,他们可以将恶意代码放在那里,那么哪个Linux操作系统最能抵御这种
攻击
? 我知道路由器、防火墙、交换机等将在
防御
方面发挥突出的作用,但这与我的问题无关。我的问题是,是否有一个更强大的操作系统,可以更好地抵抗黑客
攻击
,“基于操作系统的代码(或基础设施)的力量100%”?例如,malicious或CentOS将更难将恶意代码放在Debian上。
浏览 0
修改于2019-07-17
得票数 1
回答已采纳
1
回答
在网络
攻击
中使用的当前战术的好信息来源在哪里?
我的工作要求了解常见的
攻击
载体/签名,识别杀死链,隔离,修复和研究。基本的CND类型的东西。有一件事我很好奇,那就是一个网络
防御
者会去哪里学习零日
攻击
,尖端的剥削/
攻击
程序,或者一个典型的
黑
帽子(不是脚本孩子)可能知道和使用的其他东西。最重要的是,我不想冒着被识别或与
黑
帽子团体联系在一起而损害我的诚信的风险。 我知道国家漏洞数据库,但我关注的是存在于全新
攻击
或利用和已知签名之间的增量。两者之间的增量越大(最新条目与尚未捕获的最新
攻击
浏览 0
修改于2017-03-23
得票数 6
3
回答
如何重置任务或区域
其中一个任务就是托雷克在
灰
谷的
攻击
。任务完成后,任务NPCs不会在开始位置重生,以使其他玩家能够执行相同的任务。 另一种类型的问题是当玩家通过占领地狱火半岛的三个前哨来完成地狱火
防御
工事的任务。
浏览 1
修改于2020-12-31
得票数 3
2
回答
管理UDP套接字的安全性
我一直在试图弄清楚的一件事是,如何保护这些端口不被DoS
攻击
中的虚假数据包淹没。通常情况下,防火墙可以防止泛洪
攻击
,但我需要允许我正在使用的端口上的数据包,并将不得不依靠我自己的软件来拒绝虚假数据包。是否有任何被广泛接受的方法来
防御
这类
攻击
?我应该补充的是,我也在努力研究如何通过发送我认为来自我的游戏的数据包来防止有人‘
黑
’游戏和作弊
浏览 5
修改于2012-02-03
得票数 5
回答已采纳
1
回答
什么电话是最私密的,哪些方面需要考虑?
我应该考虑什么样的
攻击
?不管怎么说,你建议我对哪种电话感兴趣? 我得到的一些信息是,旧诺基亚3310是如此原始,它提供了很高的隐私。黑莓也是隐私友好型手机,对吧?这是隐私的焦点,但让我们明确系统在哪里有可能
黑
进系统。
浏览 0
修改于2018-01-18
得票数 -2
1
回答
用于检测基本SQL注入的Regex,但不是防止SQL注入的方法
首先,我要说,我是我为确保SQL注入
攻击
失败而采取的措施中的知己。所有SQL查询值都是通过活动记录准备语句完成的,所有运算符(如果不是硬编码)都是通过数字白名单系统完成的。我们有很多脚本孩子想要
黑
我们。其中大多数已经被阻塞了至少一次,因为我们有一个文件扩展名白名单系统,当它们试图请求一个php文件时会阻塞其中的大多数。因此,我想尽早标记这些孩子,以节省带宽,如果一个真正的演员
攻击
我们,它将很容易从所有的脚本孩子分类。 减缓任何试图探测我们
防御
的尝试。这不会真正影响复杂的分布式
攻击
,但可能会减慢介于脚本
浏览 4
修改于2017-05-23
得票数 6
回答已采纳
领券