腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
2
回答
JBoss 4.x.x中已知的安全漏洞?
我们刚刚
入侵
了我们的一台服务器,一个
入侵
者使用JBoss帐户进行访问,并开始运行开发脚本。服务器已经离线,正在接受
调查
,但我很好奇他是怎么进来的。JBoss 4.x.x中是否存在允许
入侵
者通过该帐户运行shell脚本的已知漏洞?
浏览 0
修改于2011-03-12
得票数 6
回答已采纳
1
回答
IDS可能防范的
入侵
类型是什么?
我正在实现一个IDS,只想知道
入侵
发生的可能性是什么。我只是在对可能发生的攻击进行文献
调查
,所以我想知道在主机中哪些类型的
入侵
可能会损害系统的安全性,从而帮助我更好地利用系统。
浏览 0
修改于2016-07-29
得票数 1
回答已采纳
1
回答
异常
入侵
检测相关特征
我正在研究异常
入侵
检测,以实现异常
入侵
检测。在这个阶段,我正在寻找网络流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测系统特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。编辑:我发现了一篇很棒的
调查
论文,“JonathanJ.Davis,AndrewJ.Clark,基于异常的网络
入侵
检测的数据预处理:2011年综述”。附录
浏览 0
修改于2012-11-11
得票数 4
回答已采纳
2
回答
单一文件更改:
入侵
还是损坏?
我想知道这是文件破坏还是
入侵
。我猜
入侵
会改变rkhunter监视的许多其他文件(如果
入侵
者能够访问rkhunter的数据库,则不会改变)。我怎么能
调查
更多呢? 系统正在运行Debian压缩程序。
浏览 0
修改于2012-11-01
得票数 2
回答已采纳
1
回答
有办法禁用mysql --注释语法吗?
最近,我不得不
调查
一次SQL
入侵
,并注意到--这对攻击者来说是一个很大的帮助。考虑到它在许多web环境中并不是一个非常有用的工具,但是似乎增加了这些漏洞的破坏潜力,为什么不禁用它呢?
浏览 4
提问于2015-07-14
得票数 0
回答已采纳
1
回答
在控制器创建期间与RoR sum相关的记录
Expense belongs_to
调查
行使用Invlines输入表单,我让用户选择费用。
浏览 0
提问于2012-05-23
得票数 0
回答已采纳
2
回答
非常有趣的Javascript混淆。帮助理解它
我发现我的一个网站被黑客
入侵
了,经过
调查
,我看了上传的一个javasript文件,我不敢相信由于这种疯狂的混淆,它真的起到了作用。 我对它非常感兴趣,我甚至需要知道它是如何工作的。
浏览 1
修改于2013-12-12
得票数 2
1
回答
路由器取证
我正在
调查
我工作的公司的数据泄露事件。似乎
入侵
者通过损害支持PPTP vpn的路由器并使用此路由器作为服务器的枢纽,从内部网络访问服务器。 显然路由器的日志已经被清除了。
浏览 0
提问于2014-12-17
得票数 0
回答已采纳
1
回答
/var/run/screen权限更改为775而不重新启动
盒子上有一个行尸走肉者,没有
入侵
的迹象。 更改权限很简单,但我们仍然不知道会发生什么。有人有什么我们可以
调查
的想法吗?
浏览 0
提问于2017-07-14
得票数 2
1
回答
如何确定主板
入侵
开关的状态?
许多主板有一个综合底盘
入侵
开关功能,以检测案件是否已经打开。有一个相关的BIOS设置来启用/禁用它。 你好,JB
浏览 5
提问于2020-08-09
得票数 0
回答已采纳
1
回答
锁定我的PC的代码片段
这是我的项目的一部分,我的项目基本上是使用运动传感器来检测任何
入侵
。因此,其中一个模块是在检测到
入侵
者时锁定PC。有没有办法使用Visual Basic锁定PC?我基本上是寻找源代码,可以实现类似于"
Windows
按钮+ L“的东西。
浏览 2
修改于2012-05-05
得票数 1
回答已采纳
2
回答
有可能被远程
入侵
吗?
我有点害怕远程黑客攻击,因为我使用的是
Windows
7。我知道如果黑客利用
Windows
XP中的DCOM漏洞,他可以做些什么,但这种漏洞存在于
Windows
7或
Windows
8上吗?换句话说,黑客只知道我的机器的IP地址,就能像
Windows
机器那样远程
入侵
系统吗?
浏览 0
修改于2014-10-16
得票数 0
1
回答
如何在局域网中保护运行在APACHE上的PHP的
Windows
机器?
我已经安装了我的PHP脚本,它运行在我办公室局域网中的
Windows
机器上的Apache服务器上。这是一个内部竞赛应用程序。现在我想保护机器免受各种
入侵
,我想记录
入侵
者的所有详细信息以及他们尝试过的
入侵
类型。是否有可能通过代码实现,或者是否有任何现有的工具来实现这些功能?这些数据将不足以获得他们所尝试的
入侵
类型。我想让系统更安全,免受各种漏洞和攻击。有谁能帮我找到合适的工具吗?
浏览 0
提问于2011-11-08
得票数 2
回答已采纳
1
回答
从Brute Force SSH攻击中排除潜在的受损服务器
可能重复: 我的服务器被黑客
入侵
因此,我注意到了我的was服务器上的一些文件/文件夹,并对此进行了
调查
,发现通过SSH对我的服务器进行了暴力攻击(在名为unix的文件夹中有一个名为UnixCoD Atack我应该
调查
什么来试图发现什么已经被破坏了。我查看了我能找到的唯一的.bash_history文件,只有我的命令出现了。
浏览 0
修改于2017-04-13
得票数 1
3
回答
如何评估我的ASP.NET web应用程序是否易于破解?
我必须开发一个ASP.NET web应用程序并将其发布到
Windows
Azure中,这样它才能在IIS7下运行。我没有任何开发这类应用程序的经验。我经常听到这样的说法:“站点X被
入侵
是因为它以一种非常愚蠢的方式在做Y”。我有点偏执,我可能也在以一种非常愚蠢的方式做Y(和Z),而且我的应用程序很快就被黑客
入侵
了。
浏览 3
提问于2011-07-18
得票数 2
回答已采纳
1
回答
保护将被执行的字符串
我正在编写一个应用程序,它以提升的权限在
windows
机器上运行。我认为过滤字符串中的常见攻击向量是一个很好的起点,但我应该在字符串中查找什么呢?
浏览 0
修改于2016-05-31
得票数 0
1
回答
Kubernetes HELM -如何为每个节点创建多个NGINX
入侵
控制器
我的集群有两个节点:
Windows
和Linux。我有一个主节点。对于Linux,我安装了NGINX控制器,一切都很好!beta\.kubernetes\.io/os"=linux--set defaultBackend.nodeSelector."beta\.kube
浏览 4
提问于2021-03-20
得票数 2
回答已采纳
1
回答
为什么默认情况下,家庭
Windows
10机器会监听端口8080?
自从我们将一台家用
windows
机器升级到
Windows
10之后,卡巴斯基就一直在通过8080端口记录阻止网络
入侵
的尝试。该漏洞是一个奇怪的漏洞,试图攻击机器没有的漏洞。如果我们没有得到网络
入侵
的企图,我不会考虑它,但很明显,一些东西被转发到公共互联网,以使这种情况发生。我怎么才能解决这个问题?
浏览 0
修改于2019-11-12
得票数 3
1
回答
家庭安全套件中的
入侵
检测
Emsisoft宣布,互联网安全已经从他们的产品系列中删除,他们坚持
Windows
防火墙,并“加强”(“阻止非法操纵
Windows
防火墙规则”)。在家庭安全套件中是否需要基于主机和网络的
入侵
检测和预防?( Eset和卡巴斯基继续在主场提供IDS和IPS )
浏览 0
修改于2017-08-31
得票数 -4
回答已采纳
1
回答
异形
入侵
项目中的问题,来自埃里克·马特思的Python速成班
在外星人
入侵
计划中我遇到了麻烦。我
调查
了这么多,逐行比较这本书,但我找不到问题。 在最后几篇专栏文章中,我没有理解如果是案例的话,写作的逻辑?User\User\PycharmProjects\alien Invasion\venv\Scripts\python.exe”“C:/User/User/PycharmProjects/alien
入侵
/外星
入侵
/外星
入侵
. the”pygame 1.9.6 .跟踪(最近一次调用):文件“C:/
浏览 2
修改于2020-05-20
得票数 0
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券