腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
1
回答
在
攻击者
提供
的
缓冲区
上
使用
哪些
解压缩
算法
是
安全
的
?
compression
、
gzip
、
bzip2
、
libz
我想通过
使用
压缩来节省网络带宽,比如bzip2或gzip。是否有字节序列会导致一些
解压缩
函数陷入无限循环,或者占用大量内存?那么,这是这些
算法
的
一个基本属性,还是仅仅是一个实现错误?
浏览 13
提问于2021-05-15
得票数 0
回答已采纳
1
回答
在
C++中,设置与其本身相等
的
变量是否实际执行?
c++
、
algorithm
、
gcc
、
mutex
、
variable-assignment
我正在创建遗忘
的
图形
算法
,这基本
上
隐藏了一个
算法
的
内存访问模式。假定内存
是
加密
的
,但
攻击者
可以监视该内存。处理器被假定在云中,
是
安全
的
,并且有自己
的
缓存。虚拟工作必须在图形本身上,否则
攻击者
将能够跟踪
哪些
工作
是
真实
的
,
哪些
工作
是
假
的
。 当然,添加虚拟工作会造
浏览 2
提问于2016-06-16
得票数 1
回答已采纳
1
回答
GZIP
解压缩
是
如何在块中工作
的
?
java
、
compression
、
gzip
我正在
使用
GZIP压缩来压缩文件。考虑一下
解压缩
的
代码片段。) > 0) { } out.close();请澄清以下几点
浏览 2
提问于2016-06-26
得票数 1
1
回答
乌查德:目前密码存储
的
最佳方法是什么?
asp.net
、
security
、
passwords
、
orchardcms
在
另一个客户最近被黑客入侵,用户数据被泄露(为了记录:我们没有开发他们
的
网站)之后,我们希望为我们现有的和新
的
客户
提供
最佳
的
安全
保障。这并不意味着最好
的
安全
,我们只是想使网站足够
安全
,无论在网站中可以找到
的
任何数据都不值得
攻击者
为获得它所做
的
努力。由于我们只有一个小
的
成员池为这个网站,我怀疑它是有吸引力
的
开始,但考虑到最近
的
事件
浏览 2
提问于2013-11-12
得票数 3
回答已采纳
2
回答
如何
安全
地加密和解密服务器和客户端PC之间
的
文件
aes
、
pgp
、
file-encryption
、
openpgp
选项1:pgp我
的
第一个想法
是
使用
pgp,现在如果我
在
服务器
上
安全
地存储一个私有和公共密钥,那么所有用户文件都可以很容易地
在
服务器
上
使用
用户密码输入。Question1:如果编译了我
的
桌面应用程序,
攻击者
就可以
解压缩
应用程序并获取私钥,是否有办法在编译后
的
程序中
安全
地存储数据以防止这种破坏。Option2: AES我认为另一种方法
是</e
浏览 0
提问于2016-08-20
得票数 -1
回答已采纳
3
回答
CVE-2016-2324允许远程代码执行吗?
linux
、
c
、
cve
、
aslr
、
dep
elem, p->elem_len); } return n;是否会出现系统
在
保持远程代码执行路径完全关闭 时发生溢出
的
情况?git数据库( git树)中精心编制
的
路径应该包含用于执行远程代码执行
的
二进制代码。但是,路径不能包含nul字节(因为它被用作git树中
的
分隔符)。如果需要具体案例,则为Ubuntu,linux版本<3.16,
浏览 0
提问于2016-02-25
得票数 5
1
回答
更容易发生冲突
的
密码散列是否能
提供
更好
的
整体
安全
性?
passwords
、
hash
、
brute-force
网站
安全
漏洞似乎
是
司空见惯
的
事,
攻击者
可以通过密码哈希对其进行暴力攻击,通常会给他一个密码列表,因为用户通常重复
使用
密码,所以在其他网站上可以
使用
密码。它是否会通过使哈希
算法
稍微变弱和更容易发生冲突来提高整体
安全
性,那么即使
攻击者
强行强制密码在被黑客攻击
的
站点上工作,它也不太可能在任何其他站点上工作?因此,例如,如果某些哈希
算法
比其他哈希
算法
更容易发生冲突,则
攻击者</em
浏览 0
提问于2013-05-02
得票数 5
1
回答
缓冲区
溢出攻击和ROP攻击有什么区别?
security
、
assembly
、
buffer-overflow
、
exploit
我开始研究软件
安全
,我很难弄清楚
缓冲区
溢出攻击和ROP攻击是什么。据我所知, 我觉得这两种方法都只是
提供
了过多
的
投入来覆盖不应该被接近<
浏览 1
提问于2019-06-08
得票数 5
回答已采纳
1
回答
为什么要在服务器
上
验证Play Store
的
购买?
android
、
in-app-purchase
、
in-app-billing
app购买文档中
的
Android表示,要在服务器
上
而不是
在
设备
上
验证购买,因为否则
攻击者
就可以
解压缩
应用程序并自动验证购买情况。那么,
在
服务器
上
验证有什么帮助呢?我会用伪码来说明。下面
是
带有设备验证
的
场景1。(data){ return true; }public boolean verify(data) { return verify(
浏览 1
提问于2017-09-14
得票数 1
回答已采纳
1
回答
如果公开加密
的
文本,
安全
性有多大?
encryption
我知道,如果加密
算法
和密码都是
安全
的
,则被认为
是
安全
的
。但是,如果
攻击者
知道只能
使用
许多
算法
,怎么办?在这种情况下有多
安全
?
在
源代码管理中包含加密文本是否
是
错误
的
做法?
浏览 0
提问于2015-08-14
得票数 1
1
回答
Soundex和加密:好朋友?
encryption
、
aes
、
algorithm
我们正在考虑
使用
Soundex
算法
来提高我们
在
应用程序中
的
搜索能力。我们
的
应用程序数据
在
DB中被加密。(EAS256) Soundex结果将存储
在
我们加密数据
的
旁边。事实
上
,Soundex
的
计算将在加密
的
同时进行。 我想知道Soundex输出是否会给我们
的
应用程序增加任何
安全
漏洞。这是否意味着利用Soundex值和密码数据,
攻击者
有机会计算原始值
浏览 0
提问于2022-03-09
得票数 0
回答已采纳
1
回答
尝试登录时暴露
的
用户名?
webauthn
、
fido
我正在尝试扩展我
的
应用程序以支持WebAuthn登录。到目前为止,我已经成功地
在
我
的
本地服务器
上
设置了一个测试应用程序(
使用
这个实现)。我想我现在基本
上
理解了这个过程,但我有一个
安全
问题:当您
使用
WebAuthn作为唯一
的
身份验证因素时(这应该是可能
的
),用户只输入他想要
的
用户名,并通过指纹或他
的
YubiKey或其他东西
提供
他
的
凭据。在此图()中
浏览 3
提问于2019-10-27
得票数 2
2
回答
TOTP密码有多
安全
?
cryptography
、
one-time-password
、
totp
我想知道TOTP密码
的
安全
性。
攻击者
在
SSO通过HTTP
的
目标网络
上
使用
用户:Pwd:TOTP嗅探creds。经过一段时间后,
攻击者
可以通过查看每个TOTP代码产生
哪些
秘密并缩小结果来合理地猜测TOTP秘密是什么?
浏览 0
提问于2016-10-13
得票数 1
2
回答
单一密码与密码和用户名
login
与单一密码登录相比,密码和用户名
提供
了
哪些
安全
优势? 如果用户名必须
是
唯一
的
,则其他用户不能拥有该用户名,并且可以将用户映射到具有该id
的
用户帐户。当
攻击者
对用户名和密码进行暴力破解时,这与
攻击者
对单个密码进行暴力破解
是
相同
的
。但是,
使用
单一密码,
攻击者
可以尝试
使用
相同
的
密码暴力访问所有帐户。登录到应用程序后,您
的
会话将
浏览 2
提问于2011-11-01
得票数 3
回答已采纳
1
回答
md5文件名可能存在
的
安全
问题
encryption
、
aes
、
file-encryption
、
md5
我一直
在
使用
文件
的
md5哈希文件名来存储文件。这允许我不存储同一文件
的
副本,并避免任何文件名冲突。每个文件都
使用
不同
的
salt/iv。我想开始加密文件应用程序端
的
内容(
使用
OpenSSL PKCS5),但是,通过获取加密文件
的
md5,我失去了md5文件名
的
上述优点。假设文件存储被破坏,加密文件和未加密文件
的
md5
的
组合会不会成为潜在
的
安全</em
浏览 0
提问于2018-11-28
得票数 2
回答已采纳
1
回答
是否能够执行GSGL (OpenGL Shader )远程代码执行?
security
我想知道执行用户/
攻击者
提供
的
GSGL文件是否
是
一个
安全
漏洞。我想知道,从
安全
性
的
角度来说,您可以
在
OpenGL中
在
iOS设备
上
执行一个。我不知道
攻击者
如何
使用
GSGL,所以演示一下如何
使用
也很好。
浏览 0
提问于2019-06-13
得票数 0
回答已采纳
2
回答
在
令牌中实现密码
算法
的
目的是什么?
secure-storage
、
pkcs11
尤其
是
在
PKCS #11中,网络
上
的
信息不多,我找到了这种解释。我忽略了“高度
安全
”和“集中和
安全
管理”等空洞
的
营销言论,设法获得了以下好处:秘密
使用
情况
的
防篡改审计。为了
使用
秘密,用户需要将该秘密上传到具有用户界面(UI)
的
程序中。例如,银行应用程序。由于令牌没有足够
的
UI,此程序无法
在
令牌
上
执行。因此,此程序将在附加令牌
浏览 0
提问于2021-02-02
得票数 3
2
回答
对称与非对称自加密
encryption
、
elliptic-curves
、
cryptanalysis
、
symmetric
我可以
使用
对称加密
算法
(如AES )或非对称加密
算法
(如RSA或ECC )加密我
的
文件(我用自己
的
公钥加密文件)。在此场景中不涉及通信。后者,人们可以称之为非对称自加密,
在
不需要密钥交换
的
情况下,似乎
是
一个不寻常
的
选择。但是,它仍然有一些优点:您不需要键入密码以进行加密(您需要您
的
公钥);它可以很好地处理存储
在
硬件令牌中
的
密钥;而且,
攻击者
显然需要同时拥有公钥和暴
浏览 0
提问于2020-03-15
得票数 1
2
回答
密码学--对字节数组中
的
一些位很好吗?
encryption
、
cryptography
、
xor
、
bitmask
我现在告诉自己很多关于加密
的
事情。我想知道,
在
加密字节数组中
的
已知位置切换一些位(异或和位掩码),并在解密它们之前再次切换它们是否会更好。因为即使你知道
算法
和密钥,也不可能在不知道在哪里切换比特
的
情况下对它们进行解密,不是吗?
浏览 2
提问于2014-01-19
得票数 0
回答已采纳
3
回答
保护私钥,防止对移动设备
的
暴力攻击
security
、
mobile
、
cryptography
、
brute-force
我有一个移动应用程序,我希望在其中
安全
地存储私钥。
安全
性要求意味着,即使
攻击者
能够无限地访问移动设备,也很难获得私钥。为了实现这一级别的
安全
性,应用程序
使用
对称加密技术,其密钥来自用户指定
的
密码短语和特定于设备
的
salt。例如,如果私钥
是
RSA私钥,
攻击者
将尝试各种密码和测试组合,以确定是否可以将结果明文用作有效
的
RSA私钥。由于RSA私钥必须以某种方式编码某些信息,如果解密失败,RSA引擎将发出密钥无效
的<
浏览 3
提问于2009-12-11
得票数 10
点击加载更多
相关
资讯
在安全这事上,特斯拉是动真格的
卖家可以在Cdiscount上销售哪些产品?哪些产品是禁止Cdiscount平台销售的?
WOOFi:在Arbitrum上发现WOOFi Swap漏洞,威胁已被控制,将向攻击者提供10%的白帽赏金
在电脑上查看CAD图纸可以使用哪些工具?免费的工具分享
捷嘉丨注塑行业的机械手在使用的过程中有哪些好处?(上)
热门
标签
更多标签
云服务器
对象存储
ICP备案
云点播
语音识别
活动推荐
运营活动
广告
关闭
领券