腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
帮助配置Cisco路由器
、
请给我一些建议或解决方案,以解决这些
漏洞
和配置问题。
漏洞
名称: SSH模式密码启用描述: CBC模式密码在SSH服务器解决方案上启用:禁用CBC模式密码并使用Ciphers
漏洞
名称: SSH不安全HMAC
算法
启用描述:不安全HMAC
算法
启用解决方案:禁用任何96位HMAC
算法
,禁用任何基于MD5的HMAC
算法
。
浏览 0
提问于2013-08-27
得票数 2
回答已采纳
1
回答
低内存/CPU系统的安全对称加密
、
、
我正在寻找对称密码
算法
,可以在芯片上实现很少的资源(大约256 K RAM和16 CPU)。 在这个环境中,一个完美工作的
算法
是RC4,但是它有多个
漏洞
。是否有
算法
可以在这类不存在已知
漏洞
的系统中实现?
浏览 0
提问于2022-10-20
得票数 0
1
回答
漏洞
检测
算法
、
、
、
、
完成后,将每面墙的每组点投影到一个平面上,并使用最大空圆
算法
。在孔壁中,它将检测到最大半径,因此我将知道该孔在哪面墙中。谢谢你,亚历克斯。
浏览 2
提问于2016-03-29
得票数 1
1
回答
密码套件spring high encryption (aes+camellia no aead)
、
、
我有一个带有两个
漏洞
的安全测试(aes+camellia no aead -> not security,logjam -> VULNERABLE)我删除了CBC
算法
,因为CBC
算法
像一个
漏洞
一样报告给我。我不知道我需要什么来解决这个问题(因为我在所有页面中都找到了相同的响应,AES Camelia,因为我删除了CBC
算法
浏览 0
提问于2020-09-15
得票数 0
1
回答
由于密码操作方式使用不当而造成的
漏洞
?
、
、
、
我想知道,在密码系统中是否发现了任何
漏洞
--是否已知被利用--因为不正确地使用基于底层块的加密
算法
的操作模式。我的问题不限于AES或任何具体的密码。另外,我对纯学术性
漏洞
也不感兴趣,也就是说,在发现这些
漏洞
后不久,它就应该影响到现实生活中的密码系统。
浏览 0
提问于2022-03-24
得票数 -2
1
回答
VB6中的空洞填充
算法
、
、
我试图找到一种在VB6.0中实现二值图像填充空洞
算法
的方法。到目前为止我找到了这些网站我完全被寻找
漏洞
的
算法
搞糊涂了。谁能推荐我到一个更好的网站或简单的代码,以便可以帮助我实现的
算法
浏览 2
提问于2014-03-21
得票数 0
1
回答
银行交易中使用的256位加密的安全性如何?
大多数存储体使用128位或256位加密。这是什么意思?这是否意味着ssl中使用的密钥是128位长还是什么?
浏览 2
提问于2012-04-10
得票数 3
2
回答
多次使用相同的加密
算法
会产生不同的效果吗?
在TrueCrypt中,我注意到了用多种加密
算法
加密卷的选项,即AES-Twofish。用相同的
算法
进行多次加密会有用吗?例如,AES-AES-AES。我想,如果发现了
算法
中的
漏洞
或后门,这种防御将是无用的,但它会使暴力攻击更加困难吗? 编辑:应用多个迭代有什么不同吗?
浏览 0
提问于2014-05-26
得票数 20
回答已采纳
4
回答
报告为
漏洞
的证书SHA1拇指指纹
、
因此,几周前,我遇到了一份安全报告,其中指出证书的SHA1指纹是一个
漏洞
。由于拇指指纹使用的是SHA1
算法
,并且该
算法
存在结构缺陷,造成了该
漏洞
。如果使用SHA1
算法
计算证书的拇指指纹,是否会引起安全问题?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
2
回答
原稿DisparityWLSFilter in openCV?
、
、
、
、
无论如何,肯定是纠正了,但有很多
漏洞
。视差匹配
算法
采用SGBM
算法
。WLS滤波器σ为2.1,λ为30000。黑洞是洞。WLS滤波器不能有效地填补“
漏洞
”。或者,任何易于使用或易于实现的
算法
,或者不是GPL的库?
浏览 43
提问于2016-03-16
得票数 2
1
回答
使用弱散列
算法
签名的证书对工作站的影响
、
、
、
、
我对我们公司的一些工作站做了
漏洞
扫描。这些是员工使用的工作站(开发、人力资源、会计等)。去做他们的工作。我发现的一个常见结果是使用弱散列
算法
签名的SSL/TLS证书。基于
漏洞
描述“攻击者可以利用此
漏洞
生成具有相同数字签名的另一个证书,允许攻击者伪装成受影响的服务”。我想这更多是在服务器端。 我的问题是,在一个普通的工作站上,这会产生什么影响?具有此
漏洞
的攻击者/戊酯可以对工作站做些什么?
浏览 0
提问于2020-08-23
得票数 0
回答已采纳
1
回答
访问实现加密和解密的应用程序是否会使其更容易被破解?
、
、
、
、
假设我们使用的是严格的
算法
,如加盐和拉伸的AES-256和SHA-256,那么用户拥有编译形式的应用程序(并且经过一些努力就可以破解正在使用的
算法
)的事实是否会让他们更容易破解加密,或者生成虚假的哈希?如果这实际上是一个严重的
漏洞
,那么任何人都会提出什么措施来缓解这个
漏洞
呢?
浏览 1
提问于2013-02-26
得票数 2
回答已采纳
1
回答
用c/c++实现实时最佳内存分配
算法
、
、
、
、
我们有一种称为“最佳匹配”的
算法
,操作系统使用该
算法
将内存分配给需要它的进程。所以我想做的是,编写一个C代码,它可以找到系统内存中的
漏洞
,并实时地让进程适应它,就像任何操作系统所做的那样。我正在尝试在Linux系统上实现这一点,我知道/dev/mem充当物理内存的接口,所以我打算尝试使用/dev/mem的十六进制转储来以某种方式获取系统内存中的
漏洞
。但我不知道这是否是最好的方法。
浏览 1
提问于2012-11-08
得票数 0
1
回答
Sa-1废弃证书和自签名内部使用证书
、
、
由于发现的
漏洞
不允许攻击者使用已经存在的证书创建具有与现有文档组织相同哈希的另一个文档,所以不应该执行该
漏洞
,对吗? 对于这种情况,是否仍然允许使用SHA-1哈希
算法
?
浏览 0
提问于2017-03-21
得票数 0
1
回答
是否存在针对python哈希冲突的
漏洞
?
、
是否存在针对这
漏洞
的攻击?DoS通过散列
算法
碰撞- oCERT咨询2011-003。影响到许多语言。Python没有CVE,其他语言没有CVEs。
浏览 0
提问于2015-04-24
得票数 -4
3
回答
我应该在散列密码时将散列函数名称存储在数据库中吗?
、
、
、
、
我是否还应该在数据库中保存用于散列加盐密码的
算法
的名称(例如,SHA1或MD5,我不打算使用MD5!)因此,如果有人发现我使用的
算法
存在
漏洞
,我可以为未来的用户切换使用另一种
算法
?注意:我不是在谈论用于生成随机哈希的
算法
。
浏览 1
提问于2011-05-12
得票数 2
回答已采纳
1
回答
推荐的密码安全设置(已实现的
算法
)?
、
、
、
首先,我不是密码专家,但我知道如何使用其他人在实际使用中定义的
算法
,即,只要他们履行诺言。生成x长度的公钥/私钥对,将它们作为二进制,并能够使用它处理内容。一些散列
算法
消耗大量内存,占用时间;我不需要速度,我需要安全。(我敢肯定他们会使用愚蠢的密码)OpenSSL RSA
算法
OpenSSL AES CBC 但是你在互联网上到
浏览 0
提问于2016-06-24
得票数 3
回答已采纳
3
回答
填充字符图像中空白的
算法
、
、
、
、
我的问题是:谢谢。
浏览 0
提问于2020-06-14
得票数 2
1
回答
哪些著名的攻击使用了免使用
漏洞
?
、
、
我正在编译
漏洞
和相关的攻击,我需要找到一个著名的攻击,利用一个使用后无
漏洞
。我找了一段时间了,虽然我似乎找不到任何东西。我知道很多时候在互联网浏览器和其他软件中都发现了自由后使用,虽然我只知道
漏洞
和更新页面,而不是具体的攻击。
浏览 0
提问于2018-10-29
得票数 0
2
回答
关键
漏洞
-使用无
算法
防止天蓝色和授权
、
、
、
、
获得
算法
类型不能为空的关键
漏洞
。下面是,它解释了为什么这是一个关键的
漏洞
(请向作者呼喊以获得详细解释) services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme
浏览 5
提问于2022-11-01
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
js与算法
HTTP漏洞分析及基于JS的加密实现
人工智能和算法的漏洞在哪?
前端进阶: 总结几个常用的 JS 搜索算法和性能对比
Atomicals Protocol: atomicals-js CLI 0.1.63版本存在漏洞,正在修复
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券