腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
1
回答
连接到WiFi时无线接入点与接入点的比较
security
、
user-interface
、
wifi
、
esp8266
我在做一个
商用
的esp8266设备。我需要它连接到WiFi才能使用带有
应用
程序的设备。另一个问题是人们可能找不到路由器上的WPS按钮。编辑:需要注意的是,许多
商用
设备都使用WPS进行连
浏览 0
提问于2019-11-28
得票数 0
2
回答
双因素认证方法:
密码
+短信/语音信息与
密码
+
应用
程序生成的代码?
authentication
、
mobile
我在想,当使用Pebble作为用户端时,哪些双因素身份验证方法是最可靠和安全的,谁能够看到自己的短信,但不接电话:这两种情况在你手机被盗的情况下都是可见的将此方法与在Android系统中使用
密码
+电话
应用
程序生成的一次性代码进行比较。我无法
评估
在Android手机中生成一次性
密码
的
应用
程序的
安全性
。访问它取决于您的
密码
到您的电话。但是
应用
程序中可能存在的漏
浏览 0
提问于2015-11-17
得票数 0
1
回答
$盒+$键加法vs $\O+$键加法
cryptanalysis
、
block-cipher
、
keys
与使用算术加法模2( \oplus)的
密码
相比,GOST
密码
、Hight
密码
和SEA
密码
使用基于模加法的密钥加法(模块密钥大小\boxplus)。📷📷Q.2为什么我们没有看到很多
密码
在密钥加法中
应用
\boxplus?是因为缺乏数学证明吗?
浏览 0
提问于2019-02-16
得票数 6
回答已采纳
5
回答
我应该为浏览器还是PC编写代码?(车队管理)
google-maps
我必须设计一个
商用
车队追踪系统。当然,还会有其他功能。
安全性
,登录等,以及可能与其他公司数据库的大量交互(司机出于工资目的的开始/停止时间等)。还有其他建议吗?谢谢
浏览 1
提问于2010-01-23
得票数 5
回答已采纳
1
回答
关于WCF安全证书
wcf
、
security
(我在书中发现,在启用协商时,服务证书可以用来协
商用
于消息加密和签名的对称密钥,但是如果协商被禁用,客户端必须在商店中引用证书,或者包括BASE64编码的公钥,这就引出了另一个问题:) 当协商被禁用时当启用传输
安全性
,并且服务证书也被指定时,它说该证书将用于协
商用
于消息签名和加密的SSL会话密钥,它
应用
于所有绑定,如HTTP、TCP等。
浏览 4
提问于2013-08-26
得票数 0
3
回答
如何
评估
密码
管理器?
password-management
、
tools
、
risk-analysis
我们如何量化
密码
聚合和方便之间的权衡?
密码
管理器(如lastpass )非常方便,但是将
密码
聚合到公共存储中可能会降低
安全性
。我们如何
评估
方便和安全之间的权衡?
密码
聚合带来的风险有多大?
浏览 0
提问于2013-03-13
得票数 17
回答已采纳
3
回答
Android/iOS
应用
程序安全测试清单
penetration-test
、
mobile
、
android
、
ios
、
vulnerability
根据OWASP,我们有一个十大移动
应用
程序漏洞列表。 但我们可以肯定的是,移动
应用
程序,特别是android
应用
程序的漏洞数量远远超过这里列出的数量。如果有人有这样的列表与移动
应用
程序漏洞及其测试方法,请在这里分享。任何类似链接到任何这样的来源也会被娱乐。
浏览 0
提问于2014-11-25
得票数 9
回答已采纳
1
回答
MercurialEclipse如何存储
密码
?
eclipse
、
security
、
mercurial
、
mercurialeclipse
我知道这个扩展不使用Eclipse安全存储来存储
密码
,所以我想了解它用于
评估
系统
安全性
的实际方法。我不想让纯文本
密码
挂在我的系统上。
浏览 5
提问于2013-09-26
得票数 0
回答已采纳
1
回答
如何
评估
或审查一个Java
应用
程序的
安全性
web-application
、
appsec
、
java
是否有一种方法对Java
应用
程序的
安全性
进行
评估
或审查?除了web扫描器或代码审核之外,是否存在
评估
应用
程序
安全性
的度量/过程? 我也读过如何给开源图书馆打分?和是否有任何
应用
程序安全标准?我需要一个度量来对代码进行评级,然后可以重构
应用
程序的Java代码,以减少其
安全性
弱点。
浏览 0
提问于2015-09-25
得票数 1
1
回答
iOS和MacOS安全(锁定)票据
encryption
iOS和MacOS有一个名为Notes的
应用
程序,它允许用用户选择的
密码
加密任何便笺。苹果州说,“当用户获得一张便条时,使用PBKDF2和SHA256从用户的
密码
中派生出一个16字节的密钥”。遗憾的是,它们没有提到盐分长度或迭代次数,因此很难
评估
安全性
。还有更多的信息吗?我实际上以为SHA 256的输出是32字节,所以Apple在这里变得不那么安全了,不是吗?
浏览 0
提问于2018-07-11
得票数 1
回答已采纳
1
回答
解密md5散列函数
md5
您是一名五人组成员,受雇于一家金融机构,负责
评估
包含客户用户名和
密码
的web
应用
程序的
安全性
。通过web
应用
程序中的漏洞,您可以下载包含类似以下条目的表:用户名和
密码
jsmith 26fb49c7a06ae7cc88792de48bd94539stevej 31edaffbaba455bc30c52681ceb1ea9d如何恢复文件中的明文
密码
?
浏览 2
提问于2013-03-12
得票数 0
回答已采纳
1
回答
Android有没有API可以删除浏览器保存的
密码
?
android
Android有没有API可以删除浏览器保存的
密码
?
浏览 0
提问于2010-07-25
得票数 0
1
回答
在非对称算法中,正确的测试/S应该做什么来测试它们的
安全性
?
rsa
、
public-key
、
elgamal-encryption
我会对非对称算法(如RSA和ElGamal )中的
安全性
进行一些测试,以
评估
哪一种算法更安全。基本的问题是,我需要测试一些对称和非对称算法的
安全性
,以
评估
它们的
安全性
,并知道哪种算法更安全,以及它抵御实时攻击的能力。在这两种类型的算法中,我都用它们的漏洞创建了一个表,但是我想用一些特定的测试来测试它们的
安全性
。然后,我需要一个测试,让我得出结论,算法是安全的,无论是对称的和不对称的算法。例如,在对称算法中,您可以使用的测试是雪崩效应链接,但是在非对称算法中,我没有发现任何人,我只知道雪崩
浏览 0
提问于2016-10-07
得票数 0
1
回答
我应该学习什么数学来深入椭圆曲线
密码
研究?
elliptic-curves
、
discrete-logarithm
、
elliptic-curve-generation
我做了一段时间的
应用
密码
学研究。目前,我正在研究椭圆曲线
密码
学。 要理解椭圆曲线
密码
学的思想和如何使用椭圆曲线
密码
学并不是那么复杂。我懂基本代数,EC点加法,有限域,离散对数问题等。例如,如果我想介绍一条新曲线(比如伯恩斯坦、伯克纳、乔耶、兰格和彼得斯在2008年引入了Twisted Edwards曲线)并
评估
其
安全性
,或者试图解决椭圆曲线离散日志问题(ECDLP),我应该研究哪个数学领域
浏览 0
提问于2018-10-01
得票数 1
回答已采纳
1
回答
TLS
密码
套件中的默认操作模式
tls
、
modes-of-operation
、
openssl
、
ciphersuite
我一直在试图
评估
密码
套件列表的
安全性
,我遇到了
密码
套件,没有明确地描述一种操作模式。在此列表(openvpn --展示-tls)中,这样的
密码
套件之一是:由于
密码
套件是由基础SSL库(OpenSSL 1.0.2g)提供的,我假设如果没有显式定义
浏览 0
提问于2017-07-19
得票数 0
回答已采纳
1
回答
IoT设备上遗留SSL/TLS实现的
安全性
评估
tls
、
iot
、
gsm
、
embedded-system
、
vulnerability-assessment
我正在对遗留IoT设备的通信
安全性
进行安全
评估
。目的是
评估
和发现当前设计/实施中的安全漏洞。a.TLS协议版本c.证书和密钥管理e.用于设备身份管理的嵌入式PKI方面我这样做对吗?我的意思是,参数列表将基本相同;然而,对这些参数的实际
评估
将取决于<
浏览 0
提问于2020-08-15
得票数 1
回答已采纳
1
回答
预测整个
密码
数据库的熵
passwords
假设在某个特定组合规则"C“下创建的
密码
将进行
安全性
测试。其中一种方法可以是对x个人进行调查,并测量他们创建的
密码
的平均熵。X的最小值应该是多少,这样才能预测60亿用户在同一组合规则"C“下创建的
密码
数据库的近似熵? 假设我可以收集基于调查的
密码
数据,我想要
评估
哪些组合规则创建了更安全的
密码
。
浏览 0
提问于2014-09-18
得票数 0
1
回答
软件安全不可能在不可信的硬件中?
white-box
由于供应商声称他们的白盒
密码
/混淆技术是最好的,是否有一种方法或方法来
评估
软件的
安全性
?
浏览 0
提问于2016-06-07
得票数 1
1
回答
在商业产品中使用基于配对的
密码
技术安全吗?
elliptic-curves
、
pairings
、
standards
基于配对的
密码
学。这是否意味着将基于配对的
密码
学(双线性组)合并到商业产品中是个坏主意?
浏览 0
提问于2017-05-12
得票数 1
回答已采纳
2
回答
加密技术性能评价
encryption
我已经提出了一种轻量级的、位明智的加密算法,而且看起来不错。我试过用文字和图像输入。但我有以下几个问题想问如何将加密的安全级别和性能与众所周知的加密方法进行比较。 我的意思是在视觉上文字和图像看起来是加密的。完全认不出来。但我有没有办法用数学或分析的方法来测量安全等级。还有性能--怎么说这种加密比其他加密有更好的性能。
浏览 0
提问于2011-11-18
得票数 0
点击加载更多
热门
标签
更多标签
云服务器
对象存储
ICP备案
云点播
腾讯会议
活动推荐
运营活动
广告
关闭
领券