腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
如何衡量DDoS
攻击
的强度?
Mirai恶意软件对Dyn的DDoS
攻击
破坏了互联网,这是历史上最大规模的
攻击
。专家说,它的强度是1.2Tbps。我不懂背后的数学
原理
。如何计算DDoS
攻击
的强度?
浏览 0
提问于2016-11-03
得票数 0
1
回答
密码门限实现
、
、
块密码的门限实现背后的
原理
是什么?这是如何防止侧信道
攻击
的?
浏览 0
提问于2021-10-27
得票数 2
回答已采纳
1
回答
RSA填充与最小符号位Oracle
攻击
、
那么,我的问题是,RSA中使用的填充方案是否可以保护它免受最小的位Oracle
攻击
?我所说的
攻击
在这里描述:RSA最小有效位甲骨文
攻击
据我所知,填充方案在块的末尾添加了一些随机字节,这样在加密时总是会给出不同的值。但是,如果这样做,我们可以继续进行LSB甲骨文
攻击
,并获得破译块,然后很容易地丢弃随机字节。我是不是遗漏了填充物计划的工作
原理
?
浏览 0
提问于2018-06-18
得票数 2
回答已采纳
1
回答
注册会计师中加密算法内部工作的对手知识
如果我想证明加密算法是CPA安全的(或者不是),那么我可以假设
攻击
者知道该算法的内部工作
原理
吗?从
攻击
者的角度来看,我是否需要假设加密算法只是一个“黑匣子”,也就是说,他们只能查询不同明文的加密,而不知道它是如何工作的?或者我是否需要假设
攻击
者知道所有关于内部工作的信息,除了可能的密钥之类的秘密值?
浏览 0
提问于2022-04-02
得票数 0
1
回答
为什么主题验证是检测MitM
攻击
的有效手段?
、
、
、
例如,
攻击
者在中间人
攻击
中使用来自同一CA的另一个证书伪造可信CA的原始服务器证书。为什么可以使用客户端的主题验证来检测到这一点?(我不是在问协议的一般工作
原理
、所有的机制,而是在这些机制的框架内,假设对TLS有一定的了解,主题验证是如何专门防止MitM
攻击
的,而不需要解释TLS的无关机制。)
浏览 0
提问于2019-10-22
得票数 0
回答已采纳
1
回答
如何处理拒绝服务
攻击
?
、
据我所知,当前的利害关系证明模型的工作
原理
是,一个验证器提出一个新的块,如果有足够多的验证器批准,该块将被接受。 如果有人执行DoS
攻击
使大多数验证器离线运行,会发生什么情况?我认为
攻击
者不可能简单地通过超过幸存的诚实验证器来强制无效的块通过--这是一个非常明显的
攻击
,开发人员无法不去想它。网络是在
攻击
结束之前就停止了,还是有一些缓解措施?
浏览 0
提问于2022-09-16
得票数 1
1
回答
填充Oracle
攻击
在实践中是如何工作的?
、
、
我已经从理论上理解了填充甲骨文
攻击
的工作
原理
。现在,我试着把它想象成一个真实的场景。 有谁能给出一个真实的场景,
攻击
者可以将自己插入信道并发送密码文本,并能够接收到显示加密成功或失败的错误消息吗?
浏览 0
提问于2016-08-28
得票数 2
1
回答
有没有办法使黑匣子功能侧通道
攻击
抵抗?
如果我不知道函数的内部工作
原理
(即黑匣子函数),是否有办法使其抗侧通道
攻击
?(供参考,我正在使用一个JavaScript加密库)
浏览 0
提问于2019-10-29
得票数 1
回答已采纳
2
回答
BadUsb只能通过USB传送吗?
、
、
BadUsb的工作
原理
是在插入USB端口时感染计算机。如果
攻击
者控制了系统(例如远程访问),是否也有可能感染任何连接的USB设备?还是只影响插入的端口?
浏览 0
提问于2014-10-17
得票数 1
回答已采纳
1
回答
FireSheep是如何工作而不引起急性呼吸衰竭中毒的?
、
、
、
、
我对FireSheep的工作
原理
有点困惑。将会话劫持描述为几乎小菜一碟。我的问题是,如何在不使用中间人技术的情况下将cookie信息发送到
攻击
者的系统?如果我是
攻击
者,网站将不会直接向我发送合法用户的cookie,即使我的(
攻击
者) NIC是以混杂模式配置的,对吗?我在这里错过了什么?对不起,我没有多少网络安全方面的经验。
浏览 2
提问于2015-01-24
得票数 1
回答已采纳
1
回答
Https只有cookie才容易受到CSRF
攻击
吗?
、
在这种情况下,CSRF
攻击
可能吗?如果是的话,如何运作呢?
浏览 0
提问于2016-11-07
得票数 2
1
回答
保护网络应用程序的基本
原理
?
、
、
、
保护这样的应用程序不受
攻击
者
攻击
的基本
原理
(最好是在适当的形式上,但我也希望得到解释)是什么? 我是新的安全和应用程序,我只是需要一些指针,以了解我应该研究什么,以实现我的应用程序的最佳安全性。我见过几个基于密码货币的应用程序遭到
攻击
,并抢走了他们所有的资金。我在努力避免同样的情况。我正在使用平均堆栈来开发我的应用程序。谢谢。
浏览 0
提问于2019-07-28
得票数 -1
回答已采纳
1
回答
攻击
者能否根据过去的代码及其从TOTP设备中的时间戳推断未来的代码?
、
我最近开始使用一个TOTP fob来保护我的一些云托管帐户,并且我可能会在使用这个系统时熟悉可能的
攻击
向量(我以前的经验是使用U2F/YubiKeys,而不是TOTP,我知道TOTP的工作
原理
与U2F相当不同我的问题是:只要给定一个过期的数字(不一定是2个),但有时间戳的代码,
攻击
者能猜出未来的代码吗? 如果
攻击
者也有fob的硬件序列号怎么办?或者这两种
攻击
向量都不现实(例如,fob只是产生很难猜测的,但很容易验证代码)?
浏览 0
提问于2016-06-06
得票数 1
回答已采纳
1
回答
获取节点js中反射的跨站脚本(XSS)
攻击
、
、
、
我在下面的代码块中得到了跨站点脚本(XSS)
攻击
的反映, const getData = async function (req, res) { const { query } =
浏览 47
提问于2021-04-26
得票数 0
1
回答
EternalBlue是如何利用的?
、
、
、
、
我在谷歌上随意搜索了有关EternalBlue漏洞的确切工作
原理
的解释,但是,我想,考虑到媒体对WannaCry的
攻击
,我只能找到最多可以说是SMB漏洞的资源。我知道Microsoft在SMB协议的实现中存在一个漏洞,但我想知道的是,为了利用Microsoft的安全漏洞,必须构建什么样的有效负载,以及Microsoft做了什么错误使Windows容易受到这样的
攻击
浏览 0
提问于2017-05-16
得票数 16
回答已采纳
1
回答
STP
攻击
是如何工作的?
、
我正在阅读STP的工作
原理
,我突然想到了一个想法。我想知道的是,这次
攻击
是如何利用wireshark或任何其他工具进行的,风险有多大,网络工程师如何防止这
浏览 0
提问于2021-03-24
得票数 0
回答已采纳
1
回答
在Diffie-Hellman中,中间
攻击
是如何工作的?
、
我对Diffie-Hellman密钥交换过程中中间人
攻击
的机制有疑问。我听说在密钥协议通信过程中可能会发生这种情况。因此,中间人
攻击
是怎么可能的呢?
浏览 0
提问于2012-05-06
得票数 34
回答已采纳
1
回答
如果弱密码被使用SSL的技术所接受,风险有多大?
、
攻击
者如何利用这一事实?
浏览 0
提问于2013-11-27
得票数 -2
1
回答
为什么允许空账户出现在区块链上?
、
、
、
、
这是一个已知的微妙 (参见“注意:零平衡和不存在之间有区别”),并被“状态-膨胀”
攻击
利用。 什么是技术挑战,为什么协议没有阻止他们在一开始?状态清除理158
原理
和这个问题中提到的协议中的“缺陷”是什么?
浏览 0
提问于2016-11-19
得票数 16
回答已采纳
2
回答
*html选择器真的需要吗?
、
因为没有it.Or,它的工作
原理
是完全相同的,这是否是特定浏览器中的某种CSS
攻击
呢?
浏览 5
提问于2014-05-23
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
CC攻击原理,CC攻击怎么防御?
Hash拓展长度攻击原理剖析
跳板攻击原理及如何追踪定位攻击者主机
SYN Flood攻击基本原理
黑客XSS攻击原理 真是叹为观止!
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券