腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
NetFS for
linux
、
、
、
计划9和FreeBSD都有一种基于文件系统的方法来实现网络
配置
的统一用户空间接口。例如,本
论文
描述了这种接口的优点,从
安全
性到可用性,就像为FreeBSD设计和实现的那样。
linux
系统是否有类似的实现?如果没有,这对
linux
来说是否有什么特别的原因?
浏览 0
提问于2023-03-02
得票数 0
1
回答
安全
的洗牌
技术
?
、
有人能帮我指出已知的洗牌
技术
被认为是
安全
的吗?感谢任何帮助
浏览 3
提问于2015-05-10
得票数 0
回答已采纳
1
回答
关于NFC
安全
风险的资源
、
、
与NFC相关的主要
安全
风险是什么?是否有任何研究
论文
、白皮书或其他
技术
资源可用于分析NFC的
安全
风险?在保护启用NFC的应用程序方面有什么好的
技术
资源吗?
浏览 0
提问于2012-09-22
得票数 6
1
回答
部署隧道
技术
、
我了解不同的隧道
技术
(6至4,ISATAP和Teredo)。提前谢谢。
浏览 0
提问于2011-03-04
得票数 0
1
回答
什么是复杂性利用?
、
、
复杂性利用是一种通常用于证明选择性
安全
方案的自适应
安全
性的
技术
。例:我们可以利用复杂性来证明姚的杂乱策略的适应性
安全
性。许多
论文
提到了复杂性的杠杆作用,但没有详细介绍。
浏览 0
提问于2016-10-17
得票数 14
回答已采纳
1
回答
工业
安全
.符合ISO27k要求的资源.社会工程趋势报告
、
、
、
我试图从非
技术
角度编译有关工业IT
安全
的资源,因为它涉及美国石化行业。这是我作为一个在BAISc (信息系统
安全
)注册的本科生的最后一篇研究
论文
。SANS协会出版物ICS-CERT出版物风险分析讲座讲稿西门子报告,NERC
浏览 0
提问于2012-03-22
得票数 2
回答已采纳
2
回答
为孩子建立
安全
的搜索引擎?
、
、
我今年的项目:为孩子们建立
安全
的搜索引擎1-在哪里可以找到关于这个主题的一些研究和
论文
?3-我需要为我的项目学习哪些
技术
?谢谢。更新:
安全
意味着当孩子们搜索任何他们看不到结果的东西时(色情)
浏览 0
提问于2010-03-06
得票数 1
回答已采纳
1
回答
在游戏跳跃验证
技术
中,概率是如何组合的?
、
、
、
我目前正在研究一篇关于使用维克托·舒普的游戏跳跃
技术
证明语义
安全
的
论文
(游戏序列:一种
安全
证明复杂性的驯服工具)。在9-11页中,他使用三个游戏序列( Game 1、Game 2和Game 3 )来推断哈希ElGamal到DDH和熵平滑假设的语义
安全
性。
浏览 0
提问于2021-11-08
得票数 1
回答已采纳
1
回答
真实世界中的侧通道攻击
、
我有一个大问题要弄清楚,关于侧通道的
论文
中的
安全
模型是如何相关的(简单地说,攻击者可以部分访问硬件)。有任何已知的和著名的故事,一个系统攻击了这些
技术
?
浏览 0
提问于2019-11-15
得票数 0
回答已采纳
4
回答
自动更正密码中的输入是否
安全
?
、
、
“
技术
评论”的为什么自动更正密码是个好主意说:这篇文章还引用了
论文
“pASSWORD打字和如何
安全
地纠正它们”,从以下几个方面开始: 我们为任意用户选择的密码提供了第一次容错密码认证.虽然他们说这是
浏览 0
提问于2016-06-02
得票数 10
回答已采纳
4
回答
HTTPS和基本身份验证
、
、
当我同时使用和时,用户名和密码是否
安全
地传递到服务器? 如果你能帮我写一些推荐信,我会很高兴的。我的意思是,如果我能在作业、报告、考试甚至是
技术
论文
中引用StackOverflow Q&A作为参考,那就太好了。但我想我还没到那一步。
浏览 2
提问于2010-08-12
得票数 21
回答已采纳
1
回答
基于配对的密码后量子
安全
吗?
、
、
、
问题在于它是否是量子后
安全
的。换句话说,双线性Diffie-Hellman难解假设是否与量子计算机相对立?利用量子计算机,Shor算法在多项式时间内解决了素因式分解和离散对数问题,从而使基于Diffie-Hellman的普通格式的
安全
性失效。我没有见过任何关于配对相关
论文
的量子电阻分析/讨论,也没有见过任何专门讨论这个主题的
论文
。有人有线索吗? 相关页面:什么是后量子密码
技术
替代Diffie-Hellman?
浏览 0
提问于2023-04-20
得票数 2
1
回答
(Web-)
安全
示例-体系结构
、
、
我刚开始写
论文
来完成我的学业。然而,我写
论文
的领域对我来说还是很新的。我的任务是构建一个“远程访问策略/体系结构”来创建一个
安全
的端到端连接。我在开始我的研究时,阅读了很多关于ISO27k、等
安全
标准的文章。我不能失去这样一种感觉,即对于我的研究来说,这些
安全
标准有点过于宽泛。这些标准为商业
安全
提供了一个良好的开端,但也涵盖了自然灾害形式的
安全
。我正在搜索一些
安全
文件,其中显示了网站或SSL服务的
安全
体系结构,显示了正在使用
浏览 0
提问于2012-09-12
得票数 1
回答已采纳
6
回答
会聚加密真的
安全
吗?
、
根据我在大学
论文
上所能读到的关于
安全
数据复制的内容,其中提到了"收敛加密“,并且假设这也是指的。我的问题是,使用这种
技术
会带来什么
安全
影响,而且您不能根据用于在用户之间生成不同密钥的块数据获取密钥,这是否真正
安全
。 基于华盛顿邮报的参考访谈
浏览 0
提问于2011-09-20
得票数 43
回答已采纳
1
回答
活动形状模型与活动外观模型
、
我几乎已经完成了ASM的规范实现(根据T.Cootes的
论文
),我得到的结果并不理想,它并不总是收敛,当它确实收敛时,一些边界没有被捕获,我认为这是局部结构建模中的问题-即梯度轮廓匹配。我应该继续改进ASM(例如,使用2D
配置
文件而不是1D
配置
文件,或者对不同类型的语言标记使用不同的
配置
文件结构),还是应该直接使用AAM? 编辑:另外,你可以推荐哪些
论文
来改进T.Cootes的原著?我知道有很多这样的
技术
,但也许有一些
技术
在今天被认为是规范的?
浏览 0
提问于2013-07-26
得票数 8
1
回答
什么是半文件?
、
我正在读一篇关于Android/
Linux
的
论文
。其中有一句我听不懂。我试着搜索“半文件”,但没有找到任何相关信息。有人能不能换个说法或者更详细地解释一下呢?
Linux
作为半文件提供了许多系统功能. 来源:谷歌安卓:对
安全
机制的最新评论句子在第7/42页第6行。
浏览 0
提问于2016-05-19
得票数 3
回答已采纳
2
回答
为什么系统调用寄存器和订单从Intel 32位更改为64位?
、
、
我正在努力记住
Linux
系统调用的顺序,以便更容易地识别这一点。然后我找到了这篇
论文
,上面写着,要在64位
Linux
中进行系统调用,请将系统调用号放在rax中,然后将其参数依次放在rdi、rsi、rdx、r10、r8和r9中,然后调用syscall。我知道这个问题可能是历史性的,而不是
技术
性的。 这完全是由内核决定的,对吧?是否有
浏览 0
提问于2018-02-05
得票数 6
1
回答
如何使
Linux
尽可能
安全
?
、
随着Windows 10的兴起,我越来越关注我的隐私和使用不
安全
系统的风险。我的问题是三重在我使用操作系统时,如何保证它的
安全
?
Linux
使用什么
技术
来保证我的
安全
(例如SELinux)?
浏览 0
提问于2016-06-06
得票数 0
1
回答
是否要求用户在Boneh等人的“S聚合签名方案”中有不同之处?
在他们的描述中,他们非常清楚地指出,为了确保协议的
安全
性,必须有不同的消息。(他们还列出了其他对策。)然而,虽然
论文
的摘要可能暗示用户(即用过的键盘)也是不同的,但对于我研究
论文
的其余部分来说,这一“要求”并不清楚。因此,基本上,我的问题是,当单个用户(有一个键区)为n生成签名,然后聚合不同的消息时,用户是否需要不同的用户,或者该方案是否保持
安全
。 1 Boneh,Dan,等。密码
技术
理论与应用国际会议。斯普林格,柏林,海德堡,2003年。http://crypto.stanford.
浏览 0
提问于2021-12-14
得票数 2
回答已采纳
1
回答
从哪里可以得到渗透测试系统的最新趋势?
、
、
我是一名本科生,我想做一个渗透测试自动化的项目,我想要一个会议或一些官方的来源来获得一些最新的研究,以了解在我的项目中应该做什么,因为我的目标是使它自动化、易用、可靠和实现一些新的东西(不是早些时候提出的!)
浏览 0
提问于2012-11-18
得票数 -1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
浅谈Linux系统MongoDB安全配置
浅谈Linux系统JBoss安全配置
浅谈Linux系统Nginx安全配置
浅谈Linux系统MySQL安全配置
浅谈Linux系统Apache安全配置
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券