首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏MongoDB中文社区

    打破WiredTiger的Logjam(下篇):无等待解决方案

    但当线程数超过该限制时,它为了避免锁而依赖于忙等待的机制会导致logjam——鉴于许多MongoDB的任务都会导致每个核有大量线程,这个问题相当严重。 是Bruce最先发现了logjam并报告给了我;而我们在没有给其它部分带来任何负面影响的情况下一起将其解决了。 那是2015年夏天,我还在试图消除Bruce发现的logjam。当时我正努力通过减少线程竞争来提高性能,可惜进展缓慢。而另一方面,Bruce则从完全不同的方向着手。

    56820发布于 2019-04-22
  • 来自专栏MongoDB中文社区

    打破WiredTiger的Logjam(下篇):无等待解决方案

    但当线程数超过该限制时,它为了避免锁而依赖于忙等待的机制会导致logjam——鉴于许多MongoDB的任务都会导致每个核有大量线程,这个问题相当严重。 是Bruce最先发现了logjam并报告给了我;而我们在没有给其它部分带来任何负面影响的情况下一起将其解决了。 那是2015年夏天,我还在试图消除Bruce发现的logjam。当时我正努力通过减少线程竞争来提高性能,可惜进展缓慢。而另一方面,Bruce则从完全不同的方向着手。

    53520发布于 2019-03-21
  • 来自专栏MongoDB中文社区

    打破WiredTiger的Logjam(上篇):预写式日志(The Write-Ahead Log)

    当我的一位同事在调查一个负伸缩(negative scaling)的案例时发现了测试过程中WAL的一个严重的瓶颈,我们它“logjam”。那次调查最终导致我们重新思考我们的假设,并为新的条件进行优化。 我将解释这种设计和新条件之间所遇到的两个冲突是如何导致logjam的。下篇将重点介绍我们如何消除瓶颈。 继续我们的旅程,让我们在下篇中打破logjam! / 译者简介 / 牟天垒: 野生程序员一枚。长期关注分布式系统及通用型数据库技术。

    1.3K30发布于 2019-03-21
  • 来自专栏远在上海

    IIS Crypto – Windows 2008(R2) IIS下启用SSL的TLS1.1和TLS1.2好工具

    custom templates that can be saved and run on multiple servers/创建自定义模板,用于多服务器批量标准设置 Stop DROWN, logjam

    5.6K10发布于 2019-02-26
  • 来自专栏FreeBuf

    一种新型的TLS 1.2降级攻击被发现

    POODLE、FREAK和Logjam攻击均使用这种方法工作。但是SLOTH不同:它迫使客户端/服务器使用弱哈希算法,降低应对攻击的计算能力。

    3.3K100发布于 2018-02-07
  • 来自专栏AI SPPECH

    033_密码学实战:Diffie-Hellman密钥交换技术深度解析——从密钥协商到中间人攻击的完整指南

    p-1有小因子攻击") shared_key2 = solve_weak_dh_challenge(**params2) demo_weak_dh_attack() 4.3 固定参数攻击(Logjam 解题思路: 预计算离散对数表 利用已知参数快速查找 应用Logjam攻击技术 Python代码实现: def logjam_attack_demo(): """演示Logjam攻击原理""" print("\nLogjam攻击演示") # Logjam攻击的关键是使用固定的、常用的素数模数 # 例如一些老旧系统中使用的512位素数 # 这里我们使用一个小素数来演示概念 考虑使用ECDH代替传统DH") logjam_attack_demo() 4.4 中间人攻击场景与防御 题目描述:模拟Diffie-Hellman密钥交换中的中间人攻击,并实现防御措施。 缓解措施 离散对数攻击 利用数学算法破解DH私钥 完全破解通信 使用足够大的参数(≥2048位);考虑使用ECDH 中间人攻击 攻击者拦截并篡改密钥交换 完全控制通信 使用数字签名验证公钥;实施证书验证 Logjam

    56510编辑于 2025-11-18
  • 来自专栏Debian中国

    TLS1.3 正式版发布 — 特性与开启方式科普

    —— 在HTTPS中使用并不安全 SHA-1 哈希函数 —— 建议以SHA-2取而代之 任意 Diffie-Hellman 组 —— CVE-2016-0701漏洞 输出密码——易受 FREAK 和 LogJam

    3.3K30发布于 2018-12-21
  • 来自专栏新智元

    中国程序员抢先预警「史诗」级漏洞,一句话拿捏全球服务器!席卷苹果特斯拉

    Java开发框架中,受到Log4j2的影响Top10(来源:火线安全) 这一漏洞名为CVE-2021-44228,也叫Log4Shell或LogJam,是一个远程代码执行(RCE)类漏洞,存在于一个「数百万

    95090编辑于 2021-12-15
  • 来自专栏Khan安全团队

    Log4Shell HTTP 标头注入

    Stability' => [CRASH_SAFE], 'SideEffects' => [IOC_IN_LOGS], 'AKA' => ['Log4Shell', 'LogJam

    1.7K10编辑于 2022-01-14
  • 来自专栏Yangsh888的专栏

    HTTPS网络安全与SSL证书相关术语合集

    Logjam Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密钥交换协议的 TLS 连接很容易受到攻击,尤其是DH密钥中的公钥强度小于1024bits。

    1.9K50编辑于 2022-03-24
  • 来自专栏日暮星辰

    SSL/TLS加密检测脚本testssl.sh

    q=F1137B78E829E1AEC2F238F931835A0090DBCF01C6F57B48F5CF16C2295B0EB4 could help you to find out LOGJAM

    5K20发布于 2018-07-24
  • 来自专栏运维前线

    Docker 学习资源整理

    cAdvisor, Grafana - InfluxDB Time series DB in combination with Grafana and cAdvisor by @vegasbrianc LogJam - Logjam is a log forwarder designed to listen on a local port, receive log entries over UDP, and forward

    3.6K50发布于 2018-01-02
  • 来自专栏话梅糖のAndroid学习

    【SSH疑难排查】轻松解决新版OpenSSH连接旧服务器的“no matching...“系列算法协商失败问题

    diffie-hellman-group1-sha1​:密钥交换算法,因其依赖的1024位DH Group1较弱,容易受到Logjam攻击。

    2.2K10编辑于 2025-06-08
  • 来自专栏琯琯博客

    docker-resources资源汇集相关项目博文

    interface for running code with Docker Exec images) 日志 logspout (Log routing for Docker container logs) logjam

    3.1K70发布于 2018-05-09
  • 来自专栏Tech Explorer

    现代密码学实践指南[2015年]

    听起来,TLS有下面这些黑历史: The Logjam DH negotiation attack The FREAK export cipher attack The POODLE CBC oracle

    1.4K20发布于 2021-06-25
  • 来自专栏全栈工程师修炼之路

    HTTPS安全优化配置最佳实践指南简述

    Logjam : Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密钥交换协议的 TLS 连接很容易受到攻击,尤其是DH密钥中的公钥强度小于1024bits。 DROWN 漏洞 OpenSSL Padding Oracle 攻击 FREAK漏洞 Logjam漏洞 OpenSSL CCS 注入漏洞 心血漏洞(Heartbleed) POODLE漏洞 CRIME漏洞

    3.7K11编辑于 2022-09-29
  • 来自专栏ZC.TigerRoot

    HTTPS 安全最佳实践(一)之SSL/TLS部署

    2015 年,一批研究人员发表了对 DHE 的新攻击; 他们的工作被称为Logjam 攻击。

    2K21发布于 2020-04-30
  • 来自专栏图解系列

    万字图解 | 深入揭秘HTTP工作原理

    CBC 模式密码:BEAST 和 Lucky 13 攻击 RC4 流密码:在 HTTPS 中使用不安全 任意 Diffie-Hellman 组:CVE-2016-0701 导出密码:FREAK 和 LogJam

    2.5K21编辑于 2024-01-25
  • 来自专栏产品优化

    开发工具Tools·Nginx 配置

    This can be used to prevent being affected from the Logjam attack. dhparam_2048.pem;   :arrow_right: ssllabs score: 90% External resources Weak Diffie-Hellman and the Logjam

    1.7K10编辑于 2022-12-01
领券