腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
在非对称
算法
中,正确的测试/S应该做什么来测试它们的
安全
性?
我会对非对称
算法
(如RSA和ElGamal )中的
安全
性进行一些测试,以
评估
哪一种
算法
更
安全
。基本的问题是,我需要测试一些对称和非对称
算法
的
安全
性,以
评估
它们的
安全
性,并知道哪种
算法
更
安全
,以及它抵御实时攻击的能力。在这两种类型的
算法
中,我都用它们的漏洞创建了一个表,但是我想用一些特定的测试来测试它们的
安全
性。然后,我需要一个测试,让我得出结论,
算法</e
浏览 0
修改于2017-04-13
得票数 0
1
回答
信息
安全
中的启发式评价
启发式评价术语主要涉及可用性领域,尤其是雅各布·尼尔森( Jakob )提出的10个可用性启发式
算法
。在信息
安全
领域,我们有Saltzer和Schroeder的
安全
原则,NIST 800-14中普遍接受的系统
安全
原则等等。这些
安全
原则是否可以称为“启发式”,因为它们是通用的(链接)?我们根据这些原则
评估
实践的活动可以称为“启发式
评估
”吗? 基于这个链接,启发式
算法
可以有助记符。那么,
安全
助记符,如中情局,大步等等,可以被称为“启发式”
浏览 0
提问于2016-09-21
得票数 0
2
回答
CA签名SSL证书的
安全
性优势
这只是一个关于
自
签名证书和CA证书之间的争论的一般性问题... 我理解CA证书的好处,因为在大多数浏览器中生成了避免的警告,但是CA证书如何提高实际的
安全
性呢?我经常听说最大的威胁是中间人攻击,虽然我理解使用
自
签名证书的这种威胁,但我不明白CA证书如何防止这种威胁。我知道CA执行自己的
安全
算法
,不能在
自
签名证书上使用相同的
算法
吗?我猜我只是对围绕着CA证书需求的大企业感到有点恼火,但似乎找不到关于它们的任何不同之处,除了它们执行的这些所谓的额外
安全
检查
浏览 3
修改于2014-12-12
得票数 2
回答已采纳
1
回答
SipHash密码
安全
吗?
我正在
评估
不同的哈希
算法
,以便在我的应用程序中使用。我正在研究的一种
算法
是密码
安全
的
算法
,以防止DOS攻击。 SipHash看起来很棒,但是创建者似乎非常小心,不把它称为“密码
安全
”。在SipHash论文 (PDF)中,他们称其为“加密强”,但不
安全
。如果两者都没有已知的DOS攻击,而且“密码
安全
”也没有,那么是否有理由信任SipHash而不是SpookyHash?
浏览 0
修改于2015-08-25
得票数 14
回答已采纳
1
回答
机器学习模型擅长时间序列的
自
回归预测吗?
AR模型、MA模型、GARCH模型和VAR模型是
自
回归预测的标准模型。这些预测在时间序列上有多好?有什么资料可以为机器学习者应用
自
回归提供理论依据吗?如果任务是时间序列的
自
回归预测,那么
评估
它们的样本外性能,引导聚合还是交叉验证更合适?
浏览 0
提问于2020-04-15
得票数 1
4
回答
是否有共同的标准来
评估
一个IoT设备的
安全
性?
当你写一篇关于实现分类计算机视觉/机器学习
算法
的论文时,你可以简单地数出正数(正确的)负数/阳性数,以及负数(不正确的)负数/阳性数。然而,是否有一种方法来
评估
IoT设备及其
安全
性?如何解释
评估
?我之所以问这个问题,是因为当你写一篇论文时,通常会有一个
评估
部分,而我对如何处理它感到困惑。 我唯一能想到的就是列出
安全
措施的总数。
浏览 0
修改于2016-11-27
得票数 12
回答已采纳
1
回答
使HMAC SHA1消息和相应的散列公开是否不
安全
?
不确定公开HMAC SHA1消息和相应的散列对
安全
的影响(机密将保持…)。秘密)?
评估
这是否有助于攻击者破解
算法
。
浏览 0
提问于2022-09-01
得票数 0
回答已采纳
1
回答
具有最小函数求值的单变量根查找
我正在寻找寻根
算法
,使用非常少的功能
评估
(目标是最小)。寻根问题具有以下特点: 给出了用最少的函数求根的最有效
算法
是什么?在Matlab的和
浏览 7
修改于2016-12-01
得票数 2
1
回答
生成一个30-32位的PRP
我发现了一个名为FastPRP的
算法
,问题陈述完全符合我的需求。然而,性能似乎相当低的30-32位范围。我需要对PRP和反向PRP进行高性能的点
评估
.是否有任何32位PRP
算法
(可能不太
安全
)允许更快的点
评估
?
浏览 0
修改于2015-09-23
得票数 1
回答已采纳
1
回答
警告:指定的SHA1
算法
和SHA1withRSA
算法
将在以后的更新中禁用。
警告:签名者的证书是
自
签名的.为SHA1选项指定的-digestalg
算法
被认为是一种
安全
风险。此
算法
将在将来的更新中被禁用。为SHA1withRSA选项指定的-sigalg
算法
被认为是一种
安全
风险。此
算法
将在将来的更新中被禁用。-keystore app.aab aliasName 提前谢谢。
浏览 7
提问于2021-01-27
得票数 2
1
回答
为从事信息
安全
工作感到困惑?请帮帮我
我是一位来
自
印度的计算机科学专业毕业生,我一直想从事信息
安全
方面的工作,并对VAPT感兴趣。但是我被选中的公司是给我
安全
运营中心分析师(SOC分析师)的资料。我很困惑,我应该接受它还是等待其他的机会在VAPT(漏洞
评估
和渗透测试)? 谢谢等待你的答复
浏览 0
提问于2015-02-13
得票数 -3
1
回答
如何使用基准测试来
评估
程序的性能
在这个程序中,我从组合框中选择加密
算法
(AES,RC4等)并进行加密和解密。 程序运行良好,但我想对这些
算法
进行比较。如何在这些
算法
之间进行比较和
评估
?需要的比较参数是加密和解密时间、对加密数据的检索查询时间,以及哪一个更
安全
?如何使用基准测试?
浏览 2
修改于2016-10-28
得票数 0
3
回答
在域间
安全
地发送用户名和密码
为了un+pw对的
安全
性,同时在domain1和domain2之间发送它。我已经
评估
了三种选择: 对于这种情况,RSA是否过分呢?在这种情况下,AES如何比RSA更不
安全
?使用
自
签名证书需要考虑哪些漏洞?
浏览 2
修改于2015-11-23
得票数 0
回答已采纳
1
回答
更改具有无效证书的网页的浏览器行为
当用户试图浏览具有无效证书(过期、
自
签名、不可信根等)的网页时,浏览器会警告用户有关
安全
问题,并提供继续或返回的选项。是否有可能更改此处显示的页面(默认)?如何进入浏览器
评估
证书有效性后触发的事件链? 任何帮助都将不胜感激。谢谢,
浏览 0
提问于2020-08-26
得票数 0
1
回答
自
托管Bitbucket权限
所以, 我正在
自
托管服务器上
评估
来自Atlassian的Bitbucket,我遇到了这个问题,如果我没有提供对repo的访问权限,登录的用户就不能看到repo,但是他可以使用smartgit克隆它,例如,如果他知道链接;可能我做错了什么,但对于我的需要,这是一个
安全
问题。
浏览 7
提问于2016-07-30
得票数 0
1
回答
来自“不可信”用户的
评估
算法
我只是在玩弄一个想法,我想不出一种在后台解决这个问题的方法,而不会出现令人畏惧的
安全
问题。假设我想让用户有机会通过webservice创建简单的
算法
,并在小列表上测试这些
算法
,例如range(0, 5)然后通过另一个webservice、模板或电子邮件报告结果,这并不重要,困扰我的是
评估
。我唯一能想到的就是将任何
评估
功能移到JavaScript前端。
浏览 1
修改于2012-12-02
得票数 5
回答已采纳
6
回答
如何将SSL与Vue CLI一起用于本地开发?
我理解如何使用带有Vue CLI的https,可以在devServer文件中设置"https: true“,但我也需要一个
自
签名证书。/certs/server.cert'), },Chrome确认它正在使用我的证书,但仍然将https显示为“不
安全
”当通过Vue CLI?提供自我签名证书时,如何使铬
评估
它是
安全
的
浏览 1
修改于2019-04-23
得票数 9
9
回答
受保护的客户端脚本
我有一个特殊的需求,其中一些关键
算法
必须在客户端脚本中处理,并且它必须得到保护。使用javascript只会暴露
算法
。我目前正在
评估
在客户端脚本上保护
算法
的方法。感谢任何建议和替代方法。在决定这一点之前,我想知道客户端脚本本身是否可以变得
安全
,因为这会容易得多。 提前感谢!
浏览 0
提问于2009-11-25
得票数 2
1
回答
为什么SHA-1被认为是不
安全
的?
我看到SHA-1几乎在任何地方贬值,仅仅是因为人们认为它不再
安全
了。但与MD5不同的是,目前还没有在SHA-1上发现已知的碰撞。即使是SHA-1碰撞的最快
算法
也需要2^60的
评估
,这仍然是一个非常大的数字。 我的问题是,SHA-1是一种没有发现任何碰撞的散列
算法
,它仍然需要很长的时间才能找到碰撞,为什么它会贬值呢?我知道SHA-2更
安全
,但它也比SHA-1慢,为什么大多数人建议用性能来换取所谓的“
安全
性”,而SHA-1的
安全
性在大多数情况下甚至不是一个问题?
浏览 0
提问于2016-06-26
得票数 3
回答已采纳
2
回答
密码存储实施- AES 256就足够了吗?
所以我
评估
使用AES 256,但我在想,在云计算时代这就足够了吗?(
算法
必须是双向的) 附加问题:我应该加密整个数据库还是其中的数据?哪种方式更
安全
?为什么?
浏览 0
提问于2011-03-14
得票数 0
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券