腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
在购买之前,如何知道RAM模块是否容易受到
rowhammer
的
攻击
?
我想知道(或者至少进行一些合理的猜测) RAM是否容易受到
rowhammer
攻击
。我还没有找到任何易受
攻击
或安全的RAM模块列表。
浏览 0
修改于2019-01-21
得票数 17
1
回答
已知哪些内存模块易受
Rowhammer
/Flip风水的
攻击
或安全?
来自不同制造商的许多内存模块已经过测试,以确定是否存在
Rowhammer
漏洞。然而,一些研究人员已经对他们的研究结果进行了匿名化,这可能是由于负责任的披露的原因。到目前为止我能找到的只有:易受伤害:关键的鲍里斯蒂克斯运动,关键的鲍里斯蒂克斯精英,美光品牌保险箱: Geil Super 与在购买之前,如何知道RAM模块是否容易受到
rowhammer
的
攻击
?
浏览 0
修改于2019-01-21
得票数 11
2
回答
如何检测
Rowhammer
漏洞?
与在购买之前,如何知道RAM模块是否容易受到
rowhammer
的
攻击
?相关的是,我如何检查我已经安装的内存模块是否容易受到这种
攻击
,而无需使用任何仅使用Windows/Mac的工具?有一个用于检测
Rowhammer
的PoC模块,但似乎很多人在编写它时遇到了问题,而且这个问题已经变得冷淡了(自2015年10月以来没有任何回应)。
浏览 0
修改于2019-01-21
得票数 14
1
回答
火药与辐射引起的故障相当吗?
据我所知,无论是
rowhammer
还是基于辐射的故障注入,都会导致内存中任意的位翻转。 在这两次对普通硬件的“
攻击
”可能产生的结果问题上有什么不同吗?编辑:为了明确我的问题:
rowhammer
会不会像通常的故障注入一样导致控制流错误?
浏览 0
修改于2019-01-21
得票数 6
1
回答
在内核模块中分配物理上连续的页面
so that it is guaranteed that the wordline will be accessed to access the data for(counter = 0; counter < number_of_pages - 2; counter++){
浏览 40
修改于2021-07-06
得票数 0
回答已采纳
2
回答
为什么二进制(ELF) SUID可执行文件也允许读取访问?
作为最近"
rowhammer
“利用概念证明的一部分,一个读-suid-exec工具"ping”被用来创建一个更精细的概念验证。
浏览 6
提问于2015-03-16
得票数 2
1
回答
设置“作为
攻击
-可
攻击
-关于”
攻击
协会,以触摸可
攻击
的扑救?
我目前正在使用acts作为塔格勃的宝石添加标签到我的作品模型。但是,要在创建标记时更新索引,我需要使关联在标记模型中。如何在Taggings模型中添加touch: true关联,以便在为Taggings模型创建标记时更新我的片段索引?
浏览 3
提问于2015-06-30
得票数 4
回答已采纳
2
回答
什么是毒镖
攻击
?
来自Forrester Wave™:Q3服务提供商,Q3 2015报告,(强调我的):
攻击
类型防御CGI请求、拒绝能力、稀释低速率降级、直接、DNS请求
攻击
、高速率破坏、混合
攻击
、ICMP
攻击
、各向同性
攻击
traf c分布、陆地
攻击
、非各向同性
攻击
traf c分布、死亡平、reector、TCP重置、TCP SYN泄漏、泪滴
攻击
、UDP溢出、变化速率、高容量AppSec、毒飞镖、慢后
攻击
和起源错误
攻击
。
浏览 0
修改于2017-10-17
得票数 10
1
回答
dns反射
攻击
与dns放大
攻击
在过去的几周里,我听到了关于DNS反射
攻击
和DNS放大
攻击
的讨论。DNS放大
攻击
是一种基于反射的分布式拒绝服务(DDoS)
攻击
.
攻击
者欺骗对域名系统(DNS)服务器的查找请求,以隐藏
攻击
源并将响应定向到目标。DNS放大
攻击
定义2: DNS放大
攻击
是一种分布式拒绝服务(DDoS)策略,属于反射<
浏览 0
修改于2016-05-18
得票数 12
回答已采纳
1
回答
DDoS怎么查对方I D ?
网络安全
、
ddos
、
udp
、
安全
正在遭受DDoS
攻击
,
攻击
详情为:
攻击
开始时间:2020-11-11 15:14:00,
攻击
流量:5509Mbps,
攻击
包速率:1985129pps,
攻击
流量类型:UDPFLOOD
浏览 365
提问于2020-11-11
1
回答
攻击
者需要知道在进行纯密文、已知明文、选择明文和选择密文
攻击
时所使用的密码器吗?
我试图了解进行各种密码分析
攻击
所需的基本成分。所选择的明文
攻击
(CPA)包括能够将明文输入加密系统并观察所产生的密文。选择的密文
攻击
(CCA)是相同的,但
攻击
者可以访问解密系统。我的问题是:这些成分(密文、明文、系统访问)都
浏览 0
提问于2022-04-09
得票数 0
回答已采纳
1
回答
在cleverhans中哪种
攻击
是灰盒
攻击
,在cleverhans库中哪种
攻击
是白/黑盒
攻击
?
我使用生成对抗性图像,但没有提供
攻击
类别算法。我不知道哪种
攻击
算法是灰盒
攻击
,哪种是白盒
攻击
算法或黑盒
攻击
算法? 因为我需要算法的分类来研究
攻击
防御算法。
浏览 1
修改于2019-01-30
得票数 0
3
回答
基于密码的加密
攻击
基于密码加密的频繁
攻击
是具有特殊硬件的字典
攻击
.我怀疑这是对密文唯一有希望的
攻击
。对吗? 另一个针对密码的
攻击
场景是键盘记录器。这次
攻击
不是针对密文,而是针对系统。除了这两种
攻击
方案之外,是否有专门针对密码的
攻击
(一般情况下不是加密)?
浏览 0
提问于2019-10-31
得票数 0
回答已采纳
2
回答
外行人对填充甲骨文
攻击
的描述
据我所知,MAC然后加密的方法容易受到几种
攻击
,包括所谓的填充甲骨文
攻击
。我了解到,在这次
攻击
中,
攻击
者修改填充并侦听所造成的错误,然后可以用来推断纯文本。有人能用外行人的话解释一下这次袭击吗?我希望在答复中提到以下几点:
攻击
是基于
攻击
者捕获的密码文本,还是基于
攻击
者选择的密码文本?
浏览 0
修改于2016-07-04
得票数 2
1
回答
最著名的
攻击
我一直听着最有名的
攻击
这个词,但我对这个词有疑问,因为有几种
攻击
,比如结构性
攻击
,倒置
攻击
。有可能得到各种
攻击
中最著名的
攻击
吗?我在哪里能读到“最了解的
攻击
”一词的正规化?
浏览 0
提问于2016-04-27
得票数 0
回答已采纳
3
回答
如何防止条形码有效载荷
攻击
?
我怎样才能防止这种
攻击
呢?
攻击
者打印易受
攻击
的条形码/向我发送易受
攻击
的条形码。
攻击
者获得访问权限。除了上述,是否有任何可能的预防解决办法来防止这类
攻击
?
浏览 0
修改于2016-06-23
得票数 2
回答已采纳
1
回答
XML外部实体与远程文件包含
攻击
的区别
我只是在研究XML外部实体
攻击
和远程文件包含
攻击
。根据我的理解,XML外部实体
攻击
是指web应用程序中的XML解析器可以选择启用外部实体,
攻击
者可以从远程服务器解析外部XML并执行命令或读取本地系统文件。虽然远程文件包含
攻击
是
攻击
者能够让系统执行位于远程服务器上的文件的地方,但该文件的内容也可能是恶意的,
攻击
者可以访问系统级别的文件,甚至可以使用此漏洞安装后门。我无法区分XML外部实体
攻击
和远程文件包含
攻击
,因为这两种
攻击</
浏览 0
修改于2018-01-28
得票数 1
1
回答
攻击
加密存储与
攻击
内存
理论上,
攻击
者可以查看生成密码管理器的内存并检索生成的密码。这会比试图侵入服务器、窃取密码文件、然后试图强行执行更困难吗?
浏览 0
提问于2016-06-04
得票数 0
回答已采纳
2
回答
您使用什么方法来分析/定义软件的
攻击
面?
在安全测试之前定义
攻击
面是很好的。打开页面和服务(如登录)对其他用户的
攻击
不同类型的
攻击
: Owasp列表
攻击
(XSS,注入,.)例如,
攻击
表面分析是微软的安全开发生命周期(SDL)的一部分。
浏览 0
提问于2012-05-16
得票数 2
2
回答
如何在游戏中实现
攻击
频率?
A将每秒进行x次
攻击
如果我们假设发起
攻击
,最后的
攻击
可能是: 如何计算
攻击
的顺序?
浏览 0
提问于2010-01-03
得票数 2
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券