• 你的数字签名会被撞破么?——安全hash的攻与防

    一份公开的CPC攻击源代码是由Mark Stevens编写的HashClash[2],支持使用CUDA来加速CPC攻击中的生日攻击部分,然而这份代码目前不能很好工作。一份能工作的代码在[11]中可以找到。由于CUDA接口的升级,[2,11]中的CUDA...
    文章 2017-10-27 1236浏览量
  • 带你读《物联网渗透测试》之二:IoT威胁建模

    对于攻击者而言,如果能够找到那些存在已知漏洞的资产,那么在针对DVR系统开展漏洞利用时将节省大量时间。部署设备时,查看设备背部粘贴的标签以及用户手册就可以了解到有关DVR系统资产的信息,具体信息如表2-3所示...
    文章 2019-11-04 2579浏览量
  • 利用ASP.NET的内置功能抵御Web攻击

    一次单击攻击包括将恶意的HTTP表单张贴到已知的、易受攻击的Web站点。之所以称为“一次单击”,是因为它通常是以受害者不经意的单击通过电子邮件发送的或者在拥挤的论坛中浏览时发现的诱惑性链接而开始的。通过点击...
    文章 2008-09-14 1431浏览量
  • Springboot 配置文件、隐私数据脱敏的最佳实践(原理+...

    口令本身并不会很长,所以不能用来替代密钥,只用口令很容易通过穷举攻击方式破译,这时候就得加点盐了。盐通常会是一些随机信息,比如随机数、时间戳,将盐附加在口令上,通过算法计算加大破译的难度。源码里的猫腻...
    文章 2021-08-03 99浏览量
  • Java中常用的加密方法(JDK)

    双向加密大体意思就是明文加密后形成密文,可以通过算法还原成明文。而单向加密只是对信息进行了摘要计算,不能通过算法生成明文,单向加密从严格意思上说不能算是加密的一种,应该算是摘要算法吧。具体区分可以参考...
    文章 2014-06-27 1867浏览量
  • Direct Push技术原理

    第一部分:微软Exchange Direct Push技术的工作原理 微软Direct Push技术不是使用SMS消息,而是靠在移动设备和Exchange Server之间维持一个常HTTPS连接来发挥作用的。因为这个连接总是处于可用状态,所以有新电子...
    文章 2017-11-22 1836浏览量
  • 带你读《深入理解以太坊》之二:设计理念

    Hash,在数学上也被称为“散列”,是指将任意长度的二进制值(明文)转换为较短的固定长度的二进制值(Hash值)。Hash算法的特点具体如下。输出长度小于输入长度。对于任何输入都能进行快速和高效的计算。强抗冲突性...
    文章 2019-10-29 1928浏览量
  • 区块链是什么,如何简单易懂地介绍区块链?

    “新的规则”——工作量证明链 3.“双花”问题 这个时候你的室友可能又要问:如果我同时宣布我给了A一个查克拉和我给了B一个查克拉,但是我只有一个查克拉,那咋整?是A和B都收到了查克拉还是咋地?这个时候你只需要...
    文章 2018-04-13 1268浏览量
  • 【2018年最新】iOS面试题及答案

    设计模式是什么?你知道哪些设计模式,并简要叙述?设计模式是一种编码经验,就是用比较成熟的逻辑去处理某一种类型的事情。1).MVC模式:Model View Control,把模型 视图 控制器 层进行解耦合编写。...
    文章 2018-09-05 2198浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com