• CCCF专栏|加密数据库技术:前沿与展望

    仅仅针对查询结果集的数量信息做防护是远远不够的,敌手仍有可能从其他角度进行攻击,比如不同关键词在同一文件内同时出现的关系。为了全面防范这类攻击,我们需要对可搜索加密的安全泄露问题有更深刻的了解。如何更...
    文章 2021-08-23 63浏览量
  • 你的数字签名被撞破么?——安全hash的攻与防

    MD5/SHA1 碰撞究竟对现有的信息系统产生哪些威胁?本文对 MD5/SHA1 的碰撞攻击及其应用场景进行讨论,给出了具体的攻击实例,同时给出了缓解措施。我们指出,在进行严格的约束消除同谋碰撞的条件下,要攻破MD5/SHA...
    文章 2017-10-27 1236浏览量
  • 利用ASP.NET的内置功能抵御Web攻击

    典型的XSS攻击会导致不抱怀疑的用户点击一条诱惑性链接,而该链接中嵌入了转义的脚本代码。欺诈代码将被发送到一个存在漏洞且会毫不怀疑地输出它的页。以下是可能发生的情况的一个示例: lt;ahref=...
    文章 2008-09-14 1431浏览量
  • 《黑客大曝光:移动应用安全揭秘及防护措施》一1.2 ...

    在得到了可能的攻击面之后,我们如果要完成风险模型,就问第三个基本问题:从利益相关者的角度来看,与资产相关的威胁有哪些?只有解决了这些基础问题条件,你才能完善你的设计和开发,从而降低这些风险。对于这个...
    文章 2017-07-03 1499浏览量
  • 带你读《物联网渗透测试》之二:IoT威胁建模

    这次DDoS攻击缘起于厂商对IoT设备安全问题的轻视,而这些问题通过基本的威胁建模演练就可以避免。考虑到上述类型的设备在互联网中普遍存在以及它们可能给互联网带来的风险,我们将对联网DVR与网络摄像头安防系统开展...
    文章 2019-11-04 2579浏览量
  • 望闻问切诊断问题

    通过前面的望和闻,咱们产生一些疑问,再通过相关几个人讨论、对比求证,寻找出现问题的特征条件,逐步缩小范围,理清思路,包括: 一起讨论头脑风暴;一对一交流确认疑点;问发生问题的条件、操作顺序等。切 切脉...
    文章 2016-07-21 3619浏览量
  • 带你读《工业物联网安全》之一:一个前所未有的机会

    例如,如果一个发电厂的温度传感器被黑客远程攻击,那么它错误地输出非常高的温度值,进而导致控制系统关闭整个发电厂。在相反的情况下,也就是说,如果传感器的输出远低于它应该输出的值,那么控制动作可能导致...
    文章 2019-11-05 1122浏览量
  • 【2018年最新】iOS面试题及答案

    (1)#import指令是Object-C针对@include的改进版本,能确保引用的文件只被引用一次,不会陷入递归包含的问题中;(2)@import与@class的区别: import链入该头文件的全部信息,包括实体变量和方法等;二@class只是...
    文章 2018-09-05 2198浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com