«security» etiketlenmiş sorular

Sistemlerin saldırılara karşı nasıl korunacağına ilişkin bilgisayar, yazılım ve iletişim güvenliği konularında sorular.

6
Dize Sırrını (Açık) Kaynak Kodunda Tutmak
Android için bir uygulama geliştirmeyi bitirdim ve GPL ile yayınlamayı düşünüyorum - açık kaynak olmasını istiyorum. Ancak, uygulamanın niteliği (bir oyun) bilmeceler sorar ve cevapları sicim kaynağına kodludur. Cevapları yayınlayamıyorum! Şifreleri güvenli bir şekilde saklamam gerektiği söylendi - ama uygun bir şey bulamadım. Kaynak kodumu gizlenmiş, şifrelenmiş veya gizlenmiş başka …
50 arrays  security 

2
Bir işletim sistemi rastgele tohumlar için entropi nasıl oluşturur?
Linux'ta, dosyalar /dev/randomve/dev/urandom dosyalar sahte rasgele baytların sırasıyla engelleme ve engellememe (sırasıyla) kaynaklarıdır. Normal dosyalar olarak okunabilirler: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 864f d402 …

2
Bir wifi şifresi verileri WEP ve WPA kullanarak nasıl şifreler?
Girdiğimiz şifre (kablosuz ağa bağlanmak için) kablosuz ağdaki verileri nasıl şifreler? Okuduğumda, girdiğimiz şifrenin parola ile aynı olduğundan emin değilim. Bu doğruysa, parola nasıl dört WEP anahtarı oluşturabilir? Dört anahtarın WEP'te nasıl çalıştığını ve verileri nasıl şifrelediklerini anlıyorum. Ayrıca, WPA'nın anahtarlarının verileri nasıl şifrelediğini biliyorum, ancak bilmem gereken tek şey: …

1
Yığın Denetimi nasıl çalışır?
Bu, Yığın Denetimi ile ilgili diğer daha gelişmiş sorumun habercisidir . Yığın Denetimi, JVM'de, farklı güven düzeylerine sahip konumlardan kaynaklanan çalışan kodlarla başa çıkmak için sunulan bir güvenlik mekanizmasıdır. Bu soru işlevselliğinin basit bir tanımını bulmayı amaçlamaktadır. Yani: Yığın denetimi nasıl çalışır?

2
Ortadaki bir adamın mesajı okumasını engelleyebilir misiniz?
Tüm bu Ortadaki Adam Saldırısı önlemlerini duydum ve merak ediyorum, ortadaki adam sadece akışınızı dinlerse ve mesajın kendisini değiştirmek istemiyorsa bunun nasıl çalışabileceğini merak ediyorum. Ortadaki adam sadece rakipler tarafından değiştirilen anahtarları almakla kalmaz, anahtarları değiştirebilir ve sonra mesajı tekrar çözebilir ve şifreleyebilir mi? Bir sertifika bunu nasıl önleyebilir? Düzenle: …

1
Habersiz RAM nedir ve nasıl çalışır?
Herkes bana tam olarak habersiz RAM'in ne olduğunu açıklayabilir mi? Bunu açıklığa kavuşturan aşağıdaki açıklamayı buldum , ancak teknik yönleri anlamak istiyorum: Şifreleme, gizliliği sağlamak için her zaman yeterli değildir. Eğer bir rakip şifreli depolamaya erişim kalıplarınızı gözlemleyebilirse yine de uygulamalarınızın ne yaptığına ilişkin hassas bilgileri öğrenebilir. Habersiz RAM, bu …

6
Program doğrulama teknikleri Heartbleed türünün hatalarının oluşmasını engelleyebilir mi?
Heartbleed böceğiyle ilgili olarak, Bruce Schneier 15 Nisan Kripto Gramında şöyle yazdı: “Felaket” doğru kelimedir. 1 ila 10 ölçeğinde, bu 11'dir. ' Birkaç yıl önce, belirli bir işletim sisteminin çekirdeğinin modern bir program doğrulama sistemi ile titizlikle doğrulandığını okudum. Bu nedenle, Heartbleed türünün hatalarının bugün program doğrulama tekniklerinin uygulanmasıyla meydana …

3
Anti Virus programlarının nasıl çalıştığını inceleyen Bilgisayar Bilimi'nin dalı nedir?
Tüm virüsleri algılayabilen bir algoritma olmadığını göstermekle birlikte, sonlu otomatada önemsiz bir alıştırmadır, ancak Anti Virüs Yazılımı satan birçok yazılım şirketi vardır. CS'nin Virüsler ve Anti Virüslerle ilgili herhangi bir kısmı var mı? Not: CS ile ilgili olmayan ve AV'ye sahip olmanın gerekçesi hakkında değil, yalnızca CS içinde hangi kategoriye …

1
Önceden paylaşılan anahtarlı WPA2 sıfır bilgi kanıtına bir örnek midir?
Bir erişim noktası kurarken ve WPA2'yi seçerken, hem AP'ye hem de STA'ya manuel olarak önceden paylaşılan bir anahtar (şifre), PSK girilmelidir. Her iki taraf da AP ve STA birbirlerinin kimliğini doğrulamalıdır. Ama bunu PSK'yı açıklamadan yapmak zorundalar. Her ikisi de PSK'yı gerçekten göndermeden tanıdıklarını diğer tarafa kanıtlamak zorundadır. Sıfır bilgi …
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.