security पर टैग किए गए जवाब

कंप्यूटर, सॉफ्टवेयर और संचार सुरक्षा के मामलों के बारे में प्रश्न, जो हमलों के खिलाफ सिस्टम की रक्षा करना है।

6
(गुप्त) स्रोत कोड में एक स्ट्रिंग गुप्त रखते हुए
मैंने एंड्रॉइड के लिए एक ऐप विकसित करना समाप्त कर दिया है और इसे जीपीएल के साथ प्रकाशित करने का इरादा है - मैं चाहता हूं कि यह खुला स्रोत हो। हालाँकि, अनुप्रयोग की प्रकृति (एक खेल) यह है कि यह पहेलियों से पूछता है और स्ट्रिंग संसाधन में कोडित …
50 arrays  security 

2
यादृच्छिक बीजों के लिए एक ऑपरेटिंग सिस्टम एन्ट्रापी कैसे बनाता है?
लिनक्स पर, फाइलें /dev/randomऔर/dev/urandom फाइलें छद्म-यादृच्छिक बाइट्स के अवरुद्ध और गैर-अवरुद्ध (क्रमशः) स्रोत हैं। उन्हें सामान्य फ़ाइलों के रूप में पढ़ा जा सकता है: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 …

2
WEP और WPA का उपयोग करके एक वाईफाई पासवर्ड कैसे डेटा एन्क्रिप्ट करता है?
पासवर्ड जो हम दर्ज करते हैं (वायरलेस नेटवर्क से कनेक्ट करने के लिए) वायरलेस नेटवर्क पर डेटा एन्क्रिप्ट कैसे करता है? मेरे पढ़ने के माध्यम से मुझे यकीन नहीं है कि हम जो पासवर्ड दर्ज करते हैं वह पासफ़्रेज़ के समान है। यदि यह सही है तो पासफ़्रेज़ चार WEP …

1
स्टैक निरीक्षण कैसे काम करता है?
यह मेरे अन्य के लिए अग्रदूत है, स्टैक निरीक्षण के बारे में अधिक उन्नत प्रश्न । स्टैक निरीक्षण एक सुरक्षा तंत्र है जो ट्रस्ट के विभिन्न स्तरों वाले स्थानों से उत्पन्न होने वाले कोड को चलाने के लिए जेवीएम में पेश किया जाता है। यह सवाल इसकी कार्यक्षमता का एक …

2
क्या आप किसी व्यक्ति को संदेश पढ़ने से बीच में रोक सकते हैं?
मैंने इन सभी मैन-इन-द-मिडिल अटैक की रोकथाम के बारे में सुना है और मैं सोच रहा हूं, यह कैसे काम कर सकता है यदि बीच का आदमी केवल आपकी स्ट्रीम को सुनता है और संदेश को स्वयं बदलना नहीं चाहता है। क्या बीच का आदमी विरोधियों द्वारा बदली गई चाबियों …

1
विस्मृत रैम क्या है और यह कैसे काम करता है?
क्या कोई मुझे समझा सकता है कि वास्तव में बेखबर RAM क्या है? मुझे निम्नलिखित स्पष्टीकरण मिला, जो मेरे लिए इसे स्पष्ट करता है, लेकिन मैं तकनीकी पहलुओं की समझ हासिल करना चाहता हूं: एन्क्रिप्शन हमेशा गोपनीयता सुनिश्चित करने के लिए पर्याप्त नहीं है। यदि कोई सहयोगी एन्क्रिप्टेड स्टोरेज के …

6
क्या प्रोग्राम सत्यापन तकनीक हार्टलेड की शैली के कीड़े को होने से रोक सकती है?
हार्टलेड बग की बात पर, ब्रूस श्नेयर ने 15 अप्रैल के अपने क्रिप्टो-ग्राम में लिखा था: '' कैटास्ट्रॉफिक '' सही शब्द है। 1 से 10 के पैमाने पर, यह एक 11. ' मैंने कई साल पहले पढ़ा था कि एक निश्चित ऑपरेटिंग सिस्टम के कर्नेल को एक आधुनिक प्रोग्राम सत्यापन …

3
कंप्यूटर साइंस की वह कौन सी शाखा है जो अध्ययन करती है कि एंटी वायरस प्रोग्राम कैसे काम करते हैं?
यह परिमित ऑटोमेटा में एक तुच्छ अभ्यास है, यह दिखाने के लिए कि कोई एल्गोरिथ्म नहीं है जो सभी वायरस का पता लगा सकता है, फिर भी कई सॉफ्टवेयर कंपनियां एंटी वायरस सॉफ़्टवेयर बेच रही हैं। क्या सीएस का कोई हिस्सा है जो वायरस और एंटी वायरस से संबंधित है? …

1
क्या पूर्व-साझा कुंजी वाला WPA2 शून्य-ज्ञान प्रमाण का एक उदाहरण है?
एक्सेस प्वाइंट सेट करने और WPA2 का चयन करते समय, किसी को एपी और एसटीए दोनों में मैन्युअल रूप से एक प्री-शेयर्ड की (पासवर्ड), PSK दर्ज करना होगा। दोनों पक्ष, एपी और एसटीए, को एक दूसरे को प्रमाणित करना चाहिए। लेकिन उन्हें पीएसके का खुलासा किए बिना ऐसा करना होगा। …
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.