Domande con tag 'research'

5
risposte

Qual è l'equivalente di sicurezza per SICP? [chiuso]

Per quelli di voi che non conoscono nessuno sviluppatore e / o non sono andati al MIT, La struttura e l'interpretazione dei programmi per computer è il riferimento canonico sull'argomento del titolo. È spesso usato come testo nelle classi comp...
posta 07.12.2011 - 18:54
2
risposte

Differenza tra vulnerabilità su windows / linux / mac per lo stesso programma

Se qualcuno trova una vulnerabilità come l'overflow del buffer in un programma come Google Chrome o Mozilla Firefox in esecuzione su una macchina Linux, ci sono possibilità che questa vulnerabilità possa persistere su Mac OS X o Windows che eseg...
posta 02.01.2012 - 23:37
2
risposte

Caratteri validi per la banda magnetica

Abbiamo comprato delle carte con banda magnetica e sto scrivendo un programma che verrà discusso da un lettore di carte magnetiche. Quello di cui ho bisogno di aiuto è che non posso, per la vita di me, scoprire quali caratteri sono validi sulla...
posta 16.01.2014 - 16:53
2
risposte

Ultime informazioni sulle vulnerabilità per la ricerca sulla sicurezza IT

Esistono siti Web dove è possibile visitare per vedere le ultime vulnerabilità divulgate al fine di sviluppare ulteriormente le capacità di ricerca in materia di sicurezza informatica e mantenerle aggiornate?     
posta 11.11.2016 - 20:29
2
risposte

Perché il ricercatore deve controllare tutti i server C & C di una botnet?

Perché i ricercatori devono controllare tutti i server C & C di una botnet? Non sarebbe più facile diffondere un comando deinstall su tutti i PC raggiungibili per bloccare la botnet? Questo può essere fatto più e più volte fino a quando l...
posta 25.02.2015 - 17:01
1
risposta

Chi ha definito il termine "crittografia completamente omomorfica"?

Rivest et al. ha proposto il concetto di omomorfismo della privacy , ma non ha distinto tra crittografia parziale e completamente omomorfica. Gentry sembra dare per scontato l'idea che la crittografia completamente omomorfica deve preserva...
posta 11.12.2014 - 09:26
1
risposta

E 'possibile fare ricerche sia in Computer Architecture che in Security

Ho appena terminato la mia laurea in Computer Science and Engineering (linea di studio sulla sicurezza) con una tesi sugli attacchi temporizzati della cache in ambienti virtualizzati. Ho anche un MEng in Ingegneria Elettronica ed Elettrica. Sono...
posta 09.11.2016 - 16:12
0
risposte

Ricerca sull'interazione delle traiettorie pedonali con il posizionamento della telecamera

Sto cercando una ricerca empirica sul fatto che le traiettorie pedonali siano influenzate da aree sottoposte a videosorveglianza. Forse questo dipenderebbe dall'intervallo dopo l'installazione di una telecamera; forse varierà con l'ambiente in c...
posta 30.11.2017 - 20:05
1
risposta

Sito Esecuzione di caratteri di controllo nel tag title

Attualmente sto ripetendo un sito per un mio cliente e ho trovato un "bug" molto strano. Hanno una casella di ricerca sulla home page che se inserisco te\tst e faccio clic su Cerca, reindirizza alla pagina dei risultati di ricerca (non t...
posta 14.08.2013 - 11:01
3
risposte

Come proteggere i dati sul tuo hard disk se si trova in un ambiente ostile?

L'essenza del problema come segue: C'è un server situato sul lato della nostra azienda. Esiste un modulo client hardware, che si trova in un luogo pubblico, che comunica con il server tramite un protocollo sicuro. Il modulo client conti...
posta 05.03.2012 - 21:02