百科词汇
-
RavMonE virus (W32/Rjump) definition:
2015-11-30RavMonE病毒,也称为W32 / Rjump,是一个开放的后门病毒在电脑上运行Windows,在Windo […]
-
cracker definition:
2015-11-30饼干是闯入别人的人”“计算机系统,通常在一个网络;绕过密码或计算机程序的虱子;或以其他方式故意违反计算机安全。 […]
-
Information Awareness Office (IAO) definition:
2015-11-30中创建respoe 9月11日的恐怖袭击,2001年信息意识办公室(IAO)是美国的一个分支Defee先进研究 […]
-
identity access management (IAM) system definition:
2015-11-30身份管理访问(IAM)系统是一个业务流程框架,促进电子身份管理。该框架包括所需的技术支持身份管理.身份访问管理 […]
-
digital signature definition:
2015-11-30数字签名与数字证书(不要混淆)是一种数学技术用于验证消息的真实性和完整性,软件或数字文件.数字相当于一个手写签 […]
-
stealth virus definition:
2015-11-30在计算机安全学中,一种隐形病毒是一种计算机病毒,它使用不同的机制来避免检测杀毒软件。一般来说,隐形描述任何方法 […]
-
stealth definition:
2015-11-30在计算、隐形refe事件对象,或文件,避开有条不紊的试图找到它。特别是,这个词适用于特定的计算机病毒,和一个国 […]
-
four-factor authentication (4FA) definition:
2015-11-30四因子认证(4 fa)是使用四种类型的identity-confirming凭证,通常分为知识、占有,内在和位 […]
-
universal authentication definition:
2015-11-30Univeal认证,也称为单点登录(SSO),是一个网络身份验证方法,允许使用安全地从站点到站点无需多次输入识 […]
-
asymmetric cryptography (public-key cryptography) definition:
2015-11-30不对称加密或公钥加密是密码学一对密钥用于加密和解密消息,让它安全到达。最初,网络用户收到一个证书颁发机构公共和 […]
分析 >更多
-
CISO报告结构是确保网络安全的关键
首席信息安全官应该向谁报告?这取决于你问谁,以及企业首先希望通过CISO来实现什么。 也就是说,对于大多数企业 […]
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。