百科词汇
-
RavMonE virus (W32/Rjump) definition:
2015-11-30RavMonE病毒,也称为W32 / Rjump,是一个开放的后门病毒在电脑上运行Windows,在Windo […]
-
cracker definition:
2015-11-30饼干是闯入别人的人”“计算机系统,通常在一个网络;绕过密码或计算机程序的虱子;或以其他方式故意违反计算机安全。 […]
-
Information Awareness Office (IAO) definition:
2015-11-30中创建respoe 9月11日的恐怖袭击,2001年信息意识办公室(IAO)是美国的一个分支Defee先进研究 […]
-
identity access management (IAM) system definition:
2015-11-30身份管理访问(IAM)系统是一个业务流程框架,促进电子身份管理。该框架包括所需的技术支持身份管理.身份访问管理 […]
-
digital signature definition:
2015-11-30数字签名与数字证书(不要混淆)是一种数学技术用于验证消息的真实性和完整性,软件或数字文件.数字相当于一个手写签 […]
-
stealth virus definition:
2015-11-30在计算机安全学中,一种隐形病毒是一种计算机病毒,它使用不同的机制来避免检测杀毒软件。一般来说,隐形描述任何方法 […]
-
stealth definition:
2015-11-30在计算、隐形refe事件对象,或文件,避开有条不紊的试图找到它。特别是,这个词适用于特定的计算机病毒,和一个国 […]
-
four-factor authentication (4FA) definition:
2015-11-30四因子认证(4 fa)是使用四种类型的identity-confirming凭证,通常分为知识、占有,内在和位 […]
-
universal authentication definition:
2015-11-30Univeal认证,也称为单点登录(SSO),是一个网络身份验证方法,允许使用安全地从站点到站点无需多次输入识 […]
-
asymmetric cryptography (public-key cryptography) definition:
2015-11-30不对称加密或公钥加密是密码学一对密钥用于加密和解密消息,让它安全到达。最初,网络用户收到一个证书颁发机构公共和 […]
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。