百科词汇
-
certificate authority (CA) definition:
2015-11-30证书颁发机构(CA)是一个可信的实体问题电子文件在互联网上验证数字实体的身份。电子文档,这被称为数字证书,安全 […]
-
identity governance definition:
2015-11-30身份治理是基于策略的集中编排的用户身份管理和访问控制。身份治理有助于支持企业IT安全与合规.身份治理产品不同身 […]
-
incident response plan (IRP) definition:
2015-11-30一年respoe事件(IRP)计划itructio书面通讯,顺应detecting for影响的背景信息安全活 […]
-
incident response definition:
2015-11-30事件respoe是一个有组织的方法解决和管理安全漏洞或攻击的后果(也称为一个事件)。目标是处理这种情况的方式限 […]
-
directory traversal definition:
2015-11-30目录traveal HTTP是一种利用黑客使用的Web服务器访问数据的软件目录以外的服务器”的根目录。如果尝试 […]
-
backscatter body scanning definition:
2015-11-30后向散射体扫描是一个X-ray-based技术,收益率日工的高分辨率图像”“年代身体下面的衣服,露出里面隐藏对 […]
-
Class C2 definition:
2015-11-30类C2安全评级由美国建立国家计算机安全中心(成都市)和通过部门授予产品Defee(DoD)可信计算机系统评估标 […]
-
counterfeit detector pen definition:
2015-11-30验钞机的笔是一种含碘溶液毡尖笔可以用来帮助确定电脑伪造账单。据美国秘密服务数据,生成的/有趣的钱/罪犯使用计算 […]
-
OpenAppID definition:
2015-11-30OpenAppID是应用程序层网络安全插件开源Snort入侵检测系统.OpenAppID从思科有助于提高应用程 […]
-
Open System Authentication (OSA) definition:
2015-11-30什么是开放体系认证(OSA)? 开放体系认证(OSA)是一个过程,一个电脑可以访问无线网络使用有线等效隐私(W […]
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。