百科词汇
-
WAPI (WLAN Authentication and Privacy Infrastructure) definition:
2015-11-30WAPI(WLAN认证和隐私的基础设施)是无线局域网(WLAN)标准正式得到中国政府的支持。WAPI于2004 […]
-
zero-day exploit definition:
2015-11-30A zero – day exploit is one that takes advantage […]
-
principle of least privilege (POLP) definition:
2015-11-30什么是最小特权原则(POLP)?最小特权原则(POLP)是限制访问最低级别的做法,允许正常的功能。应用于员工、 […]
-
RADIUS (Remote Authentication Dial-In User Service) definition:
2015-11-30远程认证拨号用户服务(半径)是一种clienterver协议和软件,使远程访问服务与中央服务器进行身份验证拨号 […]
-
key chain definition:
2015-11-30钥匙链是一系列键,可以帮助创建代之间的安全通信路由网络中。认证的职业当相邻路由交换信息。纯文本认证与每个消息发 […]
-
key definition:
2015-11-301)在密码学中,关键是一个变量值,使用一个算法应用于一个字符串或未加密的文本块以产生加密文本,或解密加密的文本 […]
-
false rejection (type I error) definition:
2015-11-30错误的拒绝,也称为第一类误差,是一个错误偶尔由生物安全系统。在一个错误的拒绝后,系统不能识别一个授权雇农和拒绝 […]
-
CALEA (Communications Assistance for Law Enforcement Act) definition:
2015-11-30CALEA(通信协助执法行动)是美国联邦法律,使政府拦截线和电子通信和自我信息某些情况下,特别是当它是必要的, […]
-
Regin malware definition:
2015-11-30雷金是一个复杂的后门木马恶意软件,使用多级模块化方法来感染目标为了监视用户活动和窃取数据.雷金被发现在各种各样 […]
-
metamorphic and polymorphic malware definition:
2015-11-30变质和多态的恶意软件是两个类别的恶意软件(恶意),有能力改变他们的代码,因为他们传播。变质的恶意软件重写每一次 […]
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。