百科词汇
-
WAPI (WLAN Authentication and Privacy Infrastructure) definition:
2015-11-30WAPI(WLAN认证和隐私的基础设施)是无线局域网(WLAN)标准正式得到中国政府的支持。WAPI于2004 […]
-
zero-day exploit definition:
2015-11-30A zero – day exploit is one that takes advantage […]
-
principle of least privilege (POLP) definition:
2015-11-30什么是最小特权原则(POLP)?最小特权原则(POLP)是限制访问最低级别的做法,允许正常的功能。应用于员工、 […]
-
RADIUS (Remote Authentication Dial-In User Service) definition:
2015-11-30远程认证拨号用户服务(半径)是一种clienterver协议和软件,使远程访问服务与中央服务器进行身份验证拨号 […]
-
key chain definition:
2015-11-30钥匙链是一系列键,可以帮助创建代之间的安全通信路由网络中。认证的职业当相邻路由交换信息。纯文本认证与每个消息发 […]
-
key definition:
2015-11-301)在密码学中,关键是一个变量值,使用一个算法应用于一个字符串或未加密的文本块以产生加密文本,或解密加密的文本 […]
-
false rejection (type I error) definition:
2015-11-30错误的拒绝,也称为第一类误差,是一个错误偶尔由生物安全系统。在一个错误的拒绝后,系统不能识别一个授权雇农和拒绝 […]
-
CALEA (Communications Assistance for Law Enforcement Act) definition:
2015-11-30CALEA(通信协助执法行动)是美国联邦法律,使政府拦截线和电子通信和自我信息某些情况下,特别是当它是必要的, […]
-
Regin malware definition:
2015-11-30雷金是一个复杂的后门木马恶意软件,使用多级模块化方法来感染目标为了监视用户活动和窃取数据.雷金被发现在各种各样 […]
-
metamorphic and polymorphic malware definition:
2015-11-30变质和多态的恶意软件是两个类别的恶意软件(恶意),有能力改变他们的代码,因为他们传播。变质的恶意软件重写每一次 […]
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。