百科词汇
-
man in the browser definition:
2015-11-30男人在浏览器是一个安全攻击肇事者是一切木马锄受害者”“电脑”“年代能够修改该用户的“实时Web traacti […]
-
munging definition:
2015-11-30绿豆是故意改变Web页面上的一个电子邮件地址隐藏地址从垃圾邮件程序搜寻互联网的电子邮件地址。这样的地址很容易识 […]
-
Duqu (W32.Duqu) definition:
2015-11-30Duqu远程访问木马(老鼠),抢断数据计算它感染。Duqu已经针对工业设备制造、非法收集制造商的信息系统和其他 […]
-
integrated access management (IAM) definition:
2015-11-30集成访问管理(我)是一个结合业务流程、政策和技术,允许组织提供安全访问机密数据。我使用的软件是企业控制seit […]
-
MICR (magnetic ink character recognition) definition:
2015-11-30通过显微镜(磁性墨水字符识别)是一种技术用于验证文件的合法性或创意,特别是检查。特殊的墨水,seitive磁场 […]
-
cable modem definition:
2015-11-30A cable调制解调器is A分配器,24名为you to hook up to A local cable […]
-
trigraph definition:
2015-11-301)三字母词是一个三字替代一个特殊或notandard字符在文本文件中。可以使用三线图形的象征,不存在在键盘或 […]
-
shoulder surfing definition:
2015-11-30肩膀冲浪是通过直接观察技术,如有人”的肩上看过去,获取信息。肩膀冲浪是一种有效的方式获取信息在拥挤的地方,因为 […]
-
I-SPY Act — Internet Spyware Prevention Act of 2005 (H.R. 744) definition:
2015-11-30我是间谍法案,正式称为网络间谍软件预防法案2005(744)号决议,在美国国会的一项法案,将未经授权使用的间谍 […]
-
snooping definition:
2015-11-30探听,在安全情况下,未经授权的访问到另一个雇农”或公司”“年代数据。这种做法类似于窃听但不一定限于在trami […]
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。