百科词汇
-
ISSA (Information Systems Security Association) definition:
2015-11-30信息系统安全协会,俗称伊萨,是一个国际非盈利性组织的信息安全专家.成立于1984年,促进南海ISSA有关信息安 […]
-
Elk Cloner definition:
2015-11-30麋鹿切割是适合在野外已知计算机病毒传播。1982年,理查德?Skrenta十五是旧的,写了苹果二代操作系统病毒 […]
-
cyberterrorism definition:
2015-11-30根据美国联邦调查局(fbi),网络恐怖主义/有预谋的,出于政治动机的攻击agait信息,计算机系统,计算机程序 […]
-
crypto definition:
2015-11-30根据其使用,密码可以短形式加密或加密。这个词有时被用来广泛包含的主要方面和问题开发和使用加密技术。
-
stream cipher definition:
2015-11-30流密码的加密方法是文本(密文)生产的密钥和算法应用于数据流中的每个二进制数字,一点。现代密码学中使用这种方法并 […]
-
Automated Clearing House (ACH) definition:
2015-11-30自动票据交换所(ACH)是一个安全支付trafer系统连接所有美国金融ititutio。ACH网络充当中央清算 […]
-
Hash-based Message Authentication Code (HMAC) definition:
2015-11-30基于散列的消息验证码(HMAC)是一个消息身份验证代码使用一个密钥与一个哈希函数.基于散列的消息验证码(HMA […]
-
Qualified Security Assessor (QSA) definition:
2015-11-30一个合格的安全评估员(QSA)是一个雇农一直PCI安全标准委员会认证的审计商人支付卡行业数据安全标准(PCI […]
-
packet monkey definition:
2015-11-30在互联网上,一个数据包猴子是人(看到饼干、黑客和脚本小家伙)谁故意会频频向被调查的网站或网络数据包,导致拒绝服 […]
-
key string definition:
2015-11-30关键字符串是身份验证代码包含在每个关键钥匙链,这是一个可以创建一系列钥匙,帮助代之间的安全通信路由网络中。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。