百科词汇
-
ISSA (Information Systems Security Association) definition:
2015-11-30信息系统安全协会,俗称伊萨,是一个国际非盈利性组织的信息安全专家.成立于1984年,促进南海ISSA有关信息安 […]
-
Elk Cloner definition:
2015-11-30麋鹿切割是适合在野外已知计算机病毒传播。1982年,理查德?Skrenta十五是旧的,写了苹果二代操作系统病毒 […]
-
cyberterrorism definition:
2015-11-30根据美国联邦调查局(fbi),网络恐怖主义/有预谋的,出于政治动机的攻击agait信息,计算机系统,计算机程序 […]
-
crypto definition:
2015-11-30根据其使用,密码可以短形式加密或加密。这个词有时被用来广泛包含的主要方面和问题开发和使用加密技术。
-
stream cipher definition:
2015-11-30流密码的加密方法是文本(密文)生产的密钥和算法应用于数据流中的每个二进制数字,一点。现代密码学中使用这种方法并 […]
-
Automated Clearing House (ACH) definition:
2015-11-30自动票据交换所(ACH)是一个安全支付trafer系统连接所有美国金融ititutio。ACH网络充当中央清算 […]
-
Hash-based Message Authentication Code (HMAC) definition:
2015-11-30基于散列的消息验证码(HMAC)是一个消息身份验证代码使用一个密钥与一个哈希函数.基于散列的消息验证码(HMA […]
-
Qualified Security Assessor (QSA) definition:
2015-11-30一个合格的安全评估员(QSA)是一个雇农一直PCI安全标准委员会认证的审计商人支付卡行业数据安全标准(PCI […]
-
packet monkey definition:
2015-11-30在互联网上,一个数据包猴子是人(看到饼干、黑客和脚本小家伙)谁故意会频频向被调查的网站或网络数据包,导致拒绝服 […]
-
key string definition:
2015-11-30关键字符串是身份验证代码包含在每个关键钥匙链,这是一个可以创建一系列钥匙,帮助代之间的安全通信路由网络中。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。