TechTarget安全 > 百科词汇

百科词汇

  • ISSA (Information Systems Security Association) definition:

    2015-11-30

    信息系统安全协会,俗称伊萨,是一个国际非盈利性组织的信息安全专家.成立于1984年,促进南海ISSA有关信息安 […]

  • Elk Cloner definition:

    2015-11-30

    麋鹿切割是适合在野外已知计算机病毒传播。1982年,理查德?Skrenta十五是旧的,写了苹果二代操作系统病毒 […]

  • cyberterrorism definition:

    2015-11-30

    根据美国联邦调查局(fbi),网络恐怖主义/有预谋的,出于政治动机的攻击agait信息,计算机系统,计算机程序 […]

  • crypto definition:

    2015-11-30

    根据其使用,密码可以短形式加密或加密。这个词有时被用来广泛包含的主要方面和问题开发和使用加密技术。

  • stream cipher definition:

    2015-11-30

    流密码的加密方法是文本(密文)生产的密钥和算法应用于数据流中的每个二进制数字,一点。现代密码学中使用这种方法并 […]

  • Automated Clearing House (ACH) definition:

    2015-11-30

    自动票据交换所(ACH)是一个安全支付trafer系统连接所有美国金融ititutio。ACH网络充当中央清算 […]

  • Hash-based Message Authentication Code (HMAC) definition:

    2015-11-30

    基于散列的消息验证码(HMAC)是一个消息身份验证代码使用一个密钥与一个哈希函数.基于散列的消息验证码(HMA […]

  • Qualified Security Assessor (QSA) definition:

    2015-11-30

    一个合格的安全评估员(QSA)是一个雇农一直PCI安全标准委员会认证的审计商人支付卡行业数据安全标准(PCI […]

  • packet monkey definition:

    2015-11-30

    在互联网上,一个数据包猴子是人(看到饼干、黑客和脚本小家伙)谁故意会频频向被调查的网站或网络数据包,导致拒绝服 […]

  • key string definition:

    2015-11-30

    关键字符串是身份验证代码包含在每个关键钥匙链,这是一个可以创建一系列钥匙,帮助代之间的安全通信路由网络中。

共843条记录

分析 >更多

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。