百科词汇
-
bring your own apps (BYOA) definition:
2015-11-30带上你自己的应用程序(BYOA)是员工使用的第三方云应用程序服务的趋势在工作场所.BYOA是自己带设备的副产物 […]
-
injectable ID chip (biochip transponder) definition:
2015-11-30注射ID芯片,也称为生物芯片traponder,是电子设备ierted皮肤下的动物,为动物提供一个唯一的标识号 […]
-
IGP (Interior Gateway Protocol) definition:
2015-11-30显卡(内部网关协议)是网关之间交换路由信息的协议(主机路由)在一个自治网络(例如,一个企业局域网)系统。使用的 […]
-
advanced persistent threat (APT) definition:
2015-11-30高级peistent威胁(APT)是一种网络攻击,一个未经授权的雇农丐帮访问网络和保持未被发现在很长一段时间。 […]
-
zero-day vulnerability definition:
2015-11-30零日漏洞是一种缺陷,软件、硬件或固件defeeless agait攻击,对同一天漏洞被发现。这样的攻击被称为零 […]
-
identity theft definition:
2015-11-30身份盗窃的犯罪是一个冒名顶替者获取peonal信息的关键部分,如社会保障或司机”“年代licee numbe, […]
-
HIPAA business associate definition:
2015-11-30定义的健康信息流通与责任法案(HIPAA),业务助理是任何组织或者劳工工作与覆盖或提供服务实体负责处理或披露P […]
-
trusted computing base (TCB) definition:
2015-11-30可信计算基础(TCB)一切都在一个计算系统,它提供了一个安全的环境。这包括操作系统及其安全机制提供,硬件,物理 […]
-
salt definition:
2015-11-30在密码保护,盐是一个随机字符串的数据用于修改密码散列。盐可以添加到哈希,防止碰撞,唯一地标识一个用户”的密码, […]
-
build your own app (BYOA) definition:
2015-11-30构建您自己的应用程序(BYOA)是一个趋势的创建软件applicatio没有编程技能的人。非技术使用可能为自己 […]
分析 >更多
-
CISO报告结构是确保网络安全的关键
首席信息安全官应该向谁报告?这取决于你问谁,以及企业首先希望通过CISO来实现什么。 也就是说,对于大多数企业 […]
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。