百科词汇
-
public key infrastructure:公钥基础设施
2010-03-10公钥基础设施(PKI)使使用不安全的公共网络(如互联网)用户,可以通过使用从可信机构获得和共享的公共和私人加密密钥来安全地秘密地交换数据和资金。
-
data breach:数据外泄
2010-03-04如果未经授权的人查看了这些信息,保护这些信息的公司或医疗机构就遭受了数据外泄(data breach)。数据外泄最常见的方法是攻击者侵入企业网络窃取敏感数据。
-
cyberwarfare:网络战
2010-03-02网络战攻击可以使官方网站和网络瘫痪,破坏或禁止基本服务,窃取或更改机密数据,破坏金融体系——还有许多其他危害。
-
meet-in-the-middle attack:中途相遇攻击
2010-02-28中途相遇攻击可以使入侵者更容易获取数据。但它是一种被动攻击,这意味着尽管入侵者可以访问信息,但在大多数情况下,他无法改变信息或发送自己的信息。
-
Same Origin Policy:同源策略
2010-02-25同源策略能阻止网站脚本访问其他站点使用的脚本,同时也阻止它与其他站点脚本交互。HTTP Cookie依靠同源策略来确保用户活动的敏感信息只在一个网站上存在。
-
security-as-a-service:安全即服务
2010-02-22安全即服务是一个用于安全管理的外包模式。通常情况下,安全即服务包括通过互联网发布的应用软件(如反病毒软件),但这个词也可以指外部组织提供的内部安全管理。
-
tokenization:记号化
2010-01-31记号化通过保存数据流中的敏感信息,提高了加密技术。许多公司正转向使用记号化,以尽量减少风险和成本,同时最大限度地提高自身的安全,以及其客户的安全。
-
International Financial Reporting Standards:国际财务报告准则
2010-01-28有时人们会将国际财务报告准则(IFRS)与国际会计准则(IAS)混淆,国际会计准则是旧的准则,已经被国际财务报告准则所取代。
-
clean desk policy:清理办公桌政策
2010-01-25清理办公桌政策(CDP)规定员工在离开办公室的时候,应如何整理自己的工作空间。大多数CDP要求员工在结束一天工作后,要清理办公桌上的所有文件。
-
knowledge process outsourcing:知识流程外包
2010-01-11知识流程外包(KPO)和业务流程外包(BPO)往往是通过离岸外包,把工作外包到工资水平比较低的国家进行的,使企业花最少的资金获得最大的价值。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。