百科词汇
-
public key infrastructure:公钥基础设施
2010-03-10公钥基础设施(PKI)使使用不安全的公共网络(如互联网)用户,可以通过使用从可信机构获得和共享的公共和私人加密密钥来安全地秘密地交换数据和资金。
-
data breach:数据外泄
2010-03-04如果未经授权的人查看了这些信息,保护这些信息的公司或医疗机构就遭受了数据外泄(data breach)。数据外泄最常见的方法是攻击者侵入企业网络窃取敏感数据。
-
cyberwarfare:网络战
2010-03-02网络战攻击可以使官方网站和网络瘫痪,破坏或禁止基本服务,窃取或更改机密数据,破坏金融体系——还有许多其他危害。
-
meet-in-the-middle attack:中途相遇攻击
2010-02-28中途相遇攻击可以使入侵者更容易获取数据。但它是一种被动攻击,这意味着尽管入侵者可以访问信息,但在大多数情况下,他无法改变信息或发送自己的信息。
-
Same Origin Policy:同源策略
2010-02-25同源策略能阻止网站脚本访问其他站点使用的脚本,同时也阻止它与其他站点脚本交互。HTTP Cookie依靠同源策略来确保用户活动的敏感信息只在一个网站上存在。
-
security-as-a-service:安全即服务
2010-02-22安全即服务是一个用于安全管理的外包模式。通常情况下,安全即服务包括通过互联网发布的应用软件(如反病毒软件),但这个词也可以指外部组织提供的内部安全管理。
-
tokenization:记号化
2010-01-31记号化通过保存数据流中的敏感信息,提高了加密技术。许多公司正转向使用记号化,以尽量减少风险和成本,同时最大限度地提高自身的安全,以及其客户的安全。
-
International Financial Reporting Standards:国际财务报告准则
2010-01-28有时人们会将国际财务报告准则(IFRS)与国际会计准则(IAS)混淆,国际会计准则是旧的准则,已经被国际财务报告准则所取代。
-
clean desk policy:清理办公桌政策
2010-01-25清理办公桌政策(CDP)规定员工在离开办公室的时候,应如何整理自己的工作空间。大多数CDP要求员工在结束一天工作后,要清理办公桌上的所有文件。
-
knowledge process outsourcing:知识流程外包
2010-01-11知识流程外包(KPO)和业务流程外包(BPO)往往是通过离岸外包,把工作外包到工资水平比较低的国家进行的,使企业花最少的资金获得最大的价值。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。