百科词汇
-
principle of least privilege:最小特权原则
2009-12-28最小特权原则起源于20世纪70年代美国国防部。这一原则是为了限制安全漏洞可能造成的破坏(无论是意外的还是恶意的)。
-
active man-in-the-middle attack:主动式中间人攻击
2009-12-20不从公共网登陆到敏感网站可以防止用户受到传统的中间人攻击。但是,在主动式中间人攻击中,它们可以在其他时间从网站上窃取信息来操纵通信。
-
Secure Sockets Layer:安全套接字层
2009-12-20安全套接字层由Netscape开发,同时它也赢得了微软以及其它网络客户及服务程序开发商的支持。传输层安全协议和安全套接字层是大多数网络浏览器以及网络服务器的集成部分。
-
Code of Connection:CoCo
2009-12-17CoCo自2009年9月开始执行,要求地方当局(LA)提供合规声明,证明他们的信息技术(IT)满足中央政府设立的基准要求。
-
onboarding and offboarding:onboarding 和offboarding
2009-11-24在身份管理中,onboarding是指将新员工的信息添加到组织的身份和访问管理(IAM)系统中。offboarding是指对已离开组织的员工的认证信息进行删除的过程。
-
single sign-on:单点登录
2009-11-24单点登录(SSO)是一个会话或用户身份验证过程,它为所有应用程序验证它们的用户,并且在某段时间更换应用程序时,它消除了进一步提示。
-
PAN truncation:主帐号截断
2009-11-18主帐号截断(PAN truncation)是一种防止给客户的印制收据上出现客户信用卡、借记卡或银行帐户号码的大部分数字的技术。一般销售点终端(POS)使用主帐号截断。
-
Red Flags Rule:红旗规则
2009-11-18红旗规则(RFR)是美国的一套联邦法律,要求一些企业和组织制订和实施书面计划,以保护消费者免遭身份盗用。
-
Federal Deposit Insurance Corporation:联邦存款保险公司
2009-11-11联邦存款保险公司(FDIC)是美国联邦政府的独立机构,旨在通过存款保险维持公众对银行体系的信心。公司总部在华盛顿。
-
Bank Secrecy Act:银行保密法
2009-11-11银行保密法(BSA),也称为货币和对外交易报告法,它是美国国会在1970年通过的法案,该法案要求在发生洗钱和诈骗案时,美国金融机构要与美国政府合作。
分析 >更多
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。