TechTarget安全 > 百科词汇

百科词汇

  • Operation Phish Phry:Operation Phish Phry

    2009-11-02

    Operation Phish Phry是美国联邦调查局、洛杉矶电子犯罪工作队和埃及当局一起进行的一项网络犯罪调查。联邦调查局官员将它描述为美国有史以来最大的网络犯罪调查。

  • pulsing zombie:脉冲僵尸机

    2009-11-01

    脉冲僵尸机(pulsing zombie)的攻击是通过不规律的脉冲信号来防碍目标计算机的服务,这使得确定攻击的源头变得更加困难,甚至很难察觉到攻击的发生。

  • RAT:远程访问木马

    2009-10-29

    远程访问木马(RAT)是一种恶意程序,其中包括在目标计算机上用于管理控制的后门。人们很难发现远程访问木马,因为它们通常不会在正在运行的程序或任务的列表中出现。

  • eavesdropping:窃听

    2009-10-26

    窃听(eavesdropping)是指非法实时侦听私人通信,如电话、即时消息、视频会议或传真发送。eavesdrop一词源于在房子的屋檐(eaves)下听里面的人谈话这一做法。

  • micro-botnet:微型僵尸网络

    2009-10-25

    微型僵尸网络(micro-botnet),也称为mini-botnet或baby botnet,它是一个被劫持的小型互联网连接网络,用来攻击特定公司或公司内的个人计算机。它通常用于企业间谍活动。

  • remote deposit capture:远程储蓄

    2009-10-11

    远程储蓄(RDC)是一个系统,它允许客户远程扫描支票,并将支票图像传送到银行,通常是通过加密的互联网连接传送。当银行收到客户的支票图像后,就会将存款打入客户的帐户。

  • wiretap Trojan:窃听木马

    2009-10-08

    2009年8月,赛门铁克发布了关于Trojan.Peskyspy的安全公告。Peskyspy是一个以Skype电话为目标的窃听木马。窃听木马(wiretap Trojan)是一个程序,用于秘密记录网络电话呼叫。

  • VOIPSA:网络电话安全联盟

    2009-09-28

    网络电话安全联盟(VOIPSA)是一个由来自安全和VoIP(网络电话)通信部门的个人和组织组成的跨行业联盟。网络电话安全联盟成立于2005年。

  • SYN flooding:SYN flooding

    2009-09-28

    SYN flooding是恶意客户程序用户用来向计算机服务器进行拒绝服务(DOS)攻击的一种方法。恶意客户程序使用假的IP地址,不断向服务器各个端口发送SYN(同步)数据包。

  • COBIT:信息及相关技术控制目标

    2009-09-22

    信息及相关技术控制目标(COBIT)是一个国际开放标准,它规定控制和保护敏感数据的要求,并提供一个参考框架。信息及相关技术控制目标是在20世纪90年代由IT治理协会提出的。

共843条记录

分析 >更多

  • 10个最常见的云漏洞

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。