百科词汇
-
cyberterrorism:网络恐怖主义
2009-06-21依照美国关键基础设施保护委员会的说法,网络恐怖主义(cyberterrorism)的目标可能包括银行业、军队装置、发电站、空中交通控制中心以及供水系统。
-
digital signature:数字签名
2009-06-18数字签名(digital signature)是能用来证实消息发送人或者文件签字人身份的一个电子签名,数字签名还可以保证已发送的消息或者资料的原始内容不变。
-
Electronic Signatures in Global and National Commerce Act:全球暨全美商业电子签章法
2009-06-18全球暨全美商业电子签章法(Electronic Signatures in Global and National Commerce Act),规定在美国使用数字签名与用墨水在纸上写的传统的签名一样合法有效。
-
in the wild:自动散布型病毒
2009-06-10自动散布型病毒(ITW,in the wild)是从测试环境跳跃到现实世界的病毒。专家认为这些自动散布型病毒会对计算机造成重大威胁。
-
Electrohippies Collective:电子嬉皮士集体
2009-06-02电子嬉皮士集体(Electrohippies Collective)是一个立基于英国牛津的国际性黑客组织,这个组织是为了表达他们对使用因特网“作为社团通信和传教的工具”的不满。
-
Unified Threat Management:统一威胁管理
2009-05-20统一威胁管理(UTM,Unified Threat Management)最初是由IDC创造的,它的主要优点是简单﹑流线型安装和使用,并且能同时更新所有的安全功能或程序。
-
identity theft:身份盗用
2009-05-18身份盗用(identity theft)是一种盗用如社会安全号码、驾驶证号之类的他人重要个人信息以便利用他人名义做事的犯罪行为。
-
Payment Card Industry Data Security Standard:支付卡行业数据安全标准
2009-05-17支付卡行业数据安全标准(PCI DSS)于2004年由Visa卡,万事达卡,Discover卡和美国运通4个主要信用卡公司共同创建。
-
Data Encryption Standard:数字加密标准
2009-05-17数字加密标准(Data Encryption Standard,DES)是一种被广泛使用的数据加密方法,它使用的是密钥。美国政府认为密钥很难破解并限制其出口到其他国家。
-
DSO exploit:DSO掠夺软件
2009-05-10DSO掠夺软件是一种间谍软件,它利用数据绑定连接到互联网上的计算机的硬盘驱动器。这种间谍软件可能很难检测和根除,即使它被成功地删除了,也会再次感染。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。