百科词汇
-
cyberterrorism:网络恐怖主义
2009-06-21依照美国关键基础设施保护委员会的说法,网络恐怖主义(cyberterrorism)的目标可能包括银行业、军队装置、发电站、空中交通控制中心以及供水系统。
-
digital signature:数字签名
2009-06-18数字签名(digital signature)是能用来证实消息发送人或者文件签字人身份的一个电子签名,数字签名还可以保证已发送的消息或者资料的原始内容不变。
-
Electronic Signatures in Global and National Commerce Act:全球暨全美商业电子签章法
2009-06-18全球暨全美商业电子签章法(Electronic Signatures in Global and National Commerce Act),规定在美国使用数字签名与用墨水在纸上写的传统的签名一样合法有效。
-
in the wild:自动散布型病毒
2009-06-10自动散布型病毒(ITW,in the wild)是从测试环境跳跃到现实世界的病毒。专家认为这些自动散布型病毒会对计算机造成重大威胁。
-
Electrohippies Collective:电子嬉皮士集体
2009-06-02电子嬉皮士集体(Electrohippies Collective)是一个立基于英国牛津的国际性黑客组织,这个组织是为了表达他们对使用因特网“作为社团通信和传教的工具”的不满。
-
Unified Threat Management:统一威胁管理
2009-05-20统一威胁管理(UTM,Unified Threat Management)最初是由IDC创造的,它的主要优点是简单﹑流线型安装和使用,并且能同时更新所有的安全功能或程序。
-
identity theft:身份盗用
2009-05-18身份盗用(identity theft)是一种盗用如社会安全号码、驾驶证号之类的他人重要个人信息以便利用他人名义做事的犯罪行为。
-
Payment Card Industry Data Security Standard:支付卡行业数据安全标准
2009-05-17支付卡行业数据安全标准(PCI DSS)于2004年由Visa卡,万事达卡,Discover卡和美国运通4个主要信用卡公司共同创建。
-
Data Encryption Standard:数字加密标准
2009-05-17数字加密标准(Data Encryption Standard,DES)是一种被广泛使用的数据加密方法,它使用的是密钥。美国政府认为密钥很难破解并限制其出口到其他国家。
-
DSO exploit:DSO掠夺软件
2009-05-10DSO掠夺软件是一种间谍软件,它利用数据绑定连接到互联网上的计算机的硬盘驱动器。这种间谍软件可能很难检测和根除,即使它被成功地删除了,也会再次感染。
分析 >更多
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。