TechTarget安全 > 百科词汇

百科词汇

  • role mining:角色挖掘

    2009-03-18

    角色挖掘(role mining)的最终目的是根据个体在某一组织内所担当的角色或发挥的作用来实现最佳安全管理。

  • email spoofing:电子邮件欺骗

    2009-03-18

    可能发生电子邮件欺骗(email spoofing)的原因在于发送电子邮件最主要的协议:简单邮件传输协议(SMTP)不包括某种认证机制。

  • Electronic Code Book:电子源码书

    2009-03-17

    电子源码书用在大量明文分割为若干数据块,每个独立于其它数据块加密的情况。实际上,电子源码书可以支持为每个文件块类型建立独立的加密钥匙。

  • Echelon:Echelon

    2009-03-17

    最新报告显示,早在世贸中心遇袭前数月,Echelon就已帮助情报搜集者获知将有已计划好的大规模行动展开,尽管其中某些细节并不足以避开这场灾难。

  • Escrowed Encryption Standard:第三方契约加密标准

    2009-03-15

    EES使用的加密/解密算法被称为SKIPJACK。其特性可以与通讯设备合为一体,包括声音、传真(fax)和计算机数据。

  • directory traversal:目录穿越

    2009-03-15

    目录穿越(directory traversal)是HTTP开发的一种形式,黑客在一个Web服务器上使用这个软件除了可以访问服务器的根目录外还可以访问目录里面的数据。

  • encryption:加密

    2009-03-15

    数据加密(encryption)的基本过程包括对称为明文的原来可读信息进行翻译,译成称为密文或密码的代码形式。

  • PUP:隐匿垃圾程序

    2009-03-12

    隐匿垃圾程序包括间谍软件、广告软件和拨号器,它们经常会在用户下载自己所需要的程序时被随同下载。

  • deniable encryption:否定加密法

    2009-03-12

    否定加密法(deniable encryption)是一种加密法,可允许使用者以二种以上的方法来加密文件,视使用何种解密密钥会有不同内容。

  • Internet Key Exchange:因特网密钥交换

    2009-03-10

    尽管IKE并非IPsec配置所必须的,但它提供了许多益处,其中包括自动协商和认证、抗重放服务、认证机构(CA)支持和在IPsec会话中交换加密密钥的功能。

共843条记录

分析 >更多

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。