百科词汇
-
P3P:私有参数选择平台
2009-03-09现在有越来越多的网站在消费者访问时收集一些用户信息。制定P3P标准的出发点就是为了减轻消费者因网站收集个人信息所引发的对于隐私权可能受到侵犯的忧虑。
-
conditional access:条件存取
2009-03-04条件存取(Conditional access,CA)并不是设计用来单独实现DTV的,它可以用做数字广播、数字数数广播,以及非广播信息和交互服务。
-
data splitting:数据分割
2009-03-01数据分割(data splitting)可以通过阶段性检索并重新组合各个部分,并且在不同的服务器上以不同的方式来分割数据,并使用不同的加密密钥,这样执行起来更加有效。
-
content filtering:内容过滤
2009-02-23内容过滤(content filtering)被公司或家用电脑拥有者用作网络防火墙的一部分,尤其是父母可以为他们的孩子屏蔽掉那些不想让其访问的内容。
-
cloaking:伪装
2009-02-22伪装(Cloaking)是在邮件信息和传输中伪装发送者的名字和邮件地址。一个发送垃圾邮件的个体或公司会经常由于不同的动机隐藏自己的电子邮件地址。
-
cocooning:茧式生活
2009-02-17一个基于家庭的茧式生活(cocooning)的普遍例子就是用在家中看录像代替出去看电影。流浪的茧式生活则是在城市附近锻炼或行走时用耳机塞住耳朵,进入一个私有世界。
-
cipher:密码
2009-02-16有些密码(cipher)只是简单地将字母表重新组合或使用固定的模版操作原文。但大多数高深的密码会使用密钥和一种算法(一种方程使密钥和原文结合)。
-
Class C2:C2等级
2009-02-12C2等级(Class C2)是美国国家计算机安全中心(NCSC)建立的一种安全等级,获准通过国防部的计算机安全性评估测试(TCSEC)。C2等级保证最小的允许的安全要求等级。
-
challenge-response system:挑战-应答系统
2009-02-11挑战-应答系统(challenge-response system)能够确保邮件的接收者能够自动区分邮件并抵制兜售广告的垃圾邮件。
-
Chameleon Card:可变身份卡
2009-02-11与一种叫做口袋拱顶的掌上设备合作,可变身份卡(Chameleon Card)可以提供安全措施防范身份性盗窃、物理性盗窃和网上的信用卡盗窃。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。