百科词汇
-
P3P:私有参数选择平台
2009-03-09现在有越来越多的网站在消费者访问时收集一些用户信息。制定P3P标准的出发点就是为了减轻消费者因网站收集个人信息所引发的对于隐私权可能受到侵犯的忧虑。
-
conditional access:条件存取
2009-03-04条件存取(Conditional access,CA)并不是设计用来单独实现DTV的,它可以用做数字广播、数字数数广播,以及非广播信息和交互服务。
-
data splitting:数据分割
2009-03-01数据分割(data splitting)可以通过阶段性检索并重新组合各个部分,并且在不同的服务器上以不同的方式来分割数据,并使用不同的加密密钥,这样执行起来更加有效。
-
content filtering:内容过滤
2009-02-23内容过滤(content filtering)被公司或家用电脑拥有者用作网络防火墙的一部分,尤其是父母可以为他们的孩子屏蔽掉那些不想让其访问的内容。
-
cloaking:伪装
2009-02-22伪装(Cloaking)是在邮件信息和传输中伪装发送者的名字和邮件地址。一个发送垃圾邮件的个体或公司会经常由于不同的动机隐藏自己的电子邮件地址。
-
cocooning:茧式生活
2009-02-17一个基于家庭的茧式生活(cocooning)的普遍例子就是用在家中看录像代替出去看电影。流浪的茧式生活则是在城市附近锻炼或行走时用耳机塞住耳朵,进入一个私有世界。
-
cipher:密码
2009-02-16有些密码(cipher)只是简单地将字母表重新组合或使用固定的模版操作原文。但大多数高深的密码会使用密钥和一种算法(一种方程使密钥和原文结合)。
-
Class C2:C2等级
2009-02-12C2等级(Class C2)是美国国家计算机安全中心(NCSC)建立的一种安全等级,获准通过国防部的计算机安全性评估测试(TCSEC)。C2等级保证最小的允许的安全要求等级。
-
challenge-response system:挑战-应答系统
2009-02-11挑战-应答系统(challenge-response system)能够确保邮件的接收者能够自动区分邮件并抵制兜售广告的垃圾邮件。
-
Chameleon Card:可变身份卡
2009-02-11与一种叫做口袋拱顶的掌上设备合作,可变身份卡(Chameleon Card)可以提供安全措施防范身份性盗窃、物理性盗窃和网上的信用卡盗窃。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。