百科词汇
-
brain fingerprinting:头脑指纹
2008-12-25头脑指纹(brain fingerprinting)是一项有争议的技术,当展示一段文档或一幅以前熟悉的画面给某人时,就可以通过测量其头脑指纹来判断他是否是恐怖分子或危险人物。
-
black hat:黑帽子
2008-12-25黑帽子(black hat)黑客是那些恶意入侵计算机或计算机网络的黑客。与白帽子黑客不同,黑帽子黑客在入侵计算机后会极尽所能进行破坏。
-
blended threat:复合型威胁
2008-12-25复合型威胁(blended threat)是指为了达到最大的破坏程度或(病毒)蔓延速度,采用多种方法对计算机网络造成的恶意攻击。
-
block cipher:分组密码
2008-12-25分组密码(block cipher)是加密文本(产生密文)的一种方法。加密时,应用密钥和加密算法,以一个数据块(比如64位连续的比特数据)为单位进行加密。
-
Blowfish:Blowfish算法
2008-12-25Blowfish算法是一种取代了DES和IDEA的加密算法。它是一种对称(秘密或个人密钥)的分组密码,使用32位至448位的可变长度密钥,应用于内部加密或加密输出。
-
Back Orifice:Back Orifice
2008-12-25Back Orifice是一个用于揭示微软Windows操作系统安全隐患的rootkit程序。这个软件是由微软的BackOffice产品而得名的。
-
bifurcation:分叉点
2008-12-25在指纹扫描的生物过程中,分叉点(bifurcation)是指纹图像中两个隆起的纹路相遇的点。分叉点的外形和两条曲线之间的分支点类似。
-
BioAPI Consortium:BioAPI协会
2008-12-24BioAPI协会(BioAPI Consortium)是一个拥有超过90个组织、期望通过开发一套行业性质的应用程序开发接口(API)来鼓励和促进生物技术发展的协会。
-
biometric verification:生物识别验证
2008-12-24生物识别验证(biometric verification)指代的是一个人能够依靠其某种独特的生物特征而被唯一确认的任何方法。
-
biometrics:生物识别技术
2008-12-24生物识别技术(biometrics)是用来测量、统计并分析生物数据的一门学科和技术。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。