百科词汇
-
bastion host:堡垒主机
2008-12-23互联网中,堡垒主机(bastion host)是公司里唯一的一台可以从公共网络中直接寻址的计算机主机。
-
Advanced Encryption Standard:高级加密标准
2008-12-18高级加密标准(Advanced Encryption Standard,AES)是美国政府组织保护敏感的但未经保密的信息的一种特殊的加密算法。
-
asymmetric cryptography:公共密钥加密术
2008-12-18公共密钥加密术(Public Key Cryptography,asymmetric cryptography)允许任何人对信息进行加密处理后,将它发送给另一个人,而不需要预先交换密钥。
-
attack vector:攻击向量
2008-12-18攻击向量(attack vector)指的是黑客用来攻击计算机或者网络服务器的一种手段。攻击向量能够帮助黑客寻找系统可能存在的任何漏洞,包括认为因素。
-
authentication:鉴权
2008-12-17鉴权(authentication)是指验证用户是否拥有访问系统的权利。传统的鉴权是通过密码来验证的。
-
network behavior analysis:网络行为分析
2008-12-09网络行为分析(Network behavior analysis,NBA)是一种通过监控网络流量、关注网上异常行为,从而提高专有网络安全性的手段。网络行为分析对监测新型恶意软件和零日威胁尤其有效。
-
MITMA:中间人攻击
2008-12-01中间人攻击(MITMA,man in the middle attack)是一个攻击者使用公钥交换来拦截消息并转发它们,然后取代他自己的公钥发送给被请求的一方,原始双方表面上看来仍相互通信。
-
cyberstalking:网络骚扰
2008-07-27网络骚扰(cyberstalking)是一种攻击者使用电子通信骚扰受害者的犯罪行为。
-
SSL:安全套接层协议层
2008-06-26SSL的英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议层 ”,它是网景(Netscape)公司提出的基于 WEB 应用的安全协议。
-
CCSP:思科安全专业人员认证
2008-06-26思科安全专业人员认证(CCSP)是指一个IT(信息技术)专业人员接受思科系统在网络相关的安全、硬件、软件和管理的正规培训后获得认证。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。