百科词汇
-
PKI (public key infrastructure) definition:
2015-11-30公钥基础设施(PKI)支持公共加密密钥的分发和识别,允许使用和计算都安全地交换数据在网络如互联网和核实对方的身 […]
-
Chernobyl virus definition:
2015-11-30切尔诺贝利病毒是一种计算机病毒与一个潜在的毁灭性的载荷破坏计算机数据当一个被感染的文件执行。因为很多文件执行期 […]
-
trusted PC definition:
2015-11-30The trusted PC is an industry The ideal of a PC with bu […]
-
Verizon VERIS (Vocabulary for Event Recording and Incident Sharing) Framework definition:
2015-11-30真实(词汇事件记录和事件共享)框架是一个标准化的分类如何描述和分类.@安全事故!威瑞森在2010年推出,The […]
-
ridge definition:
2015-11-30In the biometric process of fingecanning, a ridge is a […]
-
Secure Sockets Layer (SSL) definition:
2015-11-30安全套接字层(SSL)是一种计算机网络协议,管理服务器身份验证,客户端身份验证和加密通信服务和客户之间.SSL […]
-
address space layout randomization (ASLR) definition:
2015-11-30地址空间布局随机化(本)是一个内存保护的过程操作系统(os),警卫agait缓冲区溢出攻击随机化系统可执行文件 […]
-
DMZ (demilitarized zone) definition:
2015-11-30在计算机网络中,一个DMZ(非军事区)是一个分离的物理或逻辑子一个内部局域网(LAN)从其他不可信网络,通常互 […]
-
deperimeterization definition:
2015-11-30deperimeterization网络安全,保护公司的策略”年代数据在多个层面上通过使用加密和动态数据级认证 […]
-
Crash Course: Spyware definition:
2015-11-30学习:快速地跟上节奏> > 从编辑器:间谍软件是什么?> > 专家技术咨询:间谍软件是做什么的?> > 最好的 […]
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。