百科词汇
-
PKI (public key infrastructure) definition:
2015-11-30公钥基础设施(PKI)支持公共加密密钥的分发和识别,允许使用和计算都安全地交换数据在网络如互联网和核实对方的身 […]
-
Chernobyl virus definition:
2015-11-30切尔诺贝利病毒是一种计算机病毒与一个潜在的毁灭性的载荷破坏计算机数据当一个被感染的文件执行。因为很多文件执行期 […]
-
trusted PC definition:
2015-11-30The trusted PC is an industry The ideal of a PC with bu […]
-
Verizon VERIS (Vocabulary for Event Recording and Incident Sharing) Framework definition:
2015-11-30真实(词汇事件记录和事件共享)框架是一个标准化的分类如何描述和分类.@安全事故!威瑞森在2010年推出,The […]
-
ridge definition:
2015-11-30In the biometric process of fingecanning, a ridge is a […]
-
Secure Sockets Layer (SSL) definition:
2015-11-30安全套接字层(SSL)是一种计算机网络协议,管理服务器身份验证,客户端身份验证和加密通信服务和客户之间.SSL […]
-
address space layout randomization (ASLR) definition:
2015-11-30地址空间布局随机化(本)是一个内存保护的过程操作系统(os),警卫agait缓冲区溢出攻击随机化系统可执行文件 […]
-
DMZ (demilitarized zone) definition:
2015-11-30在计算机网络中,一个DMZ(非军事区)是一个分离的物理或逻辑子一个内部局域网(LAN)从其他不可信网络,通常互 […]
-
deperimeterization definition:
2015-11-30deperimeterization网络安全,保护公司的策略”年代数据在多个层面上通过使用加密和动态数据级认证 […]
-
Crash Course: Spyware definition:
2015-11-30学习:快速地跟上节奏> > 从编辑器:间谍软件是什么?> > 专家技术咨询:间谍软件是做什么的?> > 最好的 […]
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。