百科词汇
-
PKI (public key infrastructure) definition:
2015-11-30公钥基础设施(PKI)支持公共加密密钥的分发和识别,允许使用和计算都安全地交换数据在网络如互联网和核实对方的身 […]
-
Chernobyl virus definition:
2015-11-30切尔诺贝利病毒是一种计算机病毒与一个潜在的毁灭性的载荷破坏计算机数据当一个被感染的文件执行。因为很多文件执行期 […]
-
trusted PC definition:
2015-11-30The trusted PC is an industry The ideal of a PC with bu […]
-
Verizon VERIS (Vocabulary for Event Recording and Incident Sharing) Framework definition:
2015-11-30真实(词汇事件记录和事件共享)框架是一个标准化的分类如何描述和分类.@安全事故!威瑞森在2010年推出,The […]
-
ridge definition:
2015-11-30In the biometric process of fingecanning, a ridge is a […]
-
Secure Sockets Layer (SSL) definition:
2015-11-30安全套接字层(SSL)是一种计算机网络协议,管理服务器身份验证,客户端身份验证和加密通信服务和客户之间.SSL […]
-
address space layout randomization (ASLR) definition:
2015-11-30地址空间布局随机化(本)是一个内存保护的过程操作系统(os),警卫agait缓冲区溢出攻击随机化系统可执行文件 […]
-
DMZ (demilitarized zone) definition:
2015-11-30在计算机网络中,一个DMZ(非军事区)是一个分离的物理或逻辑子一个内部局域网(LAN)从其他不可信网络,通常互 […]
-
deperimeterization definition:
2015-11-30deperimeterization网络安全,保护公司的策略”年代数据在多个层面上通过使用加密和动态数据级认证 […]
-
Crash Course: Spyware definition:
2015-11-30学习:快速地跟上节奏> > 从编辑器:间谍软件是什么?> > 专家技术咨询:间谍软件是做什么的?> > 最好的 […]
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。