百科词汇
-
PKI (public key infrastructure) definition:
2015-11-30公钥基础设施(PKI)支持公共加密密钥的分发和识别,允许使用和计算都安全地交换数据在网络如互联网和核实对方的身 […]
-
Chernobyl virus definition:
2015-11-30切尔诺贝利病毒是一种计算机病毒与一个潜在的毁灭性的载荷破坏计算机数据当一个被感染的文件执行。因为很多文件执行期 […]
-
trusted PC definition:
2015-11-30The trusted PC is an industry The ideal of a PC with bu […]
-
Verizon VERIS (Vocabulary for Event Recording and Incident Sharing) Framework definition:
2015-11-30真实(词汇事件记录和事件共享)框架是一个标准化的分类如何描述和分类.@安全事故!威瑞森在2010年推出,The […]
-
ridge definition:
2015-11-30In the biometric process of fingecanning, a ridge is a […]
-
Secure Sockets Layer (SSL) definition:
2015-11-30安全套接字层(SSL)是一种计算机网络协议,管理服务器身份验证,客户端身份验证和加密通信服务和客户之间.SSL […]
-
address space layout randomization (ASLR) definition:
2015-11-30地址空间布局随机化(本)是一个内存保护的过程操作系统(os),警卫agait缓冲区溢出攻击随机化系统可执行文件 […]
-
DMZ (demilitarized zone) definition:
2015-11-30在计算机网络中,一个DMZ(非军事区)是一个分离的物理或逻辑子一个内部局域网(LAN)从其他不可信网络,通常互 […]
-
deperimeterization definition:
2015-11-30deperimeterization网络安全,保护公司的策略”年代数据在多个层面上通过使用加密和动态数据级认证 […]
-
Crash Course: Spyware definition:
2015-11-30学习:快速地跟上节奏> > 从编辑器:间谍软件是什么?> > 专家技术咨询:间谍软件是做什么的?> > 最好的 […]
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。