百科词汇
-
link encryption:链路加密
2008-06-17链路加密(link encryption),有时也叫做链路级或链路层加密,它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。
-
logic bomb:逻辑炸弹
2008-06-17在一个电脑程序里,逻辑炸弹(logic bomb)也叫垃圾代码,它是一段故意插入或秘密放入的程序,设计它们就是为了在一定的环境下执行或者爆发。
-
lifestyle polygraph:生活方式测谎仪
2008-06-17生活方式测谎仪(lifestyle polygraph)是一种测谎仪(多导生理记录仪)测试用于管理一定领域的雇佣需求。这种测试是任何要求忠诚调查的工作的通用筛审过程。
-
live capture:实时捕捉
2008-06-17实时捕捉(live capture)是在个体出现的时候从个体上收集生物测定数据的行为或方法。
-
Logon:登陆
2008-06-17在一般计算机使用中,登陆(logon)是进入操作系统或者应用程序(通常是在远程计算机上)的过程。
-
LUHN formula:LUHN公式
2008-06-17LUHN公式(LUHN formula)也叫模数10(modulus 10),它是简单的数学运算,用来验证信用卡的编号。
-
Klez:Klez
2008-06-17Klez是一种Internet蠕虫,当用户在一个还未打上Microsoft Internet邮件客户漏洞补丁的系统上浏览或阅读含有Klez的e-mail信息时,这种蠕虫就自动出现了。
-
Kriz virus:Kriz病毒
2008-06-17Kriz病毒(Kriz virus,更为人们熟知的名字有W32.Kriz,W32.Kriz.dr或PE_KRIZ)在1999年的秋天被发现,它感染Windows 9X、Windows NT以及Windows 2000系统上的文件。
-
bot worm:傀儡虫
2008-06-17傀儡虫(bot worm)是一种潜伏在内存(或可变存储器)中,并且会进行自我复制的恶意软件程序,它会把受感染的计算机变成僵尸计算机,并将其自身传播给其他的计算机。
-
Kerberos:Kerberos
2008-06-17Kerberos是计算机网络中的验证服务请求的一种安全方法。Kerberos是在麻省理工学院(MIT)的Athena项目中开发的。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。