百科词汇
-
Kermit:Kermit
2008-06-17Kermit是一个流行的文件传输和管理协议,是一套优于已存在的Internet协议(例如文件传输协议和Telnet)的通信软件程序。
-
key:key
2008-06-17在密码系统中,key(密码)是使用某种算法把它应用在一个字符串或是一块没加密的文本中使其变为加密的文本,或用它来翻译加密文本的一个可变值。
-
key fob:key fob
2008-06-17Key fob是一种安全的小型终端:带有内置验证机制的小硬盘设备。就像现实世界中钥匙链上的钥匙控制了对所有者的房子或汽车的访问一样,key fob中的机制也控制了对网络服务和信息的访问。
-
keylogger:按键记录器
2008-06-17按键记录器(keylogger,keystroke logger),有时称作系统监视器(system monitor),它是监视某台特定电脑上用户按键的硬件设备或小程序。
-
Joe job:Joe job
2008-06-17Joe job是一种e-mail欺骗行为,这种行为指的是,某人发送了大量的垃圾邮件,而这些垃圾邮件所显示的来源却并不是其实际的来源。
-
Jolt:Jolt
2008-06-17在Internet上,jolt是一种拒绝服务(DOS)攻击,它由一个很大的ICMP包所引起,这个ICMP包被分解成目标机器不能再对其进行使用的碎片。
-
journaling file system:日志文件系统
2008-06-17日志文件系统是一个具有故障恢复能力的文件系统,在这个文件系统中,因为对目录以及位图的更新信息总是在原始的磁盘日志被更新之前写到磁盘上的一个连续的日志上,所以它保证了数据的完整性。
-
injectable ID chip:可植入式ID芯片
2008-06-17可植入式ID芯片(injectable ID chip)也被称作生物芯片转发器(biochip transponder),它是一种电子设备,注入到动物的皮肤下面,为动物提供一个独特的身份号码。
-
Information Awareness Office:信息识别办公室
2008-06-172001年9月11日,恐怖分子袭击事件发生之后,美国国防部高级研究所成立了信息识别办公室(IAO),以收集各种信息情报,预防此类事件再次发生。
-
information signature:信息签名
2008-06-17信息签名(information signature)是通过公共或私人渠道获得的一种电子数据,应该和以前鉴定过的数据相吻合或接近。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。