百科词汇
-
identity chaos:身份识别混乱
2008-06-17身份识别混乱(identity chaos),有时也称为密码混乱(password chaos),指的是当用户在许多网络、应用软件、电脑或操作系统上拥有多个身份和密码的情况。
-
ILOVEYOU virus:ILOVEYOU病毒
2008-06-17ILOVEYOU病毒(ILOVEYOU virus)来源于一封携带附件,标题为“我爱你(I LOVE YOU)”的电子邮件。一旦打开“我爱你”邮件中的附件,将立即感染ILOVEYOU病毒。
-
national identity card:国民身份证
2008-06-17国民身份证(national identity card)是一种便携式文件,通常为一张塑化卡片,卡片内置了数字信息,持卡人凭此卡证明自己的身份。
-
IT-ISAC:信息技术信息共享和分析中心
2008-06-17信息技术信息共享和分析中心(IT-ISAC)于2001年在日本成立,由十九个优秀IT产业公司(包括:Oracle、IBM、EDS和计算机科学)作为中央智能团组成,主要处理与安全相关的信息。
-
intrusion detection:入侵检查
2008-06-17入侵检查(ID)是一种计算机和网络的入侵管理系统。一个ID系统收集和分析来自计算机内部或者网络内部不同区域的信息,确定可能的安全缺口,包括闯入和误用。
-
intrusion prevention:入侵防护
2008-06-17入侵防护(intrusion prevention)是一种可识别潜在的威胁并迅速地做出应对的网络安全防范办法。与入侵检测系统(IDS)一样,入侵防护系统(IPS)也可监视网络数据流通。
-
inverse mapping:反演映射
2008-06-17反演映射(inverse mapping)是连接真实和虚拟物体的一种程序,是指一个程序或概念的逆转。各种各样的反演映射在数学上广泛采用。
-
International Data Encryption Algorithm:国际数据加密算法
2008-06-17国际数据加密算法(IDEA)是由研究员Xuejia Lai和James L. Massey在苏黎世的ETH开发的,一家瑞士公司Ascom Systec拥有专利权。
-
intelligence community:智能团体
2008-06-17智能团体(intelligence community)是指收集、组织和报告关于世界或者国家安全信息的政府、公众机构和私人机构。
-
hybrid virus:混合型病毒
2008-06-17混合型病毒(hybrid virus,multi-part,multipartite virus)具有多种电脑病毒的特征,能够感染应用程序以及系统扇区。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。