术语解读:花指令、软件加壳、软件脱壳
花指令 花指令是一堆汇编指令组成,希望使反汇编的时候出错,让破解者无法清楚正确地反汇编程序的内容,迷失方向。这些指令通常被插入到程序的关键位置,以增加程序分析的难度。...
安全术语解读:C2、供应链攻击
C2 C2 是攻击者与被其控制的恶意软件或受感染系统之间进行通信的渠道和机制。攻击者通过 C2 通道向被控制的目标发送指令,如窃取数据、执行恶意操作、传播恶意软件等。同时,被控制...
安全术语解读:NAC、漏扫、UTM
NAC基本定义 NAC 是 “Network Access Control” 的缩写,中文意思是网络访问控制。它是一种网络安全技术,用于管理和控制对网络资源的访问。通过在网络入口处对设备和用户进行身份...
安全术语解读:规则库、下一代
规则库网络安全的核心数据库,类似于黑白名单,用于存储大量安全规则,一旦访问行为和规则库完成匹配,则被认为是非法行为。所以有人也将规则库比喻为网络空间的法律。规则库的核心作用1. 精准...
术语解读:恶意软件、间谍软件、漏洞
恶意软件 恶意软件是一种有害的计算机程序或软件,其设计目的是在未经用户明确同意的情况下,对计算机系统、网络或用户数据造成损害、干扰正常操作或获取不当利益。主要特点1.隐蔽...
安全术语解读:CC攻击、webshell
CC攻击 CC攻击,英文Challenge Collapsar,是分布式拒绝服务(DDoS)攻击的一种类型,其通过向一些目标网络服务器发送伪造的HTTP 请求,这些请求往往需要复杂耗时的计算或数据库操...
术语解读:GB 17859-1999 计算机信息系统安全保护等级划分准则
范围规定了计算机系统安全保护能力的五个等级,适用于计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高而逐渐增强。 引用标准包含 GB/T 5271《数...
术语解读:数据库漏扫常见词汇
1 数据库漏扫 充分研究数据库漏洞,对数据库系统进行自动化风险评估,有效暴露数据库自身存在的漏洞和使用中的安全隐患,提供修复建议,帮助用户保持数据库的安全状态。 2 数据库服务器自动发...
安全术语解读:SYN 攻击、DoS 攻击、DDOS
SYN 攻击 SYN攻击是一种利用TCP/IP协议漏洞的拒绝服务(DoS)攻击方式。 攻击者通过发送大量的伪造TCP连接请求,使得目标服务器不断响应并维护这些连接,最终导致服务器资源耗尽...
安全术语解读:黑帽黑客、白帽黑客、红帽黑客
黑帽黑客 黑帽黑客是指那些以非法目的侵入计算机系统、网络或信息基础设施的黑客群体。他们通常利用各种技术手段,如漏洞利用、密码破解、社会工程学等,来获取未经授权的访问权限...
术语解读:GB/T 25069-2022 信息安全技术术语(三)
术语定义201 个人信息主体 personal information subject 个人信息所标识或关联的自然人。 202 个性化展示 personalized display 基于特定个人信息主体的网络浏览史、兴趣爱好、消费记录和习惯...
术语解读:GW0013-2017 政务云安全要求
GW0013-2017 政务云安全要求Security Requirements for Government Cloud术语与定义1 政务云 Government Cloud用于承载各级政务部门开展公共服务、社会管理的业务信息系统和数据,并满足跨部门...
术语解读:公安部 – 互联网个人信息安全保护指南
主要内容主要内容如下:范围和规范性引用文件:范围:制定了个人信息安全保护的管理机制、安全技术措施和业务流程,适用于个人信息持有者在个人信息生命周期处理过程中开展安全保护工作参考使用...
术语解读:GB/T 25066-2020 信息安全产品类别与代码
将信息安全产品分为物理环境安全类、通信网络安全类、区域边界安全类、计算环境安全类、安全管理支持类和其他类六大类,以下是具体内容: 主要内容物理环境安全类(A)环境安全(A1):包括区...
术语解读:ISO 27000 标准族组成
说明:在《信息技术 安全技术》通用标题下,ISMS 标准族由下列标准组成(按标准号排序);通用标题《信息技术 安全技术》是指这些标准是由 ISO/IEC 的信息技术委员会(JTC 1)下属的安全技术分...
术语解读:GB/T 39204-2022 关键信息基础设施安全保护要求
GB/T 39204-2022 信息安全技术 关键信息基础设施安全保护要求Information security technology - Cybersecurity requirements for critical information infrastructure protection 主要内容基...
术语解读:T/CLAST 001-2021 个人信息处理法律合规性评估(三)
接个人信息处理法律合规性评估(二) 术语和定义5 个人信息处理设施相关术语5.1 信息处理设施 information processing facilities 信息处理系统、服务或基础设施,或者物理放置场所。 5.2 信...
术语解读:GB/T 22239-2019 网络安全等级保护基本要求
主要内容等级保护对象包括网络基础设施、云计算平台、大数据平台、物联网、工业控制系统、采用移动互联技术的系统等。 不同级别的安全保护能力第一级:具备抵御常见的、无组织的攻击的能力,能...
术语解读:数据库加密常见词汇
1 对称算法 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它...
术语解读:肉鸡、木马、网页木马
1.肉鸡肉鸡指的是黑客通过各种网络攻击的方法去入侵普通用户的电脑,并且在用户无感的情况下获取到电脑的控制权。一旦变成肉鸡就会被黑客利用,比如:1.信息泄露:黑客可以窃取肉鸡上存储的各种...