2K+ 次浏览
网络流量分析 (NTA) 是一种拦截、记录和分析网络流量通信模式以发现和响应安全问题的实践。Gartner创造了这个词来描述一个新兴的安全产品领域。实施一个能够持续监控网络流量的系统可以为您提供改进网络性能、减少攻击面、增强安全性和更好地管理资源所需的信息。然而,了解如何监控网络流量还不够。考虑网络监控工具的数据源也很重要;“流量数据”(来自路由器等设备)和“分组数据”是……阅读更多
3K+ 次浏览
什么是信息流控制?信息流控制 (IFC) 是一种新概念,系统可以跟踪数据从一个位置到另一个位置的移动,并在不需要时阻止它。它是一种安全技术,用于跟踪系统与外部世界(也称为互联网)之间信息流。用户希望他们的凭据保持私密;因此,IFC 使用类型系统并通过编译时类型检查来强制执行此操作。控制计算系统如何传播信息对于数据安全至关重要。访问控制传统上一直是阻止信息泄露的主要方法……阅读更多
1K+ 次浏览
什么是信息保障?信息保障 (IA) 是识别和管理信息相关风险以及保护计算机和网络等信息系统所需的程序的过程。信息保障是指确保关键信息和相关信息系统的机密性、完整性、可用性和不可否认性。这是一个战略过程,重点是策略部署,而不是基础设施开发。数据完整性确保数据未被更改,例如病毒攻击。可用性是指确保数据可用且不受恶意软件或勒索软件的阻碍。身份验证系统确保只有授权用户才能访问……阅读更多
157 次浏览
通用数据保护条例 (GDPR) 是世界上最全面的隐私和安全法律。尽管它是欧盟 (EU) 制定和颁布的,但它对在全球范围内针对或收集欧盟公民数据的企业施加义务。该条例于 2018 年 5 月 25 日生效。违反 GDPR 隐私和安全规定的企业将面临巨额罚款,罚款高达数千万欧元。当越来越多的个人将个人数据提交到云服务,并且数据泄露事件……阅读更多
800 次浏览
人们可以使用各种方法来报复他们讨厌或与之发生冲突的人;人肉搜索是在互联网上做到这一点的一种方式。在这篇文章中,我们将讨论什么是人肉搜索,人们为什么要进行人肉搜索以及如何进行人肉搜索,以及如何避免自己成为人肉搜索的目标。什么是人肉搜索?人肉搜索是一种网络欺凌形式,攻击者获取受害者的敏感信息,例如电话号码、社会安全号码、地址、性取向、图片、视频等等。在获取所有这些信息后,攻击者会将其泄露到公共门户或社交媒体渠道……阅读更多
520 次浏览
欺骗技术是一种网络安全防御,它通过在系统的基础设施中散布一系列陷阱和诱饵来模拟真实资产。如果入侵者触发了诱饵,服务器将跟踪在参与期间使用的攻击向量。该技术通过在基础设施中创建看起来像实际技术资产的陷阱或欺骗性诱饵来运行。这些诱饵可以在虚拟或物理操作系统上运行,旨在欺骗网络罪犯,让他们认为他们已经找到了升级权限和窃取凭据的方法。当陷阱被……阅读更多
339 次浏览
什么是混合威胁?混合威胁是恶意程序,它们将特洛伊木马、蠕虫和后门等多种恶意软件的功能组合到一个软件包中。在混合威胁中,一个人访问一个网站,然后被发送到一个恶意的 URL。之后,社会工程诱使受害者下载恶意文件,然后下载其他恶意文件。网络罪犯可以通过使用各种方法和策略来快速而秘密地传播威胁。它可以定义为一个软件漏洞,其中包含一系列旨在针对各种漏洞的攻击。当混合威胁……阅读更多
246 次浏览
什么是内部威胁?内部威胁是由公司雇员或允许访问公司网络或系统的人发起的网络攻击形式。内部威胁可能是当前或前任雇员、顾问、董事会成员或业务合作伙伴,它们可能是故意的或无意的。在网络安全中,内部威胁是指拥有公司数据和资源的授权访问权限的人使用该访问权限来损害公司的设备、信息、网络和系统。腐败、间谍活动、资源枯竭、破坏、恐怖主义和非法信息泄露都是例子。它也可以用作病毒的跳板……阅读更多
如果您在打开电子邮件或其附件后设备开始出现故障,则您的系统可能成为电子邮件病毒的受害者。在这篇文章中,我们将进一步讨论电子邮件病毒、传播方法以及如何预防它。什么是电子邮件病毒?网络罪犯倾向于使用流行的媒介来在更短的时间内覆盖最大数量的设备,以便广泛传播他们创建的恶意程序和代码。一种常用的恶意软件传播媒介是电子邮件。通过电子邮件传播的恶意程序或代码通常被称为“电子邮件病毒”。受感染的代码可以……阅读更多
454 次浏览
计算机应急响应小组 (CERT) 是由处理计算机安全问题的专家组成的团队。这类团队的其他名称包括计算机应急准备小组或计算机安全事件响应小组 (CSIRT)。网络安全事件响应小组是 CSIRT 首字母缩略词的较新版本。卡内基梅隆大学 (CMU) 的 CERT 协调中心 (CERT-CC) 于 1988 年创造了“计算机应急响应小组”这一术语。CMU 已在世界许多地方注册了 CERT 作为商标和服务商标。计算机安全事件响应小组 (CSIRT) 作为通用首字母缩略词... 阅读更多