466 次查看
信息系统的弹性是指其在不利条件或压力下运行并保持关键运营能力的能力。通常,如果系统在遇到困难时(例如,即使在可能导致中断的过度压力下)仍然能够实现其目标,则该系统具有弹性。弹性至关重要,因为无论系统设计得多么完善,现实都会或早或晚导致系统中断。残留的软件或硬件故障最终会导致系统无法执行必要的函数或无法达到一个或多个质量标准(例如,... 阅读更多
3K+ 次查看
什么是知识产权?知识产权是指公司或个人拥有的无形资产的集合,这些资产受法律保护,防止未经授权的使用或使用。无形资产是指公司或个人拥有的非物质资产。知识产权指的是保护人类知识的一些产物,就像保护有形资产(有时称为有形资产)一样。大多数工业化经济体都对这两类财产提供法律保护。通常,知识产权是指任何受法律保护免受他人非法使用的、人类思想的创造物。知识产权... 阅读更多
5K+ 次查看
什么是网络安全中的入侵?任何在数字网络上的非法行为都称为网络入侵。网络入侵通常包括窃取重要的网络资源,这几乎总是会损害网络和/或数据安全。这可能表现为更危险和更普遍的威胁,例如勒索软件,或者员工或网络上的其他人意外泄露数据。对您网络或分配给您的域中的地址的非法访问称为网络入侵。入侵可以是被动的(在其中访问是秘密且未被检测到的)或积极的(在其中访问是被获取的... 阅读更多
2K+ 次查看
什么是IP欺骗?IP欺骗,也称为“IP地址欺骗”,是指发送带有伪造源IP地址的互联网协议(IP)数据包以模仿另一台计算机系统。网络罪犯可以使用IP欺骗来执行恶意行为而不会被发现。有人可能会窃取您的数据、用恶意软件感染您的设备或使您的服务器崩溃。IP欺骗是一种恶意攻击,攻击者隐藏IP数据包的真实来源,以使其更难以确定它们是从哪里发出的。为了模仿不同的计算机系统,隐藏发送者的身份或... 阅读更多
449 次查看
Kovter恶意软件Kovter是一种恶意软件,它不可见,也不会在您的计算机上留下任何文件。它旨在攻击Windows计算机。它通过主要将配置数据存储在计算机的注册表中来避免检测,从而绕过标准的端点文件检查。Kovter还通过从基于特洛伊木马的勒索软件(欺骗受害者认为他们因“非法”互联网行为而被当局罚款)转变为点击欺诈病毒,最后转变为无文件勒索软件,从而保持强大。由于这些特性,Kovter一直是互联网安全中心最广泛传播的恶意软件列表中的常客... 阅读更多
6K+ 次查看
嗅探是用于持续监控和记录通过网络的所有数据包的技术。网络/系统管理员使用嗅探器来监控和排除网络流量故障。攻击者使用嗅探器来捕获包含敏感密码和帐户信息的网络数据包。嗅探器在系统中以硬件或软件的形式实现。恶意入侵者可以通过在网络上使用处于混杂模式下的数据包嗅探器来收集和分析所有网络流量。网络嗅探器也称为数据包嗅探器。因为它嗅探通过网络的每个数据包以避免与网络相关的故障,所以称为数据包嗅探器。... 阅读更多
471 次查看
国家标准与技术研究所(NIST)国家标准与技术研究所的网络安全框架是组织和改进网络安全计划的宝贵工具。它是一套标准和最佳实践,旨在帮助企业建立和改进其网络安全态势。该框架包括一系列建议和标准,通过识别和检测网络攻击以及提供应对、预防和恢复网络攻击的说明,帮助企业更好地为网络攻击做好准备。这个由国家标准与技术研究所(NIST)开发的框架,通过提供一个统一的... 阅读更多
不可否认性是指某人无法否认任何事物的合法性的确定性。不可否认性是一个监管概念,通常用于网络安全领域,指的是确认数据来源和完整性的服务。它确保任何一方都无法否认使用加密和数字签名发送或接收通信。它也不能质疑其在文档上的数字签名的合法性。不可否认性提供有关数据来源、真实性和完整性的证据。它验证发送者已发送信息,并向接收者验证接收者的身份。任何一方都不能否认通信发生或已处理... 阅读更多
脱机攻击是从密码所在的实际 PC 或使用密码的位置以外的位置执行的。脱机攻击通常需要完全访问 PC 并将框架的密钥文件复制到外部媒体上。然后,程序员将记录传输到另一台 PC 以完成拆分。尽管需要更多工作,但脱机攻击通常比在线攻击更容易执行,并且更有可能不被察觉。试图从密码哈希转储中提取明文凭据的攻击者称为脱机攻击。攻击者进行脱机和... 阅读更多
被动网络攻击是指监控系统以查找开放端口和漏洞。被动攻击试图从系统中获取或使用信息,而不会对系统资源造成任何损害。被动攻击的特点是窃听或监控传输。对手的目标是拦截正在传输的数据。主动和被动侦察是被动攻击的示例。侦察是一个军事术语,指的是探索敌方领土以获取情报的过程。侦察是在发起全面攻击之前检查系统或网络以获取信息的行为... 阅读更多