网络安全术语百科 序言
《网络安全术语百科》旨在为网络安全领域的学习者、从业者以及研究者提供一个全面且易于理解的参考工具。通过系统地定义并解释这一领域内的核心概念和技术术语,本书不仅有助于读者建立起坚实的...
安全术语解读:IDS、NIDS、IPS
IDS 入侵检测系统(Intrusion Detection System,IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 工作原理1、数据采集: ...
TC260-PG-20212A 网络安全标准实践指南 – 网络数据分类分级指引
主要内容主要包括以下内容:范围与术语定义范围:明确适用于指导数据处理者开展数据分类分级工作,也为主管监管部门进行数据分类分级管理提供参考。术语定义:对网络数据、重要数据、核心数据、...
术语解读:GB/T 38667-2020 大数据 数据分类指南
GB/T 38667-2020 信息技术 大数据 数据分类指南Informationtechnology— Bigdata— Guide for data classification 主要内容主要包含以下内容:范围与引用文件范围:明确该标准适用于大数据环...
安全术语解答:加密机、CA证书、SSL证书
加密机加密机是一种专门用于数据加密和解密的硬件设备。它通过使用特定的加密算法和密钥管理机制,将明文数据转换为密文,以确保数据的保密性、完整性和真实性。加密机通常具有高强度的加密性能...
安全术语解读:红队、蓝队、紫队
红队 红队一般是指在安全评估和演练中模拟攻击方的团队。其主要任务是尝试以攻击者的思维和手段,对目标系统、网络或组织进行渗透测试、攻击模拟等,以检验目标的安全性和防御能力...
术语解读:GB/T 36344-2018 数据质量评价指标
GB/T 36344-2018 信息技术 数据质量评价指标Information technology—Evaluation indicators for data quality 主要内容主要包含以下内容: 适用范围规定了数据质量评价指标的框架和说明,适...
安全术语解读:黑帽黑客、白帽黑客、红帽黑客
黑帽黑客 黑帽黑客是指那些以非法目的侵入计算机系统、网络或信息基础设施的黑客群体。他们通常利用各种技术手段,如漏洞利用、密码破解、社会工程学等,来获取未经授权的访问权限...
术语解读:GB/T 37988-2019 数据安全能力成熟度模型
GB/T 37988-2019 信息安全技术 数据安全能力成熟度模型Information security technology - Data security capability maturity mode 主要内容主要包含以下内容:模型架构安全能力维度:明确组...
术语解读:GB/T 39725-2020 健康医疗数据安全指南
GB/T 39725-2020 信息安全技术 健康医疗数据安全指南Information security technolog - Guide for health data security 主要内容主要内容如下:适用范围与对象适用范围:该标准适用于健康医疗...
GB/T 35274-2017 大数据服务安全能力要求
GB/T 35274-2017 信息安全技术 大数据服务安全能力要求Information security technology - Security capability requirements for big data services 主要内容基础安全能力要求:安全管理:要...
术语解读:T/ISC-0011-2021 数据安全治理能力评估方法
团体标准 T/ISC-0011-2021 数据安全治理能力评估方法Evaluation method of data security governance capability 主要内容主要内容包括以下方面:评估原则:科学性:评估方法基于科学的理论和...
安全术语解读:ARP攻击、欺骗攻击
ARP攻击 ARP 攻击即利用地址解析协议的漏洞进行的恶意攻击行为。在网络中,ARP 协议负责将 IP 地址转换为物理地址(MAC 地址),ARP 攻击就是攻击者借此扰乱正常的网络通信。 ...
安全术语解读:跨站攻击、中间人攻击
跨站攻击 跨站攻击,全称为跨站脚本攻击(Cross-Site Scripting,简称 XSS)是一种常见的Web安全漏洞,攻击者通过在Web应用中注入恶意脚本,利用用户对网站的信任,在用户浏览器中...
安全术语解读:电信诈骗、杀猪盘
电信诈骗 电信诈骗是犯罪分子借助电话、网络和短信等通信手段,编造虚假理由设下骗局,对受害者进行远程、非接触式诈骗,诱导受害者打款或转账,以非法获取钱财的犯罪行为。 常见...
术语解读:T/CLAST 001-2021 个人信息处理法律合规性评估(三)
接个人信息处理法律合规性评估(二) 术语和定义5 个人信息处理设施相关术语5.1 信息处理设施 information processing facilities 信息处理系统、服务或基础设施,或者物理放置场所。 5.2 信...
安全术语解读:CC攻击、webshell
CC攻击 CC攻击,英文Challenge Collapsar,是分布式拒绝服务(DDoS)攻击的一种类型,其通过向一些目标网络服务器发送伪造的HTTP 请求,这些请求往往需要复杂耗时的计算或数据库操...
术语解读:T/CLAST 001-2021 个人信息处理法律合规性评估(二)
接个人信息处理法律合规性评估(一) 术语和定义2 个人信息处理的主体相关术语2.1 个人信息主体 personal information subject 个人信息所标识或者关联的自然人。 2.2 个人信息控制者 persona...
术语解读:T/CLAST 001-2021 个人信息处理法律合规性评估(一)
团体标准 T/CLAST 001-2021 个人信息处理法律合规性评估指引Guideline for Legal Compliance Assessment of Personal Information Processing个人信息处理法律合规性评估指引第 1 部分:概述和...
安全术语解读:拖库、撞库、暴库
拖库 拖库通常是黑客有针对性地选择目标,利用各种技术漏洞,如 SQL 注入、弱密码攻击、服务器配置不当等,突破数据库的安全防护,获取数据库的访问权限。一旦成功入侵,黑客可以将...