术语解读:IPC$、shell、WebShell
1.IPC$IPC$是Windows系统中默认启动的共享资源,它允许进程间通信,通过提供可信任的用户名和口令,连接双方可以建立安全的通道进行加密数据的交换,实现对远程计算机的访问。IPC$可以应用到...
术语解读:GB/T 38667-2020 大数据 数据分类指南
GB/T 38667-2020 信息技术 大数据 数据分类指南Informationtechnology— Bigdata— Guide for data classification 主要内容主要包含以下内容:范围与引用文件范围:明确该标准适用于大数据环...
术语解读:GB/T 21053-2007 PKI系统安全等级保护技术要求
主要内容 范围:依据相关标准的五个安全保护等级的划分,规定了不同等级 PKI 系统所需要的安全技术要求,适用于 PKI 系统的设计和实现,对 PKI 系统安全功能的研制、开发、测试和产品采购也可...
安全术语解读:拖库、撞库、暴库
拖库 拖库通常是黑客有针对性地选择目标,利用各种技术漏洞,如 SQL 注入、弱密码攻击、服务器配置不当等,突破数据库的安全防护,获取数据库的访问权限。一旦成功入侵,黑客可以将...
术语解读:T/CLAST 001-2021 个人信息处理法律合规性评估(二)
接个人信息处理法律合规性评估(一) 术语和定义2 个人信息处理的主体相关术语2.1 个人信息主体 personal information subject 个人信息所标识或者关联的自然人。 2.2 个人信息控制者 persona...
安全术语解读:社会工程学、拿站
社会工程学 社会工程学攻击的本质在于利用人类的心理弱点和行为习惯,而非传统的技术漏洞。人类作为信息系统的使用者和守护者,往往成为攻击者最容易突破的环节。攻击者深刻理解人...
安全术语解读:网络钓鱼、鱼叉攻击
网络钓鱼 网络钓鱼是一种常见的网络诈骗手段,旨在窃取用户的敏感信息。 网络钓鱼(Phishing)是指攻击者通过伪造合法的网站、电子邮件、短信等方式,诱骗用户提供个人敏...
术语解读:GB/T 35273-2020 个人信息安全规范
GB/T 35273-2020 代替 GB/T 35273-2017 信息安全技术 个人信息安全规范Information security technology - Personal information security specification 主要内容明确了个人信息的范围和定义...
安全术语解读:远程命令执行漏洞、挖洞、SQL注入
远程命令执行漏洞 远程命令执行漏洞指的是攻击者能够利用网络应用程序中的某些缺陷,在未经过授权的情况下,通过网络向目标系统发送特定的指令或命令,使得目标系统执行这些恶意指...
术语解读:GB/T 36643-2018 网络安全威胁信息格式规范
GB/T 36643-2018 信息安全技术 网络安全威胁信息格式规范Information security technology - Cyber security threat information format 主要内容主要内容如下:基本框架:组件划分:该标准从...
术语解读:GB/T 36344-2018 数据质量评价指标
GB/T 36344-2018 信息技术 数据质量评价指标Information technology—Evaluation indicators for data quality 主要内容主要包含以下内容: 适用范围规定了数据质量评价指标的框架和说明,适...
安全术语解读:黑帽黑客、白帽黑客、红帽黑客
黑帽黑客 黑帽黑客是指那些以非法目的侵入计算机系统、网络或信息基础设施的黑客群体。他们通常利用各种技术手段,如漏洞利用、密码破解、社会工程学等,来获取未经授权的访问权限...
术语解读:GB/T 25069-2022 信息安全技术术语(三)
术语定义201 个人信息主体 personal information subject 个人信息所标识或关联的自然人。 202 个性化展示 personalized display 基于特定个人信息主体的网络浏览史、兴趣爱好、消费记录和习惯...
术语解读:GB/T 22239-2019 网络安全等级保护基本要求
主要内容等级保护对象包括网络基础设施、云计算平台、大数据平台、物联网、工业控制系统、采用移动互联技术的系统等。 不同级别的安全保护能力第一级:具备抵御常见的、无组织的攻击的能力,能...
术语解读:GB/T 9387.2-1995 第 2 部分:安全体系结构
GB/T 9387.2-1995 ISO 7498-2-1989 信息处理系统 开放系统互连 基本参考模型 第 2 部分:安全体系结构Information processing system - Open Systems Interconnection - Basic Reference Model ...
安全术语解读:ARP攻击、欺骗攻击
ARP攻击 ARP 攻击即利用地址解析协议的漏洞进行的恶意攻击行为。在网络中,ARP 协议负责将 IP 地址转换为物理地址(MAC 地址),ARP 攻击就是攻击者借此扰乱正常的网络通信。 ...
术语解读:T/CLAST 001-2021 个人信息处理法律合规性评估(一)
团体标准 T/CLAST 001-2021 个人信息处理法律合规性评估指引Guideline for Legal Compliance Assessment of Personal Information Processing个人信息处理法律合规性评估指引第 1 部分:概述和...
安全术语解读:规则库、下一代
规则库网络安全的核心数据库,类似于黑白名单,用于存储大量安全规则,一旦访问行为和规则库完成匹配,则被认为是非法行为。所以有人也将规则库比喻为网络空间的法律。规则库的核心作用1. 精准...
术语解读:GB 17859-1999 计算机信息系统安全保护等级划分准则
范围规定了计算机系统安全保护能力的五个等级,适用于计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高而逐渐增强。 引用标准包含 GB/T 5271《数...
安全术语解读:NDR、MDR
NDR一、定义 NDR(Network Detection and Response) 是一种基于网络流量分析的主动安全防御技术框架。它通过实时监控网络流量、识别异常行为及潜在威胁,并结合自动化响应机制,帮...