EPSS (Exploit Prediction Scoring System),中文名为利用预测评分系统,是由 FIRST.org(Forum of Incident Re...

EPSS (Exploit Prediction Scoring System),中文名为利用预测评分系统,是由 FIRST.org(Forum of Incident Re...
引言 通用漏洞评分系统(Common Vulnerability Scoring System, CVSS)自推出以来,已成为全球范围内评估软件漏洞严重性的主流标准。它由第一...
在网络安全领域,凭证盗用攻击(Credential Theft Attack)和撞库攻击(Credential Stuffing Attack)是两种危害用户账户安全的常见攻...
在对安全漏洞和攻击进行分类整理时,选择合适的分类维度(Category)非常关键,它不仅有助于理解攻击的本质,还能指导防御策略的设计和实施。 以下是几种主流且实用的分类方式(...
众所周知,数据加密标准(DES: Data Encryption Standard)使用56位密钥加密任何明文,而这些明文很容易被现代技术破解。为了防止这种情况发生,2DES...
提示工程(Prompt Engineering) 是一种通过设计和优化输入给人工智能模型(尤其是大语言模型,LLM)的“提示词”(Prompt),来引导模型生成更准确、有用或...
一、概述 TLS 重新协商漏洞(TLS Renegotiation Vulnerability,CVE-2009-3555),又称为 插入式重新协商攻击(Insertion ...
中间相遇(Meet-in-the-Middle)攻击 定义 Meet-in-the-Middle Attack(MITM) 是一种密码分析攻击方法,主要用于破解使用多重加密算...
备注:本文基于2025年7月的信息,如有差异,请以官方信息为准。 什么是 CCSP(Certified Cloud Security Professional)? CCSP(...
什么是Deepfakes? Deepfakes(深度伪造)是一种利用人工智能技术,特别是深度学习中的生成对抗网络(GANs: Generative Adversarial N...
在信息安全领域,Due Care(应有的注意)和 Due Diligence(尽职调查)是两个重要的概念,它们帮助组织和个人理解并履行其法律责任和道德义务,以保护信息资产免受...
软件物料清单(Software Bill of Materials, SBOM)是一个详细的文档,它列出了构成一个软件产品或应用程序的所有组件及其版本信息、许可证信息和潜在的...
Trusted Platform Module (TPM) 简介 Trusted Platform Module (TPM) 是一种国际标准的计算机组件,旨在为计算机平台提供...
在信息安全领域,权限提升(Privilege Escalation) 是指攻击者通过某种方式获得比原本更高的访问权限。根据攻击目标的不同,权限提升通常被分为两类: 垂直权限提...
授权机制(Authorization Mechanism)用于验证已认证的用户(或其他实体)是否有权限执行某个操作或访问特定资源。它发生在身份验证(Authenticatio...
InfiniBand over Ethernet (IBoE) InfiniBand over Ethernet (IBoE) 是一种技术,它允许使用以太网基础设施来传输In...
访问控制模型 (Access Control Model) 定义了主体如何访问客体,以及如何管理访问权限的框架。它规定了系统中访问控制的规则和策略。不同的访问控制模型适用于不...
Just-In-Time (JIT) Access Control 是一种现代的安全访问控制策略,旨在通过动态分配权限的方式,减少特权账户的滥用风险,同时提高系统的安全性。J...
美国有关安全和隐私的法律法规众多,涵盖了不同的行业和数据类型。以下是几个关键的法律: HIPAA (Health Insurance Portability and Acco...