分类:信息系统安全防护技术

来自术语
跳转至: 导航搜索
软件定义安全(10.0155) 密级数据(10.0156)
密级信息(10.0157) 安全控制(10.0158)
安全模型(10.0159) 按需知密(10.0160)
特权模式(10.0161) 访问级别(10.0162)
能力表(10.0163) 物理隔绝网络(10.0164)
逻辑隔离网络(10.0165) 可信代理(10.0166)
信息系统安全官(10.0167) 操作授权(10.0168)
非军事区(10.0169) 安全内核(10.0170)
安全标签(10.0171) 隔离域名服务器(10.0172)
入侵检测系统(10.0173) 口令字(10.0174)
一次性口令(10.0175) 口令生命期(10.0176)
行政安全(10.0177) 管理安全(10.0178)
安全许可(10.0179) 访问令牌(10.0180)
报警处理器(10.0181) 主动实时防护(10.0182)
最小特权(10.0183) 逻辑访问控制(10.0184)
物理访问控制(10.0185) 网络迂回(10.0186)
维护陷阱(10.0187) 对策(10.0188)
审计踪迹(10.0189) 审计服务(10.0190)
隐私保护(10.0191) 生物测定(10.0192)
准许(10.0193) 自动注销(10.0194)
匿名服务器(10.0195) 生物鉴别(10.0196)
通信反干扰(10.0197) 隐蔽法(10.0198)
通信安全(10.0199) 配置控制(10.0200)
欺骗墙(10.0201) 巡逻代理(10.0202)
安全策略(10.0203) 安全事件(10.0204)
数据安全(10.0205) 计算机安全(10.0206)
敏感数据(10.0207) 最小特权原则(10.0208)
访问控制机制(10.0209) 物理安全(10.0210)
核基安全(10.0211) 系统高安全(10.0212)
多级安全(10.0213) 标签化安全(10.0214)
安全域(10.0215) 安全网关(10.0216)
应用层网关(10.0217) 电路层网关(10.0218)
后加安全(10.0219) 受控空间(10.0220)
安全审计(10.0221) 计算机系统审计(10.0222)
最低保护(10.0223) 验证保护(10.0224)
结构化保护(10.0225) 包过滤(10.0226)
虚拟专用网络(10.0227) 令牌恢复(10.0228)
终极扫描(10.0229) 残留数据(10.0230)
职责分割(10.0231) 操作检测码(10.0232)
修改检测码(10.0233) 安全过滤器(10.0234)
通信量填充(10.0235) 螺旋磁道(10.0236)
弱位(10.0237) 信任逻辑(10.0238)
相信逻辑(10.0239) 事件分析器(10.0240)
事件产生器(10.0241) 陷阱(10.0242)
双宿主网关(10.0243) 红色线路(10.0244)
安全风险管理(10.0245) 安全隧道技术(10.0246)
超级守护程序(10.0247) 虚拟蜜罐(10.0248)
网络病毒防范(10.0249) 绕过操作(10.0250)
复合型防火墙(10.0251) 蜜网(10.0252)
黑名单(10.0253) 白名单(10.0254)
白化法(10.0255) 小铃铛程序(10.0256)
访问控制列表(10.0257) 自主访问控制(10.0258)
强制访问控制(10.0259) 访问控制矩阵(10.0260)
信息保障(10.0261) 保障等级(10.0262)
客体标识符(10.0263) 客体重用(10.0264)
贝尔-拉帕杜拉模型(10.0265) 简单安全特性(10.0266)
星特性(10.0267) 风险评估(10.0268)
脆弱性评估(10.0269) 成本风险分析(10.0270)


返回:首页

分类“信息系统安全防护技术”中的页面

以下116个页面属于本分类,共116个页面。