维基文章
- 废弃软件
- 异常数据
- 抽象数据类型 (ADT)
- 抽象方法
- 抽象
- 交流
- 加速移动页面
- 可接受使用政策
- 访问控制条目
- 接入层
- 访问管理
- 接入点名称
- 账户泄露
- 账户收集
- 账户劫持
- 账户接管
- 累加器
- 行动
- 激活码
- 主动攻击
- 活动内容
- 主动防御
- 主动学习
- 活动窗口
- 执行器
- 广告拦截器
- 广告欺诈
- 广告轮播器
- 自适应增强算法
- 自适应身份验证
- 自适应设计
- 模数转换器
- 加入
- 地址栏
- 地址栏欺骗
- 地址总线
- 地址解析协议 (ARP)
- 地址空间
- 管理权限
- 高级加密标准 (AES)
- 高级逃避技术
- 先进的计量基础设施
- 高级渗透测试
- 高级持续性威胁
- 高级持续威胁 (APT)
- 高级研究计划署网络(ARPANET)
- 对抗样本
- 对抗性机器学习
- 对抗训练
- 广告软件
- AES 加密
- 情感计算
- 航空运输系统
- 代理架构
- 基于代理的模型(ABM)
- 聚合函数
- 敏捷软件开发
- 人工智能
- 气隙
- 警报疲劳
- 算法
- 算法设计
- 算法效率
- 允许列表
- 允许列表
- AlphaFold
- AlphaGo
- 字母数字密码
- 替代路由
- 算术逻辑单元
- 永远在线
- 亚马逊红移
- 亚马逊网络服务(AWS)
- 美国信息交换标准代码 (ASCII)
- 模拟
- 模拟计算机
- 与逻辑门
- 安卓
- 安卓应用程序
- Android 软件包
- 钓鱼者
- 安娜·库尔尼科娃病毒
- 烦人机器人
- 烦人软件
- 基于异常的检测
- 异常检测
- 匿名化
- 匿名者
- 匿名的
- 拒绝匿名来电
- 匿名黑客
- 答案获取率
- 反欺诈系统
- 反恶意软件
- 反钓鱼服务
- 反勒索软件
- 反垃圾邮件
- 反间谍软件
- 防病毒 (AV) 杀手
- 防病毒扫描仪
- 杀毒软件
- 任播 DNS
- 阿帕奇Hadoop
- 阿帕奇蜂巢
- 阿帕奇猪
- Apache Spark
- 小程序
- 应用
- 应用加速
- 应用程序允许列表
- 应用感知
- 应用程序客户端
- 申请交付
- 应用程序交付控制器
- 应用交付网络
- 应用部署
- 应用程序防火墙
- 应用网关
- 应用程序托管
- 应用层
- 应用程序日志
- 应用程序管理
- 应用程序性能监控
- 应用程序
- 应用程序接口
- 应用程序编程接口 (API)
- 应用安全
- 应用程序服务器
- 应用程序软件
- 任意代码执行
- 区域边界路由器
- 算术逻辑单元
- ARM 处理器
- 阿帕网
- 自动重传请求
- 大批
- 数组数据结构
- 人工制品
- 人工智能
- 人工智能(AI)
- ASCII码
- 汇编器
- 汇编语言
- 断言
- 任务
- 关联规则学习
- 关联数组
- 人造草坪
- 非对称加密
- 非对称加密
- 异步数据传输
- 异步传输模式
- 异步传输
- ATM 盗刷
- 攻击签名
- 攻击面
- 攻击面管理
- 攻击分类
- 攻击向量
- 注意力机制
- 属性
- 属性值对
- 归因
- 审计日志
- 审计线索
- 增强智能
- 增强现实 (AR)
- 验证
- 身份验证服务器
- 自动语音应答
- 自回归模型
- 自动编码器
- 自动机理论
- 自动推理
- 自动内容识别
- 自动组网
- 自动重复请求
- 自动化平台
- 自主智能
- 自治系统
- 自回归综合移动平均线 (ARIMA)
- 自动运行蠕虫
- 回译
- 后门
- 回程
- 向后移植
- 反向传播
- 回溯
- 备份
- 向后兼容性
- 坏扇区
- 坏USB
- 套袋
- 诱饵广告
- 诱饵
- Bak文件
- 禁止
- 带宽
- 带宽计
- 带宽限制
- 银行木马
- 银行木马
- 条码
- 裸机配置
- 基地址
- 底板管理控制器
- 基线配置
- 基线
- 堡垒主机
- 波特率
- 贝叶斯网络
- 贝叶斯优化
- 贝叶斯规划
- 信标
- 承载协议
- 行为
- 行为生物识别
- 基准
- 伯特
- BERT学
- 最好、最坏和平均情况
- 边界网关协议
- 偏差和方差
- 比巴模型
- 双向LSTM
- 大数据
- 大数据分析
- 大型动物狩猎 (BGH)
- 大O表示法
- 二进制
- 二进制代码分析
- 二进制格式
- 二进制数
- 二分搜索算法
- 二叉树
- 生物黑客
- 生物信息学
- 生物特征认证
- 生物识别数据
- 生物识别装置
- 生物识别安全
- 生物识别欺骗
- 生物识别技术
- BIOS
- BIOS密码
- BIOS rootkit
- 少量
- 比特率
- 比特率 (R)
- 比特币
- 比特锁
- 黑色星期五
- 黑帽黑客
- 黑洞
- 黑名单
- 布拉达宾迪
- 混合威胁
- BLEU 分数
- 英国媒体报道软件
- 分组密码
- 黑名单
- 块大小
- 区块链技术
- 蓝光
- 蓝帽子黑客
- 蓝屏死机 (BSoD)
- 蓝队
- 蓝本
- 蓝虫
- 劫持
- 布鲁斯纳芬
- 蓝牙
- BMP 文件格式
- Bogon 过滤
- 布尔代数
- 布尔数据类型
- 布尔表达式
- 布尔逻辑
- 开机
- 引导扇区
- 引导扇区病毒
- 引导程序
- 启动
- 引导包
- 引导装载程序
- 机器人
- 机器人牧民
- 机器人缓解措施
- 僵尸网络
- 边界数据
- 面包屑
- 砌砖
- 桥梁连接
- 桥接模式
- 桥接协议数据单元
- 自带设备 (BYOD)
- 电力线宽带 (BPL)
- 宽带路由器
- 广播地址
- 访问控制失效
- 破坏身份验证攻击
- 布罗洛克
- 浏览器辅助对象 (BHO)
- 浏览器劫持者
- 浏览器劫持
- 浏览器隔离
- 蛮力攻击
- 蛮力攻击
- 缓冲
- 缓冲区溢出
- 缓冲区溢出攻击
- 漏洞赏金
- 批量数据传输
- 子弹头摄像机
- 打包机
- 捆绑软件
- 烧伤
- 公共汽车
- 业务连续性管理(BCM)
- 商业电子邮件泄露
- 商业电子邮件泄露 (BEC)
- 业务流程妥协(BPC)
- 字节
- C&C服务器
- 缓存
- 缓存一致性
- 缓存命中
- 缓存失效
- 缓存未命中
- 缓存服务器
- 缓存代理
- 通话详细记录
- 打回来
- 校园局域网
- 规范名称
- 卡普斯网络
- 验证码
- 强制门户
- 卡贝普
- 基数
- 基数 (SQL)
- 运营商以太网
- 层叠样式表 (CSS)
- CatBoost
- 正在抓捕服务器
- 分类数据
- 钓鱼
- 中央电视台
- 光盘
- 蜂窝网络
- 中央处理器(CPU)
- 集中趋势
- 首席执行官欺诈
- Cerber 勒索软件
- 证书颁发机构服务器
- 基于证书的身份验证
- 证书管理
- 中央国家机关事务管理局
- 恰恰20
- 查尔
- 特点
- 基于字符的语言模型
- 字符集
- 充电件
- 检查数字
- 校验和
- 卡方检验
- 儿童网络隐私保护法(COPPA)
- 选择明文攻击
- Chrome 浏览器
- CIDR
- 西姆
- 密码
- 密码套件
- 密文
- 载波频率
- 电路级网关
- 思科 iOS
- 班级
- A类IP地址
- B类IP地址
- 基于类的编程
- C类IP地址
- D 类 IP 地址
- E类IP地址
- 全新安装
- 洁净室软件工程
- 点击欺诈
- 点击诱饵
- 点击劫持
- 点击流分析
- 点击行动主义
- 客户
- 客户端-服务器网络
- 隐形
- 计时
- Clop 勒索软件
- 关闭
- 云存档
- 云攻击
- 云计算
- 云托管
- 云Jupyter
- 云原生
- 云笔记本
- 云操作系统
- 云网络钓鱼
- 云安全
- 云安全态势管理
- 云 VPN
- 云 VPS
- 云信任协议
- CLSID
- 聚类分析
- 集群控制器
- 聚类
- 国家应用程序协会
- 主机托管
- 钴击
- 代码生成器
- 代码注入
- 代码库
- 代码管理
- 代码猴
- 代码变形
- 代码签名
- 代码BERT
- 编码
- 编码理论
- 认知计算
- 认知科学
- 认知技术
- 群组分析
- 冷启动
- 冷启动攻击
- 冷数据
- 协同过滤
- 收藏
- 回归分析中的共线性
- 碰撞
- 基于列的数据库
- SQL 中的列存储索引
- 逗号分隔值
- 逗号分隔值 (CSV)
- 命令与控制 (C&C)
- 命令注入
- 命令行界面
- 命令行界面
- 承诺信息率
- 通讯系统
- 压缩碟片
- 伴随病毒
- 兼容性
- 编译器
- 完全自动化的公共图灵测试来区分计算机和人类(CAPTCHA)
- 复杂数据
- 复合键
- 压缩文件
- 压缩
- 妥协
- 可计算性理论
- 计算
- 计算生物学
- 计算化学
- 计算复杂性理论
- 计算模型
- 计算神经科学
- 计算物理
- 计算科学
- 计算转向
- 电脑
- 计算机辅助设计(CAD)
- 计算机架构
- 计算机数据存储
- 计算机伦理
- 计算机取证
- 电脑图像
- 计算机网络
- 计算机网络防御
- 计算机网络操作
- 电脑程序
- 电脑编程
- 计算机科学
- 计算机科学(CS)
- 电脑科学家
- 计算机安全
- 电脑系统
- 电脑病毒
- 计算机视觉
- 电脑蠕虫
- 计算
- 通信安全委员会
- 级联
- 概念键盘
- 并发性
- 并发控制
- 条件
- 康菲克
- 飞克蠕虫
- 置信区间
- 配置文件
- 混淆矩阵
- 面向连接的协议
- 一致性检查
- 持续的
- 消费类电子产品
- 消费者欺诈保护
- 容器
- 容器突破
- 容器隔离
- 基于内容的过滤
- 内容交付网络
- 上下文交付架构
- 上下文向量
- 列联表
- 连续传递风格 (CPS)
- 连续应用
- 连续数据
- 持续集成和持续部署
- 持续智能
- 控制总线
- 控制流
- 控制框架
- 控制网络
- 控制平面
- 控制结构
- 控制系统
- 控制单元
- 卷积神经网络 (CNN)
- 曲奇饼
- 饼干盗窃
- 饼干
- 复制保护
- 版权
- 核心机器人
- 共指消解
- 相关性分析
- 关联数据库
- 余弦相似度
- 国家代码顶级域名
- 隐蔽通道
- 中央处理器
- CPU争用
- CPU利用率
- 裂缝
- 饼干
- 开裂
- 知识共享(CC)
- 凭证填充
- 证书
- 爬虫病毒
- 蠕变软件
- 犯罪软件
- 关键基础设施和关键资源
- 铬氟注射液
- 克罗恩
- 跨平台
- 跨站点请求伪造
- 跨站点脚本 (XSS)
- 交叉验证
- 交叉电缆
- 密码分析
- 地穴机器人
- 加密器
- 加密恶意软件
- 加密粉碎
- 加密货币
- 加密货币挖矿
- 加密哈希函数
- 加密密钥
- 密码协议
- 密码学
- 加密劫持
- Cryptolocker 勒索软件
- 隐病毒
- 加密墙
- 计算机协同工作
- 计算机安全事件响应小组(CSIRT)
- CSV
- CTB 储物柜
- 策展
- 当前指令寄存器
- 客户数据中心
- 客户边缘路由器
- 客户关系管理 (CRM)
- CVE
- CVE 标识符
- CVSS
- 网络归因
- 网络间谍
- 网络事件
- 网络保险
- 网络责任保险
- 网络星期一
- 网络行动
- 网络物理攻击
- 网络私掠
- 网络范围
- 网络弹性
- 网络破坏
- 网络私刑
- 网络战
- 网络攻击
- 网络欺凌
- 网络犯罪
- 网络犯罪分子
- 网络诽谤
- 网络储物柜
- 网络安全
- 网络安全生态系统
- 网络安全框架
- 网络安全成熟度模型认证
- 网络安全网格
- 网络空间
- 域名抢注
- 网络跟踪
- 网络恐怖主义
- 网络威胁
- 网络战士
- 循环GAN
- 守护进程
- 菊花链路由器
- 达尔-E
- 达尔-E 2
- 悬垂指针
- 暗色图案
- 暗网
- 仪表板
- 达斯克
- 数据存取
- 数据采集
- 数据管理
- 数据聚合
- 数据分析平台
- 数据资产
- 数据审核
- 数据可用性
- 数据备份
- 数据银行
- 数据泄露
- 预防数据泄露
- 数据总线
- 数据中心
- 数据中心设计
- 数据中心代理
- 数据中心机架
- 数据中心存储
- 数据中心层级
- 数据中心虚拟化
- 数据转换
- 数据损坏
- 数据保管人
- 重复数据删除
- 数据欺骗
- 数据二极管
- 数据驱动
- 数据加密
- 数据泄露
- 数据结构
- 数据字段
- 数据流模型
- 数据融合
- 数据治理
- 数据治理框架
- 数据隐藏
- 数据插补
- 动态数据
- 传输中数据加密
- 数据整合
- 数据的完整性
- 数据智能
- 数据键
- 数据湖
- 数据泄露
- 数据链路层
- 数据记录
- 数据丢失
- 防止数据丢失
- 数据丢失防护 (DLP)
- 数据操作语言
- 数据映射
- 数据市场
- 数据脱敏
- 数据匹配
- 数据网格
- 数据迁移
- 数据挖掘
- 数据修改
- 数据标准化
- 数据包
- 数据分区
- 数据管道
- 数据平面
- 数据中毒
- 数据预处理
- 数据隐私日 (DPD)
- 数据处理
- 数据产品
- 数据分析
- 数据保护
- 数据保护法
- 数据保护政策
- 数据检索
- 数据清理
- 数据科学
- 数据科学伦理
- 数据抓取
- 数据隔离
- 数据源
- 数据主权
- 数据标准化
- 数据结构
- 数据主体
- 数据终端设备
- 数据窃取
- 数据传输
- 数据转换
- 数据传输
- 数据类型
- 数据验证
- 数据存储
- 数据验证
- 数据可视化
- 数据仓库
- 数据擦除
- 数据争论
- 数据库
- 数据库索引
- 数据库管理系统
- 数据库分区
- 数据库复制
- 数据库报告
- 数据库分片
- 数据库事务
- 数据化
- 数据框
- 数据报
- 达泰库
- 数据存储
- 数据库管理系统
- DD-WRT
- DDoS 攻击
- 死箱取证
- 调试符号
- 调试
- 欺骗技术
- 十进制
- 宣言
- 解码
- 解密
- 解密器
- 专用IP
- 专用服务器
- 深度学习
- 深伪
- 默认网关
- 默认密码
- 纵深防御
- 定义
- 碎片整理
- 德尔塔规则
- 非军事区 (DMZ)
- 德纳里
- 去噪自动编码器
- 反混淆
- 依存分析
- 弃用
- 描述性统计
- 服务销毁 (DeOS)
- 设备控制
- 设备驱动
- DFIR
- 动态主机配置协议
- DHCP代理
- 拨号器
- 对话框
- 对话界面
- 字典攻击
- 差分故障分析攻击
- 差异化隐私
- 摘要式认证
- 数码相机
- 数字证书
- 数字数据
- 数字反乌托邦
- 数字信封
- 数字排气
- 数字指纹
- 数字足迹
- 数字身份
- 数字信息
- 数字盗版
- 数字信号处理 (DSP)
- 数字签名算法
- 数字开关
- 数字孪生
- 数字多功能光盘
- 数字水印
- 降维
- 直接连接
- 直接内存访问
- 目录遍历攻击
- 脏位
- 解除关联攻击
- 离散数据
- 自主访问控制
- 磁盘碎片整理
- 磁盘存储
- 距离向量
- 扭曲代理
- 分布式计算
- 分布式拒绝服务 (DDoS)
- 分布式防火墙
- 分布式网络
- 分布式系统
- 多样化路由
- 分而治之算法
- DNA序列
- 域名系统
- DNS A 记录
- DNS AAAA 记录
- DNS放大攻击
- DNS 攻击
- DNS 阻止
- DNS缓存
- DNS客户端
- DNS cname 记录
- DNS 加密
- DNS 故障转移
- DNS过滤
- DNS防火墙
- DNS 刷新
- DNS 劫持
- DNS 托管
- DNS负载均衡
- DNS MX 记录
- DNS NS 记录
- 通过 HTTPS 进行 DNS
- 基于 HTTPS 的 DNS (DoH)
- 基于 TLS 的 DNS (DoT)
- DNS端口
- DNS 传播
- DNS 代理
- DNS PTR 记录
- DNS查询
- DNS重新绑定攻击
- DNS记录
- DNS 重定向
- DNS 冗余
- DNS反射攻击
- DNS解析
- DNS 轮询
- DNS服务器
- DNS 坑
- DNS SOA 记录
- DNS SPF 记录
- DNS SRV 记录
- DNS TTL
- DNS 隧道
- DNS TXT 记录
- DNS 区域
- DNS 区域传输
- DNSSEC
- 码头工人
- 文档对象模型 (DOM)
- 文档版本控制
- 文档
- 领域
- 域管理员
- 域管理员权限
- 域控制器
- 域通量
- 域名劫持
- 域名系统 (DNS)
- 域名系统安全扩展 (DNSSEC)
- 域阴影
- 域名欺骗
- 域名密钥识别邮件
- DOS攻击
- 点分十进制表示法
- 双重入境
- 双精度浮点格式
- 下载
- 下载器
- 下载器木马
- 毒素
- 人肉搜索
- 数据保护局
- 动态随机存取存储器
- DrDoS 攻击
- 德里克斯
- 路过式攻击
- 路过式下载
- 路过式采矿
- 无DRM
- 下拉框
- 滴管
- 滴管
- DSLAM
- 双宿主机
- 垃圾箱潜水攻击
- DVD
- DVD-RAM
- 停留时间
- 动态分析
- 动态域名解析
- 动态IP
- 动态库
- 动态端口
- 动态网站
- 迪雷扎
- 电子政务
- 窃听
- 回波检查
- 边缘分析
- Edge 浏览器
- 边缘缓存
- 边缘设备
- 边缘网关
- 自我冲浪
- 出口过滤
- 出口流量
- 增强型IGRP
- 弹性IP地址
- 电子数据交换
- 电子情报
- 电子签名
- 电子竞技(eSports)
- 椭圆曲线密码学
- ELMo
- 英语语言培训
- 电子邮件攻击
- 电子邮件炸弹
- 电子邮件网关
- 电子邮件骗局
- 电子邮件签名
- 电子邮件欺骗
- 电子邮件病毒
- 嵌入式分析
- 嵌入式智能
- 嵌入式软件
- 排放安全
- 图释
- 情绪识别
- 模拟器
- 封装安全负载
- 编码
- 加密文件传输
- 加密
- 加密即服务
- 加密密钥
- 端到端加密
- 最终用户
- 端点检测和响应 (EDR)
- 端点设备
- 端点安全
- 企业数据中心
- 企业资源规划(ERP)
- 实体
- 实体嵌入
- 实体链接
- 擦除编码
- 数据错误
- 错误控制
- 纠错码
- 错误检测和纠正
- 托管密码
- 永恒之蓝
- 永恒的冠军
- 永恒的浪漫
- 以太网
- 道德黑客攻击
- ETL
- ETL(提取、转换、加载)
- 偶校验
- 事件
- 事件驱动架构
- 事件驱动编程
- 事件日志
- 邪恶女仆袭击
- 邪恶双胞胎
- 进化算法
- 进化计算
- 进化计算
- 异常处理
- 可执行文件
- 可执行文件和链接格式 (ELF)
- 可执行模块
- 执行
- 执行计划(SQL)
- 存在检测
- 退出节点
- 专业系统
- 开发
- 漏洞利用链
- 漏洞工具包
- 指数平滑
- 表达
- 表达式语言注入
- 扩展 ACL
- 扩展验证 SSL 证书 (EV SSL)
- 可扩展性
- 外部网关协议
- 外部库
- 萃取
- 外联网
- 极端数据
- F1成绩
- 人脸识别
- Facebook 跟踪行为
- 面部识别
- 恢复出厂设置
- 故障转移
- 假冒杀毒软件
- 错误标识
- 家庭
- 快速人工智能
- 快速通量
- 快速API
- 故障注入攻击
- 容错能力
- 容错计算机系统
- 先期先得
- 恐惧、不确定性和怀疑(FUD)
- 可行性研究
- 特征工程
- 特征提取
- 特征重要性
- 特征缩放
- 特征选择
- 获取执行周期
- 小样本学习
- 光纤分布式数据接口
- 光纤开关
- 光纤到节点
- 场地
- 现场总线
- 文件分配表
- 基于文件的攻击
- 基于文件的数据库
- 文件夹
- 文件格式
- 文件哈希
- 文件托管服务
- 文件完整性监控
- 文件签名
- 文件类型
- 无文件攻击
- 无文件恶意软件
- 文件扩展名
- 文件复制恶意软件
- 过滤器(软件)
- 微调
- 指纹识别
- 有限域
- FIPS 合规性
- 火羊
- 防火墙
- 防火墙规则
- 防火墙
- 固件
- 第一方 Cookie
- Flash Cookie
- 闪存
- 烧瓶
- 平面文件
- 平面文件数据库
- 浮点运算
- 洪水者
- 洪水
- 流程路由
- 流程图
- 通量
- 立足点扩张
- 足迹
- For 循环
- 外键
- 叉子炸弹
- 表单认证
- 形式化方法
- 形式化验证
- 格式检查
- 格式化字符串攻击
- 表单劫持
- 向前兼容性
- 转发 DNS
- 转发代理
- 自由/源码软件
- 基础模型
- 四次握手
- 第一人称射击游戏
- 片段重叠攻击
- 框架
- 弗拉佩
- 欺诈罪
- 免费软件
- 信息自由
- 免费软件
- 常见问题 (FAQ)
- FTP 代理
- 全双工
- 富尔兹
- 功能即服务 (FaaS)
- 函数依赖
- 函数式编程
- 博弈论
- 游戏化
- 垃圾进垃圾出
- 垃圾进,垃圾出(GIGO)
- 网关服务器
- 高斯混合模型
- 高斯过程
- 英国
- GDPR
- 一般数据保护条例 (GDPR)
- 生成对抗网络 (GAN)
- 生成式人工智能
- 通用路由封装
- 基因组学
- 根西姆
- 地理封锁
- 地理位置代理
- 地理标记
- GHOST 漏洞
- 幽灵网
- 幽灵软件
- 千兆接口转换器
- 技嘉
- 全局变量
- 全局唯一标识符 (GUID)
- 通配符
- 诺斯替玩家
- 金票攻击
- 谷歌 dorking
- 地鼠
- 政府监控
- GPS 干扰
- 图形处理器
- 梯度提升
- 梯度下降
- 大蟹
- 粒度
- 图神经网络
- 图论
- 图形用户界面
- 图形用户界面 (GUI)
- 图形交换格式
- 灰帽黑客
- 灰色邮件
- 绿帽子黑客
- 灰名单
- 灰色软件
- 网格计算
- 网格搜索
- Griefing
- 组策略
- GSAPI
- 图形用户界面
- 黑客马拉松
- 黑客
- 黑客攻击
- 黑客塔
- 黑客行动主义
- 黑客行动主义者
- 半双工
- 奔腾年代
- 哈密顿蒙特卡罗
- 汉明距离
- 处理
- 握手协议
- 硬盘驱动器 (HDD)
- 硬链接
- 难题
- 硬重启
- 硬重置
- 硬化
- 硬件加速
- 硬件识别
- 哈希链
- 哈希函数
- 哈希表
- 哈希值
- 散列
- 无头系统
- 堆
- 堆喷
- 堆喷
- 堆排序
- 心血
- 密封刮水器
- 异构图神经网络
- 启发式分析
- 启发式病毒
- 十六进制
- 十六进制转储
- 休眠
- 隐马尔可夫模型
- 分层贝叶斯模型
- 高匿名代理
- 高级语言
- 劫机者
- 骗局
- 主服务器
- 同形异义词
- 同形异义词攻击
- 同形异义词攻击
- 蜜罐
- 跳数
- 主机地址
- 基于主机的防火墙
- 基于主机的入侵检测系统
- 基于主机的解决方案
- 主机入侵防御系统 (HIPS)
- 主机安全
- 托管虚拟机
- 托管 Jupyter
- 托管笔记本
- 托管
- 主机名
- 主机文件
- 热门站点
- 热备
- 盗链
- 超文本标记语言
- HTML注入
- HTML标签
- HTTP
- HTTP 标头
- HTTP 参数污染
- HTTP代理
- HTTPS 代理
- 中心辐射网络
- 抱脸
- 人机交互(HCI)
- 人体防火墙
- 人机交互
- 混合攻击
- 混合计算机
- 混合加密
- 混合防火墙
- 混合OLAP(HOLAP)
- 混合推荐系统
- 超文本传输协议 (HTTP)
- 安全超文本传输协议 (HTTPS)
- 超自动化
- 超级链接
- 超参数调整
- 超文本标记语言 (HTML)
- 输入/输出控制器
- I2P
- 冰钓
- 集成开发环境
- 幂等性
- 标识符
- 身份和访问管理
- 身份和访问管理 (IAM)
- 身份克隆
- 身份面料
- 身份编排
- 身份验证
- 身份盗窃
- IEEE 802
- 我爱你
- 图像处理
- 图像识别
- 图片垃圾邮件
- 数据不平衡
- 国际移动设备识别码
- 命令式编程
- 冒充攻击
- 事件范围
- 增量备份
- 增量构建模型
- 独立成分分析
- SQL 中的索引策略
- 攻击指标 (IOA)
- 妥协指标
- 妥协指标 (IOC)
- 妥协指标
- 感染媒介
- 推理攻击
- 信息架构
- 信息隐藏
- 信息管理
- 信息处理
- 信息检索
- 信息安全政策
- 信息空间分析
- 信息技术(IT)
- 信息可视化
- 信息娱乐
- 红外线的
- 入口过滤
- 遗产
- 初始访问经纪人
- 初始接入经纪人 (IAB)
- 初始化向量
- 注入攻击
- 内联框架
- 输入设备
- 输入层
- 输入掩码
- 输入/输出(I/O)
- 输入验证攻击
- 不安全的反序列化
- 插入攻击
- 插入排序
- 安装核心
- 指令周期
- 整数
- 整数溢出
- 集成电路
- 集成开发环境(IDE)
- 集成驱动电子设备
- 综合业务数字网
- 集成测试
- 完整性检查
- 英特尔虚拟化技术
- 知识产权 (IP)
- 智能代理
- 智能字符识别
- 智能云
- 智能网络
- 智能网络
- 交互式电子白板
- 拦截攻击
- 互联协议
- 界面
- 接口消息处理器
- 内部网关协议
- 内部文件
- 国际化域名 (IDN)
- 互联网
- 互联网骨干网
- 网络机器人
- 互联网控制消息协议
- 互联网密钥交换
- 身体互联网
- 万物互联
- 医疗物联网
- 物联网 (IoT)
- 互联网协议地址
- 互联网协议 (IP)
- Internet 协议版本 4 (IPv6)
- Internet 协议版本 6 (IPv4)
- 互联网路由
- 网络安全
- 互联网服务提供商 (ISP)
- 互联网流媒体
- 网络电话
- 互联网喷子
- 网络蠕虫
- 机器学习中的可解释性
- 口译员
- 打断
- 中断处理程序
- 内联网
- 入侵侦测系统
- 入侵防御系统(IPS)
- 不变
- 逆向强化学习
- iOS系统
- 物联网僵尸网络
- 物联网网关
- 物联网中间件
- IP地址
- IP 地址阻止
- 网络摄像机
- IP转发
- IP 数据包
- IP声誉
- IP 服务等级协议
- IP 监控
- IPv4
- IPv4代理
- IPv6代理
- 伊斯兰国
- 孤立森林
- 互联网服务提供商
- 迭代
- 信息技术服务管理
- 标签编码
- 标签平滑
- 局域网
- 局域网聚会
- 大型语言模型
- 潜伏
- 潜在狄利克雷分配
- 潜在语义分析
- 横向移动
- 基于格的访问控制
- 二层转发协议
- 四层交换机
- 分层服务提供商 (LSP)
- 液晶屏
- 叶脊架构
- 泄漏软件
- 专线
- 最小特权
- 最小权限访问
- 最低有效位
- LED屏
- 遗留系统
- 词形还原
- 长度检查
- 图书馆(计算)
- 库例程
- 光GBM
- 轻量级目录访问协议
- 线性判别分析
- 线性反馈移位寄存器
- 线性回归
- 线性搜索
- 链接加密
- 链接预测
- 链表
- 链接器
- Linux
- 列表
- 靠陆地为生的袭击
- 负载均衡器
- 负载均衡路由器
- 可加载的内核模块
- 装载机
- 本地管理员权限
- 本地连接
- 局域网 (LAN)
- 本地文件包含
- 本地主机
- 位置情报
- Locky勒索软件
- 日志
- 日志剪辑
- 日志档案
- Log4Shell
- 逻辑炸弹
- 逻辑错误
- 逻辑编程
- 逻辑访问
- 逻辑网络
- 逻辑拓扑
- 逻辑回归
- 洛宾
- 长短期记忆(LSTM)
- 长期进化
- 朗讯
- 远程信息处理系统
- 环回地址
- 环回插头
- 损失函数
- 无损压缩
- 有损压缩
- 低代码应用程序
- 低延迟
- 低级语言
- 引诱攻击
- 潜伏
- MAC地址
- 机器代码
- 机器周期
- 机器数据
- 机器学习
- 机器学习(ML)
- 机器对机器 (M2M)
- 机器视觉(MV)
- 苹果系统
- 宏
- 宏病毒
- 疯狂软件
- 魔法车
- 磁力链接
- 磁存储
- 邮件炸弹
- 邮件往来记录
- 主配线架
- 恶意代码
- 恶意/破坏性负载
- 垃圾邮件
- 恶意广告
- 恶意软件
- 恶意软件即服务
- 恶意软件混淆
- 移动应用
- 男人
- 浏览器中间人 (MitB)
- 中间人攻击
- 中间人 (MitM)
- 人形陷阱
- 托管检测和响应 (MDR)
- 托管文件传输
- 托管服务提供商 (MSP)
- 托管服务提供商平台
- 管理信息库
- 曼彻斯特编码
- 强制访问控制
- 多对多
- 多对一
- 映射减少
- 3月
- 马尔可夫链蒙特卡洛(MCMC)
- 屏蔽语言模型
- 伪装攻击
- 主引导记录
- 主引导记录 (MBR)
- 数理逻辑
- 矩阵
- 最大池化
- MD5
- 耐多药
- 均值漂移聚类
- 媒体访问控制
- 媒体访问单元
- 梅丽莎病毒
- Meltdown 漏洞
- 记忆
- 内存地址寄存器
- 内存分配
- 内存缓存
- 记忆数据寄存器
- 内存转储
- 内存常驻
- 合并排序
- Merkle 树
- 网状网络
- 网格节点
- 消息代理
- 消息传递
- 消息切换
- 元学习
- 元数据
- 元流
- 元掩码
- 元分析软件
- 方法
- 方法
- 城域网 (MAN)
- 微型虚拟机
- 麦克风
- 米德尔韦尔
- MIDI
- 移动互联网
- 矿工
- 最小化
- 减轻
- MITRE ATT&CK 框架
- 混合现实
- 机器学习流
- MLOps(机器学习操作)
- MLOps 平台
- 移动自组织网络
- 移动代码
- 移动凭证
- 移动恶意软件
- 移动网络运营商
- 移动代理
- 移动响应
- 移动安全
- 模型漂移
- 模型评估
- 模型监控
- 调制解调器
- 钱骡
- 监控软件
- 单一栽培
- 蒙特卡罗模拟
- 莫里斯蠕虫
- 最高有效位 (MSB)
- 老鼠
- 移动、添加和更改
- Mozilla Firefox 浏览器
- MP3
- MP4
- 多协议标签交换
- MPOE
- 麻萨诸塞州立大学
- 穆棱
- 多维OLAP(MOLAP)
- 多重身份验证 (MFA)
- 多宿主
- 多表连接
- 多租户
- 组播路由器
- 多标签分类
- 多层感知器(MLP)
- 多媒体消息服务 (MMS)
- 多模式学习
- 多模态预训练
- 多平台
- 多任务学习
- Mumblehard 恶意软件
- 互斥
- N 元语法
- 朴素贝叶斯
- 名称解析
- 命名实体识别 (NER)
- NAND逻辑门
- 窄带
- 网络存储
- NAT穿越
- 国家网络安全中心(NCSC)
- 美国国家标准与技术研究院 (NIST)
- 国家安全局 (NSA)
- 自然语言生成 (NLG)
- 自然语言处理(NLP)
- 近场通信 (NFC)
- 网络中立性
- 网络BIOS
- 网流
- 网络礼仪
- 网络掩码
- 网络分裂
- Netwalker勒索软件
- 网络
- 网络访问控制
- 网络适配器
- 网络管理员
- 基于网络的 ID
- 网络瓶颈
- 网桥
- 网络配置管理
- 网络拥塞
- 网络连接
- 网络融合
- 网络数据库
- 网络降级
- 网络检测与响应
- 网络加密
- 网络取证
- 网络框架
- 网络功能虚拟化
- 网络集线器
- 网络 ID
- 网络信息系统
- 网络基础设施
- 网络智能
- 网络接口卡
- 网络入侵防护系统
- 网络层
- 网络管理系统
- 网络节点管理器
- 网络边界
- 网络端口
- 网络前缀
- 网络处理器
- 网络弹性
- 网络扫描
- 网络安全协议
- 网段
- 网络分段
- 网络服务提供商
- 网络嗅探
- 网络分接头
- 网络吞吐量
- 网络时间协议
- 网络拓扑结构
- 网络流量分析
- 神经网络
- 新标签
- 下一代防病毒软件 (NGAV)
- 下一跳
- 网卡
- 地图
- 节点
- 标称数据
- 非负矩阵分解 (NMF)
- 非挥发性
- 随机数
- 非线性
- 或非逻辑门
- 诺德名称
- 正常数据
- 正常化
- 数据预处理中的标准化
- 北向接口 南向接口
- 非SQL
- 非病毒
- 非逻辑门
- NTP 放大攻击
- 核弹
- 空身份验证
- 空会话
- 数论
- 数值分析
- 数值方法
- 数值模拟
- 授权
- 混淆
- 目的
- 物件代码
- 物体检测
- 面向对象的分析与设计(OOAD)
- 面向对象编程(OOP)
- 物体识别
- ODBC 连接
- 奇校验
- 进攻性安全
- 离线攻击
- OGNL注入
- 联机分析处理数据库
- 独热编码
- 一次性学习
- 一次性密码
- 一对一
- 单向加密
- 洋葱域名
- 在线数据存储
- 打开端口
- 开源软件(OSS)
- 开放系统
- 开放系统互连 (OSI)
- OpenAI五
- OpenSSL
- Opera浏览器
- 操作系统(OS)
- 运营型人工智能
- 运营级别协议
- 运营技术
- 机会主义攻击
- 操作安全
- 光学字符识别
- 光纤
- 光线路终端
- 光存储
- 优化算法
- 或逻辑门
- 序数数据
- 有序回归
- 操作系统
- OSI层
- 开放式SPF协议
- 分布外检测
- 异常值检测
- 输出设备
- 机器学习中的过度拟合
- 覆盖网络
- 超限
- 傲慢与偏见
- P值
- 包装机
- 数据包捕获
- 数据包合并
- 包过滤
- 数据包丢失
- 数据包嗅探器
- 数据包嗅探
- 分组交换网络
- 分组交换
- 网页排名
- 结对编程
- 平底锅
- 熊猫
- Pandas 分析
- 并行计算
- 并行数据传输
- 并行处理
- 范围
- 释义
- 家长控制权
- 奇偶校验
- 镶木地板
- 解析器
- 词性 (POS) 标记
- 传递哈希值
- 密码
- 被动攻击
- 被动监视
- 密码
- 密码
- 密码认证协议
- 密码破解
- 密码破解应用
- 密码猜测
- 密码管理器
- 密码政策
- 密码保护
- 密码加盐
- 密码嗅探器
- 密码喷洒
- 密码库
- 无密码
- 修补
- 补丁管理
- 补丁管理软件
- 模式识别
- 有效载荷
- 贝宝
- 个人电脑
- PCI总线
- 点对点
- 点对点网络
- 点对点 (P2P)
- 对等
- 渗透测试
- 人件
- 感知器
- 周界安全
- 外围设备
- 外围设备
- 永久链接
- 持久性cookie
- 个人局域网
- 个人防火墙
- 个人身份信息
- 个人识别码 (PIN)
- 个人 VPN
- 个人网络服务器
- 个人身份信息
- 个人身份信息 (PII)
- PGP 加密
- 制药公司
- 网域嫁接
- 相移键控
- 网络钓鱼
- 网络钓鱼攻击
- 网络钓鱼套件
- 飞翔
- PHP注入
- 飞客
- 实际地址
- 物理层
- 捎带
- 平
- 死亡之平
- 平扫
- 管道
- 盗版软件
- 数据透视表
- 剽窃
- 纯文本
- 平台
- 平台安全
- 情节
- 插入
- 存在点
- 销售点 (PoS) 恶意软件
- 点对点协议
- 指针
- 多态恶意软件
- 多态性病毒
- 多态性
- 多项式回归
- 端口地址转换
- 端口敲门
- 端口镜像
- 端口扫描
- 端口触发
- 便携式计算机
- 便携式设备
- 可移植可执行 (PE) 文件头
- 门户应用
- 后量子密码学
- 后置条件
- 潜在有害应用程序
- 鲍韦利克斯
- 配电单元
- 通过互联网供电
- 电力使用效率
- 高级用户
- 电源外壳
- PPPoE
- 预训练语言模型
- 精确
- 前提
- 预测分析
- 预测数据挖掘
- 抢占
- 预装软件
- 存在检查
- 表示层
- 借口
- 首要的关键
- 主存储
- 原始数据类型
- 优先队列
- 隐私政策
- 私人互联网接入
- 私有IP
- 私人代理
- 特权账户
- 权限提升
- 特权访问工作站
- 主动防御
- 程序化编程
- 流程空心化
- 专业服务自动化(PSA)
- 程序计数器
- 程序生命周期阶段
- 编程语言
- 编程语言实现
- 编程语言理论
- 渐进式 Web 应用程序 (PWA)
- 序言
- 混杂模式
- 概念证明
- 预言家
- 专有信息
- 专有软件
- 保护者
- 协议
- 协议转换
- 协议栈
- 前置器
- 近端策略优化
- 代理人
- 代理列表
- 代理服务器
- 代理服务器
- 代理服务
- 代理冲浪
- 伪代码
- 笔名
- 假名化
- 执行程序
- 公共领域软件
- 公共IP
- 公钥基础设施
- 公共代理
- 普马
- 普尼码
- 小狗
- 测量值
- PvP
- 脉冲星
- 火焰兵
- pySpark
- Python
- 火炬
- PyTorch Lightning
- R编程语言
- R 平方
- 比赛条件
- 板蓝根
- 彩虹桌攻击
- RAM 抓取
- 随机存取存储器
- 随机存取存储器 (RAM)
- 随机森林
- 随机抽样
- 范围检查
- 勒索软件
- 勒索软件即服务
- RAR
- 远程地址解析协议
- 原始数据
- 射线
- RC4
- RC5
- 关系型数据库管理系统
- 实时通信
- 实时计算
- 实时数据
- 记起
- 推荐引擎
- 侦察
- 侦察
- 记录
- 恢复模式
- 恢复时间目标
- 循环神经网络
- 递归
- 递归公用表表达式 (CTE)
- 红帽黑客
- 红队
- 红客
- 冗余
- 冗余硬件
- 参考
- 引用计数
- 参照完整性
- 登记
- 回归
- 回归测试
- 正则化(L1,L2)
- 正则化贪婪森林
- 关系型数据库
- 关系 OLAP
- 中继服务器
- 可靠性工程
- 补救措施
- 远程访问
- 远程访问服务器
- 远程访问木马
- 远程管理工具 (RAT)
- 远程攻击
- 远程代码执行 (RCE) 攻击
- 远程计算机
- 远程桌面
- 远程桌面协议
- 远程桌面协议 (RDP)
- 远程设备
- 远程监控和管理
- 远程监控和管理 (RMM)
- 远程室外路由器
- 远程过程调用
- 远程 shell
- 远程用户
- 中继器
- 重放攻击
- 征求意见
- 需求分析
- 常驻病毒
- 住宅代理
- 剩余风险
- 资源枯竭
- 响应时间
- 响应式设计
- 逆转录病毒
- 反向暴力攻击
- 反向域名解析
- 逆向工程
- 反向代理
- REvil 勒索软件
- 射频干扰
- RFC1918
- RFID 阻断
- RFID 标签
- 丰富的互联网应用
- 莱茵达尔
- 环网
- 风险评估
- 基于风险的访问控制
- 风险建模
- 风险监控
- 风险工具
- 风险软件
- 自动电话
- 机器人技术
- 恶意接入点
- 恶意设备
- 流氓安全软件
- 流氓软件
- 回滚
- 只读存储器
- 根访问权限
- 信任根
- 根服务器
- 根用户
- 生根
- Rootkit
- 轮换代理
- 舍入误差
- 轮询 DNS
- 往返时间
- 路由汇总
- 路由器
- 路由信息协议
- 路由循环
- 路由表
- 行锤
- 角色扮演
- 小黄鸭调试
- 运行
- 运行时错误
- RunPE 技术
- Ryuk 勒索软件
- 键
- S3 存储桶
- 软件即服务
- 安全模式
- 萨拉米香肠欺诈
- 盐
- 采样技术
- 沙盒逃逸
- 沙盒游戏
- 沙盒解决方案
- 沙盒
- 斯卡拉
- 骗局
- 扫描器
- 扫描攻击
- 恐吓软件
- 散射网
- 模式
- Scikit-learn
- 屏幕锁
- 屏幕刮刀
- 屏幕抓取
- 屏蔽子网防火墙
- 屏幕锁
- 脚本小子
- 斯肯索普问题
- 搜索算法
- 搜索中立
- 时间序列的季节性分解 (STL)
- 安全即服务
- 二级存储
- 密钥
- 安全启动
- 安全编码
- 安全连接
- 安全 cookie
- 安全销毁
- 安全电子交易
- 安全区域
- 安全擦除
- 安全打印
- 安全外壳
- 安全套接字层 (SSL)
- 安全评估
- 安全审计
- 安全自动化
- 安全证书
- 安全域
- 安全事件管理
- 安全加固
- 安全标识符
- 安全信息和事件管理 (SIEM)
- 安全运营中心
- 安全编排、自动化和响应 (SOAR)
- 安全周界
- 安全策略
- 安全软件
- 通过多元化实现安全
- 安全令牌
- 种子
- 分段路由
- 选择排序
- 选择声明
- 自毁电子邮件
- 自监督学习
- 语义解析
- 语义角色标注
- 语义学
- 半结构化数据
- 半监督学习
- 敏感信息
- 传感器
- 情绪分析
- 搜索引擎优化
- 职责分离
- 顺序
- 序列到序列模型(Seq2Seq)
- 序列传导
- 串行器/解串器
- 串行数据传输
- 串行端口
- 串口服务器
- 可序列化
- 序列化
- 服务器
- 服务器托管
- 服务器消息块
- 服务器消息块 (SMB)
- 服务器冗余
- 服务器端脚本
- 服务器虚拟化
- 无服务器
- 服务层
- 服务级别协议 (SLA)
- 服务包
- 会话 Cookie
- 会话固定攻击
- 会话劫持
- 会话密钥
- 会话层
- 放
- SFTP服务器
- 卷影副本
- 影子密码文件
- 影袜
- 沙蒙
- 共享主机
- 共享IP
- 共享代理
- 共享资源
- 共享存储
- 分享
- 共享软件
- 鲨鱼
- 外壳代码
- 垫片
- Shodan 搜索引擎
- 肩窥
- 夏洛克
- 旁路攻击
- 侧劫持
- 旁载
- 安全信息与事件管理
- 信令网关
- 信号分析
- 签名
- 签名验证
- 模拟工具包
- 相似度指标
- SIM卡劫持
- 单纯形
- 单例变量
- SIP代理
- 现场调查
- 略读
- 窃取攻击
- 智能灯泡
- 智能卡
- 智能合约
- 智能电网
- 智能家居
- 智能电表
- SMIME
- 诈骗
- 斯莫特
- 短信网络钓鱼(Smishing)
- 蓝精灵攻击
- 蓝精灵
- 蛇恶意软件
- 雪花
- 雪鞋垃圾邮件
- SOC
- SOC 即服务
- 社会工程学
- 社交网络
- SOCKS
- SOCKS代理
- SOCKS4
- SOCKS5
- SOCKS5 代理
- 软计算
- 电子版
- 软举重
- 软件
- 软件代理
- 软件作为服务
- 软件保障
- 软件建设
- 软件定义网络
- 软件交付层
- 软件部署
- 软件设计
- 软件开发
- 软件开发套件 (SDK)
- 软件开发过程
- 软件工程
- 软件维护
- 软件包
- 软件盗版
- 软件原型设计
- 软件库
- 软件需求规格说明
- 软件测试
- 软件漏洞
- 固体状态
- 固态硬盘 (SSD)
- 排序算法
- 源代码
- 源码分析工具
- 斯帕西
- 垃圾邮件
- 垃圾邮件机器人
- 垃圾邮件
- 鱼叉式网络钓鱼
- 幽灵漏洞
- 螺旋模型
- 拆分 DNS
- 欺骗攻击
- 假脱机
- 间谍眼
- 间谍软件
- SQL
- SQL 注入
- SQL注入扫描器
- SQL注入工具
- 静态随机存储器
- 固态硬盘
- SSID
- SSL 证书
- SSL加密
- SSL 剥离攻击
- 堆
- 堆栈粉碎
- 暂存服务器
- 跟踪软件
- 状态防火墙
- 状态检查
- 陈述
- 静态代码分析
- 静态数据
- 静态IP
- 静态NAT
- 静态路由
- 隐形病毒
- 隐形VPN
- 隐写分析
- 隐写术
- 干
- 自然语言处理中的词干提取
- 粘性位
- 粘性会话
- 随机梯度下降
- 停用词删除
- 贮存
- 存储区域网络服务器
- 存储容量
- 通过互联网协议存储
- 溪流
- 流密码
- 流媒体网络遥测
- 压力测试
- 严格 SSL
- 细绳
- 强身份验证
- 结构化预测
- 结构化存储
- 末梢网络
- 眩晕
- STUN 服务器
- 子网
- 子网划分
- 子程序
- 子类型
- 超级饼干
- 超级键
- 超级网
- 超级用户
- 供应链攻击
- 可疑活动
- 服务主机程序
- 交换结构
- 开关回路
- 女巫攻击
- 塞班
- Symbian 恶意软件
- 符号计算
- 对称加密
- 对称密钥认证
- 同步
- 同步数据传输
- 同步光网络
- 句法
- 语法错误
- 合成数据
- 合成身份盗窃
- 系统内部
- 系统
- 系统控制台
- 系统文件
- 系统完整性保护
- 系统迁移
- 片上系统 (SoC)
- 系统优化器
- 系统安全
- T检验
- 制表符分隔值
- 桌子
- 表格视图
- 偷袭
- 塔格网
- 污点分析
- 有针对性的攻击
- 针对性攻击
- 缓送
- TCP 握手
- TCP 重置攻击
- 老师强迫
- 技术支持诈骗
- 技术文档
- 电信设备
- 电报
- 远程登录
- TEMPEST 屏蔽
- 模板注入
- 张量流
- 词频-逆文档频率 (TF-IDF)
- 终端适配器
- 终端仿真
- 终端主密钥
- 终端节点控制器
- 特斯拉加密
- 网络共享
- 文本数据挖掘
- 文本生成
- 文本摘要
- 文本到图像合成
- 杀伤链
- 美国计算机应急准备小组 (US-CERT)
- 胖客户端
- 第三代编程语言
- 第三者
- 第三方cookie
- 第三方补丁管理
- 第三方风险管理
- 殴打
- 威胁行为者
- 威胁评估
- 威胁检测与响应
- 威胁搜寻
- 威胁情报
- 威胁形势
- 威胁建模
- 威胁监控
- 威胁向量
- 吞吐量
- 拇指驱动器
- 老虎队
- 定时炸弹
- 时分双工
- 时分复用
- 时间序列分解
- 时间序列预测
- 时间序列分析
- 生存时间
- 定时攻击
- 顶级域名
- TOCTOU 攻击
- 代币
- 令牌环
- 令牌环网络
- 代币化
- 自然语言处理中的标记化
- 标记化策略
- 工具包
- 自上而下和自下而上的设计
- 自上而下的设计
- 主题建模
- 主题建模算法(LDA、NMF、PLSA)
- Tor 浏览器
- 激流
- Torrent 客户端
- 触摸 ID
- 触摸屏
- 轨迹球
- 追踪 Cookie
- 追踪像素
- 轨迹软件
- 流量整形
- 机器学习中的训练和测试集
- 跨境数据流动
- 交易数据
- 每秒交易次数
- 收发器
- 转码
- 运输安全委员会
- 迁移学习
- 变形金刚-XL
- 自然语言处理中的 Transformer
- 翻译者
- 发射机
- 透明桥
- 透明代理
- 应答器
- 传输层
- 传输层安全 (TLS)
- Trax 库
- 树
- 欺骗机器人
- 三重 DES
- 简单文件传输协议
- 木马
- 拖钓
- 故障排除
- 真正的积极因素
- 可信计算
- 真值表
- 隧道技术
- 图灵测试
- 双因素身份验证
- 两阶段提交
- 类型检查
- 类型理论
- 域名抢注
- 普适计算
- 普适计算(Ubicomp)
- 乌班图
- 大学生就业指导委员会
- Uefi 根工具包
- 越权存取
- 拟合不足
- 单播地址
- 统一码
- Unicode 转换格式 (UTF)
- 统一计算系统
- 统一资源标识符
- 统一资源定位符 (URL)
- 通用身份验证
- 通用串行总线 (USB)
- 通用唯一标识符
- UNIX系统
- 未知主机
- 未标记的数据
- 非结构化数据
- 无监督学习
- 提升建模
- 上传
- 通用即插即用
- 都市传奇
- 网址
- URL 过滤
- URL 注入
- URL 重定向攻击
- USB攻击
- USB启动
- USB 调试
- USB 丢失攻击
- USB 限制模式
- 释放后使用
- 新闻组
- 用户
- 用户帐户控制
- 用户代理
- 用户数据报协议
- 用户界面
- 用户界面设计
- 用户界面 (UI)
- 用户名
- V 模型
- V2Ray 协议
- 验证
- 吸血鬼水龙头
- 虚荣域名
- 瓦普尼克-切尔沃年基斯 (VC) 维数
- 虚幻软件
- 多变的
- 变体
- 变分自动编码器
- 垂直起降架桥
- VCPE
- 矢量量化
- 矢量量化生成对抗网络 (VQGAN)
- 车辆到基础设施
- 维瑞奇普
- 确认
- 版本控制
- 版本控制系统(Git、SVN)
- 处女代理
- 虚拟地址
- 虚拟桌面基础架构
- 虚拟防火墙
- 虚拟主机
- 虚拟 IP 地址
- 虚拟机迁移
- 虚拟机 (VM)
- 虚拟内存
- 虚拟专用局域网服务
- 虚拟专用网络 (VPN)
- 虚拟专用服务器
- 虚拟专用服务器 (VPS)
- 虚拟现实 (VR)
- 虚拟路由和转发
- 虚拟交换机
- 虚拟终端
- 病毒
- 病毒骗局
- 语音网络钓鱼
- 目视检查
- 视觉欺骗
- ViT(视觉转换器)
- 虚拟局域网
- VLAN 标记
- VLAN 中继协议
- 甚大范围短程导弹
- 虚拟机感知
- 虚拟机逃逸
- 内存容量
- 语音认证
- 语音入侵防御系统
- 互联网协议语音 (VoIP)
- 语音网络钓鱼(Vishing)
- 语音合成
- 空指针
- 网络电话
- 易挥发的
- 基于数量的定价软件
- VPN设备
- VPN 身份验证
- VPN 集中器
- VPN防火墙
- VPN网关
- VPN硬件
- VPN 令牌
- VPN即服务
- 实现自动化
- 漏洞
- 漏洞
- 漏洞评估
- 漏洞披露
- 漏洞管理系统
- 漏洞扫描器
- 兔子
- 网络唤醒
- 有围墙的花园
- 广域网
- 广域网聚合
- WAN迷你端口
- WAN 优化器
- WAN 端口
- 无线应用协议
- 战争驾驶
- 战争粉笔
- 战争拨号
- 瓦雷兹
- 热启动
- 热备用
- 黄蜂
- 瀑布模型
- 水坑攻击
- 波形音频文件格式
- 回溯机
- 可穿戴计算机
- 可穿戴设备
- 网络
- Web 应用程序安全
- 网络信标
- 网页浏览器
- Web 缓存
- Web 缓存中毒
- 网页内容过滤
- 网络爬虫
- 支持网络
- Web 注入
- 网页防护
- 网页抓取
- 网络服务器
- Web 服务器安全
- Webshell
- 网络浏览器
- 网络钩子
- 网站链接
- 网页
- 网站
- 网站污损
- 网站监控
- 网站欺骗
- 加权集成
- 湿件
- 打地鼠
- 捕鲸
- 白帽黑客
- 死亡白屏(WSoD)
- 空格填充
- 白队
- 白名单
- 谁是
- 无线上网
- 无线网络直连
- 广泛而深度学习
- 广域网 (WAN)
- 通配符证书
- 窗口化
- 视窗
- Windows 部署服务
- Windows 注册表
- Windows 远程管理
- Windows 套接字 API (Winsock)
- 电汇欺诈
- Wireguard
- 无线的
- 无线桥接
- 无线保真度
- 无线入侵防御系统
- 无线网络安全
- 窃听木马
- 无线局域网
- WMN网络
- 词嵌入(Word2Vec、GloVe、FastText)
- 字大小
- 工作组桥
- 工作站
- 万维网 (WWW)
- 虫
- 沃特
- 无线PA
- WPA密钥
- WPA-PSK
- WPA2
- 无线个人局域网
- 写保护
- 所见即所得