Category:コンピュータセキュリティ
データ保護アーキテクチャ
オープンソースソフトウェアのセキュリティ
Open-source software securityASEAN-CBP
システム整合性
System integrityKon-Boot
Kon-Bootケンジントンロック
Kensington Security Slot否認不可
Non-repudiation信頼できるコンピューティングのセキュリティ開発ライフサイクル
Microsoft Security Development LifecycleI-PIN
I-PIN次世代ファイアウォール
Next-generation firewall悪意あるメイド攻撃
Evil maid attack脆弱性報奨金制度
Bug bounty programアクティブディフェンス
Active defense生体ハイジャック
SecBoK
ロウハンマー
Row hammerサイバースパイ
Cyber spyingBugtraq
Bugtraq潜在的に迷惑なアプリケーション
Potentially unwanted program最小権限の原則
Principle of least privilegeバッファアンダーラン
Buffer underrunデータ実行防止
Data Execution Prevention耐タンパー性能
Tamperproofing脆弱性検査ツール
Vulnerability scannerウォールハック
WallhackセキュアOS
漏洩電磁波
Tempest (codename)Chroot
Chroot