Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Computer security
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Computer_security
http://dbpedia.org/ontology/abstract Zibersegurtasuna deritzo konputagailu-sistZibersegurtasuna deritzo konputagailu-sistemak babesteko edozein teknologiari eskatu behar zaion ezaugarriari; izan ere, zibersegurtasunak babesa eskaintzen du sistema horietan gerta daitezkeen informazio-lapurretaren aurka, baita hardware- edo software-suntsiketen aurrean ere. Zibersegurtasunak ekipo fisikoetarako (hardware) sarbidea kontrolatzen du, baita sare bitarteko sarbidea ere, eta horretarako, datu eta kode-injekzioaren kontrako neurriak bermatzen ditu. Erabiltzaileen partetik sor daitekeen erabilera desegokia saihesten ere laguntzen du. Zibersegurtasunaren eremua gero eta garrantzitsuagoa da, konputagailuen erabilera asko zabaldu baita eta Internetera konektatutako gailuak egunero ugarituz baitoaz, kanpo-eraso baten arriskua areagotuz.oaz, kanpo-eraso baten arriskua areagotuz. , Datasäkerhet är den delen av IT-säkerhet sDatasäkerhet är den delen av IT-säkerhet som avser att skydda datorsystem. I detta ingår förebyggande, upptäckt och åtgärdande av obehöriga användare av datorsystem, bland annat hackers och virus. Men datasäkerhet innebär också att man skyddar datorsystem mot andra risker, som till exempel förlust av data på grund av en hårddiskkrasch.ust av data på grund av en hårddiskkrasch. , Computerbeveiliging is de activiteit van het inrichten van een computer om die te beschermen tegen bedreigingen als virusaanvallen, DDoS-aanvallen en spam. Het is een belangrijke maatregel binnen het aandachtsgebied informatiebeveiliging. , 컴퓨터 보안(-保安, 영어: computer security), 사이버 보안컴퓨터 보안(-保安, 영어: computer security), 사이버 보안(cybersecurity) 또는 정보 기술 보안(Information Technology Security, IT Security)은 하드웨어, 소프트웨어 또는 데이터의 도난이나 손상, 컴퓨터가 제공하는 서비스의 중단 또는 오용으로부터 컴퓨터 시스템을 보호하는 것을 이르는 말이다. 이 분야는 컴퓨터 시스템과 인터넷, 무선 네트워크에 대한 의존도 증가와 스마트 폰, 사물 인터넷 (IoT) 장치의 보급과 맞물려 점차 그 중요성이 대두되고 있지만, 기술적인 복잡성과 함께 (빅 브라더 문제와 같은) 정치적인 문제까지 얽혀있기 때문에, 현대 사회에서 손꼽히는 어려운 분야 중 하나로 거론되기도 한다.기 때문에, 현대 사회에서 손꼽히는 어려운 분야 중 하나로 거론되기도 한다. , Sekurado de informacioj rilatas al protektSekurado de informacioj rilatas al protektado de aro da informacioj, ĉar ĉiuj informoj valoras por la individuo aŭ entrepreno kiu ĝin posedas, do sekurado de informacioj celas daŭrigi tiun valoron. La bazaj kriterioj de sekurado de informacioj estas: konfidenceco, integreco, havebleco aŭ disponeblo, kaj kontroleco. Tiu sekurado ne temas nur pri komputilaj sistemoj, elektronikaj informoj aŭ informaĵaj sistemoj. Tiu scienca fako aplikeblas al ĉiujn informaciojn kaj datenojn. La koncepto de Informatika Sekureco aŭ komputila sekurado profunde rilatas al Sekurado de Informacioj, inklude ne nur la protektado de datumoj, sed ankaŭ de la sistemoj mem. Nuntempe tiu fako estas konvenciita laŭ la normo ISO/IEC 17799:2005, influata de la brita modelo (British Standard) BS 7799. La serio de normoj ISO/IEC 27000 estis rezervitaj por pritrakti Sekuradon de Informaciojn, inkluzive la komplementoj de la originala modelo. La ISO/IEC 27002:2005 daŭre estas konsiderata formale kiel 17799:2005 por historiaj kialoj.male kiel 17799:2005 por historiaj kialoj. , Počítačová bezpečnost, kybernetická bezpečPočítačová bezpečnost, kybernetická bezpečnost neboli bezpečnost informačních technologií (IT bezpečnost), resp. bezpečnost informačních a komunikačních technologií (ICT bezpečnost), je obor informatiky, který se zabývá ochranou počítačových systémů a sítí před neoprávněným přístupem k systémům – informacím, a před počítačovou kriminalitou – krádeží nebo poškozením hardwaru, softwaru nebo elektronických údajů, jakož i před narušením nebo zneužitím poskytovaných služeb, před kybernetickým útokem. Hlavním cílem je zajistit spolehlivost, integritu a soukromí údajů systému.ivost, integritu a soukromí údajů systému. , Кіберзахист (англ. Cyber Defence) — сукупнКіберзахист (англ. Cyber Defence) — сукупність організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування комунікаційних, технологічних систем. Кіберзахист покликаний допомагати у розробці та керувати стратегіями, необхідними для протидії шкідливим атакам або загрозам. Широкий спектр різних видів діяльності залучається до кібербезпеки для захисту визначеного суб'єкта, а також для швидкого реагування на кібератаки. Це може включати зменшення привабливості визначенго суб'єкта для можливих зловмисників, розуміння критичних місць та конфіденційної інформації, запровадження запобіжних заходів для забезпечення протидії кібератакам, можливості виявлення кібератак та реагування. Кіберзахист також передбачає проведення технічного аналізу для визначення шляхів і областей, які можуть атакувати зловмисники. Впровадження системи кіберзахисту передбачено законом «Про основні засади забезпечення кібербезпеки України». Кібероборона визначена у Статті 5 оновленої Угоди НАТО в якості операційного домену, при цьому для розвитку спроможностей у сфері кібернетичної оборони створено відповідну систему.ичної оборони створено відповідну систему. , Segurança de computadores ou cibersegurançSegurança de computadores ou cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem. O campo está crescendo em importância devido à crescente dependência de sistemas de computadores, internet e redes sem fio, como Bluetooth e Wi-Fi, e devido ao crescimento de dispositivos "inteligentes", incluindo smartphones, televisores e vários dispositivos pequenos que constituem a internet das coisas. Devido à sua complexidade, tanto em termos de política quanto de tecnologia, é também um dos maiores desafios do mundo contemporâneo.s maiores desafios do mundo contemporâneo. , Компьютерная безопасность — раздел информаКомпьютерная безопасность — раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени. Кибербезопасность — раздел информационной безопасности, в рамках которого изучают процессы формирования, функционирования и эволюции киберобъектов, для выявления источников киберопасности, образующихся при этом, определение их характеристик, а также их классификацию и формирование нормативных документов, выполнение которых должно гарантировать защиту киберобъектов от всех выявленных и изученных источников киберопасности. Компью́терная безопа́сность — меры безопасности, применяемые для защиты вычислительных устройств (компьютеры, смартфоны и другие), а также компьютерных сетей (частных и публичных сетей, включая Интернет). Поле деятельности системных администраторов охватывает все процессы и механизмы, с помощью которых цифровое оборудование, информационное поле и услуги защищаются от случайного или несанкционированного доступа, изменения или уничтожения данных, и приобретает всё большее значение в связи с растущей зависимостью от компьютерных систем в развитом сообществе. Кибербезопасность — процесс использования мер безопасности для обеспечения конфиденциальности, целостности и доступности данных. Системный администратор обеспечивает защиту активов, включая данные локальной сети компьютеров, серверов. Кроме того, под охрану берутся непосредственно здания и, самое главное, персонал. Целью обеспечения кибербезопасности является защита данных (как в процессе передачи и/или обмена так и находящихся на хранении). В целях обеспечения безопасности данных могут быть применены и контрмеры. Некоторые из этих мер включают (но не ограничиваются) контроль доступа, обучение персонала, аудит и отчётность, оценку вероятных рисков, тестирование на проникновение и требование авторизации. Сейчас в некоторых странах планируется обучение кибербезопасности уже со школьной скамьи. Так, в Великобритании школьникам предлагаются уроки по кибербезопасности, на которых они будут обучаться навыкам, позволяющим обеспечить безопасность британских компаний и организаций от сетевых атак хакеров. Учебная программа разработана Министерством культуры, СМИ и спорта Великобритании. Уроки планируются реализовать как в онлайн-форме так и в форме внеклассных занятий, которые будут проходить четыре раза в неделю и проводиться преподавателями-экспертами. С учащимися будут рассматривать реальные проблемы кибербезопасности и практику их решения. Программа направлена на учеников в возрасте от 14 до 18 лет. Проведение первых пробных занятий запланировано на сентябрь 2017 года.нятий запланировано на сентябрь 2017 года. , Комп'ютерна безпека — це сукупність методіКомп'ютерна безпека — це сукупність методів захисту у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і їх впровадження з точки зору конфіденційності, цілісності і доступності.онфіденційності, цілісності і доступності. , Bezpieczeństwo teleinformatyczne – zbiór zBezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności. Budowanie bezpiecznych systemów teleinformatycznych i aplikacji jest celem starań projektantów sieciowych i programistów, a także przedmiotem studiów teoretycznych, zarówno w dziedzinie telekomunikacji oraz informatyki, jak i ekonomii. Zaowocowało to opracowaniem metod oceny bezpieczeństwa i kontrolowania zagrożeń, których przegląd znajduje się poniżej. Mimo tych starań, ze względu na złożoność i czasochłonność wielu spośród proponowanych procesów, luki zabezpieczeń stanowią jednak poważny i wymierny problem dla użytkowników sieci teleinformatycznych.la użytkowników sieci teleinformatycznych. , La seguridad informática, también conocidaLa seguridad informática, también conocida como ciberseguridad,​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», esta última solamente se encarga de la seguridad en el medio informático, pero por cierto, la información puede encontrarse en diferentes medios o formas, y no exclusivamente en medios informáticos. La seguridad de la información nos habla sobre métodos y procesos que procuran proteger los archivos de información en sus diferentes formas y estados, mientras que la seguridad informática nos habla sobre métodos y procesos técnicos para la protección de la confidencialidad, disponibilidad e integridad de la información. La seguridad informática también se refiere a la práctica de prevenir los ataques maliciosos, a las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos, a las redes y los datos, etc.​ En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.irija a la conveniencia y la coordinación. , Computer security, cybersecurity (cyber seComputer security, cybersecurity (cyber security), or information technology security (IT security) is the protection of computer systems and networks from attack by malicious actors that may result in unauthorized information disclosure, theft of, or damage to hardware, software, or data, as well as from the disruption or misdirection of the services they provide. The field has become of significance due to the expanded reliance on computer systems, the Internet, and wireless network standards such as Bluetooth and Wi-Fi, and due to the growth of smart devices, including smartphones, televisions, and the various devices that constitute the Internet of things (IoT). Cybersecurity is one of the most significant challenges of the contemporary world, due to both the complexity of information systems and the societies they support. Security is of especially high importance for systems that govern large-scale systems with far-reaching physical effects, such as power distribution, elections, and finance.ower distribution, elections, and finance. , La sécurité des systèmes d’information (SSLa sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l’ensemble des acteurs qui l’entourent. Elle n'est plus confinée uniquement au rôle de l’informaticien. Sa finalité sur le long terme est de maintenir la confiance des utilisateurs et des clients. La finalité sur le moyen terme est la cohérence de l’ensemble du système d’information. Sur le court terme, l’objectif est que chacun ait accès aux informations dont il a besoin. La norme traitant des systèmes de management de la sécurité de l'information (SMSI) est l’ISO/CEI 27001 qui insiste sur Confidentiality – Integrity – Availability, c'est-à-dire en français disponibilité, intégrité et confidentialité.sponibilité, intégrité et confidentialité. , コンピュータセキュリティ(英語: computer security)は、情報セキュコンピュータセキュリティ(英語: computer security)は、情報セキュリティの一部で、コンピュータシステムを災害、誤用および不正アクセスなどから守ることである。また、ハードウェア、ソフトウェア、データ、ネットワークのいずれについてもその機密性、完全性、可用性を維持することである。 不正な利用とは、第三者による秘密情報へのアクセス、許可されていない操作の実行、ネットを介した詐欺(架空請求、ワンクリック詐欺など)が含まれる。この語は、しばしばコンピュータセキュリティ(安全性)を保つための仕組みや技術を指すために用いられる。また、コンピュータセキュアとも呼ばれる場合もある。組みや技術を指すために用いられる。また、コンピュータセキュアとも呼ばれる場合もある。 , La sicurezza informatica (in inglese computer security), è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici. , La seguretat informàtica és una branca de La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interaccionen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades. Els experts en seguretat informàtica acostumen a afirmar que un sistema 100% segur no existeix. Tot i així, afirmen que la seguretat es basa en 4 característiques: integritat, privadesa, disponibilitat i no rebuig o autenticitat. Thomas Beth afirma que un sistema de seguretat informàtica per a la comunicació entre ordinadors solament requereix tres principis per a ser segur: confidencialitat, autentificació i confiança mutua. Depenent de les amenaces es pot distingir entre seguretat lògica i seguretat física. Quant al coneixement dels propis usuaris, el 2015 s'afirmà que la meitat dels internautes han patit alguna vegada un atac mentre que solament el 40% de qui té smartphone no el protegeix. 40% de qui té smartphone no el protegeix. , أمن الحاسوب أو الأمن السيبراني (بالإنجليزيأمن الحاسوب أو الأمن السيبراني (بالإنجليزية: cybersecurity or Computer security)‏ هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الإنهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي. هناك عدة شهادات في مجال الأمن السيبراني أو (الأمن المعلوماتي) مثل شهادة كومبتيا+. أو (الأمن المعلوماتي) مثل شهادة كومبتيا+. , 计算机安全(computer security)是计算机与网络领域的信息安全(information security)的一个分支。其目的是在保证信息和财产可被授权用户正常获取和使用的情况下,保护此信息和财产不受偷窃,污染,自然灾害等的损坏。计算机系统安全是指一系列包含敏感和有价值的信息和服务的进程和机制,不被未得到授权和不被信任的个人,团体或事件公开,修改或损坏。由于它的目的在于防止不需要的行为发生而非使得某些行为发生,其策略和方法常常与其他大多数的计算机技术不同。 , Keamanan komputer atau keamanan digital (bKeamanan komputer atau keamanan digital (bahasa Inggris: computer security) merupakan keamanan informasi yang terdapat pada komputer atau jaringan. Keamanan komputer juga dikenal dengan sebutan cybersecurity atau IT security. Keamanan komputer bertujuan membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti . Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, , interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah , , , dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan (vulnerabillity). Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.an program komputer yang dapat diandalkan.
http://dbpedia.org/ontology/thumbnail http://commons.wikimedia.org/wiki/Special:FilePath/Computer_locked.jpg?width=300 +
http://dbpedia.org/ontology/wikiPageExternalLink https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_10/20161025_1610-cybersecurity-curriculum.pdf + , https://www.cambridge.org/core/journals/international-organization/article/whats-in-a-name-metaphors-and-cybersecurity/563998100A2FAF1E5DFDB5C52EC68569 + , https://pdf.sciencedirectassets.com/280203/1-s2.0-S1877050911X00029/1-s2.0-S1877050910004643/main.pdf%3FX-Amz-Security-Token=IQoJb3JpZ2luX2VjEIj%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJHMEUCIQD4z1%2FUFlsy48bnmhCRAIejgyz1XGFVk2KasfEIfqGFoAIgaSQeYUBiUfA9CAtz9wFRcNq138Koa5ar8AVdEyxgfTAqtAMIIRACGgwwNTkwMDM1NDY4NjUiDAPP%2FPtzMzddVxNW4CqRAxoaT4FbZhW6JGW31Sm757WEv5wraQtcE4hcB1BU44CdVV4MuCoiNmuORpy9MDgvg2JU%2BHf6qpDJSWsUZdCoehp%2FMUvGJsR42VlliPnndECLtZONMiq5Ie%2BhjlZU3i8nd8shf2gaSHeQW0bWt1a%2FdLxcFv4ynkTTrMGGLCBJPJMG0k1oab97mliUqW86wlUS7Vr4aw7yCAHvkXjMIXnUvAJYGsAZljDnvKmSc7cy4XY5OvraUALCHZg38hvvcbM4AySzr8QYu6kPxPVMFhgC8ucTrDFHSRKYU1JiiaS32vF2QMFH0gqYtXTqbMetaNAei0yvxYNPY%2BCpOnwLkEXvPX0mJmHbf9aqx1TeLPbCj%2Bk8fPcVi0bzbnuJ3Yr6T2Kb0%2F5oc1tOUemsQEuZKTujmcKuUkbPpgOA2J8EEXkU2bzHFy5Fhv105P2N6YHG9%2BFcN2RAkfr9mRllo0w4OauDmxG5BxJYKQT80FtDSLBDXMmUijDOR3EKfFmzXci9dq9JhkQ0bawLiGVGf2jS3dhfBNs5MPOenvEFOusBI0qKDfyJmskyM%2FReHn%2BcE3eNaSukcQrKYbXlncPZJB8%2BzCkGSjSy8T7NHJ839ZTa9iEvV%2BEz3ExRY0KyNL%2FLhxkX6tCzz5BqV1aTnavq1GfvjClfGrhTVFUovlTQ78vyBbP6n56R2ARW99MVMIzX43KswXkk969lJUR9qunXJfehOfzOeaXc1Y5hMotfm4mlIjsGdqB5JJR%2F0rJoI1gbr4axVp5Z43wDzEmGm3QhK7PWP4Nc93O04C5dJ9uiBDd%2FXplsoE8KFuJ7cFQh3pOMFhhWWnzj3wofZnNhT6Yl9OjDda6IhQ6Yq0bP%2Bw%3D%3D&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20200122T002111Z&X-Amz-SignedHeaders=host&X-Amz-Expires=300&X-Amz-Credential=ASIAQ3PHCVTYXFDHEAEB%2F20200122%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=ee4f4894260b36442dce7dd30417a57f87f6101f364bc7211871146034695688&hash=e90a3374f116a057e0417cb153f7e1984a4115e1eb04e1394465765a9bf7fc26&host=68042c943591013ac2b2430a89b270f6af2c76d8dfd086a07176afe7c76c2c61&pii=S1877050910004643&tid=spdf-0ae4086a-ca27-45fb-bcb6-442da89c5115&sid=6cb434c84545c44875084095905ab341a297gxrqa&type=client + , https://ssrn.com/abstract=3220475 + , https://www.jpost.com/ + , https://www.jpost.com/israel-news/ex-idf-cyber-intel-official-how-to-carry-out-a-cyber-offense-attack-677173 + , https://eprints.soton.ac.uk/407741/3/Fuller_Roots_of_Cyber_Insecurity_clean_images.doc +
http://dbpedia.org/ontology/wikiPageID 7398
http://dbpedia.org/ontology/wikiPageLength 186115
http://dbpedia.org/ontology/wikiPageRevisionID 1124474138
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Ross_J._Anderson + , http://dbpedia.org/resource/Algorithm + , http://dbpedia.org/resource/Principle_of_least_privilege + , http://dbpedia.org/resource/Kernel_%28operating_system%29 + , http://dbpedia.org/resource/Home_automation + , http://dbpedia.org/resource/InfraGard + , http://dbpedia.org/resource/National_Aeronautics_and_Space_Administration + , http://dbpedia.org/resource/Butler_Lampson + , http://dbpedia.org/resource/Common_Criteria + , http://dbpedia.org/resource/Correctness_%28computer_science%29 + , http://dbpedia.org/resource/Social_engineering_%28security%29 + , http://dbpedia.org/resource/Wi-Fi + , http://dbpedia.org/resource/Anonymous_%28group%29 + , http://dbpedia.org/resource/IP_address_spoofing + , http://dbpedia.org/resource/Logfile + , http://dbpedia.org/resource/Microsoft_Windows + , http://dbpedia.org/resource/Intrusion_detection_system + , http://dbpedia.org/resource/Clifford_Stoll + , http://dbpedia.org/resource/Linux + , http://dbpedia.org/resource/IBM + , http://dbpedia.org/resource/Blockchain + , http://dbpedia.org/resource/Hacker_%28computer_security%29 + , http://dbpedia.org/resource/Form_W-2 + , http://dbpedia.org/resource/Internet_Crime_Complaint_Center + , http://dbpedia.org/resource/Activity_tracker + , http://dbpedia.org/resource/Endpoint_security + , http://dbpedia.org/resource/Apple_Inc. + , http://dbpedia.org/resource/The_Washington_Post + , http://dbpedia.org/resource/Facebook + , http://dbpedia.org/resource/Roger_R._Schell + , http://dbpedia.org/resource/Department_of_Homeland_Security + , http://dbpedia.org/resource/Network_security + , http://dbpedia.org/resource/Smart_device + , http://dbpedia.org/resource/United_States_Department_of_Transportation + , http://dbpedia.org/resource/Colonial_Pipeline_ransomware_attack + , http://dbpedia.org/resource/Adam_Back + , http://dbpedia.org/resource/Cryptosystem + , http://dbpedia.org/resource/Executive_order + , http://dbpedia.org/resource/Controller_area_network + , http://dbpedia.org/resource/Connected_car + , http://dbpedia.org/resource/San_Francisco + , http://dbpedia.org/resource/Direct_memory_access + , http://dbpedia.org/resource/Federal_Office_for_Information_Security + , http://dbpedia.org/resource/United_States_Cyber_Command + , http://dbpedia.org/resource/Passport + , http://dbpedia.org/resource/Cognitive_bias + , http://dbpedia.org/resource/Artifact_%28software_development%29 + , http://dbpedia.org/resource/Sony_Pictures_hack + , http://dbpedia.org/resource/Next_Generation_Air_Transportation_System + , http://dbpedia.org/resource/Stuxnet + , http://dbpedia.org/resource/Microkernel + , http://dbpedia.org/resource/Cruise_control + , http://dbpedia.org/resource/Cyberterrorism + , http://dbpedia.org/resource/Zombie_computer + , http://dbpedia.org/resource/Security_information_management + , http://dbpedia.org/resource/Anti-lock_brakes + , http://dbpedia.org/resource/Exploit_%28computer_security%29 + , http://dbpedia.org/resource/Parental_control + , http://dbpedia.org/resource/The_Christian_Science_Monitor + , http://dbpedia.org/resource/Ping_%28networking_utility%29 + , http://dbpedia.org/resource/National_Cyber_Coordination_Centre + , http://dbpedia.org/resource/Agency_of_the_European_Union + , http://dbpedia.org/resource/Authorization + , http://dbpedia.org/resource/Medical_device_manufacturing + , http://dbpedia.org/resource/Digital_evidence + , http://dbpedia.org/resource/National_Cyber_Security_Division + , http://dbpedia.org/resource/National_Cyber_Security_Policy_2013 + , http://dbpedia.org/resource/PikeOS + , http://dbpedia.org/resource/List_of_computer_security_certifications + , http://dbpedia.org/resource/Council_of_Europe + , http://dbpedia.org/resource/National_Security_Agency + , http://dbpedia.org/resource/Computer_hardware + , http://dbpedia.org/resource/Trusted_Computer_System_Evaluation_Criteria + , http://dbpedia.org/resource/Bruce_Schneier + , http://dbpedia.org/resource/Sandbox_%28computer_security%29 + , http://dbpedia.org/resource/Air_navigation_service_provider + , http://dbpedia.org/resource/Bank_account + , http://dbpedia.org/resource/Disk_encryption + , http://dbpedia.org/resource/Peter_Gutmann_%28computer_scientist%29 + , http://dbpedia.org/resource/Near-field_communication + , http://dbpedia.org/resource/Credit_card + , http://dbpedia.org/resource/Forensics + , http://dbpedia.org/resource/Software + , http://dbpedia.org/resource/Computer_virus + , http://dbpedia.org/resource/Vandalism + , http://dbpedia.org/resource/Internet + , http://dbpedia.org/resource/Denial-of-service_attack + , http://dbpedia.org/resource/Advanced_Encryption_Standard + , http://dbpedia.org/resource/Government_of_the_United_Kingdom + , http://dbpedia.org/resource/Identification_card + , http://dbpedia.org/resource/Botnet + , http://dbpedia.org/resource/Role-based_access_control + , http://dbpedia.org/resource/Inoculation_theory + , http://dbpedia.org/resource/Security_engineering + , http://dbpedia.org/resource/Distributed_denial_of_service + , http://dbpedia.org/resource/Advanced_driver-assistance_systems + , http://dbpedia.org/resource/Self-driving_car + , http://dbpedia.org/resource/Vint_Cerf + , http://dbpedia.org/resource/U.S._Securities_and_Exchange_Commission + , http://dbpedia.org/resource/Federal_Criminal_Police_Office_%28Germany%29 + , http://dbpedia.org/resource/National_White_Collar_Crime_Center + , http://dbpedia.org/resource/Power_grid + , http://dbpedia.org/resource/Office_of_Personnel_Management_data_breach + , http://dbpedia.org/resource/Airbus_A380 + , http://dbpedia.org/resource/Dongle + , http://dbpedia.org/resource/Vulnerability_%28computing%29 + , http://dbpedia.org/resource/Ransomware + , http://dbpedia.org/resource/Prime_Minister%27s_Office_%28India%29 + , http://dbpedia.org/resource/Medical_devices + , http://dbpedia.org/resource/Computer_viruses + , http://dbpedia.org/resource/Daniel_J._Bernstein + , http://dbpedia.org/resource/Full_disclosure_%28computer_security%29 + , http://dbpedia.org/resource/Logic_bomb + , http://dbpedia.org/resource/Identity-based_security + , http://dbpedia.org/resource/United_States_Congress + , http://dbpedia.org/resource/Apache_Hadoop + , http://dbpedia.org/resource/Cryptanalysis + , http://dbpedia.org/resource/Insulin_pump + , http://dbpedia.org/resource/Defense_in_depth_%28computing%29 + , http://dbpedia.org/resource/Comparison_of_antivirus_software + , http://dbpedia.org/resource/Personal_hygiene + , http://dbpedia.org/resource/Pacemaker + , http://dbpedia.org/resource/Outline_of_computer_security + , http://dbpedia.org/resource/Home_Depot + , http://dbpedia.org/resource/Computer_Fraud_and_Abuse_Act + , http://dbpedia.org/resource/Category:Cryptography + , http://dbpedia.org/resource/Superuser + , http://dbpedia.org/resource/National_Cyberdefence_Centre + , http://dbpedia.org/resource/Port_scan + , http://dbpedia.org/resource/Usable_Security + , http://dbpedia.org/resource/United_States_Department_of_Justice_Criminal_Division + , http://dbpedia.org/resource/Intrusion-detection_system + , http://dbpedia.org/resource/Network_stack + , http://dbpedia.org/resource/Bicycle_attack + , http://dbpedia.org/resource/File:PhishingTrustedBank.png + , http://dbpedia.org/resource/Anti-theft + , http://dbpedia.org/resource/Exit_procedure + , http://dbpedia.org/resource/Category:Malware + , http://dbpedia.org/resource/Cryptographic_software + , http://dbpedia.org/resource/Aircraft_Communications_Addressing_and_Reporting_System + , http://dbpedia.org/resource/Software-defined_perimeter + , http://dbpedia.org/resource/Information_technology_architecture + , http://dbpedia.org/resource/Contemporary_world + , http://dbpedia.org/resource/Log_management_software + , http://dbpedia.org/resource/Common_Vulnerabilities_and_Exposures + , http://dbpedia.org/resource/Information_security_awareness + , http://dbpedia.org/resource/Dorothy_E._Denning + , http://dbpedia.org/resource/QR_code + , http://dbpedia.org/resource/Discretionary_access_control + , http://dbpedia.org/resource/Deborah_Estrin + , http://dbpedia.org/resource/Digital_certificate + , http://dbpedia.org/resource/Privilege_escalation + , http://dbpedia.org/resource/Internet_service_provider + , http://dbpedia.org/resource/Replay_attack + , http://dbpedia.org/resource/Joan_Feigenbaum + , http://dbpedia.org/resource/CERT_Coordination_Center + , http://dbpedia.org/resource/Mandatory_access_control + , http://dbpedia.org/resource/Programmable_logic_controller + , http://dbpedia.org/resource/Malware + , http://dbpedia.org/resource/CD-ROM + , http://dbpedia.org/resource/OWASP + , http://dbpedia.org/resource/Chinese_Communist_Party + , http://dbpedia.org/resource/Vulnerability_scanner + , http://dbpedia.org/resource/Willis_Ware + , http://dbpedia.org/resource/Narus_%28company%29 + , http://dbpedia.org/resource/Fail-safe + , http://dbpedia.org/resource/Shafi_Goldwasser + , http://dbpedia.org/resource/United_States_Department_of_Defense + , http://dbpedia.org/resource/Nation_state + , http://dbpedia.org/resource/Computer_worm + , http://dbpedia.org/resource/Center_for_Research_in_Security_and_Privacy + , http://dbpedia.org/resource/Category:Information_governance + , http://dbpedia.org/resource/Ware_Report + , http://dbpedia.org/resource/Wikisource:Executive_Order_13636 + , http://dbpedia.org/resource/Zero_trust_security + , http://dbpedia.org/resource/Nuclear_centrifuge + , http://dbpedia.org/resource/Smart_watch + , http://dbpedia.org/resource/Shared_key + , http://dbpedia.org/resource/USCYBERCOM + , http://dbpedia.org/resource/Paul_C._van_Oorschot + , http://dbpedia.org/resource/Firewall_%28networking%29 + , http://dbpedia.org/resource/Carnivore_%28FBI%29 + , http://dbpedia.org/resource/Spring_Joint_Computer_Conference + , http://dbpedia.org/resource/File:Encryption_-_decryption.svg + , http://dbpedia.org/resource/HBGary_Federal + , http://dbpedia.org/resource/Reaper_%28program%29 + , http://dbpedia.org/resource/Identity_management + , http://dbpedia.org/resource/Security_patch + , http://dbpedia.org/resource/Defense_strategy_%28computing%29 + , http://dbpedia.org/resource/Security_and_Privacy_in_Computer_Systems + , http://dbpedia.org/resource/Human%E2%80%93computer_interaction_%28security%29 + , http://dbpedia.org/resource/Nest_thermostat + , http://dbpedia.org/resource/Computer-aided_dispatch + , http://dbpedia.org/resource/SYSGO + , http://dbpedia.org/resource/Evil_Maid_attack + , http://dbpedia.org/resource/Computer_Crime_and_Intellectual_Property_Section + , http://dbpedia.org/resource/L._Jean_Camp + , http://dbpedia.org/resource/Denial_of_service_attacks + , http://dbpedia.org/resource/Security_breach + , http://dbpedia.org/resource/Infocomm_Media_Development_Authority + , http://dbpedia.org/resource/Trusted_platform_module + , http://dbpedia.org/resource/Physical_information_security + , http://dbpedia.org/resource/E_programming_language + , http://dbpedia.org/resource/Advanced_persistent_threat + , http://dbpedia.org/resource/Security_breaches + , http://dbpedia.org/resource/Computer_security_model + , http://dbpedia.org/resource/Lawrence_A._Gordon + , http://dbpedia.org/resource/INTEGRITY-178B + , http://dbpedia.org/resource/File:Computer_locked.jpg + , http://dbpedia.org/resource/Automated_threat + , http://dbpedia.org/resource/Network_interface_controller + , http://dbpedia.org/resource/Fast_flux + , http://dbpedia.org/resource/Separation_of_protection_and_security + , http://dbpedia.org/resource/Vulnerability_Management + , http://dbpedia.org/resource/Least_privilege + , http://dbpedia.org/resource/Annie_Anton + , http://dbpedia.org/resource/Key_logger + , http://dbpedia.org/resource/Ian_Goldberg + , http://dbpedia.org/resource/Public-key_encryption + , http://dbpedia.org/resource/CreateSpace_Independent_Publishing_Platform + , http://dbpedia.org/resource/Dancing_pigs + , http://dbpedia.org/resource/RSA_Conference + , http://dbpedia.org/resource/SeL4 + , http://dbpedia.org/resource/Windows_XP + , http://dbpedia.org/resource/Virtual_space + , http://dbpedia.org/resource/McAfee + , http://dbpedia.org/resource/IOMMU + , http://dbpedia.org/resource/Distributed_Reflection_Denial_of_Service + , http://dbpedia.org/resource/Pan-European_Network_Service + , http://dbpedia.org/resource/Virtual_Private_Networks + , http://dbpedia.org/resource/Peter_Feigin + , http://dbpedia.org/resource/Personally_identifiable_information + , http://dbpedia.org/resource/Intrusion_Detection_System + , http://dbpedia.org/resource/Anti-spyware + , http://dbpedia.org/resource/Anti-subversion_software + , http://dbpedia.org/resource/Category:Cyberwarfare + , http://dbpedia.org/resource/Network_segmentation + , http://dbpedia.org/resource/Gordon-Loeb_Model + , http://dbpedia.org/resource/Central_Leading_Group_for_Internet_Security_and_Informatization + , http://dbpedia.org/resource/Content_Disarm_&_Reconstruction + , http://dbpedia.org/resource/Computer_Emergency_Readiness_Team + , http://dbpedia.org/resource/Business_email_compromise + , http://dbpedia.org/resource/Darmstadt + , http://dbpedia.org/resource/Morris_worm + , http://dbpedia.org/resource/Firmware + , http://dbpedia.org/resource/Carl_Landwehr + , http://dbpedia.org/resource/Robert_Tappan_Morris + , http://dbpedia.org/resource/Safety_engineering + , http://dbpedia.org/resource/Access-control_list + , http://dbpedia.org/resource/Nuclear_power_plant + , http://dbpedia.org/resource/Expected_value + , http://dbpedia.org/resource/Cyber_Security_Agency_%28Singapore%29 + , http://dbpedia.org/resource/KGB + , http://dbpedia.org/resource/Login + , http://dbpedia.org/resource/Bluetooth_low_energy + , http://dbpedia.org/resource/Salvatore_J._Stolfo + , http://dbpedia.org/resource/Chain_of_trust + , http://dbpedia.org/resource/Trojan_horse_%28computing%29 + , http://dbpedia.org/resource/The_Guardian + , http://dbpedia.org/resource/Attack_surface + , http://dbpedia.org/resource/Antivirus_software + , http://dbpedia.org/resource/Countermeasure_%28computer%29 + , http://dbpedia.org/resource/Anti-virus_software + , http://dbpedia.org/resource/Keystroke_logging + , http://dbpedia.org/resource/Russia + , http://dbpedia.org/resource/Smart_card + , http://dbpedia.org/resource/Penetration_test + , http://dbpedia.org/resource/Phone_cloning + , http://dbpedia.org/resource/Backdoor_%28computing%29 + , http://dbpedia.org/resource/Rome_Laboratory + , http://dbpedia.org/resource/Automated_teller_machine + , http://dbpedia.org/resource/Anti-keylogger + , http://dbpedia.org/resource/Formal_verification + , http://dbpedia.org/resource/Military + , http://dbpedia.org/resource/Eavesdropping + , http://dbpedia.org/resource/Kill_chain + , http://dbpedia.org/resource/BBN_Technologies + , http://dbpedia.org/resource/Internet_privacy + , http://dbpedia.org/resource/Application_software + , http://dbpedia.org/resource/Edward_Snowden + , http://dbpedia.org/resource/Executable + , http://dbpedia.org/resource/United_States_Department_of_Homeland_Security + , http://dbpedia.org/resource/Chinese_government + , http://dbpedia.org/resource/Television + , http://dbpedia.org/resource/NIST + , http://dbpedia.org/resource/National_Highway_Traffic_Safety_Administration + , http://dbpedia.org/resource/Two_factor_authentication + , http://dbpedia.org/resource/Embedded_system + , http://dbpedia.org/resource/Tesla_Motors + , http://dbpedia.org/resource/Biometric + , http://dbpedia.org/resource/China + , http://dbpedia.org/resource/Traffic_light + , http://dbpedia.org/resource/Cipher + , http://dbpedia.org/resource/Packet_capture_appliance + , http://dbpedia.org/resource/United_States_Senate + , http://dbpedia.org/resource/Cyber_insurance + , http://dbpedia.org/resource/Software_Engineering_Institute + , http://dbpedia.org/resource/Threat_model + , http://dbpedia.org/resource/Equifax + , http://dbpedia.org/resource/Accelerometers + , http://dbpedia.org/resource/Privacy_software + , http://dbpedia.org/resource/Trusted_Platform_Module + , http://dbpedia.org/resource/Bureau_of_Justice_Assistance + , http://dbpedia.org/resource/Ray_Tomlinson + , http://dbpedia.org/resource/Airbag + , http://dbpedia.org/resource/FBI + , http://dbpedia.org/resource/NSA + , http://dbpedia.org/resource/Computer_system + , http://dbpedia.org/resource/Iran + , http://dbpedia.org/resource/Computer_case + , http://dbpedia.org/resource/General_Services_Administration + , http://dbpedia.org/resource/Bluetooth + , http://dbpedia.org/resource/Transport_Layer_Security + , http://dbpedia.org/resource/Milit%C3%A4rischer_Abschirmdienst + , http://dbpedia.org/resource/Fault_tolerance + , http://dbpedia.org/resource/Hardware_security + , http://dbpedia.org/resource/Personal_computer + , http://dbpedia.org/resource/Electromagnetism + , http://dbpedia.org/resource/Milwaukee_Bucks + , http://dbpedia.org/resource/Software_vulnerability + , http://dbpedia.org/resource/Machine_learning + , http://dbpedia.org/resource/European_Network_and_Information_Security_Agency + , http://dbpedia.org/resource/Cheque + , http://dbpedia.org/resource/Bitcoin + , http://dbpedia.org/resource/User_account + , http://dbpedia.org/resource/Council_of_the_European_Union + , http://dbpedia.org/resource/Backup + , http://dbpedia.org/resource/Legal + , http://dbpedia.org/resource/IT_risk + , http://dbpedia.org/resource/Indian_Computer_Emergency_Response_Team + , http://dbpedia.org/resource/Susan_Landau + , http://dbpedia.org/resource/Microsoft + , http://dbpedia.org/resource/Mobile_devices + , http://dbpedia.org/resource/Evaluation_Assurance_Level + , http://dbpedia.org/resource/Sprint_Nextel + , http://dbpedia.org/resource/Firewall_%28computing%29 + , http://dbpedia.org/resource/Security-evaluated_operating_system + , http://dbpedia.org/resource/Access_control_list + , http://dbpedia.org/resource/Creeper_%28program%29 + , http://dbpedia.org/resource/Surveillance + , http://dbpedia.org/resource/Internet_access + , http://dbpedia.org/resource/Cyber-kinetic_attack + , http://dbpedia.org/resource/Symmetric-key_algorithm + , http://dbpedia.org/resource/Attack_tree + , http://dbpedia.org/resource/Assurance_services + , http://dbpedia.org/resource/ID_card + , http://dbpedia.org/resource/Aviation + , http://dbpedia.org/resource/Computer_emergency_response_team + , http://dbpedia.org/resource/Credit_card_number + , http://dbpedia.org/resource/Lorrie_Cranor + , http://dbpedia.org/resource/Information_security + , http://dbpedia.org/resource/Government_Accountability_Office + , http://dbpedia.org/resource/Unit_testing + , http://dbpedia.org/resource/Federal_Aviation_Administration + , http://dbpedia.org/resource/Honeypot_%28computing%29 + , http://dbpedia.org/resource/TJX_Companies + , http://dbpedia.org/resource/Hacktivism + , http://dbpedia.org/resource/Computer_systems + , http://dbpedia.org/resource/NIST_Cybersecurity_Framework + , http://dbpedia.org/resource/Pepco + , http://dbpedia.org/resource/Smartphone + , http://dbpedia.org/resource/Staples_Inc. + , http://dbpedia.org/resource/Computer_crime + , http://dbpedia.org/resource/Open_security + , http://dbpedia.org/resource/UK_Cyber_Security_Forum + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Data_security + , http://dbpedia.org/resource/Peter_G._Neumann + , http://dbpedia.org/resource/Intrusion_prevention_system + , http://dbpedia.org/resource/Electronics + , http://dbpedia.org/resource/Data_breach + , http://dbpedia.org/resource/Tampering_%28crime%29 + , http://dbpedia.org/resource/European_Parliament + , http://dbpedia.org/resource/Cynthia_Dwork + , http://dbpedia.org/resource/Threat_%28computer%29 + , http://dbpedia.org/resource/Email_spoofing + , http://dbpedia.org/resource/Information_technology + , http://dbpedia.org/resource/Cisco + , http://dbpedia.org/resource/Data_integrity + , http://dbpedia.org/resource/Identity_theft + , http://dbpedia.org/resource/File_Transfer_Protocol + , http://dbpedia.org/resource/North_Korea + , http://dbpedia.org/resource/AT&T + , http://dbpedia.org/resource/Sony_Pictures + , http://dbpedia.org/resource/MAC_address + , http://dbpedia.org/resource/Bundesnachrichtendienst + , http://dbpedia.org/resource/Category:Data_protection + , http://dbpedia.org/resource/Physical_security + , http://dbpedia.org/resource/Open_port + , http://dbpedia.org/resource/Moti_Yung + , http://dbpedia.org/resource/Black_market + , http://dbpedia.org/resource/Quantified_self + , http://dbpedia.org/resource/Defense_Advanced_Research_Projects_Agency + , http://dbpedia.org/resource/Richard_A._Clarke + , http://dbpedia.org/resource/Cloud_computing_security + , http://dbpedia.org/resource/Brian_LaMacchia + , http://dbpedia.org/resource/Self-checkout + , http://dbpedia.org/resource/Internet_safety + , http://dbpedia.org/resource/Security_hacker + , http://dbpedia.org/resource/Attack_%28computing%29 + , http://dbpedia.org/resource/Local_area_networks + , http://dbpedia.org/resource/Paul_Carl_Kocher + , http://dbpedia.org/resource/Cold_boot_attack + , http://dbpedia.org/resource/Network_packet + , http://dbpedia.org/resource/Cyber-security_regulation + , http://dbpedia.org/resource/IP_address + , http://dbpedia.org/resource/Proactive_cyber_defence + , http://dbpedia.org/resource/Algorithms + , http://dbpedia.org/resource/Category:Computer_security + , http://dbpedia.org/resource/Federal_Communications_Commission + , http://dbpedia.org/resource/Secure_coding + , http://dbpedia.org/resource/IT_security_standards + , http://dbpedia.org/resource/Debit_card + , http://dbpedia.org/resource/European_Union + , http://dbpedia.org/resource/Chuck_Easttom + , http://dbpedia.org/resource/Phishing + , http://dbpedia.org/resource/Internet_security + , http://dbpedia.org/resource/Content_Security_Policy + , http://dbpedia.org/resource/Confidentiality + , http://dbpedia.org/resource/Sensor + , http://dbpedia.org/resource/Cybersecurity_information_technology_list + , http://dbpedia.org/resource/TEMPEST + , http://dbpedia.org/resource/Data_%28computing%29 + , http://dbpedia.org/resource/Federal_Bureau_of_Investigation + , http://dbpedia.org/resource/World_peace + , http://dbpedia.org/resource/Secure_by_design + , http://dbpedia.org/resource/Records_management + , http://dbpedia.org/resource/France_T%C3%A9l%C3%A9com + , http://dbpedia.org/resource/Passwords + , http://dbpedia.org/resource/Bank + , http://dbpedia.org/resource/Bulletproof_hosting + , http://dbpedia.org/resource/Personal_identification_number + , http://dbpedia.org/resource/Audit_trail + , http://dbpedia.org/resource/Target_Corporation + , http://dbpedia.org/resource/User_space + , http://dbpedia.org/resource/Compact_disc + , http://dbpedia.org/resource/Anti-tamper_software + , http://dbpedia.org/resource/Air_traffic_control + , http://dbpedia.org/resource/Authentication + , http://dbpedia.org/resource/Capability-based_security + , http://dbpedia.org/resource/Big_data + , http://dbpedia.org/resource/General_Secretary_of_the_Chinese_Communist_Party + , http://dbpedia.org/resource/Xi_Jinping + , http://dbpedia.org/resource/Netscape + , http://dbpedia.org/resource/General_Data_Protection_Regulation + , http://dbpedia.org/resource/Dynamic_DNS + , http://dbpedia.org/resource/Tablet_computer + , http://dbpedia.org/resource/Port_%28computer_networking%29 + , http://dbpedia.org/resource/Cyber_self-defense + , http://dbpedia.org/resource/Israel + , http://dbpedia.org/resource/Food_and_Drug_Administration + , http://dbpedia.org/resource/Markus_Hess + , http://dbpedia.org/resource/Cyber-Attacks + , http://dbpedia.org/resource/Social_Security_number + , http://dbpedia.org/resource/Rescator + , http://dbpedia.org/resource/RFID + , http://dbpedia.org/resource/Intellectual_property + , http://dbpedia.org/resource/United_States_Office_of_Personnel_Management + , http://dbpedia.org/resource/Dawn_Song + , http://dbpedia.org/resource/Data_logging + , http://dbpedia.org/resource/Kevin_Mitnick + , http://dbpedia.org/resource/Wireless_network + , http://dbpedia.org/resource/Cyberwarfare + , http://dbpedia.org/resource/Security_breach_notification_laws + , http://dbpedia.org/resource/Cyberbiosecurity + , http://dbpedia.org/resource/Stefan_Brands + , http://dbpedia.org/resource/List_of_cyber_warfare_forces + , http://dbpedia.org/resource/Code_review + , http://dbpedia.org/resource/Joe_Biden + , http://dbpedia.org/resource/Anti-malware + , http://dbpedia.org/resource/Ant%C3%B3nio_Guterres + , http://dbpedia.org/resource/Peter_J._Denning + , http://dbpedia.org/resource/Monica_S._Lam + , http://dbpedia.org/resource/Susan_Nycum + , http://dbpedia.org/resource/Automated_theorem_proving + , http://dbpedia.org/resource/Risk_management + , http://dbpedia.org/resource/Cornell_University + , http://dbpedia.org/resource/The_Cuckoo%27s_Egg + , http://dbpedia.org/resource/Jurisdiction + , http://dbpedia.org/resource/Classified_information + , http://dbpedia.org/resource/US-CERT + , http://dbpedia.org/resource/Biometrics + , http://dbpedia.org/resource/Cybercrime + , http://dbpedia.org/resource/Patch_%28computing%29 + , http://dbpedia.org/resource/Law_enforcement_officer + , http://dbpedia.org/resource/Computer_network + , http://dbpedia.org/resource/Cryptographic_protocol + , http://dbpedia.org/resource/Matt_Blaze + , http://dbpedia.org/resource/Telecommunication + , http://dbpedia.org/resource/Cyberspace + , http://dbpedia.org/resource/Security_information_and_event_management + , http://dbpedia.org/resource/Google + , http://dbpedia.org/resource/UNIX + , http://dbpedia.org/resource/Covert_listening_device + , http://dbpedia.org/resource/Canadian_Cyber_Incident_Response_Centre + , http://dbpedia.org/resource/Gene_Spafford + , http://dbpedia.org/resource/Reverse_engineering + , http://dbpedia.org/resource/Encryption + , http://dbpedia.org/resource/Access_control + , http://dbpedia.org/resource/Operating_system + , http://dbpedia.org/resource/Instant_messaging + , http://dbpedia.org/resource/Internet_of_things + , http://dbpedia.org/resource/NBA + , http://dbpedia.org/resource/Insurance + , http://dbpedia.org/resource/Information_system + , http://dbpedia.org/resource/CAPTCHA + , http://dbpedia.org/resource/MAC_spoofing +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Rp + , http://dbpedia.org/resource/Template:When + , http://dbpedia.org/resource/Template:Definition_needed + , http://dbpedia.org/resource/Template:Information_security + , http://dbpedia.org/resource/Template:Further + , http://dbpedia.org/resource/Template:Authority_control + , http://dbpedia.org/resource/Template:Library_resources_box + , http://dbpedia.org/resource/Template:Citation_needed + , http://dbpedia.org/resource/Template:Main + , http://dbpedia.org/resource/Template:Use_American_English + , http://dbpedia.org/resource/Template:Use_dmy_dates + , http://dbpedia.org/resource/Template:Not_a_typo + , http://dbpedia.org/resource/Template:Computer_hacking + , http://dbpedia.org/resource/Template:USC + , http://dbpedia.org/resource/Template:Clarify + , http://dbpedia.org/resource/Template:Commons_category + , http://dbpedia.org/resource/Template:Div_col + , http://dbpedia.org/resource/Template:Div_col_end + , http://dbpedia.org/resource/Template:Update_section + , http://dbpedia.org/resource/Template:Prone_to_spam + , http://dbpedia.org/resource/Template:USCSub + , http://dbpedia.org/resource/Template:Cite_book + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Computer_science + , http://dbpedia.org/resource/Template:See_also + , http://dbpedia.org/resource/Template:%21 + , http://dbpedia.org/resource/Template:Columns-list +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Cyberwarfare + , http://dbpedia.org/resource/Category:Data_protection + , http://dbpedia.org/resource/Category:Cryptography + , http://dbpedia.org/resource/Category:Malware + , http://dbpedia.org/resource/Category:Information_governance + , http://dbpedia.org/resource/Category:Computer_security +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Protection +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Computer_security?oldid=1124474138&ns=0 +
http://xmlns.com/foaf/0.1/depiction http://commons.wikimedia.org/wiki/Special:FilePath/Encryption_-_decryption.svg + , http://commons.wikimedia.org/wiki/Special:FilePath/PhishingTrustedBank.png + , http://commons.wikimedia.org/wiki/Special:FilePath/Computer_locked.jpg +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Computer_security +
owl:sameAs http://es.dbpedia.org/resource/Seguridad_inform%C3%A1tica + , http://pa.dbpedia.org/resource/%E0%A8%95%E0%A9%B0%E0%A8%AA%E0%A8%BF%E0%A8%8A%E0%A8%9F%E0%A8%B0_%E0%A8%B8%E0%A8%95%E0%A8%BF%E0%A8%89%E0%A8%B0%E0%A8%BF%E0%A8%9F%E0%A9%80 + , http://pt.dbpedia.org/resource/Seguran%C3%A7a_de_computadores + , http://bs.dbpedia.org/resource/Sigurnost_ra%C4%8Dunara + , http://ja.dbpedia.org/resource/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3 + , http://it.dbpedia.org/resource/Sicurezza_informatica + , http://ca.dbpedia.org/resource/Seguretat_inform%C3%A0tica + , http://bn.dbpedia.org/resource/%E0%A6%95%E0%A6%AE%E0%A7%8D%E0%A6%AA%E0%A6%BF%E0%A6%89%E0%A6%9F%E0%A6%BE%E0%A6%B0_%E0%A6%A8%E0%A6%BF%E0%A6%B0%E0%A6%BE%E0%A6%AA%E0%A6%A4%E0%A7%8D%E0%A6%A4%E0%A6%BE + , http://yago-knowledge.org/resource/Computer_security + , https://global.dbpedia.org/id/3EXPq + , http://hy.dbpedia.org/resource/%D5%80%D5%A1%D5%B4%D5%A1%D5%AF%D5%A1%D6%80%D5%A3%D5%B9%D5%A1%D5%B5%D5%AB%D5%B6_%D5%A1%D5%B6%D5%BE%D5%BF%D5%A1%D5%B6%D5%A3%D5%B8%D6%82%D5%A9%D5%B5%D5%B8%D6%82%D5%B6 + , http://hr.dbpedia.org/resource/Ra%C4%8Dunalna_sigurnost + , http://bg.dbpedia.org/resource/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8E%D1%82%D1%8A%D1%80%D0%BD%D0%B0_%D1%81%D0%B8%D0%B3%D1%83%D1%80%D0%BD%D0%BE%D1%81%D1%82 + , http://cs.dbpedia.org/resource/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_bezpe%C4%8Dnost + , http://nl.dbpedia.org/resource/Computerbeveiliging + , http://ky.dbpedia.org/resource/%D0%9A%D0%BE%D0%BF%D0%BC%D2%AF%D1%82%D0%B5%D1%80%D0%B4%D0%B8%D0%BA_%D0%BA%D0%BE%D0%BE%D0%BF%D1%81%D1%83%D0%B7%D0%B4%D1%83%D0%BA + , http://ne.dbpedia.org/resource/%E0%A4%95%E0%A4%AE%E0%A5%8D%E0%A4%AA%E0%A5%8D%E0%A4%AF%E0%A5%81%E0%A4%9F%E0%A4%B0_%E0%A4%B8%E0%A5%81%E0%A4%B0%E0%A4%95%E0%A5%8D%E0%A4%B7%E0%A4%BE + , http://sr.dbpedia.org/resource/%D0%A0%D0%B0%D1%87%D1%83%D0%BD%D0%B0%D1%80%D1%81%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%B1%D0%B5%D0%B4%D0%BD%D0%BE%D1%81%D1%82 + , http://vi.dbpedia.org/resource/An_ninh_m%E1%BA%A1ng + , http://uz.dbpedia.org/resource/Kompyuter_xavfsizligi + , http://api.nytimes.com/svc/semantic/v2/concept/name/nytd_des/Computer%20Security + , http://zh.dbpedia.org/resource/%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%AE%89%E5%85%A8 + , http://www.wikidata.org/entity/Q3510521 + , http://ko.dbpedia.org/resource/%EC%BB%B4%ED%93%A8%ED%84%B0_%EB%B3%B4%EC%95%88 + , http://sv.dbpedia.org/resource/Datas%C3%A4kerhet + , http://tr.dbpedia.org/resource/Bilgisayar_g%C3%BCvenli%C4%9Fi + , http://sq.dbpedia.org/resource/Siguria_kibernetike + , http://kk.dbpedia.org/resource/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BB%D1%96%D0%BA_%D2%9B%D0%B0%D1%83%D1%96%D0%BF%D1%81%D1%96%D0%B7%D0%B4%D1%96%D0%BA + , http://ms.dbpedia.org/resource/Keselamatan_komputer + , http://hi.dbpedia.org/resource/%E0%A4%95%E0%A4%82%E0%A4%AA%E0%A5%8D%E0%A4%AF%E0%A5%82%E0%A4%9F%E0%A4%B0_%E0%A4%B8%E0%A5%81%E0%A4%B0%E0%A4%95%E0%A5%8D%E0%A4%B7%E0%A4%BE + , http://he.dbpedia.org/resource/%D7%90%D7%91%D7%98%D7%97%D7%AA_%D7%9E%D7%97%D7%A9%D7%91_%D7%90%D7%99%D7%A9%D7%99 + , http://fa.dbpedia.org/resource/%D8%A7%D9%85%D9%86%DB%8C%D8%AA_%D8%B1%D8%A7%DB%8C%D8%A7%D9%86%D9%87 + , http://dbpedia.org/resource/Computer_security + , http://mn.dbpedia.org/resource/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D1%8B%D0%BD_%D0%B0%D1%8E%D1%83%D0%BB%D0%B3%D2%AF%D0%B9_%D0%B1%D0%B0%D0%B9%D0%B4%D0%B0%D0%BB + , http://ceb.dbpedia.org/resource/Seguridad_sa_kompyuter + , http://sl.dbpedia.org/resource/Informati%C4%8Dna_varnost + , http://www.bbc.co.uk/things/62d838bb-2471-432c-b4db-f134f98157c2#id + , http://mr.dbpedia.org/resource/%E0%A4%B8%E0%A4%82%E0%A4%97%E0%A4%A3%E0%A4%95_%E0%A4%B8%E0%A5%81%E0%A4%B0%E0%A4%95%E0%A5%8D%E0%A4%B7%E0%A4%BE + , http://ka.dbpedia.org/resource/%E1%83%99%E1%83%9D%E1%83%9B%E1%83%9E%E1%83%98%E1%83%A3%E1%83%A2%E1%83%94%E1%83%A0%E1%83%A3%E1%83%9A%E1%83%98_%E1%83%A3%E1%83%A1%E1%83%90%E1%83%A4%E1%83%A0%E1%83%97%E1%83%AE%E1%83%9D%E1%83%94%E1%83%91%E1%83%90 + , http://te.dbpedia.org/resource/%E0%B0%95%E0%B0%82%E0%B0%AA%E0%B1%8D%E0%B0%AF%E0%B1%82%E0%B0%9F%E0%B0%B0%E0%B1%8D_%E0%B0%AD%E0%B0%A6%E0%B1%8D%E0%B0%B0%E0%B0%A4 + , http://ru.dbpedia.org/resource/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C + , http://az.dbpedia.org/resource/Kibert%C9%99hl%C3%BCk%C9%99sizlik + , http://eu.dbpedia.org/resource/Zibersegurtasun + , http://sk.dbpedia.org/resource/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_bezpe%C4%8Dnos%C5%A5 + , http://th.dbpedia.org/resource/%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%A1%E0%B8%B1%E0%B9%88%E0%B8%99%E0%B8%84%E0%B8%87%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C + , http://uk.dbpedia.org/resource/%D0%9A%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0 + , http://ml.dbpedia.org/resource/%E0%B4%95%E0%B4%AE%E0%B5%8D%E0%B4%AA%E0%B5%8D%E0%B4%AF%E0%B5%82%E0%B4%9F%E0%B5%8D%E0%B4%9F%E0%B5%BC_%E0%B4%B8%E0%B5%81%E0%B4%B0%E0%B4%95%E0%B5%8D%E0%B4%B7 + , http://gu.dbpedia.org/resource/%E0%AA%95%E0%AA%AE%E0%AB%8D%E0%AA%AA%E0%AB%8D%E0%AA%AF%E0%AB%81%E0%AA%9F%E0%AA%B0_%E0%AA%B8%E0%AB%81%E0%AA%B0%E0%AA%95%E0%AB%8D%E0%AA%B7%E0%AA%BE + , http://uk.dbpedia.org/resource/%D0%9A%D1%96%D0%B1%D0%B5%D1%80%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82 + , http://is.dbpedia.org/resource/T%C3%B6lvu%C3%B6ryggi + , http://ro.dbpedia.org/resource/Securitate_%28informatic%C4%83%29 + , http://fi.dbpedia.org/resource/Kyberturvallisuus + , http://ast.dbpedia.org/resource/Segurid%C3%A1_inform%C3%A1tica + , http://et.dbpedia.org/resource/K%C3%BCberturvalisus + , http://www.wikidata.org/entity/Q65209299 + , http://ar.dbpedia.org/resource/%D8%A3%D9%85%D9%86_%D8%A7%D9%84%D8%AD%D8%A7%D8%B3%D9%88%D8%A8 + , http://da.dbpedia.org/resource/It-sikkerhed + , http://simple.dbpedia.org/resource/Computer_security + , http://eo.dbpedia.org/resource/Sekurado_de_Informacioj + , http://rdf.freebase.com/ns/m.022x_ + , http://lv.dbpedia.org/resource/Datordro%C5%A1%C4%ABba + , http://pl.dbpedia.org/resource/Bezpiecze%C5%84stwo_teleinformatyczne + , http://id.dbpedia.org/resource/Keamanan_komputer + , http://af.dbpedia.org/resource/Rekenaarsekuriteit + , http://sh.dbpedia.org/resource/Ra%C4%8Dunarska_sigurnost + , http://fr.dbpedia.org/resource/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information + , http://lmo.dbpedia.org/resource/Sicurezza_informatega +
rdf:type http://dbpedia.org/class/yago/Feat100036762 + , http://dbpedia.org/class/yago/Accomplishment100035189 + , http://dbpedia.org/ontology/MusicGenre + , http://dbpedia.org/class/yago/YagoPermanentlyLocatedEntity + , http://dbpedia.org/class/yago/PsychologicalFeature100023100 + , http://dbpedia.org/class/yago/Event100029378 + , http://dbpedia.org/class/yago/Abstraction100002137 + , http://dbpedia.org/class/yago/Act100030358 + , http://dbpedia.org/class/yago/Action100037396 + , http://dbpedia.org/class/yago/WikicatComputerSecurityExploits + , http://dbpedia.org/ontology/Organisation +
rdfs:comment Комп'ютерна безпека — це сукупність методіКомп'ютерна безпека — це сукупність методів захисту у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і їх впровадження з точки зору конфіденційності, цілісності і доступності.онфіденційності, цілісності і доступності. , Keamanan komputer atau keamanan digital (bKeamanan komputer atau keamanan digital (bahasa Inggris: computer security) merupakan keamanan informasi yang terdapat pada komputer atau jaringan. Keamanan komputer juga dikenal dengan sebutan cybersecurity atau IT security. Keamanan komputer bertujuan membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti . Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.perti dijabarkan dalam kebijakan keamanan. , Bezpieczeństwo teleinformatyczne – zbiór zBezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności.wy poufności, integralności i dostępności. , Segurança de computadores ou cibersegurançSegurança de computadores ou cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem. O campo está crescendo em importância devido à crescente dependência de sistemas de computadores, internet e redes sem fio, como Bluetooth e Wi-Fi, e devido ao crescimento de dispositivos "inteligentes", incluindo smartphones, televisores e vários dispositivos pequenos que constituem a internet das coisas. Devido à sua complexidade, tanto em termos de política quanto de tecnologia, é também um dos maiores desafios do mundo contemporâneo.s maiores desafios do mundo contemporâneo. , コンピュータセキュリティ(英語: computer security)は、情報セキュコンピュータセキュリティ(英語: computer security)は、情報セキュリティの一部で、コンピュータシステムを災害、誤用および不正アクセスなどから守ることである。また、ハードウェア、ソフトウェア、データ、ネットワークのいずれについてもその機密性、完全性、可用性を維持することである。 不正な利用とは、第三者による秘密情報へのアクセス、許可されていない操作の実行、ネットを介した詐欺(架空請求、ワンクリック詐欺など)が含まれる。この語は、しばしばコンピュータセキュリティ(安全性)を保つための仕組みや技術を指すために用いられる。また、コンピュータセキュアとも呼ばれる場合もある。組みや技術を指すために用いられる。また、コンピュータセキュアとも呼ばれる場合もある。 , 컴퓨터 보안(-保安, 영어: computer security), 사이버 보안컴퓨터 보안(-保安, 영어: computer security), 사이버 보안(cybersecurity) 또는 정보 기술 보안(Information Technology Security, IT Security)은 하드웨어, 소프트웨어 또는 데이터의 도난이나 손상, 컴퓨터가 제공하는 서비스의 중단 또는 오용으로부터 컴퓨터 시스템을 보호하는 것을 이르는 말이다. 이 분야는 컴퓨터 시스템과 인터넷, 무선 네트워크에 대한 의존도 증가와 스마트 폰, 사물 인터넷 (IoT) 장치의 보급과 맞물려 점차 그 중요성이 대두되고 있지만, 기술적인 복잡성과 함께 (빅 브라더 문제와 같은) 정치적인 문제까지 얽혀있기 때문에, 현대 사회에서 손꼽히는 어려운 분야 중 하나로 거론되기도 한다.기 때문에, 현대 사회에서 손꼽히는 어려운 분야 중 하나로 거론되기도 한다. , Sekurado de informacioj rilatas al protektSekurado de informacioj rilatas al protektado de aro da informacioj, ĉar ĉiuj informoj valoras por la individuo aŭ entrepreno kiu ĝin posedas, do sekurado de informacioj celas daŭrigi tiun valoron. La bazaj kriterioj de sekurado de informacioj estas: konfidenceco, integreco, havebleco aŭ disponeblo, kaj kontroleco. Tiu sekurado ne temas nur pri komputilaj sistemoj, elektronikaj informoj aŭ informaĵaj sistemoj. Tiu scienca fako aplikeblas al ĉiujn informaciojn kaj datenojn. La koncepto de Informatika Sekureco aŭ komputila sekurado profunde rilatas al Sekurado de Informacioj, inklude ne nur la protektado de datumoj, sed ankaŭ de la sistemoj mem. de datumoj, sed ankaŭ de la sistemoj mem. , Кіберзахист (англ. Cyber Defence) — сукупнКіберзахист (англ. Cyber Defence) — сукупність організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування комунікаційних, технологічних систем. Впровадження системи кіберзахисту передбачено законом «Про основні засади забезпечення кібербезпеки України».засади забезпечення кібербезпеки України». , Zibersegurtasuna deritzo konputagailu-sistZibersegurtasuna deritzo konputagailu-sistemak babesteko edozein teknologiari eskatu behar zaion ezaugarriari; izan ere, zibersegurtasunak babesa eskaintzen du sistema horietan gerta daitezkeen informazio-lapurretaren aurka, baita hardware- edo software-suntsiketen aurrean ere. Zibersegurtasunak ekipo fisikoetarako (hardware) sarbidea kontrolatzen du, baita sare bitarteko sarbidea ere, eta horretarako, datu eta kode-injekzioaren kontrako neurriak bermatzen ditu. Erabiltzaileen partetik sor daitekeen erabilera desegokia saihesten ere laguntzen du.lera desegokia saihesten ere laguntzen du. , Компьютерная безопасность — раздел информаКомпьютерная безопасность — раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени.ях работы и на заданном интервале времени. , أمن الحاسوب أو الأمن السيبراني (بالإنجليزيأمن الحاسوب أو الأمن السيبراني (بالإنجليزية: cybersecurity or Computer security)‏ هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الإنهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي.لثقة، والأحداث غير المخطط لها على التوالي. , La seguridad informática, también conocidaLa seguridad informática, también conocida como ciberseguridad,​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, coa manos de otras personas, por ejemplo, co , Computer security, cybersecurity (cyber seComputer security, cybersecurity (cyber security), or information technology security (IT security) is the protection of computer systems and networks from attack by malicious actors that may result in unauthorized information disclosure, theft of, or damage to hardware, software, or data, as well as from the disruption or misdirection of the services they provide.misdirection of the services they provide. , 计算机安全(computer security)是计算机与网络领域的信息安全(information security)的一个分支。其目的是在保证信息和财产可被授权用户正常获取和使用的情况下,保护此信息和财产不受偷窃,污染,自然灾害等的损坏。计算机系统安全是指一系列包含敏感和有价值的信息和服务的进程和机制,不被未得到授权和不被信任的个人,团体或事件公开,修改或损坏。由于它的目的在于防止不需要的行为发生而非使得某些行为发生,其策略和方法常常与其他大多数的计算机技术不同。 , Datasäkerhet är den delen av IT-säkerhet sDatasäkerhet är den delen av IT-säkerhet som avser att skydda datorsystem. I detta ingår förebyggande, upptäckt och åtgärdande av obehöriga användare av datorsystem, bland annat hackers och virus. Men datasäkerhet innebär också att man skyddar datorsystem mot andra risker, som till exempel förlust av data på grund av en hårddiskkrasch.ust av data på grund av en hårddiskkrasch. , Počítačová bezpečnost, kybernetická bezpečPočítačová bezpečnost, kybernetická bezpečnost neboli bezpečnost informačních technologií (IT bezpečnost), resp. bezpečnost informačních a komunikačních technologií (ICT bezpečnost), je obor informatiky, který se zabývá ochranou počítačových systémů a sítí před neoprávněným přístupem k systémům – informacím, a před počítačovou kriminalitou – krádeží nebo poškozením hardwaru, softwaru nebo elektronických údajů, jakož i před narušením nebo zneužitím poskytovaných služeb, před kybernetickým útokem. Hlavním cílem je zajistit spolehlivost, integritu a soukromí údajů systému.ivost, integritu a soukromí údajů systému. , La sicurezza informatica (in inglese computer security), è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici. , La seguretat informàtica és una branca de La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interaccionen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades. Depenent de les amenaces es pot distingir entre seguretat lògica i seguretat física.entre seguretat lògica i seguretat física. , La sécurité des systèmes d’information (SSLa sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.té du management du système d'information. , Computerbeveiliging is de activiteit van het inrichten van een computer om die te beschermen tegen bedreigingen als virusaanvallen, DDoS-aanvallen en spam. Het is een belangrijke maatregel binnen het aandachtsgebied informatiebeveiliging.
rdfs:label Segurança de computadores , Počítačová bezpečnost , 计算机安全 , أمن الحاسوب , Sécurité des systèmes d'information , Seguridad informática , Computer security , Bezpieczeństwo teleinformatyczne , コンピュータセキュリティ , Компьютерная безопасность , Seguretat informàtica , Computerbeveiliging , Datasäkerhet , Кіберзахист , Keamanan komputer , Sicurezza informatica , 컴퓨터 보안 , Sekurado de Informacioj , Zibersegurtasun , Комп'ютерна безпека
rdfs:seeAlso http://dbpedia.org/resource/Autonomous_car + , http://dbpedia.org/resource/Medical_device_hijack + , http://dbpedia.org/resource/Computer_security_compromised_by_hardware_failure +
hide properties that link here 
http://dbpedia.org/resource/Jacob_Appelbaum + , http://dbpedia.org/resource/Robert_Watson_%28computer_scientist%29 + , http://dbpedia.org/resource/Carlisle_Adams + , http://dbpedia.org/resource/Lawrence_Paulson + , http://dbpedia.org/resource/Moxie_Marlinspike + , http://dbpedia.org/resource/Milton_Smith__Milton_Smith__1 + , http://dbpedia.org/resource/Robert_K._Cunningham + , http://dbpedia.org/resource/Alan_Sherman__Alan_Theodore_Sherman__1 + , http://dbpedia.org/resource/Lawrie_Brown + , http://dbpedia.org/resource/Rebecca_Mercuri + , http://dbpedia.org/resource/Gene_Spafford + , http://dbpedia.org/resource/Markus_Kuhn_%28computer_scientist%29 + , http://dbpedia.org/resource/Helmut_Veith + , http://dbpedia.org/resource/Martin_Vechev + , http://dbpedia.org/resource/Rebecca_N._Wright + , http://dbpedia.org/resource/Stephanie_Forrest + , http://dbpedia.org/resource/Diomidis_Spinellis + , http://dbpedia.org/resource/Matt_Blaze + , http://dbpedia.org/resource/John_Yen + , http://dbpedia.org/resource/John_Launchbury + , http://dbpedia.org/resource/George_Danezis + , http://dbpedia.org/resource/Steven_Murdoch + , http://dbpedia.org/resource/IEEE_Transactions_on_Dependable_and_Secure_Computing + , http://dbpedia.org/resource/Yuval_Elovici + http://dbpedia.org/ontology/academicDiscipline
http://dbpedia.org/resource/Pirni + , http://dbpedia.org/resource/OSSIM + , http://dbpedia.org/resource/Arpwatch + , http://dbpedia.org/resource/Ceedo__Enterprise__1 + , http://dbpedia.org/resource/WarVOX + , http://dbpedia.org/resource/Armitage_%28computing%29 + , http://dbpedia.org/resource/Hping + , http://dbpedia.org/resource/OpenBSM + , http://dbpedia.org/resource/Smack_%28software%29 + , http://dbpedia.org/resource/Radmind + , http://dbpedia.org/resource/Dropship_%28software%29 + , http://dbpedia.org/resource/SafeToNet + , http://dbpedia.org/resource/Einstein_%28US-CERT_program%29 + , http://dbpedia.org/resource/FLAIM + , http://dbpedia.org/resource/W3af + , http://dbpedia.org/resource/Metasploit_Project + , http://dbpedia.org/resource/Ettercap_%28software%29 + , http://dbpedia.org/resource/OSSEC + , http://dbpedia.org/resource/Distributed_Access_Control_System + , http://dbpedia.org/resource/Cisco_Security_Agent + , http://dbpedia.org/resource/Microsoft_Baseline_Security_Analyzer + , http://dbpedia.org/resource/Systrace + , http://dbpedia.org/resource/Open_Threat_Exchange + , http://dbpedia.org/resource/OWASP_ZAP + , http://dbpedia.org/resource/ZMap_%28software%29 + , http://dbpedia.org/resource/ArpON + , http://dbpedia.org/resource/DenyHosts + http://dbpedia.org/ontology/genre
http://dbpedia.org/resource/Mile2 + , http://dbpedia.org/resource/Trusted_Information_Systems + , http://dbpedia.org/resource/Cibecs + , http://dbpedia.org/resource/Trellix + , http://dbpedia.org/resource/Gigamon + , http://dbpedia.org/resource/Mnemonic_%28company%29 + , http://dbpedia.org/resource/Infysec + , http://dbpedia.org/resource/Emsisoft + , http://dbpedia.org/resource/WatchGuard + , http://dbpedia.org/resource/Videntifier + , http://dbpedia.org/resource/Clearswift + , http://dbpedia.org/resource/Actiance + , http://dbpedia.org/resource/Cylance + , http://dbpedia.org/resource/OneSpan + , http://dbpedia.org/resource/HBGary + , http://dbpedia.org/resource/Buypass + , http://dbpedia.org/resource/Endgame%2C_Inc. + , http://dbpedia.org/resource/Venafi + , http://dbpedia.org/resource/AuthenTec + , http://dbpedia.org/resource/Red_Condor + , http://dbpedia.org/resource/Gamma_Group + , http://dbpedia.org/resource/QuintessenceLabs + , http://dbpedia.org/resource/Zscaler + , http://dbpedia.org/resource/ExtraHop_Networks + , http://dbpedia.org/resource/GlobalSign + , http://dbpedia.org/resource/IronPort + , http://dbpedia.org/resource/Palo_Alto_Networks + , http://dbpedia.org/resource/Nexor + , http://dbpedia.org/resource/VIPRE + , http://dbpedia.org/resource/Cyscon + , http://dbpedia.org/resource/LastPass + http://dbpedia.org/ontology/industry
http://dbpedia.org/resource/Jacob_Appelbaum + , http://dbpedia.org/resource/Matt_Suiche + , http://dbpedia.org/resource/Paulo_Shakarian + , http://dbpedia.org/resource/Elias_Ladopoulos + , http://dbpedia.org/resource/Jean-Bernard_Condat + , http://dbpedia.org/resource/Nancy_R._Mead + , http://dbpedia.org/resource/Milton_Smith__Milton_Smith__1 + , http://dbpedia.org/resource/Rodney_Joffe + , http://dbpedia.org/resource/James_Ryan_%28entrepreneur%29 + , http://dbpedia.org/resource/Shon_Harris + , http://dbpedia.org/resource/Steve_Schneider_%28computer_scientist%29 + , http://dbpedia.org/resource/Erik_Bloodaxe_%28hacker%29 + , http://dbpedia.org/resource/Colin_Percival + , http://dbpedia.org/resource/Steven_M._Bellovin + http://dbpedia.org/ontology/knownFor
http://dbpedia.org/resource/The_Art_of_Intrusion + http://dbpedia.org/ontology/literaryGenre
http://dbpedia.org/resource/Underground_%28Dreyfus_book%29 + http://dbpedia.org/ontology/nonFictionSubject
http://dbpedia.org/resource/Dan_Kaminsky + , http://dbpedia.org/resource/Marcus_Hutchins + , http://dbpedia.org/resource/Hieu_Minh_Ngo + , http://dbpedia.org/resource/Abbassa_Malik + , http://dbpedia.org/resource/Yan_Zhu + , http://dbpedia.org/resource/Winn_Schwartau + , http://dbpedia.org/resource/Aubrey_Cottle + , http://dbpedia.org/resource/Ian_Coldwater + , http://dbpedia.org/resource/Parisa_Tabriz + , http://dbpedia.org/resource/Selva_Orej%C3%B3n + , http://dbpedia.org/resource/Window_Snyder + http://dbpedia.org/ontology/occupation
http://dbpedia.org/resource/Rostelecom + , http://dbpedia.org/resource/MegaPath + , http://dbpedia.org/resource/Selex_ES + http://dbpedia.org/ontology/product
http://dbpedia.org/resource/INCA_Internet + http://dbpedia.org/ontology/regionServed
http://dbpedia.org/resource/Gen_Digital + , http://dbpedia.org/resource/Sophos + , http://dbpedia.org/resource/Invincea + , http://dbpedia.org/resource/IKANOW + , http://dbpedia.org/resource/Airbus_Defence_and_Space + , http://dbpedia.org/resource/F-Secure + , http://dbpedia.org/resource/Kaspersky_Lab + , http://dbpedia.org/resource/Qihoo_360 + , http://dbpedia.org/resource/McAfee + , http://dbpedia.org/resource/Avast + , http://dbpedia.org/resource/Quick_Heal + , http://dbpedia.org/resource/Panda_Security + , http://dbpedia.org/resource/Trend_Micro + , http://dbpedia.org/resource/Webroot + http://dbpedia.org/ontology/service
http://dbpedia.org/resource/Ntrepid + , http://dbpedia.org/resource/Packet_Storm + , http://dbpedia.org/resource/Brunei_Computer_Emergency_Response_Team + http://dbpedia.org/ontology/type
http://dbpedia.org/resource/Security_%28disambiguation%29 + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Cyber_Security + , http://dbpedia.org/resource/IT_security + , http://dbpedia.org/resource/Car_cyber_attack + , http://dbpedia.org/resource/History_of_computer_security + , http://dbpedia.org/resource/Multi-vector_attack + , http://dbpedia.org/resource/Cyber_hygiene + , http://dbpedia.org/resource/E-security + , http://dbpedia.org/resource/Economic_impact_of_malware + , http://dbpedia.org/resource/Economic_impact_of_security_breaches + , http://dbpedia.org/resource/Direct-access_attack + , http://dbpedia.org/resource/Data_Security + , http://dbpedia.org/resource/Information_technology_security + , http://dbpedia.org/resource/Computer_hygiene + , http://dbpedia.org/resource/E-Security + , http://dbpedia.org/resource/System_security + , http://dbpedia.org/resource/Security_Architecture + , http://dbpedia.org/resource/Pc_security + , http://dbpedia.org/resource/International_Cybercrime_Reporting_and_Cooperation_Act + , http://dbpedia.org/resource/Compsec + , http://dbpedia.org/resource/Computer_security_and_identity_theft + , http://dbpedia.org/resource/Computer_security_breach + , http://dbpedia.org/resource/Computer_security_incident + , http://dbpedia.org/resource/Computer_security_industry + , http://dbpedia.org/resource/Computing_security + , http://dbpedia.org/resource/Securing_a_computer + , http://dbpedia.org/resource/Security_%28computers%29 + , http://dbpedia.org/resource/Security_%28computing%29 + , http://dbpedia.org/resource/Security_Language + , http://dbpedia.org/resource/Security_of_computer_systems + , http://dbpedia.org/resource/COMPUSEC + , http://dbpedia.org/resource/Cyber-security + , http://dbpedia.org/resource/Cyber_security_expert + , http://dbpedia.org/resource/Cyberspace_Security + , http://dbpedia.org/resource/Digital_hygiene + , http://dbpedia.org/resource/It_security + , http://dbpedia.org/resource/Cyber_security_and_countermeasure + , http://dbpedia.org/resource/Software_security + , http://dbpedia.org/resource/Computer_Security + , http://dbpedia.org/resource/Security_architecture + , http://dbpedia.org/resource/Cybersecurity + , http://dbpedia.org/resource/Computer_insecurity + , http://dbpedia.org/resource/Cyber_security + , http://dbpedia.org/resource/IT_Security + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/HTTPS + , http://dbpedia.org/resource/2015_San_Bernardino_attack + , http://dbpedia.org/resource/Novell + , http://dbpedia.org/resource/Thin_client + , http://dbpedia.org/resource/CloudPets + , http://dbpedia.org/resource/Keychain + , http://dbpedia.org/resource/JBoss_Enterprise_SOA_Platform + , http://dbpedia.org/resource/Directory_service + , http://dbpedia.org/resource/Web_container + , http://dbpedia.org/resource/Address_space_layout_randomization + , http://dbpedia.org/resource/Heap_spraying + , http://dbpedia.org/resource/Domain-specific_language + , http://dbpedia.org/resource/Zoom_Video_Communications + , http://dbpedia.org/resource/Maritime_security + , http://dbpedia.org/resource/BT_Enterprise + , http://dbpedia.org/resource/United_States_House_Energy_Subcommittee_on_Communications_and_Technology + , http://dbpedia.org/resource/Tex_Mignog + , http://dbpedia.org/resource/Queering_the_Map + , http://dbpedia.org/resource/Precondition + , http://dbpedia.org/resource/Michelle_Benson + , http://dbpedia.org/resource/Nicholas_Merrill + , http://dbpedia.org/resource/Aviation_Innovation%2C_Reform%2C_and_Reauthorization_Act + , http://dbpedia.org/resource/Human_Rights_Foundation_%28New_Zealand%29 + , http://dbpedia.org/resource/IFSEC_International + , http://dbpedia.org/resource/Michael_Lawrie + , http://dbpedia.org/resource/Christian_Fredrikson + , http://dbpedia.org/resource/Computer_security_software + , http://dbpedia.org/resource/Remote_access_policy + , http://dbpedia.org/resource/UK_Cyber_Security_Forum + , http://dbpedia.org/resource/Pirni + , http://dbpedia.org/resource/OSSIM + , http://dbpedia.org/resource/Deborah_Frincke + , http://dbpedia.org/resource/Paul_van_Oorschot + , http://dbpedia.org/resource/Alan_Woodward_%28computer_scientist%29 + , http://dbpedia.org/resource/Informatics + , http://dbpedia.org/resource/Next_Generation_Air_Transportation_System + , http://dbpedia.org/resource/Ralph_Breaks_the_Internet + , http://dbpedia.org/resource/Elise_Stefanik + , http://dbpedia.org/resource/Screensaver + , http://dbpedia.org/resource/RELX + , http://dbpedia.org/resource/Browse_Happy + , http://dbpedia.org/resource/Charlie_Baker + , http://dbpedia.org/resource/TeleTrusT + , http://dbpedia.org/resource/University_of_Klagenfurt + , http://dbpedia.org/resource/Major_Cities_of_Europe_IT_Users_Group + , http://dbpedia.org/resource/Stiftung_Neue_Verantwortung + , http://dbpedia.org/resource/Censorship_in_Vietnam + , http://dbpedia.org/resource/Fake_news_website + , http://dbpedia.org/resource/Jacob_Appelbaum + , http://dbpedia.org/resource/Michael_Reiter_%28computer_scientist%29 + , http://dbpedia.org/resource/Rajah_&_Tann + , http://dbpedia.org/resource/Hacker + , http://dbpedia.org/resource/Eligible_Receiver_97 + , http://dbpedia.org/resource/Pretexting + , http://dbpedia.org/resource/2021_National_Rifle_Association_ransomware_attack + , http://dbpedia.org/resource/International_cybercrime + , http://dbpedia.org/resource/CrowdStrike + , http://dbpedia.org/resource/Mile2 + , http://dbpedia.org/resource/2020_Twitter_account_hijacking + , http://dbpedia.org/resource/Computer_crime_countermeasures + , http://dbpedia.org/resource/Email_spoofing + , http://dbpedia.org/resource/Vein_matching + , http://dbpedia.org/resource/USBKill + , http://dbpedia.org/resource/Hack_Forums + , http://dbpedia.org/resource/Norton_AntiVirus + , http://dbpedia.org/resource/Babak_Pasdar + , http://dbpedia.org/resource/Swatting + , http://dbpedia.org/resource/Cisco_Talos + , http://dbpedia.org/resource/Greg_Martin_%28entrepreneur%29 + , http://dbpedia.org/resource/Incompatible_Timesharing_System + , http://dbpedia.org/resource/Oleg_Nikolaenko + , http://dbpedia.org/resource/Camfecting + , http://dbpedia.org/resource/Shaft_%282019_film%29 + , http://dbpedia.org/resource/Phyllis_Schneck + , http://dbpedia.org/resource/LulzSec + , http://dbpedia.org/resource/Russian_espionage_in_the_United_States + , http://dbpedia.org/resource/The_Ransomware_Hunting_Team + , http://dbpedia.org/resource/Outline_of_computer_security + , http://dbpedia.org/resource/Yahoo%21_data_breaches + , http://dbpedia.org/resource/List_of_Harvard_University_people + , http://dbpedia.org/resource/Gen_Digital + , http://dbpedia.org/resource/Stanley_Black_&_Decker + , http://dbpedia.org/resource/Digital_Guardian + , http://dbpedia.org/resource/SoftServe + , http://dbpedia.org/resource/Outline_of_computing + , http://dbpedia.org/resource/Mobile_computing + , http://dbpedia.org/resource/2022_in_science + , http://dbpedia.org/resource/Internet_metaphors + , http://dbpedia.org/resource/List_of_Jewish_atheists_and_agnostics + , http://dbpedia.org/resource/Digital_health + , http://dbpedia.org/resource/Whitfield_Diffie + , http://dbpedia.org/resource/Ruzena_Bajcsy + , http://dbpedia.org/resource/Features_new_to_Windows_XP + , http://dbpedia.org/resource/AutoPatcher + , http://dbpedia.org/resource/Information_Sciences_Institute + , http://dbpedia.org/resource/Education_in_Puerto_Rico + , http://dbpedia.org/resource/Charlie_Miller_%28security_researcher%29 + , http://dbpedia.org/resource/Common_Vulnerabilities_and_Exposures + , http://dbpedia.org/resource/Sophos + , http://dbpedia.org/resource/Anomali + , http://dbpedia.org/resource/Monoculture_%28computer_science%29 + , http://dbpedia.org/resource/Unfabulous_and_More + , http://dbpedia.org/resource/Matt_Suiche + , http://dbpedia.org/resource/Welchia + , http://dbpedia.org/resource/Elissa_Murphy + , http://dbpedia.org/resource/Zeroday_Emergency_Response_Team + , http://dbpedia.org/resource/STRIDE_%28security%29 + , http://dbpedia.org/resource/Symbolic_Link_%28SYLK%29 + , http://dbpedia.org/resource/HP_Networking_Products + , http://dbpedia.org/resource/Federal_Desktop_Core_Configuration + , http://dbpedia.org/resource/CenterPOS_Malware + , http://dbpedia.org/resource/Principal_%28computer_security%29 + , http://dbpedia.org/resource/HackerOne + , http://dbpedia.org/resource/BlueHat + , http://dbpedia.org/resource/Kyndryl + , http://dbpedia.org/resource/Memory_safety + , http://dbpedia.org/resource/Microsoft_Security_Development_Lifecycle + , http://dbpedia.org/resource/IT_assistant + , http://dbpedia.org/resource/National_Cryptologic_Center + , http://dbpedia.org/resource/Cynet_%28company%29 + , http://dbpedia.org/resource/Telnet + , http://dbpedia.org/resource/Instant_messaging + , http://dbpedia.org/resource/State_Administration_Council + , http://dbpedia.org/resource/Microsoft_Research + , http://dbpedia.org/resource/User_%28computing%29 + , http://dbpedia.org/resource/Content_Security_Policy + , http://dbpedia.org/resource/Internet_security + , http://dbpedia.org/resource/Security_hacker + , http://dbpedia.org/resource/Spreadsheet + , http://dbpedia.org/resource/Jay_Rockefeller + , http://dbpedia.org/resource/Exploit_%28computer_security%29 + , http://dbpedia.org/resource/Robert_Watson_%28computer_scientist%29 + , http://dbpedia.org/resource/Ronald_Coifman + , http://dbpedia.org/resource/List_of_computing_and_IT_abbreviations + , http://dbpedia.org/resource/David_Bader_%28computer_scientist%29 + , http://dbpedia.org/resource/Applied_Physics_Laboratory + , http://dbpedia.org/resource/Cyber_Insider_Threat + , http://dbpedia.org/resource/Georgia_Tech_Research_Institute + , http://dbpedia.org/resource/Log_management + , http://dbpedia.org/resource/ManTech_International + , http://dbpedia.org/resource/CERT_Coordination_Center + , http://dbpedia.org/resource/Trusted_Information_Systems + , http://dbpedia.org/resource/Willis_Ware + , http://dbpedia.org/resource/DEF_CON + , http://dbpedia.org/resource/Invincea + , http://dbpedia.org/resource/Richard_Kilmer + , http://dbpedia.org/resource/Salvatore_J._Stolfo + , http://dbpedia.org/resource/Secure_Computing_Corporation + , http://dbpedia.org/resource/Paulo_Shakarian + , http://dbpedia.org/resource/IEEE_Rebooting_Computing + , http://dbpedia.org/resource/Link_analysis + , http://dbpedia.org/resource/Simson_Garfinkel + , http://dbpedia.org/resource/Chris_Valasek + , http://dbpedia.org/resource/Epik + , http://dbpedia.org/resource/Dan_Kaminsky + , http://dbpedia.org/resource/Marcus_Hutchins + , http://dbpedia.org/resource/IOActive + , http://dbpedia.org/resource/Paco_Nathan + , http://dbpedia.org/resource/Thomas_G._Dietterich + , http://dbpedia.org/resource/Hieu_Minh_Ngo + , http://dbpedia.org/resource/Computer_emergency_response_team + , http://dbpedia.org/resource/Network_Access_Protection + , http://dbpedia.org/resource/IKANOW + , http://dbpedia.org/resource/Cyber_Security + , http://dbpedia.org/resource/Qatar_Foundation + , http://dbpedia.org/resource/Open_security + , http://dbpedia.org/resource/Keeper_%28password_manager%29 + , http://dbpedia.org/resource/Snyk + , http://dbpedia.org/resource/Micha%C5%82_Zalewski + , http://dbpedia.org/resource/Typhoid_adware + , http://dbpedia.org/resource/Tim_Farley + , http://dbpedia.org/resource/Relay_attack + , http://dbpedia.org/resource/Access_badge + , http://dbpedia.org/resource/Digital_diplomacy + , http://dbpedia.org/resource/Wt_%28web_toolkit%29 + , http://dbpedia.org/resource/Computer_security_incident_management + , http://dbpedia.org/resource/Co-managed_Security + , http://dbpedia.org/resource/Swiss_Informatics_Society + , http://dbpedia.org/resource/Solebit + , http://dbpedia.org/resource/The_CIS_Critical_Security_Controls_for_Effective_Cyber_Defense + , http://dbpedia.org/resource/High-level_design + , http://dbpedia.org/resource/Nadia_Heninger + , http://dbpedia.org/resource/Provable_security + , http://dbpedia.org/resource/Java_Cryptography_Architecture + , http://dbpedia.org/resource/Honeytoken + , http://dbpedia.org/resource/IT_security + , http://dbpedia.org/resource/Poison_%28disambiguation%29 + , http://dbpedia.org/resource/Weird_machine + , http://dbpedia.org/resource/Focal_Point_Data_Risk + , http://dbpedia.org/resource/Stephen_Huntley_Watt + , http://dbpedia.org/resource/Abbassa_Malik + , http://dbpedia.org/resource/Virtual_machine_escape + , http://dbpedia.org/resource/Jim_Christy + , http://dbpedia.org/resource/Carlisle_Adams + , http://dbpedia.org/resource/Java_%28programming_language%29 + , http://dbpedia.org/resource/Adam_Beaumont + , http://dbpedia.org/resource/Millennials + , http://dbpedia.org/resource/Intel + , http://dbpedia.org/resource/Donald_Davies + , http://dbpedia.org/resource/Phone_hacking + , http://dbpedia.org/resource/Elias_Ladopoulos + , http://dbpedia.org/resource/Cult_of_the_Dead_Cow + , http://dbpedia.org/resource/LinuxQuestions.org + , http://dbpedia.org/resource/Red_Star_OS + , http://dbpedia.org/resource/Disk_encryption_software + , http://dbpedia.org/resource/Adversary_%28cryptography%29 + , http://dbpedia.org/resource/Cybercrime_in_Ghana + , http://dbpedia.org/resource/Active_defense + , http://dbpedia.org/resource/AFCEA + , http://dbpedia.org/resource/Red_team + , http://dbpedia.org/resource/Turla_%28malware%29 + , http://dbpedia.org/resource/Wayne_State_University_Computer_Science_Department + , http://dbpedia.org/resource/Mainframe_audit + , http://dbpedia.org/resource/Information_security_audit + , http://dbpedia.org/resource/Anton_Dukach + , http://dbpedia.org/resource/Halifax_International_Security_Forum + , http://dbpedia.org/resource/Advanced_persistent_threat + , http://dbpedia.org/resource/Infopulse_Ukraine + , http://dbpedia.org/resource/Rescator + , http://dbpedia.org/resource/Kevin_Johnson_%28businessman%29 + , http://dbpedia.org/resource/Rostelecom + , http://dbpedia.org/resource/Battle_Programmer_Shirase + , http://dbpedia.org/resource/Security_%28disambiguation%29 + , http://dbpedia.org/resource/Lawrence_Paulson + , http://dbpedia.org/resource/Comparison_of_user_features_of_operating_systems + , http://dbpedia.org/resource/IOS_SDK + , http://dbpedia.org/resource/Rapid_application_development + , http://dbpedia.org/resource/Habr + , http://dbpedia.org/resource/Non-functional_requirement + , http://dbpedia.org/resource/Software_testing_tactics + , http://dbpedia.org/resource/Bas_Burger + , http://dbpedia.org/resource/Cyber_spying + , http://dbpedia.org/resource/NCH_Software + , http://dbpedia.org/resource/Jon_Callas + , http://dbpedia.org/resource/Md5deep + , http://dbpedia.org/resource/Damn_Vulnerable_Linux + , http://dbpedia.org/resource/Potentially_unwanted_program + , http://dbpedia.org/resource/Drop-in_replacement + , http://dbpedia.org/resource/XLAB_d.o.o + , http://dbpedia.org/resource/Cibecs + , http://dbpedia.org/resource/Attack_surface + , http://dbpedia.org/resource/Arpwatch + , http://dbpedia.org/resource/Check_Point_GO + , http://dbpedia.org/resource/Automated_information_systems_security + , http://dbpedia.org/resource/Remote_infrastructure_management + , http://dbpedia.org/resource/Staog + , http://dbpedia.org/resource/Connie_Garner + , http://dbpedia.org/resource/Cyber + , http://dbpedia.org/resource/Shadow_stack + , http://dbpedia.org/resource/Fibre_Channel_switch + , http://dbpedia.org/resource/FreeBSD + , http://dbpedia.org/resource/Free_software + , http://dbpedia.org/resource/Defence_Cyber_Agency + , http://dbpedia.org/resource/OpenOffice.org + , http://dbpedia.org/resource/Internet_Explorer + , http://dbpedia.org/resource/Santa_Rosa_Junior_College + , http://dbpedia.org/resource/Diplomatic_Security_Service + , http://dbpedia.org/resource/Vipin_Khanna + , http://dbpedia.org/resource/Koo_%28social_network%29 + , http://dbpedia.org/resource/National_Policy_on_Electronics_%28India%29 + , http://dbpedia.org/resource/Security_company + , http://dbpedia.org/resource/Comparison_of_Java_and_C%2B%2B + , http://dbpedia.org/resource/Andrea_M._Matwyshyn + , http://dbpedia.org/resource/Engineering_and_Public_Policy + , http://dbpedia.org/resource/List_of_Georgia_Institute_of_Technology_alumni + , http://dbpedia.org/resource/Zango_%28company%29 + , http://dbpedia.org/resource/Lance_Hoffman + , http://dbpedia.org/resource/J._Alex_Halderman + , http://dbpedia.org/resource/Cash_Investigation + , http://dbpedia.org/resource/Education_and_technology + , http://dbpedia.org/resource/Yan_Zhu + , http://dbpedia.org/resource/Blue_Coat_Systems + , http://dbpedia.org/resource/Homeland_Security_Cybersecurity_Boots-on-the-Ground_Act + , http://dbpedia.org/resource/SOMA_Messenger + , http://dbpedia.org/resource/Goojje + , http://dbpedia.org/resource/Trellix + , http://dbpedia.org/resource/2021%E2%80%932022_Myanmar_protests + , http://dbpedia.org/resource/Ethiopia_Museum_of_Art_and_Science + , http://dbpedia.org/resource/The_Industries_of_the_Future + , http://dbpedia.org/resource/IAR_Systems + , http://dbpedia.org/resource/INCA_Internet + , http://dbpedia.org/resource/Science_fiction_prototyping + , http://dbpedia.org/resource/VPN_blocking + , http://dbpedia.org/resource/Root_certificate + , http://dbpedia.org/resource/Tavis_Ormandy + , http://dbpedia.org/resource/Stephanie_Wehner + , http://dbpedia.org/resource/Hash_chain + , http://dbpedia.org/resource/Security_and_safety_features_new_to_Windows_Vista + , http://dbpedia.org/resource/Principle_of_least_privilege + , http://dbpedia.org/resource/Control-flow_integrity + , http://dbpedia.org/resource/Stratford_University + , http://dbpedia.org/resource/UberStudent + , http://dbpedia.org/resource/Hacktivism + , http://dbpedia.org/resource/Scientific_Advice_Mechanism + , http://dbpedia.org/resource/Moxie_Marlinspike + , http://dbpedia.org/resource/Nate_Cardozo + , http://dbpedia.org/resource/Ethics_of_technology + , http://dbpedia.org/resource/Uniloc_USA%2C_Inc._v._Microsoft_Corp. + , http://dbpedia.org/resource/University_of_Texas_at_Dallas + , http://dbpedia.org/resource/James_Gillogly + , http://dbpedia.org/resource/Clampi_%28trojan%29 + , http://dbpedia.org/resource/Zooko_Wilcox-O%27Hearn + , http://dbpedia.org/resource/School_security + , http://dbpedia.org/resource/Azerbaijan_Government_CERT + , http://dbpedia.org/resource/Tristan_Nitot + , http://dbpedia.org/resource/%C3%89cole_nationale_sup%C3%A9rieure_d%27ing%C3%A9nieurs_de_Bretagne_Sud + , http://dbpedia.org/resource/Magda_Lilia_Chelly + , http://dbpedia.org/resource/Jean-Bernard_Condat + , http://dbpedia.org/resource/Institut_d%27informatique_d%27Auvergne + , http://dbpedia.org/resource/Billion_laughs_attack + , http://dbpedia.org/resource/Security_information_and_event_management + , http://dbpedia.org/resource/Seccomp + , http://dbpedia.org/resource/DMA_attack + , http://dbpedia.org/resource/Bevil_Wooding + , http://dbpedia.org/resource/Biba_Model + , http://dbpedia.org/resource/Valerie_Aurora + , http://dbpedia.org/resource/Instant-off + , http://dbpedia.org/resource/OIC_Computer_Emergency_Response_Team + , http://dbpedia.org/resource/Nancy_R._Mead + , http://dbpedia.org/resource/LDAP_injection + , http://dbpedia.org/resource/Exploit_kit + , http://dbpedia.org/resource/Car_cyber_attack + , http://dbpedia.org/resource/History_of_computer_security + , http://dbpedia.org/resource/Cyber_sanctions + , http://dbpedia.org/resource/Intrusion_tolerance + , http://dbpedia.org/resource/Content_Threat_Removal + , http://dbpedia.org/resource/Anderson%27s_rule_%28computer_science%29 + , http://dbpedia.org/resource/Secure_state + , http://dbpedia.org/resource/Multi-vector_attack + , http://dbpedia.org/resource/Take-grant_protection_model + , http://dbpedia.org/resource/Lesley_Carhart + , http://dbpedia.org/resource/Tampering + , http://dbpedia.org/resource/Cracking + , http://dbpedia.org/resource/Heap_feng_shui + , http://dbpedia.org/resource/Jessica_Mydek_hoax_letter + , http://dbpedia.org/resource/Cyber_hygiene + , http://dbpedia.org/resource/E-security + , http://dbpedia.org/resource/Economic_impact_of_malware + , http://dbpedia.org/resource/Economic_impact_of_security_breaches + , http://dbpedia.org/resource/Angela_Sasse + , http://dbpedia.org/resource/Differentiated_security + , http://dbpedia.org/resource/Leftist_grammar + , http://dbpedia.org/resource/Bipartite_dimension + , http://dbpedia.org/resource/Wiper_%28malware%29 + , http://dbpedia.org/resource/Direct-access_attack + , http://dbpedia.org/resource/CESG_Claims_Tested_Mark + , http://dbpedia.org/resource/Data_Security + , http://dbpedia.org/resource/Antisec + , http://dbpedia.org/resource/Canadian_Trusted_Computer_Product_Evaluation_Criteria + , http://dbpedia.org/resource/Canberra_distance + , http://dbpedia.org/resource/Carnegie_Mellon_CyLab + , http://dbpedia.org/resource/CRISP + , http://dbpedia.org/resource/Secure_computing + , http://dbpedia.org/resource/Information_technology_security + , http://dbpedia.org/resource/Neeraj_Suri + , http://dbpedia.org/resource/Exploit_as_a_service + , http://dbpedia.org/resource/Compromise_%28disambiguation%29 + , http://dbpedia.org/resource/Computer_hygiene + , http://dbpedia.org/resource/Tom_Berson + , http://dbpedia.org/resource/Vlastimil_Kl%C3%ADma + , http://dbpedia.org/resource/Reference_monitor + , http://dbpedia.org/resource/Pseudorandom_permutation + , http://dbpedia.org/resource/E-Security + , http://dbpedia.org/resource/System_security + , http://dbpedia.org/resource/Security_Architecture + , http://dbpedia.org/resource/Pc_security + , http://dbpedia.org/resource/International_Cybercrime_Reporting_and_Cooperation_Act + , http://dbpedia.org/resource/Compsec + , http://dbpedia.org/resource/Computer_security_and_identity_theft + , http://dbpedia.org/resource/Computer_security_breach + , http://dbpedia.org/resource/Computer_security_incident + , http://dbpedia.org/resource/Computer_security_industry + , http://dbpedia.org/resource/Computing_security + , http://dbpedia.org/resource/Securing_a_computer + , http://dbpedia.org/resource/Security_%28computers%29 + , http://dbpedia.org/resource/Security_%28computing%29 + , http://dbpedia.org/resource/Security_Language + , http://dbpedia.org/resource/Security_of_computer_systems + , http://dbpedia.org/resource/COMPUSEC + , http://dbpedia.org/resource/Cyber-security + , http://dbpedia.org/resource/Cyber_security_expert + , http://dbpedia.org/resource/Cyberspace_Security + , http://dbpedia.org/resource/Digital_hygiene + , http://dbpedia.org/resource/It_security + , http://dbpedia.org/resource/3Com + , http://dbpedia.org/resource/Mr._Robot + , http://dbpedia.org/resource/Czech_Republic + , http://dbpedia.org/resource/Internet + , http://dbpedia.org/resource/Airbus_Defence_and_Space + , http://dbpedia.org/resource/Security_bug + , http://dbpedia.org/resource/Defensive_programming + , http://dbpedia.org/resource/Buffer_overflow + , http://dbpedia.org/resource/Irssi + , http://dbpedia.org/resource/F-Secure + , http://dbpedia.org/resource/Kaspersky_Lab + , http://dbpedia.org/resource/Multics + , http://dbpedia.org/resource/SRI_International + , http://dbpedia.org/resource/Ken_Thompson + , http://dbpedia.org/resource/RSA_Security + , http://dbpedia.org/resource/Programming_ethics + , http://dbpedia.org/resource/Robert_K._Cunningham + , http://dbpedia.org/resource/Ryan_Lackey + , http://dbpedia.org/resource/Kristian_Kersting + , http://dbpedia.org/resource/List_of_Arrow_characters + , http://dbpedia.org/resource/John_C._Mitchell + , http://dbpedia.org/resource/John_Canny + , http://dbpedia.org/resource/Alan_Kotok + , http://dbpedia.org/resource/Alan_Sherman + , http://dbpedia.org/resource/Shlomi_Dolev + , http://dbpedia.org/resource/Tom_Van_Vleck + , http://dbpedia.org/resource/Nick_Mathewson + , http://dbpedia.org/resource/Patrick_Lincoln + , http://dbpedia.org/resource/Georgia_Institute_of_Technology_School_of_Cybersecurity_and_Privacy + , http://dbpedia.org/resource/Tom_Cross_%28computer_security%29 + , http://dbpedia.org/resource/Marijampol%C4%97_University_of_Applied_Sciences + , http://dbpedia.org/resource/Robert_C._Seacord + , http://dbpedia.org/resource/Richard_Forno + , http://dbpedia.org/resource/Lawrie_Brown + , http://dbpedia.org/resource/Ilfak_Guilfanov + , http://dbpedia.org/resource/%C3%89cole_nationale_sup%C3%A9rieure_d%27informatique_pour_l%27industrie_et_l%27entreprise + , http://dbpedia.org/resource/Swiss_cheese_model + , http://dbpedia.org/resource/Phedra_Clouner + , http://dbpedia.org/resource/Key-recovery_attack + , http://dbpedia.org/resource/TRESOR + , http://dbpedia.org/resource/Red/black_concept + , http://dbpedia.org/resource/Gigamon + , http://dbpedia.org/resource/National_Agency_for_Computer_Security + , http://dbpedia.org/resource/Vkernel + , http://dbpedia.org/resource/Mnemonic_%28company%29 + , http://dbpedia.org/resource/Government_Communications_Security_Bureau + , http://dbpedia.org/resource/Visual_Basic_for_Applications + , http://dbpedia.org/resource/Bush_School_of_Government_and_Public_Service + , http://dbpedia.org/resource/Data_Encryption_Standard + , http://dbpedia.org/resource/Stephanie_Harvey + , http://dbpedia.org/resource/Qihoo_360 + , http://dbpedia.org/resource/Link_Motion_Inc + , http://dbpedia.org/resource/Communications_Authority_of_Kenya + , http://dbpedia.org/resource/National_Defence_Radio_Establishment + , http://dbpedia.org/resource/Nasir_Memon + , http://dbpedia.org/resource/Internet_Security_Awareness_Training + , http://dbpedia.org/resource/Common_Criteria + , http://dbpedia.org/resource/Adaptation_%28computer_science%29 + , http://dbpedia.org/resource/Object_identifier + , http://dbpedia.org/resource/Security_service_%28telecommunication%29 + , http://dbpedia.org/resource/Undefined_behavior + , http://dbpedia.org/resource/FIPS_140 + , http://dbpedia.org/resource/IT_risk_management + , http://dbpedia.org/resource/Risk_matrix + , http://dbpedia.org/resource/Los_Angeles_Pierce_College + , http://dbpedia.org/resource/Handle_%28computing%29 + , http://dbpedia.org/resource/Ground_segment + , http://dbpedia.org/resource/Return-to-libc_attack + , http://dbpedia.org/resource/List_of_acquisitions_by_Hewlett-Packard + , http://dbpedia.org/resource/Rodney_Joffe + , http://dbpedia.org/resource/Big_Brother_20_%28American_season%29 + , http://dbpedia.org/resource/James_Dolan_%28computer_security_expert%29 + , http://dbpedia.org/resource/Violet_Parr + , http://dbpedia.org/resource/Dell_Technologies + , http://dbpedia.org/resource/Kenneth_P._Weiss + , http://dbpedia.org/resource/Georgia_Institute_of_Technology_College_of_Computing + , http://dbpedia.org/resource/Centre_for_Cybersecurity_&_Cybercrime_Investigation + , http://dbpedia.org/resource/National_Cyber_Security_Centre_%28Ireland%29 + , http://dbpedia.org/resource/Brendan_Hannigan + , http://dbpedia.org/resource/National_School_of_Business_Management + , http://dbpedia.org/resource/Rebecca_Mercuri + , http://dbpedia.org/resource/Robert_Hannigan + , http://dbpedia.org/resource/Thomas_W._Reps + , http://dbpedia.org/resource/Dan_Geer + , http://dbpedia.org/resource/Jennifer_Granick + , http://dbpedia.org/resource/Office_of_Intelligence_and_Counterintelligence + , http://dbpedia.org/resource/Arbitrary_code_execution + , http://dbpedia.org/resource/Qatar_Computing_Research_Institute + , http://dbpedia.org/resource/Application_firewall + , http://dbpedia.org/resource/Mathias_Payer + , http://dbpedia.org/resource/Gene_Spafford + , http://dbpedia.org/resource/Mikhail_Atallah + , http://dbpedia.org/resource/Markus_Kuhn_%28computer_scientist%29 + , http://dbpedia.org/resource/Peter_Gutmann_%28computer_scientist%29 + , http://dbpedia.org/resource/List_of_Edens_Zero_characters + , http://dbpedia.org/resource/Roger_Cressey + , http://dbpedia.org/resource/Committee_on_National_Security_Systems + , http://dbpedia.org/resource/Coordinated_vulnerability_disclosure + , http://dbpedia.org/resource/Lineo + , http://dbpedia.org/resource/Micromuse + , http://dbpedia.org/resource/List_of_University_of_Maryland%2C_Baltimore_County_people + , http://dbpedia.org/resource/Trusted_timestamping + , http://dbpedia.org/resource/Laptop_theft + , http://dbpedia.org/resource/Lastline + , http://dbpedia.org/resource/Kevin_Mitnick + , http://dbpedia.org/resource/Avenda_Systems + , http://dbpedia.org/resource/Ntrepid + , http://dbpedia.org/resource/Radha_Poovendran + , http://dbpedia.org/resource/Dan_Boneh + , http://dbpedia.org/resource/Side-channel_attack + , http://dbpedia.org/resource/Row_hammer + , http://dbpedia.org/resource/Cold_boot_attack + , http://dbpedia.org/resource/Covert_channel + , http://dbpedia.org/resource/HMG_Infosec_Standard_No.1 + , http://dbpedia.org/resource/National_Security_Authority_%28Norway%29 + , http://dbpedia.org/resource/Security_community + , http://dbpedia.org/resource/WarVOX + , http://dbpedia.org/resource/Menlo_Report + , http://dbpedia.org/resource/Asset_%28computer_security%29 + , http://dbpedia.org/resource/Illinois_Security_Lab + , http://dbpedia.org/resource/Rainbow_Books + , http://dbpedia.org/resource/Opportunistic_encryption + , http://dbpedia.org/resource/Amrita_Centre_for_Computational_Engineering_and_Networking + , http://dbpedia.org/resource/Infysec + , http://dbpedia.org/resource/National_Cyber_Security_Hall_of_Fame + , http://dbpedia.org/resource/Community_of_interest_%28computer_security%29 + , http://dbpedia.org/resource/Helmut_Veith + , http://dbpedia.org/resource/Institute_for_Management_Information_Systems + , http://dbpedia.org/resource/Martin_Vechev + , http://dbpedia.org/resource/PLA_Unit_61398 + , http://dbpedia.org/resource/Honeyd + , http://dbpedia.org/resource/Interlock_protocol + , http://dbpedia.org/resource/The_Zenith_Angle + , http://dbpedia.org/resource/Ticket_Granting_Ticket + , http://dbpedia.org/resource/Master_of_Science_in_Cyber_Security + , http://dbpedia.org/resource/Distributed_System_Security_Architecture + , http://dbpedia.org/resource/Armitage_%28computing%29 + , http://dbpedia.org/resource/Reflection_attack + , http://dbpedia.org/resource/Hping + , http://dbpedia.org/resource/Superscan + , http://dbpedia.org/resource/Memory_corruption + , http://dbpedia.org/resource/Insecurity + , http://dbpedia.org/resource/Winn_Schwartau + , http://dbpedia.org/resource/Swedish_Authority_for_Privacy_Protection + , http://dbpedia.org/resource/Sushmita_Ruj + , http://dbpedia.org/resource/Jane_Frankland + , http://dbpedia.org/resource/Spyware + , http://dbpedia.org/resource/Microsoft + , http://dbpedia.org/resource/Windows_7 + , http://dbpedia.org/resource/Computer + , http://dbpedia.org/resource/Interac + , http://dbpedia.org/resource/Computer_science + , http://dbpedia.org/resource/Country_code_top-level_domain + , http://dbpedia.org/resource/Artificial_neural_network + , http://dbpedia.org/resource/McAfee + , http://dbpedia.org/resource/Software_testing + , http://dbpedia.org/resource/Information_Innovation_Office + , http://dbpedia.org/resource/Security + , http://dbpedia.org/resource/Coloured_Book_protocols + , http://dbpedia.org/resource/Sandbox_%28computer_security%29 + , http://dbpedia.org/resource/Client-side + , http://dbpedia.org/resource/Server-side + , http://dbpedia.org/resource/University_of_Tampa + , http://dbpedia.org/resource/Qmail + , http://dbpedia.org/resource/OpenBSM + , http://dbpedia.org/resource/Dan_Farmer + , http://dbpedia.org/resource/Yanhong_Annie_Liu + , http://dbpedia.org/resource/World_Wide_Technology + , http://dbpedia.org/resource/Huan_Nguyen + , http://dbpedia.org/resource/Nautical_publications + , http://dbpedia.org/resource/Cyberattack + , http://dbpedia.org/resource/Rebecca_N._Wright + , http://dbpedia.org/resource/Mariko_Silver + , http://dbpedia.org/resource/CS50 + , http://dbpedia.org/resource/Index_of_computing_articles + , http://dbpedia.org/resource/Aubrey_Cottle + , http://dbpedia.org/resource/Directorate-General_for_Communications_Networks%2C_Content_and_Technology + , http://dbpedia.org/resource/European_Computer_Driving_Licence + , http://dbpedia.org/resource/Trusted_Computer_System_Evaluation_Criteria + , http://dbpedia.org/resource/The_Art_of_Intrusion + , http://dbpedia.org/resource/Underground_%28Dreyfus_book%29 + , http://dbpedia.org/resource/List_of_compact_discs_sold_with_Extended_Copy_Protection + , http://dbpedia.org/resource/Preventive_action + , http://dbpedia.org/resource/Unix_security + , http://dbpedia.org/resource/Key-agreement_protocol + , http://dbpedia.org/resource/Polyglot_%28computing%29 + , http://dbpedia.org/resource/Avast + , http://dbpedia.org/resource/Ahn_Cheol-soo + , http://dbpedia.org/resource/Cyber_security_and_countermeasure + , http://dbpedia.org/resource/Harris_Computer_Systems + , http://dbpedia.org/resource/Security_descriptor + , http://dbpedia.org/resource/Panzura + , http://dbpedia.org/resource/Secure64_Software + , http://dbpedia.org/resource/Finjan%2C_Inc._v._Secure_Computing_Corp. + , http://dbpedia.org/resource/Agency_for_Defense_Development + , http://dbpedia.org/resource/Net_neutrality_in_the_Netherlands + , http://dbpedia.org/resource/Astalavista.box.sk + , http://dbpedia.org/resource/CAT_Telecom + , http://dbpedia.org/resource/Ian_Coldwater + , http://dbpedia.org/resource/Cyber_range + , http://dbpedia.org/resource/DevConf.cz + , http://dbpedia.org/resource/Joanna_Rutkowska + , http://dbpedia.org/resource/Information_security_operations_center + , http://dbpedia.org/resource/Abdulmotaleb_El_Saddik + , http://dbpedia.org/resource/Master_of_Science_in_Information_Assurance + , http://dbpedia.org/resource/E_%28programming_language%29 + , http://dbpedia.org/resource/Ceedo + , http://dbpedia.org/resource/Susanne_Wetzel + , http://dbpedia.org/resource/BadUSB + , http://dbpedia.org/resource/Internet_security_awareness + , http://dbpedia.org/resource/George_Ledin + , http://dbpedia.org/resource/Emsisoft + , http://dbpedia.org/resource/Pass_the_hash + , http://dbpedia.org/resource/Capture_the_flag + , http://dbpedia.org/resource/JSTOR + , http://dbpedia.org/resource/List_of_academic_fields + , http://dbpedia.org/resource/System_administrator + , http://dbpedia.org/resource/Lok_Nayak_Jayaprakash_Narayan_National_Institute_of_Criminology_&_Forensic_Science + , http://dbpedia.org/resource/Centre_for_Development_of_Advanced_Computing + , http://dbpedia.org/resource/Quick_Heal + , http://dbpedia.org/resource/List_of_University_of_California%2C_Berkeley_alumni + , http://dbpedia.org/resource/ISO/IEC_JTC_1 + , http://dbpedia.org/resource/List_of_Mr._Robot_episodes + , http://dbpedia.org/resource/Bruce_Schneier + , http://dbpedia.org/resource/Ryzen + , http://dbpedia.org/resource/Data_processing_unit + , http://dbpedia.org/resource/SSE5 + , http://dbpedia.org/resource/Trusted_Computing + , http://dbpedia.org/resource/Remote_Shell + , http://dbpedia.org/resource/Secure_Shell + , http://dbpedia.org/resource/Hardening_%28computing%29 + , http://dbpedia.org/resource/Security-focused_operating_system + , http://dbpedia.org/resource/Computer_access_control + , http://dbpedia.org/resource/Purism_%28company%29 + , http://dbpedia.org/resource/Qubes_OS + , http://dbpedia.org/resource/Software_security + , http://dbpedia.org/resource/Jonathan_Zittrain + , http://dbpedia.org/resource/Parisa_Tabriz + , http://dbpedia.org/resource/Farinaz_Koushanfar + , http://dbpedia.org/resource/Sakura_Samurai_%28group%29 + , http://dbpedia.org/resource/Simon_Mann + , http://dbpedia.org/resource/MISRA_C + , http://dbpedia.org/resource/Deception_Point + , http://dbpedia.org/resource/James_Ryan_%28entrepreneur%29 + , http://dbpedia.org/resource/George_Washington_University_School_of_Engineering_and_Applied_Science + , http://dbpedia.org/resource/TinKode + , http://dbpedia.org/resource/Irma_Becerra_Fernandez + , http://dbpedia.org/resource/Spotify + , http://dbpedia.org/resource/Virtual_private_network + , http://dbpedia.org/resource/Trojan_horse_%28computing%29 + , http://dbpedia.org/resource/Rootkit + , http://dbpedia.org/resource/List_of_Iranian_Americans + , http://dbpedia.org/resource/Foreign_policy_of_the_Narendra_Modi_government + , http://dbpedia.org/resource/Electric_Power_Research_Institute + , http://dbpedia.org/resource/List_of_atheists_in_science_and_technology + , http://dbpedia.org/resource/List_of_female_fellows_of_the_Royal_Academy_of_Engineering + , http://dbpedia.org/resource/Security_engineering + , http://dbpedia.org/resource/Bowen_University + , http://dbpedia.org/resource/Delta_State_University_of_Science_and_Technology%2C_Ozoro + , http://dbpedia.org/resource/Renato_Renner + , http://dbpedia.org/resource/University_of_Lisbon_%281911%E2%80%932013%29 + , http://dbpedia.org/resource/Johannes_Buchmann + , http://dbpedia.org/resource/Pseudorandomness + , http://dbpedia.org/resource/Edward_Felten + , http://dbpedia.org/resource/Glossary_of_computer_science + , http://dbpedia.org/resource/%C3%89cole_pour_l%27informatique_et_les_techniques_avanc%C3%A9es + , http://dbpedia.org/resource/Louvain_School_of_Engineering + , http://dbpedia.org/resource/Augustine_University_Ilara + , http://dbpedia.org/resource/UCPH_Department_of_Computer_Science + , http://dbpedia.org/resource/Jonathan_Grier + , http://dbpedia.org/resource/Kennedy_College_of_Sciences + , http://dbpedia.org/resource/ShanghaiTech_University + , http://dbpedia.org/resource/Video_game_programmer + , http://dbpedia.org/resource/Outline_of_academic_disciplines + , http://dbpedia.org/resource/Neptune_Township%2C_New_Jersey + , http://dbpedia.org/resource/Tim_Cook + , http://dbpedia.org/resource/Keith_B._Alexander + , http://dbpedia.org/resource/Kudelski_Group + , http://dbpedia.org/resource/Smart_card_management_system + , http://dbpedia.org/resource/Android_One + , http://dbpedia.org/resource/Jakarta_EE + , http://dbpedia.org/resource/Cyberspace + , http://dbpedia.org/resource/Managed_services + , http://dbpedia.org/resource/Cyber_Essentials + , http://dbpedia.org/resource/Pulsant + , http://dbpedia.org/resource/Jakarta_Enterprise_Beans + , http://dbpedia.org/resource/Database_machine + , http://dbpedia.org/resource/Stephanie_Forrest + , http://dbpedia.org/resource/Keren_Elazari + , http://dbpedia.org/resource/Suhayya_Abu-Hakima + , http://dbpedia.org/resource/Cyber_manufacturing + , http://dbpedia.org/resource/Cyberbiosecurity + , http://dbpedia.org/resource/Diomidis_Spinellis + , http://dbpedia.org/resource/COVID-19_contact_tracing_in_Taiwan + , http://dbpedia.org/resource/Matt_Blaze + , http://dbpedia.org/resource/Edward_G._Amoroso + , http://dbpedia.org/resource/A._Michael_Noll + , http://dbpedia.org/resource/NEC_Laboratories_America + , http://dbpedia.org/resource/Disappearance_of_Ikran_Tahlil_Farah + , http://dbpedia.org/resource/Royal_Military_Academy_%28Belgium%29 + , http://dbpedia.org/resource/Columbia_Gorge_Community_College + , http://dbpedia.org/resource/Smack_%28software%29 + , http://dbpedia.org/resource/Barry_Leiba + , http://dbpedia.org/resource/Christian_Brothers_Academy_%28New_Jersey%29 + , http://dbpedia.org/resource/Fibre_to_the_office + , http://dbpedia.org/resource/Milton_Smith + , http://dbpedia.org/resource/Inbox_Business_Technologies + , http://dbpedia.org/resource/Multilevel_security + , http://dbpedia.org/resource/Chinese_wall + , http://dbpedia.org/resource/Proactive_cyber_defence + , http://dbpedia.org/resource/John_Yen + , http://dbpedia.org/resource/Carl_Kesselman + , http://dbpedia.org/resource/Susan_Nycum + , http://dbpedia.org/resource/Rigby_Group + , http://dbpedia.org/resource/Avast_Antivirus + , http://dbpedia.org/resource/National_Cyber_Security_Centre_%28United_Kingdom%29 + , http://dbpedia.org/resource/Computer_engineering_compendium + , http://dbpedia.org/resource/SIP_extensions_for_the_IP_Multimedia_Subsystem + , http://dbpedia.org/resource/The_Persistence_of_Chaos + , http://dbpedia.org/resource/Peter_Eckersley_%28computer_scientist%29 + , http://dbpedia.org/resource/Institute_of_Combinatorics_and_its_Applications + , http://dbpedia.org/resource/Organic_computing + , http://dbpedia.org/resource/Cavirin + , http://dbpedia.org/resource/Institute_for_Applied_Information_Processing_and_Communications + , http://dbpedia.org/resource/WatchGuard + , http://dbpedia.org/resource/Timestamping_%28computing%29 + , http://dbpedia.org/resource/Brent_Waters + , http://dbpedia.org/resource/Ruby_B._Lee + , http://dbpedia.org/resource/Scale_Venture_Partners + , http://dbpedia.org/resource/Proxy_server + , http://dbpedia.org/resource/Nikita_Borisov + , http://dbpedia.org/resource/Loretta_Sanchez + , http://dbpedia.org/resource/Videotelephony + , http://dbpedia.org/resource/In-memory_processing + , http://dbpedia.org/resource/Outline_of_computer_science + , http://dbpedia.org/resource/Amit_Yoran + , http://dbpedia.org/resource/OpenBSD_security_features + , http://dbpedia.org/resource/Big_Brother_%28software%29 + , http://dbpedia.org/resource/Decision_intelligence + , http://dbpedia.org/resource/Defence_in_depth_%28non-military%29 + , http://dbpedia.org/resource/CybExer_Technologies + , http://dbpedia.org/resource/Cyber_threat_hunting + , http://dbpedia.org/resource/Videntifier + , http://dbpedia.org/resource/Information_protection_policy + , http://dbpedia.org/resource/WheelGroup + , http://dbpedia.org/resource/RSBAC + , http://dbpedia.org/resource/Radmind + , http://dbpedia.org/resource/Bow-tie_diagram + , http://dbpedia.org/resource/Cryptographic_primitive + , http://dbpedia.org/resource/Thomas_Dang + , http://dbpedia.org/resource/LibreSSL + , http://dbpedia.org/resource/Shon_Harris + , http://dbpedia.org/resource/Clearswift + , http://dbpedia.org/resource/Tim_Newsham + , http://dbpedia.org/resource/Trustwave_Holdings + , http://dbpedia.org/resource/Jart_Armin + , http://dbpedia.org/resource/Jerry_Neil_Schneider + , http://dbpedia.org/resource/AMA_University + , http://dbpedia.org/resource/Actiance + , http://dbpedia.org/resource/Baltic_and_International_Maritime_Council + , http://dbpedia.org/resource/Panda_Security + , http://dbpedia.org/resource/Global_Information_Assurance_Certification + , http://dbpedia.org/resource/QA_Ltd + , http://dbpedia.org/resource/Attack_tree + , http://dbpedia.org/resource/Botnet + , http://dbpedia.org/resource/Web_application_firewall + , http://dbpedia.org/resource/Malware + , http://dbpedia.org/resource/Artificial_general_intelligence + , http://dbpedia.org/resource/Willem_Vermeend + , http://dbpedia.org/resource/Software_design + , http://dbpedia.org/resource/Stefan_Savage + , http://dbpedia.org/resource/Forbes_School_of_Business_&_Technology + , http://dbpedia.org/resource/Saket_Modi + , http://dbpedia.org/resource/Mustafa_Al-Bassam + , http://dbpedia.org/resource/Cylance + , http://dbpedia.org/resource/Eduard_Ku%C4%8Dera + , http://dbpedia.org/resource/NordPass + , http://dbpedia.org/resource/Katie_Moussouris + , http://dbpedia.org/resource/Jenny_Griffiths + , http://dbpedia.org/resource/Social_hacking + , http://dbpedia.org/resource/OneSpan + , http://dbpedia.org/resource/Peter_H._Gregory + , http://dbpedia.org/resource/Gavin_Lowe_%28computer_scientist%29 + , http://dbpedia.org/resource/Steve_Schneider_%28computer_scientist%29 + , http://dbpedia.org/resource/John_Launchbury + , http://dbpedia.org/resource/Sadie_Creese + , http://dbpedia.org/resource/Institute_for_Information_Infrastructure_Protection + , http://dbpedia.org/resource/Weak_supervision + , http://dbpedia.org/resource/Personal_firewall + , http://dbpedia.org/resource/Hosts_%28file%29 + , http://dbpedia.org/resource/Shellcode + , http://dbpedia.org/resource/2022_United_States_House_of_Representatives_elections_in_Missouri + , http://dbpedia.org/resource/HBGary + , http://dbpedia.org/resource/Nick_Levay + , http://dbpedia.org/resource/Buffer_overflow_protection + , http://dbpedia.org/resource/Software_Guard_Extensions + , http://dbpedia.org/resource/Dropship_%28software%29 + , http://dbpedia.org/resource/Security_Management_%28magazine%29 + , http://dbpedia.org/resource/IX_%28magazine%29 + , http://dbpedia.org/resource/Marine_Corps_Cyber_Auxiliary + , http://dbpedia.org/resource/Bechtle + , http://dbpedia.org/resource/Brent_McIntosh + , http://dbpedia.org/resource/John_Black_%28cryptographer%29 + , http://dbpedia.org/resource/George_Danezis + , http://dbpedia.org/resource/Neurosecurity + , http://dbpedia.org/resource/Man-on-the-side_attack + , http://dbpedia.org/resource/Connect_Expo_%28conference%29 + , http://dbpedia.org/resource/Techskills + , http://dbpedia.org/resource/Network_Security_Toolkit + , http://dbpedia.org/resource/Computer_Security + , http://dbpedia.org/resource/Cleverlance_Enterprise_Solutions + , http://dbpedia.org/resource/Tagsistant + , http://dbpedia.org/resource/Sybil_attack + , http://dbpedia.org/resource/MEHARI + , http://dbpedia.org/resource/Phrack + , http://dbpedia.org/resource/Crack_%28password_software%29 + , http://dbpedia.org/resource/Secure_by_default + , http://dbpedia.org/resource/Software-defined_perimeter + , http://dbpedia.org/resource/Bicycle_attack + , http://dbpedia.org/resource/Computer_security_compromised_by_hardware_failure + , http://dbpedia.org/resource/L._Jean_Camp + , http://dbpedia.org/resource/Dancing_pigs + , http://dbpedia.org/resource/Lawrence_A._Gordon + , http://dbpedia.org/resource/Separation_of_protection_and_security + , http://dbpedia.org/resource/Content_Disarm_&_Reconstruction + , http://dbpedia.org/resource/Buypass + , http://dbpedia.org/resource/Luigia_Carlucci_Aiello + , http://dbpedia.org/resource/Cybernetics_%28disambiguation%29 + , http://dbpedia.org/resource/T-distributed_stochastic_neighbor_embedding + , http://dbpedia.org/resource/Lattice-based_access_control + , http://dbpedia.org/resource/Organisation-based_access_control + , http://dbpedia.org/resource/Ensygnia + , http://dbpedia.org/resource/ELearnSecurity + , http://dbpedia.org/resource/Packet_Storm + , http://dbpedia.org/resource/TheRealDeal + , http://dbpedia.org/resource/Linux_Intrusion_Detection_System + , http://dbpedia.org/resource/Register_spring + , http://dbpedia.org/resource/Wing_Security + , http://dbpedia.org/resource/Cyberterrorism + , http://dbpedia.org/resource/Terrorism_in_Canada + , http://dbpedia.org/resource/Joe_Lieberman + , http://dbpedia.org/resource/ISO/IEC_9126 + , http://dbpedia.org/resource/Jim_Horning + , http://dbpedia.org/resource/BetaShares + , http://dbpedia.org/resource/Risk + , http://dbpedia.org/resource/Hewlett_Foundation + , http://dbpedia.org/resource/List_of_pioneers_in_computer_science + , http://dbpedia.org/resource/Turing_Award + , http://dbpedia.org/resource/Computer_scientist + , http://dbpedia.org/resource/Capability-based_security + , http://dbpedia.org/resource/List_of_Utah_companies + , http://dbpedia.org/resource/Positive_computing + , http://dbpedia.org/resource/Selva_Orej%C3%B3n + , http://dbpedia.org/resource/SafeToNet + , http://dbpedia.org/resource/Bertrand_du_Castel + , http://dbpedia.org/resource/United_States-Israel_Advanced_Research_Partnership_Act_of_2016 + , http://dbpedia.org/resource/University_of_Utah_School_of_Computing + , http://dbpedia.org/resource/True_name + , http://dbpedia.org/resource/Prashant_Pillai_%28computer_scientist%29 + , http://dbpedia.org/resource/Quad9 + , http://dbpedia.org/resource/Roman_Yampolskiy + , http://dbpedia.org/resource/List_of_computer_security_certifications + , http://dbpedia.org/resource/MPack_%28software%29 + , http://dbpedia.org/resource/MILNET + , http://dbpedia.org/resource/Trust_boundary + , http://dbpedia.org/resource/Executable_UML + , http://dbpedia.org/resource/MegaPath + , http://dbpedia.org/resource/Endgame%2C_Inc. + , http://dbpedia.org/resource/Arctic_Wolf_Networks + , http://dbpedia.org/resource/Venafi + , http://dbpedia.org/resource/Carroll_Morgan_%28computer_scientist%29 + , http://dbpedia.org/resource/BizTech + , http://dbpedia.org/resource/Pedestal_Software + , http://dbpedia.org/resource/DHS_Cyber_Security_Division + , http://dbpedia.org/resource/Vencore + , http://dbpedia.org/resource/Computer_trespass + , http://dbpedia.org/resource/CipherCloud + , http://dbpedia.org/resource/Alexander_Sotirov + , http://dbpedia.org/resource/Cryptographic_Module_Testing_Laboratory + , http://dbpedia.org/resource/@stake + , http://dbpedia.org/resource/Tsutomu_Shimomura + , http://dbpedia.org/resource/Dark0de + , http://dbpedia.org/resource/Johnny_Long + , http://dbpedia.org/resource/PACTF + , http://dbpedia.org/resource/Checkmarx + , http://dbpedia.org/resource/Isaiah_Turner_%28entrepreneur%29 + , http://dbpedia.org/resource/Jack_Cable_%28software_developer%29 + , http://dbpedia.org/resource/Blue_team_%28computer_security%29 + , http://dbpedia.org/resource/Einstein_%28US-CERT_program%29 + , http://dbpedia.org/resource/AuthenTec + , http://dbpedia.org/resource/IBM_Press + , http://dbpedia.org/resource/Raytheon_Intelligence%2C_Information_and_Services + , http://dbpedia.org/resource/Red_Condor + , http://dbpedia.org/resource/Certified_Penetration_Testing_Engineer + , http://dbpedia.org/resource/FIPS_140-3 + , http://dbpedia.org/resource/IBM_7950_Harvest + , http://dbpedia.org/resource/Physical_access + , http://dbpedia.org/resource/Rainbow_Series + , http://dbpedia.org/resource/Oleksiy_Skrypnyk + , http://dbpedia.org/resource/Microsoft_365 + , http://dbpedia.org/resource/Windows_NT_3.1 + , http://dbpedia.org/resource/Cybercrime + , http://dbpedia.org/resource/David_A._Wagner + , http://dbpedia.org/resource/Electronic_voting + , http://dbpedia.org/resource/Douglas_W._Jones + , http://dbpedia.org/resource/Technische_Universit%C3%A4t_Darmstadt + , http://dbpedia.org/resource/L4_microkernel_family + , http://dbpedia.org/resource/Authorization + , http://dbpedia.org/resource/BAE_Systems + , http://dbpedia.org/resource/Next_%282020_TV_series%29 + , http://dbpedia.org/resource/Separation_of_concerns + , http://dbpedia.org/resource/Command_and_control + , http://dbpedia.org/resource/Cyberwarfare + , http://dbpedia.org/resource/Self-replication + , http://dbpedia.org/resource/Ingrid_Verbauwhede + , http://dbpedia.org/resource/Internal_Security_Agency_%28Poland%29 + , http://dbpedia.org/resource/National_security + , http://dbpedia.org/resource/Operations_security + , http://dbpedia.org/resource/Contemporary_history + , http://dbpedia.org/resource/EastWest_Institute + , http://dbpedia.org/resource/Erik_Bloodaxe_%28hacker%29 + , http://dbpedia.org/resource/Hackensack_Meridian_Health + , http://dbpedia.org/resource/Impact_of_the_COVID-19_pandemic_on_crime + , http://dbpedia.org/resource/Black-and-white_dualism + , http://dbpedia.org/resource/IRC_flood + , http://dbpedia.org/resource/Decompiler + , http://dbpedia.org/resource/Device_driver + , http://dbpedia.org/resource/Kernel_%28operating_system%29 + , http://dbpedia.org/resource/Federal_Depository_Library_Program + , http://dbpedia.org/resource/Windows_Live_OneCare + , http://dbpedia.org/resource/Information_security + , http://dbpedia.org/resource/Ananth_Prabhu_Gurpur + , http://dbpedia.org/resource/Convergence_research + , http://dbpedia.org/resource/Timeline_of_computing_2020%E2%80%93present + , http://dbpedia.org/resource/Sun_Java_System_Portal_Server + , http://dbpedia.org/resource/Gamma_Group + , http://dbpedia.org/resource/Bundeswehr_University_Munich + , http://dbpedia.org/resource/Italy%E2%80%93Sweden_relations + , http://dbpedia.org/resource/Wireless_security + , http://dbpedia.org/resource/Promiscuous_mode + , http://dbpedia.org/resource/Network_security + , http://dbpedia.org/resource/Network_Access_Control + , http://dbpedia.org/resource/End_node_problem + , http://dbpedia.org/resource/Multimedia_University + , http://dbpedia.org/resource/Librem + , http://dbpedia.org/resource/StankDawg + , http://dbpedia.org/resource/Hacking:_The_Art_of_Exploitation + , http://dbpedia.org/resource/Countersurveillance + , http://dbpedia.org/resource/Automotive_security + , http://dbpedia.org/resource/Security_Now + , http://dbpedia.org/resource/Secure_communication + , http://dbpedia.org/resource/Health_Informatics_Society_of_Australia + , http://dbpedia.org/resource/List_of_Santa_Clara_University_people + , http://dbpedia.org/resource/Countermeasure_%28computer%29 + , http://dbpedia.org/resource/Agence_nationale_de_la_s%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information + , http://dbpedia.org/resource/Kiosk_software + , http://dbpedia.org/resource/Defense_strategy_%28computing%29 + , http://dbpedia.org/resource/Cross-cutting_concern + , http://dbpedia.org/resource/Christopher_Boyd_%28IT_security%29 + , http://dbpedia.org/resource/Steven_Murdoch + , http://dbpedia.org/resource/Michael_Waidner + , http://dbpedia.org/resource/Athene_%28research_center%29 + , http://dbpedia.org/resource/Secure_by_design + , http://dbpedia.org/resource/FLAIM + , http://dbpedia.org/resource/Dr._Dobb%27s_Excellence_in_Programming_Award + , http://dbpedia.org/resource/Cyberspace_Electronic_Security_Act + , http://dbpedia.org/resource/Software_security_assurance + , http://dbpedia.org/resource/Ali_Dehghantanha + , http://dbpedia.org/resource/Antisec_Movement + , http://dbpedia.org/resource/Anton_Chuvakin + , http://dbpedia.org/resource/List_of_cyber_warfare_forces + , http://dbpedia.org/resource/Dave_Aitel + , http://dbpedia.org/resource/Niels_Provos + , http://dbpedia.org/resource/Interactive_Theorem_Proving_%28conference%29 + , http://dbpedia.org/resource/Phreaking_box + , http://dbpedia.org/resource/QuintessenceLabs + , http://dbpedia.org/resource/Linux_distribution + , http://dbpedia.org/resource/William_Wulf + , http://dbpedia.org/resource/X86 + , http://dbpedia.org/resource/Amazon_Web_Services + , http://dbpedia.org/resource/Darmstadt + , http://dbpedia.org/resource/Volkswagen + , http://dbpedia.org/resource/Protection_ring + , http://dbpedia.org/resource/W3af + , http://dbpedia.org/resource/Metasploit_Project + , http://dbpedia.org/resource/Information_technology + , http://dbpedia.org/resource/List_of_people_who_disappeared_mysteriously:_1990%E2%80%93present + , http://dbpedia.org/resource/Cryptocurrency_and_crime + , http://dbpedia.org/resource/Economy_of_Puerto_Rico + , http://dbpedia.org/resource/Political_positions_of_John_Delaney + , http://dbpedia.org/resource/Port_Control_Protocol + , http://dbpedia.org/resource/Darrell_Long + , http://dbpedia.org/resource/Tinder_%28app%29 + , http://dbpedia.org/resource/Cloud_computing_issues + , http://dbpedia.org/resource/Race_condition + , http://dbpedia.org/resource/Ahman_Pategi_University%2C_Patigi + , http://dbpedia.org/resource/Man-in-the-middle_attack + , http://dbpedia.org/resource/Japan_Medical_Association + , http://dbpedia.org/resource/Internet_privacy + , http://dbpedia.org/resource/Mariano-Florentino_Cu%C3%A9llar + , http://dbpedia.org/resource/Sylvia_Acevedo + , http://dbpedia.org/resource/Netskope + , http://dbpedia.org/resource/Volume_licensing + , http://dbpedia.org/resource/Patrick_Drew_McDaniel + , http://dbpedia.org/resource/List_of_master%27s_degrees_in_North_America + , http://dbpedia.org/resource/Adversarial_machine_learning + , http://dbpedia.org/resource/List_of_mergers_and_acquisitions_by_Alphabet + , http://dbpedia.org/resource/Michael_Pound + , http://dbpedia.org/resource/Type_I_and_type_II_errors + , http://dbpedia.org/resource/Hail_Mary_pass + , http://dbpedia.org/resource/BS2000 + , http://dbpedia.org/resource/Traffic_analysis + , http://dbpedia.org/resource/Sumo_Logic + , http://dbpedia.org/resource/SecurityFocus + , http://dbpedia.org/resource/Insider_threat + , http://dbpedia.org/resource/Cybersecurity_rating + , http://dbpedia.org/resource/Roberto_Tamassia + , http://dbpedia.org/resource/Chlo%C3%A9_Pelle + , http://dbpedia.org/resource/TWIRL + , http://dbpedia.org/resource/Solar_Designer + , http://dbpedia.org/resource/Security_architecture + , http://dbpedia.org/resource/DREAD_%28risk_assessment_model%29 + , http://dbpedia.org/resource/Tsar + , http://dbpedia.org/resource/Vehicle-ramming_attack + , http://dbpedia.org/resource/List_of_C-family_programming_languages + , http://dbpedia.org/resource/UK_cyber_security_community + , http://dbpedia.org/resource/HMA_%28VPN%29 + , http://dbpedia.org/resource/Communications_&_Information_Services_Corps + , http://dbpedia.org/resource/Full_disclosure_%28computer_security%29 + , http://dbpedia.org/resource/Features_new_to_Windows_7 + , http://dbpedia.org/resource/Zscaler + , http://dbpedia.org/resource/Clean_URL + , http://dbpedia.org/resource/Multitenancy + , http://dbpedia.org/resource/Privilege_separation + , http://dbpedia.org/resource/Ettercap_%28software%29 + , http://dbpedia.org/resource/OSSEC + , http://dbpedia.org/resource/ExtraHop_Networks + , http://dbpedia.org/resource/GlobalSign + , http://dbpedia.org/resource/Self-signed_certificate + , http://dbpedia.org/resource/Distributed_Access_Control_System + , http://dbpedia.org/resource/SentinelOne + , http://dbpedia.org/resource/Netsniff-ng + , http://dbpedia.org/resource/Sybil_%28Schreiber_book%29 + , http://dbpedia.org/resource/Evil_bit + , http://dbpedia.org/resource/Peer-to-peer + , http://dbpedia.org/resource/Robert_Herjavec + , http://dbpedia.org/resource/Terrorism_financing + , http://dbpedia.org/resource/LinkedIn + , http://dbpedia.org/resource/Process_%28computing%29 + , http://dbpedia.org/resource/Chromium_%28web_browser%29 + , http://dbpedia.org/resource/Grey_hat + , http://dbpedia.org/resource/Oxford_Internet_Institute + , http://dbpedia.org/resource/Access_control + , http://dbpedia.org/resource/Authorization_certificate + , http://dbpedia.org/resource/SQL_Server_Reporting_Services + , http://dbpedia.org/resource/Barracuda_Networks + , http://dbpedia.org/resource/Cisco_Security_Agent + , http://dbpedia.org/resource/Database_administrator + , http://dbpedia.org/resource/Attack_patterns + , http://dbpedia.org/resource/Microsoft_Baseline_Security_Analyzer + , http://dbpedia.org/resource/University_of_Maryland%2C_Baltimore_County + , http://dbpedia.org/resource/List_of_computer_scientists + , http://dbpedia.org/resource/List_of_programmers + , http://dbpedia.org/resource/Charles_DeBarber + , http://dbpedia.org/resource/Hash_collision + , http://dbpedia.org/resource/Fallacies_of_distributed_computing + , http://dbpedia.org/resource/Discretionary_access_control + , http://dbpedia.org/resource/Mandatory_access_control + , http://dbpedia.org/resource/Access-control_list + , http://dbpedia.org/resource/Memory_protection + , http://dbpedia.org/resource/Declan_McCullagh + , http://dbpedia.org/resource/Device_fingerprint + , http://dbpedia.org/resource/Data_security + , http://dbpedia.org/resource/Cloud_computing_security + , http://dbpedia.org/resource/Cybersecurity_information_technology_list + , http://dbpedia.org/resource/Jean-Pierre_Hubaux + , http://dbpedia.org/resource/Information_privacy + , http://dbpedia.org/resource/Information_sensitivity + , http://dbpedia.org/resource/Qwant + , http://dbpedia.org/resource/Web_hosting_service + , http://dbpedia.org/resource/IT_security_standards + , http://dbpedia.org/resource/Workplace_impact_of_artificial_intelligence + , http://dbpedia.org/resource/IT_cluster_Rhine-Main-Neckar + , http://dbpedia.org/resource/Colin_Percival + , http://dbpedia.org/resource/Cybersecurity + , http://dbpedia.org/resource/Password_cracking + , http://dbpedia.org/resource/Dictionary_attack + , http://dbpedia.org/resource/Shoulder_surfing_%28computer_security%29 + , http://dbpedia.org/resource/Identity_management + , http://dbpedia.org/resource/Robert_Morris_%28cryptographer%29 + , http://dbpedia.org/resource/Challenge%E2%80%93response_authentication + , http://dbpedia.org/resource/Password_length_parameter + , http://dbpedia.org/resource/Republic_Polytechnic + , http://dbpedia.org/resource/Trusted_system + , http://dbpedia.org/resource/RISKS_Digest + , http://dbpedia.org/resource/Secure_cryptoprocessor + , http://dbpedia.org/resource/SCADA + , http://dbpedia.org/resource/Oxford_Martin_School + , http://dbpedia.org/resource/Communications_Security_Establishment + , http://dbpedia.org/resource/National_Research_Council_Canada + , http://dbpedia.org/resource/FIPS_140-2 + , http://dbpedia.org/resource/Luna_Innovations + , http://dbpedia.org/resource/Jose_Meseguer + , http://dbpedia.org/resource/Carmela_Troncoso + , http://dbpedia.org/resource/Callback_%28telecommunications%29 + , http://dbpedia.org/resource/Computer_security_conference + , http://dbpedia.org/resource/UBIS_University + , http://dbpedia.org/resource/Camille_Stewart + , http://dbpedia.org/resource/Risto_Siilasmaa + , http://dbpedia.org/resource/Eddy_Willems + , http://dbpedia.org/resource/European_Space_Security_and_Education_Centre + , http://dbpedia.org/resource/DNS_rebinding + , http://dbpedia.org/resource/SANS_Institute + , http://dbpedia.org/resource/GeCAD_Software + , http://dbpedia.org/resource/Corporate_governance_of_information_technology + , http://dbpedia.org/resource/Transport_Layer_Security_Channel_ID + , http://dbpedia.org/resource/Cyber_self-defense + , http://dbpedia.org/resource/FLASK + , http://dbpedia.org/resource/Fifth_Generation_Systems + , http://dbpedia.org/resource/Outbound_content_compliance + , http://dbpedia.org/resource/The_Chase_School + , http://dbpedia.org/resource/The_Coroner%27s_Toolkit + , http://dbpedia.org/resource/Key_ceremony + , http://dbpedia.org/resource/LIRIC_Associates + , http://dbpedia.org/resource/Systrace + , http://dbpedia.org/resource/Economics_of_security + , http://dbpedia.org/resource/Temporary_folder + , http://dbpedia.org/resource/Openswan + , http://dbpedia.org/resource/Single_source_of_truth + , http://dbpedia.org/resource/Random_seed + , http://dbpedia.org/resource/Executable_space_protection + , http://dbpedia.org/resource/NOP_slide + , http://dbpedia.org/resource/Referer_spoofing + , http://dbpedia.org/resource/ShmooCon + , http://dbpedia.org/resource/Undeletion + , http://dbpedia.org/resource/IEEE_Transactions_on_Dependable_and_Secure_Computing + , http://dbpedia.org/resource/Cyber_Security_Collaborative_Research_Alliance + , http://dbpedia.org/resource/MBS_College_for_Cybersecurity_and_Advanced_Technologies + , http://dbpedia.org/resource/Joint_Task_Force_%E2%80%93_Global_Network_Operations + , http://dbpedia.org/resource/National_Cybersecurity_Authority_%28Saudi_Arabia%29 + , http://dbpedia.org/resource/Hala_Ayala + , http://dbpedia.org/resource/Malaysia%E2%80%93Morocco_relations + , http://dbpedia.org/resource/%C3%9Dmir_Vigf%C3%BAsson + , http://dbpedia.org/resource/List_of_MeSH_codes_%28N04%29 + , http://dbpedia.org/resource/Defense_Acquisition_Program_Administration + , http://dbpedia.org/resource/Guccifer + , http://dbpedia.org/resource/Breach + , http://dbpedia.org/resource/Open_Threat_Exchange + , http://dbpedia.org/resource/User_account_policy + , http://dbpedia.org/resource/Hugo_Myatt + , http://dbpedia.org/resource/Nicko_van_Someren + , http://dbpedia.org/resource/Hackers.mu + , http://dbpedia.org/resource/Immunix + , http://dbpedia.org/resource/OWASP_ZAP + , http://dbpedia.org/resource/Identity_change + , http://dbpedia.org/resource/Selex_ES + , http://dbpedia.org/resource/University_of_Bedfordshire + , http://dbpedia.org/resource/Russian_interference_in_the_2016_United_States_elections + , http://dbpedia.org/resource/DePaul_University + , http://dbpedia.org/resource/Leidos + , http://dbpedia.org/resource/Threat_%28computer%29 + , http://dbpedia.org/resource/Physical_security + , http://dbpedia.org/resource/Elisa_Bertino + , http://dbpedia.org/resource/Jack_Baskin_School_of_Engineering + , http://dbpedia.org/resource/List_of_computer_science_conferences + , http://dbpedia.org/resource/OpenSSH + , http://dbpedia.org/resource/Synopsys + , http://dbpedia.org/resource/Trend_Micro + , http://dbpedia.org/resource/Shannon_Fisher + , http://dbpedia.org/resource/Jeff_Moss_%28hacker%29 + , http://dbpedia.org/resource/Social_engineering_%28security%29 + , http://dbpedia.org/resource/List_of_acquisitions_by_Cisco + , http://dbpedia.org/resource/Network_Computer_Reference_Profile + , http://dbpedia.org/resource/Versasec + , http://dbpedia.org/resource/MySecureCyberspace + , http://dbpedia.org/resource/MailChannels + , http://dbpedia.org/resource/Democratic_National_Committee_cyber_attacks + , http://dbpedia.org/resource/Email_fraud + , http://dbpedia.org/resource/Trusted_computing_base + , http://dbpedia.org/resource/IronPort + , http://dbpedia.org/resource/Login + , http://dbpedia.org/resource/Palo_Alto_Networks + , http://dbpedia.org/resource/Mobile_security + , http://dbpedia.org/resource/Idle_scan + , http://dbpedia.org/resource/Sarah_Gordon_%28computer_scientist%29 + , http://dbpedia.org/resource/Zero-day_%28computing%29 + , http://dbpedia.org/resource/Usability_of_web_authentication_systems + , http://dbpedia.org/resource/Trustico + , http://dbpedia.org/resource/Alexis_de_Tocqueville_Institution + , http://dbpedia.org/resource/Computational_mathematics + , http://dbpedia.org/resource/Bucks_County_Community_College + , http://dbpedia.org/resource/No_Starch_Press + , http://dbpedia.org/resource/Tallinn_University_of_Technology + , http://dbpedia.org/resource/Systems_architect + , http://dbpedia.org/resource/Wireless_sensor_network + , http://dbpedia.org/resource/Israel%E2%80%93Italy_relations + , http://dbpedia.org/resource/Tempest_%28codename%29 + , http://dbpedia.org/resource/2017_Macron_e-mail_leaks + , http://dbpedia.org/resource/TR-CERT + , http://dbpedia.org/resource/Nexor + , http://dbpedia.org/resource/NATO_Lisbon_Summit_Declaration + , http://dbpedia.org/resource/Wassenaar_Arrangement + , http://dbpedia.org/resource/Robert_Behler + , http://dbpedia.org/resource/Amy_Klobuchar_2020_presidential_campaign + , http://dbpedia.org/resource/Political_positions_of_Joe_Lieberman + , http://dbpedia.org/resource/Code_reuse + , http://dbpedia.org/resource/Telos_%28company%29 + , http://dbpedia.org/resource/Malaysia%E2%80%93Oman_relations + , http://dbpedia.org/resource/Data_defined_storage + , http://dbpedia.org/resource/Computer_insecurity + , http://dbpedia.org/resource/Stateful_firewall + , http://dbpedia.org/resource/Christopher_J._Hadnagy + , http://dbpedia.org/resource/Faisal_Al_Bannai + , http://dbpedia.org/resource/Dundee + , http://dbpedia.org/resource/Steven_M._Bellovin + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Payload_%28computing%29 + , http://dbpedia.org/resource/United_States_Senate_Homeland_Security_Permanent_Subcommittee_on_Investigations + , http://dbpedia.org/resource/Cloud_computing + , http://dbpedia.org/resource/Software_as_a_service + , http://dbpedia.org/resource/Rochester_Institute_of_Technology + , http://dbpedia.org/resource/Human_rights_and_encryption + , http://dbpedia.org/resource/List_of_presidential_trips_made_by_Barack_Obama_%282015%29 + , http://dbpedia.org/resource/Privacy_law + , http://dbpedia.org/resource/Presidency_of_Barack_Obama + , http://dbpedia.org/resource/Interpreter_%28computing%29 + , http://dbpedia.org/resource/Zeroisation + , http://dbpedia.org/resource/Brian_Krebs + , http://dbpedia.org/resource/Czar_%28political_term%29 + , http://dbpedia.org/resource/List_of_security_hacking_incidents + , http://dbpedia.org/resource/Generation_Z_in_the_United_States + , http://dbpedia.org/resource/1995_in_the_United_States + , http://dbpedia.org/resource/GameStop_short_squeeze + , http://dbpedia.org/resource/Mitre_Corporation + , http://dbpedia.org/resource/Criticism_of_Microsoft + , http://dbpedia.org/resource/Lisa_Monaco + , http://dbpedia.org/resource/Collective_Security_Treaty_Organization + , http://dbpedia.org/resource/Andrew_Yang_2020_presidential_campaign + , http://dbpedia.org/resource/Password + , http://dbpedia.org/resource/Cher_Scarlett + , http://dbpedia.org/resource/List_of_unicorn_startup_companies + , http://dbpedia.org/resource/Web_server + , http://dbpedia.org/resource/List_of_Big_Brother_%28American_TV_series%29_houseguests + , http://dbpedia.org/resource/American_Innovation_and_Competitiveness_Act + , http://dbpedia.org/resource/Ivan_Krsti%C4%87 + , http://dbpedia.org/resource/Maxthon + , http://dbpedia.org/resource/Mart%C3%ADn_Abadi + , http://dbpedia.org/resource/Si6 + , http://dbpedia.org/resource/Cyber_security + , http://dbpedia.org/resource/P%C3%A9ter_Gervai + , http://dbpedia.org/resource/Ingo_Moln%C3%A1r + , http://dbpedia.org/resource/Manuel_R._Torres + , http://dbpedia.org/resource/VIPRE + , http://dbpedia.org/resource/Detection_of_Intrusions_and_Malware%2C_and_Vulnerability_Assessment + , http://dbpedia.org/resource/German_Informatics_Society + , http://dbpedia.org/resource/Command_Control_%28event%29 + , http://dbpedia.org/resource/G_Data_CyberDefense + , http://dbpedia.org/resource/Cyscon + , http://dbpedia.org/resource/Exec_Shield + , http://dbpedia.org/resource/Honeypot_%28computing%29 + , http://dbpedia.org/resource/Vulnerability_management + , http://dbpedia.org/resource/Common_Vulnerability_Scoring_System + , http://dbpedia.org/resource/Buffer_over-read + , http://dbpedia.org/resource/Risk_factor_%28computing%29 + , http://dbpedia.org/resource/Information_assurance_vulnerability_alert + , http://dbpedia.org/resource/Information_security_indicators + , http://dbpedia.org/resource/Gordon%E2%80%93Loeb_model + , http://dbpedia.org/resource/Core_Security_Technologies + , http://dbpedia.org/resource/Stagefright_%28bug%29 + , http://dbpedia.org/resource/ZMap_%28software%29 + , http://dbpedia.org/resource/Hardware_security + , http://dbpedia.org/resource/Hardware_security_bug + , http://dbpedia.org/resource/Federal_Information_Security_Management_Act_of_2002 + , http://dbpedia.org/resource/Capture_the_flag_%28cybersecurity%29 + , http://dbpedia.org/resource/Attack_vector + , http://dbpedia.org/resource/SWAPGS_%28security_vulnerability%29 + , http://dbpedia.org/resource/Vulnerability_Discovery_Model + , http://dbpedia.org/resource/SwiftOnSecurity + , http://dbpedia.org/resource/Blackout_%28Elsberg_novel%29 + , http://dbpedia.org/resource/Chris_Wright_%28programmer%29 + , http://dbpedia.org/resource/Mary_Gardiner + , http://dbpedia.org/resource/Aijalon_Cordoza + , http://dbpedia.org/resource/Information_Systems_Security_Association + , http://dbpedia.org/resource/Technology_Student_Association + , http://dbpedia.org/resource/WinNuke + , http://dbpedia.org/resource/ArpON + , http://dbpedia.org/resource/Atomic_authorization + , http://dbpedia.org/resource/AI-complete + , http://dbpedia.org/resource/Key_server_%28cryptographic%29 + , http://dbpedia.org/resource/Summercon + , http://dbpedia.org/resource/System_Support_Program + , http://dbpedia.org/resource/Taher_Elgamal + , http://dbpedia.org/resource/Audio_deepfake + , http://dbpedia.org/resource/Riverhead_Networks + , http://dbpedia.org/resource/Iftach_Ian_Amit + , http://dbpedia.org/resource/International_Systems_and_Storage_Conference + , http://dbpedia.org/resource/Seculert + , http://dbpedia.org/resource/Yuval_Elovici + , http://dbpedia.org/resource/Elta_Systems + , http://dbpedia.org/resource/Webroot + , http://dbpedia.org/resource/Numbered_Panda + , http://dbpedia.org/resource/Window_Snyder + , http://dbpedia.org/resource/Denis_Peri%C5%A1a + , http://dbpedia.org/resource/Macau_Computer_Emergency_Response_Team_Coordination_Centre + , http://dbpedia.org/resource/DMZ_%28computing%29 + , http://dbpedia.org/resource/Vadim_Antonov + , http://dbpedia.org/resource/Defensive_computing + , http://dbpedia.org/resource/Information_security_awareness + , http://dbpedia.org/resource/Credential_service_provider + , http://dbpedia.org/resource/Client_Puzzle_Protocol + , http://dbpedia.org/resource/Brunei_Computer_Emergency_Response_Team + , http://dbpedia.org/resource/Norton_Family + , http://dbpedia.org/resource/Witty_%28computer_worm%29 + , http://dbpedia.org/resource/Mixed_threat_attack + , http://dbpedia.org/resource/Bugtraq + , http://dbpedia.org/resource/X_Window_System_protocols_and_architecture + , http://dbpedia.org/resource/Secure_access_service_edge + , http://dbpedia.org/resource/INOC-DBA + , http://dbpedia.org/resource/Site_Security_Handbook + , http://dbpedia.org/resource/Trustworthy_computing + , http://dbpedia.org/resource/SecurityScorecard + , http://dbpedia.org/resource/Outline_of_formal_science + , http://dbpedia.org/resource/Kaisa_Nyberg + , http://dbpedia.org/resource/Zombie_%28computing%29 + , http://dbpedia.org/resource/TechOperators + , http://dbpedia.org/resource/IT_Security + , http://dbpedia.org/resource/Code42 + , http://dbpedia.org/resource/System_Integrity_Protection + , http://dbpedia.org/resource/Nik_Cubrilovic + , http://dbpedia.org/resource/XPCOM + , http://dbpedia.org/resource/LastPass + , http://dbpedia.org/resource/Proof_of_secure_erasure + , http://dbpedia.org/resource/Network_security_policy + , http://dbpedia.org/resource/MacSweeper + , http://dbpedia.org/resource/Open_port + , http://dbpedia.org/resource/Barnaby_Jack + , http://dbpedia.org/resource/BlackArch + , http://dbpedia.org/resource/DenyHosts + , http://dbpedia.org/resource/Homeland_Open_Security_Technology + , http://dbpedia.org/resource/No._1_Radio_School_RAF + , http://dbpedia.org/resource/Global_Telecoms_Exploitation + , http://dbpedia.org/resource/GateKeeper_%28access_control_device%29 + , http://dbpedia.org/resource/OpenSMTPD + , http://dbpedia.org/resource/NetCentrics + , http://dbpedia.org/resource/Alexander_Heid + , http://dbpedia.org/resource/Intrusion_Detection_Message_Exchange_Format + , http://dbpedia.org/resource/Length_extension_attack + http://dbpedia.org/ontology/wikiPageWikiLink
http://dbpedia.org/resource/INCA_Internet + http://dbpedia.org/property/areaServed
http://dbpedia.org/resource/Robert_Watson_%28computer_scientist%29 + , http://dbpedia.org/resource/Rebecca_N._Wright + , http://dbpedia.org/resource/Milton_Smith + , http://dbpedia.org/resource/John_Yen + , http://dbpedia.org/resource/Steven_Murdoch + , http://dbpedia.org/resource/Yuval_Elovici + http://dbpedia.org/property/field
http://dbpedia.org/resource/Jacob_Appelbaum + , http://dbpedia.org/resource/Carlisle_Adams + , http://dbpedia.org/resource/Moxie_Marlinspike + , http://dbpedia.org/resource/Robert_K._Cunningham + , http://dbpedia.org/resource/Alan_Sherman + , http://dbpedia.org/resource/Lawrie_Brown + , http://dbpedia.org/resource/Rebecca_Mercuri + , http://dbpedia.org/resource/Gene_Spafford + , http://dbpedia.org/resource/Markus_Kuhn_%28computer_scientist%29 + , http://dbpedia.org/resource/Stephanie_Forrest + , http://dbpedia.org/resource/Diomidis_Spinellis + , http://dbpedia.org/resource/Matt_Blaze + http://dbpedia.org/property/fields
http://dbpedia.org/resource/Institute_for_Information_Infrastructure_Protection + http://dbpedia.org/property/focus
http://dbpedia.org/resource/Pirni + , http://dbpedia.org/resource/OSSIM + , http://dbpedia.org/resource/Arpwatch + , http://dbpedia.org/resource/WarVOX + , http://dbpedia.org/resource/Armitage_%28computing%29 + , http://dbpedia.org/resource/Hping + , http://dbpedia.org/resource/OpenBSM + , http://dbpedia.org/resource/Ceedo + , http://dbpedia.org/resource/Smack_%28software%29 + , http://dbpedia.org/resource/Dropship_%28software%29 + , http://dbpedia.org/resource/SafeToNet + , http://dbpedia.org/resource/FLAIM + , http://dbpedia.org/resource/W3af + , http://dbpedia.org/resource/Metasploit_Project + , http://dbpedia.org/resource/Ettercap_%28software%29 + , http://dbpedia.org/resource/OSSEC + , http://dbpedia.org/resource/Distributed_Access_Control_System + , http://dbpedia.org/resource/Cisco_Security_Agent + , http://dbpedia.org/resource/Microsoft_Baseline_Security_Analyzer + , http://dbpedia.org/resource/Systrace + , http://dbpedia.org/resource/Open_Threat_Exchange + , http://dbpedia.org/resource/OWASP_ZAP + , http://dbpedia.org/resource/ZMap_%28software%29 + , http://dbpedia.org/resource/ArpON + , http://dbpedia.org/resource/DenyHosts + http://dbpedia.org/property/genre
http://dbpedia.org/resource/The_Ransomware_Hunting_Team + http://dbpedia.org/property/genres
http://dbpedia.org/resource/Mile2 + , http://dbpedia.org/resource/Cibecs + , http://dbpedia.org/resource/Trellix + , http://dbpedia.org/resource/Gigamon + , http://dbpedia.org/resource/Mnemonic_%28company%29 + , http://dbpedia.org/resource/Infysec + , http://dbpedia.org/resource/Emsisoft + , http://dbpedia.org/resource/Clearswift + , http://dbpedia.org/resource/Actiance + , http://dbpedia.org/resource/Cylance + , http://dbpedia.org/resource/OneSpan + , http://dbpedia.org/resource/HBGary + , http://dbpedia.org/resource/Endgame%2C_Inc. + , http://dbpedia.org/resource/Venafi + , http://dbpedia.org/resource/AuthenTec + , http://dbpedia.org/resource/Red_Condor + , http://dbpedia.org/resource/Gamma_Group + , http://dbpedia.org/resource/QuintessenceLabs + , http://dbpedia.org/resource/Zscaler + , http://dbpedia.org/resource/ExtraHop_Networks + , http://dbpedia.org/resource/IronPort + , http://dbpedia.org/resource/Palo_Alto_Networks + , http://dbpedia.org/resource/Nexor + , http://dbpedia.org/resource/VIPRE + , http://dbpedia.org/resource/Cyscon + , http://dbpedia.org/resource/LastPass + http://dbpedia.org/property/industry
http://dbpedia.org/resource/Matt_Suiche + , http://dbpedia.org/resource/Paulo_Shakarian + , http://dbpedia.org/resource/Jean-Bernard_Condat + , http://dbpedia.org/resource/Rodney_Joffe + , http://dbpedia.org/resource/Milton_Smith + , http://dbpedia.org/resource/Steve_Schneider_%28computer_scientist%29 + , http://dbpedia.org/resource/Colin_Percival + http://dbpedia.org/property/knownFor
http://dbpedia.org/resource/Mathias_Payer + , http://dbpedia.org/resource/Jean-Pierre_Hubaux + http://dbpedia.org/property/mainInterests
http://dbpedia.org/resource/Abbassa_Malik + , http://dbpedia.org/resource/Window_Snyder + http://dbpedia.org/property/occupation
http://dbpedia.org/resource/Rostelecom + , http://dbpedia.org/resource/MegaPath + http://dbpedia.org/property/products
http://dbpedia.org/resource/OIC_Computer_Emergency_Response_Team + http://dbpedia.org/property/purpose
http://dbpedia.org/resource/Athene_%28research_center%29 + http://dbpedia.org/property/researchField
http://dbpedia.org/resource/Communications_&_Information_Services_Corps + http://dbpedia.org/property/role
http://dbpedia.org/resource/Gen_Digital + , http://dbpedia.org/resource/Sophos + , http://dbpedia.org/resource/Invincea + , http://dbpedia.org/resource/F-Secure + , http://dbpedia.org/resource/Kaspersky_Lab + , http://dbpedia.org/resource/Qihoo_360 + , http://dbpedia.org/resource/McAfee + , http://dbpedia.org/resource/Avast + , http://dbpedia.org/resource/Quick_Heal + , http://dbpedia.org/resource/Panda_Security + , http://dbpedia.org/resource/Trend_Micro + , http://dbpedia.org/resource/Webroot + http://dbpedia.org/property/services
http://dbpedia.org/resource/Mathias_Payer + , http://dbpedia.org/resource/Jean-Pierre_Hubaux + , http://dbpedia.org/resource/Carmela_Troncoso + http://dbpedia.org/property/subDiscipline
http://dbpedia.org/resource/Underground_%28Dreyfus_book%29 + http://dbpedia.org/property/subject
http://dbpedia.org/resource/Packet_Storm + , http://dbpedia.org/resource/Brunei_Computer_Emergency_Response_Team + http://dbpedia.org/property/type
http://en.wikipedia.org/wiki/Computer_security + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Computer_security + owl:sameAs
http://dbpedia.org/resource/File_system + , http://dbpedia.org/resource/Vehicular_automation + rdfs:seeAlso
 

 

Enter the name of the page to start semantic browsing from.