This HTML5 document contains 207 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbthttp://dbpedia.org/resource/Template:
wikipedia-enhttp://en.wikipedia.org/wiki/
dbrhttp://dbpedia.org/resource/
dbpedia-hehttp://he.dbpedia.org/resource/
n11https://developer.blackberry.com/native/reference/cascades/
n23http://commons.wikimedia.org/wiki/Special:FilePath/
dbpedia-frhttp://fr.dbpedia.org/resource/
n40http://dbpedia.org/resource/Template:SSL/
dctermshttp://purl.org/dc/terms/
rdfshttp://www.w3.org/2000/01/rdf-schema#
dbpedia-cshttp://cs.dbpedia.org/resource/
n21https://hstspreload.org/
n29https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n13https://tools.ietf.org/wg/websec/
n32http://dbpedia.org/resource/File:
dbphttp://dbpedia.org/property/
n43https://www.owasp.org/index.php/
xsdhhttp://www.w3.org/2001/XMLSchema#
dbpedia-ukhttp://uk.dbpedia.org/resource/
dbohttp://dbpedia.org/ontology/
dbpedia-jahttp://ja.dbpedia.org/resource/
n36https://projects.dm.id.lv/
dbchttp://dbpedia.org/resource/Category:
dbpedia-dehttp://de.dbpedia.org/resource/
dbpedia-plhttp://pl.dbpedia.org/resource/
yagohttp://dbpedia.org/class/yago/
dbpedia-ruhttp://ru.dbpedia.org/resource/
wikidatahttp://www.wikidata.org/entity/
goldhttp://purl.org/linguistics/gold/
dbpedia-nlhttp://nl.dbpedia.org/resource/
yago-reshttp://yago-knowledge.org/resource/
n12https://global.dbpedia.org/id/
n31https://www.twit.tv/shows/security-now/episodes/
dbpedia-ithttp://it.dbpedia.org/resource/
n41https://cs.chromium.org/chromium/src/net/http/
provhttp://www.w3.org/ns/prov#
foafhttp://xmlns.com/foaf/0.1/
dbpedia-zhhttp://zh.dbpedia.org/resource/
n15https://support.microsoft.com/kb/
dbpedia-trhttp://tr.dbpedia.org/resource/
dbpedia-eshttp://es.dbpedia.org/resource/
freebasehttp://rdf.freebase.com/ns/
owlhttp://www.w3.org/2002/07/owl#

Statements

Subject Item
dbr:Qt_version_history
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:.app_(gTLD)
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:.dev
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:.htaccess
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Content_Security_Policy
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Moxie_Marlinspike
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Let's_Encrypt
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Mailfence
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Transport_Layer_Security
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Cdnjs
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:HTTPS
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:HTTP_Public_Key_Pinning
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:HTTP_Strict_Transport_Security
rdf:type
yago:Protocol106665108 yago:Message106598915 yago:Accomplishment100035189 yago:Rule106652242 yago:YagoPermanentlyLocatedEntity yago:Text106387980 yago:Action100037396 yago:Communication100033020 yago:WikicatComputerSecurityStandards yago:Act100030358 dbo:Organisation yago:WrittenCommunication106349220 yago:Direction106786629 yago:PsychologicalFeature100023100 yago:Writing106362953 yago:WikicatHypertextTransferProtocolHeaders yago:WikicatWebSecurityExploits yago:Measure100033615 yago:Abstraction100002137 yago:Heading106343971 yago:Line107012534 yago:Event100029378 yago:WikicatInternetProtocols yago:Feat100036762 yago:SystemOfMeasurement113577171 yago:Matter106365467 yago:Standard107260623
rdfs:label
HTTP Strict Transport Security HTTP严格传输安全 HTTP Strict Transport Security HTTP Strict Transport Security HSTS HTTP Strict Transport Security HSTS HTTP Strict Transport Security HTTP Strict Transport Security HTTP Strict Transport Security HTTP Strict Transport Security HTTP Strict Transport Security
rdfs:comment
HTTP Strict Transport Security o HTTP con Seguridad de Transporte Estricta (HSTS), es una política de seguridad web establecida para evitar ataques que puedan interceptar comunicaciones, cookies, etc. Según este mecanismo un servidor web declara que los agentes de usuario compatibles (es decir, los navegadores), solamente pueden interactuar con ellos mediante conexiones HTTP seguras (es decir, en HTTP sobre TLS/SSL). HSTS es un estándar del IETF y se especifica en el RFC 6797. HTTP Strict Transport Security (HSTS) est un mécanisme de politique de sécurité proposé pour HTTP, permettant à un serveur web de déclarer à un agent utilisateur (comme un navigateur web), compatible, qu'il doit interagir avec lui en utilisant une connexion sécurisée (comme HTTPS). La politique est donc communiquée à l'agent utilisateur par le serveur via la réponse HTTP, dans le champ d'en-tête nommé « Strict-Transport-Security ». La politique spécifie une période de temps durant laquelle l'agent utilisateur doit accéder au Serveur informatique uniquement de façon sécurisée. HTTP Strict Transport Security o HSTS (in italiano sicurezza rigida per il trasporto di HTTP) è una procedura che implementa una politica di sicurezza per le comunicazioni web, necessaria a proteggere il canale HTTPS da attacchi di (downgrade) e assai utile per la protezione dai dirottamenti di sessione.HSTS permette al server web di dichiarare che i browser e ogni altro tipo di client debbano comunicare con esso esclusivamente attraverso connessioni sicure su protocollo HTTPS e non sul semplice HTTP.La procedura è uno standard di Internet della IETF, normato dal RFC 6797. HTTP Strict Transport Security (HSTS) is a policy mechanism that helps to protect websites against man-in-the-middle attacks such as protocol downgrade attacks and cookie hijacking. It allows web servers to declare that web browsers (or other complying user agents) should automatically interact with it using only HTTPS connections, which provide Transport Layer Security (TLS/SSL), unlike the insecure HTTP used alone. HSTS is an IETF standards track protocol and is specified in RFC 6797. HTTP Strict Transport Security (HSTS) je v informatice bezpečnostní mechanismus, který chrání síťovou komunikaci mezi webovým prohlížečem a webovým serverem před a zjednodušuje ochranu proti únosu spojení (tzv. cookie hijacking). Mechanismus umožňuje, aby webový server vynutil v prohlížeči komunikaci pouze pomocí šifrovaného HTTPS připojení a vyloučil tím přenos dat nezabezpečeným HTTP protokolem. HSTS definuje . Webový server aktivuje HSTS pomocí HTTP hlavičky Strict-Transport-Security, která svou hodnotou definuje časový úsek, po který může prohlížeč přistupovat k serveru výhradně zabezpečeně. HTTP严格传输安全(英語:HTTP Strict Transport Security,縮寫:HSTS)是一套由互联网工程任务组发布的互联网安全策略机制。网站可以选择使用HSTS策略,来让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。 其徵求修正意見書文件编号是RFC 6797,发布于2012年11月。 HSTS (скор. від англ. HTTP Strict Transport Security) — механізм, який примусово активує захищене з'єднання через протокол HTTPS. Дана політика безпеки дозволяє відразу ж встановлювати безпечне з'єднання замість використання HTTP-протоколу. Механізм використовує особливий заголовок Strict-Transport-Security для примусового використання браузером протоколу HTTPS навіть у разі переходу по посиланнях з явним зазначенням протоколу HTTP (http://). Механізм специфікований в [rfc:6797 RFC6797] в листопаді 2012 року. HTTP Strict Transport Security (HSTS) – mechanizm bezpieczeństwa sieci, który chroni strony przed atakami takimi, jak wymuszone zmniejszenie poziomu protokołu oraz przechwytywanie sesji. Dzięki niemu do serwerów można połączyć się tylko za pomocą przeglądarek, korzystających z bezpiecznych połączeń HTTPS, natomiast nigdy nie dopuszcza on połączeń na bazie niezabezpieczonego protokołu HTTP. HSTS jest uznawany za standardowy protokół przez IETF; został opisany w dokumencie . HTTP Strict Transport Security (略称 HSTS)とは、WebサーバーがWebブラウザに対して、現在接続しているドメイン(サブドメインを含む場合もある)に対するアクセスにおいて、次回以降HTTPの代わりにHTTPSを使うように伝達するセキュリティ機構である。RFC 6797 で規定されている。 HTTP Strict Transport Security (kurz HSTS) ist ein Sicherheitsmechanismus für HTTPS-Verbindungen, der sowohl vor Aushebelung der Verbindungsverschlüsselung durch eine Downgrade-Attacke als auch vor Session Hijacking schützen soll. Hierzu kann ein Server mittels des HTTP response header Strict-Transport-Security dem Browser des Anwenders mitteilen, in Zukunft für eine definierte Zeit (max-age) ausschließlich verschlüsselte Verbindungen für diese Domain zu nutzen. Optional lässt sich dieses über den Parameter includeSubDomains auf alle Subdomains ausweiten, also nicht nur auf https://example.org, sondern auch auf https://subdomain.example.org. HTTP Strict Transport Security (HSTS) is een beveiligingsmechanisme nodig om HTTPS-websites te beschermen tegen zogenaamde . Het vereenvoudigt ook de bescherming tegen cookie hijacking. Het laat toe dat webservers vereisen dat webbrowsers alleen beveiligde HTTPS-verbindingen kunnen gebruiken, en nooit het onveilige HTTP-protocol. HSTS is een standaard protocol van het IETF en werd vastgelegd in RFC 6797. HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, принудительно активирующий защищённое соединение через протокол HTTPS. Данная политика безопасности позволяет сразу же устанавливать безопасное соединение вместо использования HTTP-протокола. Механизм использует особый заголовок Strict-Transport-Security для принудительного использования браузером протокола HTTPS даже в случае перехода по ссылкам с явным указанием протокола HTTP (http://). Механизм описан в RFC6797 в ноябре 2012 года.
foaf:depiction
n23:Chromium_HSTS_settings_screenshot.png
dcterms:subject
dbc:Transport_Layer_Security dbc:Hypertext_Transfer_Protocol_headers dbc:Web_security_exploits dbc:Computer_security_standards dbc:Cryptography
dbo:wikiPageID
25132005
dbo:wikiPageRevisionID
1120700443
dbo:wikiPageWikiLink
dbr:Privacy_mode dbr:Firesheep dbr:Junade_Ali dbr:User_(computing) dbr:Transport_Layer_Security dbr:Public_key_certificate dbr:Uniform_Resource_Identifier dbr:Microsoft_Edge dbc:Hypertext_Transfer_Protocol_headers dbr:Google_Chrome dbr:MDN_Web_Docs dbr:DNSSEC dbr:Eavesdropping dbr:External_link dbr:Network_Time_Protocol dbr:User_agent dbr:Internet_Draft dbr:Opera_(web_browser) dbr:Request_for_Comments dbr:BlackBerry_10 dbr:Windows_8.1 dbr:Windows_7 dbr:IESG dbr:HTTP_cookie dbc:Web_security_exploits dbr:HTTP dbr:Insecure_channel dbr:Last_mile_(telecommunications) dbr:Protocol_downgrade_attack dbr:CRIME_(security_exploit) dbr:Orthogonal dbr:Content_Security_Policy dbr:Domain_name_system dbr:List_of_HTTP_header_fields dbr:BEAST_(computer_security) dbr:Man-in-the-middle_attack dbr:OS_X_Mavericks dbr:Internet_Explorer n32:Chromium_HSTS_settings_screenshot.png dbc:Computer_security_standards dbr:Internet_Engineering_Task_Force dbr:Internet_Explorer_11 dbr:Moxie_Marlinspike dbr:Firefox dbr:Session_hijacking dbr:Windows_10 dbr:Attack_(computing) dbr:PayPal dbr:Chromium_(web_browser) dbr:HTTPS dbr:HTTP_Public_Key_Pinning dbr:HTTP_Strict_Transport_Security dbr:Safari_(web_browser) dbr:Web_server dbr:Internet_Standard dbr:Mozilla dbc:Transport_Layer_Security dbc:Cryptography dbr:.dev
dbo:wikiPageExternalLink
n11:bb__cascades__webview.html n13:charters n15:3058515 n21: n29:Strict-Transport-Security n31:262 n36:Public-Key-Pins_test n41:transport_security_state_static.json n43:HTTP_Strict_Transport_Security_Cheat_Sheet
owl:sameAs
dbpedia-tr:HTTP_Katı_Taşıma_Güvenliği dbpedia-zh:HTTP严格传输安全 n12:2HyxS wikidata:Q2438540 dbpedia-he:HTTP_Strict_Transport_Security dbpedia-pl:HTTP_Strict_Transport_Security dbpedia-uk:HSTS dbpedia-fr:HTTP_Strict_Transport_Security dbpedia-ru:HSTS dbpedia-it:HTTP_Strict_Transport_Security freebase:m.09g7nnz dbpedia-ja:HTTP_Strict_Transport_Security dbpedia-de:HTTP_Strict_Transport_Security dbpedia-nl:HTTP_Strict_Transport_Security yago-res:HTTP_Strict_Transport_Security dbpedia-cs:HTTP_Strict_Transport_Security dbpedia-es:HTTP_Strict_Transport_Security
dbp:wikiPageUsesTemplate
dbt:Use_dmy_dates dbt:IETF_RFC n40:TLS dbt:Portal dbt:Em dbt:Short_description dbt:Fact dbt:Reflist
dbo:thumbnail
n23:Chromium_HSTS_settings_screenshot.png?width=300
dbo:abstract
HTTP Strict Transport Security (HSTS) – mechanizm bezpieczeństwa sieci, który chroni strony przed atakami takimi, jak wymuszone zmniejszenie poziomu protokołu oraz przechwytywanie sesji. Dzięki niemu do serwerów można połączyć się tylko za pomocą przeglądarek, korzystających z bezpiecznych połączeń HTTPS, natomiast nigdy nie dopuszcza on połączeń na bazie niezabezpieczonego protokołu HTTP. HSTS jest uznawany za standardowy protokół przez IETF; został opisany w dokumencie . O stosowaniu polityki HSTS serwer informuje użytkownika za pomocą pola znajdującego się w nagłówku odpowiedzi HTTP o nazwie „Strict-Transport-Security”. Polityka HSTS określa czas, w którym użytkownik może być połączony z serwerem tylko poprzez bezpieczne połączenie. HSTS (скор. від англ. HTTP Strict Transport Security) — механізм, який примусово активує захищене з'єднання через протокол HTTPS. Дана політика безпеки дозволяє відразу ж встановлювати безпечне з'єднання замість використання HTTP-протоколу. Механізм використовує особливий заголовок Strict-Transport-Security для примусового використання браузером протоколу HTTPS навіть у разі переходу по посиланнях з явним зазначенням протоколу HTTP (http://). Механізм специфікований в [rfc:6797 RFC6797] в листопаді 2012 року. HSTS допомагає запобігти частині атак, спрямованих на перехоплення з'єднання між користувачем і вебсайтом, зокрема [1] і крадіжку cookie's. Додатковий захист https-з'єднань надають методи Certificate pinning (зберігання списку дозволених для домену сертифікатів або CA у вихідних текстах браузера) і . Вони запобігають безліч можливостей підміни tls-сертифікатів https-сервера. HTTP Strict Transport Security (kurz HSTS) ist ein Sicherheitsmechanismus für HTTPS-Verbindungen, der sowohl vor Aushebelung der Verbindungsverschlüsselung durch eine Downgrade-Attacke als auch vor Session Hijacking schützen soll. Hierzu kann ein Server mittels des HTTP response header Strict-Transport-Security dem Browser des Anwenders mitteilen, in Zukunft für eine definierte Zeit (max-age) ausschließlich verschlüsselte Verbindungen für diese Domain zu nutzen. Optional lässt sich dieses über den Parameter includeSubDomains auf alle Subdomains ausweiten, also nicht nur auf https://example.org, sondern auch auf https://subdomain.example.org. Durch eine von Google Chrome betreute und den anderen großen Webbrowsern genutzte HSTS preload list werden die Limitierungen des „“-Prinzips für eine definierte Liste von Domains umgangen. Die Eintragung zusätzlicher Domains ist kostenlos möglich. HTTP Strict Transport Security (HSTS) is een beveiligingsmechanisme nodig om HTTPS-websites te beschermen tegen zogenaamde . Het vereenvoudigt ook de bescherming tegen cookie hijacking. Het laat toe dat webservers vereisen dat webbrowsers alleen beveiligde HTTPS-verbindingen kunnen gebruiken, en nooit het onveilige HTTP-protocol. HSTS is een standaard protocol van het IETF en werd vastgelegd in RFC 6797. Het HSTS-beleid wordt door de server doorgegeven via een HTTP-responseheader-veld genaamd "Strict-Transport-Security". Het beleid legt een tijdsperiode vast gedurende welke de browser toegang krijgt. HTTP严格传输安全(英語:HTTP Strict Transport Security,縮寫:HSTS)是一套由互联网工程任务组发布的互联网安全策略机制。网站可以选择使用HSTS策略,来让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。 其徵求修正意見書文件编号是RFC 6797,发布于2012年11月。 HTTP Strict Transport Security (HSTS) je v informatice bezpečnostní mechanismus, který chrání síťovou komunikaci mezi webovým prohlížečem a webovým serverem před a zjednodušuje ochranu proti únosu spojení (tzv. cookie hijacking). Mechanismus umožňuje, aby webový server vynutil v prohlížeči komunikaci pouze pomocí šifrovaného HTTPS připojení a vyloučil tím přenos dat nezabezpečeným HTTP protokolem. HSTS definuje . Webový server aktivuje HSTS pomocí HTTP hlavičky Strict-Transport-Security, která svou hodnotou definuje časový úsek, po který může prohlížeč přistupovat k serveru výhradně zabezpečeně. HTTP Strict Transport Security (略称 HSTS)とは、WebサーバーがWebブラウザに対して、現在接続しているドメイン(サブドメインを含む場合もある)に対するアクセスにおいて、次回以降HTTPの代わりにHTTPSを使うように伝達するセキュリティ機構である。RFC 6797 で規定されている。 HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, принудительно активирующий защищённое соединение через протокол HTTPS. Данная политика безопасности позволяет сразу же устанавливать безопасное соединение вместо использования HTTP-протокола. Механизм использует особый заголовок Strict-Transport-Security для принудительного использования браузером протокола HTTPS даже в случае перехода по ссылкам с явным указанием протокола HTTP (http://). Механизм описан в RFC6797 в ноябре 2012 года. HSTS помогает предотвратить часть атак, направленных на перехват соединения между пользователем и веб-сайтом, в частности атаку с понижением степени защиты и угон куки (cookie). Дополнительную защиту https-соединений предоставляют методы Certificate pinning (хранение списка разрешенных для домена сертификатов или CA в исходных текстах браузера) и HTTP Public Key Pinning. Они предотвращают множество возможностей подмены tls-сертификатов https-сервера. HTTP Strict Transport Security o HTTP con Seguridad de Transporte Estricta (HSTS), es una política de seguridad web establecida para evitar ataques que puedan interceptar comunicaciones, cookies, etc. Según este mecanismo un servidor web declara que los agentes de usuario compatibles (es decir, los navegadores), solamente pueden interactuar con ellos mediante conexiones HTTP seguras (es decir, en HTTP sobre TLS/SSL). HSTS es un estándar del IETF y se especifica en el RFC 6797. La política HSTS es comunicada por el servidor al navegador a través de un campo de la cabecera HTTP de respuesta denominado "Strict Transport-Security". La política HSTS especifica un período de tiempo durante el cual el agente de usuario deberá acceder al servidor sólo en forma segura. HTTP Strict Transport Security (HSTS) is a policy mechanism that helps to protect websites against man-in-the-middle attacks such as protocol downgrade attacks and cookie hijacking. It allows web servers to declare that web browsers (or other complying user agents) should automatically interact with it using only HTTPS connections, which provide Transport Layer Security (TLS/SSL), unlike the insecure HTTP used alone. HSTS is an IETF standards track protocol and is specified in RFC 6797. The HSTS Policy is communicated by the server to the user agent via an HTTP response header field named "Strict-Transport-Security". HSTS Policy specifies a period of time during which the user agent should only access the server in a secure fashion. Websites using HSTS often do not accept clear text HTTP, either by rejecting connections over HTTP or systematically redirecting users to HTTPS (though this is not required by the specification). The consequence of this is that a user-agent not capable of doing TLS will not be able to connect to the site. The protection only applies after a user has visited the site at least once, relying on the principle of Trust on first use. The way this protection works is that a user entering or selecting a URL to the site that specifies HTTP, will automatically upgrade to HTTPS, without making an HTTP request, which prevents the HTTP man-in-the-middle attack from occurring. HTTP Strict Transport Security (HSTS) est un mécanisme de politique de sécurité proposé pour HTTP, permettant à un serveur web de déclarer à un agent utilisateur (comme un navigateur web), compatible, qu'il doit interagir avec lui en utilisant une connexion sécurisée (comme HTTPS). La politique est donc communiquée à l'agent utilisateur par le serveur via la réponse HTTP, dans le champ d'en-tête nommé « Strict-Transport-Security ». La politique spécifie une période de temps durant laquelle l'agent utilisateur doit accéder au Serveur informatique uniquement de façon sécurisée. HTTP Strict Transport Security o HSTS (in italiano sicurezza rigida per il trasporto di HTTP) è una procedura che implementa una politica di sicurezza per le comunicazioni web, necessaria a proteggere il canale HTTPS da attacchi di (downgrade) e assai utile per la protezione dai dirottamenti di sessione.HSTS permette al server web di dichiarare che i browser e ogni altro tipo di client debbano comunicare con esso esclusivamente attraverso connessioni sicure su protocollo HTTPS e non sul semplice HTTP.La procedura è uno standard di Internet della IETF, normato dal RFC 6797. La politica HSTS è indicata dal server allo user agent specificando una particolare intestazione nei messaggi di risposta HTTP, denominata «Strict-Transport-Security» che specifica il periodo di tempo durante il quale il client dovrà accedere al server in modalità necessariamente sicura.
gold:hypernym
dbr:Mechanism
prov:wasDerivedFrom
wikipedia-en:HTTP_Strict_Transport_Security?oldid=1120700443&ns=0
dbo:wikiPageLength
26930
foaf:isPrimaryTopicOf
wikipedia-en:HTTP_Strict_Transport_Security
Subject Item
dbr:Downgrade_attack
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:NoScript
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:List_of_HTTP_header_fields
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:List_of_RFCs
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Trust_on_first_use
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:HSTS
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
dbo:wikiPageDisambiguates
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:URL_redirection
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:HTTPS_Everywhere
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:HTTP_cookie
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Internet_Explorer_11
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Internet_Information_Services
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:HTTP_STS
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
dbo:wikiPageRedirects
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:STS
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
dbo:wikiPageDisambiguates
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Extended_Validation_Certificate
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Evercookie
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Firesheep
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Strict-Transport-Security
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
dbo:wikiPageRedirects
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Strict-transport-security
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
dbo:wikiPageRedirects
dbr:HTTP_Strict_Transport_Security
Subject Item
dbr:Strict_Transport_Security
dbo:wikiPageWikiLink
dbr:HTTP_Strict_Transport_Security
dbo:wikiPageRedirects
dbr:HTTP_Strict_Transport_Security
Subject Item
wikipedia-en:HTTP_Strict_Transport_Security
foaf:primaryTopic
dbr:HTTP_Strict_Transport_Security