• <em id="yyzkj"><strike id="yyzkj"></strike></em>

    1. 青藤云安全

      網安101

      術語詳解、案例展示、最佳實踐

      • A
      • B
      • C
      • D
      • E
      • F
      • G
      • H
      • I
      • J
      • K
      • L
      • M
      • N
      • O
      • P
      • Q
      • R
      • S
      • T
      • U
      • V
      • W
      • X
      • Y
      • Z
      • 0day attack 0day攻擊
      • A
        AAA: Authentication, authorization, accounting 認證、授權、記錄
        AAA是認證、授權和記錄的三個英文字的縮寫。其主要目的是管理哪些用戶可以訪問網絡服務器,哪些服務可供具有訪問權限的用戶使用,以及如何考慮使用網絡資源的用戶。
        Access Control 訪問控制
        訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術。訪問控制通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。
        Access Control Service 訪問控制服務
        一種安全服務,可保護系統資源免遭未經授權的訪問。實現這種服務的兩個基本機制是ACL和票證。
        Access Matrix 訪問矩陣
        訪問矩陣使用行來表示主題,使用列表示對象,在每個單元格中列出了每個對象的權限。
        Account collision attack 撞庫攻擊
        撞庫是黑客通過收集互聯網已泄露的用戶和密碼信息,生成對應的字典表,嘗試批量登陸其他網站后,得到一系列可以登錄的用戶。很多用戶在不同網站使用的是相同的帳號密碼,因此黑客可以通過獲取用戶在A網站的賬戶從而嘗試登錄B網址,這就可以理解為撞庫攻擊。
        Account Harvesting 帳戶收集
        帳戶收集是收集系統上所有合法帳戶名的過程。
        ACK Piggybacking ACK捎帶確認機制
        ACK捎帶確認機制是在另一個到達相同目的地的數據包中發送ACK的一種做法。
        ACL: Access Control List 訪問控制列表
        這是一種機制,通過列出允許訪問資源的系統實體身份來實現對系統資源的訪問控制。
        Active Content 動態內容
        動態內容是指不斷刷新的網站內容,提供新的信息來吸引新的訪客并讓先前的訪客返回該站點。
        Active Data Dictionary 主動數據字典
        主動數據字典工具是用于存儲與中型系統數據定義和描述有關的動態可訪問和可修改的信息。
        Active Directory 活動目錄
        活動目錄是Windows 2000操作系統的“目錄服務”部分?;顒幽夸涁撠煿芾斫M成網絡環境的分布式資源的標識和關系?;顒幽夸浿胸撠煷鎯τ嘘P網絡實體(例如,應用、文件、打印機和人員)的信息,并按統一的方式來命名、描述、定位、訪問、管理和保護有關這些資源的信息。它是管理身份并代理這些分布式資源之間的關系,讓它們能夠協同工作的中央機構。
        Activity Monitors 活動監視器、活動監控器
        活動監視器旨在通過監視系統上的惡意活動并阻止該活動(如可能)來防止病毒感染。
        ADM: Application Data Management 應用數據管理
        應用數據管理(ADM)是一項基于技術的業務學科,需要業務和IT部門協同工作,確保業務應用或套件(如ERP、自定義或核心銀行業務)中數據的一致性、準確性、管理性、語義一致性和問責制。應用數據是在應用或套件中維護和/或使用的一套統一、一致的標識符和擴展屬性集合。此類實體的示例包括客戶、供應商、產品、資產、地點和價格。
        Administrative Templates 管理模板
        管理模板是組策略的一項功能,是微軟用于在活動目錄環境中集中管理計算機和用戶的一種技術。
        Advanced Fraud Detection and Analysis Technologies 高級的欺詐檢測與分析技術
        高級的欺詐檢測和分析技術采用復雜的分析和預測模型,可以在數據輸入過程中實時識別潛在的欺詐行為,而不是在交易完成后的后續批處理過程中才發現欺詐行為。
        Advanced targeted attacks 高級定向攻擊
        高級定向攻擊作為目前攻擊類型中最高端的攻擊模式,被認為是一種高級黑客行為。黑客從網上盜取人們的身份,或潛入重要主機中的關鍵部位,或入侵私人電子信箱,有目標的搜取商業機密和技術信息。進行高級定向攻擊的黑客不會大范圍的散播病毒,他們會針對自己選擇的特定目標,進行深入的偵察分析,編寫特殊的惡意代碼,對目標發動極富針對性的定向攻擊,讓攻擊更加有效,更加精準。
        Advanced Threat Detection (ATD) Appliances 高級威脅檢測設備
        高級威脅檢測(ATD)設備可用作一種附加的安全方法,可以檢查安全控制標準層允許通過的所有通信。這些設備通過綜合查看源信譽、可執行分析和威脅級別協議,可以檢測現有控件無法檢測到的高級定向威脅。
        AES: Advanced Encryption Standard 高級加密標準
        高級加密標準在密碼學中又稱Rijndael加密法,是美國聯邦政府采用的一種區塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。經過五年的甄選流程,高級加密標準由美國國家標準與技術研究院(NIST)于2001年11月26日發布于FIPS PUB 197,并在2002年5月26日成為有效的標準?,F在,高級加密標準已然成為對稱密鑰加密中最流行的算法之一。
        AI: Artificial Intelligence 人工智能
        人工智能(AI)應用先進的分析和基于邏輯的技術(包括機器學習)來解釋事件,支持做出決策,或實現決策自動化,并采取措施
        AIOps: Artificial Intelligence for IT Operations 智能化運維
        AIOps將大數據和機器學習相結合,實現了IT操作流程的自動化,包括事件關聯、異常檢測和因果關系確定。
        Air-gapped 氣隙系統
        氣隙系統指將電腦與互聯網以及任何連接到互聯網上的電腦進行隔離。
        Algorithm 算法
        算法是指解題方案的準確而完整的描述,是一系列解決問題的清晰指令,算法代表著用系統的方法描述解決問題的策略機制。也就是說,能夠對一定規范的輸入,在有限時間內獲得所要求的輸出。
        Algorithmic Business 算法業務
        算法業務是復雜的數學算法的工業化使用,對于推動改進業務決策或流程自動化以實現競爭優勢至關重要。
        ANSI: American National Standards Institute 美國國家標準學會
        1918年,美國材料試驗協會(ASTM)、與美國機械工程師協會(ASME)、美國礦業與冶金工程師協會(ASMME)、美國土木工程師協會(ASCE)、美國電氣工程師協會(AIEE)等組織,共同成立了美國工程標準委員會(AESC)。美國政府的三個部(商務部、陸軍部、海軍部)也參與了該委員會的籌備工作。 1928年,AESC改組為美國標準協會(ASA)。1966年8月,又改組為美利堅合眾國標準學會(USASI)。1969年10月6日改成現名:美國國家標準學會(ANSI)。
        AP: Access Point 接入點
        接入點是WLAN無線電網絡中的微微基站或網絡接入點,由無線電(通常不止一個)和網絡連接組成,讓WLAN客戶端能夠訪問連接到家庭或企業網絡的網絡資源。
        APA: Applications Portfolio Analysis 應用組合分析
        應用組合分析(APA)是一種工具,可根據當前應用和擬議應用對企業績效的貢獻程度,將其分為三類:實用程序、增強功能和前沿功能。實用程序類是必不可少的,但不能提高企業的績效(例如工資);增強功能類包含基于使用現有技術(例如文檔自動化)來提高企業績效的應用;前沿功能類旨在極大地提高企業績效(例如,積極使用基于規則的決策支持),但通常會帶來巨大風險。每個類別的管理問題分別是成本、機會識別和創新。規劃過程應考慮這三個類別之間的最佳平衡,從而實現IT的最佳性能和最大價值。
        API Management API 管理
        API管理是一組人員、流程和技術,可以讓組織機構在內部或外部安全可靠地發布API。通用組件包括API網關、開發人員門戶以及管理UI(具有報告和分析功能)。
        API: Application programming interface 應用程序編程接口
        應用程序編程接口(API)是提供對應用程序或數據庫中的服務功能和數據進行編程訪問的接口。 它可以用作與人員、其他應用程序或智能設備之間進行新交互的基石。公司可以使用API來滿足數字化轉型或生態系統的需求,并啟動平臺業務模型。
        Applet 小程序
        小程序是在應用程序中運行的一個小程序。小程序通常用于提高靜態網頁的交互性。示例包括動畫圖形、游戲、可配置的條形圖和滾動消息。小程序在網絡計算機(NC)中也起著重要作用。這些小程序提高了網絡計算機與服務器的獨立性,因為一旦網絡計算機接受了小程序,就不必與操作系統(駐留在服務器上)進行通信即可正常工作。
        Application Architecture 應用體系結構
        應用體系結構是指導應用設計的學科。諸如面向服務的體系結構(SOA)之類的應用體系結構范例提供了影響設計決策的原則,也提供了經過驗證的設計解決方案的模式。
        Application Control 應用控制
        應用控制解決方案是廣義的主機入侵防御系統下的一種終端保護(例如,臺式機和服務器)?;緫每刂平鉀Q方案控制是否允許給定的可執行代碼段與更高級的解決方案一起執行,隨后對應用程序在與系統資源進行交互后運行時可以執行的操作提供不同程度的控制。
        Application Infrastructure 應用基礎架構
        應用基礎架構是用于交付業務應用(包括開發和運行時啟用程序)的軟件平臺。
        Application Integration 應用集成
        應用集成是使獨立設計的應用能夠協同工作的過程。通常需要的功能包括: ·確保(不同應用中)的不同數據副本保持一致 ·編排由不同應用執行的多個活動的集成流程 ·通過單一用戶界面或應用服務對獨立設計應用提供數據和功能訪問能力
        Application Obfuscation 應用加固
        應用加固是指用于保護應用及其嵌入式知識產權(IP)免受應用程序級別的入侵、逆向工程和黑客攻擊的技術。隨著越來越多地使用中間語言表示形式(例如Java和.NET),黑客能夠輕松地對嵌入在軟件中的IP進行逆向工程,而應用加固工具則可以保護應用代碼。
        APT: Advanced Persistent Threat 高級持續性威脅
        高級持續性威脅是指隱匿而持久的電腦入侵過程,通常由某些人員精心策劃,針對特定的目標。其通常是出于商業或政治動機,針對特定組織或國家,并要求在長時間內保持高隱蔽性。
        ARP: Address Resolution Protocol 地址解析協議
        地址解析協議是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,并接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
        ARPANET: Advanced Research Projects Agency Network 高級研究計劃局網絡,簡稱阿帕網
        阿帕網是1968年10月美國國防部高級計劃局和BBN公司簽訂合同,研制適合計算機通信的網絡。
        ASCII:?American Standard Code For Information Interchange 美國信息交換標準代碼
        ASCII(美國信息交換標準代碼)是基于拉丁字母的一套電腦編碼系統,主要用于顯示現代英語和其他西歐語言。它是最通用的信息交換標準,并等同于國際標準ISO/IEC 646。ASCII第一次以規范標準的類型發表是在1967年,最后一次更新則是在1986年,到目前為止共定義了128個字符
        Asymmetric Warfare 不對稱作戰
        不對稱作戰是指用不對稱手段、不對等力量和非常規方法所進行的作戰;
        Asynchronous Transmission 異步傳輸
        異步傳輸是每一個字符獨立形成一個幀進行傳輸,一個連續的字符串同樣被封裝成連續的獨立幀進行傳輸,各個字符間的間隔可以是任意的,所以這種傳輸方式稱為異步傳輸。
        ATM: Asynchronous Transfer Mode 異步傳輸模式
        異步傳輸模式是一種信元交換和多路復用技術。ATM采用信元(Cell)作為傳輸單位,信元具有固定長度,總共53字節,前5字節是信頭(Header),其余48字節是數據段。信頭中有信元去向的邏輯地址、優先級、信頭差錯控制、流量控制等信息。數據段中裝入被分解成數據塊的各種不同業務的用戶信息或其他管理信息,并透明地穿過網絡。
        Attack vector 攻擊向量
        攻擊向量是黑客用來訪問計算機或網絡服務器,以傳遞有效負載或惡意結果的路徑或手段。攻擊向量讓黑客能夠利用系統漏洞,包括人為因素。攻擊向量包括病毒、電子郵件附件、網頁、彈窗、即時消息、聊天室和欺騙手段等等。
        Authentication 身份認證
        身份驗證又稱“驗證”、“鑒權”,是指通過一定的手段,完成對用戶身份的確認。身份驗證的方法有很多,基本上可分為:基于共享密鑰的身份驗證、基于生物學特征的身份驗證和基于公開密鑰加密算法的身份驗證。
        Authentication Technologies 身份認證技術
        身份認證技術是在計算機網絡中確認操作者身份的過程而產生的有效解決方法。 計算機網絡世界中一切信息包括用戶的身份信息都是用一組特定的數據來表示的,計算機只能識別用戶的數字身份,所有對用戶的授權也是針對用戶數字身份的授權。 如何保證以數字身份進行操作的操作者就是這個數字身份合法擁有者,也就是說保證操作者的物理身份與數字身份相對應,身份認證技術就是為了解決這個問題,作為防護網絡資產的第一道關口,身份認證有著舉足輕重的作用。
        Authenticity 真實性
        真實性是指原始信息的有效性和一致性。
        Authorization 授權
        授權是對某人或某事做某事的批準、許可或授權。
        Auto-Tiering: Automatic Storage Tiering 自動存儲分層
        自動分層技術的系統可以在子LUN級(在多數情況下是子文件級)針對不同數據類型進行自動層級化。有了這種能力,系統能夠壓縮分解不頻繁使用的數據。其還可以根據同樣的能力進行數據遷移,此外,其也能夠比較這些子文件分節段的部分來進行存儲和去重。通過元數據,陣列能夠判斷哪些部分應該去重,那些不應該。所有這一切需要的只是一個重復數據刪除引擎。
        Availability 可用性
        可用性是確保企業的IT基礎架構能夠適當地從系統故障、自然災害或惡意攻擊中恢復過來,并免受其影響。
      • B
        Backbone Network 骨干網
        骨干網是用來連接多個區域或地區的高速網絡。每個骨干網中至少有一個和其他骨干網進行互聯互通的連接點。不同的網絡供應商都擁有自己的骨干網,用以連接其位于不同區域的網絡。
        Backbone Router 骨干路由器
        骨干路由器是實現企業級網絡的互聯的路由器。
        Backdoor 后門
        后門是指繞過安全控制而獲取對程序或系統訪問權的方法。后門的最主要目的就是方便以后再次秘密進入或者控制系統。
        Background Task 后臺任務
        后臺任務是指系統提供的可以在后臺運行的進程,即使應用程序已經被掛起 或者不再運行了,但是屬于該應用程序的后臺任務還可以繼續默默地執行相關的操作。它們通常在不打擾用戶其它工作的時候默默的執行。
        Backup Server 備份服務器
        備份服務器一般指服務器備份,是指針對于服務器所產生的數據信息進行相應的存儲備份過程,從而保障數據的安全運行,從狹義上來看信息的價值在于其潛在用途,并會隨著時間的推移而改變。
        BCMP: Business Continuity Management Planning 業務連續性管理計劃(災難重建計劃【disaster recovery plan】中的一部分)
        業務連續性計劃是一套基于業務運行規律的管理要求和規章流程,可以讓一個組織在突發事件面前能夠迅速作出反應,以確保關鍵業務功能可以持續,而不造成業務中斷或業務流程本質的改變。
        BEC: Business Email Compromise 商務電郵攻擊;企業電子郵件攻擊
        企業電子郵件攻擊是一種高級的電子郵件攻擊,其本質是依賴于使用假身份欺騙受害者,同時通過避免使用可檢測的有效載荷(如URL或附件)來躲避檢測。通常情況下,犯罪分子將偽裝成預期受害者的同事或預期受害組織的供應商,并要求他們進行付款或發送一些敏感數據。
        Beta Testing Beta測試
        Beta測試是一種驗收測試。所謂驗收測試是軟件產品完成了功能測試和系統測試之后,在產品發布之前所進行的軟件測試活動,它是技術測試的最后一個階段,通過了驗收測試,產品就會進入發布階段。驗收測試一般根據產品規格說明書嚴格檢查產品,逐行逐字地對照說明書上對軟件產品所做出的各方面要求, 確保所開發的軟件產品符合用戶的各項要求。
        BGP: Border Gateway Protocol 邊界網關協議
        邊界網關協議(BGP)是運行于 TCP 上的一種自治系統的路由協議。 BGP 是唯一一個用來處理像因特網大小的網絡的協議,也是唯一能夠妥善處理好不相關路由域間的多路連接的協議。
        BIA: Business Impact Analysis 業務影響分析
        業務影響分析(BIA)是確定業務活動的重要性和相關資源要求的過程,以確保業務中斷期間和之后的業務彈性和業務連續性。 BIA量化了業務中斷對服務交付的影響、對服務交付的風險以及恢復時間目標(RTO)和恢復點目標(RPO)。 然后根據這些恢復要求來制定策略、解決方案和計劃。
        Big Data 大數據
        大數據是指無法在一定時間范圍內用常規軟件工具進行捕捉、管理和處理的數據集合,是需要新處理模式才能具有更強的決策力、洞察發現力和流程優化能力的海量、高增長率和多樣化的信息資產。
        Binary Code 二進制代碼
        二進制代碼是由兩個基本字符'0'、'1'組成的代碼。其中,碼元:"一位"二進制代碼。碼字:N個碼元可以組成的不同組合,任意一個組合稱一個碼字。
        BIND: Berkeley Internet Name Domain 伯克利互聯網域名
        這是一款被廣泛應用的DNS服務器軟件。在互聯網性能檢測公司The Measurement Factory 2010年8月的調查中,BIND在將近80萬個受訪的主機中占據34.2%的份額。
        Biometric Authentication 生物特征身份認證
        是指通過計算機利用人體所固有的生理特征(指紋、虹膜、面相、DNA等)或行為特征(步態、擊鍵習慣等)來進行個人身份鑒定。
        BIOS: Basic Input/Output System 基本輸入輸出系統
        BIOS是一組固化到計算機內主板上一個ROM芯片上的程序,它保存著計算機最重要的基本輸入輸出的程序、開機后自檢程序和系統自啟動程序,它可從CMOS中讀寫系統設置的具體信息。
        Bit 比特、位
        比特是表示信息的最小單位,是二進制數的一位包含的信息或2個選項中特別指定1個的需要信息量。一般來說,n比特的信息量可以表現出2的n次方種選擇。
        Block Cipher 分組密碼
        分組密碼的數學模型是將明文消息編碼表示后的數字(簡稱明文數字)序列,劃分成長度為n的組(可看成長度為n的矢量),每組分別在密鑰的控制下變換成等長的輸出數字(簡稱密文數字)序列。
        Blockchain 區塊鏈
        區塊鏈,從本質上講,是一個共享數據庫,存儲于其中的數據或信息,具有“不可偽造”“全程留痕”“可以追溯”“公開透明”“集體維護”等特征?;谶@些特征,區塊鏈技術奠定了堅實的“信任”基礎,創造了可靠的“合作”機制,具有廣闊的運用前景。
        Blue Team 藍隊(攻防演練中的防守方)
        藍隊負責在紅隊進行模擬攻擊時捍衛企業信息系統,通常是根據中立團隊(即白隊)建立和監控的規則進行攻防演練的其中一方。
        Bootkit
        Bootkit是更高級的Rootkit,它通過感染MBR(磁盤主引記錄)的方式,實現繞過內核檢查和啟動隱身??梢哉J為,所有在開機時比Windows內核更早加載,實現內核劫持的技術,都可以稱之為Bootkit,例如后來的BIOS Rootkit、VBootkit、SMM Rootkit等。
        Botnet 僵尸網絡
        僵尸網絡是指采用一種或多種傳播手段,將大量主機感染bot程序(僵尸程序)病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網絡。
        BPA: Business Process Automation 業務流程自動化
        業務流程自動化(BPA)通常是指通過使用先進技術,實現超越常規數據處理和記錄保存活動的復雜業務流程和功能的自動化。它側重于“業務運行”,而不是“業務計數”類型的自動化工作,并且通常處理事件驅動的、關鍵任務型核心流程。BPA通常為企業的知識工作者提供支持,以滿足其工作需求。
        BPM: Business Process Management 業務流程管理
        業務流程管理(BPM)是一門使用各種方法來發現、建模、分析、衡量、改進和優化業務流程的學科。業務流程協調人員、系統、信息和事物的行為,以產生有利于業務戰略的業務成果。流程可以是結構化和可重復的,也可以是非結構化和可變的。盡管不是必然要求,但BPM經常會使用技術。 BPM是確保IT/OT投資符合業務戰略的關鍵所在。
        Brute force 暴力破解
        暴力破解一般指枚舉法。在進行歸納推理時,如果逐個考察了某類事件的所有可能情況,因而得出一般結論,那么這結論是可靠的,這種歸納方法叫做枚舉法。
        Buffer 緩沖區
        緩沖區(Buffer)就是在內存中預留指定大小的存儲空間用來對輸入/輸出(I/O)的數據作臨時存儲,這部分預留的內存空間就叫做緩沖區。
        Buffer Overflow 緩沖區溢出
        緩沖區溢出,是針對程序設計缺陷,向程序輸入緩沖區寫入使之溢出的內容(通常是超過緩沖區能保存的最大數據量的數據),從而破壞程序運行、趁著中斷之際并獲取程序乃至系統的控制權。緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟件中廣泛存在。利用緩沖區溢出攻擊,可以導致程序運行失敗、系統宕機、重新啟動等后果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。
        Business Process Modeling 業務流程建模
        業務流程建模是對業務流程進行表述的方式,它是過程分析與重組的重要基礎,這種表述方式大大優化了軟件開發和運行效率。
        BYOD: bring your own device 自帶設備
        自帶設備指一些企業允許員工攜帶自己的筆記本電腦、平板電腦、智能手機等移動終端設備到辦公場所,并可以用這些設備獲取公司內部信息、使用企業特許應用的一種政策。
        Byte 字節
        字節是計算機信息技術用于計量存儲容量的一種計量單位,也表示一些計算機編程語言中的數據類型和語言字符。
      • C
        Cache 緩存
        緩存指的是將需要頻繁訪問的網絡內容存放在離用戶較近、訪問速度更快的系統中,以提高內容訪問速度的一種技術。
        Cache Poisoning 緩存投毒、緩存中毒
        緩存投毒,通常也稱為域名系統投毒,或DNS緩存投毒,它是利用虛假Internet地址替換掉域名系統表中的地址,進而制造破壞。當網絡用戶在帶有該虛假地址的頁面中進行搜尋,以訪問某鏈接時,網頁瀏覽器由于受到該虛假條目的影響而打開了不同的網頁鏈接。在這種情況下,蠕蟲、木馬、瀏覽器劫持等惡意軟件就可能會被下載到本地用戶的電腦上。
        Caching Server 緩存服務器
        緩存服務器就是存放頻繁訪問內容的服務器。
        CARTA: Continuous Adaptive Risk and Trust Assessment 持續自適應風險與信任評估
        CARTA是一種總體概念方案,組織機構應將其應用于數字化安全以及相關流程和工具的方方面面。 其中包括訪問保護(管理和監控身份、訪問和使用)和攻擊保護(預測、預防、檢測和響應)。 CARTA影響著構建和開發流程、采購流程、災難恢復計劃、企業治理和風險管理以及諸如物聯網之類的數字計劃。更廣義的CARTA趨勢中,有兩個子趨勢在2018年和2019年增加了其影響力:DevSecOps和欺騙技術。
        CASB: cloud access security brokers 云訪問安全代理
        云訪問安全代理(CASB)是本地部署或基于云的安全策略執行點,位于云服務用戶和云服務提供商之間,旨在在訪問基于云的資源時合并和插入企業安全策略。CASB整合了多種類型的安全策略實施。 安全策略示例包括身份驗證、單點登錄、授權、憑據映射、設備配置文件、加密、令牌化、日志記錄、警報、惡意軟件檢測/預防等。
        CGI: Common Gateway Interface 通用網關接口
        通用網關接口用于初始化軟件服務的服務器方接口。這套接口描述了Web服務器與同一計算機上的軟件的通信方式。
        Change Management 變更管理
        變更管理是指項目組織為適應項目運行過程中與項目相關的各種因素的變化,保證項目目標的實現而對項目計劃進行相應的部分變更或全部變更,并按變更后的要求組織項目實施的過程。
        CHAP: Challenge-Handshake Authentication Protocol 質詢握手認證協議
        是指通過三次握手周期性的校驗對端的身份,在初始鏈路建立時完成,可以在鏈路建立之后的任何時候重復進行。
        Chatbot 聊天機器人
        聊天機器人是經由對話或文字進行交談的計算機程序。能夠模擬人類對話,通過圖靈測試。聊天機器人可用于實用的目的,如客戶服務或資訊獲取。有些聊天機器人會搭載自然語言處理系統,但大多簡單的系統只會擷取輸入的關鍵字,再從數據庫中找尋最合適的應答句。
        Check Digit 校驗碼
        校驗碼通常是一組數字的最后一位,由前面的數字通過某種運算得出,用以檢驗該組數字的正確性。
        Checksum 校驗和
        檢驗和在數據處理和數據通信領域中,用于校驗目的地一組數據項的和。它通常是以十六進制為數制表示的形式。如果校驗和的數值超過十六進制的FF,也就是255. 就要求其補碼作為校驗和。通常用來在通信中,尤其是遠距離通信中保證數據的完整性和準確性。
        CIA: confidentiality, integrity, availability (數據的)保密性、完整性、可用性
        在信息安全等級保護工作中,根據信息系統的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)來劃分信息系統的安全等級,三個性質簡稱CIA。
        Client/server 客戶端/服務端
        C/S結構通常采取兩層結構。服務器負責數據的管理,客戶機負責完成與用戶的交互任務。
        Cloud Computing 云計算
        云計算是分布式計算的一種,指的是通過網絡“云”將巨大的數據計算處理程序分解成無數個小程序,然后,通過多部服務器組成的系統進行處理和分析這些小程序得到結果并返回給用戶。云計算早期,簡單地說,就是簡單的分布式計算,解決任務分發,并進行計算結果的合并?,F階段所說的云服務已經不單單是一種分布式計算,而是分布式計算、效用計算、負載均衡、并行計算、網絡存儲、熱備份冗雜和虛擬化等計算機技術混合演進并躍升的結果。
        Cloud Security 云安全
        云安全是指基于云計算商業模式應用的安全軟件、硬件、用戶、機構、安全云平臺的總稱?!霸瓢踩笔恰霸朴嬎恪奔夹g的重要分支,已經在反病毒領域當中獲得了廣泛應用。云安全通過網狀的大量客戶端對網絡中軟件行為的異常監測,獲取互聯網中木馬、惡意程序的最新信息,推送到服務端進行自動分析和處理,再把病毒和木馬的解決方案分發到每一個客戶端。
        Cloudbursting 云爆發
        云爆發是一個應用部署模式,其應用運行在私有云或數據中心中,當計算能力的需求達到頂峰時則動態地向云服務器請求一定量的計算(或存儲)能力。
        Clustering 聚類
        將物理或抽象對象的集合分成由類似的對象組成的多個類的過程被稱為聚類。
        CM:?Configuration Management 配置管理
        配置管理是通過技術或行政手段對軟件產品及其開發過程和生命周期進行控制、規范的一系列措施。配置管理的目標是記錄軟件產品的演化過程,確保軟件開發者在軟件生命周期中各個階段都能得到精確的產品配置。
        CMP: cloud management platform 云管理平臺
        云管理平臺是集成產品,可用于管理公有云、私有云和混合云環境。納入此類別中的最低要求是產品要有自助服務界面,提供系統鏡像,啟用計量和計費模式,并通過既定策略提供一定程度的工作負載優化。更高級的產品還可以與外部企業管理系統集成,含有服務目錄,支持配置存儲和網絡資源,允許通過服務管理器增強資源管理并提供高級監控來改善“客戶機”的性能和可用性。
        COM:?Component Object Model 組件對象模型
        組件對象模型是基于Windows 平臺的一套組件對象接口標準,由一組構造規范和組件對象庫組成。一般的對象是由數據成員和作用在其上的方法組成,而組件對象和一般對象雖有相似性,但又有較大不同。
        Competitive Intelligence 競爭情報
        競爭情報是指關于競爭環境、競爭對手和競爭策略的信息和研究,是一種過程,也是一種產品。過程包括了對競爭信息的收集和分析;產品包括了由此形成的情報和謀略。
        Configuration Auditing 配置審計
        配置審計一般指配置管理審計。實施配置審計旨在維護配置基線的完整性。
        Content Delivery Networks 內容分發網絡
        內容分發網絡的基本思路是盡可能避開互聯網上有可能影響數據傳輸速度和穩定性的瓶頸和環節,使內容傳輸得更快、更穩定。通過在網絡各處放置節點服務器所構成的在現有的互聯網基礎之上的一層智能虛擬網絡,CDN系統能夠實時地根據網絡流量和各節點的連接、負載狀況以及到用戶的距離和響應時間等綜合信息將用戶的請求重新導向離用戶最近的服務節點上。其目的是使用戶可就近取得所需內容,解決 Internet網絡擁擠的狀況,提高用戶訪問網站的響應速度。
        Content Management Systems 內容管理系統
        內容管理系統是一種位于WEB前端(Web 服務器)和后端辦公系統或流程(內容創作、編輯)之間的軟件系統。內容的創作人員、編輯人員、發布人員使用內容管理系統來提交、修改、審批、發布內容。內容管理還可選地提供內容抓取工具,將第三方信息來源,比如將文本文件、HTML網頁、Web服務、關系數據庫等的內容自動抓取,并經分析處理后放到自身的內容庫中。
        Continuous Integration 持續集成
        持續集成是一種軟件開發實踐,即團隊開發成員經常集成他們的工作,通常每個成員每天至少集成一次,也就意味著每天可能會發生多次集成。每次集成都通過自動化的構建(包括編譯、發布、自動化測試)來驗證,從而盡早地發現集成錯誤。
        Covert Channels 隱蔽信道
        隱蔽信道是一種允許進程以違背系統安全策略的形式傳送信息的通信通道。簡單來說,隱蔽信道就是本意不是用來傳送信息的通信通道。隱蔽信道現在已經被廣泛的應用于網絡信息數據安全傳輸。
        Cryptanalysis 密碼分析
        密碼分析是一門研究在不知道通常解密所需要的秘密信息的情況下對信息進行解密的學問。通常,這需要尋找一個秘密的鑰匙。用不是很正規的話來說,這就是所謂的破解密碼。
        CSPM: cloud security posture management 云安全態勢管理
        應該將CSPM視為改善和調整云安全態勢的連續過程,其目標是在攻擊者獲得訪問權限的情況下降低成功攻擊和造成危害的可能性
        CVE: Common Vulnerabilities and Exposures 常見漏洞披露(一個平臺和命名標準)
        通用漏洞披露(CVE)系統匯聚了公眾已知的信息安全漏洞披露情況。由Mitre公司旗下的國家網絡安全FFRDC負責維護該系統,由美國國土安全部國家網絡安全部門提供資金。該系統于1999年9月正式向公眾發布。
        CWPP: cloud workload protection platforms ?云工作負載保護平臺
        CWPP是指以工作負載為中心的安全產品,其旨在滿足針對現代混合云、多云數據中心架構中工作負載的獨特保護要求。 CWPP應該為物理機、虛擬機(VM)、容器和無服務器工作負載提供統一的可見性和控制力,而不受其位置影響。
        Cloud native 云原生
        云原生是Matt Stine提出的一個概念,它是一個思想的集合,包括DevOps、持續交付、微服務、敏捷基礎設施、康威定律等,以及根據商業能力對公司進行重組。云原生既包含技術(微服務、敏捷基礎設施),也包含管理(DevOps、持續交付、康威定律、重組等)。云原生可以說是一系列技術、企業管理方法的集合。
      • D
        DAST: Dynamic Application Security Testing 動態應用安全測試
        動態應用安全測試(DAST)工具是一種程序,通過Web前端與Web應用進行通信,來識別Web應用中的潛在安全漏洞和體系結構弱點。它執行的是黑盒測試。與靜態應用安全測試工具不同,DAST工具無法訪問源代碼,因此,是通過實際執行攻擊來檢測漏洞。
        Data Administration 數據管理
        數據管理是利用計算機硬件和軟件技術對數據進行有效的收集、存儲、處理和應用的過程。其目的在于充分有效地發揮數據的作用。
        Data Aggregation 數據聚合
        數據聚合是通過一次分析幾種不同類型的記錄來對信息情況有一個完整的了解。
        Data Center 數據中心
        數據中心是全球協作的特定設備網絡,用來在因特網絡基礎設施上傳遞、加速、展示、計算、存儲數據信息。數據中心大部分電子元件都是由低直流電源驅動運行的。
        Data Execution Prevention數據執行保護,Windows XP之后的Windows版本中用于防止緩沖區溢出的一種保護機制
        數據執行保護 (DEP) 有助于防止電腦遭受病毒和其他安全威脅的侵害。DEP 可以防止應用運行用于暫存指令的那部分內存中的數據,從而保護電腦。 如果 DEP 發現某個運行此類數據的應用,它將關閉該應用并通知你。
        Data Governance 數據治理
        數據治理是組織中涉及數據使用的一整套管理行為。由企業數據治理部門發起并推行,關于如何制定和實施針對整個企業內部數據的商業應用和技術管理的一系列政策和流程。
        Data Integration 數據集成
        數據集成是把不同來源、格式、特點性質的數據在邏輯上或物理上有機地集中,從而為企業提供全面的數據共享。
        Data Lake 數據湖
        數據湖或hub的概念最初是由大數據廠商提出的,表面上看,數據都是承載在基于可向外擴展的HDFS廉價存儲硬件之上的。但數據量越大,越需要各種不同種類的存儲。最終,所有的企業數據都可以被認為是大數據,但并不是所有的企業數據都是適合存放在廉價的HDFS集群之上的。
        Data Mining 數據挖掘
        數據挖掘是指從大量的數據中通過算法搜索隱藏于其中信息的過程。數據挖掘通常與計算機科學有關,并通過統計、在線分析處理、情報檢索、機器學習、專家系統(依靠過去的經驗法則)和模式識別等諸多方法來實現上述目標。
        Data Warehouse 數據倉庫
        數據倉庫是決策支持系統(dss)和聯機分析應用數據源的結構化數據環境。數據倉庫研究和解決從數據庫中獲取信息的問題。數據倉庫的特征在于面向主題、集成性、穩定性和時變性。
        Datagram 數據報
        數據報是通過網絡傳輸的數據的基本單元,包含一個報頭(header)和數據本身,其中報頭描述了數據的目的地以及和其它數據之間的關系。數據報是完備的、獨立的數據實體,該實體攜帶要從源計算機傳遞到目的計算機的信息,該信息不依賴以前在源計算機和目的計算機以及傳輸網絡間交換。
        DBMS: Database Management System 數據庫管理系統
        數據庫管理系統是一種操縱和管理數據庫的大型軟件,用于建立、使用和維護數據庫,簡稱 DBMS。它對數據庫進行統一的管理和控制,以保證數據庫的安全性和完整性。
        DCIM:?Data Center Infrastructure Management 數據中心基礎設施管理
        數據中心基礎設施管理是將IT(信息技術)和設備管理結合起來對數據中心關鍵設備進行集中監控、容量規劃等集中管理。通過軟件、硬件和傳感器等,DCIM提供一個獨立的管理平臺,對數據中心IT設備和基礎設施進行實時監控和管理。
        DDoS:?Distributed Denial of Service 分布式拒絕服務攻擊
        分布式拒絕服務攻擊是指處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊。由于攻擊的發出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個。
        Denial of Service 拒絕服務
        DoS,即拒絕服務,任何對服務的干涉,使得其可用性降低或者失去可用性均稱為拒絕服務。例如一個計算機系統崩潰或其帶寬耗盡或其硬盤被填滿,導致其不能提供正常的服務,就構成拒絕服務。造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。
        DES: Data Encryption Standard 數據加密標準(一種對稱性密碼)
        數據加密標準是1977年美國國家標準局公布IBM公司研制的用于電子數據加密的對稱密鑰算法。
        DevOps: development and operations 開發運維
        DevOps(英文Development和Operations的組合)是一組過程、方法與系統的統稱,用于促進開發(應用程序/軟件工程)、技術運營和質量保障(QA)部門之間的溝通、協作與整合。它的出現是由于軟件行業日益清晰地認識到:為了按時交付軟件產品和服務,開發和運營工作必須緊密合作。
        DevSecOps 安全開發與運維
        DevSecOps是將安全性盡可能無縫和透明地集成到新興的敏捷IT和DevOps開發中。理想情況下,這樣做不會降低開發人員的敏捷性或速度,也不會要求他們離開開發工具鏈環境。
        Dictionary Attack 字典遍歷攻擊
        在破解密碼或密鑰時,逐一嘗試用戶自定義詞典中的可能密碼(單詞或短語)的攻擊方式。與暴力破解的區別是,暴力破解會逐一嘗試所有可能的組合密碼,而字典式攻擊會使用一個預先定義好的單詞列表(可能的密碼)。
        Digital Certificate 數字證書
        數字證書是指在互聯網通訊中標志通訊各方身份信息的一個數字認證,人們可以在網上用它來識別對方的身份。
        Digital Envelope 數字信封
        數字信封是將對稱密鑰通過非對稱加密(即:有公鑰和私鑰兩個)的結果分發對稱密鑰的方法。數字信封是實現信息完整性驗證的技術。
        Digital Forensics 數字取證
        數字取證是指可以供法院使用的計算機證據的保存、識別、提取和記錄的過程。這是從計算機、手機、服務器或網絡等數字媒體中尋找證據的科學。它為取證團隊提供了最佳技術和工具,可解決與數字相關的復雜案件。
        Digital Signature 數字簽名
        數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術來實現的,用于鑒別數字信息的方法。一套數字簽名通常定義兩種互補的運算,一個用于簽名,另一個用于驗證。數字簽名是非對稱密鑰加密技術與數字摘要技術的應用。
        Directory Services 目錄服務
        目錄服務是使目錄中所有信息和資源發揮作用的服務,如用戶和資源管理、基于目錄的網絡服務、基于網絡的應用管理等等?;顒幽夸浄帐菍⒕W絡中的各種資源組合起來,進行集中管理,以方便網絡資源的搜索,使企業可以輕松地管理復雜的網絡環境。
        Discretionary Access Control 自主訪問控制
        在計算機安全中,自主訪問控制由《可信計算機系統評估準則》所定義的訪問控制中的一種類型。它是根據主體(如用戶、進程或 I/O 設備等)的身份和他所屬的組限制對客體的訪問。所謂的自主,是因為擁有訪問權限的主體,可以直接(或間接)地將訪問權限賦予其他主體(除非受到強制訪問控制的限制)。
        Distributed Computing 分布式計算
        分布式計算將該應用分解成許多小的部分,分配給多臺計算機進行處理。這樣可以節約整體計算時間,大大提高計算效率。
        Distributed File Systems 分布式文件系統
        分布式文件系統是指文件系統管理的物理存儲資源不一定直接連接在本地節點上,而是通過計算機網絡與節點(可簡單的理解為一臺計算機)相連;或是若干不同的邏輯磁盤分區或卷標組合在一起而形成的完整的有層次的文件系統。DFS為分布在網絡上任意位置的資源提供一個邏輯上的樹形文件系統結構,從而使用戶訪問分布在網絡上的共享文件更加簡便。單獨的 DFS共享文件夾的作用是相對于通過網絡上的其他共享文件夾的訪問點。
        DMP:?Data Management Platform 數據管理平臺
        數據管理平臺是把分散的多方數據進行整合納入統一的技術平臺,并對這些數據進行標準化和細分,讓用戶可以把這些細分結果推向現有的互動營銷環境里的平臺。
        DMZ: demilitarized zone 隔離區
        隔離區,也稱非軍事化區,是為了解決安裝防火墻后外部網絡的訪問用戶不能訪問內部網絡服務器的問題,而設立的一個非安全系統與安全系統之間的緩沖區。該緩沖區位于企業內部網絡和外部網絡之間的小網絡區域內。在這個小網絡區域內可以放置一些必須公開的服務器設施,如企業Web服務器、FTP服務器和論壇等。另一方面,通過這樣一個DMZ區域,更加有效地保護了內部網絡。因為這種網絡部署,比起一般的防火墻方案,對來自外網的攻擊者來說又多了一道關卡。
        DNS: domain name server 域名服務器
        域名服務器是進行域名(domain name)和與之相對應的IP地址 (IP address)轉換的服務器。DNS中保存了一張域名(domain name)和與之相對應的IP地址 (IP address)的表,以解析消息的域名。
        DNS: Domain Name System 域名系統
        域名系統是互聯網的一項服務。它作為將域名和IP地址相互映射的一個分布式數據庫,能夠使人更方便地訪問互聯網。DNS使用TCP和UDP端口53。當前,對于每一級域名長度的限制是63個字符,域名總長度則不能超過253個字符。
        Domain Controller 域控制器
        域控制器是活動目錄的存儲位置,安裝了活動目錄的計算機稱為域控制器。在第一次安裝活動目錄時,安裝活動目錄的那臺計算機就成為域控制器,簡稱“域控”。域控制器存儲著目錄數據并管理用戶域的交互關系,其中包括用戶登錄過程、身份驗證和目錄搜索等。一個域可以有多個域控制器。為了獲得高可用性和容錯能力,規模較小的域只需兩個域控制器,一個實際使用,另一個用于容錯性檢査;規模較大的域可以使用多個域控制器。
        Domain fronting 域前置
        域前置是一種隱藏連接真實端點來規避互聯網審查的技術。在應用層上運作時,域前置使用戶能通過HTTPS連接到被屏蔽的服務,而表面上像在與另一個完全不同的站點通信。
        Domain Generation Algorithms 域生成算法
        域生成算法(DGA)是出現在各種惡意軟件家族中的算法,用于定期生成大量域名,這些域名可用作其命令和控制服務器的集合點。大量潛在的集合點讓執法人員很難有效關閉僵尸網絡,因為受感染的計算機將每天嘗試聯系其中一些域名來接收更新或命令。在惡意軟件代碼中使用公鑰密碼術會讓執法部門和其他參與者無法模仿惡意軟件控制器的命令,因為某些蠕蟲會自動拒絕任何未經惡意軟件控制器簽名的更新。
        Domain Hijacking 域名劫持
        域名劫持就是在劫持的網絡范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則直接返回假的IP地址或者什么也不做使得請求失去響應,其效果就是對特定的網址不能訪問或訪問的是假網址。
        Domain Name 域名
        域名,又稱網域,是由一串用點分隔的名字組成的Internet上某一臺計算機或計算機組的名稱,用于在數據傳輸時對計算機的定位標識(有時也指地理位置)。
        DPI: deep package inspection 深度數據包檢測
        深度數據包檢測是一種計算機網絡數據包過濾技術,用來檢查通過檢測點之數據包的數據部分(亦可能包含其標頭),以搜索不匹配規范之協議、病毒、垃圾郵件、入侵,或以預定之準則來決定數據包是否可通過或需被路由至其他不同目的地,亦或是為了收集統計數據之目的。
        DSA: Digital Signature Algorithm 數字簽名算法
        數字簽名算法是數字簽名標準的一個子集,表示了只用作數字簽名的一個特定的公鑰算法。密鑰運行在由SHA-1產生的消息哈希:為了驗證一個簽名,要重新計算消息的哈希,使用公鑰解密簽名然后比較結果。
        DSS: Digital Signature Standard 數字簽名標準
        數字簽名標準美國政府用來指定數字簽名算法的一種標準,其中也涉及到非對稱加密法。
        Dumpster Diving 垃圾搜索
        黑客術語,指通過在廢棄媒介搜索有用信息,以獲得密碼以及企業目錄,屬于社工的一種。
        Dynamic Routing 動態路由
        動態路由是指路由器能夠自動地建立自己的路由表,并且能夠根據實際情況的變化適時地進行調整。
        Dynamic Routing Protocol 動態路由協議
        動態路由協議通過路由信息的交換生成并維護轉發引擎所需的路由表。當網絡拓撲結構改變時動態路由協議可以自動更新路由表,并負責決定數據傳輸最佳路徑。
      • E
        EAP:?Extensible Authentication Protocol 可擴展認證協議
        可擴展認證協議是一個第二層處理,允許網絡對無線客戶端進行認證的協議。
        Edge Computing 邊緣計算
        邊緣計算起源于傳媒領域,是指在靠近物或數據源頭的一側,采用網絡、計算、存儲、應用核心能力為一體的開放平臺,就近提供最近端服務。其應用程序在邊緣側發起,產生更快的網絡服務響應,滿足行業在實時業務、應用智能、安全與隱私保護等方面的基本需求。邊緣計算處于物理實體和工業連接之間,或處于物理實體的頂端。而云端計算,仍然可以訪問邊緣計算的歷史數據。
        EDR: endpoint detection and response 終端檢測與響應
        EDR解決方案必須提供四個主要功能: ·檢測安全事件 ·調查安全事件 ·限制終端上的漏洞利用 ·對修復提供指導 EDR解決方案應還能夠讓企業和較小的組織機構能夠部署單個解決方案,讓企業免受攻擊并收集和分析日志和配置數據。
        ELK stack ELK堆棧
        ELK 其實并不是一款軟件,而是一整套解決方案,是三個軟件產品的首字母縮寫,Elasticsearch,Logstash 和 Kibana。Elasticsearch是一個實時的分布式搜索和分析引擎,它可以用于全文搜索、結構化搜索以及分析。它是一個建立在全文搜索引擎 Apache Lucene 基礎上的搜索引擎,使用 Java 語言編寫。Logstash主要用于收集數據,它幾乎可以訪問任何數據,可以和多種外部應用結合,同時還支持彈性擴展。Kibana為 Elasticsearch 提供分析和可視化的 Web 平臺。它可以在 Elasticsearch 的索引中查找,交互數據,并生成各種維度的表圖。
        Ephemeral Port 臨時端口
        臨時端口又稱短暫端口,是TCP,UDP,或SCTP協議通過TCP/IP底層軟件從預設范圍內自動獲取的端口,一般提供給客戶服務器通訊中的客戶端。這種端口是臨時的,并且僅在應用程序使用協議建立通訊聯系的周期中有效。
        EPP: Endpoint protection platform 終端保護平臺
        終端保護平臺(EPP)是一種部署在終端設備上的解決方案,用于加固終端,防止惡意軟件和惡意攻擊,并在惡意軟件和惡意攻擊繞過防御控制措施時,提供必要的調查和補救功能。傳統的EPP解決方案已通過由本地管理服務器管理的客戶端代理實現。更加現代的解決方案利用云原生架構將工作負載的管理以及部分分析和檢測轉移到云中。
        Exterior Gateway Protocol 外部網關協議
        外部網關協議是一個在自治系統網絡中兩個鄰近的網關主機(每個都有它們自己的路由)間交換路由信息的協議。外部網關協議常常被用來在英特網的兩個主機間交換路由表信息。
      • F
        Fast-packet Switching 快速分組交換
        快速分組交換是指在接收一個幀的同時就能將此幀轉發,被統稱為“快速分組交換”(FPS)。主要是因為它簡化了通信協議、提供了并行處理能力,使分組交換的處理能力可以提高到每秒幾百萬個分組以上。
        File Server 文件服務器
        文件服務器,又稱檔案伺服器,是指在計算機網絡環境中,所有用戶都可訪問的文件存儲設備,是一種專供其他電腦檢索文件和存儲的特殊電腦。
        Firewall 防火墻
        防火墻技術是通過有機結合各類用于安全管理與篩選的軟件和硬件設備,幫助計算機網絡于其內、外網之間構建一道相對隔絕的保護屏障,以保護用戶資料與信息安全性的一種技術。防火墻技術的功能主要在于及時發現并處理計算機網絡運行時可能存在的安全風險、數據傳輸等問題,其中處理措施包括隔離與保護,同時可對計算機網絡安全當中的各項操作實施記錄與檢測,以確保計算機網絡運行的安全性,保障用戶資料與信息的完整性,為用戶提供更好、更安全的計算機網絡使用體驗。
        FMEA: Failure Modes Effects Analysis 失效模式和效果分析
        失效模式和效果分析是由FMA與FEA演變組合而來的,FMA中文意思為:故障模式分析;FEA中文意思為:故障影響分析,FMEA可以對各種風險進行評價、分析,便于我們依靠現有的技術將這些風險減小到可以接受的水平或者直接消除這些風險。
        Fork Bomb fork炸彈攻擊
        fork炸彈在計算機領域中是一種利用系統調用fork(或其他等效方式)進行的阻斷服務攻擊。與病毒與蠕蟲不同的是,fork炸彈沒有傳染性,而且fork炸彈會使有進程/程序限制的系統無法開起新工作階段,對于不限制進程數的系統則使之停止回應。以fork炸彈為代表的自我復制程序有時亦被稱為wabbit。
        Fragment Overlap Attack 碎片交錯攻擊
        碎片交錯攻擊是指使用碎片因特網協議(IP)分組的一個攻擊。在這個攻擊中,重整分組開始在另一個分組的中間。當操作系統接收到這些殘缺的分組時,它分配內存來保留它們。這最后使用所有的內存資源和引起機器重啟或暫停。
        Fuzzing 模糊測試
        模糊測試是一種通過向目標系統提供非預期的輸入并監視異常結果來發現軟件漏洞的方法。
        Fuzzy Logic 模糊邏輯
        模糊邏輯是建立在多值邏輯基礎上,運用模糊集合的方法來研究模糊性思維、語言形式及其規律的科學。
      • G
        Gateway 網關
        網關又稱網間連接器、協議轉換器。默認網關在網絡層以上實現網絡互連,是最復雜的網絡互連設備,僅用于兩個高層協議不同的網絡互連。網關的結構也和路由器類似,不同的是互連層。網關既可以用于廣域網互連,也可以用于局域網互連。
        GDPR:?General Data Protection Regulation 通用數據保護條例
        《通用數據保護條例》為歐洲聯盟的條例,前身是歐盟在1995年制定的《計算機數據保護法》。
        Grid Computing 網格計算
        網格計算是分布式計算的一種,是一門計算機科學。它研究如何把一個需要非常巨大的計算能力才能解決的問題分成許多小的部分,然后把這些部分分配給許多計算機進行處理,最后把這些計算結果綜合起來得到最終結果。
        GUI: Graphical User Interface 圖形化用戶界面
        圖形化用戶界面是指采用圖形方式顯示的計算機操作用戶界面。與早期計算機使用的命令行界面相比,圖形化用戶界面對于用戶來說在視覺上更易于接受。
      • H
        Headless system 無外設設備(顯示器、鼠標、鍵盤等)的主機
        無頭系統是獨立運行的計算機,不需要人類的直接輸入,此類計算機不需要終端。在Internet領域,有兩種非常常見的無頭系統,第一種是服務器,第二種是路由器。
        HIPS: hosted intrusion prevention system 主機入侵防御系統
        主機入侵檢測系統(HIDS)是一種入侵檢測系統,它能夠監視和分析計算系統的內部情況以及其網絡接口上的網絡數據包,類似于網絡入侵檢測系統 (NIDS)的運行方式。
        Honey pot 蜜罐
        蜜罐技術本質上是一種對攻擊方進行欺騙的技術,通過布置一些作為誘餌的主機、網絡服務或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防御方清晰地了解他們所面對的安全威脅,并通過技術和管理手段來增強實際系統的安全防護能力。
        Hybrid cloud 混合云
        混合云融合了公有云和私有云,是近年來云計算的主要模式和發展方向。
        Hybrid Cloud Computing 混合云計算
        混合云計算指混合了私有云計算和共有云計算的云計算服務。
        Hybrid Encryption 混合加密
        混合加密是把信源加密和線路加密結合使用,其具體方法是:用戶將明文加密,加密后的密文直接進入線路保密機,進行第二次加密。
        Hype Cycle 炒作曲線(Gartner報告的一種)
        炒作曲線指的是企業用來評估新科技的可見度,利用時間軸與市面上的可見度(媒體曝光度)決定要不要采用新科技的一種工具。
      • I
        I/O Channel I/O 通道
        I/O通道是一種特殊的處理機。它具有執行I/O指令的能力,并通過執行通道(I/O)程序來控制I/O操作。但I/O通道又與一般的處理機不同,主要表現在以下兩個方面:一是其指令類型單一,這是由于通道硬件比較簡單,其所能執行的命令,主要局限于與I/O操作有關的指令;再就是通道沒有自己的內存,通道所執行的通道程序是放在主機的內存中的,換言之,是通道與CPU共享內存。
        IaaS: Infrastructure as a service 基礎設施即服務
        基礎設施即服務指把IT基礎設施作為一種服務通過網絡對外提供,并根據用戶對資源的實際使用量或占用量進行計費的一種服務模式。在這種服務模型中,普通用戶不用自己構建一個數據中心等硬件設施,而是通過租用的方式,利用 Internet從IaaS服務提供商獲得計算機基礎設施服務,包括服務器、存儲和網絡等服務。
        IAM: Identity and Access Management 身份和訪問管理
        身份和訪問管理(IAM),也稱為身份管理,提供一種安全的方法和技術來確保正確的個體能夠以正確的原因在正確的時間訪問正確的資源。
        ICMP: Internet Control Message Protocol 互聯網控制消息協議
        互聯網控制消息協議是互聯網協議族的核心協議之一。它用于TCP/IP網絡中發送控制消息,提供可能發生在通信環境中的各種問題反饋,通過這些信息,使管理者可以對所發生的問題作出診斷,然后采取適當的措施解決。
        IDE:?Integrated Development Environment 集成開發環境
        集成開發環境是用于提供程序開發環境的應用程序,一般包括代碼編輯器、編譯器、調試器和圖形用戶界面等工具。集成了代碼編寫功能、分析功能、編譯功能、調試功能等一體化的開發軟件服務套。所有具備這一特性的軟件或者軟件套(組)都可以叫集成開發環境。
        IDS: Intrusion Detection System 入侵檢測系統
        入侵檢測系統是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備。
        ILM: Information Life Cycle Management 信息生命周期管理
        信息生命周期管理是指從一個信息系統數據及其相關元數據產生和初始儲存階段到最后過時被刪除時的一套綜合管理方法。與早期的數據儲存管理方法不同,信息生命周期管理技術根據用戶的操作從全方位對數據進行管理,而不僅僅是讓數據儲存流程自動化。
        IMAP: Internet Message Access Protocol 互聯網郵件訪問協議
        在計算領域,Internet消息訪問協議(IMAP)是電子郵件客戶端用來通過TCP/IP連接從郵件服務器檢索電子郵件消息的Internet標準協議。IMAP是由RFC 3501定義的。
        Incremental Backups 增量備份
        增量備份是備份的一個類型,是指在一次全備份或上一次增量備份后,以后每次的備份只需備份與前一次相比增加或者被修改的文件。
        Industrial Control System工控系統
        工控系統是對諸如圖像、語音信號等大數據量、高速率傳輸的要求,又催生了當前在商業領域風靡的以太網與控制網絡的結合。這股工業控制系統網絡化浪潮又將諸如嵌入式技術、多標準工業控制網絡互聯、無線技術等多種當今流行技術融合進來,從而拓展了工業控制領域的發展空間,帶來新的發展機遇。
        Inference Attack 推理攻擊
        推理攻擊需要用戶在看似無關的信息之間建立邏輯聯系。
        Information Governance 信息治理
        信息治理即領導、指導、控制、提供保障的行為或過程,通過這些行為或過程,信息被當作貫穿于整個企業的企業資源得以有效管理,其中包括解決信息沖突問題方面的管理。
        Information Warfare 信息戰
        信息戰是為奪取和保持制信息權而進行的斗爭,亦指戰場上敵對雙方為爭取信息的獲取權、控制權和使用權,通過利用、破壞敵方和保護己方的信息系統而展開的一系列作戰活動。
        Ingress Filtering 入口過濾
        入口過濾是指過濾入站流量。
        Input Validation Attacks 輸入驗證攻擊
        輸入驗證攻擊是指攻擊者有意發送異常輸入以混淆應用。
        IOCs: indicators of compromise 入侵跡象;入侵指標;失陷指標
        在計算機取證領域,危害指標(IoC)是指在網絡或操作系統中觀察到的工件,具有很高的置信度,它表示計算機受到了入侵。
        IoT: Internet of things 物聯網
        物聯網即“萬物相連的互聯網”,是互聯網基礎上的延伸和擴展的網絡,將各種信息傳感設備與互聯網結合起來而形成的一個巨大網絡,實現在任何時間、任何地點,人、機、物的互聯互通。
        ISP: internet service provider 網絡服務供應商
        為個人或公司提供到互聯網連接的組織機構。一些網絡服務供應商除了提供網絡連接服務之外還提供其他服務,例如電子郵件、網站托管和域注冊。
        ISV: independent software vendor 獨立軟件供應商
        獨立軟件供應商指制造和銷售專業軟件的公司。這類公司通常為特定行業領域提供軟件支持。
      • J
        Job Scheduling 作業調度
        作業調度的主要功能是根據作業控制塊中的信息,審查系統能否滿足用戶作業的資源需求,以及按照一定的算法,從外存的后備隊列中選取某些作業調入內存,并為它們創建進程、分配必要的資源。然后再將新創建的進程插入就緒隊列,準備執行。
      • K
      • L
        LAN:?Local-Area Network 局域網
        局域網自然就是局部地區形成的一個區域網絡,其特點就是分布地區范圍有限,可大可小。局域網自身相對其他網絡傳輸速度更快,性能更穩定,框架簡易,并且是封閉性,這也是很多機構選擇的原因所在。
        LDAP: Lightweight Directory Access Protocol 輕量目錄訪問協議
        輕型目錄訪問協議是一個開放的、中立的、工業標準的應用協議,通過IP協議提供訪問控制和維護分布式信息的目錄信息。
        Least Privilege 最小權限
        最小權限是要求計算環境中的特定抽象層的每個模塊如進程、用戶或者計算機程序只能訪問當下所必需的信息或者資源。
        Load Balancing 負載均衡
        負載均衡建立在現有網絡結構之上,它提供了一種廉價有效透明的方法擴展網絡設備和服務器的帶寬、增加吞吐量、加強網絡數據處理能力、提高網絡的靈活性和可用性。負載均衡的意思就是分攤到多個操作單元上進行執行,例如Web服務器、FTP服務器、企業關鍵應用服務器和其它關鍵任務服務器等,從而共同完成工作任務。
        Logic bombs 邏輯炸彈
        邏輯炸彈引發時的癥狀與某些病毒的作用結果相似,并會對社會引發連帶性的災難。與病毒相比,它強調破壞作用本身,而實施破壞的程序不具有傳染性。邏輯炸彈是一種程序,或任何部分的程序,這是冬眠,直到一個具體作品的程序邏輯被激活。
      • M
        M&A: Mergers and Acquisitions 并購
        并購指的是兩家或者更多的獨立企業,公司合并組成一家企業,通常由一家占優勢的公司吸收一家或者多家公司。
        Machine Learning 機器學習
        機器學習是一門多學科交叉專業,涵蓋概率論知識,統計學知識,近似理論知識和復雜算法知識,使用計算機作為工具并致力于真實實時的模擬人類學習方式, 并將現有內容進行知識結構劃分來有效提高學習效率。
        Magic Quadrant 魔力象限
        魔力象限是在某一特定時間內的對市場情況進行的圖形化描述。魔力象限由Gartner公司于2006年9月25日取得“魔力象限”注冊版權,并可以在獲得許可的情況下重復使用。它根據Gartner公司的定義,它描述了Gartner公司依據標準對該市場內的廠商所進行的分析。
        Malware 惡意軟件
        這是許多不同類型的惡意代碼的通用術語。
        Man in the Browser 瀏覽器中間人攻擊
        瀏覽器中間人(MITB、MitB、MIB、MiB)是與中間人(MITM)相關的一種Internet威脅,是代理特洛伊木馬,它通過利用瀏覽器安全漏洞來修改網頁、修改交易內容或插入其他交易來感染Web瀏覽器,用戶和宿主Web應用對此卻是一無所知。無論是否采用了安全機制(例如SSL/PKI和/或雙因素或三因素身份驗證解決方案),MitB攻擊都會成功。
        Masquerade Attack 偽裝攻擊
        一種攻擊,其中一個系統實體非法地冒充另一個實體(冒用另一個實體的身份)。
        MDR: Managed detection and response 托管檢測與響應
        MDR服務可以為客戶提供遠程的現代化安全運營中心(SOC)能力,能夠快速檢測、分析、調查威脅情況,并作出響應(比如限制威脅或中斷威脅)。MDR廠商可以提供一種交鑰匙體驗,很多廠商使用預先確定的技術堆棧(覆蓋了終端、網絡、云服務、運營技術/物聯網和其他來源)來收集相關日志、數據和其他遙測數據(例如,取證數據、上下文信息)。這些遙測信息可以通過廠商的平臺,使用一系列分析方法、威脅情報(TI)進行分析,也可以通過經驗豐富的事件檢測和響應專家進行手動分析。人工執行的威脅狩獵服務可補充實時監控和檢測功能,以發現新的、更復雜的威脅。
        Message Authentication 消息認證
        消息認證就是驗證消息的完整性,當接收方收到發送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。它包含兩層含義:一是驗證信息的發送者是真正的而不是冒充的,即數據起源認證;二是驗證信息在傳送過程中未被篡改、重放或延遲等。
        Metadata 元數據
        元數據是關于數據的組織、數據域及其關系的信息,簡言之,元數據就是關于數據的數據。
        MFA: multi-factor authentication 多因素認證
        多因素認證是一種計算機訪問控制的方法,用戶要通過兩種以上的認證機制之后,才能得到授權,使用計算機資源。
        Microservice 微服務
        微服務是一種用于構建應用的架構方案。微服務架構有別于更為傳統的單體式方案,可將應用拆分成多個核心功能。每個功能都被稱為一項服務,可以單獨構建和部署,這意味著各項服務在工作(和出現故障)時不會相互影響。
        Middleware 中間件
        中間件是介于應用系統和系統軟件之間的一類軟件,它使用系統軟件所提供的基礎服務(功能),銜接網絡上應用系統的各個部分或不同的應用,能夠達到資源共享、功能共享的目的。
        MITM: Man-in-the-Middle Attack 中間人攻擊
        中間人攻擊是一種由來已久的網絡入侵手段,并且在今天仍然有著廣泛的發展空間,如SMB會話劫持、DNS欺騙等攻擊都是典型的MITM攻擊。簡而言之,所謂的MITM攻擊就是通過攔截正常的網絡通信數據,并進行數據篡改和嗅探,而通信的雙方卻毫不知情。
        Morris Worm 莫里斯蠕蟲病毒
        它的編寫者是美國康乃爾大學一年級研究生羅伯特·莫里斯。這個程序只有99行,利用了Unix系統中的缺點,用Finger命令查聯機用戶名單,然后破譯用戶口令,用Mail系統復制、傳播本身的源程序,再編譯生成代碼。最初的網絡蠕蟲設計目的是當網絡空閑時,程序就在計算機間“游蕩”而不帶來任何損害。當有機器負荷過重時,該程序可以從空閑計算機“借取資源”而達到網絡的負載平衡。而莫里斯蠕蟲不是“借取資源”,而是“耗盡所有資源”。是通過互聯網傳播的第一種蠕蟲病毒。它既是第一種蠕蟲病毒,也是第一次得到主流媒體的強烈關注。
        MSSP: managed security service provider 安全托管服務提供商
        安全托管服務提供商是提供MSS服務的專業機構。安全托管服務即是將自己業務系統的安全運維工作外包給外部專業的安全服務供應商,自己不再承擔系統的安全運維工作。
        Multitenancy 多租戶
        多租戶指服務器上運行單一應用,但是同時服務于多家企業。每一個企業的用戶所使用的應用都是自定制版本。這種就是應用本身的共享作為資源,而不是一個企業只能單獨使用一臺服務器或者一套服務器上運作的單一應用。
        Multithreading 多線程
        多線程是指從軟件或者硬件上實現多個線程并發執行的技術。具有多線程能力的計算機因有硬件支持而能夠在同一時間執行多于一個線程,進而提升整體處理性能。
      • N
        Network Computing 網絡計算
        網絡計算一般指元計算,是當前高性能計算研究的前沿課題,它將一組通過廣域網連接起來的性質不同的計算資源集合起來,作為一個單獨的計算環境向用戶提供計算服務。
        Network Database 網絡數據庫
        網絡數據庫是指把數據庫技術引入到計算機網絡系統中,借助于網絡技術將存儲于數據庫中的大量信息及時發布出去;而計算機網絡借助于成熟的數據庫技術對網絡中的各種數據進行有效管理,并實現用戶與網絡中的數據庫進行實時動態數據交互。
        Network Sharing 網絡共享
        網絡共享就是以計算機等終端設備為載體,借助互聯網這個面向公眾的社會性組織,進行信息交流和資源共享,并允許他人去共享自己的勞動果實。
        Network Topology 網絡拓撲
        網絡拓撲結構是指用傳輸介質互連各種設備的物理布局。指構成網絡的成員間特定的物理的即真實的、或者邏輯的即虛擬的排列方式。如果兩個網絡的連接結構相同我們就說它們的網絡拓撲相同,盡管它們各自內部的物理接線、節點間距離可能會有不同。
        Neural Network 神經網絡
        神經網絡是一種模仿動物神經網絡行為特征,進行分布式并行信息處理的算法數學模型。這種網絡依靠系統的復雜程度,通過調整內部大量節點之間相互連接的關系,從而達到處理信息的目的。
        NFC: Near Field Communication 近場通信
        近場通信是一種新興的技術,使用了NFC技術的設備(例如移動電話)可以在彼此靠近的情況下進行數據交換,是由非接觸式射頻識別(RFID)及互連互通技術整合演變而來的,通過在單一芯片上集成感應式讀卡器、感應式卡片和點對點通信的功能,利用移動終端實現移動支付、電子票務、門禁、移動身份識別、防偽等應用。
        NGFW: Next-generation Firewalls 下一代防火墻
        下一代防火墻是一款可以全面應對應用層威脅的高性能防火墻。通過深入洞察網絡流量中的用戶、應用和內容,并借助全新的高性能單路徑異構并行處理引擎,NGFW能夠為用戶提供有效的應用層一體化安全防護,幫助用戶安全地開展業務并簡化用戶的網絡安全架構。
        NIST: National Institute of Standards and Technology?美國國家標準與技術研究所,原名為美國國家標準局
        美國國家標準與技術研究院直屬美國商務部,從事物理、生物和工程方面的基礎和應用研究,以及測量技術和測試方法方面的研究,提供標準、標準參考數據及有關服務,在國際上享有很高的聲譽。
        NLP: Natural-Language Processing 自然語言處理
        自然語言處理是計算機科學領域與人工智能領域中的一個重要方向。它研究能實現人與計算機之間用自然語言進行有效通信的各種理論和方法。自然語言處理是一門融語言學、計算機科學、數學于一體的科學。
      • O
        Object Data Model 對象數據模型
        對象數據模型是捕獲在面向對象程序設計中所支持的對象語義的邏輯數據模型,它是持久的和共享的對象集合,具有模擬整個解決方案的能力。
        Open source intelligence 開源情報
        開源情報是指通過對公開的信息或其它資源進行分析后所得到的情報。
      • P
        PaaS: Platform as a service 平臺即服務
        在云計算時代,將相應的服務器平臺或者開發環境作為服務進行提供就成為了PaaS。
        Password Cracking 密碼破解
        密碼破解是嘗試猜測密碼的過程。
        Password Sniffing 密碼嗅探
        通常是在局域網上竊取或篡改信道信息,以獲取密碼信息。
        Pharming 域欺騙
        域欺騙最早出現在2004年,它借由入侵DNS的方式,將使用者導引到偽造的網站上,因此又稱為DNS下毒。
        Phishing 釣魚攻擊
        釣魚式攻擊是指企圖從電子通訊中,通過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感信息的犯罪詐騙過程。
        PLM: Product Life Cycle Management 產品生命周期管理
        產品生命周期管理是指從人們對產品的需求開始,到產品淘汰報廢的全部生命歷程。PLM是一種先進的企業信息化思想,它讓人們思考在激烈的市場競爭中,如何用最有效的方式和手段來為企業增加收入和降低成本。
        POC: proof of concept 概念驗證
        概念驗證是對某些想法的一個較短而不完整的實現,以證明其可行性,示范其原理,其目的是為了驗證一些概念或理論。
        Public-key Cryptography 公鑰密碼學
        公鑰密碼學,又稱非對稱密碼學,是使用一對公鑰和私鑰的密碼學,與只用一個鑰匙的密鑰密碼學相對應。公鑰密碼學包括公鑰加密算法和數字簽名算法。
        Pyramid of Pain 痛苦金字塔
        痛苦金字塔的作者David Bianco解釋稱,并非所有攻擊指標都是一樣的。痛苦金字塔描述了防守方能夠擊敗這些攻擊時,給攻擊者帶來的痛苦程度是不一樣的。
      • Q
        QA:?Quality Assurance 質量保證
        質量保證也是質量管理的一部分,它致力于提供質量要求會得到滿足的信任。
        QoS:?Quality of Service 服務質量
        服務質量指一個網絡能夠利用各種基礎技術,為指定的網絡通信提供更好的服務能力,是網絡的一種安全機制,是用來解決網絡延遲和阻塞等問題的一種技術。QoS的保證對于容量有限的網絡來說是十分重要的,特別是對于流多媒體應用,例如VoIP和IPTV等,因為這些應用常常需要固定的傳輸率,對延時也比較敏感。
        Quantum Computing 量子計算
        量子計算是一種遵循量子力學規律調控量子信息單元進行計算的新型計算模式。對照于傳統的通用計算機,其理論模型是通用圖靈機;通用的量子計算機,其理論模型是用量子力學規律重新詮釋的通用圖靈機。從可計算的問題來看,量子計算機只能解決傳統計算機所能解決的問題,但是從計算的效率上,由于量子力學疊加性的存在,某些已知的量子算法在處理問題時速度要快于傳統的通用計算機。
      • R
        Ransomware 勒索軟件
        勒索軟件是一種流行的木馬,通過騷擾、恐嚇甚至采用綁架用戶文件等方式,使用戶數據資產或計算資源無法正常使用,并以此為條件向用戶勒索錢財。這類用戶數據資產包括文檔、郵件、數據庫、源代碼、圖片、壓縮文件等多種文件。贖金形式包括真實貨幣、比特幣或其它虛擬貨幣。
        RASP: Runtime Application Self-protection 運行時應用自我保護機制
        RASP是一種新興技術,可以安裝在應用程序的運行時環境中。換句話說,它通過附加功能(即安全檢測和保護)擴展了功能。運行時應用自我保護(RASP)讓Web、非Web和分布式應用能夠利用對攻擊模式的深入了解以及對應用邏輯和數據流的洞察力,在生產中進行自我保護。
        RAT: Remote access trojan 遠程訪問木馬
        遠程訪問木馬是一種惡意程序,其中包括在目標計算機上用于管理控制的后門。
        Red Team 紅隊
        紅隊負責模擬攻擊者,獨立發起攻擊來利用網絡并提供反饋
        Registry 注冊表
        注冊表是Microsoft Windows中的一個重要的數據庫,用于存儲系統和應用程序的設置信息。
        Remote Access 遠程訪問
        遠程訪問服務提供的是一種全面的遠程系統管理解決方案。
        Remote Control 遠程控制
        遠程控制是指管理人員在異地通過計算機網絡異地撥號或雙方都接入Internet等手段,連通需被控制的計算機,將被控計算機的桌面環境顯示到自己的計算機上,通過本地計算機對遠方計算機進行配置、軟件安裝程序、修改等工作。
        Remote Desktop Protocol 遠程桌面協議
        遠程桌面協議是一個多通道的協議,讓使用者(所在計算機稱為用戶端或本地計算機)連上提供微軟終端機服務的計算機(稱為服務端或遠程計算機)。
        Remote Diagnostics 遠程診斷
        隨著計算機網絡技術,現代控制技術,傳感器技術的發展,遠程故障診斷和維護技術可以在短時間內調動故障診斷和維護資源,實現對復雜系統快速、及時、正確診斷和維護。
        Reverse Engineering 逆向工程
        逆向工程,又稱逆向技術,是一種產品設計技術再現過程,即對一項目標產品進行逆向分析及研究,從而演繹并得出該產品的處理流程、組織結構、功能特性及技術規格等設計要素,以制作出功能相近,但又不完全一樣的產品。
        Reverse Proxy 反向代理
        反向代理服務器位于用戶與目標服務器之間,但是對于用戶而言,反向代理服務器就相當于目標服務器,即用戶直接訪問反向代理服務器就可以獲得目標服務器的資源。同時,用戶不需要知道目標服務器的地址,也無須在用戶端作任何設定。反向代理服務器通??捎脕碜鳛閃eb加速,即使用反向代理作為Web服務器的前置機來降低網絡和服務器的負載,提高訪問效率。
        Role Based Access Control 基于角色的訪問控制
        基于角色的訪問控制根據用戶的組織職能為他們分配角色,并根據這些角色確定授權。
        Rootkit
        Rootkit是一種特殊的惡意軟件,它的功能是在安裝目標上隱藏自身及指定的文件、進程和網絡鏈接等信息,比較多見到的是Rootkit一般都和木馬、后門等其他惡意程序結合使用。
        RSA: Rivest-Shamir-Adleman 不對稱密碼算法
        不對稱加密算法需要兩個密鑰:公開密鑰(簡稱公鑰)和私有密鑰(簡稱私鑰)。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。
      • S
        SaaS: Software as a Service 軟件即服務
        通過網絡提供軟件服務。
        SASE:secure access service edge 安全訪問服務邊界
        敏捷地支持數字業務轉型,同時將復雜性控制在可以管理的水平,以支持訪問模式的反轉,這都將成為新市場的主要推動力。這個市場將網絡(例如,軟件定義的廣義網)和網絡安全服務(例如,SWG、CASB和防火墻即服務[FWaaS])融合在一起。 Gartner將其稱為安全訪問服務邊界,主要以云服務的形式來提供。
        SAST: Static Application Security Testing 靜態應用安全測試
        靜態應用安全測試(SAST)用于通過查看軟件的源代碼來識別漏洞來源,以此來保護軟件安全。 雖然自計算機存在以來就一直在對源代碼進行靜態分析,但該技術在1990年代末才擴展到安全領域。與用于對應用功能進行黑盒測試的動態應用安全測試(DAST)工具不同,SAST工具專注于應用的代碼內容,即白盒測試。SAST工具會掃描應用及其組件的源代碼,確認軟件和體系結構中是否存在潛在安全漏洞。靜態分析工具可以檢測到大約50%的已知安全漏洞。
        SDK: Software Development Kit 軟件開發包
        軟件開發工具包一般都是一些軟件工程師為特定的軟件包、軟件框架、硬件平臺、操作系統等建立應用軟件時的開發工具的集合。軟件開發工具廣義上指輔助開發某一類軟件的相關文檔、范例和工具的集合。
        SDN: Software Defined Network 軟件定義網絡
        軟件定義網絡是由美國斯坦福大學clean-slate課題研究組提出的一種新型網絡創新架構,是網絡虛擬化的一種實現方式。其核心技術OpenFlow通過將網絡設備的控制面與數據面分離開來,從而實現了網絡流量的靈活控制,使網絡作為管道變得更加智能,為核心網絡及應用的創新提供了良好的平臺。
        Secure Web Gateway Web安全網關
        安全Web網關解決方案可保護Web PC免受感染并執行公司策略。安全Web網關是一種解決方案,可從用戶啟動的Web/Internet流量中過濾掉不需要的軟件/惡意軟件,并強制執行公司和法規政策。 這些網關至少必須包括URL過濾、惡意代碼檢測和過濾、以及用于常用Web應用的應用控件,例如即時消息(IM)和Skype。本機或集成數據泄漏防護也越來越多地包括在內。
        Semantic analysis 語義分析
        語義分析是編譯過程的一個邏輯階段, 語義分析的任務是對結構上正確的源程序進行上下文有關性質的審查,進行類型審查。語義分析是審查源程序有無語義錯誤,為代碼生成階段收集類型信息。
        Semantic Nets 語義網絡
        語義網絡是一種用圖來表示知識的結構化方式。在一個語義網絡中,信息被表達為一組結點,結點通過一組帶標記的有向直線彼此相連,用于表示結點間的關系。
        Service Mesh 服務網格
        服務網格是分布式中間件,可以優化應用服務之間的通信,尤其是微服務之間的通信。
        Shadow IT 影子IT
        影子IT是一種將企業對于一個問題或者機會所作出的響應從一個高慣性的IT世界中解脫出來的方式。
        SIEM: security information and event management 安全信息和事件管理
        安全信息和事件管理是軟件和服務的組合,是SIM(安全信息管理)和SEM(安全事件管理)的融合體。SIEM為來自企業和組織中所有IT資源(包括網絡、系統和應用)產生的安全信息(包括日志、告警等)進行統一的實時監控、歷史分析,對來自外部的入侵和內部的違規、誤操作行為進行監控、審計分析、調查取證、出具各種報表報告,實現IT資源合規性管理的目標,同時提升企業和組織的安全運營、威脅管理和應急響應能力。
        SLA: Service-level agreements 服務等級協議
        服務等級協議(SLA)最根本的形式是協議雙方(服務提供者和用戶)簽訂的一個合約或協議,這個合約規范了雙方的商務關系或部分商務關系。一般來說,SLA是服務提供者與用戶之間協商并簽訂的一個具有法律約束力的合同,合同規定了在服務提供過程中雙方所承擔的商務條款。
        Sliding Scale of Cyber Security 網絡安全滑動標尺
        網絡安全滑動標尺模型將網絡安全措施分為五大類,分別是基礎設施安全、被動防御安全、主動防御安全、威脅情報和反制安全。
        Sniffer 嗅探器
        嗅探器是一種監視網絡數據運行的軟件設備,協議分析器既能用于合法網絡管理也能用于竊取網絡信息。網絡運作和維護都可以采用協議分析器:如監視網絡流量、分析數據包、監視網絡資源利用、執行網絡安全操作規則、鑒定分析網絡數據以及診斷并修復網絡問題等等。非法嗅探器嚴重威脅網絡安全性,這是因為它實質上不能進行探測行為且容易隨處插入,所以網絡黑客常將它作為攻擊武器。
        SOA: Service-oriented Architecture 面向服務的體系結構
        SOA 是一個組件模型,它將應用程序的不同功能單元(稱為服務)通過這些服務之間定義良好的接口和契約聯系起來。接口是采用中立的方式進行定義的,它應該獨立于實現服務的硬件平臺、操作系統和編程語言。這使得構建在各種這樣的系統中的服務可以以一種統一和通用的方式進行交互。
        SOAR: Security Orchestration, Automation and Response 安全編排、自動化和響應
        Gartner將安全編排、自動化和響應(SOAR)定義為在一個平臺中整合了事件響應、編排和自動化以及威脅情報(TI)管理功能的解決方案。SOAR工具還用于記錄和實現流程(也稱為劇本、工作流和流程);支持安全事件管理;并向人類安全分析人員和運營人員提供機器輔助。
        SOC: Security operation center 安全運營中心
        安全運營中心(SOC)是組織機構的一個部門,其中包括信息安全團隊,該團隊負責持續監控和分析組織機構的安全狀況。SOC團隊的目標是總是使用技術解決方案和強大的流程來檢測、分析和響應網絡安全事件。安全運營中心通常配備安全分析師和工程師以及負責安全運營的經理。SOC團隊人員與事件響應團隊密切合作,確保發現安全問題后迅速解決。
        Social Engineering 社工
        這是一種委婉語,指用于攻擊信息系統的非技術性或低技術手段,例如謊言、假冒、欺騙、賄賂、勒索和威脅等等。
        SQL Injection: structured query language injection SQL 注入攻擊
        SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別,所以市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看ⅡS日志的習慣,可能被入侵很長時間都不會發覺。但是,SQL注入的手法相當靈活,在注入的時候會碰到很多意外的情況,需要構造巧妙的SQL語句,從而成功獲取想要的數據。
        SSO: Single Sign-on 單點登錄
        單點登錄是比較流行的企業業務整合的解決方案之一。SSO的定義是在多個應用系統中,用戶只需要登錄一次就可以訪問所有相互信任的應用系統。
        Stack Mashing 棧溢出攻擊
        棧溢出是由于C語言系列沒有內置檢查機制來確保復制到緩沖區的數據不得大于緩沖區的大小,因此當這個數據足夠大的時候,將會溢出緩沖區的范圍。
        Symmetric Cryptography 對稱加密算法
        對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。
        SYN Flood SYN 泛洪攻擊
        SYN攻擊利用的是TCP的三次握手機制,攻擊端利用偽造的IP地址向被攻擊端發出請求,而被攻擊端發出的響應 報文將永遠發送不到目的地,那么被攻擊端在等待關閉這個連接的過程中消耗了資源,如果有成千上萬的這種連接,主機資源將被耗盡,從而達到攻擊的目的。
      • T
        TCO: Total Cost of Ownership 總持有成本
        總體擁有成本是一項幫助組織來考核、管理和削減在一定時間范圍內組織獲得某項資產的相關聯的所有成本的技術。
        TI: threat intelligence?威脅情報
        根據Gartner對威脅情報的定義,威脅情報是某種基于證據的知識,包括上下文、機制、標示、含義和能夠執行的建議,這些知識與資產所面臨已有的或醞釀中的威脅或危害相關,可用于資產相關主體對威脅或危害的響應或處理決策提供信息支持。業內大多數所說的威脅情報可以認為是狹義的威脅情報,其主要內容為用于識別和檢測威脅的失陷標識,如文件HASH、IP、域名、程序運行路徑、注冊表項等,以及相關的歸屬標簽。
        Tokenization 令牌化
        令牌化技術使用隨機生成的碼本編碼數據,通常對密碼學分析免疫。
        Trojan Horse 特洛伊木馬
        特洛伊木馬(Trojan Horse)是指寄宿在計算機里的一種非授權的遠程控制程序,這個名稱來源于公元前十二世紀希臘和特洛伊之間的一場戰爭。由于特洛伊木馬程序能夠在計算機管理員未發覺的情況下開放系統權限、泄漏用戶信息、甚至竊取整個計算機管理使用權限,使得它成為了黑客們最為常用的工具之一。
      • U
        UEBA: User and entity behavior analytics 用戶和實體行為分析
        用戶和實體行為分析通常會基于一系列分析方法,包括基本分析方法(例如,利用簽名、模式匹配和簡單統計的規則)和高級分析方法(例如,有監督的機器學習和無監督的機器學習)提供概要分析和異常檢測。供應商會采用打包的分析方法來評估用戶和其他實體(主機、應用、網絡流量和數據存儲庫)的活動,發現與用戶和實體的標準配置文件和行為所不同的潛在威脅事件。這些活動示例包括受信任的內部人員或第三方對系統和數據的異常訪問,以及外部攻擊者繞過預防性安全控制措施造成破壞。
        UTM: Unified Threat Management 統一威脅管理
        統一威脅管理(UTM)是單點安全產品的融合平臺,特別適合中小型企業(SMB)。 典型功能包括三類:防火墻/入侵防御系統(IPS)/虛擬專用網絡、安全Web網關的安全性(URL過濾、Web防病毒)和消息安全(反垃圾郵件、郵件殺毒)。
        UXP:?User Experience Platforms 用戶體驗平臺
        用戶體驗平臺(UXP)是一組集成技術,用于用戶與一系列應用、進程、內容、服務或其他用戶之間進行交互。UXP具有多個組件,包括門戶網站、混搭工具、內容管理、搜索、富互聯網應用(RIA)工具、分析、協作、社交和移動工具。它可以作為一組產品或單個產品交付。
      • V
        VDI: virtual desktop infrastructure ?虛擬桌面基礎設施
        虛擬桌面基礎設施(VDI)是一個完整的胖客戶端用戶環境,在服務器上作為VM運行并可以遠程訪問。 VDI的實現包括: ·服務器虛擬化軟件,用于托管桌面軟件(作為服務器工作負載) ·代理/會話管理軟件,可將用戶連接到其桌面環境 ·用于管理虛擬桌面軟件堆棧的部署和維護的工具
        Visualization 可視化
        可視化是利用計算機圖形學和圖像處理技術,將數據轉換成圖形或圖像在屏幕上顯示出來,再進行交互處理的理論、方法和技術。
        Volume Boot Record 卷引導記錄
        卷引導記錄,也稱為卷引導扇區、分區引導記錄或分區引導扇區,是IBM個人計算機引入的一種引導扇區。在分區數據存儲設備(例如硬盤)或未分區設備(例如軟盤)上都會看到卷引導記錄,并且其中包含用于引導存儲在設備其他部分中的程序(通常是但不一定是操作系統)的機器代碼。 在非分區存儲設備上,它是設備的第一個扇區。在分區設備上,它是設備上單個分區的第一個扇區,整個設備的第一個扇區是主引導記錄(MBR)。
        VPN concentrators VPN 集中器
        VPN集中器提供了強大的遠程接入和端到端VPN的能力,易于使用的管理接口以及VPN客戶程序。
        VPN: Virtual Private Network 虛擬專用網絡
        虛擬專用網絡(VPN)的功能是:在公用網絡上建立專用網絡,進行加密通訊。在企業網絡中有廣泛應用。VPN網關通過對數據包的加密和數據包目標地址的轉換實現遠程訪問。VPN可通過服務器、硬件、軟件等多種方式實現。
      • W
        WAF: Web application firewall Web應用防火墻
        Web應用防火墻是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。
        Web Crawler 網絡爬蟲
        網絡爬蟲,又稱為網頁蜘蛛或網絡機器人,是一種按照一定的規則,自動地抓取萬維網信息的程序或者腳本。
        Web Server 網絡服務器
        網絡服務器是計算機局域網的核心部件。網絡操作系統是在網絡服務器上運行的,網絡服務器的效率直接影響整個網絡的效率。因此,一般要用高檔計算機或專用服務器計算機作為網絡服務器。
        Web Services 網絡服務
        網絡服務是指一些在網絡上運行的、面向服務的、基于分布式程序的軟件模塊,網絡服務采用HTTP和XML(標準通用標記語言的子集)等互聯網通用標準,讓人們可以在不同的地方通過不同的終端設備訪問WEB上的數據。
        Web Services Software 網絡服務軟件
        在計算機網絡環境中,用于支持數據通信和各種網絡活動的軟件。連入計算機網絡的系統,通常根據系統本身的特點、能力和服務對象,配置不同的網絡應用系統。其目的是為了本機用戶共享網中其他系統的資源,或是為了把本機系統的功能和資源提供給網中其他用戶使用。為此,每個計算機網絡都制訂一套全網共同遵守的網絡協議,并要求網中每個主機系統配置相應的協議軟件,以確保網中不同系統之間能夠可靠、有效地相互通信和合作。
        White Team 白隊
        白隊負責監督網絡攻防演練并對該事件進行裁決的團隊;為藍隊針對紅隊的表現記錄分數;讀取安全報告并對其準確性和對策進行評分。
        Windows Event Forwarding Windows事件轉發
        Windows 事件轉發(WEF)會讀取組織機構中設備上的運營或管理事件日志,并將你選擇的事件轉發到Windows事件收集器(WEC)服務器。
        Worm 蠕蟲
        蠕蟲是一種可以自我復制的代碼,并且通過網絡傳播,通常無需人為干預就能傳播。蠕蟲病毒入侵并完全控制一臺計算機之后,就會把這臺機器作為宿主,進而掃描并感染其他計算機。當這些新的被蠕蟲入侵的計算機被控制之后,蠕蟲會以這些計算機為宿主繼續掃描并感染其他計算機,這種行為會一直延續下去。蠕蟲使用這種遞歸的方法進行傳播,按照指數增長的規律分布自己,進而及時控制越來越多的計算機。
      • X
        XDR: Extended detection and response 擴展的檢測與響應
        SaaS類型的安全威脅檢測和響應平臺,集成了大量的產品,并統一了相關license收費,具體產品功能視廠商而有所不同。
      • Y
      • Z
        Zombies 僵尸電腦
        僵尸電腦是指被黑客程序控制的電腦,接入互聯網的計算機被病毒感染后,受控于黑客,可以隨時按照黑客的指令展開拒絕服務 (DoS)攻擊或發送垃圾信息,而用戶卻毫不知情,就仿佛是沒有自主意識的僵尸一般。
        ZTNA: Zero Trust Network Access 零信任網絡訪問
        Gartner將零信任網絡訪問(ZTNA)定義為創建了基于身份和上下文的邏輯訪問邊界(涵蓋了用戶、一個或一組應用)。這些應用不會被發現,并且通過信任代理將訪問權限限制為一系列的命名實體。

      為1000+大型客戶,800萬+臺服務器
      提供穩定高效的安全防護

      預約演示 聯系我們
      電話咨詢
      售前業務咨詢
      400-800-0789轉1
      售后業務咨詢
      400-800-0789轉2
      復制成功
      在線咨詢
      掃碼咨詢
      掃碼咨詢
      預約演示 下載資料
      亚洲最大的熟女水蜜桃AV网站,嗯啊不要哦在线播放亚洲一区,中文亚洲无线码,免费A级毛片,亚洲av一天一片