Security+ 常见名词解释

CA 证书颁发机构。发布数字证书并维护关联私钥/公钥对的服务器
CSR 证书签名请求。一条被发送到证书颁发机构的消息,其中的资源会申请证书
OID 对象识别符。一系列由句点分隔的数字,描述了数字证书所有者的身份
SAN 主体备用名称。X.509证书标准的一种扩展,是组织能配置证书以范围包含多个域
Shibboleth 提供单点登录功能的一种身份联合方式,并且使网站能够根据充分的信息对访问受保护的在线资源做出授权决策
RADIUS 远程认证拨号用户服务。为远程用户提供集中式认证和授权服务的一种标准协议
SAML 安全声明标记语言。一种基于XML的框架,用于在客户端和服务之间交换与安全相关的信息
OAuth 开放认证。一种基于口令的认证协议,通常于openID结合使用
OpenID 一种身份联合方式,使用户能通过一个第三方服务在合作网站上进行身份验证
PAP 密码认证协议。一种以明文形式发送用户ID和密码的远程访问认证服务
TACACS 终端访问控制器访问控制系统。为远程用户提供集中式认证的授权服务的一种远程访问协议。
TACACS+ Cisco对TACACS协议的扩展版本。提供了多因素认证
TPM 可信平台模块。包括了使用加密处理器创建安全计算环境的一种规范
DDoS 分布式拒绝服务攻击。处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个
MITM 中间人攻击。一种窃听的形式,攻击者在两个受害者之间建立独立的连接并窃取信息用于恶意的目的
Rootkit 根程序病毒包。想要在最底层级对系统进行全部或部分控制的软件
RTO 恢复时间目标。事件发生后,恢复正常业务操作和活动的时间长度
RPO 恢复点目标。组织能承受的丢失数据不可恢复的最长时间
MTBF 平均故障间隔时间。评估设备或组件中发生故障的预计时间间隔
MTTR 平均修复/替换/恢复时间。设备或组件从事件或故障中修复,替换或恢复所需的平均时间
MTD 最大可承受停机时间。在不引起无法恢复的业务故障前提下,可以承受的最长业务中断时间
MTTF 平均故障时间。设备或组件预计运行的平均时间
BYOD 自带设备。一种移动部署模型,如果员工选择自带设备,该模型说明他们可以如何使用他们自己的个人移动设备完成工作
COPE 企业拥有,个人启用。一种移动部署模型,让组织选择他们希望员工使用的设备,同时仍允许员工拥有使用设备进行个人活动的一些自由
CYOD 选择你自己的设备。一种移动部署模型,允许员工从可接受设备列表中选择移动设备进行工作
VDI 虚拟桌面基础架构。将个人计算环境与用户物理计算机分离开的一种虚拟化实现
Jalibreaking 越狱。消除IOS设备上的软件限制,允许用户运行未从官方应用商店下载的应用
Sideloading 侧面加载。在移动设备上直接安装应用数据包的做法,而不必通过应用商店下载
DMZ 非军事区。私有网络的一小部分,位于一个防火墙之后或两个防火墙之间,可供公众访问
NAT 网络地址转换。一种简单的互联网安全形式,通过在路由器外侧的单一公共地址和私有不可路由地址之间的内部转换,向公共互联网隐藏了内部寻址方案
PAT 端口地址转换。PAT是NAT的一种
NAC 网络访问控制。管理联网设备访问权限的协议、策略和硬件的集合
VPN 虚拟专用网络。在公用网络上建立专用网络,进行加密通讯
MAC 强制访问控制。在这种系统中,对象(文件或其他资源)根据其敏感性,被分配不同等级的安全标签。用户也被分配了安全等级或许可,当用户访问对象时,他们的许可会与对象的安全标签进行比对,如果匹配,用户就能访问对象;如果匹配,用户就会被拒绝服务
DAC 自主访问控制。在DAC中,访问根据用户的身份进行控制。对象会被配置一个允许访问该对象的用户列表。管理员有权决定是否将用户防在列表中。如果用户在列表中,就会被赋予访问权限;如果不在列表上,访问就会拒绝
RBAC 基于角色的访问控制。根据用户的角色对访问进行控制的一种系统,用户会被分配角色,网络对象被配置为只允许特定角色访问,角色独立于用户账户创建
ABAC 基于属性的访问控制。一种访问控制技术,评估每个主体拥有的一组属性,以确定是否可以授予访问
SSO 单点登录。权限管理的一个方面,为用户提供多个资源。服务器或站点的一次性认证
PKI 公钥基础架构。一个由CA、证书、软件、服务和其他密码组件组成的系统,用于确保数据和/或实体的真实性和有效性
802.11 由IEEE开发的协议簇,用于无线设备之间或无线设备和基站之间的LAN通讯
CHAP 质询握手协议。一种加密的远程访问认证方式,可以接受来自服务器请求的任何认证方法,除PAP和SPAP未加密认证方式
NTLM NTLAN管理器。一种由微软创建的,用于他们的产品之中的一种质询-响应认证协议
LDAP 轻量级目录访问协议。用于访问网络目录数据库的一种简单网络协议,该数据库中存储了有关授权用户及其权限的信息,以及其他组织信息
Kerberos 一种基于时间敏感的票据授予系统的认证服务。使用SSO方法,用户输入访问凭证,然后将其传递给认证服务器,该认证服务器包含了被允许的访问凭证
CAPTCHA 验证码
CRL 证书撤销列表。在到期日期之前被撤销的证书列表
Ocsp 在线证书状态协议。一个基于HTTP的证书撤销列表替代方案,用于检查证书状态
Zombie 僵尸。被机器人程序(bot)感染,从而被攻击者用来攻击的计算机。也被称为无人机(drone)
Worm 蠕虫。能够自我复制的恶意代码段,无需附加在不同文件上就能从一台计算机传播到另一台计算机
RAT 远程访问木马。一种专用的特洛伊木马,其专门的目标是为攻击者提供目标计算机的未授权访问或控制
Ransomware 勒索软件。使攻击者能控制用户系统或数据并为交回控制权索要支付的软件
Keylogger 键盘记录器。一种用于识别并记录用户进行的每次击键行为的硬件设备或软件应用程序
Botnet 僵尸网络。被一种叫机器人程序(bot)感染的一组计算机,使攻击者能利用这些计算机发动攻击
Spyware 间谍软件。一种被秘密安装的恶意软件,目的是为了跟踪并报告目标系统的使用情况,并收集攻击者希望获取的其他数据
armored virus 装甲病毒。一种能隐藏他的位置或以其他方式使自己更难被防恶意软件程序检测到的病毒
polymorphic malware 多态恶意软件。病毒每次感染文件时修改它的解密模块以避免被检测到的一种恶意代码
NDA 不公开协议。声明了在法律规定下个人不能向外部分享特定敏感信息的一种合同
MOU 谅解备忘录。不具有法律约束力的商业协议,定义了不包含直接货币补偿的合作实体之间的共同目标
ISA 互连安全协议。一种致力于确保合作组织之间安全性的商业协议
SLA 服务等级协议。定义了为客户提供哪些服务和支持的商业协议
BPA 商业合作协议。定义了组织之间将如何开展合作关系,以及对每个组织的期限的一种协议
PII 个人可识别信息。公司用来确定身份,联系员工或其他个人的信息段
ALE 年度损失预期。一项风险每年对组织造成的全部损失
SLE 单一损失预期。一项负面事件预期造成的经济损失
ARO 年发生率。特定损失每年发现的次数
TCO 总拥有成本。包括产品采购到后期使用、维护的成本
ROI 投资回报率。通过投资而应返回的价值,即企业从一项投资活动中得到的经济回报
BlueJacking 蓝牙劫持。攻击者从智能手机、移动手机等设备向其他启用蓝牙功能的设备发送不想要的蓝牙信号的无线攻击
Bluesnarfing 蓝牙窃听。攻击者通过蓝牙连接获得无线设备上未授权信息的访问权限的一种无线攻击
evil twin 双面恶魔。欺骗用户相信该无线访问点是一个合法网络访问点
war chalking 战争标记。攻击者使用符号标记人行道或墙壁,以表明附近无线网络存在情况和状态的一种无线攻击
war driving 战争驾驶。一种无线攻击,攻击者在乘坐机动车的运动过程中,使用移动电话,智能手机,平板电脑或笔记本电脑等无线跟踪设备搜索无线局域网实例的行为
war walking 战争漫步。一种无线攻击,攻击者在步行时,使用移动电话,智能手机,平板电脑或笔记本电脑等无线跟踪设备搜索无线局域网实例的行为。通常用于高密度区域,如商场、旅店和城市中心。
CCTV 闭路电视。使用不会公开的广播信号的监控摄像头
Faraday cage 法拉第笼。组织外部电磁场进行容器的一种网格容器
geofencing 地理围栏。一种根据现实世界的地理位置创建虚拟边界的实践
Geolocation 地理位置。确定一个对象在现实世界中的地理位置的过程,通常通过将一个位置(如街道地址)与IP地址、硬件地址、WiFi定位、GPD坐标或一些其他形式的信息联系起来
geotagging 地理标记。为捕获到的媒体(如图片或视频)添加地理位置元数据的过程
Containerization 集装箱化。可以将公司的数据与个人数据隔离开来
Pivoting 跳板。一种渗透测试技术,测试人员入侵一台中央主机(中枢),这台主机使测试员能访问除此以外不可访问的其他主机
rogue system 流氓系统。连接到网络的任何未知或无法识别的设备,通常具有恶意的意图
Cable lock 线缆锁
Proximity badges 门禁卡
Biometric scanner 生物识别扫描器(例:指纹识别)
Mantrap 诱捕陷阱。双重门
Safe 保险箱
Cipher lock 屏幕锁(屏幕保护,需输入密码解锁)
Locking cabinets 机柜锁
Fingerprintscan 指纹扫描
Hard waretoken 数字令牌
Smartcard 智能卡
Password 密码
PINnumber PIN码
RetinaScan 视网膜识别
Biometric authentication 生物认证
One Time Password 一次性密码
Multi-factor 多因素
PAP authentication 身份验证
Remote Wipe 远程擦除
GPS Tracking GPS跟踪
Pop-up Blocker 弹框拦截器
Antivirus 杀毒软件
Sniffer 嗅探工具
Phishing 网络钓鱼
Pharming DNS欺骗
"Vishing " 电话钓鱼
Whaling 捕鲸
X-Mas 圣诞攻击,利用某个协议的漏洞进行攻击,类似于DDOS攻击
Spoofing 欺骗
Hoax 恶作剧
Spam 垃圾邮件
"Spim " 通过社交网络自带聊天攻击进行攻击
SocialEngineering 社会工程
FM-200 气体灭火
HVAC 机房冷暖通风系统
Device Encryption 设备加密
CASB 云访问安全代理。在组织内部部署网络和云网络之间建立安全网关,确保往来流量符合安全策略
PaaS 平台即服务。相当于让你租硬件和系统级软件
IaaS 基础设施即服务。商家负责所有硬件部分,你负责所有软件部分
SaaS 软件即服务。相当于让你租软件硬件全团队服务
BaaS 后端即服务。提供整合云后端的边界服务
RFID 无线电频射识别。使用电磁场来自动识别并跟踪被附加在选定对象上存储了有关对象信息的标签或芯片
PBKDF2 基于密码的密钥衍生函数2。密钥延伸中使用的一种密钥衍生函数。使弱加密密钥不易受到暴力破解的影响
bcrypt 基于blowfish加密算法的一种密钥衍生函数。每一次Hash出来的值不一样,计算非常缓慢
XOR 异或运算。只有一个输入为真并且另一个输入为假时才会输出为真的一种运算
HMAC 基于散列的消息认证码。一种通过将密码散列函数(例如MD5或SHA-1)与密钥组合在一起来验证消息完整性和真实性的方法
RIPEMD RACE原始完整性校验信息摘要。一种基于MD4算法中使用的设计原则进行设计的消息摘要算法
TOTP 基于HMAC的定时一次性密码。对HOTP的一次改进,要求一次性密码在短时间内过期
S/MIME 安全/多用途Internet邮件扩展。一种电子邮件加密标准,在传统的MIME通讯中添加了公钥加密技术和数字签名
SPOF 单点故障。如果出现故障,将使整个系统停止工作

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值