网络语言sd是什么意思(sd是啥意思啊)

宋缺生活常识

网络语言sd是什么意思(sd是啥意思啊)

本篇文章无忧网将为大家介绍网络语言sd是什么意思(sd是啥意思啊),下面一起来详细了解一下吧。

sd在互联网上是什么意思?事实上,它是网络上的虚拟数据。例如,我们在电脑上打开一个网页,在浏览器中输入一个关键字。这个关键字就是我们所说的网络流量。当然,这个流量并不是真实的流量,而是虚拟的数据,只是通过网络传输的。那么,为什么会有这样的说法呢?因为在互联网时代,我们每个人都是一个数据,数据无处不在。

以“网络安全为人民、由人民创造”为主题的2020年国家网络安全宣传周即将落下帷幕。尽管一年一度的网络安全周为全社会普及了网络安全常识,但作为一个进入门槛较高的领域,大量的技术术语仍然像读“黑字”一样让人想摸不着头脑。

字典

下面:小编统计了200多个常用网络安全词汇,希望对您的学习和业务交流有所帮助。

如有不当或遗漏,请在留言中指正补充。

1. 攻击

1.攻击工具

肉鸡

所谓“肉鸡”是一个非常形象的比喻,指的是计算机、手机、服务器,或者其他可以被攻击者控制而发起网络攻击的智能设备,如摄像头、路由器等。

例如,2016年美国东海岸互联网断电事件中,黑客组织控制了大量联网摄像头发起网络攻击,而这些摄像头堪称“肉鸡”。

僵尸网络

僵尸网络是指利用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一对多的可控网络。

僵尸网络是一个非常形象的比喻。无数的计算机就像中国古代传说中的僵尸群一样在不知不觉中被驱动和指挥。基础设施。

特洛伊木马

这些程序表面上看起来很正常,但当这些程序运行时,它们就获得了系统的完全控制权。

有很多黑客热衷于利用木马程序来控制他人的计算机,例如灰鸽子、Gh0st、PcShare等。

网络木马

从表面上看,它冒充普通网页或直接在正常网页文件中插入恶意代码。当有人访问时,网页木马会利用对方系统或浏览器的漏洞,自动将配置好的木马服务器植入到访问的网站中。受害者的计算机会自动执行,将受影响的客户端计算机变成僵尸程序或僵尸网络。

Rootkit

Rootkit是攻击者用来隐藏行踪并保留root(root权限,可以理解为WINDOWS下的系统或管理员权限)访问权限的工具。

通常攻击者通过远程攻击的方式获取root访问权限,或者先通过猜测(破解)密码的方式获取系统的普通访问权限,进入后再通过对方系统的安全漏洞获取系统的root访问权限系统。或系统权限。

然后,攻击者就会在对方的系统中安装Rootkit,以达到长期控制对方的目的。 Rootkit在功能上与木马、后门类似,但隐蔽性却远超它们。

蠕虫病毒

它是一类相对独立的恶意代码,利用网络系统的开放性,通过可远程利用的漏洞进行自主传播。被控制的终端将成为攻击的发起者,并试图感染更多的系统。

蠕虫病毒的主要特点是:自我复制能力强、传播性强、潜伏性强、触发特异性强、破坏性大。

震网病毒

也称为Stuxnet 病毒,它是第一个专门针对现实世界中的基础(能源)设施,如核电站、水坝和国家电网的“蠕虫”病毒。

作为世界上第一个网络“超级破坏性武器”,震网计算机病毒已感染全球超过45000个网络,其目标伊朗铀浓缩设施受到的攻击最为严重。

勒索软件

主要以邮件、程序木马、网页挂马的形式传播。这种病毒性质恶劣,危害极大。一旦被感染,将会给用户带来不可估量的损失。该病毒使用各种加密算法对文件进行加密,感染者一般无法解密。只有解密的私钥才能被破解。

挖矿木马

将个人电脑、移动设备甚至服务器变成矿机的特洛伊木马,通常由矿团植入,用于开采比特币以赚取利润。

攻击负载

攻击负载(Payload)是系统被攻破后执行的多阶段恶意代码。

通常攻击负载附着在漏洞攻击模块上,与漏洞攻击一起分发,并且可能通过网络获取更多的组件。

嗅探器(嗅探器)

它是一种可以捕获网络数据包的设备或程序。嗅探器的合法用途是分析网络流量,以发现感兴趣网络中的潜在问题。

恶意软件

旨在实现各种恶意行为(例如未经授权控制计算机或窃取计算机数据)的程序。

间谍软件

一种可以在用户不知情的情况下在电脑、手机上安装后门,并具有收集用户信息、监控、黑客攻击等功能的软件。

后门

这是一个生动的比喻。入侵者成功控制目标主机后,可以在对方系统中植入特定程序,或者修改某些设置来访问、查看或控制主机。主持人。

这些变化从表面上很难察觉,就好像入侵者偷偷地分配了一把主人房间的钥匙,或者在不显眼的地方修理了一把钥匙,以便他可以随意进出。

通常大多数木马程序都可以被入侵者用来创建后门(BackDoor)。

密码强度低

指那些强度不够、容易被猜到的密码(password),如123、abc等。

漏洞

漏洞是硬件、软件、协议或系统安全策略的具体实现中的缺陷,它可以使攻击者能够

行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。 LAS 日志审计系统,主要功能是提供日志的收集、检索和分析能力,可为威胁检测提供丰富的上下文。 NOC 即Network Operations Center,网络操作中心或网络运行中心,是远程网络通讯的管理、监视和维护中心,是网络问题解决、软件分发和修改、路由、域名管理、性能监视的焦点。 SIEM 即Security Information and Event Management,安全信息和事件管理,负责从大量企业安全控件、主机操作系统、企业应用和企业使用的其他软件收集安全日志数据,并进行分析和报告。 上网行为管理 是指帮助互联网用户控制和管理对互联网使用的设备。 其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。 蜜罐(Honeypot) 是一个包含漏洞的系统,它摸拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。 由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。 蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。 蜜罐类产品包括蜜网、蜜系统、蜜账号等等。 沙箱 沙箱是一种用于安全的运行程序的机制。它常常用来执行那些非可信的程序。 非可信程序中的恶意代码对系统的影响将会被限制在沙箱内而不会影响到系统的其它部分。 沙箱逃逸 一种识别沙箱环境,并利用静默、欺骗等技术,绕过沙箱检测的现象 网络靶场 主要是指通过虚拟环境与真实设备相结合,模拟仿真出真实赛博网络空间攻防作战环境,能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。 2.技术与服务 加密技术 加密技术包括两个元素:算法和密钥。 算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。 密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。 黑名单 顾名思义,黑名单即不好的名单,凡是在黑名单上的软件、IP地址等,都被认为是非法的。 白名单 与黑名单对应,白名单即“好人”的名单,凡是在白名单上的软件、IP等,都被认为是合法的,可以在计算机上运行。 内网 通俗的讲就是局域网,比如网吧、校园网、公司内部网等都属于此类。 查看IP地址,如果是在以下三个范围之内,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255 外网 直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问。 边界防御 以网络边界为核心的防御模型,以静态规则匹配为基础,强调把所有的安全威胁都挡在外网。 南北向流量 通常指数据中心内外部通信所产生的的流量。 东西向流量 通常指数据中心内部不同主机之间互相通信所产生的的流量。 规则库 网络安全的核心数据库,类似于黑白名单,用于存储大量安全规则,一旦访问行为和规则库完成匹配,则被认为是非法行为。所以有人也将规则库比喻为网络空间的法律。 下一代 网络安全领域经常用到,用于表示产品或者技术有较大幅度的创新,在能力上相对于传统 有明显的进步,通常缩写为NG(Next Gen)。 例如NGFW(下一代防火墙)、NGSOC(下一代安全管理平台)等。 大数据安全分析 区别于传统被动规则匹配的防御模式,以主动收集和分析大数据的 ,找出其中可能存在的安全威胁,因此也称数据驱动安全。 该理论最早由奇安信于2015年提出。 EPP 全称为Endpoint Protection Platform,翻译为端点保护平台,部署在终端设备上的安全防护解决方案,用于防止针对终端的恶意软件、恶意脚本等安全威胁,通常与EDR进行联动。 EDR 全称Endpoint Detection & Response,即端点检测与响应,通过对端点进行持续检测,同时通过应用程序对操作系统调用等异常行为分析,检测和防护未知威胁,最终达到杀毒软件无法解决未知威胁的目的。 NDR 全称Network Detection & Response,即网络检测与响应,通过对网络侧流量的持续检测和分析,帮助企业增强威胁响应能力,提高网络安全的可见性和威胁免疫力。 安全可视化 指在网络安全领域中的呈现技术,将网络安全加固、检测、防御、响应等过程中的数据和结果转换成图形界面,并通过人机交互的方式进行搜索、加工、汇总等操作的理论、 和技术。 NTA 网络流量分析(NTA)的概念是Gartner于2013年首次提出的,位列五种检测高级威胁的手段之一。 它融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,用以检测企业网络中的可疑行为,尤其是失陷后的痕迹。 MDR 全称Managed Detection & Response,即托管检测与响应,依靠基于网络和主机的检测工具来识别恶意模式。 此外,这些工具通常还会从防火墙之内的终端收集数据,以便更全面地监控网络活动。 应急响应 通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。 XDR 通常指以检测和响应技术为核心的网络安全策略的统称,包括EDR、NDR、MDR等。 安全运营 贯穿产品研发、业务运行、漏洞修复、防护与检测、应急响应等一系列环节,实行系统的管理 和流程,将各个环节的安全防控作用有机结合,保障整个业务的安全性。 威胁情报 根据Gartner的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。根据使用对象的不同,威胁情报主要分为人读情报和机读情报。 TTP 主要包括三要素,战术Tactics、技术Techniques和过程Procedures,是描述高级威胁组织及其攻击的重要指标,作为威胁情报的一种重要组成部分,TTP可为安全分析人员提供决策支撑。 IOC 中文名为失陷标示:用以发现内部被APT团伙、木马后门、僵尸网络控制的失陷主机,类型上往往是域名、URL等。 目前而言,IOC是应用最为广泛的威胁情报,因为其效果最为直接。一经匹配,则意味着存在已经失陷的主机。 上下文 从文章的上下文引申而来,主要是指某项威胁指标的关联信息,用于实现更加精准的安全匹配和检测。 STIX STIX是一种描述网络威胁信息的结构化语言,能够以标准化和结构化的方式获取更广泛的网络威胁信息,常用于威胁情报的共享与交换,目前在全球范围内使用最为广泛。 STIX在定义了8中构件的1.0版本基础上,已经推出了定义了12中构件的2.0版本。 杀伤链 杀伤链最早来源于军事领域,用于描述进攻一方各个阶段的状态。 在网络安全领域,这一概念最早由洛克希德-马丁公司提出,英文名称为Kill Chain,也称作网络攻击生命周期,包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段,来识别和防止入侵。 ATT&CK 可以简单理解为描述攻击者技战术的知识库。 MITRE在2013年推出了该模型,它是根据真实的观察数据来描述和分类对抗行为。 ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。 钻石模型 钻石模型在各个领域的应用都十分广泛,在网络安全领域,钻石模型首次建立了一种将科学原理应用于入侵分析的正式 : 可衡量、可测试和可重复——提供了一个对攻击活动进行记录、(信息)合成、关联的简单、正式和全面的 。 这种科学的 和简单性可以改善分析的效率、效能和准确性。 关联分析 又称关联挖掘,就是在交易数据、关系数据或其他信息载体中,查找存在于项目 或对象 之间的频繁模式、关联、相关性或因果结构。 在网络安全领域主要是指将不同维度、类型的安全数据进行关联挖掘,找出其中潜在的入侵行为。 态势感知 是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。 探针 也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在网络拓扑的关键节点上,用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警。 网络空间测绘 用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。 相对于现实中使用的地图,用各种测绘 描述和标注地理位置,用主动或被动探测的 ,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的画像。 SOAR 全称Security Orchestration, Automation and Response,意即安全编排自动化与响应,主要通过剧本化、流程化的指令,对入侵行为采取的一系列自动化或者半自动化响应处置动作。 UEBA 全称为User and Entity Behavior Analytics,即用户实体行为分析,一般通过大数据分析的 ,分析用户以及IT实体的行为,从而判断是否存在非法行为。 内存保护 内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。 RASP 全称为Runtime application self-protection,翻译成应用运行时自我保护。 在2014年时由Gartner提出,它是一种新型应用安全保护技术,它将保护程序像疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。 包检测 对于流量包、数据包进行拆包、检测的行为。 深度包检测 Deep Packet Inspection,缩写为 DPI,又称完全数据包探测(complete packet inspection)或信息萃取(Information eXtraction,IX),是一种计算机网络数据包过滤技术,用来检查通过检测点之数据包的数据部分(亦可能包含其标头),以搜索不匹配规范之协议、病毒、垃圾邮件、入侵迹象。 全流量检测 全流量主要体现在三个“全”上,即全流量采集与保存,全行为分析以及全流量回溯。 通过全流量分析设备,实现网络全流量采集与保存、全行为分析与全流量回溯,并提取网络元数据上传到大数据分析平台实现更加丰富的功能。 元数据 元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about data),主要是描述数据属性(property)的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能。 欺骗检测 以构造虚假目标来欺骗并诱捕攻击者,从而达到延误攻击节奏,检测和分析攻击行为的目的。 微隔离 顾名思义是细粒度更小的网络隔离技术,能够应对传统环境、虚拟化环境、混合云环境、容器环境下对于东西向流量隔离的需求,重点用于阻止攻击者进入企业数据中心网络内部后的横向平移。 逆向 常见于逆向工程或者逆向分析,简单而言,一切从产品中提取原理及设计信息并应用于再造及改进的行为,都是逆向工程。 在网络安全中,更多的是调查取证、恶意软件分析等。 无代理安全 在终端安全或者虚拟化安全防护中,往往需要在每一台主机或者虚机上安装agent(代理程序)来实现,这种方式往往需要消耗大量的资源。 而无代理安全则不用安装agent,可以减少大量的部署运维工作,提升管理效率。 CWPP 全称Cloud Workload Protection Platform,意为云工作负载保护平台,主要是指对云上应用和工作负载(包括虚拟主机和容器主机上的工作负载)进行保护的技术,实现了比过去更加细粒度的防护,是现阶段云上安全的最后一道防线。 CSPM 云安全配置管理,能够对基础设施安全配置进行分析与管理。这些安全配置包括账号特权、网络和存储配置、以及安全配置(如加密设置)。如果发现配置不合规,CSPM会采取行动进行修正。 CASB 全称Cloud Access Security Broker,即云端接入安全代理。作为部署在客户和云服务商之间的安全策略控制点,是在访问基于云的资源时企业实施的安全策略。 防爬 意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信息。网络爬虫是一种按照一定的规则,自动地抓取网络信息的程序或者脚本。 安全资源池 安全资源池是多种安全产品虚拟化的 ,涵盖了服务器终端、网络、业务、数据等多种安全能力。 IAM 全称为Identity and Access Management,即身份与访问管理,经常也被叫做身份认证。 4A 即认证Authentication、授权Authorization、账号Account、审计Audit,即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解决方案将,涵盖单点登录(SSO)等安全功能。 Access Control list(ACL) 访问控制列表。 多因子认证 主要区别于单一口令认证的方式,要通过两种以上的认证机制之后,才能得到授权,使用计算机资源。 例如,用户要输入PIN码,插入银行卡,最后再经指纹比对,通过这三种认证方式,才能获得授权。这种认证方式可以降低单一口令失窃的风险,提高安全性。 特权账户管理 简称PAM。由于特权账户往往拥有很高的权限,因此一旦失窃或被滥用,会给机构带来非常大的网络安全风险。所以,特权账户管理往往在显得十分重要。 其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现最小权限访问模型、对这些凭证执行的活动实现审计功能。 零信任 零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络边界来划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态认证和授权的方式,把访问者所带来的的网络安全风险降到最低。 SDP 全称为Software Defined Perimeter,即软件定义边界,由云安全联盟基于零信任网络提出,是围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。 Security as a Service 安全即服务,通常可理解为以SaaS的方式,将安全能力交付给客户。 同态加密 同态加密是一类具有特殊自然属性的加密 ,此概念是Rivest等人在20世纪70年代首先提出的,与一般加密算法相比,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能。 量子计算 是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式,目前已经逐渐应用于加密和通信传输。 可信计算 是一项由可信计算组(可信计算集群,前称为TCPA)推动和开发的技术。 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。 拟态防御 核心实现是一种基于网络空间内生安全机理的动态异构冗余构造(Dynamic Heterogeneous Redundancy,DHR),为应对网络空间中基于未知漏洞、后门或病毒木马等的未知威胁,提供具有普适创新意义的防御理论和 。 区块链 英文名为blockchain,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。 远程浏览器 鉴于浏览器往往成为黑客攻击的入口,因此将浏览器部署在远程的一个“浏览器服务器池”中。 这样一来,这些浏览器所在的服务器跟用户所在环境中的终端和网络是隔离的,从而使得客户所在网络的暴露面大大降低。 这种服务也类似于虚拟桌面、云手机等产品。 云手机 云手机采用全新的VMI(Virtual Mobile Infrastructure虚拟移动设施,与PC云桌面类似)技术,为员工提供一个独立的移动设备安全虚拟手机,业务应用和数据仅在服务端运行和存储,个人终端上仅做加密流媒体呈现和触控,从而有效保障企业数据的安全性。 风控 也称大数据风控,是指利用大数据分析的 判断业务可能存在的安全风险,目前该技术主要用于金融信贷领域,防止坏账的发生。 渗透测试 为了证明网络防御按照预期计划正常运行而提供的一种机制,通常会邀请专业公司的攻击团队,按照一定的规则攻击既定目标,从而找出其中存在的漏洞或者其他安全隐患,并出具测试报告和整改建议。 其目的在于不断提升系统的安全性。 安全众测 借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。 您在收到有效的漏洞后,按漏洞风险等级给予白帽子一定的奖励。通常情况下是按漏洞付费,性价比较高。 同时,不同白帽子的技能研究方向可能不同,在进行测试的时候更为全面。 内生安全 由奇安信集团董事长齐向东在2019北京网络安全大会上首次提出,指的是不断从信息化系统内生长出的安全能力,能伴随业务的增长而持续提升,持续保证业务安全。 内生安全有三个特性,即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚合以及IT人才和安全人才的聚合,从信息化系统的内部,不断长出自适应、自主和自成长的安全能力。 内生安全框架 为推动内生安全的落地,奇安信推出了内生安全框架。 该框架从顶层视角出发,支撑各行业的建设模式从“局部整改外挂式”,走向“深度融合体系化”;从工程实现的角度,将安全需求分步实施,逐步建成面向未来的安全体系;内生安全框架能够输出实战化、体系化、常态化的安全能力,构建出动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控的网络安全防御体系。 内生安全框架包含了总结出了29个安全区域场景和 79类安全组件。 PPDR 英文全称为Policy Protection Detection Response,翻译为策略、防护、检测和响应。 主要以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等 进行安全漏洞检测。 CARTA 全称为Continuous Adaptive Risk and Trust Asses ent,即持续自适应风险与信任评估旨在通过动态智能分析来评估用户行为,放弃追求完美的安全,不能要求零风险,不要求100%信任,寻求一种0和1之间的风险与信任的平衡。 CARTA战略是一个庞大的体系,其包括大数据、AI、机器学习、自动化、行为分析、威胁检测、安全防护、安全评估等方面。 SASE 全称为Secure Access Service Edge,即安全访问服务边缘,Gartner将其定义为一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。 实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联。 SDL 全称为Security Development Lifecycle,翻译为安全开发生命周期,是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程,最早由微软提出。 DevSecOps 全称为Development Security Operations,可翻译为安全开发与运维。 它强调在DevOps计划刚启动时就要邀请安全团队来确保信息的安全性,制定自动安全防护计划,并贯穿始终,实现持续 IT 防护。 代码审计 顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。 NTLM验证 NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制,从NT4开始就一直使用,主要用于本地的帐号管理。 MTTD 平均检测时间。 MTTR 平均响应时间。 CVE 全称Common Vulnerabilities and Exposures,由于安全机构Mitre维护一个国际通用的漏洞唯一编号方案,已经被安全业界广泛接受的标准。 软件加壳 “壳”是一段专门负责保护软件不被非法修改或反编译的程序。 它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。 经过加壳的软件在跟踪时已无法看到其真实的十六进制代码,因此可以起到保护软件的目的。 CNVD 国家信息安全漏洞共享平台,由国家计算机应急响应中心CNCERT维护,主要负责统一收集、管理国内的漏洞信息,其发布的漏洞编号前缀也为CNVD。 数据脱敏 数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护,主要用于数据的共享和交易等涉及大范围数据流动的场景。 GDPR 《通用数据保护条例》(General Data Protection Regulation,简称GDPR)为欧洲联盟的条例,前身是欧盟在1995年制定的《计算机数据保护法》。 CCPA 美国加利福尼亚州消费者隐私保护法案。 SRC 即Security Response Center,中文名为安全应急响应中心,主要职责为挖掘并公开收集机构存在的漏洞和其他安全隐患。 CISO 有时也被叫做CSO,即首席信息安全官,为机构的主要安全负责人。 IPC管道 为了更好地控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程。 SYN包 TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 IPC$ 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 shell 指的是一种命令指行环境,是系统与用户的交换方式界面。简单来说,就是系统与用户“沟通”的环境。 我们平时常用到的DOS,就是一个shell。(Windows2000是cmd.exe) ARP 地址解析协议(Address Resolution Protocol)此协议将网络地址映射到硬件地址。 声明 免责声明:部分文章和信息来源于互联网,不代表本订阅号赞同其观点和对其真实性负责。 编辑:Zero

文章到这里就结束了,感兴趣的小伙伴可以关注并收藏无忧网,我们将为你提供更多优质内容。

也许您对下面的内容还感兴趣:

评论列表

发布评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。