六、CISSP 官方学习指南(OSG)第 7 版术语对照表
8.1 數(shù)字和符號(hào)
8.1.1 *(星)完整性公理: (*公理)
Biba 模型的公理,規(guī)定在特定分類級(jí)別上的主體不能向較高分類級(jí)別寫入數(shù)據(jù)。這通常會(huì)被縮略為"不能向上寫"。
8.1.2 *(星)安全屬性: (*屬性)
Bel1-LaPadula 模型的屬性,規(guī)定在特定分類級(jí)別上的主體不能向較低分類級(jí)別寫入數(shù)據(jù)。這通常會(huì)被縮略為"不能向下寫"。
8.1.3 802.11i(WPA-2)
對(duì) 802.11 標(biāo)準(zhǔn)的修正,定義了新的身份認(rèn)證以及類似于 IPSec 的加密技術(shù)。迄今為止, 還不存在能夠危害已正確配置的 WPA-2 無(wú)線網(wǎng)絡(luò)的攻擊。
8.1.4 802.1q
IEEE 標(biāo)準(zhǔn)定義了 VLAN 標(biāo)簽。VLAN 標(biāo)簽由交換機(jī)和網(wǎng)橋用于管理 VLAN 內(nèi)和 VLAN 之
間的流量。
8.1.5 802.1x
一種無(wú)線身份認(rèn)證保護(hù)形式,要求所有無(wú)線客戶端在被準(zhǔn)許網(wǎng)絡(luò)訪問前通過 RADIUS
 或 TACACS 服務(wù)的防護(hù)。
8.1.6 1000Base-T
雙絞線的一種形式,在 100 米的距離內(nèi)支持每秒 1000Mbps 或 lGbps 的吞吐量。通常被稱為千兆以太網(wǎng)(Gigabit Ethernet) 。
8.1.7 100Base-TX
雙絞線的另一種形式,與 100Base-T 類似。100Base-TX 是快速以太網(wǎng)的最常見形式。
8.1.8 10Base2
同軸電纜的一種類型。通常被用于連接系統(tǒng)和主干中繼線。10Base2 最大的跨度是 185
 米,最大的吞吐率是 10Mbps 。它也被稱為細(xì)纜。
8.1.9 10Base5
同軸電纜的一種類型。通常被用作網(wǎng)絡(luò)的主干。10Base5 最大的跨度是 500 米,最大的吞吐率是 10Mbps。它也被稱為粗纜。
8.1.1010Base-T
網(wǎng)絡(luò)線纜的一種類型,由 4 對(duì)雙絞的線纜組成,這 4 對(duì)線雙絞在一起,然后被包在
 PVC 絕緣皮內(nèi)。它也被稱為雙絞線。
8.2 A
8.2.1 abnormal activity: 異常活動(dòng)
指系統(tǒng)中非正常發(fā)生的任何系統(tǒng)活動(dòng),也被稱為可疑活動(dòng)。
8.2.2 abstraction: 抽取
將相似元素組成的集合放入組、類別或角色中,以便作為集合分配安全控制、限制或權(quán)限。
8.2.3 acceptable use policy: 可接受使用政策
可接受的績(jī)效水平、員工行為和活動(dòng)期望的策略。不遵守策略可能導(dǎo)致工作行動(dòng)警告、懲罰或終止。
8.2.4 acceptance testing: 驗(yàn)收測(cè)試
這種測(cè)試試圖驗(yàn)證系統(tǒng)滿足指定的功能性標(biāo)準(zhǔn),并且還可能驗(yàn)證滿足產(chǎn)品的安全性能。驗(yàn)收測(cè)試被用于判斷終端用戶或客戶是否會(huì)接受己完成的產(chǎn)品。
8.2.5 accepting risk: 接受風(fēng)險(xiǎn)
管理層對(duì)可能采用的防護(hù)措施進(jìn)行成本/效益分析評(píng)估,進(jìn)而確定應(yīng)對(duì)措施的成本遠(yuǎn)遠(yuǎn)超過風(fēng)險(xiǎn)可能造成的損失的成本。
8.2.6 access: 訪問
由客體到主體的信息傳輸。
8.2.7 access aggregation: 訪問聚合
收集多個(gè)非敏感信息并將其組合或聚合用于學(xué)習(xí)敏感信息。偵察攻擊經(jīng)常使用訪問聚合方法。
8.2.8 access control: 訪問控制
主體被授權(quán)或限制對(duì)客體進(jìn)行訪問的機(jī)制。它包括標(biāo)識(shí)和驗(yàn)證主體,驗(yàn)證對(duì)客體的授權(quán)以及監(jiān)視或記錄訪問嘗試的硬件、軟件和組織策略或過程。
8.2.9 Access Control List: 訪問控制列表(ACL)
訪問控制列表指定了每個(gè)主體對(duì)客體的訪問級(jí)別。
8.2.10 Access Control Matrix: 訪問控制矩陣(ACM)
包含主體和客體的一個(gè)表,它指明了每一個(gè)主體可以對(duì)每一個(gè)客體執(zhí)行的操作或功能。矩陣中的每一列都是一個(gè) ACL,每一行都是功能列表。
8.2.11 access control types: 訪問控制類型
預(yù)防性控制嘗試防止發(fā)生安全事件,偵測(cè)性控制嘗試在事件發(fā)生后發(fā)現(xiàn)事件,糾正性控制嘗試糾正檢測(cè)到的事件引起的任何問題。其他控制類型包括恢復(fù)、威懾、指令和補(bǔ)償訪問控制。控制是使用管理、邏輯/技術(shù)或物理手段實(shí)現(xiàn)的。
8.2.12 access tracking: 訪問跟蹤
對(duì)主體的訪問企圖或行為進(jìn)行審計(jì)、記錄和監(jiān)控,也被稱為活動(dòng)跟蹤。
8.2.13 account lockout: 賬戶鎖定
密碼策略程序化控制措施中的一個(gè)要素,它可以在失敗的登錄嘗試達(dá)到指定的次數(shù)后禁用用戶賬戶。賬戶鎖定是一種防止針對(duì)系統(tǒng)登錄提示的窮舉攻擊和字典攻擊的有效對(duì)策。
8.2.14 accountability: 可問責(zé)性
使某人對(duì)某件事情負(fù)責(zé)的過程。此時(shí),如果主體的身份和行為可以被跟蹤和驗(yàn)證,那么就有可能實(shí)現(xiàn)可問責(zé)性。
8.2.15 accreditation:鑒定
由指定許可機(jī)構(gòu)(DAA)給出的正式聲明,指出通過在可接受的風(fēng)險(xiǎn)程度上使用一系列規(guī)定的安全措施,IT 系統(tǒng)被準(zhǔn)許在特定的安全模式下運(yùn)行。
8.2.16 ACID: 模型
ACID 中的這些宇母表示數(shù)據(jù)庫(kù)事務(wù)處理的 4 個(gè)必需特征:原子性、一致性、隔離性以及持久性。
8.2.17 active content: 活動(dòng)內(nèi)容
這種 Web 程序被下載至用戶自己的計(jì)算機(jī)上執(zhí)行,而不是消耗服務(wù)器端的資源。
8.2.18 ActiveX
Microsoft 公司在 Web 應(yīng)用程序中使用的組件對(duì)象模型(COM)技術(shù)。ActiveX 可以使用多種語(yǔ)言之一實(shí)現(xiàn),這些語(yǔ)言包括 Visual Basic 、C、C++和 Java 。
8.2.19 ad hoc
兩個(gè)(或多個(gè))單獨(dú)系統(tǒng)之間的對(duì)等無(wú)線網(wǎng)絡(luò)連接,而不需要無(wú)線基站。
8.2.20 Address Resolution Protocol: 地址解析協(xié)議(ARP)
TCP/IP 協(xié)議組的一個(gè)子協(xié)議,工作在數(shù)據(jù)鏈路層(第 2 層)上。ARP 被用于通過 IP 地址的輪詢發(fā)現(xiàn)系統(tǒng)的 MAC 地址。
8.2.21 addressing: 尋址
由處理器訪問內(nèi)存中不同位置的方法。
8.2.22 administrative access controls: 行政管理性訪問控制
依照組織的安全策略定義的策略和措施,用于實(shí)現(xiàn)并加強(qiáng)整體的訪問控制。例如,行政性訪問控制包括雇用準(zhǔn)則、背景調(diào)查、數(shù)據(jù)分類、安全培訓(xùn)、假期歷史審查、工作監(jiān)督、人員控制和測(cè)試。
8.2.23 administrative law: 行政法
行政法涉及廣泛的主題,從美國(guó)聯(lián)邦機(jī)構(gòu)內(nèi)使用的程序,乃至用來(lái)執(zhí)行美國(guó)國(guó)會(huì)通過的法律的移民政策。行政法被頒布在美國(guó)聯(lián)邦法規(guī)(CFR)中。
8.2.24 administrative physical security controls: 行政性的物理安全控制
 安全控制包括設(shè)施構(gòu)造和選擇、場(chǎng)地管理、人員控制、意識(shí)培訓(xùn)和緊急事件響應(yīng)及規(guī)程。
8.2.25 admissible evidence: 可接納的證據(jù)
證據(jù)要與確定事實(shí)相關(guān)。證據(jù)要確定的事實(shí)必須對(duì)本案是必要的(也就是相關(guān))。此外, 證據(jù)必須具有法定資格,這意味著必須合法獲得證據(jù)。由于不具備法定資格,因此非法搜查
所獲得的證據(jù)是不可接納的。
8.2.26 Advanced Encryption Standard: 高級(jí)加密標(biāo)準(zhǔn)(AES)
由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)在 2000 年 10 月選擇的加密標(biāo)準(zhǔn),基于 Rijndael 密碼。
8.2.27 Advanced Persistent Threat: 高級(jí)持續(xù)性威脅(APT)
一些有組織的攻擊者,他們有高度動(dòng)機(jī)、技術(shù)和耐心。他們通常由政府贊助,專注于特定的目標(biāo),并將繼續(xù)攻擊很長(zhǎng)一段時(shí)間,直到他們實(shí)現(xiàn)目標(biāo)為止。
8.2.28 advisory policy: 建議式的策略
建議式的策略討論可接受的行為和活動(dòng),并且定義破壞安全的后果。它解釋了高層管理部門在組織內(nèi)部對(duì)安全和遵守規(guī)定的期望。大多數(shù)的策略都是建議式的。
8.2.29 adware: 廣告軟件
廣告軟件使用多種技術(shù)在被感染的計(jì)算機(jī)上顯示廣告。通常與間諜軟件相關(guān)或鏈接到間諜軟件。
8.2.30 agent: 代理
代表用戶執(zhí)行操作的智能代碼對(duì)象。代理通常接受用戶的指令,然后自動(dòng)執(zhí)行其操作, 并且可能持續(xù)一段預(yù)定的時(shí)間直至滿足某些條件,或者可能持續(xù)一段不確定的時(shí)間。
8.2.31 aggregate functions: 聚合函數(shù)
SQL 函數(shù),如 COUNT()、MIN()、MAX()、SUM()和 AVG(),它們可能針對(duì)數(shù)據(jù)庫(kù)運(yùn)算得到信息集合。
8.2.32 aggregation: 聚合
一組函數(shù),它們將一個(gè)或多個(gè)表中的記錄組合在一起,從而產(chǎn)生可能有用的信息。
8.2.33 agile software development: 敏捷軟件開發(fā)
一組軟件開發(fā)方法,避開過去的僵化模型,傾向于強(qiáng)調(diào)客戶需求的方法,以及快速開發(fā)
以法代方式滿足這些需求的新功能。
8.2.34 alarm: 警報(bào)
從運(yùn)動(dòng)探測(cè)儀中分離出的一種機(jī)制,可以引發(fā)威懾、防護(hù)和/或通知。只要運(yùn)動(dòng)探測(cè)儀顯示環(huán)境中出現(xiàn)顯著的變化,就都會(huì)發(fā)出警報(bào)。
8.2.35 alarm triggers: 警報(bào)觸發(fā)器
在發(fā)生特定事件時(shí)發(fā)送給管理員的通知。
8.2.36 algorithm: 算法
對(duì)輸入數(shù)據(jù)執(zhí)行的一組規(guī)則或過程。通常與加密函數(shù)相關(guān),指定加密和解密的排列。
8.2.37 analytic attack: 分析攻擊
這是一種試圖減少密碼學(xué)算法復(fù)雜性的代數(shù)運(yùn)算。分析攻擊關(guān)注于算法本身的邏輯。
8.2.38 AND
檢查兩個(gè)數(shù)值是否都為真的運(yùn)算(利用符號(hào) ^ 表示) 。
8.2.39 Annualized Loss Expectancy: 年度損失期望(ALE)
ALE 指的是針對(duì)某種特定的資產(chǎn),所有己發(fā)生的特定威脅實(shí)例每年可能造成的損失成本。計(jì)算 ALE 的時(shí)候可以使用公式: ALE = 單一損失期望(SLE) * 年發(fā)生比率(ARO)。
8.2.40 Annualized Rate of Occurrence: 年發(fā)生比率(ARO)
ARO 的是特定威脅或風(fēng)險(xiǎn)在一年內(nèi)將會(huì)發(fā)生(也就是成為現(xiàn)實(shí))的預(yù)計(jì)頻率。也稱為可能性確定
8.2.41 applet
從服務(wù)器被送往客戶端以執(zhí)行某些動(dòng)作的代碼對(duì)象。applet 是一些獨(dú)立于發(fā)送它們的服務(wù)器執(zhí)行的自包含小型程序。
8.2.42 AppleTalk
AppleTalk 協(xié)議是一套由蘋果公司開發(fā)并使用于 Macintosh 系統(tǒng)網(wǎng)絡(luò)上的協(xié)議,最早版本于 1984 年初發(fā)布。在 2009 年,Mac OS X 版本 V1O.6 發(fā)布后取消了蘋果操作系統(tǒng)對(duì)AppleTalk 的支持。
8.2.43 application layer: 應(yīng)用層
開放式系統(tǒng)互聯(lián)(OSI)的第 7 層。
8.2.44 application-Ievel gateway firewall: 應(yīng)用級(jí)網(wǎng)關(guān)防火墻
一種防火墻類型,基于用于傳送或接收數(shù)據(jù)的網(wǎng)絡(luò)服務(wù)(也就是應(yīng)用)來(lái)過濾通信數(shù)據(jù)。應(yīng)用級(jí)網(wǎng)關(guān)被稱為第二代防火墻。
8.2.45 Application Programming Interfaces: 應(yīng)用編程接口(A PI)
 API 允許應(yīng)用程序開發(fā)人員繞過傳統(tǒng)的網(wǎng)頁(yè),并通過函數(shù)調(diào)用直接與底層服務(wù)交互。雖然提供和使用 API 為服務(wù)提供商創(chuàng)造了巨大的機(jī)會(huì),但也帶來(lái)了一些安全風(fēng)險(xiǎn)。
8.2.46 ARP cache poisoning: ARP 緩存投毒
攻擊者將虛假信息插入 ARP 緩存(被發(fā)現(xiàn)的 IP 到 MAC 關(guān)系的本地存儲(chǔ)器)中的攻擊。
8.2.47 assembly language: 匯編語(yǔ)言
替代機(jī)器語(yǔ)言代碼的更高級(jí)語(yǔ)言。匯編語(yǔ)言使用助記符表示 CPU 的基本指令集,但是仍然要求了解硬件的相關(guān)知識(shí)。
8.2.48 asset: 資產(chǎn)
指環(huán)境中應(yīng)該加以保護(hù)的任何事物。資產(chǎn)出現(xiàn)損失或泄漏會(huì)危及整體的安全性,造成生產(chǎn)率的損失、利潤(rùn)的降低、額外支出的增加、組織停工以及許多無(wú)形的后果。
8.2.49 asset valuation: 資產(chǎn)評(píng)估
根據(jù)實(shí)際的成本和非貨幣性支出而分配給資產(chǎn)的貨幣價(jià)值,其中包括開發(fā)、維護(hù)、管理、
廣告、支持、維修和替換的成本,還包括難以計(jì)算的價(jià)值,如公眾信心、行業(yè)支持、生產(chǎn)率增加、知識(shí)成本和所有者權(quán)益。
8.2.50 Asset Value: 資產(chǎn)價(jià)值(AV)
基于實(shí)際的成本和非貨幣性支出而分配給資產(chǎn)的貨幣價(jià)值。
8.2.51 assurance: 保證
滿足安全需求的置信度。保證必須被持續(xù)地維持、更新和重新驗(yàn)證。
8.2.52 asymmetric key: 非對(duì)稱密鑰
每個(gè)參與者都使用一對(duì)密鑰(公鑰和私鑰)的公鑰密碼系統(tǒng)。使用這對(duì)密鑰中的一個(gè)密鑰進(jìn)行加密的消息只能通過同一密鑰對(duì)中的另一個(gè)密鑰進(jìn)行解密。
8.2.53 asynchronous dynamic password token: 異步動(dòng)態(tài)密碼令牌
 令牌在用戶輸入由令牌身份認(rèn)證服務(wù)器提供的 PIN 時(shí),會(huì)生成一次性密碼。PIN 由服務(wù)器作為挑戰(zhàn)提供,并且用戶輸入由令牌創(chuàng)建的一次性密碼作為響應(yīng)。
8.2.54 Asynchronous Transfer Mode: 異步傳輸模式(ATM)
一種信元交換技術(shù),而不是像幀中繼這樣的數(shù)據(jù)包交換技術(shù)。ATM 利用與幀中繼十分類似的虛電路,但是由于它使用固定大小的幀或信元,因此可以保證吞吐率。這使得 ATM 成為適用于語(yǔ)音和視頻會(huì)議的優(yōu)秀 WAN 技術(shù)。
8.2.55 atomicity: 原子性
所有數(shù)據(jù)庫(kù)事務(wù)處理的 4 個(gè)必備特征之一。數(shù)據(jù)庫(kù)事務(wù)處理必須是"要么全有,要么全無(wú)"的事務(wù)。如果事務(wù)處理的任何部分失敗,那么整個(gè)事務(wù)處理都會(huì)被回滾,就像什么也沒發(fā)生一樣。
8.2.56 attack: 攻擊
具有威脅的主體對(duì)某些脆弱性的利用。
8.2.57 Attacker: 攻擊者
任何企圖對(duì)系統(tǒng)實(shí)施惡意行為的人。
8.2.58 attenuation: 衰減
由于線纜具有一定長(zhǎng)度,因此信號(hào)的強(qiáng)度和完整性在線纜上會(huì)有損失。
8.2.59 attribute: 屬性
關(guān)系型數(shù)據(jù)庫(kù)表中的一列。
8.2.60 Attribute-Based Access Control: 基于屬性的訪問控制模型(ABAC)
 許多軟件定義的網(wǎng)絡(luò)應(yīng)用程序使用 ABAC 模型。
8.2.61 audit: 審計(jì)
對(duì)環(huán)境的系統(tǒng)檢查或?qū)彶?#xff0c;以確保遵守法規(guī),并檢測(cè)異常、未授權(quán)的事件或直接犯罪。
8.2.62 audit trail: 審計(jì)跟蹤
通過將發(fā)生的事件和情況的有關(guān)信息記錄到數(shù)據(jù)庫(kù)或日志文件中而生成的記錄。審計(jì)跟蹤被用于重新構(gòu)建事件,抽取事故的相關(guān)信息,證明或駁斥失職行為等。
8.2.63 auditor: 審計(jì)人員
負(fù)責(zé)測(cè)試和驗(yàn)證安全策略是否被正確實(shí)現(xiàn)、總結(jié)出的安全解決方案是否適當(dāng)?shù)娜嘶蛐〗M。
8.2.64 authentication:身份認(rèn)證
用于驗(yàn)證或檢查主體所聲明身份合法性的過程。
8.2.65 Authentication Header: 身份認(rèn)證首部(AH)
提供了身份認(rèn)證、完整性和不可否認(rèn)性的一種 IPSec 協(xié)議。
8.2.66 authenticated scan: 驗(yàn)證的掃描
安全掃描器被授予認(rèn)證權(quán)限,對(duì)正在掃描的服務(wù)器(通常通過用戶賬戶)進(jìn)行只讀訪問, 并且可以使用該訪問從目標(biāo)系統(tǒng)讀取配置信息,并在分析漏洞測(cè)試結(jié)果時(shí)使用該信息。
8.2.67 authentication protocols: 身份認(rèn)證協(xié)議
為登錄憑證提供傳輸機(jī)制而使用的協(xié)議。
8.2.68 Authentication Service: 身份認(rèn)證服務(wù)(AS)
Kerberos 密鑰分發(fā)中心(KDC)的要素之一。AS 驗(yàn)證或拒絕票據(jù)的可靠性和時(shí)間性。
8.2.69 authorization: 授權(quán)
用于確保所請(qǐng)求的活動(dòng)或客體訪問能夠被授予為經(jīng)過身份認(rèn)證的身份(也就是主體)分配的權(quán)力和特權(quán)。
8.2.70 Automatic Private IP Addressing: 自動(dòng)私有 IP 地址尋址(APIPA)
 Windows 的一個(gè)特征,一旦 DHCP 分配失敗,APIP 就會(huì)為系統(tǒng)指派 IP 地址。
8.2.71 auxiliay alarm system: 輔助警報(bào)系統(tǒng)
一種可以加入本地或集中式警報(bào)系統(tǒng)的額外功能。輔助警報(bào)系統(tǒng)的目的是在警報(bào)觸發(fā)后通知當(dāng)?shù)鼐旎蛳狸?duì)。
8.2.72 availability: 可用性
確保經(jīng)過授權(quán)的主體被及時(shí)準(zhǔn)許和不被打斷地訪問客體。
8.2.73 awareness: 意識(shí)
安全教育的一種形式,是開展培訓(xùn)的先決條件。安全意識(shí)的目的是要把安全放到首位并讓學(xué)員/用戶認(rèn)識(shí)到這一點(diǎn)。
8.3 B
8.3.1 backdoor 或 back door: 后門
后門是沒有被記錄到文擋的命令序列,允許軟件開發(fā)人員繞過正常的訪問限制。后門可以由制造商放置和留下,或者由黑客使用漏洞來(lái)放置。
8.3.2 badges: 員工證
物理身份標(biāo)識(shí)和/或電子訪問控制設(shè)備的形式。
8.3.3 bandwidth on demand: 按需帶寬
服務(wù)提供商提供的功能/優(yōu)點(diǎn)是: 如果運(yùn)營(yíng)商網(wǎng)絡(luò)具有容量,允許客戶在需要時(shí)消費(fèi)更多帶寬。這種消耗通常以更高速率收費(fèi)。
8.3.4 base+ offset addressing: 基址+偏移量尋址
一種尋址機(jī)制,它使用存儲(chǔ)在其中一個(gè) CPU 寄存器中的數(shù)值作為開始計(jì)算的基址。然后,CPU 將指令提供的偏移量與基址相加,并從計(jì)算得到的存儲(chǔ)器地址中取出操作數(shù)。
8.3.5 baseband: 基帶
一次只能傳輸一個(gè)單獨(dú)信號(hào)的通信介質(zhì)。
8.3.6 baseline: 基線
安全性的最小級(jí)別,組織中的所有系統(tǒng)都必須達(dá)到這個(gè)安全級(jí)別。基線可以大于安全基線,也可以是性能基線(用于基于行為的 IDS )或配置基線(用于配置管理) 。
8.3.7 Basic Input/Output System: 基本輸入/輸出系統(tǒng)(BIOS)
獨(dú)立于操作系統(tǒng)的原始指令,用于啟動(dòng)計(jì)算機(jī)和從磁盤加載操作系統(tǒng)。
8.3.8 Basic Rate Interface: 基本速率接口(BRI)
提供了 2 個(gè) B 通道(或數(shù)據(jù)通道)和 1 個(gè) D 通道(或管理通道)的 ISDN 服務(wù)類型。每個(gè)
 B 通道都提供 64Kbps 的速率,D 通道則提供了 16Kbps 的速率。
8.3.9 beacon frame: 信標(biāo)幀
一種無(wú)線網(wǎng)絡(luò)報(bào)文類型,用于通過宣告網(wǎng)絡(luò) SSID 或網(wǎng)絡(luò)名稱來(lái)廣播無(wú)線網(wǎng)絡(luò)的存在。
8.3.10 behavior: 行為
在面向?qū)ο缶幊绦g(shù)語(yǔ)和技術(shù)中,使用某種方法處理消息后來(lái)自客體的結(jié)果或輸出。
8.3.11 behavior-based detection: 基于行為的檢測(cè)
IDS 使用的一種入侵發(fā)現(xiàn)機(jī)制。基于行為的檢測(cè)通過觀察和研究找出系統(tǒng)中正常的行為和事件。一旦積累了有關(guān)正常行為的足夠數(shù)據(jù),那么它就可以檢測(cè)到異常的和可能含有惡意的行為和事件。也被稱為統(tǒng)計(jì)入侵檢測(cè)、異常檢測(cè)或啟發(fā)型檢測(cè)。
8.3.12 Bell-LaPadula 模型
一種基于狀態(tài)機(jī)模型、關(guān)注機(jī)密性的安全模型,來(lái)用強(qiáng)制性訪問控制和格子模型。
8.3.13 best evidence rule: 最佳證據(jù)規(guī)則
該規(guī)則聲明,當(dāng)文檔被用作法庭處理的證據(jù)時(shí),必須提供原始文檔。除了規(guī)則所應(yīng)用的某些例外,副本不會(huì)被接受為證據(jù)。
8.3.14 Biba 模型
一種基于狀態(tài)機(jī)模型、關(guān)注完整性的安全模型,采用強(qiáng)制性訪問控制和格子模型。
8.3.15 二進(jìn)制數(shù)學(xué)
計(jì)算機(jī)使用的位和字節(jié)的計(jì)算規(guī)則,也稱為布爾運(yùn)算。
8.3.16 bind variable: 綁定變量
用于 SQL 字面值的占位符,例如數(shù)字或字符串。
8.3.17 biometric factors: 生物識(shí)別因素
可用于識(shí)別或認(rèn)證任何人的特征。生理生物識(shí)別方法包括指紋、面部掃描、視網(wǎng)膜掃描、
虹膜掃描、手掌掃描、手部外形和聲音模式。行為生物識(shí)別方法包括簽字力度和擊鍵模式。
8.3.18 biometrics: 生物測(cè)定學(xué)
將人類的生理或行為特征用作邏輯訪問的身份認(rèn)證因素和物理訪問的身份標(biāo)識(shí)。
8.3.19 birthday attack: 生日攻擊
在這種攻擊中,懷有惡意的人在數(shù)字化簽名的通信中尋找可以生成相同信息摘要的不同信息作為替代,從而維持原有數(shù)字簽名的有效性。在不規(guī)則的統(tǒng)計(jì)基礎(chǔ)上,如果一個(gè)房間中有 23 個(gè)人,那么存在兩人或更多生日相同的人的概率大于 50% 。
8.3.20 bit flipping: 位翻轉(zhuǎn)
將位改為相反值的活動(dòng)。通常用于模糊化以輕微修改輸入數(shù)據(jù)的技術(shù)。
8.3.21 bit size: 位大小
值中的二進(jìn)制數(shù)字或位的數(shù)量,例如鍵、塊大小或哈希值。
8.3.22 black-box testing: 黑箱測(cè)試
查看程序輸入和輸出的一種程序測(cè)試形式,但是不關(guān)心內(nèi)部的邏輯結(jié)構(gòu)。
8.3.23 black box: 黑盒
用于操縱線路電壓以竊取長(zhǎng)途服務(wù)。
8.3.24 blackout: 電力中斷
電力的完全喪失。
8.3.25 block cipher: 分組密碼
同時(shí)對(duì)整個(gè)信息分組應(yīng)用加密算法的密碼。換位密碼就是分組密碼的一個(gè)例子。
8.3.26 Blowfish
對(duì) 64 位文本分組進(jìn)行操作的分組密碼,并且使用變長(zhǎng)密鑰,密鑰長(zhǎng)度的范圍從相當(dāng)不
 安全的 32 位到相當(dāng)難破解的 448 位。
8.3.27 blue box: 藍(lán)盒
用于模擬與電話網(wǎng)絡(luò)主干(也就是骨干)系統(tǒng)直接互動(dòng)的 2600Hz 聲音。
8.3.28 blue bugging: 藍(lán)牙竊聽
一種攻擊,允許黑客遠(yuǎn)程控制藍(lán)牙設(shè)備的特性和功能。這可能包括打開麥克風(fēng)的能力, 使用手機(jī)作為音頻監(jiān)控。
8.3.29 bluejacking: 藍(lán)牙劫持
劫持藍(lán)牙連接,以便進(jìn)行偷聽或者可以從設(shè)備中抽取信息。
8.3.30 bluesnarfing: 藍(lán)牙侵吞
一種攻擊,能夠允許黑客在你不知情的情況下配對(duì)你的藍(lán)牙設(shè)備,并且可以從這些設(shè)備中提取信息。這種攻擊形式能夠使攻擊者訪問你的聯(lián)系人列表、數(shù)據(jù)甚至通話。
8.3.31藍(lán)牙 802.15
通常用于將配件和蜂窩電話或計(jì)算機(jī)配對(duì)的一種無(wú)線標(biāo)準(zhǔn)。
8.3.32 boot sector: 引導(dǎo)扇區(qū)
被用于加載操作系統(tǒng)以及攻擊加載過程的病毒類型的存儲(chǔ)設(shè)備部分。
8.3.33 bot: 代理
連續(xù)漫游于多個(gè)網(wǎng)站并代表用戶執(zhí)行操作的智能代理。
8.3.34 botmaster: 僵尸網(wǎng)絡(luò)控制器
控制僵尸網(wǎng)絡(luò)的黑客,也稱為僵尸牧人。
8.3.35 botnet: 僵尸網(wǎng)絡(luò)
在被稱為僵尸網(wǎng)絡(luò)控制器的攻擊者控制下的互聯(lián)網(wǎng)上計(jì)算機(jī)(有時(shí)是數(shù)千甚至數(shù)百萬(wàn) 臺(tái)!)的集合。
8.3.36 bounds: 界限
對(duì)進(jìn)程可以訪問的內(nèi)存和資源所做的限制。
8.3.37 breach: 破壞
破壞是指發(fā)生安全機(jī)制被威脅主體繞過或阻撓的事情。
8.3.38 Brewer and Nash 模型(也叫作 Chinese Wall)
設(shè)計(jì)這種模型的目的是準(zhǔn)許訪問控制基于用戶以前的活動(dòng)動(dòng)態(tài)改變(這也使其成為一種狀態(tài)機(jī)模型) 。
8.3.39 bridge: 橋
連接速度、線纜類型或拓?fù)浣Y(jié)構(gòu)不同但是采用協(xié)議仍然相同的網(wǎng)絡(luò)所使用的網(wǎng)絡(luò)設(shè)備。橋是第 2 層設(shè)備。
8.3.40 bridge mode: 橋接模式
無(wú)線接入點(diǎn)部署的一種形式,用于通過無(wú)線橋接將兩個(gè)有線網(wǎng)絡(luò)連接在一起。
8.3.41 自帶設(shè)備(BYOD)
允許員工攜帶自己的個(gè)人移動(dòng)設(shè)備并使用這些設(shè)備連接(或通過)公司網(wǎng)絡(luò)的一項(xiàng)策略。雖然設(shè)備是員工自有的財(cái)產(chǎn),但存儲(chǔ)在設(shè)備上的組織數(shù)據(jù)仍然是組織的資產(chǎn)。
8.3.42 broadband: 寬帶
支持同時(shí)傳輸多個(gè)通信信號(hào)的通信介質(zhì)。
8.3.43 broadcast: 廣播
向多個(gè)未經(jīng)標(biāo)識(shí)的接收者進(jìn)行通信傳輸?shù)囊环N形式。
8.3.44 broadcast address: 廣播地址
指定網(wǎng)絡(luò)分組或容器內(nèi)所有接收數(shù)據(jù)的設(shè)備的地址。
8.3.45 broadcast do main: 廣播域
一組網(wǎng)絡(luò)系統(tǒng),當(dāng)該組中的一個(gè)成員發(fā)送一個(gè)廣播包時(shí),該組的其他成員接收到該廣播包。
8.3.46 broadcast technology: 廣播技術(shù)
基于或依賴于廣播而不是單播信令的通信系統(tǒng)。
8.3.47 brouter: 橋式路由器
首先嘗試路由,如果路由失敗,就默認(rèn)進(jìn)行橋接的網(wǎng)絡(luò)設(shè)備。
8.3.48 brownout: 降低電壓
延長(zhǎng)的低電壓時(shí)間段。
8.3.49 brute force: 暴力破解
這種攻擊模式的特征是自動(dòng)嘗試使用機(jī)械性的順序或組合輸入來(lái)確定指定系統(tǒng)的安全屬性(通常為密碼)。
8.3.50 brute-force attack: 暴力破解攻擊
為了發(fā)現(xiàn)已知身份(也就是用戶名)的密碼而針對(duì)系統(tǒng)發(fā)起的攻擊。為了找到某個(gè)賬戶的密碼,暴力破解攻擊會(huì)使用所有可能的字符組合進(jìn)行系統(tǒng)化的測(cè)試。
8.3.51 buffer overflow: 緩沖區(qū)溢出
這種脆弱性會(huì)導(dǎo)致系統(tǒng)崩潰,或者允許用戶運(yùn)行 shell 命令并獲得對(duì)系統(tǒng)的訪問權(quán)限。
緩沖區(qū)溢出脆弱性在使用 CGI 或其他語(yǔ)言快速開發(fā)的 Web 代碼中尤為普遍,快速代碼開發(fā)允許沒有經(jīng)驗(yàn)的程序設(shè)計(jì)人員快速生成交互式的網(wǎng)頁(yè)。
8.3.52 business attack: 商業(yè)攻擊
專門非法獲取組織機(jī)密信息的攻擊。
8.3.53 Business Continuity Planning: 業(yè)務(wù)連續(xù)性計(jì)劃(BCP)
涉及對(duì)各種組織過程的風(fēng)險(xiǎn)評(píng)估,還有在發(fā)生這些風(fēng)險(xiǎn)時(shí),為了讓它們對(duì)組織的影響降到最小程度而建立的各種策略、計(jì)劃和措施。
8.3.54 Business Impact Assessment: 業(yè)務(wù)影響評(píng)估(BIA)
確定能夠決定組織持續(xù)發(fā)展的資源,以及對(duì)這些資源的威脅,并且還評(píng)估每種威脅實(shí)際出現(xiàn)的可能性以及出現(xiàn)的威脅對(duì)業(yè)務(wù)的影響,也被稱為業(yè)務(wù)影響分析(BIA) 。
8.4 C
8.4.1 高速緩存 RAM
將數(shù)據(jù)從速度較慢的設(shè)備中取出并暫時(shí)存儲(chǔ)在高性能設(shè)備中的過程,以便在希望的時(shí)候可以重復(fù)使用。
8.4.2 凱撒密碼
Julius Caesar 將字母表中的每個(gè)字母都替換為其后的第三個(gè)字母。
8.4.3 Campus Area Network: 園區(qū)網(wǎng)(CAN)
跨越學(xué)院、大學(xué)或復(fù)雜的多建筑物辦公環(huán)境的網(wǎng)絡(luò)。
8.4.4 candidate key: 候選鍵
用于唯一標(biāo)識(shí)表中任何記錄的屬性、列和域的子集。
8.4.5 capability list: 功能列表
訪問控制表的每一行就是功能列表。功能列表與主體相關(guān),其中列出了可以在每個(gè)客體上進(jìn)行的操作。
8.4.6 captive portal: 強(qiáng)制門戶
一種認(rèn)證技術(shù),它將新連接的無(wú)線 Web 客戶端重定向到強(qiáng)制門戶訪問控制頁(yè)面。這個(gè)門戶頁(yè)面可能需要用戶輸入付款信息、提供登錄憑據(jù)或輸入訪問代碼。
8.4.7 cardinality: 基數(shù)
關(guān)系數(shù)據(jù)庫(kù)中行的數(shù)量。
8.4.8 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol: 計(jì)數(shù)器模式密碼塊鏈接消息認(rèn)證碼協(xié)議(CCMP)
 設(shè)計(jì)用于替代 WEP 和 TKIP/WPA ,使用 128 位密鑰的 AES(高級(jí)加密標(biāo)準(zhǔn))作為密文流。
8.4.9 cell suppression: 單元抑制
對(duì)數(shù)據(jù)庫(kù)內(nèi)部單獨(dú)的數(shù)據(jù)項(xiàng)進(jìn)行抑制(或隱藏)的操作,以便阻止聚合或推理攻擊。
8.4.10 centralized access control: 集中式訪問控制
一種控制方法,所有授權(quán)驗(yàn)證都由系統(tǒng)中的一個(gè)單獨(dú)實(shí)體來(lái)執(zhí)行。
8.4.11 central ized alarm system: 集中式警報(bào)系統(tǒng)
一種警報(bào)系統(tǒng),在警報(bào)被觸發(fā)時(shí)會(huì)通過信號(hào)通知遠(yuǎn)程或集中式監(jiān)控站。
8.4.12 certificate: 證書
被認(rèn)可的個(gè)人公鑰的副本,用于驗(yàn)證他們的身份。
8.4.13 Certificate Authority: 證書授權(quán)機(jī)構(gòu)(CA)
一個(gè)認(rèn)證和分發(fā)數(shù)字證書的機(jī)構(gòu)。
8.4.14 Certificate Path Validation: 證書路徑驗(yàn)證(CPV)
從原始起點(diǎn)或可信根源至相關(guān)服務(wù)器或客戶端的證書路徑中的每個(gè)證書都應(yīng)當(dāng)考慮其是否有效與合法。
8.4.15 Certificate Revocation List: 證書撤消列表(CRL)
由證書授權(quán)機(jī)構(gòu)在證書到期之前撤消的證書列表。
8.4.16 certification: 認(rèn)證
用于支持鑒定過程,對(duì)町系統(tǒng)和其他安全措施的技術(shù)和非技術(shù)安全性特點(diǎn)進(jìn)行全面評(píng)估, 以便確定具體設(shè)計(jì)和實(shí)現(xiàn)滿足一系列指定安全性需求的程度。
8.4.17 chain of evidence: 證據(jù)鏈
在法庭上唯一標(biāo)識(shí)客體的過程,也被稱為監(jiān)管鏈。
8.4.18 Challenge Handshake Authentication Protocol: 挑戰(zhàn)握手驗(yàn)證協(xié)議(CHAP)
 用在 PPP 鏈接上的一種身份認(rèn)證協(xié)議。CHAP 對(duì)用戶名和密碼進(jìn)行加密。
8.4.19 change management: 變更管理
為了確保任何變更都不會(huì)降低或危及安全性而用于記錄和監(jiān)控環(huán)境變化的手段。
8.4.20 Channel Service UniUData Service Unit: 信道服務(wù)單元/ 數(shù)據(jù)服務(wù)單元(CSU/DSU)
 將 LAN 信號(hào)轉(zhuǎn)換為 WAN 網(wǎng)絡(luò)所使用格式的邊界連接設(shè)備,反之亦然。
8.4.21 checklist test: 清單測(cè)試
向?yàn)?zāi)難恢復(fù)團(tuán)隊(duì)的成員分發(fā)災(zāi)難恢復(fù)清單的副本,供他們審查的過程。
8.4.22 Children’s Online Privacy Protection Act: 兒童聯(lián)機(jī)隱私保護(hù)法案(COPPA)
 美國(guó)對(duì)面向孩子或有意收集孩子信息的網(wǎng)站提出明確要求的法律。
8.4.23 chosen cipher-text attack: 選定密文攻擊
在這種攻擊中,攻擊者具有解密所選定的部分密文消息的能力。
8.4.24 chosen plai n-text attack: 選定明文攻擊
在這種攻擊中,攻擊者具有加密他們所選定的明文消息的能力,然后對(duì)加密算法的密文輸出結(jié)果進(jìn)行分析。
8.4.25 CIA: 三元組
三條主要安全原則的名字,這三條安全原則是: 機(jī)密性、完整性和可用性。
8.4.26 cipher: 密碼
隱藏消息真正含義的系統(tǒng)。密碼使用不同的技術(shù)修改并且/或者重新排列消息中的字母或詞語(yǔ),從而獲得機(jī)密性。
8.4.27 Cipher Block Chaining: 密碼分組鏈接(CBC)
未加密文本的每個(gè)分組在使用 DES 算法加密之前都與正好在其前面的密文分組進(jìn)行異或操作的一種過程。
8.4.28 Cipher Feedback: 密碼回饋(CFB)
在這種模式中,DES 算法被用于加密之前的密文分組。這個(gè)分組隨后與下一個(gè)明文分組異或,從而生成下一個(gè)密文分組。
8.4.29 cipher text: 密文
己加密的用于傳輸?shù)南ⅰ?/p>
8.4.30 circuit-Ievel gateway firewall: 電路級(jí)網(wǎng)關(guān)防火墻
用于在可信合作伙伴之間建立通信會(huì)話的防火墻。它在 OSI 模型的會(huì)話層(第 5 層)上工作。
8.4.31 civil laws: 民法
民法形成了美國(guó)法律體系的大部分。它們被設(shè)計(jì)用于維護(hù)有秩序的社會(huì),并且管理不屬于犯罪行為但需要一位公正的仲裁人來(lái)解決個(gè)人之間和組織之間存在爭(zhēng)議的問題。
8.4.32 Clark-Wilson 模型
采用有限接口或程序控制和維護(hù)客體完整性的一種模型。
8.4.33 class: 類
在面向?qū)ο缶幊绦g(shù)語(yǔ)和技術(shù)中,一組對(duì)象中定義對(duì)象行為的常用方法的集合就是類。
8.4.34 classification: 分類
應(yīng)用于某資源的標(biāo)簽,從而指示其對(duì)于組織的敏感度或價(jià)值,因此指定了保護(hù)該資源的必要安全級(jí)別。
8.4.35 classification level: 分類級(jí)別
安全標(biāo)簽的另一種示。客體和主體被分配的重要性或價(jià)值。
8.4.36 clean power: 平穩(wěn)的電力供應(yīng)
沒有波動(dòng)的純電力。
8.4.37 clearing: 清除
為了介質(zhì)能在同等的安全環(huán)境中被重復(fù)使用而徹底刪除介質(zhì)上保存的所有數(shù)據(jù)的一種
方法,也被稱為覆蓋。
8.4.38 click-wrap license agreement: 單擊包裝許可證協(xié)議
一種軟件協(xié)議,其中的合同條款或者寫在軟件包裝盒外,或者包括在軟件文檔中。在安裝過程中,你會(huì)被要求單擊一個(gè)按鈕,表示你已經(jīng)閱讀了協(xié)議條款,并且同意遵守這些條款。
8.4.39 clipping level: 閾值級(jí)別
違規(guī)分析審計(jì)中使用的閾值。超過閾值級(jí)別就觸發(fā)將相關(guān)事件數(shù)據(jù)記錄到審計(jì)日志中的操作。
8.4.40 Closed-Circuit TeleVision: 閉路電視(CCTV)
一種使用了視頻攝像機(jī)和視頻記錄設(shè)備的安全系統(tǒng)。
8.4.41 cloud computing: 云計(jì)算
一個(gè)計(jì)算的概念,即處理和存儲(chǔ)是通過網(wǎng)絡(luò)連接而非本地進(jìn)行。
8.4.42 clustering: 群集(也被稱為密鑰群集)
密碼學(xué)中的一個(gè)缺點(diǎn),此時(shí)使用相同的算法但密鑰不同,明文消息會(huì)生成完全相同的密文消息。
8.4.43 coaxial cable 或 coax: 同軸電纜
同軸電纜的中心是一根銅錢,外面包著一層絕緣物質(zhì),再往外是一層導(dǎo)電的編織屏敲物, 并且由最外面的絕緣外皮包裹著。同軸電纜能夠抵抗電磁干擾(El\旬,擁有較低的價(jià)格并且容易安裝。
8.4.44 code: 編碼
代表詞或短語(yǔ),并且有時(shí)是秘密符號(hào)的密碼系統(tǒng),但它們不一定意味著提供機(jī)密性。
8.4.45 code repository: 代碼倉(cāng)庫(kù)
軟件開發(fā)需要共同努力,大型軟件項(xiàng)目需要開發(fā)團(tuán)隊(duì)可以同時(shí)承擔(dān)代碼不同部分的工作。代碼倉(cāng)庫(kù)是開發(fā)人員放置源代碼的中心存儲(chǔ)點(diǎn)。
8.4.46 cognitive password: 感知密碼
密碼身份認(rèn)證因素的一個(gè)變體,它會(huì)詢問一系列的問題,這些問題的事實(shí)或預(yù)定義的響應(yīng)應(yīng)該只有主體才知道。
8.4.47 cohesive 或 cohesiveness: 內(nèi)聚或內(nèi)聚性
如果某個(gè)對(duì)象能夠在不需要或只需要少量來(lái)自其他對(duì)象的幫助的情況下完成任務(wù),那么這個(gè)對(duì)象就高度內(nèi)聚。高度內(nèi)聚的對(duì)象不像較少內(nèi)聚的對(duì)象那樣依賴其他對(duì)象。高度內(nèi)聚的對(duì)象往往更好。內(nèi)聚程度很高的對(duì)象能夠獨(dú)自完成任務(wù),并且具有低耦合。
8.4.48 cold sites: 冷站點(diǎn)
備用設(shè)施有足夠大的地方處理組織的運(yùn)營(yíng)工作,并帶有適當(dāng)?shù)碾娮雍铜h(huán)境支持系統(tǒng)。
8.4.49 collision: 共謀
許多人之間實(shí)施未授權(quán)或違法行為的約定。
8.4.50 collision domain: 沖突域
沖突域是一個(gè)互聯(lián)系統(tǒng)組,如果組內(nèi)的任何兩個(gè)(或多個(gè))系統(tǒng)同時(shí)進(jìn)行傳輸,那么就會(huì)發(fā)生沖突。
8.4.51 columnar transposition: 換位密碼
換位密碼使用某種加密算法重新排列明文消息中的字母,從而形成密文消息。
8.4.52 commercial business/private sector classification: 商業(yè)企業(yè)/私營(yíng)部門分類
 安全標(biāo)簽通常用在公司使用的安全系統(tǒng)中。常見的公司或商業(yè)安全標(biāo)簽包括秘密、專用、隱私、敏感和公開。
8.4.53 Committed Information Rate: 待發(fā)信息速率(CIR)
對(duì)一條虛電路按合同的最小帶寬給予保證。
8.4.54 Common Access Card: 通用訪問卡(CAC)
美國(guó)政府內(nèi)部人員使用的一種卡,里面包含了所有者的照片和其他識(shí)別信息。它可以用作徽章和智能卡。
8.4.55 Common Body of Knowledge: 通用知識(shí)體系(CBK)
由(ISC)2 規(guī)定的知識(shí)領(lǐng)域,作為 CISSP 考試的知識(shí)源。
8.4.56 common mode noise: 普通模式噪聲
由電源或運(yùn)轉(zhuǎn)的電子設(shè)備的火線和地線之間的電勢(shì)差產(chǎn)生的電磁干擾噪聲。
8.4.57 Common Object Request Broker Architecture: 公共對(duì)象請(qǐng)求代理體系結(jié)構(gòu)(CORBA)
 一個(gè)針對(duì)分布式計(jì)算的國(guó)際標(biāo)準(zhǔn)。CORBA 支持在計(jì)算機(jī)上的代碼操作能夠定位網(wǎng)絡(luò)中其他位置的資源。
8.4.58 community cloud: 社區(qū)云
社區(qū)云部署模型,為兩個(gè)或多個(gè)組織提供云基礎(chǔ)資產(chǎn)。維護(hù)責(zé)任根據(jù)對(duì)資產(chǎn)和服務(wù)模型的管理來(lái)分配。
8.4.59 companion virus: 同伴病毒
文件感染病毒的一種變體。同伴病毒是自包含的可執(zhí)行文件,它利用與合法的操作系統(tǒng)文件類似但又稍有不同的文件名來(lái)躲避檢查。
8.4.60 compartmented security mode: 分隔安全模式
系統(tǒng)處理兩種或更多種類型的分隔信息的安全模式。所有系統(tǒng)用戶只有具有恰當(dāng)?shù)脑S可才能訪問由系統(tǒng)處理的所有信息,但是他們不必知道系統(tǒng)中的所有信息。
8.4.61 compensation access control: 補(bǔ)償訪問控制
這種訪問控制類型為其他己有的控制提供有助于實(shí)施和支持安全策略的各種選項(xiàng)。
8.4.62 competent: 法定資格
證據(jù)的一種特性要求證據(jù)必須具有法定資格,這意味著必須合法獲得證據(jù)。由于不具備法定資格,因此非法搜查所獲得的證據(jù)是不被認(rèn)可的。
8.4.63 compiled language: 編譯語(yǔ)言
在分發(fā)或執(zhí)行前被轉(zhuǎn)換為機(jī)器語(yǔ)言的一種計(jì)算機(jī)語(yǔ)言。
8.4.64 compiler: 編譯器
編程人員可以使用將高級(jí)語(yǔ)言轉(zhuǎn)換為在特定操作系統(tǒng)中使用的可執(zhí)行文件的編程工具。
8.4.65 compliance testing: 合規(guī)性測(cè)試
另一種常見的審計(jì)應(yīng)用。驗(yàn)證系統(tǒng)是否遵守法律、規(guī)章制度、基準(zhǔn)、指導(dǎo)原則、標(biāo)準(zhǔn)和策略,它是維護(hù)任何環(huán)境安全性的一個(gè)重要部分。
8.4.66 Component Object Model: 組件對(duì)象模型(COM)
它是 Microsoft 的標(biāo)準(zhǔn),被用于進(jìn)程內(nèi)的組件或者在同一系統(tǒng)上運(yùn)行的多個(gè)進(jìn)程之間的組件。
8.4.67 compromise: 破壞
如果系統(tǒng)安全被攻破,那么系統(tǒng)就被認(rèn)為受到破壞。
8.4.68 computer architecture: 計(jì)算機(jī)體系結(jié)構(gòu)
從邏輯層次考慮的計(jì)算系統(tǒng)構(gòu)造的工程學(xué)原理。
8.4.69 computer crime: 計(jì)算機(jī)犯罪
任何利用計(jì)算機(jī)或針對(duì)計(jì)算機(jī)的犯罪行為。
8.4.70 Computer Fraud and Abuse Act: 計(jì)算機(jī)詐騙和濫用法案
 一項(xiàng)美國(guó)法律,專門用于跨越州邊界的計(jì)算機(jī)犯罪,避免違反州的權(quán)力。
8.4.71 Computer Security Act of 1987: 1987 年的計(jì)算機(jī)安全法案(CSA)
 一項(xiàng)美國(guó)法律,對(duì)所有聯(lián)邦機(jī)構(gòu)的強(qiáng)制安全要求基準(zhǔn)。
8.4.72 computer security incident: 計(jì)算機(jī)安全事件
組織內(nèi)安全策略或?qū)嵺`的違反,或迫在眉睫的威脅的違反。計(jì)算機(jī)安全事件是攻擊、惡意軟件感染或員工不當(dāng)使用的結(jié)果。
8.4.73 conclusive evidence: 結(jié)論性證據(jù)
優(yōu)先于其他證據(jù)形式的無(wú)可辯駁的證據(jù)。
8.4.74 concurrency: 并發(fā)性
這種安全機(jī)制試圖使數(shù)據(jù)庫(kù)中存儲(chǔ)的數(shù)據(jù)始終是正確的或者至少其完整性和可用性受到保護(hù)。并發(fā)性使用"鎖定"功能允許己授權(quán)用戶更改數(shù)據(jù),只有在完成所有更改后才能"解鎖"數(shù)據(jù)元素。
8.4.75 confidential: 機(jī)密的
一種政府/軍方用于具有機(jī)密特性的數(shù)據(jù)分類。未經(jīng)授權(quán)而泄露機(jī)密數(shù)據(jù)將會(huì)導(dǎo)致重大后果,并導(dǎo)致對(duì)國(guó)家安全的嚴(yán)重破壞。這個(gè)分類級(jí)別用于處在"秘密"級(jí)別和"敏感但未分類" 級(jí)別之間的所有數(shù)據(jù)。
8.4.76 confidentiality: 機(jī)密性
確保信息不會(huì)未經(jīng)授權(quán)而泄露,并且定義的保密級(jí)別在整個(gè)主體-客體交互過程中都會(huì)得到保持。
8.4.77 configuration management: 配置管理
隨時(shí)間推移與安全控制和安全機(jī)制相關(guān)的日志記錄、審計(jì)和監(jiān)控活動(dòng)。這些數(shù)據(jù)被用于標(biāo)識(shí)變化的主動(dòng)者,無(wú)論其是客體、主體、程序還是通信路徑,甚至是網(wǎng)絡(luò)本身。
8.4.78 confinement 或 confinement property: 限制或限制屬性
 允許一個(gè)進(jìn)程只能從確定的內(nèi)存地址和資源中讀取和寫入數(shù)據(jù)的原則,也可以被稱為
 Bell-LaPadula 模型的*(星)安全屬性。
8.4.79 confusion: 混淆
出現(xiàn)在明文和密鑰的關(guān)系十分復(fù)雜的時(shí)候,黑客不能繼續(xù)通過修改明文和分析產(chǎn)生的密文來(lái)確定密鑰。
8.4.80 consistency: 一致性
所有數(shù)據(jù)庫(kù)事務(wù)處理的 4 個(gè)必備特征之一(其他 3 個(gè)特征是原子性、隔離性和持久性)。所有事務(wù)處理都必須在與數(shù)據(jù)庫(kù)所有規(guī)則一致的環(huán)境中開始操作。
8.4.81 contamination: 污染
具有不同分類級(jí)別和/或"知其所需"要求的數(shù)據(jù)相混合的結(jié)果。
8.4.82 content-dependent access control: 內(nèi)容相關(guān)的訪問控制
 基于客體內(nèi)容或有效負(fù)載的訪問控制形式。
8.4.83 Content-Distribution Networks 或 Content Delivery Networks: 內(nèi)容分發(fā)網(wǎng)絡(luò)或內(nèi)容轉(zhuǎn)發(fā)網(wǎng)絡(luò)(CDN)
 資源服務(wù)的集合,被部署在互聯(lián)網(wǎng)的許多數(shù)據(jù)中心以提供低延遲、高性能、高可用性和承載的內(nèi)容。CDN 通過分布式數(shù)據(jù)主機(jī)提供客戶所需的多媒體性能質(zhì)量。
8.4.84 context-dependent access control: 內(nèi)容相關(guān)的訪問控制
 基于客體內(nèi)容或有效負(fù)載的訪問控制形式。
8.4.85 continuity: 連續(xù)性
企業(yè)可以達(dá)到的目標(biāo),通過制定計(jì)劃和程序幫助減輕災(zāi)又制才其連續(xù)性操作的影響,并且加快恢復(fù)到正常運(yùn)營(yíng)的速度。
8.4.86 contractual license agreement: 合同許可證協(xié)議
在軟件商和用戶之間概述雙方責(zé)任的書面合同。
8.4.87 control:控制
使用訪問規(guī)則或措施來(lái)限制主體對(duì)客體的訪問。
8.4.88 Control Objectives for Information and Related Technology: 信息及相關(guān)技術(shù)控制目標(biāo)
 (COBIT)是一種安全概念基礎(chǔ)架構(gòu),用于組織公司的復(fù)雜安全解決方案。
8.4.89 controls gap: 控制差距
風(fēng)險(xiǎn)總計(jì)和剩余風(fēng)險(xiǎn)之間的差值。
8.4.90 converged protocols: 匯聚協(xié)議
專業(yè)或?qū)S袇f(xié)議和標(biāo)準(zhǔn)協(xié)議的融合,例如 TCP/IP 協(xié)議。一些匯聚協(xié)議常見的例子: FCoE、MPLS、iSCSI 手口 VoIP 。
8.4.91 Copper Distributed Data Interface: 銅線分布式數(shù)據(jù)接口(CDDI)
 使用雙絞線(也就是銅錢)部署的 FDDI。它將最大的跨度減少至 100 米,并且容易遭到
干擾。
8.4.92 copyright: 版權(quán)
保護(hù)創(chuàng)作者的"原創(chuàng)作品"不遭受未經(jīng)授權(quán)的復(fù)制的法律。
8.4.93 corrective access control: 糾正性訪問控制
為了在不必要的或未授權(quán)的操作發(fā)生后將系統(tǒng)還原到正常狀態(tài)而部署的訪問控制。例如, 糾正性訪問控制包括警報(bào)、陷阱和安全策略等。
8.4.94 corrective controls: 糾正式控制
使用指導(dǎo)說(shuō)明、規(guī)程或指導(dǎo)原則改變不希望的行為(如攻擊或錯(cuò)誤)的影響。
8.4.95 countermeasures: 對(duì)策
針對(duì)攻擊修補(bǔ)漏洞或保護(hù)系統(tǒng)的動(dòng)作。對(duì)策可能包括改變?cè)L問控制、重新配置安全設(shè)置、安裝新的安全設(shè)備或機(jī)制、增加或刪除服務(wù)等。
8.4.96 coupling: 耦合
耦合是對(duì)象之間的交互級(jí)別。低耦合意味著較少的交互。因?yàn)閷?duì)象更為獨(dú)立,所以低耦合提供了更優(yōu)的軟件設(shè)計(jì)。低耦合更易于檢測(cè)故障和更新。內(nèi)聚程度較低的對(duì)象需要大量來(lái)自其他對(duì)象的幫助才能完成任務(wù),并且具有高耦合。
8.4.97 covert channel: 隱蔽通道
數(shù)據(jù)可以不按照常規(guī)的、期望的或可檢測(cè)的方法進(jìn)行傳輸?shù)囊环N手段。
8.4.98 covert storage channel: 存儲(chǔ)隱蔽通道
通過將數(shù)據(jù)寫入一個(gè)其他進(jìn)程可以讀到的公共存儲(chǔ)區(qū)域來(lái)傳遞信息的通道。
8.4.99 cove 時(shí) timing channel: 時(shí)間隱蔽通道
以一種可預(yù)測(cè)的方式,通過改變系統(tǒng)組件的性能或更改資源的時(shí)間安排來(lái)傳遞信息的一種通道。
8.4.100 cracker: 破壞者
企圖對(duì)個(gè)人或系統(tǒng)發(fā)動(dòng)攻擊的惡意用戶。破壞者可能受貪婪、權(quán)力或成名因素的驅(qū)使。他們的行為可能導(dǎo)致財(cái)產(chǎn)(數(shù)據(jù)、計(jì)劃等)被盜、系統(tǒng)被關(guān)閉、安全性受到破壞、負(fù)面的公眾意見、市場(chǎng)占有份額下降、收益率降低和喪失生產(chǎn)率。
8.4.101 credential management system: 證書管理系統(tǒng)
當(dāng)單點(diǎn)登錄(SSO)不可用時(shí),為用戶提供存儲(chǔ)空間以保留其憑據(jù)的解決方案。用戶可為需要一套不同憑證的網(wǎng)站和網(wǎng)絡(luò)資源存儲(chǔ)憑證。該管理系統(tǒng)確保這些憑證己加密,從而防止未經(jīng)授權(quán)的訪問。
8.4.102 creeping privilege(s): 蠕變的特權(quán)
用戶賬戶經(jīng)過一段時(shí)間積累的特權(quán),在這段時(shí)間內(nèi),用戶的作業(yè)角色以及被指派的工作任務(wù)不斷發(fā)生變化。
8.4.103 criminal law: 刑法
警察和其他執(zhí)法機(jī)構(gòu)執(zhí)行的法律主體。刑法包含針對(duì)某些行為的禁令,如謀殺、傷害、搶劫、縱火和類似的犯罪。
8.4.104 critical path analysis: 關(guān)鍵路徑分析
一種系統(tǒng)工作,可以確定關(guān)鍵任務(wù)應(yīng)用、過程和操作以及所有必要的支持要素之間的關(guān)系。
8.4.105 criticality prioritization: 關(guān)鍵性優(yōu)先順序
BCP/DRP 創(chuàng)建期間關(guān)鍵資產(chǎn)和過程的優(yōu)先順序。
8.4.106 Cross-Site Request Forgery: 跨站請(qǐng)求偽造(CSRF)
利用受信用戶通過用戶瀏覽器對(duì)易受攻擊的服務(wù)器執(zhí)行命令的一種 Web 攻擊,也被稱為 XSRF。
8.4.107 Cross-Site Scripting: 跨站腳本(XSS )
當(dāng)網(wǎng)站包含某種類型的反射式輸入時(shí),存在的一種 Web 應(yīng)用程序攻擊形式。經(jīng)常利用
腳本注入。
8.4.108 Crossover Error Rate: 錯(cuò)誤率交叉點(diǎn)(CER)
在這一點(diǎn)上,誤接受率(FAR)等于誤拒絕率(FRR)。為了比較不同生物測(cè)定設(shè)備的性能,從這一點(diǎn)開始測(cè)量性能。
8.4.109 Cryptanalysis: 密碼分析
破解編碼和密碼的研究方法。
8.4.110 cryptographic key: 密碼學(xué)密鑰
密碼學(xué)密鑰為用于加密和解密的密碼學(xué)算法提供"安全"部分。
8.4.111 cryptography: 密碼學(xué)
應(yīng)用于數(shù)據(jù)的算法,用于確保機(jī)密性、完整性、身份認(rèn)證和/或不可否認(rèn)性。
8.4.112 Cryptology: 密碼學(xué)
密碼術(shù)與密碼分析學(xué)一起被稱為密碼學(xué)。
8.4.113 Cryptosystem: 密碼系統(tǒng)
通信雙方使用共享密鑰或公鑰和私鑰對(duì)的系統(tǒng),用于幫助提供通信的安全保護(hù)。
8.4.114 Cryptovariable:密碼變量
用于執(zhí)行加密和解密操作的密鑰的另一個(gè)名字。
8.4.115 custodian: 監(jiān)管者
被分配或委派要對(duì)客體進(jìn)行日常的分類和標(biāo)記工作,并且負(fù)責(zé)適當(dāng)?shù)拇鎯?chǔ)和保護(hù)工作的人。監(jiān)管者常常就是 IT 人員或系統(tǒng)安全管理員。
8.4.116 cyber-physical: 物聯(lián)網(wǎng)
指提供一種計(jì)算設(shè)備來(lái)控制物理世界中事物的術(shù)語(yǔ)。在過去,這些可能被稱為嵌入式系統(tǒng),但物聯(lián)網(wǎng)的類別似乎更側(cè)重于物理世界的結(jié)果,而不是計(jì)算方面。參見物聯(lián)網(wǎng)(IoT) 。
8.4.117 Cyclic Redundancy Check: 循環(huán)冗余校驗(yàn)(CRC)
與哈希總數(shù)類似的一個(gè)數(shù)值,它指出信息是否在傳輸過程中己被修改或破壞。
8.5 D
8.5.1 darknet: 黑暗網(wǎng)絡(luò)
未使用的網(wǎng)絡(luò)空間部分,用于監(jiān)視基于網(wǎng)絡(luò)的攻擊和流量。
8.5.2 data analytics: 數(shù)據(jù)分析
對(duì)原始數(shù)據(jù)進(jìn)行檢查的科學(xué),檢查重點(diǎn)是從大量的信息中提取有用的信息。數(shù)據(jù)分析的結(jié)果可以集中在重要的異常值,或正常之外的例外或標(biāo)準(zhǔn)項(xiàng),或所有數(shù)據(jù)項(xiàng)的總結(jié),或一些集中的提取和有興趣信息的組織。
8.5.3 Data Circuit-terminating Equipment: 數(shù)據(jù)鏈路終端設(shè)備
 (DCE)
一種網(wǎng)絡(luò)連接設(shè)備,在幀中繼上執(zhí)行實(shí)際的數(shù)據(jù)傳輸,以及為用戶建立和維護(hù)虛電路。
8.5.4 data classificati on: 數(shù)據(jù)分類
按標(biāo)簽組織數(shù)據(jù),以便應(yīng)用安全控制和訪問限制。
8.5.5 data controller: 數(shù)據(jù)處理者
在歐盟數(shù)據(jù)保護(hù)法條文中將數(shù)據(jù)處理者定義為控制數(shù)據(jù)過程的人或?qū)嶓w。
8.5.6 data custod ian: 數(shù)據(jù)監(jiān)管者
被指派實(shí)施安全策略和上層管理部門所規(guī)定保護(hù)任務(wù)的用戶。數(shù)據(jù)監(jiān)管者執(zhí)行所有必要
的措施,從而為數(shù)據(jù)提供適當(dāng)?shù)谋Wo(hù),并完成上層管理部門委派的要求和責(zé)任。
8.5.7 Data Definition Language: 數(shù)據(jù)定義語(yǔ)言(DDL)
允許創(chuàng)建和更改數(shù)據(jù)庫(kù)結(jié)構(gòu)(也被稱為模式)的數(shù)據(jù)庫(kù)編程語(yǔ)言。
8.5.8 data dictionary: 數(shù)據(jù)字典
數(shù)據(jù)元素及其關(guān)系的集中存放處。存儲(chǔ)與數(shù)據(jù)用法、關(guān)系、源和格式相關(guān)的關(guān)鍵信息。
8.5.9 data diddling: 數(shù)據(jù)欺騙
對(duì)數(shù)據(jù)進(jìn)行小改動(dòng)的行為,通常意圖是惡意的。
8.5.10 Data Encryption Standard: 數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)
1997 年對(duì)所有政府通信提出的標(biāo)準(zhǔn)密碼系統(tǒng)。盡管它在 2001 年被高級(jí)加密標(biāo)準(zhǔn)(AES) 所代替,但是很多政府機(jī)構(gòu)今天仍繼續(xù)在密碼學(xué)應(yīng)用中使用 DES。
8.5.11 data extraction: 數(shù)據(jù)抽取
為了構(gòu)建有意義的表示法或整體數(shù)據(jù)的概述,從大量的數(shù)據(jù)中抽取要素的過程。
8.5.12 datagram: 數(shù)據(jù)報(bào)
傳輸層 UDP 報(bào)頭和有效載荷的組合。
8.5.13 data hiding: 數(shù)據(jù)隱藏
避免讓主體知道數(shù)據(jù)存在的過程。
8.5.14 Data Link Layer: 數(shù)據(jù)鏈路層
OSI 模型的第 2 層。
8.5.15 Data Loss Prevention: 數(shù)據(jù)丟失防護(hù)(DLP)
系統(tǒng)能夠檢測(cè)和阻止數(shù)據(jù)泄露的企圖。
8.5.16 Data Manipulation Language: 數(shù)據(jù)操縱語(yǔ)言(DML)
允許用戶與模式內(nèi)包含的數(shù)據(jù)交互的數(shù)據(jù)庫(kù)編程語(yǔ)言。
8.5.17 data mart: 數(shù)據(jù)集市
用于保護(hù)元數(shù)據(jù)安全的存儲(chǔ)設(shè)施。
8.5.18 data mining: 數(shù)據(jù)挖掘
準(zhǔn)許分析人員對(duì)數(shù)據(jù)倉(cāng)庫(kù)進(jìn)行搜索,從而尋找歷史數(shù)據(jù)中潛在的相關(guān)信息的技術(shù)。
8.5.19 data owner: 數(shù)據(jù)所有者
負(fù)責(zé)為安全解決方案內(nèi)的放置和保護(hù)進(jìn)行信息分類的人。
8.5.20 data processor: 數(shù)據(jù)處理者
歐盟數(shù)據(jù)保護(hù)法將數(shù)據(jù)處理者定義為"一個(gè)自然人或法人,他擁有個(gè)人資料,僅代表數(shù)據(jù)控制者的利益。"
8.5.21 data remanence: 數(shù)據(jù)剩磁
在數(shù)據(jù)被移除之后仍保留在介質(zhì)上的數(shù)據(jù)。清除和清理方法嘗試確保從介質(zhì)中刪除所有數(shù)據(jù)而沒有任何數(shù)據(jù)剩余。
8.5.22 data stream: 數(shù)據(jù)流
來(lái)自應(yīng)用層的數(shù)據(jù)被發(fā)送到協(xié)議棧。數(shù)據(jù)流成為頂層協(xié)議的初始有效載荷。
8.5.23 Data Terminal Equipment: 數(shù)據(jù)終端設(shè)備(DTE)
一種網(wǎng)絡(luò)連接設(shè)備,像一臺(tái)路由器或交換機(jī),為用戶的網(wǎng)絡(luò)提供到幀中繼網(wǎng)絡(luò)的接入。
8.5.24 data warehouse: 數(shù)據(jù)倉(cāng)庫(kù)
大型數(shù)據(jù)庫(kù),它存儲(chǔ)了大量用于專用分析技術(shù)的來(lái)自多個(gè)數(shù)據(jù)庫(kù)的信息。
8.5.25 database: 數(shù)據(jù)庫(kù)
為組織收集到的信息而采用的電子整理匯集系統(tǒng)。大多數(shù)數(shù)據(jù)庫(kù)由文件、記錄和字段組織起來(lái)。
8.5.26 database contamination: 數(shù)據(jù)庫(kù)污染
當(dāng)不同值、分類、安全域中的數(shù)據(jù)或記錄混合在一起時(shí)會(huì)發(fā)生的事情,可能是一種完整性和機(jī)密性形式的違反。
8.5.27 Database Management System: 數(shù) 據(jù) 庫(kù) 管 理 系 統(tǒng)
 ( DBMS)
可以對(duì)數(shù)據(jù)庫(kù)中的信息應(yīng)用存儲(chǔ)、修改和抽取。
8.5.28 database partitioning: 數(shù)據(jù)庫(kù)分區(qū)
將一個(gè)數(shù)據(jù)庫(kù)分為若干更小的部分或單獨(dú)的數(shù)據(jù)庫(kù),通常用于分隔開具有不同敏感度標(biāo)簽的內(nèi)容。
8.5.29 dead zone: 死區(qū)網(wǎng)絡(luò)
一種網(wǎng)絡(luò)段,IPX 和 AppleTalk 都可作為 IP 協(xié)議網(wǎng)關(guān),替代實(shí)現(xiàn) IP 方案。
8.5.30 decentralized access control: 分散式訪問控制
一種訪問控制系統(tǒng),其中授權(quán)驗(yàn)證由整個(gè)系統(tǒng)中的不同實(shí)體執(zhí)行。
8.5.31 Decision Support System: 決策支持系統(tǒng)(DSS)
這種應(yīng)用分析業(yè)務(wù)數(shù)據(jù)并且以更容易做出業(yè)務(wù)決策的形式提供給用戶。決策支持系統(tǒng)更多地被視為信息型應(yīng)用,而不是操作型應(yīng)用。DSS 常常被知識(shí)型員工(例如服務(wù)臺(tái)人員或客戶支持人員)和銷售服務(wù)人員(例如電話推銷員)所使用。
8.5.32 declassification: 降低機(jī)密等級(jí)
在資源的價(jià)值不再值得受到更高分類級(jí)別的安全保護(hù)時(shí)將之移至更低分類等級(jí)的過程。
8.5.33 decrypting: 解密
反向用于加密消息的密碼算法過程。
8.5.34 dedicated security mode: 專用安全模式
運(yùn)行在專用安全模式中的系統(tǒng)經(jīng)過授權(quán)每次只處理一個(gè)具體的分類級(jí)別,并且所有系統(tǒng)用戶必須具有許可和了解這些信息的需求。
8.5.35 deencapsulation: 拆封
在 PDU 沿 OSI 模型的各層向上傳輸時(shí),從 PDU 中剝離層的頭和尾的過程。
8.5.36 defense-in-depth: 深度防御
安全的分層方法。實(shí)現(xiàn)了多層安全性,攻擊者需要繞過多個(gè)安全控制才能成功。
8.5.37 degaussing: 消磁
使用磁體恢復(fù)介質(zhì)到最初未被使用的狀態(tài)。
8.5.38 degree: 度
關(guān)系數(shù)據(jù)庫(kù)中列的數(shù)量。
8.5.39 delegation: 委托
在面向?qū)ο缶幊汰h(huán)境中,將某個(gè)對(duì)象的請(qǐng)求轉(zhuǎn)發(fā)給另一個(gè)對(duì)象或代理。如果某個(gè)對(duì)象沒有處理特定消息的方法,那么就需要委托。
8.5.40 Delphi 技術(shù)
一個(gè)匿名反饋和響應(yīng)過程,這個(gè)過程被用于達(dá)成一致意見。
8.5.41 delta 規(guī)則
也被稱為學(xué)習(xí)規(guī)則。它是專家系統(tǒng)的特性,這種特性允許專家系統(tǒng)從經(jīng)驗(yàn)中加以學(xué)習(xí)。
8.5.42 deluge system: 洪水系統(tǒng)
干管道(火災(zāi)抑制)系統(tǒng)的另外一種形式,它使用較粗的管道,因此能排出大股的水流。洪水系統(tǒng)對(duì)于放置了電子設(shè)備和計(jì)算機(jī)的環(huán)境不太適合。
8.5.43 Denial of Service: 拒絕服務(wù)攻擊(DoS)
阻止系統(tǒng)對(duì)針對(duì)資源和客體的合法通信或請(qǐng)求進(jìn)行處理或響應(yīng)的一種攻擊類型。
8.5.44 detective access control: 檢測(cè)性訪問控制
為了發(fā)現(xiàn)不必要的或未授權(quán)的操作的出現(xiàn)而部署的訪問控制。例如,檢測(cè)性訪問控制包括保安、監(jiān)督用戶、事故調(diào)查和入侵檢測(cè)系統(tǒng)(IDS)。
8.5.45 deterrent access control: 威懾性訪問控制
為了防止安全策略違規(guī)的訪問控制。
8.5.46 DevOps 方法
DevOps 方法通過將三種職能集中在一個(gè)操作模式中來(lái)解決軟件開發(fā)、質(zhì)量保證和技術(shù)操作的問題。DevOps 這個(gè)詞是開發(fā)和操作的組合,表示這些功能必須合井和合作才能滿足業(yè)務(wù)需求。
8.5.47 dictionary attack: 字典攻擊
一種攻擊系統(tǒng)的形式,用于發(fā)現(xiàn)已知身份(也就是用戶名)的密碼。在字典攻擊中,常用密碼和字典單詞的腳本被用來(lái)試圖發(fā)現(xiàn)賬戶的密碼。
8.5.48 differential backup: 差異備份
一種備份類型,存儲(chǔ)那些自從最近一次完整備份以來(lái)被修改過的所有文件。
8.5.49 Diffie-Hellman: 算法
在雙方可能需要相互通信但是沒有物理手段交換密鑰內(nèi)容,并且沒有公鑰基礎(chǔ)設(shè)施便于交換保密密鑰時(shí)使用的密鑰交換算法。
8.5.50 diffusion: 擴(kuò)散
明文的一處變化導(dǎo)致整個(gè)密文的多處變化。
8.5.51 Digital Millennium Copyright Act: 數(shù)字千禧年版權(quán)法案
此法律阻止那些挫敗由版權(quán)所有者用于受保護(hù)作品的版權(quán)保護(hù)機(jī)制的企圖,并且還限制了互聯(lián)網(wǎng)服務(wù)提供商的線路被罪犯用于違反版權(quán)法時(shí)應(yīng)負(fù)的責(zé)任。
8.5.52 Digital Rights Management: 數(shù)字版權(quán)管理(ORM)
一種使用加密來(lái)保護(hù)數(shù)字介質(zhì)上版權(quán)限制的保護(hù)軟件。在過去十年中,發(fā)布商嘗試在包括音樂、電影和書籍的各種介質(zhì)類型中部署 DRM 方案。
8.5.53 digital signature: 數(shù)字簽名
數(shù)字簽名可以向接收者保證消息的確來(lái)自聲明的發(fā)送者,消息在發(fā)送者和接收者之間進(jìn)行傳輸?shù)倪^程中未被改變。
8.5.54 Digital Signature Standard: 數(shù)字簽名標(biāo)準(zhǔn)(DSS)
這個(gè)標(biāo)準(zhǔn)指出聯(lián)邦政府批準(zhǔn)的所有數(shù)字簽名算法都必須使用安全的散列函數(shù)。
8.5.55 direct addressing: 直接尋址
向 CPU 提供要被訪問的存儲(chǔ)器位置的實(shí)際地址。
8.5.56 direct evidence: 直接證據(jù)
通過基于證人五官感知收集信息的言辭證據(jù)證明或反駁特定行為的證據(jù)。
8.5.57 Direct Memory Access: 直接內(nèi)存訪問(DMA)
不需要 CPU 幫助就可以直接交換實(shí)際存儲(chǔ)器數(shù)據(jù)(RAM)的機(jī)制。
8.5.58 Direct Sequence Spread Spectrum: 直接序列擴(kuò)頻(DSSS)
以并行方式同時(shí)利用所有可用頻率的一種無(wú)線技術(shù)。
8.5.59 directive access control: 指令性訪問控制
這種訪問控制指示、限制或控制主體的活動(dòng),從而強(qiáng)制或鼓勵(lì)主體服從安全策略。
8.5.60 directory service: 目錄服務(wù)
網(wǎng)絡(luò)中可用資源的集中化數(shù)據(jù)庫(kù),可以被理解為網(wǎng)絡(luò)服務(wù)與資產(chǎn)的電話號(hào)碼簿。用戶、客戶端和進(jìn)程可以通過查閱目錄服務(wù)了解所期望系統(tǒng)或資源的駐留位置。
8.5.61 disaster: 災(zāi)難
給系統(tǒng)或環(huán)境帶來(lái)很大傷害、損失或破壞的事件。
8.5.62 disaster recovery plan: 災(zāi)難恢復(fù)計(jì)劃
為了盡可能快地將業(yè)務(wù)還原到正常運(yùn)營(yíng)而需要的指導(dǎo)恢復(fù)工作的文檔。
8.5.63 Disaster Recovery Planning: 災(zāi)難恢復(fù)計(jì)劃編制(DRP)
描述了組織在災(zāi)難發(fā)生并打斷正常的業(yè)務(wù)活動(dòng)之后為恢復(fù)正常運(yùn)營(yíng)而采取的措施。
8.5.64 discretionary access control: 自主訪問控制
用于控制對(duì)客體訪問的一種機(jī)制。客體的所有者或創(chuàng)建者控制和定義主體對(duì)客體的訪問。
8.5.65 discretionary security property: 自主安全屬性
這個(gè)屬性規(guī)定系統(tǒng)使用訪問控制表來(lái)實(shí)施自主訪問控制。
8.5.66 distance vector routing protocol: 距離矢量路由協(xié)議
一種路由協(xié)議,維護(hù)目的網(wǎng)絡(luò)以及距離和方向的跳數(shù)的列表(也就是到達(dá)目的地所經(jīng)過的路由器數(shù)量) 。
8.5.67 distributed access control: 分布式訪問控制
訪問控制的一種形式,其中授權(quán)驗(yàn)證由整個(gè)系統(tǒng)的不同實(shí)體進(jìn)行。
8.5.68 distributed architecture: 分布式體系結(jié)構(gòu)
網(wǎng)絡(luò)的客戶端/服務(wù)器模型,其中客戶端可以是本地的或通過 WAN 鏈路(包括 VPN 和互聯(lián)網(wǎng))連接。
8.5.69 Distributed Component Object Model: 分布式組件對(duì)象模型(OCOM)
 擴(kuò)展了 COM 的概念,從而支持分布式計(jì)算。這是 Microsoft 公司針對(duì) CORBA 的解決方案。
8.5.70 Distributed Control Systems: 集散控制系統(tǒng)(DCS)
DCS 單元通常可以在工業(yè)處理方案中看到,它負(fù)責(zé)從單個(gè)地點(diǎn)的大型網(wǎng)絡(luò)環(huán)境中收集數(shù)據(jù)和實(shí)施控制,它是非常重要的。DCS 系統(tǒng)的一個(gè)重要方面是控制分布在所監(jiān)測(cè)環(huán)境中的元件,如制造車間或生產(chǎn)線和集中監(jiān)控場(chǎng)所,向局部控制器發(fā)送命令,同時(shí)收集狀態(tài)和性能數(shù)據(jù)。
8.5.71 distributed data model: 分布式數(shù)據(jù)模型
在分布式數(shù)據(jù)模型中,數(shù)據(jù)存儲(chǔ)在多個(gè)數(shù)據(jù)庫(kù)中,不過依然是邏輯連接的。即使數(shù)據(jù)庫(kù)由通過網(wǎng)絡(luò)相互連接的許多部分組成,用戶仍然將數(shù)據(jù)庫(kù)理解為單個(gè)實(shí)體。每個(gè)字段都具有許多子字段和父字段。因此數(shù)據(jù)映射關(guān)系是多對(duì)多關(guān)系。
8.5.72 Distributed Denial of Service: 分布式拒絕服務(wù)攻擊
 (DDoS)
當(dāng)攻擊者對(duì)多個(gè)系統(tǒng)的安全造成威脅并將它們當(dāng)作發(fā)動(dòng)對(duì)其他一個(gè)或多個(gè)受害系統(tǒng)攻擊的平臺(tái)時(shí),就會(huì)發(fā)生分布式拒絕服務(wù)攻擊。在攻擊中使用的受威脅系統(tǒng)通常被稱為從屬系統(tǒng)或僵尸。DDoS 攻擊使用來(lái)自多個(gè)源的數(shù)據(jù)導(dǎo)致受害系統(tǒng)泛洪。
8.5.73 Distributed Reflective Denial of Service: 分布式反射拒絕服務(wù)(DRDoS)
 DRDoS 攻擊利用了主要互聯(lián)網(wǎng)服務(wù)的常規(guī)操作機(jī)制,這些服務(wù)包括 DNS 和路由器更新協(xié)議。通過將受害者的地址用為欺騙的源地址,DRDoS 攻擊會(huì)向各種互聯(lián)網(wǎng)服務(wù)的服務(wù)器或路由器發(fā)送眾多更新、會(huì)話或控制包。DRoS 攻擊可能導(dǎo)致過多的通信數(shù)據(jù),從而使上游
系統(tǒng)受到受害者過量數(shù)據(jù)的負(fù)面影響。
8.5.74 DNS 投毒
改變或偽造 DNS 信息(例如 HOSTS 文件、DNS 緩存服務(wù)器或授權(quán) DNS 服務(wù)器)以便路由或誤導(dǎo)合法通信的行為。
8.5.75 DNS 欺騙
使用一臺(tái)欺詐的 DNS 服務(wù)器更改或偽造 DNS 信息并發(fā)送假的 DNS 應(yīng)答的行為,從而導(dǎo)致路由或誤導(dǎo)合法流量。
8.5.76 documentary evidence: 文檔證據(jù)
所有帶到法庭上證明事實(shí)的書面內(nèi)容。這種證據(jù)類型還必須經(jīng)過驗(yàn)證。
8.5.77 documentation review: 文檔審查
閱讀交換材料并利用標(biāo)準(zhǔn)和期望對(duì)其進(jìn)行檢驗(yàn)的過程。
8.5.78 domain: 域或領(lǐng)域
8.5.79 DREAD
風(fēng)險(xiǎn)評(píng)級(jí)系統(tǒng)設(shè)計(jì)用于提供靈活評(píng)級(jí)解決方案,基于對(duì)每個(gè)威脅的 5 個(gè)主要問題: 破壞潛力、可重復(fù)性、可利用性、受影響用戶和可發(fā)現(xiàn)性。
8.5.80 drive-by download: 偷渡式下載
在用戶不知情的情況下下載代碼和安裝。攻擊者有時(shí)會(huì)修改合法網(wǎng)站上的代碼,以包含偷渡式下載。他們還托管自己的惡意網(wǎng)站,并使用網(wǎng)絡(luò)釣魚或重定向方法將用戶帶到惡意網(wǎng)站。
8.5.81 dry pipe system: 干管道系統(tǒng)
包含壓縮空氣的一種火災(zāi)抑制系統(tǒng)。一旦滅火裝置被觸發(fā)、空氣泄漏、水閥打開,從而使管道充滿水并在環(huán)境中放出水來(lái)。
8.5.82 due care: 應(yīng)盡關(guān)注
確保企業(yè)的資產(chǎn)和員工是安全的并己經(jīng)得到保護(hù),井且高層管理人員己經(jīng)對(duì)所有未得到緩解或轉(zhuǎn)移的風(fēng)險(xiǎn)進(jìn)行了恰當(dāng)?shù)脑u(píng)估和假設(shè)。
8.5.83 due diligence: 應(yīng)盡職責(zé)
通情達(dá)理的人在特殊的條件下避免損害他人或財(cái)務(wù)的努力程度。
8.5.84 dumb cards: 無(wú)記憶卡
人們可以讀取的身份卡,通常含有經(jīng)過授權(quán)的持卡人的照片和手寫的信息。無(wú)記憶卡通常在無(wú)法實(shí)施或無(wú)法利用自動(dòng)化控制(但使用保安人員是比較可行的方法) 的環(huán)境中使用。
8.5.85 dumpster diving: 垃圾挖掘
為了發(fā)現(xiàn)或推斷出有價(jià)值的機(jī)密信息,在組織或生產(chǎn)過程中的廢棄物、剩余物或遺留物中進(jìn)行挖據(jù)的行為。
8.5.86 durability: 持久性
所有數(shù)據(jù)庫(kù)事務(wù)處理的 4 個(gè)必備特征之一(其他三個(gè)特征是原子性、一致性和隔離性)。數(shù)據(jù)庫(kù)事務(wù)處理必須是持久的,也就是說(shuō)一旦被提交給數(shù)據(jù)庫(kù),事務(wù)處理就會(huì)被保留。數(shù)據(jù)庫(kù)通過使用備份機(jī)制(例如事務(wù)處理日志)確保了持久性。
8.5.87 dwell time: 按壓時(shí)間
在鍵盤上按壓某個(gè)鍵的時(shí)間。這是擊鍵力度生物測(cè)定學(xué)因素的一個(gè)元素。
8.5.88 Dynamic Host Configuration Protocol: 動(dòng)態(tài)主機(jī)配置協(xié)議(DHCP)
 用于在系統(tǒng)啟動(dòng)時(shí)為系統(tǒng)指派 TCP/lP 配置設(shè)置的一種協(xié)議。DHCP 將端口 67 用于服
務(wù)器點(diǎn)對(duì)點(diǎn)響應(yīng),將端口 68 用于客戶端請(qǐng)求廣播。DHCP 支持對(duì)網(wǎng)絡(luò)尋址的集中化控制和管理。
8.5.89 dynamic packet-filtering firewalls: 動(dòng)態(tài)數(shù)據(jù)包過濾防火墻
 使得過濾規(guī)則的實(shí)時(shí)修改可以建立在通信內(nèi)容上的防火墻。動(dòng)態(tài)數(shù)據(jù)包過濾防火墻被稱為第 4 代防火墻。
8.5.90 dynamic passwords: 動(dòng)態(tài)密碼
無(wú)法在延長(zhǎng)時(shí)間段內(nèi)保持不變的密碼。動(dòng)態(tài)密碼可以在每次使用時(shí)發(fā)生變化或定期改變
 (如每隔 30 天進(jìn)行一次改變) 。
8.5.91 dynamic testing: 動(dòng)態(tài)測(cè)試
在運(yùn)行環(huán)境中評(píng)估軟件安全,對(duì)于部署別人寫的應(yīng)用程序的組織來(lái)說(shuō)通常是唯一選擇。
8.6 E
8.6.1 eavesdropping: 偷聽
嗅探的另一個(gè)術(shù)語(yǔ)。然而,偷聽不只包括捕獲和記錄網(wǎng)絡(luò)通信,還包括記錄或監(jiān)昕音頻通信、傳真和無(wú)線電信號(hào)等。
8.6.2 Economic Espionage Act of 1996: 1996 年的經(jīng)濟(jì)間諜法案
 該法律規(guī)定,任何被發(fā)現(xiàn)帶有為外國(guó)政府或機(jī)構(gòu)獲利的意圖、從美國(guó)公司偷取貿(mào)易機(jī)密的犯罪者可以被處以高達(dá) 50 萬(wàn)美元的罰款和長(zhǎng)達(dá) 15 年的監(jiān)禁。任何被發(fā)現(xiàn)在其他情況中
 竊取商業(yè)秘密的犯罪者可以處以高達(dá) 25 萬(wàn)美元的罰款和長(zhǎng)達(dá) 10 年的監(jiān)禁。
8.6.3 education: 教育
一項(xiàng)更細(xì)致的工作,此時(shí)學(xué)生/用戶學(xué)習(xí)比他們?yōu)橥瓿晒ぷ魅蝿?wù)實(shí)際上需要知道的更多的知識(shí)。教育通常與用戶參加認(rèn)證考試或?qū)で舐殑?wù)晉升聯(lián)系起來(lái)。
8.6.4 EI Gamal
對(duì) Diffie-Hellman 密鑰交換算法背后的數(shù)字原理如何被擴(kuò)展用于支持信息加密和解密的整個(gè)公共密碼系統(tǒng)進(jìn)行了解釋。
8.6.5 ElectroMagnetic Interference: 電磁干擾(EMI)
一種電噪聲,可以引起電氣設(shè)備的工作出現(xiàn)問題。它還可能干擾通信、傳輸和回放,導(dǎo)致質(zhì)量下降。
8.6.6 Electronic Access Control: 電子訪問控制(EAC)
使用憑證讀卡器、電磁體和閉門感應(yīng)器的一種智能鎖。
8.6.7 Electronic Codebook: 電子代碼本(ECB)
最易于理解的加密模式,但安全性最差。每次這個(gè)算法處理一個(gè) 64 位分組,它簡(jiǎn)單地使用所選擇的密鑰對(duì)這個(gè)分組進(jìn)行加密。這意味著如果算法多次遇到相同的分組,那么它將產(chǎn)生完全相同的加密分組。
8.6.8 Electronic Communications Privacy Act: 電子通信隱私法案(ECPA)
 使得對(duì)個(gè)人電子隱私的侵犯成為犯罪行為的法律。它對(duì)電子郵件和語(yǔ)音郵件通信的監(jiān)視提供了防護(hù),并且防止這些服務(wù)的提供商對(duì)這些內(nèi)容進(jìn)行未授權(quán)的公開。
8.6.9 electronic discovery: 電子發(fā)現(xiàn)(e-Discovery)
在訴訟過程中,任何一方有責(zé)任保留與案件相關(guān)的證據(jù),并通過發(fā)現(xiàn)過程,在控訴雙方之間分享信息。這個(gè)發(fā)現(xiàn)過程應(yīng)用紙質(zhì)檔案和電子記錄和電子發(fā)現(xiàn)(e-Discovery)過程促進(jìn)電子信息披露的處理。
8.6.10 electronic vaulting: 電子保險(xiǎn)庫(kù)
在這種存儲(chǔ)環(huán)境中,使用批量傳送方式將數(shù)據(jù)庫(kù)備份轉(zhuǎn)移到遠(yuǎn)處的一個(gè)場(chǎng)所。遠(yuǎn)程的這個(gè)地點(diǎn)可以是一個(gè)專用的替代性恢復(fù)場(chǎng)所(如完備場(chǎng)所),或者只是由公司或承包商管理的遠(yuǎn)程場(chǎng)所,主要是出于維護(hù)備份數(shù)據(jù)的目的。
8.6.11 Electronically Erasable PROM: 電 可 擦 除
 PROM(EEPROM)
存儲(chǔ)系統(tǒng)使用傳送到芯片引腳的電壓來(lái)強(qiáng)制擦除。EEPROM 可以在不從計(jì)算機(jī)中移除的情況下被擦除,它比標(biāo)準(zhǔn) PROM 和 EPROM 芯片擁有更大的靈活性。
8.6.12 elliptic curve cryptography: 橢圓曲線密碼學(xué)
公鑰密碼學(xué)的一個(gè)新的分支,在減少密鑰長(zhǎng)度的基礎(chǔ)上提供與己建立的公鑰密碼系統(tǒng)相似的安全性。
8.6.13 elliptic curve group: 橢圓曲線組
每條橢圓曲線都有對(duì)應(yīng)的橢圓曲線組,這個(gè)組由橢圓曲線上的點(diǎn)和位于無(wú)窮大處的點(diǎn) 0
 組成。在同一個(gè)橢圓曲線組中的兩個(gè)點(diǎn)( P 和 Q ) ,可以用橢圓曲線的加法算法加在一起。
8.6.14 embedded system: 嵌入式系統(tǒng)
通過計(jì)算機(jī)實(shí)現(xiàn)一個(gè)更大系統(tǒng)的一部分。嵌入式系統(tǒng)通常圍繞與更大的產(chǎn)品相關(guān)的一系列有限和特定的功能進(jìn)行設(shè)計(jì)并成為它的一個(gè)組成部分。它可能由一個(gè)典型計(jì)算機(jī)系統(tǒng)找到的相同組件組成,或者可能是一個(gè)微控制器(集成芯片與主板上的內(nèi)存和外設(shè)端口) 。
8.6.15 employee: 員工
在討論 IT 問題時(shí),通常是指用戶。
8.6.16 employment agreement: 雇用協(xié)議
一種文檔,用來(lái)概略說(shuō)明組織的規(guī)則和限制、安全策略和可接受的使用方法和行為準(zhǔn)則, 詳細(xì)描述工作情況,概述破壞話動(dòng)及其后果,并且確定員工勝任工作要求所需的時(shí)間。Encapsulating Security Payload: 封裝安全有效載荷(ESP)
 為保護(hù)傳輸數(shù)據(jù)的機(jī)密性進(jìn)行加密的 IPSec 組件,但是也可以進(jìn)行有限的身份認(rèn)證。
8.6.17 encrypt: 加密
將消息轉(zhuǎn)換為密文的過程。
8.6.18 encrypted virus: 加密病毒
加密病毒使用密碼學(xué)躲避檢測(cè)。在加密病毒的外部表現(xiàn)中,它們實(shí)際上很像多態(tài)病毒, 每個(gè)被感染的系統(tǒng)都有一個(gè)不同特征的病毒。然而,加密病毒不是通過改變其代碼生成這些修改過的特征,而是修改了在磁盤上的存儲(chǔ)方式。
8.6.19 encryption: 加密技術(shù)
對(duì)無(wú)意的接收者隱藏通信數(shù)據(jù)的含意或意圖的一種藝術(shù)和學(xué)科。
8.6.20 endpoint security: 終端安全
終端安全的概念是每個(gè)單獨(dú)設(shè)備必須維護(hù)本地安全,不論其網(wǎng)絡(luò)或通信通道是否提供安全。有時(shí)這被表示為"末端設(shè)備應(yīng)對(duì)自己的安全負(fù)責(zé)"。
8.6.21 end-to-end encryption: 端到端加密
一種加密算法,保護(hù)雙方(也就是客戶端和服務(wù)器)之間的通信安全,并且可以獨(dú)立于鏈路加密技術(shù)實(shí)施。端到端的加密技術(shù)的例子是在發(fā)送者和接收者之間使用隱私增強(qiáng)郵件
 (PEM)傳遞郵件。這種技術(shù)可以阻止加密鏈路的安全端的通信數(shù)據(jù)或通過未加密的鏈路傳送的通信數(shù)據(jù)遭到入侵者的監(jiān)控。
8.6.22 enrollment: 注冊(cè)
在系統(tǒng)中建立新的用戶、身份或身份認(rèn)證因素的過程。安全注冊(cè)要求個(gè)人身份或身份認(rèn)證因素的實(shí)際證明。通常,如果注冊(cè)過程超過兩分鐘,那么身份標(biāo)識(shí)或授權(quán)機(jī)制(尤其是生物測(cè)定設(shè)備)是不被認(rèn)可的。
8.6.23 enterprise extended mode: 企業(yè)擴(kuò)展模式
使用多個(gè)無(wú)線接入點(diǎn)來(lái)支持比單個(gè)無(wú)線接入點(diǎn)更大地理區(qū)域的單個(gè)無(wú)線網(wǎng)絡(luò)。
8.6.24 entity: 實(shí)體
指主體或客體。
8.6.25 Erasable PROM: 可擦除 PROM(EPROM)
在這些芯片上有一個(gè)很小的窗口,當(dāng)用一束紫外線光照射的時(shí)候,就可以擦掉芯片上的
內(nèi)容。這個(gè)過程完成之后,終端用戶可以將新的信息燒入 EPROM 內(nèi)。
8.6.26 erasing: 擦除
對(duì)一個(gè)文件、選中的幾個(gè)文件或整個(gè)介質(zhì)中的文件執(zhí)行的一次刪除操作。大多數(shù)情況下, 刪除或擦除過程只是刪掉了鏈接數(shù)據(jù)的目錄或分類鏈接。數(shù)據(jù)實(shí)際上還保留在磁盤上。
8.6.27 escalation of privilege: 權(quán)限提升
任何攻擊者或利用,將他們的訪問權(quán)限從正常的用戶賬戶擴(kuò)展到管理員特權(quán)。
8.6.28 Escrowed Enccyption Standard: 托管加密標(biāo)準(zhǔn)
美國(guó)政府希望為所有加密解決方案創(chuàng)建后門的失敗嘗試。這個(gè)解決方案利用了 Clipper
 芯片,該芯片使用了 Skipjack 算法。
8.6.29 espionage: 間諜活動(dòng)
收集有關(guān)組織專有的、秘密的、隱私的、敏感的或機(jī)密的信息的惡意行為。這種行為出于明確的揭露目的,通常這些數(shù)據(jù)會(huì)被賣給競(jìng)爭(zhēng)對(duì)手或其他感興趣的組織(如外國(guó)政府) 。
8.6.30 ethernet: 以太網(wǎng)
一種常見的共享介質(zhì) LAN 技術(shù)。
8.6.31 ethical hackers: 道德黑客
經(jīng)過培訓(xùn)負(fù)責(zé)網(wǎng)絡(luò)安全方法、主要目的是進(jìn)行非破壞性和非入侵測(cè)試的人。道德黑客代表安全系統(tǒng)的所有者攻擊安全系統(tǒng),以便確定和記錄系統(tǒng)的脆弱性。這樣一來(lái),安全系統(tǒng)的所有者就能夠在惡意的黑客利用這些脆弱性之前進(jìn)行補(bǔ)救。道德黑客與普通黑客使用相同的方法,不過會(huì)報(bào)告他們所發(fā)現(xiàn)的問題,而不是像普通黑客那樣牟取自己的利益。
8.6.32 ethics: 道德規(guī)范
管理個(gè)人行為的規(guī)則。一些組織己經(jīng)認(rèn)識(shí)到需要標(biāo)準(zhǔn)的道德規(guī)范或準(zhǔn)則,并且為道德行為設(shè)計(jì)了指導(dǎo)方針。這些準(zhǔn)則不是法律,它們是對(duì)專業(yè)人士行為的最低標(biāo)準(zhǔn)。它們應(yīng)該為你提供可靠的、專業(yè)的道德判斷基礎(chǔ)。
8.6.33 evidence: 證據(jù)
在計(jì)算機(jī)犯罪中,可以在法庭上用于證明攻擊者身份和行為的任何硬件、軟件或數(shù)據(jù)。
8.6.34 excessive privilege(s): 過度的特權(quán)
指的是用戶具有比其工作任務(wù)所要求的更多的訪問權(quán)限、特權(quán)或許可。如果發(fā)現(xiàn)用戶賬戶具有過度的特權(quán),那么應(yīng)當(dāng)立即撤消額外的和不必要的特權(quán)。
8.6.35 exit interview: 離職面談
中止合同策略的一個(gè)方面。為了防止機(jī)密和敏感信息的泄漏,提醒被解雇的員工他們應(yīng)該承擔(dān)的法律責(zé)任。
8.6.36 Expectation Maximization: 期望最大化(EM)
一種數(shù)據(jù)挖掘技術(shù),基于用戶與組織的聯(lián)系、數(shù)據(jù)中心與用戶的物理位置之間的距離、一天中的時(shí)間和其他屬性來(lái)開發(fā)正常用戶行為的模型。
8.6.37 expert opinion: 專家觀點(diǎn)
由專家提供的觀點(diǎn)和事實(shí)組成的一種證據(jù)類型。專家是接受過某領(lǐng)域教育的人以及目前從事該領(lǐng)域工作的人。
8.6.38 expert system: 專家系統(tǒng)
一種系統(tǒng),尋找某個(gè)特殊主體具體化的人類累計(jì)的知識(shí),并用于為將來(lái)的決定采取一致的形式。
8.6.39 exposure: 暴露
指由于威脅而容易造成資產(chǎn)損失的狀況。暴露包括容易被威脅主體或事件利用的脆弱性。
8.6.40 Exposure Factor: 暴露因子(EF)
如果己發(fā)生的風(fēng)險(xiǎn)危害到某種特殊資產(chǎn),組織將受到的損失的百分比。
8.6.41 Extensible Access Control Markup Language: 訪問控制標(biāo)記語(yǔ)言(XACML)
 一種標(biāo)記語(yǔ)言,用于在 XML 格式內(nèi)定義訪問控制策略,并且它通常實(shí)現(xiàn)基于角色的訪問控制。它有助于給聯(lián)盟中的所有成員提供保證,保證他們向不同角色授權(quán)相同級(jí)別的訪問。
8.6.42 Extensible Markup Language: 可擴(kuò)展標(biāo)記語(yǔ)言(XML)
一種標(biāo)記語(yǔ)言,定義了人類和機(jī)器可讀的文檔格式和編碼規(guī)則。
8.6.43 Extranet: 外部網(wǎng)
互聯(lián)網(wǎng)和內(nèi)部網(wǎng)之間的中間物。外部網(wǎng)是組織網(wǎng)絡(luò)己經(jīng)被分開的一部分,這樣對(duì)于專用網(wǎng)絡(luò)來(lái)說(shuō),它是一個(gè)內(nèi)部網(wǎng),但是它還為公共的互聯(lián)網(wǎng)提供信息服務(wù)。外部網(wǎng)常常用于提供商和用戶之間的 B2B 應(yīng)用。
8.7 F
8.7.1 face scan: 面部掃描
生物測(cè)定學(xué)因素的一個(gè)例子,它是主體唯一具有的行為或生理特征。面部掃描是使用某個(gè)人面部的形狀和特征布局的過程,被用于建立身份標(biāo)識(shí)或提供身份認(rèn)證。
8.7.2 fail-open: 應(yīng)急開放
系統(tǒng)對(duì)故障的一種響應(yīng),從而默認(rèn)進(jìn)入"允許"狀態(tài)。
8.7.3 fail-safe: 故障防護(hù)
系統(tǒng)對(duì)故障的一種響應(yīng),從而默認(rèn)進(jìn)入"拒絕"狀態(tài)。
8.7.4 failover:故障轉(zhuǎn)移
當(dāng)主系統(tǒng)發(fā)生故障時(shí),將工作負(fù)載或流量重定向到備份系統(tǒng)。
8.7.5 Fair Cryptosystems: 公正密碼系統(tǒng)
美國(guó)政府希望為所有加密解決方案創(chuàng)建后門的失敗嘗試。這個(gè)技術(shù)使用了分派在若干受托人之間的分段密鑰。
8.7.6 False Acceptance Rate: 誤接受率(FAR)
在生物測(cè)定設(shè)備不夠敏感和非法的主體通過身份認(rèn)證的時(shí)候發(fā)生的錯(cuò)誤。
8.7.7 false negative: 假性負(fù)面
當(dāng)漏洞掃描器漏掉漏洞井且未能警告管理員存在危險(xiǎn)情況時(shí)發(fā)生的錯(cuò)誤。
8.7.8 false positive: 假性正面
可能觸發(fā)警報(bào)的事件,當(dāng)安全掃描器可能沒有足夠的信息來(lái)最終確定一個(gè)漏洞的存在時(shí), 也可能會(huì)在沒有問題的時(shí)候報(bào)告漏洞。它也被稱為將良性問題視為惡意事件。
8.7.9 False Rejection Rate: 誤拒絕率(FRR)
在生物測(cè)定設(shè)備太敏感和合法的主體沒有通過身份認(rèn)證的時(shí)候所發(fā)生的錯(cuò)誤,也被稱為類型 l 錯(cuò)誤。
8.7.10 Family Educational Rights and Privacy Act: 兒童教育權(quán)利和隱私法案(FERPA)
 另一種特殊的隱私法案,它影響所有接受美國(guó)聯(lián)邦政府資助的教育機(jī)構(gòu)(絕大多數(shù)學(xué)校)。該法案賦予 18 歲以上的學(xué)生和未成年學(xué)生的父母確定的隱私權(quán)。
8.7.11 fault: 故障
瞬間失去電力。
8.7.12 fault tolerance: 錯(cuò)誤容錯(cuò)
一種系統(tǒng)遭受故障但能持續(xù)運(yùn)行的能力。容錯(cuò)是指添加冗余組件,如在廉價(jià)磁盤冗余陣列(RAID)中添加額外的磁盤,或在故障轉(zhuǎn)移群集配置中添加額外的服務(wù)器。
8.7.13 Federal Information Processing Standard 140: 聯(lián)邦信息處理標(biāo)準(zhǔn) 1 40(FIPS-140)
 FIPS-140 為美國(guó)聯(lián)邦政府使用的密碼學(xué)模塊定義了硬件和軟件要求。
8.7.14 Federal Information Security Management Act: 聯(lián)邦信息安全管理法案(FISMA)
 在 2002 年通過的聯(lián)邦信息安全管理法案(FISMA)要求聯(lián)邦機(jī)構(gòu)實(shí)施一個(gè)信息安全項(xiàng)目, 這個(gè)項(xiàng)目要覆蓋機(jī)構(gòu)部門的運(yùn)營(yíng)。FISMA 同樣也要求政府部門(包括承包商)的活動(dòng)在安全管理項(xiàng)目?jī)?nèi)。
8.7.15 Federal Sentencing Guidelines: 聯(lián)邦判決指導(dǎo)原則
1991 年頒布的針對(duì)違反聯(lián)邦法律提供判決指導(dǎo)原則的法律。
8.7.16 feedback loop characteristic: 反饋循環(huán)特征
現(xiàn)代瀑布模型中的能力,允許開發(fā)返回到上一階段,以糾正在后續(xù)階段發(fā)現(xiàn)的缺陷。
8.7.17 fence: 柵欄
一種外圍設(shè)備。柵欄被用于明確地區(qū)分受到特殊安全級(jí)別保護(hù)的區(qū)域和其他區(qū)域。柵欄圍墻可以包括廣泛的成分、材料和建造方法。
8.7.18 Fibre Channel over Ethernet: 以太網(wǎng)光纖通道(FCoE)
一種匯聚協(xié)議,用來(lái)在以太網(wǎng)網(wǎng)絡(luò)上封裝光纖通道通信。它通常需要 10Gbps 以太網(wǎng)以便支持光纖通道協(xié)議。
8.7.19 Fiber Distributed Data Interface: 光纖分布式數(shù)據(jù)接口
 (FDDI)
一種高速的令牌傳遞技術(shù),它使用兩個(gè)環(huán),其中通信流在兩個(gè)環(huán)上沿相反的方向傳輸。
 FDDI 提供了 100Mbps 的傳輸速率,井且常被用作大型企業(yè)網(wǎng)絡(luò)的主干。
8.7.20 fiber-optic: 光纖
一種線纜連接形式,它傳輸光脈沖而不是電子信號(hào)。光纖線纜支持 2Gbps 的吞吐率, 長(zhǎng)度可達(dá)兩公里。
8.7.21 field: 字段
在數(shù)據(jù)庫(kù)中,一個(gè)字段是表的一列或?qū)傩浴?/p>
8.7.22 file infector virus: 文件感染病毒
許多病毒感染不同類型的可執(zhí)行文件,并且在操作系統(tǒng)試圖執(zhí)行這些文件時(shí)觸發(fā)。對(duì)于基于 Windows 的系統(tǒng)來(lái)說(shuō),可執(zhí)行文件以擴(kuò)展名 .exe 和 .com 為后綴。
8.7.23 filter(s): 過濾
在安全設(shè)備上常見的一組規(guī)則或限制,例如防火墻和代理,也稱為規(guī)則和 ACL 。
8.7.24 financial attack: 財(cái)務(wù)攻擊
非法獲得錢財(cái)或服務(wù)的犯罪形式。
8.7.25 fingerprints: 指紋
人類手指上的螺旋圖案,通常被用作生物學(xué)測(cè)定的身份認(rèn)證因素。
8.7.26 firewall: 防火墻
用來(lái)過濾通信數(shù)據(jù)的網(wǎng)絡(luò)設(shè)備。防火墻主要用于專有網(wǎng)絡(luò)和 Intemet 的連接之間,也可以用于公司內(nèi)的部門之間。防火墻根據(jù)己定義好的一組規(guī)則對(duì)通信數(shù)據(jù)進(jìn)行過濾。
8.7.27 firmware: 固件
存儲(chǔ)在只讀存儲(chǔ)器芯片中的軟件。
8.7.28 flash memory: 閃存
EEPROM 的衍生概念,是一種非易失性存儲(chǔ)媒介,可以進(jìn)行電子擦除和重寫。EEPROM
和閃存的主要區(qū)別是: EEPROM 必須完全擦除后才能重寫,閃存可以以塊或頁(yè)的方式進(jìn)行擦寫。閃存是最常見的 NAND 閃存,被廣泛用于存儲(chǔ)卡、優(yōu)盤、移動(dòng)設(shè)備和 SSD(固態(tài)硬盤) 。
8.7.29 flight time: 抬指時(shí)間
前后兩次擊鍵之間的時(shí)間,是擊鍵力度這種生物測(cè)定學(xué)形式的一個(gè)要素。
8.7.30 flooding: 泛洪
向受害者發(fā)送足夠多的通信數(shù)據(jù)從而導(dǎo)致 DoS 的一種攻擊形式,也被稱為流攻擊。
8.7.31 footer: 報(bào)尾
通過協(xié)議,添加從較高層協(xié)議接收的有效載荷的末端信息。
8.7.32 foreign key: 外鍵
另一個(gè)表中的主鍵,用于在兩個(gè)表的內(nèi)容間建立交聯(lián)或表達(dá)的關(guān)系。
8.7.33 Fourth Amendment: 第四修正案
美國(guó)憲法的修正,防止了美國(guó)政府機(jī)構(gòu)在缺少搜查證和合理根據(jù)的情況下對(duì)私有財(cái)產(chǎn)的搜查。一些美國(guó)法院已經(jīng)擴(kuò)展了其對(duì)第四修正案的解釋,包括針對(duì)搭線竊聽和其他侵犯隱私行為的防護(hù)。
8.7.34 Fraggle
這種拒絕服務(wù)攻擊類似于 smurf 攻擊,但利用的是 UDP 數(shù)據(jù)包,而不是 ICMP 數(shù)據(jù)包。
8.7.35 fragment: 片段
當(dāng)網(wǎng)絡(luò)接收到的數(shù)據(jù)包比它允許的最大數(shù)據(jù)包的尺寸大時(shí),它會(huì)將這個(gè)包拆分為兩個(gè)或更多個(gè)片段。這些片段中的每一個(gè)都被分配了大小(根據(jù)包的尺寸)和偏移量(根據(jù)包的起始位置)。
8.7.36 fragmentation attack: 片段攻擊
一種利用 TCP/IP 協(xié)議棧片段重組功能中脆弱性的攻擊。
8.7.37 frame: 幀
數(shù)據(jù)鏈路層報(bào)頭、有效載荷和尾部的組合。
8.7.38 Frame Relay: 幀中繼
使用數(shù)據(jù)包交換技術(shù)為用戶建立虛電路的共享連接介質(zhì)。
8.7.39 frequency: 頻率
用頻率測(cè)量波在特定時(shí)間內(nèi)振動(dòng)的次數(shù)(使用單位 Hz 進(jìn)行確定)或者每秒的振動(dòng)次數(shù)。無(wú)線電波的頻率在 3Hz 到 300GHz 之間。
8.7.40 frequency analysis: 頻率分析
在加密消息中查看重復(fù)字母并與特定語(yǔ)言的字母使用統(tǒng)計(jì)信息(例如英語(yǔ)中宇母 E、T、A、0、N、R、I、S 和 H 的出現(xiàn)頻率)進(jìn)行比較的密碼分析或攻擊。
8.7.41 Frequency Hopping Spread Spectrum: 跳頻擴(kuò)頻(FHSS)
擴(kuò)頻概念的早期實(shí)現(xiàn)。這種無(wú)線接入技術(shù)并非以并行方式發(fā)送數(shù)據(jù),而是串行發(fā)送數(shù)據(jù), 同時(shí)不斷改變所使用的頻率。
8.7.42 full backup: 完整備份
在備份介質(zhì)上存儲(chǔ)受保護(hù)設(shè)備上數(shù)據(jù)的完整副本,也指生成數(shù)據(jù)完整副本的過程。
8.7.43 full-interruption tests: 完全中斷測(cè)試
涉及實(shí)際關(guān)閉主要場(chǎng)所的運(yùn)營(yíng)并把它們轉(zhuǎn)移到恢復(fù)場(chǎng)所的災(zāi)難恢復(fù)測(cè)試。
8.7.44 full-knowledge teams: full 認(rèn)識(shí)水平團(tuán)隊(duì)
在安全評(píng)估或滲透測(cè)試之前,這支團(tuán)隊(duì)完全了解所有硬件和軟件的操作、配置和用法。
8.7.45 fuzz testing: 模糊測(cè)試
模糊測(cè)試是一項(xiàng)專門的動(dòng)態(tài)測(cè)試技術(shù),它向軟件提供了許多不同類型的輸入,來(lái)強(qiáng)調(diào)其
局限性并發(fā)現(xiàn)先前未被發(fā)現(xiàn)的缺陷。模糊測(cè)試軟件向軟件提供無(wú)效的輸入,或是隨機(jī)生成, 或是特別制作以觸發(fā)特殊的軟件漏洞。然后,模糊測(cè)試監(jiān)控應(yīng)用程序的性能,監(jiān)視軟件崩潰、緩沖區(qū)溢出或其他不良和/或不可預(yù)知的結(jié)果。
8.7.46 fuzzy logic: 模糊邏輯
與利用"黑白"數(shù)據(jù)歸類的代數(shù)方式或集合論的嚴(yán)格數(shù)學(xué)相比,這種技術(shù)的設(shè)計(jì)更接近于人類的思維模式。
8.8 G
8.8.1 Gantt 圖
顯示不同時(shí)間項(xiàng)目和調(diào)度之間相互關(guān)系的條形圖,提供了幫助計(jì)劃、協(xié)調(diào)和跟蹤項(xiàng)目中特定任務(wù)的調(diào)度圖表。
8.8.2 gate: 門
柵欄的出入控制點(diǎn)。
8.8.3 gateway: 網(wǎng)關(guān)
連接使用不同網(wǎng)絡(luò)協(xié)議的網(wǎng)絡(luò)連接設(shè)備。
8.8.4 generational fuzzing: 智能 fuzzing
基于預(yù)期輸入的模型開發(fā)輸入,以執(zhí)行相同任務(wù)的 fuzzing 形式,有時(shí)也被稱為智能
 fuzzing。
8.8.5 geo-tagging: 地理標(biāo)記
具有全球定位系統(tǒng)支持的移動(dòng)設(shè)備,支持在使用設(shè)備拍攝照片的時(shí)候不僅嵌入拍攝的照片日其即時(shí)間信息,還可以嵌入緯度和經(jīng)度形式的地理位置標(biāo)記。
8.8.6 GNU Privacy Guard: GNU 隱私保保(GnuPG)
OpenPGP 標(biāo)準(zhǔn)的免費(fèi)和開源實(shí)現(xiàn),是現(xiàn)在商業(yè) PGP 產(chǎn)品的免費(fèi)/開源變體。
8.8.7 Goguen-Meseguer 模型
一個(gè)完整性模型,基于一個(gè)主體可以訪問預(yù)設(shè)的域或客體列表。
8.8.8 Government Information Security Reform Act of 2000: 2000 年的政府信息安全改革法案
 此法案修正了美國(guó)法典,實(shí)施了附加的信息安全策略和措施。
8.8.9 governmen/military classification: 政府/軍方分類
通常應(yīng)用于軍方的安全系統(tǒng)的安全標(biāo)簽。軍方安全標(biāo)簽從高到低的分類為: 絕密、秘密、機(jī)密、敏感但未分類和未分類(絕密、秘密、機(jī)密都被認(rèn)為是己分類的)。
8.8.10 Graham-Denning 模型
關(guān)注主體和客體在創(chuàng)建和刪除時(shí)安全的一個(gè)安全模型。
8.8.11 ActGramm-Leach-Bliley(GLBA)法案
直到 1999 年才成為法律,在商業(yè)機(jī)構(gòu)之間形成了嚴(yán)格的政府屏障。銀行、保險(xiǎn)公司和貸款提供商受到對(duì)他們所能提供的服務(wù)和相互共享的信息的嚴(yán)格限制。GLBA 稍微放松了涉及每個(gè)組織所能提供的服務(wù)的規(guī)定。
8.8.12 granular object control: 粒度對(duì)象控制
針對(duì)某個(gè)對(duì)象的安全設(shè)置的非常具體的和極為詳細(xì)的控制級(jí)別。
8.8.13 grid computing: 網(wǎng)格計(jì)算
網(wǎng)格計(jì)算是并行分布處理的一種形式,這種形式松散地把大量的處理節(jié)點(diǎn)組合在一起, 為一個(gè)處理目標(biāo)工作。
8.8.14 ground: 接地
電路中接地(即與大地相連)的電線。
8.8.15 group: 組
訪問控制管理的簡(jiǎn)化機(jī)制,與角色類似。類似的用戶成為一個(gè)組的成員。為組分配針對(duì)某個(gè)對(duì)象的訪問權(quán)限。因此,組中的所有成員對(duì)此對(duì)象具有相同的訪問權(quán)限。組的使用大大簡(jiǎn)化了管理用戶訪問對(duì)象的行政性開銷。
8.8.16 grudge attack: 惡意攻擊
通常懷有不滿的動(dòng)機(jī),并且對(duì)企業(yè)或個(gè)人進(jìn)行破壞。破壞可能是信息的丟失或信息處理能力的喪失,也可能是組織或個(gè)人名譽(yù)的損害。攻擊者可能是現(xiàn)在的或以前的員工,也可能是希望組織不能正常運(yùn)作的人。
8.8.17 guest OS: 賓客操作系統(tǒng)
在虛擬機(jī)中運(yùn)行的操作系統(tǒng)。
8.8.18 guideline: 指南
提供了如何實(shí)現(xiàn)標(biāo)準(zhǔn)和基準(zhǔn)的建議的一套文檔。指南概述了一套方法(包括行動(dòng)建議), 但并非強(qiáng)制性的。
8.9 H
8.9.1 hacker: 黑客
在歷史上,沒有惡意傾向的技術(shù)狂熱者。很多作家和媒體在討論實(shí)際上與破壞者相關(guān)的問題時(shí)常常使用黑客這個(gè)術(shù)語(yǔ)。
8.9.2 halon: 哈龍
一種非常有效的滅火化合物,但它在華氏 900 度的時(shí)候會(huì)轉(zhuǎn)化為有毒的氣體,會(huì)耗盡大氣中的臭氧層。因此,哈龍通常被其他介質(zhì)替代。
8.9.3 hand geometry: 手部外形
識(shí)別手部物理尺寸的一種生物測(cè)定學(xué)控制類型,包括手掌和手指的寬度與長(zhǎng)度。這種技術(shù)可以是機(jī)械或圖像邊緣(也就是可視輪廓)圖解法。
8.9.4 handshake: 握手
由 TCP/IP 協(xié)議棧利用的三次過程,用于建立兩個(gè)主機(jī)之間的連接。
8.9.5 hardware: 硬件
實(shí)際的物理設(shè)備,如硬盤驅(qū)動(dòng)器、網(wǎng)卡和打印機(jī)等。
8.9.6 Hardware Security Module: 硬件安全模塊(HSM)
一個(gè)密碼處理器,用于管理/存儲(chǔ)數(shù)字加密密鑰、加速加密操作、支持更快的數(shù)字簽名, 并提高身份認(rèn)證。
8.9.7 hardware segmentation: 硬件隔離
在硬件層次上通過實(shí)施內(nèi)存訪問限制而實(shí)現(xiàn)進(jìn)程隔離的技術(shù)。
8.9.8 hash: 散列
從散列函數(shù)生成的消息摘要所稱的數(shù)字。
8.9.9 hash function: 散列函數(shù)
接收一條完整的消息,然后根據(jù)消息的內(nèi)容生成唯一的輸出值的過程。這個(gè)數(shù)值通常被稱為消息摘要。
8.9.10 hash total: 散列總數(shù)
用于校驗(yàn)傳輸完整性的校驗(yàn)和。
8.9.11 hash value: 散列值
從文本宇符串產(chǎn)生的數(shù)值,實(shí)際上比文本本身要小。某種程度上,其他文本生成相同散列值幾乎是不可能的。
8.9.12 Hashed Message Authentication Code: 散列信息身份認(rèn)證代碼(HMAC)
 這種算法實(shí)現(xiàn)了部分的數(shù)字簽名功能,也就是保證了消息在傳輸過程中的完整性,但沒有提供不可否認(rèn)性。
8.9.13 header: 頭部
通過協(xié)議添加到從較高層協(xié)議接收的有效載荷的前面的信息。
8.9.14 Health Information Technology for Economic and Clinical Health Act: 關(guān)于經(jīng)濟(jì)和臨床健康的衛(wèi)生信息技術(shù)法案(HITECH)
 在 2009 年,美國(guó)國(guó)會(huì)通過了"關(guān)于經(jīng)濟(jì)和臨床健康的衛(wèi)生信息技術(shù)法案恬丑 TEC 四"來(lái)修訂 HIPAA。這條法律更新了許多 HIPAA 的隱私和安全需求,并于 2013 年通過 HIPAA Omnibus Rule 實(shí)施。被新法規(guī)強(qiáng)制變化的其中一個(gè)方面就是在法律對(duì)待商業(yè)伙伴的方式上, 處理被保護(hù)的健康信息(PHI)的組織代表了 HIPAA 覆蓋的實(shí)體。HITECH 也引入了新的數(shù)據(jù)泄露通告需求。
8.9.15 Health Insurance Portability and Accountability Act: 健康保險(xiǎn)易移植性和責(zé)任性法案(HIPAA)
 1996 年通過的法案,這使得管理健康保險(xiǎn)和健康保護(hù)組織(HMO)的法律發(fā)生了許多變化。在 HIPAA 的規(guī)定中,隱私規(guī)定要求對(duì)醫(yī)院、醫(yī)師、保險(xiǎn)公司和其他處理或存儲(chǔ)個(gè)人醫(yī)療隱私信息的組織實(shí)施嚴(yán)格的安全措施。
8.9.16 hearsay evidence: 傳聞證據(jù)
其他人在庭外告訴證人的內(nèi)容所形成的證據(jù)。沒有經(jīng)過系統(tǒng)管理員驗(yàn)證的計(jì)算機(jī)日志文件也可能被認(rèn)為是傳聞證據(jù)。
8.9.17 heart/pulse pattern: 心跳/脈搏模式
生物測(cè)定學(xué)因素的一個(gè)示例,它是主體行為或生理學(xué)上的特征,具有唯一性。一個(gè)人的心跳/脈搏模式被用于建立身份標(biāo)識(shí)或提供身份認(rèn)證。
8.9.18 hierarchical: 層次
一種 MAC 環(huán)境。層次環(huán)境按照順序的結(jié)構(gòu)(從低安全性到中等安全性,再到高安全性) 將各種分類標(biāo)簽聯(lián)系在一起。結(jié)構(gòu)中的每個(gè)級(jí)別或分類標(biāo)簽都是有關(guān)系的。某個(gè)級(jí)別中的許可授權(quán)主體訪問同一級(jí)別以及所有更低級(jí)別中的所有客體,但禁止訪問更高級(jí)別中的任何客體。
8.9.19 hierarchical data model: 層次數(shù)據(jù)模型
這種數(shù)據(jù)庫(kù)將關(guān)聯(lián)的記錄和字段組合為邏輯樹結(jié)構(gòu)。每個(gè)字段可能不具有子字段,也可能具有一個(gè)或多個(gè)子字段,但是都只具有一個(gè)父字段。因此,數(shù)據(jù)映射關(guān)系為"一對(duì)多"。
8.9.20 High-Level Data Link Control: 高級(jí)數(shù)據(jù)鏈路控制(HDLC)
一種第 2 層協(xié)議,用于在同步通信線路上傳輸數(shù)據(jù)。HDLC 是基于 EBM 的 SDLC 的一種 ISO 標(biāo)準(zhǔn)。HDLC 支持全雙工通信、點(diǎn)對(duì)點(diǎn)和點(diǎn)對(duì)多點(diǎn)連接,提供了流控制,并且包括錯(cuò)誤檢測(cè)和糾正。
8.9.21 high-Ievel languages: 高級(jí)語(yǔ)言
并非機(jī)器語(yǔ)言或匯編語(yǔ)言的編程語(yǔ)言。這種語(yǔ)言獨(dú)立于硬件,井且更容易被人類所理解。在被執(zhí)行之前或執(zhí)行期間,高級(jí)語(yǔ)言必須被轉(zhuǎn)換為機(jī)器語(yǔ)言。
8.9.22 High-Speed Serial Interface: 高速串行接口(HSSI)
第 1 層協(xié)議用于將路由器和多路復(fù)用器連接到 ATM 或幀中繼以連接設(shè)備。
8.9.23 hijack attack: 劫持攻擊
在這類攻擊中,惡意用戶出現(xiàn)在客戶端和服務(wù)器之間,并且隨后中斷并接管會(huì)話。惡意用戶常常假扮客戶端從服務(wù)器上獲取數(shù)據(jù),而服務(wù)器并未意識(shí)到通信另一方己經(jīng)發(fā)生了變化。
8.9.24 hoax(aka virus hoax ): 騙局(又稱病毒騙局)
一種社會(huì)工程學(xué)攻擊的形式,通過使用惡意代碼欺騙用戶破壞自己的系統(tǒng)。
8.9.25 honeyne/honeypot: 蜜罐
單臺(tái)計(jì)算機(jī)或整個(gè)網(wǎng)絡(luò)被作為誘捕入侵者的陷阱。蜜罐系統(tǒng)看上去像是一個(gè)合法的網(wǎng)絡(luò), 但它們 100% 都是偽造的。蜜罐系統(tǒng)利用沒有修補(bǔ)的程序和沒有安全保護(hù)的脆弱性來(lái)吸引入侵者,還可以使用有吸引力但卻是偽造的數(shù)據(jù)。蜜罐系統(tǒng)被設(shè)計(jì)用于吸引入侵者的注意力, 并引導(dǎo)它們進(jìn)入己受到限制的地點(diǎn),從而讓它們遠(yuǎn)離合法的網(wǎng)絡(luò)和機(jī)密資源。
8.9.26 host-based IDS: 主機(jī)型 IDS(HIDS)
安裝在單臺(tái)計(jì)算機(jī)上的 IDS ,可以監(jiān)視該計(jì)算機(jī)上的可疑活動(dòng)。主機(jī)型 IDS 能夠準(zhǔn)確地發(fā)現(xiàn)危及系統(tǒng)安全的文件和進(jìn)程,或是由懷有惡意的用戶執(zhí)行的未經(jīng)授權(quán)的活動(dòng)。
8.9.27 hostile applet
試圖執(zhí)行不期望的或惡意的活動(dòng)的任何移動(dòng)代碼。
8.9.28 hot site: 完備場(chǎng)所
在這種配置中,按通常的工作順序維護(hù)備用工作設(shè)施,帶有完備的服務(wù)器、工作站和通信鏈接設(shè)備,準(zhǔn)備承擔(dān)主要的運(yùn)營(yíng)職責(zé)。
8.9.29 hub: 集線器
將多個(gè)系統(tǒng)連接在一起成為星型拓?fù)浣Y(jié)構(gòu)的網(wǎng)絡(luò)設(shè)備。集線器將入站通信在所有出站端口上進(jìn)行中繼。
8.9.30 hybrid attack: 混合攻擊
一種密碼攻擊形式,首先嘗試字典攻擊,然后執(zhí)行某種窮舉攻擊。后續(xù)的窮舉攻擊被用于為來(lái)自字典的密碼添加前綴或后綴字符,從而發(fā)現(xiàn)單字符構(gòu)造不同密碼、雙字符構(gòu)造不同密碼,依此類推。
8.9.31 hybrid cloud: 混合云
一種公共云和私有云的混合部署。
8.9.32 hybrid MAC: 混合 MAC
一種 MAC 環(huán)境。混合環(huán)境結(jié)合了分層和隔間區(qū)分的概念,以使得每個(gè)等級(jí)水平可能包
含許多細(xì)分,與安全域的剩余部分相隔離。主體必須有正確的許可,以及在特定隔間的"需知"數(shù)據(jù)來(lái)獲得對(duì)隔間區(qū)分客體的訪問。
8.9.33 hyperlink spoofing: 超鏈接欺騙
這種攻擊用于將通信重定向至欺詐系統(tǒng)或冒名系統(tǒng),或者簡(jiǎn)單地將通信發(fā)送至預(yù)定目的地之外的任何地方,通常是通過惡意更改發(fā)送到客戶端文檔的 HTML 代碼中的超鏈接 URL。
8.9.34 Hypetext Transfer Protocol: 超文本傳輸協(xié)議(HTTP)
這個(gè)協(xié)議被用于將 Web 頁(yè)面元素從 Web 服務(wù)器傳輸至 Web 瀏覽器(通過眾所周知的服務(wù) TCP/UDP 端口地址 80)。
8.9.35 Hypertext Transfer Protocol over Secure Sockets Layer:
 安全套接層上的超文本傳輸協(xié)議(HTTPS)
一種標(biāo)準(zhǔn),使用端口 443 在Web 服務(wù)器和瀏覽器客戶端之間協(xié)商加密的通信會(huì)話。
8.10 I
8.10.1 identification: 身份標(biāo)識(shí)
身份標(biāo)識(shí)是一個(gè)過程,在這個(gè)過程中主體聲明身份,可問責(zé)性從此開始。身份標(biāo)識(shí)的過程可以包含用戶提供用戶名、登錄 ID、個(gè)人身份號(hào)碼(PIN)、智能卡或進(jìn)程 ID 號(hào)。
8.10.2 identification card: 身份證
物理身份標(biāo)識(shí)的一種形式,通常包含一張主體的照片和/或帶有主體附加信息的磁條。
8.10.3 identity and access provisioning life cycle: 標(biāo)識(shí)和訪問開通使用周期
 賬戶的創(chuàng)建、管理和刪除。開通是指在創(chuàng)建賬戶時(shí)和在賬戶生命周期內(nèi)向其授予適當(dāng)?shù)臋?quán)限。
8.10.4 Identity as a Service or Identity and Access as a Service:
 身份和訪問即為服務(wù)(IDaaS)
一個(gè)第三方服務(wù),提供身份和訪問管理。IDaaS 為云有效提供單點(diǎn)登錄,井在內(nèi)部客戶訪問那些基于云的軟件即服務(wù)(SaaS)應(yīng)用程序時(shí)特別有用。
8.10.5 Identity Theft and Assumption Deterrence Act: 身份竊取和冒用阻止法案
 這個(gè)法案使得竊取個(gè)人身份成為犯罪行為,并且規(guī)定了對(duì)任何違反此法律的人處以嚴(yán)厲的犯罪處罰(最長(zhǎng)達(dá) 15 年的監(jiān)禁和/或多達(dá) 25 萬(wàn)美元的罰款) 。
8.10.6 ignore risk: 忽略風(fēng)險(xiǎn)
否認(rèn)風(fēng)險(xiǎn)存在和希望通過忽略風(fēng)險(xiǎn)來(lái)認(rèn)為風(fēng)險(xiǎn)永遠(yuǎn)不會(huì)發(fā)生。
8.10.7 immediate addressing: 立即尋址
指向數(shù)據(jù)的一種方法,這些數(shù)據(jù)作為指令的一部分提供給 CPU 使用。
8.10.8 impersonation: 假冒
假裝某人的身份或聯(lián)機(jī)賬戶,往往借助于欺騙和會(huì)話重放機(jī)制。假冒攻擊被視為比偽裝更主動(dòng)的攻擊。
8.10.9 implementation attack: 實(shí)現(xiàn)攻擊
這種攻擊類型利用密碼學(xué)系統(tǒng)實(shí)現(xiàn)中的弱點(diǎn),關(guān)注于對(duì)軟件代碼的利用,不僅僅涉及錯(cuò)誤與缺陷,而且還涉及編寫加密系統(tǒng)所使用的方法學(xué)。
8.10.10 inappropriate activities: 不恰當(dāng)?shù)男袨?/p>
是指發(fā)生在計(jì)算機(jī)或 IT 基礎(chǔ)設(shè)施上的行為活動(dòng),它們雖然不是實(shí)際的犯罪,但通常要受到內(nèi)部的處罰或被開除。一些不恰當(dāng)?shù)男袨轭愋?#xff0c;包括生成或查看不適當(dāng)?shù)膬?nèi)容、性騷擾和種族歧視、浪費(fèi)和濫用。
8.10.11 incident: 事故
發(fā)生系統(tǒng)入侵的事件。
8.10.12 incremental backup: 增量備份
只存儲(chǔ)那些自從最近一次完整備份或增量備份以來(lái)被修改過的文件,也指創(chuàng)建這種備份的過程。
8.10.13 indirect addressing: 間接尋址
作為指令的一部分提供給 CPU 的存儲(chǔ)器地址,并不包含 CPU 所使用的作為操作數(shù)的真實(shí)數(shù)值。實(shí)際上,存儲(chǔ)器地址中包含另一個(gè)存儲(chǔ)器地址(也許位于不同的頁(yè)面上)。然后, CPU 處理器從這個(gè) 地址中取出真實(shí)的操作數(shù)。
8.10.14 Industrial Control System: 工業(yè)控制系統(tǒng)(ICS)
一種用于控制工業(yè)生產(chǎn)過程和機(jī)器的計(jì)算機(jī)管理設(shè)備。ICS 被廣泛應(yīng)用于眾多的工業(yè)行業(yè),包括制造、裝配、發(fā)電、配電、供水、污水處理、石油精煉。有幾種 ICS,包括集散控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)和數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)。
8.10.15 industrial espionage: 行業(yè)間諜活動(dòng)
利用非法手段獲取競(jìng)爭(zhēng)者信息的行為。
8.10.16 inference: 推理
這種攻擊利用了幾個(gè)非敏感信息片的組合,從而獲得對(duì)應(yīng)屬于更高級(jí)分類的信息的訪問能力。
8.10.17 inference engine: 推理引擎
專家系統(tǒng)的第二個(gè)主要構(gòu)件,它對(duì)知識(shí)庫(kù)中的信息進(jìn)行分析,進(jìn)而做出正確的決策。
8.10.18 information flow model: 信息流模型
專注于信息流的模型,無(wú)論信息流是什么樣的,都會(huì)確保維護(hù)和實(shí)施安全性。信息流模型以狀態(tài)機(jī)模型為基礎(chǔ)。
8.10.19 information hiding: 信息隱藏
為了對(duì)某個(gè)主體隱藏?cái)?shù)據(jù),將數(shù)據(jù)和主體放置在不同的安全域。
8.10.20 informative policy: 信息式的策略
此策略被設(shè)計(jì)用于提供特定主體的信息或知識(shí),如公司目標(biāo)、任務(wù)描述或組織如何與合作伙伴和客戶交流。信息式的策略不是強(qiáng)制執(zhí)行的。
8.10.21 Infrastructure as a Service: 基礎(chǔ)設(shè)施即服務(wù)(IaaS)
一種云計(jì)算概念,不僅可以提供按需操作的解決方案,而且可以完全外包 IT 基礎(chǔ)設(shè)施。
8.10.22 infrastructure mode: 基礎(chǔ)設(shè)施模式
無(wú)線網(wǎng)絡(luò)配置,使用無(wú)線基站將所有無(wú)線設(shè)備連接到網(wǎng)絡(luò),并可能彼此連接。
8.10.23 inherit(或 inheritance): 繼承(或繼承性)
在面向?qū)ο缶幊汰h(huán)境中,繼承性指的是一個(gè)類具有來(lái)自另一個(gè)類的一個(gè)或多個(gè)相同方法。因此,當(dāng)一個(gè)類具有來(lái)自另一個(gè)類的一個(gè)或多個(gè)相同方法時(shí),就說(shuō)前者"繼承了"這些方法。
8.10.24 Initialization Vector: 初始化向量(IV)
許多密碼學(xué)解決方案使用的一種向量,以便通過增加輸入的隨機(jī)性來(lái)增加加密數(shù)據(jù)的強(qiáng)度。
8.10.25 input validation: 輸入驗(yàn)證
在處理接收的輸入之前,檢查、掃描、過濾或清理從用戶(特別是通過互聯(lián)網(wǎng))接收的輸入。
8.10.26 inrush: 電涌
電源開始的電涌通常與所連接的電源有關(guān),無(wú)論電源是主電源還是替換/輔助電源。
8.10.27 instance: 實(shí)例
在面向?qū)ο缶幊汰h(huán)境中,實(shí)例可以是類的對(duì)象、例子或表示。
8.10.28 Instant Messaging: 即時(shí)消息(IM)
一種機(jī)制,允許兩個(gè)用戶在互聯(lián)網(wǎng)上的任何位置進(jìn)行實(shí)時(shí)文字聊天。一些 1M 工具允許文件傳輸、多媒體、語(yǔ)音和視頻會(huì)議以及更多的功能。
8.10.29 Integrated Services Digital Network: 綜合業(yè)務(wù)數(shù)字網(wǎng)(ISDN)
 綜合業(yè)務(wù)數(shù)字網(wǎng)是一種數(shù)字化的端到端的通信機(jī)制。ISDN 由電話公司開發(fā),支持在用于承載語(yǔ)音通信的同一設(shè)備和基礎(chǔ)結(jié)構(gòu)上的高速數(shù)字通信。
8.10.30 integrity: 完整性
確信修改不是由未授權(quán)用戶進(jìn)行的,井且確保授權(quán)用戶沒有進(jìn)行未授權(quán)的修改而表現(xiàn)出的一種狀態(tài)。
8.10.31 intellectual property: 知識(shí)產(chǎn)權(quán)
無(wú)形的資產(chǎn),如秘方或生產(chǎn)技術(shù)。
8.10.32 interface testing: 接口測(cè)試
接口測(cè)試評(píng)估模塊針對(duì)接口規(guī)范的性能,以確保所有開發(fā)工作完成后模塊會(huì)正常工作。
8.10.33 International Data Encryption Algorithm: 國(guó)際數(shù)據(jù)加密算法(IDEA)
 一種分組密碼,是針對(duì) DES 算法的密鑰長(zhǎng)度不夠而開發(fā)的。DES、IDEA 在 6 4 位明文/ 密文分組的基礎(chǔ)上進(jìn)行操作,但開始操作時(shí)使用 1 28 位密鑰。
8.10.34 International Organization for Standardization: 國(guó)際標(biāo)準(zhǔn)化組織(ISO)
 一個(gè)獨(dú)立的監(jiān)督組織,它定義和維護(hù)計(jì)算機(jī)、網(wǎng)絡(luò)連接、技術(shù)標(biāo)準(zhǔn)以及 13000 多個(gè)其他的商業(yè)、政府和協(xié)會(huì)國(guó)際標(biāo)準(zhǔn)。
8.10.35 Internet Key Exchange: 互聯(lián)網(wǎng)密鑰交換(IKE)
一種協(xié)議,在 IPSec 的參與方之間提供加密密鑰的安全交換。
8.10.36 Internet Message Access Protocol: 網(wǎng)絡(luò)消息訪問協(xié)議(IMAP)
 從電子郵件服務(wù)器向電子郵件客戶端傳送電子郵件的協(xié)議。
8.10.37 Internet of Things: 物聯(lián)網(wǎng)(loT)
能夠通過互聯(lián)網(wǎng)彼此通信或與控制臺(tái)通信,用來(lái)影響和監(jiān)視真實(shí)世界里設(shè)備的集合。
8.10.38 Internet Security Association and Key Management Protocol: 互聯(lián)網(wǎng)安全協(xié)會(huì)和密鑰管理協(xié)議(ISAKMP)
 一種協(xié)議,為 IPSec 提供后臺(tái)的安全支持服務(wù)。
8.10.39 Internet Small Computer System Interface: 互聯(lián)網(wǎng)小型計(jì)算機(jī)系統(tǒng)接口(iSCSI)
 一個(gè)基于 IP 的網(wǎng)絡(luò)存儲(chǔ)標(biāo)準(zhǔn)。這項(xiàng)技術(shù)可以用來(lái)支持位置獨(dú)立的文件存儲(chǔ)、傳輸和局域網(wǎng)、廣域網(wǎng)的檢索,或者公共互聯(lián)網(wǎng)連接。iSCSI 常被認(rèn)為是光纖通道的一種低成本替代。
8.10.40 Internetwork Packet Exchange: 互聯(lián)網(wǎng)分組交換協(xié)議(IPX)
 IPX 是 IPX/SPX 網(wǎng)絡(luò)層協(xié)議的一部分,并使用于(雖然沒有嚴(yán)格的要求) 20 世紀(jì) 90 年代
的 Novell NetWare 網(wǎng)絡(luò)中。
8.10.41 Interpreted languages: 解釋語(yǔ)言
被轉(zhuǎn)換為機(jī)器語(yǔ)言(執(zhí)行時(shí)每次一條命令)的編程語(yǔ)言。
8.10.42 interrogation: 審問
詢問涉嫌犯罪的人。
8.10.43 interrupt: 中斷(IRO)
設(shè)備或計(jì)算機(jī)組件用于獲取 CPU 注意的一種機(jī)制。
8.10.44 Interview: 約談
詢問某人去收集協(xié)助進(jìn)行犯罪調(diào)查的信息。在約談中,被詢問的人不會(huì)被懷疑有罪。
8.10.45 Intranet 內(nèi)部網(wǎng)
是為擁有與在互聯(lián)網(wǎng)上發(fā)現(xiàn)的相同的信息服務(wù)而設(shè)計(jì)的專用網(wǎng)絡(luò)。
8.10.46 intrusion: 入侵
這種情況下戚脅主體通過躲過安全控制措施獲得訪問組織基礎(chǔ)設(shè)施的權(quán)利,并且直接對(duì)資產(chǎn)構(gòu)成了威脅,也被稱為滲透。
8.10.47 intrusion detection: 入侵檢測(cè)
一種具體的監(jiān)控形式,記錄信息和實(shí)時(shí)發(fā)生的事件,以便檢查不期望的系統(tǒng)訪問。
8.10.48 intrusion Detection System: 入侵檢測(cè)系統(tǒng)(IDS)
一種使審計(jì)日志和實(shí)時(shí)系統(tǒng)事件的檢查自動(dòng)化的產(chǎn)品。IDS 通常主要被用于檢測(cè)入侵企圖,但是也可以被用于檢測(cè)系統(tǒng)故障或評(píng)價(jià)系統(tǒng)總體性能。
8.10.49 IP header protocol field value: IP 報(bào)頭協(xié)議字段值
IP 包頭部的一個(gè)元素,這個(gè)元素確定 IP 數(shù)據(jù)包凈載中使用的協(xié)議(通常,這個(gè)值為 6
 表示 TCP、為 17 表示 UDP、為 l 表示 ICMP 、此外還可以是許多有效的路由協(xié)議號(hào)) 。
8.10.50 IP Payload Compression (IPComp) protocol: IP 有效載荷壓縮協(xié)議
 這個(gè)協(xié)議允許 IPSec 用戶通過在加密操作之前壓縮數(shù)據(jù)包來(lái)增強(qiáng)性能。
8.10.51 IP probes: IP 探測(cè)
使用自動(dòng)化工具在一個(gè)范圍內(nèi) ping 每個(gè)地址的攻擊技術(shù)。對(duì) ping 請(qǐng)求做出回應(yīng)的系統(tǒng)被黑客記錄,便于做進(jìn)一步分析。沒有產(chǎn)生回應(yīng)的地址被認(rèn)為不能利用并被忽略。
8.10.52 IP Security: IP 安全性(IPSec)
IP 安全性是一種基于標(biāo)準(zhǔn)的機(jī)制,為點(diǎn)對(duì)點(diǎn)的 TCP/IP 通信提供加密。
8.10.53 IP spoofing: IP 欺騙
通過這個(gè)過程,懷有惡意的人只是通過重新配置他們的系統(tǒng)就具有可信任系統(tǒng)的 IP 地址,然后試圖得到訪問其他外部資源的權(quán)利。
8.10.54 iris scans: 虹膜掃描
生物測(cè)定學(xué)因素的一個(gè)例子,它是主體唯一的行為或生理上的特征。瞌孔周圍有色的部分被用于建立身份標(biāo)識(shí)或提供身份認(rèn)證。
8.10.55 isolation: 隔離
用于保證任何行為只影響與進(jìn)程有關(guān)的內(nèi)存和資源的概念。
8.11 J
8.11.1 Jailbreak: 越獄
越獄會(huì)打破 iOS 設(shè)備上的限制,并允許根級(jí)別訪問底層操作系統(tǒng)。它類似于運(yùn)行
 Android 操作系統(tǒng)的設(shè)備。
8.11.2 Java
一種獨(dú)立于平臺(tái)的編程語(yǔ)言,由 Sun Microsystems 公司開發(fā)。
8.11.3 job description: 工作描述
一種詳細(xì)文檔,概括出了組織所需特殊職位的要求。工作描述包括安全分類、工作任務(wù)等信息。
8.11.4 job responsibilities: 工作職責(zé)
要求員工在常規(guī)的基礎(chǔ)上執(zhí)行的特殊工作任務(wù)。
8.11.5 job rotation: 崗位輪換
組織通過讓員工在不同的工作中轉(zhuǎn)換職位,從而提高整體安全性的一種方法。崗位輪換有兩種功能。首先,它提供了一種知識(shí)冗余的類型。其次,人員流動(dòng)可以減少欺詐、更改數(shù)據(jù)、偷盜、怠工和濫用信息的風(fēng)險(xiǎn)。
8.12 K
8.12.1 Keccak 算法
在 2012 年,美國(guó)聯(lián)邦政府宣布選擇 Keccak 算法作為 SHA-3 算法。
8.12.2 Kerberos
基于票據(jù)的身份認(rèn)證機(jī)制,它來(lái)用被信任的第三方提供身份標(biāo)識(shí)和身份認(rèn)證。
8.12.3 Kerchoff 假設(shè)/原則
算法應(yīng)當(dāng)公開,但是所有密鑰都應(yīng)當(dāng)保密。大多數(shù)算法都遵循 Kerchoff 假設(shè)或原則,但不是所有的算法都如此。
8.12.4 kernel: 內(nèi)核
總是駐留在內(nèi)存中的操作系統(tǒng)部分( 因此可以根據(jù)需要隨時(shí)運(yùn)行)。
8.12.5 kernel proxy firewalls: 內(nèi)核代理防火墻
一種防火墻類型,被集成到操作系統(tǒng)的核心,提供會(huì)話和數(shù)據(jù)包評(píng)估的多個(gè)層次。內(nèi)核代理防火墻被稱為第 5 代防火墻。
8.12.6 key: 密鑰
8.12.7 Key Distribution Center: 密鑰分發(fā)中心(KDC)
Kerberos 身份認(rèn)證系統(tǒng)的一個(gè)要素。KDC 維護(hù)所有己注冊(cè)的主體和客體的秘密密鑰。
 KDS 還是一個(gè) COMSEC 機(jī)構(gòu),負(fù)責(zé)分配對(duì)稱密碼系統(tǒng)的密鑰,特別適用于政府機(jī)構(gòu)。
8.12.8 key escrow system: 密鑰托管系統(tǒng)
在這種密碼學(xué)恢復(fù)機(jī)制中,密鑰被存儲(chǔ)在數(shù)據(jù)庫(kù)中。當(dāng)密鑰丟失或受損的時(shí)候,密鑰只能由被授權(quán)的密鑰托管機(jī)構(gòu)恢復(fù)。
8.12.9 keyspace 或 key space: 密鑰空間
能夠用作特定算法密鑰的有效值的范圍。
8.12.10 keystroke dynamics: 擊鍵力度
通過分析拍指時(shí)間和按鍵時(shí)間來(lái)度量主體如何使用鍵盤的生物測(cè)定學(xué)因素。
8.12.11 keystroke monitoring: 擊鍵監(jiān)控
記錄用戶在物理鍵盤上進(jìn)行按鍵的行為。記錄行為可以通過圖像(如使用錄像機(jī))或邏輯
 /技術(shù)方法(如使用捕獲硬件設(shè)備或軟件程序) 。
8.12.12 keystroke patterns: 擊鍵模式
生物測(cè)定學(xué)因素的一個(gè)例子,它是主體唯一的行為或生理上的特征。個(gè)人敲擊密碼短語(yǔ)的模式和速度被用于建立身份標(biāo)識(shí)或提供身份認(rèn)證。
8.12.13 knowledge base: 知識(shí)庫(kù)
專家系統(tǒng)的一個(gè)構(gòu)件,知識(shí)庫(kù)包括專家系統(tǒng)已知的規(guī)則。知識(shí)庫(kù)試圖以一系列"if/then" 語(yǔ)句對(duì)人類專家的知識(shí)進(jìn)行編碼。
8.12.14 knowledge-based detection 知識(shí)型檢測(cè)
IDS 使用的入侵發(fā)現(xiàn)機(jī)制,并且基于已知攻擊特征的數(shù)據(jù)庫(kù)。知識(shí)型 IDS 的主要缺點(diǎn)是: 只對(duì)已知的攻擊方法有效。
8.12.15 known plain-text attack: 已知明文攻擊
在已知明文攻擊中,攻擊者具有己加密信息的副本和用于產(chǎn)生密文(副本)的明文信息。知道這些信息可以極大幫助攻擊者破解較弱的編碼。
8.12.16 KryptoKnight
基于票據(jù)的身份認(rèn)證機(jī)制,與 Kerberos 類似,但基于對(duì)等身份認(rèn)證方式。
8.13 L
8.13.1 LAN 擴(kuò)展
LAN 擴(kuò)展是一種遠(yuǎn)程訪問的多層交換機(jī),被用于通過 WAN 鏈接連接遠(yuǎn)距離網(wǎng)絡(luò)。此設(shè)備令人奇怪之處在于,它會(huì)創(chuàng)建 WAN,但是營(yíng)銷商卻避開使用 WAN 術(shù)語(yǔ),而是只使用 LAN和擴(kuò)展的 LAN 術(shù)語(yǔ)來(lái)稱呼這種設(shè)備。之所以這樣做的原因是: 標(biāo)準(zhǔn)的 WAN 設(shè)備與復(fù)雜的概念和術(shù)語(yǔ)聯(lián)系在一起,采用 LAN 術(shù)語(yǔ)能夠使人們更容易理解這種設(shè)備,井且更容易開展?fàn)I銷工作。
8.13.2 land attack: 陸地攻擊
一種 DoS 類型。陸地攻擊出現(xiàn)在攻擊者向受害者發(fā)送很多 SYN 數(shù)據(jù)包的時(shí)候,并且這時(shí) SYN 數(shù)據(jù)包己經(jīng)被欺騙使用與受害者相同的源、目標(biāo) IP 地址和端口號(hào)。這會(huì)令受害者認(rèn)為它向自己發(fā)送了一個(gè) TCP/IP 會(huì)話的啟動(dòng)包,從而使得系統(tǒng)出現(xiàn)故障,常常會(huì)導(dǎo)致系統(tǒng)掛起、崩潰或重新啟動(dòng)。
8.13.3 lattice-based access control: 格型訪問控制
非自主訪問控制的一種變化形式。格型訪問控制為主體和客體間的所有關(guān)系定義了訪問的上限和下限。這個(gè)上下限可以是任意的,但是它們常常遵循軍方或公司的安全標(biāo)簽級(jí)別。
 layer 1: 第 1 層
 OSI 模型的物理層。
 layer 2: 第 2 層
 OSI 模型的數(shù)據(jù)鏈路層。
 layer 3: 第 3 層
 OSI 模型的網(wǎng)絡(luò)層。
 layer 4: 第 4 層
 OSI 模型的傳輸層。
 layer 5: 第 5 層
 OSI 模型的會(huì)話層。
 layer 6: 第 6 層
 OSI 模型的表示層。
 layer 7: 第 7 層
 OSI 模型的應(yīng)用層。
8.13.4 Layer 2 Forwarding: 第 2 層轉(zhuǎn)發(fā)(L2F)
Cisco 公司開發(fā)的相互驗(yàn)證的隧道機(jī)制協(xié)議。L2F 不提供加密。
8.13.5 Layer 2 Tunneling Protocol: 第 2 層隧道協(xié)議(L2TP)
混合 PPTP 和 L2F 的元素而形成的點(diǎn)對(duì)點(diǎn)隧道協(xié)議。L2TP 缺少內(nèi)置的加密機(jī)制,通常使用 IPSec 作為安全保護(hù)機(jī)制。
8.13.6 layering: 層次法
多個(gè)安全控制連續(xù)地提供安全部署的最大有效性。
8.13.7 licensing: 許可證頒發(fā)
說(shuō)明產(chǎn)品如何被使用的合同。
8.13.8 life cycle assurance: 生命周期保證
基于設(shè)計(jì)、架構(gòu)、創(chuàng)建、測(cè)試和分發(fā)的概念對(duì)產(chǎn)品的信任或可靠性進(jìn)行評(píng)估。最終,判斷一個(gè)產(chǎn)品是否被設(shè)計(jì)以安全性作為核心特征。
8.13.9 lighting: 照明
最常見的一種邊界安全控制形式。照明的主要目的是阻攔那些偶然的入侵者、侵犯者、小偷和希望在黑暗中實(shí)施惡意行為的竊賊。
8.13.10 link encryption: 鏈路加密技術(shù)
這種加密技術(shù)使用軟件或硬件解決方案,通過在兩個(gè)點(diǎn)之間建立一條安全隧道來(lái)保護(hù)整條通信線路的安全,也就是對(duì)進(jìn)入隧道一端的所有數(shù)據(jù)都進(jìn)行加密,對(duì)離開隧道另一端的所有數(shù)據(jù)都進(jìn)行解密。
8.13.11 link state routing protocol: 鏈路狀態(tài)路由協(xié)議
一種路由協(xié)議,維護(hù)一張所有己連接網(wǎng)絡(luò)的拓?fù)鋱D,并且使用這張拓?fù)鋱D確定到達(dá)目的地的最短路徑。
8.13.12 local alarm systems: 本地警報(bào)系統(tǒng)
廣播可聽到的警報(bào)信號(hào)的警報(bào)系統(tǒng),這個(gè)最遠(yuǎn)信號(hào)可以傳播 400 英尺。另外,本地警報(bào)系統(tǒng)必須受到保護(hù),通常由保安進(jìn)行保護(hù),以防止受到損害和破壞。為了使警報(bào)系統(tǒng)有效, 附近必須有安全團(tuán)隊(duì)或保安,他們可以在警報(bào)觸發(fā)后立即進(jìn)行響應(yīng)。
8.13.13 Local Area Network: 局域網(wǎng)(LAN)
一種受地理限制的網(wǎng)絡(luò)形式,例如通常在一間單獨(dú)的辦公室、一棟建筑物或一條城市街區(qū)中。
8.13.14 local cache: 本地緩存
暫時(shí)存儲(chǔ)在客戶端上的任意內(nèi)容,用于將來(lái)重新使用。一個(gè)典型的客戶端上有許多本地
緩存,包括 ARP 緩存、DNS 緩存以及互聯(lián)網(wǎng)文件緩存。
8.13.15 log analysis: 日志分析
一種更加詳細(xì)的、系統(tǒng)化的監(jiān)控形式,在詳細(xì)分析過程中,對(duì)己記錄日志的信息進(jìn)行趨勢(shì)和圖形分析,還對(duì)異常的、未授權(quán)的、違法的和破壞安全策略的活動(dòng)進(jìn)行分析。
8.13.16 logging: 日志記錄
將事件或所發(fā)生情況的相關(guān)信息記錄到日志文件或數(shù)據(jù)庫(kù)中的活動(dòng)。
8.13.17 logic bomb: 邏輯炸彈
惡意代碼客體,在達(dá)到一個(gè)或多個(gè)滿足的邏輯條件前保持休眠。在滿足邏輯條件時(shí),便被激發(fā)。
8.13.18 logical access control: 邏輯訪問控制
硬件或軟件機(jī)制,可以用于管理對(duì)資源和系統(tǒng)的訪問,并且提供對(duì)這些資源和系統(tǒng)的保護(hù)。邏輯訪問控制和技術(shù)訪問控制相同。邏輯訪問控制包括加密、智能卡、密碼、生物測(cè)定學(xué)、受限接口、訪問控制列表、協(xié)議、防火墻、路由器、入侵檢測(cè)系統(tǒng)和閾值級(jí)別等。
8.13.19 logical topology: 邏輯拓?fù)?/p>
一種網(wǎng)絡(luò)的邏輯運(yùn)行,定義了設(shè)備的部署和組織以及用于彼此通信的方式,也稱為信號(hào)拓?fù)洹?/p>
8.13.20 logon credentials: 登錄憑證
為建立訪問,由主體提供的身份標(biāo)識(shí)和身份認(rèn)證因素。
8.13.21 logon script: 登錄腳本
在用戶登錄時(shí)運(yùn)行的腳本。登錄腳本常常被用于將本地驅(qū)動(dòng)器號(hào)映射為網(wǎng)絡(luò)共享、啟動(dòng)程序或者打開與經(jīng)常訪問的系統(tǒng)的鏈接。
8.13.22 loopback address: 回送地址
用于創(chuàng)建通過 TCP/IP 協(xié)議連接自身的軟件接口的 IP 地址。回送地址只由軟件處理。
即使網(wǎng)絡(luò)硬件和相關(guān)的設(shè)備驅(qū)動(dòng)程序丟失或受損,回送地址也允許執(zhí)行 TCP/IP 協(xié)議棧測(cè)試。
8.13.23 Low Water-Mark Mandatory Access Control: 低水準(zhǔn)強(qiáng)制訪問控制(LOMAC)
 針對(duì) Linux 的內(nèi)核模塊,被設(shè)計(jì)用于保護(hù)進(jìn)程和數(shù)據(jù)的完整性。為安全策略提供靈活支持的是 OS 安全體系結(jié)構(gòu)擴(kuò)展或增強(qiáng)。
8.14 M
8.14.1 M of N 控制
一種保護(hù)措施,在總數(shù)為 N 的代理中,最少需要 M 個(gè)代理一起工作才能完成安全性很高的任務(wù)。
8.14.2 machine language: 機(jī)器語(yǔ)言
計(jì)算機(jī)可以直接執(zhí)行的編程語(yǔ)言。
8.14.3 macro viruses: 宏病毒
采用拙劣的技術(shù)感染在流行的 Microsoft Word 環(huán)境中生成的文檔的病毒。
8.14.4 mail-bombing: 郵件炸彈
一種攻擊形式,當(dāng)有足夠數(shù)量的電子郵件信息被指向某個(gè)單一用戶的郵箱或通過一臺(tái)特定的 STMP 服務(wù)器時(shí),就可能導(dǎo)致拒絕服務(wù)攻擊。
8.14.5 maintenance: 維護(hù)
在面臨操作轉(zhuǎn)換、數(shù)據(jù)處理、存儲(chǔ)和環(huán)境需求時(shí),為保證持續(xù)的運(yùn)營(yíng)所需的各種任務(wù)。
8.14.6 maintenance hook: 維護(hù)掛接程序
只有系統(tǒng)開發(fā)者知道的系統(tǒng)入口點(diǎn),也被稱為后門。
8.14.7 malicious code: 惡意代碼
包括廣泛的可編程的計(jì)算機(jī)安全威脅的代碼對(duì)象,這些威脅針對(duì)不同的網(wǎng)絡(luò)、操作系統(tǒng)、軟件和物理安全脆弱性,從而將惡意的內(nèi)容散播到計(jì)算機(jī)系統(tǒng)中。
8.14.8 mandatory access control: 強(qiáng)制性訪問控制
一種訪問控制機(jī)制,使用安全標(biāo)簽來(lái)管理主體對(duì)客體的訪問。
8.14.9 mandatory vacations 強(qiáng)制性休假
一種安全策略,要求所有的員工一年休假一次,這樣可以審計(jì)和確認(rèn)員工的工作任務(wù)和權(quán)限,通常比較容易檢測(cè)到濫用、欺騙或疏忽行為。
8.14.10 man-in-the-middle attack: 中間人攻擊
一種攻擊類型,在惡意用戶能夠?qū)⒆约褐蒙碛谕ㄐ沛溄拥膬蓚€(gè)端點(diǎn)之間時(shí)發(fā)生。客戶端和服務(wù)器都不知道有第三方正在截取并利用他們的通信會(huì)話。
8.14.11 man-made disasters: 人為災(zāi)難
由人引起的災(zāi)難,包括爆炸、電氣火災(zāi)、恐怖行為、電力中斷、其他公共設(shè)施故障、基礎(chǔ)設(shè)施故障、硬件/軟件故障、勞工困境、偷竊和故意破壞。
8.14.12 mantrap: 陷阱
通常由保安守護(hù)的雙重門設(shè)置。陸阱的目的是牽制主體直到其身份得到確認(rèn)和認(rèn)證。
8.14.13 masquerading: 偽裝
使用他人的安全 ID,獲得進(jìn)入設(shè)施或系統(tǒng)的權(quán)利。
8.14.14 Massively Parallel Processing: 大規(guī)模井行處理(MPP)
這種技術(shù)被用于建立包含數(shù)百個(gè)或上千個(gè)處理器的系統(tǒng),每個(gè)處理器都有自己的操作系統(tǒng)和存儲(chǔ)器/總線資源。
8.14.15 Master Boot Record: 主引導(dǎo)記錄(MBR)
硬盤驅(qū)動(dòng)器或軟盤的一部分,計(jì)算機(jī)用它在啟動(dòng)過程中裝載操作系統(tǒng)。
8.14.16 Master Boot Record (MBR) virus: 主引導(dǎo)記錄病毒
攻擊 MBR 的病毒,在系統(tǒng)讀取受感染的 MBR 時(shí),病毒引導(dǎo)它讀取并且執(zhí)行存儲(chǔ)在另一個(gè)地方的代碼,從而加載全部的病毒到內(nèi)存中,可能會(huì)觸發(fā)病毒有效載荷的傳播。
8.14.17 Maximum Tolerable Downtime 或 Maximum Tolerable Outage: 最大可容忍故障時(shí)間(MTD)或最大容許中斷(MTO)
 指業(yè)務(wù)功能無(wú)法實(shí)施而不會(huì)引起無(wú)法挽回的業(yè)務(wù)損失的最長(zhǎng)時(shí)間。
8.14.18 MD2(消息摘要 2)
由 Ronald Rivest 在 1989 年開發(fā)的一種散列算法,為 8 位的處理器提供安全散列函數(shù)。
8.14.19 MD4
MD2 算法的一種增強(qiáng)版本,于 1990 年發(fā)布。它對(duì)消息進(jìn)行填補(bǔ),從而確保消息的長(zhǎng)度比 512 位的倍數(shù)短 64 位。
8.14.20 MD5
MD4 算法的下一個(gè)版本,于 1991 年發(fā)布。它處理 512 位的消息分組,但是使用 4 輪明顯不同的計(jì)算來(lái)生成與 MD2 和 MD4 算法長(zhǎng)度一樣的消息摘要(128 位)。一般己經(jīng)被SHA-1 或其他更現(xiàn)代的哈希算法所取代。
8.14.21 Mean Time To Failure: 平均無(wú)故障時(shí)間(MTTF)
通常表示某種硬件或介質(zhì)在可靠性出現(xiàn)問題和應(yīng)該被替換之前,可以被重復(fù)使用的時(shí)間或次數(shù)。
8.14.22 Media Access Control address: 介質(zhì)訪問控制(MAC) 地址
 一個(gè)由 6 個(gè)字節(jié)組成、以十六進(jìn)制符號(hào)表示的地址。地址中的前三個(gè)字節(jié)指出了物理網(wǎng)絡(luò)接口的生產(chǎn)廠商或制造商。后三個(gè)字節(jié)表示唯一的由制造商分配給接口的號(hào)碼。沒有兩個(gè)設(shè)備會(huì)具有相同的 MAC 地址。
8.14.23 media analysis: 介質(zhì)分析
計(jì)算機(jī)取證分析的一個(gè)分支,涉及存儲(chǔ)介質(zhì)中信息的識(shí)別和提取。
8.14.24 meet-in-the-middle attack: 中間相遇攻擊
在中間相遇攻擊中,攻擊者使用一條已知的明文信息。然后,使用每一種可能的密鑰(kl) 加密這個(gè)明文,同時(shí)使用所有可能的密鑰(k2)解密對(duì)應(yīng)的密文。
8.14.25 memory: 存儲(chǔ)器
CPU 可以直接使用的主要內(nèi)存資源。主存儲(chǔ)器通常由易失性隨機(jī)訪問存儲(chǔ)器但 M 句組成,通常是系統(tǒng)可以使用的最高性能存儲(chǔ)資源。
8.14.26 memory card: 存儲(chǔ)卡
一種用于存儲(chǔ)數(shù)據(jù)但不能處理數(shù)據(jù)的設(shè)備,通常由一些閃存器件構(gòu)成。
8.14.27 memory page: 存儲(chǔ)頁(yè)面
能夠移動(dòng)出入 RAM 的一大塊內(nèi)存,井且硬盤驅(qū)動(dòng)器上的分頁(yè)文件是虛擬內(nèi)存系統(tǒng)的一部分。
8.14.28 memory protection: 內(nèi)存保護(hù)
一個(gè)核心的安全組件,必須對(duì)它進(jìn)行設(shè)計(jì)和在操作系統(tǒng)中實(shí)現(xiàn),用于防止一個(gè)活動(dòng)進(jìn)程與沒有專門指派或分配的內(nèi)存區(qū)域進(jìn)行交互。
8.14.29 memory-mapped I/0: 存儲(chǔ)映射 I/0
用于管理系統(tǒng)組件和 CPU 之間輸入/輸出的技術(shù)。
8.14.30 message: 消息
針對(duì)某個(gè)對(duì)象的通信或輸入(面向?qū)ο缶幊讨械男g(shù)語(yǔ)和概念)。
8.14.31 Message Digest: 消息摘要(MD)
一條消息內(nèi)容的概要(與文件校驗(yàn)和不同) ,由散列算法產(chǎn)生。
8.14.32 metadata: 元數(shù)據(jù)
針對(duì)數(shù)據(jù)倉(cāng)庫(kù)的數(shù)據(jù)挖掘操作的結(jié)果。
8.14.33 metamodel: 元模型
模型的模型。因?yàn)槁菪P头庋b了另一個(gè)模型(瀑布模型)的許多迭代,所以被視為一種元模型。
8.14.34 Metasploit
一種漏洞掃描和滲透測(cè)試工具,用于利用應(yīng)用程序、計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)中的缺陷。
8.14.35 methods: 方法
在面向?qū)ο缶幊汰h(huán)境中,對(duì)象針對(duì)輸入(消息)生成輸出(行為)所執(zhí)行的動(dòng)作或功能。
8.14.36 microcode: 微碼
被用于描述存儲(chǔ)在 ROM 芯片中的軟件的術(shù)語(yǔ),也稱為固件。
8.14.37 military and intelligence attacks: 軍事和情報(bào)攻擊
主要用于獲得機(jī)密的和受限制的執(zhí)法部門或軍事信息和技術(shù)研究信息。
8.14.38 MIME Object Security Services: MIME 對(duì)象安全服務(wù)
 (MOSS)
可以為電子郵件信息提供真實(shí)性、機(jī)密性、完整性和不可否認(rèn)性。
8.14.39 misuse case testing: 誤用用例測(cè)試
軟件測(cè)試人員用來(lái)評(píng)估軟件脆弱性對(duì)應(yīng)已知風(fēng)險(xiǎn)的過程。測(cè)試人員首先列舉已知的誤用情況,然后嘗試?yán)糜趧?dòng)和/或自動(dòng)攻擊技術(shù)利用這些用例,也稱為濫用用例測(cè)試。
8.14.40 mitigated: 緩解
削弱風(fēng)險(xiǎn)的過程。
8.14.41 Mobile Device Management: 移動(dòng)設(shè)備管理(MDM)
一個(gè)管理移動(dòng)設(shè)備的軟件解決方案,該方案解決員工使用移動(dòng)設(shè)備訪問公司資源的挑戰(zhàn)性任務(wù)。MDM 的目標(biāo)是提高安全性,提供監(jiān)測(cè)、遠(yuǎn)程管理、支持和故障排除。
8.14.42 mobile sites: 移動(dòng)場(chǎng)所
移動(dòng)場(chǎng)所對(duì)于傳統(tǒng)的恢復(fù)場(chǎng)所而言屬于非主流的替代方案。它們通常由設(shè)備齊全的拖車或其他容易重新安置的單元組成。
8.14.43 Modem: 調(diào)制解調(diào)器
一個(gè)傳統(tǒng)的陸線調(diào)制解調(diào)器(調(diào)制器-解調(diào)器)是一種通信裝置,其在模擬信號(hào)和數(shù)字信息之間進(jìn)行覆蓋或調(diào)制,以支持在公共電話網(wǎng)絡(luò)(PSTN)線路上進(jìn)行計(jì)算機(jī)通信。
8.14.44 modification attack: 修改攻擊
一種攻擊,能夠更改被捕獲的數(shù)據(jù)包,然后將其放回到系統(tǒng)中。被修改的數(shù)據(jù)包被設(shè)計(jì)為能夠避開改良的身份認(rèn)證機(jī)制和會(huì)話排序限制。
8.14.45 module testing: 模塊測(cè)試
對(duì)存在不同規(guī)范的每個(gè)獨(dú)立的或自包含的代碼段都進(jìn)行獨(dú)立于其他所有模塊的測(cè)試,也可以被稱為組件測(cè)試。模塊測(cè)試可以被視為單元測(cè)試的父類或超類。
8.14.46 modulo: 模
在除法操作完成后得到的余數(shù)。
8.14.47 MONDEX
被設(shè)計(jì)用于管理智能卡上現(xiàn)金的一種電子支付系統(tǒng)和協(xié)議。
8.14.48 monitoring: 監(jiān)控
指于工或利用程序?qū)彶榧河涗浀娜罩镜男畔?#xff0c;以便尋找特殊情況的活動(dòng)。
8.14.49 motion detector: 運(yùn)動(dòng)探測(cè)儀
在特殊區(qū)域使用的設(shè)備,用于感知物體的運(yùn)動(dòng)。
8.14.50 multicast: 多播
針對(duì)多個(gè)確定接收者的通信傳輸方法。
8.14.51 multifactor authentication: 多因素認(rèn)證
使用兩個(gè)或多個(gè)因素認(rèn)證。多因素身份認(rèn)證使用多個(gè)因素(你知道什么、你擁有什么和你是什么) 。相比之下,密碼和 PIN 并不能算作多因素身份認(rèn)證,因?yàn)檫@兩種方法都屬你知道什么。
8.14.52 multilayer protocols: 多層協(xié)議
一個(gè)協(xié)議套件或集合,包括幾十個(gè)跨越 OSI 模型不同協(xié)議棧層的單獨(dú)協(xié)議。TCP/IP 是一個(gè)常見的多層協(xié)議。
8.14.53 multilevel security mode: 多級(jí)安全模式
被授權(quán)在多種安全級(jí)別上處理信息的系統(tǒng),即使在所有系統(tǒng)用戶都沒有恰當(dāng)?shù)脑S可或需要了解所有系統(tǒng)處理的信息的情況下也是如此。
8.14.54 multimedia collaboration: 多媒體協(xié)作
多媒體協(xié)作是使用不同的多媒體通信解決方案來(lái)支持遠(yuǎn)程協(xié)作(人們通過遠(yuǎn)程在一個(gè)項(xiàng)目上一同工作)。通常,協(xié)作允許人員跨越不同的時(shí)間框架同時(shí)工作。協(xié)作可以通過多媒體功能用于跟蹤變化。協(xié)作可以和電子郵件、聊天、VoIP、視頻會(huì)議、電子白板的使用、在線文檔編輯、實(shí)時(shí)文件交換、版本控制以及其他工具進(jìn)行合作。
8.14.55 multipartite virus: 多歧病毒
這種病毒使用不止一種傳播技術(shù),試圖穿透只有一種或其他某種防御方法的系統(tǒng)。
8.14.56 multiprocessing: 多重處理
這種技術(shù)可以使計(jì)算系統(tǒng)利用多個(gè)處理器的能力完成一個(gè)應(yīng)用程序的處理任務(wù)。
8.14.57 multiprogramming: 多程序設(shè)計(jì)
為了達(dá)到提高運(yùn)算效率的目的,多程序設(shè)計(jì)通過操作系統(tǒng)對(duì)一個(gè)處理器上的兩個(gè)任務(wù)進(jìn)行協(xié)調(diào),模擬兩個(gè)任務(wù)同時(shí)執(zhí)行的情況。多程序設(shè)計(jì)被認(rèn)為是一種相對(duì)過時(shí)的技術(shù),除了在比較老的系統(tǒng)中能夠找到,如今己經(jīng)很少使用了。
8.14.58 MultIProtocol Label Switching: 多協(xié)議標(biāo)簽交換
 (MPLS)
一種高通過、高性能的網(wǎng)絡(luò)技術(shù),它將數(shù)據(jù)在網(wǎng)絡(luò)中以基于最短路徑的標(biāo)簽而不是更長(zhǎng)的網(wǎng)絡(luò)地址進(jìn)行傳輸。
8.14.59 multistate: 多態(tài)
這個(gè)術(shù)語(yǔ)用于描述經(jīng)過認(rèn)證、可使用特定安全機(jī)制同時(shí)處理多個(gè)安全級(jí)別問題的系統(tǒng)。這些安全機(jī)制被設(shè)計(jì)用來(lái)阻止信息跨越不同的安全級(jí)別。
8.14.60 multitasking: 多任務(wù)處理
指同時(shí)處理兩個(gè)或更多個(gè)任務(wù)的系統(tǒng)。
8.14.61 multithreading: 多線程處理
多個(gè)用戶使用相同的進(jìn)程而不會(huì)彼此影響。
8.14.62 mutation fuzzing: 突變 fuzzing
一種修改已知輸入以創(chuàng)建可能觸發(fā)意外的合成輸入的 fuzzing 形式,也稱為變異 fuzzing。
8.14.63 Mutual Assistance Agreement: 相互援助協(xié)議(MAA)
兩個(gè)組織保證在災(zāi)難發(fā)生的時(shí)候通過共享計(jì)算設(shè)施或其他技術(shù)資源彼此相互援助的協(xié)議。
8.15 N
8.15.1 natural disaste r: 自然災(zāi)難
不是人為災(zāi)難,如地震、泥石流、沉孔、火災(zāi)、洪水、咫風(fēng)、龍卷風(fēng)、天降隕石、暴雪、暴雨、冰災(zāi)、潮濕、炎熱和極度寒冷等。
8.15.2 need to know: 知其所需
為了執(zhí)行特殊工作任務(wù)具有訪問、了解或占有數(shù)據(jù)或資源的要求。為了獲得訪問數(shù)據(jù)或資源的權(quán)利,用戶必須具有"知其所需"權(quán)限。即使用戶與所請(qǐng)求的信息具有相同的安全級(jí)別, 或者具有比所請(qǐng)求資源更高的安全級(jí)別,如果沒有"知其所需"權(quán)限,那么也會(huì)被拒絕訪問。
8.15.3 negligence: 疏忽
在特定情況下沒有進(jìn)行適當(dāng)?shù)年P(guān)注,從而導(dǎo)致對(duì)另一方的無(wú)意識(shí)傷害。
8.15.4 Nessus
漏洞掃描器。
8.15.5 NetBEUI
NetBIOS 擴(kuò)展用戶界面(NetBEUI,又名 NetBIOS 幀協(xié)議或 NBF )是微軟最廣泛認(rèn)知的一個(gè)協(xié)議,在 1985 年被開發(fā)用于支持文件和打印機(jī)共享。微軟已經(jīng)通過將 NetBIOS 工作于TCP/IP 上(NBT)使得 NetBEUI 支持現(xiàn)代網(wǎng)絡(luò)。這反過來(lái)又支持服務(wù)器消息塊(SMB)協(xié)議,也被稱為通用互聯(lián)網(wǎng)文件系統(tǒng)(CIFS)。作為一個(gè)低層協(xié)議,NetBEUI 己不再獲得支持; 只有 SMB 和 CIFS 仍在使用。
8.15.6 Network Access Control: 網(wǎng)絡(luò)接入控制(NAC)
一種訪問控制環(huán)境中通過嚴(yán)格遵守和實(shí)施安全策略的概念。NAC 領(lǐng)域的目標(biāo)是預(yù)防/減少零日攻擊,加強(qiáng)網(wǎng)絡(luò)通信的安全策略,使用驗(yàn)證完成訪問控制。
8.15.7 Network Address Translation: 網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)
這種機(jī)制將信息包頭內(nèi)部的不可路由 IP 地址轉(zhuǎn)換為公共 IP 地址,從而在互聯(lián)網(wǎng)上進(jìn)行傳輸。
8.15.8 network analysis 或 network forensic analysis: 網(wǎng)絡(luò)分析或網(wǎng)絡(luò)取證分析
 收集不同來(lái)源的信息,并將其關(guān)聯(lián)起來(lái),然后完成一份盡可能全面的網(wǎng)絡(luò)構(gòu)圖。
8.15.9 network-based IDS: 網(wǎng)絡(luò)型 IDS
為監(jiān)視網(wǎng)絡(luò)而安裝在一臺(tái)主機(jī)上的 IDS。網(wǎng)絡(luò)型 IDS 通過捕獲和評(píng)估網(wǎng)絡(luò)數(shù)據(jù)包來(lái)檢測(cè)攻擊或異常事件。
8.15.10 network discovery scanning: 網(wǎng)絡(luò)發(fā)現(xiàn)掃描
使用多種技術(shù)對(duì)一系列 IP 地址進(jìn)行掃描,搜索配有開放網(wǎng)絡(luò)端口的系統(tǒng)。網(wǎng)絡(luò)發(fā)現(xiàn)掃描器實(shí)際上不能探測(cè)系統(tǒng)的漏洞,只是提供一份網(wǎng)絡(luò)檢測(cè)的系統(tǒng)顯示報(bào)告和一份端口清單, 這份清單通過網(wǎng)絡(luò)和服務(wù)器防火墻公開了隱藏在掃描器和掃描系統(tǒng)之間網(wǎng)絡(luò)路徑上的端口。
8.15.11 Network Layer: 網(wǎng)絡(luò)層
OSI 模型的第 3 層。
8.15.12 network monitoring 網(wǎng)絡(luò)監(jiān)控
獲取有關(guān)網(wǎng)絡(luò)的信息的監(jiān)視流量模式的行為。
8.15.13 network topology 或 physical topology: 網(wǎng)絡(luò)拓?fù)浠蛭锢硗負(fù)?br /> 計(jì)算機(jī)和網(wǎng)絡(luò)連接設(shè)備的物理布局和組織。
8.15.14 neural network: 神經(jīng)網(wǎng)絡(luò)
在這種系統(tǒng)中,互相插入的和最終合計(jì)生成預(yù)期結(jié)果的計(jì)算決策長(zhǎng)鏈被建立起來(lái)。
8.15.15 nmap
滲透測(cè)試工具,能夠執(zhí)行端口掃描、ping 掃描、banner 抓取、網(wǎng)絡(luò)發(fā)現(xiàn)等。
8.15.16 noise: 噪聲
穩(wěn)定的干擾破壞。
8.15.17 nonce: 現(xiàn)時(shí)
密碼學(xué)軟件中使用的是隨機(jī)數(shù)字發(fā)生器變量,每次使用時(shí)都會(huì)創(chuàng)建一個(gè)獨(dú)特的新值,往往建立在基于種子值的時(shí)間標(biāo)記的基礎(chǔ)上。
8.15.18 NonCompete Agreement: 競(jìng)業(yè)禁止協(xié)議(NCA)
競(jìng)業(yè)禁止協(xié)議試圖阻止格外了解組織秘密的員工加入另一個(gè)存在競(jìng)爭(zhēng)關(guān)系的組織,從而使第二個(gè)機(jī)構(gòu)不能受益于該員工所了解的秘密。
8.15.19 NonDisclosure Agreement: 保密協(xié)議(NDA)
被用于保護(hù)組織的機(jī)密信息不會(huì)被以前的員工泄漏的文擋。當(dāng)員工簽署保密協(xié)議的時(shí)候, 他們同意不對(duì)組織以外的任何人泄露被定義為機(jī)密級(jí)的信息。如果違反了保密協(xié)議,那么常常會(huì)遭到嚴(yán)厲的處罰。
8.15.20 nondiscretionary access control: 非自主訪問控制
一種訪問控制機(jī)制,使用角色或任務(wù)來(lái)管理主體對(duì)客體的訪問。
8.15.21 noninterference model: 無(wú)干擾模型
以松散的信息流模型為基礎(chǔ)。如果一個(gè)主體的操作影響了另一個(gè)主體的系統(tǒng)狀態(tài)或操作, 無(wú)干擾模型會(huì)給予關(guān)注。
8.15.22 non-IP protocols: 非 IP 協(xié)議
非 IP 協(xié)議是作為一種替代 IP 并工作在 OSI 的網(wǎng)絡(luò)層的協(xié)議。在過去,非 IP 協(xié)議被廣泛使用。然而,與 TCP/IP 的主導(dǎo)地位和成功相比,非 IP 協(xié)議己成為專用網(wǎng)絡(luò)的范疇。三個(gè)最被認(rèn)可的非 IP 協(xié)議是 IPX、AppleTalk 和 NETBEUI。
8.15.23 nonrepudiation: 不可否認(rèn)性
一種安全控制或應(yīng)用的特性,可以確保消息的發(fā)送者或者活動(dòng)或事件的主體不能否認(rèn)所發(fā)生的事件。
8.15.24 nonvolatile storage: 非易失性存儲(chǔ)設(shè)備
不依賴于電源的供電維持存儲(chǔ)內(nèi)容。磁性的/光學(xué)的介質(zhì)和非易失性 RAM(NVRAM) 都是非易失性存儲(chǔ)設(shè)備的例子。
8.15.25 normal forms: 規(guī)格化形式
組織設(shè)計(jì)的提高有效數(shù)據(jù)庫(kù)的不同級(jí)別。
8.15.26 normalization: 規(guī)格化
刪除冗余數(shù)據(jù)并確保所有特性都依賴于主鍵的數(shù)據(jù)庫(kù)過程。
8.15.27 NOT: 非
一種操作(用符號(hào)或!來(lái)表示),簡(jiǎn)單地將輸入值取反。這個(gè)功能每次只對(duì)一個(gè)變量進(jìn)行操作。
8.16 O
8.16.1 Oauth: 公開認(rèn)證
一個(gè)開放標(biāo)準(zhǔn),它與 HTTP 協(xié)作,允許用戶以單一賬戶登錄多個(gè)站點(diǎn)/位置。
8.16.2 object: 客體
為主體提供信息或數(shù)據(jù)的被動(dòng)實(shí)體。客體可以是文件、數(shù)據(jù)庫(kù)、計(jì)算機(jī)、程序、過程、打印機(jī)或存儲(chǔ)介質(zhì)等。
8.16.3 Object Linking and Embedding: 對(duì)象鏈接與嵌入(OLE)
一種 Microsoft 技術(shù),用于將數(shù)據(jù)對(duì)象鏈接嵌入計(jì)算機(jī)上的多個(gè)文件或資源。
8.16.4 Object-Oriented Programming: 面向?qū)ο缶幊?OOP)
這種編程方法使用被稱為對(duì)象的封裝代碼集。OOP 最適合消除錯(cuò)誤傳播和模仿真實(shí)場(chǎng)景。
8.16.5 object-relational database: 對(duì)象關(guān)系數(shù)據(jù)庫(kù)
組合了面向?qū)ο缶幊汰h(huán)境的關(guān)系數(shù)據(jù)庫(kù)。
8.16.6 off-boarding:下線
一旦員工離開組織,員工的身份將從身份和訪問管理系統(tǒng)中移除。
8.16.7 on-boarding: 在線
向組織的身份和訪問管理系統(tǒng)添加新員工的過程。當(dāng)員工的角色或位置改變時(shí),或者當(dāng)他們被授予額外的特權(quán)或訪問級(jí)別時(shí),也使用在線過程。
8.16.8 one-time pad: 一次性填充
一種極強(qiáng)大的替代密碼。對(duì)每一條消息都使用不同的密鑰。密鑰的長(zhǎng)度與消息的長(zhǎng)度一樣。
8.16.9 one-time password: 一次性密碼
每次使用時(shí)都會(huì)發(fā)生改變的一種動(dòng)態(tài)密碼。
8.16.10 one-upped constructed password: 單字符構(gòu)造不同密碼
 只有一個(gè)字符與其字典形式有差異的密碼。
8.16.11 one-way enccyption: 單向加密
對(duì)密碼、消息、CRC 等執(zhí)行的數(shù)學(xué)函數(shù),生成一個(gè)不可逆轉(zhuǎn)的加密編碼。
8.16.12 one-way function: 單向函數(shù)
一種數(shù)學(xué)運(yùn)算,它可以通過所有可能的輸入值組合得出結(jié)果,但是反向得出輸入值卻是不可能的。公鑰密碼系統(tǒng)建立在某種單向函數(shù)的基礎(chǔ)上。
8.16.13 OpenID
一個(gè)開放 SSO 標(biāo)準(zhǔn),由公司 OpenID Foundation 維護(hù),OpenID 可與 OAuth 連同使用, 也可單獨(dú)使用。
8.16.14 open relay agent: 開放中繼代理
SMTP 服務(wù)器被配置為接受來(lái)自任何來(lái)源的電子郵件,并將其轉(zhuǎn)發(fā)到其他目標(biāo)。開放中繼代理通常被垃圾郵件發(fā)送者劫持。
8.16.15 Open System Authentication: 開放系統(tǒng)身份認(rèn)證
 (OSA)
不要求真正身份認(rèn)證的無(wú)線網(wǎng)絡(luò)的一種連接模式。只要能夠在客戶端和 WAP 之間傳送無(wú)線電信號(hào),那么就允許通信。
8.16.16 OSI 模型
這個(gè)標(biāo)準(zhǔn)模型為所有的計(jì)算機(jī)系統(tǒng)建立了一個(gè)通用的通信結(jié)構(gòu)或標(biāo)準(zhǔn)。
8.16.17 Open Web Application Security Project: Web 應(yīng)用程序安全項(xiàng)目(OWASP)
 OWASP 是一個(gè)非營(yíng)利性的安全項(xiàng)目,其重點(diǎn)在于提高在線或基于 Web 的應(yīng)用程序的安全性。
8.16.18 operational plans: 操作計(jì)劃
一種短期計(jì)劃,是基于戰(zhàn)略和戰(zhàn)術(shù)計(jì)劃的非常詳細(xì)的計(jì)劃。它們只在很短的時(shí)間內(nèi)有效或有用。為了服從戰(zhàn)術(shù)計(jì)劃,操作計(jì)劃必須經(jīng)常被更新(如每個(gè)月或每個(gè)季度)。操作計(jì)劃是詳細(xì)的計(jì)劃,它們清楚地說(shuō)明了如何完成組織的不同目標(biāo)。
8.16.19 operations security triple: 操作安全三元組
資產(chǎn)、脆弱性和威脅之間的關(guān)系。
8.16.20 OR: 或
一種邏輯運(yùn)算(利用符號(hào)/來(lái)表示),可以檢查是否至少有一個(gè)輸入值為真。
8.16.21 Orthogonal Frequency-Division Multiplexing: 正交頻分復(fù)用(OFDM)
 這種無(wú)線技術(shù)利用允許傳輸進(jìn)行更緊密壓縮的數(shù)字載波調(diào)制模式。
8.16.22 Output FeedBack: 輸出回饋(OFB)
在這種模式中,DES 將明文與種子值相異或。針對(duì)第一個(gè)加密分組,一個(gè)初始值向量被用來(lái)建立種子值。以后的種子值通過在之前的種子值上運(yùn)行 DES 算法取得。OFB 模式的主要優(yōu)點(diǎn)是傳輸?shù)腻e(cuò)誤不進(jìn)行傳播,從而不會(huì)影響以后分組的解密。
8.16.23 overt channel: 公開通道
由安全策略說(shuō)明的一種明顯的、可視的、可檢測(cè)的且已知的通信方法,隨后由邏輯性或技術(shù)性訪問控制進(jìn)行控制。
8.16.24 owner: 所有者
對(duì)保護(hù)和存儲(chǔ)數(shù)據(jù)負(fù)有最終法人責(zé)任的人。如果所有者在建立和執(zhí)行安全策略以便保護(hù)和維護(hù)敏感數(shù)據(jù)時(shí)沒有盡職,那么可能要對(duì)疏漏承擔(dān)責(zé)任。所有者常常就是 CEO、董事長(zhǎng)或部門領(lǐng)導(dǎo)。
8.16.25 ownership: 所有權(quán)
對(duì)個(gè)人或群體(例如使某人成為所有者)正式職責(zé)的指定。
8.17 P
8.17.1 package: 包
在針對(duì)信息技術(shù)安全評(píng)估的通用準(zhǔn)則環(huán)境中,包是一組能夠從目標(biāo)系統(tǒng)中刪除或添加的安全特性。
8.17.2 packet: 數(shù)據(jù)包
包含數(shù)據(jù)和目標(biāo)地址的消息的一部分,也被稱為數(shù)據(jù)報(bào),通常位于網(wǎng)絡(luò)層。
8.17.3 packet sniffing: 數(shù)據(jù)包嗅探
從網(wǎng)絡(luò)中捕獲數(shù)據(jù)包井期望從信息數(shù)據(jù)包的內(nèi)容中抽取出有用信息的行為。
8.17.4 padded cell: 填充單元
與蜜罐系統(tǒng)類似,當(dāng)入侵者被 IDS 檢測(cè)到的時(shí)候,入侵者被自動(dòng)地轉(zhuǎn)移到一個(gè)填充單元。填充單元具有實(shí)際網(wǎng)絡(luò)的結(jié)構(gòu)和布局,但是在填充單元里,入侵者既不能執(zhí)行任何惡意的活動(dòng),也不能訪問任何機(jī)密數(shù)據(jù)。填充單元是一個(gè)模擬環(huán)境,通過提供偽造數(shù)據(jù)來(lái)吸引入侵者的興趣。
8.17.5 pairing: 配對(duì)
通過藍(lán)牙連接兩個(gè)設(shè)備。
8.17.6 palm geography: 手掌特征
生物測(cè)定學(xué)因素的一個(gè)例子,它是主體唯一的行為或生理上的特征。人手的形狀被用來(lái)建立身份標(biāo)識(shí)或提供身份認(rèn)證。
8.17.7 palm scan: 手掌掃描
物理識(shí)別因素的一個(gè)例子,對(duì)于主體是唯一的。用近紅外光測(cè)量于掌的靜脈模式,這些跟指紋一樣,是獨(dú)一無(wú)二的。每個(gè)人不需要接觸掃描儀,只需要把他們的手掌放在掃描儀的上方。一些手掌掃描識(shí)別人的手掌上的凹凸褶皺布局,以建立身份或提供認(rèn)證。
8.17.8 palm topography: 手部外形
生物測(cè)定學(xué)因素的一個(gè)例子,它是主體唯一的行為或生理上的特征。人的手形常被用來(lái)建立身份標(biāo)識(shí)或提供身份認(rèn)證。人的手掌上的凹凸榴皺布局,可用以建立身份或提供認(rèn)證。這與手掌掃描相同,類似于指紋。
8.17.9 parallel data systems or parallel computing: 井行數(shù)據(jù)系統(tǒng)或井行計(jì)算
 計(jì)算系統(tǒng)設(shè)計(jì)用于同時(shí)進(jìn)行大量的計(jì)算,但并行數(shù)據(jù)系統(tǒng)往往遠(yuǎn)遠(yuǎn)超出了基本的多處理能力。它們通常將包括一個(gè)大的任務(wù)劃分成更小元素的概念,然后將每個(gè)子元素分發(fā)到不同的子處理系統(tǒng)上進(jìn)行并行計(jì)算。這個(gè)實(shí)現(xiàn)基于這樣一個(gè)思路: 有些問題如果拆解成更小的任務(wù)并同時(shí)處理,可以更加有效地得到解決。
8.17.10 parallel run: 井行運(yùn)行
在這種新的系統(tǒng)部署測(cè)試中,新系統(tǒng)和舊系統(tǒng)并行運(yùn)行。
8.17.11 parallel tests: 平行測(cè)試
涉及將實(shí)際人員重新部署到替換的恢復(fù)場(chǎng)所和實(shí)現(xiàn)場(chǎng)所啟用措施的測(cè)試。
8.17.12 parole evidence rule: 口頭證據(jù)規(guī)則
這條規(guī)則說(shuō)明當(dāng)雙方的協(xié)議被以書面的形式記載下來(lái)時(shí),書面文檔被假設(shè)包含協(xié)議的所有條款,并且口頭協(xié)議不可以修改書面協(xié)議。
8.17.13 partial-knowledge teams: partial 認(rèn)識(shí)水平團(tuán)隊(duì)
在滲透測(cè)試之前,這支團(tuán)隊(duì)擁有組織資產(chǎn)的詳細(xì)記錄(包括硬件和軟件目錄) 。
8.17.14 passphrase: 密碼短語(yǔ)
通常是一串字符,其長(zhǎng)度要比密碼長(zhǎng)得多。一旦輸入密碼短語(yǔ),系統(tǒng)會(huì)為了身份認(rèn)證過程的使用而將其轉(zhuǎn)換為實(shí)際密碼。密碼短語(yǔ)常常是修改過的母語(yǔ)語(yǔ)句,這樣可以簡(jiǎn)化記憶。
8.17.15 password: 密碼
由主體輸入的作為身份認(rèn)證要素的字符串。
8.17.16 password Authentication Protocol: 密碼身份認(rèn)證協(xié)議(PAP)
 一種標(biāo)準(zhǔn)的 PPP 驗(yàn)證協(xié)議。PAP 以明碼的形式傳遞用戶名和密碼。PAP 沒有提供加密的形式,它簡(jiǎn)單地提供了一種方法,從客戶端向驗(yàn)證服務(wù)器傳遞登錄證書。
8.17.17 Password-Based Key Derivation Function 2: 基于密碼的密鑰導(dǎo)出函數(shù) 2(PBKDF2)
 一個(gè)密鑰延伸技術(shù)的例子。PBKDF2 在輸入密碼上使用散列操作、加密函數(shù)或 HMAC 操作(即在散列過程中使用對(duì)稱密鑰) ,該操作與鹽組合。然后將這個(gè)過程重復(fù)數(shù)千次。
8.17.18 password policy: 密碼策略
組織安全策略的一部分,規(guī)定了密碼的規(guī)則、限制和要求。還可以規(guī)定部署在系統(tǒng)上的程序化的控制措施,以便加強(qiáng)密碼的強(qiáng)度。
8.17.19 password restrictions: 密碼限制
定義密碼最低要求的規(guī)則,如長(zhǎng)度、字符組成成分和使用時(shí)限。
8.17.20 patch management: 補(bǔ)丁管理
確保相關(guān)補(bǔ)丁應(yīng)用于系統(tǒng)的程序。理想情況下,會(huì)評(píng)估、測(cè)試和部署補(bǔ)丁,井審核系統(tǒng)以驗(yàn)證補(bǔ)丁是否己應(yīng)用并且未被刪除。
8.17.21 patent: 專利
政府允許的、授予發(fā)明的創(chuàng)造者在設(shè)定好的一段時(shí)間內(nèi)獨(dú)家制作、使用和銷售的權(quán)利。
8.17.22 Peer To Peer: 點(diǎn)對(duì)點(diǎn)(P2P)
網(wǎng)絡(luò)和分布式應(yīng)用程序的解決方案,用于在點(diǎn)對(duì)點(diǎn)實(shí)體間共享任務(wù)和工作負(fù)載。
8.17.23 P2P network: 點(diǎn)對(duì)點(diǎn)網(wǎng)絡(luò)
一種網(wǎng)絡(luò)架構(gòu),單個(gè)設(shè)備之間不需要或使用主要控制實(shí)體或設(shè)備。
8.17.24 penetration testing: 滲透測(cè)試
一種用于檢測(cè)所采用的安全保護(hù)措施的強(qiáng)度和有效性、帶有經(jīng)過授權(quán)的入侵攻擊企圖的操作。滲透測(cè)試應(yīng)該得到管理人員的同意和了解。
8.17.25 period analysis: 頻率分析
檢查基于密鑰長(zhǎng)度重復(fù)模式的加密文本。密鑰長(zhǎng)度是重復(fù)的周期。這通常是多字母替代密碼的缺陷或脆弱性,這會(huì)導(dǎo)致頻率分析的過程。
8.17.26 Permanent Virtual Circuit: 永久虛電路(PVC)
一條預(yù)定義的虛電路,對(duì)幀中繼用戶始終保持可用。
8.17.27 Personal Identification Number: 個(gè)人身份號(hào)碼(PIN)
分配給個(gè)人的數(shù)字或代碼,被用作身份識(shí)別的因素。PIN 應(yīng)該保密。
8.17.28 Personal Identity Verification: 個(gè)人身份認(rèn)證(PIV)
美國(guó)政府內(nèi)部個(gè)人使用的智能卡,里面包含了所有者的照片和其他識(shí)別信息,可以用作徽章和智能卡。
8.17.29 Personally Identifiable Information: 個(gè)人身份信息
 (PII)
可以很容易地和/或明顯地追溯到源頭的人或涉及人員的任何數(shù)據(jù)工頁(yè)。
8.17.30 personnel management: 人員管理
維護(hù)操作安全時(shí)的一項(xiàng)重要因素。人員管理是行政性控制或行政性管理的一種形式。
8.17.31 phishing: 網(wǎng)絡(luò)釣魚
一種社交工程陷阱,試圖誘騙用戶,使之掉以輕心,從而打開附件或鏈接,獲取用戶敏感信息。它不加區(qū)別地發(fā)送給大量用戶。
8.17.32 phone phreaking 或 phreakin: 電話線路盜用
闖入電話公司的計(jì)算機(jī),并且設(shè)置免費(fèi)電話的過程。
8.17.33 physical access control: 物理訪問控制
作為物理屏障,可以用于阻止對(duì)系統(tǒng)的直接訪問。例如,物理性訪問控制包括保安、柵欄、運(yùn)動(dòng)探測(cè)儀、帶鎖的門、密封窗、照明、線纜保護(hù)、筆記本電腦鎖、刷卡、狗、閉路電視、陷阱和警報(bào)器。
8.17.34 Physical Layer: 物理層
OSI 模型的第 1 層。
8.17.35 piggybacking: 混入
跟隨著某個(gè)人通過受到安全保護(hù)的門或通道,而自身沒有接受身份標(biāo)識(shí)或授權(quán)。
8.17.36 ping
排除連接故障的實(shí)用程序,被用于測(cè)試某個(gè) IP 地址是否可以訪問。
8.17.37 ping-of-death attack: 死亡之 ping 攻擊
一種 DoS 類型。死亡之 ping 攻擊采用超長(zhǎng)的 ping 數(shù)據(jù)包。利用特定的工具,攻擊者可以向一個(gè)受害者發(fā)送大量的超長(zhǎng) ping 包。在很多情況中,當(dāng)受害系統(tǒng)試圖處理信息包時(shí), 錯(cuò)誤就發(fā)生了。這種攻擊可能會(huì)導(dǎo)致系統(tǒng)的凍結(jié)、崩潰或重新啟動(dòng)。
8.17.38 Plain Old Telephone Service: 普通老式電話業(yè)務(wù)
 (POTS)
普通的電話服務(wù)。
8.17.39 plain text: 明文
沒有被加密的消息。
8.17.40 Platform as a Service: 平臺(tái)即服務(wù)(PaaS)
提供計(jì)算平臺(tái)和軟件解決方案作為虛擬的或基于云的服務(wù)的云計(jì)算概念。從本質(zhì)上講, 這種類型的云計(jì)算解決方案提供了一個(gè)平臺(tái)的所有方面(即操作系統(tǒng)和完整的解決方案) 。
8.17.41 Point-to-Point Protocol: 點(diǎn)對(duì)點(diǎn)協(xié)議(PPP)
一種全雙工協(xié)議,用于各種非 LAN 連接(如調(diào)制解調(diào)器、綜合業(yè)務(wù)數(shù)字網(wǎng)、虛擬專用網(wǎng)和幀中繼等)上的 TCP/IP 數(shù)據(jù)包的傳遞。PPP 得到了廣泛支持,并且是撥號(hào)互聯(lián)網(wǎng)連接的傳輸協(xié)議。
8.17.42 Point-to-Point Tunneling Protocol: 點(diǎn)對(duì)點(diǎn)隧道協(xié)議
 (PPTP)
它是對(duì) PPP 的增強(qiáng),在通信的雙方節(jié)點(diǎn)之間建立加密的隧道。PPTP 用在虛擬專用網(wǎng)中, 但是常常會(huì)被第 2 層隧道協(xié)議代替。
8.17.43 polyalphabetic substitution: 多字母替代
使用逐字母變化和來(lái)自不同語(yǔ)言或國(guó)家的多個(gè)字母對(duì)消息進(jìn)行加密的密碼轉(zhuǎn)換方法。
8.17.44 polyinstantiation: 多實(shí)例
發(fā)生在同一個(gè)表中的兩行或更多行上,看似具有相同的主鍵,但是包含使用在不同分類級(jí)別上的不同數(shù)據(jù)。多實(shí)例常常被用于防范某些類型的推理攻擊。
8.17.45 polymorphic virus: 多態(tài)病毒
在系統(tǒng)間傳輸時(shí)實(shí)際上會(huì)修改自己代碼的病毒。這些病毒的傳播和破壞技術(shù)保持完全相同,但是每次感染新的系統(tǒng)時(shí)病毒的特征略有不同。
8.17.46 polymorphism: 多態(tài)性
在面向?qū)ο缶幊绦g(shù)語(yǔ)和概念中,由于外部條件的變化,對(duì)象基于相同消息和方法提供不
同行為的特征。
8.17.47 port: 端口
協(xié)議中的一種連接地址。
8.17.48 Port Address Translation: 端口地址轉(zhuǎn)換(PAT)
這種機(jī)制將數(shù)據(jù)包頭中的內(nèi)部不可路由 IP 地址轉(zhuǎn)換為能夠用于 Internet 傳輸?shù)墓?br /> IP 地址和端口號(hào)。通過使用端口,PAT 支持內(nèi)部 IP 地址到外部 IP 地址的多對(duì)一映射。
8.17.49 port isolation 或 private port: 端口隔離或私有端口
 私有 VLAN 的配置是為了使用一個(gè)專用的或預(yù)留的上行端口。私有 VLAN 或端口隔離VLAN 的成員僅可以通過預(yù)定的出口或上行端口進(jìn)行相互通信。一種端口隔離的常見示例是在酒店里。
8.17.50 port scan: 端口掃描
由入侵者使用的探查網(wǎng)絡(luò)上所有工作系統(tǒng)的軟件,并且能夠確定每臺(tái)計(jì)算機(jī)上運(yùn)行的公共服務(wù)。
8.17.51 postmortem review: 事后回顧
在活動(dòng)完成后進(jìn)行的分析和回顧,以便確定是否成功以及需要改進(jìn)的地方。
8.17.52 Post Office Protocol: 郵局協(xié)議(POP)
用于從電子郵件服務(wù)器向電子郵件客戶端傳輸電子郵件的協(xié)議。
8.17.53 preaction system: 預(yù)先響應(yīng)系統(tǒng)
一種干管道/濕管道系統(tǒng)的組合系統(tǒng)。此系統(tǒng)一直是干管道系統(tǒng),直到檢測(cè)到有火災(zāi)發(fā)生(煙、熱及其他),然后向管道中充滿水。由于受熱,灑水頭活動(dòng)觸發(fā)器被融化之后釋放出水。如果在灑水頭被觸發(fā)之前火被熄滅,那么管道可以被手工排空并重新設(shè)置。這種系統(tǒng)還允許在灑水頭觸發(fā)灑水裝置之前進(jìn)行人工干預(yù)停止放水。預(yù)先響應(yīng)系統(tǒng)最適用于計(jì)算機(jī)和人都存在的環(huán)境的灑水系統(tǒng)。
8.17.54 Presentation Layer: 表示層
OSI 模型的第 6 層。
8.17.55 pretexting: 假冒身份
這種攻擊通過假冒他人獲得你的個(gè)人信息。通常與網(wǎng)絡(luò)釣魚和其他社會(huì)工程學(xué)攻擊相關(guān)。
8.17.56 Pretty Good Privacy: 可靠隱私(PGP)
一種公鑰-私鑰系統(tǒng),它使用 IDEA 算法對(duì)文件和電子郵件報(bào)文進(jìn)行加密。PGP 不是一種標(biāo)準(zhǔn),而是一種獨(dú)立開發(fā)的產(chǎn)品,并且得到了互聯(lián)網(wǎng)領(lǐng)域的廣泛支持。
8.17.57 preventive access control: 預(yù)防性訪問控制
這種訪問控制方法被部署用于阻止不必要的或未經(jīng)授權(quán)的行為發(fā)生。預(yù)防性訪問控制包括保安、安全策略、安全意識(shí)訓(xùn)練和反病毒軟件。
8.17.58 preventive control: 預(yù)防性控制
任何可以阻止和減輕不必要的行為或事件的機(jī)制、工具或措施。
8.17.59 primary key: 主鍵
從表的一組候選鍵中選出的用來(lái)唯一標(biāo)識(shí)表中記錄的鍵被稱為主鍵。每個(gè)表只有一個(gè)主鍵。
8.17.60 primary memory: 主存儲(chǔ)器
通常由易失性的隨機(jī)訪問存儲(chǔ)器(也仙。組成的存儲(chǔ)設(shè)備,一般是系統(tǒng)可以獲得的最高性能的存儲(chǔ)資源。
8.17.61 Primary Rate Interface: 主速率接口(PRI)
一種 ISDN 服務(wù)類型,提供了多達(dá) 23 個(gè) B 通道和 l 個(gè) D 通道。因此,一條 PRI ISDN
 連接提供了 1.544Mbps 的吞吐率,與 T1 線路的傳輸速率相同。
8.17.62 primary storage: 主存儲(chǔ)設(shè)備
計(jì)算機(jī)用來(lái)存放必要信息的容易訪問的 RAM 。
8.17.63 principle of least privilege: 最小特權(quán)原則
屬于訪問控制學(xué),描述主體為了完成工作任務(wù)被允許獲得的最少的訪問控制權(quán)。
8.17.64 privacy: 隱私
機(jī)密性的一項(xiàng)內(nèi)容,用于防止有關(guān)個(gè)體或企業(yè)的個(gè)人或敏感信息被泄漏。
8.17.65 Privacy Act of 1974: 1974 年的隱私法案
本法律規(guī)定,政府機(jī)構(gòu)只能維護(hù)完成公務(wù)需要的記錄,應(yīng)該銷毀合法工作中不再需要的記錄。它還提供了正規(guī)的過程,以便個(gè)人訪問政府維護(hù)的與本人相關(guān)的記錄,并請(qǐng)求修改錯(cuò)誤的記錄。此法案還嚴(yán)格限制了美國(guó)聯(lián)邦政府處理個(gè)人的私有信息的方式。
8.17.66 Privacy Enhanced Mail: 增強(qiáng)隱私的郵件(PEM)
電子郵件的一種加密機(jī)制,提供了身份認(rèn)證、完整性、機(jī)密性和不可否認(rèn)性。PEM 是一個(gè)第 7 層協(xié)議。PEM 使用 RSA、DES 和 X.509。
8.17.67 private: 私有的
商業(yè)企業(yè)/私營(yíng)部門的一種分類,指私有的或個(gè)人特性的數(shù)據(jù),只供內(nèi)部使用。如果私有數(shù)據(jù)被泄漏,那么會(huì)對(duì)公司或個(gè)人產(chǎn)生重大的負(fù)面影響。
8.17.68 Private Branch eXchange: 專用分組交換機(jī)(PBX)
一種成熟的電話系統(tǒng),常被企業(yè)用于提供接入電話呼叫支持、分機(jī)至分機(jī)呼叫、電話會(huì)議和語(yǔ)言郵件。既可以作為單機(jī)電話系統(tǒng)網(wǎng)絡(luò)使用,也可以與 IT 基礎(chǔ)設(shè)施集成在一起。
8.17.69 private cloud: 私有云
私有云部署模型包括一個(gè)組織的基于云計(jì)算的資產(chǎn)。組織可以使用自己的資源創(chuàng)建和管理私有云。組織負(fù)責(zé)所有維護(hù)工作。然而,組織也可以從第三方租賃資源并按照服務(wù)模型(SaaS、PaaS 或 IaaS)分割維護(hù)要求。
8.17.70 private IP addresses: 私有 IP 地址
RFC 1918 中定義的地址,不在互聯(lián)網(wǎng)上路由。
8.17.71 private key: 私鑰
用于加密或解密信息的秘密值,并且要保持秘密,只有使用者才能知道。在非對(duì)稱密碼系統(tǒng)中與公鑰聯(lián)合使用。
8.17.72 privileged mode: 特權(quán)模式
這種模式被設(shè)計(jì)用于給予操作系統(tǒng)訪問由中央處理器支持的完整指令的權(quán)力。
8.17.73 privileged operations functions: 特許操作功能
在受保護(hù)的 IT 環(huán)境中,需要特殊訪問或特權(quán)才能執(zhí)行的活動(dòng)。在大多數(shù)情況下,這些功能只限于系統(tǒng)管理員和系統(tǒng)操作員。
8.17.74 privileges: 特權(quán)
許可和權(quán)限的組合。許可是指用戶可以在系統(tǒng)上執(zhí)行的操作,例如更改系統(tǒng)時(shí)間。權(quán)限是指用戶授予數(shù)據(jù)(如讀取、寫入、修改和刪除)的訪問級(jí)別。
8.17.75 problem state: 問題狀態(tài)
主動(dòng)執(zhí)行進(jìn)程的狀態(tài)。
8.17.76 procedure: 措施
在安全環(huán)境中,是指詳細(xì)的、按部就班的指導(dǎo)文擋,描述了實(shí)施特殊安全機(jī)制、控制方法或解決方案所需的精確行動(dòng)。
8.17.77 process isolation: 進(jìn)程隔離
系統(tǒng)設(shè)計(jì)過程中出現(xiàn)的基本安全措施之一。基本上,使用進(jìn)程隔離機(jī)制(無(wú)論是操作系統(tǒng)的一部分或硬件本身的一部分)能夠確保每個(gè)進(jìn)程都具有自己獨(dú)立的內(nèi)存空間,以便進(jìn)行數(shù)據(jù)的存儲(chǔ)和應(yīng)用程序編碼自身的實(shí)際執(zhí)行。
8.17.78 processor: 處理器
PC 機(jī)的中央處理單元,負(fù)責(zé)處理系統(tǒng)中所有的功能。
8.17.79 Program Evaluation Review Technique: 程序評(píng)審技術(shù)(PERT)
 一種項(xiàng)目調(diào)度工具。這種方法被用于在開發(fā)階段判定軟件產(chǎn)品規(guī)模以及為風(fēng)險(xiǎn)評(píng)估計(jì)算標(biāo)準(zhǔn)偏差(SD)。PERT 將估計(jì)的每個(gè)組件的最小可能規(guī)模、典型規(guī)模和最大可能規(guī)模聯(lián)系在一起。PERT 被用于直接改善項(xiàng)目管理和軟件編碼,以便生成更有效的軟件。隨著編程和管理能力的提高,實(shí)際生成的軟件規(guī)模應(yīng)當(dāng)更小。
8.17.80 Programmable Logic Controllers: 可編程邏輯控制器
 (PLC)
是一種采用一類可編程的存儲(chǔ)器,用于其內(nèi)部存儲(chǔ)程序,執(zhí)行邏輯運(yùn)算、順序控制、定時(shí)、計(jì)數(shù)與算術(shù)操作等面向用戶的指令,并通過數(shù)字或模擬輸入輸出控制各種類型的機(jī)械或生產(chǎn)過程。
8.17.81 Programmable Read-Only Memory: 可編程只讀存儲(chǔ)器(PROM)
 在制造過程中,PROM 芯片的內(nèi)容沒有在出廠前被"燒入",這一點(diǎn)與標(biāo)準(zhǔn)的 ROM 芯片不一樣。相反,PROM 芯片安裝了特殊的功能,允許最終用戶在芯片中燒入內(nèi)容。
8.17.82 proprietary: 專用
商業(yè)企業(yè)/私企機(jī)密信息的一種形式。如果專用數(shù)據(jù)被泄漏,那么對(duì)企業(yè)在競(jìng)爭(zhēng)優(yōu)勢(shì)上將可能受到巨大的影響。
8.17.83 protected mode: 保護(hù)模式
用戶模式的另一個(gè)名稱。用戶應(yīng)用弄到字所在的 Windows 操作環(huán)境中功能較弱的安全域。用戶模式與內(nèi)核模式(也稱為特權(quán)模式)不同。用戶模式提供受限資源,對(duì)硬件的間接和有限訪問以及進(jìn)程之間的隔離。
8.17.84 protection profile: 保護(hù)輪廓
來(lái)自針對(duì)信息技術(shù)安全評(píng)估的通用準(zhǔn)則,是主體聲明其安全要求的評(píng)估元素。
8.17.85 protection rings: 環(huán)保護(hù)
將操作系統(tǒng)中的代碼和組件( 以及應(yīng)用程序、實(shí)用程序或在操作系統(tǒng)控制下運(yùn)行的其他代碼)組織為同心環(huán)的安全設(shè)計(jì),每個(gè)環(huán)具有增加或減少的功能和訪問級(jí)別。
8.17.86 protocol: 協(xié)議
一組規(guī)則和約束,定義了數(shù)據(jù)如何在網(wǎng)絡(luò)介質(zhì)上(例如雙絞線、無(wú)線傳輸?shù)?進(jìn)行傳遞。協(xié)議使得計(jì)算機(jī)到計(jì)算機(jī)之間的通信成為可能。
8.17.87 protocol translator: 協(xié)議轉(zhuǎn)換器
可在協(xié)議之間轉(zhuǎn)換的設(shè)備或軟件,通常能夠在 IP 和 IPX 之間移動(dòng)有效載荷,也稱為網(wǎng)關(guān)。
8.17.88 proximity reader: 鄰近式讀卡機(jī)
一種無(wú)源設(shè)備、場(chǎng)源設(shè)備或發(fā)送應(yīng)答器,用于檢查人員是否得到授權(quán),并允許合法者通過設(shè)施的物理入口進(jìn)入。鄰近設(shè)備由經(jīng)過授權(quán)的持卡人攜帶或持有,當(dāng)持卡人通過鄰近式讀卡機(jī)的時(shí)候,鄰近式讀卡機(jī)能夠確定持卡人的身份和是否有權(quán)訪問。
8.17.89 proxy: 代理
一種可以將數(shù)據(jù)包從一個(gè)網(wǎng)絡(luò)拷貝到另一個(gè)網(wǎng)絡(luò)的機(jī)制。為了保護(hù)內(nèi)部或?qū)S芯W(wǎng)絡(luò)的身份,拷貝過程還改變了源和目標(biāo)的地址。
8.17.90 prudent man rule: 審慎者規(guī)則
援自聯(lián)邦判決指導(dǎo)方針,這種規(guī)則要求高級(jí)行政長(zhǎng)官在履行工作職責(zé)時(shí)對(duì)工作予以應(yīng)盡關(guān)注,關(guān)注的程度與普通的做事謹(jǐn)慎的人在類似環(huán)境下的關(guān)注程度相同。
8.17.91 pseudo-flaws: 虛假缺陷
經(jīng)常被用在蜜罐系統(tǒng)和重要的資源上,模仿眾所周知的操作系統(tǒng)脆弱性。
8.17.92 public: 公開
最低級(jí)別的商業(yè)企業(yè)/私有部門分類。用于所有不適用于更高級(jí)別分類的數(shù)據(jù)。這些信息并不是要故意泄漏出去,但如果它們被泄漏了,對(duì)組織也不會(huì)造成嚴(yán)重的負(fù)面影響。
8.17.93 public cloud: 公有云
云部署模型包括可供任何消費(fèi)者租用或租賃的資產(chǎn),并由外部云服務(wù)提供商(CSP)托管。服務(wù)級(jí)協(xié)議可以有效地確保 CSP 用可接受的水平向組織提供基于云的服務(wù)。
8.17.94 public key: 公鑰
對(duì)信息進(jìn)行加密和解密的一個(gè)值,并且對(duì)所有用戶公開,與非對(duì)稱密鑰密碼系統(tǒng)中的私鑰一起使用。
8.17.95 public key cryptosystem/public key cryptography: 公鑰密碼系統(tǒng)/公鑰算法
 基于使用由公鑰和私鑰組成的密鑰對(duì)集合的非對(duì)稱加密算法的子集。使用這個(gè)對(duì)中的一個(gè)密鑰加密消息,僅能用來(lái)自同一密鑰對(duì)的另一個(gè)密鑰來(lái)解密。
8.17.96 Public Key Infrastructure: 公鑰基礎(chǔ)結(jié)構(gòu)(PKI)
任關(guān)系的一種結(jié)構(gòu),使相互不認(rèn)識(shí)的雙方之間的通信變得容易一些。
8.17.97 purging: 清洗
刪除介質(zhì)內(nèi)容的過程,這樣介質(zhì)就可以在較不安全的環(huán)境下重復(fù)使用。
8.18 Q
8.18.1 qualitative decision making: 定性的決策制定
決策制定過程通常考慮非數(shù)字化的因素,如情感、投資者/用戶的信心、勞動(dòng)力的穩(wěn)定性和其他關(guān)注的方面。這種類型的數(shù)據(jù)通常導(dǎo)致按優(yōu)先等級(jí)進(jìn)行分類(如高級(jí)、中級(jí)、低級(jí))。
8.18.2 qualitative risk analysis: 定性的風(fēng)險(xiǎn)分析
根據(jù)情景為風(fēng)險(xiǎn)等級(jí)和決策使用分類和分級(jí)的分析方法。
8.18.3 quality assurance check: 質(zhì)量保證(QA)檢查
一種人員管理和項(xiàng)目管理形式,監(jiān)督產(chǎn)品的開發(fā)過程。QA 檢查確保開發(fā)的產(chǎn)品與規(guī)定的標(biāo)準(zhǔn)、實(shí)踐方法、效率等一致。
8.18.4 quantitative decision making: 定量的決策制定
使用數(shù)字和公式完成決策。選擇根據(jù)業(yè)務(wù)的貨幣價(jià)值來(lái)表示。
8.18.5 quantitative risk analysis: 定量的風(fēng)險(xiǎn)分析
為資產(chǎn)損失分配實(shí)際貨幣價(jià)值(美元)的方法。
8.19 R
8.19.1 radiation monitoring: 輻射監(jiān)控
一種特殊的探測(cè)或竊聽形式,涉及無(wú)線電頻率信號(hào)和其他有轄射的通信方法(包括聲音和光線)的檢測(cè)、捕獲和記錄。
8.19.2 Radio Frequency IDentification: 無(wú)線射頻識(shí)別(RFID)
這種技術(shù)使用電磁波頻譜無(wú)線射頻部分的電磁或靜電耦合來(lái)確定特定的設(shè)備。每個(gè)RFID 標(biāo)記都包含一個(gè)獨(dú)特的標(biāo)識(shí)符,這樣一來(lái),只要附近的天線/收發(fā)器激活該標(biāo)記,那么就會(huì)將標(biāo)識(shí)符傳送回天線進(jìn)行記錄,或者被用于觸發(fā)某種動(dòng)作。例如,大多數(shù)現(xiàn)代的道路收費(fèi)系統(tǒng)都使用司機(jī)附著在汽車擋風(fēng)玻璃上的 RFID 設(shè)備,一旦天線"讀取"到這種設(shè)備,車主的通行費(fèi)用就會(huì)相應(yīng)增加。在公司進(jìn)行安全監(jiān)控的前提下,RFID 設(shè)備也可以被用于追蹤攜帶標(biāo)記的個(gè)人、設(shè)備等。
8.19.3 Radio Frequency IDterference: 射頻干擾(RFI)
RFI 是由很多常見的電器(包括熒光燈、電纜、電加熱器、計(jì)算機(jī)、電梯、電動(dòng)機(jī)和電磁鐵等)產(chǎn)生的一種噪聲。RFI 會(huì)與 EMI 一樣影響許多系統(tǒng)。
8.19.4 rainbow table: 彩虹表
彩虹表提供預(yù)先計(jì)算的密碼散列值。彩虹表通常用于破解以密碼散列方式存儲(chǔ)在系統(tǒng)中的密碼。
8.19.5 Random Access Memory: 隨機(jī)存取存儲(chǔ)器(RAM )
可讀和可寫的存儲(chǔ)器,保存計(jì)算機(jī)在處理過程中使用的信息。只有當(dāng)電源持續(xù)不斷供應(yīng)的時(shí)候,RAM 才保存著內(nèi)容。
8.19.6 random access storage: 隨機(jī)存取存儲(chǔ)設(shè)備
允許操作系統(tǒng)從介質(zhì)中的任何一點(diǎn)讀取數(shù)據(jù)的設(shè)備,如 RAM 和硬盤。
8.19.7 Read-Only Memory: 只讀存儲(chǔ)器(ROM)
只能讀但不能寫的存儲(chǔ)器。
8.19.8 ready state: 就緒狀態(tài)
準(zhǔn)備執(zhí)行但在排隊(duì)等待 CPU 的狀態(tài)。
8.19.9 real evidence: 客觀證據(jù)
那些可能會(huì)被實(shí)際帶到法庭上的物品,也被稱為實(shí)物證據(jù)。
8.19.10 real memory: 實(shí)際的存儲(chǔ)器
通常是計(jì)算機(jī)可以使用的最大的 RAM 存儲(chǔ)資源。一股由許多動(dòng)態(tài)的 RAM 芯片組成, 因此,CPU 必須定期對(duì)它們進(jìn)行刷新,也被稱為主存儲(chǔ)器或第一存儲(chǔ)器。
8.19.11 realized risk: 已發(fā)生的鳳險(xiǎn)
在風(fēng)險(xiǎn)發(fā)生井且破壞、攻擊或侵入已經(jīng)出現(xiàn)時(shí),可能或不可能造成資產(chǎn)損失、損害或泄漏的事故、遭遇或事件。
8.19.12 reasonableness check: 合理性檢查
制定和使用特殊的測(cè)試數(shù)據(jù)集,盡可能地運(yùn)用軟件的所有路徑,并將結(jié)果與已知正確的預(yù)期輸出進(jìn)行比較。
8.19.13 record: 記錄
關(guān)系型數(shù)據(jù)庫(kù)中表的內(nèi)容。
8.19.14 record retention: 記錄保留
組織的一個(gè)策略,對(duì)應(yīng)該保留什么樣的信息和保留多長(zhǎng)時(shí)間進(jìn)行定義。在大多數(shù)情況下, 相關(guān)的記錄是用戶活動(dòng)的審計(jì)跟蹤,這些記錄可能包括對(duì)文件和資源的訪問、登錄模式、電子郵件和特權(quán)的使用。
8.19.15 record sequence checking: 記錄序列校驗(yàn)
與散列總數(shù)校驗(yàn)類似。然而,它沒有對(duì)內(nèi)容的完整性進(jìn)行校驗(yàn),而是對(duì)數(shù)據(jù)包或報(bào)文的序列完整性進(jìn)行校驗(yàn)。
8.19.16 recovery access control: 恢復(fù)訪問控制
在安全策略遭到侵犯以后,用于修復(fù)或還原資原、功能和性能的一種訪問控制類型。
8.19.17 recovery strategies: 恢復(fù)策略
恢復(fù)某個(gè)業(yè)務(wù)的實(shí)踐、策略和措施,包括指派最早響應(yīng)嚴(yán)重事故的人員、執(zhí)行關(guān)鍵的后續(xù)任務(wù)以及獲得減少財(cái)務(wù)損失風(fēng)險(xiǎn)的保險(xiǎn)費(fèi)。
8.19.18 red boxes: 紅盒
用于模擬硬幣存入付費(fèi)電話時(shí)的聲音。
8.19.19 reducing risk: 降低風(fēng)險(xiǎn)
保護(hù)措施和應(yīng)對(duì)措施的實(shí)施,也被稱作緩解風(fēng)險(xiǎn)。
8.19.20 reduction analysis: 降低分析
這個(gè)任務(wù)的目的是更好地理解產(chǎn)品邏輯及其與外部的交互元素。不管是應(yīng)用程序、系統(tǒng)還是整個(gè)環(huán)境,都需要被分成更小的容器或隔間。如果關(guān)注的是軟件、電腦或操作系統(tǒng),這些可能是子程序、模塊或客體: 如果關(guān)注的是系統(tǒng)或網(wǎng)絡(luò),這些可能是協(xié)議; 如果關(guān)注的是企業(yè)的整個(gè)基礎(chǔ)設(shè)施,這些可能是部門、任務(wù)和網(wǎng)絡(luò)。應(yīng)該對(duì)識(shí)別出的每個(gè)子元素進(jìn)行評(píng)估, 以便理解輸入、處理、安全性、數(shù)據(jù)管理、存儲(chǔ)和輸出。這有時(shí)也被稱為分解應(yīng)用程序、系統(tǒng)或環(huán)境。
8.19.21 Redundant Array of Independent Disks: 冗余磁盤陣列(RAID)
 一種存儲(chǔ)設(shè)備技術(shù),采用獨(dú)特組合的多個(gè)硬盤驅(qū)動(dòng)器來(lái)生成存儲(chǔ)解決方案,從而提供更高的吞吐量以及對(duì)設(shè)備故障的抵抗力。
8.19.22 redundant servers: 冗余服務(wù)器
一種容錯(cuò)部署選擇,用于在發(fā)生災(zāi)難時(shí)提供各種服務(wù)器選擇,例如鏡像、電子存儲(chǔ)、遠(yuǎn)程日志記錄、數(shù)據(jù)庫(kù)映射和群集。
8.19.23 reference monitor: 引用監(jiān)控器
安全內(nèi)核的一部分,根據(jù)系統(tǒng)的訪問控制機(jī)制驗(yàn)證用戶的請(qǐng)求。
8.19.24 reference profile: 參照輪廓
被存儲(chǔ)的生物測(cè)定學(xué)因素采樣。
8.19.25 referential integrity: 參照完整性
用來(lái)強(qiáng)制兩個(gè)表建立關(guān)系。關(guān)系中的一個(gè)表包含一個(gè)外鍵,對(duì)應(yīng)于關(guān)系中另一個(gè)表的主鍵。
8.19.26 reflected input: 反射式輸入
當(dāng)一個(gè)易受攻擊的網(wǎng)站以通過輸入框來(lái)欺騙網(wǎng)站的方式反饋腳本命令時(shí),輸入被反饋回訪問者,就像它是原始的和合法的內(nèi)容一樣。
8.19.27 register: 寄存器
CPU 攜帶的一種有限容量的板上存儲(chǔ)器。
8.19.28 register address: 寄存器地址
直接安裝在 CPU 上的非常小的存儲(chǔ)器位置。當(dāng) CPU 需要從其中一個(gè)寄存器(例如寄存器 1)獲得信息來(lái)完成運(yùn)算任務(wù)時(shí),可以只使用寄存器地址來(lái)訪問信息。
8.19.29 Registration Authority: 注冊(cè)授權(quán)機(jī)構(gòu)(RA)
只讀版本的認(rèn)證授權(quán)機(jī)構(gòu)。能夠分發(fā) CRL 和執(zhí)行證書驗(yàn)證過程,但是不能創(chuàng)建新的證書。隊(duì)被用于分擔(dān) CA 的工作量。
8.19.30 regulatory policy: 規(guī)章式的策略
只要行業(yè)或法律標(biāo)準(zhǔn)適合組織,就需要規(guī)章式的策略。這種策略討論了必須遵守的規(guī)章制度,并概略說(shuō)明了被用來(lái)讓人們遵守這些規(guī)章制度的措施。
8.19.31 reject risk: 拒絕風(fēng)險(xiǎn)
拒絕風(fēng)險(xiǎn)的存在是希望通過對(duì)風(fēng)險(xiǎn)的忽視讓風(fēng)險(xiǎn)永不發(fā)生。這是對(duì)風(fēng)險(xiǎn)的不可接受的反應(yīng),也被稱作否認(rèn)風(fēng)險(xiǎn)。
8.19.32 relational database: 關(guān)系數(shù)據(jù)庫(kù)
由包含一系列相關(guān)記錄的表組成的數(shù)據(jù)庫(kù)。
8.19.33 relationship: 關(guān)系
關(guān)系數(shù)據(jù)庫(kù)中表內(nèi)信息的關(guān)聯(lián)。
8.19.34 relevant: 相關(guān)
證據(jù)的一種特性,可以被用于在法庭上確定事實(shí)。
8.19.35 Remote Authentication Dial- I n User Service: 遠(yuǎn)程驗(yàn)證撥號(hào)用戶服務(wù)(RADIUS)
 用于集中遠(yuǎn)程撥號(hào)連接的驗(yàn)證服務(wù)。
8.19.36 remote journaling: 遠(yuǎn)程日志處理
傳輸數(shù)據(jù)庫(kù)事務(wù)日志的副本,其中包括從上次大量傳輸以來(lái)發(fā)生的事務(wù)。
8.19.37 remote mirroring: 遠(yuǎn)程鏡像
維護(hù)備份場(chǎng)所的實(shí)時(shí)的數(shù)據(jù)庫(kù)服務(wù)器,這是最先進(jìn)的數(shù)據(jù)庫(kù)備份方案。
8.19.38 remote wipe: 遠(yuǎn)程擦除
一個(gè)移動(dòng)設(shè)備安全特征,可以遠(yuǎn)程刪除設(shè)備上的所有數(shù)據(jù),甚至配置設(shè)置。
8.19.39 repeater: 中繼器
一種網(wǎng)絡(luò)設(shè)備,用于放大網(wǎng)絡(luò)連線上的信號(hào),允許兩個(gè)節(jié)點(diǎn)之間有更長(zhǎng)的距離,也可稱為集中器或放大器。
8.19.40 replay attack: 重放攻擊
一種攻擊行為,發(fā)生時(shí)惡意用戶記錄下客戶端和服務(wù)器之間的通信。隨后從客戶端發(fā)往服務(wù)器的數(shù)據(jù)包被重放或重新傳遞到服務(wù)器,并且?guī)в猩栽S不同的時(shí)間戳和源 IP 地址(即哄騙)。在一些情況中,這準(zhǔn)許惡意用戶重新開始與服務(wù)器的舊的通信鏈接,也被稱為回放攻擊。
8.19.41 residual risk: 剩余風(fēng)險(xiǎn)
對(duì)特定資產(chǎn)構(gòu)成特定威脅的風(fēng)險(xiǎn),高層管理部門選擇不對(duì)這些資產(chǎn)實(shí)施保護(hù)措施。換句話說(shuō),剩余風(fēng)險(xiǎn)是管理層選擇接受的風(fēng)險(xiǎn)而不是削弱的風(fēng)險(xiǎn)。
8.19.42 restricted Interface model: 約束接口模型
使用分類基礎(chǔ)上的限制的一種模型,只提供主體指定的授權(quán)信息和功能。在某個(gè)分類級(jí)別上的主體將可以看到一系列的數(shù)據(jù),并且可以使用一系列的功能; 而另一個(gè)分類級(jí)別上的
另一個(gè)主體將可以看到不同系列的數(shù)據(jù),并且可以使用不同系列的功能。
8.19.43 retina scan: 視網(wǎng)膜掃描
生物測(cè)定學(xué)因素的一個(gè)例子,它是主體獨(dú)有的行為或生理上的特征。眼球后面血管的形狀被用來(lái)建立身份標(biāo)識(shí)或提供身份認(rèn)證。
8.19.44 Reverse Address Resolution Protocol: 反向地址解析協(xié)議(RARP)
 TCP/IP 協(xié)議組的一個(gè)子協(xié)議,運(yùn)作在數(shù)據(jù)鏈路層(第 2 層)上。RARP 被用于通過使用輪詢系統(tǒng)的 MAC 地址來(lái)發(fā)現(xiàn)其 IP 地址。
8.19.45 reverse engineering: 逆向工程
這被視為不道德的社會(huì)工程學(xué)形式。編程人員反編譯代碼,從而理解其功能的所有細(xì)節(jié)
 (特別是在生成類似的、競(jìng)爭(zhēng)性的或兼容的產(chǎn)品時(shí)更是如此) 。
8.19.46 reverse hash matching: 逆向散列匹配
通過生成可能的消息、對(duì)這些消息進(jìn)行散列運(yùn)算、比較散列值與原有的散列值,從而發(fā)現(xiàn)經(jīng)過散列運(yùn)算的原始消息的過程。當(dāng) H(M) =H (M’)時(shí),那么 M = M’ 。
8.19.47 revocation: 取消
準(zhǔn)許一個(gè) PKI 證書被取消的機(jī)制,能夠有效地從系統(tǒng)中刪除用戶。
8.19.48 RFC 1918
定義公共和私有 IP 地址的公共標(biāo)準(zhǔn)。
8.19.49 Rijndael 分組密碼
被選中代替 DES 的一種分組密碼。Rijndael 密碼準(zhǔn)許使用下列三種密鑰強(qiáng)度: 128 位、
 192 位和 256 位。
8.19.50 risk: 風(fēng)險(xiǎn)
風(fēng)險(xiǎn)是任何一種特定的威脅利用特定脆弱性從而導(dǎo)致?lián)p害資產(chǎn)的可能性,是對(duì)可能性、概率或偶然性的評(píng)估。風(fēng)險(xiǎn)=威脅+弱點(diǎn)。
8.19.51 risk analysis: 風(fēng)險(xiǎn)分析
風(fēng)險(xiǎn)管理的內(nèi)容,包括: 分析風(fēng)險(xiǎn)存在的環(huán)境,評(píng)估每種風(fēng)險(xiǎn)發(fā)生的可能性和造成的損失是多少,評(píng)估各種應(yīng)對(duì)風(fēng)險(xiǎn)措施的成本,生成安全措施的成本/效益報(bào)告并呈交給上層管理部門。
8.19.52 risk framework 風(fēng)險(xiǎn)框架
關(guān)于如何評(píng)估風(fēng)險(xiǎn)、解決風(fēng)險(xiǎn)和監(jiān)管風(fēng)險(xiǎn)的指導(dǎo)或方法。
8.19.53 risk management: 風(fēng)險(xiǎn)管理
是識(shí)別可能造成數(shù)據(jù)損壞或泄漏因素的詳細(xì)過程,根據(jù)數(shù)據(jù)的價(jià)值評(píng)估這些因素和應(yīng)對(duì)措施的成本,并且為了減輕或降低風(fēng)險(xiǎn)而實(shí)施有成本效益的解決方案。
8.19.54 risk tolerance: 風(fēng)險(xiǎn)容忍度
組織忍受與所發(fā)生風(fēng)險(xiǎn)相關(guān)的損失的能力。
8.19.55 RSA
以 Rivest、Shamir 和 Adleman 三位發(fā)明人的名字命名的公鑰加密算法。
8.19.56 role-based access control: 角色型訪問控制
非自主訪問控制的一種類型,通過使用工作職能角色控制主體對(duì)客體進(jìn)行訪問。
8.19.57 root
系統(tǒng)的管理員級(jí)用戶。
8.19.58 rooting
rooting 會(huì)移除 Android 設(shè)備上的限制,并允許 r∞t 級(jí)別訪問底層操作系統(tǒng)。它類似于越獄運(yùn)行 iOS 操作系統(tǒng)的設(shè)備。
8.19.59 rootkit
一種專用軟件包,允許黑客獲得擴(kuò)展的系統(tǒng)訪問權(quán)限。
8.19.60 router: 路由器
用于控制網(wǎng)絡(luò)上通信流的網(wǎng)絡(luò)設(shè)備。路由器常常被用來(lái)連接相似的網(wǎng)絡(luò),并且控制兩者之間的通信流。路由器可以利用靜態(tài)定義的路由表進(jìn)行工作,也可以采用動(dòng)態(tài)的路由系統(tǒng)進(jìn)行工作。
8.19.61 rule-based access control: 規(guī)則型訪問控制
強(qiáng)制訪問控制的一種變化形式。規(guī)則型的系統(tǒng)使用一系列規(guī)則、限制或過濾器決定在系統(tǒng)上可以做什么,不可以做什么,如準(zhǔn)許主體對(duì)客體進(jìn)行訪問或執(zhí)行某個(gè)操作,或者訪問某個(gè)資源。防火墻、代理和路由器是規(guī)則型訪問控制系統(tǒng)的常見例子。
8.19.62 running key cipher: 滾動(dòng)密鑰密碼
在這種密碼學(xué)中,密鑰被指定為某個(gè)變化源,如《紐約時(shí)報(bào)》的第 3 頁(yè)。
8.19.63 running state: 運(yùn)行狀態(tài)
進(jìn)程被主動(dòng)執(zhí)行的狀態(tài),也被稱為問題狀態(tài)。
8.20 S
8.20.1 sabotage: 陰謀破壞
對(duì)組織有深入了解的員工對(duì)組織實(shí)施的犯罪行為。
8.20.2 safe harbor: 安全港
它是一個(gè)控制機(jī)制,包括一系列安全港法則。目標(biāo)是防止未授權(quán)的信息泄露,由數(shù)據(jù)處
理者處理數(shù)據(jù),以及在數(shù)據(jù)處理者和數(shù)據(jù)控制者之間進(jìn)行傳輸。如果他們同意遵守 7 項(xiàng)法
 規(guī)和條款 15 中描述的要求,并且經(jīng)常提問,美國(guó)公司可以自愿選擇進(jìn)入項(xiàng)目。
8.20.3 safeguard: 防護(hù)措施
是指能消除脆弱性或?qū)Ω兑环N或多種特殊威脅的任何方法,也被稱為應(yīng)對(duì)措施。
8.20.4 sag: 電壓不足
瞬間的低電壓。
8.20.5 salami 攻擊
這種攻擊收集少量的數(shù)據(jù)以構(gòu)造具有更大價(jià)值或更高敏感度的事物。
8.20.6 salt: 鹽
附加于密碼的一個(gè)隨機(jī)數(shù),從而增加了隨機(jī)性,并且確保最后存儲(chǔ)的散列值的唯一性。
8.20.7 sampling: 抽樣
數(shù)據(jù)簡(jiǎn)化的一種形式,允許審計(jì)人員從審計(jì)跟蹤中快速地確定重要的問題或事件。
8.20.8 sandbox: 沙箱
Java applet 在其內(nèi)部執(zhí)行的安全邊界。
8.20.9 sandboxing: 沙箱
一種安全技術(shù),為應(yīng)用提供了一條安全邊界,以防止應(yīng)用程序與其他應(yīng)用程序交互。反惡意軟件應(yīng)用程序使用沙箱技術(shù)來(lái)檢測(cè)未知的應(yīng)用。如果應(yīng)用程序顯示可疑特征,沙箱技術(shù)能夠防止應(yīng)用程序感染其他應(yīng)用程序或操作系統(tǒng)。
8.20.10 sanitization: 凈化
實(shí)際上是準(zhǔn)備銷毀介質(zhì)的任意數(shù)量的過程,用于保證不能以任何方式恢復(fù)銷毀或丟棄的介質(zhì)上的數(shù)據(jù)。凈化也可以是銷毀介質(zhì)的實(shí)際方法。介質(zhì)可以通過清理或消磁得到凈化,而不需要對(duì)介質(zhì)進(jìn)行物理銷毀。
8.20.11 scaning: 掃描
很像你的鄰居準(zhǔn)備對(duì)你實(shí)施盜竊,這是潛在的入侵者尋找進(jìn)入你的系統(tǒng)所使用的過程。掃描可能預(yù)示著有非法行為將會(huì)隨后發(fā)生,因此我們將掃描視為事故,并且收集掃描操作的證據(jù)是個(gè)很好的主意。
8.20.12 scavenging: 打掃
使用電子設(shè)備執(zhí)行垃圾挖掘的一種形式。聯(lián)機(jī)打掃是從進(jìn)程或任務(wù)完成之后留在上面的剩余數(shù)據(jù)中搜索有用的信息。這些信息可能是審計(jì)跟蹤、日志、文件、內(nèi)存轉(zhuǎn)儲(chǔ)、變量設(shè)置、端口映射和緩存的數(shù)據(jù)等。
8.20.13 scenario: 場(chǎng)景
關(guān)于風(fēng)險(xiǎn)評(píng)估,對(duì)單個(gè)主要威脅的書面描述。描述的重心集中在威脅是如何產(chǎn)生的及其對(duì)組織、IT 基礎(chǔ)設(shè)施和特定的資產(chǎn)會(huì)產(chǎn)生什么影響。
8.20.14 schema: 模式
這個(gè)結(jié)構(gòu)擁有定義或描述數(shù)據(jù)庫(kù)的數(shù)據(jù)。模式是使用數(shù)據(jù)定義語(yǔ)言(DDL)編寫的。
8.20.15 screen scraper 或 screen scrapmg: 屏幕抓取/抓取
8.20.16 script kiddie: 腳本小子
惡意的個(gè)人不了解安全漏洞背后的技術(shù),但從互聯(lián)網(wǎng)上下載即用軟件(或腳本),并使用它們對(duì)系統(tǒng)發(fā)起攻擊。
8.20.17 scripted access: 腳本訪問
使用向系統(tǒng)提供登錄憑證的一個(gè)腳本自動(dòng)化登錄過程的方法。這種方法被視為一種單點(diǎn)登錄。
8.20.18 search warrant: 搜查證
通過司法系統(tǒng)獲得的文件,它準(zhǔn)許執(zhí)法人員在沒有事先警示犯罪嫌疑人的情況下從某個(gè)
地點(diǎn)獲取證據(jù)。
8.20.19 secondary evidence: 次要證據(jù)
最佳證據(jù)內(nèi)容的證據(jù)副本或口頭說(shuō)明。
8.20.20 secondary memory: 輔助存儲(chǔ)器
通常是指保存著 CPU 不能立刻獲得的數(shù)據(jù)的磁性/光學(xué)介質(zhì)和其他存儲(chǔ)設(shè)備。
8.20.21 secondary storage: 輔助存儲(chǔ)設(shè)備
包括磁性的和光學(xué)介質(zhì)的數(shù)據(jù)存儲(chǔ)設(shè)備,如磁帶、磁盤、硬盤和 CD/DVD 存儲(chǔ)器。
8.20.22 second-tier attack: 第二級(jí)攻擊
這種攻擊依賴于通過偷聽或其他類似數(shù)據(jù)收集技術(shù)獲得的信息或數(shù)據(jù)。換句話說(shuō),這是一種在其他某些攻擊完成后才啟動(dòng)的攻擊。
8.20.23 secret: 秘密
政府/軍方的一種分類,用于具有秘密性質(zhì)的數(shù)據(jù)。未授權(quán)而泄露秘密數(shù)據(jù)將會(huì)有嚴(yán)重后果,并且可能導(dǎo)致對(duì)國(guó)家安全的重大破壞。
8.20.24 secure communication protocol: 安全通信協(xié)議
使用加密技術(shù)為傳輸?shù)臄?shù)據(jù)提供安全的協(xié)議。
8.20.25 Secure Electronic Transaction: 安全電子交易(SET)
互聯(lián)網(wǎng)上進(jìn)行交易傳輸時(shí)使用的一種安全保護(hù)協(xié)議。SET 工作在 RSA 加密以及 DES 的基礎(chǔ)上。SET 受到一些主要的信用卡公司的支持,如 Visa 和 MasterCard。
8.20.26 Secure Hash Algorithm(SHA-1、SHA-2,SHA-3): 安全散列算法(SHA)(SHA-1、SHA-2、SHA-3)
 由美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì)(NIST)開發(fā)的政府標(biāo)準(zhǔn)散列函數(shù),并在正式的政府出版物-- 安全散列標(biāo)準(zhǔn)(SHS)中進(jìn)行了說(shuō)明。SHA-l 產(chǎn)生一個(gè) 160 位的消息摘要輸出。SHA-2 系列的
成員創(chuàng)建了一系列哈希值輸出: 224、256、384 或 512。在撰寫本書時(shí),SHA-3 仍在開發(fā)中, 但是己經(jīng)為該新的標(biāo)準(zhǔn)選擇了 Keccak 算法。
8.20.27 Secure HTTP: 安全 HTTP(S-HTTP)
另一個(gè)重要的協(xié)議,用于提供萬(wàn)維網(wǎng)的安全性。
8.20.28 Secure Multipurpose Internet Mail Extensions: 安全的多用途互聯(lián)網(wǎng)郵件擴(kuò)展(S/MIME)
 對(duì)電子郵件和附件的傳輸提供保護(hù)的一種協(xié)議。
8.20.29 Secure Remote Procedure Call: 安全遠(yuǎn)程過程調(diào)用
 (S-RPC)
這種身份認(rèn)證服務(wù)提供了一種簡(jiǎn)單的方法,用于防止在遠(yuǎn)程系統(tǒng)上進(jìn)行的未授權(quán)代碼的執(zhí)行。
8.20.30 Secure Shell: 安全外殼(SSH)
一個(gè)端到端的加密技術(shù)。這是一組程序,提供常見互聯(lián)網(wǎng)應(yīng)用服務(wù)(如 FTP、Telnet 和rlogin)的加密可選方案。SSH 實(shí)際上有兩個(gè)版本。SSHl 支持 DES 、3DES、IDEA 和 Blowfish 算法。SSH2 不支持 DES 和 IDEA,但是增加了對(duì)其他一些算法的支持。
8.20.31 Secure Sockets Layer: 安全套接層(SSL)
由 Netscape 已開發(fā)的用于保護(hù) Web 服務(wù)器和 Web 瀏覽器之間通信的一種加密協(xié)議。
8.20.32 Security Assertion Markup Language: 安全斷言標(biāo)記語(yǔ)言(SAML)
 一種基于 XML 的語(yǔ)言,普遍用于聯(lián)合組織之間交換認(rèn)證和授權(quán)信息,常為瀏覽器訪問提供單點(diǎn)登錄功能。
8.20.33 security assessments: 安全評(píng)估
對(duì)系統(tǒng)、應(yīng)用程序或被測(cè)環(huán)境的安全性進(jìn)行全面審查。在安全評(píng)估期間,受過訓(xùn)練的信
息安全專業(yè)人員執(zhí)行風(fēng)險(xiǎn)評(píng)估,識(shí)別被測(cè)環(huán)境中的漏洞,可以允許破壞并且根據(jù)需要提出修復(fù)建議。
8.20.34 Security Association: 安全關(guān)聯(lián)(SA)
在一個(gè) IPSec 會(huì)話中,代表通信會(huì)話并記錄有關(guān)連接配置和狀態(tài)的所有信息的過程。
8.20.35 security audits: 安全審計(jì)
評(píng)估執(zhí)行的目的是向第三方展示控制的有效性。安全審計(jì)會(huì)使用與安全評(píng)估期間相同的許多技術(shù),但必須由獨(dú)立的審計(jì)員執(zhí)行。為機(jī)構(gòu)設(shè)計(jì)、實(shí)施和監(jiān)測(cè)控制的員工在評(píng)估這些控制的有效性時(shí)存在固有的利益沖突。
8.20.36 security boundary: 安全邊界
任何兩個(gè)具有不同安全要求或需求的區(qū)域、子網(wǎng)或環(huán)境之間的交線。
8.20.37 security control baselines: 安全控制基線
一套強(qiáng)制性的安全控制,為實(shí)施安全和確保最低安全標(biāo)準(zhǔn)提供起點(diǎn)。
8.20.38 security governance: 安全治理
安全治理是與支持、定義和指導(dǎo)組織安全工作相關(guān)的實(shí)踐集合。
8.20.39 security ID: 安全證
物理身份標(biāo)識(shí)的一種形式,通常包含照片和/或帶有個(gè)人附加信息的編碼數(shù)據(jù)磁條。
8.20.40 security kernel: 安全內(nèi)核
操作系統(tǒng)服務(wù)的核心設(shè)置,這些設(shè)置控制著訪問系統(tǒng)資源的所有用戶/應(yīng)用請(qǐng)求。
8.20.41 security label: 安全標(biāo)簽
為確定保護(hù)客體并且防止未授權(quán)訪問所需要的安全級(jí)別,在安全模式中使用的指定分類或敏感級(jí)別。
8.20.42 security management planning: 安全管理計(jì)劃編制
徹底和系統(tǒng)地設(shè)計(jì)程序和策略文檔,以便減少風(fēng)險(xiǎn),隨后針對(duì)特定環(huán)境維持可接受的風(fēng)險(xiǎn)級(jí)別。
8.20.43 security mode: 安全模式
美國(guó)政府為處理分類信息的系統(tǒng)指派了 4 種被批準(zhǔn)的安全模式: 專用模式、系統(tǒng)高級(jí)模式、分隔安全模式和多級(jí)模式。
8.20.44 security perimeter: 安全邊界
一條假想的界限,它把 TCB 與系統(tǒng)的其他部分分開。
8.20.45 security policy: 安全策略
一種文擋,用于定義組織所需的安全范圍,規(guī)定了管理安全問題的方案,并討論需要保護(hù)的資產(chǎn)和安全解決方案應(yīng)提供的所需保護(hù)措施的范圍。
8.20.46 security professional: 安全專家
受過培訓(xùn)和經(jīng)驗(yàn)豐富的網(wǎng)絡(luò)、系統(tǒng)和安全工程師,他們負(fù)責(zé)執(zhí)行高層管理部門下達(dá)的指示。
8.20.47 security role: 安全角色
個(gè)人在組織內(nèi)部的整個(gè)安全實(shí)施和管理方案中扮演的角色。
8.20.48 security target: 安全目標(biāo)
來(lái)自針對(duì)信息技術(shù)安全評(píng)估的通用準(zhǔn)則的評(píng)估要素,其中供應(yīng)商聲明了其產(chǎn)品的安全特性。
8.20.49 security tests: 安全測(cè)試
安全測(cè)試能夠驗(yàn)證控制在正常運(yùn)行。這些測(cè)試包括自動(dòng)掃描、工具輔助滲透測(cè)試和手動(dòng)測(cè)試安全性。安全測(cè)試應(yīng)該定期進(jìn)行,需要關(guān)注保護(hù)機(jī)構(gòu)的每個(gè)關(guān)鍵安全控件。
8.20.50 segment: 段
傳輸層 TCP 報(bào)頭和有效載荷的組合。
8.20.51 segmentation: 分割
網(wǎng)絡(luò)分割動(dòng)作將網(wǎng)絡(luò)細(xì)分成較小的組織單位。這些更小的單位、分組、分段或子網(wǎng)絡(luò)(即子網(wǎng))可以用來(lái)提高網(wǎng)絡(luò)的各個(gè)方面。分割可以提高性能,減少擁塞,劃分通信問題(如廣播風(fēng)暴),并通過流量隔離提供安全改進(jìn)。分割可以通過使用基于交換機(jī)的 VLAN、路由器或防火墻(以及所有這些組合)創(chuàng)建分段。
8.20.52 semantic integrity mechanisms: 語(yǔ)義完整性機(jī)制
DBMS 的一種常用安全特性。這個(gè)特性確保不會(huì)違反任何結(jié)構(gòu)上的規(guī)則。此外,它還檢查所有存儲(chǔ)的數(shù)據(jù)類型都位于有效的域范圍內(nèi),確保只存在邏輯值,并且確認(rèn)系統(tǒng)遵守任何和所有的唯一性約束。
8.20.53 senior management: 高層管理者
最終負(fù)責(zé)組織安全維護(hù)和最關(guān)心保護(hù)資產(chǎn)的人。高層管理者必須對(duì)所有策略問題簽字。高層管理者對(duì)安全解決方案的成功或失敗負(fù)有全部責(zé)任,負(fù)責(zé)對(duì)組織在建立安全性方面予以適度關(guān)注,也被稱作組織所有者和高層管理者。
8.20.54 sensitive: 敏感
商業(yè)企業(yè)/私營(yíng)部門的分類,用于分類級(jí)別高于公開數(shù)據(jù)的數(shù)據(jù)。如果敏感數(shù)據(jù)被泄漏, 那么就會(huì)對(duì)公司產(chǎn)生負(fù)面影響。
8.20.55 sensitivity: 敏感度
對(duì)于生物測(cè)定學(xué)設(shè)備,被配置成進(jìn)行掃描的敏感級(jí)別。
8.20.56 separation of duties and responsibilities: 任務(wù)和責(zé)任分離
 一種常見操作,可以阻止任何一個(gè)主體具有阻止或停止安全機(jī)制的能力。通過把核心管理或高層責(zé)任分配給多個(gè)人,使得沒有人能夠進(jìn)行嚴(yán)重的惡性行為或繞過實(shí)施的安全控制。
8.20.57 separation of privilege: 特權(quán)分離
建立在最小特權(quán)原則之上的原則。它要求使用力度化訪問特權(quán),也就是說(shuō),給每一種類型的特權(quán)操作分配不同的特權(quán)。這就允許設(shè)計(jì)人員給一些進(jìn)程分配執(zhí)行某些特殊管理功能的權(quán)限,而不需要授予他們不受限制地訪問系統(tǒng)的權(quán)限。
8.20.58 Sequenced Packet Exchange: 順序分組交換(SPX)
Novell 中 IPX/SPX 協(xié)議組的傳輸層協(xié)議。
8.20.59 sequential storage: 順序存儲(chǔ)設(shè)備
這種設(shè)備在到達(dá)所要求的位置之前,需要讀取(或快速經(jīng)過)以前實(shí)際存儲(chǔ)的所有數(shù)據(jù)。順序存儲(chǔ)設(shè)備的常見例子是磁帶驅(qū)動(dòng)器。
8.20.60 Serial Line Internet Protocol: 網(wǎng)絡(luò)串行線路協(xié)議
 (SLIP)
互聯(lián)網(wǎng)串行線路協(xié)議是一種較老的技術(shù),用于支持異步串行連接(如串行線纜或調(diào)制解調(diào)器撥號(hào))上的 TCP/IP 通信。
8.20.61 service bureaus: 服務(wù)局
這種業(yè)務(wù)通過合同約定租用計(jì)算機(jī)時(shí)間,并且在某些災(zāi)難以及需要實(shí)施災(zāi)難恢復(fù)計(jì)劃或業(yè)務(wù)連續(xù)性計(jì)劃的業(yè)務(wù)中斷的情況下提供所有 IT 需求。
8.20.62 Service-Level Agreement: 服務(wù)級(jí)別協(xié)議(SLA)
一份針對(duì)用戶的合約式責(zé)任,要求執(zhí)行可靠的 BCP 工作,還用于確保提供商提供的可靠的 BCP 工作的可接受服務(wù)級(jí)別。
8.20.63 Service Organization Controls (SOC) Report: 服務(wù)組織控制(SOC)報(bào)告
 由審核員生成的報(bào)告,其中包含云提供商的安全評(píng)估結(jié)果。
8.20.64 Service Provisioning Markup Language: 服務(wù)配置標(biāo)記語(yǔ)言(SPML)
 一種標(biāo)記語(yǔ)言,出于聯(lián)合身份單點(diǎn)登錄目的,專門設(shè)計(jì)用于用戶信息交換。它源自標(biāo)準(zhǔn)通用標(biāo)記語(yǔ)言(SGML)、可擴(kuò)展標(biāo)記語(yǔ)言(XML)和通用標(biāo)記語(yǔ)言(GML)。
8.20.65 SESAME
一種票據(jù)型驗(yàn)證機(jī)制,類似于 Kerberos。
8.20.66 session hijacking: 會(huì)話劫持
懷有惡意的人中途攔截經(jīng)過授權(quán)的用戶和資源之間通信數(shù)據(jù)的一部分,然后使用劫持技術(shù)接管這個(gè)會(huì)話并偽裝成己授權(quán)用戶的身份。
8.20.67 Session Layer: 會(huì)話層
OSI 模型的第 5 層。
8.20.68 Shared Key Authentication: 共享密鑰身份認(rèn)證(SKA)
在網(wǎng)絡(luò)通信之前要求某種身份認(rèn)證的無(wú)線網(wǎng)絡(luò)所使用的連接機(jī)制。802.11 標(biāo)準(zhǔn)為 SKA
 定義了被稱為 WEP 的可選技術(shù)。
8.20.69 Shielded Twisted-Pair: 屏蔽雙絞線(STP)
一種雙絞線,線纜的周圍包有一層金屬宿片,對(duì)外部電磁干擾(EMI)提供了額外的保護(hù)。
8.20.70 shoulder surfing: 偷窺
通過留意顯示器或操作者敲擊鍵盤來(lái)收集系統(tǒng)中信息的行為。
8.20.71 shrink-wrap license agreement: 收縮性薄膜包裝許可協(xié)議
 寫在軟件包裝外面的協(xié)議。由于常常包括一個(gè)條款而得名,該條款規(guī)定,撕開封裝軟件包的收縮薄膜包裝就承認(rèn)了合同條款。
8.20.72 side-channel attack: 邊信道攻擊
被動(dòng)非侵入式攻擊,去觀察一個(gè)設(shè)備的操作。邊信道攻擊用于智能卡。常見的邊信道攻擊是功耗監(jiān)控攻擊、定時(shí)攻擊和故障分析攻擊。
8.20.73 signature-based detection: 特征型檢測(cè)
反病毒軟件用于識(shí)別系統(tǒng)上潛在的病毒感染的過程。
8.20.74 signature dynamics: 簽字力度
在作為生物測(cè)定學(xué)方法使用時(shí),為了建立身份標(biāo)識(shí)或提供身份認(rèn)證而利用的人簽名時(shí)的模式和速度。
8.20.75 Simple Integrity Axiom: 簡(jiǎn)單完整性規(guī)則(SI Axiom)
Biba 模型的一種規(guī)則,規(guī)定在特定分類標(biāo)準(zhǔn)上的主體不能讀取較低分類標(biāo)準(zhǔn)的數(shù)據(jù)。這通常會(huì)被縮略為"不能向下讀"。
8.20.76 Simple Key Management for IP: IP 簡(jiǎn)單密鑰管理
 (SKIP)
用于保護(hù)無(wú)會(huì)話數(shù)據(jù)報(bào)協(xié)議的加密工具。
8.20.77 Simple Mail Transfer Protocol: 簡(jiǎn)單郵件傳輸協(xié)議
 (SMTP)
用于從客戶端向服務(wù)器和服務(wù)器到服務(wù)器移動(dòng)電子郵件的主要協(xié)議。
8.20.78 Simple Security Property: 簡(jiǎn)單安全特性(SS 屬性)
Bell-LaPadula 模型的一個(gè)屬性,指出在明確分類級(jí)別上的主體不能讀取較高敏感性級(jí)別的信息。通常被縮寫成"不能向上讀"。
8.20.79 simulation tests: 模擬測(cè)試
這種測(cè)試為災(zāi)難恢復(fù)團(tuán)隊(duì)的成員呈現(xiàn)一個(gè)情景并要求他們提出適當(dāng)?shù)捻憫?yīng)。其中一些響
應(yīng)措施隨后會(huì)被測(cè)試。這可能涉及不重要的業(yè)務(wù)活動(dòng)的中斷和某些操作人員的使用。
8.20.80 Single Loss Expectancy: 單一損失期望(SLE)
與針對(duì)特定資產(chǎn)的單個(gè)己發(fā)生的風(fēng)險(xiǎn)有關(guān)的成本,表示組織發(fā)生的某種資產(chǎn)被特定威脅損壞所造成的精確損失值。SLE =資產(chǎn)價(jià)值(美元) x 暴露因子(EF) 。
8.20.81 single point of failure: 單點(diǎn)故障
基礎(chǔ)架構(gòu)的任何元素(例如設(shè)備、服務(wù)、協(xié)議或通信鏈路),如果受到破壞、侵犯或毀壞, 將導(dǎo)致完全或重大的停機(jī)時(shí)間,從而影響組織成員執(zhí)行基本工作任務(wù)的能力。
8.20.82 Single Sign-On: 單點(diǎn)登錄(SSO)
準(zhǔn)許主體在系統(tǒng)上只進(jìn)行一次身份認(rèn)證的機(jī)制。利用 SSO,一旦主體通過身份認(rèn)證,那么他們可能在網(wǎng)絡(luò)中自由漫游,并且不必再次接受身份認(rèn)證挑戰(zhàn)就可以訪問資源和服務(wù)。
8.20.83 single state: 單一狀態(tài)
要求使用策略機(jī)制來(lái)管理不同安全級(jí)別信息的系統(tǒng)。在這種類型的方案中,安全系統(tǒng)管理員準(zhǔn)許處理器和系統(tǒng)一次只處理一個(gè)安全級(jí)別的問題。
8.20.84 single-use passwords: 專用密碼
一種動(dòng)態(tài)密碼,每次使用時(shí)它們都會(huì)發(fā)生改變。
8.20.85 site survey: 現(xiàn)場(chǎng)勘測(cè)
使用 RF 信號(hào)檢測(cè)器對(duì)無(wú)線信號(hào)的強(qiáng)度、質(zhì)量和干擾的正式評(píng)估。
8.20.86 Skipjack
與托管加密標(biāo)準(zhǔn)聯(lián)合,對(duì) 64 位的文本分組進(jìn)行操作的算法。它使用一個(gè) 80 位的密鑰, 井且支持相同的 4 種 DES 操作模式。Skipjack 由美國(guó)政府提議,但從未付諸實(shí)踐。它提供了支持 Clipperr 和 Capstone 高速加密芯片的密碼學(xué)程序,這些芯片是為重要商業(yè)應(yīng)用而設(shè)計(jì)的。
8.20.87 sliding windows: 滑動(dòng)窗口
TCP 基于鏈路可靠性動(dòng)態(tài)地改變傳輸窗口大小的能力。
8.20.88 smart card: 智能卡
信用卡大小的身份證、員工證或安全通行證,上面有磁條、條形碼或植入的集成電路芯片。智能卡上包含了可以用于身份標(biāo)識(shí)和/或身份認(rèn)證目的的經(jīng)過授權(quán)的持卡人信息。
8.20.89 smurf 攻擊
一種 DoS 攻擊。放大服務(wù)器或網(wǎng)絡(luò),用無(wú)用數(shù)據(jù)使受害者遭到泛洪攻擊。
8.20.90 sniffer attack: 嗅探攻擊
任何導(dǎo)致惡意用戶獲得網(wǎng)絡(luò)信息或通過網(wǎng)絡(luò)傳輸?shù)耐ㄐ判畔⒌牟僮鳌_滋教綔y(cè)器常常是一個(gè)包截獲程序,它可以將網(wǎng)絡(luò)介質(zhì)上傳輸?shù)臄?shù)據(jù)包的內(nèi)容復(fù)制到文件中,也稱為探聽攻擊。
8.20.91 sniffing: 嗅探
網(wǎng)絡(luò)數(shù)據(jù)監(jiān)控的一種形式。嗅探通常包括網(wǎng)絡(luò)通信數(shù)據(jù)的捕捉或復(fù)制,用于檢查、重建和提取。
8.20.92 sniping: 秒殺
使用自動(dòng)化代理提交在線拍賣的最后一次出價(jià)。
8.20.93 social engineering: 社會(huì)工程學(xué)
陌生人使用此技巧獲取公司內(nèi)部人員的信任,并慫恿他們對(duì) IT 系統(tǒng)進(jìn)行修改,從而獲得訪問權(quán)限。
8.20.94 software analysis: 軟件分析
對(duì)正在運(yùn)行的應(yīng)用程序中發(fā)生的程序或活動(dòng)進(jìn)行取證審查。
8.20.95 Software as a Service: 軟件即服務(wù)(SaaS)
一種云計(jì)算概念,提供對(duì)特定軟件應(yīng)用程序或套件的按需在線訪問,而不用本地安裝。
8.20.96 Software-Defined Networks: 軟件定義網(wǎng)絡(luò)(SDN)
獨(dú)特的網(wǎng)絡(luò)操作、設(shè)計(jì)和管理方法。該概念基于這樣一個(gè)理論,即傳統(tǒng)網(wǎng)絡(luò)設(shè)備配置的復(fù)雜性(如路由器和交換機(jī))經(jīng)常強(qiáng)迫組織依附于一個(gè)單一的設(shè)備廠商,如思科,這限制了網(wǎng)絡(luò)的靈活性而難以應(yīng)付不斷變化的物理和商業(yè)條件。SDN 旨在從控制層(即網(wǎng)絡(luò)服務(wù)的數(shù)據(jù)傳輸管理)分離基礎(chǔ)設(shè)施層(即硬件和基于硬件的設(shè)置)。
8.20.97 software escrow arrangement: 軟件托管協(xié)議
一種特殊的工具,可以對(duì)公司起到保護(hù)作用: 避免公司受軟件開發(fā)商的代碼故障的影響, 以便為產(chǎn)品提供足夠的支持,還可以防止出現(xiàn)由于開發(fā)商破產(chǎn)而造成產(chǎn)品失去技術(shù)支持的情況。
8.20.98 software IP encryption: 軟件 IP 加密(swiPe)
這是一種第 3 層 IP 安全協(xié)議。它通過使用封裝協(xié)議來(lái)提供身份認(rèn)證、完整性和機(jī)密性。
8.20.99 spam: 垃圾郵件
指那些多余的電子郵件、新聞組或論壇的消息。垃圾郵件可能像善意的廠商發(fā)來(lái)的廣告一樣無(wú)害,也可能像大量傳遞的帶有病毒或特洛伊木馬附件這樣的消息一樣有害。
8.20.100 spamming attacks 或 spamming: 垃圾郵件攻擊或垃圾郵件
 向系統(tǒng)發(fā)送大量垃圾郵件,以引起 DoS 或大眾的憤怒,消耗存儲(chǔ)空間或消耗帶寬和處理能力。
8.20.101 spear phishing: 魚叉式釣魚
一種針對(duì)特定用戶組的釣魚方式。
8.20.102 spike: 脈沖
瞬時(shí)高電壓。
8.20.103 split knowledge: 分割知識(shí)
在單個(gè)解決方案中責(zé)任分離和兩人控制概念的特定應(yīng)用。分割知識(shí)的基本思想是執(zhí)行某個(gè)操作所需的知識(shí)或特權(quán)在多個(gè)用戶之間分配,這樣可以確保任何一個(gè)人都沒有足夠的權(quán)限來(lái)危害環(huán)境的安全性。
8.20.104 spoofing: 欺騙
利用假的 IP 地址和節(jié)點(diǎn)號(hào)替代有效的源和/或目標(biāo) IP 地址和節(jié)點(diǎn)號(hào)的行為。
8.20.105 spoofing attack: 欺騙攻擊
涉及被欺騙的或被修改的數(shù)據(jù)包的攻擊。
8.20.106 spread spectrum: 擴(kuò)頻
通信可以通過多個(gè)頻率同時(shí)發(fā)生的一種方式和方法。
8.20.107 spyware: 間諜軟件
軟件會(huì)監(jiān)控你的動(dòng)作,并且向暗中監(jiān)視你活動(dòng)的遠(yuǎn)程系統(tǒng)傳送重要的細(xì)節(jié)。有時(shí)用于惡意和非法目的,例如身份盜用或賬戶接管。
8.20.108 SQL 注入
針對(duì)有漏洞的 Web 應(yīng)用程序的攻擊,其中黑客提交 SQL 數(shù)據(jù)庫(kù)表達(dá)式和腳本代碼, 繞過身份認(rèn)證并與 DBMS 或底層操作系統(tǒng)直接交互。
8.20.109 stand-alone mode: 獨(dú)立模式
一個(gè)無(wú)線網(wǎng)絡(luò)使用一個(gè)無(wú)線接入點(diǎn)連接無(wú)線客戶端但是沒有提供任何有線資源。
8.20.110 standards: 標(biāo)準(zhǔn)
定義了強(qiáng)制性的硬件、軟件、技術(shù)和安全控制方法統(tǒng)一使用的要求的文檔。它們提供了行為的過程,在這個(gè)過程中技術(shù)和措施在整個(gè)組織內(nèi)部被統(tǒng)一實(shí)施。標(biāo)準(zhǔn)是戰(zhàn)術(shù)文檔,定義了達(dá)到目標(biāo)和安全策略中制定的總體方向的步驟或方法。
8.20.111 state: 狀態(tài)
系統(tǒng)在某個(gè)特定情況下的即時(shí)快照。
8.20.112 state machine model: 狀態(tài)機(jī)模型
一個(gè)無(wú)論執(zhí)行何種功能總是安全的系統(tǒng)。
8.20.113 stateful inspection firewall: 狀態(tài)檢測(cè)防火墻
一種防火墻,對(duì)網(wǎng)絡(luò)通信的狀態(tài)或環(huán)境進(jìn)行評(píng)估。通過檢查源和目標(biāo)的地址、應(yīng)用習(xí)慣、起源地和當(dāng)前數(shù)據(jù)包與同一會(huì)話的前一個(gè)數(shù)據(jù)包的關(guān)系,狀態(tài)檢測(cè)防火墻能夠?yàn)槭跈?quán)用戶和操作授予廣泛的訪問權(quán)限,并且積極地監(jiān)視和堵塞未授權(quán)的用戶和操作。狀態(tài)檢測(cè)防火墻被稱為第 3 代防火墻。
8.20.114 stateful NAT: 狀態(tài) NAT
NAT 維護(hù)有關(guān)客戶端和外部系統(tǒng)之間的通信會(huì)話信息的能力或手段。NAT 通過維護(hù)內(nèi)部客戶端做出請(qǐng)求,客戶端的內(nèi)部 IP 地址和所聯(lián)系的互聯(lián)網(wǎng)服務(wù)的 IP 地址之間的映射來(lái)操作。
8.20.115 static packet-filtering firewall: 靜態(tài)包過濾器防火墻
一種防火墻,通過檢查報(bào)文頭部的數(shù)據(jù)進(jìn)行通信數(shù)據(jù)的過濾。通常,規(guī)則關(guān)注于源、目標(biāo)和端口地址。靜態(tài)數(shù)據(jù)包過濾防火墻被稱為第 l 代防火墻。
8.20.116 static password: 靜態(tài)密碼
不隨時(shí)間而改變的密碼,或在一段有效時(shí)間內(nèi)保持不變的密碼。
8.20.117 static system 或 static environment: 靜態(tài)系統(tǒng)或靜態(tài)環(huán)境
 一組不改變條件、事件和周邊的環(huán)境。理論上,一旦理解,就知道靜態(tài)環(huán)境不提供新的或令人驚訝的元素。靜態(tài)的町環(huán)境可以是任何一個(gè)系統(tǒng),其用戶和管理員的目的是保持其不變。整個(gè)目標(biāo)是防止或最小程度減少,一個(gè)用戶可能導(dǎo)致減少安全性或操作功能性的實(shí)施變更。
8.20.118 static testing: 靜態(tài)測(cè)試
在不運(yùn)行軟件的情況下通過分析源代碼或編譯的應(yīng)用程序?qū)浖M(jìn)行評(píng)估。
8.20.119 static token: 靜態(tài)標(biāo)記
以物理的手段提供身份,通常不被用作身份認(rèn)證因素。示例包括磁條卡、智能卡、軟盤、
 USB RAM 軟件狗,甚至是像開鎖的鑰匙一樣的簡(jiǎn)單物品。
8.20.120 Station Set IDentifier: 工作站集標(biāo)識(shí)符(SSID)
為了與主接入點(diǎn)通信,每個(gè)無(wú)線客戶端都必須知道的無(wú)線網(wǎng)絡(luò)名。
8.20.121 statistical attack: 統(tǒng)計(jì)攻擊
這種攻擊類型利用密碼系統(tǒng)的統(tǒng)計(jì)缺陷,例如浮點(diǎn)錯(cuò)誤或不能產(chǎn)生隨機(jī)數(shù)。統(tǒng)計(jì)攻擊試圖查找駐留密碼學(xué)應(yīng)用程序的硬件或操作系統(tǒng)的脆弱性。
8.20.122 stealth virus: 隱形病毒
這種病毒通過對(duì)操作系統(tǒng)的實(shí)際篡改來(lái)欺騙反病毒軟件包認(rèn)為所有事情都工作正常,從而將自己隱藏起來(lái)。
8.20.123 steganography: 隱寫術(shù)
使用密碼技術(shù)在另外一條消息內(nèi)嵌入秘密消息的方法,通常在圖像或 WAV 文件內(nèi)插入。
8.20.124 stop error: 停止錯(cuò)誤
操作系統(tǒng)的安全響應(yīng)。例如在 Windows 中,當(dāng)某個(gè)應(yīng)用程序執(zhí)行非法操作(如訪問硬件
或更改/訪問另一個(gè)進(jìn)程的存儲(chǔ)空間)時(shí),系統(tǒng)做出的響應(yīng)。
8.20.125 stopped state: 停止?fàn)顟B(tài)
進(jìn)程結(jié)束或必須終止時(shí)就會(huì)進(jìn)入停止?fàn)顟B(tài)。此時(shí),操作系統(tǒng)可以恢復(fù)所有內(nèi)存和被分配的其他資源,從而允許其他進(jìn)程根據(jù)需要重用這些內(nèi)存和資源。
8.20.126 storage segmentation: 存儲(chǔ)分割
一種設(shè)備管理技術(shù),用來(lái)人為地在存儲(chǔ)介質(zhì)上劃分為不同的類型或數(shù)值的數(shù)據(jù)。在移動(dòng)設(shè)備上,設(shè)備制造商和/或服務(wù)提供商可以使用存儲(chǔ)分割將設(shè)備的操作系統(tǒng)及預(yù)裝應(yīng)用程序與用戶安裝程序和用戶數(shù)據(jù)進(jìn)行隔離。一些移動(dòng)設(shè)備管理系統(tǒng)進(jìn)一步實(shí)施隔離,將公司數(shù)據(jù)和應(yīng)用程序與用戶數(shù)據(jù)和應(yīng)用程序分離。
8.20.127 store-and-forward device: 存儲(chǔ)轉(zhuǎn)發(fā)設(shè)備
一種網(wǎng)絡(luò)設(shè)備,使用內(nèi)存緩沖區(qū)來(lái)存儲(chǔ)數(shù)據(jù)包,直到它們可以轉(zhuǎn)發(fā)到較慢的網(wǎng)段。
8.20.128 strategic plan: 戰(zhàn)略計(jì)劃
一個(gè)長(zhǎng)期計(jì)劃,它是相當(dāng)穩(wěn)定的。用于定義組織的目的、任務(wù)和目標(biāo)。如果戰(zhàn)略計(jì)劃每年都被維護(hù)和更新,那么可以使用大約 5 年。戰(zhàn)略計(jì)劃還可以作為計(jì)劃編制的基準(zhǔn)。
8.20.129 stream attack: 流攻擊
一種 DoS 攻擊。在大量的數(shù)據(jù)包使用隨機(jī)的源和順序號(hào)發(fā)往受害者系統(tǒng)的很多端口時(shí), 就會(huì)出現(xiàn)流攻擊。由受害者系統(tǒng)進(jìn)行的試圖解析數(shù)據(jù)的處理將導(dǎo)致 DoS ,也被稱為泛洪。
8.20.130 stream ciphers: 流密碼
對(duì)消息(數(shù)據(jù)流) 中的每個(gè)字符或每一位進(jìn)行操作,每次一個(gè)字符/位。
8.20.131 streaming audio: 流媒體音頻
當(dāng)基于來(lái)自提供商/服務(wù)器的正在進(jìn)行的傳輸而接收到時(shí),被呈現(xiàn)給終端用戶的音頻傳輸。流媒體通常通過互聯(lián)網(wǎng)實(shí)時(shí)或按需提供。
8.20.132 streaming video: 流媒體視頻
當(dāng)基于來(lái)自提供商/服務(wù)器的正在進(jìn)行的傳輸而接收到時(shí),被呈現(xiàn)給終端用戶的視頻傳輸。流媒體通常通過互聯(lián)網(wǎng)實(shí)時(shí)或按需提供。
8.20.133 strong password: 強(qiáng)密碼
對(duì)付字典攻擊或窮舉攻擊的密碼。
8.20.134 SQL
關(guān)系數(shù)據(jù)庫(kù)使用的標(biāo)準(zhǔn)語(yǔ)言,用于在關(guān)系數(shù)據(jù)庫(kù)中輸入信息或者從中提取存儲(chǔ)的信息。
8.20.135 structured walkthrough: 結(jié)構(gòu)化演練
一種災(zāi)難恢復(fù)測(cè)試模式,經(jīng)常被稱為"桌面練習(xí)",災(zāi)難恢復(fù)團(tuán)隊(duì)的成員聚集在一間大的會(huì)議室里,不同的人在災(zāi)難發(fā)生時(shí)扮演不同角色。
8.20.136 subject: 主體
活動(dòng)的實(shí)體,通過訪問操作尋找有關(guān)被動(dòng)實(shí)體的信息,或者從被動(dòng)實(shí)體中尋找數(shù)據(jù)。主體可以是用戶、程序、進(jìn)程、文件、計(jì)算機(jī)或數(shù)據(jù)庫(kù)等。
8.20.137 subpoena: 傳票
法院的指令,強(qiáng)迫個(gè)人或組織交出證據(jù)或出庭。
8.20.138 substitution cipher: 替代密碼
使用加密算法、利用不同的字符代替明文信息中的每一個(gè)字符或位,如凱撒密碼。
8.20.139 supervisor state 或 supervisory state: 管理狀態(tài)或監(jiān)管狀態(tài)
 進(jìn)程在享有特權(quán)的全訪問模式中運(yùn)行的狀態(tài)。
8.20.140 Supervisory Control And Data Acquisition: 監(jiān)控與數(shù)據(jù)采集系統(tǒng)(SCADA)
 一個(gè) ICS 單元可以作為一個(gè)獨(dú)立的設(shè)備使用,也可與其他 SCADA 系統(tǒng)組成網(wǎng)絡(luò)或是與傳統(tǒng) IT 系統(tǒng)組成網(wǎng)絡(luò)。大多數(shù) SCADA 系統(tǒng)以最小的人機(jī)接口設(shè)計(jì)。通常,它們使用機(jī)械按鈕和旋鈕或者簡(jiǎn)單的液晶屏接口(類似于你在一臺(tái)商業(yè)打印機(jī)或 GPS 導(dǎo)航裝置上看到的)。然而,網(wǎng)絡(luò) SCADA 設(shè)備可能有更復(fù)雜的遠(yuǎn)程控制軟件接口。
8.20.141 supervisory mode: 監(jiān)管模式
此模式中的進(jìn)程在層 0 上運(yùn)行,層 0 是操作系統(tǒng)本身所在的環(huán)。
8.20.142 surge: 電涌
長(zhǎng)時(shí)間的高電壓。
8.20.143 Sutherland 模型
一個(gè)完整性模型,重點(diǎn)是防止干擾的完整性的支持。
8.20.144 switch: 交換機(jī)
由于交換機(jī)知道連接到每個(gè)出站端口的系統(tǒng)的地址,因此這種網(wǎng)絡(luò)設(shè)備常常被稱為智能集線器。與在所有出站端口上中繼通信數(shù)據(jù)不同,交換機(jī)只在已知目標(biāo)地址所在的出站端口上對(duì)通信數(shù)據(jù)進(jìn)行中繼。交換機(jī)提供了更加有效的通信分發(fā)方式,建立了隔離的廣播和沖突域,并且提高了數(shù)據(jù)的整體吞吐量。
8.20.145 Switched Multimegabit Data Service: 交換式多媒體數(shù)據(jù)服務(wù)(SMDS)
 一種無(wú)連接的網(wǎng)絡(luò)通信服務(wù)。SMDS 提供按需帶寬服務(wù),并且對(duì)于那些通信不頻繁的遠(yuǎn)程 LAN 鏈接是一種首選的連接機(jī)制。
8.20.146 Switched Virtual Circuit: 交換式虛電路(SVC)
一種虛電路形式,更像一個(gè)撥號(hào)連接,每次使用時(shí)必須重新建立。
8.20.147 symmetric key: 對(duì)稱密鑰
依靠一個(gè)"共享的秘密"加密密鑰的算法,這個(gè)密鑰被分發(fā)給所有公共通信的成員。這個(gè)密鑰由所有成員用于消息的加密和解密。
8.20.148 Symmetric MultiProcessing: 對(duì)稱多重處理(SMP)
一種系統(tǒng)類型,處理器不但共享一個(gè)公共操作系統(tǒng),而且還共享公共數(shù)據(jù)總線和存儲(chǔ)器資源。在這種結(jié)構(gòu)類型中,系統(tǒng)可以使用不超過 16 個(gè)處理器。
8.20.149 SYN 泛洪攻擊
一種 DoS 攻擊。SYN 泛洪通過不發(fā)送最終的 ACK 包發(fā)動(dòng)攻擊,從而破壞 TCP/IP 初始化通信會(huì)話的三步握手標(biāo)準(zhǔn)。
8.20.150 Synchronous Data Link Control: 同步數(shù)據(jù)鏈路控制
 (SDLC)
一種第 2 層上的協(xié)議,運(yùn)用在使用專線或租用線的網(wǎng)絡(luò)中。SDLC 由 IBM 公司為 SNA
 系統(tǒng)的遠(yuǎn)程通信而開發(fā)。SDLC 是面向比特的同步協(xié)議。
8.20.151 synchronous dynamic password token: 同步動(dòng)態(tài)密碼標(biāo)記
 以固定時(shí)向間隔生成密碼的標(biāo)記設(shè)備使用的所有標(biāo)記。時(shí)間間隔標(biāo)記需要驗(yàn)證服務(wù)器上的時(shí)鐘和標(biāo)記設(shè)備上的時(shí)鐘是同步的。生成的密碼由主體隨同 PIN、密碼短語(yǔ)或密碼輸入到系統(tǒng)中。
8.20.152 synthetic transactions: 綜合事務(wù)
具有已知預(yù)期結(jié)果的腳本事務(wù)。測(cè)試人員針對(duì)測(cè)試的代碼運(yùn)行綜合事務(wù),然后將事務(wù)的輸出與預(yù)期狀態(tài)進(jìn)行比較。實(shí)際和預(yù)期結(jié)果之間的任何偏差代表代碼中可能的缺陷,必須進(jìn)一步調(diào)查。
8.20.153 system call: 系統(tǒng)調(diào)用
可信度較低的保護(hù)環(huán)中某個(gè)對(duì)象請(qǐng)求訪問可信度較高的保護(hù)環(huán)中的資源或?qū)ο蠊δ艿?/p>
過程。
8.20.154 system compromise: 系統(tǒng)破壞
系統(tǒng)的安全性被損壞的情況,也稱為安全損壞、安全破壞、入侵或違規(guī)。
8.20.155 system-high security mode: 系統(tǒng)高級(jí)安全模式
一種模式,系統(tǒng)被授權(quán)只處理所有系統(tǒng)用戶批準(zhǔn)讀取(并且具有有效的"知其所需"權(quán)限) 的信息。如果系統(tǒng)在這種模式中運(yùn)行,就不能相信它們維護(hù)了安全級(jí)別的分離。并且這些系統(tǒng)處理的所有信息必須進(jìn)行控制,就好像它們被分類成與系統(tǒng)處理的最高分類信息處于同一個(gè)級(jí)別。
8.20.156 system resilience: 系統(tǒng)彈性
系統(tǒng)在發(fā)生不利事件時(shí)保持可接受服務(wù)水平的能力。這可能是容錯(cuò)組件管理的硬件錯(cuò)誤, 也可能是其他控制管理的攻擊,如有效的入侵檢測(cè)和預(yù)防系統(tǒng)。
8.21 T
8.21.1 table: 表
關(guān)系數(shù)據(jù)庫(kù)的主要構(gòu)件,也稱為關(guān)系。
8.21.2 tactical plan: 戰(zhàn)術(shù)計(jì)劃
戰(zhàn)術(shù)計(jì)劃是中期計(jì)劃,用于提供更加詳細(xì)的完成戰(zhàn)略計(jì)劃中提出的目標(biāo)的計(jì)劃。戰(zhàn)術(shù)計(jì)劃通常一年有效,對(duì)實(shí)現(xiàn)組織目標(biāo)所必需的任務(wù)進(jìn)行規(guī)定和制定進(jìn)度表。
8.21.3 Take-Grant 模型
一種模型,采用有向圖來(lái)指示權(quán)限如何從一個(gè)主體向另一個(gè)主體進(jìn)行傳遞,或者如何從一個(gè)主體向一個(gè)客體傳遞。簡(jiǎn)單地講,具有授權(quán)資格的主體可以向另一個(gè)主體或客體授予其擁有的其他任何權(quán)限。同樣,具有獲得權(quán)限的主體可以從另一個(gè)主體獲得權(quán)限。
8.21.4 task-based: 基于任務(wù)
一種訪問控制方法,這個(gè)方法根據(jù)工作任務(wù)或操作來(lái)進(jìn)行訪問控制。
8.21.5 TCP 模型
從 TCP/IP 衍生出來(lái)的網(wǎng)絡(luò)協(xié)議概念模型,也稱為 DARPA 模型和 DoD 模型。TCP 模型有 4 層,而不是 OSI 模型的 5 層。這 4 層從下到上是網(wǎng)絡(luò)接入層、網(wǎng)際層、主機(jī)到主機(jī)層和應(yīng)用層。
8.21.6 TCP 包裝
通過在用戶 ID 或系統(tǒng) ID 的基礎(chǔ)上對(duì)訪問進(jìn)行限制,可以作為基本防火墻使用的一種應(yīng)用程序。
8.21.7 teardrop atlack: 淚滴攻擊
一種 DoS 攻擊。在攻擊者對(duì)操作系統(tǒng)中的一個(gè)缺陷加以利用時(shí),就會(huì)出現(xiàn)淚滴攻擊。這種缺陷存在于對(duì)碎片數(shù)據(jù)包進(jìn)行重新組織(即重新排序)的常規(guī)程序中。攻擊者向受害者發(fā)送很多特別格式的碎片數(shù)據(jù)包,這會(huì)引起系統(tǒng)凍結(jié)或崩潰。
8.21.8 technical access control: 技術(shù)性訪問控制
作為硬件或軟件機(jī)制,可以用于管理對(duì)資源和系統(tǒng)的訪問,并且提供對(duì)這些資源和系統(tǒng)的保護(hù)。例如,邏輯性或技術(shù)性訪問控制包括加密、智能卡、密碼、生物測(cè)定學(xué)、受限接口、訪問控制列表、協(xié)議、防火墻、路由器、入侵檢測(cè)系統(tǒng)和閾值級(jí)別。與邏輯性訪問控制相同。
8.21.9 technical physical security controls: 技術(shù)上的物理安全控制
 依靠技術(shù)實(shí)施一些物理安全類型的安全控制,包括入侵檢測(cè)系統(tǒng)、警報(bào)、CCTV、監(jiān)視、
 HVAC、電源、火災(zāi)檢查和排除。
8.21.10 telephony: 語(yǔ)音通信
用于向組織提供電話服務(wù)的方法或者組織使用電話服務(wù)用于語(yǔ)音和/或數(shù)據(jù)通信的機(jī)制的總稱。傳統(tǒng)上,語(yǔ)音通信結(jié)合調(diào)制解調(diào)器,包括 POTS 與 PSTN 的服務(wù)。但是,這也被擴(kuò)展到了 PBX、VoIP 和 VPN。
8.21.11 TEMPEST
各種不同類型的電子硬件,如計(jì)算機(jī)、電視和電話等產(chǎn)生的電子信號(hào)的研究和控制。它
的主要目標(biāo)是阻止電磁干擾和無(wú)線電頻率的輻射離開被嚴(yán)格規(guī)定的區(qū)域,從而消除外部輻射監(jiān)控、竊聽和信號(hào)嗅探的可能性。
8.21.12 Terminal Access Controller A ∞ ess Control System:
 終端訪問控制器訪問控制系統(tǒng)(TACACS)
RADIUS 的替換協(xié)議。TACACS 有三種可用的版本: TACACS 最初版、XTACACS (擴(kuò)展的TACACS)和 TACACS+。TACACS 集成了身份認(rèn)證和授權(quán)過程。XTACACS 保持了身份認(rèn)證、授權(quán)和記賬過程的分離。TACACS+通過增加雙因素身份認(rèn)證增強(qiáng)了 XTACACS 。
8.21.13 terrorist attacks: 恐怖攻擊
這種攻擊有別于軍事和情報(bào)攻擊,恐怖攻擊的目標(biāo)在于中斷正常的生活,而軍事和情報(bào)攻擊被用來(lái)獲取機(jī)密信息。
8.21.14 test data method: 測(cè)試數(shù)據(jù)方法
這種程序測(cè)試形式通過檢查系統(tǒng)測(cè)試的范圍,從而定位未測(cè)試的程序邏輯。
8.21.15 testimonial evidence: 言詞證據(jù)
由證人證詞組成的證據(jù),證詞既可以是法庭上的口頭證詞,也可以是記錄存儲(chǔ)的書面證詞。
8.21.16 thin client: 瘦客戶端
這個(gè)術(shù)語(yǔ)被用于描述不具有或幾乎不具有本地處理或存儲(chǔ)能力的工作站。瘦客戶端被用于連接和操作遠(yuǎn)程系統(tǒng)。
8.21.17 third-party governance: 第三方治理
可能由法律、法規(guī)、行業(yè)標(biāo)準(zhǔn)、合同義務(wù)或許可要求規(guī)定的監(jiān)督制度。
8.21.18 threat: 威脅
對(duì)企業(yè)或具體的資產(chǎn)可能會(huì)造成不良或有害結(jié)果的事件。
8.21.19 threat agents: 威脅主體
企圖利用安全脆弱性的人、程序、硬件或系統(tǒng)。
8.21.20 threat events: 威脅事件
對(duì)脆弱性的意外利用。
8.21.21 threat modeling: 威脅建模
潛在威脅被識(shí)別、理解和分類的安全流程。試圖確定對(duì)有價(jià)值資產(chǎn)的潛在威脅列表,并且對(duì)威脅的分析。
8.21.22 thrill attacks: 興奮攻擊
是由具有很少技能的破壞者發(fā)起的攻擊。興奮攻擊的動(dòng)機(jī)是闖入系統(tǒng)的極度興奮。
8.21.23 throughput rate: 吞吐速率
生物測(cè)定學(xué)設(shè)備對(duì)主體進(jìn)行掃描和身份認(rèn)證的速度。一般具體的生物測(cè)定學(xué)控制可接受的速度大約是 6 秒或更快。
8.21.24 ticket: 票據(jù)
由 Kerberos 身份認(rèn)證系統(tǒng)使用的一種電子身份認(rèn)證因素。
8.21.25 Ticket-Granting Service: 票據(jù)授予服務(wù)(TGS)
Kerberos 身份認(rèn)證系統(tǒng)的一部分。TGS 管理票據(jù)的分配和過期時(shí)間。票據(jù)被主體用于獲得對(duì)客體的訪問。
8.21.26 Time Of Check: 檢查時(shí)間(TOC)
主體檢查客體狀態(tài)的時(shí)間。
8.21.27 Time Of Check To Time Of Use: 檢查時(shí)間到使用時(shí)間
 (TOCTTOU 或 TOC/TOU)
一個(gè)時(shí)間型的脆弱性,當(dāng)程序檢查訪問許可權(quán)限的時(shí)間超過資源請(qǐng)求時(shí)間過長(zhǎng)的時(shí)候, 就會(huì)發(fā)生這種問題。
8.21.28 Time Of Use: 使用時(shí)間(TOU)
為訪問客休,主體做出決定的時(shí)間。
8.21.29 time slice: 時(shí)間片
處理時(shí)間的一部分或劃分。
8.21.30 token device: 令牌設(shè)備
主體必須攜帶的一種密碼生成設(shè)備。令牌設(shè)備是類型 2 身份認(rèn)證因素"你擁有什么"的一種形式。
8.21.31 token ring: 令牌環(huán)
一種傳遞令牌的 LAN 技術(shù)。
8.21.32 top secret: 絕密
最高級(jí)別的政府/軍方分類。未經(jīng)授權(quán)而泄露絕密數(shù)據(jù)將會(huì)有災(zāi)難性的后果,并會(huì)導(dǎo)致對(duì)國(guó)家安全的毀滅性破壞。
8.21.33 topology: 拓?fù)?/p>
網(wǎng)絡(luò)設(shè)備和連接電纜連接的物理布局。常見的網(wǎng)絡(luò)拓?fù)浒ōh(huán)形、總線、星型和網(wǎng)狀。
8.21.34 total risk: 風(fēng)險(xiǎn)總計(jì)
是指在沒有保護(hù)措施可以實(shí)施的情況下,組織將要面對(duì)的風(fēng)險(xiǎn)的總數(shù)。威脅弱點(diǎn)資產(chǎn)價(jià)值=風(fēng)險(xiǎn)總計(jì)。
8.21.35 trade secret: 商業(yè)秘密
對(duì)于業(yè)務(wù)絕對(duì)關(guān)鍵的知識(shí)產(chǎn)權(quán),如果泄露給競(jìng)爭(zhēng)對(duì)手和/或公開,那么就會(huì)導(dǎo)致相當(dāng)大的損害。
8.21.36 trademark: 商標(biāo)
經(jīng)過注冊(cè)的單詞、口號(hào)和標(biāo)志語(yǔ),被用于識(shí)別一家公司及其產(chǎn)品或服務(wù)。
8.21.37 traffic analysis: 流量分析
一種監(jiān)控形式,對(duì)數(shù)據(jù)包的流而不是數(shù)據(jù)包的實(shí)際內(nèi)容進(jìn)行檢查,也被稱為趨勢(shì)分析。
8.21.38 training: 培訓(xùn)
教導(dǎo)員工完成工作任務(wù)和遵守安全策略的任務(wù)。所有的新員工都需要進(jìn)行一定級(jí)別的培訓(xùn) 11,這樣他們就能夠合理遵守安全策略中規(guī)定的所有標(biāo)準(zhǔn)、指導(dǎo)原則和措施。
8.21.39 transferring risk: 轉(zhuǎn)移風(fēng)險(xiǎn)
把己實(shí)現(xiàn)的風(fēng)險(xiǎn)帶來(lái)的損失轉(zhuǎn)給另一個(gè)實(shí)體或組織,如購(gòu)買保險(xiǎn),也被稱為轉(zhuǎn)讓風(fēng)險(xiǎn)。
8.21.40 transparency: 透明度
服務(wù)、安全控制或訪問機(jī)制的特性,確保用戶看不到。透明度通常是安全控制的理想狀態(tài)。安全機(jī)制越透明,用戶越不可能避開它,甚至是意識(shí)到它的存在。
8.21.41 transient: 瞬時(shí)現(xiàn)象
短時(shí)間線路噪聲干擾。
8.21.42 transitive trust: 傳遞信任
如果 A 信任B,并且 B 信任 C,那么 A 通過傳遞屬性繼承 C 的信任,這樣的工作方式類似于數(shù)學(xué)方程式: 如果 A = B,B = C,則 A = C。傳遞信任是一個(gè)嚴(yán)重的安全問題,因?yàn)樗梢栽试S繞過 A 和 C 之間的限制或制約,特別是在 A 和 C 都支持與 B 的交互的情況下。
8.21.43 Transmission Control Protocol: 傳輸控制協(xié)議(TCP)
OSI 模型第 4 層上的一種面向連接的協(xié)議。
8.21.44 transmission error correction: 傳輸錯(cuò)誤糾正
內(nèi)置在面向連接或面向會(huì)話的協(xié)議和服務(wù)中的一種能力。如果報(bào)文的全部或部分被破壞、修改和丟失,那么可能會(huì)生成要求源端對(duì)報(bào)文的部分或全部?jī)?nèi)部進(jìn)行重傳的要求。
8.21.45 transm ission logging: 傳輸日志記錄
集中于通信方面的一種審計(jì)形式。傳輸日志記錄對(duì)有關(guān)源、目標(biāo)、時(shí)間標(biāo)記、身份標(biāo)識(shí)代碼、傳輸狀態(tài)、數(shù)據(jù)包數(shù)量和報(bào)文大小等的詳細(xì)信息進(jìn)行記錄。
8.21.46 transmission window: 傳輸窗口
發(fā)送確認(rèn)數(shù)據(jù)包之前傳輸?shù)臄?shù)據(jù)包數(shù)。
8.21.47 Transport Layer: 傳輸層
OSI 模型的第 4 層。
8.21.48 Transport Layer Security: 傳輸層安全(TLS)
基于 SSL 技術(shù),TLS 包含了許多安全增強(qiáng)功能并最終被大多數(shù)應(yīng)用所采用并替代 SSL。早期版本的 TLS 在通信雙方都不支持 TLS 的時(shí)候可以降級(jí)支持 SSL 3.0。然而,在 2011 年TLS l.2 去掉了這個(gè)向后兼容性。與 SSL 一樣,TLS 使用 TCP 端口 443 。
8.21.49 transport mode: 傳輸模式
在 VPN 中使用的一種 IPSec 模式。在傳輸模式中,對(duì) IP 數(shù)據(jù)包中的數(shù)據(jù)進(jìn)行了加密, 但是數(shù)據(jù)包頭沒有加密。
8.21.50 transposition cIPher: 換位密碼
使用一個(gè)加密算法重新排列明文消息中的宇母,形成密文消息。
8.21.51 trap door: 陷門
沒有被記錄到文檔中的命令序列,它允許軟件開發(fā)者繞過正常的訪問限制。
8.21.52 traverse mode noise: 橫向模式噪聲
由電源或運(yùn)轉(zhuǎn)的電子設(shè)備的火線和中線之間的電勢(shì)差產(chǎn)生的 EMI 噪音。
8.21.53 Triple DES: 三重 DES(3DES)
使用 3 個(gè)重復(fù) DES 的標(biāo)準(zhǔn),利用 2 個(gè)或 3 個(gè)不同的密鑰將密鑰的有效強(qiáng)度增加至
 112 位。
8.21.54 trojan horse: 特洛伊木馬
一種惡意代碼對(duì)象,看起來(lái)是個(gè)善意的程序(如游戲或簡(jiǎn)單的實(shí)用程序)。它公開執(zhí)行"覆蓋"功能,而且還帶有未知的有效載荷,如病毒。
8.21.55 trust: 信任
一種在兩個(gè)域之間建立的安全橋梁,目的是使一個(gè)域共享另一個(gè)域的資源。在兩個(gè)域之間建立信任,以便準(zhǔn)許用戶從一個(gè)域中訪問另一個(gè)域中的資源。信任可以單向的,也可以是雙向的。
8.21.56 Trusted Computing Base: 可信計(jì)算基(TCB)
硬件、軟件和控制的組合,形成信任基礎(chǔ),以加強(qiáng)安全策略。
8.21.57 trusted path: 可信路徑
由 TCB 用來(lái)與系統(tǒng)的其他部分通信的安全通道。
8.21.58 Trusted Platform Module: 可信平臺(tái)模塊(TPM)
在主板上加密處理器芯片,用于存儲(chǔ)和處理加密密鑰,以滿足基于硬件支持/實(shí)現(xiàn)的硬盤加密系統(tǒng)需求。
8.21.59 trusted recovery process: 可信任恢復(fù)過程
在受保護(hù)的系統(tǒng)上,確保系統(tǒng)在出現(xiàn)錯(cuò)誤、故障或重新啟動(dòng)后始終返回到安全狀態(tài)的過程。
8.21.60 trusted system: 可信任系統(tǒng)
一種安全的計(jì)算機(jī)系統(tǒng)。
8.21.61 tunnel mode: 隧道模式
VPN 中使用的一種 IPSec 模式。在隧道模式中,整個(gè) IP 數(shù)據(jù)包被加密,并且為了控制隧道內(nèi)的傳輸向 IP 數(shù)據(jù)包添加了新的數(shù)據(jù)包頭。
8.21.62 tunneling: 隧道
通過將協(xié)議數(shù)據(jù)包的內(nèi)容封裝到其他協(xié)議的數(shù)據(jù)包來(lái)實(shí)現(xiàn)保護(hù)的一種網(wǎng)絡(luò)通信規(guī)程。
8.21.63 tuple: 元組
數(shù)據(jù)庫(kù)中的一條記錄或行。
8.21.64 turnstile: 轉(zhuǎn)門
一種門,它每次只可以進(jìn)一個(gè)人,并且常常限制在單方向轉(zhuǎn)動(dòng)。
8.21.65 two-factor authentication: 雙因素身份認(rèn)證
需要兩個(gè)因素的身份認(rèn)證。
8.21.66 Type 1 authentication factor: 類型 1 身份認(rèn)證因素
指"你知道什么",如密碼、個(gè)人身份證號(hào)(PIN)、組合鎖、密碼短語(yǔ)、母親的娘家姓和喜歡的顏色等。
8.21.67 Type 2 authentication factor: 類型 2 身份認(rèn)證因素
指"你擁有什么",如智能卡、ATM 卡、令牌設(shè)備和內(nèi)存卡等。
8.21.68 Type 3 authentication factor: 類型 3 身份認(rèn)證因素
指"你是什么",如指紋、語(yǔ)音記錄、視網(wǎng)膜樣本、虹膜樣本、臉部形狀、掌紋和手型等。
8.22 U
8.22.1 unauthenticated scan: 未經(jīng)驗(yàn)證的掃描
一種漏洞掃描形式,可測(cè)試目標(biāo)系統(tǒng),而不必具有授予掃描程序特殊權(quán)限的密碼或其他特殊息。這允許掃描從攻擊者的角度運(yùn)行,但也限制了掃描程序完全評(píng)估可能漏洞的能力。
8.22.2 unclassified: 未分類
最低級(jí)別的政府/軍方分類。用于既不敏感也不用保密的數(shù)據(jù)。未分類數(shù)據(jù)的泄露既不會(huì)危及機(jī)密性,也不會(huì)造成任何明顯的損壞。
8.22.3 underflow: 下溢出
當(dāng)驅(qū)動(dòng)器的寫緩沖區(qū)在寫入過程中空閑時(shí)會(huì)發(fā)生此錯(cuò)誤,這會(huì)導(dǎo)致介質(zhì)上的錯(cuò)誤,從而使其無(wú)用。
8.22.4 unicast: 單播
向單一標(biāo)識(shí)的接收者進(jìn)行的通信傳輸。
8.22.5 Unified Threat Management: 統(tǒng)一威脅管理(UTM)
一種安全裝置,包括傳統(tǒng)的功能,如數(shù)據(jù)包過濾和狀態(tài)檢測(cè)。它能夠執(zhí)行數(shù)據(jù)包檢測(cè)技術(shù),使其能夠識(shí)別和阻止惡意流量。它可以過濾使用定義文件和減白名單和黑名單的惡意軟件。它還包括入侵檢測(cè)和/或入侵防御能力,也稱為下一代防火墻。
8.22.6 Uniform Computer Information Transactions Act: 統(tǒng)一計(jì)算機(jī)信息處理法案(UCITA)
 被所有 50 個(gè)州采納的美國(guó)聯(lián)邦法律,它提供了計(jì)算機(jī)相關(guān)業(yè)務(wù)處理行為的共同架構(gòu)。
8.22.7 Uninterruptible Power Supply: 不間斷電源(UPS)
一種自充電的電池類型,可以為敏感的設(shè)備提供連續(xù)和平穩(wěn)的電力。UPS 基本的工作方式是:從壁裝電源插座上取得電力并存儲(chǔ)在電池中,將電力從電池中輸出,然后把這些電力供給與它相連的任何設(shè)備。通過使用電池中的電流,UPS 能夠維持連續(xù)和平穩(wěn)的電力供應(yīng)。
8.22.8 unit testing: 單元測(cè)試
一種測(cè)試軟件的方法。每個(gè)單元的代碼被獨(dú)立測(cè)試,以便發(fā)現(xiàn)錯(cuò)誤和疏漏,保證功能完善。單元測(cè)試應(yīng)該由開發(fā)人員實(shí)施。
8.22.9 Unshielded Twisted-Pair: 非屏蔽雙絞線(UTP)
一種雙絞線類型,不包括額外的 EMI 保護(hù)。大多數(shù)雙絞線都是盯 P 。
8.22.10 USA Patriot Act of 2001: 2001 年的美國(guó)愛國(guó)者法案
9.11 恐怖襲擊后在美國(guó)實(shí)施的一項(xiàng)法案。美國(guó)愛國(guó)者法案大大擴(kuò)大了執(zhí)法機(jī)構(gòu)和情報(bào)機(jī)構(gòu)跨多個(gè)領(lǐng)域的力量,包括對(duì)電子通信的監(jiān)視。
8.22.11 user: 用戶
任何具有安全系統(tǒng)訪問權(quán)限的人。用戶的訪問權(quán)限與他們的工作任務(wù)聯(lián)系在一起,并且受到限制,所以他們只具有工作職務(wù)所要求的能保證完成任務(wù)所需的有限權(quán)限(也就是最小特權(quán)原則),也被稱為終端用戶和員工。
8.22.12 User Datagram Protocol: 用戶數(shù)據(jù)報(bào)協(xié)議(UDP)
OSI 模型第 4 層上一種無(wú)連接的協(xié)議。
8.22.13 user mode: 用戶模式
在執(zhí)行用戶應(yīng)用時(shí)由 CPU 使用的基本模式。
8.23 V
8.23.1 VENONA
美國(guó)諜報(bào)工作的一個(gè)主要成功之處是: 由于密碼分析人員破解了依賴使用一次性填充的絕密的 Soviet 密碼系統(tǒng),例如 VENONA。
8.23.2 Vernam 密碼
這種設(shè)備實(shí)現(xiàn)以 26 為模的 26 字母替代密碼。它的功能與一次性填充相同。
8.23.3 view: 視圖
用于與數(shù)據(jù)庫(kù)交互的客戶界面。視圖限制了能夠看到數(shù)據(jù)庫(kù)的客戶及其能夠執(zhí)行的功能。
8.23.4 Vigenere 密碼
一種多字母替代密碼。
8.23.5 violation analysis: 違規(guī)分析
使用閾值級(jí)別的審計(jì)形式。
8.23.6 virtual machine: 虛擬機(jī)
虛擬機(jī)是計(jì)算機(jī)的軟件模擬環(huán)境,進(jìn)程可以在這個(gè)環(huán)境內(nèi)執(zhí)行。每個(gè)虛擬機(jī)都具有自己的內(nèi)存地址空間,并且虛擬機(jī)之間的通信受到安全控制。
8.23.7 virtual memory: 虛擬存儲(chǔ)器
一種特殊類型的輔助存儲(chǔ)器,它由操作系統(tǒng)負(fù)責(zé)管理,就像是實(shí)際存儲(chǔ)器一樣。
8.23.8 Virtual Private Network: 虛擬專用網(wǎng)(VPN)
在己有的專有或公共網(wǎng)絡(luò)上,兩個(gè)系統(tǒng)間建立的網(wǎng)絡(luò)連接。VPN 通過加密為網(wǎng)絡(luò)通信提供機(jī)密性和完整性服務(wù)。
8.23.9 VPN protocol: 虛擬專用網(wǎng)協(xié)議
用于創(chuàng)建 VPN 的協(xié)議,如 PPTP、L2TP 和 IPSec。
8.23.10 virtualization: 虛擬化
虛擬化技術(shù)是用來(lái)在單一的主機(jī)內(nèi)存中運(yùn)行一個(gè)或多個(gè)操作系統(tǒng)。這種機(jī)制允許在任意硬件上虛擬運(yùn)行任何操作系統(tǒng),也允許多個(gè)操作系統(tǒng)同時(shí)工作在相同的硬件上。
8.23.11 virus: 病毒
病毒是折磨電腦空間的惡意代碼客體的最古老形式。一旦它們進(jìn)入了系統(tǒng),就會(huì)將自己附加到合法的操作系統(tǒng)、用戶文件以及應(yīng)用程序上,并且正常地執(zhí)行一些類型的不良操作, 從在顯示屏上顯示一些無(wú)傷大雅的討厭信息直至惡意破壞整個(gè)本地文件系統(tǒng)。
8.23.12 virus decryption routine: 病毒解密程序
加密病毒使用一個(gè)很短的、被稱為病毒解密程序的代碼段,這個(gè)代碼段包含必要的密碼學(xué)信息,用于對(duì)存儲(chǔ)在磁盤上其他地方的主病毒代碼進(jìn)行加載和解密。
8.23.13 vishing: 語(yǔ)音釣魚
使用 IP 語(yǔ)音(VoIP)欺騙用戶的網(wǎng)絡(luò)釣魚形式。它會(huì)經(jīng)常通過欺騙呼叫者 ID 來(lái)欺騙系統(tǒng)主叫的實(shí)際電話號(hào)碼。
8.23.14 VLAN
在交換機(jī)和網(wǎng)橋上實(shí)現(xiàn)邏輯網(wǎng)絡(luò)分段,用于管理流量。多個(gè) VLAN 可以放在同一交換機(jī)上,但是它們被隔離,就像它們?cè)趩为?dú)的物理網(wǎng)絡(luò)上一樣。只有通過由提供路由功能的多層交換機(jī),才能進(jìn)行跨 VLAN 通信。VLAN 的作用類似于物理網(wǎng)段。
8.23.15 VLAN 跳躍
通過檻用 IEEE 802.1Q VLAN 標(biāo)簽(被稱為雙重封裝)使網(wǎng)絡(luò)流量在 VLAN 之間跳躍的能力。
8.23.16 VoIP
通過在 IP 網(wǎng)絡(luò)上像網(wǎng)絡(luò)數(shù)據(jù)包一樣傳遞語(yǔ)音,從而提供語(yǔ)音通信服務(wù)的網(wǎng)絡(luò)服務(wù)。
8.23.17 voice pattern: 語(yǔ)音模式
生物測(cè)定學(xué)因素的一個(gè)例子,它是主體獨(dú)有的行為或生理上的特征。語(yǔ)音、語(yǔ)調(diào)、聲調(diào)和個(gè)人聲音的音調(diào)都被用來(lái)建立身份標(biāo)識(shí)或提供身份認(rèn)證。
8.23.18 volatile storage: 易失性存儲(chǔ)設(shè)備
一種在資源斷電時(shí)會(huì)丟失其上存儲(chǔ)內(nèi)容的存儲(chǔ)介質(zhì),如 RAM。
8.23.19 voluntary surrender: 自愿交出證據(jù)
愿意交出證據(jù)的舉動(dòng)。
8.23.20 vulnerability: 脆弱性
防護(hù)措施或應(yīng)對(duì)措施的缺乏或薄弱被稱為脆弱性。換句話說(shuō),脆弱性就 IT 基礎(chǔ)設(shè)施或組織其他方面的缺陷、漏洞、疏忽、錯(cuò)誤、局限性、過失或容易受到攻擊。
8.23.21 vulnerability analysis: 脆弱性分析
用于識(shí)別漏洞或弱點(diǎn)的過程,可以包括技術(shù)手段,例如漏洞掃描,以及非技術(shù)手段,例如評(píng)估或檢查現(xiàn)有威脅和漏洞的數(shù)據(jù)。
8.23.22 vulnerability management: 漏洞管理
一個(gè)程序,能夠幫助組織檢測(cè)漏洞。漏洞管理程序的兩個(gè)常見要素是漏洞掃描和脆弱性評(píng)估。漏洞掃描是定期執(zhí)行的技術(shù)掃描,以及漏洞評(píng)估通常與風(fēng)險(xiǎn)評(píng)估相結(jié)合。
8.23.23 vulnerability scan: 漏洞掃描
在系統(tǒng)上執(zhí)行測(cè)試,以發(fā)現(xiàn)安全基礎(chǔ)設(shè)施中的弱點(diǎn)。漏洞掃描會(huì)自動(dòng)地探測(cè)系統(tǒng)、應(yīng)用手到芋和網(wǎng)絡(luò),尋找可能被攻擊者利用的漏洞。這些測(cè)試中使用的掃描工具提供了快速的指向和點(diǎn)擊測(cè)試,執(zhí)行其他煩瑣的任務(wù),而不需要手動(dòng)干預(yù)。
8.23.24 vulnerability scanner: 脆弱性掃描儀
一種用于測(cè)試系統(tǒng)中已知的安全脆弱性和缺陷的工具。脆弱性掃描儀可以生成報(bào)告,報(bào)告中指出系統(tǒng)中需要加以管理以提高安全性的區(qū)域或方面。
8.24 W
8.24.1 wait state: 等待狀態(tài)
進(jìn)程準(zhǔn)備執(zhí)行但是必須等待某種操作(如鍵盤輸入、打印或文件寫入)結(jié)束的狀態(tài)。
8.24.2 war dialing: 戰(zhàn)爭(zhēng)撥號(hào)
這種行為使用調(diào)制解調(diào)器搜索允許入站連接嘗試的系統(tǒng)。
8.24.3 war driving: 戰(zhàn)爭(zhēng)駕駛
使用無(wú)線電信號(hào)檢測(cè)器或無(wú)線網(wǎng)絡(luò)檢測(cè)器來(lái)定位無(wú)線網(wǎng)絡(luò)的行為。
8.24.4 warm site: 基本完備場(chǎng)所
介于完備場(chǎng)所和基礎(chǔ)場(chǎng)所之間的災(zāi)難恢復(fù)專家可以選擇的中間場(chǎng)所。這種場(chǎng)所總是包含快速建立運(yùn)營(yíng)體系所需的設(shè)備和數(shù)據(jù)線路,但是通常不包含用戶數(shù)據(jù)的備份。
8.24.5 warning banners: 警告標(biāo)題
用于通知可能存在入侵者或者企圖違反安全策略的人,這些人的故意行為要受到限制, 并且任何進(jìn)一步的活動(dòng)也都要受到審計(jì)和監(jiān)控。警告標(biāo)題基本上是禁止非法入侵標(biāo)志的電子同義詞。
8.24.6 watermarking: 水印
數(shù)字水印的過程將只有文件創(chuàng)建者知道的信息隱、藏到文件中。如果有人之后創(chuàng)建了內(nèi)容的未授權(quán)副本,可以使用水印來(lái)檢測(cè)副本,并且(如果向每個(gè)原始接收者提供唯一加水印的文件)這將追溯違規(guī)副本的源頭。
8.24.7 web application firewall: web 應(yīng)用防火墻
專門配置的應(yīng)用層防火墻,用于防止基于 Web 的攻擊和利用。
8.24.8 web bot: web 機(jī)器人
一種代理,持續(xù)抓取各種用戶檢索網(wǎng)站和處理數(shù)據(jù)的行為。
8.24.9 Webcasting: 網(wǎng)播
其遞送方式有時(shí)與廣播之類的傳統(tǒng)通信業(yè)務(wù)非常相似。也可以包括視頻廣播、音頻廣播、播客、網(wǎng)絡(luò)廣播、互聯(lián)網(wǎng)電視和 IP 電視。
8.24.10 well-known ports: 知名端口
TCP 和 UDP 的前 1024 個(gè)端口,它們常被分配給經(jīng)常使用的服務(wù)和應(yīng)用。
8.24.11 wet pipe system: 濕管道系統(tǒng)
總是充滿了水的防火系統(tǒng)。當(dāng)滅火裝置被煙或火觸發(fā)的時(shí)候,立刻放水,也被稱為封閉頭系統(tǒng)。
8.24.12 whaling: 捕鯨
捕鯨是釣魚的一種形式,它的目標(biāo)是高層或高管人員,比如公司的 CEO 和總裁。
8.24.13 white box testing: 自盒測(cè)試
一種程序測(cè)試形式,用于檢測(cè)程序的內(nèi)部邏輯結(jié)構(gòu)。
8.24.14 white box: 自盒
用于控制電話系統(tǒng)。自盒是一種雙音多頻(DTf\σ)生成器(就是鍵盤) 。
8.24.15 Wide Area Network: 廣域網(wǎng)(WAN)
地理分隔的一種網(wǎng)絡(luò)或一種 LAN。通常租用線路被用于在兩個(gè)遠(yuǎn)程的組件之間建立連接。
8.24.16 Wi-FI Protected Access: Wi-Fi 安全訪問(WPA)
WEP 的早期替代方案,基于秘密的密碼短語(yǔ),使用 LEAP 和 TKIP 密碼系統(tǒng)。通過密碼短語(yǔ)猜想能夠?qū)ζ溥M(jìn)行攻擊。
8.24.17 WiMax 802.16
定義全球性無(wú)線接入技術(shù)的一種無(wú)線標(biāo)準(zhǔn)。這個(gè)標(biāo)準(zhǔn)目前仍然被廣泛部署。
8.24.18 Wired Equivalent Privacy: 有線等價(jià)隱私(WEP)
利用 RC4 的一種加密身份認(rèn)證。WEP 只支持從客戶端到 WAP 的單向身份認(rèn)證。因?yàn)槠湓O(shè)計(jì)和實(shí)現(xiàn)存在若干缺陷,所以 WEP 被視為不夠安全。
8.24.19 wired extension mode: 有線擴(kuò)展模式
無(wú)線接入點(diǎn)連接無(wú)線客戶端到一個(gè)有線網(wǎng)絡(luò)的一種無(wú)線網(wǎng)絡(luò)配置。
8.24.20 Wireless Application Protocol: 無(wú)線應(yīng)用協(xié)議(WAP)
一個(gè)有效的行業(yè)驅(qū)動(dòng)的協(xié)議堆棧,借助于具備 WAP 能力的設(shè)備(如移動(dòng)電話),通過運(yùn)營(yíng)商的網(wǎng)絡(luò)與互聯(lián)網(wǎng)進(jìn)行通信。
8.24.21 wireless networking(802.11): 無(wú)線網(wǎng)絡(luò)連接(802.11)
根據(jù) 802.11 標(biāo)準(zhǔn)將無(wú)線電波用作連接介質(zhì)的網(wǎng)絡(luò)連接形式,常常被稱為 WiFi o
8.24.22 wiring closet: 配線間
是整個(gè)建筑或一個(gè)樓層中連接到其他重要設(shè)備的網(wǎng)絡(luò)電纜所在的地方,如配線架、交換機(jī)、路由器、局域網(wǎng)擴(kuò)展、骨干渠道。配線間的一個(gè)更專業(yè)的技術(shù)名稱是房屋線纜分布室。
8.24.23 work function 或 work factor: 工作函數(shù)或工作因數(shù)
 通過從成本和/或時(shí)間方面來(lái)度量付出的努力,來(lái)度量密碼學(xué)系統(tǒng)的強(qiáng)度。通常,針對(duì)加密系統(tǒng)執(zhí)行完全窮舉攻擊所需的時(shí)間和努力就是工作函數(shù)所表示的內(nèi)容。密碼系統(tǒng)提供的安全性和保護(hù)與工作函數(shù)/因數(shù)的值成正比。
8.24.24 Worm: 蠕蟲
蠕蟲是惡意代碼的一種形式,它會(huì)自己進(jìn)行復(fù)制,但是并沒有對(duì)主機(jī)系統(tǒng)進(jìn)行直接的威脅。蠕蟲主要的目的是將自己復(fù)制到其他的系統(tǒng),并且收集信息。蠕蟲通常會(huì)大量繁殖,并且由于自身復(fù)制的企圖耗盡了系統(tǒng)的資源和網(wǎng)絡(luò)帶寬,常常會(huì)導(dǎo)致拒絕服務(wù)。
8.25 X
8.25.1X.25
一種廣域網(wǎng)協(xié)議,使用電信交換機(jī)在共享的網(wǎng)絡(luò)介質(zhì)上提供端到端的連接。
8.25.2XOR
當(dāng)只有一個(gè)輸入值為真時(shí),函數(shù)值為真。如果兩個(gè)輸入值都為假或都為真,XOR 函數(shù)的結(jié)果為假。
8.26 Z
8.26.1 zero day exploit: 零日利用
利用他人未知的系統(tǒng)漏洞對(duì)系統(tǒng)發(fā)起攻擊。通常,它表示供應(yīng)商不知道一個(gè)或多個(gè)攻擊者已知的漏洞。在某些情況下,供應(yīng)商可能了解該漏洞,但尚未編寫或發(fā)布該漏洞的補(bǔ)丁。
8.26.2 zero knowledge proof: 零知識(shí)證明
交換特定類型信息但是不交換實(shí)際數(shù)據(jù)的一個(gè)通信概念。這個(gè)思想的重要示例為數(shù)字簽名和數(shù)字證書。
8.26.3 zero-knowledge teams: 零知識(shí)水平團(tuán)隊(duì)
在安全評(píng)估或滲透測(cè)試期間,這支團(tuán)隊(duì)只了解組織的基本信息。
8.26.4 zzuf
一種軟件工具,通過根據(jù)用戶規(guī)范操縱輸入來(lái)將變異模糊測(cè)試的過程自動(dòng)化。
總結(jié)
以上是生活随笔為你收集整理的六、CISSP 官方学习指南(OSG)第 7 版术语对照表的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        - 上一篇: Xcode9引第三方报错 linker
- 下一篇: 代码抽象的三原则
