8.1 数字和符号

8.1.1 *(星)完整性公理: (*公理)

Biba 模型的公理,规定在特定分类级别上的主体不能向较高分类级别写入数据。这通常会被缩略为"不能向上写"。

8.1.2 *(星)安全属性: (*属性)

Bel1-LaPadula 模型的属性,规定在特定分类级别上的主体不能向较低分类级别写入数据。这通常会被缩略为"不能向下写"。

8.1.3 802.11i(WPA-2)

对 802.11 标准的修正,定义了新的身份认证以及类似于 IPSec 的加密技术。迄今为止, 还不存在能够危害已正确配置的 WPA-2 无线网络的攻击。

8.1.4 802.1q

IEEE 标准定义了 VLAN 标签。VLAN 标签由交换机和网桥用于管理 VLAN 内和 VLAN 之

间的流量。

8.1.5 802.1x

一种无线身份认证保护形式,要求所有无线客户端在被准许网络访问前通过 RADIUS
或 TACACS 服务的防护。

8.1.6 1000Base-T

双绞线的一种形式,在 100 米的距离内支持每秒 1000Mbps 或 lGbps 的吞吐量。通常被称为千兆以太网(Gigabit Ethernet) 。

8.1.7 100Base-TX

双绞线的另一种形式,与 100Base-T 类似。100Base-TX 是快速以太网的最常见形式。

8.1.8 10Base2

同轴电缆的一种类型。通常被用于连接系统和主干中继线。10Base2 最大的跨度是 185
米,最大的吞吐率是 10Mbps 。它也被称为细缆。

8.1.9 10Base5

同轴电缆的一种类型。通常被用作网络的主干。10Base5 最大的跨度是 500 米,最大的吞吐率是 10Mbps。它也被称为粗缆。

8.1.1010Base-T

网络线缆的一种类型,由 4 对双绞的线缆组成,这 4 对线双绞在一起,然后被包在
PVC 绝缘皮内。它也被称为双绞线。

8.2 A

8.2.1 abnormal activity: 异常活动

指系统中非正常发生的任何系统活动,也被称为可疑活动。

8.2.2 abstraction: 抽取

将相似元素组成的集合放入组、类别或角色中,以便作为集合分配安全控制、限制或权限。

8.2.3 acceptable use policy: 可接受使用政策

可接受的绩效水平、员工行为和活动期望的策略。不遵守策略可能导致工作行动警告、惩罚或终止。

8.2.4 acceptance testing: 验收测试

这种测试试图验证系统满足指定的功能性标准,并且还可能验证满足产品的安全性能。验收测试被用于判断终端用户或客户是否会接受己完成的产品。

8.2.5 accepting risk: 接受风险

管理层对可能采用的防护措施进行成本/效益分析评估,进而确定应对措施的成本远远超过风险可能造成的损失的成本。

8.2.6 access: 访问

由客体到主体的信息传输。

8.2.7 access aggregation: 访问聚合

收集多个非敏感信息并将其组合或聚合用于学习敏感信息。侦察攻击经常使用访问聚合方法。

8.2.8 access control: 访问控制

主体被授权或限制对客体进行访问的机制。它包括标识和验证主体,验证对客体的授权以及监视或记录访问尝试的硬件、软件和组织策略或过程。

8.2.9 Access Control List: 访问控制列表(ACL)

访问控制列表指定了每个主体对客体的访问级别。

8.2.10 Access Control Matrix: 访问控制矩阵(ACM)

包含主体和客体的一个表,它指明了每一个主体可以对每一个客体执行的操作或功能。矩阵中的每一列都是一个 ACL,每一行都是功能列表。

8.2.11 access control types: 访问控制类型

预防性控制尝试防止发生安全事件,侦测性控制尝试在事件发生后发现事件,纠正性控制尝试纠正检测到的事件引起的任何问题。其他控制类型包括恢复、威慑、指令和补偿访问控制。控制是使用管理、逻辑/技术或物理手段实现的。

8.2.12 access tracking: 访问跟踪

对主体的访问企图或行为进行审计、记录和监控,也被称为活动跟踪。

8.2.13 account lockout: 账户锁定

密码策略程序化控制措施中的一个要素,它可以在失败的登录尝试达到指定的次数后禁用用户账户。账户锁定是一种防止针对系统登录提示的穷举攻击和字典攻击的有效对策。

8.2.14 accountability: 可问责性

使某人对某件事情负责的过程。此时,如果主体的身份和行为可以被跟踪和验证,那么就有可能实现可问责性。

8.2.15 accreditation:鉴定

由指定许可机构(DAA)给出的正式声明,指出通过在可接受的风险程度上使用一系列规定的安全措施,IT 系统被准许在特定的安全模式下运行。

8.2.16 ACID: 模型

ACID 中的这些宇母表示数据库事务处理的 4 个必需特征:原子性、一致性、隔离性以及持久性。

8.2.17 active content: 活动内容

这种 Web 程序被下载至用户自己的计算机上执行,而不是消耗服务器端的资源。

8.2.18 ActiveX

Microsoft 公司在 Web 应用程序中使用的组件对象模型(COM)技术。ActiveX 可以使用多种语言之一实现,这些语言包括 Visual Basic 、C、C++和 Java 。

8.2.19 ad hoc

两个(或多个)单独系统之间的对等无线网络连接,而不需要无线基站。

8.2.20 Address Resolution Protocol: 地址解析协议(ARP)

TCP/IP 协议组的一个子协议,工作在数据链路层(第 2 层)上。ARP 被用于通过 IP 地址的轮询发现系统的 MAC 地址。

8.2.21 addressing: 寻址

由处理器访问内存中不同位置的方法。

8.2.22 administrative access controls: 行政管理性访问控制

依照组织的安全策略定义的策略和措施,用于实现并加强整体的访问控制。例如,行政性访问控制包括雇用准则、背景调查、数据分类、安全培训、假期历史审查、工作监督、人员控制和测试。

8.2.23 administrative law: 行政法

行政法涉及广泛的主题,从美国联邦机构内使用的程序,乃至用来执行美国国会通过的法律的移民政策。行政法被颁布在美国联邦法规(CFR)中。

8.2.24 administrative physical security controls: 行政性的物理安全控制
安全控制包括设施构造和选择、场地管理、人员控制、意识培训和紧急事件响应及规程。

8.2.25 admissible evidence: 可接纳的证据

证据要与确定事实相关。证据要确定的事实必须对本案是必要的(也就是相关)。此外, 证据必须具有法定资格,这意味着必须合法获得证据。由于不具备法定资格,因此非法搜查

所获得的证据是不可接纳的。

8.2.26 Advanced Encryption Standard: 高级加密标准(AES)

由美国国家标准与技术研究院(NIST)在 2000 年 10 月选择的加密标准,基于 Rijndael 密码。

8.2.27 Advanced Persistent Threat: 高级持续性威胁(APT)

一些有组织的攻击者,他们有高度动机、技术和耐心。他们通常由政府赞助,专注于特定的目标,并将继续攻击很长一段时间,直到他们实现目标为止。

8.2.28 advisory policy: 建议式的策略

建议式的策略讨论可接受的行为和活动,并且定义破坏安全的后果。它解释了高层管理部门在组织内部对安全和遵守规定的期望。大多数的策略都是建议式的。

8.2.29 adware: 广告软件

广告软件使用多种技术在被感染的计算机上显示广告。通常与间谍软件相关或链接到间谍软件。

8.2.30 agent: 代理

代表用户执行操作的智能代码对象。代理通常接受用户的指令,然后自动执行其操作, 并且可能持续一段预定的时间直至满足某些条件,或者可能持续一段不确定的时间。

8.2.31 aggregate functions: 聚合函数

SQL 函数,如 COUNT()、MIN()、MAX()、SUM()和 AVG(),它们可能针对数据库运算得到信息集合。

8.2.32 aggregation: 聚合

一组函数,它们将一个或多个表中的记录组合在一起,从而产生可能有用的信息。

8.2.33 agile software development: 敏捷软件开发

一组软件开发方法,避开过去的僵化模型,倾向于强调客户需求的方法,以及快速开发

以法代方式满足这些需求的新功能。

8.2.34 alarm: 警报

从运动探测仪中分离出的一种机制,可以引发威慑、防护和/或通知。只要运动探测仪显示环境中出现显著的变化,就都会发出警报。

8.2.35 alarm triggers: 警报触发器

在发生特定事件时发送给管理员的通知。

8.2.36 algorithm: 算法

对输入数据执行的一组规则或过程。通常与加密函数相关,指定加密和解密的排列。

8.2.37 analytic attack: 分析攻击

这是一种试图减少密码学算法复杂性的代数运算。分析攻击关注于算法本身的逻辑。

8.2.38 AND

检查两个数值是否都为真的运算(利用符号 ^ 表示) 。

8.2.39 Annualized Loss Expectancy: 年度损失期望(ALE)

ALE 指的是针对某种特定的资产,所有己发生的特定威胁实例每年可能造成的损失成本。计算 ALE 的时候可以使用公式: ALE = 单一损失期望(SLE) * 年发生比率(ARO)。

8.2.40 Annualized Rate of Occurrence: 年发生比率(ARO)

ARO 的是特定威胁或风险在一年内将会发生(也就是成为现实)的预计频率。也称为可能性确定

8.2.41 applet

从服务器被送往客户端以执行某些动作的代码对象。applet 是一些独立于发送它们的服务器执行的自包含小型程序。

8.2.42 AppleTalk

AppleTalk 协议是一套由苹果公司开发并使用于 Macintosh 系统网络上的协议,最早版本于 1984 年初发布。在 2009 年,Mac OS X 版本 V1O.6 发布后取消了苹果操作系统对AppleTalk 的支持。

8.2.43 application layer: 应用层

开放式系统互联(OSI)的第 7 层。

8.2.44 application-Ievel gateway firewall: 应用级网关防火墙

一种防火墙类型,基于用于传送或接收数据的网络服务(也就是应用)来过滤通信数据。应用级网关被称为第二代防火墙。

8.2.45 Application Programming Interfaces: 应用编程接口(A PI)
API 允许应用程序开发人员绕过传统的网页,并通过函数调用直接与底层服务交互。虽然提供和使用 API 为服务提供商创造了巨大的机会,但也带来了一些安全风险。

8.2.46 ARP cache poisoning: ARP 缓存投毒

攻击者将虚假信息插入 ARP 缓存(被发现的 IP 到 MAC 关系的本地存储器)中的攻击。

8.2.47 assembly language: 汇编语言

替代机器语言代码的更高级语言。汇编语言使用助记符表示 CPU 的基本指令集,但是仍然要求了解硬件的相关知识。

8.2.48 asset: 资产

指环境中应该加以保护的任何事物。资产出现损失或泄漏会危及整体的安全性,造成生产率的损失、利润的降低、额外支出的增加、组织停工以及许多无形的后果。

8.2.49 asset valuation: 资产评估

根据实际的成本和非货币性支出而分配给资产的货币价值,其中包括开发、维护、管理、

广告、支持、维修和替换的成本,还包括难以计算的价值,如公众信心、行业支持、生产率增加、知识成本和所有者权益。

8.2.50 Asset Value: 资产价值(AV)

基于实际的成本和非货币性支出而分配给资产的货币价值。

8.2.51 assurance: 保证

满足安全需求的置信度。保证必须被持续地维持、更新和重新验证。

8.2.52 asymmetric key: 非对称密钥

每个参与者都使用一对密钥(公钥和私钥)的公钥密码系统。使用这对密钥中的一个密钥进行加密的消息只能通过同一密钥对中的另一个密钥进行解密。

8.2.53 asynchronous dynamic password token: 异步动态密码令牌
令牌在用户输入由令牌身份认证服务器提供的 PIN 时,会生成一次性密码。PIN 由服务器作为挑战提供,并且用户输入由令牌创建的一次性密码作为响应。

8.2.54 Asynchronous Transfer Mode: 异步传输模式(ATM)

一种信元交换技术,而不是像帧中继这样的数据包交换技术。ATM 利用与帧中继十分类似的虚电路,但是由于它使用固定大小的帧或信元,因此可以保证吞吐率。这使得 ATM 成为适用于语音和视频会议的优秀 WAN 技术。

8.2.55 atomicity: 原子性

所有数据库事务处理的 4 个必备特征之一。数据库事务处理必须是"要么全有,要么全无"的事务。如果事务处理的任何部分失败,那么整个事务处理都会被回滚,就像什么也没发生一样。

8.2.56 attack: 攻击

具有威胁的主体对某些脆弱性的利用。

8.2.57 Attacker: 攻击者

任何企图对系统实施恶意行为的人。

8.2.58 attenuation: 衰减

由于线缆具有一定长度,因此信号的强度和完整性在线缆上会有损失。

8.2.59 attribute: 属性

关系型数据库表中的一列。

8.2.60 Attribute-Based Access Control: 基于属性的访问控制模型(ABAC)
许多软件定义的网络应用程序使用 ABAC 模型。

8.2.61 audit: 审计

对环境的系统检查或审查,以确保遵守法规,并检测异常、未授权的事件或直接犯罪。

8.2.62 audit trail: 审计跟踪

通过将发生的事件和情况的有关信息记录到数据库或日志文件中而生成的记录。审计跟踪被用于重新构建事件,抽取事故的相关信息,证明或驳斥失职行为等。

8.2.63 auditor: 审计人员

负责测试和验证安全策略是否被正确实现、总结出的安全解决方案是否适当的人或小组。

8.2.64 authentication:身份认证

用于验证或检查主体所声明身份合法性的过程。

8.2.65 Authentication Header: 身份认证首部(AH)

提供了身份认证、完整性和不可否认性的一种 IPSec 协议。

8.2.66 authenticated scan: 验证的扫描

安全扫描器被授予认证权限,对正在扫描的服务器(通常通过用户账户)进行只读访问, 并且可以使用该访问从目标系统读取配置信息,并在分析漏洞测试结果时使用该信息。

8.2.67 authentication protocols: 身份认证协议

为登录凭证提供传输机制而使用的协议。

8.2.68 Authentication Service: 身份认证服务(AS)

Kerberos 密钥分发中心(KDC)的要素之一。AS 验证或拒绝票据的可靠性和时间性。

8.2.69 authorization: 授权

用于确保所请求的活动或客体访问能够被授予为经过身份认证的身份(也就是主体)分配的权力和特权。

8.2.70 Automatic Private IP Addressing: 自动私有 IP 地址寻址(APIPA)
Windows 的一个特征,一旦 DHCP 分配失败,APIP 就会为系统指派 IP 地址。

8.2.71 auxiliay alarm system: 辅助警报系统

一种可以加入本地或集中式警报系统的额外功能。辅助警报系统的目的是在警报触发后通知当地警察或消防队。

8.2.72 availability: 可用性

确保经过授权的主体被及时准许和不被打断地访问客体。

8.2.73 awareness: 意识

安全教育的一种形式,是开展培训的先决条件。安全意识的目的是要把安全放到首位并让学员/用户认识到这一点。

8.3 B

8.3.1 backdoor 或 back door: 后门

后门是没有被记录到文挡的命令序列,允许软件开发人员绕过正常的访问限制。后门可以由制造商放置和留下,或者由黑客使用漏洞来放置。

8.3.2 badges: 员工证

物理身份标识和/或电子访问控制设备的形式。

8.3.3 bandwidth on demand: 按需带宽

服务提供商提供的功能/优点是: 如果运营商网络具有容量,允许客户在需要时消费更多带宽。这种消耗通常以更高速率收费。

8.3.4 base+ offset addressing: 基址+偏移量寻址

一种寻址机制,它使用存储在其中一个 CPU 寄存器中的数值作为开始计算的基址。然后,CPU 将指令提供的偏移量与基址相加,并从计算得到的存储器地址中取出操作数。

8.3.5 baseband: 基带

一次只能传输一个单独信号的通信介质。

8.3.6 baseline: 基线

安全性的最小级别,组织中的所有系统都必须达到这个安全级别。基线可以大于安全基线,也可以是性能基线(用于基于行为的 IDS )或配置基线(用于配置管理) 。

8.3.7 Basic Input/Output System: 基本输入/输出系统(BIOS)

独立于操作系统的原始指令,用于启动计算机和从磁盘加载操作系统。

8.3.8 Basic Rate Interface: 基本速率接口(BRI)

提供了 2 个 B 通道(或数据通道)和 1 个 D 通道(或管理通道)的 ISDN 服务类型。每个
B 通道都提供 64Kbps 的速率,D 通道则提供了 16Kbps 的速率。

8.3.9 beacon frame: 信标帧

一种无线网络报文类型,用于通过宣告网络 SSID 或网络名称来广播无线网络的存在。

8.3.10 behavior: 行为

在面向对象编程术语和技术中,使用某种方法处理消息后来自客体的结果或输出。

8.3.11 behavior-based detection: 基于行为的检测

IDS 使用的一种入侵发现机制。基于行为的检测通过观察和研究找出系统中正常的行为和事件。一旦积累了有关正常行为的足够数据,那么它就可以检测到异常的和可能含有恶意的行为和事件。也被称为统计入侵检测、异常检测或启发型检测。

8.3.12 Bell-LaPadula 模型

一种基于状态机模型、关注机密性的安全模型,来用强制性访问控制和格子模型。

8.3.13 best evidence rule: 最佳证据规则

该规则声明,当文档被用作法庭处理的证据时,必须提供原始文档。除了规则所应用的某些例外,副本不会被接受为证据。

8.3.14 Biba 模型

一种基于状态机模型、关注完整性的安全模型,采用强制性访问控制和格子模型。

8.3.15 二进制数学

计算机使用的位和字节的计算规则,也称为布尔运算。

8.3.16 bind variable: 绑定变量

用于 SQL 字面值的占位符,例如数字或字符串。

8.3.17 biometric factors: 生物识别因素

可用于识别或认证任何人的特征。生理生物识别方法包括指纹、面部扫描、视网膜扫描、

虹膜扫描、手掌扫描、手部外形和声音模式。行为生物识别方法包括签字力度和击键模式。

8.3.18 biometrics: 生物测定学

将人类的生理或行为特征用作逻辑访问的身份认证因素和物理访问的身份标识。

8.3.19 birthday attack: 生日攻击

在这种攻击中,怀有恶意的人在数字化签名的通信中寻找可以生成相同信息摘要的不同信息作为替代,从而维持原有数字签名的有效性。在不规则的统计基础上,如果一个房间中有 23 个人,那么存在两人或更多生日相同的人的概率大于 50% 。

8.3.20 bit flipping: 位翻转

将位改为相反值的活动。通常用于模糊化以轻微修改输入数据的技术。

8.3.21 bit size: 位大小

值中的二进制数字或位的数量,例如键、块大小或哈希值。

8.3.22 black-box testing: 黑箱测试

查看程序输入和输出的一种程序测试形式,但是不关心内部的逻辑结构。

8.3.23 black box: 黑盒

用于操纵线路电压以窃取长途服务。

8.3.24 blackout: 电力中断

电力的完全丧失。

8.3.25 block cipher: 分组密码

同时对整个信息分组应用加密算法的密码。换位密码就是分组密码的一个例子。

8.3.26 Blowfish

对 64 位文本分组进行操作的分组密码,并且使用变长密钥,密钥长度的范围从相当不
安全的 32 位到相当难破解的 448 位。

8.3.27 blue box: 蓝盒

用于模拟与电话网络主干(也就是骨干)系统直接互动的 2600Hz 声音。

8.3.28 blue bugging: 蓝牙窃听

一种攻击,允许黑客远程控制蓝牙设备的特性和功能。这可能包括打开麦克风的能力, 使用手机作为音频监控。

8.3.29 bluejacking: 蓝牙劫持

劫持蓝牙连接,以便进行偷听或者可以从设备中抽取信息。

8.3.30 bluesnarfing: 蓝牙侵吞

一种攻击,能够允许黑客在你不知情的情况下配对你的蓝牙设备,并且可以从这些设备中提取信息。这种攻击形式能够使攻击者访问你的联系人列表、数据甚至通话。

8.3.31蓝牙 802.15

通常用于将配件和蜂窝电话或计算机配对的一种无线标准。

8.3.32 boot sector: 引导扇区

被用于加载操作系统以及攻击加载过程的病毒类型的存储设备部分。

8.3.33 bot: 代理

连续漫游于多个网站并代表用户执行操作的智能代理。

8.3.34 botmaster: 僵尸网络控制器

控制僵尸网络的黑客,也称为僵尸牧人。

8.3.35 botnet: 僵尸网络

在被称为僵尸网络控制器的攻击者控制下的互联网上计算机(有时是数千甚至数百万 台!)的集合。

8.3.36 bounds: 界限

对进程可以访问的内存和资源所做的限制。

8.3.37 breach: 破坏

破坏是指发生安全机制被威胁主体绕过或阻挠的事情。

8.3.38 Brewer and Nash 模型(也叫作 Chinese Wall)

设计这种模型的目的是准许访问控制基于用户以前的活动动态改变(这也使其成为一种状态机模型) 。

8.3.39 bridge: 桥

连接速度、线缆类型或拓扑结构不同但是采用协议仍然相同的网络所使用的网络设备。桥是第 2 层设备。

8.3.40 bridge mode: 桥接模式

无线接入点部署的一种形式,用于通过无线桥接将两个有线网络连接在一起。

8.3.41 自带设备(BYOD)

允许员工携带自己的个人移动设备并使用这些设备连接(或通过)公司网络的一项策略。虽然设备是员工自有的财产,但存储在设备上的组织数据仍然是组织的资产。

8.3.42 broadband: 宽带

支持同时传输多个通信信号的通信介质。

8.3.43 broadcast: 广播

向多个未经标识的接收者进行通信传输的一种形式。

8.3.44 broadcast address: 广播地址

指定网络分组或容器内所有接收数据的设备的地址。

8.3.45 broadcast do main: 广播域

一组网络系统,当该组中的一个成员发送一个广播包时,该组的其他成员接收到该广播包。

8.3.46 broadcast technology: 广播技术

基于或依赖于广播而不是单播信令的通信系统。

8.3.47 brouter: 桥式路由器

首先尝试路由,如果路由失败,就默认进行桥接的网络设备。

8.3.48 brownout: 降低电压

延长的低电压时间段。

8.3.49 brute force: 暴力破解

这种攻击模式的特征是自动尝试使用机械性的顺序或组合输入来确定指定系统的安全属性(通常为密码)。

8.3.50 brute-force attack: 暴力破解攻击

为了发现已知身份(也就是用户名)的密码而针对系统发起的攻击。为了找到某个账户的密码,暴力破解攻击会使用所有可能的字符组合进行系统化的测试。

8.3.51 buffer overflow: 缓冲区溢出

这种脆弱性会导致系统崩溃,或者允许用户运行 shell 命令并获得对系统的访问权限。

缓冲区溢出脆弱性在使用 CGI 或其他语言快速开发的 Web 代码中尤为普遍,快速代码开发允许没有经验的程序设计人员快速生成交互式的网页。

8.3.52 business attack: 商业攻击

专门非法获取组织机密信息的攻击。

8.3.53 Business Continuity Planning: 业务连续性计划(BCP)

涉及对各种组织过程的风险评估,还有在发生这些风险时,为了让它们对组织的影响降到最小程度而建立的各种策略、计划和措施。

8.3.54 Business Impact Assessment: 业务影响评估(BIA)

确定能够决定组织持续发展的资源,以及对这些资源的威胁,并且还评估每种威胁实际出现的可能性以及出现的威胁对业务的影响,也被称为业务影响分析(BIA) 。

8.4 C

8.4.1 高速缓存 RAM

将数据从速度较慢的设备中取出并暂时存储在高性能设备中的过程,以便在希望的时候可以重复使用。

8.4.2 凯撒密码

Julius Caesar 将字母表中的每个字母都替换为其后的第三个字母。

8.4.3 Campus Area Network: 园区网(CAN)

跨越学院、大学或复杂的多建筑物办公环境的网络。

8.4.4 candidate key: 候选键

用于唯一标识表中任何记录的属性、列和域的子集。

8.4.5 capability list: 功能列表

访问控制表的每一行就是功能列表。功能列表与主体相关,其中列出了可以在每个客体上进行的操作。

8.4.6 captive portal: 强制门户

一种认证技术,它将新连接的无线 Web 客户端重定向到强制门户访问控制页面。这个门户页面可能需要用户输入付款信息、提供登录凭据或输入访问代码。

8.4.7 cardinality: 基数

关系数据库中行的数量。

8.4.8 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol: 计数器模式密码块链接消息认证码协议(CCMP)
设计用于替代 WEP 和 TKIP/WPA ,使用 128 位密钥的 AES(高级加密标准)作为密文流。

8.4.9 cell suppression: 单元抑制

对数据库内部单独的数据项进行抑制(或隐藏)的操作,以便阻止聚合或推理攻击。

8.4.10 centralized access control: 集中式访问控制

一种控制方法,所有授权验证都由系统中的一个单独实体来执行。

8.4.11 central ized alarm system: 集中式警报系统

一种警报系统,在警报被触发时会通过信号通知远程或集中式监控站。

8.4.12 certificate: 证书

被认可的个人公钥的副本,用于验证他们的身份。

8.4.13 Certificate Authority: 证书授权机构(CA)

一个认证和分发数字证书的机构。

8.4.14 Certificate Path Validation: 证书路径验证(CPV)

从原始起点或可信根源至相关服务器或客户端的证书路径中的每个证书都应当考虑其是否有效与合法。

8.4.15 Certificate Revocation List: 证书撤消列表(CRL)

由证书授权机构在证书到期之前撤消的证书列表。

8.4.16 certification: 认证

用于支持鉴定过程,对町系统和其他安全措施的技术和非技术安全性特点进行全面评估, 以便确定具体设计和实现满足一系列指定安全性需求的程度。

8.4.17 chain of evidence: 证据链

在法庭上唯一标识客体的过程,也被称为监管链。

8.4.18 Challenge Handshake Authentication Protocol: 挑战握手验证协议(CHAP)
用在 PPP 链接上的一种身份认证协议。CHAP 对用户名和密码进行加密。

8.4.19 change management: 变更管理

为了确保任何变更都不会降低或危及安全性而用于记录和监控环境变化的手段。

8.4.20 Channel Service UniUData Service Unit: 信道服务单元/ 数据服务单元(CSU/DSU)
将 LAN 信号转换为 WAN 网络所使用格式的边界连接设备,反之亦然。

8.4.21 checklist test: 清单测试

向灾难恢复团队的成员分发灾难恢复清单的副本,供他们审查的过程。

8.4.22 Children’s Online Privacy Protection Act: 儿童联机隐私保护法案(COPPA)
美国对面向孩子或有意收集孩子信息的网站提出明确要求的法律。

8.4.23 chosen cipher-text attack: 选定密文攻击

在这种攻击中,攻击者具有解密所选定的部分密文消息的能力。

8.4.24 chosen plai n-text attack: 选定明文攻击

在这种攻击中,攻击者具有加密他们所选定的明文消息的能力,然后对加密算法的密文输出结果进行分析。

8.4.25 CIA: 三元组

三条主要安全原则的名字,这三条安全原则是: 机密性、完整性和可用性。

8.4.26 cipher: 密码

隐藏消息真正含义的系统。密码使用不同的技术修改并且/或者重新排列消息中的字母或词语,从而获得机密性。

8.4.27 Cipher Block Chaining: 密码分组链接(CBC)

未加密文本的每个分组在使用 DES 算法加密之前都与正好在其前面的密文分组进行异或操作的一种过程。

8.4.28 Cipher Feedback: 密码回馈(CFB)

在这种模式中,DES 算法被用于加密之前的密文分组。这个分组随后与下一个明文分组异或,从而生成下一个密文分组。

8.4.29 cipher text: 密文

己加密的用于传输的消息。

8.4.30 circuit-Ievel gateway firewall: 电路级网关防火墙

用于在可信合作伙伴之间建立通信会话的防火墙。它在 OSI 模型的会话层(第 5 层)上工作。

8.4.31 civil laws: 民法

民法形成了美国法律体系的大部分。它们被设计用于维护有秩序的社会,并且管理不属于犯罪行为但需要一位公正的仲裁人来解决个人之间和组织之间存在争议的问题。

8.4.32 Clark-Wilson 模型

采用有限接口或程序控制和维护客体完整性的一种模型。

8.4.33 class: 类

在面向对象编程术语和技术中,一组对象中定义对象行为的常用方法的集合就是类。

8.4.34 classification: 分类

应用于某资源的标签,从而指示其对于组织的敏感度或价值,因此指定了保护该资源的必要安全级别。

8.4.35 classification level: 分类级别

安全标签的另一种示。客体和主体被分配的重要性或价值。

8.4.36 clean power: 平稳的电力供应

没有波动的纯电力。

8.4.37 clearing: 清除

为了介质能在同等的安全环境中被重复使用而彻底删除介质上保存的所有数据的一种

方法,也被称为覆盖。

8.4.38 click-wrap license agreement: 单击包装许可证协议

一种软件协议,其中的合同条款或者写在软件包装盒外,或者包括在软件文档中。在安装过程中,你会被要求单击一个按钮,表示你已经阅读了协议条款,并且同意遵守这些条款。

8.4.39 clipping level: 阈值级别

违规分析审计中使用的阈值。超过阈值级别就触发将相关事件数据记录到审计日志中的操作。

8.4.40 Closed-Circuit TeleVision: 闭路电视(CCTV)

一种使用了视频摄像机和视频记录设备的安全系统。

8.4.41 cloud computing: 云计算

一个计算的概念,即处理和存储是通过网络连接而非本地进行。

8.4.42 clustering: 群集(也被称为密钥群集)

密码学中的一个缺点,此时使用相同的算法但密钥不同,明文消息会生成完全相同的密文消息。

8.4.43 coaxial cable 或 coax: 同轴电缆

同轴电缆的中心是一根铜钱,外面包着一层绝缘物质,再往外是一层导电的编织屏敲物, 并且由最外面的绝缘外皮包裹着。同轴电缆能够抵抗电磁干扰(El\旬,拥有较低的价格并且容易安装。

8.4.44 code: 编码

代表词或短语,并且有时是秘密符号的密码系统,但它们不一定意味着提供机密性。

8.4.45 code repository: 代码仓库

软件开发需要共同努力,大型软件项目需要开发团队可以同时承担代码不同部分的工作。代码仓库是开发人员放置源代码的中心存储点。

8.4.46 cognitive password: 感知密码

密码身份认证因素的一个变体,它会询问一系列的问题,这些问题的事实或预定义的响应应该只有主体才知道。

8.4.47 cohesive 或 cohesiveness: 内聚或内聚性

如果某个对象能够在不需要或只需要少量来自其他对象的帮助的情况下完成任务,那么这个对象就高度内聚。高度内聚的对象不像较少内聚的对象那样依赖其他对象。高度内聚的对象往往更好。内聚程度很高的对象能够独自完成任务,并且具有低耦合。

8.4.48 cold sites: 冷站点

备用设施有足够大的地方处理组织的运营工作,并带有适当的电子和环境支持系统。

8.4.49 collision: 共谋

许多人之间实施未授权或违法行为的约定。

8.4.50 collision domain: 冲突域

冲突域是一个互联系统组,如果组内的任何两个(或多个)系统同时进行传输,那么就会发生冲突。

8.4.51 columnar transposition: 换位密码

换位密码使用某种加密算法重新排列明文消息中的字母,从而形成密文消息。

8.4.52 commercial business/private sector classification: 商业企业/私营部门分类
安全标签通常用在公司使用的安全系统中。常见的公司或商业安全标签包括秘密、专用、隐私、敏感和公开。

8.4.53 Committed Information Rate: 待发信息速率(CIR)

对一条虚电路按合同的最小带宽给予保证。

8.4.54 Common Access Card: 通用访问卡(CAC)

美国政府内部人员使用的一种卡,里面包含了所有者的照片和其他识别信息。它可以用作徽章和智能卡。

8.4.55 Common Body of Knowledge: 通用知识体系(CBK)

由(ISC)2 规定的知识领域,作为 CISSP 考试的知识源。

8.4.56 common mode noise: 普通模式噪声

由电源或运转的电子设备的火线和地线之间的电势差产生的电磁干扰噪声。

8.4.57 Common Object Request Broker Architecture: 公共对象请求代理体系结构(CORBA)
一个针对分布式计算的国际标准。CORBA 支持在计算机上的代码操作能够定位网络中其他位置的资源。

8.4.58 community cloud: 社区云

社区云部署模型,为两个或多个组织提供云基础资产。维护责任根据对资产和服务模型的管理来分配。

8.4.59 companion virus: 同伴病毒

文件感染病毒的一种变体。同伴病毒是自包含的可执行文件,它利用与合法的操作系统文件类似但又稍有不同的文件名来躲避检查。

8.4.60 compartmented security mode: 分隔安全模式

系统处理两种或更多种类型的分隔信息的安全模式。所有系统用户只有具有恰当的许可才能访问由系统处理的所有信息,但是他们不必知道系统中的所有信息。

8.4.61 compensation access control: 补偿访问控制

这种访问控制类型为其他己有的控制提供有助于实施和支持安全策略的各种选项。

8.4.62 competent: 法定资格

证据的一种特性要求证据必须具有法定资格,这意味着必须合法获得证据。由于不具备法定资格,因此非法搜查所获得的证据是不被认可的。

8.4.63 compiled language: 编译语言

在分发或执行前被转换为机器语言的一种计算机语言。

8.4.64 compiler: 编译器

编程人员可以使用将高级语言转换为在特定操作系统中使用的可执行文件的编程工具。

8.4.65 compliance testing: 合规性测试

另一种常见的审计应用。验证系统是否遵守法律、规章制度、基准、指导原则、标准和策略,它是维护任何环境安全性的一个重要部分。

8.4.66 Component Object Model: 组件对象模型(COM)

它是 Microsoft 的标准,被用于进程内的组件或者在同一系统上运行的多个进程之间的组件。

8.4.67 compromise: 破坏

如果系统安全被攻破,那么系统就被认为受到破坏。

8.4.68 computer architecture: 计算机体系结构

从逻辑层次考虑的计算系统构造的工程学原理。

8.4.69 computer crime: 计算机犯罪

任何利用计算机或针对计算机的犯罪行为。

8.4.70 Computer Fraud and Abuse Act: 计算机诈骗和滥用法案
一项美国法律,专门用于跨越州边界的计算机犯罪,避免违反州的权力。

8.4.71 Computer Security Act of 1987: 1987 年的计算机安全法案(CSA)
一项美国法律,对所有联邦机构的强制安全要求基准。

8.4.72 computer security incident: 计算机安全事件

组织内安全策略或实践的违反,或迫在眉睫的威胁的违反。计算机安全事件是攻击、恶意软件感染或员工不当使用的结果。

8.4.73 conclusive evidence: 结论性证据

优先于其他证据形式的无可辩驳的证据。

8.4.74 concurrency: 并发性

这种安全机制试图使数据库中存储的数据始终是正确的或者至少其完整性和可用性受到保护。并发性使用"锁定"功能允许己授权用户更改数据,只有在完成所有更改后才能"解锁"数据元素。

8.4.75 confidential: 机密的

一种政府/军方用于具有机密特性的数据分类。未经授权而泄露机密数据将会导致重大后果,并导致对国家安全的严重破坏。这个分类级别用于处在"秘密"级别和"敏感但未分类" 级别之间的所有数据。

8.4.76 confidentiality: 机密性

确保信息不会未经授权而泄露,并且定义的保密级别在整个主体-客体交互过程中都会得到保持。

8.4.77 configuration management: 配置管理

随时间推移与安全控制和安全机制相关的日志记录、审计和监控活动。这些数据被用于标识变化的主动者,无论其是客体、主体、程序还是通信路径,甚至是网络本身。

8.4.78 confinement 或 confinement property: 限制或限制属性
允许一个进程只能从确定的内存地址和资源中读取和写入数据的原则,也可以被称为
Bell-LaPadula 模型的*(星)安全属性。

8.4.79 confusion: 混淆

出现在明文和密钥的关系十分复杂的时候,黑客不能继续通过修改明文和分析产生的密文来确定密钥。

8.4.80 consistency: 一致性

所有数据库事务处理的 4 个必备特征之一(其他 3 个特征是原子性、隔离性和持久性)。所有事务处理都必须在与数据库所有规则一致的环境中开始操作。

8.4.81 contamination: 污染

具有不同分类级别和/或"知其所需"要求的数据相混合的结果。

8.4.82 content-dependent access control: 内容相关的访问控制
基于客体内容或有效负载的访问控制形式。

8.4.83 Content-Distribution Networks 或 Content Delivery Networks: 内容分发网络或内容转发网络(CDN)
资源服务的集合,被部署在互联网的许多数据中心以提供低延迟、高性能、高可用性和承载的内容。CDN 通过分布式数据主机提供客户所需的多媒体性能质量。

8.4.84 context-dependent access control: 内容相关的访问控制
基于客体内容或有效负载的访问控制形式。

8.4.85 continuity: 连续性

企业可以达到的目标,通过制定计划和程序帮助减轻灾又制才其连续性操作的影响,并且加快恢复到正常运营的速度。

8.4.86 contractual license agreement: 合同许可证协议

在软件商和用户之间概述双方责任的书面合同。

8.4.87 control:控制

使用访问规则或措施来限制主体对客体的访问。

8.4.88 Control Objectives for Information and Related Technology: 信息及相关技术控制目标
(COBIT)是一种安全概念基础架构,用于组织公司的复杂安全解决方案。

8.4.89 controls gap: 控制差距

风险总计和剩余风险之间的差值。

8.4.90 converged protocols: 汇聚协议

专业或专有协议和标准协议的融合,例如 TCP/IP 协议。一些汇聚协议常见的例子: FCoE、MPLS、iSCSI 手口 VoIP 。

8.4.91 Copper Distributed Data Interface: 铜线分布式数据接口(CDDI)
使用双绞线(也就是铜钱)部署的 FDDI。它将最大的跨度减少至 100 米,并且容易遭到

干扰。

8.4.92 copyright: 版权

保护创作者的"原创作品"不遭受未经授权的复制的法律。

8.4.93 corrective access control: 纠正性访问控制

为了在不必要的或未授权的操作发生后将系统还原到正常状态而部署的访问控制。例如, 纠正性访问控制包括警报、陷阱和安全策略等。

8.4.94 corrective controls: 纠正式控制

使用指导说明、规程或指导原则改变不希望的行为(如攻击或错误)的影响。

8.4.95 countermeasures: 对策

针对攻击修补漏洞或保护系统的动作。对策可能包括改变访问控制、重新配置安全设置、安装新的安全设备或机制、增加或删除服务等。

8.4.96 coupling: 耦合

耦合是对象之间的交互级别。低耦合意味着较少的交互。因为对象更为独立,所以低耦合提供了更优的软件设计。低耦合更易于检测故障和更新。内聚程度较低的对象需要大量来自其他对象的帮助才能完成任务,并且具有高耦合。

8.4.97 covert channel: 隐蔽通道

数据可以不按照常规的、期望的或可检测的方法进行传输的一种手段。

8.4.98 covert storage channel: 存储隐蔽通道

通过将数据写入一个其他进程可以读到的公共存储区域来传递信息的通道。

8.4.99 cove 时 timing channel: 时间隐蔽通道

以一种可预测的方式,通过改变系统组件的性能或更改资源的时间安排来传递信息的一种通道。

8.4.100 cracker: 破坏者

企图对个人或系统发动攻击的恶意用户。破坏者可能受贪婪、权力或成名因素的驱使。他们的行为可能导致财产(数据、计划等)被盗、系统被关闭、安全性受到破坏、负面的公众意见、市场占有份额下降、收益率降低和丧失生产率。

8.4.101 credential management system: 证书管理系统

当单点登录(SSO)不可用时,为用户提供存储空间以保留其凭据的解决方案。用户可为需要一套不同凭证的网站和网络资源存储凭证。该管理系统确保这些凭证己加密,从而防止未经授权的访问。

8.4.102 creeping privilege(s): 蠕变的特权

用户账户经过一段时间积累的特权,在这段时间内,用户的作业角色以及被指派的工作任务不断发生变化。

8.4.103 criminal law: 刑法

警察和其他执法机构执行的法律主体。刑法包含针对某些行为的禁令,如谋杀、伤害、抢劫、纵火和类似的犯罪。

8.4.104 critical path analysis: 关键路径分析

一种系统工作,可以确定关键任务应用、过程和操作以及所有必要的支持要素之间的关系。

8.4.105 criticality prioritization: 关键性优先顺序

BCP/DRP 创建期间关键资产和过程的优先顺序。

8.4.106 Cross-Site Request Forgery: 跨站请求伪造(CSRF)

利用受信用户通过用户浏览器对易受攻击的服务器执行命令的一种 Web 攻击,也被称为 XSRF。

8.4.107 Cross-Site Scripting: 跨站脚本(XSS )

当网站包含某种类型的反射式输入时,存在的一种 Web 应用程序攻击形式。经常利用

脚本注入。

8.4.108 Crossover Error Rate: 错误率交叉点(CER)

在这一点上,误接受率(FAR)等于误拒绝率(FRR)。为了比较不同生物测定设备的性能,从这一点开始测量性能。

8.4.109 Cryptanalysis: 密码分析

破解编码和密码的研究方法。

8.4.110 cryptographic key: 密码学密钥

密码学密钥为用于加密和解密的密码学算法提供"安全"部分。

8.4.111 cryptography: 密码学

应用于数据的算法,用于确保机密性、完整性、身份认证和/或不可否认性。

8.4.112 Cryptology: 密码学

密码术与密码分析学一起被称为密码学。

8.4.113 Cryptosystem: 密码系统

通信双方使用共享密钥或公钥和私钥对的系统,用于帮助提供通信的安全保护。

8.4.114 Cryptovariable:密码变量

用于执行加密和解密操作的密钥的另一个名字。

8.4.115 custodian: 监管者

被分配或委派要对客体进行日常的分类和标记工作,并且负责适当的存储和保护工作的人。监管者常常就是 IT 人员或系统安全管理员。

8.4.116 cyber-physical: 物联网

指提供一种计算设备来控制物理世界中事物的术语。在过去,这些可能被称为嵌入式系统,但物联网的类别似乎更侧重于物理世界的结果,而不是计算方面。参见物联网(IoT) 。

8.4.117 Cyclic Redundancy Check: 循环冗余校验(CRC)

与哈希总数类似的一个数值,它指出信息是否在传输过程中己被修改或破坏。

8.5 D

8.5.1 darknet: 黑暗网络

未使用的网络空间部分,用于监视基于网络的攻击和流量。

8.5.2 data analytics: 数据分析

对原始数据进行检查的科学,检查重点是从大量的信息中提取有用的信息。数据分析的结果可以集中在重要的异常值,或正常之外的例外或标准项,或所有数据项的总结,或一些集中的提取和有兴趣信息的组织。

8.5.3 Data Circuit-terminating Equipment: 数据链路终端设备
(DCE)

一种网络连接设备,在帧中继上执行实际的数据传输,以及为用户建立和维护虚电路。

8.5.4 data classificati on: 数据分类

按标签组织数据,以便应用安全控制和访问限制。

8.5.5 data controller: 数据处理者

在欧盟数据保护法条文中将数据处理者定义为控制数据过程的人或实体。

8.5.6 data custod ian: 数据监管者

被指派实施安全策略和上层管理部门所规定保护任务的用户。数据监管者执行所有必要

的措施,从而为数据提供适当的保护,并完成上层管理部门委派的要求和责任。

8.5.7 Data Definition Language: 数据定义语言(DDL)

允许创建和更改数据库结构(也被称为模式)的数据库编程语言。

8.5.8 data dictionary: 数据字典

数据元素及其关系的集中存放处。存储与数据用法、关系、源和格式相关的关键信息。

8.5.9 data diddling: 数据欺骗

对数据进行小改动的行为,通常意图是恶意的。

8.5.10 Data Encryption Standard: 数据加密标准(DES)

1997 年对所有政府通信提出的标准密码系统。尽管它在 2001 年被高级加密标准(AES) 所代替,但是很多政府机构今天仍继续在密码学应用中使用 DES。

8.5.11 data extraction: 数据抽取

为了构建有意义的表示法或整体数据的概述,从大量的数据中抽取要素的过程。

8.5.12 datagram: 数据报

传输层 UDP 报头和有效载荷的组合。

8.5.13 data hiding: 数据隐藏

避免让主体知道数据存在的过程。

8.5.14 Data Link Layer: 数据链路层

OSI 模型的第 2 层。

8.5.15 Data Loss Prevention: 数据丢失防护(DLP)

系统能够检测和阻止数据泄露的企图。

8.5.16 Data Manipulation Language: 数据操纵语言(DML)

允许用户与模式内包含的数据交互的数据库编程语言。

8.5.17 data mart: 数据集市

用于保护元数据安全的存储设施。

8.5.18 data mining: 数据挖掘

准许分析人员对数据仓库进行搜索,从而寻找历史数据中潜在的相关信息的技术。

8.5.19 data owner: 数据所有者

负责为安全解决方案内的放置和保护进行信息分类的人。

8.5.20 data processor: 数据处理者

欧盟数据保护法将数据处理者定义为"一个自然人或法人,他拥有个人资料,仅代表数据控制者的利益。"

8.5.21 data remanence: 数据剩磁

在数据被移除之后仍保留在介质上的数据。清除和清理方法尝试确保从介质中删除所有数据而没有任何数据剩余。

8.5.22 data stream: 数据流

来自应用层的数据被发送到协议栈。数据流成为顶层协议的初始有效载荷。

8.5.23 Data Terminal Equipment: 数据终端设备(DTE)

一种网络连接设备,像一台路由器或交换机,为用户的网络提供到帧中继网络的接入。

8.5.24 data warehouse: 数据仓库

大型数据库,它存储了大量用于专用分析技术的来自多个数据库的信息。

8.5.25 database: 数据库

为组织收集到的信息而采用的电子整理汇集系统。大多数数据库由文件、记录和字段组织起来。

8.5.26 database contamination: 数据库污染

当不同值、分类、安全域中的数据或记录混合在一起时会发生的事情,可能是一种完整性和机密性形式的违反。

8.5.27 Database Management System: 数 据 库 管 理 系 统
( DBMS)

可以对数据库中的信息应用存储、修改和抽取。

8.5.28 database partitioning: 数据库分区

将一个数据库分为若干更小的部分或单独的数据库,通常用于分隔开具有不同敏感度标签的内容。

8.5.29 dead zone: 死区网络

一种网络段,IPX 和 AppleTalk 都可作为 IP 协议网关,替代实现 IP 方案。

8.5.30 decentralized access control: 分散式访问控制

一种访问控制系统,其中授权验证由整个系统中的不同实体执行。

8.5.31 Decision Support System: 决策支持系统(DSS)

这种应用分析业务数据并且以更容易做出业务决策的形式提供给用户。决策支持系统更多地被视为信息型应用,而不是操作型应用。DSS 常常被知识型员工(例如服务台人员或客户支持人员)和销售服务人员(例如电话推销员)所使用。

8.5.32 declassification: 降低机密等级

在资源的价值不再值得受到更高分类级别的安全保护时将之移至更低分类等级的过程。

8.5.33 decrypting: 解密

反向用于加密消息的密码算法过程。

8.5.34 dedicated security mode: 专用安全模式

运行在专用安全模式中的系统经过授权每次只处理一个具体的分类级别,并且所有系统用户必须具有许可和了解这些信息的需求。

8.5.35 deencapsulation: 拆封

在 PDU 沿 OSI 模型的各层向上传输时,从 PDU 中剥离层的头和尾的过程。

8.5.36 defense-in-depth: 深度防御

安全的分层方法。实现了多层安全性,攻击者需要绕过多个安全控制才能成功。

8.5.37 degaussing: 消磁

使用磁体恢复介质到最初未被使用的状态。

8.5.38 degree: 度

关系数据库中列的数量。

8.5.39 delegation: 委托

在面向对象编程环境中,将某个对象的请求转发给另一个对象或代理。如果某个对象没有处理特定消息的方法,那么就需要委托。

8.5.40 Delphi 技术

一个匿名反馈和响应过程,这个过程被用于达成一致意见。

8.5.41 delta 规则

也被称为学习规则。它是专家系统的特性,这种特性允许专家系统从经验中加以学习。

8.5.42 deluge system: 洪水系统

干管道(火灾抑制)系统的另外一种形式,它使用较粗的管道,因此能排出大股的水流。洪水系统对于放置了电子设备和计算机的环境不太适合。

8.5.43 Denial of Service: 拒绝服务攻击(DoS)

阻止系统对针对资源和客体的合法通信或请求进行处理或响应的一种攻击类型。

8.5.44 detective access control: 检测性访问控制

为了发现不必要的或未授权的操作的出现而部署的访问控制。例如,检测性访问控制包括保安、监督用户、事故调查和入侵检测系统(IDS)。

8.5.45 deterrent access control: 威慑性访问控制

为了防止安全策略违规的访问控制。

8.5.46 DevOps 方法

DevOps 方法通过将三种职能集中在一个操作模式中来解决软件开发、质量保证和技术操作的问题。DevOps 这个词是开发和操作的组合,表示这些功能必须合井和合作才能满足业务需求。

8.5.47 dictionary attack: 字典攻击

一种攻击系统的形式,用于发现已知身份(也就是用户名)的密码。在字典攻击中,常用密码和字典单词的脚本被用来试图发现账户的密码。

8.5.48 differential backup: 差异备份

一种备份类型,存储那些自从最近一次完整备份以来被修改过的所有文件。

8.5.49 Diffie-Hellman: 算法

在双方可能需要相互通信但是没有物理手段交换密钥内容,并且没有公钥基础设施便于交换保密密钥时使用的密钥交换算法。

8.5.50 diffusion: 扩散

明文的一处变化导致整个密文的多处变化。

8.5.51 Digital Millennium Copyright Act: 数字千禧年版权法案

此法律阻止那些挫败由版权所有者用于受保护作品的版权保护机制的企图,并且还限制了互联网服务提供商的线路被罪犯用于违反版权法时应负的责任。

8.5.52 Digital Rights Management: 数字版权管理(ORM)

一种使用加密来保护数字介质上版权限制的保护软件。在过去十年中,发布商尝试在包括音乐、电影和书籍的各种介质类型中部署 DRM 方案。

8.5.53 digital signature: 数字签名

数字签名可以向接收者保证消息的确来自声明的发送者,消息在发送者和接收者之间进行传输的过程中未被改变。

8.5.54 Digital Signature Standard: 数字签名标准(DSS)

这个标准指出联邦政府批准的所有数字签名算法都必须使用安全的散列函数。

8.5.55 direct addressing: 直接寻址

向 CPU 提供要被访问的存储器位置的实际地址。

8.5.56 direct evidence: 直接证据

通过基于证人五官感知收集信息的言辞证据证明或反驳特定行为的证据。

8.5.57 Direct Memory Access: 直接内存访问(DMA)

不需要 CPU 帮助就可以直接交换实际存储器数据(RAM)的机制。

8.5.58 Direct Sequence Spread Spectrum: 直接序列扩频(DSSS)

以并行方式同时利用所有可用频率的一种无线技术。

8.5.59 directive access control: 指令性访问控制

这种访问控制指示、限制或控制主体的活动,从而强制或鼓励主体服从安全策略。

8.5.60 directory service: 目录服务

网络中可用资源的集中化数据库,可以被理解为网络服务与资产的电话号码簿。用户、客户端和进程可以通过查阅目录服务了解所期望系统或资源的驻留位置。

8.5.61 disaster: 灾难

给系统或环境带来很大伤害、损失或破坏的事件。

8.5.62 disaster recovery plan: 灾难恢复计划

为了尽可能快地将业务还原到正常运营而需要的指导恢复工作的文档。

8.5.63 Disaster Recovery Planning: 灾难恢复计划编制(DRP)

描述了组织在灾难发生并打断正常的业务活动之后为恢复正常运营而采取的措施。

8.5.64 discretionary access control: 自主访问控制

用于控制对客体访问的一种机制。客体的所有者或创建者控制和定义主体对客体的访问。

8.5.65 discretionary security property: 自主安全属性

这个属性规定系统使用访问控制表来实施自主访问控制。

8.5.66 distance vector routing protocol: 距离矢量路由协议

一种路由协议,维护目的网络以及距离和方向的跳数的列表(也就是到达目的地所经过的路由器数量) 。

8.5.67 distributed access control: 分布式访问控制

访问控制的一种形式,其中授权验证由整个系统的不同实体进行。

8.5.68 distributed architecture: 分布式体系结构

网络的客户端/服务器模型,其中客户端可以是本地的或通过 WAN 链路(包括 VPN 和互联网)连接。

8.5.69 Distributed Component Object Model: 分布式组件对象模型(OCOM)
扩展了 COM 的概念,从而支持分布式计算。这是 Microsoft 公司针对 CORBA 的解决方案。

8.5.70 Distributed Control Systems: 集散控制系统(DCS)

DCS 单元通常可以在工业处理方案中看到,它负责从单个地点的大型网络环境中收集数据和实施控制,它是非常重要的。DCS 系统的一个重要方面是控制分布在所监测环境中的元件,如制造车间或生产线和集中监控场所,向局部控制器发送命令,同时收集状态和性能数据。

8.5.71 distributed data model: 分布式数据模型

在分布式数据模型中,数据存储在多个数据库中,不过依然是逻辑连接的。即使数据库由通过网络相互连接的许多部分组成,用户仍然将数据库理解为单个实体。每个字段都具有许多子字段和父字段。因此数据映射关系是多对多关系。

8.5.72 Distributed Denial of Service: 分布式拒绝服务攻击
(DDoS)

当攻击者对多个系统的安全造成威胁并将它们当作发动对其他一个或多个受害系统攻击的平台时,就会发生分布式拒绝服务攻击。在攻击中使用的受威胁系统通常被称为从属系统或僵尸。DDoS 攻击使用来自多个源的数据导致受害系统泛洪。

8.5.73 Distributed Reflective Denial of Service: 分布式反射拒绝服务(DRDoS)
DRDoS 攻击利用了主要互联网服务的常规操作机制,这些服务包括 DNS 和路由器更新协议。通过将受害者的地址用为欺骗的源地址,DRDoS 攻击会向各种互联网服务的服务器或路由器发送众多更新、会话或控制包。DRoS 攻击可能导致过多的通信数据,从而使上游

系统受到受害者过量数据的负面影响。

8.5.74 DNS 投毒

改变或伪造 DNS 信息(例如 HOSTS 文件、DNS 缓存服务器或授权 DNS 服务器)以便路由或误导合法通信的行为。

8.5.75 DNS 欺骗

使用一台欺诈的 DNS 服务器更改或伪造 DNS 信息并发送假的 DNS 应答的行为,从而导致路由或误导合法流量。

8.5.76 documentary evidence: 文档证据

所有带到法庭上证明事实的书面内容。这种证据类型还必须经过验证。

8.5.77 documentation review: 文档审查

阅读交换材料并利用标准和期望对其进行检验的过程。

8.5.78 domain: 域或领域

  1. 一个信任范围,或者共享共同安全策略的主体和客体的集合。每个域的访问控制与其他域的访问控制是独立维护的。在涉及多个域时会导致分散式访问控制。2) CISSP 考试的一个研究领域。

8.5.79 DREAD

风险评级系统设计用于提供灵活评级解决方案,基于对每个威胁的 5 个主要问题: 破坏潜力、可重复性、可利用性、受影响用户和可发现性。

8.5.80 drive-by download: 偷渡式下载

在用户不知情的情况下下载代码和安装。攻击者有时会修改合法网站上的代码,以包含偷渡式下载。他们还托管自己的恶意网站,并使用网络钓鱼或重定向方法将用户带到恶意网站。

8.5.81 dry pipe system: 干管道系统

包含压缩空气的一种火灾抑制系统。一旦灭火装置被触发、空气泄漏、水阀打开,从而使管道充满水并在环境中放出水来。

8.5.82 due care: 应尽关注

确保企业的资产和员工是安全的并己经得到保护,井且高层管理人员己经对所有未得到缓解或转移的风险进行了恰当的评估和假设。

8.5.83 due diligence: 应尽职责

通情达理的人在特殊的条件下避免损害他人或财务的努力程度。

8.5.84 dumb cards: 无记忆卡

人们可以读取的身份卡,通常含有经过授权的持卡人的照片和手写的信息。无记忆卡通常在无法实施或无法利用自动化控制(但使用保安人员是比较可行的方法) 的环境中使用。

8.5.85 dumpster diving: 垃圾挖掘

为了发现或推断出有价值的机密信息,在组织或生产过程中的废弃物、剩余物或遗留物中进行挖据的行为。

8.5.86 durability: 持久性

所有数据库事务处理的 4 个必备特征之一(其他三个特征是原子性、一致性和隔离性)。数据库事务处理必须是持久的,也就是说一旦被提交给数据库,事务处理就会被保留。数据库通过使用备份机制(例如事务处理日志)确保了持久性。

8.5.87 dwell time: 按压时间

在键盘上按压某个键的时间。这是击键力度生物测定学因素的一个元素。

8.5.88 Dynamic Host Configuration Protocol: 动态主机配置协议(DHCP)
用于在系统启动时为系统指派 TCP/lP 配置设置的一种协议。DHCP 将端口 67 用于服

务器点对点响应,将端口 68 用于客户端请求广播。DHCP 支持对网络寻址的集中化控制和管理。

8.5.89 dynamic packet-filtering firewalls: 动态数据包过滤防火墙
使得过滤规则的实时修改可以建立在通信内容上的防火墙。动态数据包过滤防火墙被称为第 4 代防火墙。

8.5.90 dynamic passwords: 动态密码

无法在延长时间段内保持不变的密码。动态密码可以在每次使用时发生变化或定期改变
(如每隔 30 天进行一次改变) 。

8.5.91 dynamic testing: 动态测试

在运行环境中评估软件安全,对于部署别人写的应用程序的组织来说通常是唯一选择。

8.6 E

8.6.1 eavesdropping: 偷听

嗅探的另一个术语。然而,偷听不只包括捕获和记录网络通信,还包括记录或监昕音频通信、传真和无线电信号等。

8.6.2 Economic Espionage Act of 1996: 1996 年的经济间谍法案
该法律规定,任何被发现带有为外国政府或机构获利的意图、从美国公司偷取贸易机密的犯罪者可以被处以高达 50 万美元的罚款和长达 15 年的监禁。任何被发现在其他情况中
窃取商业秘密的犯罪者可以处以高达 25 万美元的罚款和长达 10 年的监禁。

8.6.3 education: 教育

一项更细致的工作,此时学生/用户学习比他们为完成工作任务实际上需要知道的更多的知识。教育通常与用户参加认证考试或寻求职务晋升联系起来。

8.6.4 EI Gamal

对 Diffie-Hellman 密钥交换算法背后的数字原理如何被扩展用于支持信息加密和解密的整个公共密码系统进行了解释。

8.6.5 ElectroMagnetic Interference: 电磁干扰(EMI)

一种电噪声,可以引起电气设备的工作出现问题。它还可能干扰通信、传输和回放,导致质量下降。

8.6.6 Electronic Access Control: 电子访问控制(EAC)

使用凭证读卡器、电磁体和闭门感应器的一种智能锁。

8.6.7 Electronic Codebook: 电子代码本(ECB)

最易于理解的加密模式,但安全性最差。每次这个算法处理一个 64 位分组,它简单地使用所选择的密钥对这个分组进行加密。这意味着如果算法多次遇到相同的分组,那么它将产生完全相同的加密分组。

8.6.8 Electronic Communications Privacy Act: 电子通信隐私法案(ECPA)
使得对个人电子隐私的侵犯成为犯罪行为的法律。它对电子邮件和语音邮件通信的监视提供了防护,并且防止这些服务的提供商对这些内容进行未授权的公开。

8.6.9 electronic discovery: 电子发现(e-Discovery)

在诉讼过程中,任何一方有责任保留与案件相关的证据,并通过发现过程,在控诉双方之间分享信息。这个发现过程应用纸质档案和电子记录和电子发现(e-Discovery)过程促进电子信息披露的处理。

8.6.10 electronic vaulting: 电子保险库

在这种存储环境中,使用批量传送方式将数据库备份转移到远处的一个场所。远程的这个地点可以是一个专用的替代性恢复场所(如完备场所),或者只是由公司或承包商管理的远程场所,主要是出于维护备份数据的目的。

8.6.11 Electronically Erasable PROM: 电 可 擦 除
PROM(EEPROM)

存储系统使用传送到芯片引脚的电压来强制擦除。EEPROM 可以在不从计算机中移除的情况下被擦除,它比标准 PROM 和 EPROM 芯片拥有更大的灵活性。

8.6.12 elliptic curve cryptography: 椭圆曲线密码学

公钥密码学的一个新的分支,在减少密钥长度的基础上提供与己建立的公钥密码系统相似的安全性。

8.6.13 elliptic curve group: 椭圆曲线组

每条椭圆曲线都有对应的椭圆曲线组,这个组由椭圆曲线上的点和位于无穷大处的点 0
组成。在同一个椭圆曲线组中的两个点( P 和 Q ) ,可以用椭圆曲线的加法算法加在一起。

8.6.14 embedded system: 嵌入式系统

通过计算机实现一个更大系统的一部分。嵌入式系统通常围绕与更大的产品相关的一系列有限和特定的功能进行设计并成为它的一个组成部分。它可能由一个典型计算机系统找到的相同组件组成,或者可能是一个微控制器(集成芯片与主板上的内存和外设端口) 。

8.6.15 employee: 员工

在讨论 IT 问题时,通常是指用户。

8.6.16 employment agreement: 雇用协议

一种文档,用来概略说明组织的规则和限制、安全策略和可接受的使用方法和行为准则, 详细描述工作情况,概述破坏话动及其后果,并且确定员工胜任工作要求所需的时间。Encapsulating Security Payload: 封装安全有效载荷(ESP)
为保护传输数据的机密性进行加密的 IPSec 组件,但是也可以进行有限的身份认证。

8.6.17 encrypt: 加密

将消息转换为密文的过程。

8.6.18 encrypted virus: 加密病毒

加密病毒使用密码学躲避检测。在加密病毒的外部表现中,它们实际上很像多态病毒, 每个被感染的系统都有一个不同特征的病毒。然而,加密病毒不是通过改变其代码生成这些修改过的特征,而是修改了在磁盘上的存储方式。

8.6.19 encryption: 加密技术

对无意的接收者隐藏通信数据的含意或意图的一种艺术和学科。

8.6.20 endpoint security: 终端安全

终端安全的概念是每个单独设备必须维护本地安全,不论其网络或通信通道是否提供安全。有时这被表示为"末端设备应对自己的安全负责"。

8.6.21 end-to-end encryption: 端到端加密

一种加密算法,保护双方(也就是客户端和服务器)之间的通信安全,并且可以独立于链路加密技术实施。端到端的加密技术的例子是在发送者和接收者之间使用隐私增强邮件
(PEM)传递邮件。这种技术可以阻止加密链路的安全端的通信数据或通过未加密的链路传送的通信数据遭到入侵者的监控。

8.6.22 enrollment: 注册

在系统中建立新的用户、身份或身份认证因素的过程。安全注册要求个人身份或身份认证因素的实际证明。通常,如果注册过程超过两分钟,那么身份标识或授权机制(尤其是生物测定设备)是不被认可的。

8.6.23 enterprise extended mode: 企业扩展模式

使用多个无线接入点来支持比单个无线接入点更大地理区域的单个无线网络。

8.6.24 entity: 实体

指主体或客体。

8.6.25 Erasable PROM: 可擦除 PROM(EPROM)

在这些芯片上有一个很小的窗口,当用一束紫外线光照射的时候,就可以擦掉芯片上的

内容。这个过程完成之后,终端用户可以将新的信息烧入 EPROM 内。

8.6.26 erasing: 擦除

对一个文件、选中的几个文件或整个介质中的文件执行的一次删除操作。大多数情况下, 删除或擦除过程只是删掉了链接数据的目录或分类链接。数据实际上还保留在磁盘上。

8.6.27 escalation of privilege: 权限提升

任何攻击者或利用,将他们的访问权限从正常的用户账户扩展到管理员特权。

8.6.28 Escrowed Enccyption Standard: 托管加密标准

美国政府希望为所有加密解决方案创建后门的失败尝试。这个解决方案利用了 Clipper
芯片,该芯片使用了 Skipjack 算法。

8.6.29 espionage: 间谍活动

收集有关组织专有的、秘密的、隐私的、敏感的或机密的信息的恶意行为。这种行为出于明确的揭露目的,通常这些数据会被卖给竞争对手或其他感兴趣的组织(如外国政府) 。

8.6.30 ethernet: 以太网

一种常见的共享介质 LAN 技术。

8.6.31 ethical hackers: 道德黑客

经过培训负责网络安全方法、主要目的是进行非破坏性和非入侵测试的人。道德黑客代表安全系统的所有者攻击安全系统,以便确定和记录系统的脆弱性。这样一来,安全系统的所有者就能够在恶意的黑客利用这些脆弱性之前进行补救。道德黑客与普通黑客使用相同的方法,不过会报告他们所发现的问题,而不是像普通黑客那样牟取自己的利益。

8.6.32 ethics: 道德规范

管理个人行为的规则。一些组织己经认识到需要标准的道德规范或准则,并且为道德行为设计了指导方针。这些准则不是法律,它们是对专业人士行为的最低标准。它们应该为你提供可靠的、专业的道德判断基础。

8.6.33 evidence: 证据

在计算机犯罪中,可以在法庭上用于证明攻击者身份和行为的任何硬件、软件或数据。

8.6.34 excessive privilege(s): 过度的特权

指的是用户具有比其工作任务所要求的更多的访问权限、特权或许可。如果发现用户账户具有过度的特权,那么应当立即撤消额外的和不必要的特权。

8.6.35 exit interview: 离职面谈

中止合同策略的一个方面。为了防止机密和敏感信息的泄漏,提醒被解雇的员工他们应该承担的法律责任。

8.6.36 Expectation Maximization: 期望最大化(EM)

一种数据挖掘技术,基于用户与组织的联系、数据中心与用户的物理位置之间的距离、一天中的时间和其他属性来开发正常用户行为的模型。

8.6.37 expert opinion: 专家观点

由专家提供的观点和事实组成的一种证据类型。专家是接受过某领域教育的人以及目前从事该领域工作的人。

8.6.38 expert system: 专家系统

一种系统,寻找某个特殊主体具体化的人类累计的知识,并用于为将来的决定采取一致的形式。

8.6.39 exposure: 暴露

指由于威胁而容易造成资产损失的状况。暴露包括容易被威胁主体或事件利用的脆弱性。

8.6.40 Exposure Factor: 暴露因子(EF)

如果己发生的风险危害到某种特殊资产,组织将受到的损失的百分比。

8.6.41 Extensible Access Control Markup Language: 访问控制标记语言(XACML)
一种标记语言,用于在 XML 格式内定义访问控制策略,并且它通常实现基于角色的访问控制。它有助于给联盟中的所有成员提供保证,保证他们向不同角色授权相同级别的访问。

8.6.42 Extensible Markup Language: 可扩展标记语言(XML)

一种标记语言,定义了人类和机器可读的文档格式和编码规则。

8.6.43 Extranet: 外部网

互联网和内部网之间的中间物。外部网是组织网络己经被分开的一部分,这样对于专用网络来说,它是一个内部网,但是它还为公共的互联网提供信息服务。外部网常常用于提供商和用户之间的 B2B 应用。

8.7 F

8.7.1 face scan: 面部扫描

生物测定学因素的一个例子,它是主体唯一具有的行为或生理特征。面部扫描是使用某个人面部的形状和特征布局的过程,被用于建立身份标识或提供身份认证。

8.7.2 fail-open: 应急开放

系统对故障的一种响应,从而默认进入"允许"状态。

8.7.3 fail-safe: 故障防护

系统对故障的一种响应,从而默认进入"拒绝"状态。

8.7.4 failover:故障转移

当主系统发生故障时,将工作负载或流量重定向到备份系统。

8.7.5 Fair Cryptosystems: 公正密码系统

美国政府希望为所有加密解决方案创建后门的失败尝试。这个技术使用了分派在若干受托人之间的分段密钥。

8.7.6 False Acceptance Rate: 误接受率(FAR)

在生物测定设备不够敏感和非法的主体通过身份认证的时候发生的错误。

8.7.7 false negative: 假性负面

当漏洞扫描器漏掉漏洞井且未能警告管理员存在危险情况时发生的错误。

8.7.8 false positive: 假性正面

可能触发警报的事件,当安全扫描器可能没有足够的信息来最终确定一个漏洞的存在时, 也可能会在没有问题的时候报告漏洞。它也被称为将良性问题视为恶意事件。

8.7.9 False Rejection Rate: 误拒绝率(FRR)

在生物测定设备太敏感和合法的主体没有通过身份认证的时候所发生的错误,也被称为类型 l 错误。

8.7.10 Family Educational Rights and Privacy Act: 儿童教育权利和隐私法案(FERPA)
另一种特殊的隐私法案,它影响所有接受美国联邦政府资助的教育机构(绝大多数学校)。该法案赋予 18 岁以上的学生和未成年学生的父母确定的隐私权。

8.7.11 fault: 故障

瞬间失去电力。

8.7.12 fault tolerance: 错误容错

一种系统遭受故障但能持续运行的能力。容错是指添加冗余组件,如在廉价磁盘冗余阵列(RAID)中添加额外的磁盘,或在故障转移群集配置中添加额外的服务器。

8.7.13 Federal Information Processing Standard 140: 联邦信息处理标准 1 40(FIPS-140)
FIPS-140 为美国联邦政府使用的密码学模块定义了硬件和软件要求。

8.7.14 Federal Information Security Management Act: 联邦信息安全管理法案(FISMA)
在 2002 年通过的联邦信息安全管理法案(FISMA)要求联邦机构实施一个信息安全项目, 这个项目要覆盖机构部门的运营。FISMA 同样也要求政府部门(包括承包商)的活动在安全管理项目内。

8.7.15 Federal Sentencing Guidelines: 联邦判决指导原则

1991 年颁布的针对违反联邦法律提供判决指导原则的法律。

8.7.16 feedback loop characteristic: 反馈循环特征

现代瀑布模型中的能力,允许开发返回到上一阶段,以纠正在后续阶段发现的缺陷。

8.7.17 fence: 栅栏

一种外围设备。栅栏被用于明确地区分受到特殊安全级别保护的区域和其他区域。栅栏围墙可以包括广泛的成分、材料和建造方法。

8.7.18 Fibre Channel over Ethernet: 以太网光纤通道(FCoE)

一种汇聚协议,用来在以太网网络上封装光纤通道通信。它通常需要 10Gbps 以太网以便支持光纤通道协议。

8.7.19 Fiber Distributed Data Interface: 光纤分布式数据接口
(FDDI)

一种高速的令牌传递技术,它使用两个环,其中通信流在两个环上沿相反的方向传输。
FDDI 提供了 100Mbps 的传输速率,井且常被用作大型企业网络的主干。

8.7.20 fiber-optic: 光纤

一种线缆连接形式,它传输光脉冲而不是电子信号。光纤线缆支持 2Gbps 的吞吐率, 长度可达两公里。

8.7.21 field: 字段

在数据库中,一个字段是表的一列或属性。

8.7.22 file infector virus: 文件感染病毒

许多病毒感染不同类型的可执行文件,并且在操作系统试图执行这些文件时触发。对于基于 Windows 的系统来说,可执行文件以扩展名 .exe 和 .com 为后缀。

8.7.23 filter(s): 过滤

在安全设备上常见的一组规则或限制,例如防火墙和代理,也称为规则和 ACL 。

8.7.24 financial attack: 财务攻击

非法获得钱财或服务的犯罪形式。

8.7.25 fingerprints: 指纹

人类手指上的螺旋图案,通常被用作生物学测定的身份认证因素。

8.7.26 firewall: 防火墙

用来过滤通信数据的网络设备。防火墙主要用于专有网络和 Intemet 的连接之间,也可以用于公司内的部门之间。防火墙根据己定义好的一组规则对通信数据进行过滤。

8.7.27 firmware: 固件

存储在只读存储器芯片中的软件。

8.7.28 flash memory: 闪存

EEPROM 的衍生概念,是一种非易失性存储媒介,可以进行电子擦除和重写。EEPROM

和闪存的主要区别是: EEPROM 必须完全擦除后才能重写,闪存可以以块或页的方式进行擦写。闪存是最常见的 NAND 闪存,被广泛用于存储卡、优盘、移动设备和 SSD(固态硬盘) 。

8.7.29 flight time: 抬指时间

前后两次击键之间的时间,是击键力度这种生物测定学形式的一个要素。

8.7.30 flooding: 泛洪

向受害者发送足够多的通信数据从而导致 DoS 的一种攻击形式,也被称为流攻击。

8.7.31 footer: 报尾

通过协议,添加从较高层协议接收的有效载荷的末端信息。

8.7.32 foreign key: 外键

另一个表中的主键,用于在两个表的内容间建立交联或表达的关系。

8.7.33 Fourth Amendment: 第四修正案

美国宪法的修正,防止了美国政府机构在缺少搜查证和合理根据的情况下对私有财产的搜查。一些美国法院已经扩展了其对第四修正案的解释,包括针对搭线窃听和其他侵犯隐私行为的防护。

8.7.34 Fraggle

这种拒绝服务攻击类似于 smurf 攻击,但利用的是 UDP 数据包,而不是 ICMP 数据包。

8.7.35 fragment: 片段

当网络接收到的数据包比它允许的最大数据包的尺寸大时,它会将这个包拆分为两个或更多个片段。这些片段中的每一个都被分配了大小(根据包的尺寸)和偏移量(根据包的起始位置)。

8.7.36 fragmentation attack: 片段攻击

一种利用 TCP/IP 协议栈片段重组功能中脆弱性的攻击。

8.7.37 frame: 帧

数据链路层报头、有效载荷和尾部的组合。

8.7.38 Frame Relay: 帧中继

使用数据包交换技术为用户建立虚电路的共享连接介质。

8.7.39 frequency: 频率

用频率测量波在特定时间内振动的次数(使用单位 Hz 进行确定)或者每秒的振动次数。无线电波的频率在 3Hz 到 300GHz 之间。

8.7.40 frequency analysis: 频率分析

在加密消息中查看重复字母并与特定语言的字母使用统计信息(例如英语中宇母 E、T、A、0、N、R、I、S 和 H 的出现频率)进行比较的密码分析或攻击。

8.7.41 Frequency Hopping Spread Spectrum: 跳频扩频(FHSS)

扩频概念的早期实现。这种无线接入技术并非以并行方式发送数据,而是串行发送数据, 同时不断改变所使用的频率。

8.7.42 full backup: 完整备份

在备份介质上存储受保护设备上数据的完整副本,也指生成数据完整副本的过程。

8.7.43 full-interruption tests: 完全中断测试

涉及实际关闭主要场所的运营并把它们转移到恢复场所的灾难恢复测试。

8.7.44 full-knowledge teams: full 认识水平团队

在安全评估或渗透测试之前,这支团队完全了解所有硬件和软件的操作、配置和用法。

8.7.45 fuzz testing: 模糊测试

模糊测试是一项专门的动态测试技术,它向软件提供了许多不同类型的输入,来强调其

局限性并发现先前未被发现的缺陷。模糊测试软件向软件提供无效的输入,或是随机生成, 或是特别制作以触发特殊的软件漏洞。然后,模糊测试监控应用程序的性能,监视软件崩溃、缓冲区溢出或其他不良和/或不可预知的结果。

8.7.46 fuzzy logic: 模糊逻辑

与利用"黑白"数据归类的代数方式或集合论的严格数学相比,这种技术的设计更接近于人类的思维模式。

8.8 G

8.8.1 Gantt 图

显示不同时间项目和调度之间相互关系的条形图,提供了帮助计划、协调和跟踪项目中特定任务的调度图表。

8.8.2 gate: 门

栅栏的出入控制点。

8.8.3 gateway: 网关

连接使用不同网络协议的网络连接设备。

8.8.4 generational fuzzing: 智能 fuzzing

基于预期输入的模型开发输入,以执行相同任务的 fuzzing 形式,有时也被称为智能
fuzzing。

8.8.5 geo-tagging: 地理标记

具有全球定位系统支持的移动设备,支持在使用设备拍摄照片的时候不仅嵌入拍摄的照片日其即时间信息,还可以嵌入纬度和经度形式的地理位置标记。

8.8.6 GNU Privacy Guard: GNU 隐私保保(GnuPG)

OpenPGP 标准的免费和开源实现,是现在商业 PGP 产品的免费/开源变体。

8.8.7 Goguen-Meseguer 模型

一个完整性模型,基于一个主体可以访问预设的域或客体列表。

8.8.8 Government Information Security Reform Act of 2000: 2000 年的政府信息安全改革法案
此法案修正了美国法典,实施了附加的信息安全策略和措施。

8.8.9 governmen/military classification: 政府/军方分类

通常应用于军方的安全系统的安全标签。军方安全标签从高到低的分类为: 绝密、秘密、机密、敏感但未分类和未分类(绝密、秘密、机密都被认为是己分类的)。

8.8.10 Graham-Denning 模型

关注主体和客体在创建和删除时安全的一个安全模型。

8.8.11 ActGramm-Leach-Bliley(GLBA)法案

直到 1999 年才成为法律,在商业机构之间形成了严格的政府屏障。银行、保险公司和贷款提供商受到对他们所能提供的服务和相互共享的信息的严格限制。GLBA 稍微放松了涉及每个组织所能提供的服务的规定。

8.8.12 granular object control: 粒度对象控制

针对某个对象的安全设置的非常具体的和极为详细的控制级别。

8.8.13 grid computing: 网格计算

网格计算是并行分布处理的一种形式,这种形式松散地把大量的处理节点组合在一起, 为一个处理目标工作。

8.8.14 ground: 接地

电路中接地(即与大地相连)的电线。

8.8.15 group: 组

访问控制管理的简化机制,与角色类似。类似的用户成为一个组的成员。为组分配针对某个对象的访问权限。因此,组中的所有成员对此对象具有相同的访问权限。组的使用大大简化了管理用户访问对象的行政性开销。

8.8.16 grudge attack: 恶意攻击

通常怀有不满的动机,并且对企业或个人进行破坏。破坏可能是信息的丢失或信息处理能力的丧失,也可能是组织或个人名誉的损害。攻击者可能是现在的或以前的员工,也可能是希望组织不能正常运作的人。

8.8.17 guest OS: 宾客操作系统

在虚拟机中运行的操作系统。

8.8.18 guideline: 指南

提供了如何实现标准和基准的建议的一套文档。指南概述了一套方法(包括行动建议), 但并非强制性的。

8.9 H

8.9.1 hacker: 黑客

在历史上,没有恶意倾向的技术狂热者。很多作家和媒体在讨论实际上与破坏者相关的问题时常常使用黑客这个术语。

8.9.2 halon: 哈龙

一种非常有效的灭火化合物,但它在华氏 900 度的时候会转化为有毒的气体,会耗尽大气中的臭氧层。因此,哈龙通常被其他介质替代。

8.9.3 hand geometry: 手部外形

识别手部物理尺寸的一种生物测定学控制类型,包括手掌和手指的宽度与长度。这种技术可以是机械或图像边缘(也就是可视轮廓)图解法。

8.9.4 handshake: 握手

由 TCP/IP 协议栈利用的三次过程,用于建立两个主机之间的连接。

8.9.5 hardware: 硬件

实际的物理设备,如硬盘驱动器、网卡和打印机等。

8.9.6 Hardware Security Module: 硬件安全模块(HSM)

一个密码处理器,用于管理/存储数字加密密钥、加速加密操作、支持更快的数字签名, 并提高身份认证。

8.9.7 hardware segmentation: 硬件隔离

在硬件层次上通过实施内存访问限制而实现进程隔离的技术。

8.9.8 hash: 散列

从散列函数生成的消息摘要所称的数字。

8.9.9 hash function: 散列函数

接收一条完整的消息,然后根据消息的内容生成唯一的输出值的过程。这个数值通常被称为消息摘要。

8.9.10 hash total: 散列总数

用于校验传输完整性的校验和。

8.9.11 hash value: 散列值

从文本宇符串产生的数值,实际上比文本本身要小。某种程度上,其他文本生成相同散列值几乎是不可能的。

8.9.12 Hashed Message Authentication Code: 散列信息身份认证代码(HMAC)
这种算法实现了部分的数字签名功能,也就是保证了消息在传输过程中的完整性,但没有提供不可否认性。

8.9.13 header: 头部

通过协议添加到从较高层协议接收的有效载荷的前面的信息。

8.9.14 Health Information Technology for Economic and Clinical Health Act: 关于经济和临床健康的卫生信息技术法案(HITECH)
在 2009 年,美国国会通过了"关于经济和临床健康的卫生信息技术法案恬丑 TEC 四"来修订 HIPAA。这条法律更新了许多 HIPAA 的隐私和安全需求,并于 2013 年通过 HIPAA Omnibus Rule 实施。被新法规强制变化的其中一个方面就是在法律对待商业伙伴的方式上, 处理被保护的健康信息(PHI)的组织代表了 HIPAA 覆盖的实体。HITECH 也引入了新的数据泄露通告需求。

8.9.15 Health Insurance Portability and Accountability Act: 健康保险易移植性和责任性法案(HIPAA)
1996 年通过的法案,这使得管理健康保险和健康保护组织(HMO)的法律发生了许多变化。在 HIPAA 的规定中,隐私规定要求对医院、医师、保险公司和其他处理或存储个人医疗隐私信息的组织实施严格的安全措施。

8.9.16 hearsay evidence: 传闻证据

其他人在庭外告诉证人的内容所形成的证据。没有经过系统管理员验证的计算机日志文件也可能被认为是传闻证据。

8.9.17 heart/pulse pattern: 心跳/脉搏模式

生物测定学因素的一个示例,它是主体行为或生理学上的特征,具有唯一性。一个人的心跳/脉搏模式被用于建立身份标识或提供身份认证。

8.9.18 hierarchical: 层次

一种 MAC 环境。层次环境按照顺序的结构(从低安全性到中等安全性,再到高安全性) 将各种分类标签联系在一起。结构中的每个级别或分类标签都是有关系的。某个级别中的许可授权主体访问同一级别以及所有更低级别中的所有客体,但禁止访问更高级别中的任何客体。

8.9.19 hierarchical data model: 层次数据模型

这种数据库将关联的记录和字段组合为逻辑树结构。每个字段可能不具有子字段,也可能具有一个或多个子字段,但是都只具有一个父字段。因此,数据映射关系为"一对多"。

8.9.20 High-Level Data Link Control: 高级数据链路控制(HDLC)

一种第 2 层协议,用于在同步通信线路上传输数据。HDLC 是基于 EBM 的 SDLC 的一种 ISO 标准。HDLC 支持全双工通信、点对点和点对多点连接,提供了流控制,并且包括错误检测和纠正。

8.9.21 high-Ievel languages: 高级语言

并非机器语言或汇编语言的编程语言。这种语言独立于硬件,井且更容易被人类所理解。在被执行之前或执行期间,高级语言必须被转换为机器语言。

8.9.22 High-Speed Serial Interface: 高速串行接口(HSSI)

第 1 层协议用于将路由器和多路复用器连接到 ATM 或帧中继以连接设备。

8.9.23 hijack attack: 劫持攻击

在这类攻击中,恶意用户出现在客户端和服务器之间,并且随后中断并接管会话。恶意用户常常假扮客户端从服务器上获取数据,而服务器并未意识到通信另一方己经发生了变化。

8.9.24 hoax(aka virus hoax ): 骗局(又称病毒骗局)

一种社会工程学攻击的形式,通过使用恶意代码欺骗用户破坏自己的系统。

8.9.25 honeyne/honeypot: 蜜罐

单台计算机或整个网络被作为诱捕入侵者的陷阱。蜜罐系统看上去像是一个合法的网络, 但它们 100% 都是伪造的。蜜罐系统利用没有修补的程序和没有安全保护的脆弱性来吸引入侵者,还可以使用有吸引力但却是伪造的数据。蜜罐系统被设计用于吸引入侵者的注意力, 并引导它们进入己受到限制的地点,从而让它们远离合法的网络和机密资源。

8.9.26 host-based IDS: 主机型 IDS(HIDS)

安装在单台计算机上的 IDS ,可以监视该计算机上的可疑活动。主机型 IDS 能够准确地发现危及系统安全的文件和进程,或是由怀有恶意的用户执行的未经授权的活动。

8.9.27 hostile applet

试图执行不期望的或恶意的活动的任何移动代码。

8.9.28 hot site: 完备场所

在这种配置中,按通常的工作顺序维护备用工作设施,带有完备的服务器、工作站和通信链接设备,准备承担主要的运营职责。

8.9.29 hub: 集线器

将多个系统连接在一起成为星型拓扑结构的网络设备。集线器将入站通信在所有出站端口上进行中继。

8.9.30 hybrid attack: 混合攻击

一种密码攻击形式,首先尝试字典攻击,然后执行某种穷举攻击。后续的穷举攻击被用于为来自字典的密码添加前缀或后缀字符,从而发现单字符构造不同密码、双字符构造不同密码,依此类推。

8.9.31 hybrid cloud: 混合云

一种公共云和私有云的混合部署。

8.9.32 hybrid MAC: 混合 MAC

一种 MAC 环境。混合环境结合了分层和隔间区分的概念,以使得每个等级水平可能包

含许多细分,与安全域的剩余部分相隔离。主体必须有正确的许可,以及在特定隔间的"需知"数据来获得对隔间区分客体的访问。

8.9.33 hyperlink spoofing: 超链接欺骗

这种攻击用于将通信重定向至欺诈系统或冒名系统,或者简单地将通信发送至预定目的地之外的任何地方,通常是通过恶意更改发送到客户端文档的 HTML 代码中的超链接 URL。

8.9.34 Hypetext Transfer Protocol: 超文本传输协议(HTTP)

这个协议被用于将 Web 页面元素从 Web 服务器传输至 Web 浏览器(通过众所周知的服务 TCP/UDP 端口地址 80)。

8.9.35 Hypertext Transfer Protocol over Secure Sockets Layer:
安全套接层上的超文本传输协议(HTTPS)

一种标准,使用端口 443 在Web 服务器和浏览器客户端之间协商加密的通信会话。

8.10 I

8.10.1 identification: 身份标识

身份标识是一个过程,在这个过程中主体声明身份,可问责性从此开始。身份标识的过程可以包含用户提供用户名、登录 ID、个人身份号码(PIN)、智能卡或进程 ID 号。

8.10.2 identification card: 身份证

物理身份标识的一种形式,通常包含一张主体的照片和/或带有主体附加信息的磁条。

8.10.3 identity and access provisioning life cycle: 标识和访问开通使用周期
账户的创建、管理和删除。开通是指在创建账户时和在账户生命周期内向其授予适当的权限。

8.10.4 Identity as a Service or Identity and Access as a Service:
身份和访问即为服务(IDaaS)

一个第三方服务,提供身份和访问管理。IDaaS 为云有效提供单点登录,井在内部客户访问那些基于云的软件即服务(SaaS)应用程序时特别有用。

8.10.5 Identity Theft and Assumption Deterrence Act: 身份窃取和冒用阻止法案
这个法案使得窃取个人身份成为犯罪行为,并且规定了对任何违反此法律的人处以严厉的犯罪处罚(最长达 15 年的监禁和/或多达 25 万美元的罚款) 。

8.10.6 ignore risk: 忽略风险

否认风险存在和希望通过忽略风险来认为风险永远不会发生。

8.10.7 immediate addressing: 立即寻址

指向数据的一种方法,这些数据作为指令的一部分提供给 CPU 使用。

8.10.8 impersonation: 假冒

假装某人的身份或联机账户,往往借助于欺骗和会话重放机制。假冒攻击被视为比伪装更主动的攻击。

8.10.9 implementation attack: 实现攻击

这种攻击类型利用密码学系统实现中的弱点,关注于对软件代码的利用,不仅仅涉及错误与缺陷,而且还涉及编写加密系统所使用的方法学。

8.10.10 inappropriate activities: 不恰当的行为

是指发生在计算机或 IT 基础设施上的行为活动,它们虽然不是实际的犯罪,但通常要受到内部的处罚或被开除。一些不恰当的行为类型,包括生成或查看不适当的内容、性骚扰和种族歧视、浪费和滥用。

8.10.11 incident: 事故

发生系统入侵的事件。

8.10.12 incremental backup: 增量备份

只存储那些自从最近一次完整备份或增量备份以来被修改过的文件,也指创建这种备份的过程。

8.10.13 indirect addressing: 间接寻址

作为指令的一部分提供给 CPU 的存储器地址,并不包含 CPU 所使用的作为操作数的真实数值。实际上,存储器地址中包含另一个存储器地址(也许位于不同的页面上)。然后, CPU 处理器从这个 地址中取出真实的操作数。

8.10.14 Industrial Control System: 工业控制系统(ICS)

一种用于控制工业生产过程和机器的计算机管理设备。ICS 被广泛应用于众多的工业行业,包括制造、装配、发电、配电、供水、污水处理、石油精炼。有几种 ICS,包括集散控制系统(DCS)、可编程逻辑控制器(PLC)和数据采集与监控系统(SCADA)。

8.10.15 industrial espionage: 行业间谍活动

利用非法手段获取竞争者信息的行为。

8.10.16 inference: 推理

这种攻击利用了几个非敏感信息片的组合,从而获得对应属于更高级分类的信息的访问能力。

8.10.17 inference engine: 推理引擎

专家系统的第二个主要构件,它对知识库中的信息进行分析,进而做出正确的决策。

8.10.18 information flow model: 信息流模型

专注于信息流的模型,无论信息流是什么样的,都会确保维护和实施安全性。信息流模型以状态机模型为基础。

8.10.19 information hiding: 信息隐藏

为了对某个主体隐藏数据,将数据和主体放置在不同的安全域。

8.10.20 informative policy: 信息式的策略

此策略被设计用于提供特定主体的信息或知识,如公司目标、任务描述或组织如何与合作伙伴和客户交流。信息式的策略不是强制执行的。

8.10.21 Infrastructure as a Service: 基础设施即服务(IaaS)

一种云计算概念,不仅可以提供按需操作的解决方案,而且可以完全外包 IT 基础设施。

8.10.22 infrastructure mode: 基础设施模式

无线网络配置,使用无线基站将所有无线设备连接到网络,并可能彼此连接。

8.10.23 inherit(或 inheritance): 继承(或继承性)

在面向对象编程环境中,继承性指的是一个类具有来自另一个类的一个或多个相同方法。因此,当一个类具有来自另一个类的一个或多个相同方法时,就说前者"继承了"这些方法。

8.10.24 Initialization Vector: 初始化向量(IV)

许多密码学解决方案使用的一种向量,以便通过增加输入的随机性来增加加密数据的强度。

8.10.25 input validation: 输入验证

在处理接收的输入之前,检查、扫描、过滤或清理从用户(特别是通过互联网)接收的输入。

8.10.26 inrush: 电涌

电源开始的电涌通常与所连接的电源有关,无论电源是主电源还是替换/辅助电源。

8.10.27 instance: 实例

在面向对象编程环境中,实例可以是类的对象、例子或表示。

8.10.28 Instant Messaging: 即时消息(IM)

一种机制,允许两个用户在互联网上的任何位置进行实时文字聊天。一些 1M 工具允许文件传输、多媒体、语音和视频会议以及更多的功能。

8.10.29 Integrated Services Digital Network: 综合业务数字网(ISDN)
综合业务数字网是一种数字化的端到端的通信机制。ISDN 由电话公司开发,支持在用于承载语音通信的同一设备和基础结构上的高速数字通信。

8.10.30 integrity: 完整性

确信修改不是由未授权用户进行的,井且确保授权用户没有进行未授权的修改而表现出的一种状态。

8.10.31 intellectual property: 知识产权

无形的资产,如秘方或生产技术。

8.10.32 interface testing: 接口测试

接口测试评估模块针对接口规范的性能,以确保所有开发工作完成后模块会正常工作。

8.10.33 International Data Encryption Algorithm: 国际数据加密算法(IDEA)
一种分组密码,是针对 DES 算法的密钥长度不够而开发的。DES、IDEA 在 6 4 位明文/ 密文分组的基础上进行操作,但开始操作时使用 1 28 位密钥。

8.10.34 International Organization for Standardization: 国际标准化组织(ISO)
一个独立的监督组织,它定义和维护计算机、网络连接、技术标准以及 13000 多个其他的商业、政府和协会国际标准。

8.10.35 Internet Key Exchange: 互联网密钥交换(IKE)

一种协议,在 IPSec 的参与方之间提供加密密钥的安全交换。

8.10.36 Internet Message Access Protocol: 网络消息访问协议(IMAP)
从电子邮件服务器向电子邮件客户端传送电子邮件的协议。

8.10.37 Internet of Things: 物联网(loT)

能够通过互联网彼此通信或与控制台通信,用来影响和监视真实世界里设备的集合。

8.10.38 Internet Security Association and Key Management Protocol: 互联网安全协会和密钥管理协议(ISAKMP)
一种协议,为 IPSec 提供后台的安全支持服务。

8.10.39 Internet Small Computer System Interface: 互联网小型计算机系统接口(iSCSI)
一个基于 IP 的网络存储标准。这项技术可以用来支持位置独立的文件存储、传输和局域网、广域网的检索,或者公共互联网连接。iSCSI 常被认为是光纤通道的一种低成本替代。

8.10.40 Internetwork Packet Exchange: 互联网分组交换协议(IPX)
IPX 是 IPX/SPX 网络层协议的一部分,并使用于(虽然没有严格的要求) 20 世纪 90 年代

的 Novell NetWare 网络中。

8.10.41 Interpreted languages: 解释语言

被转换为机器语言(执行时每次一条命令)的编程语言。

8.10.42 interrogation: 审问

询问涉嫌犯罪的人。

8.10.43 interrupt: 中断(IRO)

设备或计算机组件用于获取 CPU 注意的一种机制。

8.10.44 Interview: 约谈

询问某人去收集协助进行犯罪调查的信息。在约谈中,被询问的人不会被怀疑有罪。

8.10.45 Intranet 内部网

是为拥有与在互联网上发现的相同的信息服务而设计的专用网络。

8.10.46 intrusion: 入侵

这种情况下戚胁主体通过躲过安全控制措施获得访问组织基础设施的权利,并且直接对资产构成了威胁,也被称为渗透。

8.10.47 intrusion detection: 入侵检测

一种具体的监控形式,记录信息和实时发生的事件,以便检查不期望的系统访问。

8.10.48 intrusion Detection System: 入侵检测系统(IDS)

一种使审计日志和实时系统事件的检查自动化的产品。IDS 通常主要被用于检测入侵企图,但是也可以被用于检测系统故障或评价系统总体性能。

8.10.49 IP header protocol field value: IP 报头协议字段值

IP 包头部的一个元素,这个元素确定 IP 数据包净载中使用的协议(通常,这个值为 6
表示 TCP、为 17 表示 UDP、为 l 表示 ICMP 、此外还可以是许多有效的路由协议号) 。

8.10.50 IP Payload Compression (IPComp) protocol: IP 有效载荷压缩协议
这个协议允许 IPSec 用户通过在加密操作之前压缩数据包来增强性能。

8.10.51 IP probes: IP 探测

使用自动化工具在一个范围内 ping 每个地址的攻击技术。对 ping 请求做出回应的系统被黑客记录,便于做进一步分析。没有产生回应的地址被认为不能利用并被忽略。

8.10.52 IP Security: IP 安全性(IPSec)

IP 安全性是一种基于标准的机制,为点对点的 TCP/IP 通信提供加密。

8.10.53 IP spoofing: IP 欺骗

通过这个过程,怀有恶意的人只是通过重新配置他们的系统就具有可信任系统的 IP 地址,然后试图得到访问其他外部资源的权利。

8.10.54 iris scans: 虹膜扫描

生物测定学因素的一个例子,它是主体唯一的行为或生理上的特征。瞌孔周围有色的部分被用于建立身份标识或提供身份认证。

8.10.55 isolation: 隔离

用于保证任何行为只影响与进程有关的内存和资源的概念。

8.11 J

8.11.1 Jailbreak: 越狱

越狱会打破 iOS 设备上的限制,并允许根级别访问底层操作系统。它类似于运行
Android 操作系统的设备。

8.11.2 Java

一种独立于平台的编程语言,由 Sun Microsystems 公司开发。

8.11.3 job description: 工作描述

一种详细文档,概括出了组织所需特殊职位的要求。工作描述包括安全分类、工作任务等信息。

8.11.4 job responsibilities: 工作职责

要求员工在常规的基础上执行的特殊工作任务。

8.11.5 job rotation: 岗位轮换

组织通过让员工在不同的工作中转换职位,从而提高整体安全性的一种方法。岗位轮换有两种功能。首先,它提供了一种知识冗余的类型。其次,人员流动可以减少欺诈、更改数据、偷盗、怠工和滥用信息的风险。

8.12 K

8.12.1 Keccak 算法

在 2012 年,美国联邦政府宣布选择 Keccak 算法作为 SHA-3 算法。

8.12.2 Kerberos

基于票据的身份认证机制,它来用被信任的第三方提供身份标识和身份认证。

8.12.3 Kerchoff 假设/原则

算法应当公开,但是所有密钥都应当保密。大多数算法都遵循 Kerchoff 假设或原则,但不是所有的算法都如此。

8.12.4 kernel: 内核

总是驻留在内存中的操作系统部分( 因此可以根据需要随时运行)。

8.12.5 kernel proxy firewalls: 内核代理防火墙

一种防火墙类型,被集成到操作系统的核心,提供会话和数据包评估的多个层次。内核代理防火墙被称为第 5 代防火墙。

8.12.6 key: 密钥

  1. 用来加密或解密消息的密值。
  2. 数据库的列、属性或字段。

8.12.7 Key Distribution Center: 密钥分发中心(KDC)

Kerberos 身份认证系统的一个要素。KDC 维护所有己注册的主体和客体的秘密密钥。
KDS 还是一个 COMSEC 机构,负责分配对称密码系统的密钥,特别适用于政府机构。

8.12.8 key escrow system: 密钥托管系统

在这种密码学恢复机制中,密钥被存储在数据库中。当密钥丢失或受损的时候,密钥只能由被授权的密钥托管机构恢复。

8.12.9 keyspace 或 key space: 密钥空间

能够用作特定算法密钥的有效值的范围。

8.12.10 keystroke dynamics: 击键力度

通过分析拍指时间和按键时间来度量主体如何使用键盘的生物测定学因素。

8.12.11 keystroke monitoring: 击键监控

记录用户在物理键盘上进行按键的行为。记录行为可以通过图像(如使用录像机)或逻辑
/技术方法(如使用捕获硬件设备或软件程序) 。

8.12.12 keystroke patterns: 击键模式

生物测定学因素的一个例子,它是主体唯一的行为或生理上的特征。个人敲击密码短语的模式和速度被用于建立身份标识或提供身份认证。

8.12.13 knowledge base: 知识库

专家系统的一个构件,知识库包括专家系统已知的规则。知识库试图以一系列"if/then" 语句对人类专家的知识进行编码。

8.12.14 knowledge-based detection 知识型检测

IDS 使用的入侵发现机制,并且基于已知攻击特征的数据库。知识型 IDS 的主要缺点是: 只对已知的攻击方法有效。

8.12.15 known plain-text attack: 已知明文攻击

在已知明文攻击中,攻击者具有己加密信息的副本和用于产生密文(副本)的明文信息。知道这些信息可以极大帮助攻击者破解较弱的编码。

8.12.16 KryptoKnight

基于票据的身份认证机制,与 Kerberos 类似,但基于对等身份认证方式。

8.13 L

8.13.1 LAN 扩展

LAN 扩展是一种远程访问的多层交换机,被用于通过 WAN 链接连接远距离网络。此设备令人奇怪之处在于,它会创建 WAN,但是营销商却避开使用 WAN 术语,而是只使用 LAN和扩展的 LAN 术语来称呼这种设备。之所以这样做的原因是: 标准的 WAN 设备与复杂的概念和术语联系在一起,采用 LAN 术语能够使人们更容易理解这种设备,井且更容易开展营销工作。

8.13.2 land attack: 陆地攻击

一种 DoS 类型。陆地攻击出现在攻击者向受害者发送很多 SYN 数据包的时候,并且这时 SYN 数据包己经被欺骗使用与受害者相同的源、目标 IP 地址和端口号。这会令受害者认为它向自己发送了一个 TCP/IP 会话的启动包,从而使得系统出现故障,常常会导致系统挂起、崩溃或重新启动。

8.13.3 lattice-based access control: 格型访问控制

非自主访问控制的一种变化形式。格型访问控制为主体和客体间的所有关系定义了访问的上限和下限。这个上下限可以是任意的,但是它们常常遵循军方或公司的安全标签级别。
layer 1: 第 1 层
OSI 模型的物理层。
layer 2: 第 2 层
OSI 模型的数据链路层。
layer 3: 第 3 层
OSI 模型的网络层。
layer 4: 第 4 层
OSI 模型的传输层。
layer 5: 第 5 层
OSI 模型的会话层。
layer 6: 第 6 层
OSI 模型的表示层。
layer 7: 第 7 层
OSI 模型的应用层。

8.13.4 Layer 2 Forwarding: 第 2 层转发(L2F)

Cisco 公司开发的相互验证的隧道机制协议。L2F 不提供加密。

8.13.5 Layer 2 Tunneling Protocol: 第 2 层隧道协议(L2TP)

混合 PPTP 和 L2F 的元素而形成的点对点隧道协议。L2TP 缺少内置的加密机制,通常使用 IPSec 作为安全保护机制。

8.13.6 layering: 层次法

多个安全控制连续地提供安全部署的最大有效性。

8.13.7 licensing: 许可证颁发

说明产品如何被使用的合同。

8.13.8 life cycle assurance: 生命周期保证

基于设计、架构、创建、测试和分发的概念对产品的信任或可靠性进行评估。最终,判断一个产品是否被设计以安全性作为核心特征。

8.13.9 lighting: 照明

最常见的一种边界安全控制形式。照明的主要目的是阻拦那些偶然的入侵者、侵犯者、小偷和希望在黑暗中实施恶意行为的窃贼。

8.13.10 link encryption: 链路加密技术

这种加密技术使用软件或硬件解决方案,通过在两个点之间建立一条安全隧道来保护整条通信线路的安全,也就是对进入隧道一端的所有数据都进行加密,对离开隧道另一端的所有数据都进行解密。

8.13.11 link state routing protocol: 链路状态路由协议

一种路由协议,维护一张所有己连接网络的拓扑图,并且使用这张拓扑图确定到达目的地的最短路径。

8.13.12 local alarm systems: 本地警报系统

广播可听到的警报信号的警报系统,这个最远信号可以传播 400 英尺。另外,本地警报系统必须受到保护,通常由保安进行保护,以防止受到损害和破坏。为了使警报系统有效, 附近必须有安全团队或保安,他们可以在警报触发后立即进行响应。

8.13.13 Local Area Network: 局域网(LAN)

一种受地理限制的网络形式,例如通常在一间单独的办公室、一栋建筑物或一条城市街区中。

8.13.14 local cache: 本地缓存

暂时存储在客户端上的任意内容,用于将来重新使用。一个典型的客户端上有许多本地

缓存,包括 ARP 缓存、DNS 缓存以及互联网文件缓存。

8.13.15 log analysis: 日志分析

一种更加详细的、系统化的监控形式,在详细分析过程中,对己记录日志的信息进行趋势和图形分析,还对异常的、未授权的、违法的和破坏安全策略的活动进行分析。

8.13.16 logging: 日志记录

将事件或所发生情况的相关信息记录到日志文件或数据库中的活动。

8.13.17 logic bomb: 逻辑炸弹

恶意代码客体,在达到一个或多个满足的逻辑条件前保持休眠。在满足逻辑条件时,便被激发。

8.13.18 logical access control: 逻辑访问控制

硬件或软件机制,可以用于管理对资源和系统的访问,并且提供对这些资源和系统的保护。逻辑访问控制和技术访问控制相同。逻辑访问控制包括加密、智能卡、密码、生物测定学、受限接口、访问控制列表、协议、防火墙、路由器、入侵检测系统和阈值级别等。

8.13.19 logical topology: 逻辑拓扑

一种网络的逻辑运行,定义了设备的部署和组织以及用于彼此通信的方式,也称为信号拓扑。

8.13.20 logon credentials: 登录凭证

为建立访问,由主体提供的身份标识和身份认证因素。

8.13.21 logon script: 登录脚本

在用户登录时运行的脚本。登录脚本常常被用于将本地驱动器号映射为网络共享、启动程序或者打开与经常访问的系统的链接。

8.13.22 loopback address: 回送地址

用于创建通过 TCP/IP 协议连接自身的软件接口的 IP 地址。回送地址只由软件处理。

即使网络硬件和相关的设备驱动程序丢失或受损,回送地址也允许执行 TCP/IP 协议栈测试。

8.13.23 Low Water-Mark Mandatory Access Control: 低水准强制访问控制(LOMAC)
针对 Linux 的内核模块,被设计用于保护进程和数据的完整性。为安全策略提供灵活支持的是 OS 安全体系结构扩展或增强。

8.14 M

8.14.1 M of N 控制

一种保护措施,在总数为 N 的代理中,最少需要 M 个代理一起工作才能完成安全性很高的任务。

8.14.2 machine language: 机器语言

计算机可以直接执行的编程语言。

8.14.3 macro viruses: 宏病毒

采用拙劣的技术感染在流行的 Microsoft Word 环境中生成的文档的病毒。

8.14.4 mail-bombing: 邮件炸弹

一种攻击形式,当有足够数量的电子邮件信息被指向某个单一用户的邮箱或通过一台特定的 STMP 服务器时,就可能导致拒绝服务攻击。

8.14.5 maintenance: 维护

在面临操作转换、数据处理、存储和环境需求时,为保证持续的运营所需的各种任务。

8.14.6 maintenance hook: 维护挂接程序

只有系统开发者知道的系统入口点,也被称为后门。

8.14.7 malicious code: 恶意代码

包括广泛的可编程的计算机安全威胁的代码对象,这些威胁针对不同的网络、操作系统、软件和物理安全脆弱性,从而将恶意的内容散播到计算机系统中。

8.14.8 mandatory access control: 强制性访问控制

一种访问控制机制,使用安全标签来管理主体对客体的访问。

8.14.9 mandatory vacations 强制性休假

一种安全策略,要求所有的员工一年休假一次,这样可以审计和确认员工的工作任务和权限,通常比较容易检测到滥用、欺骗或疏忽行为。

8.14.10 man-in-the-middle attack: 中间人攻击

一种攻击类型,在恶意用户能够将自己置身于通信链接的两个端点之间时发生。客户端和服务器都不知道有第三方正在截取并利用他们的通信会话。

8.14.11 man-made disasters: 人为灾难

由人引起的灾难,包括爆炸、电气火灾、恐怖行为、电力中断、其他公共设施故障、基础设施故障、硬件/软件故障、劳工困境、偷窃和故意破坏。

8.14.12 mantrap: 陷阱

通常由保安守护的双重门设置。陆阱的目的是牵制主体直到其身份得到确认和认证。

8.14.13 masquerading: 伪装

使用他人的安全 ID,获得进入设施或系统的权利。

8.14.14 Massively Parallel Processing: 大规模井行处理(MPP)

这种技术被用于建立包含数百个或上千个处理器的系统,每个处理器都有自己的操作系统和存储器/总线资源。

8.14.15 Master Boot Record: 主引导记录(MBR)

硬盘驱动器或软盘的一部分,计算机用它在启动过程中装载操作系统。

8.14.16 Master Boot Record (MBR) virus: 主引导记录病毒

攻击 MBR 的病毒,在系统读取受感染的 MBR 时,病毒引导它读取并且执行存储在另一个地方的代码,从而加载全部的病毒到内存中,可能会触发病毒有效载荷的传播。

8.14.17 Maximum Tolerable Downtime 或 Maximum Tolerable Outage: 最大可容忍故障时间(MTD)或最大容许中断(MTO)
指业务功能无法实施而不会引起无法挽回的业务损失的最长时间。

8.14.18 MD2(消息摘要 2)

由 Ronald Rivest 在 1989 年开发的一种散列算法,为 8 位的处理器提供安全散列函数。

8.14.19 MD4

MD2 算法的一种增强版本,于 1990 年发布。它对消息进行填补,从而确保消息的长度比 512 位的倍数短 64 位。

8.14.20 MD5

MD4 算法的下一个版本,于 1991 年发布。它处理 512 位的消息分组,但是使用 4 轮明显不同的计算来生成与 MD2 和 MD4 算法长度一样的消息摘要(128 位)。一般己经被SHA-1 或其他更现代的哈希算法所取代。

8.14.21 Mean Time To Failure: 平均无故障时间(MTTF)

通常表示某种硬件或介质在可靠性出现问题和应该被替换之前,可以被重复使用的时间或次数。

8.14.22 Media Access Control address: 介质访问控制(MAC) 地址
一个由 6 个字节组成、以十六进制符号表示的地址。地址中的前三个字节指出了物理网络接口的生产厂商或制造商。后三个字节表示唯一的由制造商分配给接口的号码。没有两个设备会具有相同的 MAC 地址。

8.14.23 media analysis: 介质分析

计算机取证分析的一个分支,涉及存储介质中信息的识别和提取。

8.14.24 meet-in-the-middle attack: 中间相遇攻击

在中间相遇攻击中,攻击者使用一条已知的明文信息。然后,使用每一种可能的密钥(kl) 加密这个明文,同时使用所有可能的密钥(k2)解密对应的密文。

8.14.25 memory: 存储器

CPU 可以直接使用的主要内存资源。主存储器通常由易失性随机访问存储器但 M 句组成,通常是系统可以使用的最高性能存储资源。

8.14.26 memory card: 存储卡

一种用于存储数据但不能处理数据的设备,通常由一些闪存器件构成。

8.14.27 memory page: 存储页面

能够移动出入 RAM 的一大块内存,井且硬盘驱动器上的分页文件是虚拟内存系统的一部分。

8.14.28 memory protection: 内存保护

一个核心的安全组件,必须对它进行设计和在操作系统中实现,用于防止一个活动进程与没有专门指派或分配的内存区域进行交互。

8.14.29 memory-mapped I/0: 存储映射 I/0

用于管理系统组件和 CPU 之间输入/输出的技术。

8.14.30 message: 消息

针对某个对象的通信或输入(面向对象编程中的术语和概念)。

8.14.31 Message Digest: 消息摘要(MD)

一条消息内容的概要(与文件校验和不同) ,由散列算法产生。

8.14.32 metadata: 元数据

针对数据仓库的数据挖掘操作的结果。

8.14.33 metamodel: 元模型

模型的模型。因为螺旋模型封装了另一个模型(瀑布模型)的许多迭代,所以被视为一种元模型。

8.14.34 Metasploit

一种漏洞扫描和渗透测试工具,用于利用应用程序、计算机和网络系统中的缺陷。

8.14.35 methods: 方法

在面向对象编程环境中,对象针对输入(消息)生成输出(行为)所执行的动作或功能。

8.14.36 microcode: 微码

被用于描述存储在 ROM 芯片中的软件的术语,也称为固件。

8.14.37 military and intelligence attacks: 军事和情报攻击

主要用于获得机密的和受限制的执法部门或军事信息和技术研究信息。

8.14.38 MIME Object Security Services: MIME 对象安全服务
(MOSS)

可以为电子邮件信息提供真实性、机密性、完整性和不可否认性。

8.14.39 misuse case testing: 误用用例测试

软件测试人员用来评估软件脆弱性对应已知风险的过程。测试人员首先列举已知的误用情况,然后尝试利用于动和/或自动攻击技术利用这些用例,也称为滥用用例测试。

8.14.40 mitigated: 缓解

削弱风险的过程。

8.14.41 Mobile Device Management: 移动设备管理(MDM)

一个管理移动设备的软件解决方案,该方案解决员工使用移动设备访问公司资源的挑战性任务。MDM 的目标是提高安全性,提供监测、远程管理、支持和故障排除。

8.14.42 mobile sites: 移动场所

移动场所对于传统的恢复场所而言属于非主流的替代方案。它们通常由设备齐全的拖车或其他容易重新安置的单元组成。

8.14.43 Modem: 调制解调器

一个传统的陆线调制解调器(调制器-解调器)是一种通信装置,其在模拟信号和数字信息之间进行覆盖或调制,以支持在公共电话网络(PSTN)线路上进行计算机通信。

8.14.44 modification attack: 修改攻击

一种攻击,能够更改被捕获的数据包,然后将其放回到系统中。被修改的数据包被设计为能够避开改良的身份认证机制和会话排序限制。

8.14.45 module testing: 模块测试

对存在不同规范的每个独立的或自包含的代码段都进行独立于其他所有模块的测试,也可以被称为组件测试。模块测试可以被视为单元测试的父类或超类。

8.14.46 modulo: 模

在除法操作完成后得到的余数。

8.14.47 MONDEX

被设计用于管理智能卡上现金的一种电子支付系统和协议。

8.14.48 monitoring: 监控

指于工或利用程序审查己记录的日志的信息,以便寻找特殊情况的活动。

8.14.49 motion detector: 运动探测仪

在特殊区域使用的设备,用于感知物体的运动。

8.14.50 multicast: 多播

针对多个确定接收者的通信传输方法。

8.14.51 multifactor authentication: 多因素认证

使用两个或多个因素认证。多因素身份认证使用多个因素(你知道什么、你拥有什么和你是什么) 。相比之下,密码和 PIN 并不能算作多因素身份认证,因为这两种方法都属你知道什么。

8.14.52 multilayer protocols: 多层协议

一个协议套件或集合,包括几十个跨越 OSI 模型不同协议栈层的单独协议。TCP/IP 是一个常见的多层协议。

8.14.53 multilevel security mode: 多级安全模式

被授权在多种安全级别上处理信息的系统,即使在所有系统用户都没有恰当的许可或需要了解所有系统处理的信息的情况下也是如此。

8.14.54 multimedia collaboration: 多媒体协作

多媒体协作是使用不同的多媒体通信解决方案来支持远程协作(人们通过远程在一个项目上一同工作)。通常,协作允许人员跨越不同的时间框架同时工作。协作可以通过多媒体功能用于跟踪变化。协作可以和电子邮件、聊天、VoIP、视频会议、电子白板的使用、在线文档编辑、实时文件交换、版本控制以及其他工具进行合作。

8.14.55 multipartite virus: 多歧病毒

这种病毒使用不止一种传播技术,试图穿透只有一种或其他某种防御方法的系统。

8.14.56 multiprocessing: 多重处理

这种技术可以使计算系统利用多个处理器的能力完成一个应用程序的处理任务。

8.14.57 multiprogramming: 多程序设计

为了达到提高运算效率的目的,多程序设计通过操作系统对一个处理器上的两个任务进行协调,模拟两个任务同时执行的情况。多程序设计被认为是一种相对过时的技术,除了在比较老的系统中能够找到,如今己经很少使用了。

8.14.58 MultIProtocol Label Switching: 多协议标签交换
(MPLS)

一种高通过、高性能的网络技术,它将数据在网络中以基于最短路径的标签而不是更长的网络地址进行传输。

8.14.59 multistate: 多态

这个术语用于描述经过认证、可使用特定安全机制同时处理多个安全级别问题的系统。这些安全机制被设计用来阻止信息跨越不同的安全级别。

8.14.60 multitasking: 多任务处理

指同时处理两个或更多个任务的系统。

8.14.61 multithreading: 多线程处理

多个用户使用相同的进程而不会彼此影响。

8.14.62 mutation fuzzing: 突变 fuzzing

一种修改已知输入以创建可能触发意外的合成输入的 fuzzing 形式,也称为变异 fuzzing。

8.14.63 Mutual Assistance Agreement: 相互援助协议(MAA)

两个组织保证在灾难发生的时候通过共享计算设施或其他技术资源彼此相互援助的协议。

8.15 N

8.15.1 natural disaste r: 自然灾难

不是人为灾难,如地震、泥石流、沉孔、火灾、洪水、咫风、龙卷风、天降陨石、暴雪、暴雨、冰灾、潮湿、炎热和极度寒冷等。

8.15.2 need to know: 知其所需

为了执行特殊工作任务具有访问、了解或占有数据或资源的要求。为了获得访问数据或资源的权利,用户必须具有"知其所需"权限。即使用户与所请求的信息具有相同的安全级别, 或者具有比所请求资源更高的安全级别,如果没有"知其所需"权限,那么也会被拒绝访问。

8.15.3 negligence: 疏忽

在特定情况下没有进行适当的关注,从而导致对另一方的无意识伤害。

8.15.4 Nessus

漏洞扫描器。

8.15.5 NetBEUI

NetBIOS 扩展用户界面(NetBEUI,又名 NetBIOS 帧协议或 NBF )是微软最广泛认知的一个协议,在 1985 年被开发用于支持文件和打印机共享。微软已经通过将 NetBIOS 工作于TCP/IP 上(NBT)使得 NetBEUI 支持现代网络。这反过来又支持服务器消息块(SMB)协议,也被称为通用互联网文件系统(CIFS)。作为一个低层协议,NetBEUI 己不再获得支持; 只有 SMB 和 CIFS 仍在使用。

8.15.6 Network Access Control: 网络接入控制(NAC)

一种访问控制环境中通过严格遵守和实施安全策略的概念。NAC 领域的目标是预防/减少零日攻击,加强网络通信的安全策略,使用验证完成访问控制。

8.15.7 Network Address Translation: 网络地址转换(NAT)

这种机制将信息包头内部的不可路由 IP 地址转换为公共 IP 地址,从而在互联网上进行传输。

8.15.8 network analysis 或 network forensic analysis: 网络分析或网络取证分析
收集不同来源的信息,并将其关联起来,然后完成一份尽可能全面的网络构图。

8.15.9 network-based IDS: 网络型 IDS

为监视网络而安装在一台主机上的 IDS。网络型 IDS 通过捕获和评估网络数据包来检测攻击或异常事件。

8.15.10 network discovery scanning: 网络发现扫描

使用多种技术对一系列 IP 地址进行扫描,搜索配有开放网络端口的系统。网络发现扫描器实际上不能探测系统的漏洞,只是提供一份网络检测的系统显示报告和一份端口清单, 这份清单通过网络和服务器防火墙公开了隐藏在扫描器和扫描系统之间网络路径上的端口。

8.15.11 Network Layer: 网络层

OSI 模型的第 3 层。

8.15.12 network monitoring 网络监控

获取有关网络的信息的监视流量模式的行为。

8.15.13 network topology 或 physical topology: 网络拓扑或物理拓扑
计算机和网络连接设备的物理布局和组织。

8.15.14 neural network: 神经网络

在这种系统中,互相插入的和最终合计生成预期结果的计算决策长链被建立起来。

8.15.15 nmap

渗透测试工具,能够执行端口扫描、ping 扫描、banner 抓取、网络发现等。

8.15.16 noise: 噪声

稳定的干扰破坏。

8.15.17 nonce: 现时

密码学软件中使用的是随机数字发生器变量,每次使用时都会创建一个独特的新值,往往建立在基于种子值的时间标记的基础上。

8.15.18 NonCompete Agreement: 竞业禁止协议(NCA)

竞业禁止协议试图阻止格外了解组织秘密的员工加入另一个存在竞争关系的组织,从而使第二个机构不能受益于该员工所了解的秘密。

8.15.19 NonDisclosure Agreement: 保密协议(NDA)

被用于保护组织的机密信息不会被以前的员工泄漏的文挡。当员工签署保密协议的时候, 他们同意不对组织以外的任何人泄露被定义为机密级的信息。如果违反了保密协议,那么常常会遭到严厉的处罚。

8.15.20 nondiscretionary access control: 非自主访问控制

一种访问控制机制,使用角色或任务来管理主体对客体的访问。

8.15.21 noninterference model: 无干扰模型

以松散的信息流模型为基础。如果一个主体的操作影响了另一个主体的系统状态或操作, 无干扰模型会给予关注。

8.15.22 non-IP protocols: 非 IP 协议

非 IP 协议是作为一种替代 IP 并工作在 OSI 的网络层的协议。在过去,非 IP 协议被广泛使用。然而,与 TCP/IP 的主导地位和成功相比,非 IP 协议己成为专用网络的范畴。三个最被认可的非 IP 协议是 IPX、AppleTalk 和 NETBEUI。

8.15.23 nonrepudiation: 不可否认性

一种安全控制或应用的特性,可以确保消息的发送者或者活动或事件的主体不能否认所发生的事件。

8.15.24 nonvolatile storage: 非易失性存储设备

不依赖于电源的供电维持存储内容。磁性的/光学的介质和非易失性 RAM(NVRAM) 都是非易失性存储设备的例子。

8.15.25 normal forms: 规格化形式

组织设计的提高有效数据库的不同级别。

8.15.26 normalization: 规格化

删除冗余数据并确保所有特性都依赖于主键的数据库过程。

8.15.27 NOT: 非

一种操作(用符号或!来表示),简单地将输入值取反。这个功能每次只对一个变量进行操作。

8.16 O

8.16.1 Oauth: 公开认证

一个开放标准,它与 HTTP 协作,允许用户以单一账户登录多个站点/位置。

8.16.2 object: 客体

为主体提供信息或数据的被动实体。客体可以是文件、数据库、计算机、程序、过程、打印机或存储介质等。

8.16.3 Object Linking and Embedding: 对象链接与嵌入(OLE)

一种 Microsoft 技术,用于将数据对象链接嵌入计算机上的多个文件或资源。

8.16.4 Object-Oriented Programming: 面向对象编程(OOP)

这种编程方法使用被称为对象的封装代码集。OOP 最适合消除错误传播和模仿真实场景。

8.16.5 object-relational database: 对象关系数据库

组合了面向对象编程环境的关系数据库。

8.16.6 off-boarding:下线

一旦员工离开组织,员工的身份将从身份和访问管理系统中移除。

8.16.7 on-boarding: 在线

向组织的身份和访问管理系统添加新员工的过程。当员工的角色或位置改变时,或者当他们被授予额外的特权或访问级别时,也使用在线过程。

8.16.8 one-time pad: 一次性填充

一种极强大的替代密码。对每一条消息都使用不同的密钥。密钥的长度与消息的长度一样。

8.16.9 one-time password: 一次性密码

每次使用时都会发生改变的一种动态密码。

8.16.10 one-upped constructed password: 单字符构造不同密码
只有一个字符与其字典形式有差异的密码。

8.16.11 one-way enccyption: 单向加密

对密码、消息、CRC 等执行的数学函数,生成一个不可逆转的加密编码。

8.16.12 one-way function: 单向函数

一种数学运算,它可以通过所有可能的输入值组合得出结果,但是反向得出输入值却是不可能的。公钥密码系统建立在某种单向函数的基础上。

8.16.13 OpenID

一个开放 SSO 标准,由公司 OpenID Foundation 维护,OpenID 可与 OAuth 连同使用, 也可单独使用。

8.16.14 open relay agent: 开放中继代理

SMTP 服务器被配置为接受来自任何来源的电子邮件,并将其转发到其他目标。开放中继代理通常被垃圾邮件发送者劫持。

8.16.15 Open System Authentication: 开放系统身份认证
(OSA)

不要求真正身份认证的无线网络的一种连接模式。只要能够在客户端和 WAP 之间传送无线电信号,那么就允许通信。

8.16.16 OSI 模型

这个标准模型为所有的计算机系统建立了一个通用的通信结构或标准。

8.16.17 Open Web Application Security Project: Web 应用程序安全项目(OWASP)
OWASP 是一个非营利性的安全项目,其重点在于提高在线或基于 Web 的应用程序的安全性。

8.16.18 operational plans: 操作计划

一种短期计划,是基于战略和战术计划的非常详细的计划。它们只在很短的时间内有效或有用。为了服从战术计划,操作计划必须经常被更新(如每个月或每个季度)。操作计划是详细的计划,它们清楚地说明了如何完成组织的不同目标。

8.16.19 operations security triple: 操作安全三元组

资产、脆弱性和威胁之间的关系。

8.16.20 OR: 或

一种逻辑运算(利用符号/来表示),可以检查是否至少有一个输入值为真。

8.16.21 Orthogonal Frequency-Division Multiplexing: 正交频分复用(OFDM)
这种无线技术利用允许传输进行更紧密压缩的数字载波调制模式。

8.16.22 Output FeedBack: 输出回馈(OFB)

在这种模式中,DES 将明文与种子值相异或。针对第一个加密分组,一个初始值向量被用来建立种子值。以后的种子值通过在之前的种子值上运行 DES 算法取得。OFB 模式的主要优点是传输的错误不进行传播,从而不会影响以后分组的解密。

8.16.23 overt channel: 公开通道

由安全策略说明的一种明显的、可视的、可检测的且已知的通信方法,随后由逻辑性或技术性访问控制进行控制。

8.16.24 owner: 所有者

对保护和存储数据负有最终法人责任的人。如果所有者在建立和执行安全策略以便保护和维护敏感数据时没有尽职,那么可能要对疏漏承担责任。所有者常常就是 CEO、董事长或部门领导。

8.16.25 ownership: 所有权

对个人或群体(例如使某人成为所有者)正式职责的指定。

8.17 P

8.17.1 package: 包

在针对信息技术安全评估的通用准则环境中,包是一组能够从目标系统中删除或添加的安全特性。

8.17.2 packet: 数据包

包含数据和目标地址的消息的一部分,也被称为数据报,通常位于网络层。

8.17.3 packet sniffing: 数据包嗅探

从网络中捕获数据包井期望从信息数据包的内容中抽取出有用信息的行为。

8.17.4 padded cell: 填充单元

与蜜罐系统类似,当入侵者被 IDS 检测到的时候,入侵者被自动地转移到一个填充单元。填充单元具有实际网络的结构和布局,但是在填充单元里,入侵者既不能执行任何恶意的活动,也不能访问任何机密数据。填充单元是一个模拟环境,通过提供伪造数据来吸引入侵者的兴趣。

8.17.5 pairing: 配对

通过蓝牙连接两个设备。

8.17.6 palm geography: 手掌特征

生物测定学因素的一个例子,它是主体唯一的行为或生理上的特征。人手的形状被用来建立身份标识或提供身份认证。

8.17.7 palm scan: 手掌扫描

物理识别因素的一个例子,对于主体是唯一的。用近红外光测量于掌的静脉模式,这些跟指纹一样,是独一无二的。每个人不需要接触扫描仪,只需要把他们的手掌放在扫描仪的上方。一些手掌扫描识别人的手掌上的凹凸褶皱布局,以建立身份或提供认证。

8.17.8 palm topography: 手部外形

生物测定学因素的一个例子,它是主体唯一的行为或生理上的特征。人的手形常被用来建立身份标识或提供身份认证。人的手掌上的凹凸榴皱布局,可用以建立身份或提供认证。这与手掌扫描相同,类似于指纹。

8.17.9 parallel data systems or parallel computing: 井行数据系统或井行计算
计算系统设计用于同时进行大量的计算,但并行数据系统往往远远超出了基本的多处理能力。它们通常将包括一个大的任务划分成更小元素的概念,然后将每个子元素分发到不同的子处理系统上进行并行计算。这个实现基于这样一个思路: 有些问题如果拆解成更小的任务并同时处理,可以更加有效地得到解决。

8.17.10 parallel run: 井行运行

在这种新的系统部署测试中,新系统和旧系统并行运行。

8.17.11 parallel tests: 平行测试

涉及将实际人员重新部署到替换的恢复场所和实现场所启用措施的测试。

8.17.12 parole evidence rule: 口头证据规则

这条规则说明当双方的协议被以书面的形式记载下来时,书面文档被假设包含协议的所有条款,并且口头协议不可以修改书面协议。

8.17.13 partial-knowledge teams: partial 认识水平团队

在渗透测试之前,这支团队拥有组织资产的详细记录(包括硬件和软件目录) 。

8.17.14 passphrase: 密码短语

通常是一串字符,其长度要比密码长得多。一旦输入密码短语,系统会为了身份认证过程的使用而将其转换为实际密码。密码短语常常是修改过的母语语句,这样可以简化记忆。

8.17.15 password: 密码

由主体输入的作为身份认证要素的字符串。

8.17.16 password Authentication Protocol: 密码身份认证协议(PAP)
一种标准的 PPP 验证协议。PAP 以明码的形式传递用户名和密码。PAP 没有提供加密的形式,它简单地提供了一种方法,从客户端向验证服务器传递登录证书。

8.17.17 Password-Based Key Derivation Function 2: 基于密码的密钥导出函数 2(PBKDF2)
一个密钥延伸技术的例子。PBKDF2 在输入密码上使用散列操作、加密函数或 HMAC 操作(即在散列过程中使用对称密钥) ,该操作与盐组合。然后将这个过程重复数千次。

8.17.18 password policy: 密码策略

组织安全策略的一部分,规定了密码的规则、限制和要求。还可以规定部署在系统上的程序化的控制措施,以便加强密码的强度。

8.17.19 password restrictions: 密码限制

定义密码最低要求的规则,如长度、字符组成成分和使用时限。

8.17.20 patch management: 补丁管理

确保相关补丁应用于系统的程序。理想情况下,会评估、测试和部署补丁,井审核系统以验证补丁是否己应用并且未被删除。

8.17.21 patent: 专利

政府允许的、授予发明的创造者在设定好的一段时间内独家制作、使用和销售的权利。

8.17.22 Peer To Peer: 点对点(P2P)

网络和分布式应用程序的解决方案,用于在点对点实体间共享任务和工作负载。

8.17.23 P2P network: 点对点网络

一种网络架构,单个设备之间不需要或使用主要控制实体或设备。

8.17.24 penetration testing: 渗透测试

一种用于检测所采用的安全保护措施的强度和有效性、带有经过授权的入侵攻击企图的操作。渗透测试应该得到管理人员的同意和了解。

8.17.25 period analysis: 频率分析

检查基于密钥长度重复模式的加密文本。密钥长度是重复的周期。这通常是多字母替代密码的缺陷或脆弱性,这会导致频率分析的过程。

8.17.26 Permanent Virtual Circuit: 永久虚电路(PVC)

一条预定义的虚电路,对帧中继用户始终保持可用。

8.17.27 Personal Identification Number: 个人身份号码(PIN)

分配给个人的数字或代码,被用作身份识别的因素。PIN 应该保密。

8.17.28 Personal Identity Verification: 个人身份认证(PIV)

美国政府内部个人使用的智能卡,里面包含了所有者的照片和其他识别信息,可以用作徽章和智能卡。

8.17.29 Personally Identifiable Information: 个人身份信息
(PII)

可以很容易地和/或明显地追溯到源头的人或涉及人员的任何数据工页。

8.17.30 personnel management: 人员管理

维护操作安全时的一项重要因素。人员管理是行政性控制或行政性管理的一种形式。

8.17.31 phishing: 网络钓鱼

一种社交工程陷阱,试图诱骗用户,使之掉以轻心,从而打开附件或链接,获取用户敏感信息。它不加区别地发送给大量用户。

8.17.32 phone phreaking 或 phreakin: 电话线路盗用

闯入电话公司的计算机,并且设置免费电话的过程。

8.17.33 physical access control: 物理访问控制

作为物理屏障,可以用于阻止对系统的直接访问。例如,物理性访问控制包括保安、栅栏、运动探测仪、带锁的门、密封窗、照明、线缆保护、笔记本电脑锁、刷卡、狗、闭路电视、陷阱和警报器。

8.17.34 Physical Layer: 物理层

OSI 模型的第 1 层。

8.17.35 piggybacking: 混入

跟随着某个人通过受到安全保护的门或通道,而自身没有接受身份标识或授权。

8.17.36 ping

排除连接故障的实用程序,被用于测试某个 IP 地址是否可以访问。

8.17.37 ping-of-death attack: 死亡之 ping 攻击

一种 DoS 类型。死亡之 ping 攻击采用超长的 ping 数据包。利用特定的工具,攻击者可以向一个受害者发送大量的超长 ping 包。在很多情况中,当受害系统试图处理信息包时, 错误就发生了。这种攻击可能会导致系统的冻结、崩溃或重新启动。

8.17.38 Plain Old Telephone Service: 普通老式电话业务
(POTS)

普通的电话服务。

8.17.39 plain text: 明文

没有被加密的消息。

8.17.40 Platform as a Service: 平台即服务(PaaS)

提供计算平台和软件解决方案作为虚拟的或基于云的服务的云计算概念。从本质上讲, 这种类型的云计算解决方案提供了一个平台的所有方面(即操作系统和完整的解决方案) 。

8.17.41 Point-to-Point Protocol: 点对点协议(PPP)

一种全双工协议,用于各种非 LAN 连接(如调制解调器、综合业务数字网、虚拟专用网和帧中继等)上的 TCP/IP 数据包的传递。PPP 得到了广泛支持,并且是拨号互联网连接的传输协议。

8.17.42 Point-to-Point Tunneling Protocol: 点对点隧道协议
(PPTP)

它是对 PPP 的增强,在通信的双方节点之间建立加密的隧道。PPTP 用在虚拟专用网中, 但是常常会被第 2 层隧道协议代替。

8.17.43 polyalphabetic substitution: 多字母替代

使用逐字母变化和来自不同语言或国家的多个字母对消息进行加密的密码转换方法。

8.17.44 polyinstantiation: 多实例

发生在同一个表中的两行或更多行上,看似具有相同的主键,但是包含使用在不同分类级别上的不同数据。多实例常常被用于防范某些类型的推理攻击。

8.17.45 polymorphic virus: 多态病毒

在系统间传输时实际上会修改自己代码的病毒。这些病毒的传播和破坏技术保持完全相同,但是每次感染新的系统时病毒的特征略有不同。

8.17.46 polymorphism: 多态性

在面向对象编程术语和概念中,由于外部条件的变化,对象基于相同消息和方法提供不

同行为的特征。

8.17.47 port: 端口

协议中的一种连接地址。

8.17.48 Port Address Translation: 端口地址转换(PAT)

这种机制将数据包头中的内部不可路由 IP 地址转换为能够用于 Internet 传输的公共
IP 地址和端口号。通过使用端口,PAT 支持内部 IP 地址到外部 IP 地址的多对一映射。

8.17.49 port isolation 或 private port: 端口隔离或私有端口
私有 VLAN 的配置是为了使用一个专用的或预留的上行端口。私有 VLAN 或端口隔离VLAN 的成员仅可以通过预定的出口或上行端口进行相互通信。一种端口隔离的常见示例是在酒店里。

8.17.50 port scan: 端口扫描

由入侵者使用的探查网络上所有工作系统的软件,并且能够确定每台计算机上运行的公共服务。

8.17.51 postmortem review: 事后回顾

在活动完成后进行的分析和回顾,以便确定是否成功以及需要改进的地方。

8.17.52 Post Office Protocol: 邮局协议(POP)

用于从电子邮件服务器向电子邮件客户端传输电子邮件的协议。

8.17.53 preaction system: 预先响应系统

一种干管道/湿管道系统的组合系统。此系统一直是干管道系统,直到检测到有火灾发生(烟、热及其他),然后向管道中充满水。由于受热,洒水头活动触发器被融化之后释放出水。如果在洒水头被触发之前火被熄灭,那么管道可以被手工排空并重新设置。这种系统还允许在洒水头触发洒水装置之前进行人工干预停止放水。预先响应系统最适用于计算机和人都存在的环境的洒水系统。

8.17.54 Presentation Layer: 表示层

OSI 模型的第 6 层。

8.17.55 pretexting: 假冒身份

这种攻击通过假冒他人获得你的个人信息。通常与网络钓鱼和其他社会工程学攻击相关。

8.17.56 Pretty Good Privacy: 可靠隐私(PGP)

一种公钥-私钥系统,它使用 IDEA 算法对文件和电子邮件报文进行加密。PGP 不是一种标准,而是一种独立开发的产品,并且得到了互联网领域的广泛支持。

8.17.57 preventive access control: 预防性访问控制

这种访问控制方法被部署用于阻止不必要的或未经授权的行为发生。预防性访问控制包括保安、安全策略、安全意识训练和反病毒软件。

8.17.58 preventive control: 预防性控制

任何可以阻止和减轻不必要的行为或事件的机制、工具或措施。

8.17.59 primary key: 主键

从表的一组候选键中选出的用来唯一标识表中记录的键被称为主键。每个表只有一个主键。

8.17.60 primary memory: 主存储器

通常由易失性的随机访问存储器(也仙。组成的存储设备,一般是系统可以获得的最高性能的存储资源。

8.17.61 Primary Rate Interface: 主速率接口(PRI)

一种 ISDN 服务类型,提供了多达 23 个 B 通道和 l 个 D 通道。因此,一条 PRI ISDN
连接提供了 1.544Mbps 的吞吐率,与 T1 线路的传输速率相同。

8.17.62 primary storage: 主存储设备

计算机用来存放必要信息的容易访问的 RAM 。

8.17.63 principle of least privilege: 最小特权原则

属于访问控制学,描述主体为了完成工作任务被允许获得的最少的访问控制权。

8.17.64 privacy: 隐私

机密性的一项内容,用于防止有关个体或企业的个人或敏感信息被泄漏。

8.17.65 Privacy Act of 1974: 1974 年的隐私法案

本法律规定,政府机构只能维护完成公务需要的记录,应该销毁合法工作中不再需要的记录。它还提供了正规的过程,以便个人访问政府维护的与本人相关的记录,并请求修改错误的记录。此法案还严格限制了美国联邦政府处理个人的私有信息的方式。

8.17.66 Privacy Enhanced Mail: 增强隐私的邮件(PEM)

电子邮件的一种加密机制,提供了身份认证、完整性、机密性和不可否认性。PEM 是一个第 7 层协议。PEM 使用 RSA、DES 和 X.509。

8.17.67 private: 私有的

商业企业/私营部门的一种分类,指私有的或个人特性的数据,只供内部使用。如果私有数据被泄漏,那么会对公司或个人产生重大的负面影响。

8.17.68 Private Branch eXchange: 专用分组交换机(PBX)

一种成熟的电话系统,常被企业用于提供接入电话呼叫支持、分机至分机呼叫、电话会议和语言邮件。既可以作为单机电话系统网络使用,也可以与 IT 基础设施集成在一起。

8.17.69 private cloud: 私有云

私有云部署模型包括一个组织的基于云计算的资产。组织可以使用自己的资源创建和管理私有云。组织负责所有维护工作。然而,组织也可以从第三方租赁资源并按照服务模型(SaaS、PaaS 或 IaaS)分割维护要求。

8.17.70 private IP addresses: 私有 IP 地址

RFC 1918 中定义的地址,不在互联网上路由。

8.17.71 private key: 私钥

用于加密或解密信息的秘密值,并且要保持秘密,只有使用者才能知道。在非对称密码系统中与公钥联合使用。

8.17.72 privileged mode: 特权模式

这种模式被设计用于给予操作系统访问由中央处理器支持的完整指令的权力。

8.17.73 privileged operations functions: 特许操作功能

在受保护的 IT 环境中,需要特殊访问或特权才能执行的活动。在大多数情况下,这些功能只限于系统管理员和系统操作员。

8.17.74 privileges: 特权

许可和权限的组合。许可是指用户可以在系统上执行的操作,例如更改系统时间。权限是指用户授予数据(如读取、写入、修改和删除)的访问级别。

8.17.75 problem state: 问题状态

主动执行进程的状态。

8.17.76 procedure: 措施

在安全环境中,是指详细的、按部就班的指导文挡,描述了实施特殊安全机制、控制方法或解决方案所需的精确行动。

8.17.77 process isolation: 进程隔离

系统设计过程中出现的基本安全措施之一。基本上,使用进程隔离机制(无论是操作系统的一部分或硬件本身的一部分)能够确保每个进程都具有自己独立的内存空间,以便进行数据的存储和应用程序编码自身的实际执行。

8.17.78 processor: 处理器

PC 机的中央处理单元,负责处理系统中所有的功能。

8.17.79 Program Evaluation Review Technique: 程序评审技术(PERT)
一种项目调度工具。这种方法被用于在开发阶段判定软件产品规模以及为风险评估计算标准偏差(SD)。PERT 将估计的每个组件的最小可能规模、典型规模和最大可能规模联系在一起。PERT 被用于直接改善项目管理和软件编码,以便生成更有效的软件。随着编程和管理能力的提高,实际生成的软件规模应当更小。

8.17.80 Programmable Logic Controllers: 可编程逻辑控制器
(PLC)

是一种采用一类可编程的存储器,用于其内部存储程序,执行逻辑运算、顺序控制、定时、计数与算术操作等面向用户的指令,并通过数字或模拟输入输出控制各种类型的机械或生产过程。

8.17.81 Programmable Read-Only Memory: 可编程只读存储器(PROM)
在制造过程中,PROM 芯片的内容没有在出厂前被"烧入",这一点与标准的 ROM 芯片不一样。相反,PROM 芯片安装了特殊的功能,允许最终用户在芯片中烧入内容。

8.17.82 proprietary: 专用

商业企业/私企机密信息的一种形式。如果专用数据被泄漏,那么对企业在竞争优势上将可能受到巨大的影响。

8.17.83 protected mode: 保护模式

用户模式的另一个名称。用户应用弄到字所在的 Windows 操作环境中功能较弱的安全域。用户模式与内核模式(也称为特权模式)不同。用户模式提供受限资源,对硬件的间接和有限访问以及进程之间的隔离。

8.17.84 protection profile: 保护轮廓

来自针对信息技术安全评估的通用准则,是主体声明其安全要求的评估元素。

8.17.85 protection rings: 环保护

将操作系统中的代码和组件( 以及应用程序、实用程序或在操作系统控制下运行的其他代码)组织为同心环的安全设计,每个环具有增加或减少的功能和访问级别。

8.17.86 protocol: 协议

一组规则和约束,定义了数据如何在网络介质上(例如双绞线、无线传输等)进行传递。协议使得计算机到计算机之间的通信成为可能。

8.17.87 protocol translator: 协议转换器

可在协议之间转换的设备或软件,通常能够在 IP 和 IPX 之间移动有效载荷,也称为网关。

8.17.88 proximity reader: 邻近式读卡机

一种无源设备、场源设备或发送应答器,用于检查人员是否得到授权,并允许合法者通过设施的物理入口进入。邻近设备由经过授权的持卡人携带或持有,当持卡人通过邻近式读卡机的时候,邻近式读卡机能够确定持卡人的身份和是否有权访问。

8.17.89 proxy: 代理

一种可以将数据包从一个网络拷贝到另一个网络的机制。为了保护内部或专有网络的身份,拷贝过程还改变了源和目标的地址。

8.17.90 prudent man rule: 审慎者规则

援自联邦判决指导方针,这种规则要求高级行政长官在履行工作职责时对工作予以应尽关注,关注的程度与普通的做事谨慎的人在类似环境下的关注程度相同。

8.17.91 pseudo-flaws: 虚假缺陷

经常被用在蜜罐系统和重要的资源上,模仿众所周知的操作系统脆弱性。

8.17.92 public: 公开

最低级别的商业企业/私有部门分类。用于所有不适用于更高级别分类的数据。这些信息并不是要故意泄漏出去,但如果它们被泄漏了,对组织也不会造成严重的负面影响。

8.17.93 public cloud: 公有云

云部署模型包括可供任何消费者租用或租赁的资产,并由外部云服务提供商(CSP)托管。服务级协议可以有效地确保 CSP 用可接受的水平向组织提供基于云的服务。

8.17.94 public key: 公钥

对信息进行加密和解密的一个值,并且对所有用户公开,与非对称密钥密码系统中的私钥一起使用。

8.17.95 public key cryptosystem/public key cryptography: 公钥密码系统/公钥算法
基于使用由公钥和私钥组成的密钥对集合的非对称加密算法的子集。使用这个对中的一个密钥加密消息,仅能用来自同一密钥对的另一个密钥来解密。

8.17.96 Public Key Infrastructure: 公钥基础结构(PKI)

任关系的一种结构,使相互不认识的双方之间的通信变得容易一些。

8.17.97 purging: 清洗

删除介质内容的过程,这样介质就可以在较不安全的环境下重复使用。

8.18 Q

8.18.1 qualitative decision making: 定性的决策制定

决策制定过程通常考虑非数字化的因素,如情感、投资者/用户的信心、劳动力的稳定性和其他关注的方面。这种类型的数据通常导致按优先等级进行分类(如高级、中级、低级)。

8.18.2 qualitative risk analysis: 定性的风险分析

根据情景为风险等级和决策使用分类和分级的分析方法。

8.18.3 quality assurance check: 质量保证(QA)检查

一种人员管理和项目管理形式,监督产品的开发过程。QA 检查确保开发的产品与规定的标准、实践方法、效率等一致。

8.18.4 quantitative decision making: 定量的决策制定

使用数字和公式完成决策。选择根据业务的货币价值来表示。

8.18.5 quantitative risk analysis: 定量的风险分析

为资产损失分配实际货币价值(美元)的方法。

8.19 R

8.19.1 radiation monitoring: 辐射监控

一种特殊的探测或窃听形式,涉及无线电频率信号和其他有辖射的通信方法(包括声音和光线)的检测、捕获和记录。

8.19.2 Radio Frequency IDentification: 无线射频识别(RFID)

这种技术使用电磁波频谱无线射频部分的电磁或静电耦合来确定特定的设备。每个RFID 标记都包含一个独特的标识符,这样一来,只要附近的天线/收发器激活该标记,那么就会将标识符传送回天线进行记录,或者被用于触发某种动作。例如,大多数现代的道路收费系统都使用司机附着在汽车挡风玻璃上的 RFID 设备,一旦天线"读取"到这种设备,车主的通行费用就会相应增加。在公司进行安全监控的前提下,RFID 设备也可以被用于追踪携带标记的个人、设备等。

8.19.3 Radio Frequency IDterference: 射频干扰(RFI)

RFI 是由很多常见的电器(包括荧光灯、电缆、电加热器、计算机、电梯、电动机和电磁铁等)产生的一种噪声。RFI 会与 EMI 一样影响许多系统。

8.19.4 rainbow table: 彩虹表

彩虹表提供预先计算的密码散列值。彩虹表通常用于破解以密码散列方式存储在系统中的密码。

8.19.5 Random Access Memory: 随机存取存储器(RAM )

可读和可写的存储器,保存计算机在处理过程中使用的信息。只有当电源持续不断供应的时候,RAM 才保存着内容。

8.19.6 random access storage: 随机存取存储设备

允许操作系统从介质中的任何一点读取数据的设备,如 RAM 和硬盘。

8.19.7 Read-Only Memory: 只读存储器(ROM)

只能读但不能写的存储器。

8.19.8 ready state: 就绪状态

准备执行但在排队等待 CPU 的状态。

8.19.9 real evidence: 客观证据

那些可能会被实际带到法庭上的物品,也被称为实物证据。

8.19.10 real memory: 实际的存储器

通常是计算机可以使用的最大的 RAM 存储资源。一股由许多动态的 RAM 芯片组成, 因此,CPU 必须定期对它们进行刷新,也被称为主存储器或第一存储器。

8.19.11 realized risk: 已发生的凤险

在风险发生井且破坏、攻击或侵入已经出现时,可能或不可能造成资产损失、损害或泄漏的事故、遭遇或事件。

8.19.12 reasonableness check: 合理性检查

制定和使用特殊的测试数据集,尽可能地运用软件的所有路径,并将结果与已知正确的预期输出进行比较。

8.19.13 record: 记录

关系型数据库中表的内容。

8.19.14 record retention: 记录保留

组织的一个策略,对应该保留什么样的信息和保留多长时间进行定义。在大多数情况下, 相关的记录是用户活动的审计跟踪,这些记录可能包括对文件和资源的访问、登录模式、电子邮件和特权的使用。

8.19.15 record sequence checking: 记录序列校验

与散列总数校验类似。然而,它没有对内容的完整性进行校验,而是对数据包或报文的序列完整性进行校验。

8.19.16 recovery access control: 恢复访问控制

在安全策略遭到侵犯以后,用于修复或还原资原、功能和性能的一种访问控制类型。

8.19.17 recovery strategies: 恢复策略

恢复某个业务的实践、策略和措施,包括指派最早响应严重事故的人员、执行关键的后续任务以及获得减少财务损失风险的保险费。

8.19.18 red boxes: 红盒

用于模拟硬币存入付费电话时的声音。

8.19.19 reducing risk: 降低风险

保护措施和应对措施的实施,也被称作缓解风险。

8.19.20 reduction analysis: 降低分析

这个任务的目的是更好地理解产品逻辑及其与外部的交互元素。不管是应用程序、系统还是整个环境,都需要被分成更小的容器或隔间。如果关注的是软件、电脑或操作系统,这些可能是子程序、模块或客体: 如果关注的是系统或网络,这些可能是协议; 如果关注的是企业的整个基础设施,这些可能是部门、任务和网络。应该对识别出的每个子元素进行评估, 以便理解输入、处理、安全性、数据管理、存储和输出。这有时也被称为分解应用程序、系统或环境。

8.19.21 Redundant Array of Independent Disks: 冗余磁盘阵列(RAID)
一种存储设备技术,采用独特组合的多个硬盘驱动器来生成存储解决方案,从而提供更高的吞吐量以及对设备故障的抵抗力。

8.19.22 redundant servers: 冗余服务器

一种容错部署选择,用于在发生灾难时提供各种服务器选择,例如镜像、电子存储、远程日志记录、数据库映射和群集。

8.19.23 reference monitor: 引用监控器

安全内核的一部分,根据系统的访问控制机制验证用户的请求。

8.19.24 reference profile: 参照轮廓

被存储的生物测定学因素采样。

8.19.25 referential integrity: 参照完整性

用来强制两个表建立关系。关系中的一个表包含一个外键,对应于关系中另一个表的主键。

8.19.26 reflected input: 反射式输入

当一个易受攻击的网站以通过输入框来欺骗网站的方式反馈脚本命令时,输入被反馈回访问者,就像它是原始的和合法的内容一样。

8.19.27 register: 寄存器

CPU 携带的一种有限容量的板上存储器。

8.19.28 register address: 寄存器地址

直接安装在 CPU 上的非常小的存储器位置。当 CPU 需要从其中一个寄存器(例如寄存器 1)获得信息来完成运算任务时,可以只使用寄存器地址来访问信息。

8.19.29 Registration Authority: 注册授权机构(RA)

只读版本的认证授权机构。能够分发 CRL 和执行证书验证过程,但是不能创建新的证书。队被用于分担 CA 的工作量。

8.19.30 regulatory policy: 规章式的策略

只要行业或法律标准适合组织,就需要规章式的策略。这种策略讨论了必须遵守的规章制度,并概略说明了被用来让人们遵守这些规章制度的措施。

8.19.31 reject risk: 拒绝风险

拒绝风险的存在是希望通过对风险的忽视让风险永不发生。这是对风险的不可接受的反应,也被称作否认风险。

8.19.32 relational database: 关系数据库

由包含一系列相关记录的表组成的数据库。

8.19.33 relationship: 关系

关系数据库中表内信息的关联。

8.19.34 relevant: 相关

证据的一种特性,可以被用于在法庭上确定事实。

8.19.35 Remote Authentication Dial- I n User Service: 远程验证拨号用户服务(RADIUS)
用于集中远程拨号连接的验证服务。

8.19.36 remote journaling: 远程日志处理

传输数据库事务日志的副本,其中包括从上次大量传输以来发生的事务。

8.19.37 remote mirroring: 远程镜像

维护备份场所的实时的数据库服务器,这是最先进的数据库备份方案。

8.19.38 remote wipe: 远程擦除

一个移动设备安全特征,可以远程删除设备上的所有数据,甚至配置设置。

8.19.39 repeater: 中继器

一种网络设备,用于放大网络连线上的信号,允许两个节点之间有更长的距离,也可称为集中器或放大器。

8.19.40 replay attack: 重放攻击

一种攻击行为,发生时恶意用户记录下客户端和服务器之间的通信。随后从客户端发往服务器的数据包被重放或重新传递到服务器,并且带有稍许不同的时间戳和源 IP 地址(即哄骗)。在一些情况中,这准许恶意用户重新开始与服务器的旧的通信链接,也被称为回放攻击。

8.19.41 residual risk: 剩余风险

对特定资产构成特定威胁的风险,高层管理部门选择不对这些资产实施保护措施。换句话说,剩余风险是管理层选择接受的风险而不是削弱的风险。

8.19.42 restricted Interface model: 约束接口模型

使用分类基础上的限制的一种模型,只提供主体指定的授权信息和功能。在某个分类级别上的主体将可以看到一系列的数据,并且可以使用一系列的功能; 而另一个分类级别上的

另一个主体将可以看到不同系列的数据,并且可以使用不同系列的功能。

8.19.43 retina scan: 视网膜扫描

生物测定学因素的一个例子,它是主体独有的行为或生理上的特征。眼球后面血管的形状被用来建立身份标识或提供身份认证。

8.19.44 Reverse Address Resolution Protocol: 反向地址解析协议(RARP)
TCP/IP 协议组的一个子协议,运作在数据链路层(第 2 层)上。RARP 被用于通过使用轮询系统的 MAC 地址来发现其 IP 地址。

8.19.45 reverse engineering: 逆向工程

这被视为不道德的社会工程学形式。编程人员反编译代码,从而理解其功能的所有细节
(特别是在生成类似的、竞争性的或兼容的产品时更是如此) 。

8.19.46 reverse hash matching: 逆向散列匹配

通过生成可能的消息、对这些消息进行散列运算、比较散列值与原有的散列值,从而发现经过散列运算的原始消息的过程。当 H(M) =H (M’)时,那么 M = M’ 。

8.19.47 revocation: 取消

准许一个 PKI 证书被取消的机制,能够有效地从系统中删除用户。

8.19.48 RFC 1918

定义公共和私有 IP 地址的公共标准。

8.19.49 Rijndael 分组密码

被选中代替 DES 的一种分组密码。Rijndael 密码准许使用下列三种密钥强度: 128 位、
192 位和 256 位。

8.19.50 risk: 风险

风险是任何一种特定的威胁利用特定脆弱性从而导致损害资产的可能性,是对可能性、概率或偶然性的评估。风险=威胁+弱点。

8.19.51 risk analysis: 风险分析

风险管理的内容,包括: 分析风险存在的环境,评估每种风险发生的可能性和造成的损失是多少,评估各种应对风险措施的成本,生成安全措施的成本/效益报告并呈交给上层管理部门。

8.19.52 risk framework 风险框架

关于如何评估风险、解决风险和监管风险的指导或方法。

8.19.53 risk management: 风险管理

是识别可能造成数据损坏或泄漏因素的详细过程,根据数据的价值评估这些因素和应对措施的成本,并且为了减轻或降低风险而实施有成本效益的解决方案。

8.19.54 risk tolerance: 风险容忍度

组织忍受与所发生风险相关的损失的能力。

8.19.55 RSA

以 Rivest、Shamir 和 Adleman 三位发明人的名字命名的公钥加密算法。

8.19.56 role-based access control: 角色型访问控制

非自主访问控制的一种类型,通过使用工作职能角色控制主体对客体进行访问。

8.19.57 root

系统的管理员级用户。

8.19.58 rooting

rooting 会移除 Android 设备上的限制,并允许 r∞t 级别访问底层操作系统。它类似于越狱运行 iOS 操作系统的设备。

8.19.59 rootkit

一种专用软件包,允许黑客获得扩展的系统访问权限。

8.19.60 router: 路由器

用于控制网络上通信流的网络设备。路由器常常被用来连接相似的网络,并且控制两者之间的通信流。路由器可以利用静态定义的路由表进行工作,也可以采用动态的路由系统进行工作。

8.19.61 rule-based access control: 规则型访问控制

强制访问控制的一种变化形式。规则型的系统使用一系列规则、限制或过滤器决定在系统上可以做什么,不可以做什么,如准许主体对客体进行访问或执行某个操作,或者访问某个资源。防火墙、代理和路由器是规则型访问控制系统的常见例子。

8.19.62 running key cipher: 滚动密钥密码

在这种密码学中,密钥被指定为某个变化源,如《纽约时报》的第 3 页。

8.19.63 running state: 运行状态

进程被主动执行的状态,也被称为问题状态。

8.20 S

8.20.1 sabotage: 阴谋破坏

对组织有深入了解的员工对组织实施的犯罪行为。

8.20.2 safe harbor: 安全港

它是一个控制机制,包括一系列安全港法则。目标是防止未授权的信息泄露,由数据处

理者处理数据,以及在数据处理者和数据控制者之间进行传输。如果他们同意遵守 7 项法
规和条款 15 中描述的要求,并且经常提问,美国公司可以自愿选择进入项目。

8.20.3 safeguard: 防护措施

是指能消除脆弱性或对付一种或多种特殊威胁的任何方法,也被称为应对措施。

8.20.4 sag: 电压不足

瞬间的低电压。

8.20.5 salami 攻击

这种攻击收集少量的数据以构造具有更大价值或更高敏感度的事物。

8.20.6 salt: 盐

附加于密码的一个随机数,从而增加了随机性,并且确保最后存储的散列值的唯一性。

8.20.7 sampling: 抽样

数据简化的一种形式,允许审计人员从审计跟踪中快速地确定重要的问题或事件。

8.20.8 sandbox: 沙箱

Java applet 在其内部执行的安全边界。

8.20.9 sandboxing: 沙箱

一种安全技术,为应用提供了一条安全边界,以防止应用程序与其他应用程序交互。反恶意软件应用程序使用沙箱技术来检测未知的应用。如果应用程序显示可疑特征,沙箱技术能够防止应用程序感染其他应用程序或操作系统。

8.20.10 sanitization: 净化

实际上是准备销毁介质的任意数量的过程,用于保证不能以任何方式恢复销毁或丢弃的介质上的数据。净化也可以是销毁介质的实际方法。介质可以通过清理或消磁得到净化,而不需要对介质进行物理销毁。

8.20.11 scaning: 扫描

很像你的邻居准备对你实施盗窃,这是潜在的入侵者寻找进入你的系统所使用的过程。扫描可能预示着有非法行为将会随后发生,因此我们将扫描视为事故,并且收集扫描操作的证据是个很好的主意。

8.20.12 scavenging: 打扫

使用电子设备执行垃圾挖掘的一种形式。联机打扫是从进程或任务完成之后留在上面的剩余数据中搜索有用的信息。这些信息可能是审计跟踪、日志、文件、内存转储、变量设置、端口映射和缓存的数据等。

8.20.13 scenario: 场景

关于风险评估,对单个主要威胁的书面描述。描述的重心集中在威胁是如何产生的及其对组织、IT 基础设施和特定的资产会产生什么影响。

8.20.14 schema: 模式

这个结构拥有定义或描述数据库的数据。模式是使用数据定义语言(DDL)编写的。

8.20.15 screen scraper 或 screen scrapmg: 屏幕抓取/抓取

  1. 远程控制、远程访问或远程桌面服务。2) 屏幕抓取这个技术可以让一个自动化的工具和人机接口互动。

8.20.16 script kiddie: 脚本小子

恶意的个人不了解安全漏洞背后的技术,但从互联网上下载即用软件(或脚本),并使用它们对系统发起攻击。

8.20.17 scripted access: 脚本访问

使用向系统提供登录凭证的一个脚本自动化登录过程的方法。这种方法被视为一种单点登录。

8.20.18 search warrant: 搜查证

通过司法系统获得的文件,它准许执法人员在没有事先警示犯罪嫌疑人的情况下从某个

地点获取证据。

8.20.19 secondary evidence: 次要证据

最佳证据内容的证据副本或口头说明。

8.20.20 secondary memory: 辅助存储器

通常是指保存着 CPU 不能立刻获得的数据的磁性/光学介质和其他存储设备。

8.20.21 secondary storage: 辅助存储设备

包括磁性的和光学介质的数据存储设备,如磁带、磁盘、硬盘和 CD/DVD 存储器。

8.20.22 second-tier attack: 第二级攻击

这种攻击依赖于通过偷听或其他类似数据收集技术获得的信息或数据。换句话说,这是一种在其他某些攻击完成后才启动的攻击。

8.20.23 secret: 秘密

政府/军方的一种分类,用于具有秘密性质的数据。未授权而泄露秘密数据将会有严重后果,并且可能导致对国家安全的重大破坏。

8.20.24 secure communication protocol: 安全通信协议

使用加密技术为传输的数据提供安全的协议。

8.20.25 Secure Electronic Transaction: 安全电子交易(SET)

互联网上进行交易传输时使用的一种安全保护协议。SET 工作在 RSA 加密以及 DES 的基础上。SET 受到一些主要的信用卡公司的支持,如 Visa 和 MasterCard。

8.20.26 Secure Hash Algorithm(SHA-1、SHA-2,SHA-3): 安全散列算法(SHA)(SHA-1、SHA-2、SHA-3)
由美国国家标准和技术协会(NIST)开发的政府标准散列函数,并在正式的政府出版物-- 安全散列标准(SHS)中进行了说明。SHA-l 产生一个 160 位的消息摘要输出。SHA-2 系列的

成员创建了一系列哈希值输出: 224、256、384 或 512。在撰写本书时,SHA-3 仍在开发中, 但是己经为该新的标准选择了 Keccak 算法。

8.20.27 Secure HTTP: 安全 HTTP(S-HTTP)

另一个重要的协议,用于提供万维网的安全性。

8.20.28 Secure Multipurpose Internet Mail Extensions: 安全的多用途互联网邮件扩展(S/MIME)
对电子邮件和附件的传输提供保护的一种协议。

8.20.29 Secure Remote Procedure Call: 安全远程过程调用
(S-RPC)

这种身份认证服务提供了一种简单的方法,用于防止在远程系统上进行的未授权代码的执行。

8.20.30 Secure Shell: 安全外壳(SSH)

一个端到端的加密技术。这是一组程序,提供常见互联网应用服务(如 FTP、Telnet 和rlogin)的加密可选方案。SSH 实际上有两个版本。SSHl 支持 DES 、3DES、IDEA 和 Blowfish 算法。SSH2 不支持 DES 和 IDEA,但是增加了对其他一些算法的支持。

8.20.31 Secure Sockets Layer: 安全套接层(SSL)

由 Netscape 已开发的用于保护 Web 服务器和 Web 浏览器之间通信的一种加密协议。

8.20.32 Security Assertion Markup Language: 安全断言标记语言(SAML)
一种基于 XML 的语言,普遍用于联合组织之间交换认证和授权信息,常为浏览器访问提供单点登录功能。

8.20.33 security assessments: 安全评估

对系统、应用程序或被测环境的安全性进行全面审查。在安全评估期间,受过训练的信

息安全专业人员执行风险评估,识别被测环境中的漏洞,可以允许破坏并且根据需要提出修复建议。

8.20.34 Security Association: 安全关联(SA)

在一个 IPSec 会话中,代表通信会话并记录有关连接配置和状态的所有信息的过程。

8.20.35 security audits: 安全审计

评估执行的目的是向第三方展示控制的有效性。安全审计会使用与安全评估期间相同的许多技术,但必须由独立的审计员执行。为机构设计、实施和监测控制的员工在评估这些控制的有效性时存在固有的利益冲突。

8.20.36 security boundary: 安全边界

任何两个具有不同安全要求或需求的区域、子网或环境之间的交线。

8.20.37 security control baselines: 安全控制基线

一套强制性的安全控制,为实施安全和确保最低安全标准提供起点。

8.20.38 security governance: 安全治理

安全治理是与支持、定义和指导组织安全工作相关的实践集合。

8.20.39 security ID: 安全证

物理身份标识的一种形式,通常包含照片和/或带有个人附加信息的编码数据磁条。

8.20.40 security kernel: 安全内核

操作系统服务的核心设置,这些设置控制着访问系统资源的所有用户/应用请求。

8.20.41 security label: 安全标签

为确定保护客体并且防止未授权访问所需要的安全级别,在安全模式中使用的指定分类或敏感级别。

8.20.42 security management planning: 安全管理计划编制

彻底和系统地设计程序和策略文档,以便减少风险,随后针对特定环境维持可接受的风险级别。

8.20.43 security mode: 安全模式

美国政府为处理分类信息的系统指派了 4 种被批准的安全模式: 专用模式、系统高级模式、分隔安全模式和多级模式。

8.20.44 security perimeter: 安全边界

一条假想的界限,它把 TCB 与系统的其他部分分开。

8.20.45 security policy: 安全策略

一种文挡,用于定义组织所需的安全范围,规定了管理安全问题的方案,并讨论需要保护的资产和安全解决方案应提供的所需保护措施的范围。

8.20.46 security professional: 安全专家

受过培训和经验丰富的网络、系统和安全工程师,他们负责执行高层管理部门下达的指示。

8.20.47 security role: 安全角色

个人在组织内部的整个安全实施和管理方案中扮演的角色。

8.20.48 security target: 安全目标

来自针对信息技术安全评估的通用准则的评估要素,其中供应商声明了其产品的安全特性。

8.20.49 security tests: 安全测试

安全测试能够验证控制在正常运行。这些测试包括自动扫描、工具辅助渗透测试和手动测试安全性。安全测试应该定期进行,需要关注保护机构的每个关键安全控件。

8.20.50 segment: 段

传输层 TCP 报头和有效载荷的组合。

8.20.51 segmentation: 分割

网络分割动作将网络细分成较小的组织单位。这些更小的单位、分组、分段或子网络(即子网)可以用来提高网络的各个方面。分割可以提高性能,减少拥塞,划分通信问题(如广播风暴),并通过流量隔离提供安全改进。分割可以通过使用基于交换机的 VLAN、路由器或防火墙(以及所有这些组合)创建分段。

8.20.52 semantic integrity mechanisms: 语义完整性机制

DBMS 的一种常用安全特性。这个特性确保不会违反任何结构上的规则。此外,它还检查所有存储的数据类型都位于有效的域范围内,确保只存在逻辑值,并且确认系统遵守任何和所有的唯一性约束。

8.20.53 senior management: 高层管理者

最终负责组织安全维护和最关心保护资产的人。高层管理者必须对所有策略问题签字。高层管理者对安全解决方案的成功或失败负有全部责任,负责对组织在建立安全性方面予以适度关注,也被称作组织所有者和高层管理者。

8.20.54 sensitive: 敏感

商业企业/私营部门的分类,用于分类级别高于公开数据的数据。如果敏感数据被泄漏, 那么就会对公司产生负面影响。

8.20.55 sensitivity: 敏感度

对于生物测定学设备,被配置成进行扫描的敏感级别。

8.20.56 separation of duties and responsibilities: 任务和责任分离
一种常见操作,可以阻止任何一个主体具有阻止或停止安全机制的能力。通过把核心管理或高层责任分配给多个人,使得没有人能够进行严重的恶性行为或绕过实施的安全控制。

8.20.57 separation of privilege: 特权分离

建立在最小特权原则之上的原则。它要求使用力度化访问特权,也就是说,给每一种类型的特权操作分配不同的特权。这就允许设计人员给一些进程分配执行某些特殊管理功能的权限,而不需要授予他们不受限制地访问系统的权限。

8.20.58 Sequenced Packet Exchange: 顺序分组交换(SPX)

Novell 中 IPX/SPX 协议组的传输层协议。

8.20.59 sequential storage: 顺序存储设备

这种设备在到达所要求的位置之前,需要读取(或快速经过)以前实际存储的所有数据。顺序存储设备的常见例子是磁带驱动器。

8.20.60 Serial Line Internet Protocol: 网络串行线路协议
(SLIP)

互联网串行线路协议是一种较老的技术,用于支持异步串行连接(如串行线缆或调制解调器拨号)上的 TCP/IP 通信。

8.20.61 service bureaus: 服务局

这种业务通过合同约定租用计算机时间,并且在某些灾难以及需要实施灾难恢复计划或业务连续性计划的业务中断的情况下提供所有 IT 需求。

8.20.62 Service-Level Agreement: 服务级别协议(SLA)

一份针对用户的合约式责任,要求执行可靠的 BCP 工作,还用于确保提供商提供的可靠的 BCP 工作的可接受服务级别。

8.20.63 Service Organization Controls (SOC) Report: 服务组织控制(SOC)报告
由审核员生成的报告,其中包含云提供商的安全评估结果。

8.20.64 Service Provisioning Markup Language: 服务配置标记语言(SPML)
一种标记语言,出于联合身份单点登录目的,专门设计用于用户信息交换。它源自标准通用标记语言(SGML)、可扩展标记语言(XML)和通用标记语言(GML)。

8.20.65 SESAME

一种票据型验证机制,类似于 Kerberos。

8.20.66 session hijacking: 会话劫持

怀有恶意的人中途拦截经过授权的用户和资源之间通信数据的一部分,然后使用劫持技术接管这个会话并伪装成己授权用户的身份。

8.20.67 Session Layer: 会话层

OSI 模型的第 5 层。

8.20.68 Shared Key Authentication: 共享密钥身份认证(SKA)

在网络通信之前要求某种身份认证的无线网络所使用的连接机制。802.11 标准为 SKA
定义了被称为 WEP 的可选技术。

8.20.69 Shielded Twisted-Pair: 屏蔽双绞线(STP)

一种双绞线,线缆的周围包有一层金属宿片,对外部电磁干扰(EMI)提供了额外的保护。

8.20.70 shoulder surfing: 偷窥

通过留意显示器或操作者敲击键盘来收集系统中信息的行为。

8.20.71 shrink-wrap license agreement: 收缩性薄膜包装许可协议
写在软件包装外面的协议。由于常常包括一个条款而得名,该条款规定,撕开封装软件包的收缩薄膜包装就承认了合同条款。

8.20.72 side-channel attack: 边信道攻击

被动非侵入式攻击,去观察一个设备的操作。边信道攻击用于智能卡。常见的边信道攻击是功耗监控攻击、定时攻击和故障分析攻击。

8.20.73 signature-based detection: 特征型检测

反病毒软件用于识别系统上潜在的病毒感染的过程。

8.20.74 signature dynamics: 签字力度

在作为生物测定学方法使用时,为了建立身份标识或提供身份认证而利用的人签名时的模式和速度。

8.20.75 Simple Integrity Axiom: 简单完整性规则(SI Axiom)

Biba 模型的一种规则,规定在特定分类标准上的主体不能读取较低分类标准的数据。这通常会被缩略为"不能向下读"。

8.20.76 Simple Key Management for IP: IP 简单密钥管理
(SKIP)

用于保护无会话数据报协议的加密工具。

8.20.77 Simple Mail Transfer Protocol: 简单邮件传输协议
(SMTP)

用于从客户端向服务器和服务器到服务器移动电子邮件的主要协议。

8.20.78 Simple Security Property: 简单安全特性(SS 属性)

Bell-LaPadula 模型的一个属性,指出在明确分类级别上的主体不能读取较高敏感性级别的信息。通常被缩写成"不能向上读"。

8.20.79 simulation tests: 模拟测试

这种测试为灾难恢复团队的成员呈现一个情景并要求他们提出适当的响应。其中一些响

应措施随后会被测试。这可能涉及不重要的业务活动的中断和某些操作人员的使用。

8.20.80 Single Loss Expectancy: 单一损失期望(SLE)

与针对特定资产的单个己发生的风险有关的成本,表示组织发生的某种资产被特定威胁损坏所造成的精确损失值。SLE =资产价值(美元) x 暴露因子(EF) 。

8.20.81 single point of failure: 单点故障

基础架构的任何元素(例如设备、服务、协议或通信链路),如果受到破坏、侵犯或毁坏, 将导致完全或重大的停机时间,从而影响组织成员执行基本工作任务的能力。

8.20.82 Single Sign-On: 单点登录(SSO)

准许主体在系统上只进行一次身份认证的机制。利用 SSO,一旦主体通过身份认证,那么他们可能在网络中自由漫游,并且不必再次接受身份认证挑战就可以访问资源和服务。

8.20.83 single state: 单一状态

要求使用策略机制来管理不同安全级别信息的系统。在这种类型的方案中,安全系统管理员准许处理器和系统一次只处理一个安全级别的问题。

8.20.84 single-use passwords: 专用密码

一种动态密码,每次使用时它们都会发生改变。

8.20.85 site survey: 现场勘测

使用 RF 信号检测器对无线信号的强度、质量和干扰的正式评估。

8.20.86 Skipjack

与托管加密标准联合,对 64 位的文本分组进行操作的算法。它使用一个 80 位的密钥, 井且支持相同的 4 种 DES 操作模式。Skipjack 由美国政府提议,但从未付诸实践。它提供了支持 Clipperr 和 Capstone 高速加密芯片的密码学程序,这些芯片是为重要商业应用而设计的。

8.20.87 sliding windows: 滑动窗口

TCP 基于链路可靠性动态地改变传输窗口大小的能力。

8.20.88 smart card: 智能卡

信用卡大小的身份证、员工证或安全通行证,上面有磁条、条形码或植入的集成电路芯片。智能卡上包含了可以用于身份标识和/或身份认证目的的经过授权的持卡人信息。

8.20.89 smurf 攻击

一种 DoS 攻击。放大服务器或网络,用无用数据使受害者遭到泛洪攻击。

8.20.90 sniffer attack: 嗅探攻击

任何导致恶意用户获得网络信息或通过网络传输的通信信息的操作。咦探探测器常常是一个包截获程序,它可以将网络介质上传输的数据包的内容复制到文件中,也称为探听攻击。

8.20.91 sniffing: 嗅探

网络数据监控的一种形式。嗅探通常包括网络通信数据的捕捉或复制,用于检查、重建和提取。

8.20.92 sniping: 秒杀

使用自动化代理提交在线拍卖的最后一次出价。

8.20.93 social engineering: 社会工程学

陌生人使用此技巧获取公司内部人员的信任,并怂恿他们对 IT 系统进行修改,从而获得访问权限。

8.20.94 software analysis: 软件分析

对正在运行的应用程序中发生的程序或活动进行取证审查。

8.20.95 Software as a Service: 软件即服务(SaaS)

一种云计算概念,提供对特定软件应用程序或套件的按需在线访问,而不用本地安装。

8.20.96 Software-Defined Networks: 软件定义网络(SDN)

独特的网络操作、设计和管理方法。该概念基于这样一个理论,即传统网络设备配置的复杂性(如路由器和交换机)经常强迫组织依附于一个单一的设备厂商,如思科,这限制了网络的灵活性而难以应付不断变化的物理和商业条件。SDN 旨在从控制层(即网络服务的数据传输管理)分离基础设施层(即硬件和基于硬件的设置)。

8.20.97 software escrow arrangement: 软件托管协议

一种特殊的工具,可以对公司起到保护作用: 避免公司受软件开发商的代码故障的影响, 以便为产品提供足够的支持,还可以防止出现由于开发商破产而造成产品失去技术支持的情况。

8.20.98 software IP encryption: 软件 IP 加密(swiPe)

这是一种第 3 层 IP 安全协议。它通过使用封装协议来提供身份认证、完整性和机密性。

8.20.99 spam: 垃圾邮件

指那些多余的电子邮件、新闻组或论坛的消息。垃圾邮件可能像善意的厂商发来的广告一样无害,也可能像大量传递的带有病毒或特洛伊木马附件这样的消息一样有害。

8.20.100 spamming attacks 或 spamming: 垃圾邮件攻击或垃圾邮件
向系统发送大量垃圾邮件,以引起 DoS 或大众的愤怒,消耗存储空间或消耗带宽和处理能力。

8.20.101 spear phishing: 鱼叉式钓鱼

一种针对特定用户组的钓鱼方式。

8.20.102 spike: 脉冲

瞬时高电压。

8.20.103 split knowledge: 分割知识

在单个解决方案中责任分离和两人控制概念的特定应用。分割知识的基本思想是执行某个操作所需的知识或特权在多个用户之间分配,这样可以确保任何一个人都没有足够的权限来危害环境的安全性。

8.20.104 spoofing: 欺骗

利用假的 IP 地址和节点号替代有效的源和/或目标 IP 地址和节点号的行为。

8.20.105 spoofing attack: 欺骗攻击

涉及被欺骗的或被修改的数据包的攻击。

8.20.106 spread spectrum: 扩频

通信可以通过多个频率同时发生的一种方式和方法。

8.20.107 spyware: 间谍软件

软件会监控你的动作,并且向暗中监视你活动的远程系统传送重要的细节。有时用于恶意和非法目的,例如身份盗用或账户接管。

8.20.108 SQL 注入

针对有漏洞的 Web 应用程序的攻击,其中黑客提交 SQL 数据库表达式和脚本代码, 绕过身份认证并与 DBMS 或底层操作系统直接交互。

8.20.109 stand-alone mode: 独立模式

一个无线网络使用一个无线接入点连接无线客户端但是没有提供任何有线资源。

8.20.110 standards: 标准

定义了强制性的硬件、软件、技术和安全控制方法统一使用的要求的文档。它们提供了行为的过程,在这个过程中技术和措施在整个组织内部被统一实施。标准是战术文档,定义了达到目标和安全策略中制定的总体方向的步骤或方法。

8.20.111 state: 状态

系统在某个特定情况下的即时快照。

8.20.112 state machine model: 状态机模型

一个无论执行何种功能总是安全的系统。

8.20.113 stateful inspection firewall: 状态检测防火墙

一种防火墙,对网络通信的状态或环境进行评估。通过检查源和目标的地址、应用习惯、起源地和当前数据包与同一会话的前一个数据包的关系,状态检测防火墙能够为授权用户和操作授予广泛的访问权限,并且积极地监视和堵塞未授权的用户和操作。状态检测防火墙被称为第 3 代防火墙。

8.20.114 stateful NAT: 状态 NAT

NAT 维护有关客户端和外部系统之间的通信会话信息的能力或手段。NAT 通过维护内部客户端做出请求,客户端的内部 IP 地址和所联系的互联网服务的 IP 地址之间的映射来操作。

8.20.115 static packet-filtering firewall: 静态包过滤器防火墙

一种防火墙,通过检查报文头部的数据进行通信数据的过滤。通常,规则关注于源、目标和端口地址。静态数据包过滤防火墙被称为第 l 代防火墙。

8.20.116 static password: 静态密码

不随时间而改变的密码,或在一段有效时间内保持不变的密码。

8.20.117 static system 或 static environment: 静态系统或静态环境
一组不改变条件、事件和周边的环境。理论上,一旦理解,就知道静态环境不提供新的或令人惊讶的元素。静态的町环境可以是任何一个系统,其用户和管理员的目的是保持其不变。整个目标是防止或最小程度减少,一个用户可能导致减少安全性或操作功能性的实施变更。

8.20.118 static testing: 静态测试

在不运行软件的情况下通过分析源代码或编译的应用程序对软件进行评估。

8.20.119 static token: 静态标记

以物理的手段提供身份,通常不被用作身份认证因素。示例包括磁条卡、智能卡、软盘、
USB RAM 软件狗,甚至是像开锁的钥匙一样的简单物品。

8.20.120 Station Set IDentifier: 工作站集标识符(SSID)

为了与主接入点通信,每个无线客户端都必须知道的无线网络名。

8.20.121 statistical attack: 统计攻击

这种攻击类型利用密码系统的统计缺陷,例如浮点错误或不能产生随机数。统计攻击试图查找驻留密码学应用程序的硬件或操作系统的脆弱性。

8.20.122 stealth virus: 隐形病毒

这种病毒通过对操作系统的实际篡改来欺骗反病毒软件包认为所有事情都工作正常,从而将自己隐藏起来。

8.20.123 steganography: 隐写术

使用密码技术在另外一条消息内嵌入秘密消息的方法,通常在图像或 WAV 文件内插入。

8.20.124 stop error: 停止错误

操作系统的安全响应。例如在 Windows 中,当某个应用程序执行非法操作(如访问硬件

或更改/访问另一个进程的存储空间)时,系统做出的响应。

8.20.125 stopped state: 停止状态

进程结束或必须终止时就会进入停止状态。此时,操作系统可以恢复所有内存和被分配的其他资源,从而允许其他进程根据需要重用这些内存和资源。

8.20.126 storage segmentation: 存储分割

一种设备管理技术,用来人为地在存储介质上划分为不同的类型或数值的数据。在移动设备上,设备制造商和/或服务提供商可以使用存储分割将设备的操作系统及预装应用程序与用户安装程序和用户数据进行隔离。一些移动设备管理系统进一步实施隔离,将公司数据和应用程序与用户数据和应用程序分离。

8.20.127 store-and-forward device: 存储转发设备

一种网络设备,使用内存缓冲区来存储数据包,直到它们可以转发到较慢的网段。

8.20.128 strategic plan: 战略计划

一个长期计划,它是相当稳定的。用于定义组织的目的、任务和目标。如果战略计划每年都被维护和更新,那么可以使用大约 5 年。战略计划还可以作为计划编制的基准。

8.20.129 stream attack: 流攻击

一种 DoS 攻击。在大量的数据包使用随机的源和顺序号发往受害者系统的很多端口时, 就会出现流攻击。由受害者系统进行的试图解析数据的处理将导致 DoS ,也被称为泛洪。

8.20.130 stream ciphers: 流密码

对消息(数据流) 中的每个字符或每一位进行操作,每次一个字符/位。

8.20.131 streaming audio: 流媒体音频

当基于来自提供商/服务器的正在进行的传输而接收到时,被呈现给终端用户的音频传输。流媒体通常通过互联网实时或按需提供。

8.20.132 streaming video: 流媒体视频

当基于来自提供商/服务器的正在进行的传输而接收到时,被呈现给终端用户的视频传输。流媒体通常通过互联网实时或按需提供。

8.20.133 strong password: 强密码

对付字典攻击或穷举攻击的密码。

8.20.134 SQL

关系数据库使用的标准语言,用于在关系数据库中输入信息或者从中提取存储的信息。

8.20.135 structured walkthrough: 结构化演练

一种灾难恢复测试模式,经常被称为"桌面练习",灾难恢复团队的成员聚集在一间大的会议室里,不同的人在灾难发生时扮演不同角色。

8.20.136 subject: 主体

活动的实体,通过访问操作寻找有关被动实体的信息,或者从被动实体中寻找数据。主体可以是用户、程序、进程、文件、计算机或数据库等。

8.20.137 subpoena: 传票

法院的指令,强迫个人或组织交出证据或出庭。

8.20.138 substitution cipher: 替代密码

使用加密算法、利用不同的字符代替明文信息中的每一个字符或位,如凯撒密码。

8.20.139 supervisor state 或 supervisory state: 管理状态或监管状态
进程在享有特权的全访问模式中运行的状态。

8.20.140 Supervisory Control And Data Acquisition: 监控与数据采集系统(SCADA)
一个 ICS 单元可以作为一个独立的设备使用,也可与其他 SCADA 系统组成网络或是与传统 IT 系统组成网络。大多数 SCADA 系统以最小的人机接口设计。通常,它们使用机械按钮和旋钮或者简单的液晶屏接口(类似于你在一台商业打印机或 GPS 导航装置上看到的)。然而,网络 SCADA 设备可能有更复杂的远程控制软件接口。

8.20.141 supervisory mode: 监管模式

此模式中的进程在层 0 上运行,层 0 是操作系统本身所在的环。

8.20.142 surge: 电涌

长时间的高电压。

8.20.143 Sutherland 模型

一个完整性模型,重点是防止干扰的完整性的支持。

8.20.144 switch: 交换机

由于交换机知道连接到每个出站端口的系统的地址,因此这种网络设备常常被称为智能集线器。与在所有出站端口上中继通信数据不同,交换机只在已知目标地址所在的出站端口上对通信数据进行中继。交换机提供了更加有效的通信分发方式,建立了隔离的广播和冲突域,并且提高了数据的整体吞吐量。

8.20.145 Switched Multimegabit Data Service: 交换式多媒体数据服务(SMDS)
一种无连接的网络通信服务。SMDS 提供按需带宽服务,并且对于那些通信不频繁的远程 LAN 链接是一种首选的连接机制。

8.20.146 Switched Virtual Circuit: 交换式虚电路(SVC)

一种虚电路形式,更像一个拨号连接,每次使用时必须重新建立。

8.20.147 symmetric key: 对称密钥

依靠一个"共享的秘密"加密密钥的算法,这个密钥被分发给所有公共通信的成员。这个密钥由所有成员用于消息的加密和解密。

8.20.148 Symmetric MultiProcessing: 对称多重处理(SMP)

一种系统类型,处理器不但共享一个公共操作系统,而且还共享公共数据总线和存储器资源。在这种结构类型中,系统可以使用不超过 16 个处理器。

8.20.149 SYN 泛洪攻击

一种 DoS 攻击。SYN 泛洪通过不发送最终的 ACK 包发动攻击,从而破坏 TCP/IP 初始化通信会话的三步握手标准。

8.20.150 Synchronous Data Link Control: 同步数据链路控制
(SDLC)

一种第 2 层上的协议,运用在使用专线或租用线的网络中。SDLC 由 IBM 公司为 SNA
系统的远程通信而开发。SDLC 是面向比特的同步协议。

8.20.151 synchronous dynamic password token: 同步动态密码标记
以固定时向间隔生成密码的标记设备使用的所有标记。时间间隔标记需要验证服务器上的时钟和标记设备上的时钟是同步的。生成的密码由主体随同 PIN、密码短语或密码输入到系统中。

8.20.152 synthetic transactions: 综合事务

具有已知预期结果的脚本事务。测试人员针对测试的代码运行综合事务,然后将事务的输出与预期状态进行比较。实际和预期结果之间的任何偏差代表代码中可能的缺陷,必须进一步调查。

8.20.153 system call: 系统调用

可信度较低的保护环中某个对象请求访问可信度较高的保护环中的资源或对象功能的

过程。

8.20.154 system compromise: 系统破坏

系统的安全性被损坏的情况,也称为安全损坏、安全破坏、入侵或违规。

8.20.155 system-high security mode: 系统高级安全模式

一种模式,系统被授权只处理所有系统用户批准读取(并且具有有效的"知其所需"权限) 的信息。如果系统在这种模式中运行,就不能相信它们维护了安全级别的分离。并且这些系统处理的所有信息必须进行控制,就好像它们被分类成与系统处理的最高分类信息处于同一个级别。

8.20.156 system resilience: 系统弹性

系统在发生不利事件时保持可接受服务水平的能力。这可能是容错组件管理的硬件错误, 也可能是其他控制管理的攻击,如有效的入侵检测和预防系统。

8.21 T

8.21.1 table: 表

关系数据库的主要构件,也称为关系。

8.21.2 tactical plan: 战术计划

战术计划是中期计划,用于提供更加详细的完成战略计划中提出的目标的计划。战术计划通常一年有效,对实现组织目标所必需的任务进行规定和制定进度表。

8.21.3 Take-Grant 模型

一种模型,采用有向图来指示权限如何从一个主体向另一个主体进行传递,或者如何从一个主体向一个客体传递。简单地讲,具有授权资格的主体可以向另一个主体或客体授予其拥有的其他任何权限。同样,具有获得权限的主体可以从另一个主体获得权限。

8.21.4 task-based: 基于任务

一种访问控制方法,这个方法根据工作任务或操作来进行访问控制。

8.21.5 TCP 模型

从 TCP/IP 衍生出来的网络协议概念模型,也称为 DARPA 模型和 DoD 模型。TCP 模型有 4 层,而不是 OSI 模型的 5 层。这 4 层从下到上是网络接入层、网际层、主机到主机层和应用层。

8.21.6 TCP 包装

通过在用户 ID 或系统 ID 的基础上对访问进行限制,可以作为基本防火墙使用的一种应用程序。

8.21.7 teardrop atlack: 泪滴攻击

一种 DoS 攻击。在攻击者对操作系统中的一个缺陷加以利用时,就会出现泪滴攻击。这种缺陷存在于对碎片数据包进行重新组织(即重新排序)的常规程序中。攻击者向受害者发送很多特别格式的碎片数据包,这会引起系统冻结或崩溃。

8.21.8 technical access control: 技术性访问控制

作为硬件或软件机制,可以用于管理对资源和系统的访问,并且提供对这些资源和系统的保护。例如,逻辑性或技术性访问控制包括加密、智能卡、密码、生物测定学、受限接口、访问控制列表、协议、防火墙、路由器、入侵检测系统和阈值级别。与逻辑性访问控制相同。

8.21.9 technical physical security controls: 技术上的物理安全控制
依靠技术实施一些物理安全类型的安全控制,包括入侵检测系统、警报、CCTV、监视、
HVAC、电源、火灾检查和排除。

8.21.10 telephony: 语音通信

用于向组织提供电话服务的方法或者组织使用电话服务用于语音和/或数据通信的机制的总称。传统上,语音通信结合调制解调器,包括 POTS 与 PSTN 的服务。但是,这也被扩展到了 PBX、VoIP 和 VPN。

8.21.11 TEMPEST

各种不同类型的电子硬件,如计算机、电视和电话等产生的电子信号的研究和控制。它

的主要目标是阻止电磁干扰和无线电频率的辐射离开被严格规定的区域,从而消除外部辐射监控、窃听和信号嗅探的可能性。

8.21.12 Terminal Access Controller A ∞ ess Control System:
终端访问控制器访问控制系统(TACACS)

RADIUS 的替换协议。TACACS 有三种可用的版本: TACACS 最初版、XTACACS (扩展的TACACS)和 TACACS+。TACACS 集成了身份认证和授权过程。XTACACS 保持了身份认证、授权和记账过程的分离。TACACS+通过增加双因素身份认证增强了 XTACACS 。

8.21.13 terrorist attacks: 恐怖攻击

这种攻击有别于军事和情报攻击,恐怖攻击的目标在于中断正常的生活,而军事和情报攻击被用来获取机密信息。

8.21.14 test data method: 测试数据方法

这种程序测试形式通过检查系统测试的范围,从而定位未测试的程序逻辑。

8.21.15 testimonial evidence: 言词证据

由证人证词组成的证据,证词既可以是法庭上的口头证词,也可以是记录存储的书面证词。

8.21.16 thin client: 瘦客户端

这个术语被用于描述不具有或几乎不具有本地处理或存储能力的工作站。瘦客户端被用于连接和操作远程系统。

8.21.17 third-party governance: 第三方治理

可能由法律、法规、行业标准、合同义务或许可要求规定的监督制度。

8.21.18 threat: 威胁

对企业或具体的资产可能会造成不良或有害结果的事件。

8.21.19 threat agents: 威胁主体

企图利用安全脆弱性的人、程序、硬件或系统。

8.21.20 threat events: 威胁事件

对脆弱性的意外利用。

8.21.21 threat modeling: 威胁建模

潜在威胁被识别、理解和分类的安全流程。试图确定对有价值资产的潜在威胁列表,并且对威胁的分析。

8.21.22 thrill attacks: 兴奋攻击

是由具有很少技能的破坏者发起的攻击。兴奋攻击的动机是闯入系统的极度兴奋。

8.21.23 throughput rate: 吞吐速率

生物测定学设备对主体进行扫描和身份认证的速度。一般具体的生物测定学控制可接受的速度大约是 6 秒或更快。

8.21.24 ticket: 票据

由 Kerberos 身份认证系统使用的一种电子身份认证因素。

8.21.25 Ticket-Granting Service: 票据授予服务(TGS)

Kerberos 身份认证系统的一部分。TGS 管理票据的分配和过期时间。票据被主体用于获得对客体的访问。

8.21.26 Time Of Check: 检查时间(TOC)

主体检查客体状态的时间。

8.21.27 Time Of Check To Time Of Use: 检查时间到使用时间
(TOCTTOU 或 TOC/TOU)

一个时间型的脆弱性,当程序检查访问许可权限的时间超过资源请求时间过长的时候, 就会发生这种问题。

8.21.28 Time Of Use: 使用时间(TOU)

为访问客休,主体做出决定的时间。

8.21.29 time slice: 时间片

处理时间的一部分或划分。

8.21.30 token device: 令牌设备

主体必须携带的一种密码生成设备。令牌设备是类型 2 身份认证因素"你拥有什么"的一种形式。

8.21.31 token ring: 令牌环

一种传递令牌的 LAN 技术。

8.21.32 top secret: 绝密

最高级别的政府/军方分类。未经授权而泄露绝密数据将会有灾难性的后果,并会导致对国家安全的毁灭性破坏。

8.21.33 topology: 拓扑

网络设备和连接电缆连接的物理布局。常见的网络拓扑包括环形、总线、星型和网状。

8.21.34 total risk: 风险总计

是指在没有保护措施可以实施的情况下,组织将要面对的风险的总数。威胁弱点资产价值=风险总计。

8.21.35 trade secret: 商业秘密

对于业务绝对关键的知识产权,如果泄露给竞争对手和/或公开,那么就会导致相当大的损害。

8.21.36 trademark: 商标

经过注册的单词、口号和标志语,被用于识别一家公司及其产品或服务。

8.21.37 traffic analysis: 流量分析

一种监控形式,对数据包的流而不是数据包的实际内容进行检查,也被称为趋势分析。

8.21.38 training: 培训

教导员工完成工作任务和遵守安全策略的任务。所有的新员工都需要进行一定级别的培训 11,这样他们就能够合理遵守安全策略中规定的所有标准、指导原则和措施。

8.21.39 transferring risk: 转移风险

把己实现的风险带来的损失转给另一个实体或组织,如购买保险,也被称为转让风险。

8.21.40 transparency: 透明度

服务、安全控制或访问机制的特性,确保用户看不到。透明度通常是安全控制的理想状态。安全机制越透明,用户越不可能避开它,甚至是意识到它的存在。

8.21.41 transient: 瞬时现象

短时间线路噪声干扰。

8.21.42 transitive trust: 传递信任

如果 A 信任B,并且 B 信任 C,那么 A 通过传递属性继承 C 的信任,这样的工作方式类似于数学方程式: 如果 A = B,B = C,则 A = C。传递信任是一个严重的安全问题,因为它可以允许绕过 A 和 C 之间的限制或制约,特别是在 A 和 C 都支持与 B 的交互的情况下。

8.21.43 Transmission Control Protocol: 传输控制协议(TCP)

OSI 模型第 4 层上的一种面向连接的协议。

8.21.44 transmission error correction: 传输错误纠正

内置在面向连接或面向会话的协议和服务中的一种能力。如果报文的全部或部分被破坏、修改和丢失,那么可能会生成要求源端对报文的部分或全部内部进行重传的要求。

8.21.45 transm ission logging: 传输日志记录

集中于通信方面的一种审计形式。传输日志记录对有关源、目标、时间标记、身份标识代码、传输状态、数据包数量和报文大小等的详细信息进行记录。

8.21.46 transmission window: 传输窗口

发送确认数据包之前传输的数据包数。

8.21.47 Transport Layer: 传输层

OSI 模型的第 4 层。

8.21.48 Transport Layer Security: 传输层安全(TLS)

基于 SSL 技术,TLS 包含了许多安全增强功能并最终被大多数应用所采用并替代 SSL。早期版本的 TLS 在通信双方都不支持 TLS 的时候可以降级支持 SSL 3.0。然而,在 2011 年TLS l.2 去掉了这个向后兼容性。与 SSL 一样,TLS 使用 TCP 端口 443 。

8.21.49 transport mode: 传输模式

在 VPN 中使用的一种 IPSec 模式。在传输模式中,对 IP 数据包中的数据进行了加密, 但是数据包头没有加密。

8.21.50 transposition cIPher: 换位密码

使用一个加密算法重新排列明文消息中的宇母,形成密文消息。

8.21.51 trap door: 陷门

没有被记录到文档中的命令序列,它允许软件开发者绕过正常的访问限制。

8.21.52 traverse mode noise: 横向模式噪声

由电源或运转的电子设备的火线和中线之间的电势差产生的 EMI 噪音。

8.21.53 Triple DES: 三重 DES(3DES)

使用 3 个重复 DES 的标准,利用 2 个或 3 个不同的密钥将密钥的有效强度增加至
112 位。

8.21.54 trojan horse: 特洛伊木马

一种恶意代码对象,看起来是个善意的程序(如游戏或简单的实用程序)。它公开执行"覆盖"功能,而且还带有未知的有效载荷,如病毒。

8.21.55 trust: 信任

一种在两个域之间建立的安全桥梁,目的是使一个域共享另一个域的资源。在两个域之间建立信任,以便准许用户从一个域中访问另一个域中的资源。信任可以单向的,也可以是双向的。

8.21.56 Trusted Computing Base: 可信计算基(TCB)

硬件、软件和控制的组合,形成信任基础,以加强安全策略。

8.21.57 trusted path: 可信路径

由 TCB 用来与系统的其他部分通信的安全通道。

8.21.58 Trusted Platform Module: 可信平台模块(TPM)

在主板上加密处理器芯片,用于存储和处理加密密钥,以满足基于硬件支持/实现的硬盘加密系统需求。

8.21.59 trusted recovery process: 可信任恢复过程

在受保护的系统上,确保系统在出现错误、故障或重新启动后始终返回到安全状态的过程。

8.21.60 trusted system: 可信任系统

一种安全的计算机系统。

8.21.61 tunnel mode: 隧道模式

VPN 中使用的一种 IPSec 模式。在隧道模式中,整个 IP 数据包被加密,并且为了控制隧道内的传输向 IP 数据包添加了新的数据包头。

8.21.62 tunneling: 隧道

通过将协议数据包的内容封装到其他协议的数据包来实现保护的一种网络通信规程。

8.21.63 tuple: 元组

数据库中的一条记录或行。

8.21.64 turnstile: 转门

一种门,它每次只可以进一个人,并且常常限制在单方向转动。

8.21.65 two-factor authentication: 双因素身份认证

需要两个因素的身份认证。

8.21.66 Type 1 authentication factor: 类型 1 身份认证因素

指"你知道什么",如密码、个人身份证号(PIN)、组合锁、密码短语、母亲的娘家姓和喜欢的颜色等。

8.21.67 Type 2 authentication factor: 类型 2 身份认证因素

指"你拥有什么",如智能卡、ATM 卡、令牌设备和内存卡等。

8.21.68 Type 3 authentication factor: 类型 3 身份认证因素

指"你是什么",如指纹、语音记录、视网膜样本、虹膜样本、脸部形状、掌纹和手型等。

8.22 U

8.22.1 unauthenticated scan: 未经验证的扫描

一种漏洞扫描形式,可测试目标系统,而不必具有授予扫描程序特殊权限的密码或其他特殊息。这允许扫描从攻击者的角度运行,但也限制了扫描程序完全评估可能漏洞的能力。

8.22.2 unclassified: 未分类

最低级别的政府/军方分类。用于既不敏感也不用保密的数据。未分类数据的泄露既不会危及机密性,也不会造成任何明显的损坏。

8.22.3 underflow: 下溢出

当驱动器的写缓冲区在写入过程中空闲时会发生此错误,这会导致介质上的错误,从而使其无用。

8.22.4 unicast: 单播

向单一标识的接收者进行的通信传输。

8.22.5 Unified Threat Management: 统一威胁管理(UTM)

一种安全装置,包括传统的功能,如数据包过滤和状态检测。它能够执行数据包检测技术,使其能够识别和阻止恶意流量。它可以过滤使用定义文件和减白名单和黑名单的恶意软件。它还包括入侵检测和/或入侵防御能力,也称为下一代防火墙。

8.22.6 Uniform Computer Information Transactions Act: 统一计算机信息处理法案(UCITA)
被所有 50 个州采纳的美国联邦法律,它提供了计算机相关业务处理行为的共同架构。

8.22.7 Uninterruptible Power Supply: 不间断电源(UPS)

一种自充电的电池类型,可以为敏感的设备提供连续和平稳的电力。UPS 基本的工作方式是:从壁装电源插座上取得电力并存储在电池中,将电力从电池中输出,然后把这些电力供给与它相连的任何设备。通过使用电池中的电流,UPS 能够维持连续和平稳的电力供应。

8.22.8 unit testing: 单元测试

一种测试软件的方法。每个单元的代码被独立测试,以便发现错误和疏漏,保证功能完善。单元测试应该由开发人员实施。

8.22.9 Unshielded Twisted-Pair: 非屏蔽双绞线(UTP)

一种双绞线类型,不包括额外的 EMI 保护。大多数双绞线都是盯 P 。

8.22.10 USA Patriot Act of 2001: 2001 年的美国爱国者法案

9.11 恐怖袭击后在美国实施的一项法案。美国爱国者法案大大扩大了执法机构和情报机构跨多个领域的力量,包括对电子通信的监视。

8.22.11 user: 用户

任何具有安全系统访问权限的人。用户的访问权限与他们的工作任务联系在一起,并且受到限制,所以他们只具有工作职务所要求的能保证完成任务所需的有限权限(也就是最小特权原则),也被称为终端用户和员工。

8.22.12 User Datagram Protocol: 用户数据报协议(UDP)

OSI 模型第 4 层上一种无连接的协议。

8.22.13 user mode: 用户模式

在执行用户应用时由 CPU 使用的基本模式。

8.23 V

8.23.1 VENONA

美国谍报工作的一个主要成功之处是: 由于密码分析人员破解了依赖使用一次性填充的绝密的 Soviet 密码系统,例如 VENONA。

8.23.2 Vernam 密码

这种设备实现以 26 为模的 26 字母替代密码。它的功能与一次性填充相同。

8.23.3 view: 视图

用于与数据库交互的客户界面。视图限制了能够看到数据库的客户及其能够执行的功能。

8.23.4 Vigenere 密码

一种多字母替代密码。

8.23.5 violation analysis: 违规分析

使用阈值级别的审计形式。

8.23.6 virtual machine: 虚拟机

虚拟机是计算机的软件模拟环境,进程可以在这个环境内执行。每个虚拟机都具有自己的内存地址空间,并且虚拟机之间的通信受到安全控制。

8.23.7 virtual memory: 虚拟存储器

一种特殊类型的辅助存储器,它由操作系统负责管理,就像是实际存储器一样。

8.23.8 Virtual Private Network: 虚拟专用网(VPN)

在己有的专有或公共网络上,两个系统间建立的网络连接。VPN 通过加密为网络通信提供机密性和完整性服务。

8.23.9 VPN protocol: 虚拟专用网协议

用于创建 VPN 的协议,如 PPTP、L2TP 和 IPSec。

8.23.10 virtualization: 虚拟化

虚拟化技术是用来在单一的主机内存中运行一个或多个操作系统。这种机制允许在任意硬件上虚拟运行任何操作系统,也允许多个操作系统同时工作在相同的硬件上。

8.23.11 virus: 病毒

病毒是折磨电脑空间的恶意代码客体的最古老形式。一旦它们进入了系统,就会将自己附加到合法的操作系统、用户文件以及应用程序上,并且正常地执行一些类型的不良操作, 从在显示屏上显示一些无伤大雅的讨厌信息直至恶意破坏整个本地文件系统。

8.23.12 virus decryption routine: 病毒解密程序

加密病毒使用一个很短的、被称为病毒解密程序的代码段,这个代码段包含必要的密码学信息,用于对存储在磁盘上其他地方的主病毒代码进行加载和解密。

8.23.13 vishing: 语音钓鱼

使用 IP 语音(VoIP)欺骗用户的网络钓鱼形式。它会经常通过欺骗呼叫者 ID 来欺骗系统主叫的实际电话号码。

8.23.14 VLAN

在交换机和网桥上实现逻辑网络分段,用于管理流量。多个 VLAN 可以放在同一交换机上,但是它们被隔离,就像它们在单独的物理网络上一样。只有通过由提供路由功能的多层交换机,才能进行跨 VLAN 通信。VLAN 的作用类似于物理网段。

8.23.15 VLAN 跳跃

通过槛用 IEEE 802.1Q VLAN 标签(被称为双重封装)使网络流量在 VLAN 之间跳跃的能力。

8.23.16 VoIP

通过在 IP 网络上像网络数据包一样传递语音,从而提供语音通信服务的网络服务。

8.23.17 voice pattern: 语音模式

生物测定学因素的一个例子,它是主体独有的行为或生理上的特征。语音、语调、声调和个人声音的音调都被用来建立身份标识或提供身份认证。

8.23.18 volatile storage: 易失性存储设备

一种在资源断电时会丢失其上存储内容的存储介质,如 RAM。

8.23.19 voluntary surrender: 自愿交出证据

愿意交出证据的举动。

8.23.20 vulnerability: 脆弱性

防护措施或应对措施的缺乏或薄弱被称为脆弱性。换句话说,脆弱性就 IT 基础设施或组织其他方面的缺陷、漏洞、疏忽、错误、局限性、过失或容易受到攻击。

8.23.21 vulnerability analysis: 脆弱性分析

用于识别漏洞或弱点的过程,可以包括技术手段,例如漏洞扫描,以及非技术手段,例如评估或检查现有威胁和漏洞的数据。

8.23.22 vulnerability management: 漏洞管理

一个程序,能够帮助组织检测漏洞。漏洞管理程序的两个常见要素是漏洞扫描和脆弱性评估。漏洞扫描是定期执行的技术扫描,以及漏洞评估通常与风险评估相结合。

8.23.23 vulnerability scan: 漏洞扫描

在系统上执行测试,以发现安全基础设施中的弱点。漏洞扫描会自动地探测系统、应用手到芋和网络,寻找可能被攻击者利用的漏洞。这些测试中使用的扫描工具提供了快速的指向和点击测试,执行其他烦琐的任务,而不需要手动干预。

8.23.24 vulnerability scanner: 脆弱性扫描仪

一种用于测试系统中已知的安全脆弱性和缺陷的工具。脆弱性扫描仪可以生成报告,报告中指出系统中需要加以管理以提高安全性的区域或方面。

8.24 W

8.24.1 wait state: 等待状态

进程准备执行但是必须等待某种操作(如键盘输入、打印或文件写入)结束的状态。

8.24.2 war dialing: 战争拨号

这种行为使用调制解调器搜索允许入站连接尝试的系统。

8.24.3 war driving: 战争驾驶

使用无线电信号检测器或无线网络检测器来定位无线网络的行为。

8.24.4 warm site: 基本完备场所

介于完备场所和基础场所之间的灾难恢复专家可以选择的中间场所。这种场所总是包含快速建立运营体系所需的设备和数据线路,但是通常不包含用户数据的备份。

8.24.5 warning banners: 警告标题

用于通知可能存在入侵者或者企图违反安全策略的人,这些人的故意行为要受到限制, 并且任何进一步的活动也都要受到审计和监控。警告标题基本上是禁止非法入侵标志的电子同义词。

8.24.6 watermarking: 水印

数字水印的过程将只有文件创建者知道的信息隐、藏到文件中。如果有人之后创建了内容的未授权副本,可以使用水印来检测副本,并且(如果向每个原始接收者提供唯一加水印的文件)这将追溯违规副本的源头。

8.24.7 web application firewall: web 应用防火墙

专门配置的应用层防火墙,用于防止基于 Web 的攻击和利用。

8.24.8 web bot: web 机器人

一种代理,持续抓取各种用户检索网站和处理数据的行为。

8.24.9 Webcasting: 网播

其递送方式有时与广播之类的传统通信业务非常相似。也可以包括视频广播、音频广播、播客、网络广播、互联网电视和 IP 电视。

8.24.10 well-known ports: 知名端口

TCP 和 UDP 的前 1024 个端口,它们常被分配给经常使用的服务和应用。

8.24.11 wet pipe system: 湿管道系统

总是充满了水的防火系统。当灭火装置被烟或火触发的时候,立刻放水,也被称为封闭头系统。

8.24.12 whaling: 捕鲸

捕鲸是钓鱼的一种形式,它的目标是高层或高管人员,比如公司的 CEO 和总裁。

8.24.13 white box testing: 自盒测试

一种程序测试形式,用于检测程序的内部逻辑结构。

8.24.14 white box: 自盒

用于控制电话系统。自盒是一种双音多频(DTf\σ)生成器(就是键盘) 。

8.24.15 Wide Area Network: 广域网(WAN)

地理分隔的一种网络或一种 LAN。通常租用线路被用于在两个远程的组件之间建立连接。

8.24.16 Wi-FI Protected Access: Wi-Fi 安全访问(WPA)

WEP 的早期替代方案,基于秘密的密码短语,使用 LEAP 和 TKIP 密码系统。通过密码短语猜想能够对其进行攻击。

8.24.17 WiMax 802.16

定义全球性无线接入技术的一种无线标准。这个标准目前仍然被广泛部署。

8.24.18 Wired Equivalent Privacy: 有线等价隐私(WEP)

利用 RC4 的一种加密身份认证。WEP 只支持从客户端到 WAP 的单向身份认证。因为其设计和实现存在若干缺陷,所以 WEP 被视为不够安全。

8.24.19 wired extension mode: 有线扩展模式

无线接入点连接无线客户端到一个有线网络的一种无线网络配置。

8.24.20 Wireless Application Protocol: 无线应用协议(WAP)

一个有效的行业驱动的协议堆栈,借助于具备 WAP 能力的设备(如移动电话),通过运营商的网络与互联网进行通信。

8.24.21 wireless networking(802.11): 无线网络连接(802.11)

根据 802.11 标准将无线电波用作连接介质的网络连接形式,常常被称为 WiFi o

8.24.22 wiring closet: 配线间

是整个建筑或一个楼层中连接到其他重要设备的网络电缆所在的地方,如配线架、交换机、路由器、局域网扩展、骨干渠道。配线间的一个更专业的技术名称是房屋线缆分布室。

8.24.23 work function 或 work factor: 工作函数或工作因数
通过从成本和/或时间方面来度量付出的努力,来度量密码学系统的强度。通常,针对加密系统执行完全穷举攻击所需的时间和努力就是工作函数所表示的内容。密码系统提供的安全性和保护与工作函数/因数的值成正比。

8.24.24 Worm: 蠕虫

蠕虫是恶意代码的一种形式,它会自己进行复制,但是并没有对主机系统进行直接的威胁。蠕虫主要的目的是将自己复制到其他的系统,并且收集信息。蠕虫通常会大量繁殖,并且由于自身复制的企图耗尽了系统的资源和网络带宽,常常会导致拒绝服务。

8.25 X

8.25.1X.25

一种广域网协议,使用电信交换机在共享的网络介质上提供端到端的连接。

8.25.2XOR

当只有一个输入值为真时,函数值为真。如果两个输入值都为假或都为真,XOR 函数的结果为假。

8.26 Z

8.26.1 zero day exploit: 零日利用

利用他人未知的系统漏洞对系统发起攻击。通常,它表示供应商不知道一个或多个攻击者已知的漏洞。在某些情况下,供应商可能了解该漏洞,但尚未编写或发布该漏洞的补丁。

8.26.2 zero knowledge proof: 零知识证明

交换特定类型信息但是不交换实际数据的一个通信概念。这个思想的重要示例为数字签名和数字证书。

8.26.3 zero-knowledge teams: 零知识水平团队

在安全评估或渗透测试期间,这支团队只了解组织的基本信息。

8.26.4 zzuf

一种软件工具,通过根据用户规范操纵输入来将变异模糊测试的过程自动化。

六、CISSP 官方学习指南(OSG)第 7 版术语对照表相关推荐

  1. 《CWNA官方学习指南(第3版):认证无线网络管理员PW0-105》

    <CWNA官方学习指南(第3版):认证无线网络管理员PW0-105> 基本信息 原书名:CWNA: Certified Wireless Network Administrator Off ...

  2. 《实施Cisco统一通信VoIP和QoS(CVOICE)学习指南(第4版)》一导读

    前 言 实施Cisco统一通信VoIP和QoS(CVOICE)学习指南(第4版) 鉴于Voice over IP(VoIP)技术迅速获得了市场的采纳,很多电话和数据网络领域的技术员.工程师和设计师现已 ...

  3. 《Java和Android开发学习指南(第2版)》—— 1.5 本章小结

    本节书摘来异步社区<Java和Android开发学习指南(第2版)>一书中的第1章,第1.5节,作者:[加]Budi Kurniawan,更多章节内容可以访问云栖社区"异步社区& ...

  4. 《Java和Android开发学习指南(第2版)》——第2章,第2.10节本章小结

    本节书摘来自异步社区<Java和Android开发学习指南(第2版)>一书中的第2章,第2.10节本章小结,作者 [加]Budi Kurniawan,更多章节内容可以访问云栖社区" ...

  5. python数据分析基础教程 numpy_Python数据分析基础教程:NumPy学习指南(第2版)

    Python数据分析基础教程:NumPy学习指南(第2版) Ivan Idris (作者) 张驭宇 (译者) NumPy是一个优秀的科学计算库,提供了很多实用的数学函数.强大的多维数组对象和优异的计算 ...

  6. 《Cisco VoIP(CVOICE)学习指南(第三版)》一1.1 VoIP基础

    本节书摘来自异步社区<Cisco VoIP(CVOICE)学习指南(第三版)>一书中的第1章,第1.1节,作者[美]Kevin Wallace, CCIE #7945, 更多章节内容可以访 ...

  7. 【书评】RHCSA/RHCE Red Hat Linux 认证学习指南(第6版)EX200 EX300

    这次参加 CSDN 举办的读书活动,正赶上项目忙,看得也是断断续续,拖了2周了,才能来写这个书评. ========== 书评的分割线 ========== 首先,我会肯定的告诉你,不论你是一名专业的 ...

  8. Python学习指南高清PDF版,速存!24小时后删除

    前两天看到一本电子书,看了目录和内容,觉得非常不错,今天推荐给大家. 书名叫做<Python 黑魔法手册.pdf >,该手册的作者(明哥)是一个从事云计算多年的 Python 重度用户,它 ...

  9. 《Python数据分析基础教程:NumPy学习指南(第2版)》笔记5:第三章 常用函数1——文件读写、算术平均值、最大值最小值、极值

    本章将介绍NumPy的常用函数.具体来说,我们将以分析历史股价为例,介绍怎样从文件中载入数据,以及怎样使用NumPy的基本数学和统计分析函数.这里还将学习读写文件的方法,并尝试函数式编程和NumPy线 ...

  10. 《Python数据分析基础教程:NumPy学习指南(第2版)》笔记8:第三章 常用函数4——线性模型、数组修剪与压缩、阶乘

    本章将介绍NumPy的常用函数.具体来说,我们将以分析历史股价为例,介绍怎样从文件中载入数据,以及怎样使用NumPy的基本数学和统计分析函数.这里还将学习读写文件的方法,并尝试函数式编程和NumPy线 ...

最新文章

  1. jsapi设计_一个简单API设计
  2. 打地鼠c语言代码_女白领在家玩打地鼠游戏,无意间学会python编程,还有教程有源码...
  3. NET问答: C# 中是否有最高效的方式对大文件做 checksum ?
  4. linux javaweb环境单价,linux(centos)下Java Web环境开发
  5. Java调用动态库 缺点_java调用动态库(dll)的一些问题
  6. linux内核 块驱动程序,linux – 为什么内核使用默认的块驱动程序而不是我的驱动程序代码?...
  7. 一种拜占庭共识协议-Byzantine Agreement,Made Trivial
  8. 全国行政区划代码(json对象)---包含键值对的城市代号和城市名称的json对象代码(不包括县级市)
  9. Python-OpenCV4中的阈值二值化函数threshold(),要特别注意其返回值有两个
  10. 计算机不连接网络打印机驱动程序,电脑无法自动连接局域网打印机驱动程序怎么处理...
  11. css3 3d 太阳系,CSS3实现的太阳系行星系统
  12. 计算机wap怎么制作表格,如何在电脑上制作简单的表格?
  13. NO_DATA_FOUND和%NOTFOUND的区别
  14. 阿里云服务(四)—云数据库RDS
  15. 周易六十四卦——震为雷卦
  16. 面试-Iteration Owner-新加坡航空
  17. 60903鱼植共生缸
  18. 【夏目鬼鬼分享】rabbitmq消息队列发送于接收
  19. 苹果推出iOS15.2正式版,“数字遗产”计划正式上线,你的“继承人”是谁?
  20. SN74LVCC3245ADBR

热门文章

  1. logistic模型预测人口python_基于python的logistic回归建模预测
  2. “5G+工业互联网”重点企业,苏州真趣成功入选
  3. Mbed OS :DMX512 灯光控制协议
  4. 电子设计从零开始_第二版(1)
  5. 学习模式上的记录之统计篇一 秩和检验
  6. java phpwind_GitHub - phpwind/windframework: Open-source PHP framework
  7. win11安装IIS步骤—图解
  8. mathtype 7.4.10.53中文版安装教程,以及如何将MathType嵌入到word中
  9. 百度钱包 java_百度钱包安全控件
  10. java 数组存入数据库_哔站播放量高达三百万的Java视频教程,如此惊人,还不来学?...