网络

  • AP (Access Point)
    无线接入点

  • STA (Station)
    站点,任何一个接入无线AP的设备都可以称为一个站点

  • SSID (Service Set Identifier)
    每个无线AP都应该有一个标示用于用户识别,SSID就是这个用于用户识别的的名字,也就是我们经常说到的wifi名

  • LB (Load Balance) 负载均衡
    用于将流量均衡合理地分配到不同机器。

  • CSR (Cerificate Signing Request) 证书请求文件
    我们想要证明我们的网站是可信的,数据传输是加密的,我们就需要由第三方CA机构颁发的证书来证明,比如Symantec,GeoTrust等等。
    而想要申请这样的证书,我们的第一步就是需要生成我们自己的CSR文件。
    CSR需要由申请人提供域名、公司名称、部门、省份、城市、国家借助相关工具生成,工具同时会生成证书请求文件和私钥文件,其中的证书请求文件就是CSR文件,这两个文件是相互匹配的,我们将CSR文件提交给CA申请证书,经过CA身份对申请者身份进行审核后,颁发证书公钥,申请人收到证书文件后,将证书公钥文件配合私钥文件转化成服务器对应的格式的文件部署在HTTP服务器上面,这样我们的网站就可信了。

  • TFO (TCP Fast Open)
    它通过握手开始时的SYN包中的TFO cookie(一个TCP选项)来验证一个之前连接过的客户端。如果验证成功,它可以在三次握手最终的ACK包收到之前就开始发送数据,这样便跳过了一个绕路的行为,更在传输开始时就降低了延迟。这个加密的Cookie被存储在客户端,在一开始的连接时被设定好。然后每当客户端连接时,这个Cookie被重复返回。
    TCP握手开始时,客户端发送的SYN包带有数据和cookie,服务端会校验此cookie,若cookie合法则视作建立连接成功并将数据返回给上层应用,否则丢弃数据并返回SYN+ACK从而进入TCP第二次握手。客户端根据服务端响应来决定继续TCP握手并重发数据或进入下一步。
    更多详情

  • SLD (second-level domain) 二级域名
    www.example.com中,example.com就是二级域名

安全

  • ROP(Return-Oriented Programming) 面向返回编程
    一种计算机安全漏洞利用技术,该技术允许攻击者在安全防御的情况下执行代码,如不可执行的内存和代码签名。攻击者控制堆栈调用以劫持程序控制流并执行针对性的机器语言指令序列(称为Gadgets)。 每一段gadget通常结束于return指令,并位于共享库代码中的子程序。系列调用这些代码,攻击者可以在拥有更简单攻击防范的程序内执行任意操作。
    ROP是一种高级的堆栈溢出攻击。这类攻击往往利用操作堆栈调用时的程序漏洞,通常是缓冲区溢出。在缓冲区溢出中,在将数据存入内存前未能正确检查适当范围的函数会收到多于正常承受范围的数据,如果数据将写入栈,多余的数据会溢出为函数变量分配的空间并覆盖替换返回地址(return address)。在原本用以重定向控制流并返回给调用者的地址被覆盖替换后,控制流将改写到新分配的地址。
    更多详情

  • RCE (Remote Code Execution)
    远程代码执行

  • EDR (Endpoint Detection and Response) 端点检测与响应
    指端上安全检测。有时特指办公网内对员工机器的风险监控。
    更多详情

  • CVSS (Common Vulnerability Scoring System) 通用漏洞评分系统
    CVSS分值遵循被广泛采纳的行业标准,根据漏洞的多种属性通过公式计算得出。主要用于量化漏洞的严重程度。
    在CVSS v3.0评分体系中,不同分值代表的漏洞严重程度如下:

    • 0.0:无漏洞
    • 0.1~3.9:低危
      • 可导致本地拒绝服务的漏洞。
      • 其他危害较低的漏洞。
    • 4.0~6.9:中危
      • 需要进行交互才能影响用户的漏洞。
      • 可导致普通越权操作的漏洞。
      • 通过本地修改配置或获取信息之后,可进一步利用的漏洞。
    • 7.0~8.9:高危
      • 可间接获取服务器和应用系统的普通权限的漏洞。
      • 可导致任意文件读取、下载、写入、或删除的漏洞。
      • 可导致敏感信息泄漏的漏洞。
      • 可直接导致业务中断、或远程拒绝服务的漏洞。
    • 9.0~10.0:严重
      • 可直接获取服务器系统权限的漏洞。
      • 可直接获取重要的敏感信息,导致数据泄漏的漏洞。
      • 可直接导致敏感信息越权访问的漏洞。
      • 可造成大范围影响的其他漏洞。
  • NTA (Network Traffic Analysis) 网络流量分析
    一般指对网络流量进行分析的安全产品。

  • SIEM (Security Infomation and Events Manager) 安全信息和事件管理
    简单地说,SIEM是一个由多个监视和分析组件组成的安全系统,旨在帮助组织检测和减轻威胁。
    如上所述,SIEM将许多其他安全规程和工具结合在一个综合的框架下:

    • 日志管理(LMS)——用于传统日志收集和存储的工具。

    • 安全信息管理(SIM)——集中于从多个数据源收集和管理与安全相关的数据的工具或系统。例如,这些数据源可以是防火墙、DNS服务器、路由器和防病毒应用程序。

    • 安全事件管理(SEM)——基于主动监视和分析的系统,包括数据可视化、事件相关性和警报。

      SIEM是今天的术语管理系统,所有上述合并到一个层,知道如何从分布式自动收集和处理信息的来源,将它存储在一个集中位置,不同事件之间的关联,并根据这些信息生成警报和报告。

  • SOC (Security Operation Center) 安全运营中心
    一般一个较完善的SOC应该具有以下模块:

    • 安全设备集中管理
      • 统一日志管理(集中监控)
      • 统一配置管理(集中管理)
      • 各安全产品和系统的统一协调和处理(协同处理)
      • 设备自动发现
    • 安全服务集中管理
      • 安全培训管理
      • 风险分析自动化
    • 业务流程的安全管理
      • 初步的资产管理(资产、人员)
      • 安全管理系统与网关系统的联动(协调处理)
      • 与其他信息系统的高度融合
    • 组织的安全管理
      • 组织构成
      • 组织责任
  • IOC (Indicators of Compromise) 威胁指示
    IOC在取证时常常被描述为用于指示网络安全性已被破坏的计算机证据。
    在网络中,IOC可能是一个MD5哈希值,一个C2结构域或硬编码的IP地址,一个注册表项,文件名等。这些IOC都在不断变化来保护网络的安全。
    同样,根据2012年MITRE的定义,这显然是观测量,而不是IOC本身。Ross和Breem甚至指出这种与IOC之间的联系(见下文),以及IOC是如何“不断变化的”。他提道: “在网络领域中,IOA的力量会展示一个攻击者是如何侵入你的计算机,访问的文件,破解密码,并最终盗取数据的。”
    更多详情

  • RASP(Runtime Application Self-Protection)运行时应用自我保护
    RSAP将自身注入到应用程序中,与应用程序融为一体,实时监测、阻断攻击,使程序自身拥有自保护的能力。并且应用程序无需在编码时进行任何的修改,只需进行简单的配置即可。
    更多详情

  • TIP (Threat Intelligence Platform) 威胁情报平台
    是一个可以支持整个安全团队的平台,支持执行日常事件响应、网络防御和威胁分析。成熟的 TIP 用于日常运营,支持对攻击的阻止和处理,支持战略决策和流程改进,它可以帮助实现企业威胁情报计划对威胁情报进行全生命周期的管理。威胁情报的生命周期包括:威胁情报需求分析、收集、分析、使用。

工作中的快捷表达

  • WIP (Work In Progress) 半成品
    表示任务在进行中,未完成

  • FYI (For Your Information) 信息同步
    表示将信息同步给你,注意看一下

其它

  • kerberos 基于C/S架构的网络认证授权协议
    协议介绍:维基百科
    相关缩写:

    • AS(Authentication Server)= 认证服务器
    • KDC(Key Distribution Center)= 密钥分发中心
    • TGT(Ticket Granting Ticket)= 票据授权票据,票据的票据
    • TGS(Ticket Granting Server)= 票据授权服务器
    • SS(Service Server)= 特定服务提供端
  • OLAP (Online Analytical Processing) 联机分析处理
    OLAP是数据仓库系统的主要应用,支持复杂的分析操作,侧重决策支持,并且提供直观易懂的查询结果。如 hive,clickhouse 等
    也叫DSS决策支持系统,就是我们说的数据仓库。在这样的系统中,语句的执行量不是考核标准,因为一条语句的执行时间可能会非常长,读取的数据也非常多。所以,在这样的系统中,考核的标准往往是磁盘子系统的吞吐量(带宽),如能达到多少MB/s的流量。

  • OLTP (Online Transaction Processing) 联机事务处理
    OLTP是传统的关系型数据库的主要应用,主要是基本的、日常的事务处理,例如银行交易。典型的OLTP系统有电子商务系统、银行、证券等,如美国eBay的业务数据库,就是很典型的OLTP数据库。
    表示事务性非常高的系统,一般都是高可用的在线系统,以小的事务以及小的查询为主,评估其系统的时候,一般看其每秒执行的Transaction以及Execute SQL的数量。在这样的系统中,单个数据库每秒处理的Transaction往往超过几百个,或者是几千个,Select 语句的执行量每秒几千甚至几万个。

  • ETL (Extract Transform Load) 数据处理
    用于描述将数据从来源端经过抽取(extract)、转换(transform)、加载(load)到目的端的过程。
    即从数据源抽取数据出来,进行清洗加工转换,然后加载到定义好的数据仓库模型中去。
    目的是将企业中分散、零乱、标准不统一的数据整合到一起,为企业的决策提供分析依据。

  • SLI (Service Level Indicator)

    • A carefully defined quantitative measure of some aspect of the level of service that is provided.
  • SLO (Service Level Objective)

    • A target value or range of values for a service level that is measured by an SLI, e.g. e.g. SLI >= 99.95%
  • SLA (Service Level Agreement)

    • An explicit or implicit contract with your users that includes consequences of meeting (or missing) the SLOs they contain.
  • idP (Identity Provider) 第三方身份提供商

    • 用于第三方登录的身份服务提供商
  • IAM (Identity and Access Management) 身份访问管理

    • 基于用户身份的资源访问权限管理