安全36计 你需要了解的那些安全术语

简介:

软件开发中的安全主题是多种多样的,安全术语对不同的团队具有不同的含义。为帮助澄清问题和避免安全问题的混淆,小编列出了A-Z最重要的安全相关词条供你参考。


A
·异常检测(Anomalydetection):用来监测AI和ML异常登录,网络内运作或者文件接口。

·应用安全(APPSEC):IT领域专家关注的安全应用设计,熟悉编程。

·身份验证(Authentication):在请求访问系统中的资源时确认用户身份的机制。通常用户通过密码确认其身份时授予用户访问令牌来处理。

B
·比特币(Bitcoin):一种数字货币,没有任何管理机构裁定。

·数据区块链(blockchain):大型事务数据库,也被称为交易的分类。

C
·内容分发网络(CDN):一个承载的、地理分布的服务器网络,可以改善网站文件的交付和性能。它还可以包括诸如DDoS保护之类的安全特性。

·连续威胁管理(Continuousthreatmanagement):基于预防技术的自适应和预测防御,以备及时的事件响应。

·跨站请求伪造(CSRF):恶意网页利用,攻击程序强制用户的浏览器执行必要的行动的一个网站,目前用户认证。

·跨站脚本(XSS):一种注入攻击目标的应用程序通过客户端脚本,通常是JavaScript。

·加密电子货币(Cryptocurrency):一个加密的数字交换的加密技术的使用为确保安全,都是监管和验证发生交易的方法。

·网络安全(Cybersecurity):一种旨在保护计算机、数据和网络免受潜在攻击或未经授权访问的做法。

D
·数据泄露(Dataexfiltration):数据未经授权的转移。它可以手动或通过恶意的自动程序进行。

·分散自治组织(DAO):作为风险投资基金形式的组织。它贯穿智能合同和交易记录被保持在数据区块链。

·拒绝服务攻击(DDoS):一种攻击,使用多个被胁迫的系统,被迫访问网站或系统,过载带宽以导致中断。

·安全的开发运营(DevSecOps):安全的开发运营(DevOps)方法整合。

·动态应用安全测试(DAST):一个应用程序的安全监控的运行环境和执行的代码中的一个分析。它模拟潜在的攻击并分析结果。

E
·加密(Encryption):无法解密数据编码使其不可读的方法。

·开源漏洞利用(Exploit):利用计算机软件或硬件中的漏洞产生不良行为的一段代码。

I
·注入攻击(Injectionattack):攻击者通过应用程序将恶意代码转发到另一个系统以恶意操纵应用程序的场景。这些攻击可以通过系统调用、通过shell命令的外部程序或通过查询语言(SQL)注入数据库来攻击操作系统。

·交互式应用程序安全性测试(IAST):结合SAST和DAST,通常是在一个Agent监视攻击和识别漏洞在测试运行时环境的实现形式。

M
·恶意软件(Malware):指对计算机或程序造成伤害的软件。

O
·混淆层(Obfuscationlayer):旨在为代码的关键部分提供高级别的保护。

·开放Web应用安全项目(OWASP):公司,一个在线社区教育组织和个人专注于提供Web安全工具,资源,活动,和更为广阔的发展社区。

R
·勒索软件(Ransomware):一种恶意软件,限制或阻止访问受害者的系统直到支付赎金,通常以电子货币支付。

·风险管理(Riskmanagement):根据公司或行业优先考虑最重要的安全问题。

·运行应用程序的自我保护(RASP):应用程序中的一种特性,用于实时检测和停止攻击。

·可重入性攻击(Reentrancyattacks):攻击不受信任的代码进入合同和操作状态。

S
·保密插口层(SSL):一种加密的链接,作为在Web服务器和私有浏览器之间传递信息安全的手段。

·安全设计(Securitybydesign):安全是集成在软件开发生命周期的开始。

·单点登录(SSO):用户或会话认证过程,允许用户输入一组凭证,以访问由SSO软件连接的多个应用程序。

·SQL注入:代码注入技术,用来攻击数据驱动的应用程序,其中的SQL语句插入到输入域中执行。

·静态应用程序安全测试(SAST):分析应用程序的安全性,查看应用程序的源代码、字节码或二进制代码,以确定是否有允许攻击者利用安全漏洞的部分。

T
·威胁向量(Threatvector):黑客可以通过进入计算机或网络服务器以获得有效负载或恶意结果的途径或手段。

·图灵完备(Turingcomplete):如果没有考虑内存或运行时限制,理论上可以解决任何计算问题的系统。

W
·Web应用防火墙(WAF):根据可定制规则监视、过滤和阻止HTTP传输到网站的设备或应用程序。

Z
·零日(Zeroday):软件制造商或反病毒供应商目前不知道的漏洞。它还指允许攻击者利用零日漏洞的一段代码。


本文作者:刘妮娜

来源:51CTO

相关文章
|
SQL 搜索推荐 Java
MyBatis项目中使用GROUP BY分组查询出现异常的原因分析和修复记录
本篇文章记录了在MyBatis项目中使用SQL中的分组查询GROUP BY语句,查询多个字段时数据查询报错的问题。分析了导致GROUP BY查询语句报错的原因并提出解决这样问题的方法。通过对这样问题的解决记录,可以帮助大家在使用MyBatis中的GROUP BY查询时避免出现一些问题。
3812 0
MyBatis项目中使用GROUP BY分组查询出现异常的原因分析和修复记录
|
数据可视化 Java Linux
ElasticSerach学习(五)-基于ES+filebeat+logstash实现日志收集系统
ElasticSerach学习(五)-基于ES+filebeat+logstash实现日志收集系统
1022 0
|
存储 消息中间件 运维
Elasticsearch 结合大数据产品最佳实践
本文整理自阿里云解决方案架构师闫勖勉(三秋)在 阿里云Elasticsearch 自研引擎年度发布 的演讲。
1691 0
Elasticsearch 结合大数据产品最佳实践
|
数据采集 芯片
无线数据采集采发仪使用流程说明
1、安装 SIM 卡 (1)、 为了方便用户使用, WFAS 采集仪的 SIM卡采用抽屉式设计,用户首先需要用尖锐物体按下 SIM卡安装位置的黄色触点, SIM 卡卡托将会自动弹出,然后取出 SIM 卡托(如下图所示)。
|
SQL 移动开发 开发框架
1小时入门天猫精灵有屏音箱语音技能开发
本文将教你在天猫精灵上怎么开发技能或者应用。文中使用PHP的知名框架:Laravel,只需1小时帮你入门天猫精灵有屏技能开发。支持语音交互。欢迎大家转发,分享,文末还有源码共享,欢迎大家下载。
1小时入门天猫精灵有屏音箱语音技能开发
|
存储 SQL 关系型数据库
MySQL的可重复读级别能解决幻读吗?MYSQL指的幻读到底是什么?
首先,要搞懂这个问题,我们需要先了解Mysql事务的四种隔离级别以及平常我们说的幻读的概念。由于这俩概念比较简单,强哥在这几就简单的带大家复习一下。
MySQL的可重复读级别能解决幻读吗?MYSQL指的幻读到底是什么?
|
监控 算法 前端开发
RFSoC应用笔记 - RF数据转换器 -05- RFSoC关键配置之RF-ADC内部解析(三)
RFSoC应用笔记 - RF数据转换器 -05- RFSoC关键配置之RF-ADC内部解析(三)
1250 0
RFSoC应用笔记 - RF数据转换器 -05- RFSoC关键配置之RF-ADC内部解析(三)
|
XML 数据采集 JSON
YARN REST API 总结
YARN REST API 总结
827 0
YARN REST API 总结
|
前端开发 JavaScript 小程序
【休闲益智】【HTML】看字说颜色
【休闲益智】【HTML】看字说颜色
3174 0
【休闲益智】【HTML】看字说颜色
|
数据可视化 搜索推荐 Linux
SourceTree的基本使用(上)
今日目标 能够掌握SourceTree 安装 能够掌握SourceTree 连接远程仓库 能够掌握SourceTree克隆,拉取,提交,推送 能够掌握SourceTree 新建/切换/合并分支 能够掌握SourceTree 冲突解决 能够掌握SourceTree 提交PR(Pull Request)
1007 0

热门文章

最新文章