-
2022-03-22 15:36:02
不一定全,不一定正确,根据网络查询自用整理。
英文 简称 中文 定义 Access Control Decision Function ADF 访问控制判决功能 Access Control Decision Information ADI 访问控制判决信息 Access Control Enforcement Function AEF 访问控制实施功能 Access Control Entries ACE 访问控制入口 Access Control Information 访问控制信息 Access Control List ACL 访问控制列表 Account Security 账户安全 Account Takeover Fraud 账户接管欺诈 账户接管欺诈,也称为账户泄露,发生在网络攻击者控制合法账户时。 Advanced Persistent Threat APT 高级持续威胁 大多数由民族国家支持的攻击旨在损害组织以执行间谍或破坏目标,但其目的是在更长的时间内不被发现. Agile Development 敏捷开发 Alert 警报 关于已检测到或正在进行信息系统网络安全威胁的通知。 Amazon Web Services Data Loss Prevention AWS DLP 亚马逊网络服务 当公司将数据存储在 Amazon Web Services (AWS) 中时,他们需要一种方法来确保敏感数据不会被盗、泄露和损坏。 Anti-Phishing Project 反钓鱼项目 Antivirus 防毒软件 防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。 Api Security 接口安全 Application Programming Interface API 应用编程接口 Artificial Intelligent AI 人工智能 Assets Management 资产管理 Asynchronous Transfer Mode 异步传输模式 Attack Signature 攻击特征 一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。 Attacker 攻击者 威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。 Attribute-Based Access Control ABAC 基于属性的访问控制模型 Authentication 认证方式 验证用户,进程或设备的身份或其他属性的过程。 Authentication Authorization Accounting 3A 认证、授权、计帐 Authentication Authorization Accounting Audit 4A 统一安全管理平台解决方案 Back-End System 后端系统 Bad Rabbit 狡兔勒索病毒 Bad Rabbit 是一种勒索软件,于 2017 年首次出现,是 Petya 的可疑变种。与其他勒索软件一样,Bad Rabbit 病毒感染会锁定受害者的计算机、服务器或文件,阻止他们重新获得访问权限,直到支付赎金(通常是比特币)。 Behaviour Monitoring 行为监测 观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。 Blacklist 黑名单 实体(用户,设备)被阻止,拒绝特权或访问的列表。 Blue Team 蓝队 模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。 Border Gateway Protocol BGP 边界网关协议 Bot 机器人 连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。 Botnet 僵尸网络 僵尸网络是攻击者控制下的一组计算机或设备,用于对目标受害者执行恶意活动。术语“僵尸网络”是“机器人”和“网络”这两个词的组合,表示使用僵尸网络进行网络攻击的性质。 Breach 违反 未经授权访问数据,计算机系统或网络。 Bring Your Own Device BYOD 自携设备办公 组织允许员工将其个人设备用于工作目的的策略或政策。 Brute-Force Attack 蛮力攻击/爆破攻击 蛮力攻击是网络犯罪分子用来确定帐户凭据(尤其是密码)的密码破解方法。在蛮力攻击中,攻击者通常会拥有常用术语和密码的字典,并使用它们来“猜测”用户的密码。 Bug 缺陷 信息系统或设备中相对较小的缺陷或缺陷。 Business Assessment BA 业务评估 Business Continuity Institute BCI 业务持续性协会 Business Continuity Management BCM 业务连续性管理 Business Continuity Planning BCP 业务连续性计划 Business Email Compromise BEC 企业商业电子邮件入侵 企业电子邮件入侵 (BEC) 是一种电子邮件网络犯罪骗局,攻击者以企业为目标来欺骗公司。企业电子邮件泄露是一个日益严重的大问题,它针对全球各个行业的各种规模的组织。 Business Impact Assessment BIA 业务影响评估 Business Security 业务安全 Captcha Security 验证码安全 Capture The Flag CTF 夺旗赛 Ccpa Compliance 加州消费者隐私法案合规性 加州消费者隐私法案 (CCPA) 于 2018 年颁布,旨在打击因访问控制和隐私管理定义不明确而导致的大型科技公司中的众多数据泄露事件。 Certificate CA 证书 Chain Of Blocks 区块链 Cloud Access Security Broker CASB 云访问安全代理 CASB 是用户和云平台之间的中介,它保护云中的数据,同时解决利用云服务的公司的授权和可见性问题。正如 Gartner 所解释的那样,CASB 解决了与不受您控制但处理和存储您的数据的第三方云服务和平台相关的安全漏洞。虽然云服务提供了一定程度的安全性,但云安全是一项共同的责任。您有责任保护您的用户、工作负载和数据。 Cloud Archive 云存档 存储即服务解决方案可让管理员将所有数据移动到云中,这样更方便、可靠且更具成本效益。组织无需在本地容纳大量存储资源,而是可以以很少的成本支付云中的存储费用。云存档不仅比标准的本地资源便宜,而且还提供更好的网络安全、管理维护和可访问性。 Cloud Compliance 云合规性 当您将敏感数据存储在第三方云服务器上时,该第三方主机必须符合所有数据隐私和保护监管标准。 Cloud Dlp (Data Loss Prevention) 云数据丢失防护 云数据丢失防护 (DLP) 有助于保护组织的敏感或关键信息免受网络攻击、内部威胁和意外暴露。Cloud DLP 解决方案为 SaaS 和 IaaS 应用程序中的敏感数据提供可见性和保护。云 DLP 是云访问安全代理 (CASB)的主要功能。 Cloud Security 云安全 一系列技术、控制和实践,用于保护人员、数据和基础设施免受云计算平台上的攻击和合规风险。云安全对于以安全合规的方式充分利用云计算至关重要。 Cloud Security Posture Management CSPM 云安全态势管理 许多组织依靠公共云基础架构来运行他们的组织。但其中太多配置错误或管理不善。结果:代价高昂且具有破坏性的数据泄露。这就是云安全状态管理 (CSPM) 可以提供帮助的地方。CSPM 是用于管理云资源的策略和软件。它向 IT 团队发出错误配置的警报,并揭示攻击者可能利用的漏洞。 Cloud Workload Protection Platforms CWPP 云工作负载保护平台 Code Audit 代码审计 Common Body Of Knowledge CBK 通用知识协议 Complex Event Process CEP 复杂事件驱动 Compliance Management 合规管理 每个企业都必须遵守要求他们以合乎道德和安全的方式开展企业活动的规则。 Compliance Monitoring 合规监控 "随着技术继续接管企业生产力、程序和消费者的日常生活,合规标准已经扩展到保护数据和保护用户隐私。合规性法规的复杂性和要求迫使组织监控任何违规行为的基础设施。合规性监控解决方案扫描资源以确保数据保护符合标准并且业务运营履行义务。 " Compliance Risk 合规风险 合规风险在于组织如何部署安全工具和执行最佳实践以保护数据完整性和隐私。 Computer Incident Response Team CIRT 计算机事件响应小组 一个调查人员团队专注于网络安全漏洞。 Computer Network Defense CND 计算机网络防御 CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。 Computer Virus 计算机病毒 计算机病毒是用于在设备或本地网络上执行破坏性活动的恶意应用程序或编写的代码。 Confidentiality Integrity Availability CIA 保密性 完整性 可用性 Container Security 容器安全 Content Disarm And Reconstruction 内容拆解与重建 Continuous Delivery Or Development CD 持续交付或部署 Continuous Integration CI 持续集成 Control Objectives For Information And Related Technology COBIT 信息和相关技术的控制目标 由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。 Credentials 证书 用于验证用户身份的信息,例如密码,令牌,证书。 Cross Site Scripting XSS 跨站点脚本 跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。 Cryptography 密码学 Cryptojacking 加密劫持 加密劫持是诱使用户使用他们的计算机和移动设备为攻击者生成加密货币的过程。此恶意软件是一个后台进程,它会窃取计算机资源并损害合法进程的性能。 Cryptolocker 加密锁 CryptoLocker 是一种勒索软件,它通过加密其内容来限制对受感染计算机的访问。一旦被感染,受害者需要支付“赎金”来解密和恢复他们的文件。 Cyber Security 网络空间安全 Cyber-Attack 网络攻击 网络攻击是系统上任何持续威胁的总称。威胁可能来自成为网络钓鱼攻击受害者的内部用户,也可能来自发现 Web 应用程序中的漏洞并加以利用的外部人员。 Cybersecurity / Network Security 网络安全 网络安全包括旨在保护人员、数据和基础设施免受各种网络攻击的技术、服务、战略、实践和政策。 Data Archiving 数据归档 安全数据归档是收集旧数据并将其移动到受保护位置以便在数据取证调查中需要时可以检索的过程。 Data Center Security 数据中心安全 当企业基础设施位于数据中心时,确保第三方位置的物理和虚拟安全至关重要。数据中心安全涉及保护企业数据免受攻击者的物理和虚拟网络安全。 Data Classification 数据分类 数据分类是一种定义和分类文件和其他关键业务信息的方法。 Data Encryption Standard DES 数据加密标准 Data Exfiltration 数据泄露 根据 Techopedia 的说法,当未经授权从服务器或个人计算机复制、传输或检索数据时,就会发生数据泄露。 Data Lifecycle Management DLM 数据生命周期管理 Data Loss Prevention DLP 数据丢失防护 数据丢失防护 (DLP) 可确保用户不会将敏感或关键信息发送到公司网络之外。该术语描述了帮助网络管理员控制用户可以传输的数据的软件产品。 Data Mining 数据挖掘 Data Privacy 数据隐私 在个人数据存储在众多组织中的时代,监管标准规定了组织可以使用、收集、存储和分发这些数据的方式。数据隐私法规旨在保护客户数据免遭不道德使用和分发给第三方。 Data Retention Policy 数据保留政策 每个可靠的备份计划都有一个数据保留策略,它指定您的组织在存档、覆盖或销毁(删除)备份数据之前存储备份数据的时间。 Data Security 数据安全 Deception 欺骗技术 Denial Of Service DoS 拒绝服务 Development Security Operations DevSecOps Disaster Recovery Planning DRP 灾难恢复计划 Discretionary Access Control DAC 自主访问控制 Distributed Denial Of Service DDoS 分布式拒绝服务 分布式拒绝服务 (DDoS) 攻击是一种恶意尝试,通过使用大量互联网流量淹没目标或其周围基础设施来破坏目标服务器、服务或网络上的正常流量。 Dns Spoofing DNS欺骗 DNS(域名服务)欺骗是在 DNS 服务器上投毒条目以将目标用户重定向到攻击者控制下的恶意网站的过程。 Domain Name System DNS 域名服务 Domain-Based Message Authentication, Reporting & Conformance DMARC DMARC DMARC 是一种开放的电子邮件身份验证协议,可为电子邮件通道提供域级保护。DMARC 身份验证可检测并防止用于网络钓鱼、商业电子邮件入侵 (BEC)和其他基于电子邮件的攻击中的电子邮件欺骗技术。建立在现有标准(SPF 和 DKIM)的基础上,DMARC 是第一个也是唯一一个广泛部署的技术,可以使“来自”域的标头值得信赖。域所有者可以在域名系统 (DNS) 中发布 DMARC 记录并创建一个策略来告诉接收者如何处理未通过身份验证的电子邮件。 E-Discovery 电子发现 电子发现是一种数字调查形式,试图在电子邮件、商业通信和其他可用于诉讼或刑事诉讼的数据中寻找证据。 Elastic And Scalable 弹性可伸缩 Elastic Computing 弹性计算 Electronic Warfare EW 电子战 利用无线电波或激光等能量破坏或破坏敌人的电子设备。 Email Archiving 电子邮件归档 电子邮件归档是一种以可以数字存储、索引、搜索和检索的格式保存电子邮件通信的系统。 Email Filtering 电子邮件过滤 电子邮件过滤服务过滤组织的入站和出站电子邮件流量。入站电子邮件过滤会扫描发送给用户的邮件并将邮件分类为不同的类别。 Email Gateway 电子邮件网关 电子邮件网关是一种电子邮件服务器,用于保护组织或用户的内部电子邮件服务器。该服务器充当网关,每封传入和传出电子邮件都通过该网关。 Email Protection 电子邮件保护 电子邮件保护结合了安全技术部署和对员工、同事、客户和其他人如何防范通过电子邮件渗透到您的网络的网络攻击的培训。 Email Scams 电子邮件诈骗 电子邮件是与任何人交流的最有益方式之一。但它也是攻击者用来窃取资金、帐户凭据和敏感信息的主要工具。 Email Security 电子邮件安全 电子邮件安全是一个术语,用于描述保护电子邮件帐户、内容和通信免受未经授权的访问、丢失或危害的不同程序和技术。电子邮件通常用于传播恶意软件、垃圾邮件和网络钓鱼攻击。 Email Spoofing 电子邮件欺骗 电子邮件欺骗是垃圾邮件和网络钓鱼攻击中使用的一种技术,可诱使用户认为邮件来自他们认识或可以信任的个人或实体。 Encryption 加密 在密码学中,加密是对消息或信息进行编码的过程,只有经过授权的方才能访问它,而未经授权的人则无法访问。 End User Monitoring 最终用户监控 对于任何在线业务的成功,网站所有者必须了解网站的用户体验和导航的便利性。跟踪用户体验和行为的唯一方法是实施最终用户监控。 Endpoint Detection And Response EDR 终端检测与响应 Endpoint Protection Platform EPP 终端防护平台 Endpoint Security 终端安全 Endpoint-Delivered Threats 端点传递的威胁 端点传递的威胁通常通过以下方式进入组织:(a) 被用户感染的设备引入公司网络,然后传播可以横向传播的恶意软件,(b) 受感染的便携式设备,或 © 用户被诱骗下载并通过声称它们是防病毒软件、磁盘清理软件或其他实用软件来安装恶意软件。当攻击者可以使用诸如将受感染的 USB 驱动器留在组织停车场周围的策略以预期员工会拿起它并将其插入网络连接系统时,就会发生端点安全威胁。 Enterprise Mobility Management EMM 企业移动管理 Enterprise Resource Planning ERP 企业资源计划 Enterprise Risk Management ERM 企业风险管理 Enterprise Security 企业安全 企业安全包括用于保护组织免受不良行为者侵害的整体策略和程序。这些不良行为者可能是外部黑客或内部员工和承包商。 Ethical Hacking 道德黑客 出于合法目的使用黑客技术-即识别和测试网络安全漏洞。 Exfiltration 渗出 未经同意即从系统传输信息。 Exploit Kit 漏洞利用工具 设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。 Extraction Transformation Loading ETL 提取 转化 加载 Ferpa Compliance 《家庭教育权利和隐私法案》合规性 每年有数百万美国居民申请大学和上课,这使得教育系统成为数据泄露的完美目标。为了保护用户信息,美国国会于 1974 年通过了《家庭教育权利和隐私法案》(FERPA)。教育机构存储社会安全号码、银行账户和其他极为敏感的数据。因此,当发生数据泄露时,FERPA 要求他们对未采取必要措施实施网络安全和保护学生信息负责。不遵守 FERPA 规定可能会导致联邦资金的损失。 File Transfer Protocol FTP 文件传输协议 Firewall 防火墙 网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。 Free Computing 自由计算 Front-End System 前端系统 General Data Protection Regulation GDPR 通用数据保护条例 欧盟通用数据保护条例 (GDPR) 是一项于 2018 年生效的数据保护裁决。它创建了一套指南和权力来保护所有欧盟公民的个人数据。 Governance Risk And Compliance 治理风险与合规性 Graymail 灰色邮件 Graymail 是不符合垃圾邮件定义的批量电子邮件,因为它是被征集的,来自合法来源,并且对不同的收件人具有不同的价值。 Hashing 散列 使用数学算法来伪装一条数据。 High Availability HA 高可用性 Hipaa Compliance 健康保险流通与责任法案合规性 遵守美国健康保险流通与责任法案 (HIPAA) 要求处理受保护健康信息 (PHI) 的公司采取物理、网络和流程安全措施并遵守这些措施。HIPAA 法律是一系列联邦监管标准,概述了在美国合法使用和披露受保护的健康信息。HIPAA 合规性由卫生与公共服务部 (HHS) 监管,并由民权办公室 (OCR) 执行。HIPAA 合规性是一种活生生的文化,医疗保健组织必须在其业务中实施,以保护受保护健康信息的隐私、安全和完整性。 Honeypot 蜜罐 "网络安全蜜罐是一种计算机系统,旨在吸引网络攻击者,以便安全研究人员可以了解他们的运作方式以及他们可能追求的目标。蜜罐通常与组织的主要生产环境隔离,作为诱饵,在不危及组织数据的情况下引诱攻击者参与其中。 " Human Computer Interaction HCI 人机交互 Human Machine Interface HMI 人机界面 Identify Access Management IAM 身份识别与访问控制 Incident Response 事件响应 尽管网络安全防御措施阻止了许多攻击,但永远无法 100% 保证它们会捕获所有入侵者。当攻击者利用漏洞时,组织必须首先识别该事件,然后使用事件响应团队来控制和消除它。事件响应中每个步骤的执行都在组织的事件响应计划中列出。该计划概述了网络安全事件发生后必须采取的措施,包括参与响应的人员、负责数据恢复的团队,以及对发生的事情和责任人的调查。 Indicators Of Compromise 妥协指标 在网络安全事件期间,妥协指标 (IoC) 是数据泄露的线索和证据。这些数字面包屑不仅可以显示发生了攻击,还可以显示攻击中使用的工具以及幕后黑手。 Industrial Control System ICS 工业控制系统 Information Security Policy 信息安全政策 构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。 Information Seeking Scams 信息查询诈骗 诈骗者想要信息,他们试图通过欺骗电子邮件收件人来提取信息。他们收集的信息可能是组织结构图——或者与公司资源的用户名和密码一样重要。 Information Technology Infrastructural Library ITIL IT基础结构 Infrastructure Security 基础设施安全 Insider Threat 内部威胁 当与具有授权访问权限的组织关系密切的人滥用该访问权限对组织的关键信息或系统产生负面影响时,可能会发生内部威胁。 Internet Of Things IoT 物联网 物联网 (IoT) 是指世界各地的设备通过存储数据或运行来自在线服务器的命令自动连接到云并发挥作用。大多数人至少拥有一台物联网设备。 Intrusion Detection System IDS 入侵检测系统 Intrusion Prevention System IPS 入侵防御系统 Iot Security 物联网安全 物联网 (IoT) 安全是对云连接设备(例如家庭自动化、SCADA 机器、安全摄像头和任何其他直接连接到云的技术)的保障和保护。 Ip Spoofing IP欺骗 攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。 It Compliance IT 合规性 当我们谈论 IT 合规性时,我们指的是组织必须遵循的某些准则,以确保其流程安全。每个指南都详细说明了数据、数字通信和基础设施的规则。 Jailbreak 越狱 取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手机。 Keyloggers 键盘记录器 键盘记录器是在计算机或其他设备上作为后台进程运行并在用户在键盘上键入时收集击键的程序。它们可能是恶意的,也可能是出于好意而使用的,具体取决于安装它们的人的目标。 Load Balancing 负载均衡 Log Analysis 日志分析 Logic Bomb 逻辑炸弹 一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。 Longlining 延绳钓 延绳钓攻击是大规模定制的网络钓鱼消息,通常被设计成看起来只是少量到达,模仿有针对性的攻击。 Macro Virus 宏病毒 一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。 Malicious Code 恶意代码 专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。 Malicious Email Attachments 恶意电子邮件附件 恶意电子邮件附件旨在对用户计算机发起攻击。这些恶意电子邮件中的附件可以伪装成文档、PDF、电子文件和语音邮件。 Malvertising 恶意广告 使用在线广告投放恶意软件。 Malware 恶意软件 恶意软件是在最终用户系统和服务器上交付和安装的各种类型恶意程序的总称。 Managed Detection And Response MDR 可管理检测与响应 Mandatory Access Control MAC 强制访问控制 Man-In-The-Middleattack MitM 中间人攻击 网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。 Maximum Tolerable Downtime MTD 最长停机时间 Maximum Tolerable Period Disruption MTPD 最长中断时间 Mean Time Between Failure MTBF 平均故障时间间隔 Mean Time To Repair MTTR 平均修复时间 Mitigation 减害 为最小化和解决网络安全风险而采取的步骤。 Mobile Application Management MAM 移动应用管理 Mobile Content Management MCM 移动内容管理 Mobile Device Management MDM 移动设备管理 移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。 Mobile Security 移动安全 移动安全是用于保护用户随身携带的任何设备(包括智能手机、平板电脑和笔记本电脑)的策略、基础设施和软件。 Monitoring 监控 Multicloud 多云 每个云提供商都在某些方面表现出色,多云环境让企业可以跨多个云平台选择最佳解决方案。多云环境可防止单点故障,也可用作故障转移以减少停机时间。 Multifactor Authentication MFA 多因素身份验证 为了提高用户帐户的安全性,多因素身份验证 (MFA) 增加了一层防止黑客攻击。如果攻击者成功地对用户密码进行网络钓鱼或社会工程,攻击者将无法在没有二次身份验证要求的情况下成功对帐户进行身份验证。多因素身份验证提供了多种选项,包括生物识别、安全令牌 (PIN) 或位置信号。 National Cybersecurity Awareness Month NCSAM 全国网络安全意识月 自 2004 年以来,一群政府和私人组织聚集在一起,帮助提高对网络安全和数据隐私的认识。 Network Access Control NAC 网络准入控制 Network Security 网络安全 Network Traffic Analysis NTA 网络流量分析 Network-Delivered Threats 网络传播的威胁 网络传递的威胁通常有两种基本类型:(1) 被动网络威胁:旨在拦截通过网络传输的流量的窃听和空闲扫描等活动;以及 (2) 主动网络威胁:拒绝服务等活动( DoS) 攻击和 SQL 注入攻击,攻击者试图执行命令来破坏网络的正常运行。 One-Time Password OTP 一次性密码 Open Source Security Information Management OSSIM 开源安全信息管理 Open Web Application Security Project OWASP Web应用程序安全项目 Open-Source Software 开源软件 开源软件是一种基于共享的模型,其中应用程序的开发人员为项目提供完整的代码库,而不仅仅是带有可执行文件的编译项目。 Optical Character Recognition OCR 文字识别 Osi Model 开放系统互连模型 开放系统互连 (OSI) 模型是一个概念框架,它定义了网络系统如何通信并将数据从发送方发送到接收方。该模型用于描述数据通信中的每个组件,以便可以建立有关应用程序和网络基础设施的规则和标准。OSI 模型包含七个层,它们在概念上从底部到顶部堆叠。这些层包括:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 Packet Loss 数据包丢失 当您通过网络发送信息时,TCP/IP 协议将此信息分成小数据包以将其分解以加快传输速度。数据包标有标头信息,以便在到达接收方时可以重建信息。当这些数据包的很大一部分在传输过程中损坏或丢失时,数据包丢失会导致通信失败。数据包丢失可能发生在任何网络上,但在远距离(例如通过 Internet)发送通信时更为常见。 Packet Sniffer 数据包嗅探器 用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。 Passive Attack 被动攻击 攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。 Password Sniffing 密码嗅探 通过监视或监听网络流量以检索密码数据来收集密码的技术。 Patch Management 补丁管理 软件开发生命周期 (SDLC) 的一个组成部分是对其进行维护,补丁管理策略处理更新和修补程序在设备网络中的部署方式。当多个开发人员频繁发布更新时,软件版本控制可能难以管理,并且这些更新每个月都持续发布。补丁管理过程为 IT 人员带来了相当大的开销,但它是设备维护的必要部分,以避免冲突、网络安全问题、错误和已安装软件中的其他漏洞。有多种补丁管理解决方案可用于帮助自动化流程并减少 IT 人员的开销。 Patching 打补丁 将更新(补丁)应用于固件或软件,以提高安全性或增强性能。 Payload 有效载荷 执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。 Penetration Testing 渗透测试 一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。 Personal Identifiable Information PII 个人身份信息 个人身份信息 (PII) 是一组可用于区分特定个人的数据。它被视为敏感数据,是用于身份盗窃的信息。 Personal Identification Number PIN 个人识别号 Petya (Notpetya) 佩蒂亚勒索软件 Petya 是一个感染基于 Microsoft Windows 的计算机的加密恶意软件家族。Petya 感染主引导记录以执行有效载荷,该载荷对受感染硬盘驱动器系统上的数据进行加密。 Pharming 网域嫁接,域欺骗技术 Pharming 就像网络钓鱼一样,它是一种诱骗用户泄露私人信息的威胁,但它不是依靠电子邮件作为攻击媒介,而是使用在受害者设备上执行的恶意代码重定向到攻击者控制的网站。由于 Pharming 在受害者的计算机上运行代码,因此攻击者不依赖于目标用户单击链接或回复电子邮件。相反,恶意代码会将目标用户定向到攻击者的网站,从而消除用户单击链接的额外步骤。 Phishing 网络钓鱼 网络钓鱼是指攻击者发送旨在诱使人们陷入骗局的恶意电子邮件。其目的通常是让用户透露财务信息、系统凭据或其他敏感数据。 Privileged Account Management PAM 特权账户管理 Proof Of Concept POC 概念验证 Proxies 代理 Proxy Server 代理服务器 介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。 Public Key Infrastructure PKI 公钥基础设施 Ransomware 勒索软件 勒索软件是一种威胁发布的恶意软件(malware),通常通过加密来威胁发布或阻止对数据或计算机系统的访问,直到受害者向攻击者支付赎金为止。在许多情况下,赎金要求是有截止日期的。如果受害者不及时支付,数据将永远消失或赎金增加。 Real User Monitoring 真实用户监控 在 Web 应用程序中——尤其是那些销售产品和服务的应用程序——了解用户行为并确保客户拥有良好的体验对于客户保留、获取和销售收入至关重要。真实用户监控 (RUM) 收集和分析用户操作、后端资源和性能,为管理员提供改进指标。RUM 可用于营销目的,但也可用于威胁监控。 Recovery Point Objective RPO 恢复点目标 Recovery Time Objective RTO 恢复时间目标 Red Team 红队 一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。 Redundancy 冗余 在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。 Remote Access Trojan RAT 远程访问木马 恶意软件开发人员为特定目的编码他们的软件,但获得对用户设备的远程控制是最终的目的。 Return On Investment ROI 投资回报率 Risk And Vulnerability Assessment 风险与漏洞评估 Risk Assessment 风险评估 Risk Management 风险管理 Risk Management Framework RMF 风险管理框架 Role-Based Access Control RBAC 基于角色的访问控制 Rootkit 根套件 在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。 Routers 路由器 Runtime Application Self Protection RASP 程序运行自我保护 Sandbox 沙箱 在网络安全领域,沙箱环境是一个隔离的虚拟机,在其中可以执行潜在不安全的软件代码,而不会影响网络资源或本地应用程序。 Search Processing Language SPL 搜索处理语言 Secret Key 密钥 用于加密和解密的加密密钥,使对称密钥加密方案能够运行。 Secure Access Service Edge SASE 安全访问服务边缘 传统上,用户在其办公桌旁连接到周边网络,但全球向家庭劳动力转移已经改变了 IT 和网络安全的面貌。安全访问服务边缘 (SASE) 是一项新兴技术,它将传统 IT 基础架构与云服务相结合,以支持一系列用户及其位置。SASE 不要求用户分别在多个平台上进行身份验证,而是通过数据中心为用户提供对所有云服务的访问权限。这些数据中心提供访问控制,管理员可以在其中执行用户管理和管理云资源。 Secure Email Gateway SEG 安全邮件网关 Secure Socket Tunneling Protocol SSTP 安全套接字隧道协议 安全套接字隧道协议 (SSTP) 是虚拟专用网络 (VPN) 连接中使用的常用协议。该协议由 Microsoft 开发,因此在 Windows 环境中比在 Linux 环境中更常见。Microsoft 开发了该技术来替换 Windows 中可用的更不安全的 PPTP 或 L2TP/IPSec 选项。 Secure Sockets Layer SSL 安全套接字层 一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。 Security As A Service 安全即服务 安全即服务 (SECaaS) 是云计算的一个组件,其中应用程序在远程主机服务器上运行,但该服务与本地 IT 基础设施(包括客户端设备)集成。 Security Automation 安全自动化 使用信息技术代替手动过程来进行网络事件响应和管理。 Security Awareness SA 态势感知 Security Awareness Training 安全意识培训 从广义上讲,您可以将安全意识培训视为确保个人理解并遵循某些实践以帮助确保组织的安全。 Security Development Lifecycle SDL 安全开发生命周期 Security Domain 安全域 Security Event Management SEM 安全事件管理 Security Incident 安全事故 Security Information And Event Management SIEM 安全信息和事件管理 用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。 Security Information Management SIM 安全信息管理 Security Isolation 安全隔离 Security Monitoring 安全监控 从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。 Security Operation Center SOC 安全运营中心 组织中的中央部门,负责监视,评估和防御安全问题。 Security Orchestration Automation And Response SOAR 安全编排和自动化响应 Security Perimeter 安全周边 一个明确定义的边界,可在其中执行安全控制。 Security Policy 安全政策 将组织的信息和服务的可接受使用控制在可接受的风险水平以及保护组织的信息资产的手段的规则或一组规则。 Security Response Center SRC 安全响应中心 Security Testing 安全测试 Sender Policy Framework SPF 发件人策略框架 发件人策略框架 (SPF) 是一种电子邮件身份验证协议,是用于阻止网络钓鱼攻击的电子邮件网络安全的一部分。它允许您的公司指定允许谁代表您的域发送电子邮件。这很有用,因为在典型的网络钓鱼攻击中,威胁行为者会伪装发件人地址,使其看起来像官方商业帐户或受害者可能认识的人。 Sendmail 发送邮件 Sendmail 是一种服务器应用程序,它为企业提供了一种使用简单邮件传输协议 (SMTP) 发送电子邮件的方法。它通常安装在专用机器上的电子邮件服务器上,该机器接受外发电子邮件,然后将这些消息发送给定义的收件人。 Service Leve Agreement SLA 服务界别协议 Service Oriented Architecture SOA 面向服务的体系结构 Shadow It 影子 IT 影子 IT 是指大多数组织中用户在 IT 部门不知情或未同意的情况下在企业环境中部署云连接应用程序或使用云服务的情况。一些影子 IT 使用可能是无害的,甚至是有帮助的。但它们也带来了新的网络安全风险。 Single Sign On SSO 单点登录 Singlesignon SSO 单点登录 一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。 Smishing 短信钓鱼 Smishing 是一种网络钓鱼形式,攻击者使用引人注目的文本消息来诱使目标收件人单击链接并向攻击者发送私人信息或将恶意程序下载到智能手机。 Smtp Relay 简单邮件传输协议中继服务 电子邮件被发送到与用户域不同的域时,简单邮件传输协议 (SMTP) 确保将邮件转发到收件人的域。SMTP 中继服务为企业提供了一种在发送批量电子邮件时使用单独域和电子邮件服务器的方法。 Social Engineering 社会工程学 操纵人们执行特定的动作或泄露对攻击者有用的信息。 Social Media Archiving 社交媒体存档 如今,大多数人至少拥有一个社交媒体帐户。对于企业而言,社交媒体已成为沟通和客户服务的必需品。虽然社交媒体有几个优点,但它也可能对安全、隐私和合规性构成风险。为了保持社交媒体通信记录并保持合规性,组织应存档社交媒体帐户,因为金融业监管局 (FINRA) 和证券交易委员会 (SEC)等合规监管机构要求这样做。 Social Media Protection 社交媒体保护 社交媒体保护解决方案可防止未经授权访问您的社交媒体帐户,帮助您找到冒充您的品牌或高管的帐户,并保护客户免受恶意社交媒体内容的侵害。 Social Media Threat 社交媒体威胁 社交媒体为人们提供了联系、分享生活经历、图片和视频的渠道。但过多的分享——或对冒名顶替者的缺乏关注——可能导致企业和个人账户的妥协。 Software Composition Analysis SCA 软件成分分析 Software Defined Network SDN 软件定义网络 Software Defined Perimeter SDP 软件定义边界 Software Defined Security SDS 软件定义安全 Software Defined Wide Area Network SD-WAN 软件定义的广域网 软件定义的广域网 (SD-WAN) 利用软件优化来控制网络的运行方式,而不是使用“开或关”环境来引导流量的陈规定型硬件基础设施。SD-WAN 软件使用帧中继或多协议标签交换 (MPLS) 来控制跨网络的通信以及组织位置与互联网服务提供商支持的数据中心之间的连接。组织仍然可以使用现有硬件, Software-As-A-Service SaaS 软件即服务 描述一种消费者通过Internet访问集中托管的软件应用程序的业务模型。 Spam 垃圾邮件 垃圾邮件,也称为未经请求的商业电子邮件 (UCE),是不需要且有问题的群发电子邮件广告。在高峰时期,垃圾邮件占所有电子邮件流量的 92%,尽管大多数垃圾邮件是非恶意的。 Spear Phishing 鱼叉式网络钓鱼 鱼叉式网络钓鱼与一般的网络钓鱼一样,都是试图诱骗收件人提供机密信息的骗局。链接或附件还可以让收件人在不知不觉中下载恶意软件,从而使攻击者能够访问用户的计算机系统和其他敏感信息。鱼叉式网络钓鱼与更通用的网络钓鱼的不同之处在于其目标性质。 Spoofing 欺骗 伪造传输的发送地址以获得未经授权的进入安全系统。 Spyware 间谍软件 一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。 Sql Injection SQL注入 一种使用代码注入来攻击由数据驱动的应用程序的策略。 Steganography 隐写术 一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。 Supplier Chain Risk Management 供应链风险管理 保护知识产权 (IP)免遭盗窃和保护数据不仅仅需要系统的网络安全。通过供应链采购设备的公司必须降低用于存储数据和处理私人客户信息的离岸服务器、软件或任何其他基础设施的风险。供应商链风险管理流程监督采购流程的每一步,以确保制造商和供应商遵循网络安全最佳实践并且不违反合规性。 Switches 交换机 Symmetric Key 对称密钥 用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。 Thin Client 瘦客户端 瘦客户端是一种基本的计算设备,它运行来自中央服务器的服务和软件。大多数人都熟悉台式计算机,其中软件安装在本地驱动器上,操作系统控制软件及其与本地硬件的交互。 Threat Analysis 威胁分析 对单个威胁的特征进行详细评估。 Threat Assessment 威胁评估 识别或评估具有或表明可能危害生命,信息,操作或财产的实体,动作或事件(自然或人为)的产品或过程。 Threat Hunting 威胁搜寻 网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。 Threat Intelligence TI 威胁情报 网络安全格局在不断变化,威胁情报用于收集有关攻击者动机、利用能力、恶意软件代码、基础设施和资源的信息。为了保护企业免受威胁,网络安全研究人员不断寻找有关下一次潜在攻击的情报。黑客和威胁情报研究人员总是玩猫捉老鼠的游戏,研究人员发现并修复威胁,而攻击者则找到绕过防御的新方法。 Threat Management 威胁管理 没有防止100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。 Threat Monitoring 威胁监控 在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中的某些事件是否会危害系统的安全性。这是一个连续的过程。 Ticket 票 在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。 Token 令牌 在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID卡或智能卡的形式找到。 Total Cost Of Ownship TCO 总拥有成本 Traffic Light Protocol 交通灯协议 一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。 Trojan Horse 特洛伊木马 计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时是通过利用调用程序的系统实体的合法授权来实现的。 Trusted Computing Base 可信计算基 Trusted Third Stamp 可信第三方 Two Factor Authentication 2FA 双因素认证 使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。 Typhoid Adware 伤寒广告软件 这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密WiFi热点)访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。 Unauthorised Access 未经授权的访问 违反规定的安全策略的任何访问。 Unified Endpoint Management UEM 统一端点管理 Unified Identity Management UIM 统一身份管理 Unified Threat Management UTM 统一威胁管理 Url Injection Attack URL注入 URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。 User And Entity Behavior Analytics UEBA 用户和实体行为分析 用户和实体行为分析 (UEBA) 是一种强大的网络安全工具,可从网络上的流量模式中检测异常行为。攻击者一旦入侵网络就会采取不同的行动,因此组织需要一种方法来快速检测恶意活动以遏制漏洞。攻击者可以窃取文件、将恶意软件存储在存储设备上、查询数据库、控制用户设备或只是窃听网络流量。所有网络活动都可以被监控,但任何积极的检测都必须与合法的用户活动区分开来,以避免误报。UEBA 可检测异常流量模式并在不干扰合法网络流量和用户行为的情况下向管理员发出警报。 Virtual Private Network VPN 虚拟专用网络 当用户连接到基于 Web 的服务和站点时,虚拟专用网络 (VPN) 为用户增加了安全性和匿名性。VPN 会隐藏用户的实际公共 IP 地址,并在用户设备和远程服务器之间建立“隧道”流量。 Virus 病毒 可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。 Vishing 语音网络钓鱼 大多数人都听说过网络钓鱼;vishing 是一种不同的攻击,属于一般的网络钓鱼保护伞并具有相同的目标。Visher 使用欺诈性电话号码、语音修改软件、短信和社交工程来诱骗用户泄露敏感信息。Vishing 通常使用语音来欺骗用户。(Smishing 是另一种使用 SMS 文本消息欺骗用户的网络钓鱼形式,根据攻击者的方法,它通常与语音电话一起使用。) Vulnerability 脆弱性 软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权的访问。 Wabbits 兔子病毒 可以在本地系统上重复复制。可以对Wabbits进行编程,使其具有恶意副作用。 Wannacry 永恒之蓝(一种"蠕虫式"的勒索病毒软件) WannaCry 是 2017 年 5 月发现的勒索软件攻击,它袭击了全球运行 Microsoft Windows 的企业网络,这是大规模全球网络攻击的一部分。 Watering Hole 水坑攻击 水坑攻击是一种有针对性的攻击,旨在通过感染他们通常访问的网站并将他们引诱到恶意网站来危害特定行业或用户组中的用户。最终目标是感染用户计算机并获得对组织网络的访问权限。水坑攻击,也称为战略性网站入侵攻击,其范围有限,因为它们依赖于运气因素。然而,当与电子邮件提示结合以吸引用户访问网站时,它们确实变得更加有效。 Web Proxy Server 网络代理服务器 组织出于网络安全和性能原因使用 Web 代理服务器,包括匿名内部 IP 地址和缓存内容以提高数据传输速度和减少带宽使用。使用 Web 代理服务器的企业还可以使用它来过滤掉不应在公司网络上下载的内容。这些服务器充当 Web 和客户端设备之间的中介。它们主要用于企业环境,但一些云托管服务为需要访问更快在线传输速度的带宽限制较小的个人提供网络代理服务器。 Whaling 捕鲸 针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。 What Is Dkim 域密钥识别邮件 DKIM(域密钥识别邮件)是一种协议,它允许组织通过以邮箱提供商可以验证的方式对其进行签名来负责传输消息。DKIM 记录验证是通过加密身份验证实现的。 White Team 白队 一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。 Whitelist 白名单 实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。 Wireless Access Point WAP 无线访问接入点 Work Recovery Time WRT 工作恢复时间 Worm 蠕虫 一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。 Zero Trust 零信任 Zero-Day Exploit 零日漏洞/零时差攻击 零日漏洞是一个术语,用于描述以前从未在野外出现过的安全漏洞。通常,攻击者会探测系统,直到他们发现漏洞。如果它从未被报告过,那就是“零日”,因为开发人员有零日时间来修复它。利用安全漏洞是一种零日漏洞,这通常会导致目标系统遭到入侵。零日漏洞在报告之前可能存在数年。发现它们的攻击者通常会在暗网市场上出售其漏洞利用。 Zombie 僵尸 僵尸计算机是连接到Internet的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务,例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起DoS(拒绝服务)攻击,而所有者却不知道。 更多相关内容 -
零信任网络安全最佳实践-SDP安全架构技术指南.pdf
2021-02-25 21:12:06本书是 CSA 贡献给业界的一本重磅白皮书合集,它涵盖了 SDP 标准规范、设计指南与参考架构、迁移上云指南,以及业零信任网络安全先行者 Google 的 BeyondCorp 研究项目的论文合集。SDP 适用于企业网络环境、IaaS 云... -
信息安全风险评估的新方法:风险价值-研究论文
2021-05-19 17:39:56本文介绍了一个著名的金融风险理论,即风险价值(VaR),并将其应用于ISEC风险评估。 VaR以其最简洁的形式定义为将给定投资组合中的潜在损失金额与其概率相关联的图,并描述了给定时间段内预期损失分配的分位数。 ... -
高安全属性价值设备威胁态势量化评估方法
2021-01-20 05:10:27传统的网络安全态势量化评估方法主要面向宏观网络安全态势,未针对安全价值较高的网络设备,给出了高安全属性价值设备的定义,设计了针对设备的威胁态势量化评估框架和评估指标,根据评估框架和指标提出了高安全属性... -
信息安全概述信息社会种类数据信息是有价值的信息学习资料.pdf
2020-07-25 04:35:11第一章 信息安全概述 信息社会 种类数据 信息是有价值的 第一节 信息安全的总体目标 一 ISO 的定义 1信息安全学信息处理系统在整个生命周期中所采取的技术和管理的安全保护措施以保护 计算机系统中的硬件软件及数据... -
软件定义安全的一点点理解
2019-01-15 10:39:17文章内容部分来源绿盟的《软件定义下的新型安全架构和实践》、《软件定义安全》以及《软件定义安全:SDN/NFV新型网络的安全揭秘》这本书。 1.SDN/NFV 软件定义网络(SDN),是网络一种新型网络创新架构,是网络...万事开头难,中间也难,最后也难。第一次写博客,内容、排版都不太好,请见谅。文章内容部分来源绿盟的《软件定义下的新型安全架构和实践》、《软件定义安全》以及《软件定义安全:SDN/NFV新型网络的安全揭秘》这本书。
1.SDN/NFV
软件定义网络(SDN),是网络一种新型网络创新架构,是网络虚拟化的一种实现方式,其核心技术OpenFlow通过将网络设备控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络作为管道变得更加智能。
SDN侧重于将设备层面的控制模块分离出来,简化底层设备,进行集中控制,底层设备仅仅只负责数据的转发。目的在于降低网络管理的复杂度、协议部署的成本以及网络创新
SDN架构具有以下特点:
1.控制平面与数据平面相互分离;
2.智能和状态在逻辑上集中;
3.开放接口;
网络功能虚拟化(NFV),通过软硬件解耦及功能抽象,使网络设备功能不再依赖于专用硬件,资源可以充分灵活共享,实现新业务的快速开发和部署,并基于实际业务需求进行自动部署、弹性伸缩、故障隔离和自愈等。
SDN关注的是网络流量调度,NFV关注的是网络资源管理。SDN和NFV是可以相互独立存在的,据相关研究表明,二者结合起来的效果更优。
2.SDN/NFV环境中的安全问题
NFV、SDN、开源、网络转型,无疑是这两年电信业的热词。不少运营商正进入兴奋的验证阶段。
然而,传统网络设备虽然是“黑匣子”解决方案,但这样的好处是安全。SDN/NFV虽灵活、敏捷、低成本,但这种基于开源软件和白盒硬件的网络构架,伴随而来的还有敞开的漏洞和不可忽视的安全问题。
一旦网络开放,如果安全问题处理不好,我们固若金汤的通信网络可能就会像这次感染勒索病毒一样,漏洞被攻击,且不断传播、感染。
SDN 虽然带来了很多好处,但在安全方面, 也带来了新的特有的安全威胁。
架构安全:
控制层面的安全威胁:管理集中性使得网络配置、网络服务访问控制、网络安全服务部署等都集中在SDN控制器上。攻击者一旦实现对控制器的控制,将造成网络服务的大面积瘫痪,影响控制器覆盖的整个范围。由于SDN网络的可编程性、开放性,SDN控制器安全防护的重要性远大于传统网络中网管系统的安全。所以围绕控制器的攻防是SDN自身体系安全中最关键的节点。
例如,在OpenFlow交换机流表中不存在的初始流信息将通过集中的控制器进行处理,虽然控制器可能并不是某次分布式拒绝服务攻击的直接目标,但大量的初始流量将使控制器的负载急剧上升;攻击者向控制器发送多个服务请求并且所有请求的返回地址都是伪造的直到控制器因过载而拒绝提供服务。
应用层面的安全威胁:可编程性使控制器向应用层提供大量的可编程接口,这个层面上可能会带来很多安全威胁。例如,向应用层的应用中植入蠕虫木马程序等达到窃取网络信息更改网络配置占用网络资源等目的,从而干扰控制面的正常工作进程影响网络的可靠性和可用性;利用某些接口实现拒绝服务攻击、进行网络窃听等。
数据平面的安全威胁:攻击者通过直接侵入交换机,用虚假信息填满流表,导致交换机产生“流表满”错误,增大流结束超时时间,增加恶性攻击成功的几率。这种攻击方法对交换机的输入缓存也是有效的,当前OpenFlow协议对交换机输入缓存设置了最小数率控制,当包到达速率超过控制门限时,也表现出丢包。
开放性也给SDN带来很多安全隐患:安全和网络的应用插件都具备一定的规则写入权限, 随着应用的复杂化,多个应用之间会出现安全规则冲突,从而造成网络管理混乱、安全规则被绕过、服务中断等现象; 第三方应用或插件可能带有恶意功能、未声明功能、安全漏洞等多种风险。
OpenFlow协议安全
§1.信息泄露:嗅探出控制器与交换机的信息,特别是流表信息。
§2.非法接入与协议传输安全问题
§3.连接建立的安全问题
§4.action动作处理的安全问题
针对 SDN 引入的新安全威胁,相应的防护建议策略包括但不限于以下几个方面:
§1.在控制器层面,在控制器入口处部署流量清洗设备,防止大规模流量攻击造成拒绝服务;使用分布式多控制器方案,当某一台控制器受到攻击或者发生故障,马上自动选择其他控制器代替其功能,使得网络不会因为控制器故障而产生大面积瘫痪; 部署安全代理,由于控制策略都是应用程序实现的,对应用程序进行漏洞检测和安全加固,可以在一定程度上缓解控制器安全问题;制定一系列严密的授权、访问控制、安全管理等规则赋予使用者一定的管理权限。
§2.在应用层层面,制定一系列安全准入规则,对应用提供的服务以及需要控制器提供的接口等进行鉴定,负责任的应用才允许成为SDN中合法的应用;利用可编程接口针对目前存在的安全威胁,利用已有的技术对安全威胁进行监控和排除;应用软件认证机制,例如自信任管理方法确保交换机的 安全。
§3.其他层面的,设计实现安全服务和网络服务之间、安全服务之间等接口的安全标准;慎重开放 API接口,开放之前做好安全分析;设计精巧的算法及优先级政策,以避免安全策略冲突或被绕过。
同样的,NFV也带来了新的特有的安全威胁:
§1.OpenStack的安全隐患:OpenStack是NFV的标准构建模块,它应用于创建开源的云或数据中心平台。它假定OpenStack控制器和计算节点位于同一网络,且距离甚近。可一旦应用到庞大的电信NFV网络中,计算节点在核心网之外,运营商不得不妥协折中,放宽控制器和计算节点间的安全规则,这就带来了安全风险。
所有的OpenStack控制器需运行专用协议,且必须在防火墙配置规则来管理流。在某些情况下,必须在防火墙打开多个pinholes(针孔),OpenStack才能工作。英国BT对企业网虚拟化的测试显示,为了使计算节点工作,其不得不在防火墙为控制器打开500多个pinholes。显然,在这种构架下,安全是一个问题。OpenStack目前表面上看起来还安全,不排除有规模化的因素,一旦电信网络大量采用,规模庞大,难保喜欢搞事的攻击者们不认真研究一番。
§2.软件在攻击面前不堪一击:尽管传统电信设备功能单一,但采用专用ASIC,可实现高性能处理且运行稳定,尤其在网络高峰期能经受考验,坚挺而可靠。NFV现在要把传统电信设备的一些物理功能软件化,并将这些软件运行于通用的CPU之上。问题来了。一些物理功能被软件代替,这些软件在网络负载增加时,相对更加脆弱,尤其在受到DoS和DDoS攻击时,网络负荷狂增,难说不会不堪一击。
§3.控制面开放且可远程操作很危险:NFV将控制面从设备分离,并抽取出来,整个主机都可以通过外部控制器来进行编程,这为那些黑客提供了机会。另外,我们说网络转型要以用户为中心,要实现终端用户的自助服务,这一切需用户通过一个公共的外部网站或平台来实现。当用户自助修改功能时,需求通过外部网络传送到NFV编排器,这就意味着,在外网和运营商内网之间为终端用户打开了一条控制网络的通道。可怕的是,这个“用户”也可能是个不怀好意的黑客,他可以通过漏洞或pinhole发起攻击。
§4.恶意软件可以在虚拟机和主机间快速传播:NFV讲的是虚拟化,计算要虚拟化,存储要虚拟化,网络要虚拟化。它利用虚拟化软件Hypervisor将物理服务器和软件功能分开,运行不同操作系统的各种虚拟机运行于物理服务器上。通俗的讲,传统的电信设备的物理功能变成了通用服务器,这些服务器运行于虚拟化环境。每一个主机上运行一个虚拟化网络,并与整个网络连接。这种运行于虚拟环境下的主机遍布网络,从数据中心到基站,到客户驻地。这样,由于虚拟机是经常被实例化的软件(打开和关闭),一旦受到攻击,病毒就可能从一个虚拟机传播到另一个,或从一个主机上的虚拟机传播到其它主机上,最终蔓延整个网络。为此,每个主机运行的虚拟化网络,都必须被单独监视和保护。以前高高的防护围墙,现在要细化到一个个封闭的格子间。
3.传统安全面临巨大的挑战
传统安全面临巨大的挑战:IT系统变革及安全威胁的挑战。
IT环境变化:虚拟化、自动化、软件化、互联网化。
安全威胁的挑战:
网络环境变化所带来的新的安全威胁
安全机制是否适应软件化、虚拟化环境
安全策略是否能够及时、正确地跟随环境迁移
互联网上的安全事件不减反增
Mirai,乌克兰电力门,Ransomeware,Swift系统$8100w盗窃,OpenSSL,Struct 2,……
4.百家论
(1)自适应安全
不再假设防护能实现万无一失的安全
更强调检测和响应的能力
更重要的是将这四个步骤有机的进行编排,实现针对不同攻击的动态防御
(2)应用编排
Phantom: RSAC 2016创新沙盒Winner,从应用层入手,构建自动化、可编排的安全应用体系,支持多种数据源和主流的SIEM平台;同时,可以让安全管理团队编写脚本Playbook,调用相应的安全服务,实现安全运维自动化
Resilient System:被IBM收购,推出弹性的灾难恢复服务
编排引擎可以软件定义安全为支撑体系,利用北向应用编排机制进行安全资源和策略的灵活调配,实现多种防护手段的协同运作
(3)零信任/微分段
Google BeyondCorp
§彻底打破内外网之别,通过统一的访问控制引擎,管理不同用户对不同资源的访问,而不将用户和资源的位置作为决策依据
Skyport Systems
§基于TPM的虚拟化零信任访问控制体系
CSA SDP
§面向企业关键基础设施的集中访问控制体系
VMWare Micro-Segmentation
§虚拟化环境中的东西向内部网络访问控制
5.软件定义安全
软件定义安全理念:
连接协同:有机结合多种安全机制,实现协同防护、检测和响应;
敏捷处置:在出现异常时进行智能化的判断和决策,自动化地产生安全策略,并通过安全平台快速分发到具有安全能力的防护主体;
随需而变:当安全事件爆出后,攻击者的攻击方法更新很快,那么就要求防护者能紧跟甚至超过攻击者,以快制快,在数据泄露的窗口期内阻止攻击者。
软件定义安全是从软件定义网络引申而来,原理是将物理及虚拟的网络安全设备与其接入模式、部署方式、实现功能进行了解耦,底层抽象为安全资源池里的资源,顶层统一通过软件编程的方式进行智能化、自动化的业务编排和管理,以完成相应的安全功能,从而实现一种灵活的安全防护。
安全机制软件化
接口开放、易扩展
架构功能分离
软件定义安全的特点是:开放生态环境、数据平面和控制平面分离、可编程的安全能力、与网络环境解耦。
软件定义架构:
安全资源层:由各种物理形态或虚拟形态的网络安全设备组成,兼容各厂商的产品。这些安全设备接受统一部署、管理、调度,以实现相应的安全功能。
转发层:即SDN网络中的网络设施层是一类仅需根据控制器指令进行数据包转发,而无需自主的理解和处理各种网络协议的网络交换设备。将网络安全设备接入转发层,通过将流量导入或绕过安全设备,即可实现安全设备的部署和撤销。
控制层:能够根据不同业务的安全策略,从全局的视野对转发层、安全资源进行集中管理并下发调度命令。
管理编排层:由侧重于安全方面的应用组成,将用户配置的或运行中实时产生的安全功能需求转化为具体的安全资源调度策略,并通过控制层予以下发,实现安全防护的智能化、自动化、服务化。
6.软件定义安全应用在云环境的落地困境
实现价值:
§1.纵深防御的安全体系:基于安全域部署相应的防护措施,实现纵深防御,满足云计算平台的安全保障要求。
§2.模块化架构可灵活扩展:根据应用场景和需求的不同,选择和部署相应的安全资源、系统功能模块、安全应用。
§3.横向(东西)流量的防护:通过部署虚拟化的安全资源池和流量引导技术,可以实现牵引东西向流量到安全资源池内做检测和防护。
§4.满足等保合规要求通过构建安全监测、识别、防护、审计和响应的综合安全能力,保障云计算资源和服务的安全,确保符合等级保护的要求。
难点:
§1.安全产品的虚拟化及适配云平台Hypervisor较为困难
§2.安全设备的证书体系在云平台中不能直接适用
§3.安全方案无法控制云平台的内部流量
资源池:打通最后一环
1种逻辑结构=n种物理形态 →资源池化
多种形态的安全设备通过池化形成一个个安全资源池
资源池按需提供安全能力
安全资源池与其他基础设施一起构建SDx
-
重新定义软件定义安全
2018-06-06 16:14:28就在5月25日,华为在以“‘依’网打尽,防患未然”为主题的2018华为网络安全中国行系列活动中,带来了全新定义的SDSec(软件定义安全)。之所以冠以“全新定义”,是因为华为定义的SDSec,与通常意义理解上的SDSec有...软件定义一切!
就在5月25日,华为在以“‘依’网打尽,防患未然”为主题的2018华为网络安全中国行系列活动中,带来了全新定义的SDSec(软件定义安全)。
之所以冠以“全新定义”,是因为华为定义的SDSec,与通常意义理解上的SDSec有很大不同,华为的SDSec不仅仅是局限在云环境下的资源调度和策略管理,而是在所有的场景下,用软件定义的方式把网络及安全的网元、安全功能模块系统地的协同起来,并通过定义接口与执行,让所有的安全能力形成真正的联动。华为SDSec安全解决方案依托于该SDSec软件定义安全架构,将智能化的分析器、控制器与执行器三层网元协同起来,形成闭环的主动网络防御体系。首次引入动态行为机器学习和Hypervisor动态行为检测技术的第三代沙箱,做到以99.5%的准确率识别恶意文件;对全网可疑数据进行按需采集,精准定位威胁并自动处置;通过网络与安全深度协同、全局策略自动化管理,实现基于业务的智能安全策略的仿真与调优。
四大本领重新定义SDSec
华为SDSec拥有四大本领,这也保证了华为SDSec能够在所有场景下用软件定义的方式管理企业网络安全。火眼金睛
火眼金睛,大家肯定不陌生,孙悟空通过这项本领可以轻松的看出化成人形的各种妖魔鬼怪。而华为SDSec火眼金睛的本领同样可以轻松识别出伪装成正常文件的恶意攻击文件,而且识别准确率可高达99.5%。
如此高的恶意文件识别率依赖于华为的第三代沙箱。华为的第三代沙箱具有两个特征,首先,这是一个是基于动态行为的机器学习技术的沙箱,其次,它是基于虚拟化层的监控技术的沙箱。
所谓基于动态行为的机器学习沙箱,是指这个沙箱是通过机器学习、人工智能等技术创建。至于基于虚拟化层的行为监控是指,第三代沙箱的监控是在操作系统之下的虚拟层,之所以这样做,是因为传统的沙箱是基于操作系统层,在操作系统层做监控,虽然攻击被发现的几率很低,但还是有可能被发现。但是在虚拟化层,操作系统之下,攻击者将很难感知被监控。这样,它就无法轻易掩饰自己的攻击本质,因此,基于华为的第三代沙箱技术以及华为安全团队快速的迭代的能力,是高效识别恶意攻击文件的关键。
全民皆兵
华为SDSec可以把网络设备发展成保障网络安全的摄像头和民兵。通过分析网络设备根据需要上传的流量和数据,华为SDSec可以分析出相关的攻击流量。另一方面,华为SDSec可以根据分析器的决策,通过安全控制器与SDN控制器的配合,迅速对相关网络设备进行控制,防止攻击在整个网络蔓延。这实际上就不仅仅是把安全的功能网元,还把网络设备也变成了系统的“民兵”。
而实现这些需要依赖一些技术。首先是SDN的技术,因为需要在网络设备上定义相关行为,要定义设备给系统提供什么样的数据,华为在这方面很擅长。其次,需要网络设备是可编程的。而华为路由器、交换机等网络设备,由于使用了华为自研的ENP芯片,因此具备这种可编程能力。
天罗地网
天罗地网为华为首创,它来自于最近几年特别流行的一个技术——Deception,即“欺骗防御”或者“诱捕陷阱”、“诱捕网络”,它是指在网络里布一个陷阱,黑客进来或者蠕虫扩散的时候就会落到该陷阱中。华为结合网络的优势,特别是网络编程方面的优势,在交换机产品上把诱捕的陷阱内嵌了进去,这就使得整个网络都变成了陷阱,陷阱无处不在,变成了天罗地网。这样就可以很容易的准确识别攻击行为,并结合相关的分析,最终能够捕获攻击。
运筹帷幄
最后一个技能是运筹帷幄。所谓运筹帷幄,是指对全局的策略进行管理和优化,因为系统的每一个动作都不仅仅只是要指挥防火墙,终端的安全,还要指挥网络的网元做相应的联动。因此,随着管理规模的增大,管理难度就会越来越大。而通过华为SecoManager安全控制器,将会有效的指挥网络中各网元之间的联动,大大降低大规模网络的安全管理复杂度。另一方面依托于华为在安全标准上的地位,华为联合众多合作伙伴加入安全联盟,共同加入SDSec大框架,并形成相互之间的联动。
携手用户 共建美好安全未来
华为SDSec正式对外实际上是在去年的华为全联接大会,但当时只是一个雏形。但经过半年多的时间,华为SDSec通过和众多客户的沟通和交流,已经有了非常具体的解决方案架构和众多丰富的应用场景。
华为SDSec安全解决方案是一个三层的架构,上面是分析器,中间是控制器,最下面是执行器。分析器可以理解成是一个大脑,控制器是中枢神经,执行器可以理解成五官和四肢。分析器负责做分析和决策。这三层架构是一个智能化、自动化的闭环体系,能够通过不同的三层网元之间的协同,真正帮助客户构建一个主动防御的体系。
华为网络安全领域总经理宋端智表示,“华为在网络安全上的持续投入会给国内安全行业带来新的变化。华为SDSec安全解决方案在智能化、自动化方面的优势,可以改变当前行业很多人只重视合规却轻视实效,重视事后应急、轻视事前预防和事中处置的这类不合理现状。”
面向未来,华为将继续积极主动构建网络安全能力,并用网络安全为客户和社会创造价值,帮助企业构建智能的主动防御体系,共建美好安全未来!
-
物流、包装、标签、安全库存定义及认可
2020-12-18 21:41:00这一款整理收录发布的物流、包装、标签、安全库存定义及认可,可用于学习、参考、借鉴物流、包...该文档为物流、包装、标签、安全库存定义及认可,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看 -
当时oajava源码-BGPSecX:一种增强BGP安全性的软件定义网络方法
2021-06-06 15:03:24安全性的软件定义网络方法 介绍 BGPSecX 是一种基于SDN 的架构,用于进行源认证和路径验证以增强BGP 安全性,并以Internet 交换点(IXP)为目标。 包括 IXP 之间的安全通信渠道以实现协作。 SDN 将计算负担从路由器... -
深度报告-20210724-东吴证券-_软件定义汽车系列深度第10篇_全新E_E架构下_核心国产tier1价值探讨_98页_5mb....
2021-08-31 13:32:24深度报告-20210724-东吴证券-_软件定义汽车系列深度第10篇_全新E_E架构下_核心国产tier1价值探讨_98页_5mb.pdf -
gvcR:全球价值链风险的R包
2021-04-16 23:57:37每个风险还具有如下定义的代码:类别的第一个字母,破折号,风险的第一个。 如果风险字母已经存在,则会先加上一个斜杠,再加上第二个风险词的第一个字母。 (请参见下表) 风险 风险类别 风险代码 温度极限 天气... -
绿盟给出了8大网络安全的定义
2022-01-16 10:46:30星云实验室:专注于云计算安全相关的前沿领域研究[2] 1、云原生安全落地 2、多云/混合云安全协同研究 3、云化安全能力SDWAN 岗位职责: 1、云计算安全平台设计和开发; 2、基于Docker平台的技术开发绿盟科技有专门的内部人员培养机构:绿盟科技大学。所有同事入职后都会成为绿盟科技大学中的一员,在这里你可以获得帮助、学习知识、结交益友。新员工入职后将配备专门的生活导师和专业导师,既帮助新员工尽快融入新团队,更体现了绿盟科技以人为本的一贯理念。[1]2022校招,你还等什么呢?
- 星云实验室:专注于云计算安全相关的前沿领域研究[2]
- 1、云原生安全落地
- 2、多云/混合云安全协同研究
- 3、云化安全能力SDWAN
岗位职责: 1、云计算安全平台设计和开发; 2、基于Docker平台的技术开发; 3、跟踪信息安全各领域的变化趋势,收集信息安全数据,分析威胁情报平台数据; 4、对数据进行处理、关联分析,对信息进行分析和展现; 任职资格: 1、具备Linux平台上的开发技能,熟悉Java/Python等编程语言; 2、熟悉Docker、K8S等PaaS技术; 3、了解SDN和网络虚拟化方面的主流技术; 4、有一定文档撰写能力和交流能力; 5、在信息安全领域的各分支有较广的知识面; 6、了解大规模数据收集分析和处理; 具备以下技能优先考虑: 1、熟悉网络安全,熟悉各类安全产品; 2、了解主流分布式计算、通信和存储工具,威胁情报平台,安全检测、防护和取证技术; 3、熟悉Neutron/Openstack。
- 格物实验室:专注于工业互联网、物联网、车联网三大业务场景的安全研究[3]
- 1、智能设备漏洞挖掘、研究与安全分析
岗位职责: 1、物联网相关领域的安全研究; 2、物联网安全应用的原型开发验证; 任职资格: 1、信息安全、计算机科学或计算机网络等相关方向; 2、熟悉C/Python等编程语言; 3、熟悉Linux平台上的开发技能; 4、物联网相关应用主流技术,有树莓派、嵌入式系统开发经验优先; 5、有车联网安全经验者优先考虑; 6、有智能设备破解经验者优先考虑; 7、了解网络安全,熟悉各类安全产品者优先考虑。
- 天机实验室:专注于漏洞挖掘与利用技术研究[4]
- 1、漏洞挖掘技术研究、漏洞分析技术研究、漏洞利用技术研究
- 2、安全防御机制及对抗技术研究
岗位职责: 工作方向包括系统内核研究、浏览器漏洞研究、移动端安全研究、虚拟化漏洞研究,安全漏洞挖掘与利用相关技术研究。 1、跟踪国内外的最新安全技术动态; 2、各种网络、系统及应用的安全攻击和防御技术研究; 3、安全漏洞挖掘与分析相关技术研究; 4、负责公司内部安全研究平台开发 任职资格: 1、熟练使用python、GO、C#中至少一门语言作为主要开发语言,能够使用 C 、C++ 进行编码工作,具备安全开发经验; 2、熟悉常见漏洞原理,能够独立完成相关漏洞成因分析,具备漏洞利用相关经验; 3、具备快速学习能力,对网络安全前沿技术、应用实践有浓厚的学习欲望。 加分项: 1、有高并发TCP、分布式,消息队列等相关经验者优先; 2、熟悉 Fuzzing 相关技术,独立发现过安全漏洞者优先; 3、独自分析过相关开源安全工具,向开源安全工具贡献过源码者优先; 4、具备实战漏洞分析挖掘经验、知名CTF战队成员、原创技术文章发表经验者优先
- 伏影实验室:专注于网络威胁监测与对抗技术研究[5]
- 1、Botnet&APT类系统性、组织性威胁及其对抗技术研究
- 2、威胁捕获技术、威胁反制技术研究
- 3、多维数据的威胁线索挖掘,威胁线索推理、威胁还原技术研究
岗位职责: 1、国内外最新漏洞技术跟进和研究; 2、从事网络协议和网络数据安全分析、网络攻防技术研究; 3、对业界前沿攻击和防御手法进行研究跟踪; 4、威胁捕获/网络欺骗前沿领域跟进研究,捕获分析高价值攻击事件; 5、采用多种分析手段进行攻击者情报分析、风险挖掘工作; 任职资格: 1、对网络安全攻防技术对抗有浓厚的兴趣,熟悉各种漏洞的原理、防御、利用方法; 2、熟练掌握一种或多种主流编程语言(如C++/PHP/Python/Java等),具备优秀的代码编写和应用开发能力并自主开发过安全工具; 3、对已知漏洞进行分析,并编写POC和EXP进行漏洞利用验证; 4、熟悉当前主要安全产品、安全技术、安全系统架构及其工作原理; 5、具备良好的英文听说读写能力; 加分项 1、有定期更新的技术博客,或参与安全相关开源项目并贡献部分代码; 2、拥有CVE,CNVD编号者优先。 3、有了解过蜜罐相关知识,有一定的流量数据分析和关联能力
- 天枢实验室:专注于数据安全智能领域的技术研究[6]
- 1、运用大数据与人工智能技术提升攻击检测和防护能力
- 2、解决大数据和人工智能发展过程中的安全问题,提升以攻防实战为核心的智能安全能力
岗位职责: 1、密码学、隐私保护技术研究; 2、隐私计算、数据安全技术研究及开发; 3、跟踪国内外数据安全技术发展前沿与趋势; 4、跟踪国内外数据安全相关政策、法规和标准; 任职要求: 1、密码学、信息安全、计算机等相关方向; 2、熟悉密码学和隐私保护技术原理; 3、熟练阅读英文资料的能力; 4、熟悉Java/Python等编程语言; 5、善于沟通和表达,有一定文档撰写能力; 具备以下技能优先考虑: 1、具有数据安全项目开发经验; 2、掌握安全多方计算、联邦学习等隐私计算技术; 3、了解区块链、零知识证明技术; 4、了解抗量子密码、量子计算等技术。
- 天元实验室:专注于新型实战化攻防对抗技术研究[7]
- 1、漏洞利用技术、防御绕过技术、攻击隐匿技术、攻击持久化技术等红队技术;
- 2、攻击技战术、攻击框架的研究;
- 3、Web安全、终端安全、AD安全、云安全等技术领域的攻击技术研究,及工业互联网、车联网等业务场景的攻击技术。
岗位职责 1. 负责自动化平台建设。 2. 踪国内外安全动态,对安全事件中的漏洞进行分析、研究、挖掘,并进行预警。 3. 主动跟踪挖掘国内外主流软件系统漏洞,形成漏洞利用工具。 岗位要求 1. 对网络安全有浓厚的兴趣及热情,有主观研究和学习的动力。 2. 熟练使用 Python、Java、C/C++、Go 等至少一门语言。 3. 有一定的代码编写能力,独立开发过小工具。 4. 具有一定的漏洞挖掘能力。 加分项 1.英文水平良好,能够阅读英文文档 2.性格沉稳 3.学校学科成绩优异 4.独立运维过个人博客,持续更新研究成果
- 威胁情报实验室:专注于威胁情报领域安全研究[8]
- 1、互联网空间测绘、全球恶意资产挖掘、黑客威胁动态跟踪等方向
- 2、为绿盟威胁情报解决方案及产品提供关键技术支撑
岗位职责: 1. 负责公司安全产品与服务的安全能力研发,对网络安全事件进行快速响应; 2. 参与安全事件的分析和检测/跟踪/防护等研究的研究; 3. 参与威胁情报相关系统的研发或安全日志的分析处理,跟踪动态研发工作; 4. 针对业界领先的技术进行研究并应用在工作中。 任职资格: 1. 熟练使用C++、Python、GO中至少一门语言作为主要开发语言,能够使用 C 、C++ 进行编码工作,具备安全开发经验; 2. 熟悉Linux操作系统和shell编程; 3. 熟悉TCP/IP协议、HTTP协议、DNS协议等网络协议,熟练掌握Socket编程 4. 掌握多线程,多进程等技术; 加分项: 1. 了解Snort、Suricata、Bro等任一开源IDS系统及其检测技术; 2. 了解常见的安全漏洞原理,危害及其检测方式; 3. 熟悉常见的爬虫技术; 4. 对漏洞利用有一定理解和分析能力; 5. 有过使用AI技术进行安全检测/防护技术项目经验。
- 平行实验室:专注于网络空间安全战略、政策、框架方面研究[9]
- 1、研究网络空间战略、技术和管理框架的知识表述和知识学习
- 2、结合AI人工智能、靶场和数字孪生来实现平行化智能,实现网络空间可视化指挥治理
岗位职责: 1 安全行业发展趋势研究。跟踪行业发展的最新技术,预测行业发展趋势;跟踪政府相关部门的最新政策法规、行业信息、重大事件,研判相关的技术趋势。 2 解决方案的架构及整合。负责重点行业网络安全解决方案的前瞻性研究及材料编写;有能力整合与合作伙伴的解决方案。 3 对公司的重大项目进行规划和布局。能够将国家政策与企业规划相结合,推动公司内的重大项目落地实施。 任职资格: 1. 在网络安全领域的各分支有较广的知识面,能够从行业发展角度结合前瞻性技术整合解决方案。 2.对行业发展具有高度敏感性,具备快速的学习和反应能力。 3.良好的语言表达能力及沟通协作能力,具备出色的演讲技巧和能力。 4.有基金项目申报材料编写经历优先
参考
- ^绿盟人才成长计划 NSFOCUS 2022校园招聘
- ^星云实验室 星云实验室 - 绿盟科技-巨人背后的专家
- ^格物实验室 格物实验室 - 绿盟科技-巨人背后的专家
- ^天机实验室 天机实验室 - 绿盟科技-巨人背后的专家
- ^伏影实验室 伏影实验室 - 绿盟科技-巨人背后的专家
- ^天枢实验室 天枢实验室 - 绿盟科技-巨人背后的专家
- ^天元实验室 天元实验室 - 绿盟科技-巨人背后的专家
- ^威胁情报实验室 威胁情报实验室 - 绿盟科技-巨人背后的专家
- ^平行实验室 平行实验室 - 绿盟科技-巨人背后的专家
- 星云实验室:专注于云计算安全相关的前沿领域研究[2]
-
ITIL4定义的四大价值维度
2020-09-10 17:03:24从90年代开始,业界开始逐渐形成一套相对完善的IT服务管理的体系——ITIL。...ITIL4定义的四大价值维度 以下是ITIL4进化的方向,从四个维度给了我们新的思维。 第一个维度是“组织和人”,第二个维度是 -
谈谈:多方安全计算的定义以及多方安全计算在电子签名方面的应用
2021-12-28 16:51:25多方安全计算,是一种无需以“中心化信赖”为基础,从密码学和数学...多方安全计算应用于电子签名,可以克服“中心化”平台“超级代理人”模式带来的根本缺陷,并可保证使用的高度便捷,是可靠与便捷共生的理想电子签名 -
《隐私计算》重 磅发布,全面、系统论述数据要素安全流通价值
2022-03-02 14:10:28数据要素的价值在不断得到释放,对提高生产效率的推动作用日益突出。 日前,国务院办公厅印发《要素市场化配置综合改革试点总体方案》,此举标志着要素市场化配置改革进入向纵深推进阶段。其在“探索建立数据要素... -
硬件安全在实现工业4.0愿望中的作用
2021-07-07 15:03:40工业4.0愿望和网络安全含义 涉及工厂数字化的工业4.0对工业市场领域的组织领导者来说有着不同的意义,随着工厂设备变得智能化和互联,数字化影响可能对网络安全产生广泛的影响。例如,这可能意味着对您的工厂... -
计算机网络信息安全内涵及其重要性
2021-07-21 03:22:54原标题:计算机网络信息安全内涵及其重要性计算机网络信息安全主要包括两个层面:一是计算机所依托的硬件设备安全,二是依托计算机内部所存储的用户信息数据的安全。计算机网络信息安全一般是指采取有效手段对网络系统... -
区块链技术的安全价值与局限性解析
2018-06-25 17:18:37我们正站在新变革来临的边缘,互联网正在经历去中心...5月26日,美国国防部宣布与加密通讯开发商ITAMCO签署合同,共同开发用在美国军方的基于区块链的创新应用——一款“安全,不可侵入的消息传递、交易平台”。据称... -
ISO/IEC 19790:2012 信息技术 - 安全技术 - 加密模块的安全要求 - 完整英文版(80页)
2021-05-10 19:19:36该国际标准为密码模块定义了四个安全级别,以提供广泛的数据敏感性(例如,低价值的管理数据,数百万美元的资金转移,生命保护数据,个人身份信息以及政府使用的敏感信息)以及多种 应用程序环境(例如,受保护的... -
什么是安全测试
2021-05-28 14:38:11安全测试概述,安全漏洞,安全测试特性,加密算法,安全测试常用工具 -
网络信息安全之安全风险管理
2022-04-19 14:23:37资产与风险是对矛盾共同体,资产价值越高,面临的风险就越大。而对于目前的组织机构而言,由于组织的业务运营越来越依赖于信息资产,信息安全相关风险在组织整体风险中所占的比例也越来越高。信息安全风险管理的目的... -
数据安全--13--数据安全生命周期管理
2022-02-13 13:41:59数据安全生命周期管理,是从数据的安全收集或生成开始,覆盖数据的安全使用、安全传输、安全存储、安全披露、安全流转与跟踪,直到安全销毁为止的全过程安全保障机制。 对于数据的隐私生命周期,一般分为以下几个... -
论文研究-基于攻击图的网络安全评估方法研究.pdf
2019-07-22 18:26:43该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济... -
适应性安全的可追踪叛徒的基于属性加密方案
2021-01-14 17:40:30针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可... -
功能安全专题之功能安全概念阶段
2020-06-30 16:42:53**“当我们展望未来新技术的挑战时,采用统一的...在诸多的标准与规范中,ISO 26262(汽车功能安全标准),继承自 IEC 61508(通用电子电气功能安全标准),定义了针对汽车工业的安全(Safety)相关组件的国际标准。 -
SOAR:软件定义安全之编排篇
2019-09-05 09:40:46本文从软件定义安全的角度,讨论了安全编排的必要性、关键支撑技术、实现架构和发展方向。 关键字:安全编排 软件定义安全 一,安全为什么要编排 1.1 什么是软件定义安全 Gartner自提出了软件定义安全的理念... -
信息安全工程师2021.11备考(仅供自己学习笔记记录,无参考价值)
2020-06-26 12:35:39信息安全工程师2020.11备考(仅供自己学习笔记记录,无参考价值) 第一章、信息安全基础知识 1.1 信息安全研究方向 信息安全:密码学、网络安全、信息系统安全、信息内容安全、信息对抗 网络空间安全保障了信息的... -
一种新型安全路由协议——势能导向多下一跳路由协议
2021-01-19 21:45:15在研究网络路由协议及其安全机制的基础上,充分考虑网络路由过程的动态可用性和节点可信度,在路由机制中首次定义了寻路和可信势能,并设计实现了基于节点势能导向的多下一跳路由协议,很好地解决了目前互联网中突发... -
25 | 业务安全体系:对比基础安全,业务安全有哪些不同?
2020-08-17 08:41:11从这一讲开始,我们讨论业务安全。近几年,随着互联网的快速发展,很多公司为了获取用户增长,在业务中投入了大量的资本。向来都是向钱看齐的黑客(在业务安全中,我们称之为黑产),自然就将攻击的重心放到了业务中... -
CISP学习——信息安全概念
2019-05-12 17:41:35CISP学习-信息安全概念