缩写 |
描述 |
中文含义 |
A3 |
Association for Advancing Automation |
先进自动化协会 |
A3是自动化优势的全球倡导者。致力于推广自动化技术和理念以改变业务运作方式。自1974年成立机器人协会以来,一直寻找有关如何成功实现自动化的宝贵教育和信息的公司的可靠资源。 A3赞助贸易展览、会议和其他网络活动,主办全球领先的自动化技术网站,收集行业统计数据并进行市场研究,制定共识标准,提供认证计划,主办网络研讨会和播客,并参与各种其他教育活动。是自动化行业对决策者、新闻媒体和公众的代言人,代表我们在世界各地的成员进行宣传。 Who We Are | A3 Association for Advancing Automation (automate.org) |
||
A&A |
Assessment & Authorization |
评估&授权 |
A&A是一种方法,组织通过该方法为特定系统建立并展示合理的、基于风险的安全态势。2014年《联邦信息安全现代化法案》(FISMA)规定,所有联邦信息系统,包括所有NCI信息系统,必须通过国家标准技术研究所(NIST)风险管理框架(RMF)进行正式评估并授权其运行(ATO)。RMF是用于进行联邦系统评估和授权(A&A)的模型,因此术语RMF和A&A可以互换使用。NIST在特别出版物800-37 rev.2《信息系统和组织的风险管理框架:安全和隐私的系统生命周期方法》中记录了RMF。RMF还得到了一些额外的NIST特别出版物(SP)指南的支持,这些指南旨在与800-37版本2结合使用。 https://wiki.nci.nih.gov/pages/viewpage.action?pageId=384206461 |
||
AAA |
Authentication, Authorization, and Accounting |
身份验证、授权和记账 |
AAA指的是Authentication、Authorization、Accounting,意思是认证、授权、记账,是网络安全的一种管理机制。 l认证是确认访问网络的远程用户的身份,判断访问者是否为合法的网络用户。 l授权是对不同用户赋予不同的权限,限制用户可以使用的服务。例如,管理员授权办公用户才能对服务器中的文件进行访问和打印操作,而其它临时访客不具备此权限。 l记账是记录用户使用网络服务过程中的所有操作,包括使用的服务类型、起始时间、数据流量等,用于收集和记录用户对网络资源的使用情况,并可以实现针对时间、流量的计费需求,也对网络起到监视作用。 https://zhuanlan.zhihu.com/p/516828838 |
||
AAD |
(Microsoft) Azure Active Directory |
(Microsoft) Azure 活动目录 |
Azure Active Directory (Azure AD) 是一种基于云的标识和访问管理服务。 此服务可帮助员工访问外部资源,例如 Microsoft 365、Azure 门户和数以千计的其他 SaaS 应用程序。 Azure Active Directory 还会帮助他们访问你公司的 Intranet 网络上的应用等内部资源,以及任何为自己的组织开发的云应用。 https://www.microsoft.com/zh-cn/security/business/identity-access/azure-active-directory |
||
AAL |
Application Allowlisting |
应用程序许可列表 |
Application Allowlisting将信任级别标记为所有应用程序和可执行文件,以便不受信任或未列出的应用程序无法在您的计算机上运行。这是为了最小化未经授权的恶意软件破坏用户系统的可能性。 https://knowledgebase.secureage.com/catchpulse/Content/application-allowlisting/what-are-the-trust-levels-in-application-allowlisting.htm |
||
ABAC |
Attribute-Based Access Control |
基于属性的访问控制 |
一种访问控制方法,根据主体和客体的已分配属性,环境条件以及指定的一组政策,授予或拒绝主体对客体执行这些属性和条件条款的操作请求。 NIST Special Publication 800-162 |
||
ABI |
Application Binary Interface |
应用程序二进制接口 |
每个操作系统都会为运行在该系统下的应用程序提供应用程序二进制接口(Application Binary Interface,ABI)。ABI包含了应用程序在这个系统下运行时必须遵守的编程约定。ABI总是包含一系列的系统调用和使用这些系统调用的方法,以及关于程序可以使用的内存地址和使用机器寄存器的规定。从一个应用程序的角度看,ABI既是系统架构的一部分也是硬件体系结构的重点,因此只要违反二者之一的条件约束就会导致程序出现严重错误。在很多情况下,链接器为了遵守ABI的约定需要做一些重要的工作。例如,ABI要求每个应用程序包含一个程序中各例程使用的静态数据的所有地址表,链接器通过收集所有链接到程序中的模块的地址信息来创建地址表。ABI经常影响链接器的是对标准过程调用的定义。 https://baike.baidu.com/item/ABI/10912305 |
||
AC |
Access Control |
访问控制 |
访问控制是网络安全的一个基本组成部分,它规定了允许谁访问和使用公司信息和资源。通过身份验证和授权,访问控制策略确保用户是他们所说的实体并确保他们能够适当地访问网络及其资源。访问控制也可以用于限制对各类物理场地和设施的物理访问。 改编自https://www.citrix.com/solutions/secure-access/what-is-access-control.html |
||
ACA |
Attestation Certificate Authority |
认证证书颁发机构 |
(无注解) |
||
AC RAM |
Authenticated Code Random Access Memory |
认证码随机存取存储器 |
Intel 可信执行技术(TXT)与TPM结合使用,提供了在Intel服务器和客户端平台上可用的硬件RoT,支持“安全功能,如测量启动和受保护的执行”。TXT利用经过认证的代码模块(ACM),在引导期间测量CoT的各个部分,并将它们扩展到平台TPM。TXT的ACM是芯片组特定的签名二进制文件,被调用以执行启用TXT环境所需的功能。ACM被加载到称为认证代码RAM(AC RAM)的区域中的CPU高速缓存中并从中执行。CPU微码作为测量信任的核心根(CRTM),通过使用芯片组中硬编码的摘要,对照制造商公钥验证其包含的数字签名,从而对ACM进行认证。加载到处理器内部受保护内存中的ACM代码执行芯片组和处理器配置的各种测试和验证。 https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8320.pdf |
||
ACC |
Administration Control Center |
管理控制中心 |
CryptoniteNXT是一种内置的零信任安全设备,可防止攻击者在网络中传播。通过以资产为中心的网络视图解决长期存在的安全问题,使零信任和细分为您服务。 CryptoniteNXT设备部署时满足了自己的软件要求。连接到设备的第一个端点将需要Java Runtime Environment来运行CryptoniteNXT管理控制中心(ACC)图形用户界面(GUI)和终端模拟器软件,如PuTTY,以完全安装和配置设备。 https://www.cryptonitenxt.com/ |
||
(Palo Alto Networks) Application Command Center |
(Palo Alto Networks)应用指令中心 |
|
应用程序指挥中心(ACC)页面直观地描述了网络流量的趋势和历史视图。它显示所有网络流量的总体风险级别、网络上最活跃和最高风险应用程序的风险级别和检测到的威胁数量,以及从最繁忙的应用程序类别和每个风险级别的所有应用程序检测到的风险数量。可以查看过去一小时、一天、一周、一个月或任何自定义时间范围的ACC。 https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClcvCAC |
||
American Chemistry Council |
美国化学委员会 |
|
美国化学委员会(ACC)代表190多家从事化学业务的公司。成员是从事化学业务各个方面的领先公司。使命通过卓越的宣传和提高会员绩效来实现长期业务价值。这包括一流的成员参与、政治倡导、沟通和科学研究。驱动理念使ACC成为化学行业的领导和集体声音,推动基于增长、常识和科学的公共政策议程,带来创新、创造就业和经济扩张,并提高公共和环境健康与安全。 节选自:https://www.americanchemistry.com/about-acc |
||
ACD |
Applied Cybersecurity Division |
应用网络安全部 |
应用网络安全部门(ACD)——NIST信息技术实验室的六个技术部门之一,通过推广和有效应用美国采用网络安全能力所需的标准和最佳实践,实施实用的网络安全和隐私。 ACD以:以公开、透明和协作的方式建立网络安全标准和准则而闻名;网络安全测试和测量(从开发测试服和方法到验证密码模块);以及应用NIST的研究、标准、测试和测量工作的网络安全。 https://www.nist.gov/itl/applied-cybersecurity |
||
ACE |
Access Control Entry |
访问控制条目 |
访问控制条目(ACE)描述与特定SID相关联的访问权限。访问控制条目由操作系统评估,以便基于其凭证计算授予特定程序的有效访问。例如,当用户登录到计算机,然后执行程序时,程序将使用与该特定用户帐户关联的凭据。 因此,当程序试图打开对象时,Windows会将与该程序关联的凭据与与该对象关联的安全控件进行比较。然后,安全参考监视器使用ACE信息来确定是否应该允许或拒绝程序访问给定对象。因此,ACE决定安全子系统的行为。 https://learn.microsoft.com/en-us/windows-hardware/drivers/ifs/access-control-entry |
||
ACK |
Acknowledgement |
确认 |
确认消息也称为ACK消息,是在计算机网上中通信协议的一部分,是设备或是进程发出的消息,回复已收到数据。 例如在传输控制协议(TCP,Transmission Control Protocol)中就有用ACK来告知创建链接时有收到SYN数据包、使用链接时有收到数据包,或是在中止链接有收到FIN数据包。 在ARQ(自动重传请求)协议中也有用到确认消息,确认帧会配合收到的帧进行编号,然后送回发送端,发送端可以知道是否有遗漏的数据包。 ACK字符是一些通信协议下用来做确认消息的字符,也有通信协议使用其他字符。 也有些通信协议将ACK集成在其字段中,例如控制局域网(CAN)中就有应答(ACK)比特,设备收到数据后需在此字段回应,若没有回应,即为通信错误。 https://baike.baidu.com/item/ACK%E6%B6%88%E6%81%AF/23058226 |
||
ACI |
Aviation Cyber Initiative |
航空网络倡议 |
航空生态系统利益相关者参与办公室的主要职能之一是领导ACI执行秘书处,并支持FAA、DHS和国防部的机构间ACI三主席。与政府和私营行业内的内部和外部航空生态系统利益相关者就航空网络安全举措进行接触和合作。ACI的使命是降低网络安全风险,提高网络弹性,以支持国家航空生态系统的安全、可靠和高效运行。 https://www.faa.gov/air_traffic/technology/cas/aci |
||
ACL |
Access Control List |
访问控制列表 |
它是由一系列条件规则(即描述报文匹配条件的判断语句)组成, 这些条件规则可以是报文的源地址、目的地址、端口号等,是一种应用在网络设备各种软硬接口上的的指令列表。 https://zhuanlan.zhihu.com/p/39191464 |
||
ACM |
Authenticated Code Module |
认证代码模块 |
认证代码模块(ACM)是Intel数字签名模块,包含在传统x86 CPU重置矢量之前运行的代码。ACM也可以在运行时通过GETSEC指令调用。 https://doc.coreboot.org/security/intel/acm.html |
||
Association for Computing Machinery |
美国计算机协会 |
|
ACM将计算机教育工作者、研究人员和专业人士聚集在一起,激发对话,共享资源,并应对该领域的挑战。作为世界上最大的计算机社会,ACM通过强有力的领导、最高标准的推广和对卓越技术的认可,加强了行业的集体声音。ACM通过提供终身学习、职业发展和专业网络的机会,支持其成员的职业发展。 ACM成立于计算机时代初期,覆盖全球各地,其10多万名成员中有一半以上居住在美国境外。其成员不断增加,导致在欧洲、印度和中国成立了理事会,促进了加强国家内部和国家间以及技术界联系的网络机会。他们的行动增强了ACM在全世界提高对计算机重要技术、教育和社会问题的认识的能力。 https://www.acm.org/about-acm/about-the-acm-organization |
||
ACMVP |
Automated Cryptographic Module Validation Protocol |
自动加密模块验证协议 |
开发将自动加密模块验证协议(ACMVP)证据与其他证据相关联的能力,例如使用自动加密验证协议(AC VP)生成的加密算法验证数据,从而实现IUT的完整和可验证表示 |
||
ACO |
Authenticated Ciphering Offset |
认证密码偏移量 |
ACO Authenticated Ciphering Offset 经过认证和加密 Active Mode 活动模式,蓝牙设备主动参与信道的传输工作。在此模式下,主设备可以调度不同的子设备之间的信息传输。 https://blog.csdn.net/SingleCode/article/details/8104473 |
||
ACV |
Automated Cryptographic Validation |
自动密码验证 |
ACV协议提供了一种使用标准网络通信接口和协议在嵌入设备内部或在可通过计算机网络访问的平台上运行的加密模块与外部测试系统之间进行通信的方法。该通信协议还可以用于利用验证机构验证密码模块中的算法实现的正确性。 https://datatracker.ietf.org/doc/pdf/draft-fussell-acvp-spec-00 |
||
ACVP |
Automated Cryptographic Validation Protocol |
自动密码验证协议 |
自动密码验证协议(ACVP)是支持国家标准与技术研究所(NIST)新的国家自愿实验室认证计划(NVLAP)测试范围的协议。新的测试范围17ACVT可用,并在NIST手册150-17中定义。 https://pages.nist.gov/ACVP/ |
||
ACVTS |
Automated Cryptographic Validation Testing Service |
自动密码验证测试服务 |
自动密码验证测试系统(ACVTS)包括支持自动密码验证协议(ACVP)的两个主要环境:演示环境(ACVTS-Demo,也称为“Demo”)和生产环境(ACVS-Prod,也称“Prod”)。Demo是一个沙盒式的环境,用户可以在其中测试他们的算法实现和ACVP客户端应用程序。演示环境应被视为半易失性环境,这意味着存储在其中的任何信息都可能随时丢失,尽管我们确实努力保持环境尽可能稳定和完整。Prod是用于根据NIST密码算法验证程序(CAVP)发布算法验证的环境,因此仅限于经认证的CST实验室和17ACVT实验室。 https://csrc.nist.gov/Projects/cryptographic-algorithm-validation-program/how-to-access-acvts |
||
AD |
Active Directory |
目录服务 |
目录是一种分层结构,用于存储网络上的对象的相关信息。 目录服务(如 Active Directory 域服务 (AD DS) )提供了用于存储目录数据以及使此数据可供网络用户和管理员使用的方法。 例如,AD DS 存储有关用户帐户的信息,例如名称、密码、电话号码等,并使同一网络上的其他授权用户能够访问此信息。Active Directory 存储有关网络上对象的信息,并让管理员和用户可以更容易地使用这些信息。 Active Directory 使用结构化数据存储作为目录信息的逻辑层次组织的基础。 此数据存储也称为目录,包含有关 Active Directory 对象的信息。 这些对象通常包括共享资源,例如服务器、卷、打印机以及网络用户和计算机帐户。 安全性通过登录身份验证和对目录中对象的访问控制与 Active Directory 集成。 通过单一网络登录,管理员可以管理其整个网络中的目录数据和组织,获得授权的网络用户可以访问该网络上的任何资源。 基于策略的管理简化了即使最复杂的网络的管理。 Active Directory 还包括:
https://learn.microsoft.com/zh-cn/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview |
||
ADCS |
Active Directory Certificate Services |
Active Directory证书服务 |
Active Directory证书服务(AD CS)提供可定制的服务,用于发布和管理在使用公钥技术的软件安全系统中使用的公钥基础设施(PKI)证书。AD CS提供的数字证书可用于对电子文档和消息进行加密和数字签名。此外,这些数字证书可用于网络上计算机、用户或设备帐户的身份验证。数字证书用于提供:
重要信息:通过安装AD CS,您可以创建或扩展公钥基础结构(PKI)。满足大多数组织要求的PKI结构是实现脱机根CA的多层证书颁发机构(CA)层次结构。 https://social.technet.microsoft.com/wiki/contents/articles/1137.active-directory-certificate-services-ad-cs-introduction.aspx |
||
ADK |
(Windows) Assessment and Deployment Kit |
(Windows)评估和部署工具包 |
Microsoft Windows评估和部署工具包是一套工具,IT专业人员可以将其组合起来准备、评估和启动基于图像的Windows部署。Windows ADK在Windows Vista中首次亮相。Windows ADK中可用的工具多年来一直在波动,但目前它们包括Windows系统映像管理器、系统准备、Windows预安装环境(WinPE)和部署映像服务和管理工具(DISM)。WinPE和DISM是Windows操作系统的一部分。 当IT专业人员下载Windows ADK时,他们可以选择他们想要包含在工具包中的确切工具。他们可以选择的其他选项包括:
在迁移到Windows 10之前,IT可以使用不同的工具来测试软件、驱动程序和硬件的兼容性。例如,应用程序兼容性工具包允许开发人员和IT在迁移之前测试32位和64位Windows应用程序在新操作系统上的性能。他们还可以使用Windows ADK来自动化Windows操作系统的大规模部署。 Windows ADK有三个版本。一个版本为Windows 10 Insider Preview用户保留。其他两个版本分别适用于Windows 10版本1703和Windows 10版本1607,IT可以在Microsoft硬件开发中心的下载Windows ADK页面上找到。无论IT专业人士选择哪个版本,他们都会得到一个1.7MB或更小的特定下载器。一旦下载者选择了他想要的Windows ADK版本,他可以将其下载到他正在使用的设备,或者选择另一个设备将其下载。要使用Windows ADK,it必须同意标准的最终用户许可协议。 https://www.techtarget.com/searchenterprisedesktop/definition/Microsoft-Windows-Assessment-and-Deployment-Kit-Windows-ADK |
||
AE |
Anomalies and Events |
异常和事件 |
检测到异常活动,并了解事件的潜在影响。CSF下检测的一个控制子类 https://csf.tools/reference/nist-cybersecurity-framework/v1-1/de/de-ae/ |
||
AEAD |
Authenticated Encryption with Associated Data |
关联数据的身份验证加密 |
AEAD(authenticated encryption with associated data):关联数据的认证加密,顾名思义,除可提供对密文数据的隐私、完整性和真实性保证外,还可提供对未加密的关联数据的完整性保证。常用的关联数据通常包括消息的长度和消息的编码方式。 AEAD为AE的变种,可让receiver验证所收到消息中已加密和未加密信息的完整性。任何企图将有效加密信息与不同上下文结合的篡改都可通过AEAD发现。 AEAD的实现步骤为:
版权声明:本文为CSDN博主「mutourend」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/mutourend/article/details/100578436 |
||
AES |
Advanced Encryption Standard |
高级加密标准 |
高级加密标准(AES)规定了可用于保护电子数据的FIPS批准的加密算法。AES算法是一种对称分组密码,可以加密(加密)和解密(解密)信息。加密将数据转换为一种无法理解的形式,称为密文;解密密文将数据转换回原始形式,称为明文。AES算法能够使用128、192和256位的加密密钥来加密和解密128位块中的数据。 https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=901427 |
||
AES-CCM |
Advanced Encryption Standard–Counter with CBC-MAC |
高级加密标准–使用CBC-MAC计数器 |
AES-CCM加密IP核心根据NIST高级加密标准实现硬件Rijndael编码和解码。它处理128位块,可编程128位、192位和256位密钥长度。 有两种体系结构版本可满足系统要求。标准版本(AES-CCM-S)更紧凑,使用32位数据路径,每个数据块需要44/52/60个时钟周期(分别为128/192/256位密码密钥)。快速版本(AES-CCM-F)使用128位数据路径实现更高的吞吐量,每个数据块需要11/13/15个时钟周期。 CCM代表具有CBC-MAC模式的计数器。CCM是一种通用的认证和加密分组密码模式。CBC-MAC用于生成认证字符串,而CTR模式用于加密。 AES-CCM内核是一种完全同步的设计,已在多种技术中进行了评估,并可用于ASIC或FPGA优化。 https://www.cast-inc.com/security/encryption-primitives/aes-ccm |
||
AES-CMAC |
Advanced Encryption Standard-Cipher-based Message Authentication Code |
高级加密标准基于密码的消息认证码 |
国家标准与技术研究所(NIST)最近规定了基于密码的消息认证码(CMAC)。CMAC[NIST-CMAC]是基于对称密钥块密码(如高级加密标准[NIST-AES])的密钥散列函数。CMAC等同于岩田和黑泽明提交的One-Key CBC MAC1(OMAC1)[OMAC1a,OMAC1b]。OMAC1是Black and Rogaway[XCBCa,XCBCb]提交的扩展密码块链接模式(XCBC)的改进,其本身是对基本密码块链接消息认证码(CBC-MAC)的改进。XCBC有效地解决了CBC-MAC的安全缺陷,OMAC1有效地减少了XCBC的密钥大小。 AES-CMAC提供比校验和或错误检测代码更强的数据完整性保证。校验和或错误检测代码的验证仅检测数据的意外修改,而CMAC旨在检测数据的故意、未经授权的修改以及意外修改。 AES-CMAC实现了类似于HMAC[RFC-HMAC]的安全目标。由于AES-CMAC基于对称密钥块密码,AES和HMAC基于散列函数,如SHA-1,因此AES-CMC适用于AES比散列函数更容易获得的信息系统。 本备忘录规定了基于CMAC和AES-128的认证算法。这种新的认证算法被命名为AES-CMAC。 https://www.rfc-editor.org/rfc/rfc4493 RFC 4493 |
||
AF |
Asset Framework |
资产框架 |
资产框架(AF)是PI服务器的一个组件™ 这使得用户易于组织和共享其PI System®数据。此存储库允许用户创建按特定关系(父子关系、连接)分组的对象和设备的分层、以资产为中心的模型。它集成、上下文化、细化、引用和进一步分析来自多个源的数据,包括一个或多个数据档案和非PI源,如外部关系数据库。数据可以在测量单位之间自动转换。 AF可以向其他PI系统组件(如PI Vision、PI DataLink或PI ProcessBook)公开数据,在这些组件中,AF可以用于构建显示、运行计算、传递重要信息等。凭借其丰富的特性和功能,Asset Framework是用户与PI系统数据交互的首选方式。 https://www.mathworks.com/products/connections/product_detail/pi-asset-framework.html |
||
AFPM |
American Fuel and Petrochemical Manufacturers |
美国燃料和石化制造商 |
美国燃料和石油化工制造商协会(AFPM)是一个领先的行业协会,代表着使美国人保持行动的燃料制造商和现代生活必不可少的石化产品制造商。 AFPM的任务是:
https://www.afpm.org/about-us/about-us |
||
AFRL |
Air Force Research Laboratory |
空军研究实验室 |
AFRL负责为美国空中、太空和网络空间部队发现、开发和交付作战技术。AFRL总部位于俄亥俄州的赖特帕特森空军基地。由技术局、职能局、第711人力资源部和空军科学研究办公室组成。 https://afresearchlab.com/about/ |
||
AG |
(Okta) Access Gateway |
(Okta)接入网关 |
Okta Access Gateway是一个基于反向代理的虚拟应用程序,旨在保护本机不支持SAML或OIDC的web应用程序。Access Gateway使用HTTP标头和Kerberos令牌与传统应用程序集成,并提供基于URL的授权等。Access Gateway将传统的基于web的应用程序与Okta的云单点登录(SSO)和自适应多因素身份验证(MFA)服务无缝集成。由于Access Gateway部署在防火墙后面,它允许外部用户访问基于web的本地应用程序,而无需使用传统VPN。一旦部署和配置,所有浏览器流量首先流向访问网关,然后流向后端受保护的应用程序。通过这种方式,Access Gateway可以监视用户访问的每个请求,执行授权以及向请求添加适当的标头和令牌。 https://help.okta.com/oag/en-us/Content/Topics/Access-Gateway/about-oag.htm |
||
AGA |
American Gas Association |
美国天然气协会 |
制定并倡导知情、创新和持久的政策,以满足我们国家的能源需求、环境愿望和经济潜力。为AGA成员提供最先进的解决方案,以安全可靠地向全国各地的家庭和企业提供可靠且价格合理的天然气和先进燃料。 https://www.aga.org/ |
||
AHA |
American Hospital Association |
美国医院协会 |
美国医院协会(AHA)是代表和服务于所有类型医院、医疗保健网络及其患者和社区的全国性组织。近5000家医院、医疗保健系统、网络、其他护理提供者和43000名个人成员共同组成了AHA。 通过代表和宣传活动,AHA确保在美国国家卫生政策制定、立法和监管辩论以及司法事务中听取和处理成员的观点和需求。倡导工作包括立法和行政部门,包括立法和监管领域。 AHA成立于1898年,为医疗保健领导者提供教育,是医疗保健问题和趋势的信息来源。 https://www.aha.org/about |
||
AI |
Artificial Intelligence |
人工智能 |
人工智能的对话始于阿兰·图灵(Alan Turing)1950年的著作《计算机器与智能》。在这篇文章中,常被称为“计算机科学之父”的图灵提出了以下问题:“机器会思考吗?”从那里,他提供了一个测试,现在被称为著名的“图灵测试”,在这个测试中,人类审问者会试图区分计算机和人类文本的反应。尽管这项测试自发布以来经历了很多审查,但它仍然是人工智能历史的重要组成部分。 约翰·麦卡锡(John McCarthy)在2004年的这篇论文中给出了以下定义:“它是制造智能机器的科学和工程,尤其是智能计算机程序。它与使用计算机来理解人类智能的类似任务有关,但人工智能不必局限于生物学上可观察的方法。” 领先的人工智能教科书之一是Stuart Russell和Peter Norvig编写的《人工智能:现代方法》。在这本书中,他们深入探讨了人工智能的四个潜在目标或定义,这些目标或定义将计算机系统区分如下: 人性化方法:
理想方法:
阿兰·图灵的定义属于“行为像人类的系统”的范畴 在最简单的形式中,人工智能是一个结合了计算机科学和强大数据集的领域,能够解决问题。专家系统是人工智能的早期成功应用,旨在复制人类的决策过程。在早期,提取和编纂人类知识是非常耗时的。 今天的人工智能包括机器学习和深度学习这两个子领域,它们经常与人工智能结合在一起。这些学科由人工智能算法组成,通常基于输入数据进行预测或分类。机器学习提高了一些专家系统的质量,并使其更容易创建。 今天,人工智能在日常生活中扮演着一个通常看不见的角色,为搜索引擎、产品推荐和语音识别系统提供动力。 人们对人工智能的发展大肆炒作,这是任何新兴技术都能预料到的。正如Gartner的炒作周期所指出的,自动驾驶汽车和个人助理等产品创新遵循“一个典型的创新过程,从过度热情到幻灭,再到最终理解创新在市场或领域中的相关性和作用。“正如莱克斯·弗里德曼(Lex Fridman)在2019年麻省理工学院演讲中指出的(01:08:15),我们正处于膨胀预期的顶峰,接近幻灭的低谷。 https://www.ibm.com/cloud/learn/what-is-artificial-intelligence |
||
AIAA |
American Institute of Aeronautics and Astronautics |
美国航空航天学会 |
美国航空航天学会(AIAA)是世界上最大的航空航天技术协会。AIAA拥有来自91个国家的近30000名个人成员和100名企业成员,将工业界、学术界和政府聚集在一起,推动航空、航天和国防领域的工程和科学。 https://www.aiaa.org/ |
||
AIC |
Attestation Identity Credential |
身份证书 |
无注解 |
||
AIK |
Attestation Identity Key |
认证身份密钥 |
AIK:认证身份密钥,或平台身份认证密钥(Attestation Identity Key)是不可迁移密钥。专用于对TPM产生的数据(如TPM功能、PCR寄存器的值等)进行签名,用来证明平台的身份和平台的环境配置,凡是经过AIK签名的实体,都表明已经经过TPM的处理。每个用户可以拥有多个AIK,每个AIK的生成都需要可信第三方的支持。 https://wenku.baidu.com/view/63033830a32d7375a417802c.html?re=view 认证身份密钥是一种专用TPM驻留RSA密钥,用于基于TPM的认证能力提供平台认证。 https://www.trustedcomputinggroup.org/wp-content/uploads/IWG-AIK-CMC-enrollment-FAQ.pdf |
||
AIS |
Automated Indicator Sharing |
自动指标共享 |
自动指标共享(AIS)是一种网络安全和基础设施安全局(CISA)功能,可实时交换机器可读的网络威胁指标和防御措施,以帮助保护AIS社区的参与者,并最终减少网络攻击的流行。AIS社区包括私营部门实体;联邦部门和机构;州、地方、部落和地区(SLTT)政府;信息共享与分析中心(ISAC)和信息共享与研究组织(ISAO);以及外国合作伙伴和公司。AIS免费提供给参与者,作为CISA使命的一部分,CISA与我们的公共和私营部门合作伙伴合作,通过信息共享来识别和帮助缓解网络威胁,并应要求提供技术援助,以帮助预防、检测和应对事件。 AIS生态系统使参与者能够共享网络威胁指标和防御措施,如观察到的敌方企图妥协的信息,以帮助保护AIS社区的其他参与者,并最终限制敌方使用攻击方法。你分享的越多,每个人都了解得越多,我们就越能共同防止恶性网络攻击造成的进一步损害! https://www.cisa.gov/ais |
||
AISP |
Account Information Service Provider |
帐户信息服务提供商 |
账户信息服务提供商(AISP)或持有AISP许可证的公司是一种金融机构,提供对用户在其他机构持有的账户上的财务信息的访问。AISP是一个宽泛的术语,有时也用于呼叫EMI和PI,它们可以在获得国家监管机构的许可后提供账户信息服务。为避免在英国产生混淆,在FCA注册的仅提供账户信息服务的公司称为英国注册账户信息服务提供商(RAISP UK)。 持有AISP许可证的公司充当不同机构之间的中介,同时提供对信息的“只读”访问。AISP依赖于其他提供账户的受监管公司(称为账户服务支付服务提供商(ASPSP))。ASPSP包括银行、建筑协会、支付机构(PI)、电子货币发行商和信用卡提供商。 https://psplab.com/services/pi-emi-authorisation/account-information-service-provider-aisp/ |
||
ALE |
Annualized Loss Expectancy |
年度预期损失 |
年化预期损失(ALE)是指一年内因风险而可能导致的资产预期货币损失。其定义为: ALE=SLE*ARO 其中SLE是单一损失预期,ARO是年度发生率。 年度预期损失的一个重要特征是,它可以直接用于成本效益分析。如果一个威胁或风险的ALE为5000美元,那么每年花费10000美元用于消除该威胁的安全措施可能是不值得的。 使用ALE值时需要记住的一点是,当年化发生率为每年一次损失的数量级时,实际损失可能会有很大的差异。 https://www.riskythinking.com/glossary/annualized_loss_expectancy |
||
ALM/PLM |
Application Life cycle Management / Product Lifecycle Management |
应用程序生命周期管理/产品生命周期管理 |
简单地说,ALM是创建和维护应用程序直到不再使用的过程。因此,从最初的想法到客户支持,都是应用程序生命周期管理的一部分。因此,ALM涉及到团队的每个成员,以及他们使用的任何工具。团队为管理应用程序而采取的任何行动也是ALM的一部分。从理论上讲,应用程序生命周期管理能够在应用程序的生命周期内改善沟通,从而使每个部门都能轻松高效地与开发团队协作。通过使用主动生命周期管理,您可以实现敏捷和DevOps开发方法,因为您的不同部门可以更有效地合作。有些人将应用程序生命周期管理(ALM)与软件开发生命周期(SDLC)混为一谈。虽然它们看起来很相似,但本质上的区别是ALM由应用程序生命周期的每个阶段组成。SDLC仅包括应用程序的开发端,因此SDLC只是ALM的一部分。 应用程序生命周期管理涵盖许多不同的部门,包括:
应用程序管理是ALM的一个重要阶段,也称为“需求定义和设计”阶段。如果您决定使用DevOps,这是您计划和创建的阶段。通常,您会在此阶段收集应用程序的任何要求,从客户的要求到管理机构的合规性要求。收集需求是一个独特的过程,通常首先满足一般需求,然后是更精确的需求。需求遵循树结构,其中底部(树的主干)承载一般需求。正如您所想象的,每个分支和每个细枝都是不同的、更具体的需求。如果您选择任何其他的开发方法,比如敏捷方法,那么过程就不同了。您不使用层次结构对需求进行排序。相反,您应该找到一般需求并将其与更精确的需求区分开来。了解管理团队的任务包括:
应用生命周期管理的第二阶段是开发,也称为软件开发生命周期或SDLC。应用程序开发阶段包括以下内容:规划、设计、创建、测试、发布、维护 在决定并设置了需求之后,应用开发开始,在这一阶段,应用程序就开始了。开发团队需要将需求分解成更小的需求。这就是团队将如何创建开发计划,并在整个开发过程中遵循该计划。建议在此过程中为每个团队安排代表,以确保应用程序顺利进行开发。根据您选择的开发方法,这些步骤可能会有所不同。开发团队的任务包括:①根据用户需求设计应用程序②查找软件架构③对应用程序进行编码④管理更改⑤进行版本控制⑥管理配置⑦测试和质量保证⑧管理不同的构建⑨管理正式发布并维护最终应用程序 https://tms-outsource.com/blog/posts/application-lifecycle-management/ |
||
AM |
Asset Management |
资产管理 |
根据数据、人员、设备、系统和设施对组织目标和组织风险战略的相对重要性,识别和管理使组织能够实现业务目的的数据、人员和设备。 https://csf.tools/?s=Asset+Management |
||
AMA |
American Medical Association |
美国医学协会 |
美国医学协会(AMA)成立于1847年,是最大和唯一的全国性协会,召集了190多个州和专业医学协会以及其他关键利益相关者。AMA遵循促进医学艺术和科学以及公共卫生的改善使命。 作为医生在患者护理方面的强大盟友,AMA通过在全国各地的法院和立法机构中代表具有统一声音的医生来实现这一使命,消除干扰患者护理的障碍,领导预防慢性病和应对公共卫生危机的责任,推动医学的未来以应对医疗保健领域的最大挑战并培训明天的领导者。 AMA的治理和政策制定系统包括董事会,众议院,执行副总裁,理事会和委员会,特殊部门以及AMA高级领导和工作人员。 https://www.ama-assn.org/about |
||
AMD PSB |
AMD Platform Secure Boot |
AMD Platform安全引导 |
AMD Platform Secure Boot(PSB)提供硬件信任根(RoT),以在设备引导过程中验证包括BIOS在内的初始固件。当系统开机时,ASP执行ASP启动ROM代码,然后在初始化硅和系统内存之前验证各种ASP启动加载程序代码。 一旦系统内存被初始化,ASP引导加载程序代码将验证OEM BIOS代码,在引导操作系统之前验证其他固件组件。 PSB通过提供更强的保护来加强平台的完整性,防止恶意或恶意固件,并在检测到时自动拒绝它们访问。AMD PSB有助于提供从低级固件到操作系统的无缝安全过渡。 https://www.amd.com/system/files/documents/amd-security-white-paper.pdf |
||
AMF |
Access and Mobility Management Function |
访问和移动管理功能 |
访问和移动性管理功能(AMF)是执行移动性控制的控制平面功能。AMF维护与UE的NAS(非接入层)信令连接,并管理注册过程。AMF还负责用户设备的注册过程、可达性管理、连接管理和移动性管理,所有这些都将由接入和移动管理功能执行。 5G核心AMF从用户设备接收所有连接和会话相关信息。它负责处理连接和移动性管理任务。与会话管理相关的所有消息通过N11参考接口转发到SMF(会话管理功能)。GUAMI(Globally unique AMF Identifier,全球唯一AMF标识符)是一种标识符。非3GPP互通功能(N3IWF)负责在5G RAN之外路由消息。 AMF实现NAS(非接入层)加密和完整性保护算法。AMF通常查询5G SBA(基于服务的体系结构)NRF(网络存储库功能)以发现并选择网络中的可用SMF实例。它管理gNB之间的切换。5G核心AMF从UE(N1/N2)接收所有连接和会话相关信息,但是它负责处理连接和移动性管理任务。 https://telcomatraining.com/glossary/amf-access-and-mobility-management-function/ |
||
AMP |
Alternate MAC/PHY |
备用MAC/PHY |
Bluetooth 3.0的核心技术,一个全新的交替射频技术,允许蓝牙协议栈针对任何一个任务动态的选择正确的射频。Generic AMP决定了蓝牙功能和协议,使之具有可以使用一个或多个交替高速广播技术的高码率的优势。 AMP修改了标准蓝牙核心架构以便在L2CAP层下使用多重交替广播,同时使用标准蓝牙射频(标注基本码率(BR)和扩展码率(EDR)分别为1 Mbps和3 Mbps)实现复原和连接以及匹配。 其通俗一点的原理是允许消费类设备使用已有的蓝牙技术,同时通过使用第二种无线技术来实现更快的吞吐量。蓝牙模块仅仅是用来创建两台设备之间配对,数据传输本身是通过Wi-Fi射频来完成,如果两部手机中有一部没有内建Wi-Fi模块的话,蓝牙传输的速度就会降到Bluetooth 2.0的速率。 蓝牙3.0能否打破僵局?蓝牙802.11 AMP支持802.11a,b,g标准 拥有互操作性的蓝牙技术标准需要选择802.11标准,为了被纳入蓝牙802.11 AMP特性,它已经被广泛测试和认可。因为这个原因,蓝牙802.11 AMP认可的802.11a,b和g,所有这些标准都经证实而且很可靠,它们可以满足今天的生产商和消费者的以娱乐为主所需求的码率。为了确保所有使用802.11 AMP的设备的互操作性和高码率,对802.11g的支持是强制性的。并且特别兴趣小组还计划在IEEE批准802.11n以后,将其纳入802.11AMP。 https://baike.baidu.com/item/%E8%93%9D%E7%89%993.0/3973283 |
||
Advanced Malware Protection |
高级恶意软件保护 |
|
一般来说,高级恶意软件的目标是渗透系统并避免检测。它通常有一个特定的目标,通常是一个以财务收益为目标的组织或企业。它还可能针对同一行业内的类似组织,例如保险或金融领域的几家公司。高级恶意软件可以采取普通恶意软件的形式,经过修改以增强其感染能力。 一旦加载到计算机系统中,高级恶意软件可以自我复制并插入其他程序或文件中,在这个过程中感染它们。它甚至可以休眠一段时间。高级恶意软件还可以测试沙盒的状况,以阻止恶意文件,并试图欺骗安全软件,使其发出不是恶意软件的信号。 高级恶意软件保护主要用于帮助组织防止高级恶意软件造成的漏洞。此类违规行为造成的损害可能从失去一个端点到使整个IT基础设施瘫痪,导致员工生产力损失,并可能中断客户服务、产品销售和支持。 高级恶意软件保护类型
传统的防病毒(AV)软件严重依赖于检测病毒的特征码或二进制模式,以识别和防止恶意软件的损坏。但大多数恶意软件作者通过编写寡形、多态和最近的变型病毒,保持领先于此类软件的一步,这些病毒使用模糊技术,例如对自身的部分进行加密或以其他方式修改,以便与防病毒数据库中的病毒特征不匹配。 采用高级恶意软件保护块的端点安全已知的恶意软件在不完全依赖签名的情况下准确有效地利用。相反,传统的AV解决方案可能对zip和其他格式的恶意软件以及无文件恶意软件视而不见,并且无法捕获高级威胁。
2013年前后,安全行业的重点开始转向无签名的防病毒保护方法。传统的防病毒解决方案可能难以准确检测低流行率威胁。但是,采用连续监控所有文件活动的端点安全性可以更快地检测到新的威胁。 开发了新的防病毒功能,以检测和减轻零日攻击和其他更复杂的恶意软件。其中一些新一代功能包括:
现在在高级恶意软件保护解决方案中发现了更有效的响应方法,例如端点检测和响应(EDR)以及最近扩展的检测和响应工具(XDR)。与传统的端点安全不同,高级恶意软件保护解决方案还提供追溯性安全,在出现恶意行为的第一个迹象时就可以快速遏制威胁。
传统的防病毒部署通常需要复杂的配置和管理。高级恶意软件保护解决方案可在一个解决方案中提供预防、检测和响应,通常高度自动化。他们内置的开放平台使工作流程更加简单、高效。 https://www.cisco.com/c/en/us/products/security/advanced-malware-protection/index.html |
||
AMWA |
Association of Metropolitan Water Agencies |
大都会水务局 |
致力于创建一个由水部门领导人组成的社区,通过安全、负担得起和可持续的饮用水来推动保护公共健康和经济活力的政策。 AMWA是美国唯一一个专门为大都市饮用水供应商制定政策的组织。董事会由来自美国各地的饮用水公用事业公司高管和总经理组成。 AMWA用户是咨询公司、工程公司、律师事务所和其他服务提供商,他们支持AMWA成员公用事业,或者只是想了解水行业的政策问题。 https://www.amwa.net/about-us |
||
AN |
Analysis |
分析 |
各组织认识到,事件处理能力取决于组织系统的能力以及这些系统支持的任务/业务流程。组织将事故处理视为任务/业务流程和系统的定义、设计和开发的一部分。事件相关信息可从多种来源获得,包括审计监控、网络监控、物理访问监控、用户和管理员报告以及报告的供应链事件。有效的事件处理能力包括许多组织实体之间的协调,包括特派团/业务负责人、系统负责人、授权官员、人力资源办公室、物理和人员安全办公室、法律部门、业务人员、采购办公室和风险管理人员。 https://csf.tools/reference/nist-sp-800-171/r2/3-6/3-6-1/ |
||
ANC |
Adaptive Network Control |
自适应网络控制 |
自适应网络控制(ANC)是在管理节点上运行的服务。此服务监视和控制端点的网络访问。ANC由ISE管理员在管理GUI上调用,也可以通过pxGrid从第三方系统调用。ANC支持有线和无线部署,需要Plus许可证。 可以使用ANC更改授权状态,而无需修改系统的总体授权策略。ANC允许在隔离端点时设置授权状态。因此,已建立的授权策略,其中授权策略被定义为检查ANCPolicy以限制或拒绝网络访问。可以取消对端点的完全网络访问。还可以关闭网络连接系统(NAS)上断开端点与网络连接的端口。 一次可以隔离的用户数量没有限制。此外,隔离期长度没有时间限制。 可以执行以下操作以通过ANC监视和控制网络访问:
隔离和非隔离操作可以从活动端点的会话目录报告中触发。 https://www.cisco.com/c/en/us/td/docs/security/ise/2-4/admin_guide/b_ISE_admin_guide_24/m_ise_anc.html |
||
ANSI |
American National Standards Institute |
美国国家标准协会 |
美国国家标准协会(ANSI)是一家私营非营利组织,负责管理和协调美国自愿标准和合格评定体系。该研究所成立于1918年,与行业和政府的利益相关者密切合作,为国家和全球优先事项确定和开发基于标准和合规性的解决方案。 标准和技术法规共同影响全球贸易的93%。全球相关标准和确保其有效使用的合规措施有助于提高效率、开放市场、增强消费者信心和降低成本。ANSI是美国的领导者,致力于为全世界各个行业的企业和消费者的利益培养这种潜力。 https://www.ansi.org/about/introduction |
||
AO |
Authorizing Official |
授权官员 |
有权正式承担在可接受的风险水平下运行信息系统的官员(包括任务、职能、形象或声誉)、机构资产或个人。与认证机构同义。 高级(联邦)官员或行政人员,有权正式承担在可接受的风险水平下运行信息系统的责任,该风险对组织运营(包括任务、职能、形象或声誉)、组织资产、个人、其他组织和国家。 https://csrc.nist.gov/glossary/term/Authorizing_Official |
||
AP |
Access Point |
接入点 |
无线接入点(AP)是无线局域网的一种典型应用。AP是Access Point的简称,就是所谓的“无线访问节点”,无线AP是无线网和有线网之间沟通的桥梁,是组建无线局域网(WLAN)的核心设备。它主要是提供无线工作站和有线局域网之间的互相访问,在AP信号覆盖范围内的无线工作站可以通过它进行相互通信,没有AP基本上就无法组建真正意义上可访问Internet的WLAN。AP在WLAN中就相当于发射基站在移动通信网络中的角色 。 在无线网络中,AP就相当于有线网络的集线器,它能够把各个无线客户端连接起来,无线客户端所使用的网卡是无线网卡,传输介质是空气(电磁波)。在逻辑上,它是一个无线单元的中心点,该单元内的所有无线信号都要通过它才能进行交换。AP是无线局域网基本模式中必不可少的设备,虽然只使用无线网卡而不使用AP也能组成一个点对点模式的无线局域网,但这样的无线局域网多少有些特殊,它只适用于临时性的无线连接。使用AP后不仅可以得到永久性的无线连接服务,而且能集中管理用户并大大提高无线网的安全性。通俗地讲,无线AP是无线网和有线网之间沟通的桥梁。由于无线AP的覆盖范围是一个向外扩散的圆形区域,因此,应当尽量把无线AP放置在无线网络的中心位置,而且各无线客户端与无线AP的直线距离最好不要超过30m,以避免因通信信号衰减过多而导致通信失败。 https://baike.baidu.com/item/AP/2760808 |
||
APCP |
American Hospital Association Preferred Cybersecurity Provider |
美国医院协会首选网络安全提供商 |
AHA网络安全和风险国家顾问John Riggi表示:“在这场大流行期间,医院越来越多地成为战略和组织严密的网络攻击的受害者,这会造成企业范围的风险,影响患者护理和组织的财务稳定。”。“AHA制定了APCP,作为我们持续承诺的一部分,即支持我们的成员制定和实施网络安全战略,并确定值得信赖的提供商,帮助他们做好准备和预防此类网络攻击。 https://24x7mag.com/standards/safety/cybersecurity/american-hospital-association-identifies-new-preferred-cybersecurity-service-provider/ |
||
APDU |
Application Protocol Data Unit |
应用协议数据单元 |
在智能卡的上下文中,应用协议数据单元(APDU)是智能卡读取器和智能卡之间的通信单元。APDU的结构由ISO/IEC 7816-4组织、安全和交换命令定义。 APDU消息结构 应用程序协议中的一个步骤包括发送命令、在接收实体中处理该命令并发回响应。因此,特定响应对应于称为命令-响应对的特定命令。 应用协议数据单元(APDU)包含从接口设备发送到卡或相反的命令消息或响应消息。在命令-响应对中,命令消息和响应消息可能包含数据,因此归纳出下表中总结的四种情况。 APDU命令 C-APDU由一个必需的标题(CLA INS P1 P2)和一个可选的主体([Lc字段][Data字段][Le字段])组成。CLA字节定义了特定于应用程序的指令类。根据ISO7816标准,可以使用0xB0和CF之间的字节值。INS字节定义CLA字节定义的指令类中的特定指令。对于有效的CLA值,应用程序开发人员可以定义自己的特定于应用程序的指令。P1和P2字段可用于进一步限定指令并分别提供输入数据。其他字段是可选的:Lc字段定义数据字段中的数据字节数;数据字段可以包含多达255字节的数据;Le字段定义R-APDU的数据字段中的最大字节数。 响应APDU R-APDU由可选车身和强制拖车组成。数据字段包含小程序返回的最大255字节的响应数据。字段SW1和SW2提供关于C-APDU的执行的反馈。ISO7816标准中预定义了几个状态字。状态字0x9000表示命令的成功执行。 https://www.cardlogix.com/glossary/apdu-application-protocol-data-unit-smart-card/ |
||
API |
Application Programming Interface |
应用程序接口 |
应用程序编程接口(API)是一组编程代码,用于查询数据、解析响应并在一个软件平台和另一个软件之间发送指令。API广泛用于跨一系列字段和上下文提供数据服务。 随着Meta(以前的Facebook)、亚马逊(Amazon)、SalesForce等公司建立自己的API,API已成为越来越流行的工具,允许公司在不必完全迁移到其生态系统的情况下访问其部分服务。这种新模式导致了一些专家所称的“API经济”的兴起,这种模式通过提高互操作性,从而从现有系统中创建新系统,从而提高了公司的底线。 https://www.investopedia.com/terms/a/application-programming-interface.asp |
||
American Petroleum Institute |
美国石油学会 |
|
API代表了美国天然气和石油行业的所有部分,支持1100多万美国工作岗位并得到了数百万美国人日益壮大的草根运动的支持。我们的近600名成员生产、加工和分销全国大部分能源并参与API energy Excellence®,该组织通过促进新技术和透明报告,加速环境和安全进步。API成立于1919年,是一个标准制定组织,已制定了800多项标准以提高运营和环境安全、效率和可持续性。 尽管我们的重点主要是国内,但近年来,我们的工作已经扩展到包括日益增长的国际层面,今天API因其广泛的程序而在世界各地得到认可: 使命:API的使命是在全球范围内促进整个行业的安全,并影响公共政策,以支持强大、可行的美国石油和天然气行业。 提倡:代表石油和天然气行业向公众、国会和行政部门、州政府和媒体发言。我们与监管机构进行谈判,在法律诉讼中代表行业,参与联盟,并与其他协会合作,以实现会员的公共政策目标。 https://www.api.org/about |
||
APM |
Access Policy Manager |
访问策略管理 |
F5的访问策略管理器(APM)是一个安全、灵活、高性能的访问管理代理解决方案。APM为用户、设备、应用程序和API提供统一的全局访问控制。APM基于代理的访问控制为内部和外部应用程序访问提供了一个零信任平台。这意味着应用程序在扩展对用户、设备和API的可信访问的同时受到保护。通过确保可靠的访问,业务可以超越传统的安全边界,在不牺牲安全性或用户体验的情况下解锁新的业务模式和运营效率。 https://www.f5.com/pdf/products/access-policy-manager-apm-overview.pdf |
||
APNs |
Apple Push Notification service |
Apple推送通知服务 |
与Apple推送通知服务(APN)通信,并接收标识您的应用的唯一设备令牌。 Apple推送通知服务(APN)必须知道用户设备的地址,才能向该设备发送通知。此地址采用设备和应用程序唯一的设备令牌的形式。在启动时,应用程序与APN通信并接收其设备令牌,然后将其转发给提供商服务器。服务器将该令牌包含在它发送的任何通知中。 一个应用的设备令牌不能用于另一个应用,即使两个应用都安装在同一设备上。两个应用程序都必须请求自己的唯一设备令牌,并将其转发到提供商服务器。 https://developer.apple.com/ |
||
APNIC |
Asia Pacific Network Information Centre |
亚太网络信息中心 |
APNIC(亚太网络信息中心,发音A-P-NIC)是一个开放的、基于成员的非营利组织,其主要职责是在亚太地区56个经济体中分配和管理互联网号码资源(IP地址和AS号码)。这些数字资源是互联网运行和发展的基石。 作为此服务的一部分,APNIC负责维护公共APNIC Whois数据库并管理反向DNS区域委派。 APNIC还为互联网政策制定提供了自下而上的论坛,并向所有人开放。 此外,APNIC有助于在整个地区建立必要的技术技能,支持互联网基础设施发展,进行深入研究,并积极参与互联网合作和治理的多方利益相关者模式。 APNIC开展这些活动是其致力于为整个亚太地区服务的全球、开放、稳定和安全的互联网的一部分。 https://www.apnic.net/about-apnic/organization/ |
||
APPA |
American Public Power Association |
美国公共电力协会 |
为全国2000个城镇供电的非营利社区公用事业的代言人。在联邦政府面前代表公共电力以保护公共电力公司所服务的4900多万人及其雇佣的96000人的利益。倡导并建议电力政策、技术、趋势、培训和运营。 塑造公共电力的未来,推动社区拥有电力服务的新时代。与成员合作,促进公共电力,通过联合宣传、教育和协作,帮助社区拥有的公用事业提供优质服务。 自1940年以来,APPA一直维护人民在其社区中选择非营利公共电力的权利。它支持数百个社区维护当地公共电力设施的所有权。APPA的标语“为强大的社区提供动力”说明了公共电力公司的工作,但也说明了APPA的工作。 连接行业。在全国范围内促进公用事业工作人员、决策者和支持者之间的网络和合作,并授权成员就共同问题和挑战共同努力。 公共权力的倡导者。国会、白宫、行政机构和监管机构以及法院代表公共电力的利益。我们的政策重点和立场由会员国决定。 教育公共权力专业人员。通过举办会议、网络研讨会、特别活动和定制培训,帮助电气行业员工跟上快速发展的技术、法规和客户需求。 支持卓越运营。提供计划和资源,帮助公用事业公司采用新技术,改善客户服务、可靠性、安全性、物理和网络安全以及灾难准备工作。 促进研究和开发。能源与效率发展示范(DEED)研究与开发计划提供奖学金和项目赠款,帮助成员创新并培养强大的未来劳动力。 协调灾难恢复。管理一个互助项目,以促进风暴和其他灾害后公共电力公司的恢复工作。 让业界了解最新情况。通过一系列数字内容提供最新趋势、最佳实践和技术以及会员成就的新闻和分析。 促进公共电力。提供工具和资源,帮助会员与客户讨论公共电力,并向公众传播有关公共电力设施的信息。 https://www.publicpower.org/about |
||
APT |
Advanced Persistent Threat |
高级持续威胁 |
高级持久威胁(APT)是一种复杂的、持续的网络攻击,其中入侵者在网络中建立未被检测到的存在,以便长时间窃取敏感数据。APT攻击经过精心策划和设计,旨在渗透特定组织,规避现有安全措施,并在雷达下飞行。 执行APT攻击需要比传统攻击更高程度的定制和复杂度。对手通常是资金充裕、经验丰富的网络犯罪团队,目标是高价值组织。他们花费了大量时间和资源研究和识别组织内部的漏洞。 APT的目标分为四大类:
https://www.crowdstrike.com/cybersecurity-101/advanced-persistent-threat-apt/ |
||
AQL |
(IBM QRadar) Ariel Query Language |
(IBM QRadar)Ariel查询语言 |
Ariel查询语言(AQL)是用于与Ariel数据库通信的结构化查询语言。使用AQL查询和操作Ariel数据库中的事件和流数据。 https://www.ibm.com/docs/en/qradar-on-cloud?topic=aql-ariel-query-language |
||
AR |
Augmented Reality |
增强现实 |
增强现实(AR)是真实物理世界的增强版,通过使用数字视觉元素、声音或其他感官刺激并通过技术实现。在涉及移动计算和商业应用的公司中,这是一个日益增长的趋势。 随着数据收集和分析的兴起,增强现实的主要目标之一是突出物理世界的特定特征,增加对这些特征的理解,并获得可应用于现实应用的智能和可访问的洞察力。这些大数据有助于为公司的决策提供信息,并深入了解消费者的消费习惯等。
https://www.investopedia.com/terms/a/augmented-reality.asp |
||
ARIN |
American Registry for Internet Numbers |
美国互联网号码注册中心 |
美国互联网号码注册中心(ARIN)成立于1997年12月,是一个以会员为基础的非营利组织,支持互联网的运营和发展。 ARIN通过执行其核心服务来实现这一目标,即管理和分发互联网号码资源,如互联网协议(IP)地址和自治系统号码(ASN)。ARIN在其服务区域内管理这些资源,该服务区域包括加拿大、美国以及许多加勒比和北大西洋岛屿。ARIN还协调社区的政策制定,并通过信息外联推动互联网。 ARIN社区和会员:任何对ARIN地区互联网号码资源管理感兴趣的人都可以加入ARIN社区。此外,ARIN社区具体包括:20000多个客户和6000多个成员组织;70多名专业人员; 董事会成员、咨询委员会和ARIN区域代表参加数字资源组织数字委员会 https://www.arin.net/about/welcome/ |
||
ARP |
Address Resolution Protocol |
地址解析协议 |
地址解析协议(ARP)是一种协议或过程,将不断变化的互联网协议(IP)地址连接到局域网(LAN)中的固定物理机器地址,也称为媒体访问控制(MAC)地址。 这个映射过程很重要,因为IP和MAC地址的长度不同,需要进行转换,以便系统能够相互识别。今天最常用的IP是IP版本4(IPv4)。IP地址是32位长。然而,MAC地址是48位长。ARP将32位地址转换为48,反之亦然。 有一种网络模型称为开放系统互连(OSI)模型。OSI模型最早于20世纪70年代后期开发,它使用层来让IT团队对特定网络系统的运行情况进行可视化。这有助于确定哪一层影响网络上安装的应用程序、设备或软件,以及由哪个IT或工程专业人员负责管理该层。 MAC地址也称为数据链路层,它在两个物理连接的设备之间建立和终止连接,以便进行数据传输。IP地址也称为网络层或负责通过不同路由器转发数据包的层。ARP在这些层之间工作。 https://www.fortinet.com/resources/cyberglossary/what-is-arp |
||
ARPF |
Authentication Credential Repository and Processing Function |
认证凭证库和处理功能 |
ARPF是认证凭证库和处理功能,它是UDM(统一数据管理)的功能元件。ARPF保留身份验证凭据。 https://telcomatraining.com/glossary/arpf-authentication-credential-repository-and-processing-function/ |
||
AS |
Access Stratum |
接入层 |
在协议栈中,RRC和RANAP层及其以下的协议层称为接入层,接入层的流程也就是指无线接入层的设备RNC、NodeB需要参与处理的流程。接入层的信令是为非接入层的信令交互铺路搭桥的。通过接入层的信令交互在UE和CN之间建立起了信令通路,从而便能进行非接入层信令流程了。接入层的流程主要包括PLMN 选择、小区选择和无线资源管理流程。无线资源管理流程就是RRC层面的流程包括RRC连接建立流程、UE和CN之间的信令建立流程、RAB建立流程、呼叫释放流程、切换流程和SRNS重定位流程。其中切换和SRNS重定位含有跨RNC、跨SGSN/MSC的情况。此时还需要SGSN/MSC协助完成。所以从协议栈的层面上来说,接入层的流程都是一些底层的流程,通过它们为上层的信令流程搭建底层的承载。 https://baike.baidu.com/item/%E9%9D%9E%E6%8E%A5%E5%85%A5%E5%B1%82/5876110 |
||
Attestation Service |
认证服务 |
|
认证业务的目的是提供保证。认证业务包括以下服务或形式:约定的程序、历史或未来业绩或财务数据、合规性、物理特征,如对业务销售具有重要意义的设施规模、分类分析、内部控制的功能、组织治理或服务组织。 https://linfordco.com/blog/what-is-attestation/ |
||
ASARP |
As Secure As Reasonably Practicable |
合理可行的安全性 |
ALARP原则的使用可被解释为满足将风险水平“尽可能低”的要求,前提是ALARP评估得到了广泛记录。在ALARP区域(在“可容忍下限”和“可容忍上限”之间),只有当风险降低不可行或其成本与所获得的改善严重不成比例时,风险才是可容忍的。确定什么是可行的常见方法是使用成本效益评估作为决定是否应实施某些风险降低措施的基础。在任何普通情况下,如果风险高于“可容忍上限”,则风险都是不合理的。通常定义“可容忍下限”,而有时可能未定义“可容许下限”。这不会妨碍该方法的有效使用,因为这意味着始终需要对风险降低措施进行ALARP评估。用于风险接受的ALARP原则适用于与人员、环境和资产相关的风险。Trbojevic(2002)说明了ALARP原则在设计中的应用。 https://www.sciencedirect.com/topics/engineering/as-low-as-reasonably-practicable-process-safety |
||
ASDSO |
Association of State Dam Safety Officials |
国家大坝安全官员协会 |
ASDSO成立于1983年。1984年在丹佛举行的第一次会议吸引了近300名与会者,34个州通过了ASDSO章程和细则。 ASDSO的起源可以追溯到1977年11月,当时乔治亚州托科瀑布的凯利·巴恩斯水坝坍塌导致39人死亡。卡特总统立即发布行政命令,指示美国陆军工程兵团在全国范围内检查水坝。这项为期三年的“第一阶段”计划揭示了绝大多数非联邦大坝的缺陷。 在第一阶段检查之后,美国国家工程院和联邦应急管理局进行的两项调查揭示了州大坝安全法律和计划的不足。他们的报告建议召开一个关于大坝安全的州际论坛。 ASDSO始于1983年在佛罗里达州奥兰多和肯塔基州列克星敦举行的组织会议。到1985年2月,37个州和波多黎各正式加入该协会。ASDSO的成员有165:90名员工(政府雇员)和75名附属公司。 今天,ASDSO有3000多名成员代表州、联邦和地方政府;学术界;水坝所有者;制造商和供应商;顾问等。 https://damsafety.org/history |
||
ASiR |
(Nokia) AirScale Indoor Radio System |
(诺基亚)AirScale室内无线电系统 |
多达80%的移动通信量来自室内,这使得室内覆盖成为用户满意度的关键驱动因素。诺基亚AirScale室内无线电(ASiR)是一种先进的室内小蜂窝解决方案,可在公共室内和企业场所提供无缝移动和增强的用户体验。 简化室内覆盖和容量 ASiR解决方案体积小且谨慎,便于部署。由于它使用与宏网络相同的诺基亚AirScale基带,因此它也享受宏奇偶校验。该系统支持灵活的系统配置,有助于保持较低的拥有成本,同时提供了根据需求扩展容量和覆盖范围的灵活性。 由于用户对5G的期望很高,因此在内部部署的核心必须有一个商业解决方案。诺基亚ASiR支持各种频带的所有技术,使其成为从办公楼到会议中心和医院等各种部署需求的理想选择。 新型AirScale室内无线电产品 诺基亚的AirScale室内无线电产品组合包括一个用于美国C波段(n77)的新pRRH和一个新的三频pRRH–第一个集成的4G/5G pRRH。产品组合还包括一个新的智能HUB(可提高吞吐量)和一个混合光纤转换器(可在新的智能集线器和现有的pRRH之间使用混合光纤)。 https://www.nokia.com/networks/mobile-networks/airscale-radio-access/indoor-radio/ |
||
ASLR |
Address Space Layout Randomization |
地址空间布局随机化 |
ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。 作者:king_jensen 链接:https://www.jianshu.com/p/c14425265c69 来源:简书 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 |
||
ASMS |
Advanced Satellite Multimedia Systems Conference |
高级卫星多媒体系统会议 |
无注解 |
||
ASP |
AMD Security Processor |
AMD安全处理器 |
一种集成的片上安全处理器,设计用于帮助保护敏感数据并在代码执行前验证代码。它有助于保护您的系统和数据免受设备上运行的未授权软件和应用程序的影响。 https://www.amd.com/en/technologies/pro-security |
||
ASPPS |
Account Servicing Payment Service Providers |
账户服务支付服务提供商 |
账户服务支付服务提供商。指由一个(或多个)账户服务支付服务提供商持有的与支付账户和其他资产相关的所有信息在网上银行空间中合并而成的服务。法国货币和金融法典第L.314-1 II 8°条所指的支付服务,包括提供与一个(或多个)账户服务支付服务提供商持有的支付账户和其他资产相关的综合信息。欧盟成员国授权的支付服务提供商,其发布认证数据,必须用于在线访问支付账户和潜在的其他资产。 https://www.lawinsider.com/dictionary/account-servicing-payment-service-providers |
||
AST |
Office of Commercial Space Transportation |
商业太空运输办公室 |
商业太空运输办公室(AST)成立于1984年(1984年《商业太空发射法》,经《美国法典》第51卷第50901-50923节修订和重新编纂),是运输部(DOT)运输部长办公室的一部分。1995年11月,商业空间运输作为联邦航空管理局唯一与空间相关的业务线,被移交给联邦航空局(FAA)。建立商业空间运输是为了:
商业太空运输通过副局长、副局长、总工程师办公室管理其许可和监管工作以及各种计划和倡议,以确保美国商业太空运输行业的健康并促进其发展,参谋长以及业务局和管理局。 https://www.faa.gov/about/office_org/headquarters_offices/ast |
||
ASIC |
Application-Specific Integrated Circuit |
专用集成电路 |
专用集成电路(ASIC)是为特定用途或应用而设计的非标准集成电路。ASIC通常是为大规模生产的产品设计的,它包含单个集成电路所需的大部分电子器件。因此,ASIC设计(例如NRE)的成本非常高,因此ASIC通常用于大批量产品。 尽管ASIC的设计成本相当高,但对于许多大容量应用来说,它可能具有成本效益,尤其是当一个大型系统的重要部分可以集成到一个ASIC电路中时,这会显著减少外部组件的数量。ASIC通过减小电子产品的尺寸和增加每个芯片的逻辑门密度,帮助实现了技术革命。很少有ASIC的例子可以是Intel的CPU或比特币ASIC。ASIC设计有两种主要方法:
https://anysilicon.com/ultimate-guide-asic-application-specific-integrated-circuit/ |
||
ASID |
Address Space IDentifier |
地址空间标识符 |
为了减少TLB维护的软件开销,VMSA区分全局页面和进程特定页面。地址空间标识符(ASID)标识与特定进程相关联的页面,并提供一种机制,用于在不必对TLB结构进行维护的情况下更改进程特定表。 https://zhuanlan.zhihu.com/p/55265099 https://www.ibm.com/docs/en/zos/2.1.0?topic=router-select-address-space-identifier-asid-service |
||
ASLR |
Address Space Layout Randomization |
地址空间布局随机化 |
参与保护缓冲区溢出问题的一个计算机安全技术。为了防止攻击者在内存中能够可靠地对跳转到特定利用函数。ASLR包括随机排列程序的关键数据区域的位置,包括可执行的部分、堆、栈及共享库的位置。 1997年,Memco软件公司实现了一个有限的堆栈随机化作为SeOS访问控制产品的一部分。Linux Pax项目第一次创建了ASLR这个术语。ASLR的第一次设计实现是在2001年7月。从2002年10月开始提供内核栈随机化的实现。ASLR相对于其他实现方式提供了更多的熵。 ASLR通过制造更多让攻击者预测目标地址的困难以阻碍一些类型的安装攻击。例如:攻击者试图执行返回到libc的攻击必须要找到要执行的代码,而其他攻击者试图执行shellcode注入栈上则必须首先到栈。在这两种情况下,系统将模糊攻击者相关的存储器地址。这些值被猜中,并且错误的猜测由于应用程序崩溃通常是不可恢复的。 地址空间布局随机化是基于攻击者猜测随机化空间位置的可能性降低。安全是通过增加搜索空间的方式来实现的。因此,ASLR提供更多的熵存在于随机偏移中时是更有效的。熵增加或许提高了其随机出现虚拟内存区域的空间量或减少了其随机发生的时期。该期间通常被实现尽可能小,因此,大多数系统必须增加VMA空间随机化。 要打败随机化,攻击者必须成功猜出所有他们想要攻击的区域的位置。为数据区,如堆和栈,定制代码或者有用的数据可以被加载,一个以上的状态可以通过使用NOP滑动代码或数据的重复拷贝被攻击。如果一个区域被分配到少数值中的一个将被允许攻击成功。与此相反,代码区域例如:基础库,主要的可执行的需要准确地发现。通常这些区域被混合,例如堆栈桢被注入到栈和动态库中。 https://blog.csdn.net/yygydjkthh/article/details/41794395 注:原文源自wiki百科http://en.wikipedia.org/wiki/Address_space_layout_randomization#Linux |
||
AT |
Awareness and Training |
意识和培训 |
CSF控制 |
||
ATIS |
Alliance for Telecommunications Industry Solutions |
电信行业解决方案联盟 |
ATIS是领先的信息和通信技术(ICT)公司聚集在一起,为行业最关键的当前优先事项开发解决方案,并在更直接和长期的范围内应对挑战的地方。
董事会使我们的组织为我们的行业带来的价值成为可能。ATIS董事会将来自领先ICT公司的C级高管聚集在一起,制定组织的战略、技术和运营方向。这种领导力确保了在满足成员的业务目标的同时,与确定行业未来的优先事项保持一致。通过董事会驱动的创新议程,对这些优先事项采取行动。 https://www.atis.org/wp-content/uploads/2022/07/2022-Overview.pdf |
||
ATO |
Authorization to Operate |
操作授权 |
运营授权(ATO),有时称为运营授权,是高级政府官员(授权官员)做出的官方管理决定,授权代表联邦机构运行信息系统,明确接受组织运营、组织资产、个人、其他组织、,以及国家基于一套商定的安全控制措施的实施。 由美国联邦政府或代表美国联邦政府运营的每个信息系统都需要符合《联邦信息安全现代化法案》(FISMA)标准,其中包括系统授权和由授权官员(AO)签署的ATO,授权官员负责与操作该系统相关的安全和风险。AO通常是联邦机构中的高级官员,如首席信息官(CIO)、首席信息安全官(CISO)、首席技术官(CTO)或副部长。为了说服AO签署ATO,必须彻底记录信息系统的安全态势。 被认为主要负责完成ATO流程的政府官员称为信息安全系统官员(ISSO)。ISSO向机构的高级信息安全官员、授权官员、管理官员或信息系统所有者报告。这可能是该机构的CIO、CISO或CTO,或该机构内负责信息安全的其他官员。ISSO负责管理信息系统和程序的安全态势,并将协助协调授权包的组装,以供AO批准。 每当联邦政府或为联邦政府建造一个新的软件应用程序或信息系统时,都会分配一个ISSO。联邦机构内的ISSO通常监督多个信息系统,他们将澄清确保ATO安全所需的机构特定流程和文件。供应商团队的技术人员与项目的ISSO保持良好关系,并与他们合作,确保项目获得ATO,这一点至关重要。 https://adhoc.team/ato/ |
||
Air Traffic Organization |
空中交通组织 |
|
空中交通组织(ATO)是联邦航空局的运营部门。它负责向2940万平方英里的空域提供安全和高效的空中导航服务。这占世界领空的17%以上,包括美国全境、大西洋和太平洋以及墨西哥湾的大部分地区。 利益相关者是商业、私人航空和军方。我们的员工是服务提供商——35000名管制员、技术员、工程师和支持人员,他们的日常努力使飞机在国家的天空中安全飞行。 航空对我们的生活方式至关重要,是我们经济的动力。整个行业都依赖于国家空域系统的成功运行。航空业创造了1100万个工作岗位,占我们国内生产总值的5%以上。 美国空中交通系统正在经历其历史上最安全的时期。这是ATO稳健的安全文化的结果。随着积极主动的安全管理系统的实施,ATO现在能够在出现安全问题之前识别风险的先兆。 https://www.faa.gov/about/office_org/headquarters_offices/ato |
||
ATP |
(Microsoft Azure) Advanced Threat Protection, (Palo Alto Networks) Advanced Threat Prevention |
(Microsoft Azure)高级威胁保护,(Palo Alto Networks)高级威胁预防 |
Advanced Threat Prevention阻止网络和应用层的威胁,包括端口扫描、缓冲区溢出和远程代码执行,同时以业界最低的误报率阻止已知漏洞和恶意软件。 https://www.paloaltonetworks.com/network-security/advanced-threat-prevention 对于在混合环境中难以检测高级攻击的安全运营商、分析师和专业人员,Azure ATP是一种威胁保护解决方案,可帮助:
Azure ATP能够利用云和本地信号检测高级恶意攻击,减少误报,并通过Windows Defender ATP集成提供端到端的调查体验,包括跨端点和身份。 https://techcommunity.microsoft.com/t5/security-compliance-and-identity/introducing-azure-advanced-threat-protection/ba-p/250332 |
||
ATS |
App Transport Security |
应用传输安全 |
今年6月份的WWDC 2015上,Apple又提出了App Transport Security(ATS)的概念。这一特性的主要意图是为我们的App与服务器之间提供一种安全的通信方式,以防止中间人窃听、篡改传输的数据。这一特性在iOS 9+和OS X 10.11+中是默认的支持项。这一概念的提出,也将意味着Apple将会慢慢转向支持HTTPS,而可能放弃HTTP。 技术要求:
https://developer.aliyun.com/article/63400 |
||
ATT |
Attribute Protocol |
属性协议 |
属性协议(ATT)是蓝牙低能(BLE)协议栈中的协议。它定义了数据在BLE服务器数据库中的表示方式以及读取或写入数据的方法。 例如,健身跟踪器收集有关您的步长和心率的数据。它充当服务器,保存这些数据,直到智能手机客户端请求。该数据作为属性存储在BLE服务器上。 根据定义,属性由四个字段组成:
可以使用ATT定义的方法读取或写入这些属性。例如,客户端向服务器发送请求并调用响应,但服务器向客户端发送通知而不调用响应。 https://www.carrentalgateway.com/glossary/attribute-protocol/ |
||
ATT&CK |
Adversarial Tactics, Techniques & Common Knowledge |
对抗战术、技术和常识 |
ATT&CK是由MITRE机构开发的攻击模型框架,其全称为Adversarial Tactics, Techniques, and Common Knowledge(对抗性战术,技术以及公共知识库),是一个基于现实世界所观察到的攻击向量所组成的一个公开的对抗性战术和技术知识库,其可被用于私营机构、政府部门、网络安全产品和服务社区作为特定威胁模型和方法的开发基础. https://www.freebuf.com/articles/network/254613.html |
||
AU |
Audit and Accountability |
审计和问责 |
NIST SP 800-53安全控制系列 |
||
AURL |
(Palo Alto Networks) Advanced URL Filtering |
(Palo Alto Networks)高级URL筛选 |
Palo Alto Networks Advanced URL Filtering提供实时URL分析和恶意软件预防以生成比仅使用传统web数据库过滤技术更准确的URL分析。此订阅服务可在运行PAN-OS 9.0和更高版本的防火墙上使用,并安装内容版本8390-6607和更高版。 恶意URL可以在URL过滤数据库有机会分析内容之前更新或引入;这一延迟时间为攻击者提供了一个开放时间,从中他们可以发起精确攻击活动。高级URL过滤通过提供每个请求的实时URL分析,弥补了数据库解决方案中固有的覆盖率差距。当用户访问指定为有风险的URL时,防火墙将该URL提交给高级URL过滤服务进行机器学习分析,并搜索PAN-DB以查找站点类别(缓存最近访问的网站的信息以快速检索)。分析数据用于生成防火墙检索的结论,以在策略配置中强制执行web访问规则。如果在云中分析数据时出现判断不匹配,则优先采用更严格的分类。 高级URL筛选在URL筛选配置文件中启用,并使用相同的配置设置。如果您已经有一个可操作的URL过滤部署,则无需进行额外配置即可利用高级URL过滤,所有指定为有风险的web请求都会自动转发以进行分析。除了威胁类型外,使用高级URL筛选分析的URL会显示在日志中,并带有类别实时检测。 https://docs.paloaltonetworks.com/pan-os/10-1/pan-os-new-features/url-filtering-features/advanced-url-filtering |
||
AUSF |
Authentication Server Function |
身份验证服务功能 |
鉴权服务功能 Authentication Server Function,AUSF用于接收AMF(access and mobility management function,AMF)对UE进行身份验证的请求,通过向UDM请求密钥,再将UDM下发的密钥转发给AMF进行鉴权处理。 |
||
A/V |
Audio/Visual |
音频/视频 |
无注解 |
||
AWS |
Amazon Web Services |
亚马逊网络服务 |
Amazon Web Services (AWS) 是全球最全面、应用最广泛的云平台,从全球数据中心提供超过 200 项功能齐全的服务。数百万客户(包括增长最快速的初创公司、最大型企业和主要的政府机构)都在使用 AWS 来降低成本、提高敏捷性并加速创新。 https://aws.amazon.com/cn/what-is-aws/?nc2=h_ql_le_int |
原文始发于微信公众号(老烦的草根安全观):网络安全缩略语汇编-A
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论