网络安全缩略语汇编-A

admin 2024年6月26日11:27:36评论18 views字数 37130阅读123分46秒阅读模式

缩写

描述

中文含义

A3

Association for Advancing Automation

先进自动化协会

A3是自动化优势的全球倡导者。致力于推广自动化技术和理念以改变业务运作方式。自1974年成立机器人协会以来,一直寻找有关如何成功实现自动化的宝贵教育和信息的公司的可靠资源。

A3赞助贸易展览、会议和其他网络活动,主办全球领先的自动化技术网站,收集行业统计数据并进行市场研究,制定共识标准,提供认证计划,主办网络研讨会和播客,并参与各种其他教育活动。是自动化行业对决策者、新闻媒体和公众的代言人,代表我们在世界各地的成员进行宣传。

Who We Are | A3 Association for Advancing Automation  (automate.org)

A&A

Assessment & Authorization

评估&授权

A&A是一种方法,组织通过该方法为特定系统建立并展示合理的、基于风险的安全态势。2014年《联邦信息安全现代化法案》(FISMA)规定,所有联邦信息系统,包括所有NCI信息系统,必须通过国家标准技术研究所(NIST)风险管理框架(RMF)进行正式评估并授权其运行(ATO)。RMF是用于进行联邦系统评估和授权(A&A)的模型,因此术语RMFA&A可以互换使用。NIST在特别出版物800-37 rev.2《信息系统和组织的风险管理框架:安全和隐私的系统生命周期方法》中记录了RMFRMF还得到了一些额外的NIST特别出版物(SP)指南的支持,这些指南旨在与800-37版本2结合使用。

https://wiki.nci.nih.gov/pages/viewpage.action?pageId=384206461

AAA

Authentication, Authorization, and Accounting

身份验证、授权和记账

AAA指的是AuthenticationAuthorizationAccounting,意思是认证、授权、记账,是网络安全的一种管理机制。

l认证是确认访问网络的远程用户的身份,判断访问者是否为合法的网络用户。

l授权是对不同用户赋予不同的权限,限制用户可以使用的服务。例如,管理员授权办公用户才能对服务器中的文件进行访问和打印操作,而其它临时访客不具备此权限。

l记账是记录用户使用网络服务过程中的所有操作,包括使用的服务类型、起始时间、数据流量等,用于收集和记录用户对网络资源的使用情况,并可以实现针对时间、流量的计费需求,也对网络起到监视作用。

https://zhuanlan.zhihu.com/p/516828838

AAD

(Microsoft) Azure Active Directory

(Microsoft) Azure 活动目录

Azure Active  Directory (Azure AD) 是一种基于云的标识和访问管理服务。 此服务可帮助员工访问外部资源,例如 Microsoft 365Azure 门户和数以千计的其他 SaaS 应用程序。 Azure Active Directory 还会帮助他们访问你公司的 Intranet 网络上的应用等内部资源,以及任何为自己的组织开发的云应用。

https://www.microsoft.com/zh-cn/security/business/identity-access/azure-active-directory

AAL

Application Allowlisting

应用程序许可列表

Application Allowlisting将信任级别标记为所有应用程序和可执行文件,以便不受信任或未列出的应用程序无法在您的计算机上运行。这是为了最小化未经授权的恶意软件破坏用户系统的可能性。

https://knowledgebase.secureage.com/catchpulse/Content/application-allowlisting/what-are-the-trust-levels-in-application-allowlisting.htm

ABAC

Attribute-Based Access Control

基于属性的访问控制

一种访问控制方法,根据主体和客体的已分配属性,环境条件以及指定的一组政策,授予或拒绝主体对客体执行这些属性和条件条款的操作请求。

NIST Special Publication 800-162

ABI

Application Binary Interface

应用程序二进制接口

每个操作系统都会为运行在该系统下的应用程序提供应用程序二进制接口(Application  Binary InterfaceABI)。ABI包含了应用程序在这个系统下运行时必须遵守的编程约定。ABI总是包含一系列的系统调用和使用这些系统调用的方法,以及关于程序可以使用的内存地址和使用机器寄存器的规定。从一个应用程序的角度看,ABI既是系统架构的一部分也是硬件体系结构的重点,因此只要违反二者之一的条件约束就会导致程序出现严重错误。在很多情况下,链接器为了遵守ABI的约定需要做一些重要的工作。例如,ABI要求每个应用程序包含一个程序中各例程使用的静态数据的所有地址表,链接器通过收集所有链接到程序中的模块的地址信息来创建地址表。ABI经常影响链接器的是对标准过程调用的定义。

https://baike.baidu.com/item/ABI/10912305

AC

Access Control

访问控制

访问控制是网络安全的一个基本组成部分,它规定了允许谁访问和使用公司信息和资源。通过身份验证和授权,访问控制策略确保用户是他们所说的实体并确保他们能够适当地访问网络及其资源。访问控制也可以用于限制对各类物理场地和设施的物理访问。

改编自https://www.citrix.com/solutions/secure-access/what-is-access-control.html

ACA

Attestation Certificate Authority

认证证书颁发机构

(无注解)

AC RAM

Authenticated Code Random Access Memory

认证码随机存取存储器

Intel 可信执行技术(TXT)与TPM结合使用,提供了在Intel服务器和客户端平台上可用的硬件RoT,支持安全功能,如测量启动和受保护的执行TXT利用经过认证的代码模块(ACM),在引导期间测量CoT的各个部分,并将它们扩展到平台TPMTXTACM是芯片组特定的签名二进制文件,被调用以执行启用TXT环境所需的功能。ACM被加载到称为认证代码RAMAC RAM)的区域中的CPU高速缓存中并从中执行。CPU微码作为测量信任的核心根(CRTM),通过使用芯片组中硬编码的摘要,对照制造商公钥验证其包含的数字签名,从而对ACM进行认证。加载到处理器内部受保护内存中的ACM代码执行芯片组和处理器配置的各种测试和验证。

https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8320.pdf

ACC

Administration Control Center

管理控制中心

CryptoniteNXT是一种内置的零信任安全设备,可防止攻击者在网络中传播。通过以资产为中心的网络视图解决长期存在的安全问题,使零信任和细分为您服务。

CryptoniteNXT设备部署时满足了自己的软件要求。连接到设备的第一个端点将需要Java Runtime Environment来运行CryptoniteNXT管理控制中心(ACC)图形用户界面(GUI)和终端模拟器软件,如PuTTY,以完全安装和配置设备。

https://www.cryptonitenxt.com/

(Palo Alto Networks) Application Command Center

Palo Alto Networks)应用指令中心

应用程序指挥中心(ACC)页面直观地描述了网络流量的趋势和历史视图。它显示所有网络流量的总体风险级别、网络上最活跃和最高风险应用程序的风险级别和检测到的威胁数量,以及从最繁忙的应用程序类别和每个风险级别的所有应用程序检测到的风险数量。可以查看过去一小时、一天、一周、一个月或任何自定义时间范围的ACC

https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClcvCAC

American Chemistry Council

美国化学委员会

美国化学委员会(ACC)代表190多家从事化学业务的公司。成员是从事化学业务各个方面的领先公司。使命通过卓越的宣传和提高会员绩效来实现长期业务价值。这包括一流的成员参与、政治倡导、沟通和科学研究。驱动理念使ACC成为化学行业的领导和集体声音,推动基于增长、常识和科学的公共政策议程,带来创新、创造就业和经济扩张,并提高公共和环境健康与安全。

节选自:https://www.americanchemistry.com/about-acc

ACD

Applied Cybersecurity Division

应用网络安全部

应用网络安全部门(ACD——NIST信息技术实验室的六个技术部门之一,通过推广和有效应用美国采用网络安全能力所需的标准和最佳实践,实施实用的网络安全和隐私。

ACD以:以公开、透明和协作的方式建立网络安全标准和准则而闻名;网络安全测试和测量(从开发测试服和方法到验证密码模块);以及应用NIST的研究、标准、测试和测量工作的网络安全。

https://www.nist.gov/itl/applied-cybersecurity

ACE

Access Control Entry

访问控制条目

访问控制条目(ACE)描述与特定SID相关联的访问权限。访问控制条目由操作系统评估,以便基于其凭证计算授予特定程序的有效访问。例如,当用户登录到计算机,然后执行程序时,程序将使用与该特定用户帐户关联的凭据。

因此,当程序试图打开对象时,Windows会将与该程序关联的凭据与与该对象关联的安全控件进行比较。然后,安全参考监视器使用ACE信息来确定是否应该允许或拒绝程序访问给定对象。因此,ACE决定安全子系统的行为。

https://learn.microsoft.com/en-us/windows-hardware/drivers/ifs/access-control-entry

ACK

Acknowledgement

确认

确认消息也称为ACK消息,是在计算机网上中通信协议的一部分,是设备或是进程发出的消息,回复已收到数据。

例如在传输控制协议(TCPTransmission  Control Protocol)中就有用ACK来告知创建链接时有收到SYN数据包、使用链接时有收到数据包,或是在中止链接有收到FIN数据包。

ARQ(自动重传请求)协议中也有用到确认消息,确认帧会配合收到的帧进行编号,然后送回发送端,发送端可以知道是否有遗漏的数据包。

ACK字符是一些通信协议下用来做确认消息的字符,也有通信协议使用其他字符。

也有些通信协议将ACK集成在其字段中,例如控制局域网(CAN)中就有应答(ACK)比特,设备收到数据后需在此字段回应,若没有回应,即为通信错误。

https://baike.baidu.com/item/ACK%E6%B6%88%E6%81%AF/23058226

ACI

Aviation Cyber Initiative

航空网络倡议

航空生态系统利益相关者参与办公室的主要职能之一是领导ACI执行秘书处,并支持FAADHS和国防部的机构间ACI三主席。与政府和私营行业内的内部和外部航空生态系统利益相关者就航空网络安全举措进行接触和合作。ACI的使命是降低网络安全风险,提高网络弹性,以支持国家航空生态系统的安全、可靠和高效运行。

https://www.faa.gov/air_traffic/technology/cas/aci

ACL

Access Control List

访问控制列表

它是由一系列条件规则(即描述报文匹配条件的判断语句)组成, 这些条件规则可以是报文的源地址、目的地址、端口号等,是一种应用在网络设备各种软硬接口上的的指令列表。

https://zhuanlan.zhihu.com/p/39191464

ACM

Authenticated Code Module

认证代码模块

认证代码模块(ACM)是Intel数字签名模块,包含在传统x86 CPU重置矢量之前运行的代码。ACM也可以在运行时通过GETSEC指令调用。

https://doc.coreboot.org/security/intel/acm.html

Association for Computing Machinery

美国计算机协会

ACM将计算机教育工作者、研究人员和专业人士聚集在一起,激发对话,共享资源,并应对该领域的挑战。作为世界上最大的计算机社会,ACM通过强有力的领导、最高标准的推广和对卓越技术的认可,加强了行业的集体声音。ACM通过提供终身学习、职业发展和专业网络的机会,支持其成员的职业发展。

ACM成立于计算机时代初期,覆盖全球各地,其10多万名成员中有一半以上居住在美国境外。其成员不断增加,导致在欧洲、印度和中国成立了理事会,促进了加强国家内部和国家间以及技术界联系的网络机会。他们的行动增强了ACM在全世界提高对计算机重要技术、教育和社会问题的认识的能力。

https://www.acm.org/about-acm/about-the-acm-organization

ACMVP

Automated Cryptographic Module Validation Protocol

自动加密模块验证协议

开发将自动加密模块验证协议(ACMVP)证据与其他证据相关联的能力,例如使用自动加密验证协议(AC VP)生成的加密算法验证数据,从而实现IUT的完整和可验证表示

ACO

Authenticated Ciphering Offset

认证密码偏移量

ACO Authenticated Ciphering Offset 经过认证和加密 Active Mode 活动模式,蓝牙设备主动参与信道的传输工作。在此模式下,主设备可以调度不同的子设备之间的信息传输。

https://blog.csdn.net/SingleCode/article/details/8104473

ACV

Automated Cryptographic Validation

自动密码验证

ACV协议提供了一种使用标准网络通信接口和协议在嵌入设备内部或在可通过计算机网络访问的平台上运行的加密模块与外部测试系统之间进行通信的方法。该通信协议还可以用于利用验证机构验证密码模块中的算法实现的正确性。

https://datatracker.ietf.org/doc/pdf/draft-fussell-acvp-spec-00

ACVP

Automated Cryptographic Validation Protocol

自动密码验证协议

自动密码验证协议(ACVP)是支持国家标准与技术研究所(NIST)新的国家自愿实验室认证计划(NVLAP)测试范围的协议。新的测试范围17ACVT可用,并在NIST手册150-17中定义。

https://pages.nist.gov/ACVP/

ACVTS

Automated Cryptographic Validation Testing Service

自动密码验证测试服务

自动密码验证测试系统(ACVTS)包括支持自动密码验证协议(ACVP)的两个主要环境:演示环境(ACVTS-Demo,也称为“Demo”)和生产环境(ACVS-Prod,也称“Prod”)。Demo是一个沙盒式的环境,用户可以在其中测试他们的算法实现和ACVP客户端应用程序。演示环境应被视为半易失性环境,这意味着存储在其中的任何信息都可能随时丢失,尽管我们确实努力保持环境尽可能稳定和完整。Prod是用于根据NIST密码算法验证程序(CAVP)发布算法验证的环境,因此仅限于经认证的CST实验室和17ACVT实验室。

https://csrc.nist.gov/Projects/cryptographic-algorithm-validation-program/how-to-access-acvts

AD

Active Directory

目录服务

目录是一种分层结构,用于存储网络上的对象的相关信息。 目录服务(如  Active Directory 域服务 (AD DS) )提供了用于存储目录数据以及使此数据可供网络用户和管理员使用的方法。  例如,AD DS 存储有关用户帐户的信息,例如名称、密码、电话号码等,并使同一网络上的其他授权用户能够访问此信息。Active Directory 存储有关网络上对象的信息,并让管理员和用户可以更容易地使用这些信息。 Active Directory 使用结构化数据存储作为目录信息的逻辑层次组织的基础。

此数据存储也称为目录,包含有关 Active Directory 对象的信息。  这些对象通常包括共享资源,例如服务器、卷、打印机以及网络用户和计算机帐户。

安全性通过登录身份验证和对目录中对象的访问控制与 Active  Directory 集成。 通过单一网络登录,管理员可以管理其整个网络中的目录数据和组织,获得授权的网络用户可以访问该网络上的任何资源。 基于策略的管理简化了即使最复杂的网络的管理。

Active Directory 还包括:

  • 一组规则( 架构)定义目录中包含的对象和属性的类、这些对象的实例的约束和限制及其名称的格式。

  • 全局目录,其中包含有关目录中每个对象的信息。这允许用户和管理员查找目录信息,而不管目录中的哪个域实际包含数据。

  • 查询和索引机制,以便网络用户或应用程序可以发布和找到对象及其属性。

  • 复制服务 ,用于跨网络分发目录数据。 域中的所有域控制器都参与复制,并包含其域的所有目录信息的完整副本。 对目录数据的任何更改均复制到域中的所有域控制器。

https://learn.microsoft.com/zh-cn/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview

ADCS

Active Directory Certificate Services

Active Directory证书服务

Active Directory证书服务(AD CS)提供可定制的服务,用于发布和管理在使用公钥技术的软件安全系统中使用的公钥基础设施(PKI)证书。AD CS提供的数字证书可用于对电子文档和消息进行加密和数字签名。此外,这些数字证书可用于网络上计算机、用户或设备帐户的身份验证。数字证书用于提供:

  • 保密性-通过加密

  • 完整性-通过数字签名

  • 身份验证-通过将证书密钥与计算机网络上的计算机、用户或设备帐户相关联。

  • 这些证书服务从Windows 2000开始可用,并在Windows server 2008 R2中作为服务器角色继续可用。

重要信息:通过安装AD CS,您可以创建或扩展公钥基础结构(PKI)。满足大多数组织要求的PKI结构是实现脱机根CA的多层证书颁发机构(CA)层次结构。

https://social.technet.microsoft.com/wiki/contents/articles/1137.active-directory-certificate-services-ad-cs-introduction.aspx

ADK

(Windows) Assessment and Deployment Kit

Windows)评估和部署工具包

Microsoft Windows评估和部署工具包是一套工具,IT专业人员可以将其组合起来准备、评估和启动基于图像的Windows部署。Windows ADKWindows Vista中首次亮相。Windows ADK中可用的工具多年来一直在波动,但目前它们包括Windows系统映像管理器、系统准备、Windows预安装环境(WinPE)和部署映像服务和管理工具(DISM)。WinPEDISMWindows操作系统的一部分。

IT专业人员下载Windows  ADK时,他们可以选择他们想要包含在工具包中的确切工具。他们可以选择的其他选项包括:

  • 应用程序兼容性工具包

  • 图像和配置设计器

  • 用户状态迁移工具

  • 批量激活管理工具

  • Windows性能套件

  • Windows评估工具包

  • Microsoft用户体验虚拟化

  • 媒体eXperience Analyzer

在迁移到Windows 10之前,IT可以使用不同的工具来测试软件、驱动程序和硬件的兼容性。例如,应用程序兼容性工具包允许开发人员和IT在迁移之前测试32位和64Windows应用程序在新操作系统上的性能。他们还可以使用Windows ADK来自动化Windows操作系统的大规模部署。

Windows ADK有三个版本。一个版本为Windows 10 Insider Preview用户保留。其他两个版本分别适用于Windows 10版本1703Windows  10版本1607IT可以在Microsoft硬件开发中心的下载Windows ADK页面上找到。无论IT专业人士选择哪个版本,他们都会得到一个1.7MB或更小的特定下载器。一旦下载者选择了他想要的Windows ADK版本,他可以将其下载到他正在使用的设备,或者选择另一个设备将其下载。要使用Windows ADKit必须同意标准的最终用户许可协议。

https://www.techtarget.com/searchenterprisedesktop/definition/Microsoft-Windows-Assessment-and-Deployment-Kit-Windows-ADK

AE

Anomalies and Events

异常和事件

检测到异常活动,并了解事件的潜在影响。CSF下检测的一个控制子类

https://csf.tools/reference/nist-cybersecurity-framework/v1-1/de/de-ae/

AEAD

Authenticated Encryption with Associated Data

关联数据的身份验证加密

AEAD(authenticated encryption with associated data):关联数据的认证加密,顾名思义,除可提供对密文数据的隐私、完整性和真实性保证外,还可提供对未加密的关联数据的完整性保证。常用的关联数据通常包括消息的长度和消息的编码方式。

AEADAE的变种,可让receiver验证所收到消息中已加密和未加密信息的完整性。任何企图将有效加密信息与不同上下文结合的篡改都可通过AEAD发现。

AEAD的实现步骤为:

  • 通过密钥key对消息加密,通过增加随机数来保证隐私;

  • 计算一个认证标签,通过该认证标签可保证一条消息中加密和未加密的部分均未被篡改。

版权声明:本文为CSDN博主「mutourend」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/mutourend/article/details/100578436

AES

Advanced Encryption Standard

高级加密标准

高级加密标准(AES)规定了可用于保护电子数据的FIPS批准的加密算法。AES算法是一种对称分组密码,可以加密(加密)和解密(解密)信息。加密将数据转换为一种无法理解的形式,称为密文;解密密文将数据转换回原始形式,称为明文。AES算法能够使用128192256位的加密密钥来加密和解密128位块中的数据。

https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=901427

AES-CCM

Advanced Encryption StandardCounter with CBC-MAC

高级加密标准–使用CBC-MAC计数器

AES-CCM加密IP核心根据NIST高级加密标准实现硬件Rijndael编码和解码。它处理128位块,可编程128位、192位和256位密钥长度。

有两种体系结构版本可满足系统要求。标准版本(AES-CCM-S)更紧凑,使用32位数据路径,每个数据块需要44/52/60个时钟周期(分别为128/192/256位密码密钥)。快速版本(AES-CCM-F)使用128位数据路径实现更高的吞吐量,每个数据块需要11/13/15个时钟周期。

CCM代表具有CBC-MAC模式的计数器。CCM是一种通用的认证和加密分组密码模式。CBC-MAC用于生成认证字符串,而CTR模式用于加密。

AES-CCM内核是一种完全同步的设计,已在多种技术中进行了评估,并可用于ASICFPGA优化。

https://www.cast-inc.com/security/encryption-primitives/aes-ccm

AES-CMAC

Advanced Encryption Standard-Cipher-based Message  Authentication Code

高级加密标准基于密码的消息认证码

国家标准与技术研究所(NIST)最近规定了基于密码的消息认证码(CMAC)。CMAC[NIST-CMAC]是基于对称密钥块密码(如高级加密标准[NIST-AES])的密钥散列函数。CMAC等同于岩田和黑泽明提交的One-Key CBC MAC1OMAC1[OMAC1aOMAC1b]OMAC1Black and Rogaway[XCBCaXCBCb]提交的扩展密码块链接模式(XCBC)的改进,其本身是对基本密码块链接消息认证码(CBC-MAC)的改进。XCBC有效地解决了CBC-MAC的安全缺陷,OMAC1有效地减少了XCBC的密钥大小。

AES-CMAC提供比校验和或错误检测代码更强的数据完整性保证。校验和或错误检测代码的验证仅检测数据的意外修改,而CMAC旨在检测数据的故意、未经授权的修改以及意外修改。

AES-CMAC实现了类似于HMAC[RFC-HMAC]的安全目标。由于AES-CMAC基于对称密钥块密码,AESHMAC基于散列函数,如SHA-1,因此AES-CMC适用于AES比散列函数更容易获得的信息系统。

本备忘录规定了基于CMACAES-128的认证算法。这种新的认证算法被命名为AES-CMAC

https://www.rfc-editor.org/rfc/rfc4493 RFC 4493

AF

Asset Framework

资产框架

资产框架(AF)是PI服务器的一个组件 这使得用户易于组织和共享其PI System®数据。此存储库允许用户创建按特定关系(父子关系、连接)分组的对象和设备的分层、以资产为中心的模型。它集成、上下文化、细化、引用和进一步分析来自多个源的数据,包括一个或多个数据档案和非PI源,如外部关系数据库。数据可以在测量单位之间自动转换。

AF可以向其他PI系统组件(如PI  VisionPI DataLinkPI  ProcessBook)公开数据,在这些组件中,AF可以用于构建显示、运行计算、传递重要信息等。凭借其丰富的特性和功能,Asset Framework是用户与PI系统数据交互的首选方式。

https://www.mathworks.com/products/connections/product_detail/pi-asset-framework.html

AFPM

American Fuel and Petrochemical Manufacturers

美国燃料和石化制造商

美国燃料和石油化工制造商协会(AFPM)是一个领先的行业协会,代表着使美国人保持行动的燃料制造商和现代生活必不可少的石化产品制造商。

AFPM的任务是:

  • 倡导有利于成员、消费者和国家的公共政策;

  • 教育决策者、媒体和公众我们的成员及其产品为我们的国家和世界带来的价值;

  • 向会员提供战略业务和技术信息;和

  • 成为炼油和石化行业最值得信赖的声音。

https://www.afpm.org/about-us/about-us

AFRL

Air Force Research Laboratory

空军研究实验室

AFRL负责为美国空中、太空和网络空间部队发现、开发和交付作战技术。AFRL总部位于俄亥俄州的赖特帕特森空军基地。由技术局、职能局、第711人力资源部和空军科学研究办公室组成。

https://afresearchlab.com/about/

AG

(Okta) Access Gateway

Okta)接入网关

Okta Access Gateway是一个基于反向代理的虚拟应用程序,旨在保护本机不支持SAMLOIDCweb应用程序。Access  Gateway使用HTTP标头和Kerberos令牌与传统应用程序集成,并提供基于URL的授权等。Access Gateway将传统的基于web的应用程序与Okta的云单点登录(SSO)和自适应多因素身份验证(MFA)服务无缝集成。由于Access Gateway部署在防火墙后面,它允许外部用户访问基于web的本地应用程序,而无需使用传统VPN。一旦部署和配置,所有浏览器流量首先流向访问网关,然后流向后端受保护的应用程序。通过这种方式,Access Gateway可以监视用户访问的每个请求,执行授权以及向请求添加适当的标头和令牌。

https://help.okta.com/oag/en-us/Content/Topics/Access-Gateway/about-oag.htm

AGA

American Gas Association

美国天然气协会

制定并倡导知情、创新和持久的政策,以满足我们国家的能源需求、环境愿望和经济潜力。为AGA成员提供最先进的解决方案,以安全可靠地向全国各地的家庭和企业提供可靠且价格合理的天然气和先进燃料。

https://www.aga.org/

AHA

American Hospital Association

美国医院协会

美国医院协会(AHA)是代表和服务于所有类型医院、医疗保健网络及其患者和社区的全国性组织。近5000家医院、医疗保健系统、网络、其他护理提供者和43000名个人成员共同组成了AHA

通过代表和宣传活动,AHA确保在美国国家卫生政策制定、立法和监管辩论以及司法事务中听取和处理成员的观点和需求。倡导工作包括立法和行政部门,包括立法和监管领域。

AHA成立于1898年,为医疗保健领导者提供教育,是医疗保健问题和趋势的信息来源。

https://www.aha.org/about

AI

Artificial Intelligence

人工智能

人工智能的对话始于阿兰·图灵(Alan Turing1950年的著作《计算机器与智能》。在这篇文章中,常被称为计算机科学之父的图灵提出了以下问题:机器会思考吗?从那里,他提供了一个测试,现在被称为著名的图灵测试,在这个测试中,人类审问者会试图区分计算机和人类文本的反应。尽管这项测试自发布以来经历了很多审查,但它仍然是人工智能历史的重要组成部分。

约翰·麦卡锡(John  McCarthy)在2004年的这篇论文中给出了以下定义:它是制造智能机器的科学和工程,尤其是智能计算机程序。它与使用计算机来理解人类智能的类似任务有关,但人工智能不必局限于生物学上可观察的方法。

领先的人工智能教科书之一是Stuart RussellPeter Norvig编写的《人工智能:现代方法》。在这本书中,他们深入探讨了人工智能的四个潜在目标或定义,这些目标或定义将计算机系统区分如下:

人性化方法:

  • 像人类一样思考的系统

  • 行为像人类的系统

理想方法:

  • 理性思考的系统

  • 理性行事的系统

阿兰·图灵的定义属于“行为像人类的系统”的范畴

在最简单的形式中,人工智能是一个结合了计算机科学和强大数据集的领域,能够解决问题。专家系统是人工智能的早期成功应用,旨在复制人类的决策过程。在早期,提取和编纂人类知识是非常耗时的。

今天的人工智能包括机器学习和深度学习这两个子领域,它们经常与人工智能结合在一起。这些学科由人工智能算法组成,通常基于输入数据进行预测或分类。机器学习提高了一些专家系统的质量,并使其更容易创建。

今天,人工智能在日常生活中扮演着一个通常看不见的角色,为搜索引擎、产品推荐和语音识别系统提供动力。

人们对人工智能的发展大肆炒作,这是任何新兴技术都能预料到的。正如Gartner的炒作周期所指出的,自动驾驶汽车和个人助理等产品创新遵循一个典型的创新过程,从过度热情到幻灭,再到最终理解创新在市场或领域中的相关性和作用。正如莱克斯·弗里德曼(Lex  Fridman)在2019年麻省理工学院演讲中指出的(01:08:15),我们正处于膨胀预期的顶峰,接近幻灭的低谷。

https://www.ibm.com/cloud/learn/what-is-artificial-intelligence

AIAA

American Institute of Aeronautics and Astronautics

美国航空航天学会

美国航空航天学会(AIAA)是世界上最大的航空航天技术协会。AIAA拥有来自91个国家的近30000名个人成员和100名企业成员,将工业界、学术界和政府聚集在一起,推动航空、航天和国防领域的工程和科学。

https://www.aiaa.org/

AIC

Attestation Identity Credential

身份证书

无注解

AIK

Attestation Identity Key

认证身份密钥

AIK:认证身份密钥,或平台身份认证密钥(Attestation Identity  Key)是不可迁移密钥。专用于对TPM产生的数据(如TPM功能、PCR寄存器的值等)进行签名,用来证明平台的身份和平台的环境配置,凡是经过AIK签名的实体,都表明已经经过TPM的处理。每个用户可以拥有多个AIK,每个AIK的生成都需要可信第三方的支持。

https://wenku.baidu.com/view/63033830a32d7375a417802c.html?re=view

认证身份密钥是一种专用TPM驻留RSA密钥,用于基于TPM的认证能力提供平台认证。

https://www.trustedcomputinggroup.org/wp-content/uploads/IWG-AIK-CMC-enrollment-FAQ.pdf

AIS

Automated Indicator Sharing

自动指标共享

自动指标共享(AIS)是一种网络安全和基础设施安全局(CISA)功能,可实时交换机器可读的网络威胁指标和防御措施,以帮助保护AIS社区的参与者,并最终减少网络攻击的流行。AIS社区包括私营部门实体;联邦部门和机构;州、地方、部落和地区(SLTT)政府;信息共享与分析中心(ISAC)和信息共享与研究组织(ISAO);以及外国合作伙伴和公司。AIS免费提供给参与者,作为CISA使命的一部分,CISA与我们的公共和私营部门合作伙伴合作,通过信息共享来识别和帮助缓解网络威胁,并应要求提供技术援助,以帮助预防、检测和应对事件。

AIS生态系统使参与者能够共享网络威胁指标和防御措施,如观察到的敌方企图妥协的信息,以帮助保护AIS社区的其他参与者,并最终限制敌方使用攻击方法。你分享的越多,每个人都了解得越多,我们就越能共同防止恶性网络攻击造成的进一步损害!

https://www.cisa.gov/ais

AISP

Account Information Service Provider

帐户信息服务提供商

账户信息服务提供商(AISP)或持有AISP许可证的公司是一种金融机构,提供对用户在其他机构持有的账户上的财务信息的访问。AISP是一个宽泛的术语,有时也用于呼叫EMIPI,它们可以在获得国家监管机构的许可后提供账户信息服务。为避免在英国产生混淆,在FCA注册的仅提供账户信息服务的公司称为英国注册账户信息服务提供商(RAISP UK)。

持有AISP许可证的公司充当不同机构之间的中介,同时提供对信息的只读访问。AISP依赖于其他提供账户的受监管公司(称为账户服务支付服务提供商(ASPSP))。ASPSP包括银行、建筑协会、支付机构(PI)、电子货币发行商和信用卡提供商。

https://psplab.com/services/pi-emi-authorisation/account-information-service-provider-aisp/

ALE

Annualized Loss Expectancy

年度预期损失

年化预期损失(ALE)是指一年内因风险而可能导致的资产预期货币损失。其定义为:

ALE=SLE*ARO

其中SLE是单一损失预期,ARO是年度发生率。

年度预期损失的一个重要特征是,它可以直接用于成本效益分析。如果一个威胁或风险的ALE5000美元,那么每年花费10000美元用于消除该威胁的安全措施可能是不值得的。

使用ALE值时需要记住的一点是,当年化发生率为每年一次损失的数量级时,实际损失可能会有很大的差异。

https://www.riskythinking.com/glossary/annualized_loss_expectancy

ALM/PLM

Application Life cycle Management / Product Lifecycle  Management

应用程序生命周期管理/产品生命周期管理

简单地说,ALM是创建和维护应用程序直到不再使用的过程。因此,从最初的想法到客户支持,都是应用程序生命周期管理的一部分。因此,ALM涉及到团队的每个成员,以及他们使用的任何工具。团队为管理应用程序而采取的任何行动也是ALM的一部分。从理论上讲,应用程序生命周期管理能够在应用程序的生命周期内改善沟通,从而使每个部门都能轻松高效地与开发团队协作。通过使用主动生命周期管理,您可以实现敏捷和DevOps开发方法,因为您的不同部门可以更有效地合作。有些人将应用程序生命周期管理(ALM)与软件开发生命周期(SDLC)混为一谈。虽然它们看起来很相似,但本质上的区别是ALM由应用程序生命周期的每个阶段组成。SDLC仅包括应用程序的开发端,因此SDLC只是ALM的一部分。

应用程序生命周期管理涵盖许多不同的部门,包括:

  • 项目管理

  • 应用程序开发

  • 需求管理

  • 测试和质量保证

  • 客户支持

  • 应用程序生命周期管理可以分为不同的阶段,也可以是一个持续的过程,这取决于开发过程(例如瀑布、敏捷或DevOps)。无论决定采用哪种流程,ALM都分为四个不同的部分:管理、开发、运营和维护。

  • 网络安全缩略语汇编-A

应用程序管理是ALM的一个重要阶段,也称为需求定义和设计阶段。如果您决定使用DevOps,这是您计划和创建的阶段。通常,您会在此阶段收集应用程序的任何要求,从客户的要求到管理机构的合规性要求。收集需求是一个独特的过程,通常首先满足一般需求,然后是更精确的需求。需求遵循树结构,其中底部(树的主干)承载一般需求。正如您所想象的,每个分支和每个细枝都是不同的、更具体的需求。如果您选择任何其他的开发方法,比如敏捷方法,那么过程就不同了。您不使用层次结构对需求进行排序。相反,您应该找到一般需求并将其与更精确的需求区分开来。了解管理团队的任务包括:

  • 确定主要利益相关者

  • 确保项目的单一问责点

  • 决定谁是项目的所有者

  • 寻找执行部门

  • 形成他们的想法

  • 为应用程序或项目生成业务案例

  • 设置需求和客户需求以帮助开发团队

  • 管理项目并选择首选开发方法

  • 处理福利

  • 需要时停止应用程序

  • 应用程序开发

应用生命周期管理的第二阶段是开发,也称为软件开发生命周期或SDLC。应用程序开发阶段包括以下内容:规划、设计、创建、测试、发布、维护

在决定并设置了需求之后,应用开发开始,在这一阶段,应用程序就开始了。开发团队需要将需求分解成更小的需求。这就是团队将如何创建开发计划,并在整个开发过程中遵循该计划。建议在此过程中为每个团队安排代表,以确保应用程序顺利进行开发。根据您选择的开发方法,这些步骤可能会有所不同。开发团队的任务包括:①根据用户需求设计应用程序②查找软件架构③对应用程序进行编码④管理更改⑤进行版本控制⑥管理配置⑦测试和质量保证⑧管理不同的构建⑨管理正式发布并维护最终应用程序

https://tms-outsource.com/blog/posts/application-lifecycle-management/

AM

Asset Management

资产管理

根据数据、人员、设备、系统和设施对组织目标和组织风险战略的相对重要性,识别和管理使组织能够实现业务目的的数据、人员和设备。

https://csf.tools/?s=Asset+Management

AMA

American Medical Association

美国医学协会

美国医学协会(AMA)成立于1847年,是最大和唯一的全国性协会,召集了190多个州和专业医学协会以及其他关键利益相关者。AMA遵循促进医学艺术和科学以及公共卫生的改善使命。

作为医生在患者护理方面的强大盟友,AMA通过在全国各地的法院和立法机构中代表具有统一声音的医生来实现这一使命,消除干扰患者护理的障碍,领导预防慢性病和应对公共卫生危机的责任,推动医学的未来以应对医疗保健领域的最大挑战并培训明天的领导者。

AMA的治理和政策制定系统包括董事会,众议院,执行副总裁,理事会和委员会,特殊部门以及AMA高级领导和工作人员。

https://www.ama-assn.org/about

AMD PSB

AMD Platform Secure Boot

AMD Platform安全引导

AMD Platform Secure BootPSB)提供硬件信任根(RoT),以在设备引导过程中验证包括BIOS在内的初始固件。当系统开机时,ASP执行ASP启动ROM代码,然后在初始化硅和系统内存之前验证各种ASP启动加载程序代码。

一旦系统内存被初始化,ASP引导加载程序代码将验证OEM BIOS代码,在引导操作系统之前验证其他固件组件。

PSB通过提供更强的保护来加强平台的完整性,防止恶意或恶意固件,并在检测到时自动拒绝它们访问。AMD PSB有助于提供从低级固件到操作系统的无缝安全过渡。

https://www.amd.com/system/files/documents/amd-security-white-paper.pdf

AMF

Access and Mobility Management Function

访问和移动管理功能

访问和移动性管理功能(AMF)是执行移动性控制的控制平面功能。AMF维护与UENAS(非接入层)信令连接,并管理注册过程。AMF还负责用户设备的注册过程、可达性管理、连接管理和移动性管理,所有这些都将由接入和移动管理功能执行。

5G核心AMF从用户设备接收所有连接和会话相关信息。它负责处理连接和移动性管理任务。与会话管理相关的所有消息通过N11参考接口转发到SMF(会话管理功能)。GUAMIGlobally unique AMF Identifier,全球唯一AMF标识符)是一种标识符。非3GPP互通功能(N3IWF)负责在5G RAN之外路由消息。

AMF实现NAS(非接入层)加密和完整性保护算法。AMF通常查询5G SBA(基于服务的体系结构)NRF(网络存储库功能)以发现并选择网络中的可用SMF实例。它管理gNB之间的切换。5G核心AMFUEN1/N2)接收所有连接和会话相关信息,但是它负责处理连接和移动性管理任务。

https://telcomatraining.com/glossary/amf-access-and-mobility-management-function/

AMP

Alternate MAC/PHY

备用MAC/PHY

Bluetooth 3.0的核心技术,一个全新的交替射频技术,允许蓝牙协议栈针对任何一个任务动态的选择正确的射频。Generic AMP决定了蓝牙功能和协议,使之具有可以使用一个或多个交替高速广播技术的高码率的优势。

AMP修改了标准蓝牙核心架构以便在L2CAP层下使用多重交替广播,同时使用标准蓝牙射频(标注基本码率(BR)和扩展码率(EDR)分别为1 Mbps3 Mbps)实现复原和连接以及匹配。

其通俗一点的原理是允许消费类设备使用已有的蓝牙技术,同时通过使用第二种无线技术来实现更快的吞吐量。蓝牙模块仅仅是用来创建两台设备之间配对,数据传输本身是通过Wi-Fi射频来完成,如果两部手机中有一部没有内建Wi-Fi模块的话,蓝牙传输的速度就会降到Bluetooth 2.0的速率。

蓝牙3.0能否打破僵局?蓝牙802.11  AMP支持802.11abg标准

拥有互操作性的蓝牙技术标准需要选择802.11标准,为了被纳入蓝牙802.11 AMP特性,它已经被广泛测试和认可。因为这个原因,蓝牙802.11  AMP认可的802.11abg,所有这些标准都经证实而且很可靠,它们可以满足今天的生产商和消费者的以娱乐为主所需求的码率。为了确保所有使用802.11 AMP的设备的互操作性和高码率,对802.11g的支持是强制性的。并且特别兴趣小组还计划在IEEE批准802.11n以后,将其纳入802.11AMP

https://baike.baidu.com/item/%E8%93%9D%E7%89%993.0/3973283

Advanced Malware Protection

高级恶意软件保护

一般来说,高级恶意软件的目标是渗透系统并避免检测。它通常有一个特定的目标,通常是一个以财务收益为目标的组织或企业。它还可能针对同一行业内的类似组织,例如保险或金融领域的几家公司。高级恶意软件可以采取普通恶意软件的形式,经过修改以增强其感染能力。

一旦加载到计算机系统中,高级恶意软件可以自我复制并插入其他程序或文件中,在这个过程中感染它们。它甚至可以休眠一段时间。高级恶意软件还可以测试沙盒的状况,以阻止恶意文件,并试图欺骗安全软件,使其发出不是恶意软件的信号。

高级恶意软件保护主要用于帮助组织防止高级恶意软件造成的漏洞。此类违规行为造成的损害可能从失去一个端点到使整个IT基础设施瘫痪,导致员工生产力损失,并可能中断客户服务、产品销售和支持。

高级恶意软件保护类型

  • 预防

传统的防病毒(AV)软件严重依赖于检测病毒的特征码或二进制模式,以识别和防止恶意软件的损坏。但大多数恶意软件作者通过编写寡形、多态和最近的变型病毒,保持领先于此类软件的一步,这些病毒使用模糊技术,例如对自身的部分进行加密或以其他方式修改,以便与防病毒数据库中的病毒特征不匹配。

采用高级恶意软件保护块的端点安全已知的恶意软件在不完全依赖签名的情况下准确有效地利用。相反,传统的AV解决方案可能对zip和其他格式的恶意软件以及无文件恶意软件视而不见,并且无法捕获高级威胁。

  • 检测

2013年前后,安全行业的重点开始转向无签名的防病毒保护方法。传统的防病毒解决方案可能难以准确检测低流行率威胁。但是,采用连续监控所有文件活动的端点安全性可以更快地检测到新的威胁。

开发了新的防病毒功能,以检测和减轻零日攻击和其他更复杂的恶意软件。其中一些新一代功能包括:

  • 基于行为的恶意软件检测,实时构建每个进程执行路径的完整上下文

  • 机器学习模型,识别与已知恶意软件特征和其他各种形式的人工智能相匹配的模式

  • 响应

现在在高级恶意软件保护解决方案中发现了更有效的响应方法,例如端点检测和响应(EDR)以及最近扩展的检测和响应工具(XDR)。与传统的端点安全不同,高级恶意软件保护解决方案还提供追溯性安全,在出现恶意行为的第一个迹象时就可以快速遏制威胁。

  • 效率

传统的防病毒部署通常需要复杂的配置和管理。高级恶意软件保护解决方案可在一个解决方案中提供预防、检测和响应,通常高度自动化。他们内置的开放平台使工作流程更加简单、高效。

https://www.cisco.com/c/en/us/products/security/advanced-malware-protection/index.html

AMWA

Association of Metropolitan Water Agencies

大都会水务局

致力于创建一个由水部门领导人组成的社区,通过安全、负担得起和可持续的饮用水来推动保护公共健康和经济活力的政策。

AMWA是美国唯一一个专门为大都市饮用水供应商制定政策的组织。董事会由来自美国各地的饮用水公用事业公司高管和总经理组成。

AMWA用户是咨询公司、工程公司、律师事务所和其他服务提供商,他们支持AMWA成员公用事业,或者只是想了解水行业的政策问题。

https://www.amwa.net/about-us

AN

Analysis

分析

各组织认识到,事件处理能力取决于组织系统的能力以及这些系统支持的任务/业务流程。组织将事故处理视为任务/业务流程和系统的定义、设计和开发的一部分。事件相关信息可从多种来源获得,包括审计监控、网络监控、物理访问监控、用户和管理员报告以及报告的供应链事件。有效的事件处理能力包括许多组织实体之间的协调,包括特派团/业务负责人、系统负责人、授权官员、人力资源办公室、物理和人员安全办公室、法律部门、业务人员、采购办公室和风险管理人员。

https://csf.tools/reference/nist-sp-800-171/r2/3-6/3-6-1/

ANC

Adaptive Network Control

自适应网络控制

自适应网络控制(ANC)是在管理节点上运行的服务。此服务监视和控制端点的网络访问。ANCISE管理员在管理GUI上调用,也可以通过pxGrid从第三方系统调用。ANC支持有线和无线部署,需要Plus许可证。

可以使用ANC更改授权状态,而无需修改系统的总体授权策略。ANC允许在隔离端点时设置授权状态。因此,已建立的授权策略,其中授权策略被定义为检查ANCPolicy以限制或拒绝网络访问。可以取消对端点的完全网络访问。还可以关闭网络连接系统(NAS)上断开端点与网络连接的端口。

一次可以隔离的用户数量没有限制。此外,隔离期长度没有时间限制。

可以执行以下操作以通过ANC监视和控制网络访问:

  • 隔离:允许使用例外策略(授权策略)来限制或拒绝端点对网络的访问。必须创建例外策略以根据ANCPolicy分配不同的授权配置文件(权限)。设置为隔离状态实际上是将端点从其默认VLAN移动到指定的隔离VLAN。必须事先定义与端点相同的NAS上支持的隔离VLAN

  • 取消隔离:允许反转允许端点完全访问网络的隔离状态。这通过将端点返回到其原始VLAN来实现。

  • 关闭:允许停用NAS上的端口并断开端点与网络的连接。在端点所连接的NAS上关闭端口后,再次手动重置NAS上的端口。这允许端点连接到无线部署不可用的网络。

隔离和非隔离操作可以从活动端点的会话目录报告中触发。

https://www.cisco.com/c/en/us/td/docs/security/ise/2-4/admin_guide/b_ISE_admin_guide_24/m_ise_anc.html

ANSI

American National Standards Institute

美国国家标准协会

美国国家标准协会(ANSI)是一家私营非营利组织,负责管理和协调美国自愿标准和合格评定体系。该研究所成立于1918年,与行业和政府的利益相关者密切合作,为国家和全球优先事项确定和开发基于标准和合规性的解决方案。

标准和技术法规共同影响全球贸易的93%。全球相关标准和确保其有效使用的合规措施有助于提高效率、开放市场、增强消费者信心和降低成本。ANSI是美国的领导者,致力于为全世界各个行业的企业和消费者的利益培养这种潜力。

https://www.ansi.org/about/introduction

AO

Authorizing Official

授权官员

有权正式承担在可接受的风险水平下运行信息系统的官员(包括任务、职能、形象或声誉)、机构资产或个人。与认证机构同义。

高级(联邦)官员或行政人员,有权正式承担在可接受的风险水平下运行信息系统的责任,该风险对组织运营(包括任务、职能、形象或声誉)、组织资产、个人、其他组织和国家。

https://csrc.nist.gov/glossary/term/Authorizing_Official

AP

Access Point

接入点

无线接入点(AP)是无线局域网的一种典型应用。APAccess Point的简称,就是所谓的无线访问节点,无线AP是无线网和有线网之间沟通的桥梁,是组建无线局域网(WLAN)的核心设备。它主要是提供无线工作站和有线局域网之间的互相访问,在AP信号覆盖范围内的无线工作站可以通过它进行相互通信,没有AP基本上就无法组建真正意义上可访问InternetWLANAPWLAN中就相当于发射基站在移动通信网络中的角色  。

在无线网络中,AP就相当于有线网络的集线器,它能够把各个无线客户端连接起来,无线客户端所使用的网卡是无线网卡,传输介质是空气(电磁波)。在逻辑上,它是一个无线单元的中心点,该单元内的所有无线信号都要通过它才能进行交换。AP是无线局域网基本模式中必不可少的设备,虽然只使用无线网卡而不使用AP也能组成一个点对点模式的无线局域网,但这样的无线局域网多少有些特殊,它只适用于临时性的无线连接。使用AP后不仅可以得到永久性的无线连接服务,而且能集中管理用户并大大提高无线网的安全性。通俗地讲,无线AP是无线网和有线网之间沟通的桥梁。由于无线AP的覆盖范围是一个向外扩散的圆形区域,因此,应当尽量把无线AP放置在无线网络的中心位置,而且各无线客户端与无线AP的直线距离最好不要超过30m,以避免因通信信号衰减过多而导致通信失败。

https://baike.baidu.com/item/AP/2760808

APCP

American Hospital Association Preferred Cybersecurity  Provider

美国医院协会首选网络安全提供商

AHA网络安全和风险国家顾问John Riggi表示:在这场大流行期间,医院越来越多地成为战略和组织严密的网络攻击的受害者,这会造成企业范围的风险,影响患者护理和组织的财务稳定。“AHA制定了APCP,作为我们持续承诺的一部分,即支持我们的成员制定和实施网络安全战略,并确定值得信赖的提供商,帮助他们做好准备和预防此类网络攻击。

https://24x7mag.com/standards/safety/cybersecurity/american-hospital-association-identifies-new-preferred-cybersecurity-service-provider/

APDU

Application Protocol Data Unit

应用协议数据单元

在智能卡的上下文中,应用协议数据单元(APDU)是智能卡读取器和智能卡之间的通信单元。APDU的结构由ISO/IEC 7816-4组织、安全和交换命令定义。

APDU消息结构

应用程序协议中的一个步骤包括发送命令、在接收实体中处理该命令并发回响应。因此,特定响应对应于称为命令-响应对的特定命令。

应用协议数据单元(APDU)包含从接口设备发送到卡或相反的命令消息或响应消息。在命令-响应对中,命令消息和响应消息可能包含数据,因此归纳出下表中总结的四种情况。

APDU命令

C-APDU由一个必需的标题(CLA INS P1 P2)和一个可选的主体([Lc字段][Data字段][Le字段])组成。CLA字节定义了特定于应用程序的指令类。根据ISO7816标准,可以使用0xB0CF之间的字节值。INS字节定义CLA字节定义的指令类中的特定指令。对于有效的CLA值,应用程序开发人员可以定义自己的特定于应用程序的指令。P1P2字段可用于进一步限定指令并分别提供输入数据。其他字段是可选的:Lc字段定义数据字段中的数据字节数;数据字段可以包含多达255字节的数据;Le字段定义R-APDU的数据字段中的最大字节数。

响应APDU

R-APDU由可选车身和强制拖车组成。数据字段包含小程序返回的最大255字节的响应数据。字段SW1SW2提供关于C-APDU的执行的反馈。ISO7816标准中预定义了几个状态字。状态字0x9000表示命令的成功执行。

https://www.cardlogix.com/glossary/apdu-application-protocol-data-unit-smart-card/

API

Application Programming Interface

应用程序接口

应用程序编程接口(API)是一组编程代码,用于查询数据、解析响应并在一个软件平台和另一个软件之间发送指令。API广泛用于跨一系列字段和上下文提供数据服务。

随着Meta(以前的Facebook)、亚马逊(Amazon)、SalesForce等公司建立自己的APIAPI已成为越来越流行的工具,允许公司在不必完全迁移到其生态系统的情况下访问其部分服务。这种新模式导致了一些专家所称的“API经济的兴起,这种模式通过提高互操作性,从而从现有系统中创建新系统,从而提高了公司的底线。

https://www.investopedia.com/terms/a/application-programming-interface.asp

American Petroleum Institute

美国石油学会

API代表了美国天然气和石油行业的所有部分,支持1100多万美国工作岗位并得到了数百万美国人日益壮大的草根运动的支持。我们的近600名成员生产、加工和分销全国大部分能源并参与API energy  Excellence®,该组织通过促进新技术和透明报告,加速环境和安全进步。API成立于1919年,是一个标准制定组织,已制定了800多项标准以提高运营和环境安全、效率和可持续性。

尽管我们的重点主要是国内,但近年来,我们的工作已经扩展到包括日益增长的国际层面,今天API因其广泛的程序而在世界各地得到认可:

使命:API的使命是在全球范围内促进整个行业的安全,并影响公共政策,以支持强大、可行的美国石油和天然气行业。

提倡:代表石油和天然气行业向公众、国会和行政部门、州政府和媒体发言。我们与监管机构进行谈判,在法律诉讼中代表行业,参与联盟,并与其他协会合作,以实现会员的公共政策目标。

https://www.api.org/about

APM

Access Policy Manager

访问策略管理

F5的访问策略管理器(APM)是一个安全、灵活、高性能的访问管理代理解决方案。APM为用户、设备、应用程序和API提供统一的全局访问控制。APM基于代理的访问控制为内部和外部应用程序访问提供了一个零信任平台。这意味着应用程序在扩展对用户、设备和API的可信访问的同时受到保护。通过确保可靠的访问,业务可以超越传统的安全边界,在不牺牲安全性或用户体验的情况下解锁新的业务模式和运营效率。

https://www.f5.com/pdf/products/access-policy-manager-apm-overview.pdf

APNs

Apple Push Notification service

Apple推送通知服务

Apple推送通知服务(APN)通信,并接收标识您的应用的唯一设备令牌。

Apple推送通知服务(APN)必须知道用户设备的地址,才能向该设备发送通知。此地址采用设备和应用程序唯一的设备令牌的形式。在启动时,应用程序与APN通信并接收其设备令牌,然后将其转发给提供商服务器。服务器将该令牌包含在它发送的任何通知中。

一个应用的设备令牌不能用于另一个应用,即使两个应用都安装在同一设备上。两个应用程序都必须请求自己的唯一设备令牌,并将其转发到提供商服务器。

https://developer.apple.com/

APNIC

Asia Pacific Network Information Centre

亚太网络信息中心

APNIC(亚太网络信息中心,发音A-P-NIC)是一个开放的、基于成员的非营利组织,其主要职责是在亚太地区56个经济体中分配和管理互联网号码资源(IP地址和AS号码)。这些数字资源是互联网运行和发展的基石。

作为此服务的一部分,APNIC负责维护公共APNIC Whois数据库并管理反向DNS区域委派。

APNIC还为互联网政策制定提供了自下而上的论坛,并向所有人开放。

此外,APNIC有助于在整个地区建立必要的技术技能,支持互联网基础设施发展,进行深入研究,并积极参与互联网合作和治理的多方利益相关者模式。

APNIC开展这些活动是其致力于为整个亚太地区服务的全球、开放、稳定和安全的互联网的一部分。

https://www.apnic.net/about-apnic/organization/

APPA

American Public Power Association

美国公共电力协会

为全国2000个城镇供电的非营利社区公用事业的代言人。在联邦政府面前代表公共电力以保护公共电力公司所服务的4900多万人及其雇佣的96000人的利益。倡导并建议电力政策、技术、趋势、培训和运营。

塑造公共电力的未来,推动社区拥有电力服务的新时代。与成员合作,促进公共电力,通过联合宣传、教育和协作,帮助社区拥有的公用事业提供优质服务。

1940年以来,APPA一直维护人民在其社区中选择非营利公共电力的权利。它支持数百个社区维护当地公共电力设施的所有权。APPA的标语为强大的社区提供动力说明了公共电力公司的工作,但也说明了APPA的工作。

连接行业。在全国范围内促进公用事业工作人员、决策者和支持者之间的网络和合作,并授权成员就共同问题和挑战共同努力。

公共权力的倡导者。国会、白宫、行政机构和监管机构以及法院代表公共电力的利益。我们的政策重点和立场由会员国决定。

教育公共权力专业人员。通过举办会议、网络研讨会、特别活动和定制培训,帮助电气行业员工跟上快速发展的技术、法规和客户需求。

支持卓越运营。提供计划和资源,帮助公用事业公司采用新技术,改善客户服务、可靠性、安全性、物理和网络安全以及灾难准备工作。

促进研究和开发。能源与效率发展示范(DEED)研究与开发计划提供奖学金和项目赠款,帮助成员创新并培养强大的未来劳动力。

协调灾难恢复。管理一个互助项目,以促进风暴和其他灾害后公共电力公司的恢复工作。

让业界了解最新情况。通过一系列数字内容提供最新趋势、最佳实践和技术以及会员成就的新闻和分析。

促进公共电力。提供工具和资源,帮助会员与客户讨论公共电力,并向公众传播有关公共电力设施的信息。

https://www.publicpower.org/about

APT

Advanced Persistent Threat

高级持续威胁

高级持久威胁(APT)是一种复杂的、持续的网络攻击,其中入侵者在网络中建立未被检测到的存在,以便长时间窃取敏感数据。APT攻击经过精心策划和设计,旨在渗透特定组织,规避现有安全措施,并在雷达下飞行。

执行APT攻击需要比传统攻击更高程度的定制和复杂度。对手通常是资金充裕、经验丰富的网络犯罪团队,目标是高价值组织。他们花费了大量时间和资源研究和识别组织内部的漏洞。

APT的目标分为四大类:

  • 网络间谍,包括窃取知识产权或国家机密

  • 电子犯罪获取经济利益

  • 黑客行动主义

  • 摧毁

https://www.crowdstrike.com/cybersecurity-101/advanced-persistent-threat-apt/

AQL

(IBM QRadar) Ariel Query Language

IBM QRadarAriel查询语言

Ariel查询语言(AQL)是用于与Ariel数据库通信的结构化查询语言。使用AQL查询和操作Ariel数据库中的事件和流数据。

https://www.ibm.com/docs/en/qradar-on-cloud?topic=aql-ariel-query-language

AR

Augmented Reality

增强现实

增强现实(AR)是真实物理世界的增强版,通过使用数字视觉元素、声音或其他感官刺激并通过技术实现。在涉及移动计算和商业应用的公司中,这是一个日益增长的趋势。

随着数据收集和分析的兴起,增强现实的主要目标之一是突出物理世界的特定特征,增加对这些特征的理解,并获得可应用于现实应用的智能和可访问的洞察力。这些大数据有助于为公司的决策提供信息,并深入了解消费者的消费习惯等。

  • 增强现实(AR)涉及将视觉、听觉或其他感官信息叠加到真实世界上,以增强个人体验。

  • 零售商和其他公司可以使用增强现实来推广产品或服务,发起新颖的营销活动,并收集独特的用户数据。

  • 与创建自己的网络环境的虚拟现实不同,增强现实是对现有世界的真实补充。

https://www.investopedia.com/terms/a/augmented-reality.asp

ARIN

American Registry for Internet Numbers

美国互联网号码注册中心

美国互联网号码注册中心(ARIN)成立于199712月,是一个以会员为基础的非营利组织,支持互联网的运营和发展。

ARIN通过执行其核心服务来实现这一目标,即管理和分发互联网号码资源,如互联网协议(IP)地址和自治系统号码(ASN)。ARIN在其服务区域内管理这些资源,该服务区域包括加拿大、美国以及许多加勒比和北大西洋岛屿。ARIN还协调社区的政策制定,并通过信息外联推动互联网。

ARIN社区和会员:任何对ARIN地区互联网号码资源管理感兴趣的人都可以加入ARIN社区。此外,ARIN社区具体包括:20000多个客户和6000多个成员组织;70多名专业人员;

董事会成员、咨询委员会和ARIN区域代表参加数字资源组织数字委员会

https://www.arin.net/about/welcome/

ARP

Address Resolution Protocol

地址解析协议

地址解析协议(ARP)是一种协议或过程,将不断变化的互联网协议(IP)地址连接到局域网(LAN)中的固定物理机器地址,也称为媒体访问控制(MAC)地址。

这个映射过程很重要,因为IPMAC地址的长度不同,需要进行转换,以便系统能够相互识别。今天最常用的IPIP版本4IPv4)。IP地址是32位长。然而,MAC地址是48位长。ARP32位地址转换为48,反之亦然。

有一种网络模型称为开放系统互连(OSI)模型。OSI模型最早于20世纪70年代后期开发,它使用层来让IT团队对特定网络系统的运行情况进行可视化。这有助于确定哪一层影响网络上安装的应用程序、设备或软件,以及由哪个IT或工程专业人员负责管理该层。

MAC地址也称为数据链路层,它在两个物理连接的设备之间建立和终止连接,以便进行数据传输。IP地址也称为网络层或负责通过不同路由器转发数据包的层。ARP在这些层之间工作。

https://www.fortinet.com/resources/cyberglossary/what-is-arp

ARPF

Authentication Credential Repository and Processing  Function

认证凭证库和处理功能

ARPF是认证凭证库和处理功能,它是UDM(统一数据管理)的功能元件。ARPF保留身份验证凭据。

https://telcomatraining.com/glossary/arpf-authentication-credential-repository-and-processing-function/

AS

Access Stratum

接入层

在协议栈中,RRCRANAP层及其以下的协议层称为接入层,接入层的流程也就是指无线接入层的设备RNCNodeB需要参与处理的流程。接入层的信令是为非接入层的信令交互铺路搭桥的。通过接入层的信令交互在UECN之间建立起了信令通路,从而便能进行非接入层信令流程了。接入层的流程主要包括PLMN 选择、小区选择和无线资源管理流程。无线资源管理流程就是RRC层面的流程包括RRC连接建立流程、UECN之间的信令建立流程、RAB建立流程、呼叫释放流程、切换流程和SRNS重定位流程。其中切换和SRNS重定位含有跨RNC、跨SGSN/MSC的情况。此时还需要SGSN/MSC协助完成。所以从协议栈的层面上来说,接入层的流程都是一些底层的流程,通过它们为上层的信令流程搭建底层的承载。

https://baike.baidu.com/item/%E9%9D%9E%E6%8E%A5%E5%85%A5%E5%B1%82/5876110

Attestation Service

认证服务

认证业务的目的是提供保证。认证业务包括以下服务或形式:约定的程序、历史或未来业绩或财务数据、合规性、物理特征,如对业务销售具有重要意义的设施规模、分类分析、内部控制的功能、组织治理或服务组织。

https://linfordco.com/blog/what-is-attestation/

ASARP

As Secure As Reasonably Practicable

合理可行的安全性

ALARP原则的使用可被解释为满足将风险水平尽可能低的要求,前提是ALARP评估得到了广泛记录。在ALARP区域(在可容忍下限可容忍上限之间),只有当风险降低不可行或其成本与所获得的改善严重不成比例时,风险才是可容忍的。确定什么是可行的常见方法是使用成本效益评估作为决定是否应实施某些风险降低措施的基础。在任何普通情况下,如果风险高于可容忍上限,则风险都是不合理的。通常定义可容忍下限,而有时可能未定义可容许下限。这不会妨碍该方法的有效使用,因为这意味着始终需要对风险降低措施进行ALARP评估。用于风险接受的ALARP原则适用于与人员、环境和资产相关的风险。Trbojevic2002)说明了ALARP原则在设计中的应用。

https://www.sciencedirect.com/topics/engineering/as-low-as-reasonably-practicable-process-safety

ASDSO

Association of State Dam Safety Officials

国家大坝安全官员协会

ASDSO成立于1983年。1984年在丹佛举行的第一次会议吸引了近300名与会者,34个州通过了ASDSO章程和细则。

ASDSO的起源可以追溯到197711月,当时乔治亚州托科瀑布的凯利·巴恩斯水坝坍塌导致39人死亡。卡特总统立即发布行政命令,指示美国陆军工程兵团在全国范围内检查水坝。这项为期三年的第一阶段计划揭示了绝大多数非联邦大坝的缺陷。

在第一阶段检查之后,美国国家工程院和联邦应急管理局进行的两项调查揭示了州大坝安全法律和计划的不足。他们的报告建议召开一个关于大坝安全的州际论坛。

ASDSO始于1983年在佛罗里达州奥兰多和肯塔基州列克星敦举行的组织会议。到19852月,37个州和波多黎各正式加入该协会。ASDSO的成员有165:90名员工(政府雇员)和75名附属公司。

今天,ASDSO3000多名成员代表州、联邦和地方政府;学术界;水坝所有者;制造商和供应商;顾问等。

https://damsafety.org/history

ASiR

(Nokia) AirScale Indoor Radio System

(诺基亚)AirScale室内无线电系统

多达80%的移动通信量来自室内,这使得室内覆盖成为用户满意度的关键驱动因素。诺基亚AirScale室内无线电(ASiR)是一种先进的室内小蜂窝解决方案,可在公共室内和企业场所提供无缝移动和增强的用户体验。

简化室内覆盖和容量

ASiR解决方案体积小且谨慎,便于部署。由于它使用与宏网络相同的诺基亚AirScale基带,因此它也享受宏奇偶校验。该系统支持灵活的系统配置,有助于保持较低的拥有成本,同时提供了根据需求扩展容量和覆盖范围的灵活性。

由于用户对5G的期望很高,因此在内部部署的核心必须有一个商业解决方案。诺基亚ASiR支持各种频带的所有技术,使其成为从办公楼到会议中心和医院等各种部署需求的理想选择。

新型AirScale室内无线电产品

诺基亚的AirScale室内无线电产品组合包括一个用于美国C波段(n77)的新pRRH和一个新的三频pRRH–第一个集成的4G/5G pRRH。产品组合还包括一个新的智能HUB(可提高吞吐量)和一个混合光纤转换器(可在新的智能集线器和现有的pRRH之间使用混合光纤)。

https://www.nokia.com/networks/mobile-networks/airscale-radio-access/indoor-radio/

ASLR

Address Space Layout Randomization

地址空间布局随机化

ASLRAddress space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。

作者:king_jensen

链接:https://www.jianshu.com/p/c14425265c69

来源:简书

著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

ASMS

Advanced Satellite Multimedia Systems Conference

高级卫星多媒体系统会议

无注解

ASP

AMD Security Processor

AMD安全处理器

一种集成的片上安全处理器,设计用于帮助保护敏感数据并在代码执行前验证代码。它有助于保护您的系统和数据免受设备上运行的未授权软件和应用程序的影响。

https://www.amd.com/en/technologies/pro-security

ASPPS

Account Servicing Payment Service Providers

账户服务支付服务提供商

账户服务支付服务提供商。指由一个(或多个)账户服务支付服务提供商持有的与支付账户和其他资产相关的所有信息在网上银行空间中合并而成的服务。法国货币和金融法典第L.314-1 II 8°条所指的支付服务,包括提供与一个(或多个)账户服务支付服务提供商持有的支付账户和其他资产相关的综合信息。欧盟成员国授权的支付服务提供商,其发布认证数据,必须用于在线访问支付账户和潜在的其他资产。

https://www.lawinsider.com/dictionary/account-servicing-payment-service-providers

AST

Office of Commercial Space Transportation

商业太空运输办公室

商业太空运输办公室(AST)成立于1984年(1984年《商业太空发射法》,经《美国法典》第51卷第50901-50923节修订和重新编纂),是运输部(DOT)运输部长办公室的一部分。199511月,商业空间运输作为联邦航空管理局唯一与空间相关的业务线,被移交给联邦航空局(FAA)。建立商业空间运输是为了:

  • 规范美国商业太空运输业,确保遵守美国的国际义务,保护美国的公共健康和安全、财产安全以及国家安全和外交政策利益;

  • 鼓励、便利和促进私营部门的商业空间发射和重返;

  • 建议适当修改联邦法规、条约、法规、政策、计划和程序;和

  • 促进加强和扩大美国的空间运输基础设施。商业空间运输组织

商业太空运输通过副局长、副局长、总工程师办公室管理其许可和监管工作以及各种计划和倡议,以确保美国商业太空运输行业的健康并促进其发展,参谋长以及业务局和管理局。

https://www.faa.gov/about/office_org/headquarters_offices/ast

ASIC

Application-Specific Integrated Circuit

专用集成电路

专用集成电路(ASIC)是为特定用途或应用而设计的非标准集成电路。ASIC通常是为大规模生产的产品设计的,它包含单个集成电路所需的大部分电子器件。因此,ASIC设计(例如NRE)的成本非常高,因此ASIC通常用于大批量产品。

尽管ASIC的设计成本相当高,但对于许多大容量应用来说,它可能具有成本效益,尤其是当一个大型系统的重要部分可以集成到一个ASIC电路中时,这会显著减少外部组件的数量。ASIC通过减小电子产品的尺寸和增加每个芯片的逻辑门密度,帮助实现了技术革命。很少有ASIC的例子可以是IntelCPU或比特币ASICASIC设计有两种主要方法:

  • 半定制设计

  • 全定制设计

https://anysilicon.com/ultimate-guide-asic-application-specific-integrated-circuit/

ASID

Address Space IDentifier

地址空间标识符

为了减少TLB维护的软件开销,VMSA区分全局页面和进程特定页面。地址空间标识符(ASID)标识与特定进程相关联的页面,并提供一种机制,用于在不必对TLB结构进行维护的情况下更改进程特定表。

https://zhuanlan.zhihu.com/p/55265099

https://www.ibm.com/docs/en/zos/2.1.0?topic=router-select-address-space-identifier-asid-service

ASLR

Address Space Layout Randomization

地址空间布局随机化

参与保护缓冲区溢出问题的一个计算机安全技术。为了防止攻击者在内存中能够可靠地对跳转到特定利用函数。ASLR包括随机排列程序的关键数据区域的位置,包括可执行的部分、堆、栈及共享库的位置。

1997年,Memco软件公司实现了一个有限的堆栈随机化作为SeOS访问控制产品的一部分。Linux Pax项目第一次创建了ASLR这个术语。ASLR的第一次设计实现是在20017月。从200210月开始提供内核栈随机化的实现。ASLR相对于其他实现方式提供了更多的熵。

ASLR通过制造更多让攻击者预测目标地址的困难以阻碍一些类型的安装攻击。例如:攻击者试图执行返回到libc的攻击必须要找到要执行的代码,而其他攻击者试图执行shellcode注入栈上则必须首先到栈。在这两种情况下,系统将模糊攻击者相关的存储器地址。这些值被猜中,并且错误的猜测由于应用程序崩溃通常是不可恢复的。

地址空间布局随机化是基于攻击者猜测随机化空间位置的可能性降低。安全是通过增加搜索空间的方式来实现的。因此,ASLR提供更多的熵存在于随机偏移中时是更有效的。熵增加或许提高了其随机出现虚拟内存区域的空间量或减少了其随机发生的时期。该期间通常被实现尽可能小,因此,大多数系统必须增加VMA空间随机化。

要打败随机化,攻击者必须成功猜出所有他们想要攻击的区域的位置。为数据区,如堆和栈,定制代码或者有用的数据可以被加载,一个以上的状态可以通过使用NOP滑动代码或数据的重复拷贝被攻击。如果一个区域被分配到少数值中的一个将被允许攻击成功。与此相反,代码区域例如:基础库,主要的可执行的需要准确地发现。通常这些区域被混合,例如堆栈桢被注入到栈和动态库中。

https://blog.csdn.net/yygydjkthh/article/details/41794395

注:原文源自wiki百科http://en.wikipedia.org/wiki/Address_space_layout_randomization#Linux

AT

Awareness and Training

意识和培训

CSF控制

ATIS

Alliance for Telecommunications Industry Solutions

电信行业解决方案联盟

ATIS是领先的信息和通信技术(ICT)公司聚集在一起,为行业最关键的当前优先事项开发解决方案,并在更直接和长期的范围内应对挑战的地方。

  • 展望未来,我们的战略举措和下一代G联盟正在取得成果,包括为北美在未来十年及以后的无线领先地位奠定基础。

  • 对于近期需要的解决方案,我们的委员会在制定全球公认的标准和解决方案方面处于北美领导地位。

董事会使我们的组织为我们的行业带来的价值成为可能。ATIS董事会将来自领先ICT公司的C级高管聚集在一起,制定组织的战略、技术和运营方向。这种领导力确保了在满足成员的业务目标的同时,与确定行业未来的优先事项保持一致。通过董事会驱动的创新议程,对这些优先事项采取行动。

https://www.atis.org/wp-content/uploads/2022/07/2022-Overview.pdf

ATO

Authorization to Operate

操作授权

运营授权(ATO),有时称为运营授权,是高级政府官员(授权官员)做出的官方管理决定,授权代表联邦机构运行信息系统,明确接受组织运营、组织资产、个人、其他组织、,以及国家基于一套商定的安全控制措施的实施。

由美国联邦政府或代表美国联邦政府运营的每个信息系统都需要符合《联邦信息安全现代化法案》(FISMA)标准,其中包括系统授权和由授权官员(AO)签署的ATO,授权官员负责与操作该系统相关的安全和风险。AO通常是联邦机构中的高级官员,如首席信息官(CIO)、首席信息安全官(CISO)、首席技术官(CTO)或副部长。为了说服AO签署ATO,必须彻底记录信息系统的安全态势。

被认为主要负责完成ATO流程的政府官员称为信息安全系统官员(ISSO)。ISSO向机构的高级信息安全官员、授权官员、管理官员或信息系统所有者报告。这可能是该机构的CIOCISOCTO,或该机构内负责信息安全的其他官员。ISSO负责管理信息系统和程序的安全态势,并将协助协调授权包的组装,以供AO批准。

每当联邦政府或为联邦政府建造一个新的软件应用程序或信息系统时,都会分配一个ISSO。联邦机构内的ISSO通常监督多个信息系统,他们将澄清确保ATO安全所需的机构特定流程和文件。供应商团队的技术人员与项目的ISSO保持良好关系,并与他们合作,确保项目获得ATO,这一点至关重要。

https://adhoc.team/ato/

Air Traffic Organization

空中交通组织

空中交通组织(ATO)是联邦航空局的运营部门。它负责向2940万平方英里的空域提供安全和高效的空中导航服务。这占世界领空的17%以上,包括美国全境、大西洋和太平洋以及墨西哥湾的大部分地区。

利益相关者是商业、私人航空和军方。我们的员工是服务提供商——35000名管制员、技术员、工程师和支持人员,他们的日常努力使飞机在国家的天空中安全飞行。

航空对我们的生活方式至关重要,是我们经济的动力。整个行业都依赖于国家空域系统的成功运行。航空业创造了1100万个工作岗位,占我们国内生产总值的5%以上。

美国空中交通系统正在经历其历史上最安全的时期。这是ATO稳健的安全文化的结果。随着积极主动的安全管理系统的实施,ATO现在能够在出现安全问题之前识别风险的先兆。

https://www.faa.gov/about/office_org/headquarters_offices/ato

ATP

(Microsoft Azure) Advanced Threat Protection, (Palo  Alto Networks) Advanced Threat Prevention

Microsoft Azure)高级威胁保护,(Palo Alto Networks)高级威胁预防

Advanced Threat Prevention阻止网络和应用层的威胁,包括端口扫描、缓冲区溢出和远程代码执行,同时以业界最低的误报率阻止已知漏洞和恶意软件。

https://www.paloaltonetworks.com/network-security/advanced-threat-prevention

对于在混合环境中难以检测高级攻击的安全运营商、分析师和专业人员,Azure  ATP是一种威胁保护解决方案,可帮助:

  • 使用基于学习的分析检测和识别可疑用户和设备活动

  • 跨云和本地环境利用威胁情报

  • 保护存储在Active Directory中的用户标识和凭据

  • 在简单的时间线上提供清晰的攻击信息,以便快速分类

  • 通过与Windows Defender  Advanced Threat Protection集成监控多个入口点

Azure ATP能够利用云和本地信号检测高级恶意攻击,减少误报,并通过Windows  Defender ATP集成提供端到端的调查体验,包括跨端点和身份。

https://techcommunity.microsoft.com/t5/security-compliance-and-identity/introducing-azure-advanced-threat-protection/ba-p/250332

ATS

App Transport Security

应用传输安全

今年6月份的WWDC  2015上,Apple又提出了App Transport  Security(ATS)的概念。这一特性的主要意图是为我们的App与服务器之间提供一种安全的通信方式,以防止中间人窃听、篡改传输的数据。这一特性在iOS 9+OS X 10.11+中是默认的支持项。这一概念的提出,也将意味着Apple将会慢慢转向支持HTTPS,而可能放弃HTTP

技术要求:

  • 服务器必须至少支持传输层安全(TLS)协议版本1.2

  • 连接密码仅限于提供前向保密的密码

  • 证书必须使用SHA256或更好的签名哈希算法签名,使用2048位或更高的RSA密钥或256位或更大的椭圆曲线(ECC)密钥。

https://developer.aliyun.com/article/63400

ATT

Attribute Protocol

属性协议

属性协议(ATT)是蓝牙低能(BLE)协议栈中的协议。它定义了数据在BLE服务器数据库中的表示方式以及读取或写入数据的方法。

例如,健身跟踪器收集有关您的步长和心率的数据。它充当服务器,保存这些数据,直到智能手机客户端请求。该数据作为属性存储在BLE服务器上。

根据定义,属性由四个字段组成:

  • 属性类型(通用唯一标识符–128位数字),

  • 属性句柄(用于引用特定属性的非零数字),

  • 属性权限(定义是否可以读取和/或写入)和

  • 属性值。

可以使用ATT定义的方法读取或写入这些属性。例如,客户端向服务器发送请求并调用响应,但服务器向客户端发送通知而不调用响应。

https://www.carrentalgateway.com/glossary/attribute-protocol/

ATT&CK

Adversarial Tactics, Techniques & Common Knowledge

对抗战术、技术和常识

ATT&CK是由MITRE机构开发的攻击模型框架,其全称为Adversarial Tactics, Techniques, and Common Knowledge(对抗性战术,技术以及公共知识库),是一个基于现实世界所观察到的攻击向量所组成的一个公开的对抗性战术和技术知识库,其可被用于私营机构、政府部门、网络安全产品和服务社区作为特定威胁模型和方法的开发基础.

https://www.freebuf.com/articles/network/254613.html

AU

Audit and Accountability

审计和问责

NIST SP 800-53安全控制系列

AURL

(Palo Alto Networks) Advanced URL Filtering

Palo Alto Networks)高级URL筛选

Palo Alto Networks Advanced URL Filtering提供实时URL分析和恶意软件预防以生成比仅使用传统web数据库过滤技术更准确的URL分析。此订阅服务可在运行PAN-OS 9.0和更高版本的防火墙上使用,并安装内容版本8390-6607和更高版。

恶意URL可以在URL过滤数据库有机会分析内容之前更新或引入;这一延迟时间为攻击者提供了一个开放时间,从中他们可以发起精确攻击活动。高级URL过滤通过提供每个请求的实时URL分析,弥补了数据库解决方案中固有的覆盖率差距。当用户访问指定为有风险的URL时,防火墙将该URL提交给高级URL过滤服务进行机器学习分析,并搜索PAN-DB以查找站点类别(缓存最近访问的网站的信息以快速检索)。分析数据用于生成防火墙检索的结论,以在策略配置中强制执行web访问规则。如果在云中分析数据时出现判断不匹配,则优先采用更严格的分类。

高级URL筛选在URL筛选配置文件中启用,并使用相同的配置设置。如果您已经有一个可操作的URL过滤部署,则无需进行额外配置即可利用高级URL过滤,所有指定为有风险的web请求都会自动转发以进行分析。除了威胁类型外,使用高级URL筛选分析的URL会显示在日志中,并带有类别实时检测。

https://docs.paloaltonetworks.com/pan-os/10-1/pan-os-new-features/url-filtering-features/advanced-url-filtering

AUSF

Authentication Server Function

身份验证服务功能

鉴权服务功能 Authentication Server FunctionAUSF用于接收AMFaccess  and mobility management functionAMF)对UE进行身份验证的请求,通过向UDM请求密钥,再将UDM下发的密钥转发给AMF进行鉴权处理。

A/V

Audio/Visual

音频/视频

无注解

AWS

Amazon Web Services

亚马逊网络服务

Amazon Web Services (AWS) 是全球最全面、应用最广泛的云平台,从全球数据中心提供超过 200 项功能齐全的服务。数百万客户(包括增长最快速的初创公司、最大型企业和主要的政府机构)都在使用 AWS 来降低成本、提高敏捷性并加速创新。

https://aws.amazon.com/cn/what-is-aws/?nc2=h_ql_le_int

原文始发于微信公众号(老烦的草根安全观):网络安全缩略语汇编-A

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月26日11:27:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全缩略语汇编-Ahttps://cn-sec.com/archives/2885347.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息