网络安全缩略语汇编手册——D

admin 2024年7月15日12:51:28评论144 views字数 47079阅读156分55秒阅读模式

缩写

描述

中文含义

D2D

Device-To-Device

设备到设备

蜂窝网络中的设备对设备(D2D)通信被定义为两个移动用户之间的直接通信,而不经过基站(BS)或核心网。D2D通信对于蜂窝网络通常是不透明的,并且它可以发生在蜂窝频率(即,带内)或无许可频谱(即,频带外)上。在传统的蜂窝网络中,即使通信方在基于邻近度的D2D通信的范围内,所有通信都必须通过BS。通过BS的通信适合于传统的低数据速率移动服务,例如语音呼叫和文本消息,在这些服务中,用户很少接近直接通信。然而,当今蜂窝网络中的移动用户使用高数据速率服务(例如,视频共享、游戏、邻近感知社交网络),在这些服务中,他们可能处于直接通信的范围内(即,D2D)。因此,在这种情况下的D2D通信可以大大提高网络的频谱效率。D2D通信的优势超越了频谱效率;它们可以潜在地提高吞吐量、能效、延迟和公平性。

直接设备对设备(D2D)通信是指设备(即用户)之间的直接通信,而无需通过任何基础设施节点进行数据通信,已被广泛预见为未来第五代(5G)系统中提高系统性能和支持2020年后新服务的重要基石。一般而言,D2D操作带来的好处包括,除其他外,极大地提高了频谱效率,改善了典型的用户数据速率和每个区域的容量,扩展了覆盖范围,减少了延迟,提高了成本和功率效率。这些益处来自于使用D2D通信的用户的接近(接近增益)、时间和频率资源的空间重用(重用增益)的增加以及在D2D模式下使用单个链路而不是在蜂窝模式下经由基站通信时使用上行链路和下行链路资源两者(跳变增益)。本章首先概述了第四代(4G)D2D的发展。随后,讨论了在5G D2D和相关关键使能技术的背景下需要解决的挑战。本章特别介绍了移动宽带应用的无线电资源管理(RRM)、多跳D2D通信(尤其是公共安全和应急服务)以及多运营商D2D通信。

https://cio-wiki.org/wiki/Device_to_Device_(D2D)

D@RE

(Dell EMC Unity) Data at Rest Encryption

Dell EMC Unity)静态数据加密

静态数据加密(D@RE)是基于控制器的加密,不会影响系统性能。如果适用于您的环境,Dell EMC建议订购Dell EMC Unity系统,使其具有加密功能。

注意:只有在系统安装时使用适当的许可证才能启用加密。

如果启用了加密,Dell EMC建议在系统安装后以及在系统驱动器配置发生任何更改(如创建或扩展存储池、添加新驱动器或更换故障驱动器)后立即对加密密钥进行外部备份。

许多SQL Server应用程序都有数据加密要求,特别是静态数据(D@RE)可以用作SQL Server的加密解决方案,而不需要任何数据库或应用程序更改。这也避免了对数据库服务器或应用程序的任何潜在性能影响,并且对阵列没有性能影响。

DACL

Discretionary Access Control List

自由访问控制列表

自主访问控制列表(DACL)标识允许或拒绝访问安全对象的受托人。当进程试图访问安全对象时,系统会检查对象DACL中的ACE,以确定是否授予对该对象的访问权限。如果对象没有DACL,系统将授予每个人完全访问权限。如果对象的DACL没有ACE,系统将拒绝所有访问该对象的尝试,因为DACL不允许任何访问权限。系统依次检查ACE,直到找到一个或多个允许所有请求的访问权限的ACE,或者直到拒绝任何请求的访问权。

系统将每个ACE中的受托人与线程访问令牌中标识的受托人进行比较。访问令牌包含标识用户和用户所属的组帐户的安全标识符(SID)。令牌还包含标识当前登录会话的登录SID。在访问检查期间,系统忽略未启用的组SID。有关启用、禁用和仅拒绝SID的更多信息,请参阅访问令牌中的SID属性。

https://learn.microsoft.com/en-us/windows/win32/secauthz/access-control-lists

通常,系统使用请求访问的线程的主访问令牌。但是,如果线程正在模拟另一个用户,系统将使用线程的模拟令牌。

系统依次检查每个ACE,直到发生以下事件之一:

l拒绝访问ACE明确拒绝线程访问令牌中列出的受托人之一的任何请求访问权限。

l线程访问令牌中列出的受托人的一个或多个允许访问的ACE显式授予所有请求的访问权限。

l已检查所有ACE,但仍有至少一个请求的访问权限未被显式允许,在这种情况下,访问被隐式拒绝。

下图显示了对象的DACL如何允许访问一个线程而拒绝访问另一个线程。

网络安全缩略语汇编手册——D

https://learn.microsoft.com/en-us/windows/win32/secauthz/how-dacls-control-access-to-an-object

DAD

Decentralized Autonomic Data

分散自主数据

DAD的激励作用是为以分布式方式生成和处理的流数据提供来源,并采用分散治理。流数据通常是收集和聚合以形成更高级别构造的度量。应用程序包括分布式网络或物联网(IoT)应用程序的分析和检测。特别令人感兴趣的是DAD在自主声誉系统中的使用。DAD试图为经历不同处理阶段的数据维护一个来源链,该数据遵循不同的信任安全原则,包括在静止和运动中签名。

https://nbviewer.org/github/WebOfTrustInfo/rebooting-the-web-of-trust-spring2018/blob/master/final-documents/DecentralizedAutonomicData.pdf

DAG

Directed Acyclic Graph

有向非循环图

在图论和计算机科学中,有向非循环图 Directed acyclic graph(DAG或dag)是一个没有定向循环的有向图。也就是说,它由顶点Vertex和边Edge(也称为弧)组成,每条边都从一个顶点指向另一个顶点,沿着这些顶点的方向不会形成一个闭合的环 Loop 。有向图是一个有向无循环图当且仅当它可以通过将顶点按照与所有边方向一致的线性顺序排列构成拓扑排序Topologically ordered 。有向无循环图有许多科学的和计算的应用,从生物学(进化论,家谱,流行病学)到社会学(引文网络)到计算(调度)。

DB

Database

数据库

DB(英文全称data base,数据库)是依照某种数据模型组织起来并存放二级存储器中的数据集合。

dBm

Decibels referenced to one milliwatt

参考毫瓦分贝

dBm或分贝毫瓦是以分贝(dB)为单位的电功率单位,参考1毫瓦(mW)。

以分贝毫瓦为单位的功率(P(dBm))等于以毫瓦(P(mW))为单位的以10为基数的功率对数的10倍:

P(dBm)=10log10PmW)/1mW

以毫瓦为单位的功率(PmW))等于1mW乘以10乘以分贝毫瓦(PdBm))除以10:

PmW)=1mW 10P(dBm)/10)

1毫瓦等于0 dBm:

1mW=0dBm

1瓦等于30dBm:

1W=1000mW=30dBm

DB MEK

Database Master Encryption Key

数据库主加密密钥

在启用TDE之前,必须创建用于加密数据库内容的DEK。它是一个对称密钥,支持的算法是带有128位、192位或256位密钥的AES或三密钥三重DES。一旦在数据库上启用了TDE,则使用DEK来加密数据库和日志的内容。当为服务器上的任何数据库启用TDE时,TempDB也被加密,其DEK由SQL server内部管理。

DEK储存:

数据库加密密钥存储在数据库启动页面内;该引导页的内容未加密,因此DEK必须由另一密钥加密;我们称之为DEK的加密器。目前,SQL Server允许通过服务器证书或EKM非对称密钥加密DEK。除了DEK之外,启动页面还包含识别和打开加密数据库所需的其他信息。

DEK加密:

DEK加密选项、EKM非对称密钥和服务器证书都必须存在于加密数据库之外,以便SQL Server能够解密DEK和随后的数据库;因此要求加密器必须存在于主数据库中。如果是证书,强烈建议您备份证书和私钥,因为丢失证书将意味着丢失加密数据库中的所有数据。在EKM密钥的情况下,非对称密钥驻留在HSM上,这使管理稍微容易一些。在任何一种情况下,只要数据库或日志依赖于此加密器,就必须保持此加密器。

在另一台服务器上还原或附加TDE数据库时,请确保该服务器上也存在加密器。如果是证书,请在此服务器上使用其私钥还原它;如果是EKM密钥,则提供程序和密钥也应在此服务器上可用。

网络安全缩略语汇编手册——D

DEK的密机:

上图显示了加密数据库中DEK的基本布局及其保护方式;蓝色箭头表示加密,XàY表示X由Y加密。引导页未加密,并包含加密的DEK,该DEK对所有数据页进行加密。该图还显示了由当前DEK加密的先前DEK,这是为了处理DEK旋转。

内部信息:

重新生成DEK会触发加密扫描,该扫描使用新的DEK重新加密整个数据库。加密扫描是“可恢复的”,即在任何中断的情况下,SQL Server将在启动时恢复此加密扫描。每个页面的标题都包含有关用于加密此页面的DEK的信息。当SQL Server必须对页面进行解密时,它会查看页面标头,以确定应该使用当前的还是旧的DEK进行解密。因此,前一个DEK保留在引导页面中,以使加密扫描在服务器关闭或其他中断期间正常工作。

启动页还包含有关加密器的信息,该加密器帮助SQL Server在Master数据库中查找它。证书应该有一个私钥,并且可以在机器上解密,即应该由DMK加密还是SMK密。由于任何原因,如果SQL Server未能解密证书的私钥,它将无法解密DEK和数据库。如果DEK由EKM密钥加密,则SQL Server应该能够连接到HSM,访问密钥并解密密钥。

将所有内容放在一起:

查看上图,可以看到SQL Server如何打开加密数据库的DEK。打开加密数据库时,SQL Server首先打开包含DEK和如何解密它的信息的启动页。然后,它查看加密器类型和指纹,这些指纹用于查找Master数据库中的证书或非对称密钥。一旦找到加密器,就可以使用它来DEK。最后,这个解密的DEK用于在实际数据页从磁盘读取和写入磁盘时对其进行解密。

https://techcommunity.microsoft.com/t5/sql-server-blog/database-encryption-key-dek-management/ba-p/383629

DC

Domain Controller

域控制器

域控制器(DC)是响应Windows server域中的安全身份验证请求的服务器。

它是Microsoft Windows或Windows NT网络上的服务器,负责允许主机访问Windows域资源。

域控制器是Windows Active Directory服务的核心。它对用户进行身份验证,存储用户帐户信息,并强制执行Windows域的安全策略。

它允许分级组织和保护在同一网络上运行的用户和计算机。

更简单地说,当用户登录到其域时,DC验证和验证其凭据(通常以用户名、密码和/或IP位置的形式),然后允许或拒绝访问。

www.techopedia.com/definition/4193/domain-controller-dc

DCG

Data Center Group

数据中心组

DCG为计算、存储和网络功能开发工作负载优化平台。细分市场包括云服务提供商、企业和政府以及通信服务提供商。2019年上半年,DCG客户,特别是云服务提供商、企业和政府细分市场,在2018年历史性的客户驱动平台更新后吸收了容量并通过库存进行了工作。随着2019年下半年消费回升,DCG恢复增长。对云计算和为网络构建的解决方案的持续需求和边缘推动的增长

https://docslib.org/doc/143193/data-centers-and-cloud-computing-data-centers

DCRTM

Dynamic Core Root of Trust for Measurement

测量信任的动态核心根

每个CoT都从RoT模块开始。它可以由不同的硬件和固件组件组成。对于几种平台完整性技术,RoT核心固件模块植根于不可变只读存储器(ROM)代码。然而,并非所有技术都以这种方式定义其RoT[6]。RoT通常分为验证和测量的组件。用于验证的核心RoT(CRTV)负责在控制传递给第一个组件之前对其进行验证。用于测量的核心RoT(CRTM)是CoT中执行的第一个组件,并将第一个测量扩展到TPM。CRTM可分为静态部分(SCRTM)和动态部分(DCRTM)。SCRTM由在系统启动时测量固件的元素组成,创建了一组不变的测量值,除了日期和时间等易失性属性外,这些测量值将在重启期间保持一致。DCRTM允许在不重新启动系统的情况下建立CoT,允许动态重新建立测量RoT。

https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8320.pdf

DCS

Distributed Control System

分布式控制系统

分布式控制系统(DCS)是与控制硬件通信的计算机软件包,为受控设备提供集中的人机界面(HMI)。可编程逻辑控制器(PLC)构成DCS和其他计算机控制系统的核心。它们取代了硬接线继电器电路,并允许容易编程和重新编程;易于诊断和维修;以及与向DCS供电的中央数据采集系统通信。该设备包括电源、处理器、通信模块和输入/输出模块。它们在物理上靠近发送数据的设备传感器和接收来自它们的命令的设备。可以根据要控制的系统的要求(例如,温度、张力)组合不同的功能。PLC的开发和实施是当今使用的高度互连DCS的第一步。一般信息技术系统问题(如安全、通信协议、编程语言、操作系统)使此类软件成为公司整体IT政策的关键部分,也是高级资源规划系统的关键组成部分。

分布式控制系统为操作员和其他人员提供设备状态的集中概览。根据过程的不同,可以通过界面观察到数十甚至数百个机器设置点和过程变量。观察结果可能会导致确定需要改变设定点,或者简单地确认过程实际上在控制中运行。如果是后者,则可记录这些设定值并将其存储为“配方”,以便下次运行产品时使用。

DD VE

Data Domain Virtual Edition

Data Domain虚拟版

Data Domain Virtual Edition(DDVE)是一款仅限软件的存储设备,可以在预部署或云部署。部署在云上的DDV也称为ATOS(对象存储上的活动层)。

在本地,DDVE支持VMware、Hyper-V、KVM和VxRail。在云中,DDVE还运行在亚马逊网络服务(AWS)(云和政府云)、Azure(云和政务云)、AWS云平台上的VMware云和谷歌云平台(GCP)中。

请注意,云上的DDVE与云层不同。云层是一种不同的产品,只能部署在预硬件DD和DDV上。

如果部署在云上的DDVE填满了其本地元数据存储,将注意到以下警报:

EVT-SPACE-00004:元数据存储中的空间使用率已超过100%阈值。

部署在云(ATOS)上的DDVE支持两种类型的数据存储:

l块存储(用于数据和元数据,或仅用于支持对象存储的DDV(ATOS)上的元数据)

lBlob存储也称为对象存储(仅用于数据)

ATOS部署的DDVE上的元数据磁盘将填充:索引、LP段引用、CMETA(元数据)容器和DM(目录管理器)数据。

大多数部署将使用(热Blob或对象存储),因为这是云部署的当前建议。这意味着我们通过对象存储写入所有数据,但我们必须将10%的空间定义为DD文件系统元数据的块存储。本地元数据的大小是基于许可容量大小的推测,在部署时假设10%的元数据使用率用于10倍的重复数据消除。元数据存储使用率为100%的DDVE将无法接收备份。

由于以下情况,DDVE可能会耗尽本地元数据存储空间:

l重复数据消除高于10倍,因此元数据要求高于元数据大小部署的要求(默认值为10%)。

l大量或旧快照会增加元数据大小。

在充当文件复制目的地(受控克隆复制CCR/受控文件复制MFR)的ATOS DDV中可能会注意到大量元数据:

l如果不是所有基本文件都被复制,则目标ATOS DDVE在元数据中的使用率将更高

l在这种情况下,复制没有充分利用虚拟合成优化,因此需要更多的空间来存储元数据。

l这种类型的问题在NW CCR中被注意到,在那里似乎没有复制所有的基本文件,导致目标的元数据使用率更高。

https://www.dell.com/support/kbdoc/zh-cn/000055464/data-domain-data-domain-virtual-edition-ddve-which-are-cloud-deployed-atos-may-run-out-of-local-metadata-storage

DDIL

Denied, Disrupted, Intermittent, and Limited Impact

拒绝、中断、降级和有限影响

无注解

DDoS

Distributed Denial of Service

分布式拒绝服务

分布式拒绝服务(DDoS)是一种DOS攻击类型,其中多个受木马感染的系统以特定系统为目标,从而导致DOS攻击。DDoS攻击使用多个服务器和Internet连接来淹没目标资源。DDoS攻击是网络平台上最强大的武器之一。

DDoS攻击的例子:2000年,使用网名“Mafiaboy”的15岁男孩Michael Calce是首批DDoS攻击的幕后黑手。他侵入了不同大学的计算机网络。使用他们的服务器进行DDoS攻击,导致eBay和雅虎等多个网站瘫痪。2016年,Dyn遭遇大规模DDoS攻击,导致Netflix、PayPal、Amazon和GitHub等主要网站和服务被摧毁。

DDoS攻击类型:

l流量攻击:容量攻击是DDoS攻击的最常见形式。他们使用僵尸网络以使网络或服务器过载,但超过了网络处理流量的能力。此攻击使用大量垃圾数据使目标过载。这会导致网络带宽的损失,并可能导致完全拒绝服务。

l协议攻击:TCP连接攻击利用TCP连接序列中的漏洞,通常称为与主机和服务器的三方握手连接。工作说明如下。目标服务器接收开始握手的请求。在这种攻击中,握手永远不会完成。这会使连接的端口处于繁忙状态,无法处理任何进一步的请求。与此同时,网络罪犯继续发送多个请求,压倒所有工作端口并关闭服务器。

l应用程序攻击:应用程序层攻击(第7层攻击)以较慢的方式针对受害者的应用程序。因此,它们最初可能表现为来自用户的合法请求,而受害者则无法响应。这些攻击的目标是服务器生成网页并响应http请求的层。应用程序级攻击与针对应用程序的其他类型的DDoS攻击以及网络和带宽相结合。这些攻击具有威胁性,因为公司更难发现。

l碎片化攻击:网络犯罪分子利用数据报碎片化过程中的脆弱性,将IP数据报分成更小的数据包,通过网络传输,然后重新组合。在这种攻击中,无法重新组合假数据包。

DDoS攻击的工作原理:

DDoS攻击的逻辑非常简单,尽管攻击之间可以高度区分。网络连接由操作系统模型的各个层组成。各种类型的DDoS攻击侧重于特定的层。示例如下:

l3层:网络层–攻击被称为蓝精灵攻击、ICMP洪水和IP/IMP碎片。

l4层:传输层–攻击包括SYN洪泛、UDP洪泛和TCP连接耗尽。

l7层:应用层–HTTP加密攻击。

https://www.geeksforgeeks.org/what-is-ddosdistributed-denial-of-service/

DE

Detect

检测

检测功能的目标是开发和实施适当的活动,以识别网络安全事件的发生。检测功能可及时发现网络安全事件。该功能内的结果类别示例包括:异常和事件;安全持续监控;和检测过程。

https://csf.tools/?s=DE

DEP

Device Enrollment Program

设备注册计划

设备注册计划(DEP)帮助企业轻松部署和配置Apple设备。DEP提供了一种快速、高效的方式来部署组织拥有的iPad和iPhone设备、Mac电脑以及直接从苹果或参与的苹果授权经销商或运营商处购买的Apple TV。

程序功能

DEP通过在安装过程中自动化移动设备管理(MDM)注册和设备监督,简化了初始设置,这使您能够在不接触设备的情况下配置组织的设备。

强制性和可锁定的MDM注册

添加到DEP的所有iOS、macOS和tvOS设备将自动注册到MDM中。自动注册可确保根据组织的要求配置设备,并确保所有用户在其设备上接收这些配置。您的用户设备也被锁定在MDM中,以进行日常管理。

无线监控

监控为组织拥有的iOS设备提供更高级别的设备管理。它允许其他限制,如关闭iMessage、AirDrop或Game Center,并提供其他设备配置和功能,如网络内容过滤和单一应用模式。使用DEP,作为设置过程的一部分,可以在设备上无线启用监控。

IT零接触配置

通过DEP,iPad、iPhone、Mac和Apple TV的大规模部署是无缝的。设备激活后,您可以立即配置帐户设置、应用程序,并通过无线方式访问IT服务。您不需要使用临时服务或物理访问每个设备来完成安装。

简化的Setup Assistant

DEP还可以让用户更轻松地设置iOS设备、Mac计算机和Apple TV。使用MDM解决方案配置组织的设备,用户可以通过内置的Setup Assistant完成激活过程。通过指定跳过某些屏幕,可以进一步简化设置助手。

手动设备注册

可以使用Apple Configurator在DEP中手动注册iOS设备和Apple TV,无论您是如何获取它们的。对于手动设备注册,一旦设备激活,30天的临时期将开始。在此期间,用户可以从注册、监督和MDM中删除其设备。

可利用性

DEP在以下国家或地区提供:澳大利亚、奥地利、比利时、巴西、加拿大、捷克共和国、丹麦、芬兰、法国、德国、希腊、香港、匈牙利、印度、爱尔兰、意大利、日本、卢森堡、墨西哥、荷兰、新西兰、挪威、波兰、葡萄牙、新加坡、南非、西班牙、瑞典、瑞士、台湾、土耳其、阿拉伯联合酋长国、英国、美国。

DEPA

Data Empowerment and Protection Architecture

数据授权和保护体系结构

2020年8月,印度国家转型机构(“NITI Aayog”)发布了数据授权和保护架构框架草案(“DEPA/框架草案”)。DEPA旨在使人们能够无缝、安全地访问他们的数据,并与第三方机构共享数据。它建议创建一种新形式的同意管理机构,以确保个人可以对共享的每一条数据提供同意,并将致力于保护数据权利。DEPA旨在取代当前的数据访问和共享机制,该机制涉及批量打印公证和物理提交、屏幕抓取、用户名/密码共享等。DEPA认识到小公司无法从单个数据中获益的问题,最终主要被大公司使用。

DEPA旨在提高金融包容性,并提到同意的数据共享有可能降低向小型企业家提供贷款的成本和风险溢价。在印度,大多数贷款都是以抵押品为基础提供的,这种架构可以使个人根据过去的营业额(例如GST记录、移动支付交易等)获得贷款,这将表明未来的还款能力。这将使个人能够根据其数字足迹获得负担得起的贷款。该框架草案旨在实施RBI账户聚合器系统,以作为同意管理者,使其能够在保险公司、银行、贷方、税务人员等之间共享财务数据。

DEPA还旨在与印度堆栈的金融部门合作。框架草案将DEPA称为“印度堆栈的最后一层”。印度堆栈是一套数字公共产品,允许私人市场创新者在一系列领域改善印度的数字服务。印度堆栈的一些主要参与者包括Aadhar、UPI等。

https://www.mondaq.com/india/privacy-protection/1018204/data-empowerment-and-protection-architecture-depa-a-draft-framework

许多国家一直在寻求扩展其现有的数据保护框架,以确保用户对其数据的控制比其法规目前允许的更有效。

这些新措施将使数据更容易从当前持有该数据的实体流向可能希望在数据主体许可下使用该数据的任何其他数据业务。

数据授权和保护架构(DEPA)。它有望成为一种技术法律解决方案,通过让用户对其数据进行更多的控制,从而释放数据共享的价值。这种控制不仅会导致竞争加剧,还会促进创新。

国际数据管理规则,以加强用户对数据的控制:

在澳大利亚,消费者数据权将允许澳大利亚的消费者要求与他们有商业关系的任何企业将数据转移到他们选择的任何其他企业。

欧盟拟议的《数据法案》旨在通过确保更好地获取和使用数据,实施旨在创造更公平数据经济的措施,并旨在涵盖企业对企业和企业对政府的数据传输。

意义:

因此,这些新法规将启用并规范新的数据共享安排,这些安排将在当前持有数据的数据企业向获准使用数据的企业之间进行数据传输。

他们还建议,如果您不能确保这些数据被有效地用于相关人员或整个社会的利益,则仅保护数据是不够的。

挑战:

追赶技术:现代数据业务由技术驱动。技术决定了数据的收集、处理和使用方式,进而决定了数据传输的方式。

法律和法规根本无法跟上技术的变化。如果仅通过立法实施以消费者为中心的新措施,这些措施很可能会失败。

印度的案例

部门明智的方法:印度对数据传输采取了略有不同的方法。它正在通过一组开放的、可互操作的协议按部门实施。

该框架被称为数据授权和保护架构(DEPA),为基于同意的数据流提供了一种基于技术的解决方案,允许用户将其数据从当前持有这些数据的数据企业转移到希望使用这些数据的企业。

DEPA是一项公私联合努力,旨在改进数据治理方法。

它创建了一个数字框架,允许用户通过第三方实体“同意管理者”以自己的方式共享数据。

DEPA正在卫生部门和其他部门进行测试。最近,该国的账户聚合器框架——DEPA的首次实施——在金融部门上线。

DEPA的特点:

它被设计为一种超越数据保护的机制,通过隐私增强技术(PET),通过促进顺畅和安全的数据流来确保数据授权。

DEPA的两个组成部分:数据可移植性和数据互操作性。

数据互操作性是指创建、交换和使用数据的系统和服务对数据的内容、上下文和含义有明确、共享的期望的能力。

数据保护委员会报告支持同意仪表板的想法,该仪表板允许数据主体访问由第三方操作的仪表板,以跟踪不同受托人的同意。

RBI支持的账户聚合器(AA)机制就是这样一种仪表板,遵循DEPA模型,允许用户在一个地方访问其财务数据。

AA是非银行金融公司(NBFC),充当一个数字平台,用户可以从不同的实体(称为金融信息提供商(FIP))(如银行、共同基金、保险提供商和税务/GST平台)中查看其整个金融数据。

这也是他们可以同意与金融信息用户(FIU)共享数据的地方,如个人理财、财富管理和机器人顾问。

在目前的AA计划中,金融机构只能使用基于资产的数据,如银行账户、存款、共同基金、保险单和养老基金[

金融部门的开放信贷支持网络(OCEN):OCEN允许用户与潜在贷款人共享其来自各种来源的财务数据,如GST系统的商品和服务税(GST)记录,以证明其信誉,而无需显示资产。

通过使用API,通过第三方同意管理器(CM)实现数据共享。

贷款人反过来解密这些数据,并使用自己的算法评估信用度,批准或拒绝贷款申请。

通过这种方式,可能没有足够资产的小企业可以使用自己的数据获得贷款。

https://www.jatinverma.org/data-empowerment-and-protection-architecture-depa

DER

Distributed Energy Resource

分布式资源

对国家电力系统的需求增加,以及电力短缺、电力质量问题、连续停电和电价飙升的发生,导致许多公用事业客户寻求其他高质量、可靠的电力来源。分布式能源(DER)是靠近用电地点(例如,家庭或企业)的小型发电源,是传统电网的替代方案或增强方案。

DER是建设大型中央发电厂和高压输电线路的一种更快、更便宜的选择。它们为消费者提供了降低成本、提高服务可靠性、提高电能质量、提高能效和能源独立性的潜力。使用可再生分布式能源发电技术和“绿色电力”,如风力、光伏、地热、生物质或水力发电,也可以带来显著的环境效益。

DER分类

分布式能源(DER)是位于终端用户处或附近的配电系统内的发电单元(通常在3kW至50MW的范围内)。它们与电力设施或独立装置并联。DER已经存在多年,并以不同的名称闻名,如发电机、备用发电机或现场电力系统。在电力行业中,已使用的术语包括分布式发电(DG)、分布式电力(DP)和分布式能源(DER)。请注意,本资源页中使用的“DER”是指可以向电网外的用户提供电力的最广泛的技术,包括需求侧措施。

l分布式发电——在公用电网之外发电的任何技术(例如,燃料电池、微型涡轮机和光伏)

l分布式电源任何产生电力或储存电力的技术(如电池和飞轮)

l分布式能源包括在DG和DP以及需求侧措施中的任何技术。在这种配置下,在法规允许的情况下,电力可以售回电网。

DER技术类型

DER技术主要包括放置在使用点或附近的能源生成和存储系统。分布式能源包括一系列技术,包括燃料电池、微型涡轮机、往复式发动机、负载降低和其他能源管理技术。DER还涉及电力电子接口,以及通信和控制设备,用于有效调度和操作单个发电机组、多个系统包和聚合电力块。

许多分布式发电系统的主要燃料是天然气,但氢气可能在未来发挥重要作用。太阳能、生物质能和风力涡轮机等可再生能源技术也很受欢迎。

DERS

Detect/Respond [CSF Categories]

检测/响应

检测功能的目标是开发和实施适当的活动,以识别网络安全事件的发生。检测功能可及时发现网络安全事件。该功能内的结果类别示例包括:异常和事件;安全持续监控;和检测过程。

响应职能部门的目标是制定和实施适当的活动,以对检测到的网络安全事件采取行动。响应功能支持控制潜在网络安全事件影响的能力。该职能范围内的成果类别示例包括:响应计划;通信;分析缓解措施;以及改进。

https://csf.tools/?s=RS

DES

Data Encryption Standard

数据加密标准

数据加密标准(DES)是一种过时的数据加密对称密钥方法。它于1977年被政府机构用于保护敏感数据,并于2005年正式退役。

IBM的研究人员最初在20世纪70年代初设计了该标准。1977年,美国国家标准局(现为国家标准与技术研究所,NIST)将其作为官方联邦信息处理标准(FIPS),用于加密商业、敏感但未密的政府计算机数据。

DES是美国政府批准公开披露的第一个加密算法。这一举措确保了它迅速被金融服务等需要强大加密的行业所采用。由于其简单性,DES也被用于各种嵌入式系统,包括:

l智能卡

lSIM卡

l调制解调器

l路由器

l机顶盒

DES是如何工作的?

DES使用相同的密钥对消息进行加密和解密,因此发送方和接收方必须知道并使用相同的私钥。DES曾经是加密电子数据的常用对称密钥算法,但现在已被更安全的高级加密标准(AES)算法所取代。

影响DES工作方式的一些关键特性包括:

l分组密码。数据加密标准是一种分组密码,意味着加密密钥和算法同时应用于数据块,而不是一次一位。为了加密明文消息,DES将其分组为64位块。通过排列和替换,使用密钥将每个块加密为64位密文。

l迭代加密。DES过程涉及加密16次。它可以在四种不同的模式下运行,分别加密块或使每个密码块依赖于之前的所有块。解密只是与加密相反,遵循相同的步骤,但与密钥的应用顺序相反。

l64位密钥。DES使用64位密钥,但由于其中8位用于奇偶校验,因此有效密钥长度仅为56位。加密算法生成16个不同的48位子密钥,每个密钥用于16个加密循环。通过选择和置换DES算法定义的密钥部分来生成子密钥。

l替换和排列。该算法定义了密文在加密过程中经历的替换和置换序列。

l向后兼容性。DES在某些情况下也提供这种功能。

DES为什么不安全?

对于任何密码,最基本的攻击方法都是暴力攻击,即尝试每个密钥,直到找到正确的密钥。密钥的长度决定了这种类型攻击的可能密钥数量,从而决定了其可行性。

56位的有效DES密钥长度最多需要256次(约72万亿次)尝试才能找到正确的密钥。这不足以保护DES数据免受现代计算机的暴力攻击。

DES被AES取代之前,很少有使用DES加密的消息可能受到这种破坏代码的努力。尽管如此,许多安全专家认为,即使在DES被采用为标准之前,56位密钥长度仍然不够。一直有人怀疑,国家安全局的干预削弱了原始算法。

20世纪90年代中期,DES一直是一种值得信赖且广泛使用的加密算法。然而,1998年,电子前沿基金会(EFF)建造的一台计算机在56小时内解密了DES编码的消息。第二年,通过利用数千台联网计算机的力量,EFF将解密时间缩短至22小时。

目前运行crack.sh网站DES破解服务承诺在撰写本文后的26小时内免费破解DES密钥。crack.sh还提供了对已知明文11223344555667788的彩虹表的免费访问,这些明文可以在25秒内或更短时间内返回DES密钥。

今天,在任何计算机系统中,对数据保密性的依赖都是一个严重的安全设计错误,应该避免。有更多的安全算法可用,例如AES。就像一个廉价的行李箱锁,DES可以保护里面的东西不被诚实的人发现,但它无法阻止一个有决心的小偷。

DES的继任者

加密强度与密钥大小直接相关,相对于现代计算机的处理能力,56位密钥长度已经变得太小。因此,1997年,NIST宣布了一项选择DES继任者的计划,并对15种加密算法进行了为期五年的评估。2001年,NIST选择了Rijndael密码,经过一些调整,它成为了新的AES。

数据加密标准(FIPS 46-3)于2005年5月正式撤销。三重DES(3DES)是DES的一种变体,最多可以使用三个不同的密钥以获得更大的有效密钥长度,也已被弃用。3DES执行DES算法的三次迭代;3DES的最强版本为每次迭代使用不同的密钥,将有效密钥长度增加到168位。然而,由于中间相遇攻击的可能性,它提供的有效安全性仅为112位。3DES加密比普通DES慢。

目前DES是如何使用的?

作为已弃用的标准,DES和3DES算法以及密钥长度仍然可以使用。但是,用户必须承认,使用不推荐的算法和密钥长度存在安全风险,并且随着时间的推移,风险会增加。

DES不再被信任加密敏感数据。在该标准被否决并最终被禁止之前,该标准是使用电子资金转账的美国政府金融交易所必需的。它成为金融服务和其他行业使用的默认加密算法。

https://www.techtarget.com/searchsecurity/definition/Data-Encryption-Standard

DevID

Device Identity

设备标识

资产标识符支持

设备识别能力。可能需要的元素:

l能够在物理上唯一识别物联网设备。

l逻辑上唯一识别物联网设备的能力。

l能够唯一识别远程物联网设备。

l物联网设备支持唯一设备ID的能力(例如,允许其链接到指定使用物联网设备的人员或进程)。

基于设备标识的操作

可以基于或使用设备标识进行的操作。可能需要的元素:

l能够使用物联网设备标识配置物联网设备访问控制策略。

n能够向未授权实体隐藏物联网设备标识。

n物联网设备区分授权和未授权远程用户的能力。

n物联网设备区分授权和授权物理设备用户的能力。

l能够基于物联网设备身份监控特定操作。

l能够基于物联网设备标识识别物联网设备上加载的软件。

设备身份验证支持

支持本地或接口设备身份验证的操作。可能需要的元素:

l物联网设备将自己识别为其他设备的授权实体的能力。

l能够验证物联网设备的身份。

https://pages.nist.gov/FederalProfile-8259A/technical/identity/

Devkit

Development Kit

开发工具包

软件开发工具包是一些被软件工程师用于为特定的软件包、软件框架、硬件平台、操作系统等创建应用软件的开发工具的集合,一般而言SDK即开发Windows平台下的应用程序所使用的SDK。它通过编译器、调试器、软件框架等来促进应用程序的创建。它可以简单的为某个程序设计语言提供应用程序接口API的一些文件,但也可能包括能与某种嵌入式系统通讯的复杂的硬件。一般的工具包括用于调试和其他用途的实用工具。SDK还经常包括示例代码、支持性的技术注解或者其他的为基本参考资料澄清疑点的支持文档。

DevOps

Software Development and IT Operations

软件开发和IT运营

DevOps是一种IT交付方法,通过结合个人、工具和工作实践,将开发和运营部门紧密联系在一起。有了DevOps,团队可以提高应用程序和服务开发的效率,并可以在管理IT基础设施方面培养更具响应能力的流程。他们还可以按照与当今市场一致的速度部署IT产品,并根据需要对其进行更新,以最大限度地提高性能。

DevOps填补了IT中软件开发(Dev)和运营(Ops)之间的差距。开发软件需要创建代码来为应用程序提供动力,而IT运营则专注于将这些应用程序提供给最终用户,并进行任何必要的维护。

DevOps源自过去的两个趋势:敏捷开发和精益制造。敏捷开发围绕着在简短的冲刺和快速迭代中完成工作,以实现更灵敏的流程。精益制造旨在尽可能减少浪费,提高工厂工人的生产力。

因此,DevOps为敏捷开发带来的瓶颈问题提供了一个解决方案:随着开发人员更频繁地创建新的软件或关键更新,传统的运营团队将更难测试软件并尽快发布。这意味着快速开发可能会失去最初吸引人的价值。

从本质上讲,敏捷运动导致软件设计和构建变得更加灵活,但它并没有涵盖整个软件开发生命周期(也称为SDLC)到部署阶段。

最终,DevOps作为一种方法旨在促进持续改进、透明度和员工协作。它促进了It运营的整体观,即价值观:目标不是集中于单个筒仓,而是从概念化到产品发布的整个过程。它使这些点之间的每个阶段都运行得更顺畅,以在更短的时间内实现更好的业务价值。执行高标准的DevOps团队不仅享受更快的代码迭代和部署:他们还以更少的时间、更少的bug和更强的基础设施将产品推向市场。

DevSecOps

Software Development, Security, and IT Operations

软件开发、安全和IT运营

DevSecOps是三个术语的组合——开发、安全和运营。它是从软件或应用程序开发生命周期的开始就采用安全性。

网络安全缩略语汇编手册——D

在过去,安全性是在开发阶段之后的生命周期后期添加到应用程序中的。云平台、微服务和容器的发展给传统的开发方法带来了瓶颈。随着开发人员采用敏捷和DevOps实践进行现代应用程序开发和部署,安全性无法跟上快速发布的步伐。

DevSecOps通过解决持续集成(CI)和持续交付(CD)管道中出现的问题,将安全性与DevOps集成。

DevSecOps的重要性和优势

DevSecOps将应用程序安全顺利地结合到DevOps和敏捷流程中。它可以在安全问题发生时解决这些问题,因为它们更容易、更快、修复成本更低。

网络安全缩略语汇编手册——D

云平台、动态资源调配和共享资源的出现导致了应用程序的快速开发。通过DevOps,开发周期快速且频繁。迭代会在几周内或几天内进行。DevSecOps允许开发人员和安全工程师连接敏捷方法的力量。

lDevSecOps在产品生命周期中为公司和开发人员提供了许多好处:

l将安全性纳入DevOps有助于加快迭代。

lDevSecOps有助于开发没有合规问题的高质量产品。

l它帮助开发人员批判性地思考,理解安全需求,并从一开始就正确地设计软件。

l它消除了安全控制台的手动配置,从而减少了周期时间。

l身份和访问管理、防火墙和漏洞扫描等安全功能可以在整个DevOps周期内实现自动化。

l早期发现的漏洞有助于避免网络攻击。

l它有助于改善团队之间的沟通和协作。

发展方法的演变:传统与左移

现有的安全和法规遵从性工具并不是为了跟上DevOps所要求的快速变化而设计的。

传统上,安全性是在测试/部署和操作阶段引入的,这通常会导致应用程序发布和截止日期延迟,因为在开发的后期发现了漏洞。

传统的开发方法——后来引入的安全性

网络安全缩略语汇编手册——D

左移是一种旨在确保在整个应用程序开发生命周期中包含安全性的实践。它的使用旨在检测和预防早期开发阶段的漏洞。通过在从战略到运营的所有阶段集成安全性,您可以通过在生命周期早期将任务向左移动来提高质量。这有助于将安全思维带到代码前端。

网络安全缩略语汇编手册——D

左移方法整合了所有阶段的安全性

Shift Left帮助您避免重新构建复杂的体系结构,并通过早期检测瓶颈来平衡安全性与其他需求。它帮助您从应用程序开发过程的一开始就保护工具链和代码。

Snyk安全工具

Snyk安全工具帮助开发人员实时发现并修复应用程序代码中的漏洞。它们可以很容易地与IBMCloud上的应用程序工具链集成。他们为一系列工具链提供了许多集成选项,包括Tekton、Terraform,以及通过代码风险分析器提供的更多。

这种集成为管道带来了自动化测试,并创建了在部署管道过程中检测多个元素漏洞的能力。

Snyk开源

Snyk开源使用Snyk漏洞数据库从应用程序中扫描包清单,查找开源包中的已知漏洞。此扫描在软件包版本级别工作,如果可能,可以建议进行修复,包括版本更新或修补程序,具体取决于漏洞类型。

Snyk代码

Snyk代码AI引擎利用学习到的AI数据集来识别潜在的漏洞,利用与可能的代码级别组合匹配的已知漏洞类型。这有助于识别代码语法用法,避免代码前端代码集中出现漏洞。

Snyk容器

Snyk容器扫描容器中的已知漏洞,作为持续部署的一部分。由于能够自动更新已知的容器漏洞,扫描还可以识别源库和依赖项中出现的问题和已知的漏洞。

Snyk基础设施规范

Snyk Infrastructure as Code能够扫描配置文件,为IAC部署带来一定程度的安全性。它使用漏洞数据库来识别作为工具链一部分的部署过程中出现的问题,并在发现新问题时提醒用户。

4种保护应用程序开发(从代码到基础架构)的方法将自动建议的修复方法作为将请求拉回到源存储库的方法。

Snyk集成还能够生成用于扫描应用程序的物料清单。此功能允许您比较源代码中与基分支的依赖关系。

https://developer.ibm.com/articles/devsecops-what-and-why/

DEX

Decentralized Exchange

去中心化交易所

非托管交换允许用户相互交换令牌,同时始终控制私钥。它们也被称为去中心化交易所或简称DEX。根据设计,用户登录可能是不需要的,因为用户自带账户,用户自己可能有能力添加新的令牌对,交易直接记录在区块链上或使用第二层协议。相比之下,传统交易所充当第三方保管人,在其自身的基础设施之上,将交易记录在自己的分类账中,这些基础设施集成了基础网络。

NIST.IR.8301.pdf

DFARS

Defense Federal Acquisition Regulation Supplement

国防联邦采购法规补充

《联邦采购条例》(FAR)的《国防联邦采购条例补充》(DFARS)由国防部(DoD)管理。DFARS实施并补充FAR。DFARS包含法律要求、国防部范围内的政策、FAR授权、与FAR要求的偏差以及对公众有重大影响的政策/程序。DFARS应与FAR中的主要规则集一起阅读。

https://www.federalregister.gov/defense-federal-acquisition-regulation-supplement-dfars-

DFW

Distributed Firewall

分布式防火墙

分布式防火墙(DFW)在为NSX准备的所有ESXi主机集群上作为VIB包在内核中运行。主机准备会自动激活ESXi主机群集上的DFW。

传统的以外围环境为中心的安全体系结构的基本约束影响了现代数据安全态势和应用程序可扩展性。例如,通过网络外围的物理防火墙对流量进行“发卡”会为某些应用程序造成额外的延迟。

DFW通过从物理防火墙中去除不必要的发卡,并减少网络上的流量,从而补充和增强了物理安全性。被拒绝的流量在离开ESXi主机之前被阻止。流量无需穿过网络,只需在外围被物理防火墙阻止。发送到同一主机或另一主机上的另一个VM的流量不必通过网络到达物理防火墙,然后返回到目标VM。在ESXi级别检查流量并将其传送到目标VM。

网络安全缩略语汇编手册——D

NSX DFW是一个有状态的防火墙,这意味着它监视活动连接的状态,并使用这些信息来确定允许哪些网络数据包通过防火墙。DFW在虚拟机管理程序中实现,并基于每个vNIC应用于虚拟机。也就是说,防火墙规则在每个虚拟机的vNIC上强制执行。当流量即将离开VM并进入虚拟交换机(出口)时,流量检查发生在VM的vNIC上。在流量离开交换机但进入VM(入口)之前,也会在vNIC上进行检查。

NSX Manager虚拟设备、NSX控制器VM和NSX边缘服务网关自动从DFW中排除。如果VM不需要DFW服务,则可以手动将其添加到排除列表中。

由于DFW分布在每个ESXi主机的内核中,因此当您将主机添加到集群时,防火墙容量会水平扩展。添加更多主机会增加DFW容量。随着基础架构的扩展和购买更多服务器来管理数量不断增长的虚拟机,DFW容量将增加。

DFW策略规则

DFW策略规则是使用vSphere Web Client创建的,规则存储在NSX Manager数据库中。使用DFW,您可以创建以太网规则(L2规则)和常规规则(L3到L7规则)。规则从NSX Manager发布到ESXi群集,然后从ESXi主机发布到VM级别。同一集群中的所有ESXi主机都具有相同的DFW策略规则。

ESXi主机上的分布式防火墙实例包含以下两个表:

l存储所有安全策略规则的规则表。

l连接跟踪器表,用于缓存具有“允许”操作的规则的流条目。

DFW规则以“自上而下”的顺序运行。必须通过防火墙的流量首先与防火墙规则列表匹配。在向下移动表中的后续规则之前,将根据规则表中的顶部规则检查每个数据包。执行表中与流量参数匹配的第一条规则。表中的最后一条规则是DFW默认规则。不匹配任何高于默认规则的规则的数据包由默认规则强制执行。

每个VM都有自己的防火墙策略规则和上下文。在vMotion期间,当VM从一个ESXi主机移动到另一个主机时,DFW上下文(规则表、连接跟踪器表)会随VM一起移动。此外,在vMotion期间,所有活动连接都保持不变。换句话说,DFW安全策略独立于VM位置。

使用DFW的微分割

细分通过将每个相关的虚拟机组隔离到不同的逻辑网段上,使数据中心网络更加安全。微分段允许管理员对从数据中心的一个逻辑段传输到另一逻辑段的流量进行防火墙(东西向流量)。因此,东西向流量的防火墙限制了攻击者在数据中心横向移动的能力。

细分由NSX的分布式防火墙(DFW)组件提供支持。DFW的力量在于网络拓扑不再是安全实施的障碍。任何类型的网络拓扑都可以实现相同程度的业务访问控制。

基于用户身份的DFW策略规则

分布式防火墙也可以帮助创建基于身份的规则。安全管理员可以根据企业Active Directory中定义的用户标识和用户的组成员身份实施访问控制。例如,基于身份的分布式防火墙规则可用于以下场景:

用户希望使用笔记本电脑或移动设备虚拟应用程序,其中Active Directory用于用户身份验证。

用户希望使用VDI基础架构访问虚拟应用程序,其中虚拟机运行Microsoft Windows操作系统。

上下文感知防火墙

上下文感知防火墙增强了应用程序级别的可见性,有助于克服应用程序渗透性问题。应用程序层的可见性帮助您从资源、法规遵从性和安全性的角度更好地监控工作负载。

会话计时器

可以为TCP、UDP和ICMP会话配置会话计时器。

虚拟机的IP发现

VMware Tools在VM上运行并提供多种服务。分布式防火墙所必需的一项服务是将VM及其vNIC与IP地址相关联。在NSX 6.2之前,如果VM上未安装VMware Tools,则无法获知其IP地址。在NSX 6.2及更高版本中,您可以配置集群以通过DHCP侦听、ARP侦听或两者检测虚拟机IP地址。这允许NSX在虚拟机上未安装VMware Tools时检测IP地址。如果安装了VMware Tools,它可以与DHCP和ARP侦听一起工作。

从防火墙保护中排除虚拟机,可以从分布式防火墙保护中排除一组虚拟机。

查看防火墙CPU和内存阈值事件

当集群准备好进行网络虚拟化时,防火墙模块将安装在该集群的所有主机上。该模块分配三个堆,一个模块堆用于模块参数;一个用于规则、容器和过滤器的规则堆以及一个用于业务流的状态堆。堆大小分配由可用的主机物理内存决定。根据规则、容器集和连接的数量,堆大小可能会随时间增长或缩小。管理程序中运行的防火墙模块还使用主机CPU进行数据包处理。

https://docs.vmware.com/en/VMware-NSX-Data-Center-for-vSphere/6.4/com.vmware.nsx.admin.doc/GUID-95600C1C-FE9A-4652-821B-5BCFE2FD8AFB.html

DHCP

Dynamic Host Configuration Protocol

动态主机配置协议

动态主机配置协议(DHCP)是RFC 1541(被RFC 2131取代)定义的标准协议,允许服务器向客户端动态分配IP地址和配置信息。通常,DHCP服务器至少向客户端提供以下基本信息:

lIP地址

l子网掩码

默认网关也可以提供其他信息,例如域名服务(DNS)服务器地址和Windows Internet名称服务(WINS)服务器地址。系统管理员使用解析到客户端的选项配置DHCP服务器。

https://learn.microsoft.com/en-us/windows-server/troubleshoot/dynamic-host-configuration-protocol-basics

DHHS

Department of Health and Human Services

卫生与公共服务部

联邦政府在公共卫生方面的职能之一是制定有关公共卫生问题的法律和政策。国会是政府的联邦部门,制定法律,包括公共卫生法。例如,一些法律指示疾病控制和预防中心报告疾病。国会制定影响公众健康的法律和政策,适用于所有州(Gostin & Wiley,2016)。

联邦政府还负责资助公共卫生计划。联邦政府已经建立了公共卫生方面的联邦机构,例如疾病预防控制中心。联邦政府为这些机构提供资金。疾病预防控制中心制定公共医疗保健计划,联邦政府通过获取必要的资源来支持这些计划(DHHS,2018)。

联邦政府对健康问题进行紧急响应。在流行病发展等公共卫生问题的发生期间,联邦政府参与提供紧急医疗保健响应服务(DHHS,2018)。

美国食品和药物管理局(FDA)是卫生和人类服务部的一个例子。FDA的作用是授权和监督药物和医疗保健工具和技术的使用。FDA批准进入美国医疗保健市场的药物,并审查药物的剂量。该机构还负责推荐应该在美国消费的食物。FDA控制烟草制品的制造,营销和消费,以保护公众的健康(FDA,2018)。

州和地方卫生部门只负责向特定州或地区的人们提供医疗保健服务。另一方面,联邦DHHS负责美国所有公民的医疗保健。州卫生部专注于特定的健康组织或人群,例如儿童健康或心理健康(DHHS,2018)。

https://nursingwritingservice.com/department-of-health-and-human-services-dhhs/

DHK

Diversifier Hiding Key

分散隐藏密钥

密钥分散隐藏到代码中是另一种密钥隐藏思路,需要有好的算法实现密钥与代码的混淆。通过代码混淆使得敌手通过代码分析无法获得算法和密钥,其安全的假设就是完全复制全部的代码是困难的。尽管密钥隐藏技术依赖工程实现,难以做到完全白盒,但相关密钥隐藏技术已经成为现代密码系统安全的一种必备手段。特别是软件密码模块,不得不使用多种密钥隐藏技术来保护密钥安全。

————————————————

版权声明:本文为CSDN博主「翼安研习社」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/YiAnSociety/article/details/122739273

DHkey

Diffie-Hellman Key

Diffie Hellman密钥

Diffie-Hellman Key Agreement Protocol是一种密钥协商协议。它最初在 Diffie 和 Hellman 关于公钥密码学的开创性论文中有所描述。该密钥协商协议允许 Alice 和 Bob 交换公钥值,并根据这些值和他们自己对应的私钥的知识,安全地计算共享密钥K,从而实现进一步的安全通信。

www.yisu.com/cve/20217.html

DHS

Department of Homeland Security

国土安全部

国土安全部有一项至关重要的任务:保护国家免受我们面临的诸多威胁。这需要24万多名员工的辛勤工作,他们的工作范围从航空和边境安全到应急响应,从网络安全分析师到化学设施检查员。我们的职责是广泛的,我们的目标是明确的——确保美国的安全。

https://www.dhs.gov/about-dhs

DI

Data Integrity

数据完整性

数据完整性是指数据的整体准确性、完整性和一致性。数据完整性还指与法规合规性(如GDPR合规)和安全性相关的数据安全性。它由设计阶段实施的过程、规则和标准的集合来维护。当数据的完整性是安全的时,存储在数据库中的信息将保持完整、准确和可靠,无论存储多长时间或访问频率如何。

数据完整性在保护自己免受数据丢失或数据泄漏方面的重要性再怎么强调也不为过:为了保护数据免受恶意外部势力的影响,必须首先确保内部用户正确处理数据。通过实施适当的数据验证和错误检查,可以确保敏感数据不会因错误分类或存储数据面临潜在风险。

https://www.talend.com/resources/what-is-data-integrity/

DIA

Defense Intelligence Agency

国防情报局

国防情报局(DIA),美国军事情报的主要收集者和生产商。它于1961年10月1日在美国国防部长的指示下成立,担任国防部的中央情报主管,并支持国防部长、参谋长联席会议、决策者和部队规划者的情报要求。国防情报局局长是国防部长和参谋长联席会议主席在军事情报方面的主要顾问。该机构总部位于华盛顿特区。

第二次世界大战后,美国收集、生产和分发军事情报的工作分散且不协调。陆军、海军和空军这三个军事部门分别管理各自的情报需求。这种组织结构导致了重复、不必要的成本和效率低下,因为武装部队的每个部门都向国防部长或其他政府机构提供了自己的情报报告。

因此,1958年国会通过了《国防重组法案》,旨在纠正这些问题。然而,尽管有立法,情报责任仍然不明确,情报协调也很困难。德怀特·D·艾森豪威尔总统认识到情报行动系统化的必要性,于1960年任命了一个联合研究小组,以寻找更好的方式来组织国家的军事情报活动。

这种系统化的努力一直延续到约翰·F·肯尼迪总统的执政时期。1961年2月,国防部长罗伯特·S·麦克纳马拉正式决定成立国防情报局(DIA)。他让参谋长联席会议负责制定一项计划,整合国防部的所有军事情报工作。该任务于1961年8月1日完成并作为国防部指令5101.21(“国防情报局”)发布,并于同年10月1日生效。

https://www.britannica.com/topic/Defense-Intelligence-Agency

DIB

Defense Industrial Base

国防工业基地

国防工业基地部门是一个世界性的工业综合体,能够进行军事武器系统、子系统和零部件的研发、设计、生产、交付和维护,以满足美国的军事需求。国防工业基地伙伴关系由国防部组成部分、100000多家国防工业基地公司及其分包商组成,这些公司根据国防部的合同履行职责,向国防部提供附带材料和服务以及政府拥有/承包商运营和政府拥有/政府运营的设施。国防工业基地公司包括国内外实体,生产资产位于许多国家。该部门提供对动员、部署和维持军事行动至关重要的产品和服务。国防工业基地部门不包括国防部用于满足军事行动要求的电力、通信、运输或公用事业等服务提供商的商业基础设施。这些商业基础设施资产由其他行业风险管理机构处理。

https://www.cisa.gov/defense-industrial-base-sector

DIB CS

Defense Industrial Base Cybersecurity Sharing

国防工业基地网络安全共享

作为国防工业基地(DIB)的部门专门机构,国防部采用了多管齐下的方法,包括与DIB一起开展的强制性和自愿性网络安全活动。自愿的DIB网络安全(CS)计划为已清除的国防承包商提供了协作网络威胁共享环境。从合同角度来看,根据《国防联邦采购条例补充》(DFARS)第252.202-7102条“保护涵盖的国防信息和网络事件报告”,国防部承包商必须报告网络事件,并执行NIST特别出版物(SP)800-171中的安全要求,保护非联邦系统和组织中的受控非机密信息。

DICE

Device Identifier Composition Engine

设备标识符组合引擎

设备标识符组合引擎(DICE)是不可变的,或通过其制造商控制的安全过程进行更新。DICE创建CDI。

对于简单的设备,DICE及其所有依赖项可能是不变的,并且在制造后不会改变。更复杂的系统可能具有直接或间接受制造商(如CPU供应商或基板管理控制器供应商)影响的DICE。根据本规范的要求,对DICE引擎或其依赖性的修改不会反映在生成的CDI中。制造商或其供应商之一可能需要直接或间接影响DICE,以平衡与复杂系统相关的风险。用于修改DICE或其依赖性的保护机制是通过生成的CDI识别UDS、第一个可变代码或测量的配置更改时的置信基础。用于修改DICE或其依赖关系的保护机制必须固有地可信。DICE或其依赖性的更新过程的保护力度是客户信任CDI能力的核心。

DICWG

Digital Instrumentation and Control Working Group

数字仪表和控制工作组

MDEP数字仪表和控制工作组(DICWG)于2008年3月获得MDEP政策小组的批准,每年约召开3次会议。MDEP的所有成员和原子能机构都应邀参加该工作组的活动。

DICWG的主要目标如下:

l记录DI&C安全系统设计领域的共同位置;

l协调和统一该领域的国家规范、标准和监管要求和实践,同时承认国家监管机构在对新反应堆设计进行安全审查时的主权权利和责任(有关小组工作的更多详情,请参阅DIWG计划计划)。

DICWG定期与以下组织互动:

lIEC(国际电工委员会)小组委员会45A,核设施仪表和控制;

lIEEE(电气和电子工程师协会);

l其他参与设计核电站数字仪控安全系统的组织。

lDICWG在MDEP指导技术委员会第三次年度会议上向其报告其状态。

https://www.oecd-nea.org/mdep/working-groups/dicwg.html

DID

Decentralized Identifier

去中心化标识符

去中心化标识符文档或DID是一种标识符,可实现可验证的去中心化数字身份。它们基于自我主权身份范式。DID识别DID的控制者决定其识别的任何主题(例如,人、组织、事物、数据模型、抽象实体等)。

en.wikipedia.org/wiki/Decentralized_identifier

DIMM

Dual In-Line Memory Module

双列直插式内存模块

DIMM(Dual Inline Memory Module,双列直插内存模块)与SIMM(single in-line memory module,单边接触内存模组)相当类似,不同的只是DIMM的金手指两端不像SIMM那样是互通的,它们各自独立传输信号,因此可以满足更多数据信号的传送需要。同样采用DIMM,SDRAM 的接口与DDR内存的接口也略有不同,SDRAM DIMM为168Pin DIMM结构,金手指每面为84Pin,金手指上有两个卡口,用来避免插入插槽时,错误将内存反向插入而导致烧毁;DDR DIMM则采用184Pin DIMM结构,金手指每面有92Pin,金手指上只有一个卡口。卡口数量的不同,是二者最为明显的区别。DDR2 DIMM为240pin DIMM结构,金手指每面有120Pin,与DDR DIMM一样金手指上也只有一个卡口,但是卡口的位置与DDR DIMM稍微有一些不同,因此DDR内存是插不进DDR2 DIMM的,同理DDR2内存也是插不进DDR DIMM的,因此在一些同时具有DDR DIMM和DDR2 DIMM的主板上,不会出现将内存插错插槽的问题。

SO-DIMM

为了满足笔记本电脑对内存尺寸的要求,SO-DIMM(Small Outline DIMM Module)也开发了出来,它的尺寸比标准的DIMM要小很多,而且引脚数也不相同。同样SO-DIMM也根据SDRAM和DDR内存规格不同而不同,SDRAM的SO-DIMM只有144pin引脚,而DDR的SO-DIMM拥有200pin引脚。此外笔记本内存还有MicroDIMM和Mini Registered DIMM两种接口。MicroDIMM接口的DDR为172pin,DDR2为214pin;Mini Registered DIMM接口为244pin,主要用于DDR2内存。DDR3 SO-DIMM接口为204pin;DDR4 SO-DIMM接口为260pin。

FB-DIMM

因为一般的内存主要是采用传统的64位并行设计,即北桥芯片的内存控制器与内存模块之间均通过64位的并行总线来数据交换,但此类并行总线设计有一个最大的缺点:就是相邻线路很容易受到干扰。这是因为一般的DIMM采用一种“短线连接”(Stub-bus)的拓扑结构。

在这种结构中,每个芯片与内存控制器的数据总线都有一个短小的线路相连,这样会造成电阻抗的不连续性,从而影响信号的稳定与完整,频率越高或芯片颗粒越多,影响也就越大。这也是一般基于此类并行体系的内存如DDR频率低下的原因。

Small Outline Dual Inline Memory Module(缩写SODIMM):小外形双列直插式内存模块。

DISA

Defense Information Systems Agency

国防信息系统局

国防信息系统局(DISA)是一家美国作战支持机构,通过IT和通信支持将美国军方和政府联系起来。

最初被称为国防通信工业(DCA),该机构成立于1960年,部分是为了应对二战期间的通信问题。目前,DISA为美国士兵提供全球服务,使他们能够通过计算机托管、信息保障、多国信息共享和数据服务等服务访问全球关键信息。国防信息系统局的信息系统应用于所有军事行动,包括进攻战术、防御战术、反恐和人道主义行动。

国防信息系统局的最终目标是通过提供有效的企业基础设施,使用户在战斗中获得优势,从而实现信息优势。

DISCE

U.S. Department of Defense Information Sharing Environment

美国国防部信息共享环境

无注解

DLO

Damage-Limiting Operations

损伤限制操作

程序性和操作性措施,使用系统能力最大限度地提高组织检测敌方成功系统破坏的能力,并限制此类破坏的影响(检测到和未检测到)。

https://csrc.nist.gov/glossary/term/damage_limiting_operations

DLP

Data Loss Prevention

数据防泄漏

数据丢失预防(DLP)是检测和防止敏感数据的数据泄露、泄露或不必要的破坏的实践。组织使用DLP来保护和保护其数据并遵守法规。

DLP术语指的是保护组织免受数据丢失和数据泄漏的影响。数据丢失是指企业丢失重要数据的事件,如勒索软件攻击。防止数据丢失的重点是防止在组织边界之外非法传输数据。

博客:数据库数据丢失的四大原因(以及如何处理)。

组织通常使用DLP来:

l保护个人识别信息(PII)并遵守相关法规

l保护对组织至关重要的知识产权

l在大型组织中实现数据可见性

l在自带设备(BYOD)环境中保护移动劳动力并加强安全

l在远程云系统上保护数据

网络安全缩略语汇编手册——D

DLP:防止各种来源的数据丢失

数据泄漏的原因

数据泄漏的三个常见原因是:

l内部威胁-恶意的内部人员,或攻击者破坏了特权用户帐户,滥用其权限并试图将数据移出组织。

l攻击者的挤压——许多网络攻击都以敏感数据为目标。攻击者使用网络钓鱼、恶意软件或代码注入等技术侵入安全边界,并获取敏感数据。

l无意或疏忽的数据泄露-许多数据泄露是由于员工在公共场合丢失敏感数据、提供数据的开放互联网访问或未能按照组织政策限制访问而导致的。

博客:100条数据泄露分析:第2部分,泄露的根本原因是什么?

防止数据泄漏

可以使用标准的安全工具来防止数据丢失和泄漏。例如,入侵检测系统(IDS)可以警告攻击者试图访问敏感数据。防病毒软件可以防止攻击者破坏敏感系统。防火墙可以阻止任何未授权方访问存储敏感数据的系统。

如果是大型组织的一部分,可以使用指定的DLP工具或解决方案来保护您的数据。还可以使用安全操作中心(SOC)中的工具来帮助DLP。例如,可以使用安全信息和事件(SIEM)系统来检测和关联可能构成数据泄漏的事件。

数据丢失解决方案的组成部分

l保护动态数据-安装在网络边缘的技术可以分析流量,以检测违反安全策略发送的敏感数据。

l保护端点-基于端点的代理可以控制用户、用户组和外部方之间的信息传输。一些基于端点的系统可以实时阻止尝试的通信并提供用户反馈。

l保护静态数据—访问控制、加密和数据保留策略可以保护归档的组织数据。

l保护使用中的数据-一些DLP系统可以监视和标记用户在与数据交互时可能有意或无意执行的未授权活动。

l数据识别-确定数据是否需要保护至关重要。可以通过应用规则和元数据手动或通过机器学习等技术自动将数据定义为敏感数据。

l数据泄漏检测-DLP解决方案和其他安全系统,如IDS、IPS和SIEM,可识别异常或可疑的数据传输。这些解决方案还提醒安全人员可能的数据泄漏。

DLP解决方案和文件安全解决方案

文件安全解决方案(如Imperva File Firewall)是DLP策略的重要组成部分。此类解决方案可保护静止数据和使用中的数据,并检测基于文件的数据泄漏。

Imperva File Firewall通过以下方式帮助防止数据泄漏:

l监控对所有敏感文件的访问,并记录详细的使用数据,如用户、部门、访问的文件、文件类型和操作响应时间。

l警告并自动阻止违反安全策略的文件操作。

l使用机器学习检测异常或可疑用户行为,以检测内部威胁。

l通过检测和阻止典型的文件访问模式来减轻勒索软件攻击。

l出于合规和调查目的,对所有文件操作进行审计和报告。

DLPS

Data Loss and Prevention System

数据丢失和预防系统

数据丢失预防或数据泄漏预防是指使用不同的工具和做法来降低数据相关安全事件的风险的过程。防止数据丢失有助于组织检测和防止敏感数据丢失、泄漏、泄漏和泄露,从而为组织带来好处。

https://www.ekransystem.com/en/blog/dlp-systems-pros-and-cons

DLR

Distributed Logical Router

分布式逻辑路由器

分布式逻辑路由器(DLR)是一个包含路由控制平面的虚拟设备,同时将内核模块中的数据平面分配给每个虚拟机监控程序主机。DLR控制平面功能依赖于NSX控制器集群向内核模块推送路由更新。

https://docs.vmware.com/en/VMware-NSX-Data-Center-for-vSphere/6.4/com.vmware.nsx.install.doc/GUID-E825C0C7-F4CC-4B26-90AF-A2167AC519DB.html

DLT

Distributed Ledger Technology

分布式账本技术

分布式账本技术(DLT)指的是一种技术基础设施和协议,它允许在遍布多个实体或位置的网络中以不变的方式同时访问、验证和记录更新。

DLT,更通常被称为区块链技术,是由比特币引入的,鉴于其跨行业和行业的潜力,现在已成为科技界的流行语。简单地说,DLT完全是一个“去中心化”网络,而不是传统的“集中化”机制,它被认为对长期依赖可信第三方的部门和实体具有深远影响。

分布式账本技术(DLT)解释

分布式账本技术(DLT)是一种协议,可实现分布式数字数据库的安全运行。分布式网络消除了中央机构对操纵进行检查的需要。

DLT允许使用密码学以安全和准确的方式存储所有信息。可以使用“密钥”和密码签名访问相同的内容。一旦信息被存储,它就成为一个不可变的数据库,并受网络规则的约束。

分布式账本的概念并不新鲜,许多组织确实在不同的位置维护数据。然而,每个位置通常位于连接的中央系统上,该系统会定期更新每个位置。这使得中央数据库很容易受到网络犯罪的影响,并且由于中央机构必须更新每个远端位置的笔记,因此容易出现延迟。

去中心化账本的本质使其不受网络犯罪的影响,因为网络上存储的所有副本都需要同时受到攻击才能成功。此外,记录的同时(对等)共享和更新使整个过程更快、更有效、更便宜。

DLT具有巨大的潜力,可以彻底改变政府、机构和公司的工作方式。它可以帮助政府征收税款、发放护照、记录土地登记和许可证、支付社会保障福利以及投票程序。这项技术正在金融、音乐和娱乐、钻石和其他贵重资产、艺术、各种商品的供应链等行业掀起波澜。

除了创业公司,IBM和微软等许多大公司都在尝试区块链技术。一些最流行的分布式账本协议是以太坊、超级账本结构、R3 Corda和Quorum。

DMEA

Defense Microelectronics Activity

国防微电子活动

DMEA是美国政府所有部门尖端微电子的领先供应商。阅读获得DMEA认证的重要性,以在现代多领域战场中保持竞争优势。

什么是DMEA?

DMEA,或国防微电子活动,是位于加利福尼亚州麦克莱伦的国防部(DoD)实验室,用于微电子采购、改造和支持。

DMEA成立于1997年,由专业的微电子工程师和支持人员组成,与主要国防承包商和半导体行业合作,为军事人员开发先进技术。

该实验室是DoD Trust Foundry项目的项目经理,该项目为美国政府提供了先进微电子技术的使用权。

在设计和制造这些国家安全关键部件的过程中,DMEA也是建立集成电路(IC)保密性和安全性的一种经济有效的手段。

评估微电子生产过程中人员和工艺的完整性有四个标准。所有“可信来源”必须:

l为机密和非机密IC提供可靠的“监管链”

l确保不会出现与供应中断相关的任何合理威胁

l防止故意或无意修改或篡改IC

l保护IC免受未经授权的逆向工程尝试、功能暴露或可能的漏洞评估

DMEA的主要目的是为当今在多域作战空间中作战的作战人员提供竞争优势。随着任务和对手的多样化,技术优势对于制定制胜战略和确保国家安全至关重要。

国防研究与工程研究与技术总监担任DMEA的主要顾问。国防部项目经理、国防部技术和工程人员、其他政府机构的官员以及国防工业人员可以从实验室请求解决方案。

下图显示了DMEA如何向客户提供解决方案的流程:

网络安全缩略语汇编手册——D

Source: media.defense.gov

DMEA的职责之一是认证集成电路设计、聚合、代理、掩模制造、铸造、后处理、封装/组装和测试服务的供应商。

根据国防部指令5200.44:在适用系统中,集成电路相关产品和服务应从国防微电子机构(DMEA)认可的可信供应商处采购,前提是这些产品和服务是为国防部特定军事最终用途定制设计、定制制造或定制的(通常称为专用集成电路(ASIC))。

DMEA认证为什么重要?

DMEA拥有美国政府授予的授权,授权公司加入Trusted Foundry Program。

DMEA认证意味着供应商已经过审查,可以确保适当的监管链,防止对供应链的合理威胁,防止芯片的修改或篡改,并防止芯片被复制或发布。

DMEA认证使供应商看起来可信,从而使其具有竞争优势;它还为政府官员和军事人员提供了一个安心的环境,他们使用的是安全、可靠和可靠的组件。

凭借严格的认证标准,DMEA确保军事人员以最高效率运作,从而优化绩效。

https://www.trentonsystems.com/blog/what-is-dmea

DMZ

Demilitarized Zone

非军事隔离区

逻辑上位于内部网络和外部网络之间的外围网络段。其目的是执行内部网络的外部信息交换信息保证政策,并为外部不可信来源提供对可发布信息的受限访问,同时保护内部网络免受外部攻击。

https://csrc.nist.gov/glossary/term/demilitarized_zone

DN

Domain Name

域名

域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。

由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。

DNAT

Destination Network Address Translation

目标网络地址转换

目标网络地址转换(DNAT)由外部主机用于启动与专用网络的连接。它将外部主机的公共IP地址转换为内部主机的私有IP。DNAT还可以翻译TCP/UDP报头中的目标端口。映射可以包括所有TCP/UDP端口,或者如果启用了端口转发,则映射只能引用特定配置的端口。

网络安全缩略语汇编手册——D

当外部不可信网络启动与内部安全网络的通信时,DNAT开始发挥作用。它允许internet上的任何主机访问LAN上的单个主机。

DNAT更改数据包IP报头中的目的地址,也可能更改TCP/UDP报头中的目标端口。它通常用于将目的地为公共地址/端口的传入数据包重定向到内部网络内的专用IP地址/端口。例如,DNAT用于允许外部互联网用户访问位于防火墙后面的数据中心内的web服务。

本质上,DNAT改变了通过路由器的数据包的目的地址。转换发生在做出路由决定之前。

https://docs.fortinet.com/document/fortiextender/7.0.1/application-note/633324/destination-network-address-translation-dnat

DNI

Director of National Intelligence

国家情报总监

美国国家情报总监,英文名称Director of National Intelligence,简称DNI,是美国联邦政府官方职位,直接受到美国总统的指挥、管理与控制。这是根据2004年情报改革和防恐法案而设立。为美国总统、美国国家安全会议与美国国土安全会议,在关系到国家安全的情报事务上的主要咨询对象,统领包括16个组织的美国情报体系,统筹指导美国国家情报计划。

在建立国家情报总监之前,美国情报体系的龙头,是中央情报总监。中央情报总监通常也是中央情报局的局长。

国家情报总监,这个职位的成立,是调查九一一恐怖攻击事件的九一一调查委员会提出的报告中的提出建议之一。

发表于2004年7月22日的报告指出,情报上的重大失误,而使得美国情报体系,如何对抗国外恐怖份子攻击,而保护美国国家与国土的安全产生疑问。

参议员黛安· 范士丹、杰·洛克菲勒与巴布·葛拉汉,于2002年6月19日,提出建立国家情报总监的S.2645号法案。同样的,这个法案,很快就通过了。

在详细的思考与争论,国家情报总监的权力与职权之后,美国国会,以众议院336支持、75反对,与参议院89支持、2反对的票数下,通过了2004年情报改革和防恐法案。美国总统乔治·沃克·布什,于2004年12月17日签署实行。

另外,该法案也设定,国家情报总监这个职位,是美国情报体系的龙头,同时,也禁止国家情报总监,同时担任中央情报局局长,与其他情报体系的首长。

并且,这个法案,也要求中央情报局局长,向国家情报总监报告他下属机构的行动。

批评者提到,在该法案的规定中,被建立的国家情报总监的权力太小了,以致于不能够适当地去领导、管理与改进美国情报体系的效能。

特别是,该法案让美国国防部,可以管理美国国家安全局、美国国家侦察局与美国国家地理空间情报局。

DNN

Data Network Name

数据网络名称

5GS下的DNN就是4G下的APN,DNN和APN是等价的【见TS23.003  9A章节】;所以规范对APN的描述和定义与使用就是DNN的描述和定义与使用。

DNN或APN的组成有两部分:1)网络ID,这部分表示一个外部网络,这部分是必选的;2)运营商ID,这部分表示其属于哪个运营商的,这部分是可选的。

网络ID:网络ID至少包含有一个标签,其长度最长为63字节;其不能以字符串“rac”、"lac"、"sgsn"、"rnc"等网元名称开头,不能以".gprs"结尾,此外还不能包含"*"。

运营商ID:运营商ID由三个标签组成,最后一个标签必须为“.gprs”,第一和第二个标签要唯一地标识出一个PLMN;每个运营商都有一个默认的DNN/APN运营商ID,默认的运营商ID从从IMSI推导出来的:“mnc<MNC>.mcc<MCC>.gprs”。对于LBO的漫游场景(也就是在VPLMN的PGW/UPF提供访问外部网络的业务时),DNN/APN的运营商ID应该是VPLMN的网络ID。

————————————————

版权声明:本文为CSDN博主「cloudfly_cn」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/u010178611/article/details/81946607

DNP3

DNP3 Distributed Network Protocol (published as IEEE 1815)

DNP3分布式网络协议(发布为IEEE 1815)

IEEE已宣布批准用于电力系统通信的1815分布式网络协议(DNP3)标准。新标准提高了设备的互操作性并加强了安全协议,很快就完成了,仅用了七个月就交付了。IEEE 1815计划于2010年7月最终发布,预计将在智能电网技术的开发和部署中发挥重要作用。

IEEE 1815是一个协作开发的、适应性强的框架,是实现更高设备互操作性和安全性的基础。稳健的多层协议规定了一种灵活、前瞻性的架构,能够更好地优化和更安全地收集、交换和使用信息,尤其是在监控和数据采集(SCADA)系统中。该综合标准扩展了广泛使用的行业协议,通过保持与现有对象模型的向后兼容,同时结合了新兴的智能电网和其他新技术,还保留了以前重大的基础设施投资。新批准的IEEE 1815协议将受益于IEEE提供的广泛支持、专业知识和资源,为继续部署智能电网技术奠定基础。

智能电网技术的加速部署,以及电力、能源和水行业等过程自动化环境中数千个新的和遗留的设备安装,决定了IEEE 1815的需求。IEEE与DNP用户组一起,快速跟踪协议的持续开发和批准。该标准通过了各组织的严格评估,然后提交给100多名IEEE投票人。

IEEE 1815还获得了国家标准与技术研究所(NIST)等组织和机构的大力支持。2009年8月,NIST制定了一套初步的优先行动计划(PAP),用于制定构建可互操作智能电网所需的标准。IEEE 1815支持NIST PAP12 DNP3映射到IEC 61850对象。

DNS

Domain Name System

域名系统

域名系统(DNS)是包含TCP/IP的行业标准协议套件之一,DNS客户端和DNS服务器一起向计算机和用户提供计算机名称到IP地址的映射名称解析服务。

https://learn.microsoft.com/en-us/windows-server/networking/dns/dns-top

DNSSEC

Domain Name System Security Extensions

域名系统安全扩展

最初的DNS协议不支持安全性,使得DNS容易受到诸如数据包拦截、欺骗和缓存中毒等攻击,从而可能危及与主机的所有未来通信。DNSSEC提供了一种通过使用数字签名和公钥密码来保护DNS数据的方法。

DNSSEC允许解析器或名称服务器通过建立对DNS数据源的“信任链”并验证数字签名来验证DNS响应数据的真实性和完整性。

DNSSEC的主要功能是保护用户免受伪造数据的侵害。

l验证DNS响应的来源

n相信数据来自预期来源

l验证DNS响应的完整性

n相信数据本身是正确的

l验证否认存在

n信任“无记录可返回”的响应

DNSSEC不提供以下任何功能:

l数据加密(例如SSL)

l防止拒绝服务攻击

l防止前往网络钓鱼网站

有关DNSSEC的更多信息,请参阅以下RFC,您可以从信息中心页面外的RFC搜索引擎链接中找到这些RFC。

RFC 4033:DNS安全简介和要求

RFC 4034:DNS安全扩展的资源记录

RFC 4035:DNS安全扩展的协议修改

https://www.ibm.com/docs/en/i/7.2?topic=support-domain-name-system-security-extensions-dnssec

DoD

Department of Defense

国防部

美国国防部(DoD、USDOD或DoD)是联邦政府的一个行政分支部门,负责协调和监督政府与国家安全和美国武装部队直接相关的所有机构和职能。

en.wikipedia.org/wiki/United_States_Department_of_Defense

DODI

Department of Defense Instruction

国防部指令

美国DOD(国防部)下发的指令性文件

DOE

Department of Energy

能源部

美国能源部(DOE)是联邦政府历史上最丰富、最多样化的部门之一。尽管该部门自1977年以来才存在,但它的起源可追溯到二战期间开发原子弹的曼哈顿计划,以及之前分散在各个联邦机构的各种能源相关项目。

1977年《能源部组织法》创建了联邦政府中最有趣、最多样化的机构之一。1977年10月1日,第十二届内阁级部门首次将联邦体制内长期共存的两个计划传统集中在一个机构内:1)国防责任,包括设计、建造和测试可追溯到曼哈顿计划制造原子弹的核武器;以及2)分散在整个联邦政府的能源相关计划的松散结合。

能源部的任务是通过变革性的科学技术解决方案解决能源、环境和核挑战,确保美国的安全和繁荣。

https://www.energy.gov/lm/doe-history/brief-history-department-energy

DoH

DNS Over HTTPS

HTTPS上的DNS

一种基于HTTPS实现的DNS解析技术,旨在实现DNS解析过程的安全性(防止DNS劫持等攻击),可以在一定程度上保护用户的上网隐私。浏览器中输入域名并回车后,不使用常规的UDP数据包请求解析,而是使用DNS-over-HTTPS数据接口对域名进行解析,获取到域名对应的IP。与之类似的还有一种叫做:DNS-over-TLS(DoT)。

DoS

Denial of Service

拒绝服务

拒绝服务(DoS)攻击会使系统流量过大,从而导致服务中断,从而导致用户无法访问系统。

DoS攻击如何工作?

DoS攻击的目的是使网络或设备崩溃,从而使用户无法使用。DoS攻击会导致系统流量过大,直到系统停止运行,拒绝用户提供他们期望的服务。大多数DoS攻击的目标是高知名度的网络服务器,如银行、电子商务网站、政府、贸易组织或媒体机构的服务器。许多DoS攻击并不涉及任何类型的盗窃,而是为了给目标组织带来不便,并花费时间和金钱使其系统恢复在线。

“许多DoS攻击并不涉及任何类型的盗窃,而是为了给目标组织带来不便,并花费时间和金钱使其系统恢复在线。”

DoS攻击的类型

DoS攻击有两种类型:洪水攻击和缓冲区溢出攻击。

l洪水攻击

使系统崩溃的一种方法是用分组数据单元充斥网络,这些分组数据单元被分组在一起并在网络系统中移动,直到服务器不堪重负并崩溃。攻击者必须拥有比其目标服务器更多的带宽,才能使洪水攻击发挥作用。

l缓冲区溢出攻击

缓冲区溢出攻击试图向系统发送的流量超过该系统所能处理的流量。当这种情况发生时,系统会使用其所有可用内存、CPU时间和硬盘空间,导致系统运行缓慢或崩溃。

如何判断是否发生DoS攻击

DoS攻击的影响通常类似于简单的网络连接或性能问题。DoS攻击的迹象包括:

l单个网络上所有设备的连接突然中断

l网站和文件的性能和加载时间慢

l无法访问特定网站

为了诊断DoS攻击,防火墙或入侵检测系统可以监控网络流量并识别中断。如果您有理由相信您所在组织的网络受到攻击,请与网络管理员联系。他们将能够确定连接问题或中断是由于攻击还是其他问题。

https://www.microsoft.com/en-us/microsoft-365-life-hacks/privacy-and-safety/what-is-denial-of-service-attack

DOT

Department of Transportation

运输部

DOT的首要任务是确保旅行公众的安全,增加他们的流动性,并让我们的交通系统为国家的经济增长做出贡献。

DOT在全国拥有近55,000名员工,在交通部长办公室(OST)及其运营行政部门和局中,每个都有自己的管理和组织结构。

提供世界领先的运输系统,通过安全和高效、可持续和公平的人员和货物流动为美国人民和经济服务。

https://www.transportation.gov/about

DoT

DNS Over TLS

TLS上的DNS

DNS over TLS(简称DoT)是一项安全协议,它可以强制所有和DNS服务器相关的链接都使用TLS,已列入标准文档(参见RFC 7858和RFC 8310)。

DNS over TLS 就是基于 TLS 隧道之上的域名协议,由于 TLS 本身已经实现了保密性与完整性,因此 DoT 自然也就具有这两项特性。DoT通过TLS协议及SSL/TLS证书实现安全加密和身份验证,实现保密性和完整性。

与前述两项协议相比,DNS over TLS更具优势:和DNSSEC相比,DNS over TLS具备了保密性;与 DNSCrypt相比,DNS over TLS已经形成标准化文档。不过,目前支持DNS over TLS 的客户端还不够多,主流浏览器还没有计划增加对DNS over TLS的支持。

DP

Detection Processes

检测程序

维护和测试检测流程和程序,以确保对异常事件的意识。

https://csf.tools/reference/nist-cybersecurity-framework/v1-1/de/de-dp/

DPD

Direct Platform Data

直接平台数据

数据平台是一个完整的解决方案,用于接收、处理、分析和呈现由现代数字组织的系统、流程和基础设施生成的数据。虽然有许多单点解决方案和专门构建的应用程序可以有效地管理数据难题的一个或多个方面,但真正的数据平台提供端到端的数据管理。

数据平台不仅仅是商业智能平台。虽然后者整合了相关数据以改进企业的决策,但真正的数据平台管理着整个企业中更多类型和结构的数据,不仅包括用于确保安全、隐私和合规性的数据,还包括IT和技术运营数据——您的企业摄取或生成的所有数据。

今天的企业可以从数千个应用程序和服务中构建基础架构以满足特定需求,但单个解决方案往往无法有效地相互集成。结果就是筒仓——数据集无法与其他团队共享,也无法在大型组织中用于其他目的。这削弱了数据分析识别挑战和机遇的能力。

使用现代数据平台的诸多好处之一是集中化,这是一个可以在整个组织中使用的单一平台,可以防止孤立,并基于组织数据的整体视图提供可操作的见解。但要做到这一点,必须能够从几乎任何来源获取数据,而不引入额外的复杂性。简单地说,数据平台应该提高组织从任何和所有数据中学习和采取行动的能力。

https://www.splunk.com/en_us/data-insider/what-is-a-data-platform.html

DQPSK

Differential Quaternary Phase Shift Keying

差分四阶相移键控

理论上,QPSK是一种优秀的RF通信方案。它在概念上很简单,每个符号传输两位而不是一位,并且可以使用I/Q调制技术方便地实现。

QPSK发射机有一个本地振荡器,它产生用作载波的正弦波。接收机有一个本地振荡器,它产生用于解调输入信号的正弦波。理想情况下,这两个振荡器具有完全相同的相位和频率。

当然,在现实中,会存在差异。由于高精度的振荡装置,频率可以很好地匹配,但同步相位并不容易。接收信号和接收机本地振荡器之间的相位或频率偏移将给接收信号的相位引入误差,并且该误差可能导致接收机将不正确的两位码分配给特定符号。

可以设计一种能够提取输入载波的相位和频率的接收机。该过程称为载波恢复,可用于实现相干(即相位和频率同步)解调。问题是,相干接收机更复杂,更昂贵。许多系统将受益于避免与相位或频率偏移相关联的误差但不需要载波恢复的额外成本和复杂性的调制方案。

这就是差分正交相移键控(DQPSK)发挥作用的地方。

QPSK中,通过每个符号的绝对相位来传递信息。相比之下,DQPSK通过建立一个符号相对于前一个符号的特定相位来传递信息。下图说明了这种区别。

网络安全缩略语汇编手册——D

相对相位只是当前符号的相位减去上一符号的相位。如果我们使用标准的四个QPSK相位值(45°、135°、225°和315°),DQPSK相位选项将变为0°、90°、-90°和180°(或等效地为-180°)。

通过使用相对相位而不是绝对相位,DQPSK不受由于发射机和接收机之间缺乏相位同步而引入的固定相位偏移的影响;固定偏移对两个符号的影响相等,并在减法处理中消除。DQPSK对发射机-接收机频率差异也具有鲁棒性。

即使频率偏移引入了时变相位误差,只要该误差相对于符号率缓慢变化,从一个符号到下一个符号的差分相位将保持足够精确,以进行可靠的数据传输。

与载波恢复相比,该差分相位检测过程不构成接收机复杂性的主要增加;如果在软件中执行从模拟基带到数字数据的转换,则尤其如此。

然而,要记住的一个缺点是噪声的影响:理论上,相干QPSK系统将具有较低的误码率,因为接收的符号与理想的参考信号相比较,而在DQPSK中,噪声符号与另一个噪声符号相比较。

https://www.allaboutcircuits.com/technical-articles/differential-quadrature-phase-shift-keying-dqpsk-modulation/

DRAM

Dynamic Random-Access Memory

动态随机存取存储器

包括DRAM在内的所有RAM类型都是一种易失性存储器,将数据位存储在晶体管中。该内存也位于离处理器较近的位置,因此您的计算机可以轻松快速地访问它,以执行所有处理。

当您使用计算机时,它需要调用数据和编程代码以供CPU处理。RAM为计算机提供了一种实时使用、重写和临时保存这些数据和代码的方法。然而,因为晶体管需要电力才能工作,所以当你关闭电脑时,存储在这里的任何东西都会消失。这就是为什么它被认为是“易失性”的原因

DRAM类型

DRAM存储器只是RAM的一种。在DRAM类别中,有几种类型需要了解。

1.SDRAM

同步DRAM(SDRAM)通过其引脚提高性能,引脚与主存储器和微处理器之间的数据连接同步。自20世纪90年代中期以来,计算机就开始使用这种同步功能。

2.DDR SDRAM

DDR SDRAM具有SDRAM的特性,但数据传输频率是SDRAM的两倍。这就是为什么它被称为“双倍数据速率SDRAM”

3.ECC DRAM

由于其纠错码(ECC),这种类型的DRAM可以找到损坏的数据,有时甚至可以修复它。

4.DDR2、DDR3和DDR4

许多HP计算机使用DDR系列DRAM芯片。这项技术从一代发展到下一代,这由数字系列表示。例如,DDR4比DDR2或DDR3更快、更高效。

如果你今天购买一个新的RAM棒来升级你的电脑,它很可能是DDR4芯片产品。在标准台式计算机上安装DDR4 RAM也非常容易,这使得它在业余爱好者和专业人士中都很受欢迎。

DRAM有多快?

可以通过检查规格来判断DRAM产品的准确速度。在包装或制造商网站上看到以“MHz”为单位的数字。这个数字说明了每秒可以进行多少次数据读写循环。因此,例如,如果DRAM棒的额定频率为3200 MHz,它每秒可以读写3200次。

延迟也很重要

然而,更多的数字并不能说明全部情况。延迟或DRAM工作所需的时间也会影响DRAM的速度。这种短暂的暂停因产品而异,当您的计算机每秒处理数千个读/写请求时,甚至一秒钟的时间也会累积起来。

延迟通常不会被宣传为可测量的数字,但您可以做一些研究来查看DRAM的CL数字。数字越高,延迟越差。仅基于CL,高MHz数的DRAM产品可能比低MHz数的产品慢。

对于普通计算机用户来说,查看客户评论和阅读他们的体验可能会比没有上下文的计算给你更好的想法。

https://www.hp.com/us-en/shop/tech-takes/what-is-dram-dynamic-random-access-memory

DRBG

Deterministic Random Bit Generator

确定性随机比特发生器

确定性随机比特发生器(DRBG)确定性随机比特生成器是针对加密安全应用的所有FPGA、ASIC和SoC设计的经硅验证的数字IP核心。它是符合NIST-800-90A Rev1的确定性算法。

确定性随机位发生器是所有FPGA、ASIC和SoC设计的基本硅验证数字IP核心,以加密安全应用为目标。它是符合NIST-800-90A Rev1的确定性算法。IP Core成功通过了NIST-800-90 a Rev1测试套件,并且符合FIPS-140-2验证。

随机数生成对于任何安全设备都至关重要。随机数用于密钥生成、密钥交换、数字签名、加密等。IPsec、MACsec、TLS/SSL或无线等典型安全协议在身份验证/密钥交换和数据流阶段使用它们。

确定性随机位生成器可以与真随机数生成器(TRNG)一起提供,以具有完全符合FIPS 140-2的随机数生成器。方便的AMBA APB接口用于控制和数据传输。

DRM

Derived Relationship Mappings

派生关系映射

衍生关系映射衍生关系映射(DRM)分析工具为用户提供了为参考文档生成DRM的能力,其中包含用户选择的焦点文档。DRM是非权威性的,在试图比较参考文件时代表一个起点。

csrc.nist.gov/projects/olir/derived-relationship-mapping

Digital Rights Management

数字版权管理

数字版权管理(DRM)是一个宽泛的术语,包括组织用于控制内容创作者如何使用和共享数字资产的所有流程、策略和技术。DRM考虑知识产权和版权法,以保护内容所有者和公司在分发和创建内容时的利益。

DRM的一个重要部分是数字资产管理(DAM)——企业如何组织、存储、检索和共享其资产库中的内容。数字资产通常与定义使用期限和期限的许可证相关联。组织需要知道他们目前是否有权使用资产,并了解如何以及在何处发布资产。

关键要点

l数字版权管理(DRM)是一个宽泛的术语,描述了组织如何控制数字资产的发布和使用。

lDRM的一个重要部分是数字资产管理(DAM)——组织如何组织、存储、检索和共享其资产库中的内容。

l数字版权管理可确保您的组织仅发布其有权使用的内容。如果您在没有正确权限的情况下发布数字资产,您的组织可能会面临法律处罚。

lDRM成为您流程的一部分,并在您开始使用数字内容时立即利用DRM技术,将保护您的业务并使工作流程更简单。

DRP

Disaster Recovery Plan

灾难恢复计划

灾难恢复计划(DRP)、灾难恢复实施计划或IT灾难恢复计划是一种记录的策略和/或流程,旨在帮助组织在灾难发生时执行恢复流程,以保护业务IT基础设施并更普遍地促进恢复。

灾难恢复计划的目的是全面解释在自然或人为灾难之前、期间和之后必须采取的一致行动,以便整个团队能够采取这些行动。灾难恢复计划应解决蓄意造成的人为灾难,如恐怖主义或黑客攻击造成的后果,或意外造成的灾难,如设备故障。

各种规模的组织都会生成和管理大量数据,其中许多数据至关重要。人为错误、硬件故障、恶意软件或黑客攻击导致的损坏或数据丢失可能会产生巨大影响。因此,为从数据备份映像恢复业务数据创建灾难恢复计划至关重要。

结合业务连续性计划(BCP)制定信息技术(It)灾难恢复计划是最有效的。业务连续性计划是一个完整的组织计划,包括五个部分:

1. 业务恢复计划

2. 使用者应急计划

3. 运营计划的连续性

4. 事件管理计划(IMP)

5. 灾难恢复计划

通常,组件1到组件3根本不涉及IT基础架构。事故管理计划通常建立程序和结构,以解决正常时间对IT系统的网络攻击,因此在灾难恢复期间不处理IT基础设施。因此,灾难恢复计划是IT部门感兴趣的BCP的唯一组成部分。

制定此类战略的第一步是业务影响分析,在此过程中,团队应制定IT优先级和恢复时间目标。团队应为恢复应用程序、硬件和数据制定技术恢复策略,以满足业务恢复需求。

每种情况都是独一无二的,制定灾难恢复计划没有单一的正确方法。然而,灾难恢复的三个主要目标构成了大多数灾难恢复计划的核心:

l预防,包括适当的备用、发电机和电涌保护器

l发现新的潜在威胁,这是例行检查的自然副产品

l纠正措施,可能包括召开“经验教训”集思广益会议和确保适当的保险政策

DS

Data Security

数据安全

数据安全是保护数字信息在其整个生命周期中不受未经授权的访问、损坏或盗窃的做法。这一概念涵盖了信息安全的各个方面,从硬件和存储设备的物理安全到管理和访问控制,以及软件应用程序的逻辑安全。它还包括组织政策和程序。

如果正确实施,稳健的数据安全策略将保护组织的信息资产免受网络犯罪活动的侵害,但也可以防止内部威胁和人为错误,这仍然是当今数据泄露的主要原因之一。数据安全涉及部署工具和技术,以增强组织对关键数据所在位置和使用方式的可见性。理想情况下,这些工具应该能够应用加密、数据屏蔽和敏感文件的编辑等保护措施,并且应该自动化报告以简化审核并遵守法规要求。

业务挑战

数字化转型正在深刻改变当今企业运营和竞争的各个方面。企业创建、操作和存储的大量数据正在增长,并推动了对数据治理的更大需求。此外,计算环境比过去更加复杂,通常跨越公共云、企业数据中心和从物联网(IoT)传感器到机器人和远程服务器等众多边缘设备。这种复杂性造成了一个扩展的攻击面,对监控和安全来说更具挑战性。

与此同时,消费者对数据隐私重要性的认识正在上升。由于公众对数据保护举措的需求不断增加,最近颁布了多项新的隐私法规,包括欧洲的《通用数据保护条例》(GDPR)和《加利福尼亚消费者保护法案》(CCPA)。这些规则加入了长期的数据安全条款,如《健康保险便携性和责任法案》(HIPAA),保护电子健康记录,以及《萨班斯-奥克斯利法案》(SOX),保护上市公司的股东免受会计错误和财务欺诈。最高罚款达数百万美元,每个企业都有强大的财务激励,以确保其遵守规定。

数据的商业价值从未像今天这样大。商业秘密或知识产权(IP)的损失可能会影响未来的创新和盈利能力。因此,诚信对消费者来说越来越重要,75%的消费者表示,他们不会从他们不信任的公司购买产品来保护他们的数据。

https://www.ibm.com/topics/data-security

DSB

Defense Science Board

国防科学委员会

DSB是美国政府内最重要的科学技术咨询委员会。DSB是根据胡佛委员会的建议于1956年成立的。自成立以来,DSB一直就研究、工程和制造部门面临的紧迫和复杂的技术问题,以及战略、战术、作战概念和其他因素,向高级领导提供建议。通过解决国防部涉及科学技术的最令人讨厌、最重要和结构化的问题,国防安全局在许多领域识别新技术和应用程序以加强国家安全方面有着丰富的历史。随着国防部捍卫国家、照顾人民并通过团队合作取得成功,DSB一直是并将继续是一种宝贵的资源。

DSbD

Digital Security by Design

数字安全设计

今天的计算机系统可以追溯到20世纪40年代和50年代在英国开发的设计。自20世纪70年代以来,学术界和工业界已经记录了系统设计中有关保持数据安全的主要问题。这一挑战正在持续。

在世界各地,学术和行业研究人员继续寻求解决方案。尽管供应链对传统软件兼容性的要求意味着我们将继续实施在不考虑现代数字安全的情况下设计的解决方案。

由于设计数字安全计划合作伙伴的行业影响力和技术能力,我们有一个独特的机会通过开发新的系统和软件实现来改变这一点,这些系统和软件旨在以以前认为不可能的方式解决系统漏洞。

数字安全设计技术

我们面临的挑战包括实施更新的硬件架构、开发将在其上运行的软件和系统开发工具,以及展示其在不同行业的应用和价值。

DSbD计划已经交付了DSbD技术的第一个硬件实现,作为原型片上系统(SoC)和开发板Morello。

Morello板由英国Arm公司开发,是Arm公司基于剑桥大学计算机实验室CHERI保护模型开发的Morello原型架构的真实世界测试平台。

CHERI扩展了传统的硬件指令集体系结构(ISA)和新的体系结构特征,以实现细粒度内存保护和高度可扩展的软件划分。

设计数字安全是如何产生的?

英国政府的产业战略挑战基金旨在将我们世界领先的研究基地与英国最好的企业结合起来,以改变我们的生活、工作和生活方式。

设计数字安全(DSbD)是ISCF的一项计划,该计划汇集了7000万英镑的政府资金和1.17亿英镑的行业共同投资。

到目前为止,“设计数字安全”所提供的改进一直被同时开发硬件和软件的需求所阻碍。要同时移动这两个过程,需要对这些过程当前的工作方式进行变革,而不仅仅是对当前技术的进化。

该计划汇集了正确的力量,使整个行业朝着相同的方向发展,并克服了这一巨大的市场障碍。

英国国家网络安全战略

英国安全与繁荣的未来取决于数字基础。我们这一代人面临的挑战是建立一个繁荣的数字社会,既能抵御网络威胁,又具备最大化机会和管理风险所需的知识和能力。

英国国家网络安全战略制定了一项计划,以确保英国在这个快速发展的数字世界中保持自信、能力和韧性;我们将继续适应、创新和投资,以保护和促进我们在网络空间的利益。

通过设计社会科学中心实现数字安全+

Discribe是一项开创性的社会科学主导的数字安全研究计划,其目标是为下一代数字安全技术创造对未来环境的更好的集体理解。

来自英国四所顶尖大学的社会科学家、经济学家、计算机科学家以及艺术和人文专业人士组成的社区,将各种不同的思想汇集在一起,帮助实现所有人安全的数字未来的可能性。

https://www.dsbd.tech/about/

DSL

Digital Subscriber Line

数字用户线路

DSL(数字用户线)是一种调制解调器技术,它使用现有的电话线向服务用户传输高带宽数据,如多媒体和视频。DSL提供专用的点对点公共网络接入。这种DSL连接通常在网络服务提供商(NSP)中心办公室和客户站点之间,或者在建筑物或校园内创建的本地环路上。DSL可以向分散的位置提供高带宽数据速率,对现有电信基础设施的改动相对较小。

xDSL一词涵盖了许多类似但竞争激烈的DSL形式,包括ADSL(非对称DSL)。

非对称DSL的优势

非对称DSL为下游数据流提供了比上游数据流更多的带宽。这种非对称技术与始终在线访问相结合,使得非对称DSL非常适合那些下载的数据比发送的数据多得多的用户。

通过将电影、电视、视频目录、远程CD-ROM、企业局域网和互联网引入家庭和小型企业,非对称DSL将使这些市场变得可行,并为电话公司和应用程序供应商带来利润。

https://www.cisco.com/c/en_uk/solutions/routing-switching/dsl.html

DSP

Digital Signal Processor

数字信号处理器

数字信号处理器(DSP)接收已数字化的真实世界信号,如语音、音频、视频、温度、压力或位置,然后对其进行数学处理。DSP设计用于快速执行“加法”、“减法”、“乘法”和“除法”等数学功能。

需要对信号进行处理,以便它们所包含的信息能够被显示、分析或转换为可能有用的另一种类型的信号。在现实世界中,模拟产品检测声音、光线、温度或压力等信号并对其进行处理。然后,模数转换器等转换器将真实世界的信号转换为1和0的数字格式。从这里开始,DSP通过捕获数字化信息并对其进行处理来接管。然后,它将数字化信息反馈给现实世界。它通过数字到模拟转换器以两种方式之一(数字或模拟格式)实现这一点。所有这些都发生在非常高的速度下。

在记录阶段,通过接收器或其他源输入模拟音频。然后,模拟信号由模数转换器转换为数字信号,并传递给DSP。DSP执行MP3编码并将文件保存到存储器中。在回放阶段,文件从存储器中取出,由DSP解码,然后通过数模转换器转换回模拟信号,以便通过扬声器系统输出。在更复杂的示例中,DSP将执行其他功能,如音量控制、均衡和用户界面。

计算机可以使用DSP的信息来控制诸如安全、电话、家庭影院系统和视频压缩之类的事情。信号可以被压缩,以便它们可以从一个地方快速、更有效地传输到另一个地方(例如,电话会议可以通过电话线传输语音和视频)。信号也可以被增强或操纵以提高其质量或提供人类不感测的信息(例如,用于手机的回声消除或计算机增强的医学图像)。虽然真实世界的信号可以以模拟形式处理,但数字处理信号具有高速和准确的优点。

由于它是可编程的,DSP可以用于各种各样的应用。您可以创建自己的软件或使用ADI及其第三方提供的软件为应用程序设计DSP解决方案。

https://www.analog.com/en/design-center/landing-pages/001/beginners-guide-to-dsp.html

DSS

Digital Signature Standard

数字签名标准

数字签名标准(DSS)是一种联邦信息处理标准(FIPS),它定义了用于在安全哈希算法(SHA)的帮助下生成数字签名的算法,用于电子文档的认证。DSS仅为我们提供数字签名功能,而不提供任何加密或密钥交换策略。

发送方:

DSS方法中,从消息中生成哈希码,并向签名函数提供以下输入:

l哈希代码。

l为该特定签名生成的随机数k”。

l发送者的私钥,即PR(a)。

l全局公钥(其是用于通信原理的一组参数),即PU(g)。

函数的这些输入将为我们提供包含两个组件的输出签名–“s”和“r”。因此,与签名连接的原始消息被发送给接收方。

接收方:

在接收方,对发送方进行验证。生成发送消息的哈希代码。有一个验证功能,它接受以下输入:

l接收方生成的哈希代码。

l签名组件s”和“r”。

l发件人的公钥。

l全局公钥。

验证函数的输出与签名组件r”进行比较。如果发送的签名有效,这两个值都将匹配,因为只有发件人在其私钥的帮助下才能生成有效的签名。

网络安全缩略语汇编手册——D

https://www.geeksforgeeks.org/digital-signature-standard-dss/

DSSS

Direct-Sequence Spread Spectrum

直接序列扩频

DSSS是一种用于无线电波数字信号传输的扩频调制技术。它最初是为军事用途而开发的,并采用难以检测的宽带信号来抵抗干扰尝试。它还在本地和无线网络中开发用于商业目的。

DSSS中的信息流被分成小块,每个小块与频谱上的频率信道相关。传输点处的数据信号与更高数据速率比特序列组合,该比特序列基于扩展比分割数据。DSSS中的码片码是与发送的每个比特相关联的冗余比特模式。这有助于提高信号的抗干扰能力。如果在传输过程中任何位被损坏,由于传输的冗余,原始数据可以被恢复。

整个过程通过将射频载波与伪噪声(PN)数字信号相乘来执行。使用诸如正交相移键控(QPSK)、二进制相移键(BPSK)等多种调制技术将PN码调制到信息信号上。然后,双平衡混频器将PN调制信息信号与RF载波相乘。因此,TF信号被具有与噪声信号的频谱等效的带宽信号代替。解调过程将PN调制载波与输入RF信号混合或相乘。当两个信号相关时,产生的结果是具有最大值的信号。这样的信号然后被发送到BPSK解调器。尽管这些信号在频域中看起来是有噪声的,但是由PN码提供的带宽允许信号功率下降到噪声阈值以下而没有任何信息损失。

直接序列扩频(DSSS)是一种用于局域网无线网络传输的传输技术。在该技术中,发送站的数据信号与高数据速率比特序列组合,该比特序列基于扩展比来划分用户数据。

使用DSSS的好处是抗干扰、在多个用户之间共享单个信道、较少的背景噪声以及发射机和接收机之间的相对定时。这个术语也称为直接序列码分多址。

DT

Digital Twin

数字孪生

数字孪生(DT)旨在通过实时利用虚拟副本来表征物理实体的行为,是工业4.0革命前沿的新兴技术和范式。DT在预测性维护中的实施促进了其发展。作为预测性维护的主要组成部分,状态监测(CM)具有与DT相结合的巨大潜力。

第四次工业革命“工业4.0”展示了在物联网(IoT)、先进计算和人工智能(AI)的推动下,工业机器的新型现代化和数字化趋势。这一新趋势中的工业机器预计将具有更高的效率、更长的寿命和更低的操作成本。维护对于实现上述要求至关重要。因此,在工业4.0时代,需要从预防性维护向预测性维护的转变。预测性维护可以通过监测状态和预测最佳计划来最大化机器的使用时间。状态监测(CM)通过估计被监测机器的当前和未来状态,在支持预测性维护方面发挥了越来越重要的作用。在过去十年中,随着传感器、信息和通信技术以及数据挖掘的进步,数据驱动的CM取得了显著的进步。然而,由于数据可用性的限制、机器学习的黑箱性质以及不同的操作条件,纯数据驱动方法在提供可解释、可靠和实用的解决方案方面面临根本挑战。

随着智能传感器、数字建模技术和数据科学的发展,开发了一种新的概念和范式数字孪生(DT),它主要由物理空间、虚拟空间和双向连接组成。与对特定物理实体的潜在观察一一对应。虚拟镜像是指以数字格式(如CAD或工程模型以及相关元数据)捕获真实资产的基本物理表现形式的表示。DT可以快速响应刺激(力、温度等),并描述资产存在或运行的运行环境,如风或浪。人们一直在研究如何建立数字孪生。DT最初由NASA和美国空军为空军车辆开发,以确保设备的安全性和可靠性。从那时起,DT引起了学术界和业界的极大兴趣,并做出了许多努力。尽管DT相关的研究仍处于婴儿阶段,但已经提出了许多DT的定义。当前的DT研究主要集中于建模方法和原型框架,具体取决于使用场景。

https://www.hindawi.com/journals/js/2022/6129995/

DTD

Dell Trusted Device

Dell受信任的设备

戴尔可信设备(以前称为 Dell BIOS Verification)代理程序包含 BIOS 验证、图像捕获以及 BIOS 事件和攻击指示器。BIOS 验证让客户确信设备在 IT 管理员看不到的操作系统底层受到保护。它使客户能够使用脱离主机过程验证 BIOS 完整性,而无需中断引导过程。在端点上运行戴尔可信设备代理程序后,通过或失败结果(0 或 1)会显示在以下某些位置:

l网页浏览器

l命令行

l注册表项

l事件查看器

l日志 BIOS

事件和攻击指示器使管理员能够分析 Windows 事件查看器中的事件,这些事件可能会指出针对企业端点 BIOS 的恶意行为者。恶意行为者会更改 BIOS 属性,从而以本地或远程方式访问企业计算机。通过 BIOS 事件和攻击指示器功能监控 BIOS 属性的能力,您可以监控这些攻击向量,然后将其缓解。

DU

Distributed Unit

分布式单元

DU为协议栈的较低层提供帮助,例如RLC、MAC和物理层。这是位于RU附近并运行RLC、MAC和PHY层段的分布式单元。每个DU可以支持至少一个小区,因此一个gNB可以处理多个小区,而不像4G BTS。该逻辑节点结合了eNB/gNB容量的子集,取决于有用的拆分备选方案,其活动受到CU的约束。

DUT

Device Under Test

被测器件

被测设备(DUT)是一种经过测试以确定性能和熟练程度的设备。DUT也可以是被称为被测单元(UUT)的更大模块或单元的组件。检查DUT是否存在缺陷,以确保设备正常工作。测试旨在防止损坏的设备进入市场,这也可能降低制造成本。

DUT通常由自动或自动测试设备(ATE)进行测试,该设备可用于进行简单或复杂的测试,具体取决于所测试的设备。ATE可能包括对软件、硬件、电子、半导体或航空电子设备进行的测试。

Techopedia解释被测设备(DUT)

大多数高科技ATE结构利用自动化快速执行测试。自动化使用IT和控制系统来限制人与人之间的交互。根据测试期间使用的模块,DUT可以使用各种连接器连接到ATE,例如pogo引脚、钉床测试仪、显微针和零插入力(ZIF)插座或接触器。

由于DUT种类繁多,测试程序也各不相同。然而,在所有DUT测试中,如果发现第一个超出公差值,测试将立即停止,DUT将无法通过评估。

有不同的DUT测试类型。这种测试适用于半导体、整体电子器件或其他器件。

DVD

Digital Video Disc

数字视频光盘

DVD(缩写:Digital Video Disc),又被称为高密度数字视频光盘。它是比VCD更新一代的产品。DVD分别采用MPEG—2技术和AC—3标准对视频和音频信号进行压缩编码。它可以记录135分钟的图像画面。与VCD不同的是它的图像清晰度可达720线。

DVR

Digital Video Recorder

数字视频录像机

硬盘录像机(Digital Video Recorder,简称DVR),即数字视频录像机,相对于传统的模拟视频录像机,采用硬盘录像,故常常被称为硬盘录像机,也被称为DVR。

它是一套进行图像存储处理的计算机系统,具有对图像/语音进行长时间录像、录音、远程监视和控制的功能。DVR采用的是数字记录技术,在图像处理、图像储存、检索、备份、以及网络传递、远程控制等方面也远远优于模拟监控设备,DVR代表了电视监控系统的发展方向,是市面上电视监控系统的首选产品。

原文始发于微信公众号(老烦的草根安全观):网络安全缩略语汇编手册——D

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日12:51:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全缩略语汇编手册——Dhttp://cn-sec.com/archives/2953434.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息