缩写 |
描述 |
中文含义 |
||||||||||||||||
E-ISAC |
Electricity Information Sharing and Analysis Center |
电力信息共享与分析中心 |
||||||||||||||||
E-ISAC成立于1999年,提供电力行业质量分析和快速共享安全信息,以减轻电网面临的复杂、不断变化的威胁。这包括全天候观察、对正在发生的事件进行专家内部分析,以及通过安全的E-ISAC门户可访问的一套分析产品和服务。 E-ISAC的门户网站是其成员和合作伙伴组织核准用户的中心信息中心。通过门户,用户可以自愿发布和交换有关网络和物理事件的信息,并完全控制其共享方式。感兴趣的个人可以在加入E-ISAC页面了解更多有关加入E-ISAC的信息和好处。 E-ISAC由北美电力可靠性公司(NERC)运营,在组织上与NERC的执行程序隔离。NERC和E-ISAC遵守严格的行为准则。 |
||||||||||||||||||
EAL |
Evaluation Assurance Level |
评估保证级别 |
||||||||||||||||
评估保证级别(EAL)是在通用标准安全评估后分配给IT产品或系统的类别排名。该级别表示产品或系统的测试程度。 产品或系统必须满足特定的保证要求,以实现特定的EAL。要求包括设计文件、分析和功能或渗透测试。最高级别提供了可靠应用系统主要安全功能的最高保证。 虽然每个产品和系统的保证要求相同,但功能要求不同。功能特性在安全目标文档中创建,该文档专门针对每个产品的评估进行定制。较高的EAL并不表示比较低的EAL更高的安全级别,因为它们在安全目标中可能具有不同的功能特征。
https://www.techtarget.com/searchdatacenter/definition/Evaluation-Assurance-Level-EAL |
||||||||||||||||||
EAP |
Extensible Authentication Protocol |
可扩展身份验证协议 |
||||||||||||||||
可扩展认证协议(EAP)是一种体系结构框架,它为常用的受保护网络接入技术(如基于IEEE 802.1X的无线接入、基于IEEE 802.1X的有线接入和点对点协议(PPP)连接(如虚拟专用网络(VPN))的认证方法提供可扩展性。EAP不是MS-CHAP v2那样的身份验证方法,而是访问客户端和身份验证服务器上的一个框架,允许网络供应商开发和轻松安装新的身份验证方式,即EAP方法。 EAP(Extensible Authentication Protocol)为可扩展身份验证协议,是一系列验证方式的集合,设计理念是满足任何链路层的身份验证需求,支持多种链路层认证方式。EAP协议是IEEE 802.1x认证机制的核心,它将实现细节交由附属的EAP Method协议完成,如何选取EAP method由认证系统特征决定。这样实现了EAP的扩展性及灵活性,如图1所示,EAP可以提供不同的方法分别支持PPP,以太网、无线局域网的链路验证。 EAP可分为四层:EAP底层,EAP层,EAP对等和认证层(EAP peer and authentication layer)和EAP方法层。 EAP底层负责转发和接收被认证端(peer)和认证端之间的EAP frames;EAP层接收和转发通过底层的EAP包;EAP对等和认证层在EAP对等层和EAP认证层之间对到来的EAP包进行多路分离;EAP方法层实现认证算法接收和转发EAP信息。基于EAP衍生了许多认证协议,如EAP-TLS [RFC5216]和EAP-pwd [RFC5931]等。其中EAP-SIM,EAP-smartcard和LEAP可以较好的适用于资源受限的设备。 EAP 身份验证方法 使用可扩展的身份验证协议 (EAP),任意身份验证机制都可以对远程访问连接进行身份验证。通过远程 VPN 客户端和验证程序(ISA 服务器或 RADIUS 服务器)协商要使用的确切身份验证方案。ISA 服务器包括默认情况下支持 Message Digest 5 Challenge (MD5-Challenge) 和 EAP-Transport Level Security (EAP-TLS)。 EAP 允许远程 VPN 客户端和验证程序之间进行开端对话。对话由对身份验证信息的验证程序请求和远程 VPN 客户端的响应组成。例如,当 EAP 与安全标记卡一起使用时,验证程序可以单独查询远程访问客户端的名称、PIN 和卡标记值。经过提问和回答一轮查询之后,远程访问客户端将通过身份验证的另一个级别。正确回答所有问题之后,将对远程访问客户端进行身份验证。 身份验证方法 EAP特定于以下身份验证方法的配置信息。隧道EAP方法中使用的EAP身份验证方法通常称为内部方法或EAP类型。 受保护的EAP(PEAP) PEAP提供两个默认内部EAP方法的配置信息。 EAP传输层安全性(TLS) EAP-TLS在操作系统中显示为智能卡或其他证书属性,可以作为PEAP的内部方法或独立EAP方法部署。当EAP-TLS配置为内部身份验证方法时,EAP-TLS的配置设置与用于将EAP-TLS部署为外部方法的设置相同,只是配置为在PEAP内运行。 EAP隧道传输层安全性(TTLS) EAP用户身份模块(SIM)、EAP身份验证和密钥协议(AKA)以及EAP-AKA Prime(AKA') 使用SIM卡启用身份验证,并在客户从移动网络运营商购买无线宽带服务计划时实施。作为计划的一部分,客户通常会收到为SIM认证预先配置的无线配置文件。 https://learn.microsoft.com/en-us/windows-server/networking/technologies/extensible-authentication-protocol/network-access |
||||||||||||||||||
EAP–AKA |
Extensible Authentication Protocol Method for 3rd Generation Authentication |
第三代身份验证的可扩展身份验证协议方法 |
||||||||||||||||
第二代移动网络和第三代移动网络使用不同的认证和密钥协商机制。全球移动通信系统(GSM)是第二代移动网络标准,EAP-SIM[EAP-SIM]规定了基于GSM认证和密钥协议原语的EAP机制。 AKA基于挑战响应机制和对称密码。AKA通常在UMTS订户身份模块(USIM)或CDMA2000(可移动)用户身份模块((R)UIM)中运行。在本文档中,这两个模块都称为身份模块。与诸如GSM AKA的第二代机制相比,第三代AKA提供了显著更长的密钥长度和相互认证。 在EAP中引入AKA允许几个新的应用。其中包括以下内容: l 在已经包含身份模块的设备中使用AKA作为安全PPP认证方法。 l 在无线局域网环境中使用第三代移动网络认证基础设施 l 以无缝方式依赖AKA和现有基础设施,以及任何其他可以使用EAP的技术。 AKA的工作方式如下: l 身份模块和家庭环境已事先商定了密钥。(“家庭环境”是指家庭运营商的身份验证网络基础设施。) l 实际的认证过程开始于让家庭环境基于密钥和序列号生成认证向量。认证向量包含随机部分RAND、用于向身份模块认证网络的认证器部分AUTN、预期结果部分XRES、用于完整性检查IK的128位会话密钥和用于加密CK的128位对话密钥。 l RAND和AUTN被传送到身份模块。 l 身份模块再次根据密钥和序列号验证AUTN。如果此过程成功(AUTN有效且用于生成AUTN的序列号在正确范围内),则身份模块生成认证结果RES并将其发送到家庭环境。 l 家庭环境验证身份模块的正确结果。如果结果正确,可以使用IK和CK来保护身份模块和家庭环境之间的进一步通信。 当验证AUTN时,身份模块可以检测到网络使用的序列号不在正确范围内。在这种情况下,身份模块计算序列号同步参数AUTS并将其发送到网络。然后可以使用用户同步序列号生成的新认证向量来重试AKA认证。 有关AKA机制的规范以及如何计算密码值AUTN、RES、IK、CK和AUTS,请参见UMTS的[TS33.102]和CDMA2000的[S.S0055-a]。 在EAP-AKA中,EAP服务器节点获取认证向量,比较RES和XRES,并在密钥推导中使用CK和IK。 在第三代移动网络中,AKA用于无线网络认证和IP多媒体服务认证目的。使用不同的用户身份和格式;无线网络使用国际移动用户标识符(IMSI),而IP多媒体服务使用网络接入标识符(NAI)[RFC4282]。 https://www.rfc-editor.org/rfc/rfc4187 |
||||||||||||||||||
EAP-TLS |
Extensible Authentication Protocol – Transport Layer Security |
可扩展身份验证协议–传输层安全 |
||||||||||||||||
可扩展身份验证协议-传输层安全性(EAP-TLS)是IETF开放标准,在RFC 5216中定义。更通俗地说,EAP-TLS是WPA2企业网络上最常用的身份验证协议,以支持使用X.509数字证书进行身份验证。 EAP-TLS被认为是网络认证安全的黄金标准,但尽管被普遍认为是超安全的,但它仍然没有得到广泛实施。这在很大程度上是因为EAP-TLS是在业界拥有企业级设备配置所需的成熟设备安装解决方案之前开发的。 幸运的是,EAP-TLS在BYOD和MDM(如SecureW2的JoinNow MultiConnector)的自动化设备登录解决方案中更加可行。简化的入职流程使配置成为一项简单的任务,从而使更多的组织能够使用优质的Wi-Fi安全。 EAP-TLS是如何工作的? 尽管EAP-TLS是身份验证安全的顶峰,但它仍然是一个相对简单的身份验证框架。它不依赖过于复杂的加密方案或类似的任何东西——它基于公钥密码的强度。 公钥密码术是一种非对称密码术,它使用公私密钥对在不安全的信道上建立对称密码,无需事先安全地传递预共享密钥。 实际上,TLS架构与大多数其他EAP类型相似,只是它需要通过客户端证书进行相互认证。十、 509数字证书具有难以置信的通用性——它们显著增强了用户体验和安全性,并且可以配置为方便许多服务的SSO。 EAP-TLS是否安全? EAP-TLS被广泛认为是802.1X网络中最安全的认证协议。15年来,相互证书认证的要求使该协议不仅具有相关性,而且占据主导地位。 EAP-TLS网络的主要安全优势之一是能够执行服务器证书验证。这种技术让你的用户几乎不会受到常见的空中攻击,比如臭名昭著的中间人攻击。 这些黑客通常依赖于欺骗接入点(AP)来欺骗用户的设备,使其自动尝试向假AP进行身份验证。该设备将在用户不知情的情况下自动提交真实凭据,从而允许黑客毫不费力地收集凭据。 服务器证书验证要求客户端和服务器验证其身份,因此为EAP-TLS身份验证(以及服务器证书验证)配置的设备不会将欺骗的AP误认为是真实的AP。 相互认证要求是所有基于证书的认证的基础;EAP-TLS实力的真正来源。证书在其他安全应用程序(如S/MIME和数字签名签名)中扮演类似的角色。 EAP-TLS的优点 EAP-TLS有两个主要优点: EAP-TLS是最强的身份验证安全性。X.509数字证书的使用使该协议成为无可争议的冠军,特别是当这些证书使用椭圆曲线加密(ECC)等现代技术加密时。 由于数字证书与特定设备相关联,因此您的网络可见性会大大提高。与任何知道密码的人都可以使用的密码不同,当使用证书时,您可以确定哪个设备实际上正在访问您的网络。因此,您可以更好地防止未经授权的设备访问您的网络。 EAP-TLS网络中的最终用户体验几乎普遍优于基于证书的网络。证书无法共享或从设备中删除,因此不需要持续的密码重置策略来维护安全凭据。证书有效期通常为几年,而不是密码的典型90天有效期。 此外,用户根本不需要记住密码——证书会自动验证。它们还可以自动配置(或撤销),并且易于使用SecureW2托管PKI中包含的CMS进行管理。除了我们的PKI,我们还提供了专门为无密码身份验证设计的云RADIUS。 除了用户友好之外,证书也更加安全。密码的一个巨大问题是人们倾向于重用密码。因此,收集一个密码通常就足以让黑客进一步扩展他们的网络。与密码不同,证书不能以这种方式被窃取和重新利用,也不能依靠用户的创造力来生成足够复杂的密码。 |
||||||||||||||||||
e-banking |
Electronic Banking |
电子银行 |
||||||||||||||||
电子银行是一个宽泛的术语,包括从互联网和移动银行到NEFT和IMPS转账的所有内容。 电子银行是银行或金融机构与其客户之间的一种安排,可以通过互联网进行加密交易。电子银行是电子银行的简称,它有多种类型,可以满足客户的不同需求,可以在线解决。 电子银行也有助于非金融交易,如更改您的ATM PIN、获取迷你对账单、更新您的个人信息、余额查询或打印账户对账单。本质上,它指的是任何不涉及资金往来账户的交易。 |
||||||||||||||||||
EAT |
Entity Attestation Token |
实体认证令牌 |
||||||||||||||||
实体认证令牌(EAT)是由关于实体的声明组成的消息或令牌。实体可以是设备、一些硬件或一些软件。这些断言最终由依赖方使用,由依赖方决定是否以及如何与实体互动。依赖方可以选择信任、不信任或部分信任实体。例如,部分信托可能只允许货币交易达到限额。 认证的安全模型和目标是唯一的,与服务器认证、用户认证和安全消息传递等其他安全标准不同。假设读者熟悉[RATS.Architecture]中描述的认证目标和安全模型。 EAT还允许专利断言和进一步的断言标准化。以下是一些示例: l 制造的消费设备的品牌和型号 l 芯片或处理器的品牌和型号,特别是面向安全的芯片 l 识别和测量设备上运行的软件 l 设备的配置和状态 l 设备的环境特征,如GPS位置 l 收到正式证书 EAT的构建是为了支持广泛的用例。 没有一组声明可以容纳所有用例,因此EAT被构建为一个框架,用于定义特定用例的特定证明令牌。特别是,EAT提供了一种配置文件机制,能够清楚地指定所需的声明、应使用的加密算法以及特定令牌和用例的其他内容。 EAT实现的实体端生成声明,并通常使用证明密钥对声明进行签名。它负责保护证明密钥。一些EAT实现将使用具有极高抗攻击能力的组件,如TPM或安全元件。其他可能仅依赖于简单的软件防御。 令牌和声明集的嵌套适用于具有多个子系统的复合设备。 EAT可以根据每个用例的需要以JSON[RFC8259]或CBOR[RFC8949]编码。EAT基于CBOR Web令牌(CWT)[RFC8392]和JSON Web令牌(JWT)[RRFC7519]构建,并继承了它们的所有特性和安全机制。 |
||||||||||||||||||
EC |
External Coordinator |
外部协调员 |
||||||||||||||||
无注解 |
||||||||||||||||||
ECDSA |
Elliptic Curve Digital Signature Algorithm |
椭圆曲线数字签名算法 |
||||||||||||||||
椭圆曲线数字签名算法(ECDSA)是比特币使用的一种加密算法,用于确保资金只能由其合法所有者使用。这取决于所使用的曲线顺序和哈希函数。比特币分别为Secp256k1和SHA256(SHA256())。 ECDSA相关的几个概念: 私钥:只有生成它的人知道的秘密数字。私钥本质上是随机生成的数字。在比特币中,拥有与区块链上的资金相对应的私钥的人可以使用这些资金。在比特币中,私钥是单个无符号256位整数(32字节)。 公钥:与私钥相对应的数字,但不需要保密。公钥可以从私钥计算,但反之亦然。公钥可以用于确定签名是否真实(换句话说,使用正确的密钥生成),而不需要泄露私钥。在比特币中,公钥要么是压缩的,要么是未压缩的。压缩的公钥是33字节,由一个前缀0x02或0x03和一个名为x的256位整数组成。旧的未压缩密钥是65字节,由常量前缀(0x04)组成,后跟两个名为x和y的256位整型(2*32字节)。压缩键的前缀允许从x值导出y值。 签名:证明签名操作发生的数字。签名是由要签名的东西的散列加上私钥以数学方式生成的。签名本身是称为r和s的两个数字。使用公钥,可以对签名使用数学算法来确定它最初是由哈希和私钥生成的,而不需要知道私钥。生成的签名长度为73、72或71字节(概率分别约为25%、50%和25%——尽管在概率呈指数下降的情况下,其大小可能更小)。 |
||||||||||||||||||
eCPRI |
Enhanced Common Public Radio Interface |
增强公共无线电接口 |
||||||||||||||||
演进公共无线电接口(eCPRI)是一种协议,将用于前端传输网络。它将包含在标准以太网帧和UDP帧中。eCPRI规范V1.2有8种消息类型可供解码。 eCPRI是3GPP在集中式RAN上工作的一个单独的替代标准。当3GPP在PDCP(分组数据汇聚协议)层专门定义了集中式单元和分布式单元之间的协议栈分割时,eCPRI提供了更多的分割选项。这背后的基本原理是为服务提供商提供更多的部署灵活性。 https://www.mpirical.com/glossary/ecpri-enhanced-common-public-radio-interface |
||||||||||||||||||
EBA |
European Banking Authority (EBA) |
欧洲银行管理局 |
||||||||||||||||
欧洲银行管理局(EBA)是一个旨在监督整个欧盟(EU)的金融诚信和确保金融稳定的机构。EBA是欧洲金融监管体系(ESFS)的一部分,该体系旨在通过适用于所有欧盟成员的监管框架,确保欧洲单一市场有效运作。 l 欧洲银行管理局(EBA)是欧盟的一个监管机构,负责监管欧洲银行系统的财务完整性、稳定性和安全性。 l 欧洲银行业管理局的职责包括监测银行的健康状况、解决分歧、制定解决框架以及在紧急情况下采取行动。 l 它由四个主要机构组成,监事会拥有最高决策权。 欧洲银行管理局简史 欧洲银行管理局成立于2011年1月1日,是ESFS的一部分。此后,欧洲银行业管理局一直在监督欧盟的金融监管和稳定。欧洲银行业管理局接管了欧洲银行业监督委员会的职责,该委员会在欧洲银行业监管局成立后停止运作。 https://corporatefinanceinstitute.com/resources/economics/european-banking-authority-eba/ |
||||||||||||||||||
EBS |
(Amazon) Elastic Block Store |
(亚马逊)弹性块存储 |
||||||||||||||||
Amazon Elastic Block Store (EBS) 是一种易于使用的高性能数据块存储服务,可与 Amazon Elastic Compute Cloud (EC2) 一起使用,处理任何规模的吞吐量和事务密集型工作负载。可在 Amazon EBS 上广泛部署各种工作负载,如关系数据库和非关系数据库、企业应用程序、容器化应用程序、大数据分析引擎、文件系统和媒体工作流程。 可以从五种不同的卷类型中进行选择,在最佳价格和性能之间取得平衡。对于高性能数据库工作负载(例如 SAP HANA),您可实现不超过 10 毫秒的延迟;对于大型连续工作负载(如 Hadoop),则可以达到每秒千兆字节的吞吐量。您可以在不中断关键应用程序的情况下更改卷类型,调整性能或增加卷大小,从而可以在需要时使用经济高效的存储。 EBS 卷专为任务关键型系统而设计,可在可用区 (AZ) 中复制,并且可以轻松扩展至数 PB 数据。此外,您可以将 EBS 快照与自动生命周期策略结合使用来备份 Amazon S3 中的卷,同时确保提供数据的地理保护和业务连续性。 https://www.amazonaws.cn/ebs/ |
||||||||||||||||||
EC2 |
(Amazon) Elastic Compute Cloud |
(亚马逊)弹性计算云 |
||||||||||||||||
Amazon Elastic Compute Cloud (Amazon EC2) 是一种 Web 服务,可以在云中提供安全并且可应需调整的计算容量。EC2 云服务器提供很多选项,让您可以构建和运行几乎所有的应用程序。 https://aws.amazon.com/cn/ec2/getting-started/ |
||||||||||||||||||
ECC |
Elliptic Curve Cryptography |
椭圆曲线加密 |
||||||||||||||||
椭圆曲线密码(ECC)是一种基于密钥的数据加密技术。ECC专注于对网络流量进行解密和加密的公钥和私钥。 ECC经常在Rivest–Shamir–Adleman(RSA)密码算法的上下文中讨论。RSA使用素数分解实现了对电子邮件、数据和软件等内容的单向加密。 ECC是RSA的替代技术,是一种强大的加密方法。它通过使用椭圆曲线的数学来生成公钥加密的密钥对之间的安全性。 RSA对素数而不是椭圆曲线做了一些类似的事情,但ECC由于其较小的密钥大小和维护安全的能力,最近逐渐受到欢迎。这一趋势可能会继续下去,因为由于密钥的大小不断增加,对设备保持安全的需求也在增加,这将利用稀缺的移动资源。这就是为什么在上下文中理解椭圆曲线密码是如此重要。 与RSA相反,ECC基于椭圆曲线在有限域上的代数结构,来实现公钥密码系统。因此,ECC创建的密钥在数学上更难破解。因此,ECC被认为是公钥密码的下一代实现,比RSA更安全。 采用ECC来保持高水平的性能和安全性也是有意义的。这是因为ECC的使用越来越广泛,因为网站同时努力提高客户数据的在线安全性和移动优化。更多的站点使用ECC来保护数据,这意味着更需要这种椭圆曲线密码的快速指南。 用于当前ECC目的的椭圆曲线是有限域上的平面曲线,其由满足以下等式的点组成: y²=x³+ax+b。 在这个椭圆曲线密码示例中,曲线上的任何点都可以在x轴上镜像,并且曲线将保持不变。任何非垂直线将在三个位置或更少的位置与曲线相交。 椭圆曲线密码学与RSA RSA和ECC加密密钥在大小和安全性方面的差异是显著的。下表显示了提供相同安全级别所需的密钥大小。换句话说,384位的椭圆曲线密码密钥实现了与7680位的RSA相同的安全级别。
ECC密钥和RSA密钥的大小之间没有线性关系。也就是说,两倍大的RSA密钥大小并不能转换为两倍的ECC密钥大小。这一引人注目的差异表明,ECC密钥生成和签名比RSA快得多,而且ECC使用的内存比RSA少。 此外,与RSA(两者都是整数)不同,在ECC中,私钥和公钥不能同等交换。相反,在ECC中,公钥是曲线上的一个点,而私钥仍然是整数。 快速比较ECC和RSA算法的优缺点如下: ECC具有更小的密文、密钥和签名,以及更快的密钥和签名生成。它的解密和加密速度相当快。ECC通过分两个阶段计算签名,实现了比反向延迟更低的延迟。ECC具有用于认证密钥交换的强大协议,并且对该技术的支持很强。 ECC的主要缺点是不容易安全实现。与RSA相比,RSA在验证和加密方面都要简单得多,ECC的学习曲线更陡峭,积累可操作结果的速度也稍慢。 然而,RSA的缺点很快就会赶上你。RSA的密钥生成速度很慢,解密和签名也很慢,它们并不总是那么容易安全地实现。 椭圆曲线密码的优点 公钥密码使用的算法在一个方向上容易处理,而在相反方向上很难处理。例如,RSA依赖于这样一个事实:将质数相乘得到更大的数是容易的,而将巨大的数分解回原始质数则要困难得多。 然而,为了保持安全,RSA需要2048位或更长的密钥。这使得过程变得缓慢,也意味着密钥大小很重要。 长度是椭圆曲线加密的一个重要优势,因为它可以为较小的移动设备提供更大的功率。它比求解椭圆曲线离散对数要简单得多,需要更少的能量进行因子分解,因此对于两个相同大小的密钥,RSA的因子分解加密更容易受到攻击。 使用ECC,您可以使用较小的密钥实现相同的安全级别。在移动设备必须以更少的计算能力进行越来越多的加密的世界中,ECC与RSA相比,以更快、更短的密钥提供了高安全性。 椭圆曲线加密有多安全? 椭圆曲线密码有几个潜在的漏洞,包括侧信道攻击和扭曲安全攻击。这两种类型都旨在使ECC对私钥的安全性失效。 侧信道攻击(包括差分功率攻击、故障分析、简单功率攻击和简单定时攻击)通常会导致信息泄漏。对于所有类型的侧信道攻击都存在简单的对策。 椭圆曲线攻击的另一种类型是扭曲安全攻击或错误攻击。此类攻击可能包括无效曲线攻击和小型子组攻击,并可能导致受害者的私钥泄漏。扭曲安全攻击通常通过仔细的参数验证和曲线选择来缓解。 尽管有一些攻击ECC的方法,但椭圆曲线密码在无线安全方面的优势意味着它仍然是一种更安全的选择。 什么是椭圆曲线数字签名? 椭圆曲线数字签名算法(ECDSA)使用ECC密钥来确保每个用户都是唯一的,并且每个事务都是安全的。尽管这种数字签名算法(DSA)提供了与其他DSA在功能上不可区分的结果,但它使用了ECC所需的较小密钥,因此效率更高。 椭圆曲线密码用于什么? ECC是加密货币中数字签名最常用的实现技术之一。比特币和以太坊都专门在签名交易中应用椭圆曲线数字签名算法(ECDSA)。然而,ECC不仅仅用于加密货币。它是一种加密标准,由于其密钥长度和效率较短,将被未来的大多数web应用程序使用。 椭圆曲线密码用于什么? Avi的软件负载平衡器提供了一个优雅的ECC解决方案。Avi完全支持终止SSL和TLS加密的HTTPS流量。Avi对SSL/TLS的支持包括对RSA和ECC密钥的支持,而无需任何专用硬件。 https://avinetworks.com/glossary/elliptic-curve-cryptography/ |
||||||||||||||||||
ECDH |
Elliptic Curve Diffie-Hellman |
椭圆曲线Diffie-Hellman |
||||||||||||||||
椭圆曲线Diffie-Hellman(ECDH)是一种匿名密钥协商协议,允许双方(每个都有一个椭圆曲线公私密钥对)在不安全的信道上建立共享密钥。该共享密钥可以直接用作密钥,或者导出另一个密钥,然后可以使用对称密钥密码对后续通信进行加密。它是使用椭圆曲线密码的Diffie-Hellman协议的变体。 替代协议包括全散列MQV(FHMQV),这是一种基于Diffie-Hellman方案的密钥协议认证协议。SSL使用两种算法支持前向保密,即标准Diffie-Hellman(DHE)和适用于椭圆曲线加密的改编版本。ECDHE和DHE是传统SSL安全web连接协议的基石。DHE明显较慢。所有主要的现代浏览器都支持ECDHE。 |
||||||||||||||||||
ECDSA |
Elliptic Curve Digital Signature Algorithm |
椭圆曲线数字签名算法 |
||||||||||||||||
椭圆曲线数字签名算法(ECDSA)是数字签名算法的椭圆曲线模拟。1999年,该标准被接受为ANSI标准,2000年被接受为IEEE和NIST标准。它也于1998年被接受为ISO标准,并正在考虑纳入其他一些ISO标准。与普通的离散对数问题和整数分解问题不同,椭圆曲线离散对数问题没有已知的次指数时间算法。因此,在使用椭圆曲线的算法中,每个密钥位的强度显著更大。 https://dl.acm.org/doi/10.1007/s102070100002 |
||||||||||||||||||
ECM |
(Microsoft) Endpoint Configuration Manager |
(Microsoft)端点配置管理器 |
||||||||||||||||
Microsoft Endpoint Configuration Manager帮助IT管理PC和服务器,使软件保持最新状态,设置配置和安全策略,并监控系统状态,同时允许员工访问他们选择的设备上的公司应用程序。当Configuration Manager与Microsoft Intune集成时,您可以从单个管理控制台管理公司连接的PC和Mac以及运行Windows、iOS和Android的基于云的移动设备。 https://www.microsoft.com/en-us/evalcenter/evaluate-microsoft-endpoint-configuration-manager-technical-preview/ |
||||||||||||||||||
ECMP |
Equal-Cost Multi-Path |
等价多路径路由 |
||||||||||||||||
等价多路径路由(Equal Cost Multi-Path)或ECMP是一种路由策略,在该策略中,朝向单个目标IP地址的数据包在具有相同度量的多个最佳路径上进行负载平衡。 Cisco路由概念 1. 前缀长度–始终首选最长的前缀匹配。例如,/24路线胜1/16路线。 2. 管理距离(AD)–如果路由具有相同的前缀长度并且使用不同的路由协议,则管理距离最小的路由获胜。例如,默认情况下,OSPF路由比RIP路由更受欢迎。 3. 度量–如果路由具有相同的前缀长度和管理距离,则将归结为度量。因此,路由器通过使用相同的路由协议来了解到达同一目的地的多条不同路径,使用一种称为度量的度量来决定。指标较低的路径获胜。 https://study-ccna.com/ecmp-equal-cost-multi-path/ ECMP存在多条不同链路到达同一目的地址的网络环境中,如果使用传统的路由技术,发往该目的地址的数据包只能利用其中的一条链路,其它链路处于备份状态或无效状态,并且在动态路由环境下相互的切换需要一定时间,而等值多路径路由协议可以在该网络环境下同时使用多条链路,不仅增加了传输带宽,并且可以无时延无丢包地备份失效链路的数据传输。 ECMP最大的特点是实现了等值情况下,多路径负载均衡和链路备份的目的,在静态路由和OSPF中基本上都支持ECMP功能。 但是实际情况是,各路径的带宽、时延和可靠性等不一样,把Cost认可成一样,不能很好地利用带宽,尤其在路径间差异大时,效果会非常不理想。例如,路由器两个出口,两路径,一个带宽是100M,一个是2M,如果部署是ECMP,则网络总带宽只能达到4M的利用率。 https://baike.baidu.com/item/ecmp/9091327 |
||||||||||||||||||
ECS |
(Amazon) Elastic Container Service |
(Amazon)弹性容器服务 |
||||||||||||||||
Amazon ECS 是一项完全托管式容器编排服务,可帮助您轻松部署、管理和扩展容器化的应用程序。它与 AWS 平台的其余部分深度集成,可提供安全、易于使用的解决方案,以便在云中运行容器工作负载。 Amazon ECS 主要功能 l AWS Fargate 默认无服务器:AWS Fargate 内置在 Amazon ECS 中,这意味着您不必再担心管理服务器、处理容量规划、考虑如何隔离容器工作负载以实现安全性等事宜。只需定义应用程序的要求,并选择 Fargate 作为控制台或命令行界面 (CLI) 中的启动类型,而 Fargate 会负责运行容器所需的所有扩展和基础设施管理。 l Amazon ECS Anywhere:使用 ECS Anywhere,您可以使用您熟悉的 Amazon ECS 控制台和运算符工具来管理本地容器工作负载,以便在您的众多基于容器的应用程序中提供一致的体验。AWS Systems Manager (SSM) 集成会自动、安全地在您的本地硬件与 AWS 控制平面之间建立信任。 l 通过设计实现安全性和隔离:Amazon ECS 以原生方式与您已经信任的安全性、身份、管理和监管工具集成,从而帮助您快速、成功地部署到生产中。您可以为每个应用程序分配精细权限,从而在构建应用程序时实现高度隔离。以您期望从 AWS 获得的安全性和合规性级别启动您的容器。 l 自动化的控制平面操作:Amazon ECS 是一项完全托管的容器编排服务,并内置了 AWS 配置和操作最佳实践,而且您不必管理任何控制平面、节点或附加组件。它以原生方式与 AWS 和第三方工具集成,能够让团队更轻松地专注于构建应用程序而非环境。 https://aws.amazon.com/cn/ecs/features/?pg=ln&sec=gs |
||||||||||||||||||
ECU |
Embedded Control Unit |
嵌入式控制单元 |
||||||||||||||||
ECU项目从系统设计者的角度接近OMI。该项目将开发构建嵌入式系统的方法和工具,并将展示其在工业控制应用中的应用。ECU将开发工具,使系统设计者能够评估整个系统(硬件+软件)、从制造测试到在线诊断的测试技术,以及适用于嵌入式实时系统的微内核,特别强调对设计过程的支持。 ECU项目的具体目标是: l 演示OMI提出的方法,将硬件和软件开发结合到工业应用中。ECU将在ELI、标准和软件领域使用OMI的可用结果。现有OMI项目中的两名联合体成员(SMILE和OMDIS)将有助于使用结果。 l 开发针对系统设计者的工具和方法,以便有效利用OMI的构建。这些工具将结合到ECU开发系统中。开发的工具将针对以下需求: l 系统评估/架构仿真。 l 测试 l 诊断和调试 l 嵌入式速率单调调度微内核的开发。 l 现有商用R.T.Microkernel的改编。 l 分布式实时控制领域的应用程序开发。应用程序将使用基于SPARCTM的CPU和软件结果(测试、诊断、微内核)。ECU工具将用于开发应用程序。 l 为目标应用程序开发基于SPARCTM的CPU。 l 在合作伙伴组织内获取经验和专门知识,以便充分利用ECU和OMI的成果。 所有目标都将在项目内开发的目标工业系统中进行演示。所有工具都将用于系统开发。 该项目基于OMI获得的结果,特别是Pi总线的定义,Pi总线是构建模块化设计的重要标准,以及SMILE项目中正在开发的用于I/O和实时支持的外围单元。 所提出的工作以SPARC架构为中心,但这些技术也适用于其他架构。ECU将与OMI的标准项目或调试活动合作,以推广其他架构的方法和调试协议。 尽管工具和技术的应用不受应用部门的限制,但ECU结果的主要目标是系统设计,其中系统工程是系统总体成本的一个重要部分。因此,结果主要针对专业电子行业。 https://cordis.europa.eu/project/id/1771 |
||||||||||||||||||
EDIV |
Encrypted Diversifier |
加密多样化 |
||||||||||||||||
加密多样化(EDIV)是一个16位存储值,用于标识LE传统配对期间分发的LTK。每次分发唯一LTK时,都会生成新的EDIV。随机数(Rand)是一个64位存储值,用于标识LE传统配对期间分发的LTK。 stackoverflow.com/questions/48165520/need-details-about-ediv-and-rand |
||||||||||||||||||
EDR |
Endpoint Detection and Response |
端点检测和响应 |
||||||||||||||||
端点检测和响应(EDR),也称为端点检测和威胁响应(EDTR),是一种端点安全解决方案,持续监控终端用户设备,以检测和响应勒索软件和恶意软件等网络威胁。 由Gartner的Anton Chuvakin提出,EDR被定义为“记录和存储端点系统级行为,使用各种数据分析技术检测可疑系统行为,提供上下文信息,阻止恶意活动,并提供修复建议以恢复受影响的系统”的解决方案 https://www.crowdstrike.com/cybersecurity-101/endpoint-security/endpoint-detection-and-response-edr/ |
||||||||||||||||||
EEA |
Enterprise Ethereum Alliance |
企业以太坊联盟 |
||||||||||||||||
EEA(企业以太坊联盟)的目标EEA旨在为符合资格的成员构建以太坊区块链的私有版本,以满足他们的特定业务需求。EEA的核心目标是:构建、推广和广泛支持基于以太坊的技术、最佳实践、标准和参考架构。 |
||||||||||||||||||
EFI |
Extensible Firmware Interface |
可扩展固件接口 |
||||||||||||||||
EFI是可扩展固件接口(Extensible Firmware Interface)的缩写,是Intel开发的一种新的固件标准,随着IA-64的发布而引入,大大改进了BIOS中可用的功能。EFI规范被制定为通用标准UEFI。 EFI变更 l 摆脱引导加载程序,允许固件选择操作系统。 l EFI使供应商能够创建无法反向工程的驱动程序。 l 包含一个在启动时运行的小外壳,允许在计算机上没有任何东西的情况下创建一个小型且可管理的工作环境。 https://www.computerhope.com/jargon/e/efi.htm |
||||||||||||||||||
EFP |
Environmental Failure Protection |
环境失效保护 |
||||||||||||||||
使用旨在防止由于环境条件或超出模块正常工作范围的波动而危及加密模块安全性的功能。 https://itlaw.fandom.com/wiki/Environmental_failure_protection#cite_note-1 |
||||||||||||||||||
EFT |
Environmental Failure Testing |
环境故障测试 |
||||||||||||||||
FIPS 140-2标准包括环境故障测试(EFT),它将几种类型的故障感应攻击结合到4级测试要求中。重要的是不要将环境故障保护(EFP)与EFT混淆。使用EFP,密码模块包含主动机制,用于监测和响应温度和电压正常工作范围外的波动(意外或感应)。执行EFP测试要容易得多,因为一组阈值是已知的(例如,篡改响应机制将激活的已知范围)。由于测试人员可以确定模块的故障位置,因此更容易收集数据。使用EFT进行一系列测试,以确保温度和电压在正常工作范围之外的波动不会危及密码模块的安全性;然而,密码模块将失败的点是未知的,因此需要更多的检查。 https://csrc.nist.gov/csrc/media/events/physical-security-testing-workshop/documents/papers/physecpaper16.pdf |
||||||||||||||||||
EHR |
Electronic Health Record system |
电子健康记录系统 |
||||||||||||||||
电子健康记录(EHR)是患者病史的电子版本,由提供者长期保存,并可能包括与特定提供者下的患者护理相关的所有关键管理临床数据,包括人口统计、进度记录、问题、药物、生命体征、既往病史、免疫接种、,实验室数据和放射报告EHR自动访问信息,并有可能简化临床医生的工作流程。EHR还能够通过各种接口直接或间接支持其他护理相关活动,包括循证决策支持、质量管理和结果报告。 EHR是医疗保健持续进步的下一步,可以加强患者和临床医生之间的关系。数据以及数据的及时性和可用性将使提供者能够做出更好的决策,提供更好的护理。 例如,EHR可以通过以下方式改善患者护理: l 通过提高医疗记录的准确性和清晰度,减少医疗错误的发生率。 l 提供健康信息,减少重复检测,减少治疗延误,让患者充分了解情况,做出更好的决定。 l 通过提高医疗记录的准确性和清晰度来减少医疗错误。 |
||||||||||||||||||
EI |
Election Infrastructure |
选举基础设施 |
||||||||||||||||
公平和自由的选举是美国民主的标志。美国人民对他们选票价值的信心主要取决于基础设施的安全性和弹性,这些基础设施使国家选举成为可能。因此,既安全又有弹性的选举过程是国家的重要利益,也是网络安全和基础设施安全局(CISA)的最高优先事项之一。 CISA的服务免费提供给州和地方政府官员以及私营部门选举基础设施合作伙伴。所有服务均可应要求提供,并且完全是自愿的;CISA仅在要求时提供服务,并且不透露与哪些利益相关者合作。 CISA选举服务的主要领域包含在以下链接中: l 网络安全评估,例如网络卫生扫描、风险和漏洞评估以及网络弹性审查。 l 检测和预防,例如网络威胁搜寻和增强型网络服务。 l 演习,如桌面,为利益相关者提供审查计划和程序的机制,确定需要改进的领域,分享最佳做法,并加强对选举基础设施威胁的准备,包括网络事件和人身威胁,如内乱或对选举官员的威胁。 l 事件响应,提供 24/7 全天候入侵分析以响应网络事件。 l 信息共享和意识,例如国家网络意识系统警报和建议,以及国土安全信息网络门户。 l 区域总监、网络安全顾问和保护安全顾问是位于该地区的人员,他们为州和地方政府以及私营部门合作伙伴提供即时和持续的援助、协调和外展,以准备和保护免受网络和物理威胁。 l 培训和职业发展,包括CISA的选举安全培训,以及国家网络安全职业和研究计划目录。 https://www.cisa.gov/election-security |
||||||||||||||||||
EIA |
Electronic Industries Alliance |
电子工业联盟 |
||||||||||||||||
EIA是代表美国高科技社区的主要贸易组织。电子工业联盟(EIA)成立于1924年,前身为无线电制造商协会。 它通过制定技术标准、主办贸易展览和研讨会、进行市场分析以及促进与政府的关系,在使美国电子产品制造商具有竞争力方面发挥了重要作用。 环境影响评估是按照特定的电子产品和市场来组织的,每个部门、集团或部门都有自己的董事会和自己的提高竞争力的议程。主要部门包括组件、消费电子、电子信息、工业电子、政府和电信部门。 EIA的一个重要计算机网络功能是住宅和商业网络布线的一系列标准,统称为EIA/TIA布线标准。安装计算机网络布线的个人和公司必须遵守这些标准,以符合政府的法律和安全要求。 https://networkencyclopedia.com/electronic-industries-alliance-eia/ |
||||||||||||||||||
EIS |
Election Infrastructure Subsector |
选举基础设施分部门 |
||||||||||||||||
2017年1月,根据总统政策指令21(PPD-21),国土安全部(DHS)将选举中使用的系统和资产指定为政府设施关键基础设施部门的选举基础设施子部门(EIS)。国土安全部将关键基础设施定义为“对美国至关重要的物理和网络系统和资产,其丧失能力或破坏将对我们的物理或经济安全或公共健康或安全产生削弱性影响。” 关键基础设施的指定旨在帮助解决选举利益相关者在应对2016年选举中的外国干预时面临的一些障碍,例如缺乏及时分享有关选举系统威胁的信息。它赋予了国土安全部在选举安全方面的新角色,授权国土安全部帮助协调选举安全利益相关者,并优先向他们提供援助。 国土安全部根据克林顿政府时期首次概述的关键基础设施安全的现有政策框架建立了环境影响报告。当前的关键基础设施安全指南源于2013年发布的该框架的最新版本PPD-21。PPD-21指定了16个关键基础设施部门,指导国土安全部协调公共和私人利益相关者之间的安全合作,并优先向这些利益相关者提供支持服务。 每个部门的主要协调机制包括政府协调委员会(GCC)和部门协调委员会(SCC),政府协调委员会由相关联邦机构和其他公共部门利益相关者组成,部门协调委员会主要由私营部门利益相关方组成。这些协调委员会还可以支持独立组织的信息共享和分析中心(ISAC),以帮助识别和解决其所代表行业的基础设施面临的威胁。 据国土安全部称,选举基础设施既包括与选举有关的信息和通信技术,如选民登记数据库和投票机,也包括物理基础设施,如投票场所和选举存储设施。国土安全部的网络安全和基础设施安全局(CISA)是EIS的主要联邦机构。 国土安全部及其联邦、州和地方合作伙伴于2017年10月批准了EIS GCC,私营部门合作伙伴于2018年2月批准了EIS-SCC。EIS GCC于2018年创建了选举基础设施(EI)ISAC,为州、地方、部落和地区(SLTT)官员提供24小时威胁监测、准备演习和事件响应援助等服务。同年,EIS SCC和以行业为重点的信息技术(IT)ISAC成立了选举行业特别利益小组(EI-SIG)。EI-SIG侧重于选举行业公司的需求,为他们提供一个平台,让他们与IT部门的其他成员接触,并就常见威胁交换信息。 https://crsreports.congress.gov/product/pdf/IF/IF11445 |
||||||||||||||||||
EISAC |
Electricity Information Sharing and Analysis Center |
电力信息共享与分析中心 |
||||||||||||||||
E-ISAC成立于1999年,提供电力行业质量分析和快速共享安全信息,以减轻电网面临的复杂、不断变化的威胁。这包括全天候观察、对正在发生的事件进行专家内部分析,以及通过安全的E-ISAC门户可访问的一套分析产品和服务。 E-ISAC的门户网站是其成员和合作伙伴组织核准用户的中心信息中心。通过门户,用户可以自愿发布和交换有关网络和物理事件的信息,并完全控制其共享方式。感兴趣的个人可以在加入E-ISAC页面了解更多有关加入E-ISAC的信息和好处。 E-ISAC由北美电力可靠性公司(NERC)运营,在组织上与NERC的执行程序隔离。NERC和E-ISAC遵守严格的行为准则。 |
||||||||||||||||||
EIT |
Enterprise Information Technology |
企业信息技术 |
||||||||||||||||
1企业IT和业务环境 企业的经营环境由影响企业绩效和增长的所有内部和外部因素组成。外部因素包括宏观和微观经济、社会趋势、政治、技术和其他因素,这些因素中的任何一个都有可能帮助或损害企业。内部因素包括企业的目标、政策、方法、组织结构和管理风格等。 内部因素之一是企业信息技术职能的能力和结构。这个因素有趣的是,它与所有因素都有着千丝万缕的联系。事实上,成功的EIT必须考虑所有其他职能部门的指令、政策、目标和约束,作为其组织和服务设计的输入。所有相关的环境因素都需要调查、彻底理解和记录,以便在设计IT服务时充分考虑。另一个挑战是,这些因素经常发生变化,这需要对商业环境进行近乎持续的重新调查。为了做好工作,EIT需要了解企业对其所有业务因素的理解。 在许多组织中,EIT已经成为企业设计新业务流程和开发专门组织能力的关键功能领域。这些新的流程和功能不是孤立生成的。相反,EIT需要与所有部门充分整合,使其解决方案发挥作用。在今天的环境中,这通常是整个企业。一般来说,EIT提供了从一个部门到另一个部门的业务流程运行的框架。这方面的一个很好的例子是订单管理流程,它从销售部门接受订单,到计费和库存管理,再到最终交付给客户。 2定义企业信息技术 企业IT(EIT)由支持企业的人员、流程、数据和技术组成。企业收集数据,分析数据,然后根据收集或推断的信息运行其功能。本质上,数据几乎流经所有业务流程,使组织能够做出决策并采取行动。信息技术使数据能够在企业中快速流动。EIT还提供了数据输入、分析和共享的工具。 图1.EIT流程、数据、技术和人员支持企业 更明确地说,EIT通过以下方式支持企业的数据需求: l 寻求了解业务运作和自动化需求 l 根据业务优先级规划技术变更 l 定义技术项目以实现所需的变革 l 为业务流程提供技术支持 EIT专业人员通过建立现有的国家和国际标准和框架(用于构建、获取和整合技术),并依靠专家的知识来实现这些目标,这些专家为专业知识机构制定指南。图2反映了如何使用标准化专业知识作为基础,为企业提供安全、可互操作和高质量的信息技术。 图2.企业ITG组织的世界 EIT通常通过分层架构模型(最初由国家标准与技术研究所定义)来描述,该模型将企业与其产品和服务的交付联系起来(如图3所示)。最初的20世纪80年代后期NIST模型提供了通过分层分层体系结构模型定义EIT的早期视图,该模型将业务与产品和服务的交付联系起来。分层视图保留了其弹性,尽管它们现在通常表示为业务、信息、体系结构和技术(BIAT)模型,如本指南后续章节所述。 图3.企业IT层次结构模型 在业务架构层,EIT业务战略调整、业务案例分析、预计投资回报、优先级和资源分配决策都得到了解决。这些活动的结果推动了信息体系结构的发展。 信息体系结构层定义了支持业务所需的信息,并确定了信息的可能来源。信息体系结构的输出提供了信息系统体系结构的需求。 软件应用程序体系结构层定义了向业务功能和彼此提供信息服务的业务应用程序。信息系统架构的输出为数据架构提供支持。 数据体系结构由企业模型、策略、规则和标准组成,这些模型、策略和标准控制收集的数据,以及如何存储、安排、集成、保持安全和投入使用。 数据流由交付系统体系结构支持,该体系结构由硬件、网络和平台应用程序组成,这些应用程序向彼此和业务应用程序提供平台服务。 在EIT架构的每个级别,人员、流程、数据和技术都是相互关联的。尽管这是EIT的分层架构模型,但应该注意的是,层之间的迭代和层之间的回归取决于组织的需求。此外,该模型允许外部输入,如技术进步、业务方向变化、监管变化和其他业务需求。 |
||||||||||||||||||
EL |
Engineering Laboratory |
工程实验室 |
||||||||||||||||
NIST的工程实验室(EL)是美国主要的联邦实验室之一,服务于制造、建筑和建筑行业,专注于高杠杆、高影响测量和标准工作,以促进美国制造业和建筑业的创新、生产力和竞争力,提高建筑和消防安全,减少建筑和制造活动对环境的影响。EL在具有国家影响力的领域提供了令人兴奋的机会,获得了优秀的研究设施和工作环境,接触了顶尖的同行和导师,并获得了竞争优势。 EL的战略目标包括网络物理系统;抗灾建筑、基础设施和社区;先进制造业;可持续和节能、制造业、材料和基础设施。EL还对火灾预防和控制、减少地震危害、减少风暴影响以及建筑和消防安全调查负有具体的法定责任。 EL在 l 火灾预防和控制 l 减少地震灾害 l 减少风暴影响 l 建筑材料和结构 l 智能电网 l 系统集成和工程, l 智能系统和控制、机器人和自动化, l 网络物理系统 l 可持续性和能源效率 l 经济分析和生命周期评估 https://www.nist.gov/el/about-el/careers |
||||||||||||||||||
EK |
Endorsement Key |
签注密钥 |
||||||||||||||||
认可密钥是一种特殊用途的TPM驻留RSA密钥,在TPM外部永远不可见。因为EK只能用于加密,所以只能通过使用私有EK解密用公共EK加密的值来间接证明私有EK的拥有。因此,虽然EK不能用于生成数字签名,但它能够基于解密操作提供TPM认证。 私钥EK比一般的RSA私钥更受约束,因为TPM只能使用它来解密特定的、定义良好的结构。 EK证书用于根据特定安全属性将身份绑定到TPM。EK证书的主要用途是在AIK证书颁发期间验证设备身份。 |
||||||||||||||||||
EKS |
(Amazon) Elastic Kubernetes Service |
(Amazon)Elastic Kubernetes服务 |
||||||||||||||||
Amazon Elastic Kubernetes Service (Amazon EKS) 是一项托管服务,可让您在 Amazon 上轻松运行 Kubernetes,而无需安装、操作或维护您自己的 Kubernetes 控制面板或节点。Kubernetes 是一个用于实现容器化应用程序的部署、扩展和管理的自动化的开源系统。Amazon EKS: 跨多个 Amazon 可用区运行和缩放 Kubernetes 控制面板,确保高可用性。 根据负载自动缩放控制面板实例,检测并替换运行状况不良的控制面板实例,并为其提供自动化的版本更新和修补。 与许多Amazon服务集成以便为您的应用程序提供可扩展性和安全性,包括以下能力: l 用于容器镜像的 Amazon ECR l 用于负载分配的 Elastic Load Balancing l 用于身份验证的 IAM l 用于隔离的 Amazon VPC 运行最新版本的开源 Kubernetes 软件,因此您可以使用 Kubernetes 社群的所有现有插件和工具。在 Amazon EKS 上运行的应用程序与在任何标准 Kubernetes 环境中运行的应用程序完全兼容,无论这些应用程序是在本地数据中心还是在公有云中运行,都能兼容。这意味着,您可以轻松地将任何标准 Kubernetes 应用程序迁移到 Amazon EKS,而无需进行任何代码修改。 https://docs.amazonaws.cn/eks/latest/userguide/what-is-eks.html |
||||||||||||||||||
EL |
Exception Level |
异常级别 |
||||||||||||||||
ARMv8处理器支持4种异常等级(Exception Level,EL)。 l EL0 为非特权模式,用于运行应用程序,其他资源访问受限,权限不够。 l EL1 为特权模式,用于操作系统内核,可以访问系统的所有资源 l EL2 用于运行虚拟化管理管理程序(hypervisor)。 l EL3 用于运行安全世界中的管理程序,安全模式(secure monitor)。 在操作系统中,处理器允许模式通常只有 EL0 和 EL1。也就是我们常说用户态(对应EL0)和内核态(对应EL1)。 |
||||||||||||||||||
EM |
Electromagnetic |
电磁 |
||||||||||||||||
电磁学,电荷科学以及与电荷相关的力和场。电和磁是电磁学的两个方面。 长期以来,人们认为电和磁是独立的力。直到19世纪,它们才最终被视为相互关联的现象。1905年,阿尔伯特·爱因斯坦的狭义相对论毫无疑问地确立了两者都是一个共同现象的方面。然而,在实际层面上,电力和磁力的行为完全不同,并且由不同的方程描述。电力是由静止或运动中的电荷产生的。另一方面,磁力仅由移动电荷产生,并且仅作用于运动中的电荷。 https://www.britannica.com/science/electromagnetism/Special-theory-of-relativity |
||||||||||||||||||
EMBS |
IEEE Engineering in Medicine and Biology Society |
IEEE医学与生物学会工程 |
||||||||||||||||
IEEE医学与生物工程学会(EMBS)是世界上最大的国际生物医学工程师学会。该组织的10000多名成员居住在世界各地约97个国家。EMBS为其成员提供了接触正在形成科学发展最快领域之一的人员、实践、信息、想法和意见的机会。 我们的成员设计了起搏器运行的电路,创建了读取MRI的软件,并帮助开发了允许患者和医生进行远距离通信的无线技术。他们对生物信息学、生物技术、临床工程、信息技术、仪器和测量、微型和纳米技术、放射学和机器人感兴趣。他们是研究人员、教育工作者、技术人员和临床医生。生物医学工程师是科学和生命科学之间的纽带,为全人类创造了医疗技术创新。 https://www.embs.org/about/ |
||||||||||||||||||
EMM |
Enterprise Mobility Management |
企业移动管理 |
||||||||||||||||
企业移动化管理 (EMM) 是保护员工移动设备(员工自有或企业配发)上企业数据的过程。EMM 解决方案通常包括一系列广泛的服务,旨在确保企业知识产权和客户个人身份信息 (PII) 安全无虞,同时还与其他企业 IT 系统和应用集成以提供广泛的业务功能。 不同企业的 EMM 解决方案会有很大区别。有些解决方案专注于保护特定应用;其他解决方案则尝试全面保护或锁定员工设备,限制可安装的应用以及在设备丢失或被盗的情况下擦除数据和应用。在过去几年中,EMM 已从仅以移动设备为重点发展为支持更广泛意义上的移动化,包括 Windows 和 MacOS 笔记本电脑和平板电脑、访问管理以及改善移动应用和设备的用户体验 (UX)。 企业移动化管理有哪些优势? EMM 为企业移动化管理提供了一个平台,其中具有一个集中式控制台来管理移动设备、电子邮件、应用、内容、浏览等,并提供了一种灵活的方法来管理设备或设备上的安全工作空间,以满足企业范围内的不同应用场景和需求。 EMM 系统的一些常见优势包括通过以下方式实现简化且统一的管理和安全性: l 支持广泛的移动和固定设备,以便通过一个通用平台管理尽可能多的设备。 l 支持通过密码和多因素身份验证来保护所有信息,从而保护设备上的所有数据(企业数据或个人数据),并且支持选择性擦除企业数据而不影响员工个人信息。 l 在推出更新后即时推送以确保安全软件为最新版本,从而帮助防止零日攻击。 l 利用应用商店以安全的方式加快业务应用的部署,并限制可以在企业设备上安装的应用。 l 在针对受保护的信息或知识产权授予访问权限之前,确保远程使用的设备利用的是安全的基础架构,以此实施合规性要求。 l 提供使用情况数据、分析和报告,以帮助发现可提高利用率或可能指示潜在数据泄露事件的模式。 l 应用可以设置和实施策略、根据需要对策略进行修改,以及针对地理位置、部门、工作职能或其他因素进行策略定制的策略引擎。 企业移动化管理 (EMM) 中使用了哪些技术? EMM 中使用了许多组件和技术,并且它们在不断发展。以下是 EMM 系统的最常见组件: 移动设备管理 (MDM)。MDM 用于通过使用安装在每个设备上的配置文件来管理移动设备。这样可以实现远程控制、加密、策略实施,并且能够在设备丢失、被盗或员工离开企业的情况下擦除其中选定应用和数据。 移动内容管理 (MCM)。MCM 负责管理移动设备上的内容,包括内容访问、安全性、将内容推送到设备以及保护文件级别的内容。许多 MCM 工具可以直接与流行的云存储产品一起使用,以授权每个用户访问资源和使用数据。 移动身份管理 (MIM)。MIM 与身份验证和登录有关,包括证书、代码签名、身份验证和单点登录,旨在确保只有授权的用户和受信任的设备才能访问企业资源。 移动应用管理(MAM)。MAM 侧重于部署、管理和更新在企业移动设备上运行的应用。MAM 工具包括推送更新、许可证管理和应用安全性,支持在停止使用特定应用对其进行保护、管理和删除。MAM 越来越受欢迎,因为它可以针对特定应用及其数据应用策略和安全协议,而无需擦除整个手机。 移动信息管理 (MIM)。MIM 通常是 MDM 或 MAM 服务的一部分,它负责管理从移动设备对数据库的远程访问,并且常常与许多公有云存储和协作服务(如 Dropbox)集成。 移动支出管理(MEM)。MEM 跟踪移动通信支出,以向企业提供有关设备使用情况、使用的服务以及 BYOD(自带设备)补偿等政策的洞察信息。MEM 收集的数据还可以用于针对移动设备使用情况的计费或审核。 MDM 和 EMM 之间有何区别? EMM 管理整个移动设备,而 MDM 侧重于特定的设备功能。EMM 包括安全性和策略合规性、应用定制以及与企业网络目录服务的集成,而 MDM 用于通过使用安装在每个设备上的配置文件来管理移动设备。这样可以实现远程控制、加密、策略实施,并且能够在设备丢失、被盗或员工离开企业的情况下擦除其中选定应用和数据。 MDM 的以设备为重点的特性还可以帮助洞悉具体信息,例如正在使用的操作系统、置备状态以及在何处、由谁以及在哪个职能部门或业务部门使用什么类型的设备。 随着企业需要对移动化有一个更全面的方法和认识,许多企业正从简单的 MDM 方法扩展到 EMM 方法,该方法可提供涵盖所有端点用户设备的单一视图并从根本上整合安全机制。因此,现在许多企业都利用云端企业移动化管理平台,选择将设备数据存储在云中而不是特定设备上,从而简化访问并增强分析功能。 https://www.vmware.com/cn/topics/glossary/content/enterprise-mobility-management.html |
||||||||||||||||||
EMP |
Electromagnetic pulse |
电磁脉冲 |
||||||||||||||||
EMP或电磁脉冲是一种电磁辐射波。它就像阳光或闪光,但频率不同。 电磁脉冲产生的电子落在植物上。这些电子与电力线、金属、导电材料和电子器件相互作用,导致功率尖峰。大型电磁脉冲可能会切断电源或损坏或摧毁电子设备。 大多数EMP不会直接伤害人,尽管在极端条件下(如弹药爆炸)可能会造成伤害。 电磁脉冲会造成什么损害? 根据爆炸或太阳耀斑的威力,EMP可能会使以下各项失效、损坏或摧毁: l 电视、收音机和其他广播设备 l 电网变压器和变电站 l 电话(陆地线路)和智能手机 l 车辆和飞机控制系统 l 计算机和所有联网设备 l 冰箱 l 发电机 l 可能在EMP范围内的卫星 l 电磁脉冲可能会损坏任何电子设备或电力设备。伤害会随着EMP的大小以及你离EMP能量中心的距离而变化。 太阳电磁脉冲和核电磁脉冲有什么区别? 核EMP能量更大,爆发时间更短。太阳耀斑EMP也可以称为日冕物质抛射(CME)或地磁风暴。太阳耀斑的强度变化很大,从简单地造成明亮的“北极光”到可能破坏部分或全部电网。较小的EMP可能导致电网停电。太阳耀斑的持续时间比核EMP长得多。 |
||||||||||||||||||
EMS |
Element Management System |
网元管理系统 |
||||||||||||||||
网元管理系统(EMS)管理电信管理网络(TMN)内的一个或多个网络元件的特定类型。在大多数情况下,EMS在网元中的工作是管理功能和能力,但不一定是流量。EMS向上与更高级别的网络管理系统(NMS)通信,以便管理其自身和其他网络元件之间的通信量。 EMS是电信管理解决方案的关键部分。一个原因是EMS是TMN中唯一暴露的网元,并充当信息的中介。它还控制网络管理系统内的网络元件。 EMS在电信网络中的地位 |
||||||||||||||||||
ENISA |
European Union Agency for Cybersecurity |
欧盟网络安全局 |
||||||||||||||||
ENISA是欧盟网络安全机构,通过其网络安全认证计划,致力于提高信息和通信技术(ICT)产品、服务和流程的可信度,并支持与成员国和欧盟机构的合作,从而直接为欧盟网络安全政策做出贡献。 ENISA协调整个欧洲网络安全方法,并与广泛的国际合作伙伴合作,进一步发展这一领域,更好地应对未来的网络安全挑战。ENISA的使命是通过与更广泛的社区持续一致的合作,在整个欧盟实现高度共同的网络安全水平。 ENISA涉及与网络安全相关的广泛技术主题,如云计算、物联网(IoT)、技术和网络基础设施可用性、大数据和数据库安全以及CSIRT服务(警报和警告、事件和漏洞处理、工具开发、知识共享和社区驱动项目)。它负责制定欧洲网络安全认证计划,并支持欧盟网络安全法案和NIS(网络和信息安全)网络等关键政策文件。 此外,ENISA还采取了广泛的短期和长期行动: l 提高和加强各级网络安全技能,从没有多少技术背景的人到各个领域的数字专业人员和专家; l 针对信息和通信技术专业人员、公司和中小企业提供高质量的网络安全教育。ENISA还支持并与企业合作,开发适合运营和组织需求的培训。 l 确保物联网和智能基础设施的安全和安全发展,增加其连接和对安全和安全网络的依赖。 l 提供威胁态势分析、风险管理和潜在网络威胁预测。 特别是,ENISA通过提供关于促进更安全的在线行为(如网络卫生和网络素养)的良好做法的指导,继续提高公民对网络安全和潜在网络威胁(网络钓鱼攻击、僵尸网络、金融和银行欺诈、数据欺诈)的认识。此外,ENISA将其行动与《欧洲数字教育行动计划》保持一致,正在促进和分析网络安全教育,以解决网络安全专业人才短缺的问题。 https://www.enisa.europa.eu/about-enisa |
||||||||||||||||||
ENS |
Ethereum Name Service |
以太坊名称服务 |
||||||||||||||||
以太坊名称服务(ENS)是一个基于以太坊区块链的分布式、开放和可扩展的命名系统。 ENS的工作是绘制“alice.eth”等人类可读的名字转换为机器可读标识符,如以太坊地址、其他加密货币地址、内容散列和元数据。ENS还支持“反向解析”,使规范名称或接口描述等元数据与以太坊地址相关联成为可能。 ENS的目标与DNS(互联网域名服务)相似,但由于以太坊区块链提供的功能和限制,其架构明显不同。与DNS一样,ENS在一个名为域名的点分隔分层名称系统上运行,域名所有者对子域拥有完全控制权。 顶级域,如“.eth”和“.test”由称为注册商的智能合约拥有,注册商指定了管理其子域分配的规则。任何人都可以通过遵守这些注册商合同规定的规则,获得域名的所有权以供自己使用。ENS还支持导入用户已拥有的DNS名称,以便在ENS上使用。 由于ENS的分层性质,任何拥有任何级别域的人都可以根据需要为自己或他人配置子域。例如,如果alice拥有alice.eth,她可以创造“pay.alice.eth”,并按照她的意愿配置它。 ENS部署在以太坊主网络和几个测试网络上。如果您使用诸如ensjs Javascript库之类的库或最终用户应用程序,它将自动检测您正在交互的网络,并在该网络上使用ENS部署。 https://docs.ens.domains/ |
||||||||||||||||||
EO |
Executive Order |
行政命令 |
||||||||||||||||
美国总统通过行政命令管理政府行政部门的运作。总统签署行政命令后,白宫将其发送给联邦登记局(OFR)。 OFR将每个订单作为一个系列的一部分连续编号,并在收到后不久在每日《联邦公报》上公布。 https://www.federalregister.gov/presidential-documents/executive-orders |
||||||||||||||||||
EP |
Enterprise Endpoint |
企业端点 |
||||||||||||||||
端点是人们用来访问公司资源的设备,是公司安全的薄弱环节。被破坏的端点是网络犯罪分子用来渗透网络的主要接入点。 三分之二的公司受到源自端点的攻击。端点攻击的数量在增加,攻击的复杂性也在增加。使用高级持续威胁(APT)技术的犯罪分子数量明显增加,攻击者利用已知漏洞、提升权限和一旦成功进入网络就持续进行黑客攻击,利用一个受威胁的端点在整个网络中横向移动。 https://delinea.com/blog/endpoint-security-demands-a-defense-in-depth-strategy |
||||||||||||||||||
EPA |
United States Environmental Protection Agency |
美国环境保护署 |
||||||||||||||||
美国关于保护环境的对话始于20世纪60年代。雷切尔·卡森(Rachel Carson)在1962年发表了她对滥用杀虫剂的抨击《寂静的春天》(Silent Spring)。在灾难发生后,人们对空气和水污染的担忧已经蔓延开来。加利福尼亚州的一个海上石油钻井平台用数百万加仑溢出的石油污染了海滩。在俄亥俄州克利夫兰附近,因化学污染物而窒息的科亚霍加河已经自燃。宇航员已经开始从太空拍摄地球,提高了人们对地球资源有限的认识。 1970年初,由于公众对日益恶化的城市空气、散落着垃圾的自然区域以及被危险杂质污染的城市供水的担忧加剧,理查德·尼克松总统向参众两院提出了一项具有开创性的37点环境信息。这些要点包括: l 要求40亿美元用于改善水处理设施; l 要求制定国家空气质量标准和严格的指导方针,以降低机动车排放; l 启动联邦资助的研究以减少汽车污染; l 下令清理污染空气和水的联邦设施; l 寻求立法制止向大湖区倾倒废物; l 建议对汽油中的铅添加剂征税; l 向国会提交一份加强海上石油运输保障措施的计划;和 l 批准处理石油泄漏的国家应急计划。 大约在同一时间,尼克松总统还成立了一个委员会,部分目的是考虑如何组织旨在减少污染的联邦政府项目,以便这些项目能够有效地实现他在环境信息中提出的目标。 根据委员会的建议,总统向国会提交了一份计划,将联邦政府的许多环境责任合并到一个机构——一个新的环境保护局之下。这一重组将允许以超出政府污染控制计划先前能力的方式应对环境问题: l 环境保护署将有能力对重要污染物进行研究,无论其出现在何种介质中,以及这些污染物对整个环境的影响。 l 环境保护局将自己和其他机构一起监测环境状况,包括生物和物理状况。 l 有了这些数据,环保署将能够建立定量的“环境基线”——这对于充分衡量污染减排工作的成败至关重要。 l 环境保护局将能够与各州协调一致,制定和执行空气和水质以及个人污染物的标准。 l 寻求最大限度地减少其活动对环境的不利影响的行业将获得涵盖其所有废物处理问题的一致标准的保证。 l 随着各州制定和扩大自己的污染控制计划,他们将能够指望一个机构通过财政、技术援助和培训来支持他们的努力。 在那年夏天举行听证会后,众议院和参议院批准了该提案。1970年12月4日,该机构首任行政长官威廉·鲁克尔斯豪斯宣誓就职。 https://www.epa.gov/history/origins-epa |
||||||||||||||||||
EPEL |
Extra Packages for Enterprise Linux |
Linux企业版的附加软件包 |
||||||||||||||||
EPEL (Extra Packages for Enterprise Linux,企业版Linux的额外软件包) 是Fedora小组维护的一个软件仓库项目,为RHEL/CentOS提供他们默认不提供的软件包。这个源兼容RHEL及像CentOS和Scientific Linux这样的衍生版本。 |
||||||||||||||||||
ePHI |
Electronic Protected Health Information |
电子保护健康信息 |
||||||||||||||||
HIPAA法规中将电子受保护健康信息或ePHI定义为以任何电子格式或媒体创建、存储、传输或接收的任何受保护医疗健康信息(PHI)。 HIPAA法规规定,ePHI包括可用于识别患者的18种不同人口统计数据中的任何一种。ePHI的常见示例包括: l 名称 l 地址(包括小于州的分区,如街道地址、城市、县或邮政编码) l 与个人直接相关的任何日期(年除外),包括生日、入院或出院日期、死亡日期或89岁以上个人的确切年龄 l 电话号码 l 传真号码 l 电子邮件地址 l 社会保障号码 l 病历编号 l 健康计划受益人编号 l 账号 l 证书/许可证编号 l 车辆标识符、序列号或车牌号 l 设备标识符或序列号 l Web URL l IP地址 l 生物识别标识符,如指纹或声纹 l 全脸照片 l 任何其他唯一的识别号、特征或代码 |
||||||||||||||||||
ePO |
(Trellix) ePolicy Orchestrator |
(Trellix)ePolicy Orchestrator |
||||||||||||||||
一个集中的安全管理平台,可帮助从单个控制台协调和管理端点。 1.可扩展 l 超越自我 l 从现在和将来提供的广泛功能中获益 2.即时 l 利用集成的威胁情报交换(TIE)和智能沙盒(IS) l 实时监督保护合规性 3.自动化 l 通过云部署、控制和升级您的设备 l 从单一窗体中获益 l 透明视图 4.集中式 l 管理您的所有设备和各种平台 l 并从世界各地和地理位置管理它们 5.可定制 l 根据用户定制的仪表板和细粒度策略,具有相似的外观和感觉 l 享受平台的力量 6.适用 l 建立自己的安全态势 l 利用Trellix ePO和Trellix API添加您自己的个人体验并增强您的安全基础架构 7.消减开支 l 消除数据中心硬件和许可要求 l 将节省下来的资金用于扩大安全态势 8.增强型* l 管理幕后基础架构和相关更新需要0分钟 l 让我们为你处理这些 9.认证 l 联邦风险和授权管理计划(FedRAMP)*和联邦信息处理标准(FIPS)认证 l 受益于Trellix ePO批准的信息安全和管理 |
||||||||||||||||||
EPP |
Endpoint Protection Platform |
端点保护平台 |
||||||||||||||||
端点保护平台(EPP)是一套端点安全技术,如防病毒、数据加密和数据丢失预防,这些技术在端点设备上协同工作,以检测和防止安全威胁,如基于文件的恶意软件攻击和恶意活动。他们还能够对动态安全事件进行调查和补救。高级EPP解决方案使用多种检测技术,主要是云管理和云数据辅助。 端点保护解决方案通过收集大量端点数据并应用最佳工具(包括人工智能(AI)、行为分析、威胁智能和人类威胁猎人)来防止违规行为。有效的解决方案必须利用这些海量数据,不断预测下一个高级威胁将出现在哪里。 传统与云原生平台 传统上,组织使用的是一种端点安全解决方案,该解决方案通过内部中心辐射式方法运行,其中心是数据中心。通过从中央控制台管理的代理来保护端点。这造成了安全孤岛,因为网络外围之外的端点不可管理。 这种模式不再有效,因为在家工作的突然增加和劳动力的全球化等趋势促使许多企业寻求更有效的解决方案。一些公司改进了他们的传统解决方案,以创建一种混合方法,而另一些公司则寻求云原生解决方案。 云本地端点安全工具通过云中的中央控制台进行控制,并通过放置在端点上的代理连接到设备。当端点设备脱机时,这些代理可以独立工作。云控制和策略最大化了安全性能,扩大了管理范围,消除了安全孤岛。 EPP与EDR 端点检测和响应(EDR)只是端点保护平台的一个组件。另一方面,端点保护平台由许多网络安全技术组成,包括下一代防病毒、威胁情报、漏洞管理和EDR。 功能齐全的EPP集成了EDR解决方案,以提供检测功能。EDR中的烘焙允许端点保护平台减轻未发现的漏洞。这可能意味着包含暴露的端点以阻止其轨迹中的漏洞,从而允许在损害发生之前进行补救。 如何选择Endpoint Protection平台 为了实现安全性和简单性,端点保护必须包括五个关键元素,并通过云原生架构提供。 这些目标可作为评估和选择端点保护平台的指导原则: l 防止尽可能多的恶意元素 l 检测以查找和删除攻击者 l 零信任评估以确保最低权限访问 l 威胁搜索将检测提升到自动化之外 l 威胁情报集成,以了解并领先于攻击者 l 脆弱性管理和IT卫生,以准备和加强环境抵御威胁和攻击 Endpoint Protection供应商 随着网络攻击继续成为头条新闻,对有效端点安全解决方案的需求从未如此重要。端点保护市场已经挤满了提供适合不同类型组织的各种技术的供应商。 以下是市场上少数EPP公司: l CrowdStrike l 卡巴斯基 l McAfee公司 l 微软 l Sophos l 赛门铁克 l TrendMicro公司 |
||||||||||||||||||
EPRI |
Electric Power Research Institute |
电力研究所 |
||||||||||||||||
EPRI于1972年成立于加利福尼亚州帕洛阿尔托,是一家独立的非盈利能源研究、开发和部署组织,拥有三个专门的实验室。EPRI还通过其子公司EPRI International Inc.及其位于爱尔兰的研究机构EPRI Europe DAC,在欧洲/中东/非洲、亚洲和美洲的十几个国家拥有员工。 EPRI值得信赖的专家与45个国家的450多家公司合作,推动创新,确保公众在全球范围内获得清洁、安全、可靠、负担得起和公平的电力。 https://www.epri.com/about |
||||||||||||||||||
EPS |
Electric Power System |
电力系统 |
||||||||||||||||
EPS是整个数据中心的全方位服务提供商:电源、布线、活动地板、接入系统、照明、电气、数据中心设备以及数据中心维护和服务。 |
||||||||||||||||||
EPT |
Extended Page Table |
扩展页表 |
||||||||||||||||
EPT(Extended Page Tables,扩展页表),属于Intel的第二代硬件虚拟化技术,它是针对内存管理单元(MMU)的虚拟化扩展。相对于影子页表,EPT降低了内存虚拟化的难度(,也提升了内存虚拟化的性能。从基于Intel的Nehalem架构的平台开始,EPT就作为CPU的一个特性加入到CPU硬件中去了。 Intel在CPU中使用EPT技术,AMD也提供的类似技术叫做NPT,即Nested Page Tables。都是直接在硬件上支持GVA-->GPA-->HPA的两次地址转换,从而降低内存虚拟化实现的复杂度,也进一步提升了内存虚拟化的性能。Intel EPT技术的基本原理如下图 CR3(控制寄存器3)将客户机程序所见的客户机虚拟地址(GVA)转化为客户机物理地址(GPA),然后在通过EPT将客户机物理地址(GPA)转化为宿主机物理地址(HPA)。这两次转换地址转换都是由CPU硬件来自动完成的,其转换效率非常高。 在使用EPT的情况下,客户机内部的Page Fault、INVLPG(使TLB]项目失效)指令、CR3寄存器的访问等都不会引起VM-Exit,因此大大减少了VM-Exit的数量,从而提高了性能。 EPT只需要维护一张EPT页表,而不需要像“影子页表”那样为每个客户机进程的页表维护一张影子页表,从而也减少了内存的开销。 https://www.cnblogs.com/kelamoyujuzhen/p/10115845.html |
||||||||||||||||||
ERC |
Ethereum Request for Comment |
以太坊征求意见提案 |
||||||||||||||||
1.一种令牌标准,为智能合约内的令牌实现应用编程接口(API)。它提供从一个账户向另一个账户转移令牌等功能,以获取账户的当前令牌余额以及网络上可用令牌的总供应量。 2.以太坊区块链提出的标准,旨在确保其平台中数字代币的互操作性,以提供代币实施所遵循的规则列表。 https://www.igi-global.com/dictionary/blockchanging-trust/99622 |
||||||||||||||||||
ERM |
Enterprise Risk Management |
企业风险管理 |
||||||||||||||||
企业风险管理(Enterprise Risk Management,ERM)是一个商业术语,用于描述企业用来识别和减轻可能给企业带来问题的风险的风险管理方法。机构风险管理从业人员试图回答的一个简单问题是:“哪些主要风险会阻碍我们实现使命?” 企业风险管理(Enterprise Risk Management,ERM)对于公共和私营公司满怀信心地进行风险管理至关重要。有效的风险管理方法,如果整合得当,可以为公司节省大量成本。 每个业务都有四种特定类型的风险——危害风险、财务风险、运营风险和战略风险。 企业风险管理过程包括五个具体要素:战略/目标设定、风险识别、风险评估、风险应对和沟通/监控。 风险类型 2004年,仲量联行的研究团队分析了76家标普500公司的风险类型,其中市值下降了30%或更高。他们发现61%的事件是由于战略风险,30%是运营风险,9%是财务风险。 l 危险风险包括对生命、健康或财产造成高度威胁的风险。 l 金融风险是指与货币直接相关的风险。它们包括成本增加或收入下降等财务后果。 l 战略风险是指影响或由战略业务决策产生的风险。 l 运营风险是对组织产生重大影响的风险。 企业风险管理的风险响应策略 管理层从以下五种适当的风险应对策略中选择一种来应对已识别的风险: l 风险规避:消除可能对组织资产产生负面影响的风险或活动。例如,取消或停止提议的生产或产品线。 l 风险降低:减轻或限制损失的严重程度。例如,管理层可以计划频繁访问主要供应商,以便及早发现潜在问题。 l 替代行动:考虑降低风险的其他可能方式。 l 分担或投保:将风险转移给第三方的行为,如保险机构。例如,购买一份保险单,该保险单可以承保企业的任何意外损失。 l 风险接受:确认已识别的风险并愿意接受其后果。通常,任何未涵盖或避免的风险损失都是风险接受的一个例子。 企业风险管理流程的核心要素 企业风险管理遵循一个非常独特且持续的流程,在该流程中,企业风险管理积极识别并重新评估各种战略和重大风险,以确保企业的财务安全。该过程包括五个具体要素: l 战略/目标设定:了解企业的战略和相关风险。 l 风险识别:提供可能对公司整体财务产生负面影响的重大风险的清晰描述。 l 风险评估:对已识别的风险进行严格分析,以确定其可能性和潜在性。 l 风险应对:考虑各种风险应对策略,并选择适当的可行路径,以使识别的风险与管理层的风险承受能力相一致。 l 沟通和监控:需要不断监控相关信息和数据,并在所有部门层面进行沟通。 https://corporatefinanceinstitute.com/resources/management/enterprise-risk-management-erm/ |
||||||||||||||||||
ERP |
Enterprise Risk Profile |
企业风险配置文件 |
||||||||||||||||
虽然企业解决对任务和业务目标的潜在负面影响至关重要,但企业计划成功也是同样重要的(联邦机构也是如此)。OMB在第A-123号通知中指出,“概要文件必须确定不确定性的来源,包括积极的(机遇)和消极的(威胁)。”然而,通过识别和实现积极的风险(机遇)来“规划成功”的概念是CSRM中一个相对较新的概念,它正在影响其他风险管理学科。目前,应该注意的是,从识别到分析,再到将其纳入企业风险配置文件,积极风险和消极风险都遵循相同的流程。 https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8286.pdf |
||||||||||||||||||
ERR |
Enterprise risk register |
企业风险登记册 |
||||||||||||||||
作为年度企业风险评估的一部分,业务部门在向OCRO提交其业务部门风险登记簿中的汇总信息时使用的模板。 https://www.irs.gov/irm/part1/irm_01-004-060 |
||||||||||||||||||
eSCO |
Enhanced Synchronous Connection Oriented |
增强的面向同步连接 |
||||||||||||||||
基于BR/EDR技术的、面向连接的、同步传输链路,为stream类型的Logical Link提供服务。 蓝牙AES-CCM加密程序基于征求意见(RFC)3610,高级加密标准-带密码块链接消息认证码的计数器。AES-CCM加密函数将以下内容作为输入:加密密钥、加密随机数和有效载荷位。随机数格式有两种类型:用于无异步连接(ACL)数据包的有效负载计数器格式,以及用于增强型面向同步连接(eSCO)数据包中的时钟格式(也包括11位日计数器)。启用AES-CCM加密后,ACL数据包包括4位字节的消息完整性检查(MIC)。eSCO数据包不包括MIC。 |
||||||||||||||||||
ESD |
Emergency Shut Down |
紧急关闭系统 |
||||||||||||||||
紧急关闭系统(ESD)是一种专门的高度可靠的控制系统,适用于高风险行业,如石油和天然气、核电或其他具有爆炸风险的环境(例如)。其目的是保护人员、工厂和环境,以防过程超出控制范围。 ESD与其他SIS系统的区别 ESD系统通常与PCS(过程控制系统)一起独立运行。它可以使用标准通信接口与任何新的或现有的SCADA系统集成。尽管PCS将涵盖其在正常条件下的操作,以及工艺通电和关机的编程操作,但只有在检测到可能导致危险情况的紧急情况时,ESD系统才会干扰正常操作。 https://www.sisfireandgas.com/system/4/emergency-shut-down-esd/ |
||||||||||||||||||
ESG |
Edge Services Gateway |
边缘服务网关 |
||||||||||||||||
边缘服务网关(ESG)本质上是虚拟基础架构的入口。它将虚拟连接到物理,并提供南北路由功能。 它还允许NAT、DHCP、负载平衡和VPN等有状态服务。 由于这些服务是有状态的,我们只能在主动-被动边缘配置上使用它们。对于ECMP边缘,我们不能使用有状态服务。 大多数客户部署都使用ECMP Edge配置。 在需要有状态服务的地方,这些服务通常部署在ECMP边缘下的另一个ESG上。 |
||||||||||||||||||
ESP |
EFI System Partition Storage |
EFI系统分区存储 |
||||||||||||||||
EFI系统分区(也称为ESP)是FAT32格式的物理分区,UEFI固件从中启动UEFI引导加载程序和应用程序。它是一个独立于操作系统的分区,充当EFI引导加载程序和固件启动它们的应用程序的存储位置。UEFI引导必须使用此选项。 https://www.easyuefi.com/wintousb/faq/en-US/What-is-an-EFI-system-partition.html |
||||||||||||||||||
ESV |
Entropy Source Validation |
熵源验证 |
||||||||||||||||
熵源验证协议是将关于熵源的信息传送到验证服务器的一种方法。主要用例是获得熵源验证证书,作为符合国家标准与技术研究所(NIST)SP800-90B的证明公开展示。尽管该协议是任何数量的服务器的开放标准,但为特定的一组NIST运行实例提供了一些可配置的值。唯一支持的esvVersion NIST服务器是“1.0”。 1.工作流程 与ESV服务器交互的第一步是登录。登录完成后,将向客户端发送Java Web令牌(JWT),并用于在会话的剩余时间内对客户端进行身份验证。下一步是向服务器注册熵源。请求应包含噪声源的一般信息,以及熵源内使用的调节组件。服务器将响应特定熵评估的JWT,以及至少两个URL,以从熵源的各个部分上传样本。文件可以按任何顺序上传。除了注册之外,还需要其他组件来获得验证证书。还需要支持文档(Word或PDF)来证明熵源符合SP800-90B中的其他要求。熵源的OE、供应商、模块信息应提供给ACVTS,并在寻求验证证书时通过ACVTS ID进行参考。当熵评估、支持文档和熵源元数据这三个元素完成后,熵源可以被认证。 2.身份验证 身份验证采用双因素系统。第一个是由选定的双向TLS(mTLS)证书颁发机构签署的证书。对于服务器和客户端之间的所有通信,双方应提供证书。第二个因素是根据RFC-6238的基于时间的一次性密码(TOTP)。选择的步骤为30秒,8位数字应在生成的密码中。TOTP仅用于会话的初始登录,以及刷新和可能已过期的JWT。JWT为当前会话和用户创建的任何对象提供身份验证。服务器可以提供嵌入JWT中的声明,该声明为特定用户访问这些对象提供授权。JWT将在发布后30分钟到期。 3.注册熵源 注册熵源创建描述熵噪声源和其他组件的熵评估对象。建议在发送注册请求之前准备好所有数据文件以供上传。 4.提交文件 有两种类型的文件要提交到服务器。数据文件(包含来自原始噪声源、重启测试或调节组件的随机位的文件)或支持文档(有助于证明声称符合SP800-90B)。文件提交不像其他ESV消息那样通过JSON。文件通过multipart/form-data请求提交。 5.认证 认证请求由POST/esv/v1/certificate完成。moduleId和oeId字段使用来自相应ACVTS环境的ID号。因此,在执行此步骤之前,必须事先将“moduleId”信息和OE信息注册到ACVTS环境中。EntropyID字段与模块验证过程中的测试标识符(TID)类似。它帮助提交者在熵验证提交到服务器后跟踪熵验证。<eaId>由服务器在POST/esv/v1/intropyAssessments请求期间的响应确定。 6.访问演示环境 要访问演示服务器,需要mTLS凭据和一次性密码(OTP)。 为了设定预期,由于这是一个演示系统,它将处于不断变化的状态,系统上的所有数据都被视为临时数据,可能会被重置以适应熵源验证协议(ESVP)服务的开发。我们将尝试保持演示服务相对稳定,但我们计划在继续添加新功能时对其进行更新。 7.问题 鼓励用户将问题提交到此存储库。ESV开发人员将定期检查这些问题,并在评论中与用户沟通。 https://github.com/usnistgov/ESV-Server/blob/main/Entropy%20Source%20Validation%20Protocol.md |
||||||||||||||||||
ETA |
(Cisco) Encrypted Traffic Analytics |
(Cisco)加密流量分析 |
||||||||||||||||
思科的加密流量分析(ETA)是一个软件平台,它监控网络数据包元数据,以检测恶意流量,即使是加密流量。 加密流量分析是一种部署在客户场所的产品,可监控其网络并收集流量信息。它使用放置在整个网络中的一系列传感器来屏蔽通过网络的所有流量。ETA使用本地分析引擎和基于云的平台的组合,该平台分析网络流量的匿名元数据,以搜索和阻止恶意流量,即使它是加密的。 思科在其基于意图的网络(IBN)战略推出期间推出了ETA,因为它使用了该公司为IBN开发的一些高级软件,包括机器学习组件,这些组件可以进化以防止不断变化的漏洞。 加密流量分析使用NetFlow的修改版本收集有关流量的元数据,并搜索表明流量可能是恶意的特征。它检查初始数据包,即使在加密流量中,也会以明文形式进行转换。它还记录数据包的大小、形状和顺序,以及它们穿越网络所需的时间,并监控其他可疑特征,如自签名证书,或其上是否有命令和控制标识符。 所有这些数据都可以通过流量收集,即使是加密的。“加密流量分析使用网络可见性和多层机器学习来查找常见流量和恶意软件流量之间的可观察差异。 如果在任何数据包中识别出恶意流量的特征,则会对其进行标记,以便通过深度数据包检查和现有安全设备(如防火墙)的潜在阻止进行进一步分析,或将其报告给DNA中心网络管理软件,以确保在整个网络中阻止流量。 加密交通分析的监控系统名为StealthWatch,基于云的数据存储名为Talos。 |
||||||||||||||||||
ETSI |
European Telecommunications Standards Institute |
欧洲电信标准协会 |
||||||||||||||||
欧洲电信标准化协会(ETSI)(European Telecommunications Standards Institute)是由欧共体委员会1988年批准建立的一个非营利性的电信标准化组织,总部设在法国南部的尼斯。ETSI的标准化领域主要是电信业,并涉及与其他组织合作的信息及广播技术领域。ETSI作为一个被CEN(欧洲标准化协会)和CEPT(欧洲邮电主管部门会议)认可的电信标准协会,其制定的推荐性标准常被欧共体作为欧洲法规的技术基础而采用并被要求执行。 ETSI目前有来自47个国家的457名成员,涉及电信行政管理机构、国家标准化组织、网络运营商、设备制造商、专用网业务提供者、用户研究机构等。ETSI成员可分为正式成员、候补成员、观察员和顾问四类。正式成员和观察员只允许CEPT成员国范围的组织参加。凡自愿申请入会、按年收入比例向ETSI交纳年费者,经全会批准均可成为正式成员。正式成员享有ETSI标准的技术报告及参考文件的发言权、投票权和使用权。ETSI观察员一般只授予被邀请的电信组织的代表。ETSI候补成员是为非欧洲国家电信组织或公司寻求与ETSI合作而设的一种特殊身份。要成为ETSI的候补成员,需与ETSI签署正式协议,经全会批准。候补成员可自由参加会议,有发言权但无表决权,享有与正式成员同样的文件;候补成员应支持ETSI标准作为世界电信标准的基础,尽可能的采用ETSI标准并交纳年费。ETSI授予欧共体和EFTA(欧洲自由贸易协会)的代表以顾问的地位,顾问有权参加全会、参与常务委员会、技术委员会、特别委员会的工作,但没有投票表决的权利。 https://baike.baidu.com/item/ETSI/855330 |
||||||||||||||||||
ETSI NFV SEC |
European Telecommunications Standards Institute Network Functions Virtualization Security |
欧洲电信标准协会网络功能虚拟化安全 |
||||||||||||||||
范围: 在NFV网络中,可以动态部署网络服务和网络功能。文件规定了NFV系统的自动化、动态安全策略管理、安全功能生命周期管理和安全监控的功能和安全要求。 本文件的主要目标是: l 确定NFV安全生命周期管理跨安全规划、安全实施和安全监控的用例。 l 建立NFV安全生命周期管理和安全监控要求和体系结构。 本工作的最终目标:本活动的范围是研究和调查NFV安全监控和管理用例,并建立安全需求。本文件研究了用户和管理信息流的被动和主动监控,其中用户信息包括信令和内容。 安全管理和监控是成功部署NFV的关键组成部分。本文件的要求和结果将促进NFV的快速部署。 本文件的目标:本文件将建议实现本文件所确定要求的安全可见性和控制要素的潜在方法和位置。本文件将对VNF和VNFI提供商、网络运营商和研究界有用。 非目标:本文件不涉及合法拦截(LI)。它可能适用于NFV系统的性能和可靠性监测。 目标受众:VNF和NFVI提供商、网络运营商、服务提供商、NFV软件社区、SDO(如3GPP、ETSI SC TC Cyber)、安全专家和研究人员。 https://standards.globalspec.com/standards/detail?docId=10199972 |
||||||||||||||||||
EUF-CMA |
Existential Unforgeability under Chosen-Message Attack |
选择消息攻击下的存在不可伪造性 |
||||||||||||||||
数字签名的传统安全要求为在自适应选择消息攻击下满足存在不可伪造性( existential unforgeability under adaptive chosen message a attacks,EUF- CMA ) EUF-CMA要求:已知公钥pk,概率多项式时间( probability polynomial-time, PPT)攻击者在获得它希望得到的有效数据签名后,能够为新数据M*计算出有效签名的概率是可忽略的.如果数字签名方案满足上述安全要求,那么有效的数字签名能让数据接收者相信其收到的数据没有被篡改,且数据的发送方就是相应公钥pk的拥有者. ———————————————— 版权声明:本文为CSDN博主「JINKELA_」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/GoodLuckAC/article/details/125217887 |
||||||||||||||||||
EULA |
End User License Agreement |
最终用户许可协议 |
||||||||||||||||
最终用户许可协议(EULA)是指购买、安装或下载软件的人员与软件开发商/版权所有者或供应商之间签订的协议;它传递最终用户许可。EULA是软件开发人员的重要协议;它保持对如何使用软件的控制。 |
||||||||||||||||||
EV |
Expected Value |
预期值 |
||||||||||||||||
期望值(也称为EV、期望值、平均值或均值)是随机变量的长期平均值。它还指示所有可能值的概率加权平均值。 期望值是一个常用的财务概念。在金融学中,它表示未来投资的预期价值。通过确定可能场景的概率,可以确定场景的EV。这个概念经常用于多变量模型和情景分析。它与预期收益的概念直接相关。 预期值公式 预期值公式的第一个变化是一个事件重复几次的EV(想想扔硬币)。在这种情况下,可以使用以下公式计算EV: lEV–预期值 lP(X)–事件的概率 ln–事件重复次数 然而,在金融领域,与预期价值相关的许多问题涉及多个事件。在这种情况下,EV是所有可能事件的概率加权平均值。因此,找到多个事件的EV的一般公式为: lEV–预期值 lP(XI)–事件发生的概率 lXI——活动 预期值示例(多个事件) 你是一家开发公司的财务分析师。您的经理刚刚要求您评估未来开发项目的可行性,并选择最有前景的项目。根据估计,项目A在完成时,价值达到200万美元的概率为0.4,价值达到50万美元的可能性为0.6。项目B在完成时价值达到300万美元的几率为0.3,价值达到20万美元的机率为0.7。 为了选择正确的项目,您需要计算每个项目的预期值,并相互比较这些值。EV可通过以下方式计算: EV(项目A)=[0.4×2000000]+[0.6×500000]=1100000美元 EV(项目B)=[0.3×3000000]+[0.7×200000]=1040000美元 项目A的EV大于项目B的EV。因此,贵公司应选择项目A。 请注意,上面的示例过于简单。一个真实的例子可能会评估项目的净现值(NPV),而不是其EV。然而,NPV计算也会考虑不同项目的EV。 https://corporatefinanceinstitute.com/resources/data-science/expected-value/ |
||||||||||||||||||
E/W |
East/West |
东/西 |
||||||||||||||||
在网络环境中,东西方流量是数据中心内从服务器到服务器的数据包传输。这种类型流量的术语“东西”来源于通常水平描述局域网(LAN)流量的网络图。相反,南北流量描述了在数据中心和数据中心网络外部位置之间移动的客户端到服务器流量。南北交通通常被垂直描绘,以说明在数据中心上方或下方流动的交通。 由于虚拟化和数据中心趋势(如融合基础设施)的影响,东西流量有所增长。网络控制器、虚拟机(VM)和其他设备执行以前在物理硬件上运行的各种功能和服务。当这些组件相互中继数据时,它们会增加网络上的流量,这会导致延迟问题,从而对网络性能产生负面影响。例如,如果一个接入交换机上的主机需要与另一个接入交换器上的系统快速通信,则接入层和聚合层之间的上行链路将变得拥塞。 为了解决这些问题,许多组织已经从传统的三层数据中心架构迁移到各种形式的叶脊架构。叶脊(leaf-spine)法的简单性非常适合处理东西交通量较大的情况。叶交换机整合来自用户的流量,然后连接到主干,主干包括服务器和存储系统的网络核心。 如何保障东西流量 对东西流量的可见性对于组织确定其网络和数据中心的最佳安全做法至关重要。尽管许多组织专注于保护进入其网络的外部流量,但对他们来说,监控内部流量模式以发现渗入网络的恶意软件和内部威胁越来越重要。 微分段可以显著减少可用于恶意活动的表面,并减少攻击对东西交通的影响。如果数据中心被划分为逻辑单元,数据中心管理员可以为每个逻辑单元定制独特的安全策略和规则。这种紧密耦合的方法消除了繁琐的、容易出错的手动配置过程,这些过程通常会在迁移后导致安全缺陷。 SDN和东西流量 软件定义网络(SDN)为东西流量提供了另一个控制和管理级别。在叶脊结构上部署软件定义网络的组织可以利用每个端口的平等性质,同时保留安全区域、流量工程和虚拟覆盖网络的优势。SDN控制器管理每个端口的边缘策略,并且可以随工作负载移动策略。这使得结构更加灵活,对业务需求做出响应,从而使东西流量管理更加高效。 |
https://www.techtarget.com/searchnetworking/definition/east-west-traffic
原文始发于微信公众号(河南等级保护测评):网络安全缩略语汇编手册——E
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论