缩写 |
描述 |
中文含义 |
kbps |
Kilobits per second |
千比特/秒 |
千比特每秒 (Kbps) 是特定的数据传输速率。有时缩写为 Kb/s,此度量表示数据传输速率为每秒 1,000 位。术语千比特/秒不应与更常见的千字节/秒 (KBps) 数据速率名称混淆。 https://www.techopedia.com/definition/2714/kilobits-per-second-kbps |
||
KEM |
Key-Encapsulation Mechanism |
密钥封装机制 |
KEM 是密钥封装机制的缩写,它是一种加密方法,用于安全地封装和传输对称密钥。在密钥封装机制中,发送者使用接收者的公钥加密对称密钥,并将加密后的密钥发送给接收者。接收者可以使用自己的私钥解密加密的密钥,从而获得原始的对称密钥。 |
||
KEK |
Key Exchange Key |
密钥交换密钥 |
密钥交换密钥(允许操作db的公钥集合)是用于在硬件平台和操作系统之间建立信任关系 ,KEK 的公钥可以在主板的 FLASH 存在多个不同项,即 KEK 可以存在多个 ,每一项对应一种可以被启动的操作系统,同样,KEK 的私钥可以来对 db, dbx 进行签名和管理。清除 KEK可以 "清除" (删除 KEK) 。请注意,如果平台上未安装 PK,则不需要对 "clear" 请求进行签名。如果已对其进行签名,则清除 KEK 需要使用 PK 签名的包,若要清除 db 或 .dbx,需要由 KEK 中存在的任何实体签名的包。 https://zhuanlan.zhihu.com/p/481696760 |
||
KG |
Key Generator |
密钥生成器 |
此类提供秘密(对称)密钥生成器的功能。 密钥生成器使用getInstance类方法之一构造。 KeyGenerator对象是可重用的,即,在生成密钥之后,可以重新使用相同的KeyGenerator对象来生成更多密钥。 有两种生成密钥的方法:以与算法无关的方式,以特定于算法的方式。两者之间的唯一区别是对象的初始化: 与算法无关的初始化 所有密钥生成器都共享密钥大小和随机源的概念。此KeyGenerator类中有一个init方法,它采用这两种通用共享类型的参数。 还有一个只需要keysize参数,并使用优先级最高的安装提供程序的SecureRandom实现作为随机源(如果没有安装的提供程序提供SecureRandom实现,则使用系统提供的随机源),以及只需要随机源的一个。 因为当你调用上述与算法无关未指定其他参数init方法,它是由供应商做一下具体的算法的参数(如果有的话)要与每个键的相关内容。 特定于算法的初始化 对于已存在一组特定于算法的参数的情况,有两个init方法具有AlgorithmParameterSpec参数。 一个也有一个SecureRandom参数,而另一个使用最高优先级安装提供程序的SecureRandom实现作为随机源(如果没有安装的提供程序提供SecureRandom实现,则使用系统提供的随机源)。 如果客户端未显式初始化KeyGenerator(通过调用init方法),则每个提供程序必须提供(并记录)默认初始化。 有关JDK提供程序使用的KeyGenerator默认值的信息,请参阅JDK Providers文档的Keysize Restriction部分。 但请注意,默认值可能因不同的提供商而异。 此外,提供程序的默认值可能会在将来的版本中更改。 因此,建议显式初始化KeyGenerator,而不是依赖于特定于提供程序的默认值。 https://www.apiref.com/java11-zh/java.base/javax/crypto/KeyGenerator.html |
||
KGC |
Key Generation Center |
密钥生成中心 |
KGC是密钥生成中心(Key Generation Center)的缩写,它主要负责生成和管理密钥。在公钥加密系统中,KGC 是一个可信的机构,负责选择系统参数,生成主密钥并生成用户私钥。 |
||
KiB |
Kibi Byte, Measuring Unit 210 Bytes = 1024 Bytes |
Kibi字节,测量单元210字节=1024字节 |
kibi 其实是 kilo binary 的缩写,即用于表示二进制概念中的千,也就是我们熟知的1024。 其实最开始在计算机的计量单位里,只有kB这一个单位来表示千,只不过是在有些地方(比如硬盘)用来表示1000字节,在有些地方(比如内存)用来表示1024字节。 后来为了更加精确,IEC定义了KiB这个单位,用来表示1024字节,而kB则只用来表示1000字节。 https://cloud.tencent.com/developer/article/1506637 |
||
KMIP |
Key Management Interoperability Protocol |
密钥管理互操作性协议 |
密钥管理互操作性协议(KMIP) 是一种单一的综合协议,用于请求各种加密密钥的客户端与存储和管理这些密钥的服务器之间的通信。通过替换冗余、不兼容的密钥管理协议,KMIP提供了更好的数据安全性,同时减少了多种产品的支出。 KMIP 规范 v2.1 适用于希望设计使用密钥管理互操作性协议规范进行互操作的系统和应用程序的开发人员和架构师。 KMIP Profiles v2.1 指定了一致性子句,这些子句定义了在 KMIP 服务器和客户端交互的特定上下文中使用对象、属性、操作、消息元素和身份验证方法。 |
||
KMS |
Key Management System |
密钥管理系统 |
一个基于Web 的应用程序,允许拥有 eRaider 身份验证的用户请求访问房间和套房。它用于管理密钥并提供访问权限。 |
||
KPI |
Key performance indicator |
|
彼得·德鲁克有句名言:“被衡量的东西就会被完成。”衡量是一种必不可少的管理工具,因为它可以帮助我们确定我们的工作是否正在产生影响,展示价值,管理资源,并专注于改进工作。 关键绩效指标(KPI)是衡量预期结果进展的关键(关键)可量化指标。关键绩效指标为战略和运营改进提供了重点,为决策提供了分析基础,并有助于将注意力集中在最重要的事情上。 使用KPI进行管理包括设定目标(期望的绩效水平)和跟踪这些目标的进展。 使用关键绩效指标进行管理通常意味着使用领先指标来提高绩效,领先指标是未来成功的前兆,稍后将推动滞后指标所指示的预期影响。 https://www.kpi.org/KPI-Basics/ |
||
KRI |
Key risk indicator |
关键风险指标 |
关键风险指标(KRI)是衡量事件及其后果的组合概率超过组织风险偏好并对组织成功能力产生深远负面影响的可能性的指标。 关键风险指标在企业风险管理计划中起着重要作用。KRI的好处包括以下几点: l提前通知可能损害组织的潜在风险; l洞察组织监控工具中可能存在的弱点;和 l在风险评估之间进行持续的风险监测。 良好KRI的特征 在制定KRI时,了解组织及其运作方式,以及了解其面临的潜在风险、威胁和漏洞,是必不可少的起点。如果不了解公司,就很难确定它可能面临的风险。 然后将内部和外部风险映射到公司的关键运营方面,以确定如何破坏这些关键属性。因此,良好且可衡量的KRI的特征包括以下几点: l对组织持续运营和成功最重要的人员、流程、技术、设施和其他企业属性的详细信息; l根据其发生的可能性、对公司的运营和财务影响以及公司缓解事件的能力,识别组织面临的风险、威胁和漏洞; l根据业务属性对公司的重要性对其进行排名; l根据风险、威胁和漏洞对公司的潜在危害对其进行排名; l将关键业务属性与最重大风险联系起来,以确定组织最关心的问题; l用于确定已识别风险何时以及如何对组织的关键属性构成严重威胁的指标; l持续审查关键风险指标及其指标,以确定需要管理层审查和可能采取行动的任何变化;和 l高级管理层批准KRI。 KRI示例 关键绩效指标的制定与组织的人员、流程、技术、设施和其他对其运营至关重要的要素有关。关键绩效指标还提供了衡量点,如果超过这些衡量点,可能会扰乱业务。 https://www.techtarget.com/searchcio/definition/key-risk-indicator-KRI |
||
KPT |
Key Protection Technology |
密钥保护技术 |
新的英特尔“至强”处理器可扩展的基于族的服务器平台(以前代号为Purley)具有新的平台安全功能,称为英特尔密钥保护技术(英特尔KPT),用于帮助保护硬件中的密钥。KPT增强了英特尔的“QuickAsssit Technology”(Intel®QAT)硬件加密加速器,该加速器与英特尔C627-C628芯片组集成,使用英特尔°平台信任技术(Intel®PTT)对加密密钥进行运行时保护,以实现静态持久密钥存储。当与OpenSSL*和PKCS#11等流行的加密AP1框架互补时,Intel®KPT可以在服务器平台上实现高性能、可扩展、安全的加密和密钥管理框架。Intel KPT使标准lA服务器上的高吞吐量硬件安全模块(HSM)成为可能。与KMIPS、Barbican和网络HSM等传统密钥管理解决方案集成的现有应用程序可以通过适当的软件适配层无缝利用Intel KPT。Intel“QuickAssist技术支持所有标准设备虚拟化模型中的虚拟化,从而使虚拟机可以使用IntelKPT。 英特尔*C627芯片组是英特尔“至强”处理器可扩展系列服务器中的外围控制中心(PCH),支持集成的英特尔QAT HW加密加速器,性能为100 Gbps、对称加密和10万RSA2K操作/秒。英特尔QAT与英特尔“PTT”一起提供了一个独特的机会,可以帮助保护密钥免受所有软件攻击和简单硬件(探测)攻击。这种能力使其成为新的解决方案框架,可以在批量智能服务器上启用高吞吐量平台HSM,使硬件密钥管理普及到目前无法访问HSM的大量应用程序。此外,英特尔KPT还优化了这一轮。应用程序和HSM设备之间的跳闸延迟,这消除了HSM选项的性能障碍。 |
||
KSA |
Knowledge, Skills, and Abilities |
知识、技能和能力 |
KSAO是执行特定工作职能所需的属性,通过合格的培训、教育和经验来证明。以下定义将帮助您了解选择官员在审查您的提交材料时所寻求的内容: 知识K 熟悉信息,包括描述、事实(通常是程序性的)和专业知识,这些知识在实施时可以促进良好的工作绩效。示例包括以下知识: l联邦指令、机构和部门法规 l各种程序和操作系统 l后勤、人事、会计和预算负责人 l工程技术和实践 l环境健康和安全合规规定 l商业和行政惯例 l探索并申请政府和私营部门的所有职位空缺,以提高您的就业机会。 技能S 一种获得的高效按时执行任务的能力,例如操纵数据或操作系统以实现预定结果。使用可以通过测试或观察来衡量并且可以量化的心理、身体或言语过程。技能是通过在职培训、正规教育或课程等获得的。例如: l数据输入 l叉车、汽车等各种车辆的操作。 l信息技术熟练程度 l机械、电子或计算机维修 l管道、木工和/或暖通空调等行业 l第二语言应用和熟练程度 能力A 在需要时进行心理或身体活动的能力。通过员工完成的工作职能来观察能力。技能和能力在KSAO中可以互换。技能是对事物、数据或人的操纵,能力是执行的能力。然而,工人可以拥有这种能力,除非通过行动观察,否则所需的能力可能不会转化为技能。示例包括以下能力: l计划和组织工作(可观察) l评估和分析问题、难题和运营计划 l通过书面和口头进行高效沟通 l指导和辅导他人 l其他特征——身体或精神上的特征,或不适用于其他领域的特征。 例如: l积极主动的态度,主动而不受提示 l能够应对压力情况——处理复杂的任务 l可以指望完成任务,并且是可靠的。工作往往以卓越的质量提前完成 l成功处理多个工作任务 对于在很大程度上遇到这些特征的工作或职位,如执法和空中交通管制工作,通常需要这一因素。 https://federaljobs.net/ksa/ |
||
KSG |
Key Stream Generator |
密钥流生成器 |
KSG代表密钥流生成器,这是密码学中的一个组件,可以生成加密和解密过程中使用的密钥序列。KSG通常用于流密码算法,在流密码算法中,它们生成与明文相结合的伪随机密钥流,以保护各种应用中的通信,包括安全的数据传输和存储。 https://www.allacronyms.com/KSG/Key_Stream_Generator |
||
KVM |
Kernel-Based Virtual Machine |
基于内核的虚拟机 |
KVM(用于基于内核的虚拟机)是适用于 x86 硬件上的 Linux 的完整虚拟化解决方案,包含虚拟化扩展(Intel VT 或 AMD-V)。 它由一个可加载的内核模块 kvm.ko 和一个处理器特定模块 kvm-intel.ko 或 kvm-amd.ko 组成。 使用KVM,可以运行多个运行未经修改的 Linux 或 Windows 映像的虚拟机。每个虚拟机都有私有的虚拟化硬件:网卡、磁盘、图形适配器等。 KVM 是开源软件。自 2.6.20 起,KVM 的内核组件包含在主线 Linux 中。自 1.3 起,KVM 的用户空间组件包含在主线 QEMU 中。 |
||
KYC |
Know Your Customer |
了解你的客户 |
KYC或了解你的客户是金融机构和其他企业用来确定客户真实身份的过程,确保他们是他们声称的人。KYC指南的主要目标是验证客户的身份,确保遵守法规,并降低洗钱和恐怖主义融资的风险。 KYC流程对于防止金融欺诈、洗钱和其他非法活动至关重要。它涉及收集和分析各种文件和数据,以确定客户的身份、财务状况和风险状况。 了解你的客户已经存在了几十年,但由于与金融犯罪相关的风险越来越大,最近变得越来越重要。随着全球化和数字化,金融交易变得更加复杂,犯罪分子更容易利用漏洞进行非法活动。 KYC的四个关键目标是客户身份识别、风险管理、监管合规和建立信任,以防止金融犯罪并确保经济体系的完整性。 这导致全球各国政府和金融机构实施了更严格的“了解你的客户”规定,确保企业采取必要措施保护自己和客户。 实施反洗钱(AML)措施是KYC和AML框架的重要组成部分,因为它们是检测和预防洗钱等非法活动的重要工具。该框架内的AML政策通常包括一套程序,用于监控客户交易、识别可疑活动并向有关当局报告此类事件,从而加强KYC程序的有效性。 https://www.kychub.com/blog/kyc-know-your-customer/ |
原文始发于微信公众号(老烦的草根安全观):网络安全缩略语汇编手册-K
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论