网络安全缩略语汇编手册-J

admin 2024年9月26日13:18:07评论20 views字数 3308阅读11分1秒阅读模式

J

缩写

描述

中文含义

JDK

Java Development Kit

Java开发工具包

Java 开发工具包 (JDK) 是 用于在 Java 中开发应用程序的软件开发环境。

JIT

Just-in-Time

准时制生产方式

准时制 JIT) 库存系统是一种管理策略,可将供应商的原材料订单直接与生产计划保持一致。公司采用这种库存策略来提高效率并减少浪费,仅在生产过程中需要时接收货物,从而降低库存成本。这种方法要求生产者准确预测需求。

https://www.investopedia.com/terms/j/jit.asp

JOP

Jump Oriented Programming

面向跳转的编程

面向返回的编程是一种有效的代码重用攻击,在这种攻击中,在现有的二进制文件中找到以再指令结尾的短代码序列,并通过控制堆栈以任意顺序执行。这允许在目标程序中实现图灵完全行为,而无需注入攻击代码,从而显著否定了当前的代码注入防御(例如,WX)。另一方面,它的固有特性,如堆栈上的重复性和面向返回的小工具的连续执行,促使各种防御措施检测或防止这种情况发生。

https://people.duke.edu/~tkb13/pubs/JOP.pdf

JSON

JavaScript Object Notation

JavaScript对象表示法

JavaScript 对象表示法 (JSON) 是一种基于文本的标准格式,用于表示基于 JavaScript 对象语法的结构化数据。它通常用于在 Web 应用程序中传输数据(例如,将一些数据从服务器发送到客户端,以便它可以显示在网页上,反之亦然)。你会经常遇到它,所以在本文中,我们为你提供了使用 JavaScript 处理 JSON 所需的一切,包括解析 JSON,以便你可以访问其中的数据,以及创建 JSON。

https://developer.mozilla.org/en-US/docs/Learn/JavaScript/Objects/JSON

JSS

JWT Signing Service

JWT签名服务

JSON Web 令牌 (JWT) 是一种开放标准,用于在两方(通常是客户端和服务器)之间安全地创建和发送数据。

如果您曾经使用 Google 或 GitHub 帐户登录过 freeCodeCamp 等网站,那么您很有可能已经在使用 JWT。

如何使用 JWT

JWT 通常用于管理网站上的用户会话。虽然 JWT 是基于令牌的身份验证过程的重要组成部分,但它们本身用于授权,而不是身份验证。

下面很好地概述了基于令牌的身份验证的工作原理:

网络安全缩略语汇编手册-J

当您使用用户名和密码或使用 Google 等第三方方法登录网站时,您就是在通过这些敏感详细信息或访问权限来证明您的身份。此过程称为身份验证。

登录后,站点的服务器会发回一个 JWT,允许您访问设置页面、购物车等内容。此过程称为授权。

 JWT 与每个请求一起发送到服务器。当服务器收到它时,它会使用来自 JWT 的一些数据生成签名,对其进行验证,如果 JWT 有效,它会发回响应。

https://www.freecodecamp.org/news/how-to-sign-and-validate-json-web-tokens/

JT

Joule-Thomson

汤姆逊效应

焦耳-汤姆孙效应是气体在节流过程中温度随压强而变化的现象。气体通过多孔塞或节流阀膨胀的过程称为绝热节流膨胀。绝热节流过程是不可逆过程。由于过程在绝热系统中进行,外界做的功等于系统内能的改变,即U2-U1=p1V1-p2V2,式中U为气体的内能,p为压强,V是气体的体积,于是得出U1+p1V1=U2+p2V2=恒量,U+p=H是气体的另一状态函数称为焓,前式表示节流前后气体的焓(H)不变。

JWICS

Joint Worldwide Intelligence Communications System

全球联合情报通信系统

JWICS(Joint Worldwide Intelligence Communications System)是美国国防部用于联邦政府部门,军队和盟国之间进行秘密级别的情报信息共享和通信的网络系统。它提供安全的通信和数据传输,以确保参与者之间的信息安全和保密性。

联合全球情报通信系统(JWIC,发音为JAYwicks)是一个互连计算机网络系统,主要由美国国防部、美国国务院、美国国土安全部和美国司法部使用,在安全环境中通过TCP/IP分组交换传输机密信息。它由国防情报局管理。

它被清除为绝密和 SCI。它还提供超文本文档和电子邮件等服务。换句话说,JWICS是国防部的互联网最高机密版本,以及其秘密对应物SIPRNet。JWICS取代了早期的DSNET2和DSNET3,即基于ARPANET技术的国防数据网络的最高机密和SCI级别。[1][2]

日常使用中,JWICS主要用于情报界,SIPRNet和NIPRNet占美国国防部的绝大部分使用。

https://military-history.fandom.com/wiki/Joint_Worldwide_Intelligence_Communications_System

JWT

JSON Web Token

JSON Web令牌

JSON Web 令牌 (JWT) 是 JSON 对象,用于通过 Web 安全地传输信息(在两方之间)。它可用于身份验证系统,也可用于信息交换。代币主要由标头、有效载荷、签名组成。这三个部分用点(.)分隔。智威汤逊定义了我们从一方发送到另一方的信息结构,它有两种形式——序列化、反序列化。序列化方法主要用于通过网络传输每个请求和响应的数据。而反序列化方法用于读取和写入 Web 令牌的数据。

反序列化

反序列化形式的 JWT 仅包含标头和有效负载。它们都是普通的 JSON 对象。

页眉

JWT 中的标头主要用于描述应用于 JWT 的加密操作,例如在其上使用的签名/解密技术。它还可以包含有关我们发送的信息的媒体/内容类型的数据。此信息以 JSON 对象的形式存在,然后将此 JSON 对象编码为 BASE64URL。标头中的加密操作定义了 JWT 是签名/无符号还是加密,以及使用哪种算法技术。JWT 的简单标头如下所示:

网络安全缩略语汇编手册-J

alg”和“typ”是具有不同值和不同功能的对象键,例如“typ”为我们提供了此信息包的标头类型,而“alg”则告诉我们所使用的加密算法。

注意:

HS256 和 RS256 是我们在 JWT 的标头部分使用的两种主要算法。一些 JWT 也可以在没有签名或加密的情况下创建。此类令牌称为不安全令牌,其标头应将分配给的 alg 对象键的值指定为“none”。

网络安全缩略语汇编手册-J

有效载荷

有效负载是 JWT 的一部分,其中实际添加了所有用户数据。这些数据也被称为 JWT 的“声明”。任何人都可以阅读此信息,因此始终建议不要在此处放置任何机密信息。这部分一般包含用户信息。此信息以 JSON 对象的形式存在,然后将此 JSON 对象编码为 BASE64URL。我们可以在有效负载中放置任意数量的声明,但与标头不同的是,有效负载中没有声明是强制性的。带有有效载荷的 JWT 将如下所示:

网络安全缩略语汇编手册-J

上面的 JWT 包含 userId、iss、sub 和 exp。所有这些都扮演着不同的角色,因为 userId 是我们存储的用户的 ID,“iss”告诉我们有关发行者的信息,“sub”代表主题,“exp”代表到期日期。

序列

序列化形式的 JWT 表示以下格式的字符串:

网络安全缩略语汇编手册-J

这三个组件构成了序列化的 JWT。我们已经知道标头和有效负载是什么以及它们的用途。让我们谈谈签名。

签名

这是智威汤逊的第三部分,用于验证令牌的真实性。BASE64URL编码的标头和有效负载与 dot(.) 连接在一起,然后使用带有密钥的标头中定义的哈希算法对其进行哈希处理。然后使用 dot(.) 将此签名附加到标头和有效负载中,这构成了我们实际的令牌 header.payload.signature

语法:

网络安全缩略语汇编手册-J

因此,上述所有这些组件共同构成了 JWT。现在让我们看看我们的实际代币会是什么样子:

JWT 示例:

网络安全缩略语汇编手册-J

JSON Web 令牌

网络安全缩略语汇编手册-J

https://www.geeksforgeeks.org/json-web-token-jwt/

原文始发于微信公众号(河南等级保护测评):网络安全缩略语汇编手册-J

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月26日13:18:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全缩略语汇编手册-Jhttps://cn-sec.com/archives/3115161.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息