ML |
Machine Learning |
|
机器学习(ML)是人工智能(AI)和计算机科学的一个分支,专注于使用数据和算法使AI能够模仿人类的学习方式,逐步提高其准确性。 机器学习是如何工作的? 加州大学伯克利分校(链接位于ibm.com之外)将机器学习算法的学习系统分为三个主要部分。 l决策过程:一般来说,机器学习算法用于进行预测或分类。基于一些可以标记或未标记的输入数据,你的算法将产生对数据中模式的估计。 l误差函数:误差函数评估模型的预测。如果有已知的例子,误差函数可以进行比较以评估模型的准确性。 l模型优化过程:如果模型能够更好地适应训练集中的数据点,则调整权重以减少已知示例与模型估计之间的差异。该算法将重复这个迭代的“评估和优化”过程,自主更新权重,直到达到精度阈值。 https://www.ibm.com/topics/machine-learning |
||
MLE |
Measured Launch Environment |
测量启动环境 |
Intel TXT进程中的最后一个组件是MLE,这是一个负责安全设置和执行目标运行时的软件组件。当ACM对MLE进行可传递信任扩展时,MLE也应进行可传递的信任扩展,通过保护运行时的内存免受篡改、测量运行时以及可选地执行策略以确保只允许执行授权的运行时,使目标运行时处于SMX信任边界内。 |
||
MLS |
Multi-Level Secure |
多级安全 |
多级安全(MLS)的概念包括一组措施和协议,旨在通过基于安全许可和数据敏感性限制访问来保护信息。在网络安全领域,MLS是维护数据完整性和机密性的关键框架。通过了解MLS的性质及其在网络安全中的相关性,企业和个人可以有效地加强他们的数字防御。 定义多级安全(MLS)及其在网络安全中的相关性 多级安全(MLS)是指一种基于安全分类和许可来控制资源访问的安全模型。在网络安全方面,MLS在确保敏感和机密信息仅供授权人员访问方面发挥着重要作用。通过实施严格的访问控制和数据隔离,MLS有助于降低未经授权的访问、数据泄露和信息泄露的风险。 网络安全多级安全(MLS)的目的 网络安全领域多级安全(MLS)的主要目的是建立一种分层的数据保护方法。通过分配安全标签和实施访问控制,MLS使组织能够根据敏感性对其数据进行划分,从而保护其免受未经授权的暴露和篡改。 多级安全(mls)在网络安全中的工作原理 多级安全(MLS)基于访问控制和数据隔离的原则运行,确保在预定义的安全参数范围内访问和共享信息。它的实际影响和意义是通过各种场景来描述的,在这些场景中,MLS在保护敏感数据的机密性和完整性方面发挥着不可或缺的作用。 实际影响及其重要性 l确保政府数据共享的保密性 在政府背景下,多级安全(MLS)有助于促进具有不同安全权限的部门之间的安全信息交换。通过实施MLS,政府机构可以简化数据共享,同时遵守严格的保密要求,从而加强国家安全和部门间合作。 l保护医疗系统中的患者信息 医疗机构利用多级安全(MLS)来保护患者记录和医疗数据,确保根据信息的敏感性,仅允许授权的医疗专业人员访问。这种方法在维护患者隐私和监管合规性方面至关重要。 l保护银行机构的金融数据 在金融领域,采用多级安全(MLS)来保护财务记录、交易数据和客户信息。这种积极主动的态度降低了欺诈活动和未经授权访问的风险,增强了银行系统的完整性,并保护了客户财务信息的机密性。 在网络安全中考虑多级安全(MLS)的最佳实践及其重要性 利用强制访问控制(MAC)机制 在网络安全中集成多级安全(MLS)时,实施强大的强制访问控制机制势在必行。通过制定严格的访问策略和权限,组织可以有效地控制敏感信息在不同安全级别之间的流动,从而降低未经授权的披露和数据泄露的风险。 基于角色的访问控制(RBAC)策略的实现 基于角色的访问控制策略为数据访问建立了一个分层框架,根据组织内的个人角色和职责定义权限。通过将基于角色的访问控制与多级安全(MLS)相结合,企业可以精确地规范数据访问,使权限与工作职能和安全许可相一致。 结合数据标签和数据分类技术 高效的数据标记和分类策略是多级安全(MLS)不可或缺的组成部分。通过根据敏感性和相关性对数据进行分类,组织可以简化安全协议,确保信息按照预定义的安全分类进行访问和处理。这种方法增强了数据的完整性和机密性,强化了总体安全态势。 网络安全中管理多级安全(mls)的实用技巧 在动态的网络安全环境中,对于寻求加强数字防御的组织来说,能够有效管理多级安全(MLS)的实用指南是不可或缺的。以下可操作的提示概述了精确实施和维护MLS措施的战略措施。 l采用加密通信信道:为通信网络和数据传输部署强大的加密协议对于加强多级安全(MLS)、促进安全数据交换同时阻止未经授权的访问至关重要。 l定期审计和监控接入点:对接入点和数据存储库的持续监控和全面审计对于检测多级安全(MLS)框架内的违规行为和潜在漏洞至关重要,可确保迅速修复安全漏洞。 l开展定期安全培训和意识计划:教育员工和利益相关者了解MLS和网络安全最佳实践的细微差别,培养警惕和知情决策的文化,加强组织内部安全的人为因素。 https://www.larksuite.com/en_us/topics/cybersecurity-glossary/multilevel-security-mls |
||
MLWE |
Module Learning With Errors |
基于模误差学习问题 |
带有错误的模块学习(Module Learning With Errors)。这是一个密码学中的概念,指的是一种基于格的密码系统,其中模块化计算被引入以提高效率。 |
||
MLWR |
Module Learning With Rounding |
模块化学习与舍入 |
代表模块化学习与舍入。该方法用于训练深度神经网络,它通过在训练过程中对权重进行舍入来提高模型的效率和泛化能力。 |
||
MMC |
Microsoft Management Console |
Microsoft管理控制台 |
可以使用Microsoft管理控制台(MMC)创建、保存和打开管理工具,称为控制台,用于管理Microsoft Windows操作系统的硬件、软件和网络组件。MMC在当前支持的所有客户端操作系统上运行。 可以使用MMC创建自定义工具并将这些工具分发给用户。对于Windows XP Professional和Windows Server 2003,可以保存这些工具,以便它们在“管理工具”文件夹中可用。要创建自定义MMC,将使用runas命令。 管理单元是托管在MMC中的工具。MMC提供了一个通用框架,可以在其中运行各种管理单元,以便您可以使用单个接口管理多个服务。MMC还允许您自定义控制台。通过选择特定的管理单元,您可以创建仅包含所需管理工具的管理控制台。例如,您可以添加工具来管理本地计算机和远程计算机。 |
||
MMU |
Memory Management Unit |
内存管理单元 |
内存管理单元(MMU)是一种非常重要的内部硬件。它用于高效和安全地利用计算机的存储设备。它的另一个名称是分页内存管理单元(PMMU)。MMU的主要目的是充当计算机物理内存和中央处理单元(CPU)之间的链接或桥梁。 什么是内存管理单元(MMU)? MMU代表内存管理单元,也称为PMMU(分页内存管理单元)。每个计算机系统都有一个内存管理单元。它是一个硬件组件,其主要目的是将CPU创建的虚拟地址转换为计算机内存中的物理地址。简而言之,它负责设备中的内存管理,因为它充当CPU和RAM之间的桥梁,确保程序能够平稳运行并访问所需的数据,而不会发生冲突或未经授权的访问。它通常集成在处理器中,但在某些情况下,它也被构造为单独的集成电路(IC)。 内存管理单元 MMU的关键术语 下面提到了几个关键术语: l虚拟地址:CPU在程序执行过程中生成的地址,表示虚拟地址空间中的一个位置。 l物理地址:计算机上虚拟地址的物理内存地址,由MMU执行的地址转换确定。 l内存分页:这是一种用于管理内存的技术,它允许计算机通过将进程的某些部分存储在磁盘或其他辅助内存上来共享其内存资源。 l地址转换:MMU将虚拟地址转换为物理地址的方法,以便CPU可以访问计算机内存中的适当位置。 l高速缓存:它是一种高速、快速访问的数据存储层,是一种小型内存,通过存储频繁使用的数据或指令来加速CPU操作,以实现快速处理。MMU可以与缓存交互以优化内存访问。 内存管理单元(MMU)的功能 随着技术的发展,内存管理单元(MMU)的功能在于地址转换、内存保护、虚拟内存管理,以及它如何成为现代操作系统中多任务处理的支柱。因此,让我们深入了解内存管理单元的一些功能,我们在下面对其中一些进行了分类。 1. 地址转换:MMU的主要工作是将虚拟地址转换为物理地址。MMU将运行程序创建的虚拟地址转换为计算机内存中的相应物理地址。这种转换对于CPU访问RAM中的正确位置并与必要的数据交互至关重要。 2. 内存保护:MMU在实现内存保护机制方面也发挥着至关重要的作用。通过实施访问控制规则和规定,他们阻止了特定内存位置的非法使用。通过这样做,可以确保操作系统的安全性和数据完整性。 3. 虚拟内存管理:MMU在这种方法的实现中起着重要作用,它允许执行比物理RAM更重的程序。系统可以使用虚拟内存通过使用磁盘上的一部分存储空间来扩展RAM,并根据需要在RAM和磁盘之间动态切换数据。 4. 内存分段:内存分段是在某些MMU中发现的一个特征。它将计算机的内存划分为具有多个授权和功能的部分。这种分段提供了对内存访问的更精细的控制,并有助于优化内存利用率。 内存管理单元(MMU)的重要性 高效的内存利用率:通过动态控制虚拟和物理地址之间的映射,MMU允许高效使用内存资源。这消除了同时运行多个程序时发生冲突的需要,每个程序都有自己的虚拟地址空间。 增强的安全性:MMU在内存保护中的关键作用非常有益,因为它的机制是通过防止对内存关键区域的未经授权的访问来增强系统安全的,或者我们还可以通过内存中的任何故障来检测任何软件错误。这有助于保护操作系统和用户数据的完整性。 l虚拟内存支持:由于MMU提供此内存硬件支持的虚拟内存管理,因此可以执行比物理RAM所能容纳的更大的程序。由于稳定性的提高,这有助于多任务处理,并提高了系统的整体性能。 l促进操作系统功能:MMU在支持现代操作系统的功能方面发挥着至关重要的作用,实现了进程隔离、多任务处理和动态内存分配等功能。 结论 MMU是计算机体系结构中的重要组成部分,它使所有与内存相关的功能在CPU和内存子系统之间高效运行。为了实现有效和安全的操作,需要以下功能:地址转换、内存单元保护、虚拟内存管理和内存分段,内存管理很方便。随着技术的不断发展,MMU对于保持现代计算系统的峰值性能和可靠性仍然非常重要。 https://www.geeksforgeeks.org/what-is-memory-management-unit/ |
||
MO |
Mission Objective |
任务目标 |
无注释 |
||
MOB |
(vCenter) Managed Object Browser |
(vCenter)管理对象浏览器 |
vCenter Server 的托管对象浏览器 (MOB) 是一种用于浏览和管理 vCenter Server 对象的工具。它提供了对 vCenter Server 对象层次结构的图形表示,并允许您查看和修改对象属性。 |
||
MOC |
Mission Operations Center |
任务运行中心 |
MOC将指挥航天器并执行天文台规划和调度。它将接收、存档和分发航天器遥测数据,并监测天文台的健康和安全。 https://roman.gsfc.nasa.gov/interactive/subparts/ground-moc/ |
||
MOK |
Machine Owner Key |
设备所有者密钥 |
代表机器所有者密钥(Machine Owner Key)。这是一个加密密钥,用于验证计算机启动时加载的操作系统。它通常存储在主板上的一个专用芯片上,并由计算机制造商设置。 机器所有者密钥(MOK)是用户生成并用于对EFI二进制文件进行签名的一种密钥。MOK的目的是让用户能够运行本地编译的内核、非发行版维护者提供的引导加载程序等。最早版本的Shim(0.1)不支持MOK,但它们在程序的0.2版本中仍然有效。MOK存储在NVRAM中,只能在有限的条件下存储,因此它们不容易被恶意软件安装。当然,使用MOK的能力会带来一些风险——如果你被恶意软件作者欺骗注册了一个提供给你的MOK,你的计算机将容易受到该恶意软件作者发起的攻击。 https://www.rodsbooks.com/efi-bootloaders/secureboot.html |
||
MOU |
Memorandum of Understanding |
谅解备忘录 |
谅解备忘录是正式文件中概述的双方或多方之间的协议。它不一定具有法律约束力,这取决于签署方的意图和协议中的语言,但表明双方愿意推进合同。 谅解备忘录可以被视为谈判的起点,因为它界定了谈判的范围和目的。此类备忘录在国际条约谈判中最为常见,但也可能用于并购谈判等高风险商业交易。 关键要点 谅解备忘录(MOU)是一份描述双方或多方达成的协议大纲的文件。 谅解备忘录传达了谈判各方共同接受的期望。 虽然不一定具有法律约束力,但谅解备忘录表明,一份具有约束力的合同即将到来。 谅解备忘录在国际关系中最为常见。 谅解备忘录(MOU)如何运作 谅解备忘录表示同意继续进行。这表明各方已达成谅解,并正在向前迈进。虽然它并不总是具有法律约束力,但它是一个严肃的声明,表明合同即将生效。 根据美国法律,谅解备忘录类似于意向书。事实上,可以说谅解备忘录、协议备忘录和意向书都是类似的文件。所有人都就一个互惠互利的目标达成一致,并希望实现这一目标。 https://www.investopedia.com/terms/m/mou.asp |
||
MP |
Media Protection |
介质保护 |
CSF控制组件 |
||
MPC |
Multi-Party Computation |
多方计算 |
从本质上讲,多方计算(MPC)允许多方共享计算任务的数据,而不会泄露彼此的数据。所有各方都知道计算任务的输出,但没有一方了解其他方。 多方计算的工作原理 多方计算建立在Shamir的秘密共享方案之上。由Adi Shamir在20世纪70年代末开发的Shamir秘密共享是一种加密算法,其中私钥被分成多个份额。这些股份被分配给不同的各方,因此各方只拥有部分秘密,确保没有人拥有全部秘密。这个秘密只有通过股份重组才能获得。但是,仍然可以对股票进行计算。更重要的是,这些计算的输出仍然是正确的,数据仍然是一个秘密。 因此,安全多方计算的重点是允许不同的各方或不同的设备在协作计算期间使用一种保护数据的协议。虽然安全性通常与外部来源的攻击有关,但多方计算旨在保护数据免受任何试图恶意行事的相关方的攻击。此外,虽然多方计算试图保护数据免受各方的影响,但它也允许计算正确的计算。 多方计算的用途示例 为了了解多方计算的加密协议是如何工作的,想象一下,你想分析医疗保健行业各种职业的当前工资。工资通常是私人信息,因此个人和公司不必泄露这些私人信息非常重要。然而,通过研究各个领域的平均工资,你希望了解医疗保健行业在未来几年可能会有更高的增长率。 对于这个例子,假设你对在重症监护室工作的注册护士的工资感兴趣。护士A的工资是10万美元。在加性秘密共享中,多方计算协议将这10万美元分成三个随机生成的份额:4万美元、3.5万美元和2.5万美元。然后,护士A为自己保留一份秘密股份(4万美元),并将一份秘密份额分别分配给护士B(3.5万美元)和护士C(2.5万美元)。 护士B和护士C的工资遵循相同的多方计算协议。当秘密分享完成时,每个人持有三份秘密分享:一份来自护士A的工资,一份来自医生B的工资,还有一份来自护理C的工资。 目前,三名护士都提供了个人信息,但没有一名护士能够确定其他护士的确切工资。因此,数据仍然是私有的。 然而,即使这些秘密股份不会泄露任何个人信息,它们仍然是有益的。一旦所有的秘密份额加在一起,然后除以三,我们仍然可以得到三名护士工资的准确平均值。 多方计算成功的过程 虽然多方计算允许数据提供者将其数据保密,但必须执行几个过程。 隐私:任何一方都不应了解任何其他方。计算输出是任何一方都应该获得的唯一信息。 正确性:各方保证计算出的输出是准确的。 输入的独立性:任何需要的输入都必须独立给出。 保证输出:各方应收到生成的输出。各方必须愿意尊重计算出的产出。 公平:只有当其他各方都收到自己的产出时,各方才应该收到任何计算出的产出。 多方计算的局限性 由于多方计算需要各方相互通信,其协议的一个限制是双方自愿合谋确定第三方的数据。如果双方愿意相互共享自己的数据,这是可能的。通过整合他们的数据,他们可以推断出第三方的数据。 回到我们的护士工资例子:如果护士A和护士C互相分享他们的工资,他们可以决定护士B的工资。因此,多个隐私区是必要的。 隐私区是通过使用两个或多个域或服务器创建的,每个域或服务器都包含自己的一组隐私限制。因此,这些隐私区允许不同的各方,即使在同一公司或部门内,也可以参与多方计算。数据受到保护,因为它们都不在同一域中或存储在同一服务器上。 https://digitalprivacy.ieee.org/publications/topics/what-is-multiparty-computation |
||
MQTT |
Message Queuing Telemetry Transport |
消息队列遥测传输 |
消息队列遥测传输(MQTT)是一种通信协议,专为具有极高延迟和受限低带宽的物联网设备而设计。消息队列遥测传输是机器对机器(M2M)通信的完美协议,因为它是专门为低带宽、高延迟设置而设计的。 什么是消息队列遥测传输协议(MQTT)? MQTT是一种简单、轻量级的消息传递协议,用于在多个设备之间建立通信。它是一种基于TCP的协议,依赖于发布-订阅模型。该通信协议适用于在具有低带宽和低功率要求的资源受限设备之间传输数据。因此,这种消息传递协议被广泛用于物联网框架中的通信。 发布订阅模型 该模型涉及多个客户端相互交互,它们之间没有建立任何直接连接。所有客户只能通过称为经纪人的第三方与其他客户沟通。 MQTT客户端和代理 客户向经纪人发布不同主题的消息。代理是接收这些消息并根据其主题对其进行过滤的中央服务器。然后,它将这些消息发送给订阅了这些不同主题的各个客户端。任何发布/订阅协议的核心都是MQTT代理。一个代理可以处理多达数千个并发连接的MQTT客户,具体取决于它的实现方式。所有通信必须由经纪人接收,然后经纪人将对其进行排序,确定谁订阅了每封通信,并将消息传递给订阅的客户。所有持久客户的会话,包括错过的消息和订阅,同样由Broker保存。 发布订阅模型 因此,订阅了特定主题的客户端会收到该主题上发布的所有消息。 在这里,代理是接收消息、过滤消息并将其分发到适当客户端的中心枢纽,这样消息发布者和订阅者都是客户端。 MQTT的工作原理 MQTT的发布/订阅(pub/sub)通信风格旨在最大限度地提高可用带宽,是直接与端点通信的传统客户端-服务器架构的替代方案。相比之下,在发布/订阅范式中,发送消息的客户端(发布者)和接收消息的一个或多个客户端(订阅者)没有连接。第三方——经纪人——管理发布者和订阅者之间的关系,因为他们不直接相互沟通。 发布者和订阅者是MQTT客户端的示例,它们表示客户端是正在发布消息还是已订阅接收消息。同一MQTT客户端可用于实现这两个功能。当客户端或设备想要向服务器或代理提交数据时,就会发生发布。 “认购”一词是指程序的逆转。多个客户端可以在发布/订阅模式下连接到代理,并订阅他们感兴趣的主题。 当代理和订阅客户端失去联系时,代理会将消息存储在缓冲区中,并在代理备份并运行时将其发送给订阅者。如果发布客户端突然与代理断开连接,代理有权切断与订阅者的通信,并向他们发送包含发布者指令的缓存消息。 IBM在一篇描述发布/订阅范式的文章中写道:“发布者发送消息,订阅者接收他们感兴趣的消息,代理将消息从发布者传递给订阅者。”。MQTT客户端(如发布者和订阅者)只能与MQTT代理通信。任何运行MQTT库的设备或程序都可以是MQTT客户端,从Arduino等微控制器到云中的整个应用服务器。 MQTT的特点 l轻量级:MQTT设计为轻量级,使其适用于受援助限制的环境,包括嵌入式系统和低强度设备。该协议最大限度地减少了带宽和处理开销,即使在受限的网络上也能实现绿色通信。 l发布-订阅模型:在发布-订阅版本中,客户端(发布者)向主题发送消息,不同的客户端(订阅者)从感兴趣的主题获取消息。生产者和购买者的这种脱钩允许灵活和动态的对话风格。 l服务质量(QoS)级别:MQTT支持消息传递保证的独占阶段,称为服务质量(QoS)。QoS级别从0到2不等,提供不同阶段的可靠性和消息传输保证,取决于实用程序的需要。 l保留消息:MQTT允许代理存储主题上的保留消息,确保新订阅者在订阅后立即获取主题上发布的最大最新消息。此特性有利于名声更新和配置设置。 lLast Will and Testament(LWT):MQTT客户端可以指定在消费者突然断开连接时通过代理发布的Last Will和Testament消息。此功能提供了一种检测用户失败并优雅处理的机制。 l安全性:MQTT有助于各种保护机制,包括传输层安全(TLS)加密和身份验证机制,其中包括用户名/密码和消费者证书。这些功能确保了通过MQTT连接交换的消息的机密性、完整性和真实性。 MQTT的优点 此模型不限于客户端之间的一对一通信。虽然发布者客户端就特定主题发送一条消息,但代理会向订阅该主题的所有不同客户端发送多条消息。同样,多个此类发布者客户端在多个不同主题上发送的消息将发送给订阅这些主题的所有多个客户端。因此,使用这种模型可以进行一对多、多对一以及多对多的通信。此外,由于这种双向通信协议,客户端可以发布数据并同时接收数据。因此MQTT被认为是双向协议。用于数据传输的默认未加密MQTT端口是1883。用于安全传输的加密端口为8883。 l轻量级协议,创建速度快,允许高效的数据传输 l数据包使用率极低,导致网络使用率低 l有效的数据分散 l遥感和控制的有效利用 l及时有效的信息传递 l最大限度地降低功耗,这有利于连接的设备,并最大限度地提高网络容量。 l数据传输是快速、高效和轻量级的,因为MQTT消息具有较小的代码占用空间。这些控制消息具有大小为2字节的固定标头和大小高达256兆字节的有效载荷消息。 MQTT的缺点 与约束应用协议(CoAP)相比,MQTT的发送周期较慢。 MQTT的资源发现基于灵活的主题订阅,而CoAP的资源发现则基于可靠的系统。 MQTT缺少加密。相反,安全加密是通过TLS/SSL(传输层安全/安全套接字层)实现的。 构建一个国际可扩展的MQTT网络具有挑战性。 https://www.geeksforgeeks.org/introduction-of-message-queue-telemetry-transport-protocol-mqtt/ |
||
MRP |
Manufacturing Resource Planning |
制造资源规划 |
制造过程所需的一切都是一种资源——人员、材料、设备、软件、设施等。无论你制造什么,你都需要管理这些资源。 这个过程被称为制造资源计划(MRP II),它是一种更有效地工作的方法。当需要精确协调资源以在预算内按时完成工作时,您需要创建一个MRP系统。 MRP在制造业中代表什么? 但是为什么它被称为MRP II或MRP 2呢?这是因为在制造业中,MRP代表两个重要的信息系统,允许制造商管理其生产库存并保持其制造业务的运行,即物料需求计划(MRP I)和制造资源计划(MRP II)。 让我们仔细看看这两种方法,了解何时使用它们以及它们的主要好处是什么。 什么是物料需求计划(MRP I)? 物料需求计划(MRP I)是一种资源计划,用于控制库存、获取客户需求数据和固化产品的物料清单。您可以使用这些信息创建采购计划和生产计划。 当它首次开发时,数据完全集中在必要的商品及其数量上。这种方法扩展到包括其他数据点(如销售预测),以创建更好的生产和采购计划。 什么是制造资源计划(MRP II)? 制造资源计划(MRP II)是创建MRP系统的过程,该系统允许制造商考虑其制造过程所需的原材料和人力资源。MRP II涉及运营和财务规划,但也探讨了应急计划,在问题出现时为未来开辟了额外的道路。 没有与制造资源规划相关的专有软件,因此提供了许多解决方案。然而,几乎所有的制造商都使用一些软件来创建MRP系统。您可以只使用一个平台来满足所有制造资源规划需求,也可以通过获取多个软件解决方案来构建自己的系统。 https://www.projectmanager.com/blog/manufacturing-resource-planning |
||
mSCP |
macOS Security Compliance Project |
macOS安全合规项目 |
macOS 安全合规项目 (mSCP) 是开源项目,旨在提供一种生成安全指南的程序化方式。该项目可用于根据使用基准输出自定文档、脚本(记录和修复)、配置描述文件和一个审核检查表。它由 NIST 特殊出版物 800-219:来自 macOS 安全合规项目 (mSCP) 的自动安全配置指南授权。 这是一个由来自美国国家标准与技术研究院(NIST)、美国国家航空航天局 (NASA)、美国国防信息系统局 (DISA) 和美国洛斯阿拉莫斯国家实验室 (LANL) 的联邦 IT 安全执行人员联合参与的项目。该项目使用一组经测试并验证的 macOS 控制项目,并将这些控制项目对应到由该项目支持的任何安全指南。另外,此项目可作为资源使用,通过利用经测试并验证的原子操作(配置设置)库以轻松创建技术性安全控制的自定安全基准。mSCP 可生成结合管理和安全工具使用的输出内容,从而达到合规标准。 https://support.apple.com/zh-cn/guide/certifications/apc322685bb2/web |
||
MSI |
(Microsoft) Windows Installer |
(Microsoft) Windows安装 |
MSI(Microsoft Installer)是 Microsoft Windows 操作系统中用于安装和卸载应用程序的软件包格式。MSI 文件包含应用程序安装所需的全部文件和信息,例如文件路径、注册表设置、依赖项等等。 |
||
MSIS |
Module Short Integer Solution |
模块短整数方案 |
MSIS(最小整数解)通常用于解决数学问题,例如线性规划和组合优化问题。具体来说,它指的是一个问题的解中,所有变量取值均为整数,且总和最小。 |
||
MSO |
Multiple-System Operator |
多系统运营商 |
多系统运营商(MSO)是指拥有和管理多个有线或直播卫星电视系统的公司或组织。他们为一个或多个地理位置的区域市场提供有线电视、互联网和电话等服务。这些运营商使消费者能够通过单一连接访问各种通信和娱乐服务。 关键要点 多系统运营商(MSO)是拥有和运营多个有线或直播卫星电视系统的公司或组织,为消费者提供电视、互联网和电话服务等宽带服务。 MSO通过整合各种网络和提供更广泛的服务覆盖范围,在电信行业中发挥着重要作用,使他们能够接触到更多的客户并获得规模经济,从而获得更好的服务质量、多样性和更低的成本。 一些知名的移动运营商包括美国的康卡斯特、Charter Communications和Cox Communications,它们通过向全国数百万用户提供有线电视、高速互联网和语音服务来主导该行业。 重要性 多系统运营商(MSO)一词在技术领域很重要,因为它指的是运营和拥有多个有线电视系统的组织,这些组织为向各个地区提供媒体内容和宽带服务提供了便利。 通过控制众多有线电视系统,MSO确保了高效的服务分配和资源利用,这有助于更好的连接和增强的用户体验。 它们通过为住宅和商业客户提供广泛的服务,如电视节目、互联网和电话服务,在电信行业发挥着至关重要的作用。 因此,它们的存在对市场竞争、对先进基础设施的投资以及电信行业的整体增长产生了重大影响。 解释 多系统运营商,通常缩写为MSO,在电信领域发挥着至关重要的作用。本质上,这些组织拥有并运营多个有线或直播卫星电视系统,能够向众多用户传输电视内容。在提供内容分发平台方面,MSO在为消费者带来多样化渠道、满足他们的娱乐、新闻和教育需求方面发挥着关键作用。 作为电视和媒体行业的关键利益相关者,MSO努力提供可靠的服务,同时与内容提供商密切合作,保持共生关系,最终使观众受益。MSO对于维护电信行业的竞争环境至关重要。通过服务于多个领域,他们确保了一个单一的主导者不会垄断整个市场。 通过良性竞争,MSO可以共同努力改善客户服务、更好的渠道产品和最先进的技术集成。MSO还与地方政府、监管机构和互联网服务提供商合作,提供捆绑服务,使客户能够节省每月的订阅费用。总之,多系统运营商对电视行业的发展做出了重大贡献,使客户能够在公平、竞争激烈的市场中访问多样化的内容。 多系统运营商示例 多系统运营商(MSO)是运营多个有线或直播卫星电视系统的公司。它们在向不同地区的客户提供有线电视服务方面发挥着至关重要的作用。以下是MSO的三个真实例子: 康卡斯特公司:作为美国最大的MSO,康卡斯特以Xfinity品牌运营其有线电视服务。它为40个州的数百万客户提供一系列服务,包括高速互联网、电话服务、家庭安全系统和流媒体平台。 Charter Communications:Charter Communications以其品牌Spectrum而闻名,是美国第二大MSO。Charter Communications为40多个州的客户提供有线电视、互联网和电话等服务,在塑造该行业方面发挥了至关重要的作用。 Sky Limited(现为康卡斯特所有):在2018年被康卡斯特收购之前,Sky Limited是欧洲领先的MSO和广播公司,在英国、爱尔兰、德国、奥地利和意大利都有业务。它为数百万客户提供有线电视和卫星电视服务,以及互联网、电话和点播流媒体服务。 关于多个系统操作员的常见问题 1. 什么是多系统运营商(MSO)? 多系统运营商(MSO)是一家运营多个有线或直接广播卫星电视系统的公司。MSO通常向多个服务区域提供有线电视、宽带和电话等服务,通常为多个地点的数百万用户提供服务。 2. MSO与其他有线电视提供商有何不同? 虽然其他有线电视提供商可能为单个社区或少数社区提供服务,但MSO的运营规模更大,提供跨城市甚至国家的服务。这通常使MSO能够访问更大的用户群,并允许他们提供更广泛的服务,如多个电视频道和高速互联网接入。 3. MSO与互联网服务提供商(ISP)相同吗? 尽管一些MSO也可能通过提供高速互联网接入来充当互联网服务提供商(ISP),但这两个术语并不是同义词。MSO主要通过有线或卫星系统提供电视服务,而ISP则专注于为客户提供互联网连接。 4. MSO提供的主要服务是什么? MSO通常提供一系列服务,包括有线电视、高速互联网、数字电话服务、视频点播和流媒体服务。这些服务可以为订户捆绑在一起,提供便利和潜在的成本节约。 5. MSO的一些例子是什么? 一些著名的MSO例子包括康卡斯特、Charter Communications(Spectrum)和美国的Cox Communications。这些公司在多个地区运营有线电视系统,为数百万用户提供电视、互联网和电话服务等各种服务。 https://www.devx.com/terms/multiple-system-operators/ |
||
MSSP |
Managed Security Services Provider |
托管安全服务提供商 |
托管安全服务提供商(MSSP)为组织提供网络安全服务。作为第三方,MSSP可以减轻IT团队的压力,并腾出组织支持和扩展运营所需的关键时间。 除了了解什么是MSSP外,了解它们是如何使用的也很重要。使用MSSP涉及将安全系统和设备的管理和监控外包。由于关键安全系统掌握在外部实体手中,IT团队有更多时间参与其他项目,以进一步实现组织目标。共同事务包括: l托管防火墙:托管防火墙是指通过安全专家的实施提供更强威胁管理的服务。这些专业人员持续监控您的防火墙,并对潜在威胁做出响应。使用受管理的防火墙类似于同时雇佣守望者、警察和侦探。系统的网络流量会被仔细检查,以观察和跟踪模式。这些模式用于形成安全参数。当事件超出这些参数时,它会触发警报,并解决潜在威胁。 l入侵检测:传统上,网络通常被比作城堡。理论上,一条足够大的护城河将保护你内在珍视的一切。然而,现代入侵检测涉及对所有组件、人员和软件进行事后猜测,无论它们是在“城堡”内部还是外部。一个有能力的MSSP的入侵检测涉及保护所有设备和系统,并确保它们不会被坏人用来伤害组织内部或外部的其他系统。 l虚拟专用网络(VPN):在MSSP手中,可以配置VPN来安全地保护组织的运营。因为它可以屏蔽其他用户的入侵,所以专用VPN可以大大减少攻击面。如果只有必要的用户被授予访问VPN的权限,您的MSSP只需实施安全措施来保护网络免受这些用户及其设备的攻击。 l漏洞扫描:虽然识别潜在威胁是一个重要步骤,但MSSP也会扫描您网络中的漏洞。有时,这些漏洞包括网络罪犯的明显目标,如工作区和敏感数据。在其他情况下,犯罪分子想要访问的区域或系统可以使用与之相距两到三度的漏洞进行渗透。MSSP可以精确定位每个漏洞,无论是在攻击面内、附近还是几度之外。 l抗病毒服务:病毒攻击的多样性每年都在攀升,IT团队往往很难跟上不断扩大的威胁选择。MSSP拥有足够的资源来追踪对您的网络及其用户构成最迫在眉睫威胁的病毒。然后,MSSP可以设计一系列针对最突出威胁的抗病毒服务。此外,可以在网络内的各个级别和位置实施一般的抗病毒措施。例如,可以安排抗病毒解决方案来满足内部服务器的保护需求,而可以为云服务器设计不同的解决方案。 https://www.fortinet.com/resources/cyberglossary/what-is-mssp |
||
MSV |
Mandiant Security Validation |
Mandiant安全验证 |
首席信息安全官必须证明他们的安全防御是有效的 当今的网络威胁 首席信息安全官及其团队的任务是保护企业资产,保护其组织的财务状况和品牌价值。他们必须向领导层证明其网络安全投资的价值以及保护关键系统的能力。 由于缺乏验证安全有效性、量化风险和展示运营能力所需的工具,许多人依赖漏洞扫描程序、渗透测试、红队或入侵和攻击模拟方法。但这些方法并没有充分评估有效性,也没有对具体、高优先级的威胁提供相关、及时的见解。 Mandiant Advantage Security Validation由Mandiant一线情报部门提供信息,可以自动化测试程序,为您提供有关安全控制执行情况的真实数据。此解决方案提供了可见性和证据,说明您的安全控制措施在应对针对您组织的威胁方面的效果,并提供了可量化的数据,以指导您对安全环境的改进。安全验证使安全团队能够在整个攻击生命周期和整个安全堆栈中真实地模拟针对安全控制的真实攻击行为。 以情报为导向的安全验证 正确完成的安全验证基于五步方法,该方法提供了对最重要的测试内容的洞察,以及如何根据可能针对组织或行业的人员和内容来优化防御。 持续验 实施威胁情报 作为Mandiant Advantage SaaS平台的一个模块,安全验证与Mandiant优势威胁情报无缝集成,以指导您的安全验证策略,并提供对最新和活跃的攻击者TTP的访问以进行测试。安全验证使安全团队能够使用威胁情报模块识别和研究高优先级威胁。只需点击一个按钮,团队就可以根据实际的攻击行为对其安全环境进行安全评估。 云内容交付服务 安全验证与Mandiant Advantage内容云同步。新的验证内容在发布时会自动交付——在了解威胁和验证阻止或检测攻击的能力之间浪费的时间更少。自动内容交付确保计划作业只运行真实和最新的评估。 解决关键问题的用例 l安全基础设施健康状况,以回答“我们准备好了吗?”通过自动化和持续验证,您可以捕获有关安全基础设施对当今威胁的有效性的可量化数据,并在漏洞发生之前确定差距、配置错误和改进领域。 l攻击框架对齐和评估,以回答“我们的能力是什么?”自动化您对MITRE ATT&CK框架的使用,不仅涵盖了相关技术的广泛范围,还可以访问攻击者TTP的深度,以根据最佳实践评估您的安全态势。 l威胁和对手情报的操作化,以回答“谁在攻击我们,为什么?”获取可见性和性能数据,了解您的控制措施如何应对最新的攻击和对手行为。这些可量化的数据,通过主动威胁情报确保准确性,使安全团队能够自信地回答关键问题。 l高级恶意软件威胁防御,以回答“我们能阻止特定的恶意软件吗?”安全主动地测试您的安全防御,以了解您是否能够抵御各种对手和顶级勒索软件家族进行的恶意软件和勒索软件攻击。 l网络安全支出合理化,以回答“我们的技术投资是否有效?”让您相信您的安全投资得到了最大化,冗余控制得到了整合,以收回其他需求的预算。实现数据驱动的决策,以优化安全有效性,并为未来做出正确的投资决策。 l技术评估,以回答“我们能否做出数据驱动的技术决策?”进行技术评估和并排比较,以获取哪些工具在您的安全环境中表现最佳的数据。 为各种规模和需求的组织进行安全验证 安全验证组合包括多种部署选项: l安全验证是一种基于云的解决方案,使您的安全团队能够构建一个连续的自动化验证程序,测试跨技术、团队和流程的网络、端点、电子邮件和云控制的安全有效性。通过Mandiant Advantage SaaS平台引导和提供的情报,安全验证有助于在攻击发生之前找出差距、配置错误和需要立即关注的领域。 l勒索软件防御验证是一种基于SaaS的服务,通过Mandiant Advantage平台提供,该平台使用Mandiant自动化安全验证基础设施,并提供有关最新和相关勒索软件系列的行业领先威胁情报。这种自动化和持续的服务安全、快速、轻松地告诉您的组织是否能够抵御勒索软件攻击。 l托管验证是一种安全验证服务,它允许专家构建和维护针对相关威胁的安全控制的自动化和连续测试程序。此托管服务以特定的技术用例为指导,提供完全托管和共同托管(软件访问)交付模式,以满足您的安全团队的预期结果。 |
||
MTD |
Mobile Threat Defense |
移动威胁防御 |
移动威胁防御(MTD)软件旨在保护组织和个人用户免受移动平台上的安全威胁。 MTD可防止针对移动设备和操作系统(如Apple iOS和Google Android)的攻击。黑客还可能使用恶意软件、网络钓鱼或网络攻击来危害用户的设备,然后这些设备可能被用来窃取数据或故意对业务造成负面影响。MTD的目标是保护用户免受此类情况的影响。 MTD软件应能够持续保护在线和离线的移动设备。MTD还可以阻止威胁、提醒用户、隔离设备,并检测和修复零日漏洞等问题。 |
||
MTE |
Memory Tagging Extension |
内存标记扩展 |
Arm内存标记扩展(MTE)是Armv8.5-a和Armv9-a处理器内置的安全功能。MTE检测软件中的缓冲区溢出错误和释放后使用错误。这些内存安全问题是漏洞的主要来源。 https://learn.arm.com/learning-paths/smartphones-and-mobile/mte/mte/ |
||
mTLS |
Mutual Transport Layer Security |
多传输层安全 |
相互传输层安全(mTLS)是一个建立加密TLS连接的过程,其中双方使用X.509数字证书进行相互身份验证。MTLS可以帮助降低将服务迁移到云端的风险,并有助于防止恶意第三方模仿正版应用程序。 例如,当网络浏览器想要连接到安全的网络服务器时https://www.f5.com,它们使用传输层安全(TLS)协议。这不仅提供了加密和保护私人通信的能力,还提供了验证浏览器连接的服务器是否确实属于F5的能力。我们可能以前从未访问过www.f5.com,但我们的网络浏览器从我们访问的第一刻起就信任该网站的身份。由于使用了可信任的第三方(TTP),我们的网络浏览器能够做到这一点。在TLS的情况下,TTP是一个证书颁发机构(CA),一旦网站所有者证明他们拥有域名,它就会创建并向他们颁发X.509数字证书。 网络浏览器可以信任网络服务器,因为它们都信任第三方(CA)。为了使这种信任发挥作用,网络浏览器必须具备CA的现有知识。这就是为什么我们的设备和网络浏览器预装了数百个公共CA的证书。这些CA构成了我们的网络浏览器和我们可能想访问的网站之间的信任“锚”。 web浏览器需要以下步骤才能信任web服务器提供的证书。步骤如图1所示: 1. CA的公共证书必须已存在于web浏览器或操作系统中。这为所有后续信任关系提供了基础。 2. web服务器必须证明其请求证书的域名的所有权。一旦所有权得到验证,CA就会颁发一个新的证书,并使用自己的私钥对其进行数字签名。新证书已安装在web服务器上。 3. web浏览器访问网站,作为TLS连接的一部分,web服务器将其证书发送到web浏览器。 4. web浏览器使用CA的公共证书来检查证书的签名。如果签名得到验证,则web浏览器知道它连接到已证明拥有该域所有权的web服务器。 概述web浏览器信任web服务器的数字证书所需的步骤。 图1.概述在web上建立可信TLS连接所涉及的步骤。 什么是mTLS? 在这个例子中,只有一方(我们称她为Alice)执行了身份验证。第二方,我们叫他Bob,还没有使用证书对Alice进行身份验证(参见下图2)。在大多数情况下,他不需要。Bob知道有数百万人访问他的网站,他有自己的方法来验证他的客户——他可以在建立TLS连接后要求Alice提供用户名和密码。使用凭据远不如使用数字证书进行加密验证安全,但对于大多数人在网上做的事情来说,比如购物或发布猫视频,它通常已经足够好了。 单向身份验证,如标准TLS/HTTPS网站所示,其中只有客户端(Alice)对服务器(Bob)进行身份验证 图2:单向身份验证,如标准TLS/HTTPS网站所示,其中只有客户端(Alice)对服务器(Bob)进行身份验证。 但是,假设Alice和Bob确实需要更强的身份验证。也许他们正在处理价值极高的金融转账或发送敏感信息。也许恶意演员很有可能窃取爱丽丝的密码并取代她的位置。Bob可能想要或需要加密验证Alice是否真的是她所说的那个人。在这种情况下,他们可能想相互验证对方。也就是说,Alice不仅验证Bob的身份,Bob还验证Alice的身份(见图3)。在网络上,这可以使用数字证书和双向TLS来执行。 双向或相互身份验证,如使用mTLS时所见,其中客户端(Alice)和服务器(Bob)都相互进行身份验证 图3。双向或相互身份验证,如使用mTLS时所见,其中客户端(Alice)和服务器(Bob)都相互进行身份验证。 配置双向TLS身份验证时,客户端和服务器之间TLS 1.2握手期间的步骤。 图4。配置双向TLS身份验证时,客户端和服务器之间TLS 1.2握手期间的步骤。 mTLS是一种新协议吗? 相互身份验证是TLS标准的一部分,自被称为安全套接字层(SSL)以来一直是规范的一部分。1任何使用TLS保护其流量的web服务器都应该能够进行相互身份验证。为了实现相互身份验证,服务器需要专门向客户端请求其证书,但是,默认情况下,大多数web服务器都没有配置为这样做。 图4显示了TLS 1.2连接的简化版本,称为“握手”。互联网上的大多数网站跳过步骤4和5。对于需要执行相互身份验证的站点和服务,服务器将在步骤4向客户端发送一条消息,要求其提供证书(并告诉其接受来自哪些CA的证书)。 如果您想查看客户端认证身份验证的实际操作,请前往https://badssl.com测试一下(别担心,尽管这个网站的名字很安全,实际上是测试SSL/TLS配置的好方法)。为了使此测试工作,您必须首先将客户端证书安装到您的系统上(在此处获取:证书下载--badssl.com)。安装证书后,请访问https://client.badssl.com/此时,系统应提示您选择要进行身份验证的证书。您唯一的选择应该是刚刚安装的证书。 |
||
MTS |
Marine Transportation System |
海运系统 |
美国的海上运输系统(MTS)是庞大的。它包括水道、港口和陆侧连接,将人员和货物运送到水中或从水中运出。MTS大致包括: l25000英里的通航航道 l250关口 l3500个海运码头 l数千个休闲游艇码头 l五大湖和圣劳伦斯海道 与这些要素的协调大致如下: l174000英里的铁路连接所有48个州、加拿大和墨西哥 l45000英里的州际公路和115000英里的辅助道路 l1400个指定多式联运连接 MTS挑战 根据美国交通部运输统计局的数据,海运总价值每十年都会大幅增长,渡轮运输因陆地运输拥堵和商业捕鱼而快速增长。军事行动也越来越多地使用MTS设施、水道和资源。这些预计的贸易增长也增加了对我们MTS的需求,必须安全处理并与环境价值相平衡,以确保货物和人员有效地往返于我们的滨水区。事实上,这样做对我们的国家和经济安全至关重要——大约99%的海外贸易通过船只进入或离开美国。这种水上货物和相关活动为美国国内生产总值贡献了5000多亿美元,每年产生2000多亿美元的港口部门联邦/州/地方税,并维持了1000多万个工作岗位。这就是为什么MARAD不断努力改善美国海上运输系统,保护所有MTS用户,并支持21世纪更高水平的海上交通。 为了实现这一目标,海事管理局、美国海岸警卫队和其他十几个联邦机构与非联邦利益相关者合作,促进建立一个安全、环保的世界级海上运输系统,以支持DOT减少MTS障碍的目标,并确保美国在全球市场上的经济和国家安全,特别是海上运输系统国家咨询委员会(MTSNAC)。 MTS国家咨询委员会(MTSNAC) 协调、领导和合作对于以有利于所有MTS用户和利益相关者的方式应对MTS挑战至关重要。信息必须在联邦、地区和地方机构以及私营部门所有者和运营商之间共享。MARAD的海上运输系统国家咨询委员会(MTSNAC)是一个特许的非联邦机构,就与美国海上运输系统及其与运输系统其他部分的无缝集成有关的所有事项向美国运输部长提供建议,包括美国商船的可行性。MTSNAC由来自商业运输公司、港口和水资源利益相关者、劳工以及联邦、州和地方公共实体的数十名领导人组成。它不履行项目管理职责,也不做出直接影响其提供建议的项目的决定,将政策和实施职责留给MARAD管理员和交通部。 MTSNAC最初成立于1999年,并于2007年根据《2007年能源独立与安全法案》获得授权。MTSNAC按照《联邦咨询委员会法》(FACA)的规定运作。有关更多信息,请查看MTSNAC宪章或联系港口和水道办公室。 海上运输系统委员会(CMTS) 海运系统委员会(CMTS)由运输部长担任主席,确保制定和实施符合国家需求的国家MTS政策,然后向国会报告其对MTS改进的意见和建议。CMTS解决了影响我们海岸、水道和相关港口设施的安全、安保、空气/水质以及货物和人员高效流动的许多问题。CMTS还提供关键的MTS信息来源,以帮助高级公共和私人决策者进行关键的MTSs投资和资源分配。见《美国海运系统评估——提交国会的报告》。 |
||
MTTF |
Mean Time To Failure |
平均失效时间 |
平均无故障时间(MTTF)是指不可修复的零件或设备在需要更换之前保持运行的平均时间。这是一个非常基本的措施,有助于预测无法修复的组件的生命周期。 https://limblecmms.com/metrics/mean-time-to-failure/ |
||
MTTK |
Mean Time to Know |
平均知悉时间 |
MTTK代表平均时间知道。MTTK是检测到问题和发现问题原因之间的时间。换句话说,MTTK是找出问题发生原因所需的时间。 |
||
MTU |
Master Terminal Unit |
主终端单元 |
最大传输单元(MTU)是可以通过数据链路传输的最大大小的帧或数据包,以字节或八位字节(8位字节)为单位。它最常用于使用互联网协议(IP)的以太网上的数据包大小。 MTU和数据包碎片 网络中的每个设备都有一个可以接收和传输的最大传输单元大小。下一个接收设备的MTU是在向其发送数据包之前确定的。如果数据包太大,下一个接收方设备无法接受,则将数据包分为多个数据包并发送。这被称为碎片化。 碎片化对性能不利,因为它会增加延迟和额外的数据。为了获得最佳性能,原始发送设备的MTU被设置得尽可能大,同时仍然小于发送方和最终接收方之间网络中所有设备的MTU。在实际应用中,传输设备不会知道所有中间设备的MTU,而只知道下一个中间设备的。 网络数据包的结构 作为类比,将MTU视为可以作为单个包裹运输的最大重量。想象一下,一家公司需要向另一家公司运送1吨货物。发送公司有一个有叉车和卡车的大仓库,接收公司也是如此。因此,整批货物被放入一个大托盘中,并作为单批货物或包裹发送。这就像使用一个大的MTU,所有设备都支持它。它非常高效。 现在想象一下,发送公司需要将1吨的货物发送到一家只有一名邮递员和一辆小型货车服务的小商店。如果他们将整批货物放在一个大托盘上,那么在某个时候,这个大托盘需要被分解并放在较小的箱子里,以便装进货车里,这样就可以运输了。这就像当一个数据包需要被分段时,因为发送的MTU对于其中一个中间设备来说太大了。如果原始发送方适当地设置MTU,而不是由中间设备对其进行分段,那么效率会更高。 只有IPV4允许数据包分段。如果通过IPv4发送大于MTU的数据包,除非设置了不分段标志,否则它将自动分段。IPv6不允许碎片化。如果数据包大小超过IPv6中的MTU,它将被丢弃。 最大传输单元的类型 以太网MTU 以太网帧位于开放系统互连(OSI)的第2层。以太网的标准MTU大小为1500字节。这不包括18或20字节的以太网报头,这是物理链路可以传输的理论最大数据量。任何高级协议的MTU都必须符合此MTU。 IP MTU IP协议位于OSI模型的第3层。IP MTU分组大小的大小可以独立于以太网帧大小进行配置。但由于它是由以太网承载的,因此它必须小于以太网MTU。 IP MTU是数据包中包含的所有信息的总大小。这包括报头和要传输的数据有效载荷。IP和TCP报头需要40个字节。回到包装图,想象一下叉车可以移动的最大重量是1500磅。这包括40磅的托盘重量,因此可以发送的最大货物重量为1460磅。 如果在传输过程中应用了额外的中间协议,如GRE、IPsec、PPPoE或SNAP(子网接入协议),则它不包括在发送方的MTU中,但在网络设计过程中必须考虑不通过中间设备的MTU。例如,想象一个组织将MTU设置为1500字节的最高值,但它需要通过IPsec保护的VPN。IPsec将向数据包中添加一些额外的数据以使加密工作,但这会使数据包的总大小超过1500字节,因此需要对数据包进行分段。 OSI模型 开放系统互连(OSI)模型中用于应用程序如何在网络上通信的层。 想象一下,我们插图中的仓库需要将货物固定在一个上锁的集装箱中。如果不考虑锁定集装箱的额外重量,货物(数据有效载荷)、托盘(IP报头)和锁定集装箱(IPsec)的总重量可能会高于叉车可以支持的总重量(设备MTU)。 最大分段大小(MSS)和MTU 最大段大小(MSS)是IP数据包中有效载荷的大小。实际上,这是发送方可以在不超过MTU的情况下传输的最多数据。 MSS可以通过从IP MTU中减去报头大小来计算。它位于OSI模型的第4层。 巨型帧和最大传输单元 巨型帧是指以太网MTU大于标准1500字节。这在快速以太网链路上是可能的,例如千兆局域网,其大小可达9000字节。使用巨型数据包可以减少开销,提高数据传输效率。 巨型帧数据包的大小是特定于供应商的,(当然)不能保证在互联网上。因此,巨型帧MTU的使用通常保留给专用的专用网络,如存储区域网络(SAN)。 路径最大传输单元发现 路径MTU发现(PMTUD)是查找数据包将遍历的网络中所有设备的MTU的过程。通过执行PMTUD,可以适当地设置每个设备,以避免由于超过中间设备的MTU而导致的碎片化和丢帧。 执行路径MTU发现的最简单方法是发送设置为“不分段”的大型测试数据包或ping。如果它们被丢弃,则ping已超过MTU。减小数据包的大小,直到它可以遍历整个路径。 在Microsoft Windows中,组织可以使用ping命令测试MTU。使用-f开关设置“不分段”,使用-l开关,后跟要发送的数据包的字节大小。例如:ping www.techtarget.com-f-l 1492 优化最大传输单元 IP MTU没有单一的最佳大小,因为路由路径中的设备和协议决定了MTU。因此,不应随意调整端点MTU。大多数设备可以根据它们所在的网络类型自动调整其MTU。 当MTU接近路由中的最低MTU而不经过时,MTU被最佳设置。如果知道特定的约束,那么减少MTU就有价值。 例如,如果一个组织使用GRE或VPN,设置一个考虑开销的MTU可以减少数据包碎片。如果特定的ISP技术(如ADSL)施加了额外的数据包开销,那么减少端点计算机的MTU以解决这个问题可以带来更好的性能。 |
||
MUD |
Manufacturer Usage Description |
制造商使用说明 |
制造商使用说明(MUD)是一种技术,通过这种技术,受约束的终端设备(例如物联网设备)可以向网络发出信号,表明它们需要什么样的访问和网络功能才能正常运行。终端设备通过在LLDP、DHCP中发出URL或作为X.509证书的一部分来执行此信令。MUD Manager是位于网络中的一种服务,它接收MUD URL,获取包含制造商提供的访问要求的MUD文件,并创建可以安装在网络设备上以允许该访问的访问控制列表(ACL)。 MUD规范可以在(https://tools.ietf.org/html/draft-ietf-opsawg-mud-25),已被批准为IETF RFC。此实现支持除模型之外的所有抽象。此外,支持ACL模型中的源和目标IPv4和IP网络,只要它们是多播地址。 安装MUD Manager后,可在以下网址获得指导(https://developer.cisco.com/docs/mud/#!如果您需要帮助创建mud文件和/或准备设备发出mud文件的URL,请参阅《mud开发人员指南》。 https://github.com/CiscoDevNet/MUD-Manager |
||
MVA |
Motor Vehicle Administration |
机动车管理局 |
MVA 代表美国各州的机动车管理局。 |
||
MVC |
Model-view-controller |
模型视图控制器 |
模型-视图-控制器(MVC)框架是一种架构/设计模式,它将应用程序分为三个主要的逻辑组件——模型、视图和控制器。每个架构组件都是为了处理应用程序的特定开发方面而构建的。它将业务逻辑和表示层相互隔离。它传统上用于桌面图形用户界面(GUI)。如今,MVC是最常用的行业标准web开发框架之一,用于创建可扩展和可扩展的项目。它还用于设计移动应用程序。 MVC是由Trygve Reenskaug创建的。这种设计模式的主要目标是通过将大型应用程序拆分为具有各自目的的特定部分来解决用户控制大型复杂数据集的问题。 MVC的特点 l它提供了业务逻辑、UI逻辑和输入逻辑的清晰分离。 l它提供了对HTML和URL的完全控制,这使得设计web应用程序架构变得容易。 l它是一个强大的URL映射组件,我们可以使用它构建具有可理解和可搜索URL的应用程序。 l它支持测试驱动开发(TDD)。 MVC的组成部分 MVC框架包括以下3个组件: l控制器 l模型 l视图 控制器: 控制器是实现视图和模型之间互连的组件,因此它充当中介。控制器不必担心处理数据逻辑,它只是“告诉”模型该做什么。它处理所有业务逻辑和传入请求,使用model组件操纵数据,并与View交互以呈现最终输出。 责任: l接收用户输入并对其进行解释。 l根据用户操作更新模型。 l选择并显示相应的视图。 示例:在书店应用程序中,控制器将处理诸如搜索书籍、将书籍添加到购物车或结账等操作。 视图: 视图组件用于应用程序的所有UI逻辑。它为用户生成一个用户界面。视图由模型组件收集的数据创建,但这些数据不是直接获取的,而是通过控制器获取的。它只与控制器交互。 责任: l以特定格式向用户呈现数据。 l显示用户界面元素。 l模型更改时更新显示。 示例:在书店应用程序中,视图将显示书籍列表、书籍详细信息,并提供用于搜索或过滤书籍的输入字段。 模型: 模型组件对应于用户使用的所有数据相关逻辑。这可以表示在视图和控制器组件之间传输的数据,也可以表示任何其他与业务逻辑相关的数据。它可以从数据库中添加或检索数据。它响应控制器的请求,因为控制器本身无法与数据库交互。该模型与数据库交互,并将所需数据返回给控制器。 责任: l管理数据:CRUD(创建、读取、更新、删除)操作。 l执行业务规则。 l通知视图和控制器状态更改。 示例:在书店应用程序中,模型将处理与书籍相关的数据,如书名、作者、价格和库存水平。 https://www.geeksforgeeks.org/mvc-framework-introduction/ |
||
mW |
Milliwatt |
毫瓦 |
毫瓦是国际单位制(SI) 中的功率单位。毫瓦的符号是 mW。毫瓦的基本单位是瓦特 https://www.checkyourmath.com/convert/power/milliwatts.php |
原文始发于微信公众号(老烦的草根安全观):网络安全缩略语汇编手册-M(2)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论