终端用户计算机安全/预备知识
外观
终端用户计算机安全模拟
廉价安全
为 |
⦾ 个人 |
|
|
- 主要内容
- 附录
2FA | [参见 ╱双因素身份验证] |
双因素身份验证 (2FA) | [参见 ╱多因素身份验证╱双因素身份验证] |
二手 | [参见 ╱二手] |
33c3 | [参见 ╱第 33 届混沌通信大会] |
第 33 届混沌通信大会 (33c3) | [参见 ╱第 33 届混沌通信大会] |
3D (3D 代表三维) |
3D 优化硬件 | [参见 ╱硬件╱3D 优化硬件] |
A |
高于平均水平的安全性 |
略高于平均水平的安全性 (广泛的安全原则) | [参见 ╱广泛的安全原则╱略高于平均水平的安全性] |
软件和设备的年代 |
旧的 |
旧的手机,移动设备 (参见 §“旧手机或新手机”) |
旧版本的软件 (参见 §“用于软件时的漏洞”) |
新的 |
新的手机 |
新的软件 |
平均安全性 | [与 ╱高于平均水平的安全性形成对比] |
您电子邮件帐户的帐户安全性 | [参见 ╱电子邮件╱电子邮件帐户安全性] |
丙酮作为胶水溶剂 | [参见 ╱胶水╱胶水溶剂╱丙酮] |
管理员帐户 | [参见 ╱操作系统╱操作系统登录帐户╱管理员帐户] |
对手 | [与 ╱计算机安全攻击╱威胁模型相关] |
入侵者 |
间谍 |
窃听者 |
恶意女仆 |
诈骗者 |
安全黑客 |
军队 |
政府 |
中间人 |
灵媒 |
秘密犯罪组织 |
负担得起的 | [参见 ╱成本╱负担得起的] |
人工智能 (AI) |
AI | [参见 ╱人工智能] |
算法 | [参见 ╱编程╱算法] |
字母表 | [参见 ╱语言╱字母表] |
安德鲁 "小兔子" 黄 | [参见 ╱人物 (书中提到的个人)] |
安卓 (安卓移动设备操作系统) | [参见 ╱操作系统╱不同的操作系统] |
警报 (安全警报) |
运动探测器警报 |
大声警报 |
健忘症和尽管如此的安全 | [参见 ╱尽管有健忘症的安全] |
防病毒软件 |
安卓上的防病毒软件 |
应用程序 (软件程序类型) |
谷歌验证器 (基于密钥和时间的应用程序) |
避风港:保持监视 |
阿基米德原理 | [参见 ╱物理性质╱体积] |
非对称加密 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
“静止” |
“静止”安全位置 |
“静止”数据 |
“静止”形状保持 (参见 §“也许最简单,最好的想法”) |
攻击 (计算机安全攻击) |
不同类型的攻击 |
“完全虚假”攻击 |
恶毒女仆攻击 |
硬件黑客攻击 | [参见 ╱黑客╱安全黑客╱硬件黑客。] |
健康攻击 (例如,通过使用定向非致命性能量武器,导致疲劳、注意力/记忆力丧失) |
中间人 (MITM) 攻击 |
读心术攻击 |
“盗梦空间”风格的攻击 |
重放攻击 |
篡改攻击 |
VDU 信号拦截攻击 |
具体攻击 |
凭证填充 |
恶意地将全盘加密系统偷偷地替换为具有已知漏洞的历史克隆系统 |
攻击媒介 |
引导加载程序 (计算机系统) |
计算机屏幕 |
计算机键盘 |
设备 ROM 恶意软件 |
对其他看似只读的光盘进行进一步写入 |
一般的视觉间谍活动 |
多重引导 (参见 §”哪个操作系统?“) “......在 Windows 和 Linux 之间双重引导可能没有多大意义,因为如果 Windows 被入侵,......“ (参见 §”Qubes OS 4.0.3 与其他操作系统并排使用“) “......任何其他此类操作系统都应该无法访问甚至“接触”Qubes OS 安装,从而有希望保护 Qubes 安装免受通过其他假定不太安全的操作系统进行的攻击。” |
心灵间谍 |
密码重用 |
随机存取存储器 (参见 §”磁性存储:磁带与磁盘“) |
攻击窗口 (参见 §使用最安全的时间窗口) | [参见 ╱时间窗口╱攻击窗口] |
(参见 §”可重写介质与光盘“) |
攻击面 |
“攻击时销毁密钥” | [参见 ╱密钥╱数字密钥╱“攻击时销毁密钥”] |
审计源代码 | [参见 ╱编程,编码,重新编程╱源代码╱审计源代码] |
身份验证 |
身份验证密钥 | [参见 ╱密钥╱数字密钥╱身份验证密钥] |
公钥加密 (也称为非对称加密) 的交叉认证 |
安全证书 | [参见 ╱密码学,加密╱协议和算法╱公钥加密╱安全证书╱交叉认证] |
测量物理属性以进行身份验证 |
测试安全身份验证 | [参见 ╱测试] |
笔记本电脑自动关机 | [参见 ╱笔记本电脑电源关闭╱自动关机] |
笔记本电脑自动关机 | [参见 ╱笔记本电脑电源关闭╱自动关机] |
B |
备份,备用 (计算机备份) |
在恢复出厂设置之前备份 |
备份文件 (计算机文件) |
在发现被黑客入侵后 |
备份安全密钥和密码 | [对比并可以补充 ╱密钥╱数字密钥╱销毁密钥] |
Shamir 的秘密共享 |
坏块 (在数字存储介质上) | [参见 ╱数字存储╱媒体╱坏块] |
可能性平衡 | [参见 ╱概率╱可能性平衡] |
银行 (金融银行) | [参见 ╱金融╱银行] |
基本 | [参见 ╱系统╱属性╱基本] |
基本输入输出系统 (计算机启动序列中使用的 BIOS) | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
“花里胡哨” | [参见 ╱系统╱属性╱“花里胡哨”] |
最佳实践 (可能不完整) |
创建只读 CD 或 DVD |
获取软件 |
在被黑客入侵后备份文件 |
BIOS | [参见 ╱基本输入输出系统] |
比特币 | [参见 ╱金融╱货币╱加密货币╱不同的货币╱比特币] |
黑盒子 | [参见 ╱系统╱属性╱黑盒子] |
蓝牙 | [参见 ╱通信╱无线通信╱类型╱蓝牙] |
启动 (计算机的启动序列) |
可启动介质 |
启动工具包 |
引导加载程序 |
第一阶段引导加载程序 (例如 BIOS 或 UEFI 中) |
不需要第二阶段 |
核心启动 |
Heads (基于核心启动技术构建) |
第二阶段引导加载程序 (目前没有内容) |
冷启动或温启动 (温启动也称为软关闭/启动) |
冷启动 | [参见 ╱计算机系统电源╱系统电源状态╱断电] |
软关闭/启动,温启动 | [参见 ╱计算机系统电源╱系统电源状态╱软关闭/启动,温启动] |
多重引导 |
双重引导 |
Boots 照片打印 (英国) | [参见 ╱企业╱在线印刷企业] |
盲文 | [参见 ╱语言╱盲文] |
读脑 | [参见 ╱心理╱读心术╱读脑] |
广泛的安全原则 |
“攻击时销毁密钥” | [参见 ╱数据销毁╱“攻击时销毁密钥”] |
DIY 安全原则 |
基于地理空间的广泛安全原则 |
测量物理属性以进行身份验证 | [参见 ╱身份验证╱测量物理属性以进行身份验证] |
最低限度高于平均水平的安全 |
订购大量相同产品的单位 | [参见 ╱订单,订购╱订购大量相同产品的单位] |
防止安全漏洞 |
发布安全方法 |
依赖某些安全令牌的高生产成本 |
向警方报告网络犯罪 | [参见 ╱报告,报告╱向警方报告网络犯罪] |
停止资助间谍和黑客 |
从安全级别连续体的逐步移动角度思考 |
基于时间的广泛安全原则 |
“基于时间推移”的安全原则 |
“基于伪造所需时间”的安全原则 |
使用最安全的时间窗口 |
用户从物理货架上随机选择单位 | [参见 ╱企业╱商店╱实体店╱实体货架] |
网页/互联网浏览器 | [参见 ╱网页/互联网浏览器] |
构建软件 | [与 ╱编程 相关] |
从源代码构建,从源代码编译 |
可重复构建 |
通过使用可重复构建协议来检测恶意软件 | [参见 ╱恶意软件╱检测源代码中的恶意软件╱通过使用可重复构建协议] |
编译 |
气泡膜 | [参见 ╱形状灵活性╱气泡膜] |
预算 (财务限制) | [参见 ╱成本╱财务限制] |
预算 (便宜) | [参见 ╱成本╱便宜] |
刻录,刻录 (写入 CD、DVD 等) | [参见 ╱硬件╱驱动器和阅读器╱光盘驱动器╱光盘刻录机╱写入光盘╱光盘刻录机╱写入光盘] |
一次性手机 | [参见 ╱电话╱手机╱一次性手机] |
企业 (与制造商、生产商交叉) |
商业模式 (目前没有内容) |
开源与闭源 (目前没有内容) |
公司 (企业) |
公司注册号 |
公司注册地址 |
书中提到的不同企业的名称 |
Boots |
GitHub | [参见 ╱系统╱协作开发╱GitHub] |
谷歌 |
柯达 |
Nitrokey |
甲骨文 | [参见 ╱甲骨文] |
PC World |
闪迪 |
乐购 |
Yubico |
在线印刷企业 |
Boots |
柯达 |
乐购 |
商店 |
实体店 |
实体货架 |
用户从物理货架上随机选择单位 (广泛的安全原则) |
网上商店 |
二手店 |
独资经营者 |
小型企业 |
逐字节比较 |
C |
相机 | [与 ╱摄影 相关] |
摄像手机 |
数码相机 |
SD 卡读卡器 | [参见 ╱硬件╱数字存储硬件╱驱动器和阅读器╱SD 卡读卡器] |
纸板 |
纸板 | [参见 ╱材料╱纸板] |
纸板“限制观看外壳” | [参见 ╱查看限制╱纸板“限制观看外壳”] |
光盘 | [参见 ╱数字存储╱媒体╱非微芯片内存╱随机存取存储器╱基于磁盘╱光学╱CD] |
CD | [参见 ╱光盘] |
证书颁发机构 (用于公钥加密安全证书) | [参见 ╱密码学,加密╱协议和算法╱公钥加密╱安全证书╱证书颁发机构╱] |
基于公钥加密 (也称为非对称加密) 的安全证书 | [参见 ╱公钥加密安全证书] |
渠道 (购买渠道) | [参见 ╱购买╱购买渠道] |
更改密码和密钥 |
何时更改 |
将密码更改为以前使用过的密码 | [参见 ╱密码╱密码重用] |
在 FDE 中频繁更改加密密钥 | [参见 ╱密码学,加密╱全系统加密,全盘加密╱频繁更改加密密钥] |
便宜的 | [参见 ╱成本╱便宜] |
中国 | [参见 ╱书中提到的国家╱中国] |
混沌通信大会 | [参见 ╱组织和企业╱非商业组织名称╱混沌通信大会] |
ChromeOS | [参见 ╱操作系统╱不同的操作系统] |
Chromebook、Chromebox、Chromebit | [参见 ╱个人电脑╱作为产品销售的不同“即用型”电脑╱Chromebook、Chromebox、Chromebit] |
Chrome 网络浏览器 | [参见 ╱网页/互联网浏览器] |
密码 | [参见 ╱密码学,加密╱密码] |
客户端 (在服务器-客户端计算模型中) | [参见 ╱服务器-客户端计算模型╱客户端] |
保鲜膜 | [参见 ╱材料╱透明材料╱保鲜膜] |
克隆的物理密钥 | [参见 ╱密钥╱物理密钥╱克隆密钥] |
闭源/开源 | [参见 ╱开源/闭源] |
云 | [参见 ╱云计算╱云] |
云计算 | [与 ╱服务器-客户端计算模型 相关] | [与 ╱沙盒 相关] |
云 |
甲骨文云 | [参见 ╱甲骨文╱甲骨文云] |
代码 (源代码) | [参见 ╱编程╱源代码] |
编码 (编程) | [参见 ╱编程] |
认知能力 | [参见 ╱心理╱认知能力] |
抛硬币 | [参见 ╱随机性╱生成随机数╱抛硬币] |
协作开发 | [参见 ╱系统╱协作开发] |
比较文件 (计算机文件) | [参见 ╱文件╱文件比较] |
“完全伪造”攻击 (计算机安全攻击) | [参见 ╱攻击╱不同类型的攻击] |
电脑屏幕锁定/锁定 (也称为屏幕保护程序锁定) |
计算机安全攻击 | [参见 ╱攻击] |
通信 |
通信协议 |
零知识认证协议 |
用于计算设备的通信协议 |
也是标准的协议 |
用于无线通信 |
蓝牙 |
NFC (近场通信) |
WiFi |
互联网协议 |
超文本传输协议安全 (HTTPS) | [与 ╱传输层安全 相关] |
传输层安全应该添加在这里吗? |
在与加密货币相关的“工作量证明”中传递信任 |
用于通信的设备? |
瘦客户端/胖客户端? |
手机? |
文件传输、文件发送 | [参见 ╱文件╱文件传输、文件发送] |
公报作为克服中间人攻击的一种手段 |
中间人攻击中的通信拦截 |
攻击家族 (阻止通信、冒充、窃取/窥探机密信息) |
添加语言? |
基于消息的通信模式 |
电子邮件 (电子邮件) |
电子邮件账户安全 (电子邮件账户安全) |
参见 Google 账户的两步验证 |
电子邮件账户安全的重要性 (参见 §“国家网络安全中心”) |
电子邮件加密 | [包含在 ..╱电子邮件安全 下] |
电子邮件安全 (电子邮件安全) | [与 ..╱电子邮件账户安全 相关] |
PGP (Pretty Good Privacy) 用于电子邮件安全的密码学 (可能需要更多内容,参见 Main_content╱Broad_security_principle#Example_2) |
加密电子邮件 (目前没有内容) |
数字签名电子邮件 (参见 Main_content/Broad_security_principles#Example_2) |
PGP 密码学概述 | [参见 ╱密码学、加密╱协议和算法╱公钥密码学╱Pretty Good Privacy 密码学] |
用于通信的软件 |
网络/互联网浏览器 |
短信 |
OEM 软件作为向最终用户传达软件的一种手段? |
通过互联网? |
添加邮政邮件? |
打印作为通信过程的一部分 |
安全通信 |
使用加密? |
添加公钥密码学? |
添加密码? |
密钥加扰器? |
文件 (目前没有内容) (╱文件╱文件/文件传输、文件发送╱文件安全通信) (参见附录发明)。 |
公钥?未被破坏的公钥通信。 (参见附录发明)。 |
通过在计算设备上预安装安全证书来进行通信? |
密码? (风味编码等) (参见附录发明) |
将网站发布添加到这里? |
服务器-客户端模型与点对点模型(用于通信) |
添加 I/O 通信? |
无线/有线通信 |
无线 |
类型 |
WiFi |
WiFi 协议 | [参见 ╱通信╱用于计算设备的通信协议╱也是标准的协议╱WiFi] |
WiFi 网络 | [参见 ..╱..╱..╱网络╱WiFi 网络] |
WiFi 路由器 | [参见 ╱硬件╱路由器╱WiFi 路由器] |
NFC (近场通信) |
NFC 协议 | [参见 ╱通信╱用于计算设备的通信协议╱也是标准的协议╱NFC] |
蓝牙 |
蓝牙协议 | [参见 ╱通信╱用于计算设备的通信协议╱也是标准的协议╱NFC] |
硬件 |
WiFi 路由器 | [参见 ╱硬件╱路由器╱WiFi 路由器] |
网络 |
WiFi 网络 |
有线 |
类型 |
USB |
PS/2 |
串行/并行端口 (目前没有内容) |
以太网 |
意识思想 | [参见 ╱心理╱意识思想] |
公司 (企业) | [参见 ╱企业、公司] |
编译 | [参见 ╱构建软件╱编译] |
计算机分析 |
电脑机箱 |
Cookie |
组合锁 |
组合锁公文包 |
计算机运营成本 | [参见 ╱成本╱运营成本╱计算机运营成本] |
计算机外设 |
USB 键盘 |
蓝牙设备 |
U 盘 |
电脑螺丝 |
计算机安全标准 | [参见 ╱网络安全标准] |
隐蔽 |
Coreboot (BIOS/UEFI 启动固件系统) | [参见 ╱启动╱引导加载程序、第一阶段引导加载程序] |
2019 冠状病毒病 |
成本 |
负担得起的 | [与 ..╱便宜 相关] (参见已拥有眼镜的 UV 着色) |
便宜 (参见低成本,参见低价,参见纸质加扰器 [这很便宜],参见向警方报告网络犯罪) | [因为 OEM 软件通常是获取软件的廉价手段,与 ╱软件╱OEM 软件 相关] [因为开源通常很便宜,与 ╱开放/封闭源代码╱开源 相关] |
昂贵 |
依赖某些安全令牌的高生产成本 (广泛的安全原则) | [参见 ╱广泛的安全原则,依赖某些安全令牌的高生产成本] |
财政限制、预算 | [与 ..╱负担得起 相关] | [参见 ╱财务、财务限制] |
运营成本 |
计算机运营成本 |
停止资助间谍和黑客 (广泛的安全原则) | [参见 ╱广泛的安全原则╱停止资助间谍和黑客] |
书中提到的国家 |
中国 |
英国 |
美利坚合众国 |
德国 |
荷兰 |
荷兰 | [参见 ..╱荷兰] |
COVID-19 | [参见 ╱冠状病毒病] |
破解密码 | [参见 ╱密码破解] |
凭证填充 |
向警方报告网络犯罪 | [参见 ╱报告,报告╱向警方报告网络犯罪] |
交叉认证 |
数字安全证书的交叉认证 | [参见 ╱密码学,加密╱协议和算法╱公钥加密╱安全证书╱交叉认证] |
揉搓塑料袋 |
加密货币/加密货币 | [参见 ╱财务╱加密货币] |
密码学、加密 |
算法 | [包含在 ..╱协议和算法 下] |
密码 |
加密货币/加密货币 | [参见 ╱财务╱加密货币] |
磁盘加密 |
全盘加密 (FDE) | [参见 ..╱全系统加密、全盘加密] |
使用 PGP 安全加密电子邮件 | [包含在 ..╱协议和算法╱公钥密码学╱Pretty Good Privacy 密码学╱用于电子邮件安全的 PGP 密码学 下] |
加密整个系统、整个磁盘 | [参见 ..╱全系统加密、全盘加密] |
使用密码进行加密 | [参见 ╱密码╱密码加密] |
FDE | [参见 ..╱全系统加密、全盘加密] |
全系统加密、全盘加密 (FDE) |
频繁更改加密密钥 |
密码加密 | [参见 ╱密码╱密码加密] |
协议和算法 |
非对称密码学 (也称为公钥密码学) | [参见 ..╱公钥密码学╱] |
公钥密码学 (也称为非对称密码学,使用公钥-私钥对,数字密码学) |
加密货币/加密货币 | [参见 ╱财务╱加密货币╱公钥密码学] |
数字签名/文件签名 (目前没有特定内容) |
公钥 |
私钥 |
私钥 |
通过预加载私钥来实现安全 | [参见 ╱系统╱设计╱通过预加载私钥来实现安全] |
Pretty Good Privacy (PGP) 密码学 |
用于电子邮件安全的 PGP 密码学 | [参见 ╱电子邮件╱电子邮件安全╱用于电子邮件安全的 PGP 密码学] |
PGP 公钥 |
软件 |
GNU Privacy Guard (GPG) | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
传输层安全 (TLS) | [与 ╱超文本传输协议安全 相关] |
TLS 安全证书 |
安全证书 |
证书颁发机构 |
交叉认证 |
安全证书 |
特定类型 |
TLS 安全证书 | [参见 ..╱..╱..╱传输层安全╱TLS 安全证书] |
签名/签名 | [参见 ..╱数字签名/签名] |
用于公钥密码学 (也称为非对称密码学) 身份验证的安全证书 | [参见 ..╱协议和算法╱公钥密码学╱安全证书] |
用于公钥密码学的安全令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌] |
软件 |
谷歌验证器 (基于密钥和时间的应用程序) | [参见 ╱应用╱Google Authenticator] |
加密软件工具、软件实用程序 | [参见 ╱软件工具、软件实用程序╱密码学] |
系统加密 |
全系统加密 | [参见 ..╱全系统加密、全盘加密] |
用于公钥密码学的令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌] |
货币 | [参见 ╱财务╱货币] |
缓冲、缓冲垫 |
自定义、定制 |
自定义 BIOS/UEFI |
网络安全标准 | [参见 ╱标准╱安全标准╱网络安全] |
D |
“静止数据” | [参见 ╱“静止”数据] |
数据结构 |
数据销毁 | [对比并可以补充 ╱备份╱] |
“攻击时销毁密钥” | [对比并可以补充 ╱备份╱备份安全密钥和密码] |
加密粉碎 | [对比并可以补充 ╱备份╱备份安全密钥和密码] |
数据净化 |
数据擦除 |
物理销毁 |
数据擦除 |
数据净化 |
删除文件 | [参见 ╱文件╱文件删除] |
系统设计 | [参见 ╱系统╱设计] |
“攻击时销毁密钥” (广泛的安全原则) | [参见 ╱广泛的安全原则╱“攻击时销毁密钥”] |
破坏性测量 | [参见 ╱测量方法类型] |
检测源代码中的恶意软件 | [参见 ╱恶意软件╱检测源代码中的恶意软件] |
恶化 (参见工厂重置中的恶化) |
由于 FDE 中频繁更改加密密钥而导致的恶化 | [参见 ╱密码学,加密╱全系统加密,全盘加密╱频繁更改加密密钥] |
钻石 |
仿钻 (参见专用索引条目) |
骰子 (掷骰子) | [参见 ╱随机性╱生成随机数╱掷骰子] |
衍射 | [参见 ╱光学效应] |
diff | [参见 ╱软件工具、软件实用程序╱文件比较╱diff] |
diffoscope | [参见 ╱软件工具、软件实用程序╱文件比较] |
数码相机 | [参见 ╱相机╱数码相机] |
基于公钥密码学 (也称为非对称密码学) 的数字证书 | [参见 ╱公钥加密安全证书] |
数字签名/签名 | [参见 ╱密码学、加密╱协议和算法╱公钥密码学╱数字签名/签名] |
数字存储 |
媒体 |
坏块 |
基于微芯片的计算机内存 (硬件) |
ROM (只读存储器) | [参见 ╱内存╱ROM] |
RAM (随机存取存储器) | [参见 ╱内存 ╱RAM] |
闪存 | [参见 ╱内存╱闪存] |
非微芯片内存 (无硬件) |
所有类型,按字母顺序排列 |
光盘 (CD) | [参见 ..╱..╱随机存取存储器╱磁盘╱光学/光盘] |
数字多功能光盘 (DVD) | [参见 ..╱..╱随机存取存储器╱磁盘╱光学╱数字多功能光盘] |
软盘 | [参见 ..╱..╱随机存取存储器╱磁盘╱磁性╱软盘] |
硬盘驱动器 (HDD) | [参见 ..╱..╱随机存取存储器╱磁盘╱磁性╱硬盘驱动器] |
全息数据存储 | [参见 ..╱..╱随机存取存储器╱全息数据存储] |
磁光带 | [参见 ..╱..╱顺序存取存储器╱磁带╱磁光] |
磁光盘 | [参见 ..╱..╱随机存取存储器╱磁盘╱磁光╱磁光盘] |
磁带 (例如盒式磁带) | [参见 ..╱..╱顺序存取存储器╱磁带╱磁性] |
光学磁带 | [参见 ..╱..╱顺序存取存储器╱磁带╱光学] |
SAM | [参见 ..╱顺序存取存储器] |
顺序存取存储器 (SAM) |
磁带 |
光学 |
磁性 |
磁光 |
此类媒体的驱动器 | [参见 ╱硬件╱数字存储硬件╱驱动器和读取器╱磁带驱动器] |
RAM | [参见 ..╱随机存取存储器] |
随机存取存储器 (RAM) |
磁盘 |
光学 |
光学 ROM (只读存储器) 光盘 | [只读 CD、只读 DVD 等] |
写入 (也称为刻录) 光学 ROM 光盘 |
作为实时 DVD 或实时 CD |
此类媒体的刻录机 | [参见 ..╱此类媒体的写入器] |
光盘 (CD) |
数字多功能光盘 (DVD) |
此类媒体的驱动器 | [参见 ╱硬件╱数字存储硬件╱驱动器和读取器╱光盘驱动器] |
此类媒体的写入器 (刻录机) | [包含在 ..╱“此类媒体的驱动器” 下] |
磁性 |
软盘 |
软盘驱动器 | [参见 ╱硬件╱数字存储硬件╱驱动器和读取器╱软盘驱动器] |
硬盘驱动器 (HDD) |
磁光 |
磁光盘 |
全息数据存储 (目前没有信息) |
硬件 | [参见 ╱硬件╱数字存储硬件] |
磁盘加密 |
全盘加密 (FDE) | [参见 ╱密码学、加密╱全系统加密、全盘加密] |
DIY | [参见 ╱自己动手] |
下载、下载 |
自己动手 (DIY) |
DIY 超声波成像工具包 | [参见 ╱物理属性╱图像] |
DIY 安全原则 (广泛的安全原则) | [参见 ╱广泛的安全原则╱DIY 安全原则] |
驱动器 (计算机驱动器) 和读取器 (计算机系统的读卡器) | [参见 ╱硬件╱数字存储硬件╱驱动器和读取器╱] |
双重启动 (多重启动的特例) | [参见 ╱启动╱多重启动] |
数字视频光盘 | [参见/数字多功能光盘] |
数字多功能光盘 | [参见/数字存储/介质/非微芯片内存/随机存取内存/磁盘/光学/DVD] |
DVD | [参见/数字多功能光盘] |
E |
窃听者,窃听 | [参见/间谍/窃听者] |
Eiffel (Eiffel 编程语言) | [参见/编程/编程语言/Eiffel] |
电子键盘信号 |
电场 |
电场成像 | [参见/物理属性/图像] |
电子邮件 | [参见/通信/电子邮件] |
电磁 |
电磁辐射 |
电磁频谱 |
电子邮件 | [参见/通信/电子邮件] |
电磁辐射 | [参见/电磁辐射] |
嵌入式 |
嵌入式微控制器 |
表情符号 | [参见/语言/表情符号] |
模拟器 (模拟其他软件的软件类型) |
Wine 不是模拟器 (Wine) (适用于类 Unix 操作系统的 Windows 模拟器) |
工程 |
加密 | [涵盖在/密码学,密码学/下] |
环氧树脂 |
间谍活动 | [参见/间谍] |
以太网 |
纠错 |
纠错算法 |
埃塞克斯郡警察 | [参见/警察] |
恶毒女仆攻击 | [参见 ╱攻击╱不同类型的攻击] |
昂贵 | [参见/成本/昂贵] |
F |
恢复出厂设置 |
失效安全 |
奇幻 (小说) |
胖客户端 | [参见/服务器-客户端计算模型/客户端/瘦/胖客户端/胖客户端] |
FDE (全盘加密,全系统加密) | [参见 ╱密码学、加密╱全系统加密、全盘加密] |
文件 (计算机文件) | [与/数字存储相关] |
备份文件 | [参见/备份/备份文件] |
文件数字签名以及此类签名的使用 | [参见/密码学,密码学/协议和算法/公钥密码学/文件数字签名/签名/] |
文件比较 |
在使用可重复构建协议时检测恶意软件的引入 |
逐字节比较 | [参见/逐字节比较以获得对逐字节比较的一般处理] |
软件工具和实用程序 | [参见 ╱软件工具、软件实用程序╱文件比较] |
文件删除 (目前没有特定内容) |
可恢复删除 (目前没有特定内容) |
数据净化 | [属于/数据销毁/数据清理] |
文件传输、文件发送 |
下载,下载 (目前没有特定内容) | [属于/下载,下载] |
文件安全通信 | [参见/安全通信/文件] |
文件中的恶意软件 (目前没有特定内容) | [参见/恶意软件/文件中的恶意软件] |
伪造,伪造 |
“基于伪造所需时间”的广泛安全原则 | [参见/广泛的安全原则/基于地理空间的广泛的安全原则/“基于伪造所需时间”的安全原则] |
财务 | [与/成本相关] |
银行 |
银行参考 (交易参考) |
银行交易 | [参见/财务/金融交易/银行交易] |
银行系统 | [参见/财务/金融系统/银行系统] |
银行转账 |
银行分行 |
货币 |
弱势货币 |
货币 |
货币金额 |
加密货币 |
身份验证币 |
不同的货币 |
比特币 |
比特币密钥 | [参见..╱..╱..╱加密货币密钥/比特币密钥] |
加密货币密钥 |
比特币密钥 |
加密货币安全 | [参见/标准/安全标准/加密货币] |
加密货币系统 | [参见/财务/金融系统/加密货币系统] |
加密货币交易 | [参见/财务/金融交易/加密货币交易] |
开采加密货币 |
工作量证明 |
公钥密码学 (使用公私钥对,也称为非对称密码学) |
一般的公钥密码学 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
财政限制、预算 | [参见/成本/财务限制/预算] |
金融系统 |
银行系统 |
加密货币系统 (目前没有特定信息) |
金融交易 |
银行交易 |
加密货币 (如比特币) 交易 |
退款 |
金融安全 |
加密货币安全 | [参见/标准/安全标准/加密货币] |
使用银行分行 |
藏宝图 | [参见/藏宝图] |
指纹 |
固件 |
闪存/刷写 |
闪存单元 |
闪存 | [参见 ╱内存╱闪存] |
风味 |
软盘 | [参见/数字存储/非微芯片内存/随机存取内存/磁盘/磁性/软盘] |
泡沫 |
泡沫花生 |
箔 |
反光箔 |
外形尺寸 |
欺诈 |
全系统加密、全盘加密 (FDE) | [参见 ╱密码学、加密╱全系统加密、全盘加密] |
G |
公报 |
气相色谱-质谱仪 |
GC-MS 机器 | [参见/气相色谱-质谱仪] |
GDPR | [参见/通用数据保护条例] |
通用数据保护条例 | [参见/立法/GDPR] |
地理区域 | [参见/地理空间] |
地理空间 |
地理区域,地理 |
参见书中提到的国家 |
基于地理空间的广泛安全原则 | [参见/广泛的安全原则/基于地理空间的广泛的安全原则] |
德国 | [参见/书中提到的国家/德国] |
GitHub | [参见 ╱系统╱协作开发╱GitHub] |
冰川协议 | [参见/标准/安全标准] |
眩光 | [参见 ╱光学效应] |
眼镜 (望远镜,眼镜) |
闪光指甲油 |
胶水 |
胶水溶剂 |
丙酮 |
强力胶 |
谷歌 |
谷歌验证器 (基于密钥和时间的应用程序) | [参见/应用程序] |
政府 |
GNU's Not Unix! Privacy Guard (GPG) | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
GNU Privacy Guard (GPG) | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
GPG | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
希腊字母 | [参见/语言/字母/非拉丁字母/希腊字母] |
图形用户界面 (GUI) (用于计算) |
重力重量 | [参见/物理属性/重量] |
GUI | [参见/图形用户界面] |
H |
黑客 |
黑客文化 |
安全黑客 |
在发现被黑客入侵后备份文件 | [参见/备份/备份文件/在发现被黑客入侵后] |
硬件黑客 |
深度硬件黑客 |
黑客思维 |
停止资助间谍和黑客 (广泛的安全原则) | [参见 ╱广泛的安全原则╱停止资助间谍和黑客] |
手工纸 | [参见/天然手工纸] |
硬件 (计算机硬件) |
数字存储硬件 |
驱动器 (计算机驱动器) 和读取器 (计算机系统的读卡器) |
SD 卡读卡器 | [参见/内存 | [基于微芯片的计算机内存]/闪存/SD 卡/读卡器] |
软盘驱动器 |
光盘驱动器 |
刻录机 (也称为刻录机) |
刻录 (也称为刻录) 光盘 |
刻录 (也称为刻录) 光学ROM光盘 (可以是DVD,CD) | [参见/数字存储/非微芯片内存/随机存取内存/磁盘/光学/光学ROM光盘/刻录光学ROM光盘] |
磁带驱动器 |
与介质相关 |
无硬件介质 (用于数字存储) | [参见/数字存储/介质/非微芯片内存] |
基于硬件的介质 (用于数字存储) | [参见/数字存储/介质/非微芯片内存] |
硬件黑客 | [参见/黑客/安全黑客/硬件黑客] |
硬件被认为是开源或闭源的 |
开源硬件 | [与..╱闭源硬件相反] |
Novena 开源计算硬件平台 |
(参见 USB 设备固件规范更加开放) |
闭源硬件 | [与..╱开源硬件相反] |
(参见 SD 卡固件没有开放规范?) |
一般的开源/闭源 | [参见 ╱开源/闭源] |
处理器 |
处理器空闲时间 |
处理器小时工作 |
路由器 |
WiFi 路由器 |
可信硬件 |
硬件优化 |
3D 优化硬件 |
硬件研究人员/专家 |
安德鲁·邦尼·黄 |
特拉梅尔·哈德森 |
硬盘驱动器 | [参见/数字存储/非微芯片内存/随机存取内存/磁盘/磁性/硬盘驱动器] |
避风港:保持监视 | [参见/应用程序] |
HDD | [参见/硬盘驱动器] |
头 (BIOS/UEFI 启动固件系统) | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
休眠 (计算机的休眠模式) | [参见/供电计算机系统/系统电源状态/休眠] |
高级编程语言 | [参见/编程/编程语言/高级编程语言] |
高风险,高敏感度 |
软件的历史版本 | [参见/旧软件,旧设备] |
历史软件 (软件的历史版本) | [参见/软件的历史版本] |
骗局 |
欺骗性假货 (参见伪造) (参见邪恶女仆攻击,其中计算机被欺骗性假货替换) 参见“使用此协议的反驳意见是,拥有超级计算机的对手可以轻松伪造这种数量的硬币……” |
荷兰 | [参见/书中提到的国家/荷兰] |
全息图,全息术,全息 |
全息数据存储 | [参见/数字存储/非微芯片内存/随机存取内存/全息数据存储] |
家庭和移动办公 | [与/远程办公相关] |
自制 |
酒店 |
HTTPS | [参见/通信/计算设备的通信协议/既是协议又是标准的协议/超文本传输协议安全/] |
超文本传输协议安全 | [参见/通信/计算设备的通信协议/既是协议又是标准的协议/超文本传输协议安全/] |
我 |
图像 |
磁性图像 | [参见/物理属性/图像] |
磁共振成像 | [参见/物理属性/磁共振成像] |
视觉图像 | [参见/物理属性/图像] |
射频成像 | [参见/物理属性/图像] |
射频成像 | [参见/物理属性/图像] |
电场成像 | [参见/物理属性/图像] |
摄影 | [参见/摄影] |
太赫兹射线 | [参见/物理属性/图像/太赫兹射线] |
X 射线 | [参见/物理属性/图像/X 射线] |
超声波图像 | [参见/物理属性/图像/超声波图像] |
仿钻 |
“盗梦空间” (电影) |
“盗梦空间”风格的攻击 | [参见/攻击/不同类型的攻击/读心术攻击/“盗梦空间”风格的攻击] |
深度硬件黑客 | [参见/黑客/安全黑客/硬件黑客/深度硬件黑客] |
工业射线照相 |
红外扫描 | [参见/物理属性] |
红外滤光片 | [参见/物理属性] |
墨水 |
墨水纸大理石花纹 | [参见/纸/墨水纸大理石花纹] |
输入/输出 (计算机硬件的输入和输出方面) |
I/O | [参见/输入/输出] |
红外线 | [参见/物理属性/红外线] |
安装介质 |
安装软件 | [参见/软件/安装软件] |
知识产权 |
与源代码和设计相关的知识产权 |
开源 | [与..╱闭源相反] |
一般的开源 | [参见/开源/闭源/开源] |
闭源 | [与..╱开源相反] |
一般的闭源 | [参见/开源/闭源/闭源] |
内部只读存储器 (计算机系统) |
内部ROM | [参见/内部只读存储器] |
互联网 |
互联网研究 (参见互联网搜索) |
互联网带宽,互联网配额 |
互联网浏览器 | [参见 ╱网页/互联网浏览器] |
安全发明 | [参见/安全发明] |
隔离 |
物理隔离 |
软件隔离 |
K |
键盘 (计算机键盘) |
键盘隐私 |
密钥 |
数字密钥 |
非对称加密 | [也称为公钥密码学] | [参见 ..╱公钥密码学╱] |
身份验证密钥 |
备份安全密钥 | [涵盖在/备份/备份安全密钥和密码/下] |
销毁密钥 | [对比并可以补充 ╱备份╱备份安全密钥和密码] |
加密粉碎 | [参见/数据销毁/加密粉碎] |
“攻击时销毁密钥” | [参见 ╱数据销毁╱“攻击时销毁密钥”] |
在 FDE 中频繁更改加密密钥 | [参见 ╱密码学,加密╱全系统加密,全盘加密╱频繁更改加密密钥] |
公钥密码学 (使用公私钥对,也称为非对称密码学) |
PGP (Pretty Good Privacy) 公钥 | [参见/密码学,密码学/协议和算法/公钥密码学/PGP 公钥] |
私钥 | [参见/密码学,密码学/协议和算法/公钥密码学/私钥] |
公钥 | [参见/密码学,密码学/协议和算法/公钥密码学/公钥] |
比特币密钥 | [参见/财务/货币/加密货币/不同的货币/比特币/比特币密钥] |
公钥密码学密钥令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌] |
物理密钥 | [与/物理锁定,物理锁定/物理-钥匙锁定相关] |
克隆密钥 | [参见/克隆密钥] |
键盘记录器 |
密钥混淆器 (也称为键盘混淆器) |
密钥服务器 |
击键 |
键盘 (用于计算机) |
柯达在线打印 (英国企业) | [参见 ╱企业╱在线印刷企业] |
Kosagi (Team Kosagi) |
L |
语言 |
字母表 |
拉丁字母 |
非拉丁字母 |
希腊字母 |
Unicode |
非语言符号 |
文字符号 |
盲文 |
表情符号 |
摩尔斯电码 |
编程语言 | [参见/编程/编程语言] |
发音 |
Unicode |
安全漏洞 | [参见/安全漏洞] |
笔记本电脑 |
拉丁字母 | [参见 ╱语言╱字母表] |
立法 (目前几乎没有内容) |
GDPR (通用数据保护条例) |
透镜印刷 |
图书馆 |
光线 |
Linux (操作系统) | [参见 ╱操作系统╱不同的操作系统] |
Live DVD,Live CD |
位置 (地理空间) | [参见/地理空间] |
锁 (物理) | [见 ╱物理锁] |
锁定,以及锁定,电脑屏幕 | [见 ╱电脑屏幕锁定/锁定] |
登录,登入,登出 |
登出 (目前没有具体内容?) |
大声警报 | [见 ╱警报╱大声警报] |
低成本 | [参见 ╱成本╱便宜] |
M |
磁场,磁性,磁铁,磁性 |
磁带 (电脑存储,例如盒式磁带) | [见 ╱数字存储╱非微芯片内存╱顺序访问存储器╱磁带╱磁性] |
磁光 | [见 ╱磁光] |
磁性重量 | [参见/物理属性/重量] |
磁性图像 | [参见/物理属性/图像] |
磁共振成像 | [参见/物理属性/磁共振成像] |
MRI | [参见/物理属性/磁共振成像] |
磁光 |
电脑存储介质 |
磁带 | [见 ╱数字存储╱非微芯片内存╱顺序访问存储器╱磁带╱磁光] |
光盘 | [见 ╱数字存储╱非微芯片内存╱随机访问存储器╱基于光盘╱磁性╱磁光盘] |
磁带 (电脑存储,例如盒式磁带) | [见 ╱数字存储╱非微芯片内存╱顺序访问存储器╱磁带╱磁性] |
恶意软件 |
文件中的恶意软件 (目前没有特定内容) |
检测源代码中的恶意软件 |
通过使用可重复构建协议 |
一般而言 |
文件比较方面 | [见 ╱文件╱文件比较╱以检测使用可重复构建协议时恶意软件的引入] |
制造商,生产商 (与商业交叉) (书中提到的制造商和生产商) |
OEM | [见 ╱原始设备制造商] |
参见第“通过预加载私钥进行安全”节中提到的提供商身份验证服务器。 |
<不同的制造商名称> |
闪迪 |
Qubes |
大理石花纹 (纸张大理石花纹) | [见 ╱纸张╱纸张大理石花纹] |
马克·费尔南德斯 | [见 ╱人物] |
海量存储 |
材料 |
丙酮 | [见 ..╱胶水溶剂╱丙酮] |
气泡膜 | [见 ..╱不可重复图案材料╱形状保持材料,易于变形╱气泡膜] |
纸板 |
保鲜膜 | [见 ..╱透明材料╱保鲜膜] |
揉搓的塑料材料 | [见 ..╱形状保持材料,易于变形╱易揉搓的塑料] |
泡沫花生 | [见 ..╱不可重复图案材料╱泡沫塑料块╱泡沫花生] |
(反光箔) 撕碎的箔 | [见 ..╱不可重复图案材料╱撕碎╱撕碎的反光箔] |
闪光指甲油 | [见 ..╱不可重复图案材料╱亮片指甲油] |
胶水 |
强力胶 |
胶水溶剂 |
丙酮 |
手工纸 | [见 ..╱纸张╱手工纸] |
撕碎的全息材料 | [见 ..╱不可重复图案材料╱撕碎╱撕碎的全息材料] |
仿钻 | [见 ..╱透明材料╱仿钻] |
墨水 |
墨水 |
墨水大理石纹纸 | [见 ..╱纸张╱墨水大理石纹纸] |
麦拉X光片 | [见 ..╱X光片╱麦拉X光片] |
报纸 | [见 ..╱纸张╱报纸] |
油漆 |
纸张 |
手工纸 |
墨水大理石纹纸 |
报纸 |
打印纸 |
茶包大理石纹染色纸 |
碎纸 |
塑料,透明袋/包材料 | [见 ..╱透明材料╱塑料袋/包材料] |
易揉搓的塑料 | [见 ..╱不可重复图案材料╱形状保持材料,易于变形╱易揉搓的塑料] |
泡沫塑料块 | [见 ..╱不可重复图案材料╱泡沫塑料块] |
打印纸 | [见 ..╱纸张╱打印纸] |
撕碎的反光箔 | [见 ..╱不可重复图案材料╱撕碎╱撕碎的反光箔] |
米粒 | [见 ..╱不可重复图案材料╱米粒] |
安全带 |
透明胶带 |
撕碎 | [见 ..╱不可重复图案材料╱撕碎] |
运动服材料 | [见 ..╱不可重复图案材料╱形状保持材料,易于变形╱运动服材料] |
丝绸 | [见 ..╱不可重复图案材料╱形状保持材料,易于变形╱丝绸] |
强力胶 | [见 ..╱胶水╱强力胶] |
茶包大理石纹染色纸 | [见 ..╱纸张╱茶包大理石纹染色纸] |
扎染材料 | [见 ..╱不可重复图案材料╱可能适合的材料╱扎染材料] |
透明材料 |
保鲜膜 | [与 ..╱..╱不可重复图案材料╱撕碎╱撕碎的保鲜膜相关] |
仿钻 | [与 ..╱..╱不可重复图案材料╱仿钻相关] |
塑料袋/包材料 |
透明珠子 | [与 ..╱..╱不可重复图案材料╱透明珠子相关] |
撕碎的透明塑料 | [与 ..╱..╱不可重复图案材料╱撕碎╱撕碎的透明塑料相关] |
不可重复图案材料 |
闪光指甲油 |
仿钻 |
可能适合的材料 |
纸张 |
墨水大理石纹纸 | [见 ..╱..╱..╱纸张╱墨水大理石纹纸] |
报纸 | [见 ..╱..╱..╱纸张╱报纸] |
打印纸 | [见 ..╱..╱..╱纸张╱打印纸] |
茶包大理石纹染色纸 | [见 ..╱..╱..╱纸张╱茶包大理石纹染色纸] |
扎染材料 | [见 ..╱..╱..╱纸张╱扎染材料] |
泡沫塑料块 |
泡沫花生 |
米粒 |
形状保持材料,易于变形 |
气泡膜 |
易揉搓的塑料 |
运动服材料 |
丝绸 |
撕碎 |
撕碎的保鲜膜 |
撕碎的全息材料 |
撕碎的光盘 |
碎纸 | [见 ..╱..╱..╱纸张╱碎纸] |
撕碎的透明塑料 |
撕碎的反光箔 |
透明珠子 |
X光片 |
麦拉X光片 |
水 |
物质上写成 |
马修·加勒特 | [见 ╱人物] |
测量,物理属性的读数 | [见 ╱物理属性╱读数╱测量] |
测量方法类型 |
与入侵相关 |
侵入式 |
非侵入式 |
与破坏相关 |
破坏性的 |
非破坏性的 |
记忆,记住 |
内存 (基于微芯片的电脑内存) |
ROM | [见 ╱只读内存] |
RAM | [见 ╱随机访问存储器] |
闪存 |
NOR闪存 (NOR代表非或逻辑门) |
NAND闪存 (NAND代表非与逻辑门) |
SD卡 | [见 ╱安全数字卡,也属于这一组] |
安全数字卡 (SD卡) |
类型 |
外形尺寸 |
原始 |
迷你 |
微型 |
智能手机内部SD卡 |
SD卡读卡器 | [参见 ╱硬件╱数字存储硬件╱驱动器和阅读器╱SD 卡读卡器] |
SSD | [见 ╱固态硬盘] |
心理 |
认知能力 |
视觉认知能力 |
意识思想 |
心理过程 |
黑客思维 | [见 ╱黑客╱安全黑客╱黑客的心态] |
读心术 |
读脑 |
通灵 |
通灵攻击 | [见 ╱攻击╱不同类型的攻击╱读心术通灵攻击] |
通灵能力 |
尽管存在健忘症,但仍然保持安全 | [参见 ╱尽管有健忘症的安全] |
跳出框框思考 |
消息摘要 |
MFA | [见 ╱多因素身份验证] |
微波炉 | [见 ╱微波测试] |
军队 |
军事政策 |
焦土政策 |
其他政策 (目前没有内容) |
黑客思维 | [见 ╱黑客╱安全黑客╱黑客的心态] |
略高于平均水平的安全性 (广泛的安全原则) | [参见 ╱广泛的安全原则╱略高于平均水平的安全性] |
多因素身份验证 (MFA) |
双因素身份验证 (MFA的特殊情况) |
迈卡·李 (长期 Qubes 支持者) |
微芯片 (电脑微芯片,芯片是缩写) |
基于微芯片的电脑内存 | [参见/内存 | [基于微芯片的电脑内存] |
微控制器 |
Micro SD卡 | [见 ╱安全数字卡] |
读心术 | [见 ╱心理╱读心术] |
奇迹,奇迹般 |
中间人 |
存储卡 | [见 ╱USB存储卡] |
金属 |
金属箱 |
迈克尔·A·卡洛扬尼迪斯 | [见 ╱人物] |
麦克风 |
MITM | [见 ╱中间人攻击] |
移动设备 |
手机 | [见 ╱电话╱手机] |
移动办公 | [见 ╱在家办公和移动办公] |
货币金额 | [见 ╱财务╱货币╱钱╱货币金额] |
摩尔斯电码 | [见 ╱语言╱摩尔斯电码] |
主板 |
主板ROM |
运动探测警报 | [见 ╱警报╱运动探测警报] |
MrChromebox |
多步骤安全 | [见 ╱MFA] |
多重引导 | [参见 ╱启动╱多重启动] |
麦拉X光片 | [参见/物理属性] |
N |
肉眼 | [与 ╱可见光谱相关] |
英国国家网络安全中心 (NCSC) | [见 ╱组织和企业╱非商业组织名称╱国家网络安全中心] |
天然手工纸 |
NCSC | [见 ╱组织和企业╱非商业组织名称╱国家网络安全中心] |
Neo 公钥加密 USB 安全令牌 | [见 ╱安全令牌╱公钥加密安全令牌╱USB 令牌╱品牌╱Yubikey,Yubico╱Neo] |
近场通信 (NFC) | [见 ╱通信╱无线通信╱类型╱NFC] |
新的软件和设备 | [见 ╱软件和设备的时代╱新的] |
荷兰 | [见 ╱书中提到的国家╱荷兰] |
无线通信网络 | [见 ╱通信╱无线通信╱网络] |
报纸 | [见 ╱纸张╱报纸] |
NFC | [见 ╱通信╱无线通信╱类型╱NFC] |
Nitrokey 品牌的 USB 安全令牌 | [见 ╱安全令牌╱公钥加密安全令牌╱USB 令牌╱品牌╱Nitrokey] |
噪声 (随机噪声) | [与 ╱不可重复模式相关] |
视觉噪声 |
音频噪声 |
白噪声音频 |
非拉丁字母 | [参见 ╱语言╱字母表] |
非语言符号 | [见 ╱语言╱非语言符号] |
NOR闪存 (闪存微芯片内存) | [参见/内存 | [基于微芯片的电脑内存]╱闪存] |
NAND闪存 (闪存微芯片内存) | [参见/内存 | [基于微芯片的电脑内存]╱闪存] |
非侵入式测量方法 | [见 ╱测量方法类型╱非侵入式] |
非破坏性测量方法 | [见 ╱测量方法类型╱非破坏性] |
Novena 开源计算硬件平台 | [见 ╱硬件╱被认为是开源或闭源的硬件╱开源硬件╱Novena 开源计算硬件平台] |
O |
获取软件 | [见 ╱软件╱获取软件╱] |
遮挡 |
原始设备制造商 (OEM) 软件 | [见 ╱软件╱OEM 软件] |
OEM 软件 | [见 ╱软件╱OEM 软件] |
旧的软件和设备 | [见 ╱软件和设备的时代╱旧的] |
在线印刷业务 | [见 ╱商业╱在线印刷业务] |
网上商店 | [见 ╱商业╱商店╱网上商店] |
开源/闭源 |
被认为是一种商业模式 | [见 ╱商业╱商业模式╱开源与闭源] |
开源 | [与..╱闭源相反] |
开源源代码 | [见 ╱编程╱源代码╱被认为是开源或闭源的源代码╱开源源代码] |
开源硬件 | [见 ╱硬件╱被认为是开源或闭源的硬件╱开源硬件] |
开源被认为是知识产权 | [见 ╱知识产权╱关于源代码和设计的知识产权╱开源] |
闭源 | [与..╱开源相反] |
闭源源代码 | [见 ╱编程╱源代码╱被认为是开源或闭源的源代码╱闭源源代码] |
闭源硬件 | [见 ╱硬件╱被认为是开源或闭源的硬件╱闭源硬件] |
闭源被认为是知识产权 | [见 ╱知识产权╱关于源代码和设计的知识产权╱闭源] |
光盘 (例如 CD 和 DVD) | [见 ╱数字存储╱媒体╱非微芯片内存╱随机访问存储器╱光学╱基于光盘] |
光学ROM光盘 (只读CD,只读DVD等 {ROM=只读内存}) | [见 ╱数字存储╱媒体╱非微芯片内存╱随机访问存储器╱光学╱光学ROM光盘] |
光学效果 |
透明度 |
半透明度 (目前没有内容)。 |
反射率 (参见眩光) |
折射率 |
衍射 | [与 ╱全息图,全息术...中的干涉图样相关] |
立体视觉 (目前没有内容)。 |
偏振 |
通过移动全息图,在全息图中揭示移动图像。 |
光学磁带 | [参见 ╱数字存储╱媒体╱非微芯片内存╱顺序访问内存╱磁带╱光学] |
选项 ROM (ROM=只读存储器) |
甲骨文 |
甲骨文云 |
Oracle 云计算实例 |
Oracle 云 Linux | [参见 ╱操作系统╱不同的操作系统] |
Oracle 云 Linux 计算实例 |
组织和企业 |
企业 | [参见 ╱企业] |
非商业组织名称 |
混沌通信大会 |
埃塞克斯郡警察 | [参见 ..╱政府╱警察╱埃塞克斯郡警察] |
国家网络安全中心 (NCSC) | [参见 ..╱政府╱国家特定╱英国╱国家网络安全中心] |
Qubes OS 项目 (关于 Qubes OS 的一般信息) | [参见 ╱Qubes OS] |
树莓派基金会 (关于树莓派技术的通用信息) | [参见 ╱树莓派] |
维基媒体基金会 (关于维基百科的通用信息,该基金会拥有维基百科) | [参见 ╱维基百科] |
政府的 |
国家特定 |
英国 |
国家网络安全中心 (NCSC) |
埃塞克斯郡警察 |
美国政府 |
中国政府 |
军队 |
警察 |
一般警察 |
埃塞克斯郡警察 | [参见 ..╱..╱国家特定╱英国╱埃塞克斯郡警察] |
组织和企业名称 |
Boots |
证书颁发机构 |
混沌通信大会 |
中国政府 |
埃塞克斯郡警察 |
GitHub | [参见 ╱系统╱协作开发╱GitHub] |
谷歌 |
政府 |
柯达 |
国家网络安全中心 (NCSC) |
Nitrokey |
甲骨文 |
PC World |
警察 |
Qubes OS 项目 |
树莓派基金会 |
闪迪 |
秘密犯罪社团 |
乐购 |
美国政府 |
维基媒体基金会 |
Yubico |
操作系统 (OS) (用于使用计算机的基本平台软件) |
不同的操作系统 |
视窗 |
Linux 或基于 Linux 的 |
Oracle 云 Linux |
Qubes OS |
树莓派操作系统 |
树莓派操作系统 |
关于树莓派技术的通用信息 | [参见 ╱树莓派] |
ChromeOS |
Android 操作系统 (适用于移动设备) |
操作系统登录帐户 |
管理员帐户 |
运营成本 | [参见 ╱成本╱运营成本] |
订单,订购 (产品/服务请求) | [与 ╱采购相关] |
与非订单获取商品相比 (订购容易受到中间人攻击) |
订购许多相同产品的单位 (广泛的安全原则) |
订购需要物理运输到客户的商品 |
在物理运输中货物安全 | [参见 ╱物理运输╱在物理运输中货物安全] |
退货 | [参见 ╱产品退货] |
OS (操作系统) | [参见 ╱操作系统] |
开箱即用 | [参见 ╱心理╱跳出框框思考] |
P |
挂锁 |
可上锁的笔记本电脑包 |
绘画,油漆 |
纸? |
碎纸机 |
纸大理石花纹 |
墨水纸大理石花纹 |
茶包大理石纹染色纸 |
手工纸 | [参见/天然手工纸] |
纸张撕裂 |
打印纸 |
再生纸 |
报纸 |
密码 |
更改密码 | [涵盖在 ╱更改密码和密钥下] |
强密码 |
密码加密 |
密码编码 |
密码重用 |
密码黑名单 |
密码捕获 |
密码管理器 (也称为密码保险库) |
密码破解 |
密码通信 (参见附录) |
密码尝试中的速率限制 |
模式 (图形模式) |
个人电脑 (PC) |
作为产品销售的不同“可运行”PC |
Chromebook、Chromebox、Chromebit | [参见 ╱服务器-客户端计算模型╱客户端╱Web 客户端计算机╱Chromebook、Chromebox、Chromebit] |
人员 (书中提到的个人) |
安德鲁“邦尼”黄 (计算机硬件研究员和专家) |
马克·费尔南德斯 (软件开发人员,本书的最初作者) |
马修·加勒特 (技术专家,软件开发人员,曾参与安全启动协议) |
迈克尔·A·卡洛扬尼迪斯 (《桌面证人:个人电脑安全的注意事项》一书的作者) |
特拉梅尔·哈德森 (Heads BIOS/UEFI 启动固件系统的首席开发人员) |
个人电脑 | [参见 ╱个人电脑] |
PC World |
同行评审 |
参见树莓派,参见“从源代码构建”部分中的同行评审,参见“发布安全方法”部分 (在广泛原则部分) |
铅笔 |
外围设备 (计算机外围设备) |
电话 |
手机 |
电话的年龄 |
旧手机 | [参见 ╱软件和设备的年龄╱旧╱旧手机、移动设备] |
新的手机 | [参见 ╱软件和设备的年龄╱新╱新手机╱移动设备] |
一次性手机 |
智能手机 |
智能手机中的内部 SD 卡 | [参见/内存 | [微芯片计算机内存] ╱闪存╱SD 卡╱智能手机内部 SD 卡] |
PGP 公钥 | [参见 ╱加密,密码学╱协议和算法╱相当好的隐私加密╱PGP 公钥] |
PGP 加密 | [参见 ╱加密,密码学╱协议和算法╱相当好的隐私加密] |
网络钓鱼 |
摄影,照片,拍摄 |
可见光谱摄影 |
相机 | [参见 ╱相机] |
照片打印 |
安全照片匹配软件 | [参见 ╱软件╱安全照片匹配软件] |
物理干扰 |
物理隔离 (参见“基于时间推移”部分) |
物理密钥 | [参见 ╱钥匙╱物理钥匙] |
物理锁定,物理锁 | [与 ╱保险箱相关] |
组合锁 |
挂锁 |
物理钥匙锁 | [与 ╱钥匙╱物理钥匙相关] |
物理属性 |
重量 |
重力重量 |
磁性重量 |
称重秤 |
图像 |
视觉图像 |
磁性图像 |
磁共振成像 |
射频成像 | [参见以下,射频成像] |
射频成像 |
电场成像 |
摄影 | [参见/摄影] |
T 射线 (太赫兹辐射扫描类似于 X 射线) |
超声图像 |
DIY 超声波成像工具包 |
超声波传感器 |
X 射线 |
麦拉X光片 |
读数,测量 |
测量物理属性以进行身份验证 | [参见 ╱身份验证╱测量物理属性以进行身份验证] |
超声波 |
体积 (3D 空间) |
阿基米德原理 |
X 射线 |
工业射线照相 |
红外线 |
红外扫描 |
红外滤光片 |
微波测试 |
微波炉 |
射频检测 |
射频场 |
声音 |
超声波 |
实体货架 | [参见 ╱企业╱商店╱实体店╱实体货架] |
实体店/商店 | [参见 ╱企业╱商店╱实体店] |
物理运输 |
在物理运输中货物安全 |
政治,政治的 |
搭便车 |
针孔 (针孔材料) |
针孔眼镜 |
引脚 (主板引脚) |
像素,像素化 |
塑料 |
塑料袋 | [参见 ╱形状灵活性╱塑料袋] |
平台 (计算机平台) |
偏振 | [参见 ╱光学效应] |
警察 |
埃塞克斯郡警察 | [参见 ╱组织和企业╱非商业组织名称╱埃塞克斯郡警察] |
向警方报告网络犯罪 | [参见 ╱报告,报告╱向警方报告网络犯罪] |
偏振的 (偏振光学滤光片) |
聚苯乙烯片 (例如,用于缓冲包裹物品的那些) | [参见 ╱泡沫花生] |
将源代码移植到更高级的编程语言 | [参见 ╱编程╱源代码╱将源代码移植到更高级的编程语言] |
邮政 (邮件) |
电源状态 (系统电源状态) | [参见 ╱为计算机系统供电╱系统电源状态] |
为计算机系统供电 |
自动关机 |
系统电源状态 (适用于计算机系统) |
工作 (s0) |
睡眠模式 (s1、s2、s3) |
休眠 (s4) (目前没有内容) |
软关机/启动,热启动 (s5) (目前没有内容) |
断电 (冷启动步骤) (G3) (参见断电时保护引导加载程序...) (关机有两种类型 {G3}:正常关机和强制关机) |
Pretty Good Privacy (PGP) 密码学 | [参见 ╱加密,密码学╱协议和算法╱相当好的隐私加密] |
广泛的安全原则 | [参见 ╱广泛的安全原则] |
印刷,打印,印刷 |
在纸上 |
3D 打印机 (3D=三维,目前没有内容)。 |
透镜印刷 |
打印纸 | [参见 ╱纸张╱打印纸] |
隐私屏幕过滤器 | [参见 ╱隐私屏幕 | [过滤器]] |
隐私屏幕 |
隐私屏幕过滤器 |
隐私键盘屏幕 |
编程,编码,重新编程 | [与 ╱黑客╱黑客文化相关] |
安全编码 |
将源代码移植到更高级的编程语言 | [参见 ..╱..╱源代码╱将源代码移植到更高级的编程语言] |
编程语言 |
Eiffel |
高级编程语言 |
将源代码移植到更高级的编程语言 | [参见 ..╱..╱..╱源代码╱将源代码移植到更高级的编程语言] |
算法 |
降噪算法 |
加密算法 | [参见 ╱加密,密码学╱算法] |
源代码 |
审计源代码 |
通过使用协作开发 | [参见 ╱系统╱协作开发╱用于审核源代码更改时] |
检测源代码中的恶意软件 | [参见 ╱恶意软件╱检测源代码中的恶意软件] |
将源代码移植到更高级的编程语言 |
从源代码构建 | [参见 ╱构建软件╱从源代码构建] |
源代码被视为开源或闭源 |
开源源代码 | [与 ..╱闭源/源代码相反] |
闭源源代码 | [与 ..╱开源源代码相反] |
一般的开源/闭源 | [参见 ╱开源/闭源] |
概率,概率的 | [与 ╱随机相关] |
可能性平衡 |
产品退货 |
产品订购 | [参见 ╱订单,订购] |
工作量证明 | [参见 ╱财务╱加密货币╱工作证明] |
发音 | [参见 ╱语言╱发音] |
利弊 (赞成和反对) |
协议 |
用于加密 | [参见 ╱加密,密码学╱协议和算法] |
用于通信 | [参见 ╱通信╱用于计算设备的通信协议] |
也是标准 | [参见 ╱标准╱协议] |
可重复构建协议 | [参见 ╱构建软件╱可重复构建] |
零知识认证协议 |
供应商 |
通灵 | [参见 ╱心理╱读心术╱通灵] |
PS/2 (键盘接口标准,PS/2 表示 IBM 个人系统/2,IBM 代表国际商用机器公司,是一家科技公司) |
公共身份验证 PGP 密钥 | [参见 ╱密钥╱数字密钥╱公钥加密╱PGP 公钥] |
公共领域 |
私钥 | [参见/密码学,密码学/协议和算法/公钥密码学/私钥] |
“私钥-公钥对”加密 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
公钥 | [参见/密码学,密码学/协议和算法/公钥密码学/公钥] |
公钥加密 (也称为非对称加密) | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
“公钥-私钥对”加密 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
公共场所 |
发布,出版 |
发布安全方法 (广泛的安全原则) | [参见 ╱广泛的安全原则╱发布安全方法] |
购买,采购 | [与 ╱订购相关] |
购买成本 | [参见 ╱成本] |
采购渠道 |
购买软件 | [与 ╱软件╱获取软件╱交叉] |
购买退款 | [参见 ╱财务╱退款] |
退回购买的产品 | [参见 ╱产品退货] |
可以进行购买的商店 | [参见 ╱企业╱商店] |
Q |
QC 参数 | [参见 ╱质量控制参数] |
质量控制参数 |
量子纠缠 (类比,关于测试一个单元以确定第二个单元的属性) | [参见 ╱测试] |
Qubes OS |
Qubes OS / Qubes | [参见 ╱操作系统╱不同的操作系统] |
Qubes OS 背后的实体 | [参见 ╱组织和企业╱非商业组织名称╱Qubes OS 项目] |
R |
无线电频率 |
射频成像 (RF 成像) | [参见/物理属性] |
射频检测 (RF 检测) | [参见/物理属性] |
射频场 | [参见 ╱RF 场] [参见 ╱物理属性] |
随机 | [与 ╱概率相关] |
产生随机性 |
抛硬币 |
掷骰子 |
随机存取内存 (RAM) |
用户从物理货架上随机选择单位 (广泛的安全原则) | [参见 ╱企业╱商店╱实体店╱实体货架] |
RAM | [与 ╱SAM 对比] | [参见 ╱随机╱随机存取内存] |
树莓派 |
产品 |
树莓派 Zero |
树莓派操作系统 | [参见 ╱操作系统╱不同的操作系统] |
创造者 (树莓派产品的创造者) | [参见 ╱组织和企业╱非商业组织名称╱树莓派基金会] |
速率限制 |
读卡器 (用于计算机系统的读卡器) | [包含在 ╱硬件╱数字存储硬件╱驱动器和读卡器╱下] |
只读 |
只读存储器 (ROM) |
基于微芯片的电脑内存 | [参见 ╱数字存储╱媒体、微芯片计算机内存╱ROM] |
光学 ROM 磁盘 (例如,只读 CD、只读 DVD) | [参见 ╱数字存储╱媒体╱非微芯片内存╱随机存取内存╱基于磁盘的╱光学] |
回收,回收利用,回收 |
再生纸 | [参见 ╱纸张╱再生纸] |
退款 | [参见 ╱财务╱退款] |
反射率 | [参见 ╱光学效应] |
折射率 | [参见 ╱光学效应] |
法规 (一种立法) | [参见 ╱立法] |
限制观看机箱 | [参见 ╱查看限制╱纸板“限制观看外壳”] |
遥控器 (远程控制计算机) |
远程工作 | [与 ..╱家庭和移动工作相关] |
重放攻击 | [参见 ╱攻击╱不同类型的攻击] |
报告,报告 |
向警察报告网络犯罪 (广泛的安全原则) |
可重复构建 | [参见 ╱构建软件╱可重复构建] |
可重新编程的固件 |
响应和恢复 (参见“发现计算机被黑客入侵后的操作”部分) |
退货 (产品退货) | [参见 ╱产品退货] |
逆向工程 |
可重写媒体 |
RF (无线电频率) | [参见 ╱无线电频率] |
米粒 |
掷骰子 | [参见 ╱随机性╱生成随机数╱掷骰子] |
ROM | [见 ╱只读内存] |
死记硬背 |
路由器 | [参见 ╱硬件╱路由器] |
S |
保险箱 (物理保险箱) | [与 ╱物理锁定,物理锁相关] |
安全模式 |
SAM | [与 ╱RAM 对比] | [参见 ╱顺序访问内存] |
沙盒 | [与 ╱云计算相关] |
科幻小说 |
屏幕隐私 |
屏幕保护程序锁定 | [涵盖在 ╱计算机屏幕锁定/锁定下] |
屏幕锁定 | [涵盖在 ╱计算机屏幕锁定/锁定下] |
螺丝 |
电脑螺丝 | [参见 ╱计算机螺丝] |
焦土政策 | [参见 ╱军事╱军事政策╱焦土] |
SD 卡 | [参见 ╱安全数字卡] |
密封 (安全密封) |
安全数字卡 (SD 卡) | [参见 ╱内存╱闪存╱SD 卡] |
二手 (二手商品、服务等) (不是全新的) |
二手店 | [参见 ╱企业╱商店╱二手店] |
安全编码 |
安全通信 | [参见 ╱通信╱安全通信] |
尽管有健忘症的安全 (参见安全提醒) |
通过预加载私钥来实现安全 | [参见 ╱系统╱设计╱通过预加载私钥来实现安全] |
通过广泛采用获得安全 |
秘密犯罪组织 | [参见 ╱秘密社团╱秘密犯罪社团] |
网络安全系统及其设计中的安全 | [参见 ╱设计╱网络安全系统的设计] |
秘密社团 |
秘密犯罪组织 |
安全凭据 |
安全数据清理 |
安全警报 | [参见 ╱警报╱安全警报] |
安全袋 |
公钥密码学(又称非对称加密) 的安全证书 |
公钥密码学的安全证书 | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱安全证书] |
传输层安全(TLS)(数字安全证书) 的安全证书 | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱传输层安全╱TLS 安全证书] |
安全社区,安全研究人员 |
源代码审计衍生的安全 |
安全习惯 |
安全漏洞 |
安全发明 |
安全疏忽 |
防止安全漏洞 | [参见 ╱广泛原则╱防止安全疏忽] |
安全级别(补充“威胁模型”概念) |
以安全级别连续体上的逐步移动来思考(广泛的安全原则) |
[参见 ╱广泛的安全原则╱以安全级别连续体上的逐步移动来思考] |
安全存放位置 | [参见 ╱“静止”安全位置] |
安全方法发布(广泛的安全原则) | [参见 ╱广泛的安全原则╱发布安全方法] |
安全照片匹配软件 | [参见 ╱软件╱安全照片匹配软件] |
广泛的安全原则 | [参见 ╱广泛的安全原则] |
安全产品和服务(参见 §“国家网络安全中心”) |
Qubes |
Linux |
GPG | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
头部 |
核心启动 |
谷歌验证器 (基于密钥和时间的应用程序) |
锁 |
挂锁 |
组合锁公文包 |
…. |
安全评级 | [与 ╱安全级别 相关] | [参见 ╱标准╱安全标准╱安全评级] |
安全提醒(参见 防止安全疏忽)(有时可以克服健忘症) |
安全标准 | [参见/标准/安全标准] |
安全带 |
安全测试 |
安全令牌 |
依赖某些安全令牌的高生产成本 (广泛的安全原则) | [参见 ╱广泛的安全原则╱依赖某些安全令牌的高生产成本] |
用于公钥密码学的安全令牌 |
USB 令牌 |
品牌 |
Nitrokey |
Yubikey,Yubico |
Neo |
关于公钥密码学的概览信息 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
安全警告 |
睡眠时的安全 | [参见 ╱睡眠,以及睡眠时的安全] |
安全区域 | [与 ╱广泛的安全原则╱基于地理空间的广泛安全原则 相关] |
透明胶带 |
顺序存取存储器(SAM) |
服务器 | [参见 ╱服务器-客户端计算模型╱服务器] |
服务器-客户端计算模型 |
客户端(客户端计算机/软件) |
客户端 |
瘦/胖客户端 |
瘦客户端(类似于 Web 客户端计算机) |
X 终端 |
胖客户端 |
Web 客户端计算机(类似于瘦客户端) |
Chromebook、Chromebox、Chromebit |
服务器(计算机/软件服务器) |
服务器 |
服务器端处理 |
Shamir 的秘密共享 | [参见 ╱备份╱备份安全密钥和密码╱Shamir's Secret Sharing] |
静止状态下的形状保持 | [参见 ╱“静止”形状保持] |
形状灵活性(参见 §“也许最简单、最好的想法”) |
(与运动服材料、丝绸围巾、气泡膜和塑料袋相关) |
(与包/袋相关) |
共享,分享,共享的 |
运动服 | [参见 ╱形状灵活性╱运动服] |
架子 |
实体货架 | [参见 ╱企业╱商店╱实体店╱实体货架] |
商店 | [参见 ╱企业╱商店] |
粉碎,粉碎,碎纸机 |
热缩包装 |
关机(计算机关机,有两种类型:正常关机和硬关机) | [参见 ╱为计算机系统供电╱系统电源状态╱睡眠模式] |
签名/签署(密码学中的数字签名) | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱数字签名╱签名] |
丝绸 |
丝绸围巾/围巾 | [参见 ╱形状灵活性╱丝绸围巾] |
单密钥密码机制 |
睡眠(计算机的睡眠模式) | [参见 ╱为计算机系统供电╱系统电源状态╱睡眠模式] |
睡眠,以及睡眠时的安全 |
小型企业 | [参见 ╱商业╱小型企业] |
智能手机 | [参见 ╱电话╱移动电话╱智能手机] |
窥探,窥探者 |
软件(参见 NCSC 网站上列出、宣传和支持的安全产品和服务) |
安全照片匹配软件 |
安装软件 |
获取软件 |
最佳实践 | [参见 ╱最佳实践╱获取软件] |
作为预装 OEM 软件分发时获得 |
从软件库(如 GitHub 的库)获得 |
OEM 软件 |
预装,以及作为获取软件的方法 | [参见 ..╱..╱获取软件╱作为预装 OEM 软件分发时获得] |
不同类别的软件 |
防病毒软件 | [参见 ╱防病毒软件] |
应用 | [参见/应用程序] |
引导加载程序 | [参见 ╱启动╱引导加载程序] |
与密码学相关的 | [参见 ╱密码学,密码学╱软件] |
模拟器 | [参见 ╱模拟器] |
互联网浏览器 | [..╱Web 浏览器的同义词] |
操作系统 | [参见 ╱操作系统] |
工具,实用程序 | [参见 ╱软件工具,软件实用程序] |
网络/互联网浏览器 | [参见 ╱网页/互联网浏览器] |
不同软件名称 |
Android | [参见 ╱操作系统╱不同的操作系统] |
ChromeOS | [参见 ╱操作系统╱不同的操作系统] |
diff | [参见 ╱软件工具、软件实用程序╱文件比较] |
diffoscope | [参见 ╱软件工具、软件实用程序╱文件比较] |
避风港:保持监视 | [参见/应用程序] |
头部 | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
Chrome 浏览器 | [参见 ╱网页/互联网浏览器] |
核心启动 | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
谷歌验证器 (基于密钥和时间的应用程序) | [参见/应用程序] |
GPG | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
Linux | [参见 ╱操作系统╱不同的操作系统] |
Oracle 云 Linux | [参见 ╱操作系统╱不同的操作系统] |
Qubes OS | [参见 ╱操作系统╱不同的操作系统] |
树莓派操作系统 | [参见 ╱操作系统╱不同的操作系统] |
视窗 | [参见 ╱操作系统╱不同的操作系统] |
Wine | [参见 ╱模拟器] |
软件开发人员,软件开发 |
参见 §“安全开发和部署的 8 大原则” |
软件隔离 |
软件库 |
独资经营者 | [参见 ╱企业╱独资经营者] |
溶剂(胶水溶剂) | [参见 ╱胶水╱胶水溶剂] |
源(源代码) | [参见 ╱编程╱源代码] |
“找出不同之处”(游戏) |
间谍,间谍活动,间谍,间谍活动 |
窃听者 |
停止资助间谍和黑客 (广泛的安全原则) | [参见 ╱广泛的安全原则╱停止资助间谍和黑客] |
隐写术(隐写术) |
白底白字 |
立体视觉 | [参见 ╱光学效应] |
存储介质(数字存储介质) | [参见 ╱数字存储╱介质╱] |
存储组件 |
陌生人 |
浸泡在水中 | [参见 ╱水╱浸泡在水中] |
太阳眼镜 |
软件工具,软件实用程序(软件类别) |
文件比较 |
diff |
diffoscope |
密码学 |
GPG(GNU's-Not-Unix! Privacy Guard) |
固态硬盘(SSD) |
声音 |
超声波 |
SSD | [见 ╱固态硬盘] |
标准 |
协议(也存在并非标准的协议) | [参见 '╱协议' 以了解此类其他协议] |
用于计算设备之间的通信 | [参见 ╱通信╱计算设备的通信协议╱既是标准的协议╱] |
用于加密货币 |
冰川协议 |
用于加密 |
传输层安全 (TLS) | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱传输层安全] |
参见 §“类加密货币的挖矿以提高信任度”中的协议 |
安全评级 |
网络安全 |
超级计算机 |
系统 |
协作开发 |
用于审计源代码更改时 |
GitHub |
设计 |
网络安全系统的设计 |
本书内容与这里太相关了,无法在这里详尽列出。 |
参见 NCSC 信息 |
在检测到篡改时设计为销毁私钥 |
通过预加载私钥来实现安全 |
属性 |
基本 | [大致相反的..╱ '花里胡哨'] |
“花里胡哨” | [大致相反的 ..╱精简] |
黑盒子 |
系统克隆 |
系统加密 |
全系统加密 | [参见 ╱密码学、加密╱全系统加密、全盘加密] |
系统电源状态 | [参见 ╱为计算机系统供电╱系统电源状态] |
T |
平板电脑(平板电脑) |
篡改 |
硬件篡改(参见 “USB 设备与 SD 卡”) |
篡改检查 |
防篡改,篡改证据 |
篡改攻击 | [计算机安全攻击,参见 ╱攻击╱不同类别的攻击] |
磁带(用于计算机存储) | [参见 ╱数字存储╱顺序存取存储器╱磁带] |
味道 |
茶包大理石纹染色纸 | [参见 ╱纸张╱茶包大理石染色纸] |
撕裂(纸张撕裂) |
电信提供商 |
X 窗口系统的终端(显示/输入终端) | [参见 ╱服务器-客户端计算模型╱客户端╱瘦/胖客户端╱瘦客户端╱X 终端] |
乐购在线打印(英国企业) | [参见 ╱企业╱在线印刷企业] |
测试(安全身份验证测试) |
量子纠缠 (类比,关于测试一个单元以确定第二个单元的属性) |
网络共享(有线网络共享) | [参见 ╱有线网络共享] |
文本(短信) | [与 ╱语言 相关] | [参见 ╱通信╱短信] |
扎染 |
瘦/胖客户端 | [参见 ╱服务器-客户端计算模型╱客户端╱瘦/胖客户端] |
跳出框框思考 | [参见 ╱心理╱跳出框框思考] |
第三十三届混沌通信大会(33c3) | [参见 ╱第 33 届混沌通信大会] |
威胁模型(术语补充“安全级别”术语) |
基于时间的广泛安全原则(广泛的安全原则) | [参见 ╱广泛的安全原则╱基于时间的广泛安全原则] |
时间窗口 | [参见 ╱时间窗口] |
时区 |
传输层安全(TLS)(基于数字密码学) | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱传输层安全] | [与 ╱通信╱计算设备的通信协议╱既是标准的协议╱超文本传输协议安全 相关] |
TLS(传输层安全) | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱传输层安全] |
用于公钥密码学的令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌] |
工具(软件工具) | [参见 ╱软件工具,软件实用程序] |
透明度 | [参见 ╱光学效应] |
半透明度 | [参见 ╱光学效应] |
可信平台模块(TPM) |
掷硬币 | [参见 ╱随机性╱生成随机数╱抛硬币] |
TPM | [参见 ╱可信平台模块] |
TPM 绑定 |
TPM 密封 |
特拉梅尔·哈德森 (Heads BIOS/UEFI 启动固件系统的首席开发人员) |
运输 |
物理运输 | [参见 ╱物理运输] |
藏宝图 |
可信硬件 | [参见 ╱硬件╱可信硬件] |
可信接收者 |
电视(电视) |
T 射线 | [参见 ╱物理属性╱图像╱T 射线] |
三脚架 |
电视 | [参见 ╱电视] |
双重安全 | [参见 ╱2FA] |
双因素身份验证 | [参见 ╱2FA] |
调整 |
U |
统一可扩展固件接口(UEFI) | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
UEFI | [参见 ╱统一可扩展固件接口] |
Unicode | [参见 ╱语言╱Unicode] |
不可重复的模式 |
通用串行总线(USB,计算机外设通信标准) |
USB 适配器 |
USB 连接器 |
USB 键盘(计算机键盘) |
USB 存储棒 |
USB 公钥密码学安全令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌╱USB 令牌] |
USB | [参见 ╱通用串行总线] |
超声波 | [参见/物理属性] |
紫外线 | [参见 ╱紫外线] |
英国 | [参见 ╱书中提到的国家╱英国] |
美利坚合众国 | [参见 ╱书中提到的国家╱美利坚合众国] |
不可重复的模式 |
实用程序(软件实用程序) | [参见 ╱软件工具╱软件实用程序] |
紫外线(紫外线) |
紫外线笔 |
紫外线安全灯, |
紫外线防护眼镜 |
紫外线 |
V |
病毒(计算机病毒) |
防病毒软件 | [参见 ╱防病毒软件] |
<这里有太多相关信息,可能无法在这里全部列出。> |
可见光谱 |
显示器(计算机屏幕) |
VDU | [参见 ╱显示器] |
VDU 信号拦截攻击 | [参见 ╱攻击╱不同类型的攻击] |
视频 |
移动电话视频 |
视角 | [参见 ╱视野限制╱视角] |
视野限制 |
纸板“限制观看外壳” |
视角 |
视觉认知能力 | [参见 ╱精神╱认知能力╱视觉认知能力] |
视觉编码 |
视觉噪声 | [参见 ╱噪声╱视觉噪声] |
可见光谱(光) |
视觉遮挡 | [参见 ╱遮挡](参见 遮挡) |
目视检查 |
体积 (3D 空间) | [参见/物理属性] |
W |
水 |
浸泡在水中 |
电子产品 |
防水容器 |
防水容器 |
弱势货币 | [参见 ╱金融╱货币╱弱势货币] |
Web 客户端计算机 | [参见 ╱服务器-客户端计算模型╱客户端╱Web 客户端计算机] |
网络/互联网浏览器 |
Chrome 浏览器 |
书中提到的网站 |
https://www.ncsc.gov.uk/ |
维基百科 |
... |
网站发布 |
重量 | [参见/物理属性] |
称重秤 | [参见/物理属性] |
白底白字 | [参见 ╱隐写术╱白底白字] |
维基媒体基金会 | [参见 ╱维基百科╱维基百科的所有者╱维基媒体基金会] |
维基百科 |
维基百科 |
维基百科的所有者 |
维基媒体基金会 | [参见 ╱组织和企业╱非商业组织名称╱维基媒体基金会] |
WiFi | [参见 ╱通信╱无线通信╱类型╱WiFi] |
时间窗口 |
攻击窗口 | [参见 ╱攻击╱攻击窗口] |
利用最安全的时间窗口(广泛的安全原则) | [参见 ╱广泛的安全原则╱基于时间的广泛安全原则╱利用最安全的时间窗口] |
Windows(操作系统) | [参见 ╱操作系统╱不同的操作系统] |
Wine 不是模拟器(用于类 Unix 操作系统的 Windows 模拟器) | [参见 ╱模拟器] |
Wine | [参见 ╱Wine 不是模拟器] |
有线 |
有线连接 |
有线网络共享 |
无线 |
无线通信 | [参见 ╱通信╱无线通信] |
无线路由器 |
文字符号 | [参见 ╱语言╱文字符号] |
写入光盘 | [参见 ╱硬件╱驱动器和读取器╱光盘驱动器╱光盘写入器╱写入光盘] |
“一次写入”光学介质 |
X |
X 终端(用于 X 窗口系统客户端应用程序的显示/输入终端) | [参见 ╱服务器-客户端计算模型╱客户端╱瘦/胖客户端╱瘦客户端╱X 终端] |
X 射线 | [参见 ╱物理属性╱图像╱X 射线] |
Y |
Yubico 和 Yubikey 品牌的 USB 安全令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌╱USB 令牌╱品牌╱Yubikey,Yubico] |
Z |
零知识认证协议 | [参见 ╱协议] |
|
本书最初的创作是为了应对作者在2020年作为一名自由软件开发人员遇到的计算机黑客攻击事件。他之前已经采取了一些安全措施,但随后意识到自己需要对现有安全措施和系统进行全面改进。
本书特别针对个人、个体经营者和小企业,考虑到他们可能拥有有限的预算。
作者认为终端用户安全是一个真正需要关注的问题,因为安全专家的思维方式似乎往往局限在僵化的框架内:例如,只关注软件安全风险,而完全忽略日常安全操作的物理方面。需要能够跳出固有思维模式,跳出自己专业领域。因此,安全实际上是一个多学科领域,需要来自各行各业的创意人士。
对于上述目标群体(个人、个体经营者和小企业),由于预算限制和缺乏其他重要资源,他们更容易受到攻击,因此特别需要关注。
本书第一版的作者将其贡献置于公有领域(作者在 Google Drive 上托管的版本,在此 [不包括Google Docs 评论] 将永远处于公有领域)。他认为终端用户安全非常重要,因此应尽可能消除知识产权障碍,以便普通用户能够安全地进行计算活动。这在 2020 年的全球新冠肺炎疫情爆发期间尤其令人关注。在此期间,越来越多的人被要求远程工作,并使用计算设备进行社交和娱乐活动。
消费者使用加密货币的增加也是本书重要的另一个原因。
作者只希望你能,如果可以的话,做以下几件事:
- 修改本书以纠正错误。
- 添加评论以表明您对所阅读/审查的不同部分的同意或不同意程度。
- 以其他方式改进它。
请注意,由于使用您的贡献可能需要您授予相应的版权许可,因此您最好将您的贡献提交到本Wikibooks 版本的本书[1]。
脚注
- ↑ 如果您只是指出错误,或者对本书的部分内容给出定量同意/不同意度量,则可能不需要版权许可。
图书封面 | 这是 目录、索引和前言 |
第 1 章 基于软件 |
分类:
- Book:End-user Computer Security/Book part/Book preliminaries/Book introduction/Book summary
- Book:End-user Computer Security/Book part/Book preliminaries/Book introduction
- Book:End-user Computer Security/Book part/Book preliminaries
- Book:End-user Computer Security/Book part
- Book:End-user Computer Security
- Book:End-user Computer Security/Book part/Book preliminaries/Book introduction/Foreword
- Book:End-user Computer Security/Meta information/Navigation/Index
- Book:End-user Computer Security/Meta information/Navigation
- Book:End-user Computer Security/Meta information
- Book:End-user Computer Security/Meta information/Navigation/Table of contents
- Book:End-user Computer Security/Summary
- Book:End-user Computer Security/Introduction