终端用户计算机安全/预备知识
外观
终端用户计算机安全模拟
廉价安全
|
为 |
⦾ 个人 |
|
|
|
|
- 主要内容
- 附录
| 2FA | [参见 ╱双因素身份验证] |
| 双因素身份验证 (2FA) | [参见 ╱多因素身份验证╱双因素身份验证] |
| 二手 | [参见 ╱二手] |
| 33c3 | [参见 ╱第 33 届混沌通信大会] |
| 第 33 届混沌通信大会 (33c3) | [参见 ╱第 33 届混沌通信大会] |
| 3D (3D 代表三维) |
| 3D 优化硬件 | [参见 ╱硬件╱3D 优化硬件] |
| A |
| 高于平均水平的安全性 |
| 略高于平均水平的安全性 (广泛的安全原则) | [参见 ╱广泛的安全原则╱略高于平均水平的安全性] |
| 软件和设备的年代 |
| 旧的 |
| 旧的手机,移动设备 (参见 §“旧手机或新手机”) |
| 旧版本的软件 (参见 §“用于软件时的漏洞”) |
| 新的 |
| 新的手机 |
| 新的软件 |
| 平均安全性 | [与 ╱高于平均水平的安全性形成对比] |
| 您电子邮件帐户的帐户安全性 | [参见 ╱电子邮件╱电子邮件帐户安全性] |
| 丙酮作为胶水溶剂 | [参见 ╱胶水╱胶水溶剂╱丙酮] |
| 管理员帐户 | [参见 ╱操作系统╱操作系统登录帐户╱管理员帐户] |
| 对手 | [与 ╱计算机安全攻击╱威胁模型相关] |
| 入侵者 |
| 间谍 |
| 窃听者 |
| 恶意女仆 |
| 诈骗者 |
| 安全黑客 |
| 军队 |
| 政府 |
| 中间人 |
| 灵媒 |
| 秘密犯罪组织 |
| 负担得起的 | [参见 ╱成本╱负担得起的] |
| 人工智能 (AI) |
| AI | [参见 ╱人工智能] |
| 算法 | [参见 ╱编程╱算法] |
| 字母表 | [参见 ╱语言╱字母表] |
| 安德鲁 "小兔子" 黄 | [参见 ╱人物 (书中提到的个人)] |
| 安卓 (安卓移动设备操作系统) | [参见 ╱操作系统╱不同的操作系统] |
| 警报 (安全警报) |
| 运动探测器警报 |
| 大声警报 |
| 健忘症和尽管如此的安全 | [参见 ╱尽管有健忘症的安全] |
| 防病毒软件 |
| 安卓上的防病毒软件 |
| 应用程序 (软件程序类型) |
| 谷歌验证器 (基于密钥和时间的应用程序) |
| 避风港:保持监视 |
| 阿基米德原理 | [参见 ╱物理性质╱体积] |
| 非对称加密 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
| “静止” |
| “静止”安全位置 |
| “静止”数据 |
| “静止”形状保持 (参见 §“也许最简单,最好的想法”) |
| 攻击 (计算机安全攻击) |
| 不同类型的攻击 |
| “完全虚假”攻击 |
| 恶毒女仆攻击 |
| 硬件黑客攻击 | [参见 ╱黑客╱安全黑客╱硬件黑客。] |
| 健康攻击 (例如,通过使用定向非致命性能量武器,导致疲劳、注意力/记忆力丧失) |
| 中间人 (MITM) 攻击 |
| 读心术攻击 |
| “盗梦空间”风格的攻击 |
| 重放攻击 |
| 篡改攻击 |
| VDU 信号拦截攻击 |
| 具体攻击 |
| 凭证填充 |
| 恶意地将全盘加密系统偷偷地替换为具有已知漏洞的历史克隆系统 |
| 攻击媒介 |
| 引导加载程序 (计算机系统) |
| 计算机屏幕 |
| 计算机键盘 |
| 设备 ROM 恶意软件 |
| 对其他看似只读的光盘进行进一步写入 |
| 一般的视觉间谍活动 |
| 多重引导 (参见 §”哪个操作系统?“) “......在 Windows 和 Linux 之间双重引导可能没有多大意义,因为如果 Windows 被入侵,......“ (参见 §”Qubes OS 4.0.3 与其他操作系统并排使用“) “......任何其他此类操作系统都应该无法访问甚至“接触”Qubes OS 安装,从而有希望保护 Qubes 安装免受通过其他假定不太安全的操作系统进行的攻击。” |
| 心灵间谍 |
| 密码重用 |
| 随机存取存储器 (参见 §”磁性存储:磁带与磁盘“) |
| 攻击窗口 (参见 §使用最安全的时间窗口) | [参见 ╱时间窗口╱攻击窗口] |
| (参见 §”可重写介质与光盘“) |
| 攻击面 |
| “攻击时销毁密钥” | [参见 ╱密钥╱数字密钥╱“攻击时销毁密钥”] |
| 审计源代码 | [参见 ╱编程,编码,重新编程╱源代码╱审计源代码] |
| 身份验证 |
| 身份验证密钥 | [参见 ╱密钥╱数字密钥╱身份验证密钥] |
| 公钥加密 (也称为非对称加密) 的交叉认证 |
| 安全证书 | [参见 ╱密码学,加密╱协议和算法╱公钥加密╱安全证书╱交叉认证] |
| 测量物理属性以进行身份验证 |
| 测试安全身份验证 | [参见 ╱测试] |
| 笔记本电脑自动关机 | [参见 ╱笔记本电脑电源关闭╱自动关机] |
| 笔记本电脑自动关机 | [参见 ╱笔记本电脑电源关闭╱自动关机] |
| B |
| 备份,备用 (计算机备份) |
| 在恢复出厂设置之前备份 |
| 备份文件 (计算机文件) |
| 在发现被黑客入侵后 |
| 备份安全密钥和密码 | [对比并可以补充 ╱密钥╱数字密钥╱销毁密钥] |
| Shamir 的秘密共享 |
| 坏块 (在数字存储介质上) | [参见 ╱数字存储╱媒体╱坏块] |
| 可能性平衡 | [参见 ╱概率╱可能性平衡] |
| 银行 (金融银行) | [参见 ╱金融╱银行] |
| 基本 | [参见 ╱系统╱属性╱基本] |
| 基本输入输出系统 (计算机启动序列中使用的 BIOS) | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
| “花里胡哨” | [参见 ╱系统╱属性╱“花里胡哨”] |
| 最佳实践 (可能不完整) |
| 创建只读 CD 或 DVD |
| 获取软件 |
| 在被黑客入侵后备份文件 |
| BIOS | [参见 ╱基本输入输出系统] |
| 比特币 | [参见 ╱金融╱货币╱加密货币╱不同的货币╱比特币] |
| 黑盒子 | [参见 ╱系统╱属性╱黑盒子] |
| 蓝牙 | [参见 ╱通信╱无线通信╱类型╱蓝牙] |
| 启动 (计算机的启动序列) |
| 可启动介质 |
| 启动工具包 |
| 引导加载程序 |
| 第一阶段引导加载程序 (例如 BIOS 或 UEFI 中) |
| 不需要第二阶段 |
| 核心启动 |
| Heads (基于核心启动技术构建) |
| 第二阶段引导加载程序 (目前没有内容) |
| 冷启动或温启动 (温启动也称为软关闭/启动) |
| 冷启动 | [参见 ╱计算机系统电源╱系统电源状态╱断电] |
| 软关闭/启动,温启动 | [参见 ╱计算机系统电源╱系统电源状态╱软关闭/启动,温启动] |
| 多重引导 |
| 双重引导 |
| Boots 照片打印 (英国) | [参见 ╱企业╱在线印刷企业] |
| 盲文 | [参见 ╱语言╱盲文] |
| 读脑 | [参见 ╱心理╱读心术╱读脑] |
| 广泛的安全原则 |
| “攻击时销毁密钥” | [参见 ╱数据销毁╱“攻击时销毁密钥”] |
| DIY 安全原则 |
| 基于地理空间的广泛安全原则 |
| 测量物理属性以进行身份验证 | [参见 ╱身份验证╱测量物理属性以进行身份验证] |
| 最低限度高于平均水平的安全 |
| 订购大量相同产品的单位 | [参见 ╱订单,订购╱订购大量相同产品的单位] |
| 防止安全漏洞 |
| 发布安全方法 |
| 依赖某些安全令牌的高生产成本 |
| 向警方报告网络犯罪 | [参见 ╱报告,报告╱向警方报告网络犯罪] |
| 停止资助间谍和黑客 |
| 从安全级别连续体的逐步移动角度思考 |
| 基于时间的广泛安全原则 |
| “基于时间推移”的安全原则 |
| “基于伪造所需时间”的安全原则 |
| 使用最安全的时间窗口 |
| 用户从物理货架上随机选择单位 | [参见 ╱企业╱商店╱实体店╱实体货架] |
| 网页/互联网浏览器 | [参见 ╱网页/互联网浏览器] |
| 构建软件 | [与 ╱编程 相关] |
| 从源代码构建,从源代码编译 |
| 可重复构建 |
| 通过使用可重复构建协议来检测恶意软件 | [参见 ╱恶意软件╱检测源代码中的恶意软件╱通过使用可重复构建协议] |
| 编译 |
| 气泡膜 | [参见 ╱形状灵活性╱气泡膜] |
| 预算 (财务限制) | [参见 ╱成本╱财务限制] |
| 预算 (便宜) | [参见 ╱成本╱便宜] |
| 刻录,刻录 (写入 CD、DVD 等) | [参见 ╱硬件╱驱动器和阅读器╱光盘驱动器╱光盘刻录机╱写入光盘╱光盘刻录机╱写入光盘] |
| 一次性手机 | [参见 ╱电话╱手机╱一次性手机] |
| 企业 (与制造商、生产商交叉) |
| 商业模式 (目前没有内容) |
| 开源与闭源 (目前没有内容) |
| 公司 (企业) |
| 公司注册号 |
| 公司注册地址 |
| 书中提到的不同企业的名称 |
| Boots |
| GitHub | [参见 ╱系统╱协作开发╱GitHub] |
| 谷歌 |
| 柯达 |
| Nitrokey |
| 甲骨文 | [参见 ╱甲骨文] |
| PC World |
| 闪迪 |
| 乐购 |
| Yubico |
| 在线印刷企业 |
| Boots |
| 柯达 |
| 乐购 |
| 商店 |
| 实体店 |
| 实体货架 |
| 用户从物理货架上随机选择单位 (广泛的安全原则) |
| 网上商店 |
| 二手店 |
| 独资经营者 |
| 小型企业 |
| 逐字节比较 |
| C |
| 相机 | [与 ╱摄影 相关] |
| 摄像手机 |
| 数码相机 |
| SD 卡读卡器 | [参见 ╱硬件╱数字存储硬件╱驱动器和阅读器╱SD 卡读卡器] |
| 纸板 |
| 纸板 | [参见 ╱材料╱纸板] |
| 纸板“限制观看外壳” | [参见 ╱查看限制╱纸板“限制观看外壳”] |
| 光盘 | [参见 ╱数字存储╱媒体╱非微芯片内存╱随机存取存储器╱基于磁盘╱光学╱CD] |
| CD | [参见 ╱光盘] |
| 证书颁发机构 (用于公钥加密安全证书) | [参见 ╱密码学,加密╱协议和算法╱公钥加密╱安全证书╱证书颁发机构╱] |
| 基于公钥加密 (也称为非对称加密) 的安全证书 | [参见 ╱公钥加密安全证书] |
| 渠道 (购买渠道) | [参见 ╱购买╱购买渠道] |
| 更改密码和密钥 |
| 何时更改 |
| 将密码更改为以前使用过的密码 | [参见 ╱密码╱密码重用] |
| 在 FDE 中频繁更改加密密钥 | [参见 ╱密码学,加密╱全系统加密,全盘加密╱频繁更改加密密钥] |
| 便宜的 | [参见 ╱成本╱便宜] |
| 中国 | [参见 ╱书中提到的国家╱中国] |
| 混沌通信大会 | [参见 ╱组织和企业╱非商业组织名称╱混沌通信大会] |
| ChromeOS | [参见 ╱操作系统╱不同的操作系统] |
| Chromebook、Chromebox、Chromebit | [参见 ╱个人电脑╱作为产品销售的不同“即用型”电脑╱Chromebook、Chromebox、Chromebit] |
| Chrome 网络浏览器 | [参见 ╱网页/互联网浏览器] |
| 密码 | [参见 ╱密码学,加密╱密码] |
| 客户端 (在服务器-客户端计算模型中) | [参见 ╱服务器-客户端计算模型╱客户端] |
| 保鲜膜 | [参见 ╱材料╱透明材料╱保鲜膜] |
| 克隆的物理密钥 | [参见 ╱密钥╱物理密钥╱克隆密钥] |
| 闭源/开源 | [参见 ╱开源/闭源] |
| 云 | [参见 ╱云计算╱云] |
| 云计算 | [与 ╱服务器-客户端计算模型 相关] | [与 ╱沙盒 相关] |
| 云 |
| 甲骨文云 | [参见 ╱甲骨文╱甲骨文云] |
| 代码 (源代码) | [参见 ╱编程╱源代码] |
| 编码 (编程) | [参见 ╱编程] |
| 认知能力 | [参见 ╱心理╱认知能力] |
| 抛硬币 | [参见 ╱随机性╱生成随机数╱抛硬币] |
| 协作开发 | [参见 ╱系统╱协作开发] |
| 比较文件 (计算机文件) | [参见 ╱文件╱文件比较] |
| “完全伪造”攻击 (计算机安全攻击) | [参见 ╱攻击╱不同类型的攻击] |
| 电脑屏幕锁定/锁定 (也称为屏幕保护程序锁定) |
| 计算机安全攻击 | [参见 ╱攻击] |
| 通信 |
| 通信协议 |
| 零知识认证协议 |
| 用于计算设备的通信协议 |
| 也是标准的协议 |
| 用于无线通信 |
| 蓝牙 |
| NFC (近场通信) |
| WiFi |
| 互联网协议 |
| 超文本传输协议安全 (HTTPS) | [与 ╱传输层安全 相关] |
| 传输层安全应该添加在这里吗? |
| 在与加密货币相关的“工作量证明”中传递信任 |
| 用于通信的设备? |
| 瘦客户端/胖客户端? |
| 手机? |
| 文件传输、文件发送 | [参见 ╱文件╱文件传输、文件发送] |
| 公报作为克服中间人攻击的一种手段 |
| 中间人攻击中的通信拦截 |
| 攻击家族 (阻止通信、冒充、窃取/窥探机密信息) |
| 添加语言? |
| 基于消息的通信模式 |
| 电子邮件 (电子邮件) |
| 电子邮件账户安全 (电子邮件账户安全) |
| 参见 Google 账户的两步验证 |
| 电子邮件账户安全的重要性 (参见 §“国家网络安全中心”) |
| 电子邮件加密 | [包含在 ..╱电子邮件安全 下] |
| 电子邮件安全 (电子邮件安全) | [与 ..╱电子邮件账户安全 相关] |
| PGP (Pretty Good Privacy) 用于电子邮件安全的密码学 (可能需要更多内容,参见 Main_content╱Broad_security_principle#Example_2) |
| 加密电子邮件 (目前没有内容) |
| 数字签名电子邮件 (参见 Main_content/Broad_security_principles#Example_2) |
| PGP 密码学概述 | [参见 ╱密码学、加密╱协议和算法╱公钥密码学╱Pretty Good Privacy 密码学] |
| 用于通信的软件 |
| 网络/互联网浏览器 |
| 短信 |
| OEM 软件作为向最终用户传达软件的一种手段? |
| 通过互联网? |
| 添加邮政邮件? |
| 打印作为通信过程的一部分 |
| 安全通信 |
| 使用加密? |
| 添加公钥密码学? |
| 添加密码? |
| 密钥加扰器? |
| 文件 (目前没有内容) (╱文件╱文件/文件传输、文件发送╱文件安全通信) (参见附录发明)。 |
| 公钥?未被破坏的公钥通信。 (参见附录发明)。 |
| 通过在计算设备上预安装安全证书来进行通信? |
| 密码? (风味编码等) (参见附录发明) |
| 将网站发布添加到这里? |
| 服务器-客户端模型与点对点模型(用于通信) |
| 添加 I/O 通信? |
| 无线/有线通信 |
| 无线 |
| 类型 |
| WiFi |
| WiFi 协议 | [参见 ╱通信╱用于计算设备的通信协议╱也是标准的协议╱WiFi] |
| WiFi 网络 | [参见 ..╱..╱..╱网络╱WiFi 网络] |
| WiFi 路由器 | [参见 ╱硬件╱路由器╱WiFi 路由器] |
| NFC (近场通信) |
| NFC 协议 | [参见 ╱通信╱用于计算设备的通信协议╱也是标准的协议╱NFC] |
| 蓝牙 |
| 蓝牙协议 | [参见 ╱通信╱用于计算设备的通信协议╱也是标准的协议╱NFC] |
| 硬件 |
| WiFi 路由器 | [参见 ╱硬件╱路由器╱WiFi 路由器] |
| 网络 |
| WiFi 网络 |
| 有线 |
| 类型 |
| USB |
| PS/2 |
| 串行/并行端口 (目前没有内容) |
| 以太网 |
| 意识思想 | [参见 ╱心理╱意识思想] |
| 公司 (企业) | [参见 ╱企业、公司] |
| 编译 | [参见 ╱构建软件╱编译] |
| 计算机分析 |
| 电脑机箱 |
| Cookie |
| 组合锁 |
| 组合锁公文包 |
| 计算机运营成本 | [参见 ╱成本╱运营成本╱计算机运营成本] |
| 计算机外设 |
| USB 键盘 |
| 蓝牙设备 |
| U 盘 |
| 电脑螺丝 |
| 计算机安全标准 | [参见 ╱网络安全标准] |
| 隐蔽 |
| Coreboot (BIOS/UEFI 启动固件系统) | [参见 ╱启动╱引导加载程序、第一阶段引导加载程序] |
| 2019 冠状病毒病 |
| 成本 |
| 负担得起的 | [与 ..╱便宜 相关] (参见已拥有眼镜的 UV 着色) |
| 便宜 (参见低成本,参见低价,参见纸质加扰器 [这很便宜],参见向警方报告网络犯罪) | [因为 OEM 软件通常是获取软件的廉价手段,与 ╱软件╱OEM 软件 相关] [因为开源通常很便宜,与 ╱开放/封闭源代码╱开源 相关] |
| 昂贵 |
| 依赖某些安全令牌的高生产成本 (广泛的安全原则) | [参见 ╱广泛的安全原则,依赖某些安全令牌的高生产成本] |
| 财政限制、预算 | [与 ..╱负担得起 相关] | [参见 ╱财务、财务限制] |
| 运营成本 |
| 计算机运营成本 |
| 停止资助间谍和黑客 (广泛的安全原则) | [参见 ╱广泛的安全原则╱停止资助间谍和黑客] |
| 书中提到的国家 |
| 中国 |
| 英国 |
| 美利坚合众国 |
| 德国 |
| 荷兰 |
| 荷兰 | [参见 ..╱荷兰] |
| COVID-19 | [参见 ╱冠状病毒病] |
| 破解密码 | [参见 ╱密码破解] |
| 凭证填充 |
| 向警方报告网络犯罪 | [参见 ╱报告,报告╱向警方报告网络犯罪] |
| 交叉认证 |
| 数字安全证书的交叉认证 | [参见 ╱密码学,加密╱协议和算法╱公钥加密╱安全证书╱交叉认证] |
| 揉搓塑料袋 |
| 加密货币/加密货币 | [参见 ╱财务╱加密货币] |
| 密码学、加密 |
| 算法 | [包含在 ..╱协议和算法 下] |
| 密码 |
| 加密货币/加密货币 | [参见 ╱财务╱加密货币] |
| 磁盘加密 |
| 全盘加密 (FDE) | [参见 ..╱全系统加密、全盘加密] |
| 使用 PGP 安全加密电子邮件 | [包含在 ..╱协议和算法╱公钥密码学╱Pretty Good Privacy 密码学╱用于电子邮件安全的 PGP 密码学 下] |
| 加密整个系统、整个磁盘 | [参见 ..╱全系统加密、全盘加密] |
| 使用密码进行加密 | [参见 ╱密码╱密码加密] |
| FDE | [参见 ..╱全系统加密、全盘加密] |
| 全系统加密、全盘加密 (FDE) |
| 频繁更改加密密钥 |
| 密码加密 | [参见 ╱密码╱密码加密] |
| 协议和算法 |
| 非对称密码学 (也称为公钥密码学) | [参见 ..╱公钥密码学╱] |
| 公钥密码学 (也称为非对称密码学,使用公钥-私钥对,数字密码学) |
| 加密货币/加密货币 | [参见 ╱财务╱加密货币╱公钥密码学] |
| 数字签名/文件签名 (目前没有特定内容) |
| 公钥 |
| 私钥 |
| 私钥 |
| 通过预加载私钥来实现安全 | [参见 ╱系统╱设计╱通过预加载私钥来实现安全] |
| Pretty Good Privacy (PGP) 密码学 |
| 用于电子邮件安全的 PGP 密码学 | [参见 ╱电子邮件╱电子邮件安全╱用于电子邮件安全的 PGP 密码学] |
| PGP 公钥 |
| 软件 |
| GNU Privacy Guard (GPG) | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
| 传输层安全 (TLS) | [与 ╱超文本传输协议安全 相关] |
| TLS 安全证书 |
| 安全证书 |
| 证书颁发机构 |
| 交叉认证 |
| 安全证书 |
| 特定类型 |
| TLS 安全证书 | [参见 ..╱..╱..╱传输层安全╱TLS 安全证书] |
| 签名/签名 | [参见 ..╱数字签名/签名] |
| 用于公钥密码学 (也称为非对称密码学) 身份验证的安全证书 | [参见 ..╱协议和算法╱公钥密码学╱安全证书] |
| 用于公钥密码学的安全令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌] |
| 软件 |
| 谷歌验证器 (基于密钥和时间的应用程序) | [参见 ╱应用╱Google Authenticator] |
| 加密软件工具、软件实用程序 | [参见 ╱软件工具、软件实用程序╱密码学] |
| 系统加密 |
| 全系统加密 | [参见 ..╱全系统加密、全盘加密] |
| 用于公钥密码学的令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌] |
| 货币 | [参见 ╱财务╱货币] |
| 缓冲、缓冲垫 |
| 自定义、定制 |
| 自定义 BIOS/UEFI |
| 网络安全标准 | [参见 ╱标准╱安全标准╱网络安全] |
| D |
| “静止数据” | [参见 ╱“静止”数据] |
| 数据结构 |
| 数据销毁 | [对比并可以补充 ╱备份╱] |
| “攻击时销毁密钥” | [对比并可以补充 ╱备份╱备份安全密钥和密码] |
| 加密粉碎 | [对比并可以补充 ╱备份╱备份安全密钥和密码] |
| 数据净化 |
| 数据擦除 |
| 物理销毁 |
| 数据擦除 |
| 数据净化 |
| 删除文件 | [参见 ╱文件╱文件删除] |
| 系统设计 | [参见 ╱系统╱设计] |
| “攻击时销毁密钥” (广泛的安全原则) | [参见 ╱广泛的安全原则╱“攻击时销毁密钥”] |
| 破坏性测量 | [参见 ╱测量方法类型] |
| 检测源代码中的恶意软件 | [参见 ╱恶意软件╱检测源代码中的恶意软件] |
| 恶化 (参见工厂重置中的恶化) |
| 由于 FDE 中频繁更改加密密钥而导致的恶化 | [参见 ╱密码学,加密╱全系统加密,全盘加密╱频繁更改加密密钥] |
| 钻石 |
| 仿钻 (参见专用索引条目) |
| 骰子 (掷骰子) | [参见 ╱随机性╱生成随机数╱掷骰子] |
| 衍射 | [参见 ╱光学效应] |
| diff | [参见 ╱软件工具、软件实用程序╱文件比较╱diff] |
| diffoscope | [参见 ╱软件工具、软件实用程序╱文件比较] |
| 数码相机 | [参见 ╱相机╱数码相机] |
| 基于公钥密码学 (也称为非对称密码学) 的数字证书 | [参见 ╱公钥加密安全证书] |
| 数字签名/签名 | [参见 ╱密码学、加密╱协议和算法╱公钥密码学╱数字签名/签名] |
| 数字存储 |
| 媒体 |
| 坏块 |
| 基于微芯片的计算机内存 (硬件) |
| ROM (只读存储器) | [参见 ╱内存╱ROM] |
| RAM (随机存取存储器) | [参见 ╱内存 ╱RAM] |
| 闪存 | [参见 ╱内存╱闪存] |
| 非微芯片内存 (无硬件) |
| 所有类型,按字母顺序排列 |
| 光盘 (CD) | [参见 ..╱..╱随机存取存储器╱磁盘╱光学/光盘] |
| 数字多功能光盘 (DVD) | [参见 ..╱..╱随机存取存储器╱磁盘╱光学╱数字多功能光盘] |
| 软盘 | [参见 ..╱..╱随机存取存储器╱磁盘╱磁性╱软盘] |
| 硬盘驱动器 (HDD) | [参见 ..╱..╱随机存取存储器╱磁盘╱磁性╱硬盘驱动器] |
| 全息数据存储 | [参见 ..╱..╱随机存取存储器╱全息数据存储] |
| 磁光带 | [参见 ..╱..╱顺序存取存储器╱磁带╱磁光] |
| 磁光盘 | [参见 ..╱..╱随机存取存储器╱磁盘╱磁光╱磁光盘] |
| 磁带 (例如盒式磁带) | [参见 ..╱..╱顺序存取存储器╱磁带╱磁性] |
| 光学磁带 | [参见 ..╱..╱顺序存取存储器╱磁带╱光学] |
| SAM | [参见 ..╱顺序存取存储器] |
| 顺序存取存储器 (SAM) |
| 磁带 |
| 光学 |
| 磁性 |
| 磁光 |
| 此类媒体的驱动器 | [参见 ╱硬件╱数字存储硬件╱驱动器和读取器╱磁带驱动器] |
| RAM | [参见 ..╱随机存取存储器] |
| 随机存取存储器 (RAM) |
| 磁盘 |
| 光学 |
| 光学 ROM (只读存储器) 光盘 | [只读 CD、只读 DVD 等] |
| 写入 (也称为刻录) 光学 ROM 光盘 |
| 作为实时 DVD 或实时 CD |
| 此类媒体的刻录机 | [参见 ..╱此类媒体的写入器] |
| 光盘 (CD) |
| 数字多功能光盘 (DVD) |
| 此类媒体的驱动器 | [参见 ╱硬件╱数字存储硬件╱驱动器和读取器╱光盘驱动器] |
| 此类媒体的写入器 (刻录机) | [包含在 ..╱“此类媒体的驱动器” 下] |
| 磁性 |
| 软盘 |
| 软盘驱动器 | [参见 ╱硬件╱数字存储硬件╱驱动器和读取器╱软盘驱动器] |
| 硬盘驱动器 (HDD) |
| 磁光 |
| 磁光盘 |
| 全息数据存储 (目前没有信息) |
| 硬件 | [参见 ╱硬件╱数字存储硬件] |
| 磁盘加密 |
| 全盘加密 (FDE) | [参见 ╱密码学、加密╱全系统加密、全盘加密] |
| DIY | [参见 ╱自己动手] |
| 下载、下载 |
| 自己动手 (DIY) |
| DIY 超声波成像工具包 | [参见 ╱物理属性╱图像] |
| DIY 安全原则 (广泛的安全原则) | [参见 ╱广泛的安全原则╱DIY 安全原则] |
| 驱动器 (计算机驱动器) 和读取器 (计算机系统的读卡器) | [参见 ╱硬件╱数字存储硬件╱驱动器和读取器╱] |
| 双重启动 (多重启动的特例) | [参见 ╱启动╱多重启动] |
| 数字视频光盘 | [参见/数字多功能光盘] |
| 数字多功能光盘 | [参见/数字存储/介质/非微芯片内存/随机存取内存/磁盘/光学/DVD] |
| DVD | [参见/数字多功能光盘] |
| E |
| 窃听者,窃听 | [参见/间谍/窃听者] |
| Eiffel (Eiffel 编程语言) | [参见/编程/编程语言/Eiffel] |
| 电子键盘信号 |
| 电场 |
| 电场成像 | [参见/物理属性/图像] |
| 电子邮件 | [参见/通信/电子邮件] |
| 电磁 |
| 电磁辐射 |
| 电磁频谱 |
| 电子邮件 | [参见/通信/电子邮件] |
| 电磁辐射 | [参见/电磁辐射] |
| 嵌入式 |
| 嵌入式微控制器 |
| 表情符号 | [参见/语言/表情符号] |
| 模拟器 (模拟其他软件的软件类型) |
| Wine 不是模拟器 (Wine) (适用于类 Unix 操作系统的 Windows 模拟器) |
| 工程 |
| 加密 | [涵盖在/密码学,密码学/下] |
| 环氧树脂 |
| 间谍活动 | [参见/间谍] |
| 以太网 |
| 纠错 |
| 纠错算法 |
| 埃塞克斯郡警察 | [参见/警察] |
| 恶毒女仆攻击 | [参见 ╱攻击╱不同类型的攻击] |
| 昂贵 | [参见/成本/昂贵] |
| F |
| 恢复出厂设置 |
| 失效安全 |
| 奇幻 (小说) |
| 胖客户端 | [参见/服务器-客户端计算模型/客户端/瘦/胖客户端/胖客户端] |
| FDE (全盘加密,全系统加密) | [参见 ╱密码学、加密╱全系统加密、全盘加密] |
| 文件 (计算机文件) | [与/数字存储相关] |
| 备份文件 | [参见/备份/备份文件] |
| 文件数字签名以及此类签名的使用 | [参见/密码学,密码学/协议和算法/公钥密码学/文件数字签名/签名/] |
| 文件比较 |
| 在使用可重复构建协议时检测恶意软件的引入 |
| 逐字节比较 | [参见/逐字节比较以获得对逐字节比较的一般处理] |
| 软件工具和实用程序 | [参见 ╱软件工具、软件实用程序╱文件比较] |
| 文件删除 (目前没有特定内容) |
| 可恢复删除 (目前没有特定内容) |
| 数据净化 | [属于/数据销毁/数据清理] |
| 文件传输、文件发送 |
| 下载,下载 (目前没有特定内容) | [属于/下载,下载] |
| 文件安全通信 | [参见/安全通信/文件] |
| 文件中的恶意软件 (目前没有特定内容) | [参见/恶意软件/文件中的恶意软件] |
| 伪造,伪造 |
| “基于伪造所需时间”的广泛安全原则 | [参见/广泛的安全原则/基于地理空间的广泛的安全原则/“基于伪造所需时间”的安全原则] |
| 财务 | [与/成本相关] |
| 银行 |
| 银行参考 (交易参考) |
| 银行交易 | [参见/财务/金融交易/银行交易] |
| 银行系统 | [参见/财务/金融系统/银行系统] |
| 银行转账 |
| 银行分行 |
| 货币 |
| 弱势货币 |
| 货币 |
| 货币金额 |
| 加密货币 |
| 身份验证币 |
| 不同的货币 |
| 比特币 |
| 比特币密钥 | [参见..╱..╱..╱加密货币密钥/比特币密钥] |
| 加密货币密钥 |
| 比特币密钥 |
| 加密货币安全 | [参见/标准/安全标准/加密货币] |
| 加密货币系统 | [参见/财务/金融系统/加密货币系统] |
| 加密货币交易 | [参见/财务/金融交易/加密货币交易] |
| 开采加密货币 |
| 工作量证明 |
| 公钥密码学 (使用公私钥对,也称为非对称密码学) |
| 一般的公钥密码学 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
| 财政限制、预算 | [参见/成本/财务限制/预算] |
| 金融系统 |
| 银行系统 |
| 加密货币系统 (目前没有特定信息) |
| 金融交易 |
| 银行交易 |
| 加密货币 (如比特币) 交易 |
| 退款 |
| 金融安全 |
| 加密货币安全 | [参见/标准/安全标准/加密货币] |
| 使用银行分行 |
| 藏宝图 | [参见/藏宝图] |
| 指纹 |
| 固件 |
| 闪存/刷写 |
| 闪存单元 |
| 闪存 | [参见 ╱内存╱闪存] |
| 风味 |
| 软盘 | [参见/数字存储/非微芯片内存/随机存取内存/磁盘/磁性/软盘] |
| 泡沫 |
| 泡沫花生 |
| 箔 |
| 反光箔 |
| 外形尺寸 |
| 欺诈 |
| 全系统加密、全盘加密 (FDE) | [参见 ╱密码学、加密╱全系统加密、全盘加密] |
| G |
| 公报 |
| 气相色谱-质谱仪 |
| GC-MS 机器 | [参见/气相色谱-质谱仪] |
| GDPR | [参见/通用数据保护条例] |
| 通用数据保护条例 | [参见/立法/GDPR] |
| 地理区域 | [参见/地理空间] |
| 地理空间 |
| 地理区域,地理 |
| 参见书中提到的国家 |
| 基于地理空间的广泛安全原则 | [参见/广泛的安全原则/基于地理空间的广泛的安全原则] |
| 德国 | [参见/书中提到的国家/德国] |
| GitHub | [参见 ╱系统╱协作开发╱GitHub] |
| 冰川协议 | [参见/标准/安全标准] |
| 眩光 | [参见 ╱光学效应] |
| 眼镜 (望远镜,眼镜) |
| 闪光指甲油 |
| 胶水 |
| 胶水溶剂 |
| 丙酮 |
| 强力胶 |
| 谷歌 |
| 谷歌验证器 (基于密钥和时间的应用程序) | [参见/应用程序] |
| 政府 |
| GNU's Not Unix! Privacy Guard (GPG) | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
| GNU Privacy Guard (GPG) | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
| GPG | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
| 希腊字母 | [参见/语言/字母/非拉丁字母/希腊字母] |
| 图形用户界面 (GUI) (用于计算) |
| 重力重量 | [参见/物理属性/重量] |
| GUI | [参见/图形用户界面] |
| H |
| 黑客 |
| 黑客文化 |
| 安全黑客 |
| 在发现被黑客入侵后备份文件 | [参见/备份/备份文件/在发现被黑客入侵后] |
| 硬件黑客 |
| 深度硬件黑客 |
| 黑客思维 |
| 停止资助间谍和黑客 (广泛的安全原则) | [参见 ╱广泛的安全原则╱停止资助间谍和黑客] |
| 手工纸 | [参见/天然手工纸] |
| 硬件 (计算机硬件) |
| 数字存储硬件 |
| 驱动器 (计算机驱动器) 和读取器 (计算机系统的读卡器) |
| SD 卡读卡器 | [参见/内存 | [基于微芯片的计算机内存]/闪存/SD 卡/读卡器] |
| 软盘驱动器 |
| 光盘驱动器 |
| 刻录机 (也称为刻录机) |
| 刻录 (也称为刻录) 光盘 |
| 刻录 (也称为刻录) 光学ROM光盘 (可以是DVD,CD) | [参见/数字存储/非微芯片内存/随机存取内存/磁盘/光学/光学ROM光盘/刻录光学ROM光盘] |
| 磁带驱动器 |
| 与介质相关 |
| 无硬件介质 (用于数字存储) | [参见/数字存储/介质/非微芯片内存] |
| 基于硬件的介质 (用于数字存储) | [参见/数字存储/介质/非微芯片内存] |
| 硬件黑客 | [参见/黑客/安全黑客/硬件黑客] |
| 硬件被认为是开源或闭源的 |
| 开源硬件 | [与..╱闭源硬件相反] |
| Novena 开源计算硬件平台 |
| (参见 USB 设备固件规范更加开放) |
| 闭源硬件 | [与..╱开源硬件相反] |
| (参见 SD 卡固件没有开放规范?) |
| 一般的开源/闭源 | [参见 ╱开源/闭源] |
| 处理器 |
| 处理器空闲时间 |
| 处理器小时工作 |
| 路由器 |
| WiFi 路由器 |
| 可信硬件 |
| 硬件优化 |
| 3D 优化硬件 |
| 硬件研究人员/专家 |
| 安德鲁·邦尼·黄 |
| 特拉梅尔·哈德森 |
| 硬盘驱动器 | [参见/数字存储/非微芯片内存/随机存取内存/磁盘/磁性/硬盘驱动器] |
| 避风港:保持监视 | [参见/应用程序] |
| HDD | [参见/硬盘驱动器] |
| 头 (BIOS/UEFI 启动固件系统) | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
| 休眠 (计算机的休眠模式) | [参见/供电计算机系统/系统电源状态/休眠] |
| 高级编程语言 | [参见/编程/编程语言/高级编程语言] |
| 高风险,高敏感度 |
| 软件的历史版本 | [参见/旧软件,旧设备] |
| 历史软件 (软件的历史版本) | [参见/软件的历史版本] |
| 骗局 |
| 欺骗性假货 (参见伪造) (参见邪恶女仆攻击,其中计算机被欺骗性假货替换) 参见“使用此协议的反驳意见是,拥有超级计算机的对手可以轻松伪造这种数量的硬币……” |
| 荷兰 | [参见/书中提到的国家/荷兰] |
| 全息图,全息术,全息 |
| 全息数据存储 | [参见/数字存储/非微芯片内存/随机存取内存/全息数据存储] |
| 家庭和移动办公 | [与/远程办公相关] |
| 自制 |
| 酒店 |
| HTTPS | [参见/通信/计算设备的通信协议/既是协议又是标准的协议/超文本传输协议安全/] |
| 超文本传输协议安全 | [参见/通信/计算设备的通信协议/既是协议又是标准的协议/超文本传输协议安全/] |
| 我 |
| 图像 |
| 磁性图像 | [参见/物理属性/图像] |
| 磁共振成像 | [参见/物理属性/磁共振成像] |
| 视觉图像 | [参见/物理属性/图像] |
| 射频成像 | [参见/物理属性/图像] |
| 射频成像 | [参见/物理属性/图像] |
| 电场成像 | [参见/物理属性/图像] |
| 摄影 | [参见/摄影] |
| 太赫兹射线 | [参见/物理属性/图像/太赫兹射线] |
| X 射线 | [参见/物理属性/图像/X 射线] |
| 超声波图像 | [参见/物理属性/图像/超声波图像] |
| 仿钻 |
| “盗梦空间” (电影) |
| “盗梦空间”风格的攻击 | [参见/攻击/不同类型的攻击/读心术攻击/“盗梦空间”风格的攻击] |
| 深度硬件黑客 | [参见/黑客/安全黑客/硬件黑客/深度硬件黑客] |
| 工业射线照相 |
| 红外扫描 | [参见/物理属性] |
| 红外滤光片 | [参见/物理属性] |
| 墨水 |
| 墨水纸大理石花纹 | [参见/纸/墨水纸大理石花纹] |
| 输入/输出 (计算机硬件的输入和输出方面) |
| I/O | [参见/输入/输出] |
| 红外线 | [参见/物理属性/红外线] |
| 安装介质 |
| 安装软件 | [参见/软件/安装软件] |
| 知识产权 |
| 与源代码和设计相关的知识产权 |
| 开源 | [与..╱闭源相反] |
| 一般的开源 | [参见/开源/闭源/开源] |
| 闭源 | [与..╱开源相反] |
| 一般的闭源 | [参见/开源/闭源/闭源] |
| 内部只读存储器 (计算机系统) |
| 内部ROM | [参见/内部只读存储器] |
| 互联网 |
| 互联网研究 (参见互联网搜索) |
| 互联网带宽,互联网配额 |
| 互联网浏览器 | [参见 ╱网页/互联网浏览器] |
| 安全发明 | [参见/安全发明] |
| 隔离 |
| 物理隔离 |
| 软件隔离 |
| K |
| 键盘 (计算机键盘) |
| 键盘隐私 |
| 密钥 |
| 数字密钥 |
| 非对称加密 | [也称为公钥密码学] | [参见 ..╱公钥密码学╱] |
| 身份验证密钥 |
| 备份安全密钥 | [涵盖在/备份/备份安全密钥和密码/下] |
| 销毁密钥 | [对比并可以补充 ╱备份╱备份安全密钥和密码] |
| 加密粉碎 | [参见/数据销毁/加密粉碎] |
| “攻击时销毁密钥” | [参见 ╱数据销毁╱“攻击时销毁密钥”] |
| 在 FDE 中频繁更改加密密钥 | [参见 ╱密码学,加密╱全系统加密,全盘加密╱频繁更改加密密钥] |
| 公钥密码学 (使用公私钥对,也称为非对称密码学) |
| PGP (Pretty Good Privacy) 公钥 | [参见/密码学,密码学/协议和算法/公钥密码学/PGP 公钥] |
| 私钥 | [参见/密码学,密码学/协议和算法/公钥密码学/私钥] |
| 公钥 | [参见/密码学,密码学/协议和算法/公钥密码学/公钥] |
| 比特币密钥 | [参见/财务/货币/加密货币/不同的货币/比特币/比特币密钥] |
| 公钥密码学密钥令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌] |
| 物理密钥 | [与/物理锁定,物理锁定/物理-钥匙锁定相关] |
| 克隆密钥 | [参见/克隆密钥] |
| 键盘记录器 |
| 密钥混淆器 (也称为键盘混淆器) |
| 密钥服务器 |
| 击键 |
| 键盘 (用于计算机) |
| 柯达在线打印 (英国企业) | [参见 ╱企业╱在线印刷企业] |
| Kosagi (Team Kosagi) |
| L |
| 语言 |
| 字母表 |
| 拉丁字母 |
| 非拉丁字母 |
| 希腊字母 |
| Unicode |
| 非语言符号 |
| 文字符号 |
| 盲文 |
| 表情符号 |
| 摩尔斯电码 |
| 编程语言 | [参见/编程/编程语言] |
| 发音 |
| Unicode |
| 安全漏洞 | [参见/安全漏洞] |
| 笔记本电脑 |
| 拉丁字母 | [参见 ╱语言╱字母表] |
| 立法 (目前几乎没有内容) |
| GDPR (通用数据保护条例) |
| 透镜印刷 |
| 图书馆 |
| 光线 |
| Linux (操作系统) | [参见 ╱操作系统╱不同的操作系统] |
| Live DVD,Live CD |
| 位置 (地理空间) | [参见/地理空间] |
| 锁 (物理) | [见 ╱物理锁] |
| 锁定,以及锁定,电脑屏幕 | [见 ╱电脑屏幕锁定/锁定] |
| 登录,登入,登出 |
| 登出 (目前没有具体内容?) |
| 大声警报 | [见 ╱警报╱大声警报] |
| 低成本 | [参见 ╱成本╱便宜] |
| M |
| 磁场,磁性,磁铁,磁性 |
| 磁带 (电脑存储,例如盒式磁带) | [见 ╱数字存储╱非微芯片内存╱顺序访问存储器╱磁带╱磁性] |
| 磁光 | [见 ╱磁光] |
| 磁性重量 | [参见/物理属性/重量] |
| 磁性图像 | [参见/物理属性/图像] |
| 磁共振成像 | [参见/物理属性/磁共振成像] |
| MRI | [参见/物理属性/磁共振成像] |
| 磁光 |
| 电脑存储介质 |
| 磁带 | [见 ╱数字存储╱非微芯片内存╱顺序访问存储器╱磁带╱磁光] |
| 光盘 | [见 ╱数字存储╱非微芯片内存╱随机访问存储器╱基于光盘╱磁性╱磁光盘] |
| 磁带 (电脑存储,例如盒式磁带) | [见 ╱数字存储╱非微芯片内存╱顺序访问存储器╱磁带╱磁性] |
| 恶意软件 |
| 文件中的恶意软件 (目前没有特定内容) |
| 检测源代码中的恶意软件 |
| 通过使用可重复构建协议 |
| 一般而言 |
| 文件比较方面 | [见 ╱文件╱文件比较╱以检测使用可重复构建协议时恶意软件的引入] |
| 制造商,生产商 (与商业交叉) (书中提到的制造商和生产商) |
| OEM | [见 ╱原始设备制造商] |
| 参见第“通过预加载私钥进行安全”节中提到的提供商身份验证服务器。 |
| <不同的制造商名称> |
| 闪迪 |
| Qubes |
| 大理石花纹 (纸张大理石花纹) | [见 ╱纸张╱纸张大理石花纹] |
| 马克·费尔南德斯 | [见 ╱人物] |
| 海量存储 |
| 材料 |
| 丙酮 | [见 ..╱胶水溶剂╱丙酮] |
| 气泡膜 | [见 ..╱不可重复图案材料╱形状保持材料,易于变形╱气泡膜] |
| 纸板 |
| 保鲜膜 | [见 ..╱透明材料╱保鲜膜] |
| 揉搓的塑料材料 | [见 ..╱形状保持材料,易于变形╱易揉搓的塑料] |
| 泡沫花生 | [见 ..╱不可重复图案材料╱泡沫塑料块╱泡沫花生] |
| (反光箔) 撕碎的箔 | [见 ..╱不可重复图案材料╱撕碎╱撕碎的反光箔] |
| 闪光指甲油 | [见 ..╱不可重复图案材料╱亮片指甲油] |
| 胶水 |
| 强力胶 |
| 胶水溶剂 |
| 丙酮 |
| 手工纸 | [见 ..╱纸张╱手工纸] |
| 撕碎的全息材料 | [见 ..╱不可重复图案材料╱撕碎╱撕碎的全息材料] |
| 仿钻 | [见 ..╱透明材料╱仿钻] |
| 墨水 |
| 墨水 |
| 墨水大理石纹纸 | [见 ..╱纸张╱墨水大理石纹纸] |
| 麦拉X光片 | [见 ..╱X光片╱麦拉X光片] |
| 报纸 | [见 ..╱纸张╱报纸] |
| 油漆 |
| 纸张 |
| 手工纸 |
| 墨水大理石纹纸 |
| 报纸 |
| 打印纸 |
| 茶包大理石纹染色纸 |
| 碎纸 |
| 塑料,透明袋/包材料 | [见 ..╱透明材料╱塑料袋/包材料] |
| 易揉搓的塑料 | [见 ..╱不可重复图案材料╱形状保持材料,易于变形╱易揉搓的塑料] |
| 泡沫塑料块 | [见 ..╱不可重复图案材料╱泡沫塑料块] |
| 打印纸 | [见 ..╱纸张╱打印纸] |
| 撕碎的反光箔 | [见 ..╱不可重复图案材料╱撕碎╱撕碎的反光箔] |
| 米粒 | [见 ..╱不可重复图案材料╱米粒] |
| 安全带 |
| 透明胶带 |
| 撕碎 | [见 ..╱不可重复图案材料╱撕碎] |
| 运动服材料 | [见 ..╱不可重复图案材料╱形状保持材料,易于变形╱运动服材料] |
| 丝绸 | [见 ..╱不可重复图案材料╱形状保持材料,易于变形╱丝绸] |
| 强力胶 | [见 ..╱胶水╱强力胶] |
| 茶包大理石纹染色纸 | [见 ..╱纸张╱茶包大理石纹染色纸] |
| 扎染材料 | [见 ..╱不可重复图案材料╱可能适合的材料╱扎染材料] |
| 透明材料 |
| 保鲜膜 | [与 ..╱..╱不可重复图案材料╱撕碎╱撕碎的保鲜膜相关] |
| 仿钻 | [与 ..╱..╱不可重复图案材料╱仿钻相关] |
| 塑料袋/包材料 |
| 透明珠子 | [与 ..╱..╱不可重复图案材料╱透明珠子相关] |
| 撕碎的透明塑料 | [与 ..╱..╱不可重复图案材料╱撕碎╱撕碎的透明塑料相关] |
| 不可重复图案材料 |
| 闪光指甲油 |
| 仿钻 |
| 可能适合的材料 |
| 纸张 |
| 墨水大理石纹纸 | [见 ..╱..╱..╱纸张╱墨水大理石纹纸] |
| 报纸 | [见 ..╱..╱..╱纸张╱报纸] |
| 打印纸 | [见 ..╱..╱..╱纸张╱打印纸] |
| 茶包大理石纹染色纸 | [见 ..╱..╱..╱纸张╱茶包大理石纹染色纸] |
| 扎染材料 | [见 ..╱..╱..╱纸张╱扎染材料] |
| 泡沫塑料块 |
| 泡沫花生 |
| 米粒 |
| 形状保持材料,易于变形 |
| 气泡膜 |
| 易揉搓的塑料 |
| 运动服材料 |
| 丝绸 |
| 撕碎 |
| 撕碎的保鲜膜 |
| 撕碎的全息材料 |
| 撕碎的光盘 |
| 碎纸 | [见 ..╱..╱..╱纸张╱碎纸] |
| 撕碎的透明塑料 |
| 撕碎的反光箔 |
| 透明珠子 |
| X光片 |
| 麦拉X光片 |
| 水 |
| 物质上写成 |
| 马修·加勒特 | [见 ╱人物] |
| 测量,物理属性的读数 | [见 ╱物理属性╱读数╱测量] |
| 测量方法类型 |
| 与入侵相关 |
| 侵入式 |
| 非侵入式 |
| 与破坏相关 |
| 破坏性的 |
| 非破坏性的 |
| 记忆,记住 |
| 内存 (基于微芯片的电脑内存) |
| ROM | [见 ╱只读内存] |
| RAM | [见 ╱随机访问存储器] |
| 闪存 |
| NOR闪存 (NOR代表非或逻辑门) |
| NAND闪存 (NAND代表非与逻辑门) |
| SD卡 | [见 ╱安全数字卡,也属于这一组] |
| 安全数字卡 (SD卡) |
| 类型 |
| 外形尺寸 |
| 原始 |
| 迷你 |
| 微型 |
| 智能手机内部SD卡 |
| SD卡读卡器 | [参见 ╱硬件╱数字存储硬件╱驱动器和阅读器╱SD 卡读卡器] |
| SSD | [见 ╱固态硬盘] |
| 心理 |
| 认知能力 |
| 视觉认知能力 |
| 意识思想 |
| 心理过程 |
| 黑客思维 | [见 ╱黑客╱安全黑客╱黑客的心态] |
| 读心术 |
| 读脑 |
| 通灵 |
| 通灵攻击 | [见 ╱攻击╱不同类型的攻击╱读心术通灵攻击] |
| 通灵能力 |
| 尽管存在健忘症,但仍然保持安全 | [参见 ╱尽管有健忘症的安全] |
| 跳出框框思考 |
| 消息摘要 |
| MFA | [见 ╱多因素身份验证] |
| 微波炉 | [见 ╱微波测试] |
| 军队 |
| 军事政策 |
| 焦土政策 |
| 其他政策 (目前没有内容) |
| 黑客思维 | [见 ╱黑客╱安全黑客╱黑客的心态] |
| 略高于平均水平的安全性 (广泛的安全原则) | [参见 ╱广泛的安全原则╱略高于平均水平的安全性] |
| 多因素身份验证 (MFA) |
| 双因素身份验证 (MFA的特殊情况) |
| 迈卡·李 (长期 Qubes 支持者) |
| 微芯片 (电脑微芯片,芯片是缩写) |
| 基于微芯片的电脑内存 | [参见/内存 | [基于微芯片的电脑内存] |
| 微控制器 |
| Micro SD卡 | [见 ╱安全数字卡] |
| 读心术 | [见 ╱心理╱读心术] |
| 奇迹,奇迹般 |
| 中间人 |
| 存储卡 | [见 ╱USB存储卡] |
| 金属 |
| 金属箱 |
| 迈克尔·A·卡洛扬尼迪斯 | [见 ╱人物] |
| 麦克风 |
| MITM | [见 ╱中间人攻击] |
| 移动设备 |
| 手机 | [见 ╱电话╱手机] |
| 移动办公 | [见 ╱在家办公和移动办公] |
| 货币金额 | [见 ╱财务╱货币╱钱╱货币金额] |
| 摩尔斯电码 | [见 ╱语言╱摩尔斯电码] |
| 主板 |
| 主板ROM |
| 运动探测警报 | [见 ╱警报╱运动探测警报] |
| MrChromebox |
| 多步骤安全 | [见 ╱MFA] |
| 多重引导 | [参见 ╱启动╱多重启动] |
| 麦拉X光片 | [参见/物理属性] |
| N |
| 肉眼 | [与 ╱可见光谱相关] |
| 英国国家网络安全中心 (NCSC) | [见 ╱组织和企业╱非商业组织名称╱国家网络安全中心] |
| 天然手工纸 |
| NCSC | [见 ╱组织和企业╱非商业组织名称╱国家网络安全中心] |
| Neo 公钥加密 USB 安全令牌 | [见 ╱安全令牌╱公钥加密安全令牌╱USB 令牌╱品牌╱Yubikey,Yubico╱Neo] |
| 近场通信 (NFC) | [见 ╱通信╱无线通信╱类型╱NFC] |
| 新的软件和设备 | [见 ╱软件和设备的时代╱新的] |
| 荷兰 | [见 ╱书中提到的国家╱荷兰] |
| 无线通信网络 | [见 ╱通信╱无线通信╱网络] |
| 报纸 | [见 ╱纸张╱报纸] |
| NFC | [见 ╱通信╱无线通信╱类型╱NFC] |
| Nitrokey 品牌的 USB 安全令牌 | [见 ╱安全令牌╱公钥加密安全令牌╱USB 令牌╱品牌╱Nitrokey] |
| 噪声 (随机噪声) | [与 ╱不可重复模式相关] |
| 视觉噪声 |
| 音频噪声 |
| 白噪声音频 |
| 非拉丁字母 | [参见 ╱语言╱字母表] |
| 非语言符号 | [见 ╱语言╱非语言符号] |
| NOR闪存 (闪存微芯片内存) | [参见/内存 | [基于微芯片的电脑内存]╱闪存] |
| NAND闪存 (闪存微芯片内存) | [参见/内存 | [基于微芯片的电脑内存]╱闪存] |
| 非侵入式测量方法 | [见 ╱测量方法类型╱非侵入式] |
| 非破坏性测量方法 | [见 ╱测量方法类型╱非破坏性] |
| Novena 开源计算硬件平台 | [见 ╱硬件╱被认为是开源或闭源的硬件╱开源硬件╱Novena 开源计算硬件平台] |
| O |
| 获取软件 | [见 ╱软件╱获取软件╱] |
| 遮挡 |
| 原始设备制造商 (OEM) 软件 | [见 ╱软件╱OEM 软件] |
| OEM 软件 | [见 ╱软件╱OEM 软件] |
| 旧的软件和设备 | [见 ╱软件和设备的时代╱旧的] |
| 在线印刷业务 | [见 ╱商业╱在线印刷业务] |
| 网上商店 | [见 ╱商业╱商店╱网上商店] |
| 开源/闭源 |
| 被认为是一种商业模式 | [见 ╱商业╱商业模式╱开源与闭源] |
| 开源 | [与..╱闭源相反] |
| 开源源代码 | [见 ╱编程╱源代码╱被认为是开源或闭源的源代码╱开源源代码] |
| 开源硬件 | [见 ╱硬件╱被认为是开源或闭源的硬件╱开源硬件] |
| 开源被认为是知识产权 | [见 ╱知识产权╱关于源代码和设计的知识产权╱开源] |
| 闭源 | [与..╱开源相反] |
| 闭源源代码 | [见 ╱编程╱源代码╱被认为是开源或闭源的源代码╱闭源源代码] |
| 闭源硬件 | [见 ╱硬件╱被认为是开源或闭源的硬件╱闭源硬件] |
| 闭源被认为是知识产权 | [见 ╱知识产权╱关于源代码和设计的知识产权╱闭源] |
| 光盘 (例如 CD 和 DVD) | [见 ╱数字存储╱媒体╱非微芯片内存╱随机访问存储器╱光学╱基于光盘] |
| 光学ROM光盘 (只读CD,只读DVD等 {ROM=只读内存}) | [见 ╱数字存储╱媒体╱非微芯片内存╱随机访问存储器╱光学╱光学ROM光盘] |
| 光学效果 |
| 透明度 |
| 半透明度 (目前没有内容)。 |
| 反射率 (参见眩光) |
| 折射率 |
| 衍射 | [与 ╱全息图,全息术...中的干涉图样相关] |
| 立体视觉 (目前没有内容)。 |
| 偏振 |
| 通过移动全息图,在全息图中揭示移动图像。 |
| 光学磁带 | [参见 ╱数字存储╱媒体╱非微芯片内存╱顺序访问内存╱磁带╱光学] |
| 选项 ROM (ROM=只读存储器) |
| 甲骨文 |
| 甲骨文云 |
| Oracle 云计算实例 |
| Oracle 云 Linux | [参见 ╱操作系统╱不同的操作系统] |
| Oracle 云 Linux 计算实例 |
| 组织和企业 |
| 企业 | [参见 ╱企业] |
| 非商业组织名称 |
| 混沌通信大会 |
| 埃塞克斯郡警察 | [参见 ..╱政府╱警察╱埃塞克斯郡警察] |
| 国家网络安全中心 (NCSC) | [参见 ..╱政府╱国家特定╱英国╱国家网络安全中心] |
| Qubes OS 项目 (关于 Qubes OS 的一般信息) | [参见 ╱Qubes OS] |
| 树莓派基金会 (关于树莓派技术的通用信息) | [参见 ╱树莓派] |
| 维基媒体基金会 (关于维基百科的通用信息,该基金会拥有维基百科) | [参见 ╱维基百科] |
| 政府的 |
| 国家特定 |
| 英国 |
| 国家网络安全中心 (NCSC) |
| 埃塞克斯郡警察 |
| 美国政府 |
| 中国政府 |
| 军队 |
| 警察 |
| 一般警察 |
| 埃塞克斯郡警察 | [参见 ..╱..╱国家特定╱英国╱埃塞克斯郡警察] |
| 组织和企业名称 |
| Boots |
| 证书颁发机构 |
| 混沌通信大会 |
| 中国政府 |
| 埃塞克斯郡警察 |
| GitHub | [参见 ╱系统╱协作开发╱GitHub] |
| 谷歌 |
| 政府 |
| 柯达 |
| 国家网络安全中心 (NCSC) |
| Nitrokey |
| 甲骨文 |
| PC World |
| 警察 |
| Qubes OS 项目 |
| 树莓派基金会 |
| 闪迪 |
| 秘密犯罪社团 |
| 乐购 |
| 美国政府 |
| 维基媒体基金会 |
| Yubico |
| 操作系统 (OS) (用于使用计算机的基本平台软件) |
| 不同的操作系统 |
| 视窗 |
| Linux 或基于 Linux 的 |
| Oracle 云 Linux |
| Qubes OS |
| 树莓派操作系统 |
| 树莓派操作系统 |
| 关于树莓派技术的通用信息 | [参见 ╱树莓派] |
| ChromeOS |
| Android 操作系统 (适用于移动设备) |
| 操作系统登录帐户 |
| 管理员帐户 |
| 运营成本 | [参见 ╱成本╱运营成本] |
| 订单,订购 (产品/服务请求) | [与 ╱采购相关] |
| 与非订单获取商品相比 (订购容易受到中间人攻击) |
| 订购许多相同产品的单位 (广泛的安全原则) |
| 订购需要物理运输到客户的商品 |
| 在物理运输中货物安全 | [参见 ╱物理运输╱在物理运输中货物安全] |
| 退货 | [参见 ╱产品退货] |
| OS (操作系统) | [参见 ╱操作系统] |
| 开箱即用 | [参见 ╱心理╱跳出框框思考] |
| P |
| 挂锁 |
| 可上锁的笔记本电脑包 |
| 绘画,油漆 |
| 纸? |
| 碎纸机 |
| 纸大理石花纹 |
| 墨水纸大理石花纹 |
| 茶包大理石纹染色纸 |
| 手工纸 | [参见/天然手工纸] |
| 纸张撕裂 |
| 打印纸 |
| 再生纸 |
| 报纸 |
| 密码 |
| 更改密码 | [涵盖在 ╱更改密码和密钥下] |
| 强密码 |
| 密码加密 |
| 密码编码 |
| 密码重用 |
| 密码黑名单 |
| 密码捕获 |
| 密码管理器 (也称为密码保险库) |
| 密码破解 |
| 密码通信 (参见附录) |
| 密码尝试中的速率限制 |
| 模式 (图形模式) |
| 个人电脑 (PC) |
| 作为产品销售的不同“可运行”PC |
| Chromebook、Chromebox、Chromebit | [参见 ╱服务器-客户端计算模型╱客户端╱Web 客户端计算机╱Chromebook、Chromebox、Chromebit] |
| 人员 (书中提到的个人) |
| 安德鲁“邦尼”黄 (计算机硬件研究员和专家) |
| 马克·费尔南德斯 (软件开发人员,本书的最初作者) |
| 马修·加勒特 (技术专家,软件开发人员,曾参与安全启动协议) |
| 迈克尔·A·卡洛扬尼迪斯 (《桌面证人:个人电脑安全的注意事项》一书的作者) |
| 特拉梅尔·哈德森 (Heads BIOS/UEFI 启动固件系统的首席开发人员) |
| 个人电脑 | [参见 ╱个人电脑] |
| PC World |
| 同行评审 |
| 参见树莓派,参见“从源代码构建”部分中的同行评审,参见“发布安全方法”部分 (在广泛原则部分) |
| 铅笔 |
| 外围设备 (计算机外围设备) |
| 电话 |
| 手机 |
| 电话的年龄 |
| 旧手机 | [参见 ╱软件和设备的年龄╱旧╱旧手机、移动设备] |
| 新的手机 | [参见 ╱软件和设备的年龄╱新╱新手机╱移动设备] |
| 一次性手机 |
| 智能手机 |
| 智能手机中的内部 SD 卡 | [参见/内存 | [微芯片计算机内存] ╱闪存╱SD 卡╱智能手机内部 SD 卡] |
| PGP 公钥 | [参见 ╱加密,密码学╱协议和算法╱相当好的隐私加密╱PGP 公钥] |
| PGP 加密 | [参见 ╱加密,密码学╱协议和算法╱相当好的隐私加密] |
| 网络钓鱼 |
| 摄影,照片,拍摄 |
| 可见光谱摄影 |
| 相机 | [参见 ╱相机] |
| 照片打印 |
| 安全照片匹配软件 | [参见 ╱软件╱安全照片匹配软件] |
| 物理干扰 |
| 物理隔离 (参见“基于时间推移”部分) |
| 物理密钥 | [参见 ╱钥匙╱物理钥匙] |
| 物理锁定,物理锁 | [与 ╱保险箱相关] |
| 组合锁 |
| 挂锁 |
| 物理钥匙锁 | [与 ╱钥匙╱物理钥匙相关] |
| 物理属性 |
| 重量 |
| 重力重量 |
| 磁性重量 |
| 称重秤 |
| 图像 |
| 视觉图像 |
| 磁性图像 |
| 磁共振成像 |
| 射频成像 | [参见以下,射频成像] |
| 射频成像 |
| 电场成像 |
| 摄影 | [参见/摄影] |
| T 射线 (太赫兹辐射扫描类似于 X 射线) |
| 超声图像 |
| DIY 超声波成像工具包 |
| 超声波传感器 |
| X 射线 |
| 麦拉X光片 |
| 读数,测量 |
| 测量物理属性以进行身份验证 | [参见 ╱身份验证╱测量物理属性以进行身份验证] |
| 超声波 |
| 体积 (3D 空间) |
| 阿基米德原理 |
| X 射线 |
| 工业射线照相 |
| 红外线 |
| 红外扫描 |
| 红外滤光片 |
| 微波测试 |
| 微波炉 |
| 射频检测 |
| 射频场 |
| 声音 |
| 超声波 |
| 实体货架 | [参见 ╱企业╱商店╱实体店╱实体货架] |
| 实体店/商店 | [参见 ╱企业╱商店╱实体店] |
| 物理运输 |
| 在物理运输中货物安全 |
| 政治,政治的 |
| 搭便车 |
| 针孔 (针孔材料) |
| 针孔眼镜 |
| 引脚 (主板引脚) |
| 像素,像素化 |
| 塑料 |
| 塑料袋 | [参见 ╱形状灵活性╱塑料袋] |
| 平台 (计算机平台) |
| 偏振 | [参见 ╱光学效应] |
| 警察 |
| 埃塞克斯郡警察 | [参见 ╱组织和企业╱非商业组织名称╱埃塞克斯郡警察] |
| 向警方报告网络犯罪 | [参见 ╱报告,报告╱向警方报告网络犯罪] |
| 偏振的 (偏振光学滤光片) |
| 聚苯乙烯片 (例如,用于缓冲包裹物品的那些) | [参见 ╱泡沫花生] |
| 将源代码移植到更高级的编程语言 | [参见 ╱编程╱源代码╱将源代码移植到更高级的编程语言] |
| 邮政 (邮件) |
| 电源状态 (系统电源状态) | [参见 ╱为计算机系统供电╱系统电源状态] |
| 为计算机系统供电 |
| 自动关机 |
| 系统电源状态 (适用于计算机系统) |
| 工作 (s0) |
| 睡眠模式 (s1、s2、s3) |
| 休眠 (s4) (目前没有内容) |
| 软关机/启动,热启动 (s5) (目前没有内容) |
| 断电 (冷启动步骤) (G3) (参见断电时保护引导加载程序...) (关机有两种类型 {G3}:正常关机和强制关机) |
| Pretty Good Privacy (PGP) 密码学 | [参见 ╱加密,密码学╱协议和算法╱相当好的隐私加密] |
| 广泛的安全原则 | [参见 ╱广泛的安全原则] |
| 印刷,打印,印刷 |
| 在纸上 |
| 3D 打印机 (3D=三维,目前没有内容)。 |
| 透镜印刷 |
| 打印纸 | [参见 ╱纸张╱打印纸] |
| 隐私屏幕过滤器 | [参见 ╱隐私屏幕 | [过滤器]] |
| 隐私屏幕 |
| 隐私屏幕过滤器 |
| 隐私键盘屏幕 |
| 编程,编码,重新编程 | [与 ╱黑客╱黑客文化相关] |
| 安全编码 |
| 将源代码移植到更高级的编程语言 | [参见 ..╱..╱源代码╱将源代码移植到更高级的编程语言] |
| 编程语言 |
| Eiffel |
| 高级编程语言 |
| 将源代码移植到更高级的编程语言 | [参见 ..╱..╱..╱源代码╱将源代码移植到更高级的编程语言] |
| 算法 |
| 降噪算法 |
| 加密算法 | [参见 ╱加密,密码学╱算法] |
| 源代码 |
| 审计源代码 |
| 通过使用协作开发 | [参见 ╱系统╱协作开发╱用于审核源代码更改时] |
| 检测源代码中的恶意软件 | [参见 ╱恶意软件╱检测源代码中的恶意软件] |
| 将源代码移植到更高级的编程语言 |
| 从源代码构建 | [参见 ╱构建软件╱从源代码构建] |
| 源代码被视为开源或闭源 |
| 开源源代码 | [与 ..╱闭源/源代码相反] |
| 闭源源代码 | [与 ..╱开源源代码相反] |
| 一般的开源/闭源 | [参见 ╱开源/闭源] |
| 概率,概率的 | [与 ╱随机相关] |
| 可能性平衡 |
| 产品退货 |
| 产品订购 | [参见 ╱订单,订购] |
| 工作量证明 | [参见 ╱财务╱加密货币╱工作证明] |
| 发音 | [参见 ╱语言╱发音] |
| 利弊 (赞成和反对) |
| 协议 |
| 用于加密 | [参见 ╱加密,密码学╱协议和算法] |
| 用于通信 | [参见 ╱通信╱用于计算设备的通信协议] |
| 也是标准 | [参见 ╱标准╱协议] |
| 可重复构建协议 | [参见 ╱构建软件╱可重复构建] |
| 零知识认证协议 |
| 供应商 |
| 通灵 | [参见 ╱心理╱读心术╱通灵] |
| PS/2 (键盘接口标准,PS/2 表示 IBM 个人系统/2,IBM 代表国际商用机器公司,是一家科技公司) |
| 公共身份验证 PGP 密钥 | [参见 ╱密钥╱数字密钥╱公钥加密╱PGP 公钥] |
| 公共领域 |
| 私钥 | [参见/密码学,密码学/协议和算法/公钥密码学/私钥] |
| “私钥-公钥对”加密 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
| 公钥 | [参见/密码学,密码学/协议和算法/公钥密码学/公钥] |
| 公钥加密 (也称为非对称加密) | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
| “公钥-私钥对”加密 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
| 公共场所 |
| 发布,出版 |
| 发布安全方法 (广泛的安全原则) | [参见 ╱广泛的安全原则╱发布安全方法] |
| 购买,采购 | [与 ╱订购相关] |
| 购买成本 | [参见 ╱成本] |
| 采购渠道 |
| 购买软件 | [与 ╱软件╱获取软件╱交叉] |
| 购买退款 | [参见 ╱财务╱退款] |
| 退回购买的产品 | [参见 ╱产品退货] |
| 可以进行购买的商店 | [参见 ╱企业╱商店] |
| Q |
| QC 参数 | [参见 ╱质量控制参数] |
| 质量控制参数 |
| 量子纠缠 (类比,关于测试一个单元以确定第二个单元的属性) | [参见 ╱测试] |
| Qubes OS |
| Qubes OS / Qubes | [参见 ╱操作系统╱不同的操作系统] |
| Qubes OS 背后的实体 | [参见 ╱组织和企业╱非商业组织名称╱Qubes OS 项目] |
| R |
| 无线电频率 |
| 射频成像 (RF 成像) | [参见/物理属性] |
| 射频检测 (RF 检测) | [参见/物理属性] |
| 射频场 | [参见 ╱RF 场] [参见 ╱物理属性] |
| 随机 | [与 ╱概率相关] |
| 产生随机性 |
| 抛硬币 |
| 掷骰子 |
| 随机存取内存 (RAM) |
| 用户从物理货架上随机选择单位 (广泛的安全原则) | [参见 ╱企业╱商店╱实体店╱实体货架] |
| RAM | [与 ╱SAM 对比] | [参见 ╱随机╱随机存取内存] |
| 树莓派 |
| 产品 |
| 树莓派 Zero |
| 树莓派操作系统 | [参见 ╱操作系统╱不同的操作系统] |
| 创造者 (树莓派产品的创造者) | [参见 ╱组织和企业╱非商业组织名称╱树莓派基金会] |
| 速率限制 |
| 读卡器 (用于计算机系统的读卡器) | [包含在 ╱硬件╱数字存储硬件╱驱动器和读卡器╱下] |
| 只读 |
| 只读存储器 (ROM) |
| 基于微芯片的电脑内存 | [参见 ╱数字存储╱媒体、微芯片计算机内存╱ROM] |
| 光学 ROM 磁盘 (例如,只读 CD、只读 DVD) | [参见 ╱数字存储╱媒体╱非微芯片内存╱随机存取内存╱基于磁盘的╱光学] |
| 回收,回收利用,回收 |
| 再生纸 | [参见 ╱纸张╱再生纸] |
| 退款 | [参见 ╱财务╱退款] |
| 反射率 | [参见 ╱光学效应] |
| 折射率 | [参见 ╱光学效应] |
| 法规 (一种立法) | [参见 ╱立法] |
| 限制观看机箱 | [参见 ╱查看限制╱纸板“限制观看外壳”] |
| 遥控器 (远程控制计算机) |
| 远程工作 | [与 ..╱家庭和移动工作相关] |
| 重放攻击 | [参见 ╱攻击╱不同类型的攻击] |
| 报告,报告 |
| 向警察报告网络犯罪 (广泛的安全原则) |
| 可重复构建 | [参见 ╱构建软件╱可重复构建] |
| 可重新编程的固件 |
| 响应和恢复 (参见“发现计算机被黑客入侵后的操作”部分) |
| 退货 (产品退货) | [参见 ╱产品退货] |
| 逆向工程 |
| 可重写媒体 |
| RF (无线电频率) | [参见 ╱无线电频率] |
| 米粒 |
| 掷骰子 | [参见 ╱随机性╱生成随机数╱掷骰子] |
| ROM | [见 ╱只读内存] |
| 死记硬背 |
| 路由器 | [参见 ╱硬件╱路由器] |
| S |
| 保险箱 (物理保险箱) | [与 ╱物理锁定,物理锁相关] |
| 安全模式 |
| SAM | [与 ╱RAM 对比] | [参见 ╱顺序访问内存] |
| 沙盒 | [与 ╱云计算相关] |
| 科幻小说 |
| 屏幕隐私 |
| 屏幕保护程序锁定 | [涵盖在 ╱计算机屏幕锁定/锁定下] |
| 屏幕锁定 | [涵盖在 ╱计算机屏幕锁定/锁定下] |
| 螺丝 |
| 电脑螺丝 | [参见 ╱计算机螺丝] |
| 焦土政策 | [参见 ╱军事╱军事政策╱焦土] |
| SD 卡 | [参见 ╱安全数字卡] |
| 密封 (安全密封) |
| 安全数字卡 (SD 卡) | [参见 ╱内存╱闪存╱SD 卡] |
| 二手 (二手商品、服务等) (不是全新的) |
| 二手店 | [参见 ╱企业╱商店╱二手店] |
| 安全编码 |
| 安全通信 | [参见 ╱通信╱安全通信] |
| 尽管有健忘症的安全 (参见安全提醒) |
| 通过预加载私钥来实现安全 | [参见 ╱系统╱设计╱通过预加载私钥来实现安全] |
| 通过广泛采用获得安全 |
| 秘密犯罪组织 | [参见 ╱秘密社团╱秘密犯罪社团] |
| 网络安全系统及其设计中的安全 | [参见 ╱设计╱网络安全系统的设计] |
| 秘密社团 |
| 秘密犯罪组织 |
| 安全凭据 |
| 安全数据清理 |
| 安全警报 | [参见 ╱警报╱安全警报] |
| 安全袋 |
| 公钥密码学(又称非对称加密) 的安全证书 |
| 公钥密码学的安全证书 | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱安全证书] |
| 传输层安全(TLS)(数字安全证书) 的安全证书 | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱传输层安全╱TLS 安全证书] |
| 安全社区,安全研究人员 |
| 源代码审计衍生的安全 |
| 安全习惯 |
| 安全漏洞 |
| 安全发明 |
| 安全疏忽 |
| 防止安全漏洞 | [参见 ╱广泛原则╱防止安全疏忽] |
| 安全级别(补充“威胁模型”概念) |
| 以安全级别连续体上的逐步移动来思考(广泛的安全原则) |
| [参见 ╱广泛的安全原则╱以安全级别连续体上的逐步移动来思考] |
| 安全存放位置 | [参见 ╱“静止”安全位置] |
| 安全方法发布(广泛的安全原则) | [参见 ╱广泛的安全原则╱发布安全方法] |
| 安全照片匹配软件 | [参见 ╱软件╱安全照片匹配软件] |
| 广泛的安全原则 | [参见 ╱广泛的安全原则] |
| 安全产品和服务(参见 §“国家网络安全中心”) |
| Qubes |
| Linux |
| GPG | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
| 头部 |
| 核心启动 |
| 谷歌验证器 (基于密钥和时间的应用程序) |
| 锁 |
| 挂锁 |
| 组合锁公文包 |
| …. |
| 安全评级 | [与 ╱安全级别 相关] | [参见 ╱标准╱安全标准╱安全评级] |
| 安全提醒(参见 防止安全疏忽)(有时可以克服健忘症) |
| 安全标准 | [参见/标准/安全标准] |
| 安全带 |
| 安全测试 |
| 安全令牌 |
| 依赖某些安全令牌的高生产成本 (广泛的安全原则) | [参见 ╱广泛的安全原则╱依赖某些安全令牌的高生产成本] |
| 用于公钥密码学的安全令牌 |
| USB 令牌 |
| 品牌 |
| Nitrokey |
| Yubikey,Yubico |
| Neo |
| 关于公钥密码学的概览信息 | [参见 ╱密码学,加密╱协议和算法╱公钥加密] |
| 安全警告 |
| 睡眠时的安全 | [参见 ╱睡眠,以及睡眠时的安全] |
| 安全区域 | [与 ╱广泛的安全原则╱基于地理空间的广泛安全原则 相关] |
| 透明胶带 |
| 顺序存取存储器(SAM) |
| 服务器 | [参见 ╱服务器-客户端计算模型╱服务器] |
| 服务器-客户端计算模型 |
| 客户端(客户端计算机/软件) |
| 客户端 |
| 瘦/胖客户端 |
| 瘦客户端(类似于 Web 客户端计算机) |
| X 终端 |
| 胖客户端 |
| Web 客户端计算机(类似于瘦客户端) |
| Chromebook、Chromebox、Chromebit |
| 服务器(计算机/软件服务器) |
| 服务器 |
| 服务器端处理 |
| Shamir 的秘密共享 | [参见 ╱备份╱备份安全密钥和密码╱Shamir's Secret Sharing] |
| 静止状态下的形状保持 | [参见 ╱“静止”形状保持] |
| 形状灵活性(参见 §“也许最简单、最好的想法”) |
| (与运动服材料、丝绸围巾、气泡膜和塑料袋相关) |
| (与包/袋相关) |
| 共享,分享,共享的 |
| 运动服 | [参见 ╱形状灵活性╱运动服] |
| 架子 |
| 实体货架 | [参见 ╱企业╱商店╱实体店╱实体货架] |
| 商店 | [参见 ╱企业╱商店] |
| 粉碎,粉碎,碎纸机 |
| 热缩包装 |
| 关机(计算机关机,有两种类型:正常关机和硬关机) | [参见 ╱为计算机系统供电╱系统电源状态╱睡眠模式] |
| 签名/签署(密码学中的数字签名) | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱数字签名╱签名] |
| 丝绸 |
| 丝绸围巾/围巾 | [参见 ╱形状灵活性╱丝绸围巾] |
| 单密钥密码机制 |
| 睡眠(计算机的睡眠模式) | [参见 ╱为计算机系统供电╱系统电源状态╱睡眠模式] |
| 睡眠,以及睡眠时的安全 |
| 小型企业 | [参见 ╱商业╱小型企业] |
| 智能手机 | [参见 ╱电话╱移动电话╱智能手机] |
| 窥探,窥探者 |
| 软件(参见 NCSC 网站上列出、宣传和支持的安全产品和服务) |
| 安全照片匹配软件 |
| 安装软件 |
| 获取软件 |
| 最佳实践 | [参见 ╱最佳实践╱获取软件] |
| 作为预装 OEM 软件分发时获得 |
| 从软件库(如 GitHub 的库)获得 |
| OEM 软件 |
| 预装,以及作为获取软件的方法 | [参见 ..╱..╱获取软件╱作为预装 OEM 软件分发时获得] |
| 不同类别的软件 |
| 防病毒软件 | [参见 ╱防病毒软件] |
| 应用 | [参见/应用程序] |
| 引导加载程序 | [参见 ╱启动╱引导加载程序] |
| 与密码学相关的 | [参见 ╱密码学,密码学╱软件] |
| 模拟器 | [参见 ╱模拟器] |
| 互联网浏览器 | [..╱Web 浏览器的同义词] |
| 操作系统 | [参见 ╱操作系统] |
| 工具,实用程序 | [参见 ╱软件工具,软件实用程序] |
| 网络/互联网浏览器 | [参见 ╱网页/互联网浏览器] |
| 不同软件名称 |
| Android | [参见 ╱操作系统╱不同的操作系统] |
| ChromeOS | [参见 ╱操作系统╱不同的操作系统] |
| diff | [参见 ╱软件工具、软件实用程序╱文件比较] |
| diffoscope | [参见 ╱软件工具、软件实用程序╱文件比较] |
| 避风港:保持监视 | [参见/应用程序] |
| 头部 | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
| Chrome 浏览器 | [参见 ╱网页/互联网浏览器] |
| 核心启动 | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
| 谷歌验证器 (基于密钥和时间的应用程序) | [参见/应用程序] |
| GPG | [参见 ╱软件工具、软件实用程序╱密码学╱GPG] |
| Linux | [参见 ╱操作系统╱不同的操作系统] |
| Oracle 云 Linux | [参见 ╱操作系统╱不同的操作系统] |
| Qubes OS | [参见 ╱操作系统╱不同的操作系统] |
| 树莓派操作系统 | [参见 ╱操作系统╱不同的操作系统] |
| 视窗 | [参见 ╱操作系统╱不同的操作系统] |
| Wine | [参见 ╱模拟器] |
| 软件开发人员,软件开发 |
| 参见 §“安全开发和部署的 8 大原则” |
| 软件隔离 |
| 软件库 |
| 独资经营者 | [参见 ╱企业╱独资经营者] |
| 溶剂(胶水溶剂) | [参见 ╱胶水╱胶水溶剂] |
| 源(源代码) | [参见 ╱编程╱源代码] |
| “找出不同之处”(游戏) |
| 间谍,间谍活动,间谍,间谍活动 |
| 窃听者 |
| 停止资助间谍和黑客 (广泛的安全原则) | [参见 ╱广泛的安全原则╱停止资助间谍和黑客] |
| 隐写术(隐写术) |
| 白底白字 |
| 立体视觉 | [参见 ╱光学效应] |
| 存储介质(数字存储介质) | [参见 ╱数字存储╱介质╱] |
| 存储组件 |
| 陌生人 |
| 浸泡在水中 | [参见 ╱水╱浸泡在水中] |
| 太阳眼镜 |
| 软件工具,软件实用程序(软件类别) |
| 文件比较 |
| diff |
| diffoscope |
| 密码学 |
| GPG(GNU's-Not-Unix! Privacy Guard) |
| 固态硬盘(SSD) |
| 声音 |
| 超声波 |
| SSD | [见 ╱固态硬盘] |
| 标准 |
| 协议(也存在并非标准的协议) | [参见 '╱协议' 以了解此类其他协议] |
| 用于计算设备之间的通信 | [参见 ╱通信╱计算设备的通信协议╱既是标准的协议╱] |
| 用于加密货币 |
| 冰川协议 |
| 用于加密 |
| 传输层安全 (TLS) | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱传输层安全] |
| 参见 §“类加密货币的挖矿以提高信任度”中的协议 |
| 安全评级 |
| 网络安全 |
| 超级计算机 |
| 系统 |
| 协作开发 |
| 用于审计源代码更改时 |
| GitHub |
| 设计 |
| 网络安全系统的设计 |
| 本书内容与这里太相关了,无法在这里详尽列出。 |
| 参见 NCSC 信息 |
| 在检测到篡改时设计为销毁私钥 |
| 通过预加载私钥来实现安全 |
| 属性 |
| 基本 | [大致相反的..╱ '花里胡哨'] |
| “花里胡哨” | [大致相反的 ..╱精简] |
| 黑盒子 |
| 系统克隆 |
| 系统加密 |
| 全系统加密 | [参见 ╱密码学、加密╱全系统加密、全盘加密] |
| 系统电源状态 | [参见 ╱为计算机系统供电╱系统电源状态] |
| T |
| 平板电脑(平板电脑) |
| 篡改 |
| 硬件篡改(参见 “USB 设备与 SD 卡”) |
| 篡改检查 |
| 防篡改,篡改证据 |
| 篡改攻击 | [计算机安全攻击,参见 ╱攻击╱不同类别的攻击] |
| 磁带(用于计算机存储) | [参见 ╱数字存储╱顺序存取存储器╱磁带] |
| 味道 |
| 茶包大理石纹染色纸 | [参见 ╱纸张╱茶包大理石染色纸] |
| 撕裂(纸张撕裂) |
| 电信提供商 |
| X 窗口系统的终端(显示/输入终端) | [参见 ╱服务器-客户端计算模型╱客户端╱瘦/胖客户端╱瘦客户端╱X 终端] |
| 乐购在线打印(英国企业) | [参见 ╱企业╱在线印刷企业] |
| 测试(安全身份验证测试) |
| 量子纠缠 (类比,关于测试一个单元以确定第二个单元的属性) |
| 网络共享(有线网络共享) | [参见 ╱有线网络共享] |
| 文本(短信) | [与 ╱语言 相关] | [参见 ╱通信╱短信] |
| 扎染 |
| 瘦/胖客户端 | [参见 ╱服务器-客户端计算模型╱客户端╱瘦/胖客户端] |
| 跳出框框思考 | [参见 ╱心理╱跳出框框思考] |
| 第三十三届混沌通信大会(33c3) | [参见 ╱第 33 届混沌通信大会] |
| 威胁模型(术语补充“安全级别”术语) |
| 基于时间的广泛安全原则(广泛的安全原则) | [参见 ╱广泛的安全原则╱基于时间的广泛安全原则] |
| 时间窗口 | [参见 ╱时间窗口] |
| 时区 |
| 传输层安全(TLS)(基于数字密码学) | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱传输层安全] | [与 ╱通信╱计算设备的通信协议╱既是标准的协议╱超文本传输协议安全 相关] |
| TLS(传输层安全) | [参见 ╱密码学,密码学╱协议和算法╱公钥密码学╱传输层安全] |
| 用于公钥密码学的令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌] |
| 工具(软件工具) | [参见 ╱软件工具,软件实用程序] |
| 透明度 | [参见 ╱光学效应] |
| 半透明度 | [参见 ╱光学效应] |
| 可信平台模块(TPM) |
| 掷硬币 | [参见 ╱随机性╱生成随机数╱抛硬币] |
| TPM | [参见 ╱可信平台模块] |
| TPM 绑定 |
| TPM 密封 |
| 特拉梅尔·哈德森 (Heads BIOS/UEFI 启动固件系统的首席开发人员) |
| 运输 |
| 物理运输 | [参见 ╱物理运输] |
| 藏宝图 |
| 可信硬件 | [参见 ╱硬件╱可信硬件] |
| 可信接收者 |
| 电视(电视) |
| T 射线 | [参见 ╱物理属性╱图像╱T 射线] |
| 三脚架 |
| 电视 | [参见 ╱电视] |
| 双重安全 | [参见 ╱2FA] |
| 双因素身份验证 | [参见 ╱2FA] |
| 调整 |
| U |
| 统一可扩展固件接口(UEFI) | [参见 ╱启动╱引导加载程序╱第一阶段引导加载程序] |
| UEFI | [参见 ╱统一可扩展固件接口] |
| Unicode | [参见 ╱语言╱Unicode] |
| 不可重复的模式 |
| 通用串行总线(USB,计算机外设通信标准) |
| USB 适配器 |
| USB 连接器 |
| USB 键盘(计算机键盘) |
| USB 存储棒 |
| USB 公钥密码学安全令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌╱USB 令牌] |
| USB | [参见 ╱通用串行总线] |
| 超声波 | [参见/物理属性] |
| 紫外线 | [参见 ╱紫外线] |
| 英国 | [参见 ╱书中提到的国家╱英国] |
| 美利坚合众国 | [参见 ╱书中提到的国家╱美利坚合众国] |
| 不可重复的模式 |
| 实用程序(软件实用程序) | [参见 ╱软件工具╱软件实用程序] |
| 紫外线(紫外线) |
| 紫外线笔 |
| 紫外线安全灯, |
| 紫外线防护眼镜 |
| 紫外线 |
| V |
| 病毒(计算机病毒) |
| 防病毒软件 | [参见 ╱防病毒软件] |
| <这里有太多相关信息,可能无法在这里全部列出。> |
| 可见光谱 |
| 显示器(计算机屏幕) |
| VDU | [参见 ╱显示器] |
| VDU 信号拦截攻击 | [参见 ╱攻击╱不同类型的攻击] |
| 视频 |
| 移动电话视频 |
| 视角 | [参见 ╱视野限制╱视角] |
| 视野限制 |
| 纸板“限制观看外壳” |
| 视角 |
| 视觉认知能力 | [参见 ╱精神╱认知能力╱视觉认知能力] |
| 视觉编码 |
| 视觉噪声 | [参见 ╱噪声╱视觉噪声] |
| 可见光谱(光) |
| 视觉遮挡 | [参见 ╱遮挡](参见 遮挡) |
| 目视检查 |
| 体积 (3D 空间) | [参见/物理属性] |
| W |
| 水 |
| 浸泡在水中 |
| 电子产品 |
| 防水容器 |
| 防水容器 |
| 弱势货币 | [参见 ╱金融╱货币╱弱势货币] |
| Web 客户端计算机 | [参见 ╱服务器-客户端计算模型╱客户端╱Web 客户端计算机] |
| 网络/互联网浏览器 |
| Chrome 浏览器 |
| 书中提到的网站 |
| https://www.ncsc.gov.uk/ |
| 维基百科 |
| ... |
| 网站发布 |
| 重量 | [参见/物理属性] |
| 称重秤 | [参见/物理属性] |
| 白底白字 | [参见 ╱隐写术╱白底白字] |
| 维基媒体基金会 | [参见 ╱维基百科╱维基百科的所有者╱维基媒体基金会] |
| 维基百科 |
| 维基百科 |
| 维基百科的所有者 |
| 维基媒体基金会 | [参见 ╱组织和企业╱非商业组织名称╱维基媒体基金会] |
| WiFi | [参见 ╱通信╱无线通信╱类型╱WiFi] |
| 时间窗口 |
| 攻击窗口 | [参见 ╱攻击╱攻击窗口] |
| 利用最安全的时间窗口(广泛的安全原则) | [参见 ╱广泛的安全原则╱基于时间的广泛安全原则╱利用最安全的时间窗口] |
| Windows(操作系统) | [参见 ╱操作系统╱不同的操作系统] |
| Wine 不是模拟器(用于类 Unix 操作系统的 Windows 模拟器) | [参见 ╱模拟器] |
| Wine | [参见 ╱Wine 不是模拟器] |
| 有线 |
| 有线连接 |
| 有线网络共享 |
| 无线 |
| 无线通信 | [参见 ╱通信╱无线通信] |
| 无线路由器 |
| 文字符号 | [参见 ╱语言╱文字符号] |
| 写入光盘 | [参见 ╱硬件╱驱动器和读取器╱光盘驱动器╱光盘写入器╱写入光盘] |
| “一次写入”光学介质 |
| X |
| X 终端(用于 X 窗口系统客户端应用程序的显示/输入终端) | [参见 ╱服务器-客户端计算模型╱客户端╱瘦/胖客户端╱瘦客户端╱X 终端] |
| X 射线 | [参见 ╱物理属性╱图像╱X 射线] |
| Y |
| Yubico 和 Yubikey 品牌的 USB 安全令牌 | [参见 ╱安全令牌╱用于公钥密码学的安全令牌╱USB 令牌╱品牌╱Yubikey,Yubico] |
| Z |
| 零知识认证协议 | [参见 ╱协议] |
|
|
本书最初的创作是为了应对作者在2020年作为一名自由软件开发人员遇到的计算机黑客攻击事件。他之前已经采取了一些安全措施,但随后意识到自己需要对现有安全措施和系统进行全面改进。
本书特别针对个人、个体经营者和小企业,考虑到他们可能拥有有限的预算。
作者认为终端用户安全是一个真正需要关注的问题,因为安全专家的思维方式似乎往往局限在僵化的框架内:例如,只关注软件安全风险,而完全忽略日常安全操作的物理方面。需要能够跳出固有思维模式,跳出自己专业领域。因此,安全实际上是一个多学科领域,需要来自各行各业的创意人士。
对于上述目标群体(个人、个体经营者和小企业),由于预算限制和缺乏其他重要资源,他们更容易受到攻击,因此特别需要关注。
本书第一版的作者将其贡献置于公有领域(作者在 Google Drive 上托管的版本,在此 [不包括Google Docs 评论] 将永远处于公有领域)。他认为终端用户安全非常重要,因此应尽可能消除知识产权障碍,以便普通用户能够安全地进行计算活动。这在 2020 年的全球新冠肺炎疫情爆发期间尤其令人关注。在此期间,越来越多的人被要求远程工作,并使用计算设备进行社交和娱乐活动。
消费者使用加密货币的增加也是本书重要的另一个原因。
作者只希望你能,如果可以的话,做以下几件事:
- 修改本书以纠正错误。
- 添加评论以表明您对所阅读/审查的不同部分的同意或不同意程度。
- 以其他方式改进它。
请注意,由于使用您的贡献可能需要您授予相应的版权许可,因此您最好将您的贡献提交到本Wikibooks 版本的本书[1]。
脚注
- ↑ 如果您只是指出错误,或者对本书的部分内容给出定量同意/不同意度量,则可能不需要版权许可。
| 图书封面 | 这是 目录、索引和前言 |
第 1 章 基于软件 |
|
分类:
- Book:End-user Computer Security/Book part/Book preliminaries/Book introduction/Book summary
- Book:End-user Computer Security/Book part/Book preliminaries/Book introduction
- Book:End-user Computer Security/Book part/Book preliminaries
- Book:End-user Computer Security/Book part
- Book:End-user Computer Security
- Book:End-user Computer Security/Book part/Book preliminaries/Book introduction/Foreword
- Book:End-user Computer Security/Meta information/Navigation/Index
- Book:End-user Computer Security/Meta information/Navigation
- Book:End-user Computer Security/Meta information
- Book:End-user Computer Security/Meta information/Navigation/Table of contents
- Book:End-user Computer Security/Summary
- Book:End-user Computer Security/Introduction