Security+ 认证/缩略语
外观
| 缩略语 | 完整名称 |
|---|---|
| AAA | 身份验证、授权和 记账 |
| ACL | 访问控制列表 |
| AES | 高级加密标准 |
| AES-256 | 高级加密标准 256 位 |
| AH | 身份验证报头 |
| AI | 人工智能 |
| AIS | 自动指标共享 |
| ALE | 年度损失预期 |
| AP | 无线接入点 |
| API | 应用程序编程接口 |
| APT | 高级持续威胁 |
| ARO | 年度发生率 |
| ARP | 地址解析协议 |
| ASLR | 地址空间布局随机化 |
| ATT&CK | 攻击战术、技术和 常识 |
| AUP | 可接受使用政策 |
| AV | 反病毒 |
| BASH | Bourne Again Shell |
| BCP | 业务连续性计划 |
| BGP | 边界网关协议 |
| BIA | 业务影响分析 |
| BIOS | 基本输入/输出系统 |
| BPA | 业务合作伙伴协议 |
| BPDU | 桥接协议数据单元 |
| BYOD | 自带设备 |
| CA | 证书颁发机构 |
| CAPTCHA | 完全自动化的公共图灵测试,用于 区分计算机和人类 |
| CAR | 纠正措施报告 |
| CASB | 云访问安全代理 |
| CBC | 密码分组链接 |
| CCMP | 计数器模式/CBC-MAC 协议 |
| CCTV | 闭路电视 |
| CERT | 计算机应急响应小组 |
| CFB | 密码反馈 |
| CHAP | 质询握手身份验证 协议 |
| CIA | 机密性、完整性、可用性 |
| CIO | 首席信息官 |
| CIRT | 计算机事件响应小组 |
| CMS | 内容管理系统 |
| COOP | 业务连续性计划 |
| COPE | 公司拥有、个人启用 |
| CP | 应急计划 |
| CRC | 循环冗余校验 |
| CRL | 证书吊销列表 |
| CSO | 首席安全官 |
| CSP | 云服务提供商 |
| CSR | 证书签名请求 |
| CSRF | 跨站点请求伪造 |
| CSU | 信道服务单元 |
| CTM | 计数器模式 |
| CTO | 首席技术官 |
| CVE | 通用漏洞枚举 |
| CVSS | 通用漏洞评分系统 |
| CYOD | 选择你自己的设备 |
| DAC | 自主访问控制 |
| DBA | 数据库管理员 |
| DDoS | 分布式拒绝服务 |
| DEP | 数据执行保护 |
| DES | 数据加密标准 |
| DHCP | 动态主机配置协议 |
| DHE | 迪菲-赫尔曼瞬态 |
| DKIM | DomainKeys 标识邮件 |
| DLL | 动态链接库 |
| DLP | 数据丢失防护 |
| DMARC | 域消息身份验证报告 和一致性 |
| DNAT | 目标网络地址转换 |
| DNS | 域名系统 |
| DoS | 拒绝服务 |
| DPO | 数据隐私官 |
| DRP | 灾难恢复计划 |
| DSA | 数字签名算法 |
| DSL | 数字用户线路 |
| EAP | 可扩展身份验证协议 |
| ECB | 电子密码本 |
| ECC | 椭圆曲线密码学 |
| ECDHE | 椭圆曲线迪菲-赫尔曼瞬态 |
| ECDSA | 椭圆曲线数字签名算法 |
| EDR | 端点检测和响应 |
| EFS | 加密文件系统 |
| ERP | 企业资源规划 |
| ESN | 电子序列号 |
| ESP | 封装安全负载 |
| FACL | 文件系统访问控制列表 |
| FDE | 全盘加密 |
| FIM | 文件完整性管理 |
| FPGA | 现场可编程门阵列 |
| FRR | 错误拒绝率 |
| FTP | 文件传输协议 |
| FTPS | 安全文件传输协议 |
| GCM | 伽罗瓦计数器模式 |
| GDPR | 通用数据保护条例 |
| GPR | GNU 隐私保护 |
| GPO | 组策略对象 |
| GPS | 全球定位系统 |
| GPU | 图形处理单元 |
| GRE | 通用路由封装 |
| HA | 高可用性 |
| HDD | 硬盘驱动器 |
| HIDS | 基于主机的入侵检测系统 |
| HIPS | 基于主机的入侵防御系统 |
| HMAC | 散列消息身份验证代码 |
| HOTP | 基于 HMAC 的一次性密码 |
| HSM | 硬件安全模块 |
| HTML | 超文本标记语言 |
| HTTP | 超文本传输协议 |
| HTTPS | 超文本传输安全协议 |
| HVAC | 供暖、通风空调 |
| IaaS | 基础设施即服务 |
| IaC | 基础设施即代码 |
| IAM | 身份和访问管理 |
| ICMP | 互联网控制消息协议 |
| ICS | 工业控制系统 |
| IDEA | 国际数据加密算法 |
| IDF | 中间配线架 |
| IdP | 身份提供者 |
| IDS | 入侵检测系统 |
| IEEE | 电气和电子工程师协会 工程师 |
| IKE | 互联网密钥交换 |
| IM | 即时通讯 |
| IMAP | 互联网邮件访问协议 |
| IoC | 入侵指标 |
| IoT | 物联网 |
| IP | 互联网协议 |
| IPS | 入侵防御系统 |
| IPSec | 互联网协议安全 |
| IR | 事件响应 |
| IRC | 互联网中继聊天 |
| IRP | 事件响应计划 |
| ISO | 国际标准化组织 |
| ISP | 互联网服务提供商 |
| ISSO | 信息系统安全员 |
| IV | 初始化向量 |
| KDC | 密钥分发中心 |
| KEK | 密钥加密密钥 |
| L2TP | 第 2 层隧道协议 |
| LAN | 局域网 |
| LDAP | 轻型目录访问协议 |
| LEAP | 轻型可扩展身份验证 协议 |
| MaaS | 监控即服务 |
| MAC | 强制访问控制 |
| MAC | 媒体访问控制 |
| MAC | 消息身份验证代码 |
| MAN | 城域网 |
| MBR | 主引导记录 |
| MD5 | 消息摘要 5 |
| MDF | 主配线架 |
| MDM | 移动设备管理 |
| MFA | 多因素身份验证 |
| MFD | 多功能设备 |
| MFP | 多功能打印机 |
| ML | 机器学习 |
| MMS | 彩信 |
| MOA | 备忘录 |
| MOU | 谅解备忘录 |
| MPLS | 多协议标签交换 |
| MSA | 主服务协议 |
| MSCHAP | 微软质询握手 身份验证协议 |
| MSP | 托管服务提供商 |
| MSSP | 托管安全服务提供商 |
| MTBF | 平均故障间隔时间 |
| MTTF | 平均故障时间 |
| MTTR | 平均恢复时间 |
| MTU | 最大传输单元 |
| NAC | 网络访问控制 |
| NAT | 网络地址转换 |
| NDA | 保密协议 |
| NFC | 近场通信 |
| NGFW | 下一代防火墙 |
| NIDS | 基于网络的入侵检测系统 |
| NIPS | 基于网络的入侵防御系统 |
| NIST | 美国国家标准与技术研究院 |
| NTFS | 新技术文件系统 |
| NTLM | 新技术 LAN 管理器 |
| NTP | 网络时间协议 |
| OAUTH | 开放授权 |
| OCSP | 在线证书状态协议 |
| OID | 对象标识符 |
| OS | 操作系统 |
| OSINT | 开源情报 |
| OSPF | 开放最短路径优先 |
| OT | 运营技术 |
| OTA | 无线 |
| OVAL | 开放漏洞评估语言 |
| P12 | PKCS #12 |
| P2P | 对等 |
| PaaS | 平台即服务 |
| PAC | 代理自动配置 |
| PAM | 特权访问管理 |
| PAM | 可插拔身份验证模块 |
| PAP | 密码身份验证协议 |
| PAT | 端口地址转换 |
| PBKDF2 | 基于密码的密钥派生函数 2 |
| PBX | 私用交换机 |
| PCAP | 数据包捕获 |
| PCI DSS | 支付卡行业数据安全 标准 |
| PDU | 配电单元 |
| PEAP | 受保护的可扩展身份验证 协议 |
| PED | 个人电子设备 |
| PEM | 隐私增强邮件 |
| PFS | 完美前向保密 |
| PGP | 优良隐私 |
| PHI | 个人健康信息 |
| PII | 个人身份信息 |
| PIV | 个人身份验证 |
| PKCS | 公钥密码学标准 |
| PKI | 公钥基础设施 |
| POP | 邮局协议 |
| POTS | 普通电话服务 |
| PPP | 点对点协议 |
| PPTP | 点对点隧道协议 |
| PSK | 预共享密钥 |
| PTZ | 平移-倾斜-缩放 |
| PUP | 潜在有害程序 |
| RA | 恢复代理 |
| RA | 注册机构 |
| RACE | 欧洲先进通信技术研究与开发 技术 |
| RAD | 快速应用程序开发 |
| RADIUS | 远程身份验证拨入用户服务 |
| RAID | 独立磁盘冗余阵列 |
| RAS | 远程访问服务器 |
| RAT | 远程访问木马 |
| RBAC | 基于角色的访问控制 |
| RBAC | 基于规则的访问控制 |
| RC4 | Rivest 密码版本 4 |
| RDP | 远程桌面协议 |
| RFID | 射频识别 |
| RIPEMD | RACE 完整性基元评估 消息摘要 |
| ROI | 投资回报率 |
| RPO | 恢复点目标 |
| RSA | Rivest、Shamir 和 Adleman |
| RTBH | 远程触发黑洞 |
| RTO | 恢复时间目标 |
| RTOS | 实时操作系统 |
| RTP | 实时传输协议 |
| S/MIME | 安全/多用途互联网邮件扩展 扩展 |
| SaaS | 软件即服务 |
| SAE | 对等同步身份验证 |
| SAML | 安全断言标记语言 |
| SAN | 存储区域网络 |
| SAN | 主题备用名称 |
| SASE | 安全访问服务边缘 |
| SCADA | 监控控制与数据采集 |
| SCAP | 安全内容自动化协议 |
| SCEP | 简单证书注册协议 |
| SD-WAN | 软件定义广域网 |
| SDK | 软件开发工具包 |
| SDLC | 软件开发生命周期 |
| SDLM | 软件开发生命周期 方法论 |
| SDN | 软件定义网络 |
| SE Linux | 安全增强型 Linux |
| SED | 自加密驱动器 |
| SEH | 结构化异常处理程序 |
| SFTP | 安全文件传输协议 |
| SHA | 安全哈希算法 |
| SHTTP | 安全超文本传输协议 |
| SIEM | 安全信息和事件管理 |
| SIM | 用户识别模块 |
| SLA | 服务等级协议 |
| SLE | 单次损失预期 |
| SMS | 短信服务 |
| SMTP | 简单邮件传输协议 |
| SMTPS | 简单邮件传输协议安全 |
| SNMP | 简单网络管理协议 |
| SOAP | 简单对象访问协议 |
| SOAR | 安全编排、自动化和响应 响应 |
| SoC | 片上系统 |
| SOC | 安全运营中心 |
| SOW | 工作说明书 |
| SPF | 发件人策略框架 |
| SPIM | 垃圾邮件通过互联网消息 |
| SQL | 结构化查询语言 |
| SQLi | SQL 注入 |
| SRTP | 安全实时协议 |
| SSD | 固态硬盘 |
| SSH | 安全外壳 |
| SSL | 安全套接字层 |
| SSO | 单点登录 |
| STIX | 结构化威胁信息交换 |
| SWG | 安全 Web 网关 |
| TACACS+ | 终端访问控制器访问控制系统 系统 |
| TAXII | 受信任的指标自动交换 信息 |
| TCP/IP | 传输控制协议/互联网协议 协议 |
| TGT | 票据授予票据 |
| TKIP | 时间密钥完整性协议 |
| TLS | 传输层安全 |
| TOC | 时间检查 |
| TOTP | 基于时间的的一次性密码 |
| TOU | 使用时间 |
| TPM | 可信平台模块 |
| TTP | 策略、技术和程序 |
| TSIG | 交易签名 |
| UAT | 用户验收测试 |
| UAV | 无人机 |
| UDP | 用户数据报协议 |
| UEFI | 统一可扩展固件接口 |
| UEM | 统一终端管理 |
| UPS | 不间断电源 |
| URI | 统一资源标识符 |
| URL | 统一资源定位符 |
| USB | 通用串行总线 |
| USB OTG | USB On-The-Go |
| UTM | 统一威胁管理 |
| UTP | 无屏蔽双绞线 |
| VBA | Visual Basic |
| VDE | 虚拟桌面环境 |
| VDI | 虚拟桌面基础架构 |
| VLAN | 虚拟局域网 |
| VLSM | 可变长度子网掩码 |
| VM | 虚拟机 |
| VoIP | 语音 over IP |
| VPC | 虚拟私有云 |
| VPN | 虚拟专用网络 |
| VTC | 视频会议 |
| WAF | Web 应用防火墙 |
| WAP | 无线接入点 |
| WEP | 有线等效隐私 |
| WIDS | 无线入侵检测系统 |
| WIPS | 无线入侵防御系统 |
| WO | 工单 |
| WPA | Wi-Fi 保护访问 |
| WPS | Wi-Fi 保护设置 |
| WTLS | 无线 TLS |
| XDR | 扩展检测和响应 |
| XML | 可扩展标记语言 |
| XOR | 异或 |
| XSRF | 跨站点请求伪造 |
| XSS | 跨站点脚本 |