Security+ 认证/缩略语
外观
缩略语 | 完整名称 |
---|---|
AAA | 身份验证、授权和 记账 |
ACL | 访问控制列表 |
AES | 高级加密标准 |
AES-256 | 高级加密标准 256 位 |
AH | 身份验证报头 |
AI | 人工智能 |
AIS | 自动指标共享 |
ALE | 年度损失预期 |
AP | 无线接入点 |
API | 应用程序编程接口 |
APT | 高级持续威胁 |
ARO | 年度发生率 |
ARP | 地址解析协议 |
ASLR | 地址空间布局随机化 |
ATT&CK | 攻击战术、技术和 常识 |
AUP | 可接受使用政策 |
AV | 反病毒 |
BASH | Bourne Again Shell |
BCP | 业务连续性计划 |
BGP | 边界网关协议 |
BIA | 业务影响分析 |
BIOS | 基本输入/输出系统 |
BPA | 业务合作伙伴协议 |
BPDU | 桥接协议数据单元 |
BYOD | 自带设备 |
CA | 证书颁发机构 |
CAPTCHA | 完全自动化的公共图灵测试,用于 区分计算机和人类 |
CAR | 纠正措施报告 |
CASB | 云访问安全代理 |
CBC | 密码分组链接 |
CCMP | 计数器模式/CBC-MAC 协议 |
CCTV | 闭路电视 |
CERT | 计算机应急响应小组 |
CFB | 密码反馈 |
CHAP | 质询握手身份验证 协议 |
CIA | 机密性、完整性、可用性 |
CIO | 首席信息官 |
CIRT | 计算机事件响应小组 |
CMS | 内容管理系统 |
COOP | 业务连续性计划 |
COPE | 公司拥有、个人启用 |
CP | 应急计划 |
CRC | 循环冗余校验 |
CRL | 证书吊销列表 |
CSO | 首席安全官 |
CSP | 云服务提供商 |
CSR | 证书签名请求 |
CSRF | 跨站点请求伪造 |
CSU | 信道服务单元 |
CTM | 计数器模式 |
CTO | 首席技术官 |
CVE | 通用漏洞枚举 |
CVSS | 通用漏洞评分系统 |
CYOD | 选择你自己的设备 |
DAC | 自主访问控制 |
DBA | 数据库管理员 |
DDoS | 分布式拒绝服务 |
DEP | 数据执行保护 |
DES | 数据加密标准 |
DHCP | 动态主机配置协议 |
DHE | 迪菲-赫尔曼瞬态 |
DKIM | DomainKeys 标识邮件 |
DLL | 动态链接库 |
DLP | 数据丢失防护 |
DMARC | 域消息身份验证报告 和一致性 |
DNAT | 目标网络地址转换 |
DNS | 域名系统 |
DoS | 拒绝服务 |
DPO | 数据隐私官 |
DRP | 灾难恢复计划 |
DSA | 数字签名算法 |
DSL | 数字用户线路 |
EAP | 可扩展身份验证协议 |
ECB | 电子密码本 |
ECC | 椭圆曲线密码学 |
ECDHE | 椭圆曲线迪菲-赫尔曼瞬态 |
ECDSA | 椭圆曲线数字签名算法 |
EDR | 端点检测和响应 |
EFS | 加密文件系统 |
ERP | 企业资源规划 |
ESN | 电子序列号 |
ESP | 封装安全负载 |
FACL | 文件系统访问控制列表 |
FDE | 全盘加密 |
FIM | 文件完整性管理 |
FPGA | 现场可编程门阵列 |
FRR | 错误拒绝率 |
FTP | 文件传输协议 |
FTPS | 安全文件传输协议 |
GCM | 伽罗瓦计数器模式 |
GDPR | 通用数据保护条例 |
GPR | GNU 隐私保护 |
GPO | 组策略对象 |
GPS | 全球定位系统 |
GPU | 图形处理单元 |
GRE | 通用路由封装 |
HA | 高可用性 |
HDD | 硬盘驱动器 |
HIDS | 基于主机的入侵检测系统 |
HIPS | 基于主机的入侵防御系统 |
HMAC | 散列消息身份验证代码 |
HOTP | 基于 HMAC 的一次性密码 |
HSM | 硬件安全模块 |
HTML | 超文本标记语言 |
HTTP | 超文本传输协议 |
HTTPS | 超文本传输安全协议 |
HVAC | 供暖、通风空调 |
IaaS | 基础设施即服务 |
IaC | 基础设施即代码 |
IAM | 身份和访问管理 |
ICMP | 互联网控制消息协议 |
ICS | 工业控制系统 |
IDEA | 国际数据加密算法 |
IDF | 中间配线架 |
IdP | 身份提供者 |
IDS | 入侵检测系统 |
IEEE | 电气和电子工程师协会 工程师 |
IKE | 互联网密钥交换 |
IM | 即时通讯 |
IMAP | 互联网邮件访问协议 |
IoC | 入侵指标 |
IoT | 物联网 |
IP | 互联网协议 |
IPS | 入侵防御系统 |
IPSec | 互联网协议安全 |
IR | 事件响应 |
IRC | 互联网中继聊天 |
IRP | 事件响应计划 |
ISO | 国际标准化组织 |
ISP | 互联网服务提供商 |
ISSO | 信息系统安全员 |
IV | 初始化向量 |
KDC | 密钥分发中心 |
KEK | 密钥加密密钥 |
L2TP | 第 2 层隧道协议 |
LAN | 局域网 |
LDAP | 轻型目录访问协议 |
LEAP | 轻型可扩展身份验证 协议 |
MaaS | 监控即服务 |
MAC | 强制访问控制 |
MAC | 媒体访问控制 |
MAC | 消息身份验证代码 |
MAN | 城域网 |
MBR | 主引导记录 |
MD5 | 消息摘要 5 |
MDF | 主配线架 |
MDM | 移动设备管理 |
MFA | 多因素身份验证 |
MFD | 多功能设备 |
MFP | 多功能打印机 |
ML | 机器学习 |
MMS | 彩信 |
MOA | 备忘录 |
MOU | 谅解备忘录 |
MPLS | 多协议标签交换 |
MSA | 主服务协议 |
MSCHAP | 微软质询握手 身份验证协议 |
MSP | 托管服务提供商 |
MSSP | 托管安全服务提供商 |
MTBF | 平均故障间隔时间 |
MTTF | 平均故障时间 |
MTTR | 平均恢复时间 |
MTU | 最大传输单元 |
NAC | 网络访问控制 |
NAT | 网络地址转换 |
NDA | 保密协议 |
NFC | 近场通信 |
NGFW | 下一代防火墙 |
NIDS | 基于网络的入侵检测系统 |
NIPS | 基于网络的入侵防御系统 |
NIST | 美国国家标准与技术研究院 |
NTFS | 新技术文件系统 |
NTLM | 新技术 LAN 管理器 |
NTP | 网络时间协议 |
OAUTH | 开放授权 |
OCSP | 在线证书状态协议 |
OID | 对象标识符 |
OS | 操作系统 |
OSINT | 开源情报 |
OSPF | 开放最短路径优先 |
OT | 运营技术 |
OTA | 无线 |
OVAL | 开放漏洞评估语言 |
P12 | PKCS #12 |
P2P | 对等 |
PaaS | 平台即服务 |
PAC | 代理自动配置 |
PAM | 特权访问管理 |
PAM | 可插拔身份验证模块 |
PAP | 密码身份验证协议 |
PAT | 端口地址转换 |
PBKDF2 | 基于密码的密钥派生函数 2 |
PBX | 私用交换机 |
PCAP | 数据包捕获 |
PCI DSS | 支付卡行业数据安全 标准 |
PDU | 配电单元 |
PEAP | 受保护的可扩展身份验证 协议 |
PED | 个人电子设备 |
PEM | 隐私增强邮件 |
PFS | 完美前向保密 |
PGP | 优良隐私 |
PHI | 个人健康信息 |
PII | 个人身份信息 |
PIV | 个人身份验证 |
PKCS | 公钥密码学标准 |
PKI | 公钥基础设施 |
POP | 邮局协议 |
POTS | 普通电话服务 |
PPP | 点对点协议 |
PPTP | 点对点隧道协议 |
PSK | 预共享密钥 |
PTZ | 平移-倾斜-缩放 |
PUP | 潜在有害程序 |
RA | 恢复代理 |
RA | 注册机构 |
RACE | 欧洲先进通信技术研究与开发 技术 |
RAD | 快速应用程序开发 |
RADIUS | 远程身份验证拨入用户服务 |
RAID | 独立磁盘冗余阵列 |
RAS | 远程访问服务器 |
RAT | 远程访问木马 |
RBAC | 基于角色的访问控制 |
RBAC | 基于规则的访问控制 |
RC4 | Rivest 密码版本 4 |
RDP | 远程桌面协议 |
RFID | 射频识别 |
RIPEMD | RACE 完整性基元评估 消息摘要 |
ROI | 投资回报率 |
RPO | 恢复点目标 |
RSA | Rivest、Shamir 和 Adleman |
RTBH | 远程触发黑洞 |
RTO | 恢复时间目标 |
RTOS | 实时操作系统 |
RTP | 实时传输协议 |
S/MIME | 安全/多用途互联网邮件扩展 扩展 |
SaaS | 软件即服务 |
SAE | 对等同步身份验证 |
SAML | 安全断言标记语言 |
SAN | 存储区域网络 |
SAN | 主题备用名称 |
SASE | 安全访问服务边缘 |
SCADA | 监控控制与数据采集 |
SCAP | 安全内容自动化协议 |
SCEP | 简单证书注册协议 |
SD-WAN | 软件定义广域网 |
SDK | 软件开发工具包 |
SDLC | 软件开发生命周期 |
SDLM | 软件开发生命周期 方法论 |
SDN | 软件定义网络 |
SE Linux | 安全增强型 Linux |
SED | 自加密驱动器 |
SEH | 结构化异常处理程序 |
SFTP | 安全文件传输协议 |
SHA | 安全哈希算法 |
SHTTP | 安全超文本传输协议 |
SIEM | 安全信息和事件管理 |
SIM | 用户识别模块 |
SLA | 服务等级协议 |
SLE | 单次损失预期 |
SMS | 短信服务 |
SMTP | 简单邮件传输协议 |
SMTPS | 简单邮件传输协议安全 |
SNMP | 简单网络管理协议 |
SOAP | 简单对象访问协议 |
SOAR | 安全编排、自动化和响应 响应 |
SoC | 片上系统 |
SOC | 安全运营中心 |
SOW | 工作说明书 |
SPF | 发件人策略框架 |
SPIM | 垃圾邮件通过互联网消息 |
SQL | 结构化查询语言 |
SQLi | SQL 注入 |
SRTP | 安全实时协议 |
SSD | 固态硬盘 |
SSH | 安全外壳 |
SSL | 安全套接字层 |
SSO | 单点登录 |
STIX | 结构化威胁信息交换 |
SWG | 安全 Web 网关 |
TACACS+ | 终端访问控制器访问控制系统 系统 |
TAXII | 受信任的指标自动交换 信息 |
TCP/IP | 传输控制协议/互联网协议 协议 |
TGT | 票据授予票据 |
TKIP | 时间密钥完整性协议 |
TLS | 传输层安全 |
TOC | 时间检查 |
TOTP | 基于时间的的一次性密码 |
TOU | 使用时间 |
TPM | 可信平台模块 |
TTP | 策略、技术和程序 |
TSIG | 交易签名 |
UAT | 用户验收测试 |
UAV | 无人机 |
UDP | 用户数据报协议 |
UEFI | 统一可扩展固件接口 |
UEM | 统一终端管理 |
UPS | 不间断电源 |
URI | 统一资源标识符 |
URL | 统一资源定位符 |
USB | 通用串行总线 |
USB OTG | USB On-The-Go |
UTM | 统一威胁管理 |
UTP | 无屏蔽双绞线 |
VBA | Visual Basic |
VDE | 虚拟桌面环境 |
VDI | 虚拟桌面基础架构 |
VLAN | 虚拟局域网 |
VLSM | 可变长度子网掩码 |
VM | 虚拟机 |
VoIP | 语音 over IP |
VPC | 虚拟私有云 |
VPN | 虚拟专用网络 |
VTC | 视频会议 |
WAF | Web 应用防火墙 |
WAP | 无线接入点 |
WEP | 有线等效隐私 |
WIDS | 无线入侵检测系统 |
WIPS | 无线入侵防御系统 |
WO | 工单 |
WPA | Wi-Fi 保护访问 |
WPS | Wi-Fi 保护设置 |
WTLS | 无线 TLS |
XDR | 扩展检测和响应 |
XML | 可扩展标记语言 |
XOR | 异或 |
XSRF | 跨站点请求伪造 |
XSS | 跨站点脚本 |