做兼职调查哪个网站好,中国网络优化推广,大连网站建设佳熙科技公司,网站seo内链建设目录 网络空间安全常见英语单词没事儿读着玩儿相关知识扫盲 CSDN的小伙伴们#xff0c;我快回来咯#xff01;网络空间安全常见英语单词
Cybersecurity 网络安全Network security 网络安全Information security 信息安全Data protection 数据保护Threat analysis 威胁分析Ri… 目录 网络空间安全常见英语单词没事儿读着玩儿相关知识扫盲 CSDN的小伙伴们我快回来咯网络空间安全常见英语单词
Cybersecurity 网络安全Network security 网络安全Information security 信息安全Data protection 数据保护Threat analysis 威胁分析Risk assessment 风险评估Intrusion detection system (IDS) 入侵检测系统Intrusion prevention system (IPS) 入侵防御系统Malware detection 恶意软件检测Vulnerability assessment 漏洞评估Access control 访问控制Authentication 认证Encryption 加密Decryption 解密Digital forensics 数字取证Botnet detection 僵尸网络检测Phishing detection 钓鱼欺诈检测Privacy protection 隐私保护Intrusion response 入侵响应Network monitoring 网络监控Security policy 安全策略Continuous Integration 持续集成CIRansomware 勒索软件Rootkit 根套件Sandbox 沙箱Penetration Testing 渗透测试Data Breach 数据泄露SQL Injection SQL 注入Cyber Threat Intelligence (CTI) 网络威胁情报Endpoint Security 终端安全Brute-Force Attack 暴力破解攻击Public Key Infrastructure (PKI) 公钥基础设施
没事儿读着玩儿
be upstream to将修改、补丁或其他改进的代码提交到源代码的上游项目或仓库。revisit 回顾payloads有效载荷can be remotely controlled可以远程控制proof证明DevOps’ mindset DevOps 的思维方式compilation汇编vulnerability scanners漏洞扫描器linting toolsLinting工具是一类用于静态代码分析的工具用于检查代码中潜在的错误、风格违规和不一致之处。Linting工具可以扫描源代码文件并根据预定义的规则或规范发现代码中的问题并提供警告或错误提示。regression testing回归测试functional validation功能验证orchestrator“orchestrator”编排器通常指的是一种管理和协调多个计算机、服务或系统组件之间交互的软件工具或平台。identical 完全相同的be common to 常见于be customized by定制likewise 完全相同的literature 文献mitigation strategies缓解策略underlying causes根本原因empirical经验deployment 部署be leveraged to被利用到explicit rule明确的规则modified修改的be spied被窥探Attacks against CI systems leverage针对 CI 系统的攻击利用hypocrite“hypocrite”伪装者hypervisor虚拟机监控程序maintainers维护者dependency repository依赖库exploit攻击利用consistent 一致的持续的kernel核心countermeasure 对策mitigate缓解forensic计算机取证或数字取证auditing code 审计代码self-hosted architecture自托管架构payloads 有效载荷daemon守护进程overwritten覆盖repository存储库Overview概述Build image镜像be tailored for量身定做Interface界面would rather更乐于registry注册表complicit同盟peer review同行审查commits 提交open-source开源default默认host主机mitigate缓解compromise 妥协、妥协解决是指计算机系统或网络遭受到安全漏洞或攻击导致安全性受损或被入侵的情况。populated计算机领域中“populated”已填充、已填写通常用于描述数据结构、数据库表或其他数据存储区域中已经包含有效数据的状态。ambient 周围的exfiltrate渗透、外泄authentication bypass身份验证绕过Authorization授权on-the-fly 即时perimeter在计算机中通常指的是网络的边界或外围。它指的是网络或系统与外部世界之间的边界包括与外部网络或互联网相连的接口和设备。To this end为此methodology方法stay low and slow保持低调、缓慢行动是一种攻击策略或方法旨在最大程度地减少被发现的风险并持续进行潜伏和渗透活动。smash and grab砸烂抢劫是指一种攻击技术或方法旨在快速入侵目标系统、获取敏感信息或执行恶意活动然后迅速退出以尽量减少被发现的风险。demonstrate abilities展示或证明具备相关网络安全技能、知识和能力的能力。这包括对网络安全原理、攻击技术、防御措施和安全工具的理解和实践经验。Mitigation-based基于缓解是指在处理安全威胁或风险时侧重于采取措施来减轻其影响或降低其发生的概率的一种方法或策略provenance graph溯源图semantic expression ability语义表达能力Comprehensive全面的、综合的或者包含所有方面或元素的taxonomize创建层次分类或分类法forensic应用科学方法和技术进行调查和分析证据以解决犯罪或解决法律争议的过程be challenging to某事物或某种情况对某人来说具有挑战性或困难urgently迫切地、急切地historic correlation指的是在一段时间内两个或多个变量之间在历史数据中存在的相关性或关联关系Digital Forensic数字取证bypass绕过plugging various vulnerabilities修补各种漏洞Traditional mitigation techniques传统的缓解技术 这是指在计算机和网络安全领域中用于缓解或减轻安全威胁的传统方法和技术。这些技术通常是被广泛使用的、较为成熟和经典的安全措施用于对抗各种安全威胁和攻击High-fidelity高保真- 这个术语通常用于描述技术或系统的准确性和精确度promising tool有前途的工具哈哈哈detection and response algorithms检测和响应算法Registry注册表timing定时interactions交互Provenance graphs altogether show system execution by representing them as interactions between system objects.溯源图通过将系统对象之间的交互表示出来来展示整个系统的执行过程。be innate for someone/something某人或某物天生具有某种特质或能力。Unstructured没有明确组织、规则或格式的事物或数据audit logs审计日志是在计算机系统或应用程序中记录和存储的详细操作日志。这些日志记录了系统的各种活动和事件包括用户登录、文件访问、网络连接、系统配置更改、安全事件等Temporal强调了事物与时间的关系或者涉及时间维度的考虑forge伪造thorough attack investigation彻底的攻击调查longrunning and stealthy attacks攻击持续时间较长且具有隐蔽性的攻击System execution history is necessary for any intrusion to trace the entrypoint and understand the impact.为了追踪入侵的入口并理解其影响系统执行历史是必要的。Virtual Private Network (VPN) 虚拟专用网络three sub-modules三个子模块collector and detector收集器和探测器query interfaces查询接口process 处理shortest latency数据传输的最短延迟stealth malicious behaviors隐匿性恶意行为real-world deployment现实世界中的实际部署systemlevel系统级respectively分别vertices顶点timestamps时间戳causality 因果关系properties特性be denoted by表示为Data Loss Prevention (DLP) 数据泄漏防护Causality Dependency因果依赖taint analysis污染分析Backward Tracking向后追踪——反义词 Forward TrackingCoarse-grained 粗粒度的用于形容获取的来源信息较为宽泛或不够详细的情况意味着获取的信息可能不够具体或细致fine-grained 细粒度的用于形容获取的来源信息较为详细和具体的情况意味着获取的信息相对更加详细和准确。vendors供应商libraries库hook into system calls挂钩系统调用overhead开销be parsed into 将这些事件进行解析将其转换为系统能够处理的数据形式以便后续的数据管理或流式检测等操作subsequent随后的concise yet comprehensive简明但全面incrementally逐步地false positives误报system calls系统调用In parallel 与此同时lightweight轻量级data lineagedata provenancereproducibility可重现性是指一个研究的结果和实验过程可以被其他独立的研究者或实验者重复并得到相似的结果fault injection故障注入properties对象或系统的特性、属性或性质kernel内核corecall through通过customize 是指根据特定需求或要求进行定制或个性化设计使得软件、系统或服务能够适应特定的用户或场景。benign良性的、无害的或者无恶意的partition分区variables变量Besides 除了inference 推断succinctly简洁地、简明地、扼要地ubiquitously无处不在buffer overflow缓冲区溢出network segmentation网络分割corresponding相应地backtracking回溯alignment将不同数据或图形进行匹配、调整和对准使它们在结构上或语义上能够相互匹配或对应cache高速缓存relational database关系型数据库entries条目或记录的意思identifier指标识符quite some time持续时间较长covert隐蔽tens of thousands成千上万essence本质Computational Complexity计算复杂度也就是数据结构里面的时间复杂度和空间复杂度tradeoff 权衡prune 修剪naive幼稚、天真指一种简单、基础或缺乏优化的方法或实现feed aggregated聚合数据流
欢迎关注宝藏女孩的成长日记https://blog.csdn.net/hanhanwanghaha
相关知识扫盲
CC在计算机领域CC是Command and Control命令与控制的缩写指的是一种网络攻击中的一种架构或模式。CC是指恶意软件如僵尸网络、恶意软件等通过控制服务器Command Server向受感染的计算机Bot发送指令和控制命令以进行各种恶意活动如数据盗取、攻击其他目标等。JenkinsJenkins是一个开源的持续集成和交付CI/CD工具用于自动化构建、测试和部署软件项目。它提供了一个可扩展的平台支持各种开发语言和技术栈。Jenkins可以与版本控制系统如Git、SVN集成通过定义构建任务、配置构建环境和设置触发条件来实现自动化构建和测试。它还可以与其他工具和插件集成以实现更广泛的持续集成和交付流程帮助开发团队提高效率、降低错误并加快软件交付速度。LintersLinters是一类工具用于静态代码分析和检查。它们用于扫描源代码识别潜在的编程错误、风格违规、不一致性和其他代码质量问题。Linters可以帮助开发人员捕捉常见的编码错误提供代码规范和最佳实践的建议并促进团队之间的一致性。它们通常根据预定义的规则和规范来进行代码检查并生成相应的警告或错误消息以帮助开发人员及早发现和修复问题。常见的编程语言都有对应的linting工具例如ESLint用于JavaScriptPylint用于PythonRuboCop用于Ruby等。使用linters可以提高代码质量、减少潜在的错误并改善团队的开发流程。GCC:GCC代表GNU编译器集合GNU Compiler Collection它是一个广泛使用的自由软件编译器套件。GCC最初由Richard Stallman创立旨在为GNU操作系统开发一个能够编译自由软件的工具。 GCC可以编译多种编程语言包括C、C、Objective-C、Fortran、Ada和其他一些语言。它提供了许多优化选项和功能可以将源代码转换为目标代码从而生成可执行文件或库。 GCC支持多个平台和操作系统包括Linux、Unix、Windows和其他类Unix系统。它被广泛应用于开发各种应用程序和系统软件包括操作系统内核、嵌入式系统、服务器软件、桌面应用程序等。KanikoKaniko是一个开源工具用于构建容器镜像。它由Google开发旨在解决在无需特权的情况下在容器内部构建镜像的问题。 Kaniko是一个用于在无需特权的环境中构建容器镜像的工具提供了更灵活和安全的镜像构建解决方案。heuristics在计算机领域中“heuristics”启发式指的是一种问题解决方法或算法通过采用经验法则或规则以一种近似和快速的方式生成解决方案。它是一种通过试错、近似和推断来寻找解决方案的方法而不是基于完全准确的数学或逻辑推理。一些常见的启发式算法包括贪婪算法、模拟退火、遗传算法、粒子群优化等。这些算法在许多领域中广泛应用如图像处理、机器学习、自动规划、路线优化等。总的来说它是一种用于处理复杂优化问题的常用技术。adversaries and defenders“adversaries” 指的是潜在的攻击者或恶意方他们试图利用漏洞、攻击技术或恶意行为来入侵、破坏或获取未授权的访问。这些对手可能是黑客、网络犯罪者、间谍组织、恶意软件开发者等。而 “defenders” 指的是网络安全团队、安全专家或系统管理员他们负责保护系统、网络和数据免受潜在的攻击。防御者致力于发现和修复系统中的漏洞部署安全措施和防御策略及时检测和应对安全威胁并确保系统和数据的安全性。Control flow and data flow控制流Control Flow控制流是指程序执行的顺序和流程。它描述了代码在执行过程中的控制结构例如条件语句if-else、循环语句for、while、跳转语句break、continue等。控制流定义了程序的执行路径指示程序应该按照什么样的顺序执行不同的语句或代码块。数据流Data Flow数据流是指数据在程序中传递和处理的方式。它描述了数据在程序中的流动和变换过程包括变量的定义、赋值、传递、操作等。true-positives and false positivesTrue-positives真正例指的是安全系统或算法正确地检测到了真实的威胁或入侵。当一个安全系统成功地发现并确认了存在的安全威胁这被称为 true-positive。False positives误报指的是安全系统或算法错误地将合法或无害的活动或数据标记为威胁或入侵。当一个安全系统错误地产生了警报却没有真实的安全威胁存在这被称为 false positive。bibliographic coupling文献耦合的意思是一种研究论文之间关联的方法。它通过分析不同论文引用相同参考文献的情况来推断这些论文之间可能存在一定的关联性或相似性。当多篇论文都引用了相同的参考文献时它们可能在同一领域或主题上有一定的相互联系因此文献耦合被用于寻找相关研究工作和进行文献导航。
参考研究
Threat Detection and Investigation with System-level Provenance Graphs: A SurveyReflections on Trusting Docker: Invisible Malware in Continuous Integration SystemsFuzzing the Latest NTFS in Linux with Papora: An Empirical Study
明天再学了小菜鸟睡觉咯