网络安全术语表
A
- A/B 测试
- A 记录
- 晚间
- 加速移动页面
- 可接受使用政策
- 门禁入口
- 访问控制列表(ACL)
- 门禁控制
- 接入层
- 访问管理
- 接入点名称
- 接入点
- 访问令牌
- 无障碍环境
- 账户泄露
- 账户被盗
- 酸
- 激活码
- 主动攻击
- 活动内容
- 积极防御
- 活动目录
- 主动监视
- ActiveX
- 广告拦截器
- 广告欺诈
- Ad-Hoc 网络
- 自适应身份验证
- 地址总线
- 地址空间
- ADFGVX 密码
- 行政特权
- 先进的规避技术
- 先进的计量基础设施
- 对抗性攻击
- 敌群命名
- 广告软件
- AES-256
- AES(高级加密标准)
- 联属营销
- AFTS
- 聚合攻击
- 敏捷商务
- 敏捷开发
- 人工智能偏差
- 人工智能伦理
- 网络安全中的人工智能
- 人工智能安全
- 前往 TRiSM
- AIOps
- 气隙
- 气流管理
- AJAX(异步 JavaScript 和 XML)
- 警报疲劳
- 算法
- 算法公平性
- 允许列表
- 阿尔法测试
- AlphaGo
- 字母数字密码
- 替代路线
- 亚马逊网络服务(AWS)
- 放大攻击
- 模拟计算机
- 分析瘫痪
- 安卓软件包套件
- 钓鱼者网络钓鱼
- 安娜-库尔尼科娃病毒
- 异常检测
- 数据库中的异常情况
- 匿名性
- 匿名化
- 匿名者
- 匿名电话被拒
- 匿名黑客
- 匿名代理
- 匿名举报
- 答案与癫痫发作的比率
- 反恶意软件
- 反模式
- 反钓鱼服务
- 反垃圾邮件
- 反间谍软件
- 反病毒扫描仪
- 杀毒软件
- 任播
- 应用程序接口密钥
- 应用程序接口(API)
- 应用程序权限
- 应用程序商店
- 应用加速
- 应用意识
- 以应用为中心的基础设施
- 客户申请
- 应用控制
- 应用交付控制器
- 应用交付网络
- 应用交付
- 应用程序部署
- 应用网关
- 应用程序托管
- 应用层
- 应用级网关
- 申请日志
- 应用程序管理
- 应用程序性能监控
- 申请程序
- 应用程序编程接口
- 应用安全
- 应用服务器
- 应用虚拟化
- 高级持续性威胁 (APT)
- 任意执行代码
- 存档
- 区域边界路由器
- 算术逻辑单元
- 算术溢出
- ARM 处理器
- ARP 欺骗
- 地址解析协议
- ARPANET
- 人工智能
- AS1(适用性说明 1)
- AS2(适用性声明 2)
- ASCII
- ASLR
- 组装
- 资产管理
- 非对称加密
- 异步传输模式
- 异步传输
- Atbash 密码
- 自动取款机大奖
- 自动取款机安全
- 攻击特征
- 攻击面
- 攻击分类法
- 攻击向量
- 基于属性的访问控制(ABAC)
- 属性值对
- 归属问题
- 拍卖欺诈
- 审计日志
- 审计跟踪
- 增强智能
- 认证协议
- 认证服务器
- 认证
- 授权码
- 授权
- 授权推送支付欺诈
- 自动服务员
- 自动化测试
- 自动呼叫分配器 (ACD)
- 自动内容识别
- 自动重复请求
- 自动化平台
- 自动化
- 自主网络
- 自主智能
- 自主系统
- 自动驾驶汽车
- 自动运行蠕虫
- Azure 活动目录(Azure AD)
B
- 骨干区域
- 后门
- 回程
- 背运
- 反向传播
- 回溯
- 备份和恢复
- 备份即服务
- 备份(n.)
- 向后兼容性
- BACnet
- 坏扇区
- BadUSB
- 诱饵
- 巴克文件
- 平衡计分卡
- 带宽密集型活动
- 带宽管理
- 带宽计
- 带宽盗窃
- 带宽
- 银行空投
- 银行家木马
- 裸机配置
- 基准地址
- 底板管理控制器
- 基准配置
- 基线
- 基本认证
- 堡垒主机
- 批量处理
- 波特率
- Bcrypt
- 信标
- 承载协议
- 行为分析
- 基于行为的检测
- 行为监测
- 贝尔-拉帕杜拉模型
- 测试版测试
- BGP
- BGPsec
- 比巴模型
- 大数据
- BIN 攻击
- 二进制代码分析
- 二进制代码
- 二进制
- 生物识别数据
- 生物识别扫描仪
- 生物识别欺骗
- 生物识别
- BIOS 密码
- BIOS rootkit
- BIOS
- 双相编码
- 生日袭击
- 比特误差率
- 比特翻转攻击
- 位
- Bitbucket
- 比特锁
- 比特率
- 位操作
- 黑帽黑客
- 黑帽搜索引擎优化
- 黑色能源
- 黑洞
- 黑名单
- 布拉达宾迪
- 刀片式服务器
- 混合威胁
- 臃肿软件
- 区块密码
- 区块大小
- 块存储
- 区块链
- 拦截列表
- 蓝帽子黑客
- 蓝色药丸攻击
- 蓝屏死机(BSoD)
- 蓝队
- 蓝本
- 蓝挖
- 蓝色劫持
- Bluesnarfing
- 蓝牙黑客
- 蓝牙嗅探
- 蓝牙
- 博贡过滤
- 你好协议
- 布尔代数
- 布尔逻辑
- 布尔操作符
- 启动盘
- 引导图像
- 引导扇区病毒
- 可引导 USB
- Booter
- 引导包
- 启动程序
- 牧骨人
- 僵尸缓解
- 机器人
- 僵尸网络
- 跳出率
- 边界保护
- 网桥协议数据单元 (BPDU)
- 分支预测
- 分支和合并
- 品牌劫持
- 烧结
- 桥梁 ID
- 桥接模式
- 电力线宽带
- 宽带路由器
- 宽带
- 广播地址
- 广播领域
- 广播风暴
- 广播
- 损坏的门禁系统
- 破解验证攻击
- 浏览器扩展
- 浏览器劫持程序
- 浏览器隔离
- 浏览器沙箱
- 暴力攻击
- 缓冲区溢出
- 漏洞悬赏计划
- 错误
- 楼宇自动化系统(BAS)
- 批量数据传输
- 子弹头摄像机
- 总线仲裁
- 巴士网络
- 业务连续性
- 商业电子邮件泄露
- 商业智能
- 业务流程自动化
- 业务流程管理(BPM)
- 自带设备
- 字节
- 拜占庭容错
- 捆绑
C
- C&C 服务器
- 卡奇驱逐
- 缓存命中
- 缓存失效
- 缓存内存攻击
- 高速缓冲存储器
- 缓存丢失
- 服务器缓存
- 缓存代理
- 缓存
- 凯撒密码
- 呼叫详情记录
- 呼叫路由
- 调用堆栈
- 行动号召 (CTA)
- 校园区域网络
- 金丝雀令牌
- 规范名称
- 容量规划
- 验证码
- 自带门户网站
- 夺旗游戏(CTF)
- Carberp
- 购卡授权
- 卡片测试
- 卡性
- 梳理
- 运营商以太网
- 猫钓
- 加州消费者隐私法 (CCPA)
- 闭路电视
- CDN(内容分发网络)
- CDR 分析
- 手机干扰
- 蜂窝网络安全
- 蜂窝网络
- 审查规避
- 审查
- 首席执行官欺诈
- Cerber 勒索软件
- 证书颁发机构 (CA)
- 基于证书的身份验证
- 证书管理
- 证书别针
- 证书撤销
- CGNAT
- ChaCha20
- 铡草和筛分
- 监管链
- 变更控制
- 变革管理
- 挑战握手身份验证协议(CHAP)
- 字符编码
- 字符集
- 充电软件
- 聊天机器人
- 入住/退房
- 校验和
- 剥削儿童
- 自选明文攻击
- 持续集成/持续部署(CI/CD)
- CIDR
- CIEM
- 密码套件
- 密文
- 电路级网关
- 电路切换
- CIS 控制
- 复杂指令集计算(CISC)
- 思科 IOS
- 公民自由
- 克拉克-威尔逊模型
- A 类 IP 地址
- B 类 IP 地址
- C 类 IP 地址
- D 级 IP 地址
- E 类 IP 地址
- 服务等级
- 经典网络
- 分类信息
- 清洁代码
- 廉洁欺诈
- 清洁安装
- 点击欺诈
- 点击劫持
- 点击活动
- 客户服务器模式
- 客户服务器网络
- 客户端攻击
- 隐形
- 时钟速度
- 时钟
- Clop 勒索软件
- 封闭源
- 封闭系统
- 云架构
- 云存档
- 云即服务
- 云攻击
- 云自动化
- 云备份
- 基于云的超级计算
- 云协作
- 云计算
- 云容器
- 云数据平台
- 云数据库
- 云取证
- 云托管
- 云基础设施
- 云迁移
- 云网络
- 云操作系统
- 云安全态势管理
- 云安全
- 云服务器
- 云存储
- 云 VPN
- 云 VPS
- CWPP
- 云信任协议
- CLSID
- 聚类分析
- 集群控制器
- 聚类
- CNAPP
- 同地办公
- COBIT
- 代码编译
- 代码生成器
- 代码注入
- 代码管理
- 变形代码
- 代码优化
- 代码审查
- 代码签署
- 气味代码
- 编解码器
- 编码
- 认知计算
- 冷启动
- 冷数据
- 冷场
- 协作工具
- 协同过滤
- 协作软件
- 碰撞域
- 碰撞
- COM 对象
- COMINT
- 指挥与控制 (C2)
- 命令执行
- 指令注入
- 命令行界面
- 命令行外壳
- 承诺
- 承诺的信息速率
- 通信系统
- 兼容性测试
- 兼容性
- 编译器优化
- 编译器
- 合规审计
- 合规框架
- 合规管理
- 基于组件的开发
- 压缩文件
- 压缩
- 计算平台
- 计算安全
- 计算机故障
- 计算机网络防御
- 计算机网络操作
- 计算机系统
- 计算机病毒
- 计算机视觉
- COMSEC
- 并发控制
- 并发性
- 基于状态的维护
- 条件语句
- Conficker
- 配置文件
- 配置管理
- 解决冲突
- 车联网技术
- 联网汽车
- 面向连接的协议
- 无连接协议
- 共识算法
- 协商一致机制
- 同意管理
- 恒时算法
- 消费电子产品
- 非接触式支付
- 集装箱突围
- 容器格式
- 集装箱隔离
- 集装箱扫描
- 集装箱安全
- 集装箱化
- 基于内容的过滤
- 内容加密
- 内容过滤
- 内容管理系统
- 内容抓取
- 内容安全政策
- 情境感知身份验证
- 情境交付架构
- 控制总线
- 控制流
- 控制框架
- 控制网络
- 控制计划
- 控制结构
- 控制单元
- 融合型基础设施
- 劫持对话
- 转化率优化 (CRO)
- Cookie 加密
- 饼干散列
- Cookie 中毒
- 饼干馅
- Cookie 被盗
- 饼干
- 复制粘贴妥协
- 复制保护
- 侵犯版权
- 核心机器人
- 相关性攻击
- 跨源资源共享(CORS)
- 假冒软件
- 国家代码顶级域
- 秘密通道
- CPU 约束
- CPU 高速缓存
- CPU 竞争
- CPU 内核
- CPU 管道
- CPU 调度
- CPU 使用率
- CPU(中央处理器)
- 饼干
- 碰撞转储
- 循环冗余校验 (CRC)
- 凭证获取
- 证书填充
- 证书
- 信用冻结
- 信用监控
- 信用报告
- 蠕虫病毒
- 蠕虫软件
- 危机管理
- 关键基础设施保护
- 关键基础设施
- 注入 CRLF
- 跨境数据传输
- 跨浏览器测试
- 跨框架脚本
- 跨职能团队
- 跨平台
- 交叉电缆
- 密码分析
- 加密机器人
- 加密恶意软件
- 加密货币粉碎
- 加密货币采矿
- 加密货币
- 加密算法
- 密码攻击
- 密码散列
- 加密密钥
- 密码协议
- 密码技术
- 密码漏洞
- 加密技术
- 加密劫持
- 密码系统
- 隐性病毒
- 密码墙
- CSCW
- CSIRT
- 跨站请求伪造 (CSRF)
- CTB 储物柜
- 策划
- 定制 ROM
- 客户边缘路由器
- CVE
- CVSS
- 网络归因
- 网络通信
- 网络欺骗
- 网络取证
- 网络骚扰
- 网络卫生
- 网络事件
- 网络保险
- 网络行动
- 网络物理攻击
- 网络物理系统
- 网络私掠
- 网络范围
- 网络复原力
- 网络安全
- 网络威胁分析
- 网络破坏
- 网络警戒主义
- 网络攻击
- 网络欺凌
- 网络犯罪
- Cyberlibel
- 网络锁
- 网络安全意识
- 网络安全竞赛
- 网络安全生态系统
- 网络安全成熟度模型认证
- 网络安全措施
- 网络安全网
- 网络安全政策
- 网络安全风险
- 网络安全标准
- 网络安全
- 网络空间
- 域名抢注
- 网络跟踪
- 网络恐怖主义
- 网络威胁
- 网络战士
- 公共 Wi-Fi 的网络安全风险
D
- 守护神
- 菊花链路由器
- 悬空指针
- 暗光纤
- 深色图案
- 暗网
- 黑暗酒店
- 暗网市场
- 数据访问
- 数据采集
- 数据管理
- 数据汇总
- 数据分析
- 数据资产
- 静态数据加密
- 静态数据
- 数据审计
- 数据可用性
- 银行数据
- 数据封锁
- 数据块
- 数据泄露保险
- 数据泄露
- 总线数据
- 数据中心冷却
- 数据中心设计
- 数据中心效率
- 数据中心基础设施管理(DCIM)
- 数据中心代理
- 数据中心机架
- 数据中心存储
- 数据中心层级
- 数据中心虚拟化
- 数据中心
- 以数据为中心的安全
- 数据分类
- 数据清理
- 数据清理
- 数据一致性
- 数据转换
- 数据损坏
- 数据保管人
- 重复数据删除
- 数据定义语言 (DDL)
- 篡改数据
- 数据二极管
- 数据驱动
- 数据加密密钥 (DEK)
- 数据加密标准(DES)
- 数据录入
- 数据清除
- 数据交换
- 数据执行防护 (DEP)
- 数据流分析
- 数据流模型
- 数据管理框架
- 数据管理
- 数据隐藏
- 运动中的数据
- 传输中的数据
- 数据整合
- 数据完整性
- 数据智能
- 数据键
- 数据湖
- 数据泄露
- 数据生命周期管理
- 数据链路层
- 数据本地化
- 数据记录
- 防止数据丢失
- 数据丢失
- 数据处理语言
- 数据操作
- 数据市场
- 数据屏蔽
- 数据迁移
- 数据最小化
- 数据挖掘
- 数据规范化
- 数据所有者
- 数据计划
- 数据中毒
- 数据隐私
- 数据剖析
- 数据保护官(DPO)
- 数据保护政策
- 数据质量管理
- 数据质量
- 数据恢复
- 数据冗余
- 数据恢复
- 数据保留法
- 数据保留
- 数据检索
- 数据清除
- 数据安全
- 数据隔离
- 数据来源
- 数据主权
- 数据管理员
- 数据主体
- 数据终端设备
- 数据盗窃
- 数据传输
- 数据传输
- 数据类型
- 数据验证
- 数据保险库
- 数据验证
- 数据可视化
- 数据仓库
- 数据擦除
- 数据库备份
- 数据库限制
- 数据库索引
- 数据库优化
- 数据库复制
- 数据库模式
- 数据库安全
- 数据化
- 数据报
- 数据存储
- 数据库管理系统(DBMS)
- Dcs1000
- DD-WRT
- DDoS(分布式拒绝服务)
- DDR3
- DDR4
- 死盒取证
- 死亡代码
- 调试符号
- 调试器
- 解封装
- 非集中化
- 去中心化应用程序(DApp)
- 分散式标识符 (DID)
- 分散式网络
- 分散式系统
- 去中心化网络
- 解密
- 解码
- 去相干性
- 诱饵
- 解密算法
- 专用互联网接入
- 专用 IP
- 专用服务器
- 深度学习
- 深度数据包检测(DPI)
- 深层网络
- 深度伪造
- 默认网关
- 默认密码
- 深入防御
- 国防工业基地(DIB)
- 偏转路由
- 三角洲规则
- 需求响应
- 解复用
- 去正则化
- 去混淆
- 依赖注入
- 依赖性
- 停用
- 反序列化
- 确定性系统
- 开发人员选项
- 设备指纹识别
- 设备管理
- DevOps
- DevSecOps
- DFIR
- DHCP 攻击
- DHCP 代理
- DHCP 刺探
- DHCP
- 拨号连接
- 对话框
- 词典攻击
- 差异备份
- 差分故障分析攻击
- 差分曼彻斯特编码
- 差异化隐私
- Diffie-Hellman
- 摘要验证
- 数字资产管理
- 数字证书
- 数字公民
- 数字通信
- 数字计算机
- 数字数据
- 数字排毒
- 数字乌托邦
- 数字信封
- 数字证据
- 数字排气
- 数字体验监测
- 数字指纹
- 数字足迹
- 数字治理
- 数字身份
- 数字遗产
- 数字优化
- 数字性能管理
- 数字保存
- 数字签名算法
- 数字签名
- 数字开关
- 数字孪生
- 数字钱包
- 数字水印
- 数字化
- 数字化
- Dijkstra 算法
- 直接连接
- 目录遍历攻击
- 脏位
- 分离攻击
- 灾难恢复即服务(DRaaS)
- 灾难恢复
- 全权访问控制
- 虚假信息
- 基于磁盘的存储
- 光盘克隆
- 磁盘碎片整理
- 光盘取证
- 磁盘分区
- 光盘擦洗
- 距离向量
- 歪曲代理
- 分布式计算
- 分布式能源资源(DER)
- 分布式防火墙
- 分布式账本技术(DLT)
- 分布式网络
- 分布式系统
- 多样化路由选择
- 网络安全的多样性
- DKIM(域键识别邮件)
- DLL 劫持
- DLL 注入
- DMA 攻击
- DMA(直接内存访问)
- DMCA
- 非军事区(DMZ)
- DNS AAAA 记录
- DNS 屏蔽
- DNS 缓存
- DNS 客户端
- DNS 加密
- DNS 故障切换
- DNS 过滤
- DNS 防火墙
- DNS 冲洗
- DNS 劫持
- DNS 托管
- DNS 负载均衡
- DNS MX 记录
- DNS 端口
- DNS 传播
- DNS 代理
- DNS PTR 记录
- DNS 查询
- DNS 重绑定攻击
- DNS 记录
- DNS 冗余
- DNS 反射攻击
- DNS 循环赛
- DNS 漏洞
- DNS SOA 记录
- DNS SPF 记录
- DNS 欺骗
- DNS SRV 记录
- DNS TTL
- DNS 隧道
- DNS TXT 记录
- DNS 区
- DNS(域名系统)
- DNSSEC
- Docker 安全
- Docker
- 文件管理系统(DMS)
- 文件版本管理
- 域名管理
- 域控制器
- 领域跟踪
- 域名欺骗
- 域名
- 捐赠软件
- 带点十进制符号
- 双重标记
- 下载木马
- 停机时间
- 叩击
- DRAM(动态随机存取存储器)
- Dridex
- 驾车袭击
- 司机
- 无 DRM
- 数字版权管理(DRM)
- 滴管
- 配送
- 数字用户线路
- DSLAM
- 专用短程通信(DSRC)
- 双归属主机
- 垃圾箱潜水攻击
- 杜曲
- 停留时间
- 动态分析
- 动态应用安全测试 (DAST)
- 动态代码分析
- 动态 DNS
- 动态 IP
- 动态图书馆
- 动态内存分配
- 动态端口
- 动态路由
- 动态网站
- Dyreza
E
- 电子商务
- 电子政务
- 可扩展身份验证协议(EAP)
- 东西向交通
- 窃听
- 弹性计算云(EC2)
- ECM
- 边缘缓存
- 边缘计算
- 边缘网关
- EDI(电子数据交换)
- 电子发现(eDiscovery)
- Egosurfing
- 出口过滤
- 出口交通
- 电子健康记录系统安全
- EIGRP
- 弹性 IP 地址
- 电磁窃听
- 电磁干扰(EMI)
- 电子情报
- 电子签名
- 电子战
- 椭圆曲线加密
- 椭圆曲线数字签名算法 (ECDSA)
- 椭圆曲线离散对数问题
- 电子邮件附件
- 电子邮件验证
- 电子邮件炸弹
- 电子邮件过滤
- 电子邮件网关
- 电子邮件保留政策
- 电子邮件安全
- 电子邮件签名
- 电子邮件跟踪
- 电子邮件病毒
- 嵌入式智能
- 嵌入式系统
- 挪用公款
- 排放安全
- 表情符号
- Emotet
- 表情符号
- 情绪识别
- 仿真器
- EMV 卡
- 封装安全有效载荷
- 编码
- 加密文件传输
- 加密算法
- 加密即服务
- 加密密钥
- 加密协议
- 加密
- 生命终结(EOL)
- 端到端加密
- 终端用户体验监测
- 端点检测和响应 (EDR)
- 终端设备
- 端点安全
- 能源之星认证
- 企业移动管理(EMM)
- 擦除编码
- 错误检查
- 错误控制
- 纠错码 (ECC)
- 错误检测和纠正
- 托管密码
- 间谍活动
- ETags
- 永恒之蓝
- 以太网电缆
- 以太网帧
- 以太网供电(EOP)
- 以太网无源光网络(EPON)
- 以太网端口
- 以太网
- 以太类型
- 道德黑客
- ETL(提取、转换、加载)
- 最终用户许可协议(EULA)
- 规避攻击
- 事件驱动架构
- 事件日志
- 邪恶女仆来袭
- 邪恶的双胞胎
- 进化计算
- 进化机器人学
- 异常处理
- 渗透
- Exif 数据
- 退出节点
- 专家系统
- 利用即服务(EaaS)
- 漏洞链
- 漏洞利用工具包
- 利用
- 可利用性
- 指数分布
- 表达语言注入
- Ext4(第四扩展文件系统)
- 扩展 ACL
- 可扩展性
- 外部网关协议
- 外置硬盘
- 提取
- 外联网
- 极限编程(XP)
F
- 面部识别
- Facebook 跟踪
- 面部识别
- 出厂重置保护(FRP)
- 出厂重置
- 出厂设置
- 故障切换
- 假杀毒软件
- 假旗
- 假阴性
- 法拉第小袋
- 快速通量
- FAT32(文件分配表 32)
- 故障注入攻击
- 容错
- 光纤通道交换机
- 光纤通道
- 光纤分布式数据接口
- 光纤电缆
- 光纤互联网
- 光纤开关
- 光纤到户(FTTH)
- 光纤到节点
- FIDO(快速身份在线)
- 现场总线
- 文件分配表
- 文件夹
- 文件加密
- 文件格式
- 文件散列
- 文件托管服务
- 文件完整性监控
- 文件级加密
- 文件锁定
- 文件权限
- 文件共享
- 文件签名
- 文件系统
- 无文件攻击
- 文件反恶意软件
- 文件保险箱
- 指纹识别
- 有限域
- 符合 FIPS 标准
- 火羊
- 防火墙规则
- 防火墙
- 固件攻击
- 空中固件
- 固件
- 第一方 cookie
- 火焰
- Flash cookie
- 闪存
- 闪光灯
- 平面文件
- 灌水器
- 流量路由
- 雾计算
- 足迹
- 预测
- 外键
- 法医分析
- 叉形炸弹
- 表格认证
- 格式字符串攻击
- 表格劫持
- 前向兼容性
- 转发 DNS
- 前向纠错
- 前向代理
- 转发表
- 自由和开放源码软件
- 四向握手
- FPS
- 片段重叠攻击
- 破坏框架
- 框架
- Frape
- 欺诈警报
- 欺诈即服务
- 欺诈检测
- 欺诈
- 欺诈交易
- 信息自由
- 免费
- 免费软件
- 频率分析
- 频段
- 频分复用(FDM)
- FTP 代理
- 文件传输协议
- 完整备份
- 全磁盘加密
- 全双工
- Fullz
- 功能即服务(FaaS)
- 功能依赖性
- 模糊测试
- FWaaS
G
- 游戏化
- GandCrab
- 垃圾收集
- 垃圾进,垃圾出
- 大蒜路由
- 守门人
- 网关服务器
- 网关
- GDPR
- 通用分组无线电服务
- 生成式对抗网络(GANs)
- 生成式人工智能
- 通用路由封装
- 遗传算法
- 地理阻断
- 地理限制
- 地理空间分析
- 地理标记移除工具
- 地理标记
- 幽灵虫
- 幽灵网
- 幽灵软件
- 千兆位以太网
- 千兆接口转换器
- 地理信息系统(GIS)
- Git
- GitHub
- GUID
- 环球旅行
- 诺斯替游戏者
- 金奖券攻击
- 谷歌多金
- Gopher 协议
- 政府监控
- GPS 干扰
- GPU 加速
- 图形处理器(GPU)
- 梯度下降
- 粒度
- 灰帽子黑客
- 灰色邮件
- 绿色数据中心
- 绿帽黑客
- Greylist
- 灰器
- 网格计算
- 哀悼
- 集团政策
- 群件
- 格罗弗算法
- 有门禁的经常性单元(GRU)
- GSM
- GSSAPI
- 猜测熵
- 图形用户界面(GUI)
H
- 黑客马拉松
- 黑客攻击
- Hackintosh
- 黑客行动主义
- 半双工
- 急中生智
- 汉明码
- 汉明距离
- 握手协议
- 硬盘
- 硬链接
- 硬重启
- 硬重置
- 硬化
- 硬件加速
- 硬件强制虚拟化
- 硬件故障
- 硬件识别
- 硬件安全模块(HSM)
- 硬件安全
- 硬件虚拟化
- 硬件钱包
- 哈希链
- 散列函数
- 散列
- HDMI(高清多媒体接口)
- 无头系统
- 健康技术
- 堆喷
- 热图
- 密封雨刷
- 启发式分析
- 启发式病毒
- 十六进制
- Hexdump
- 高可用性
- 高性能计算(HPC)
- 高速串行接口
- 骗局
- 家庭自动化
- 主服务器
- 同音字攻击
- 同态加密
- HoneyMonkey
- 蜜网
- 蜜糖罐头
- 跳数
- 主机地址
- 基于主机的防火墙
- 基于主机的入侵检测系统(HIDS)
- 主机安全
- 主机虚拟机
- 主机名
- 主机文件
- 热通道/冷通道
- 热门网站
- 热备用
- 热门链接
- 热点安全
- HTTP 严格传输安全(HSTS)
- HTML 注入
- HTML 标记
- HTML5
- HTTP 基本认证
- HTTP 标头
- HTTP 参数污染
- HTTP 代理
- HTTP 请求走私
- HTTP 请求
- 超文本传输协定
- HTTPOnly Cookie
- HTTPS 网络钓鱼
- HTTPS
- 枢纽和辐条网络
- 人机交互(HCI)
- 人体防火墙
- 混合活动目录
- 混合攻击
- 混合云
- 混合型计算机
- 混合动力驱动
- 混合加密
- 混合防火墙
- 混合 IT 管理
- 混合推荐系统
- 超线程
- 超自动化
- 超链接
- 超大规模
- 管理程序
I
- 输入/输出控制器
- I2C(集成电路)
- I2P
- 基础设施即服务(IaaS)
- IAM 身份验证
- IAM(身份和访问管理)
- 冰上网络钓鱼
- ICE
- ICMP 灌水
- ICS(工业控制系统)
- 幂等性
- 身份克隆
- 特性织物
- 身份治理和管理(IGA)
- 身份管理
- 身份管理
- 身份协调
- 身份证明
- 身份供应商(IdP)
- 身份盗窃
- 身份验证
- 空闲超时
- 入侵检测和防御系统(IDPS)
- 入侵检测系统(IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- 我爱你
- 图像部署
- 图像识别
- 垃圾图片
- IMEI 屏蔽
- IMEI
- 不可变分类账
- 假冒攻击
- 植入式医疗设备
- IMSI 捕获器
- 带内管理
- 内存计算
- 事件管理
- 事件响应计划
- 事件应急小组
- 事件响应
- 包容性招聘
- 增量备份
- 索引
- 妥协指标 (IoC)
- 攻击指标 (IoA)
- 工业物联网
- 工业
- Inetd
- 推理攻击
- 信息扫盲
- 信息管理
- 信息处理
- 信息安全政策
- 信息安全
- 信息孤岛
- 信息系统安全
- 信息娱乐系统
- 红外线
- 基础设施即代码(IaC)
- 入侵过滤
- 入口流量
- 初始接入经纪人
- 初始化向量
- 内嵌框架
- Inode
- 输入设备
- 输入层
- 输入验证
- 不安全的直接宾语引用
- 插入攻击
- 内部威胁
- 安装核心
- 指令寄存器(IR)
- 指令集架构(ISA)
- 整数溢出
- 集成电路
- 集成驱动电子装置
- 综合服务数字网络
- 集成测试
- 完整性检查
- 英特尔虚拟化技术
- 智能自动化
- 智能字符识别
- 智能云
- 智能网络
- 智能网络
- 互联协议
- 部门间交流
- 接口转换器
- 接口信息处理器
- 内部网关协议
- 中间配线架 (IDF)
- 内部控制
- 网络成瘾
- 互联网主干网
- 互联网背景噪音
- 网络机器人
- 互联网控制信息协议
- 互联网交换点 (IXP)
- 互联网密钥交换
- 人体互联网
- 万物互联
- 医疗物联网
- 互联网路由
- 互联网安全
- 网络蠕虫
- 互联网
- 互操作性
- 口译员
- 进程间通信
- 内联网
- 颠覆控制
- 输入/输出绑定
- I/O 内存管理单元(IOMMU)
- 物联网僵尸网络
- 物联网网关
- 物联网中间件
- 物联网安全
- 物联网
- IP 地址分配
- 阻止 IP 地址
- IP 地址屏蔽
- IP 地址
- IP 地址
- 网络摄像机
- IP 转发
- IP 劫持
- IP 数据包
- 知识产权声誉
- IP SLA
- IP 监控
- IP(互联网协议)
- IPsec
- IPv4 地址耗尽
- IPv4
- IPv6
- IS-IS
- iSCSI(互联网小型计算机系统接口)
- ISO 27001
- 隔离级别
- 隔离
- ISP
- IT 自动化
- 信息技术管理
- 信息技术基础设施
- 迭代 DNS 查询
- ITIL
- ITSM
- ITSP(互联网电话服务提供商)
- 交互式语音应答(IVR)
K
L
- L2TP/IPsec(第 2 层隧道协议/IPsec)
- 局域网聚会
- 局域网安全
- 局域网
- 最后一英里
- 延迟
- 横向移动
- 基于网格的访问控制
- 第 2 层转发协议
- 第 2 层交换机
- 第 3 层交换机
- 第 4 层交换机
- LDAP(轻量级目录访问协议)
- 叶状脊椎结构
- 防漏软件
- 精益
- 租赁线路
- 最低特权
- 最近最少使用 (LRU)
- 最小有效位
- 浸渍
- 传统系统
- 许可证密钥
- 许可证
- 线性反馈移位寄存器
- 链接加密
- 链路负载平衡
- 链接状态数据库
- 链路状态路由选择
- 利纳克斯
- 现场取证
- 实时迁移
- 实时 USB
- 有效性检测
- 靠土地生活(LotL)
- 负载平衡器
- 负载平衡路由器
- 可加载的内核模块
- 局域网连接
- 包含本地文件
- 本地主机
- 地点情报
- 洛克勒索软件
- 日志分析
- 日志剪切
- 日志文件
- 日志完整性
- 日志保留
- 日志旋转
- Log4Shell
- 记录
- 逻辑炸弹
- 逻辑访问
- 逻辑网络
- 逻辑运算
- 逻辑拓扑
- Logjam
- LOLBin
- LonTalk
- 无环路拓扑
- 环形护栏
- 循环
- 环回地址
- 环回插头
- 损失函数
- 有损压缩
- 低延迟
- 长短期记忆(LSTM)
- LTE(长期演进)
- LUN 屏蔽
- 引诱攻击
- 潜伏
M
- MAC 地址
- MAC 欺骗
- 机器代码
- 机器周期
- 机器数据
- 机器学习
- MacOS
- 宏病毒
- Madware
- Magecart
- 磁性链接
- 邮件服务器
- 主配线架
- 主存储器
- 恶意代码
- 可塑性
- 恶意广告
- 恶意软件分析
- 恶意软件即服务
- 恶意软件发送方法
- 恶意软件注入
- 恶意软件混淆
- 恶意软件沙箱
- 恶意软件
- MAM
- 浏览器中的人攻击
- 人肉陷阱
- 托管文件传输
- 托管主机
- 托管服务提供商平台
- 管理型交换机
- 管理信息库
- 曼彻斯特编码
- 强制访问控制
- 马尔可夫链
- MASINT
- 化妆舞会袭击
- 大规模监控
- 主引导记录
- 主密码
- MBR 恶意软件
- MD5
- 媒体访问控制
- 媒体接入单元
- 医疗器械安全
- 医疗物联网安全
- 梅丽莎病毒
- 熔毁
- 内存地址寄存器
- 内存地址
- 内存分配
- 内存损坏
- 内存数据寄存器
- 内存驱动计算
- 内存取证
- 内存层次结构
- 记忆泄漏
- 内存管理
- 内存映射
- 内存保护
- 内存 rootkit
- 合并冲突
- 梅克尔树
- 网状网络
- 网格节点
- 网状拓扑结构
- 网状 Wi-Fi 系统
- 月份 协议
- 信息中介
- 信息传递
- 信息尾部
- 信息切换
- 元数据
- 元掩码
- 变质代码
- 变形病毒
- Metasploit
- 衡量标准
- 城域网
- MFA 炸弹
- 微型虚拟机
- 微架构
- 微电网
- 微处理器
- 微分割
- 微服务
- 中跨
- MiFi
- 最小化
- 采矿
- 挪用公款
- 中间人(MitM)攻击
- 混合网络
- 移动特设网络
- 移动银行
- 手机代码
- 移动凭证
- 移动设备管理(MDM)
- 移动优先设计
- 移动热点
- 移动恶意软件
- 移动网络运营商
- 移动优化
- 移动电话追踪
- 移动代理
- 移动安全
- 移动钱包
- Modbus
- 机器学习模型的鲁棒性
- 模型视图控制器(MVC)
- 调制解调器
- 模块化编程
- 模块化
- 调制
- 洗钱
- 钱骡
- 监控软件
- 单一种植
- 单片机架构
- 蒙特卡罗模拟
- 莫里斯蠕虫
- 最显著位
- 主板
- 移动、添加和更改
- MPLS
- MPOE
- MQTT(消息队列遥测传输)
- 托管安全服务提供商(MSSP)
- 穆棱
- 多云战略
- 多云环境
- 多核处理
- 多核处理器
- 多因素身份验证(MFA)
- 多用户
- 多租户
- 组播地址
- 多播路由器
- 多媒体容器
- 多人在线竞技场(MOBA)
- 复用
- 多处理器系统
- 多线程
- 互斥(相互排斥)
- 相互认证
- 相互排斥
N
- N 层架构
- Naive Bayes 分类器
- 命名空间
- 窄带
- NAS
- NAT 回环
- NAT-PMP
- NAT 穿越
- NAT(网络地址转换)
- 需要了解原则
- 嵌套条件语句
- 网络中立
- NetBIOS
- 网猫
- 网络流
- 标签
- 网络掩码
- NetScaler
- 网络安全运营
- 网裂
- 网游者勒索软件
- 网络访问控制
- 网络适配器
- 网络管理员
- 网络自动化
- 网络带宽
- 基于网络的 IDS
- 网络启动
- 网络瓶颈
- 网络桥接器
- 网络配置管理
- 网络拥塞
- 网络连接
- 网络融合
- 网络数据库
- 网络退化
- 网络检测和响应
- 网络效率
- 网络加密
- 网络枚举
- 网络取证
- 网络中心
- 网络 ID
- 网络信息系统
- 网络基础设施
- 网络情报
- 网络接口卡
- 网络入侵
- 网络层协议
- 网络层
- 网络管理系统
- 网络监控
- 网络节点管理器
- 网络数据包分析仪
- 网络前缀
- 网络处理器
- 网络复原力
- 网络沙箱
- 网络扫描
- 网络安全政策
- 网络安全
- 网络服务提供商
- 网络切片
- 网络插座
- 网络水龙头
- 网络测试
- 网络时间协议(NTP)
- 网络拓扑结构
- 网络流量
- 网络虚拟化
- 神经网络
- 新闻组
- 下一跳
- 近场通信(NFC)
- NFV
- NIST 特别出版物
- NIST
- 自然语言处理(NLP)
- Nmap
- 无日志 VPN
- 不可执行内存
- 非易失性存储器
- Nonce
- 非线性
- 名称
- 正态分布
- 南北交通
- 北行接口/南行接口
- NoSQL
- 不是病毒
- NotPetya
- NPC(非玩家角色)
- NRZ(非归零)
- NS 记录
- NTFS(新技术文件系统)
- NTP 放大攻击
- 努克
- 空会话
- NULL 值
O
- OAuth
- 混淆视听
- 物体检测
- 面向对象编程(OOP)
- 对象存储
- 过时的技术
- OCSP 堆叠
- 奇偶校验
- 页面外搜索引擎优化
- 进攻安全
- 离线攻击
- 非安全
- 注入 OGNL
- 页面搜索引擎优化
- 内部基础设施
- 一枚戒指的骗局
- 一次性衬垫
- 一次性密码
- 单向加密
- 洋葱领域
- 洋葱路由
- 在线行动主义
- 网上银行安全
- 在线数据存储
- 在线美容
- 在线隐私
- 在线声誉管理
- 在线安全
- 开放 DNS 解析器
- 打开端口
- 开放源代码安全
- 开放源代码
- 开放式系统
- 开放世界游戏
- OpenFlow
- 开放式身份验证
- OpenPGP
- OpenVPN
- 操作系统部署
- 操作系统识别
- 操作系统
- 业务级别协议
- 运行技术
- OPSEC
- 光学字符识别
- 光纤
- 光线路终端
- 光网络终端(ONT)
- 光传输网络(OTN)
- 优化算法
- 被遗弃的虚拟机
- OSI 模型
- OSINT(开源情报)
- OSPF
- 空中下载 (OTA) 更新
- 带外管理
- 顺序外执行
- 输出设备
- 过度拟合
- 叠加网络
- 越位
- OWASP
P
- P2P 网络
- 平台即服务(PaaS)
- 软件包管理器
- 数据包捕获
- 数据包聚合
- 数据包过滤
- 数据包丢失
- 分组无线电
- 数据包交换
- 数据包
- 页面文件
- 网页速度
- 分页
- 结对编程
- 云台(PTZ)摄像机
- PAP(密码验证协议)
- 并行计算
- 参数篡改
- 参数化查询
- 家长控制
- 奇偶校验位
- 奇偶校验
- 解析器
- 传递哈希值
- 传票
- 密码
- 被动攻击
- 无源光网络(PON)
- 被动监控
- 密码
- 密码破解
- 密码政策
- 密码嗅探器
- 密码喷涂
- 密码保险库
- 密码
- 无密码
- 配线架
- 星期二补丁
- 补丁
- 模式识别
- 有效载荷
- 支付欺诈
- 支付网关
- PBX(专用交换分机)
- PCI 总线
- PCI DSS
- PCIe 安全性
- PCIe(外围组件互连 Express)
- 高峰需求
- 偷窥
- 渗透测试
- 五项测试
- 完美前向保密(PFS)
- 完美保密
- 外围防火墙
- 周边安全
- 外围设备
- 持久 cookie
- 个人资料
- 个人防火墙
- 个人 VPN
- 个人网络服务器
- 个性化引擎
- Petya
- PGP 加密
- 制药
- 网络钓鱼
- 卟啉
- PHP 注入
- 窃听
- 物理访问
- 物理地址
- 物理层
- 物理网络
- 实体安全
- 捎带
- PII
- 密码加密
- 平汛
- 死亡之平
- 平扫
- 平
- 管道协调
- 管道
- 海盗行为
- 与平台无关
- 平台安全
- 球员代理
- 插件
- 啜食花苞
- 存在点 (POP)
- 销售点(POS)系统
- 点对点协议
- 指针
- 基于政策的管理
- 波利比乌斯广场
- 弹出窗口
- 端口 80
- 端口地址转换
- 端口转发
- 港口敲击
- 端口镜像
- 端口扫描
- 端口触发
- 港口
- 便携式电脑
- 门户应用程序
- 销售点 (POS) 恶意软件
- 后量子密码学
- POST(开机自检)
- 张贴
- Poweliks
- 功率分析攻击
- 配电装置
- 电力线通信(PLC)
- 停电
- 以太网供电
- 电源设备 (PSE)
- 电涌
- 用电效率
- 受电设备 (PD)
- PowerShell
- PPPoE
- PPTP(点对点隧道协议)
- 预测分析
- 预测性数据挖掘
- 预测性维护
- 优先权
- 准备声明
- 显示层
- 巧立名目
- 主键
- 最小惊奇原则
- 设计隐私
- 隐私合规
- 注重隐私的浏览器
- 隐私影响评估
- 隐私法
- 隐私声明
- 隐私政策
- 隐私条例
- 隐私设置
- 私有云
- 私人互联网接入
- 权限升级
- 特权访问管理
- 特权访问工作站
- 特权用户
- 积极防御
- 概率分布
- 程序设计
- 进程资源管理器
- 加工挖空
- 工艺注入
- 流程调度
- 产品激活
- 产品密码
- 产品密钥
- 生产环境
- 剖析
- 可编程逻辑控制器 (PLC)
- 项目管理软件
- 项目范围蠕变
- 杂交模式
- 传播延迟
- 专有信息
- 专利软件
- 协议转换
- 协议转换器
- 协议数据单元(PDU)
- 协议不匹配
- 协议栈
- 规程
- 提供商边缘 (PE) 路由器
- 代理验证
- 代理服务器
- 代理上网
- 代理
- 伪代码
- 化名
- 化名
- PsExec
- 公用钥匙和私人钥匙
- 公共云基础设施
- 公共云存储
- 公共云
- 公有领域软件
- 公共 IP
- 公钥密码学
- 公钥加密
- 公钥基础设施
- 公共代理
- 拉取请求
- 潜在不受欢迎程序 (PUP)
- 紫色队
- PvE
- PvP
- PWN
- PXE 服务器
Q
R
- 比赛条件
- 机架式
- 射频(RF)频谱
- RADIUS(远程认证拨号用户服务)
- RAID 5
- 磁盘阵列
- 彩虹桌
- 内存刮擦
- 内存
- 勒索软件即服务(RaaS)
- 勒索软件保险
- 快速生成树协议(RSTP)
- RARP
- 速率限制
- 基于角色的访问控制(RBAC)
- RC4
- RC5
- RC6
- 关系数据库管理系统(RDBMS)
- RDP(远程桌面协议)
- 实时通信
- 实时计算
- 实时数据
- 实时操作系统(RTOS)
- 实时协议(RTP)
- 真实用户监控(RUM)
- 推荐引擎
- 认可
- 恢复密钥
- 恢复模式
- 恢复时间目标
- 递归神经网络
- 递归 DNS 查询
- 红帽黑客
- 红队
- 再编辑
- RedHack
- 冗余
- 冗余硬件
- 重构
- 参照完整性
- 推荐人政策
- 地区互联网登记处
- 注册表编辑器
- 注册荨麻疹
- 登记处
- 回归测试
- 正则表达式
- 监管合规
- 强化学习
- 中继攻击
- 中继服务器
- 远程访问服务器
- 远程访问木马
- 远程访问 VPN
- 远程访问
- 远程管理
- 远程攻击
- 远程认证
- 远程代码执行
- 远程桌面
- 远程基础设施管理
- 远程监控和管理 (RMM)
- 远程室外路由器
- 远程电源管理
- 远程程序调用
- 遥感
- 远程外壳
- 远程螺纹注入
- 远程擦除
- 可再生能源
- 中继器
- 重放攻击
- 复制
- 存储库
- 科技领域的代表性
- 声誉管理
- 信誉系统
- 转售市场
- 重新发货
- 常驻病毒
- 住宅代理
- 残余风险
- 复原力测试
- 资源枯竭
- RPKI(资源公钥基础设施)
- 响应时间
- 响应式网页设计
- REST API
- 零售网络安全
- 以回报为导向的编程(ROP)
- 回零 (RZ)
- 反向 DNS
- 逆向工程
- 反向路径转发
- 反向代理
- REvil 勒索软件
- RFC1918
- RFID 屏蔽
- 射频识别(RFID)盗刷
- RFID 标签
- 射频识别(RFID)
- 丰富的互联网应用
- Rijndael
- 环形网络
- 路由信息协议(RIP)
- RISC(精简指令集计算)
- 风险分析
- 风险评估
- 风险建模
- 风险监测
- 风险工具
- 风险软件
- Robocalls
- 机器人流程自动化 (RPA)
- 恶意接入点
- 流氓设备
- 流氓 DHCP 服务器
- Rogueware
- 角色扮演游戏(RPG)
- 回滚定义
- 根访问
- 根桥
- 根源分析
- 信任的根源
- 根服务器
- 根用户
- 扎根
- Rootkit
- 旋转代理
- 循环赛
- 往返时间
- 路线拍打
- ROA(路由原点授权)
- 途径中毒
- 路由汇总
- 路由表
- 路由器安全
- 路由器
- 路由算法
- 路由循环
- 路由协议
- 路由表
- 路由
- 行锤
- RPG
- RPO
- RS-232
- RSA(里韦斯特-沙米尔-阿德尔曼)
- 橡胶鸭调试
- 运行时应用程序自我保护(RASP)
- 运行时监控
- Ryuk 勒索软件
S
- S/Key
- 软件即服务(SaaS)
- 破坏
- 等价物同步验证 (SAE)
- 安全模式
- 萨拉米香肠欺诈案
- 盐渍
- 原产地政策
- SameSite 属性
- SAN(存储区域网络)
- 沙箱逃生
- 沙盒游戏
- 沙箱
- 静态应用程序安全测试 (SAST)
- SCADA(监控和数据采集)
- 可扩展性
- 扩展存储
- 扩展存储
- 骗局
- 扫描攻击
- 惊吓软件
- 散射网
- 刮板机器人
- 屏幕锁定
- 刮网
- 屏幕时间管理
- 屏蔽子网防火墙
- 脚本小子
- 脚本语言
- Scrum
- 斯肯索普问题
- SD 卡
- SD-WAN
- 软件定义网络(SDN)
- 搜索引擎索引
- 季节性调整
- SECaaS
- 第二方欺诈
- 密匙
- 安全启动
- 安全连接
- 安全 cookie
- 安全电子交易
- 安全飞地
- 安全擦除
- 安全删除文件
- 安全文件传输
- 安全多方计算(SMC)
- 安全打印
- 安全的软件开发生命周期
- 安全软件开发
- 安全分析
- 安全评估
- 安全审计
- 安全自动化
- 安全意识培训
- 设计安全
- 安全审查
- 安全内容自动化协议
- 安全控制
- 安全域
- 安全事件管理
- 保安组
- 安全标头
- 安全标识符 (SID)
- 安全事件
- 安全密钥
- 安全监控系统
- 安全监控
- 安全协调
- 安全政策
- 安全软件
- 安全测试
- 通过隐蔽实现安全
- 安全令牌
- 播种
- 分段路由
- 分段
- 自毁式电子邮件
- 自愈网络
- 自签名证书
- 自我主权身份
- Semaphore
- 敏感数据
- 情感分析
- 职责分离
- SerDes
- 串行 ATA(SATA)
- 串行通信
- 串行端口
- 串行服务器
- 序列化漏洞
- 序列化
- 服务器农场
- 服务器托管
- 服务器信息块
- 服务器冗余
- 服务器安全
- 服务器端攻击
- 服务器端请求伪造(SSRF)
- 服务器
- 无服务器
- 服务台
- 服务水平协议 (SLA)
- 服务水平协议 (SLA)
- 服务包
- 服务票
- 会话 cookie
- 会议固定
- 会话劫持
- 会话启动协议(SIP)
- 会话密钥
- 会话层
- 会话持久性
- 会话令牌
- 性敲诈
- 安全文件传输协议(SFTP)
- SHA-1
- SHA-256
- 影子副本
- 影子密码文件
- 影岩
- 沙蒙
- 共享主机
- 共享 IP
- 共享存储器
- 共享代理
- 共享存储
- 凉亭
- 共享软件
- 捕鲨
- 外壳
- 贝壳码
- 左移
- 修整攻击
- Shodan 搜索引擎
- 肖尔算法
- 肩部冲浪
- 夏洛克
- 侧信道攻击
- 侧面劫持
- 侧载
- SIEM(安全信息与事件管理)
- SIGINT
- 信号放大
- 信号屏蔽
- 信号拦截
- 信噪比(SNR)
- 信号网关
- 信号系统 7(SS7)
- 信号分析
- 基于签名的检测
- 签名验证
- 克隆 SIM 卡
- SIM 卡
- 交换 SIM 卡
- SIM 工具包
- 简单网络管理协议(SNMP)
- 单因素身份验证
- 单点登录(SSO)
- SIP 代理
- SIP 中继
- SIP URI(统一资源标识符)
- 现场调查
- 撇渣器
- 智能灯泡
- 智能卡
- 智能合约
- 智能电网
- 智能家居集线器
- 智能家居技术
- 智能家居
- 智能电表
- SMIME
- 钓鱼
- 短信拦截
- 短信欺骗
- SMTP(简单邮件传输协议)
- 蓝精灵攻击
- 蓝精灵
- 蛇形恶意软件
- 运动鞋机器人
- Sneakernet
- SNMP 陷阱
- SNMPv3
- 窥探协议
- 嗤之以鼻
- 雪鞋垃圾邮件
- SOC 即服务
- SOC(安全运营中心)
- 社会工程学
- 社会特征分析
- 插座
- SOCMINT
- 软拷贝
- 软重启
- 软举重
- 软件保证
- 软件错误
- 软件构成分析(SCA)
- 软件定义的基础设施
- 软件定义存储(SDS)
- 软件开发生命周期(SDLC)
- 软件许可协议
- 软件许可
- 软件包
- 软件盗版
- 软件仓库
- 软件安全
- 软件供应链安全
- 源代码
- 垃圾邮件过滤器
- 垃圾邮件
- 垃圾邮件机器人
- 生成树协议
- 空间数据
- 鱼叉式网络钓鱼
- 幽灵
- 投机执行
- SPF(发件人策略框架)
- SPI(串行外设接口)
- 分割 DNS
- 分裂地平线
- 欺骗
- 绕线
- 间谍眼
- 间谍软件
- SQL 注入
- 结构化查询语言(SQL)
- SSD(固态硬盘)
- SSH 密钥
- SSH(安全外壳)
- SSID
- SSL 证书
- SSL 卸载
- SSL 剥离
- SSL VPN
- SSL(安全套接字层)
- 堆叠金丝雀
- 堆栈粉碎
- 堆栈跟踪
- 暂存服务器
- 利益相关者的参与
- 潜行者软件
- 标准 ACL
- 明星网络
- STARTTLS
- 国家
- 状态防火墙
- 状态包检测
- 静态分析
- 静态数据
- 静态 IP
- 静态 NAT
- 静态路由
- 静态网站
- 隐形恶意软件
- 隐形病毒
- 隐身 VPN
- 隐写分析
- STEM
- 粘性位
- 粘性会议
- STIX 和 TAXII
- 随机梯度下降
- 随机建模
- 存储即服务
- 存储自动化
- 存储容量
- 存储设备
- 互联网协议存储
- 存储虚拟化
- 风暴蠕虫
- 流密码
- 流处理
- 流式网络遥测
- 压力测试
- 强大的身份验证
- 结构化布线
- 结构化数据
- 结构化预测
- 结构化程序设计
- 结构设计
- 存根网络
- STUN
- Stuxnet
- 子域名接管
- 子网掩码
- 子网
- 订阅模式
- 置换密码
- 子类型
- 超级饼干
- 超级服务器
- 超级计算
- 超级钥匙
- 超导
- 叠加
- 超级用户
- 监督学习
- 供应链
- 监控摄像机
- 监控资本主义
- 监测
- svchost.exe
- 交换空间
- 开关
- 交换结构
- 开关回路
- sybil攻击
- 塞班
- 符号链接
- 对称加密
- 对称密钥算法
- SYN 曲奇
- SYN 洪水
- 同步
- 同步光网络
- 同步传输
- 合成数据
- 合成身份欺诈
- 合成介质
- 合成监测
- Sysinternals
- 系统日志
- Sysmon
- 系统总线
- 系统崩溃
- 系统文件
- 系统完整性保护
- 系统迁移
- 系统恢复
- 系统安全
- 系统测试
T
- Tabnabbing
- 战术、技术和程序 (TTP)
- 尾随
- 污点分析
- 防篡改
- 篡改攻击
- 有针对性的攻击
- 防水帐篷
- 任务管理器
- TCP 握手
- TCP/IP
- TCP 重置攻击
- TCP 封装器
- TCP(传输控制协议)
- TDD(时分双工)
- 泪滴攻击
- 技术支持骗局
- 技术债务
- 电信设备
- 电信欺诈
- 电信基础设施
- 电信安全
- 远程信息处理
- 远程医疗安全
- 遥测
- 电话拒绝服务 (TDoS)
- 远程登录
- TEMPEST 屏蔽
- 暴风雨
- 模板注入
- 终端适配器
- 终端仿真
- 终端万能钥匙
- 终端节点控制器
- 终端
- 服务条款(TOS)
- 恐怖主义威胁
- 特斯拉加密
- 系留
- 文本挖掘
- 杀戮链
- 厚客户端
- 瘦客户机
- 第三方评估组织(C3PAO)
- 第三方 cookie
- 第三方风险管理
- 惊涛骇浪
- 主题优先权
- 线程饥饿
- 威胁行为者
- 威胁评估
- 狩猎威胁
- 威胁情报
- 威胁状况
- 威胁建模
- 威胁监测
- 节流
- 吞吐量
- 抛出异常
- 闪存盘
- 赠票(TGT)
- 老虎队
- 定时炸弹
- 时分复用
- 时间漂移
- 时间序列分析
- 时间同步
- 时间戳分析
- 计时
- 定时攻击
- 定时通道
- TLD(顶级域名)
- TLS(传输层安全)
- TOCTOU 攻击
- 令牌验证
- 令牌环
- 令牌化
- 工具包
- 自上而下的设计
- 主题建模
- 托尔
- 下载
- 触摸 ID
- 跟踪路由
- 跟踪像素
- 跟踪
- 交通分析
- 交通工程
- 流量优化
- 流量重定向
- 流量整形
- 交易洗钱
- 交易
- 交易数据
- 每秒交易次数
- 收发器
- 转码
- TRANSEC
- 公交网络
- 发射器
- 透明桥
- 透明代理
- 转发器
- 传输层协议
- 传输层
- 移位密码
- 试用软件
- 捣蛋机器人
- 琐碎文件传输协议
- 特洛伊木马
- 拖曳
- 真正的积极因素
- 集群
- 信任得分
- 可信计算
- 可信平台模块(TPM)
- 值得信赖的人工智能
- 真值表
- Try-Catch 块
- TTL(生存时间)
- 隧道挖掘
- 两阶段承诺
- 类型 1 虚拟机管理程序
- 类型铸造
- 域名抢注
U
- U2F
- UART(通用异步接收器-发送器)
- 泛在计算
- UDP 洪水
- UDP 打孔
- UDP(用户数据报协议)
- UEBA
- UEFI 密码
- UEFI rootkit
- UEFI(统一可扩展固件接口)
- 未经授权的访问
- 不确定性建模
- 无意识偏见
- 不合适
- 单播地址
- 单播
- 统一码
- 统一通信
- 统一计算系统
- 统一监控
- 统一资源名称(URN)
- 不间断电源(UPS)
- 单元测试
- Unix
- 未知主机
- 无标签数据
- 非网管型交换机
- 非结构化数据
- 无监督学习
- 更新
- UPnP
- 统一资源标识符(URI)
- URL 过滤
- URL 劫持
- URL 注入
- URL 重定向攻击
- 统一资源定位器(URL)
- 可用性测试
- USB 安全套
- USB 数据拦截器
- USB 调试
- USB 驱动器攻击
- USB 掉线攻击
- USB 闪存盘
- USB 网络钓鱼
- USB 端口
- USB 限制模式
- USB 橡胶鸭
- USB
- 免费使用
- Usenet
- 用户验收测试(UAT)
- 用户访问控制
- 用户账户控制
- 用户代理
- 用户认证
- 以用户为中心的安全
- 用户同意
- 用户体验(UX)
- 用户界面(UI)
- 用户供应
- 用户名
- UTF-8
- UTM 网络
- UUID
- UXSS
V
- V2Ray 协议
- 吸血鬼水龙头
- 范艾克窃听器
- 虚荣领域
- vCPE
- 车辆到基础设施
- 车对车 (V2V)
- 车载 Ad Hoc 网络 (VANET)
- 供应商锁定
- 供应商安全
- 验证芯片
- 可验证的证书
- 版本控制
- 视频分析
- 视频监控
- 虚拟地址
- 虚拟桌面基础设施
- 虚拟环境
- 虚拟防火墙
- 虚拟主机
- 虚拟 IP 地址
- 虚拟机迁移
- 虚拟机蔓延
- 虚拟机(VM)
- 虚拟专用局域网服务
- 虚拟路由和转发
- 虚拟存储区域网络(VSAN)
- 虚拟交换机
- 虚拟终端
- 虚拟化安全
- 虚拟化
- 病毒
- 网络钓鱼
- 游客网络
- VLAN 跳转
- VLAN 中继协议
- VLAN(虚拟局域网)
- VLSM
- 虚拟机转义
- vMem
- 语音助理
- 语音入侵防御系统
- 无效指针
- 网络电话
- 易失性内存
- 波动性
- 电压波动
- VPN 设备
- VPN 验证
- VPN 集中器
- VPN 防火墙
- VPN 网关
- VPN 硬件
- VPN 日志政策
- VPN 协议
- VPN 安全
- VPN 令牌
- 虚拟专用网(VPN)
- VPNaaS
- 虚拟专用服务器 (VPS) 托管
- vRealize 自动化
- 脆弱性评估
- 漏洞披露
- 漏洞管理
- 漏洞扫描仪
- 脆弱性
W
- Wabbit
- 网络应用防火墙 (WAF)
- 网络唤醒(WoL)
- 钱包
- 广域网聚合
- 广域网迷你端口
- 广域网优化器
- 广域网端口
- 广域网
- 战争驾驶
- 战争短信
- 跋涉
- Wardialing
- 警戒
- 瓦雷兹
- 保暖靴
- Warshipping
- 战行
- 瀑布模型
- 水坑攻击
- 水印
- 波分复用(WDM)
- 可穿戴计算机
- 网络访问管理
- 网络授权管理
- 网络信标
- 网络浏览器安全
- 网络内容管理
- 网络爬虫
- 网页过滤
- 网络托管
- 网络保护
- 网络安全网关
- 网络服务器
- 网壳
- 网络钩子
- 网站污损
- WEP 破解
- WEP(有线等效保密协议)
- 捕鲸
- 举报人
- 白盒测试
- 白帽黑客
- 白箱加密
- 白名单
- Wi-Fi 6(802.11ax)
- Wi-Fi Direct
- Wi-Fi 扩展器
- Wi-Fi 安全
- 无线网络嗅探
- 通配符证书
- 通配符
- 窗口
- Windows 部署服务
- Windows 事件日志
- Windows 远程管理
- 视窗安全
- 视窗服务
- 雨刷
- 电汇欺诈
- 有线网络
- 护线器
- 无线接入点
- 无线网桥
- 无线宽带
- 无线加密
- 无线保真
- 无线入侵检测系统(WIDS)
- 窃听
- 无线局域网安全
- 无线局域网(WLAN)
- 滥用 WMI
- WMN 网络
- 字数
- 工作流程自动化
- 工作站
- 万维网(WWW)
- 蠕虫
- WPA(Wi-Fi 保护接入)
- WPAN