导图社区 安全方面的专业术语
这是一个关于安全方面的专业术语的思维导图,讲述了安全方面的专业术语的相关故事,如果你对安全方面的专业术语的故事感兴趣,欢迎对该思维导图收藏和点赞~
编辑于2022-07-02 21:01:32安全方面的专业术语
物理安全
视频监控
闭路电视监控系统,用于实时监视特定区域的运动和活动。
数字视频监控系统,利用数字技术对视频进行处理和存储。
网络视频监控系统,将视频数据传输到远程位置以进行实时监控。
摄像机
固定摄像机,安装在特定位置,用于监视特定区域。
球形摄像机,具有全方位的监视能力,可通过控制旋转进行监视。
隐蔽摄像机,隐藏在物体中,难以被发现。
监控室
监控中心,集中监控所有摄像机的活动。
监视器,用于显示监控摄像机的视频画面。
门禁系统
刷卡门禁系统,通过刷卡来控制门的开关。
生物识别门禁系统,通过人体指纹、虹膜等生物特征来识别身份。
双因素认证门禁系统,需要同时提供卡片和密码来进行身份验证。
防火墙
网络防火墙,用于监控和控制进入和离开网络的数据流量。
包过滤型防火墙,根据源地址、目的地址、端口号等规则过滤数据包。
状态检测型防火墙,根据协议状态和连接状态进行数据包过滤。
应用层网关防火墙,在应用层面上检测和过滤数据。
主机防火墙,用于保护单个计算机或设备免受网络攻击。
个人防火墙,安装在个人计算机上,监控和阻止不安全的网络连接。
服务器防火墙,安装在服务器上,保护服务器免受恶意攻击。
网络安全
密码学
对称加密算法,使用相同的密钥来加密和解密数据。
DES算法,使用56位密钥对数据进行加密和解密。
AES算法,使用128位、192位或256位密钥对数据进行加密和解密。
非对称加密算法,使用公钥和私钥来加密和解密数据。
RSA算法,基于大数分解难题,使用公钥加密、私钥解密。
椭圆曲线加密算法,基于椭圆曲线离散对数难题,提供更高的安全性。
哈希函数,将任意长度的数据映射为固定长度的哈希值。
MD5算法,生成128位哈希值,常用于校验文件完整性。
SHA算法,包括SHA-1、SHA-256、SHA-512等,用于生成安全的哈希值。
入侵检测系统(IDS)
主机入侵检测系统,监控主机上的活动并检测潜在的入侵行为。
基于特征的IDS,通过比对已知攻击模式来检测入侵行为。
基于异常的IDS,通过分析异常活动来检测入侵行为。
网络入侵检测系统,监控网络流量并检测潜在的入侵行为。
网络入侵检测系统(NIDS),监控整个网络以侦测威胁。
分布式入侵检测系统(DIDS),在不同位置部署多个传感器进行监测。
虚拟私人网络(VPN)
远程访问VPN,允许用户通过公共网络连接到私有网络。
PPTP协议,使用点对点隧道协议在两个节点之间创建安全连接。
IPSec协议,通过Internet Protocol Security来提供安全连接。
站点到站点VPN,连接位于不同地理位置的两个或多个局域网。
IPSec VPN,使用IPSec协议来保护站点间的通信。
SSL VPN,使用SSL协议在站点之间建立安全连接。
漏洞评估
主动漏洞评估,模拟攻击来检测系统中的漏洞。
黑盒测试,攻击者无任何关于系统的先验知识。
白盒测试,攻击者具有完整的系统信息。
被动漏洞评估,通过监视和分析系统来检测漏洞。
日志分析,通过分析系统日志来发现潜在的漏洞。
网络流量分析,通过分析网络流量来检测漏洞。
数据安全
备份和恢复
数据备份,将数据复制到其他位置以防止数据丢失。
完全备份,备份所有数据,包括系统和用户数据。
增量备份,备份仅发生变化的数据。
数据恢复,从备份中恢复数据以恢复系统正常运行。
完全恢复,使用完全备份进行恢复。
增量恢复,使用增量备份和完全备份进行恢复。
访问控制
身份验证,确定用户是否有权访问系统或数据。
密码认证,用户提供密码来验证身份。
生物识别认证,使用生物特征来验证身份。
授权,确定用户可以访问哪些资源或执行哪些操作。
基于角色的访问控制,将用户分配到特定角色,并为角色分配权限。
基于属性的访问控制,将用户分配到特定组织,并根据属性控制访问。
加密
文件加密,对文件进行加密以保护敏感数据。
对称加密,使用相同的密钥进行加密和解密。
非对称加密,使用公钥加密、私钥解密。
通信加密,对数据传输过程进行加密,以防止被窃听和篡改。
SSL加密,使用SSL协议对数据进行加密和解密。
TLS加密,使用TLS协议对数据进行加密和解密。
数据消除
物理销毁,使用物理手段彻底销毁存储媒介上的数据。
磁盘破坏,使用磁盘破碎机将磁盘物理破坏。
烧毁,将存储媒介进行高温烧毁。
逻辑销毁,通过重写数据来使其无法恢复。
数据清除,使用软件将数据重写为无法恢复的形式。
数据擦除,使用特定设备将数据从存储媒介中完全擦除。