兰州网站建设方案网络促销
目录
- 网络空间安全常见英语单词
 - 没事儿读着玩儿
 - 相关知识扫盲
 
CSDN的小伙伴们,我快回来咯!
 
网络空间安全常见英语单词
- Cybersecurity 网络安全
 - Network security 网络安全
 - Information security 信息安全
 - Data protection 数据保护
 - Threat analysis 威胁分析
 - Risk assessment 风险评估
 - Intrusion detection system (IDS) 入侵检测系统
 - Intrusion prevention system (IPS) 入侵防御系统
 - Malware detection 恶意软件检测
 - Vulnerability assessment 漏洞评估
 - Access control 访问控制
 - Authentication 认证
 - Encryption 加密
 - Decryption 解密
 - Digital forensics 数字取证
 - Botnet detection 僵尸网络检测
 - Phishing detection 钓鱼欺诈检测
 - Privacy protection 隐私保护
 - Intrusion response 入侵响应
 - Network monitoring 网络监控
 - Security policy 安全策略
 - Continuous Integration 持续集成(CI)
 - Ransomware 勒索软件
 - Rootkit 根套件
 - Sandbox 沙箱
 - Penetration Testing 渗透测试
 - Data Breach 数据泄露
 - SQL Injection SQL 注入
 - Cyber Threat Intelligence (CTI) 网络威胁情报
 - Endpoint Security 终端安全
 - Brute-Force Attack 暴力破解攻击
 - Public Key Infrastructure (PKI) 公钥基础设施
 
没事儿读着玩儿
- be upstream to:将修改、补丁或其他改进的代码提交到源代码的上游项目或仓库。
 - revisit: 回顾
 - payloads:有效载荷
 - can be remotely controlled:可以远程控制
 - proof:证明
 - DevOps’ mindset :DevOps 的思维方式
 - compilation:汇编
 - vulnerability scanners:漏洞扫描器
 - linting tools:Linting工具是一类用于静态代码分析的工具,用于检查代码中潜在的错误、风格违规和不一致之处。Linting工具可以扫描源代码文件,并根据预定义的规则或规范,发现代码中的问题并提供警告或错误提示。
 - regression testing:回归测试
 - functional validation:功能验证
 - orchestrator:“orchestrator”(编排器)通常指的是一种管理和协调多个计算机、服务或系统组件之间交互的软件工具或平台。
 - identical :完全相同的
 - be common to :常见于
 - be customized by:定制
 - likewise :完全相同的
 - literature :文献
 - mitigation strategies:缓解策略
 - underlying causes:根本原因
 - empirical:经验
 - deployment :部署
 - be leveraged to:被利用到
 - explicit rule:明确的规则
 - modified:修改的
 - be spied:被窥探
 - Attacks against CI systems leverage:针对 CI 系统的攻击利用
 - hypocrite:“hypocrite”(伪装者)
 - hypervisor:虚拟机监控程序
 - maintainers:维护者
 - dependency repository:依赖库
 - exploit:攻击利用
 - consistent :一致的;持续的
 - kernel:核心
 - countermeasure :对策
 - mitigate:缓解
 - forensic:计算机取证"或"数字取证
 - auditing code :审计代码
 - self-hosted architecture:自托管架构
 - payloads :有效载荷
 - daemon:守护进程
 - overwritten:覆盖
 - repository:存储库
 - Overview:概述
 - Build image:镜像
 - be tailored for:量身定做
 - Interface:界面
 - would rather:更乐于
 - registry:注册表
 - complicit:同盟
 - peer review:同行审查
 - commits :提交
 - open-source:开源
 - default:默认
 - host:主机
 - mitigate:缓解
 - compromise :(妥协、妥协解决)是指计算机系统或网络遭受到安全漏洞或攻击,导致安全性受损或被入侵的情况。
 - populated:计算机领域中,“populated”(已填充、已填写)通常用于描述数据结构、数据库表或其他数据存储区域中已经包含有效数据的状态。
 - ambient :周围的
 - exfiltrate:渗透、外泄
 - authentication bypass:身份验证绕过
 - Authorization:授权
 - on-the-fly :即时
 - perimeter:在计算机中通常指的是网络的边界或外围。它指的是网络或系统与外部世界之间的边界,包括与外部网络或互联网相连的接口和设备。
 - To this end:为此
 - methodology:方法
 - stay low and slow:(保持低调、缓慢行动)是一种攻击策略或方法,旨在最大程度地减少被发现的风险,并持续进行潜伏和渗透活动。
 - smash and grab:(砸烂抢劫)是指一种攻击技术或方法,旨在快速入侵目标系统、获取敏感信息或执行恶意活动,然后迅速退出,以尽量减少被发现的风险。
 - demonstrate abilities:展示或证明具备相关网络安全技能、知识和能力的能力。这包括对网络安全原理、攻击技术、防御措施和安全工具的理解和实践经验。
 - Mitigation-based:(基于缓解)是指在处理安全威胁或风险时,侧重于采取措施来减轻其影响或降低其发生的概率的一种方法或策略
 - provenance graph:溯源图
 - semantic expression ability:语义表达能力
 - Comprehensive:全面的、综合的,或者包含所有方面或元素的
 - taxonomize:创建层次分类或分类法
 - forensic:应用科学方法和技术进行调查和分析证据,以解决犯罪或解决法律争议的过程
 - be challenging to:某事物或某种情况对某人来说具有挑战性或困难
 - urgently:迫切地、急切地
 - historic correlation:指的是在一段时间内,两个或多个变量之间在历史数据中存在的相关性或关联关系
 - Digital Forensic:数字取证
 - bypass:绕过
 - plugging various vulnerabilities:修补各种漏洞
 - Traditional mitigation techniques:传统的缓解技术( 这是指在计算机和网络安全领域中,用于缓解或减轻安全威胁的传统方法和技术。这些技术通常是被广泛使用的、较为成熟和经典的安全措施,用于对抗各种安全威胁和攻击)
 - High-fidelity:(高保真)- 这个术语通常用于描述技术或系统的准确性和精确度
 - promising tool:有前途的工具(哈哈哈)
 - detection and response algorithms:检测和响应算法
 - Registry:注册表
 - timing:定时
 - interactions:交互
 - Provenance graphs altogether show system execution by representing them as interactions between system objects.:(溯源图)通过将系统对象之间的交互表示出来,来展示整个系统的执行过程。
 - be innate for someone/something:某人或某物天生具有某种特质或能力。
 - Unstructured:没有明确组织、规则或格式的事物或数据
 - audit logs:审计日志,是在计算机系统或应用程序中记录和存储的详细操作日志。这些日志记录了系统的各种活动和事件,包括用户登录、文件访问、网络连接、系统配置更改、安全事件等
 - Temporal:强调了事物与时间的关系,或者涉及时间维度的考虑
 - forge:伪造
 - thorough attack investigation:彻底的攻击调查
 - longrunning and stealthy attacks:攻击持续时间较长且具有隐蔽性的攻击
 - System execution history is necessary for any intrusion to trace the entrypoint and understand the impact.:为了追踪入侵的入口并理解其影响,系统执行历史是必要的。
 - Virtual Private Network (VPN) :虚拟专用网络
 - three sub-modules:三个子模块
 - collector and detector:收集器和探测器
 - query interfaces:查询接口
 - process :处理
 - shortest latency:数据传输的最短延迟
 - stealth malicious behaviors:隐匿性恶意行为
 - real-world deployment:现实世界中的实际部署
 - systemlevel:系统级
 - respectively:分别
 - vertices:顶点
 - timestamps:时间戳
 - causality :因果关系
 - properties:特性
 - be denoted by:表示为
 - Data Loss Prevention (DLP) : 数据泄漏防护
 - Causality Dependency:因果依赖
 - taint analysis:污染分析
 - Backward Tracking:向后追踪——(反义词) Forward Tracking
 - Coarse-grained :粗粒度的,用于形容获取的来源信息较为宽泛或不够详细的情况,意味着获取的信息可能不够具体或细致
 - fine-grained :细粒度的,用于形容获取的来源信息较为详细和具体的情况,意味着获取的信息相对更加详细和准确。
 - vendors:供应商
 - libraries:库
 - hook into system calls:挂钩系统调用
 - overhead:开销
 - be parsed into :将这些事件进行解析,将其转换为系统能够处理的数据形式,以便后续的数据管理或流式检测等操作
 - subsequent:随后的
 - concise yet comprehensive:简明但全面
 - incrementally:逐步地
 - false positives:误报
 - system calls:系统调用
 - In parallel: 与此同时
 - lightweight:轻量级
 - data lineage:data provenance
 - reproducibility:可重现性,是指一个研究的结果和实验过程可以被其他独立的研究者或实验者重复并得到相似的结果
 - fault injection:故障注入
 - properties:对象或系统的特性、属性或性质
 - kernel:内核=core
 - call through:通过
 - customize: 是指根据特定需求或要求进行定制或个性化设计,使得软件、系统或服务能够适应特定的用户或场景。
 - benign:良性的、无害的或者无恶意的
 - partition:分区
 - variables:变量
 - Besides :除了
 - inference :推断
 - succinctly:简洁地、简明地、扼要地
 - ubiquitously:无处不在
 - buffer overflow:缓冲区溢出
 - network segmentation:网络分割
 - corresponding:相应地
 - backtracking:回溯
 - alignment:将不同数据或图形进行匹配、调整和对准,使它们在结构上或语义上能够相互匹配或对应
 - cache:高速缓存
 - relational database:关系型数据库
 - entries:条目或记录的意思
 - identifier:指标识符
 - quite some time:持续时间较长
 - covert:隐蔽
 - tens of thousands:成千上万
 - essence:本质
 - Computational Complexity:计算复杂度,也就是数据结构里面的时间复杂度和空间复杂度
 - tradeoff :权衡
 - prune :修剪
 - naive:幼稚、天真;指一种简单、基础或缺乏优化的方法或实现
 - feed aggregated:聚合数据流
 
欢迎关注:宝藏女孩的成长日记:https://blog.csdn.net/hanhanwanghaha
相关知识扫盲
- C&C:在计算机领域,C&C是Command and Control(命令与控制)的缩写,指的是一种网络攻击中的一种架构或模式。C&C是指恶意软件(如僵尸网络、恶意软件等)通过控制服务器(Command Server)向受感染的计算机(Bot)发送指令和控制命令,以进行各种恶意活动,如数据盗取、攻击其他目标等。
 - Jenkins:Jenkins是一个开源的持续集成和交付(CI/CD)工具,用于自动化构建、测试和部署软件项目。它提供了一个可扩展的平台,支持各种开发语言和技术栈。Jenkins可以与版本控制系统(如Git、SVN)集成,通过定义构建任务、配置构建环境和设置触发条件来实现自动化构建和测试。它还可以与其他工具和插件集成,以实现更广泛的持续集成和交付流程,帮助开发团队提高效率、降低错误,并加快软件交付速度。
 - Linters:Linters是一类工具,用于静态代码分析和检查。它们用于扫描源代码,识别潜在的编程错误、风格违规、不一致性和其他代码质量问题。Linters可以帮助开发人员捕捉常见的编码错误,提供代码规范和最佳实践的建议,并促进团队之间的一致性。它们通常根据预定义的规则和规范来进行代码检查,并生成相应的警告或错误消息,以帮助开发人员及早发现和修复问题。常见的编程语言都有对应的linting工具,例如ESLint用于JavaScript,Pylint用于Python,RuboCop用于Ruby等。使用linters可以提高代码质量、减少潜在的错误,并改善团队的开发流程。
 - GCC:GCC代表GNU编译器集合(GNU Compiler Collection),它是一个广泛使用的自由软件编译器套件。GCC最初由Richard Stallman创立,旨在为GNU操作系统开发一个能够编译自由软件的工具。
GCC可以编译多种编程语言,包括C、C++、Objective-C、Fortran、Ada和其他一些语言。它提供了许多优化选项和功能,可以将源代码转换为目标代码,从而生成可执行文件或库。
GCC支持多个平台和操作系统,包括Linux、Unix、Windows和其他类Unix系统。它被广泛应用于开发各种应用程序和系统软件,包括操作系统内核、嵌入式系统、服务器软件、桌面应用程序等。 - Kaniko:Kaniko是一个开源工具,用于构建容器镜像。它由Google开发,旨在解决在无需特权的情况下在容器内部构建镜像的问题。 Kaniko是一个用于在无需特权的环境中构建容器镜像的工具,提供了更灵活和安全的镜像构建解决方案。
 - heuristics:在计算机领域中,“heuristics”(启发式)指的是一种问题解决方法或算法,通过采用经验法则或规则,以一种近似和快速的方式生成解决方案。它是一种通过试错、近似和推断来寻找解决方案的方法,而不是基于完全准确的数学或逻辑推理。一些常见的启发式算法包括贪婪算法、模拟退火、遗传算法、粒子群优化等。这些算法在许多领域中广泛应用,如图像处理、机器学习、自动规划、路线优化等。总的来说,它是一种用于处理复杂优化问题的常用技术。
 - adversaries and defenders:“adversaries” 指的是潜在的攻击者或恶意方,他们试图利用漏洞、攻击技术或恶意行为来入侵、破坏或获取未授权的访问。这些对手可能是黑客、网络犯罪者、间谍组织、恶意软件开发者等。而 “defenders” 指的是网络安全团队、安全专家或系统管理员,他们负责保护系统、网络和数据免受潜在的攻击。防御者致力于发现和修复系统中的漏洞,部署安全措施和防御策略,及时检测和应对安全威胁,并确保系统和数据的安全性。
 - Control flow and data flow:控制流(Control Flow):控制流是指程序执行的顺序和流程。它描述了代码在执行过程中的控制结构,例如条件语句(if-else)、循环语句(for、while)、跳转语句(break、continue)等。控制流定义了程序的执行路径,指示程序应该按照什么样的顺序执行不同的语句或代码块。数据流(Data Flow):数据流是指数据在程序中传递和处理的方式。它描述了数据在程序中的流动和变换过程,包括变量的定义、赋值、传递、操作等。
 - true-positives and false positives:True-positives(真正例):指的是安全系统或算法正确地检测到了真实的威胁或入侵。当一个安全系统成功地发现并确认了存在的安全威胁,这被称为 true-positive。False positives(误报):指的是安全系统或算法错误地将合法或无害的活动或数据标记为威胁或入侵。当一个安全系统错误地产生了警报,却没有真实的安全威胁存在,这被称为 false positive。
 - bibliographic coupling:文献耦合的意思,是一种研究论文之间关联的方法。它通过分析不同论文引用相同参考文献的情况,来推断这些论文之间可能存在一定的关联性或相似性。当多篇论文都引用了相同的参考文献时,它们可能在同一领域或主题上有一定的相互联系,因此文献耦合被用于寻找相关研究工作和进行文献导航。
 
参考研究:
- Threat Detection and Investigation with System-level Provenance Graphs: A Survey
 - Reflections on Trusting Docker: Invisible Malware in Continuous Integration Systems
 - Fuzzing the Latest NTFS in Linux with Papora: An Empirical Study
 
明天再学了,小菜鸟睡觉咯!
