术语缩写合集
DAU - 日活跃用户
全称:Daily Active User定义:通常指在自然日(24小时周期) 内,使用某款产品(如APP、网站、游戏等)的独立用户数,简称“日活”。
- 统计核心:强调“独立用户”,需排除同一用户在当日内的重复访问行为(通常通过用户ID、设备号、账号等唯一标识进行去重)。
- 核心价值:是衡量产品短期用户活跃度、用户粘性及核心功能吸引力的关键指标,常用于判断产品日常运营健康度(如日活波动可反映版本更新、活动效果或问题故障的影响)。
相关衍生指标
缩写 | 全称 | 简称 | 核心定义 | 与DAU的关联 |
---|---|---|---|---|
WAU | Weekly Active User | 周活 | 7天周期内使用产品的独立用户数 | 反映用户“周级粘性”,可通过DAU/WAU 计算“周活跃渗透率”(比值越高,用户每日使用意愿越强) |
MAU | Monthly Active User | 月活 | 30天(或自然月)周期内使用产品的独立用户数 | 反映用户“月级留存与覆盖广度”,通过DAU/MAU 计算“月活跃渗透率”(健康产品通常在0.2-0.5区间,比值过低可能意味着用户仅“偶尔使用”) |
SEO - 搜索引擎优化
全称:Search Engine Optimization定义:一种通过优化网站结构、内容质量、外部链接等维度,提升网站在谷歌、百度、必应等搜索引擎自然搜索结果(非付费广告位) 中排名的数字营销策略。
- 核心逻辑:搜索引擎通过“爬虫”抓取网页信息,结合算法(如谷歌PageRank、百度凤巢算法)评估网页与用户搜索关键词的“相关性”及“权威度”,排名越靠前的网页,获得的免费点击流量越多。
核心特点与价值
流量属性:免费且精准 区别于SEM(搜索引擎营销,需付费投放广告),SEO获取的流量无需为单次点击付费,且用户通过“主动搜索关键词”进入网站,需求匹配度更高,转化潜力(如注册、购买)通常优于泛流量。
长期效益显著 优质的SEO优化效果具有“长效性”:一旦网站在目标关键词下获得稳定排名,后续无需持续投入高额成本,即可长期获取流量(前提是持续维护内容质量、适配搜索引擎算法更新)。
优化核心维度
- 内容优化:创作与用户需求匹配的高质量内容(如原创文章、专业指南),合理布局关键词;
- 技术优化:提升网站加载速度、优化移动端适配体验、修复死链接、完善网站地图(sitemap);
- 外链优化:获取权威、相关网站的外部链接(如行业媒体报道、优质博客引用),提升网站“信任度”。
MITM - 中间人攻击
全称:Man-in-the-Middle Attack定义:一种网络攻击手段,指攻击者通过拦截、篡改或转发通信双方的数据流,秘密介入原本直接的通信过程,使双方误以为仍在与对方“直接通信”,而实际所有信息都经过攻击者中转,简称“MITM攻击”。
- 核心逻辑:打破“通信双方直接交互”的信任链,攻击者伪装成“合法中间节点”(如伪装成公共WiFi热点、篡改路由器DNS设置、劫持局域网数据),实现对信息的窃取(如账号密码、支付信息)、篡改(如修改交易金额、替换下载文件)或中断(如切断通信连接)。
常见攻击场景与防御手段
攻击场景 | 核心原理 | 典型防御手段 |
---|---|---|
公共WiFi劫持 | 攻击者搭建名称相似的“伪公共WiFi”(如“CoffeeShop-Free” vs “CoffeeShop-Free-WiFi”),用户连接后所有数据均流经攻击者设备 | 1. 避免连接无密码/来源不明的公共WiFi;2. 连接时强制使用HTTPS加密协议(浏览器地址栏显示“小锁”图标);3. 使用VPN建立加密通道 |
DNS欺骗(域名劫持) | 篡改用户设备或路由器的DNS设置,将“合法域名”(如www.bank.com)解析到攻击者控制的虚假IP地址,引导用户访问钓鱼网站 | 1. 手动配置公共DNS(如阿里云223.5.5.5、谷歌8.8.8.8);2. 开启操作系统或安全软件的“DNS防劫持”功能;3. 检查网站SSL证书有效性 |
SSL剥离攻击 | 强制将用户与网站的HTTPS连接降级为HTTP(未加密),或伪造无效SSL证书,绕过加密验证窃取数据 | 1. 浏览器开启“HTTPS-only”模式;2. 安装权威CA(证书颁发机构)的根证书,拒绝信任未知证书;3. 使用支持HSTS(HTTP严格传输安全)的网站 |
Asymmetric Encryption - 非对称加密
全称:Asymmetric Encryption(又称Public-Key Cryptography,公钥加密)定义:一种使用“一对密钥”(公钥+私钥)进行加密和解密的技术,两个密钥数学相关但无法通过其中一个推导出另一个,从根本上解决了“对称加密中密钥传输的安全问题”。
- 核心逻辑:
- 公钥(Public Key):可公开传播,任何人都能获取,用于对数据进行“加密”(如发送方用接收方的公钥加密信息);
- 私钥(Private Key):仅限密钥持有者保管(需绝对保密),用于对“公钥加密的数据”进行“解密”(如接收方用自己的私钥解密信息);
- 反向不可行:用公钥加密的数据只能用对应的私钥解密,反之用私钥“签名”的数据(数字签名),只能用对应的公钥验证有效性。
核心特点与典型应用
核心特点
- 密钥分发安全:无需通过安全通道传输密钥(仅需公开公钥),避免了对称加密中“密钥被拦截即全盘泄露”的风险;
- 数字签名能力:私钥持有者可对数据生成“数字签名”(用私钥加密数据摘要),接收方用公钥验证签名,确认数据未被篡改且来源合法;
- 加密效率较低:因算法复杂度高,非对称加密处理速度远慢于对称加密,通常不直接用于“大文件/海量数据”加密,而是结合对称加密使用(如用非对称加密传输对称加密的密钥)。
典型应用场景
- HTTPS协议:网站服务器公开SSL证书(含公钥),浏览器用公钥加密“会话密钥”(对称加密密钥),服务器用私钥解密获取会话密钥,后续数据用会话密钥加密传输;
- 数字证书认证(CA):权威CA机构用自己的私钥为网站/用户的公钥签名,生成数字证书,确保公钥归属真实(避免“公钥被篡改”导致的MITM攻击);
- 加密货币与区块链:如比特币、以太坊中,用户的“钱包地址”本质是公钥的哈希值,“钱包私钥”用于签名交易,证明用户对资产的所有权;
- 安全邮件(S/MIME):发送方用接收方的公钥加密邮件内容,接收方用私钥解密,同时用自己的私钥签名邮件,确保邮件机密性与完整性。
常见算法对比
算法名称 | 核心用途 | 优势 | 注意事项 |
---|---|---|---|
RSA | 数据加密、数字签名、密钥交换 | 应用最广泛,支持多种密钥长度(如2048位、4096位),兼容性强 | 密钥长度过短(如1024位以下)易被破解,4096位加密速度较慢 |
ECC(椭圆曲线加密) | 数据加密、数字签名(尤其移动/物联网场景) | 同等安全强度下,密钥长度远短于RSA(如256位ECC≈3072位RSA),加密速度快、占用资源少 | 算法实现复杂度高,早期部分设备/系统兼容性较差 |
DSA(数字签名算法) | 仅用于数字签名(不支持加密) | 签名速度快,适合对“数据来源真实性”要求高的场景(如文档签名) | 无法用于数据加密,应用场景较局限 |