您现在的位置是:主页 > 网络技术 >
干货史上最全网络安全术语汇总中英文对照一目了然
警报(Alert)
防毒软件(Antivirus)
攻击特征(Attack signature)
攻击者(Attacker)
认证方式(Authentication)
行为监控(Behaviour monitoring)
黑名单(Blacklist)
蓝队(Blue team)
机器人(bot)
僵尸网络(Botnet)
违反(Breach)
未经授权访问数据,计算机系统或网络。
带上自己的设备(BYOD)
蛮力攻击(Brute force attack)
缺陷( bug)
认证信息系统审核员(CISA)
认证信息系统安全经理(CISM)
信息系统安全认证专家(CISSP)
密码(Cipher)
一种用于加密和解密数据的算法。有时与“代码”一词互换使用。
计算机事件响应小组(CIRT)
计算机网络防御(CND)
信息和相关技术的控制目标(COBIT)
证书(Credentials)
跨站点脚本(XSS)
密码学(Cryptography)
编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。
网络攻击(Cyber attack)
网络基础(Cyber Essentials)
英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。
网络事件(Cyber incident)
违反系统或服务的安全策略-最常见的情况是:
-
试图获得对系统和/或数据的未授权访问。
-
未经授权使用系统来处理或存储数据。
-
未经系统所有者同意,更改系统的固件,软件或硬件。
-
恶意破坏和/或拒绝服务。
网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。
静止数据(Data at rest)
数据泄露(Data breach)
数据的完整性(Data integrity)
资料遗失(Data loss)
防止数据丢失(DLP)
数据安全(Data security)
为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。
解密(Decryption)
将编码文本解密为原始原始格式的过程。
拒绝服务(DoS)
字典攻击(Dictionary attack)
攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。
分布式拒绝服务(DDoS)
下载攻击(Download attack)
电子战(EW)
编码(Encode)
使用代码将纯文本转换为密文。
加密(Encryption)
使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。
道德黑客(Ethical hacking)
出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况下,演员有时被称为“白帽黑客”。
渗出(Exfiltration)
利用(Exploit)
利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。
漏洞利用工具(Exploit kit)
防火墙功能(Firewall)
黑客(Hacker)
闯入计算机,系统和网络的人。
散列(Hashing)
蜜罐(蜜网)Honeypot (honeynet)
事件(Incident)
任何违反系统或服务安全性规则的行为。这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。
事件响应计划(Incident response plan)
在发生网络事件时要采取的预定行动计划。
指示符(Indicator)
表示可能已经发生或正在进行中的网络事件的信号。
工业控制系统(ICS)
入侵检测系统/入侵检测与防御(IDS / IDP)
IP欺骗(IP spoofing)
攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。
键(Key)
逻辑炸弹(Logic bomb)
一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
宏病毒(Macro virus)
一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
恶意代码(Malicious code)
专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
恶意软件(Malware)
中间人攻击(MitM)
数据包嗅探器(Packet sniffer)
用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。
被动攻击(Passive attack)
攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。
密码嗅探(Password sniffing)
通过监视或监听网络流量以检索密码数据来收集密码的技术。
补丁管理(Patch management)
开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。
打补丁(Patching)
将更新(补丁)应用于固件或软件,以提高安全性或增强性能。
有效载荷(Payload)
执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。
渗透测试(Penetration testing)
一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。
个人身份信息(PII)
网络钓鱼(Phishing)
大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。
代理服务器(Proxy server)
介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。
勒索软件(Ransomware)
勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。
红队(Red team)
一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。
冗余(Redundancy)
在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。
远程访问木马(RAT)
根套件(Rootkit)
在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。
密钥(Secret key)
用于加密和解密的加密密钥,使对称密钥加密方案能够运行。
安全自动化(Security automation)
使用信息技术代替手动过程来进行网络事件响应和管理。
安全信息和事件管理(SIEM)
安全监控(Security monitoring)
从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。
单点登录(SSO)
Smishing
鱼叉式网络钓鱼(Spear phishing)
鱼叉式网络钓鱼是一种网络攻击,旨在使用一种非常具体且个性化的消息从受害者中提取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。
欺骗(Spoofing)
伪造传输的发送地址以获得未经授权的进入安全系统。
间谍软件(Spyware)
间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的Internet活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。
SQL注入(SQL injection)
这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。
SSL /安全套接字层
隐写术(Steganography)
一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。
对称密钥(Symmetric key)
威胁分析(Threat analysis)
对单个威胁的特征进行详细评估。
威胁评估(Threat assessment)
威胁搜寻(Threat hunting)
网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。
威胁管理(Threat management)
没有防止100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。
威胁监控(Threat monitoring)
票(Ticket)
代币(Token)
在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID卡或智能卡的形式找到。
交通灯协议(Traffic light protocol)
一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。
特洛伊木马(Trojan horse)
两因素验证(2FA)
广告软件(Typhoid adware)
这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密WiFi热点)访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。尽管广告本身可能是非恶意的,但它们可能会使用户面临其他威胁。
例如,广告可以宣传实际上是恶意软件或网络钓鱼攻击的伪造防病毒软件。
未经授权的访问(Unauthorised access)
违反规定的安全策略的任何访问。
URL注入
虚拟专用网(VPN)
病毒(Virus)
脆弱性(Vulnerability)
wabbits
水坑(水坑攻击)Water-holing (watering hole attack)
建立一个虚假网站(或破坏一个真实的网站)以利用访问用户。
水坑(Watering hole)
水坑是最早在2009年和2010年发现的计算机攻击策略的名称。
捕鲸(Whaling)
白队(White team)
一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。
蠕虫(Worm)
一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。
Zero-day
僵尸(Zombie)
僵尸计算机是连接到Internet的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务,例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起DoS(拒绝服务)攻击,而所有者却不知道。
好了,今天的安全术语就汇总到这了。
END
上一篇:小区电梯五方通话系统详解方案
随机图文
-
投标人数量不足三个时,是否可以继续评标?
通过初步审查的投标人数量不足三个时,是否可以继续评标? 可以。是否继续评标由评标委员会决定,均须做出结论性意见,完成评标报告。如果招标文件或招标过程中并无限制竞争的规定或做法造成投标很少甚至只有一个,只要报价合理,且符合要求也应对其评审并授予合同。 开标记录在评标过程中起什么作用? 依据国内法规,开标记录不能作 -
Onvif协议作用巨大,到底如何判断安防摄像头是否支持?
前面一篇文章,我们说到在选择监控系统设备的时候,要尽量选择同一品牌的摄像头和录像机,如果特殊情况下不能用同一品牌,那要选择支持标准ONVIF协议的设备。 有人就问什么是Onvif协议呢?全称为:Open Network Video Interface Forum.缩写成Onvif。翻译过来是:开放型网络视频接口论坛,目的是确保不同安防厂商的视频产品能够具有互通性,这样 -
两会强调推行招标投标电子化!废标率最高的电子标,该怎么投?
3月5日,在第十三届全国人民代表大会第五次会议上,国家发展和改革委员会受国务院委托,将《2021年国民经济和社会发展计划执行情况与2022年国民经济和社会发展计划草案》(以下简称《计划草案报告》)提请十三届全国人大五次会议审查。两次提到了招标投标。 在报告2021年国民经济和社会发展计划执行情况时,《计划草案报告》提到,2021年,招标投标领域优化营商环境长效机 -
中标候选人公示与中标结果公示有何分别?
中标候选人公示与中标结果公示有什么区别? 在招投标过程中,评标后,招标人发布中标候选人公示,公示结束后发布中标结果公示。请问中标候选人公示与中标结果公示有何区别?各有哪些法律效力? 解析: 《招标投标法实施条例》第五十四条规定,依法必须进行招标的项目,招标人应当自收到评标报告之日起3日内公示中标候选人,公示期不得少于3日。投标人或者其他利害关