按字母A-Z的顺序排列,简单的中英文讲解,让你了解最全面的网络安全术语。
A
高级持续威胁
一种网络攻击,利用复杂的技术对目标政府和公司持续进行网络间谍活动或其他恶意活动。通常由专业知识和资源丰富的对手进行——通常与民族国家参与者有关。
这些攻击通常来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击、物理攻击、欺骗攻击)。一旦系统被破坏,就很难结束攻击。
警报
关于检测到的或正在进行的信息系统网络安全威胁的通知。
防病毒软件(防病毒)
防病毒软件用于监控计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您存在威胁,还可以删除或消除恶意代码。
攻击特征(攻击特征)
特征或独特的模式有助于将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
攻击者
威胁的诱因:试图改变、破坏、窃取或禁用存储在计算机系统中的信息,然后使用结果的恶意角色。
认证方法(认证)
验证用户、过程或设备的身份或其他属性的过程。
行为监控(行为监控)
观察用户、信息系统和流程的活动。它可用于根据正常活动的组织政策和规则、基准、阈值和趋势来衡量这些活动。
黑名单(黑名单)
被阻止、拒绝权限或访问的实体(用户、设备)列表。
蓝队(蓝队)
模拟网络安全攻击的防御小组。红队进攻时,蓝队防守企业的信息系统。这些模拟攻击通常是由中立组织白队建立和监控的商业演习的一部分。
机器人
连接到互联网的计算机,已被恶意逻辑损坏,在远程管理员的命令和控制下无法活动。
僵尸网络,僵尸网络
连接到互联网的受感染设备网络,用于在所有者不知情的情况下进行协调的网络攻击。
未经授权访问数据、计算机系统或网络的违规行为。
自带设备
允许员工出于工作目的使用其个人设备的组织政策。
暴力攻击(暴力攻击)
利用计算能力自动输入大量数字组合来查找密码并获得访问权限的攻击
缺陷(缺陷)
信息系统或设备中相对较小的缺陷。
C
证书
数字证书是数字认证的一种形式,它允许计算机、用户或组织安全地交换信息。
注册信息系统审计师(CISA)
对监控、审计、控制和评估信息系统的专业人员进行认证。
认证信息系统安全经理(CISM)
ISACA的高级认证适用于在开发和管理企业信息安全计划方面具有知识和经验的专业人员。
信息系统安全认证专家(CISSP)
CISO和其他信息安全领导者的管理认证。
加密一种加密和解密数据的算法。有时与“代码”一词互换使用。
计算机事故响应小组(CIRT)
一组调查人员专注于网络安全漏洞。他们的作用是分析事件是如何发生的,以及信息是如何受到影响/丢失的。然后他们用这种洞察力来回应。
计算机网络防御
CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。
信息及相关技术的控制目标
国际审计与鉴证准则理事会制定和更新的业务框架,包括信息技术管理和治理的做法、工具和模型,包括风险管理和合规。
证书(凭证)
用于验证用户身份的信息,如密码、令牌和证书。
跨站点脚本(XSS)
跨站点脚本(XSS)是一个在网络应用程序中常见的软件漏洞,它使在线罪犯能够将客户端脚本注入到其他用户查看的页面中。
攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未能采取必要的安全措施,否则此问题可能会成为严重的安全风险。
密码学编码研究。同样,代码/密码/数学技术用于保护数据并提供实体和数据的认证。
网络攻击
通过网络手段蓄意和恶意地试图破坏、摧毁或访问计算机系统、网络或设备。
Cyber Essentials是由英国政府支持的自我评估证书,可以帮助您抵御网络攻击,并向他人证明您的组织正在采取措施打击网络犯罪。
网络事件违反了系统或服务的安全策略,最常见的情况是:
试图获得对系统和/或数据的未授权访问。未经授权使用系统来处理或存储数据。未经系统所有者同意,更改系统的固件,软件或硬件。恶意破坏和/或拒绝服务。网络安全(网络安全)
网络安全是一个集合术语,用于描述对电子和计算机网络、程序和数据的保护,以防止恶意攻击和未经授权的访问。
D
静态数据(静态数据)
持久存储中的数据,即保留在设备上的数据,如硬盘、可移动介质或备份,无论设备是否连接到电源。
数据泄露(数据泄露)
未经授权的信息移动或披露,通常是向组织外的一方。
数据的完整性(数据完整性)
完整、完整、可信的数据质量,未经授权或意外修改或销毁的数据质量。
数据丢失(数据丢失)
再也没有数据了,不管是被盗,被删,还是被遗忘。
数据丢失预防
防止敏感数据通过安全边界的安全策略和相关程序。
数据安全(Data security)是为保护机密数据,防止其意外或故意泄露、破坏、销毁或销毁而采取的措施。
解密将编码文本解密为原始格式的过程。
拒绝服务
这是一种网络攻击,通常阻止信息系统服务或资源的授权使用,或者通过过载服务来损害访问。
字典攻击攻击者使用已知的字典单词、短语或常用密码来访问您的信息系统。这是蛮力攻击。
分布式拒绝服务
一种拒绝服务技术,其中使用多个系统来执行攻击,使服务不堪重负。
下载攻击(下载攻击)
在用户不知情或不同意的情况下安装在设备上的恶意软件或病毒——有时被称为“马路对面下载”。
E
电子战
使用无线电波或激光等能量摧毁或摧毁敌方电子设备。一个例子是使通信设备失效的频率干扰。
Encode使用代码将纯文本转换为密文。
加密使用密码来保护信息,这使得任何没有密钥解密的人都无法读取信息。
端点是连接到网络的具有互联网功能的计算机设备的总称——例如,现代智能手机、笔记本电脑和平板电脑都是端点。
道德黑客利用黑客技术达到合法目的——识别和测试网络安全漏洞。在这种情况下,演员有时被称为“白帽黑客”。
排气过滤(排气过滤)
未经同意从系统中传输信息。
利用信息系统漏洞的行为。它也被用来描述一种破坏网络安全的技术。
利用工具(利用工具包)
一种计算机程序,旨在发现软件应用程序中的漏洞,并使用它们来访问系统或网络。一旦它们渗透到系统中,就会给它们提供有害的代码。
防火墙功能(防火墙)
网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件,也可以是软件。
G
政府通信总部。该组织利用外国情报帮助打击恐怖主义、网络犯罪和儿童色情制品。
一般数据保护条例
一般数据保护规定。欧洲立法旨在通过让个人更好地控制其个人信息在网上的使用方式来防止数据滥用。
治理、风险管理和合规
组织管理的三个方面旨在确保组织及其人员的行为守则,有效管理组织,采取适当措施降低风险,并遵守内部政策和外部法律法规。
H
黑客侵入计算机、系统和网络的人。
散列(散列)
用数学算法来伪装一段数据。
蜜罐(蜜网)蜜罐(蜜网)
欺骗系统或网络用于吸引潜在的攻击者,并通过检测攻击或转移攻击来保护实际的系统。学习攻击方法的好工具。多个蜜罐组成一个蜜网。
我
事件任何违反系统或服务安全规则的行为。这包括试图获得未经授权的访问,未经授权使用系统处理或存储数据,恶意破坏或拒绝服务,以及未经所有者同意更改系统的固件、软件或硬件。
事件响应计划是网络事件发生时要采取的预定行动计划。
指示器表示可能已经发生或正在发生的网络事件的信号。
工业控制系统
用于控制工业过程或基础设施资产的信息系统。常见于制造、产品加工、生产和分销。
信息安全政策(信息安全政策)
构成组织管理、保护和分发信息的策略的指令、法规、规则和实践。
国际标准化组织
制定自愿行业标准(包括两个主要信息安全管理标准)的独立组织:ISO 27001和ISO 27002。
物联网
日用品(如水壶、冰箱、电视)连接互联网的能力。
入侵检测系统/入侵检测与防御
发现并帮助防止公司网络上恶意活动的硬件或软件。
IP欺骗是攻击者用来提供虚假IP地址的策略,试图欺骗用户或网络安全解决方案,使他们认为自己是合法的行为者。
国际标准化组织27001
信息安全管理系统(ISMS)的黄金标准证明了最高的认证级别。
J
越狱取消了设备的安全限制,目的是安装非官方应用,修改系统。一般适用于手机。
ķ
一把钥匙
用于加密和解密密文的数值。
键盘记录器是一种跟踪击键和键盘事件以监控用户活动的软件或硬件。
L
逻辑炸弹一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。此代码通常会执行恶意操作,例如删除文件。
M
宏病毒是利用文档应用程序的宏编程功能执行不正当行为,复制自身并在整个系统传播的恶意代码。
恶意代码是为邪恶而设计的程序代码。其目的是破坏信息系统的保密性、完整性或可用性。
Malvertising利用在线广告发布恶意软件。
恶意软件(恶意软件)
恶意软件的简称。任何可能对组织或个人产生不利影响的病毒、特洛伊木马、蠕虫、代码或内容。
中间人攻击(MitM)
网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。
为最小化和解决网络安全风险而采取的缓解措施。
移动设备管理
移动设备管理(MDM)是一种安全软件,旨在监控、管理和保护移动设备、平板电脑和其他设备,从而允许远程管理设备。
普通
国家网络安全中心(NCSC)
GCHQ的一部分。英国政府组织起来帮助保护关键服务免受网络攻击。
国家标准与技术研究所(NIST)
美国联邦机构。负责“改善关键基础设施网络安全的框架”——组织管理其安全风险时使用的自愿指导原则。
NIST网络安全标准
美国使用的框架可以帮助企业为防范网络犯罪做好准备。
P
数据包嗅探器是用于监控和记录网络流量的软件。它可以用于善与恶——运行诊断和解决问题,或者监听私人数据交换,如浏览历史、下载等。
被动攻击攻击者试图获取机密信息来提取它。因为他们不试图改变数据,这种类型的攻击更难被检测到——因此得名“被动”。
密码嗅探是一种通过监控或监听网络流量来检索密码数据来收集密码的技术。
补丁管理开发人员提供补丁(更新)来修复软件中的缺陷。补丁管理是为网络及其系统获取、测试和安装软件补丁的活动。
打补丁将更新(补丁)应用于固件或软件,以提高安全性或增强性能。
有效载荷执行恶意操作的恶意软件元素——网络安全相当于导弹的爆炸装药。一般来说是破坏性的。
支付卡行业数据安全标准
全球支付卡行业的安全实践。接受卡支付(借记卡和信用卡)的零售商和服务提供商必须遵守PCI-DSS。
笔式测试(Pen test/pentest)渗透测试或渗透测试语言。
渗透测试是一种旨在探索和暴露信息系统中的安全弱点以修复它们的测试。
个人身份信息(PII)
可以识别个人的数据。
制药领域攻击网络基础设施,这将用户重定向到非法网站,即使他们输入了正确的地址。
网络钓鱼大量电子邮件需要敏感信息或将其推送到虚假网站。这些邮件通常没有针对性。
代理服务器是计算机和互联网之间的网络,用于通过防止攻击者直接访问计算机或专用网络来增强网络安全性。
R Ransomware ransomware是一种恶意软件,对PC或移动设备上的所有数据进行加密,从而阻止数据所有者访问。
感染发生后,受害者会收到一条信息,告诉他/她必须支付一定金额(通常是比特币)才能获得解密密钥。通常情况下,支付赎金是有时间限制的。如果受害者支付了赎金,就不能保证解密密钥会被交出。最可靠的解决方案是在至少三个不同的位置备份数据(以确保冗余),并使这些备份保持最新,这样您就不会丢失重要的进度。
红队是一个经过授权和组织的团体,可以模仿潜在对手攻击或利用企业网络安全形势的能力。
冗余其他或替代系统、子系统、资产或流程,在另一个系统、子系统、资产或流程发生损失或故障时,保持一定程度的整体功能。
远程访问木马
远程访问木马(RATs)利用受害者的访问权限,感染计算机,使网络攻击者可以不受限制地访问PC上的数据。
网络罪犯可以使用RAT窃取机密信息。RAT包括计算机系统的后门,可以让PC成为僵尸网络,扩散到其他设备。当前的RAT可以绕过强认证并访问敏感应用程序,这些应用程序然后被用来向网络犯罪控制的服务器和网站泄漏信息。
Rootkit在信息系统上安装了一套具有管理员级访问权限的软件工具,旨在隐藏工具的存在,维护访问权限,隐藏工具执行的活动。
s密钥是用于加密和解密的加密密钥,它使对称密钥加密方案能够运行。
安全自动化使用信息技术而不是手动过程来响应和管理网络事件。
安全信息和事件管理
用于监控、记录、提供警报和分析安全事件以支持威胁检测和事件响应的软件。
安全监控从一系列安全系统中收集数据,并将信息与威胁情报进行关联和分析,以识别威胁迹象。
安全运营中心
组织中的中心部门负责监控、评估和防御安全问题。
安全边界是可以执行安全控制的明确边界。
安全策略是一个规则或一组规则,用于以可接受的风险级别控制组织信息和服务的可接受使用,以及保护组织信息资产的方法。
单点登录
使计算机用户能够使用一组凭据(如用户名和密码)访问多个应用程序的软件过程。
微笑
短信钓鱼:向用户发送大量短信,要求其提供敏感信息(如银行详细信息)或鼓励其访问虚假网站。
社会工程操纵人们执行特定的行动或向攻击者泄露有用的信息。操纵策略包括谎言、心理技巧、贿赂、敲诈、伪造和其他类型的威胁。社会工程通常用于提取数据并获得对信息系统的未授权访问,信息系统可以是个人用户或组织信息系统。
软件即服务(SaaS)
本文描述了一种让消费者通过互联网访问集中托管的软件应用程序的商业模式。
垃圾邮件滥用电子消息系统随意发送未经请求的大量消息。
鱼叉式网络钓鱼是一种网络攻击,其目的是通过使用非常具体和个性化的消息从受害者那里提取敏感数据,该消息被设计成看起来像来自接收者认识和/或信任的人的消息。
这个消息一般是发给个人或者公司的,经过精心策划,非常有效。攻击者花费时间和资源收集关于受害者的信息(兴趣、活动、个人历史等)。)来创建鱼叉式网络钓鱼邮件(通常是电子邮件)。鱼叉式网络钓鱼利用一种紧迫感和熟悉感(似乎来自你认识的人)来操纵受害者,所以目标用户没有时间仔细查看信息。
伪造传输发送地址以获得对安全系统的未授权访问。
间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取他们的敏感信息。特洛伊木马、广告软件和系统监视器是不同类型的间谍软件。间谍软件监控并存储受害者的互联网活动(击键、浏览器历史等)。),还可以获取用户名、密码、财务信息等。它还可以将这些机密数据发送到网络犯罪分子操作的服务器,以便在随后的网络攻击中使用。
SQL注入这是一种使用代码注入来攻击数据驱动应用程序的策略。恶意注入的SQL代码可以执行各种操作,包括将所有数据转储到数据库中由攻击者控制的位置。通过这种攻击,恶意黑客可以欺骗他们的身份,修改或篡改数据,泄露机密数据,删除和销毁数据或使其无法使用。他们也完全控制数据库。
SSL/安全套接字层
这是一种加密方法,以确保从用户发送到特定网站并返回的数据的安全性。对这种数据传输进行加密,可以确保任何人都无法窥探传输内容并获取机密信息,例如网上购物时的卡详情。合法网站使用SSL(从https开始)。用户应避免在不使用SSL的网站中输入数据。
隐写术是一种加密数据并将其隐藏在文本或图像中的方法,通常用于恶意目的。
对称密钥(对称密钥)
用于执行加密操作的加密密钥,反之亦然,例如,用于加密纯文本和解密密文,或者用于创建消息认证码和验证代码。
T
威胁分析详细评估单个威胁的特征。
威胁评估(威胁评估)
识别或评估带有或指示可能危及生命、信息、操作和/或财产的实体、行动或事件(自然或人为)的产品或过程。
威胁搜索网络威胁搜索是在网络和端点之间主动搜索的过程,以识别逃避现有安全控制措施的威胁。
威胁管理没有万灵药可以100%防止网络威胁。成功的威胁管理需要多层次的方法,包括预防、检测、响应和恢复。
威胁监控(威胁监控)
在这个过程中,会收集、分析和检查安全审计和该类别的其他信息,看看信息系统中的一些事件是否会危及系统的安全。这是一个连续的过程。
门票
在访问控制中,票证是验证客户端或服务身份的数据,并与临时加密密钥(会话密钥)一起形成凭据。
令牌就安全性而言,令牌是用于验证用户身份的物理电子设备。令牌通常是双因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,可以以密钥卡、USB、身份证或智能卡的形式找到。
一套交通灯协议使用四种颜色(红色、琥珀色、绿色和白色),以确保敏感信息与正确的受众共享。
特洛伊木马
计算机程序似乎具有有用的功能,但它们也具有隐藏的和潜在的恶意功能,以避免安全机制,这些安全机制有时是通过使用调用程序的系统实体的合法授权来实现的。
双因素验证(2FA)
两个不同的组件用于验证用户声明的身份。也称为多因素身份验证。
伤寒广告软件(伤寒adware)是一种网络安全威胁,利用中间人攻击,在用户使用公共网络访问的部分网页(如公共未加密WiFi热点)中注入广告。这种情况下,使用的电脑不需要安装广告软件,传统的杀毒软件无法抵御威胁。虽然广告本身可能是无害的,但它们可能会使用户面临其他威胁。例如,广告可以宣传实际上是恶意软件或网络钓鱼攻击的假冒防病毒软件。
U
未经授权的访问(Unauthorized access)任何违反指定安全策略的访问。
网址注入
URL(或链接)注入是指网络犯罪分子在他人拥有的网站上创建包含垃圾词或链接的新页面。有时,这些页面还包含恶意代码,这些代码会将您的用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。URL注入通常是因为服务器目录或者用来操作网站的软件存在漏洞,比如过时的WordPress或者插件。
V
虚拟专用网络
加密网络通常是为了允许远程用户安全连接而创建的,例如,在一个办公室中有多个位置的组织中。
病毒
能够自我复制并被设计用来感染合法软件程序或系统的程序。一种恶意软件。
脆弱性(脆弱性)
软件、系统或流程中的弱点或缺陷。攻击者可能试图利用漏洞获得对系统的未授权访问。
w
wabbits
兔子是病毒、蠕虫和特洛伊木马中的四大恶意软件之一。这是一个可以在本地系统上复制的计算机程序。Wabbits可以被编程为具有恶意的副作用。叉弹是兔子的一个例子:它是对使用叉功能的计算机的一种DoS攻击。叉弹可以快速创建大量进程,最终导致系统崩溃。Wabbits不会试图通过网络传播到其他计算机。
水洞(水洞攻击)建立一个假网站(或者破坏一个真实的网站)来利用访问用户。
水坑是2009年和2010年首次发现的计算机攻击策略的名称。
受害者是一个特定的、针对性很强的群体,如公司、组织、机构、行业等。攻击者花时间获取关于目标的战略信息:例如,观察目标用户更频繁访问哪些合法网站。团体。然后,攻击者利用一个漏洞,在网站所有者不知情的情况下,用恶意软件感染了其中一个受信任的网站。
最终,组织中的某个人会落入陷阱并感染他们的计算机,这样攻击者就可以访问目标的整个网络。这些攻击之所以有效,是因为网站技术总有漏洞。即使使用最流行的系统(如WordPress),在不引起注意的情况下入侵网站也比以往更容易。
捕鲸
针对高级管理人员的定向网络钓鱼攻击(伪装成合法电子邮件)。
白队是负责判断模拟攻击者红队和信息系统实际防御者蓝队之间战斗的队伍。
被认为可信并被授予访问权限或特权的实体的白名单。
蠕虫是一种自我复制、自我传播、独立的程序,它利用网络机制来传播自己。
Z
零日
供应商或反病毒公司不知道黑客最近发现的漏洞(或错误)。
僵尸(僵尸)
僵尸电脑是连接到互联网的电脑。从外观上看,它可以正常运行,但是可以被一个拥有远程访问权限的黑客控制,这个黑客通过一个开放的端口发送命令。僵尸经常被用来执行恶意任务,例如向其他计算机传播垃圾邮件或其他受感染的数据,或者在所有者不知情的情况下发起DoS(拒绝服务)攻击。
结束
这篇文章来自https://www.comtact.co.uk
1.《威胁的英文 中英文最全的网络安全术语表》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《威胁的英文 中英文最全的网络安全术语表》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/jiaoyu/1087723.html