网络安全中英文术语大全

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 网络安全中英文术语大全

网络安全中英文术语大全


A


01享级持久感动(APT)

一种阿络攻击。使用复杂的技术持续对目标

政府和公司进行网络间谍活造或其他咨意活

动。遗常由具有丰富专业知识和大量安渗的

对手进行-通营与民族国家参与者相关。

这些攻击往往来自多个入口点,并且可能使

用多个攻击媒介 《例运,同络攻击,物盘攻

法。欺骗发击)。一旦系统遭则装坏。结来

攻击可能事常国难。


02 警报(Alert)

关于巴检测到或正在进行信息系统网络安全

威静的通知


03 防毒软件(Antivirus)

防病市软件用于监现计算机或网络,以检测

从慈意代码到恶意软件的同结安全威胁。防

病毒程序不仅可以警告您威胁的存在,还可

以制除或溪除用食优员。


04 攻击特征(Attack signature)

一种特征性或独特性模式。可以帮助将一种

攻违与另一种政击联系起来,从而确可能

的参与者和解决方案,


05 攻击者(Attacker)

威胁的诱因:塞意角色,他们试密更改,暖

坏,物取或禁用计算机系统上保存的信息

然后利用其结果。


06 认证方式(Authentication)

验证用户,进程或设备的身份或其他属性的

过程。


B


01 行为监控(Behaviour monitoring)

观察用户,信息系统和流程的活动,可用于

根据维织政策和规刻。正常活动的基准,阔

值和龄势来衡量这些活动。


02 黑名单(Blacklist)

实体(用户,设备)被阻止,拒绝特权或访


03 蓝队(Blue team)

模偏网络安全发击中的防得小组。蓝队在红

队政击时提卫企业的信息系统。这些模拟攻

击通常是由中立续织乐酷(White Team]

建立和监控的业务演习的一部分


04 机器人(bot)

连播到internet的计算机,该计算机已受到

容意造辑的破坏,无法在远程管理星的命令

和控制下进行活造。


05僵尸网络(Botnet)

连接到Internet的受感染设备网络过去常常

在所有者不知情的情况下进行协派的网烤攻


06违反(Breach)

未经授权访问数据,计算机系统或网

络。


07 带上自己的设备(BYOD)

组织允许员工将其个人设备理于工作目的的

策略试策。


08 蛮力攻击(Brute force attack)

利用计算能力自动输入大量数字组合以发现

密码并获得访阅权暖的攻击


09 缺陷(bug)

信息系统盘设堡中相对较小的缺陷或缺陷。


C


01 证书(Certificate)

数字证书是数字身份验证的一种形式、它允

许计算机,用户成组织安全地交换信息。


02 认证信息系统审核员(CISA)

监视,审计,控制和评估信息系统的专业人

员韵认证。


03 认证信息系统安全经理(CISM)

ISACA的高级认证,适用于具有开发和管理

企业信息安全计划的知识和经验的专业人

员。


04 信息系统安全认证专家(CISSP)

针对CISO和其也信息安全领导者的管理认

证。


05 密码(Cipher)

一种用于加密和解密数据的算法。有

时与“代码”一词互换使用。


06 计算机事件响应小组(CIRT)

一个调查人员团队专于网络安全沉洞。他

们的作用是分析事件的发生方式以及变影

和/丢失的信息。然后,他们使用此润察力

做出国应。


07 计算机网络防御(CND)

CND酒常应用于军事和政府安全,是指为保

护信息系统和网络免受网络攻击和入侵而采

取約措施。


08 信息和相关技术的控制目标

(COBIT)

由ISACA开发并不断更新的业务框架,包括

用于信息技术的管理和治理的实施,工具和

模型,包括风股管理和合规性。


09 证书(Credentials)

用于验证用户身份的信息,例超密码,

辟,证书。


10跨站点脚本(XSS)

跨站点腳本是通常在Web应用程序中发震的

软件漏润,它使在线犯罪分子可以将客户端

脚本注入其他用户查看的页面中。

攻圭者可应网时利用时站点脚本漏阅来报盖

访同控制。除非网络管理员或网站所有者未

采取必要的安全播施。否测此问题可能会成

为严重的安全风验。


11 密码学(Cryptography)

编码研究。同样,使用代码/密码/数学

技术来保护数据并提供实体和数据的

身份验证。


12 网络攻击(Cyber attack)

放意和恶意尝试通过网络手段碳坏,做坏戏

访问计算机系统,网络或设备。


13网络基础(Cyber Essentials)

英国政府支持的自我评估证书,可帮

助您防御网络攻击,同时还向其他人

证明您的组织正在采取措施打击网络

犯罪。


14网络事件(Cyber incident)

违反系统或服务的安全策路-最常见的

情况是:

试图获得对系统和/或数据的未授权访

词。

未经模权使用系统来处理或存保数据。

未经系统所有者舞章,更改系统的固

件,软件或硬件。

思意破坏和/或拒地服务。


15网络安全(Cyber security)

网络安全是一个集体术语,用于描述

针对电子和计算机网络,程序和数据

的保护,以防止恶意攻击和未经授权

的访问。


D


01 静止数据(Data at rest)

持久存储中的数据,即无论设备是否连接到

电源。仍保留在设备上的数据,例如硬盘,

可移动提体或备份。


02 数据泄露(Data breach)

未经授权的移动或泄露信息,通常是向绝织

外部的一方。


03 数据的完整性(Data integrity)

完警,完整和可信的数据质量,未经未经授

权动意外的方式修改或破坏的数摸质量。


04 资料遗失(Data loss)

不雨有数据,无论是因为它被盗,删给还是

忘记了位置。


05防止数据丢失(DLP)

防止敏感数据通过安全边界的安全策略和相

关程序。


06 数据安全(Data security)

为保护机密数据并防止其被意外或故

意泄露,破坏,破坏或破坏而采取的

措施。


07 解密(Decryption)

将编码文本解密为原始原始格式的过

程。


08拒绝服务(DoS)

这是一种网络或击类型,通常会通过使服务

超费请求来想止信息系统服务或资造的授投

使用或很害访阅。


09 字典攻击(Dictionary attack)

攻击者使用已知的词典单词,短语或

常用密码来访问您的信息系统。这是

一种蛮力攻击。


10分布式拒绝服务(DDoS)

一种拒绝服务技术,其中使用多个系统执行

攻击,使服务不堪重负。


11 下载攻击(Download attack)

未经用户每情或同意而在设备上安装的愿意

软件成病毒-有时称为“过马路下载”。


E


01电子战(EW)

利用无线电波或激光等能量破坏或破坏敌人

的电子设备。一个示何是频率干扰以禁用通

信设备。


02 编码(Encode)

使用代码将纯文本转换为密文。


03 加密(Encryption)

使用密码来保护信息,这使任何没有

密钥对其解密的人都无法读取。


04 道德黑客(Ethical hacking)

出于合法目的使用国客技术-即识别和

测试网络安全漏洞。在这种情况下,

演员有时被称为“白帽黑客”


05 渗出(Exfiltration)

来经同意能从系统传输信息。


06 利用(Exploit)

利用信息系统中的漏洞的行为。也用

于描述一种用于破坏网络安全性的技

术。


07 漏洞利用工具(Exploit kit)

设计用于发现软件应用程序中的温润并使用

它们来访问系统或网络的计算机程序。一旦

他们渗透到系统中,他们将向其提供有害代

码。


F


01 防火墙功能(Firewall)

网络虚设备周围的虚报边界,用于保护网络

或设备免受不必管的访问。可以是硬件或软

件。


H


01黑客(Hacker)

闯入计算机,系统和网络的人。


02 散列(Hashing)

使用数字算法来伪装一条数据。


03 蜜罐 (蜜网) Honeypot

(honeynet)

诱骗系统或网结。用于吸引潜在的发击者

通过检测攻击或使发击发生偏转来保护实际

系统。一个学习攻击方式的好工具,多个蜜

耀组成一个蜜网。


I


01事件(Incident)

任何连反系统或服务安全性规则的行

为。这包括尝试获得未经授权的访

问,未经授权使用系统来处理或存储

数据,幂意破坏或拒绝服务以及未经

所有者同意而更改系统的固件,软件

或硬件。


02 事件响应计划 ( Incident

response plan)

在发生网络事件时要采取的预定行动

计划。


03指示符(Indicator)

表示可能已经发生或正在进行中的网

络事件的信号。


04 工业控制系统(ICS)

用于控制工业过程或基础设施资产的信息系

统。常见于制造业,产品处理,生产和分

销。


05 入侵检测系统/入侵检测与防御

(IDS / IDP)

青找并帮动防止公司网络上的悲意活动的硬

件或软件。


06 IP欺骗(IP spoofing)

攻击者用来提供虚假IP地址的策略,

试图语骗用户或网络安全解决方案,

使其认为自己是合法行为者。


K


01键(Key)

用于加密和解密密文的数值。


L


01 逻辑炸弹(Logic bomb)

一段带有一组秘密指令的代码。它被

插入系统并由特定操作触发。该代码

通常执行恶意操作,例如删除文件。


M


01宏病毒(Macro virus)

一种暴意代码,使用文档应用程序的

宏编程功能来执行不当行为,自我复

制并在整个系统中传播。


02恶意代码(Malicious code)

专为邪恶而设计的程序代码。冒在损

害信息系统的机密性,完整性或可用

性。


03 恶意软件(Malware)

思意软件的简称。任何可能对组织或个人造

成不利影隆的病毒,特洛伊木马、烧虫,代

码或内容。


04 中闻人攻击(MitM)

网络罪犯将自己置于受害者和受害者试图访

阵的网站之间。以获取正在传输的信息或对

其进行吏改。有时能写为MITM,MIM

MiM或MITMA.


P


01 数据包嗅探器(Packet sniffer)

用于监视和记录网络流量的软件。它

可以用于普暴-用于运行诊断和解决

问题,或侦听私人数据交换,例如测

览历史记录,下载等。


02 被动攻击(Passive attack)

攻击者试图获取机密信息以将其提

取。因为他们不尝试更改数据,所以

这种类型的攻击更难检测-因此称为被动”


03 密码嗅探(Password sniffing)

通过监视或监听网络流量以检索密码

数据亲收集密码的技术。


04 补 丁 管 理

management)

开发人员提供了补丁(更新)来修复

软件中的缺陷。补丁程序管理是为网

络及其中的系统获取,测试和安装软

件补丁程席的活动。


05 打补丁(Patching)

将更新(补丁)应用于固件或软件。

以提高安全性或增强性能。


06 有效载荷(Payload)

执行愿意操作的冠意软件元素-网络

安全性等同于导弹的爆炸性电荷。遇

常说来是造成破坏的。


07 渗透测试(Penetration testing)

一种旨在探查和暴期信息系统中的安

全性弱点以便对其进行修复的测试。


08个人身份信息(PII)

可以识别个人的数据。


09 网络钓鱼(Phishing)

大量电子邮件要求提供敏感信息或将

其推送到假网站。这些电子邮件通常

没有针对性。


10 代理服务器(Proxy server)

介于计算机和互联网之间的网络,用

于通过限止攻击者直接访问计算机或

专用网络来增强网络安全性。


R


01 勒软件(Ransomware)

勒素软件是一种暴意软件(暴意软

件)。它对PC或移动设备上的所有数

据进行加密,从而阻止数据所有者对

其进行访问。

感染发生后,受害者会收到一条进息,告知

他/她必须支付一定数量的钱(通常以比特

币支付)才能获得解密密钢。通常,支付赋

金当有时间规制。如果受害者支付险金,则

不福保证解密密情会被够交。最可靠的解决

方案是至少在三个不同的位置备份数据(以

确保冗余】,并使这些备份保持虽新状态

这样您就不会失去重要的进展。


02 红队(Red team)

一个授权并组织起来的团体,可以模

仿潜在对手对企业网络安全状况的攻

击或利用能力。


03 冗余(Redundancy)

在另一个系统,子系统,资产或过程

丢失或发生故障的情况下,保持一定

程度的整体功能的其他或替代系统。

子系统,资产或过程。


04 远程访问木马(RAT)

远程访问木马(RAT)使用受害者的访问权

限并感染计算机,从而使网络攻击者可以不

受规制地访问PC上的数据。

网络罩犯可以使用RAT窃取机密信息。RAT

包括进入计算机系统的后门,可以使PC成

为僵尸网络,问封还可以传播到其他设备。

当前的RAT可以绕过强身份验证,并且可以

访问敏感的应用程序,这些应用程序殖后用

于将信息酒露给网络犯维控制的服务器和网

站。


05 根套件(Rootkit)

在信息系统上安装了一组具有管理员

级别访问权限的软件工具,这些软件

工具旨在隐藏工具的存在,维护访问

权限以及隐藏工具执行的活动。


S


01 密钥(Secret key)

用于加密和解密的加密密钥,使对称

密钥加密方案能够运行。


02 安全自动化 (Security

automation)

使用信息技术代替手动过程来进行网

络事件响应和管理。


03 安全信息和事件管理(SIEM)

用于监初,记录,提惧警图和分析安全事性

以支持或胁检测和事件美应的软件。


04 安全监控(Security monitoring)

从一系列安全系统中收集数据,并将

这些信息与威胁情报进行关联和分

析,以识别出受到威胁的迹象。


05 单点登录(SSO)

一种软件过程,使计算机用户可以使用一组

凭据 (例如用户名和密码)访问多个应用程

序。


06 Smishing

通过SMS进行网络钓鱼;向用户发送大量短

信、要求他们提供敏感信息(例如银行详细

信息)或版助他们访问假网站。


07 鱼 叉 式网络钓鱼 ( Spear

phishing)

鱼叉式网络钓鱼是一种网络攻击,旨

在使用一种非常具体且个性化的消息

从受害者中提取敏感数据,这些消息

的设计看起来像是亲自收件人认识和/

或信任的人的消息。

该消息通常发送给个人或公司,并日由于计

划图密,因此菲常有效。攻击者花费时间和

资蓬来收集有关受害者的信息(兴题,活

动。个人历史等),以创建集叉式网络钓鱼

消意《通常是电子邮件)。鱼叉式网络钓色

使用紧迫难和然悉感(似乎案自您认识的

人)来操狐受害老,因此目标用户没有时间

仔细检查信息。


08 欺骗(Spoofing)

伪造传输的发送地址以获得未经授权

的进入安全系统。


09 闻谍软件(Spyware)

闻谋软件是一种恶意软件,冒在在受

害者不知情的情况下收集和窃取受害

者的敏照信息。木马,广告软件和系

统监视器是不同类型的间谋软件。间

谍软件监视并存储受害者的Intemet活

动(击键,浏览器历史记录等),还

可以获取用户名,密码,财务信息

等。它还可以将此机密数据发送到网

络罪犯操作的服务器,以便可以在随

后的网络攻击中使用。


10 SQL注入(SQL injection)

这是一种使用代码注入来攻击由数据

驱动的应用程序的策略。恶意注入的

SQL代码可以执行多种操作,包括将

所有数据转储到攻击者控制的位置的

数据库中。通过这种攻击,恶意黑客

可以欺骗身份,修改数据或篡改数

据,泄鹰机密数据,删除和销毁数据

或使其不可用。他们还可以完全控制

数据库。


11 SSL /安全套接字层

这是一种加密方法,可确保从用户发送到特

定网站以及返回的数据的安全性。加密良数

据传辅可确保没有人可以窗探传输并获得机

密信息 (顿如,在线信物时的卡道细信息]

的访闻权数。会法网站使用SSL(以https开

头)。用户应通免在不使用SSL的同站中接

入数担。


12 隐写术(Steganography)

一种加密数据,将其隐鼎在文本或图

像中的方法,遇常是出于暴意目的。


13 对称密钥(Symmetric key)

用于执行加密操作及具相反操作的加密密

钥。例如,用于加密纯文本和解密密文,或

创建消息身份验证代码并验证该代码。


T


01 威胁分析(Threat analysis)

对单个威胁的特征进行详细评估。


02 威胁评估(Threat assessment)

识制或评估具有或表明可能总害生命,信

息。操作和/财产的实体,动作或事件

(自然或人为)的产品或过程。


03 威胁腰导(Threat hunting)

网络感胁擅寻是在网络和端点之间进

行主动搜索以识别逃避现有安全控制

措施的威胁的过程。


04 威 管 理 ( Threat

management)

没有防止100%的网络威胁的灵丹妙

药。成功的威胁管理需要包含预防,

检测,响应和恢复的多层方法。


05 威胁监控(Threat monitoring)

在此过程中,将收集。分折和检查此类剧中

的安全审核和其他信息,以查看信息系统中

的某些事件是否会危害系统的安全性。这是

一个连续的过程。


06 票(Ticket)

在治阅控制中。 票证是对客户就或服务的身

份进行身份验证的数据,并与临时加密密钥

(会话密韧)一起形能凭据。


07 代币(Token)

在安全性方面,令牌是用于验证用户

身份的物理电子设备。令牌通常是两

因素或多因素身份验证机制的一部

分。在基些情况下、令牌也可以代替

密码,并且可以通过密钥卡。USB.

ID卡或智能卡的形式找到。


08 交 通 灯 协 议( Traffic light

protocol)

一组使用四种颜色(红色,琥珀色,

绿色和白色)的名称,用于确保与正

确的受众共享敏感信息。


09 特洛伊木马(Trojan horse)

计算机煤序似乎具有有用的功能,但也具有

躲避安全机制的隐藏的潜在恶意功能。 有时

是通过利期调用程序的系统实体的合法控权

来实现的。


10 两因素验证(2FA)

使用两个不同的幽件来验证同户声明的身

份。也称为多因素身份验证。


11广告软件(Typhoid adware)

这是一种网络安全威胁,它利用中闻

人攻击,目的是在用户使用公用网络

(例如公用的非加密WiFi热点)访问

的某些网页中注入广告。在这种情况

下,使用的计算机不需要上面装有广

告软件,因此安装传统的防病毒软件

无法抵舞威胁。尽管广告本身可能是

非恶意的,但它们可能会使用户面临

其他应胁。

例如,广告可以宣传实际上是恶意软

件或网络钓鱼攻击的伪造防病毒款

件。


U


01 未经授权 的 访问

(Unauthorised access)

违反规定的安全策略的任何访问。


02 URL注入

URL《或链接)注入是指网络罪犯在其他人

拥有的网站上创建包含垃圾邮件单词或链接

的新页面时,有时,这些页面还包含思章代

码,这些恶意代码会将您的用户重定肉到具

他网页,或者使网站的Web服务器参与

DDoS攻击。URL注入通常是由于服务器目

录或用于操作网站的较件中的漏释(例划过

时的WordiPress或插件)而发生的。


V


01 虚拟专用网(VPN)

通常创建一个加密网络,以允许运程用户进

行安全连接,制如,在一个办公室中有多个

位置的组织中。


02 病毒(Virus)

可以自民复制并被设计为感染合法软件程序

或系统的程序。一种恶意软件。


03 脆弱性(Vulnerability)

软件、系统或过程中的弱点或缺陷。攻违者

可嘘试图利用漏转来载得对系统的未经授权

的达间。


W


01 wabbits

兔子是病毒,想虫和特洛伊木马中的四种主

要恶意软件之一。这是一种计算机程序,可

以在本地系统上重复复制。可以对Wabbits

選行編程,使其具有悉意副作用。叉子炸弹

就是一个兔子的例子:这是对使用叉子功能

的计算机的DoS攻击形式。义子炸弹会迅速

创建大量进程 最终导致系统展清。

Wabbits不会会试通过网络传播到其物计算

机。


02 水坑(水坑攻击)Water-holing

(watering hole attack)

建立一个虚假网站(或破坏一个真实

的网站)以利用访同用户。


03 水坑(Watering hole)

水坑是最早在2009年和2010年发现的

计算机攻击策略的名称。

受害者是一个特定的,非常有针对性的团

体,例如公司。组织,代理机构、行业等。

攻击者花费时间获取有关目标的战略信息:

例如,观察哪些合法网站更常被目标用户访

问。维。然后,攻击者利用一个漏润,并在

站点所有者不知情的情况下居恶意软件感染

了这些受信任的网站之一。

最终,来自该组织的某人将陷入陷阱并感染

其计算机,从而使攻击者可以访同目标的整

个网络。这些攻击之所以有效,是因为网站

技术始终存在漏程,即使使用最流行的系统

(剩如WordPress),也比以往任何时保都

更容易对同站进行入侵而不会引起注意。


04 捕鲸(Whaling)

针对高级管理人员的针对性强的网络钓鱼攻

击(伪装成合法电子部件)


05白队(White team)

一个负责裁判模拟攻击者红队和信息

系统实际防御者蓝队之间的交战的小

组。


06 螺虫(Worm)

一个自我复制,自我传播,独立的程

序,使用网络机制进行自我传损。


Z


01 Zero-day

黑客可以利用的,最近发现的漏洞(或错

误)。对于供应商或防病毒公司而言尚不为

人所短。


02 僵尸(Zombie)

僵尸计算机是连能到internet的计算机,从

外观上看 它可以正常运行,但慧可以售具

有运程访同权限的需客控制,该是客通过开

放端口发送命令。僵尸遇常用于执行恶意任

忧如将垃设邮件或其也登绩染的数医传

播到其他计算机,或者发起DoS(拒络服

务)攻击,而所有者却不知道


目录
相关文章
|
7月前
|
机器学习/深度学习 算法 数据挖掘
【机器学习】算法术语、决策函数、概率模型、神经网络的详细讲解(图文解释)
【机器学习】算法术语、决策函数、概率模型、神经网络的详细讲解(图文解释)
248 1
|
1月前
|
安全 网络协议 网络安全
|
1月前
|
安全 网络安全 网络虚拟化
|
1月前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
101 3
|
1月前
|
监控 安全 网络安全
|
1月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
|
5月前
|
安全 网络安全 网络虚拟化
这40个网络工程师必知术语,背上!
【7月更文挑战第26天】
242 11
这40个网络工程师必知术语,背上!
|
5月前
|
监控 安全 网络协议