1 网络安全术语大全解读-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络安全术语大全解读

广州虹科电子科技有限公司 来源:网络安全与可视化 作者:网络安全与可视化 2022-12-01 17:49 次阅读

如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。我们设计此列表是为了揭开安全专业人员在描述安全工具、威胁、流程和技术时使用的术语的神秘面纱。我们会定期更新它,希望它对于你来说是有用的。

网络安全术语表前两期查看:

网络安全术语列表(一)

网络安全术语列表(二)

网络安全术语的N-Z

N

Network 网络

由两个或多个连接的设备组成的系统,可以发送或共享信息、应用程序和其他资源。

Network detection and response网络检测和响应(NDR)

一种使用行为分析和机器学习来检测网络上的恶意活动的安全技术。NDR可以通过本机功能或通过与其他安全工具集成来响应潜在的恶意活动。

Next-Generation Antivirus下一代防病毒(NGAV)

一种超越了基于签名的检测的新型杀毒软件。大多数下一代反病毒解决方案包括人工智能、机器学习算法和行为检测等先进技术。

Next-Generation Firewall下一代防火墙

一种网络安全设备,它将数据包过滤等传统防火墙功能与应用程序控制和沙盒等附加功能相结合。

NIST网络安全框架

组织可以用来管理其安全风险的一组网络安全最佳实践,该框架是自愿指导。

O

Obfuscation混淆

这种技术使理解代码变得更加困难。它可以用来保护知识产权。然而,攻击者也可以使用它来绕过安全控制。

Open-source intelligence开源情报(OSINT)

为情报目的从公共来源收集和分析免费可用的数据的做法。

Outsider threat外部威胁

来自组织外部的威胁。

P

Packet sniffing数据包嗅探

一种软件,用于监视和拦截通过网络传输的数据片段或数据分组。

Patch补丁

修复技术问题或已知安全漏洞的操作系统、固件、应用程序或驱动程序更新。

Patch management补丁程序管理

识别、获取、安装和管理补丁程序的过程。

PCI DSS支付卡行业数据安全标准

为处理、处理或存储持卡人数据的所有商家设定最低数据安全要求的安全标准。

Penetration testing渗透测试

俗称pentesting。对网络应用程序、计算机系统或网络的vwin 网络攻击。渗透测试的目标是发现任何可能被威胁行为者利用的漏洞,并测试防御方的安全态势。

Perimeter security边界安全

保护组织的网络边界不受威胁参与者攻击的做法。一家公司的边界就像一堵墙,隔开了它的私有内部网和公共互联网。

PII 个人身份信息

可用于识别特定个人的唯一信息。

Pharming域欺骗

一种类型的攻击,威胁参与者将用户重定向到他们想要访问的网站的欺骗版本。

Phishing网络钓鱼

网络犯罪分子发送欺诈性电子邮件或短信以说服目标共享敏感信息、下载恶意软件或执行其他操作的一种攻击类型。

Polymorphic malware多态恶意软件

一种不断改变其可识别功能以逃避检测的恶意软件。

PHI私人健康信息

关于患者健康状况的信息,无论是身体上的还是精神上的,在任何时间--现在、过去或未来。

Privilege escalation权限提升

利用配置错误、设计缺陷或错误将权限和特权提升到用户或应用程序通常无法访问的范围。

Proactive cybersecurity主动式网络安全

一种网络安全战略,专注于从一开始就防止网络攻击的发生,而不是对它们做出回应。

Purple team

同时扮演红队和蓝队角色的一群安全专业人员。

R

Ransomware勒索软件

一种恶意软件,用于加密受害者的系统/文件或泄露数据(或两者兼而有之)。为了重新获得对其系统/文件的访问权限或防止它们被泄露或出售,公司必须向攻击者支付赎金。

RAAS勒索软件即服务

一种基于订阅的商业模式,勒索软件开发商将勒索软件工具出售或出租给其他网络罪犯(“附属公司”)。

Reactive cybersecurity反应式网络安全

一种网络安全战略,即在攻击发生后检测并做出响应。

Reconnaissance侦察

收集有关目标的信息的做法。侦察可以是被动的,也可以是主动的。被动侦察是在没有主动与目标交战的情况下收集目标的数据。主动侦察正好相反,它涉及到与目标的主动接触,比如向服务器发送不寻常的数据包。

Red team

一组安全专业人员,他们模仿对手来测试组织的防御姿态。

RDP远程桌面协议

一种网络通信协议,允许用户连接到远程Windows计算机。

RAT远程访问特洛伊木马

一种恶意软件程序,为威胁参与者提供对受感染系统的完全管理权限和远程控制。

Rootkit

一种恶意软件,允许攻击者未经授权访问和控制目标系统。Rootkit被设计为隐藏在目标系统中。

S

Sandboxing沙箱

一种用于将程序或进程与组织系统的其余部分隔离的技术。这可能涉及在隔离环境中运行它,例如模拟器、虚拟机或容器。

Scareware欺诈软件

犯罪分子和恶意供应商使用的一种策略,用来诱骗用户下载不必要的软件(如虚假的反病毒软件),该软件本身可能包含恶意软件。

Scraping

使用机器人或软件从网站提取数据。通常由网络犯罪分子执行,以查找暴露的凭据或其他数据,使他们能够获得网络访问或进行网络钓鱼诈骗。

相对缺乏经验或技能的黑客,他们使用现成的利用工具包和众所周知的攻击技术来危害受害者。

SaaS安全即服务

一种云交付的安全产品,供应商在订阅的基础上为客户提供一系列安全解决方案。

Security awareness training安全意识培训

向非专家提供有关发现潜在威胁参与者技术(如网络钓鱼电子邮件)和避免妥协的培训。

SIEM安全信息和事件管理

一种安全解决方案,可收集、分析和报告来自各种来源的数据,以检测安全事件。SIEM收集安全日志,并在触发某些规则时向安全团队发出警报。例如,在特定时间范围内过多的登录尝试。

SOC安全运营中心

一个组织中处理所有网络安全问题的一组个人和系统。SOC是所有与安全相关的数据和工具的分析和行动的中心。

Secure web gateway安全Web网关

位于互联网和组织网络中的用户之间的应用程序或设备。用于过滤流量和阻止恶意内容。

Server服务器

提供文件存储等服务和/或为应用程序提供支持的物理机或虚拟机。

Session hijacking会话劫持

网络犯罪分子通过获取用户的会话ID并伪装成网络服务上的合法用户来控制用户的计算机会话的攻击。

Shadow IT

在未经IT部门批准或不知情的情况下,在组织内未经授权部署和使用IT系统。

Signature签名

与特定恶意软件类型或威胁参与者技术相关联的行为模式。

SIM卡交换

一种通过复制或交换受害者的2FA设备的SIM卡和犯罪分子的SIM卡来绕过双因素身份验证(2FA)的恶意方法。

Smishing

使用短信钓鱼受害者或作为社会工程攻击的一部分。

Social engineering社会工程学

一种依赖于操纵人类交互的黑客形式。它是诱骗人们采取行动或泄露机密信息的行为。

Spoofing欺骗

一种技术,用于欺骗电子邮件或其他电子通信的收件人,使其相信消息是由其他人发送的。

Spyware间谍软件

用于远程监视受害者设备并窃取个人信息、凭据或网络信息的恶意软件。

SQL注入

一种利用链接到在线表单的SQL数据库中的安全漏洞的Web攻击。最常见和最成功的Web应用程序黑客技术。

Supply chain attack供应链攻击

一种网络攻击类型,威胁参与者通过受信任的外部合作伙伴访问组织的系统,也称为第三方或价值链攻击。

System hardening系统强化

通过安装补丁程序、更改默认密码、删除管理员权限以及使终端和应用程序尽可能不受威胁访问的其他方法来保护计算机系统。

T

TTP战术、技术和程序

威胁参与者用来访问系统或网络的方法。

Tampering篡改

有意修改数据、系统、系统组件或系统行为的行为。

Threat hunting威胁追捕

识别和缓解网络威胁的过程。一种主动的网络安全方法,需要安全分析师使用威胁情报、分析和人类专业知识在潜在风险出现之前识别这些风险。

Threat intelligence威胁情报

安全团队、供应商和政府机构收集的有关网络威胁和威胁参与者的知识。威胁情报可以从各种来源收集,例如开源数据、恶意软件分析或人工情报。

Threat vector入侵载体

威胁如何进入组织。它可以是任何东西,从恶意电子邮件附件到受感染的U盘。

Triage分类

安全团队如何确定如何补救其网络中的威胁和受损资产的优先顺序。

Trojan horse特洛伊木马

伪装成合法软件或代码的恶意软件。它也可以伪装成合法软件的更新。

Two-factor authentication双因素身份验证(2FA)

一种安全措施,要求用户提交两种不同的身份证明方式。

U

Unauthorized access未经授权的访问

未经许可访问终端、网络、数据或应用程序的行为。

V

Virtual machine虚拟机

允许用户与使用单独物理计算机资源的分区元素的计算机系统交互的程序或映像。虚拟机允许用户运行程序,就像它们在物理计算机上执行一样。

Virtual patching虚拟补丁

一种减轻安全漏洞并防止它们被利用的快速方法,以便稍后修复代码。

VPN虚拟专用网络

一种加密从用户到网络的网络流量的方法。公司经常使用VPN来允许员工从远程位置(如家中或出差)访问其内部网络。

Virus病毒

一种恶意软件,可以感染计算机并使其在用户不知情的情况下进行操作。它还可以用来从计算机上窃取信息。

Vulnerability漏洞

攻击者可以利用的系统中的一个弱点。在系统和网络的设计中也可以发现漏洞。漏洞通常被归类为低风险或高风险,这取决于它们被利用的可能性以及如果它们被利用的潜在影响。

Vulnerability management漏洞管理

识别、评估和补救组织的IT系统中的软件漏洞的过程。

Vishing话钓

语音钓鱼。通过电话操纵受害者,让他们分享敏感数据或执行特定行动的做法。

W

Watering hole attack水坑攻击

一种将恶意软件植入可能被受害者访问的网站的攻击类型。然后,当受害者访问该站点时,该代码会被下载到受害者的计算机上。

WAFWeb应用防火墙

一种防火墙,用于过滤和监视组织的Web应用程序的HTTP流量。它可以作为软件或硬件设备实施,也可以作为基于云的服务实施。

Web-based attack基于Web的攻击

利用网站中的漏洞访问包含敏感信息的数据库。

Web服务器

一种托管网站和其他Web服务的服务器。Web服务器在线存储网页和其他数字资产的组件类型,并处理来自用户的HTTP请求。

Whaling捕鲸

一种针对高层管理人员的网络钓鱼攻击。捕鲸攻击通常涉及复杂和难以发现的社会工程努力,利用有关高管的专业和个人网络的知识来对付他们。

White box testing白盒测试

一种渗透测试,测试人员从了解目标的内部结构、逻辑和应用程序实现开始。

White hat白帽子

使用他们的技能来发现和修复计算机系统中的漏洞的黑客。也被称为道德黑客。

Worm蠕虫

复制自身并在网络中的设备上传播的一种恶意软件。

X

XOR异或

一种二元运算,接受两个输入,返回一个输出。通常用于密码学以防止暴力攻击。

Z

Zero-day attack零日攻击

一种利用软件开发人员尚未发现的软件漏洞的网络攻击。这些类型的攻击可能是极其危险的,因为几乎没有有效的防御措施来抵御未知。

Zero trust零信任

一种安全模型,它假定任何联网设备(包括用户自己的计算机)都是不可信的。它是最低特权原则的一种形式。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 防火墙
    +关注

    关注

    0

    文章

    417

    浏览量

    35608
  • 网络安全
    +关注

    关注

    10

    文章

    3155

    浏览量

    59698
  • Network
    +关注

    关注

    0

    文章

    64

    浏览量

    29634
  • rootkit
    +关注

    关注

    0

    文章

    8

    浏览量

    2708

原文标题:虹科分享 | 终端安全防护 | 网络安全术语列表(终篇)

文章出处:【微信号:Hongketeam,微信公众号:广州虹科电子科技有限公司】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    专家呼吁:网络安全建设亟需开放与合作

      当前,网络安全的形势已到了令人堪忧的地步。“每天都有新发现木马病毒200万个,平均存活时间只有5分钟,传统的安全方法已经无法与之响应,没有任何服务器可以承载该频率。”日前,在京
    发表于 09-29 00:04

    网络安全隐患的分析

    的过程和方法。新的安全问题的出现需要新的安全技术和手段来解决,因此,安全是一个动态的、不断完善的过程。  企业网络安全可以从以下几个方面来分析:物理
    发表于 10-25 10:21

    如何利用FPGA开发高性能网络安全处理平台?

    通过FPGA来构建一个低成本、高性能、开放架构的数据平面引擎可以为网络安全设备提供性能提高的动力。随着互联网技术的飞速发展,性能成为制约网络处理的一大瓶颈问题。FPGA作为一种高速可编程器件,为网络安全流量处理提供了一条低成本、
    发表于 08-12 08:13

    网络安全与基础配线有什么联系?

    利益的,有关系国家安全的……它们都安全吗?现在是否有有效的手段对这些信息脉络进行管理呢?这些就是人们天天要考虑的网络安全问题。
    发表于 09-20 07:44

    如何扩展工业控制系统的网络安全终端

    理解工业控制系统的网络安全工业4.0正在改变工业控制系统的网络安全扩展工业控制系统的网络安全终端
    发表于 01-27 07:09

    实现网络安全工业4.0的三个步骤

    工业4.0愿望和网络安全含义实现网络安全工业4.0的三个步骤通过硬件安全性实现互联工厂
    发表于 02-19 06:50

    什么是蓝牙mesh网络安全

    蓝牙mesh网络安全性的基本概念
    发表于 02-25 08:22

    网络安全类学习资源相关资料推荐

    目录分类媒体社区类安全公司类应急响应类安全团队类高校社团类CTF类个人类web安全网络运维类安全研发类二进制
    发表于 07-01 13:44

    网络安全领域,NIST框架是什么?

    网络安全领域,NIST 框架是什么?
    发表于 04-17 07:56

    网络安全术语词汇表

    网络安全术语词汇表
    发表于 05-25 10:29 4次下载
    <b class='flag-5'>网络安全</b><b class='flag-5'>术语</b>词汇表

    虹科分享 | 终端安全防护 | 网络安全术语列表(上篇)

    如果你与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语是清晰写作的敌人,受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的
    的头像 发表于 11-21 14:50 878次阅读
    虹科分享 | 终端<b class='flag-5'>安全</b>防护 | <b class='flag-5'>网络安全</b><b class='flag-5'>术语</b>列表(上篇)

    虹科分享|终端安全防护|网络安全术语列表(二)

    如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的
    的头像 发表于 11-23 17:10 945次阅读
    虹科分享|终端<b class='flag-5'>安全</b>防护|<b class='flag-5'>网络安全</b><b class='flag-5'>术语</b>列表(二)

    虹科分享 | 终端安全防护 | 网络安全术语列表(上篇)

    ​如果你与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语是清晰写作的敌人,受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的
    的头像 发表于 11-29 10:51 837次阅读
    虹科分享 | 终端<b class='flag-5'>安全</b>防护 | <b class='flag-5'>网络安全</b><b class='flag-5'>术语</b>列表(上篇)

    虹科分享|终端安全防护|网络安全术语列表(二)

    如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的
    的头像 发表于 11-29 11:36 565次阅读
    虹科分享|终端<b class='flag-5'>安全</b>防护|<b class='flag-5'>网络安全</b><b class='flag-5'>术语</b>列表(二)

    虹科分享 | 终端安全防护 | 网络安全术语列表(终篇)

    如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的
    的头像 发表于 11-29 14:35 697次阅读
    虹科分享 | 终端<b class='flag-5'>安全</b>防护 | <b class='flag-5'>网络安全</b><b class='flag-5'>术语</b>列表(终篇)