<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享 | 終端安全防護 | 網絡安全術語列表(上篇)

廣州虹科電子 ? 2022-11-29 10:51 ? 次閱讀

?

如果你與網絡安全有關,你就知道它使用了自己獨特的、不斷發展的語言。術語和縮略語是清晰寫作的敵人,受到網絡安全專家的喜愛。因此,我們創建了一個全面的網絡安全詞匯表,解釋了常用的網絡安全術語、短語和技術。我們設計此列表是為了揭開安全專業人員在描述安全工具、威脅、流程和技術時使用的術語的神秘面紗。我們會定期更新它,希望你會發現它是有用的。

網絡安全術語的A-D

A

Access control訪問控制

調節誰可以和誰不可以查看敏感數據或資源的安全程序。它包括兩個部分:認證和授權(見下文)。

Account takeover帳戶接管

網絡犯罪分子通過竊取的憑證獲得對合法賬戶的訪問權的一種攻擊。然后,網絡犯罪分子可以利用這種訪問進行金融欺詐、數據滲透、內部網絡釣魚攻擊等。

?

APT高級持續性威脅

一種有針對性和持續的網絡攻擊。僅由高度復雜的攻擊者和民族國家執行,其目的是盡可能長時間地在網絡中保持不被發現。APTs可以有不同的目標,包括網絡間諜、經濟利益和黑客行動。

Alert fatigue警報疲勞

當安全專業人員收到如此多的安全警報時,他們對這些警報變得不敏感。警報疲勞會導致安全團隊錯過或忽略重要的警報。

Allow-list允許列表

一個具有特權訪問的IP地址、域名、應用程序和電子郵件地址的列表。凡是不在允許名單(有時也稱為白名單)上的人和事都被默認為拒絕。

Antivirus反病毒(AV)

一種掃描和刪除設備上的惡意軟件的軟件程序。

Application controls應用程序控制

一種網絡安全技術,防止安裝和執行未經授權的應用程序。

Assume breach假設漏洞

一種基于假設一個組織已經被攻破或將被攻破的網絡安全策略。

Attack path攻擊路徑

攻擊者利用漏洞鏈滲透到組織中的一種可視化方式。

Attack surface攻擊面

一個組織的IT資產暴露在威脅者面前的總和,不管是有意的還是無意的,都有可能進入一個組織。

Attack vector攻擊媒介

攻擊者用來獲得對IT基礎設施的未授權訪問的方法。攻擊向量也被稱為威脅向量。常見的攻擊載體包括泄露的憑證、內部威脅和網絡釣魚。

Authentication認證

保證用戶是他們所聲稱的人的一種方式。認證通常與授權(見下文)一起發生,是訪問控制(見上文)的一部分。

Authorization授權

一種確定用戶是否應該獲得對敏感數據或資源的訪問的方法。授權通常與認證(見上文)搭配進行,是訪問控制(見上文)的一部分。

B

Backdoor后門

訪問計算機系統的一種未經授權的方式,繞過了系統的安全措施。

Backup備份

一個系統數據的副本。擁有一個備份意味著如果你的數據丟失或被盜,你可以恢復它。

Banker Trojan木馬病毒

一種木馬惡意軟件,它從銀行機構的客戶那里竊取敏感信息。

Baselining基準法

弄清你的網絡中的正常行為是什么。巴塞爾法則使組織更容易識別異?;顒?。

Behavioral analysis行為分析

一種安全方法,通過使用大數據、人工智能、機器學習和分析來了解IT環境中用戶和實體的行為,從而發現異常情況。

Black box testing黑盒測試

在不事先了解系統內部運作方式的情況下測試系統。

Black hat黑帽子

出于惡意侵入系統的犯罪分子。

Blue team藍隊

安全專業人員,其工作是保護一個組織免受網絡攻擊。

?

Botnet僵尸網絡

被惡意軟件感染并由威脅參與者遠程控制的互聯網連接設備網絡。

網絡犯罪分子使用僵尸網絡執行分布式拒絕服務攻擊(DDoS-見下文)、發送垃圾郵件和挖掘加密貨幣。許多受害者,如果不是大多數受害者,也不知道他們的IT資產是僵尸網絡的一部分。

Bring-Your-Own-Device自帶設備(BYOD)

允許員工使用個人設備而不是公司設備連接到組織的網絡并訪問業務應用程序和數據的策略。

Brute force蠻力

一種反復嘗試的黑客方法,用于猜測登錄信息和加密密鑰。網絡犯罪分子嘗試所有可能的字符組合,直到他們能夠驗證其中一個。

Bug

攻擊者可以利用軟件或硬件漏洞威脅對系統進行未經授權的訪問。

Bug bounty program漏洞賞金計劃

由組織設立的倡議,鼓勵個人尋找并披露軟件漏洞和缺陷以換取獎勵。

BEC商務電子郵件泄露

一種電子郵件騙局,網絡犯罪分子偽裝成高級管理人員,誘騙受害者分享敏感信息或匯款。也被稱為CEO欺詐。

C

Clickjacking點擊劫持

惡意行為者誘騙用戶點擊惡意鏈接的一種攻擊,方法是使鏈接看起來與實際情況不同。

Cloud computing云計算

交付計算資源(虛擬存儲、服務器、軟件等)。在互聯網上作為一種按需服務。

Cobalt Strike

一種用于Windows系統的滲透測試工具,可模擬對手的攻擊方式。網絡犯罪分子也使用Cobalt Strike進行攻擊。

CVEs常見漏洞和暴露

已公開披露的安全漏洞和暴露。

CVSS通用漏洞評分系統

用于評估軟件漏洞的嚴重性和風險的開放框架。

Credential stuffing憑據填充

自動將受威脅的登錄詳細信息列表注入可能使用相同憑據進行未經授權訪問的其他在線帳戶。

Credential theft證件失竊

一種網絡犯罪類型,威脅參與者竊取登錄憑據以訪問安全的帳戶、系統和網絡,并收集敏感數據和/或提升訪問權限。

Critical infrastructure關鍵基礎設施

對一個國家的福祉至關重要的系統、網絡、資產、設施、服務和流程。對它們的損壞或破壞可能會對一個國家的經濟、安全或公共衛生和安全產生災難性的影響。

Crypter加密

攻擊者使用的軟件,用于加密、混淆和操縱惡意代碼,使其看起來像無害的程序并逃避安全控制。

Cryptojacking加密劫持

秘密劫持服務器或終端以挖掘加密貨幣。

Cyber incident網絡事件

威脅信息系統的完整性、保密性和/或可用性的事件。

Cyber kill chain網絡殺傷鏈

描述定向網絡攻擊的各個階段的模型。洛克希德·馬丁公司根據“殺戮鏈”的軍事概念開發了這一模型。洛克希德·馬丁公司的殺戮鏈有七個階段:偵察、武器化、交付、開發、安裝、指揮和控制,以及對目標采取行動。

Cyber security網絡安全

保護網絡、連接互聯網的設備和數據免受攻擊或未經授權訪問的做法。網絡安全有時也被稱為信息技術安全。

Cyber warfare網絡戰

一個民族國家對另一個民族國家發動的網絡攻擊或一系列攻擊。

D

Dark web暗網

未被搜索引擎索引或通過標準網絡瀏覽器訪問的加密網絡內容。用戶需要專門的軟件來訪問黑暗 網絡,如隱形互聯網項目(I2P)或Tor瀏覽器。這些瀏覽器通過第三方服務器發送用戶網頁請求,隱藏 其IP地址。

?

Data at rest 靜態數據

存儲中的數據。它沒有被訪問或使用。

Data breach數據泄露

敏感、機密或受保護的數據被未經授權的一方訪問的網絡事件。

Data exfiltration數據外泄

網絡罪犯或內部人士未經授權將數據轉移到公司系統之外。

Data in transit傳輸中的數據

當前從一個系統或設備傳輸到另一個系統或設備的數據。也稱為動態數據。

Data in use正在使用的數據

系統正在處理、讀取、訪問、擦除或更新的數據。

Data leak數據泄露

由于內部錯誤而導致敏感數據意外暴露給未經授權的個人。

DLP數據丟失預防

可以檢測和阻止對關鍵或敏感數據的未經授權訪問的技術和流程。也稱為防止信息丟失、防止數 據泄漏和防止擠出技術。

?

Data mining數據挖掘

分析大型數據集以發現模式、異常和其他有價值信息的過程。在網絡安全方面,數據挖掘可以幫助組織更快、更準確地識別安全威脅。

Decryption解密

將加密數據轉換為原始狀態的過程。

Defense-in-Depth縱深防御

一種網絡安全戰略,它以分層的方式使用多個安全控制來保護系統免受威脅參與者的攻擊。

DoS拒絕服務攻擊

一種網絡攻擊,其中威脅參與者使機器和其他網絡資源對其預期用戶不可用。DoS攻擊通常通過向目標主機/網絡發送大量非法通信量請求來實施。

Denylist拒絕列表

阻止或拒絕訪問的IP地址、URL、域名和其他元素的列表,也稱為黑名單或阻止名單。

Dictionary attack詞典攻擊

一種暴力破解攻擊,網絡犯罪分子試圖通過使用自動化工具在密碼字段中輸入熟悉的單詞和短語來侵入受密碼保護的系統。

Digital footprint數字足跡

每個互聯網用戶在從事數字活動時留下的獨特的個人數據蹤跡。

DDoS分布式拒絕服務

一種使用多種攻擊通信量來源的DoS攻擊。DoS攻擊使用單一攻擊流量來源。攻擊者經常使用 僵尸網絡進行DDoS攻擊。

Domain hijacking域名劫持

未經原注冊人許可擅自更改或竊取域名系統(DNS)注冊的行為。

Drive-by-download下載即用

自動和非自愿地將惡意代碼下載到用戶設備。當威脅參與者將惡意元素注入合法網站時,大多數 下載驅動攻擊就會發生。用戶通常甚至不需要點擊或下載任何東西。一旦他們訪問該網站,他們的設 備就會被感染。

Dwell time停留時間

威脅行為者在被發現之前在受害者環境中花費的時間。

?

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    10

    文章

    2971

    瀏覽量

    58760
收藏 人收藏

    評論

    相關推薦

    以守為攻,零信任安全防護能力的新范式

    (Zero Trust Security)被提出,并逐漸成為提升網絡安全防護能力的新范式。本文主要探討攻擊路徑的演變、零信任體系在各個階段的防護作用,并探討零信任體系未來可能的發展方向。 攻擊路徑 攻擊路徑是指攻擊者利用一系列的步驟和方法,在
    的頭像 發表于 05-27 10:18 ?229次閱讀
    以守為攻,零信任<b class='flag-5'>安全防護</b>能力的新范式

    4G插卡路由器:安全可靠的網絡安全解決方案

    4G插卡路由器是一款安全可靠的網絡安全解決方案,具有數據加密、防DDoS攻擊、安全防護和設備管理等優勢。其信號覆蓋廣、穩定性高、性價比高,適用于家庭、辦公室、戶外等場景。選擇4G插卡路由器,可保護信息
    的頭像 發表于 05-07 10:35 ?220次閱讀

    4G無線路由器:為您的網絡安全提供保護

    4G無線路由器能高速轉換4G信號為WiFi,提供便攜的寬帶接入。其優勢在于多重安全防護,如硬件防火墻、軟件防護、加密傳輸、訪問控制和網絡隔離,有效保護網絡安全。選擇路由器時,應關注硬件
    的頭像 發表于 04-11 15:56 ?233次閱讀
    4G無線路由器:為您的<b class='flag-5'>網絡安全</b>提供保護

    云網端安全托管方案 —— 企業網絡安全的守護盾

    的效益不明顯,企業亟需一種全新的解決方案來強化其網絡安全防護。本篇文章將深入探討深信服云網端安全托管方案如何為企業構筑一道堅固的安全防線。 一、安全挑戰剖析 企業在
    的頭像 發表于 03-07 13:55 ?239次閱讀

    知語云全景監測技術:現代安全防護的全面解決方案

    隨著信息技術的飛速發展,網絡安全問題日益突出,企業和個人對安全防護的需求也越來越迫切。在這個背景下,知語云全景監測技術應運而生,為現代安全防護提供了一個全面而高效的解決方案。 知語云全景監測技術
    發表于 02-23 16:40

    電科網安:以新一代網絡安全矩陣,護航數智化轉型發展

    在“樹立動態綜合防護理念,應對網絡安全風險挑戰”專題論壇上,電科網安專家在《新一代網絡安全矩陣,護航數智化轉型發展》主題演講中指出,在數智化升級背景下,要通過網絡安全運營融合
    的頭像 發表于 12-11 17:00 ?755次閱讀

    介紹一種基于eBPF的Linux安全防護系統

    針對操作系統、內核安全,聯通云操作系統團隊開發了的一個基于 eBPF 的 Linux 安全防護系統 safeguard,可以實現安全操作的審計攔截及安全防護功能。項目采用 libbpf
    的頭像 發表于 11-07 17:43 ?529次閱讀
    介紹一種基于eBPF的Linux<b class='flag-5'>安全防護</b>系統

    夯實網絡安全基石,多網口國產網絡安全主板助力強固防線

    一種重要的安全設備,正在發揮著越來越重要的作用。 多網口國產網絡安全主板的出現,為企業網絡提供了全面的安全防護,具備高性能、高可靠性和高安全
    的頭像 發表于 11-06 14:45 ?208次閱讀

    安全護航,F5筑牢網站安全防護

    伴隨時代發展,動態網站應用與日俱增,從傳統應用到現代應用再到邊緣、多云、多中心的安全防護,安全已成為企業數字化轉型中的首要挑戰。據統計,25年來,世界上最著名的組織都依賴F5來確保他們的客戶擁有卓越
    的頭像 發表于 11-01 14:30 ?395次閱讀
    <b class='flag-5'>安全</b>護航,F5筑牢網站<b class='flag-5'>安全防護</b>墻

    CPU的信息安全防護措施

    安全控制器中的 CPU 與存儲器一樣,都是攻擊者感興趣的攻擊點,在設計時需要采用多種安全防護措施。
    的頭像 發表于 10-27 17:39 ?853次閱讀

    基于GSM的家庭安全防護系統設計

    電子發燒友網站提供《基于GSM的家庭安全防護系統設計.pdf》資料免費下載
    發表于 10-25 10:06 ?0次下載
    基于GSM的家庭<b class='flag-5'>安全防護</b>系統設計

    中移物聯亮相2023重慶網絡安全宣傳周體驗展

    、物聯網、工業控制等領域技術的蓬勃發展,全球物聯網接入設備持續增長。終端設備的多樣化,安全防護能力不一致,導致網絡攻擊的近源化趨勢增加。為應對物聯網復雜的安全威脅,中移物聯開展了物聯網
    的頭像 發表于 09-22 17:38 ?429次閱讀
    中移物聯亮相2023重慶<b class='flag-5'>網絡安全</b>宣傳周體驗展

    充電樁的網絡安全問題有哪些

    新能源汽車充電安全性和可靠性正成為眾多用戶以及場站運營商重點關注的部分,目前很多傳統充電樁企業對網絡安全防護遠遠不足。
    發表于 07-26 11:40 ?575次閱讀

    網絡安全常見漏洞有哪些 網絡漏洞的成因有哪些

    網絡安全的威脅和攻擊手法也在不斷演變。為了維護網絡安全,建議及時更新和修復系統漏洞,實施安全措施和防護機制,并加強用戶教育和意識,以有效應對各類網絡
    發表于 07-19 15:34 ?2718次閱讀

    解讀《星閃安全白皮書——網絡安全》:全周期、高安全規格、強認證機制和全面安全防護!

    2023年7月1日,在星閃無線短距通信聯盟啟航峰會上,《星閃無線短距通信技術(SparkLink 1.0)安全白皮書 — 網絡安全》(以下簡稱《星閃安全白皮書——網絡安全》)首度亮相,
    的頭像 發表于 07-07 21:05 ?6163次閱讀
    解讀《星閃<b class='flag-5'>安全</b>白皮書——<b class='flag-5'>網絡安全</b>》:全周期、高<b class='flag-5'>安全</b>規格、強認證機制和全面<b class='flag-5'>安全防護</b>!
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>