0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享 | 终端安全防护 | 网络安全术语列表(终篇)

广州虹科电子 2022-11-29 14:35 次阅读

如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。我们设计此列表是为了揭开安全专业人员在描述安全工具、威胁、流程和技术时使用的术语的神秘面纱。我们会定期更新它,希望它对于你来说是有用的。

网络安全术语表前两期查看:

网络安全术语列表(一)

网络安全术语列表(二)

网络安全术语的N-Z

N
Network 网络

由两个或多个连接的设备组成的系统,可以发送或共享信息、应用程序和其他资源。

Network detection and response网络检测和响应(NDR)

一种使用行为分析和机器学习来检测网络上的恶意活动的安全技术。NDR可以通过本机功能或通过与其他安全工具集成来响应潜在的恶意活动。

Next-Generation Antivirus 下一代防病毒(NGAV)

一种超越了基于签名的检测的新型杀毒软件。大多数下一代反病毒解决方案包括人工智能、机器学习算法和行为检测等先进技术。

Next-Generation Firewall 下一代防火墙

一种网络安全设备,它将数据包过滤等传统防火墙功能与应用程序控制和沙盒等附加功能相结合。

NIST网络安全框架

组织可以用来管理其安全风险的一组网络安全最佳实践,该框架是自愿指导。

O
Obfuscation混淆

这种技术使理解代码变得更加困难。它可以用来保护知识产权。然而,攻击者也可以使用它来绕过安全控制。

Open-source intelligence开源情报(OSINT)

为情报目的从公共来源收集和分析免费可用的数据的做法。

Outsider threat外部威胁

来自组织外部的威胁。

P
Packet sniffing数据包嗅探

一种软件,用于监视和拦截通过网络传输的数据片段或数据分组。

Patch补丁

修复技术问题或已知安全漏洞的操作系统、固件、应用程序或驱动程序更新。

Patch management补丁程序管理

识别、获取、安装和管理补丁程序的过程。

PCI DSS支付卡行业数据安全标准

为处理、处理或存储持卡人数据的所有商家设定最低数据安全要求的安全标准。

Penetration testing渗透测试

俗称pentesting。对网络应用程序、计算机系统或网络的模拟网络攻击。渗透测试的目标是发现任何可能被威胁行为者利用的漏洞,并测试防御方的安全态势。

Perimeter security 边界安全

保护组织的网络边界不受威胁参与者攻击的做法。一家公司的边界就像一堵墙,隔开了它的私有内部网和公共互联网。

PII 个人身份信息

可用于识别特定个人的唯一信息。

Pharming域欺骗

一种类型的攻击,威胁参与者将用户重定向到他们想要访问的网站的欺骗版本。

Phishing网络钓鱼

网络犯罪分子发送欺诈性电子邮件或短信以说服目标共享敏感信息、下载恶意软件或执行其他操作的一种攻击类型。

Polymorphic malware多态恶意软件

一种不断改变其可识别功能以逃避检测的恶意软件。

PHI私人健康信息

关于患者健康状况的信息,无论是身体上的还是精神上的,在任何时间–现在、过去或未来。

Privilege escalation权限提升

利用配置错误、设计缺陷或错误将权限和特权提升到用户或应用程序通常无法访问的范围。

Proactive cybersecurity主动式网络安全

一种网络安全战略,专注于从一开始就防止网络攻击的发生,而不是对它们做出回应。

Purple team

同时扮演红队和蓝队角色的一群安全专业人员。

R
Ransomware勒索软件

一种恶意软件,用于加密受害者的系统/文件或泄露数据(或两者兼而有之)。为了重新获得对其系统/文件的访问权限或防止它们被泄露或出售,公司必须向攻击者支付赎金。

RAAS勒索软件即服务

一种基于订阅的商业模式,勒索软件开发商将勒索软件工具出售或出租给其他网络罪犯(“附属公司”)。

Reactive cybersecurity反应式网络安全

一种网络安全战略,即在攻击发生后检测并做出响应。

Reconnaissance侦察

收集有关目标的信息的做法。侦察可以是被动的,也可以是主动的。被动侦察是在没有主动与目标交战的情况下收集目标的数据。主动侦察正好相反,它涉及到与目标的主动接触,比如向服务器发送不寻常的数据包。

Red team

一组安全专业人员,他们模仿对手来测试组织的防御姿态。

RDP远程桌面协议

一种网络通信协议,允许用户连接到远程Windows计算机。

RAT远程访问特洛伊木马

一种恶意软件程序,为威胁参与者提供对受感染系统的完全管理权限和远程控制。


Rootkit

一种恶意软件,允许攻击者未经授权访问和控制目标系统。Rootkit被设计为隐藏在目标系统中。

S
Sandboxing沙箱

一种用于将程序或进程与组织系统的其余部分隔离的技术。这可能涉及在隔离环境中运行它,例如模拟器、虚拟机或容器。

Scareware欺诈软件

犯罪分子和恶意供应商使用的一种策略,用来诱骗用户下载不必要的软件(如虚假的反病毒软件),该软件本身可能包含恶意软件。

Scraping

使用机器人或软件从网站提取数据。通常由网络犯罪分子执行,以查找暴露的凭据或其他数据,使他们能够获得网络访问或进行网络钓鱼诈骗。

相对缺乏经验或技能的黑客,他们使用现成的利用工具包和众所周知的攻击技术来危害受害者。

SaaS安全即服务

一种云交付的安全产品,供应商在订阅的基础上为客户提供一系列安全解决方案。

Security awareness training 安全意识培训

向非专家提供有关发现潜在威胁参与者技术(如网络钓鱼电子邮件)和避免妥协的培训。

SIEM安全信息和事件管理

一种安全解决方案,可收集、分析和报告来自各种来源的数据,以检测安全事件。SIEM收集安全日志,并在触发某些规则时向安全团队发出警报。例如,在特定时间范围内过多的登录尝试。

SOC安全运营中心

一个组织中处理所有网络安全问题的一组个人和系统。SOC是所有与安全相关的数据和工具的分析和行动的中心。

Secure web gateway安全Web网关

位于互联网和组织网络中的用户之间的应用程序或设备。用于过滤流量和阻止恶意内容。

Server服务器

提供文件存储等服务和/或为应用程序提供支持的物理机或虚拟机。

Session hijacking会话劫持

网络犯罪分子通过获取用户的会话ID并伪装成网络服务上的合法用户来控制用户的计算机会话的攻击。

Shadow IT

在未经IT部门批准或不知情的情况下,在组织内未经授权部署和使用IT系统。

Signature签名

与特定恶意软件类型或威胁参与者技术相关联的行为模式。

SIM卡交换

一种通过复制或交换受害者的2FA设备的SIM卡和犯罪分子的SIM卡来绕过双因素身份验证(2FA)的恶意方法。

Smishing

使用短信钓鱼受害者或作为社会工程攻击的一部分。

Social engineering社会工程学

一种依赖于操纵人类交互的黑客形式。它是诱骗人们采取行动或泄露机密信息的行为。

Spoofing欺骗

一种技术,用于欺骗电子邮件或其他电子通信的收件人,使其相信消息是由其他人发送的。

Spyware间谍软件

用于远程监视受害者设备并窃取个人信息、凭据或网络信息的恶意软件。

SQL注入

一种利用链接到在线表单的SQL数据库中的安全漏洞的Web攻击。最常见和最成功的Web应用程序黑客技术。

Supply chain attack供应链攻击

一种网络攻击类型,威胁参与者通过受信任的外部合作伙伴访问组织的系统,也称为第三方或价值链攻击。

System hardening系统强化

通过安装补丁程序、更改默认密码、删除管理员权限以及使终端和应用程序尽可能不受威胁访问的其他方法来保护计算机系统。

T
TTP战术、技术和程序

威胁参与者用来访问系统或网络的方法。

Tampering篡改

有意修改数据、系统、系统组件或系统行为的行为。

Threat hunting威胁追捕

识别和缓解网络威胁的过程。一种主动的网络安全方法,需要安全分析师使用威胁情报、分析和人类专业知识在潜在风险出现之前识别这些风险。

Threat intelligence威胁情报

安全团队、供应商和政府机构收集的有关网络威胁和威胁参与者的知识。威胁情报可以从各种来源收集,例如开源数据、恶意软件分析或人工情报。

Threat vector入侵载体

威胁如何进入组织。它可以是任何东西,从恶意电子邮件附件到受感染的U盘。

Triage分类

安全团队如何确定如何补救其网络中的威胁和受损资产的优先顺序。

Trojan horse特洛伊木马

伪装成合法软件或代码的恶意软件。它也可以伪装成合法软件的更新。

Two-factor authentication双因素身份验证(2FA)

一种安全措施,要求用户提交两种不同的身份证明方式。


U
Unauthorized access未经授权的访问

未经许可访问终端、网络、数据或应用程序的行为。

V
Virtual machine虚拟机

允许用户与使用单独物理计算机资源的分区元素的计算机系统交互的程序或映像。虚拟机允许用户运行程序,就像它们在物理计算机上执行一样。

Virtual patching虚拟补丁

一种减轻安全漏洞并防止它们被利用的快速方法,以便稍后修复代码。

VPN虚拟专用网络

一种加密从用户到网络的网络流量的方法。公司经常使用VPN来允许员工从远程位置(如家中或出差)访问其内部网络。

Virus病毒

一种恶意软件,可以感染计算机并使其在用户不知情的情况下进行操作。它还可以用来从计算机上窃取信息。

Vulnerability漏洞

攻击者可以利用的系统中的一个弱点。在系统和网络的设计中也可以发现漏洞。漏洞通常被归类为低风险或高风险,这取决于它们被利用的可能性以及如果它们被利用的潜在影响。

Vulnerability management漏洞管理

识别、评估和补救组织的IT系统中的软件漏洞的过程。

Vishing话钓

语音钓鱼。通过电话操纵受害者,让他们分享敏感数据或执行特定行动的做法。

W
Watering hole attack水坑攻击

一种将恶意软件植入可能被受害者访问的网站的攻击类型。然后,当受害者访问该站点时,该代码会被下载到受害者的计算机上。

WAF Web应用防火墙

一种防火墙,用于过滤和监视组织的Web应用程序的HTTP流量。它可以作为软件或硬件设备实施,也可以作为基于云的服务实施。

Web-based attack基于Web的攻击

利用网站中的漏洞访问包含敏感信息的数据库。

Web服务器

一种托管网站和其他Web服务的服务器。Web服务器在线存储网页和其他数字资产的组件类型,并处理来自用户的HTTP请求。

Whaling捕鲸

一种针对高层管理人员的网络钓鱼攻击。捕鲸攻击通常涉及复杂和难以发现的社会工程努力,利用有关高管的专业和个人网络的知识来对付他们。

White box testing白盒测试

一种渗透测试,测试人员从了解目标的内部结构、逻辑和应用程序实现开始。

White hat白帽子

使用他们的技能来发现和修复计算机系统中的漏洞的黑客。也被称为道德黑客。

Worm蠕虫

复制自身并在网络中的设备上传播的一种恶意软件。

X
XOR异或

一种二元运算,接受两个输入,返回一个输出。通常用于密码学以防止暴力攻击。

Z
Zero-day attack零日攻击

一种利用软件开发人员尚未发现的软件漏洞的网络攻击。这些类型的攻击可能是极其危险的,因为几乎没有有效的防御措施来抵御未知。

Zero trust零信任

一种安全模型,它假定任何联网设备(包括用户自己的计算机)都是不可信的。它是最低特权原则的一种形式。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58678
收藏 人收藏

    评论

    相关推荐

    4G无线路由器:为您的网络安全提供保护

    4G无线路由器能高速转换4G信号为WiFi,提供便携的宽带接入。其优势在于多重安全防护,如硬件防火墙、软件防护、加密传输、访问控制和网络隔离,有效保护网络安全。选择路由器时,应关注硬件
    的头像 发表于 04-11 15:56 164次阅读
    4G无线路由器:为您的<b class='flag-5'>网络安全</b>提供保护

    知语云全景监测技术:现代安全防护的全面解决方案

    随着信息技术的飞速发展,网络安全问题日益突出,企业和个人对安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代安全防护提供了一个全面而高效的解决方案。 知语云全景监测技术
    发表于 02-23 16:40

    电科网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对网络安全风险挑战”专题论坛上,电科网安专家在《新一代网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景下,要通过网络安全运营融合
    的头像 发表于 12-11 17:00 672次阅读

    介绍一种基于eBPF的Linux安全防护系统

    针对操作系统、内核安全,联通云操作系统团队开发了的一个基于 eBPF 的 Linux 安全防护系统 safeguard,可以实现安全操作的审计拦截及安全防护功能。项目采用 libbpf
    的头像 发表于 11-07 17:43 472次阅读
    介绍一种基于eBPF的Linux<b class='flag-5'>安全防护</b>系统

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    一种重要的安全设备,正在发挥着越来越重要的作用。 多网口国产网络安全主板的出现,为企业网络提供了全面的安全防护,具备高性能、高可靠性和高安全
    的头像 发表于 11-06 14:45 180次阅读

    安全护航,F5筑牢网站安全防护

    伴随时代发展,动态网站应用与日俱增,从传统应用到现代应用再到边缘、多云、多中心的安全防护安全已成为企业数字化转型中的首要挑战。据统计,25年来,世界上最著名的组织都依赖F5来确保他们的客户拥有卓越
    的头像 发表于 11-01 14:30 362次阅读
    <b class='flag-5'>安全</b>护航,F5筑牢网站<b class='flag-5'>安全防护</b>墙

    CPU的信息安全防护措施

    安全控制器中的 CPU 与存储器一样,都是攻击者感兴趣的攻击点,在设计时需要采用多种安全防护措施。
    的头像 发表于 10-27 17:39 770次阅读

    基于GSM的家庭安全防护系统设计

    电子发烧友网站提供《基于GSM的家庭安全防护系统设计.pdf》资料免费下载
    发表于 10-25 10:06 0次下载
    基于GSM的家庭<b class='flag-5'>安全防护</b>系统设计

    中移物联亮相2023重庆网络安全宣传周体验展

    、物联网、工业控制等领域技术的蓬勃发展,全球物联网接入设备持续增长。终端设备的多样化,安全防护能力不一致,导致网络攻击的近源化趋势增加。为应对物联网复杂的安全威胁,中移物联开展了物联网
    的头像 发表于 09-22 17:38 381次阅读
    中移物联亮相2023重庆<b class='flag-5'>网络安全</b>宣传周体验展

    2023年国家网络安全宣传周 海泰方圆全面参与共建网络强国

    建设成果。 作为密码事业的建设者、践行者和见证者,海泰方圆深度参与国家网络安全宣传周西藏自治区、广西、青海、陕西、重庆、河南等地的活动,通过多种互动形式,向广大民众宣传网络安全防护知识,提升网络安全意识,并邀请全民参与
    的头像 发表于 09-18 15:52 362次阅读
    2023年国家<b class='flag-5'>网络安全</b>宣传周 海泰方圆全面参与共建<b class='flag-5'>网络</b>强国

    STM32MP1微处理器确保终端设备的安全

    无论保护对象是哪些资产,安全防护之路总是充满崎岖。从终端用户到工程界和投资者,整个价值链整个价值链都没有很强的意愿去实施安全解决方案。 举个简单的例子,在机场实施安全措施需要在基础设施
    发表于 09-07 07:25

    充电桩的网络安全问题有哪些

    新能源汽车充电安全性和可靠性正成为众多用户以及场站运营商重点关注的部分,目前很多传统充电桩企业对网络安全防护远远不足。
    发表于 07-26 11:40 537次阅读

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络
    发表于 07-19 15:34 2354次阅读

    解读《星闪安全白皮书——网络安全》:全周期、高安全规格、强认证机制和全面安全防护

    2023年7月1日,在星闪无线短距通信联盟启航峰会上,《星闪无线短距通信技术(SparkLink 1.0)安全白皮书 — 网络安全》(以下简称《星闪安全白皮书——网络安全》)首度亮相,
    的头像 发表于 07-07 21:05 5885次阅读
    解读《星闪<b class='flag-5'>安全</b>白皮书——<b class='flag-5'>网络安全</b>》:全周期、高<b class='flag-5'>安全</b>规格、强认证机制和全面<b class='flag-5'>安全防护</b>!

    网络安全需求爆发 中国电信筑安全防护屏障

    最后,来看IDC 预测的一组数据:到 2026 年,中国 IT 安全市场投资规模将达到 319 亿美元(约 2303.18 亿元人民币)。可见,网络安全需求不断增加的同时,安全产业市场前景也将更加广阔。
    的头像 发表于 06-08 14:30 476次阅读