如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。我们设计此列表是为了揭开安全专业人员在描述安全工具、威胁、流程和技术时使用的术语的神秘面纱。我们会定期更新它,希望你会发现它是有用的。

前期回顾:网络安全术语列表(一)

网络安全术语的E-I

E
Eavesdropping attack窃听攻击

对两台设备之间传输中的数据进行未经授权的拦截,也称为网络嗅探或网络监听。当网络连接薄弱或不安全时,就会发生窃听攻击。

Email hijacking 电子邮件劫持

一种电子邮件攻击,网络罪犯控制目标的电子邮件帐户。

Encryption加密法

将人类可读数据转换为编码形式以防止其被使用/知道的过程。

Endpoints端点

连接到网络的物理设备,如台式机、笔记本电脑、手机和服务器。

Endpoint Detection and Response(EDR)终端检测和响应

一类网络安全工具,可持续监控和记录终端数据,以检测、调查和缓解恶意活动。当发现威胁时,EDR可以自动控制或删除它,或者向安全团队发出警报。

Endpoint protection platform终端保护平台(EPP)

一种混合使用防病毒、数据保护和入侵防御技术来保护终端的安全解决方案。EPPS通常与EDR一起使用,EPPS提供第一条检测线路。

Endpoint security终端安全

保护终端免受威胁的过程。也称为端点保护。
Evasive threat躲避威胁

隐藏身份以绕过基于扫描的安全防御的恶意软件,如防病毒软件和终端检测和响应平台。

Exploit开发

一段代码,旨在利用计算机系统或应用程序中的漏洞达到恶意目的。

Exploit kit攻击工具包

自动利用IT系统漏洞的预打包工具包。缺乏经验的黑客经常使用漏洞利用套件来分发恶意软件或执行其他恶意操作。大多数利用漏洞工具包包括针对特定应用程序的漏洞、提供活动进展情况洞察的管理控制台以及其他附加功能。

Extended Detection and Response扩展检测和响应(XDR)

与EDR类似,但保护范围不仅限于终端。跨终端、网络、服务器、云工作负载和应用程序自动收集和关联来自不同安全解决方案的数据。通过这样做,XDR打破了孤岛,提高了可见性,并加快了威胁检测速度。

F
False positive假阳性

错误地将良性活动识别为异常或恶意活动的安全警报。

Fast identity online快速在线身份识别(FIDO)

一个开放的行业协会,其目标是促进身份验证标准,减少个人和组织对密码的依赖。其中包括 USB安全令牌、智能卡、面部识别和生物识别。

Fileless malware无文件恶意软件

隐藏在进程内存中而不是将自身安装在硬盘上的恶意代码。由于无文件恶意软件不会在硬盘上留 下恶意伪像,因此它可以躲避大多数安全解决方案的检测。无文件攻击也称为非恶意软件或内存中攻击。
Fingerprinting指纹识别

网络犯罪分子经常用来识别目标的操作系统、软件、协议和硬件设备的信息收集过程。然后,他们可以使用指纹数据作为其利用策略的一部分。

Firewall防火墙

一种网络安全设备,根据预定的安全规则过滤所有网络流量(传入和传出)以防止未经授权的访问。

Flooding泛滥

一种攻击,其中威胁参与者向系统发送如此多的流量,以至于无法处理真正的连接请求。

G
General Data Protection Regulation《一般数据保护规例》(GDPR)

一项欧盟(EU)法律,协调所有成员国的数据隐私法。该法律赋予欧盟公民对其个人数据的更大控制权,并要求企业遵守严格的规则来保护这些数据。GDPR于2018年生效。它适用于在欧盟运营或与欧盟个人有业务往来的所有公司。

Gray box testing灰盒测试

一种安全测试技术,测试人员对正在测试的系统有部分了解。

Gray hat灰帽子

灰帽子黑客是指可能违反法律发现系统漏洞的人。然而,与黑帽黑客不同的是,灰帽黑客通常没有恶意。

H
Hacker黑客

利用他们的信息技术知识进入网络或以不是其原始所有者或设计者预期的方式操纵数字技术的人。

Honey pot蜜罐

一种诱饵系统或文件夹,设计成看起来像合法的数字资产。蜜罐会误导网络犯罪分子,使其远离实际目标。当黑客进入蜜罐时,安全团队可以监控他们的行为,并收集有关他们方法的信息。

I
Identity and access management身份和访问管理(IAM)

一组流程、策略和技术,允许IT安全专业人员在适当的时间出于适当的原因允许受信任的实体访问适当的资源。

Incident response事件响应

组织用来管理网络事件的结构化方法。事件响应的目标是缩短恢复时间,减少事件的损失和成本,并防止未来发生类似的攻击。

Indicators of compromise折衷指标(IOC)

表明安全专业人员的系统或网络已被攻破的法医线索。

Infostealer信息窃取者

一种恶意软件,旨在从系统中窃取信息,如登录凭据。

Infrastructure as a service基础设施即服务(IaaS)

组织可以租用云计算服务来获得虚拟计算资源。

In-memory attacks 内存中攻击

对系统内存的攻击。

Insider threat内部威胁

来自组织内个人的安全风险。这些人包括雇员、承包商、前雇员、业务合作伙伴和任何其他可以合法访问组织资产的人。

Internet of Things物联网(IoT)

具有嵌入式传感器的物理对象网络,可连接到互联网并通过互联网实时交换数据。

Internet of Things security物联网安全

保护物联网设备及其网络的技术和流程。

Intrusion detection system入侵检测系统(IDS)

一种持续扫描入站和出站网络流量以发现潜在威胁的安全技术。当入侵检测系统检测到可疑活动时,它会通知IT安全团队。

Intrusion prevention system入侵防御系统(IPS)

一种安全技术,可监视网络流量是否有异常活动,并根据既定规则采取预防措施。入侵检测系统只有在发现潜在威胁时才能发出警报。入侵防御系统还可以阻止可疑活动。

网络安全术语的J-M

K
Keylogger键盘记录器

活动监控软件,让黑客记录用户的击键。

L

Lateral movement横向运动

攻击者使用的一种技术,用于在获得初始访问权限后深入受害者的网络。

Least privilege最低特权。

一种安全概念,其中用户和应用程序获得其工作所需的最低级别的访问权限。

Legacy system遗留系统。

过时且不受供应商支持但仍在使用的计算机系统、硬件或相关业务流程。

Linux

这是一个基于Linux内核的开源操作系统,最初创建于1991年。

Living off the land attacks LotL袭击

威胁参与者将目标IT环境中的合法功能或软件用于恶意目的的一种攻击类型。

Log4j漏洞

广受欢迎的ApacheLog4j 2 Java库中的一个严重漏洞,如果设备运行特定版本的Log4j,该漏洞允许威胁攻击者远程控制设备。Log4j漏洞也称为Log4Shell或CVE-2021-44228。

M
Machine learning机器学习

一种人工智能(AI),使机器有可能模仿人类的行为。有了机器学习,系统可以从数据和过去的经验中学习,以预测未来的结果。随着数据样本数量的增加,机器学习的性能也会提高。在网络安全中,机器学习被用来更快地检测和响应潜在的攻击。

Macros宏

在办公效率应用程序(如Microsoft Office)中自动执行重复任务的一组命令。网络犯罪分子可以出于恶意目的滥用宏。他们通常将宏恶意软件/宏病毒嵌入到文字处理程序或文档中,并通过钓鱼电子邮件进行分发。如果启用了宏,则只要用户打开恶意文档,恶意软件就会立即执行。

Malware恶意软件

为泄露或损坏信息或系统而设计的软件。恶意软件有多种类型,包括但不限于病毒、蠕虫、特洛伊木马和间谍软件。

Malware as a services恶意软件即服务(MAAS)

以订阅为基础非法向客户出租恶意软件和硬件。有了恶意软件作为服务,即使是没有技术技能的个人也可以发动网络攻击。

Malvertising广告造假

一种网络攻击技术,威胁分子通过在线广告传播恶意软件。

Man in the middle attack中间人攻击(MITM)

网络罪犯拦截并可能更改两个端点之间的通信的一种攻击类型。

Mean time to detect平均检测时间(MTTD)

安全团队在其网络环境中发现安全问题的平均时间长度。

Mean time to respond平均响应时间(MTTR)

安全团队在确定安全事件后控制该事件所需的平均时间。

MFA fatigue

网络犯罪分子用来绕过多因素身份验证的技术。MFA疲劳攻击之前是暴力攻击。在威胁行为人获得目标的登录凭据后,他们会向目标的身份验证应用程序发送大量登录批准的推送通知。无论目标是漫不经心还是被没完没了的通知搞得筋疲力尽,他们通常都会批准通知。

Mitigation缓解

将潜在网络威胁的风险或影响降至最低。

Mitre ATT&CK

对网络攻击进行分类和描述的知识库。该术语代表MITRE对抗战术、技术和常识。ATT&CK由社区驱动,但由美国非营利组织MITRE Corporation所有。

Multi-factor authentication多因素身份验证(MFA)

一种身份验证方法,用户必须使用至少两种不同的凭据类型来证明其身份,然后才能获得访问权限。

(未完待续…)

虹科分享|终端安全防护|网络安全术语列表(二)相关推荐

  1. 虹科分享 | 终端安全防护 | 网络安全术语列表(终篇)

    如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的.不断发展的语言.术语和缩略语受到网络安全专家的喜爱.因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语.短语和技术.我们 ...

  2. 虹科分享 | 终端安全防护丨您的网络安全是否防篡改

    下一代防病毒(NGAV).端点检测和响应(EDR)以及端点保护平台(EPP)等网络安全解决方案面临着滥用.篡改和利用,以实现初始访问和持久性.威胁者知道,破坏这些防御系统往往更容易得到他们想要的东西. ...

  3. 虹科分享 | 简单实用的CANopen介绍,看完你就明白了(2)——CANopen框架与七种服务类型

    目前,CANopen通讯协议已经在工业领域得到了广泛的使用,由于其面向对象的设计思路,CANopen协议已成为欧洲等国家的自动化公司标配的通讯接口之一.在本系列文章中,我们将介绍CANopen协议的基 ...

  4. 虹科分享 | 虹科智能自动化2022文章精选

    虹科智能自动化事业部一直围绕着工业自动化.能源管理与楼宇自动化三大方向,为客户提供最满意的技术服务和最适合的解决方案,并结合客户需求.行业发展动向和产品资讯,虹科智能自动化团队为大家带来了丰富的技术文 ...

  5. 虹科分享 | 《面向金融行业的商业智能解决方案》白皮书

    在以数据为中心的商业环境中,金融业面临着众多挑战,包括瞬息万变的市场动态.监管要求以及客户期望.金融行业从各种来源生成大量数据,包括交易.客户互动.市场数据和内部运营等.然而,如果缺乏有效的数据管理和 ...

  6. 虹科分享 | 如何测试与验证复杂的FPGA设计(3)——硬件测试

    仿真和验证是开发任何高质量的基于 FPGA 的 RTL 编码过程的基础.在之前的文章中,我们介绍了面向实体/块的仿真以及如何在IP核中执行面向全局的仿真,即通过在每个输入信号上生成激励并验证 RTL ...

  7. 虹科分享 | 虹科网络安全评级 | 2022年影响最大的七大黑客攻击

    在虹科我们喜欢展望未来,着眼于未来.然而,过去也可以给我们一些宝贵的教训,特别是在网络安全方面.2022年是该领域多事之秋,发生了许多备受瞩目的攻击,包括全面的网络战. 在过去一年我们看到的所有威胁中 ...

  8. 虹科分享|硬件加密U盘|居家办公的网络安全:远程员工可以采取的步骤

    新冠肺炎的流行迫使数以百万计的人在家工作,而当时他们对这一概念知之甚少,甚至完全没有经验.虽然许多员工已经重返办公室,但最近的一项研究发现,72%的受访者希望每周至少有两天在家工作,32%的人表示他们 ...

  9. 虹科分享 | 网络安全评级丨 拒绝成为云安全领域的数据泄露的受害者

    将敏感数据存储在云中的概念曾被视为荒谬可笑.现在,随着更大的存储空间.更低的成本和更高的性能,企业正在以指数级的速度进入云安全领域.然而,如此巨大的好处也伴随着严重的风险. No.1 数据泄露的财务风 ...

最新文章

  1. Moore状态机和Mealy状态机的区别
  2. 数据仓库专题(2)-Kimball维度建模四步骤
  3. 把指定用户的命令写在/home/etc/rc.local中,系统开机时就会自动执行指定用户的命令。
  4. trait功能 php,PHP之Trait功能与用法实例分析
  5. iOS开发Drag and Drop简介
  6. AVFoundation – AVMetadataItem 获取媒体属性元数据
  7. Linux基本管理篇
  8. 50 年的软件开发经验带给我的 63 个启示
  9. 【leetcode-101】 对称二叉树
  10. HDU 5353 Average 贪心
  11. 黑苹果EFI大全下载,拥有各种电脑机型配置!
  12. FreeCAD源码分析:Path模块
  13. 醉赤壁用计算机怎么,抖音醉赤壁女生版谁唱的 醉赤壁女生合唱歌词
  14. 视频中的I、P、B帧
  15. 【Blender】Coffe Shop建模思路及常用键、常见问题
  16. 操作系统(02326)自考学习笔记/备考资料
  17. 微信小程序分享生成海报(自带二维码)+头像+昵称
  18. ps2021神经ai滤镜无法使用,ps2021神经滤镜出现错误
  19. 美国研究生院计算机数据科学排名,美国研究生数据科学专业排名
  20. java 四则运算_java实现小学生四则运算

热门文章

  1. 3232. 计算球体积
  2. POE供电怎么用?常见PoE供电4种工程应用方法
  3. 企业邮箱注册流程解析:分享如何申请注册企业邮箱
  4. NLP学习笔记——BERT的一些应用(简记)
  5. 绘制地铁线路html,基于HTML5技术绘制上海地铁图
  6. docker制作hiredis环境:libhiredis.so.0.13: cannot open shared object file
  7. IE起始页被改为 http://www.537.com 的解决
  8. 《计算之魂》第一章读书笔记
  9. 秋招java笔试-诺瓦星云科技和老虎集团java笔试
  10. 5G真的有那么重要吗?