如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。我们设计此列表是为了揭开安全专业人员在描述安全工具、威胁、流程和技术时使用的术语的神秘面纱。我们会定期更新它,希望它对于你来说是有用的。

网络安全术语表前两期查看:

网络安全术语列表(一)

网络安全术语列表(二)

网络安全术语的N-Z

N
Network 网络

由两个或多个连接的设备组成的系统,可以发送或共享信息、应用程序和其他资源。

Network detection and response网络检测和响应(NDR)

一种使用行为分析和机器学习来检测网络上的恶意活动的安全技术。NDR可以通过本机功能或通过与其他安全工具集成来响应潜在的恶意活动。

Next-Generation Antivirus 下一代防病毒(NGAV)

一种超越了基于签名的检测的新型杀毒软件。大多数下一代反病毒解决方案包括人工智能、机器学习算法和行为检测等先进技术。

Next-Generation Firewall 下一代防火墙

一种网络安全设备,它将数据包过滤等传统防火墙功能与应用程序控制和沙盒等附加功能相结合。

NIST网络安全框架

组织可以用来管理其安全风险的一组网络安全最佳实践,该框架是自愿指导。

O
Obfuscation混淆

这种技术使理解代码变得更加困难。它可以用来保护知识产权。然而,攻击者也可以使用它来绕过安全控制。

Open-source intelligence开源情报(OSINT)

为情报目的从公共来源收集和分析免费可用的数据的做法。

Outsider threat外部威胁

来自组织外部的威胁。

P
Packet sniffing数据包嗅探

一种软件,用于监视和拦截通过网络传输的数据片段或数据分组。

Patch补丁

修复技术问题或已知安全漏洞的操作系统、固件、应用程序或驱动程序更新。

Patch management补丁程序管理

识别、获取、安装和管理补丁程序的过程。

PCI DSS支付卡行业数据安全标准

为处理、处理或存储持卡人数据的所有商家设定最低数据安全要求的安全标准。

Penetration testing渗透测试

俗称pentesting。对网络应用程序、计算机系统或网络的模拟网络攻击。渗透测试的目标是发现任何可能被威胁行为者利用的漏洞,并测试防御方的安全态势。

Perimeter security 边界安全

保护组织的网络边界不受威胁参与者攻击的做法。一家公司的边界就像一堵墙,隔开了它的私有内部网和公共互联网。

PII 个人身份信息

可用于识别特定个人的唯一信息。

Pharming域欺骗

一种类型的攻击,威胁参与者将用户重定向到他们想要访问的网站的欺骗版本。

Phishing网络钓鱼

网络犯罪分子发送欺诈性电子邮件或短信以说服目标共享敏感信息、下载恶意软件或执行其他操作的一种攻击类型。

Polymorphic malware多态恶意软件

一种不断改变其可识别功能以逃避检测的恶意软件。

PHI私人健康信息

关于患者健康状况的信息,无论是身体上的还是精神上的,在任何时间–现在、过去或未来。

Privilege escalation权限提升

利用配置错误、设计缺陷或错误将权限和特权提升到用户或应用程序通常无法访问的范围。

Proactive cybersecurity主动式网络安全

一种网络安全战略,专注于从一开始就防止网络攻击的发生,而不是对它们做出回应。

Purple team

同时扮演红队和蓝队角色的一群安全专业人员。

R
Ransomware勒索软件

一种恶意软件,用于加密受害者的系统/文件或泄露数据(或两者兼而有之)。为了重新获得对其系统/文件的访问权限或防止它们被泄露或出售,公司必须向攻击者支付赎金。

RAAS勒索软件即服务

一种基于订阅的商业模式,勒索软件开发商将勒索软件工具出售或出租给其他网络罪犯(“附属公司”)。

Reactive cybersecurity反应式网络安全

一种网络安全战略,即在攻击发生后检测并做出响应。

Reconnaissance侦察

收集有关目标的信息的做法。侦察可以是被动的,也可以是主动的。被动侦察是在没有主动与目标交战的情况下收集目标的数据。主动侦察正好相反,它涉及到与目标的主动接触,比如向服务器发送不寻常的数据包。

Red team

一组安全专业人员,他们模仿对手来测试组织的防御姿态。

RDP远程桌面协议

一种网络通信协议,允许用户连接到远程Windows计算机。

RAT远程访问特洛伊木马

一种恶意软件程序,为威胁参与者提供对受感染系统的完全管理权限和远程控制。
Rootkit

一种恶意软件,允许攻击者未经授权访问和控制目标系统。Rootkit被设计为隐藏在目标系统中。

S
Sandboxing沙箱

一种用于将程序或进程与组织系统的其余部分隔离的技术。这可能涉及在隔离环境中运行它,例如模拟器、虚拟机或容器。

Scareware欺诈软件

犯罪分子和恶意供应商使用的一种策略,用来诱骗用户下载不必要的软件(如虚假的反病毒软件),该软件本身可能包含恶意软件。

Scraping

使用机器人或软件从网站提取数据。通常由网络犯罪分子执行,以查找暴露的凭据或其他数据,使他们能够获得网络访问或进行网络钓鱼诈骗。

相对缺乏经验或技能的黑客,他们使用现成的利用工具包和众所周知的攻击技术来危害受害者。

SaaS安全即服务

一种云交付的安全产品,供应商在订阅的基础上为客户提供一系列安全解决方案。

Security awareness training 安全意识培训

向非专家提供有关发现潜在威胁参与者技术(如网络钓鱼电子邮件)和避免妥协的培训。

SIEM安全信息和事件管理

一种安全解决方案,可收集、分析和报告来自各种来源的数据,以检测安全事件。SIEM收集安全日志,并在触发某些规则时向安全团队发出警报。例如,在特定时间范围内过多的登录尝试。

SOC安全运营中心

一个组织中处理所有网络安全问题的一组个人和系统。SOC是所有与安全相关的数据和工具的分析和行动的中心。

Secure web gateway安全Web网关

位于互联网和组织网络中的用户之间的应用程序或设备。用于过滤流量和阻止恶意内容。

Server服务器

提供文件存储等服务和/或为应用程序提供支持的物理机或虚拟机。

Session hijacking会话劫持

网络犯罪分子通过获取用户的会话ID并伪装成网络服务上的合法用户来控制用户的计算机会话的攻击。

Shadow IT

在未经IT部门批准或不知情的情况下,在组织内未经授权部署和使用IT系统。

Signature签名

与特定恶意软件类型或威胁参与者技术相关联的行为模式。

SIM卡交换

一种通过复制或交换受害者的2FA设备的SIM卡和犯罪分子的SIM卡来绕过双因素身份验证(2FA)的恶意方法。

Smishing

使用短信钓鱼受害者或作为社会工程攻击的一部分。

Social engineering社会工程学

一种依赖于操纵人类交互的黑客形式。它是诱骗人们采取行动或泄露机密信息的行为。

Spoofing欺骗

一种技术,用于欺骗电子邮件或其他电子通信的收件人,使其相信消息是由其他人发送的。

Spyware间谍软件

用于远程监视受害者设备并窃取个人信息、凭据或网络信息的恶意软件。

SQL注入

一种利用链接到在线表单的SQL数据库中的安全漏洞的Web攻击。最常见和最成功的Web应用程序黑客技术。

Supply chain attack供应链攻击

一种网络攻击类型,威胁参与者通过受信任的外部合作伙伴访问组织的系统,也称为第三方或价值链攻击。

System hardening系统强化

通过安装补丁程序、更改默认密码、删除管理员权限以及使终端和应用程序尽可能不受威胁访问的其他方法来保护计算机系统。

T
TTP战术、技术和程序

威胁参与者用来访问系统或网络的方法。

Tampering篡改

有意修改数据、系统、系统组件或系统行为的行为。

Threat hunting威胁追捕

识别和缓解网络威胁的过程。一种主动的网络安全方法,需要安全分析师使用威胁情报、分析和人类专业知识在潜在风险出现之前识别这些风险。

Threat intelligence威胁情报

安全团队、供应商和政府机构收集的有关网络威胁和威胁参与者的知识。威胁情报可以从各种来源收集,例如开源数据、恶意软件分析或人工情报。

Threat vector入侵载体

威胁如何进入组织。它可以是任何东西,从恶意电子邮件附件到受感染的U盘。

Triage分类

安全团队如何确定如何补救其网络中的威胁和受损资产的优先顺序。

Trojan horse特洛伊木马

伪装成合法软件或代码的恶意软件。它也可以伪装成合法软件的更新。

Two-factor authentication双因素身份验证(2FA)

一种安全措施,要求用户提交两种不同的身份证明方式。

U
Unauthorized access未经授权的访问

未经许可访问终端、网络、数据或应用程序的行为。

V
Virtual machine虚拟机

允许用户与使用单独物理计算机资源的分区元素的计算机系统交互的程序或映像。虚拟机允许用户运行程序,就像它们在物理计算机上执行一样。

Virtual patching虚拟补丁

一种减轻安全漏洞并防止它们被利用的快速方法,以便稍后修复代码。

VPN虚拟专用网络

一种加密从用户到网络的网络流量的方法。公司经常使用VPN来允许员工从远程位置(如家中或出差)访问其内部网络。

Virus病毒

一种恶意软件,可以感染计算机并使其在用户不知情的情况下进行操作。它还可以用来从计算机上窃取信息。

Vulnerability漏洞

攻击者可以利用的系统中的一个弱点。在系统和网络的设计中也可以发现漏洞。漏洞通常被归类为低风险或高风险,这取决于它们被利用的可能性以及如果它们被利用的潜在影响。

Vulnerability management漏洞管理

识别、评估和补救组织的IT系统中的软件漏洞的过程。

Vishing话钓

语音钓鱼。通过电话操纵受害者,让他们分享敏感数据或执行特定行动的做法。

W
Watering hole attack水坑攻击

一种将恶意软件植入可能被受害者访问的网站的攻击类型。然后,当受害者访问该站点时,该代码会被下载到受害者的计算机上。

WAF Web应用防火墙

一种防火墙,用于过滤和监视组织的Web应用程序的HTTP流量。它可以作为软件或硬件设备实施,也可以作为基于云的服务实施。

Web-based attack基于Web的攻击

利用网站中的漏洞访问包含敏感信息的数据库。

Web服务器

一种托管网站和其他Web服务的服务器。Web服务器在线存储网页和其他数字资产的组件类型,并处理来自用户的HTTP请求。

Whaling捕鲸

一种针对高层管理人员的网络钓鱼攻击。捕鲸攻击通常涉及复杂和难以发现的社会工程努力,利用有关高管的专业和个人网络的知识来对付他们。

White box testing白盒测试

一种渗透测试,测试人员从了解目标的内部结构、逻辑和应用程序实现开始。

White hat白帽子

使用他们的技能来发现和修复计算机系统中的漏洞的黑客。也被称为道德黑客。

Worm蠕虫

复制自身并在网络中的设备上传播的一种恶意软件。

X
XOR异或

一种二元运算,接受两个输入,返回一个输出。通常用于密码学以防止暴力攻击。

Z
Zero-day attack零日攻击

一种利用软件开发人员尚未发现的软件漏洞的网络攻击。这些类型的攻击可能是极其危险的,因为几乎没有有效的防御措施来抵御未知。

Zero trust零信任

一种安全模型,它假定任何联网设备(包括用户自己的计算机)都是不可信的。它是最低特权原则的一种形式。

虹科分享 | 终端安全防护 | 网络安全术语列表(终篇)相关推荐

  1. 虹科分享|终端安全防护|网络安全术语列表(二)

    如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的.不断发展的语言.术语和缩略语受到网络安全专家的喜爱.因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语.短语和技术.我们 ...

  2. 虹科分享 | 终端安全防护丨您的网络安全是否防篡改

    下一代防病毒(NGAV).端点检测和响应(EDR)以及端点保护平台(EPP)等网络安全解决方案面临着滥用.篡改和利用,以实现初始访问和持久性.威胁者知道,破坏这些防御系统往往更容易得到他们想要的东西. ...

  3. 虹科分享 | 简单实用的CANopen介绍,看完你就明白了(2)——CANopen框架与七种服务类型

    目前,CANopen通讯协议已经在工业领域得到了广泛的使用,由于其面向对象的设计思路,CANopen协议已成为欧洲等国家的自动化公司标配的通讯接口之一.在本系列文章中,我们将介绍CANopen协议的基 ...

  4. 虹科分享 | 虹科智能自动化2022文章精选

    虹科智能自动化事业部一直围绕着工业自动化.能源管理与楼宇自动化三大方向,为客户提供最满意的技术服务和最适合的解决方案,并结合客户需求.行业发展动向和产品资讯,虹科智能自动化团队为大家带来了丰富的技术文 ...

  5. 虹科分享 | 《面向金融行业的商业智能解决方案》白皮书

    在以数据为中心的商业环境中,金融业面临着众多挑战,包括瞬息万变的市场动态.监管要求以及客户期望.金融行业从各种来源生成大量数据,包括交易.客户互动.市场数据和内部运营等.然而,如果缺乏有效的数据管理和 ...

  6. 虹科分享 | 如何测试与验证复杂的FPGA设计(3)——硬件测试

    仿真和验证是开发任何高质量的基于 FPGA 的 RTL 编码过程的基础.在之前的文章中,我们介绍了面向实体/块的仿真以及如何在IP核中执行面向全局的仿真,即通过在每个输入信号上生成激励并验证 RTL ...

  7. 虹科分享 | 虹科网络安全评级 | 2022年影响最大的七大黑客攻击

    在虹科我们喜欢展望未来,着眼于未来.然而,过去也可以给我们一些宝贵的教训,特别是在网络安全方面.2022年是该领域多事之秋,发生了许多备受瞩目的攻击,包括全面的网络战. 在过去一年我们看到的所有威胁中 ...

  8. 虹科分享|硬件加密U盘|居家办公的网络安全:远程员工可以采取的步骤

    新冠肺炎的流行迫使数以百万计的人在家工作,而当时他们对这一概念知之甚少,甚至完全没有经验.虽然许多员工已经重返办公室,但最近的一项研究发现,72%的受访者希望每周至少有两天在家工作,32%的人表示他们 ...

  9. 虹科分享 | 网络安全评级丨 拒绝成为云安全领域的数据泄露的受害者

    将敏感数据存储在云中的概念曾被视为荒谬可笑.现在,随着更大的存储空间.更低的成本和更高的性能,企业正在以指数级的速度进入云安全领域.然而,如此巨大的好处也伴随着严重的风险. No.1 数据泄露的财务风 ...

最新文章

  1. 软件项目经理新手上路8 - 最后期限的迷局
  2. 深入理解javascript原型和闭包(2)——函数和对象的关系
  3. Y2011_M12_HeartChicken
  4. 原生js来实现对dom元素class的操作方法
  5. apache 2.4 httpd.conf 详解_Linux Centos服务子系统详解
  6. 计算机程序备份,将应用程序快照备份到计算机
  7. 会议交流 | 最新NLP核心技术与前沿实践分享!
  8. [NOI2007]社交网络
  9. Canny边缘检测及C++实现(转载)
  10. project 模板_施工进度横道图模板,全套电子版,工作效率大大提高!
  11. 华为平板wps语音朗读_打工人必备的手机端WPS小技巧
  12. 对索引像素格式的图片进行Setpixel(具有索引像素格式的图像不支持SetPixel)解决方案
  13. try catch对异常进行输出到日志、_spring Boot手把手教学(7): 抛弃try-catch, 如何优雅统一处理异常(含404)...
  14. SQL达梦数据库迁移
  15. 省市县联动列表html代码,若依添加省市县联动三级菜单
  16. 【Halcon轮廓提取】
  17. GO+Selenium批量关注各大网站实战 1 (基础+demo)
  18. 一个超级超级准的心理测试
  19. Live Archive 6657
  20. 图解GPS原理 为什么需要4颗卫星才能定位,而不是3颗

热门文章

  1. 接口安全WebPackRESTSOAPWSDLWebService
  2. 『HarmonyOS』DevEco的下载安装与开发环境搭建
  3. 磁共振指纹:一种新颖的定量磁共振技术
  4. IaaS私有云数据中心系统设计-罗逸秀(IaaS 云数据中心)
  5. 执行 shell 报错 source:not found。一行注释解决
  6. 5.21 制作一个简易的购物车效果 JS的这些Dom基础内容快来学习吧
  7. 服务器的虚拟盘符,服务器虚拟内存更改盘符
  8. CMD(命令提示符)修改盘符
  9. dbcp连接池出现的问题情况org.apache.commons.dbcp.SQLNestedException: Cannot create PoolableConnectionFactory
  10. SM2椭圆曲线公钥密码算法(Python实现)