网络信息安全常用术语
网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分为基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。
下面主要介绍常见的网络安全技术方面的术语
一、基础技术类
基础技术类常见的是密码及加解密相关的技术
密码(Cipher)
一种用于加密和解密数据的算法。
密码学(Cryptography)
编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。
密钥(Secret key)
用于加密和解密的加密密钥,使对称密钥加密方案能够运行。
编码(Encode)
使用代码将一种符号转换为另外一种符号。
加密(Encryption)
使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。
解密(Decryption)
将编码文本解密为原始原始格式的过程。
证书(Certificate)
数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。
二、攻击技术类
拒绝服务(Denial of Service)
是指通过向 服务器 发送大量垃圾信息或干扰信息的 方式 ,导致服务器无法向正常用户提供服务的现象。
分布式拒绝服务(Distributed Denial of Service)
指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。
网页篡改(Website Distortion)
网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。
网页仿冒(Phishing)
网页仿冒是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如银行账号和账户密码)。
网页挂马(Website Malicious Code)
网页挂马是通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码。
域名劫持(DNS Hijack)
域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。
路由劫持(Routing Hijack)
路由劫持是通过欺骗方式更改路由信息,以导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,以达到不正当的目的。
垃圾邮件(Spam)
垃圾邮件是将不需要的消息(通常是未经请求的广告)发送给众多收件人。包括:收件人事先没有提出要求或者同意接受的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;收件人无法拒收的电子邮件;隐藏发件人身份、地址、标题等信息的电子邮件;含有虚假的信息源、发件人、路由等信息的电子邮件。
特洛伊木马(Trojan Horse)
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的 “木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马和其他木马六类。
网络蠕虫(Network Worm)
网络蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的恶意代码。按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和其他蠕虫五类。
僵尸程序(Bot)
僵尸程序是用于构建僵尸网络以形成大规模攻击平台的恶意代码。按照使用的通信协议,僵尸程序可进一步分为:IRC僵尸程序、Http僵尸程序、P2P僵尸程序和其他僵尸程序四类。
僵尸网络(Bot Net)
僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的命令与控制信道操纵感染僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。
SQL注入(SQL injection)
一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。
网络钓鱼(Phishing)
大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。
宏病毒(Macro virus)
一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
恶意代码(Malicious code)
恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。旨在损害信息系统的机密性,完整性或可用性。
恶意广告(Malvertising)
使用在线广告投放恶意软件。
恶意软件(Malware)
恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。
中间人攻击(MitM)
网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。
逻辑炸弹(Logic bomb)
一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
高级持久威胁(APT)
一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。
被动攻击(Passive attack)
攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。
密码嗅探(Password sniffing)
通过监视或监听网络流量以检索密码数据来收集密码的技术。
有效载荷(Payload)
执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。
勒索软件(Ransomware)
勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。
社会工程学(Social engineering)
操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧,贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。
三、防护技术类
访问控制(Access Control)
访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。
防火墙(Firewall)
网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。
入侵防御系统(Intrusion Prevention System)
是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
防毒软件(Antivirus)
防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
蜜罐(蜜网)Honeypot (honeynet)
诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐可以组成一个蜜网。
安全信息和事件管理(SIEM)
用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。
安全监控(Security monitoring)
从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。
四、检测技术类
入侵检测(Instrusion Detection)
是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
漏洞扫描(Vulnerability Scanning)
是对网络设备及应用服务的可用性、安全性与合规性等进行扫描,发现可利用漏洞的一种安全检测(渗透攻击)行为。
威胁分析(Threat analysis)
对单个威胁的特征进行详细评估。
五、响应/恢复技术类
应急响应(Emergency Response)
应急响应通常是指一个组织为了应对各种意外事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施。
灾难恢复(Disaster Recovery)
灾难恢复也称灾备,指自然或人为 灾害 后,重新启用 信息系统 的 数据 、 硬件 及 软体 设备,恢复正常商业运作的过程。
备份文件(Backup files)
一种用户以后数据恢复的文件
备份(Backup)
为应付文件、数据丢失或损坏等可能出现的意外情况,将电子计算机存储设备中的数据复制到磁带等大容量存储设备中。从而在原文中独立出来单独贮存的程序或文件副本。
应急预案(Contingency plan)
一种关于备份、应急响应和灾后恢复的计划。
灾难恢复计划(Disaster recovery plan)
信息系统灾难恢复过程中所需要的任务、行动、数据和资源的文件,用于指导相关人员在预定的灾难恢复目标内恢复系统系统支持的关键业务功能。
六、评测技术类
评价方案(Evaluation scheme)
针对一个特定的团体,由某一评价机构根据指定标准制定的行政管理的与规章制度的框架。
渗透测试(Penetration testing)
一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。
质量评价(Quality evaluation)
对实体满足规定要求程度而进行的系统性检查
威胁评估(Threat assessment)
识别或评估具有或表明可能危害生命,信息,操作和/或财产的实体,动作或事件(自然或人为)的产品或过程。
作者博客:http://xiejava.ishareread.com/
网络信息安全常用术语相关推荐
- NSACE|如何正确地维护企业的网络信息安全?
随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域.因此,我们要认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题隐患,并进行专业正确的企业网络信息安 ...
- 网络广告计费方式常用术语
网络广告计费方式常用术语: 着重了解的术语:CPA&CPL .CPC.CPM.CPS,更多参看论坛的"网络广告定价模式常用术语" 1.CPA (Cost-per-Actio ...
- 简单的小故事解释网络常用术语
简单的小故事解释网络常用术语:ARP.ARP欺骗.网关,DHCP 假设你叫小不点(本地主机),住在一个大院子(本地局域网)里,有很多邻居(网络邻居),门口传达室有个看大门的李大爷,李大爷就是你的网关. ...
- 网络合同翻译 英中互译常用术语有哪些
我们知道,专业术语是指特定领域对一些特定事物统一的业内称谓,各行各业中都有自己的专业术语.在合同翻译过程中,事先掌握相关的专业术语,既能确保翻译的准确性,又能提升合同翻译的效率.那么,针对 网络合同翻 ...
- 面对大量的用户数据泄露事件,普通用户该如何保护个人的网络信息安全?
我们经常会在新闻里看到或听到关于用户数据泄露的事件,这些用户数据的泄露会对网站或服务的使用者产生非常严重的安全威胁.作为一个网络用户,您对用户数据泄露的严重程度和这些用户数据泄露事件背后的具体细节,又 ...
- 《信息安全工程师教程》——网络信息安全概述
网络发展现状与重要性认识 计算机网络演变成人类活动的新空间,即网络空间,它是国家继陆.海.空.天后的第五个疆域. 网络信息安全相关概念 网络信息安全的发展历经了通信保密.计算机安全.信息保障.可信计算 ...
- etcd 笔记(01)— etcd 简介、特点、应用场景、常用术语、分布式 CAP 理论、分布式原理
1. etcd 简介 etcd 官网定义: A highly-available key value store for shared configuration and service discov ...
- 机器学习常用术语词汇表
EOF是一个计算机术语,为End Of File的缩写 ,在操作系统中表示资料源无更多的资料可读取. 刚接触机器学习框架 TensorFlow 的新手们,这篇由 Google 官方出品的常用术语词汇表 ...
- 超全汇总!机器学习常用术语词汇表
点击上方"小白学视觉",选择加"星标"或"置顶" 重磅干货,第一时间送达 刚接触机器学习框架 TensorFlow 的新手们,这篇由 Goo ...
- 在每天下午5点使用计算机时,网络信息安全知识网络竞赛试题(附答案)讲解学习...
网络信息安全知识竞赛试题及答案 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A.拒绝服务 B.文件共享 C.BIND漏洞 D. ...
最新文章
- SQL基本点—— 思维导图
- 迁移到MySQL的业务架构演进实战
- Apache Spark学习:利用Eclipse构建Spark集成开发环境
- Angular单元测试框架beforeEach和it的执行顺序
- SAP UI5 Fiori startup service
- 快速排序算法的简短描述
- SQL日常维护的语句
- 微信 开发 图片 上传 阿里云 oss 服务器
- 快速幂实现pow函数(从二分和二进制两种角度理解快速幂)
- centos查看网络速率_CentOS 7查看网络带宽使用情况
- python如何画曲线图_如何使用python画曲线图
- 机器学习入门笔记(三):K近邻算法
- 谈目标绩效的一种想象
- 深析在线教育下半场机遇逻辑 掌门教育论道蓝鲸教育大会
- linux系统底层,干货|七点,用计算机底层知识教你安装Linux系统!
- 大表哥有个项目,100W预算,让我顺手做了算了......
- linux用户motd,linux修改motd,提供个性化login信息
- Python-jQuery
- 万字报告拆解:Web3 浪潮风靡,NFT 找到新增长点,AIGC 如火如荼
- python语言开发的软件有哪些-软件开发常用的五大编程语言有哪些