A

高级持久威胁(APT)

一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。

这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。

警报(Alert)

关于已检测到或正在进行信息系统网络安全威胁的通知。

防毒软件(Antivirus)

防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

攻击特征(Attack signature)

一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。

攻击者(Attacker)

威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。

认证方式(Authentication)

验证用户,进程或设备的身份或其他属性的过程。

B

行为监控(Behaviour monitoring)

观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。

黑名单(Blacklist)

实体(用户,设备)被阻止,拒绝特权或访问的列表。

蓝队(Blue team)

模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。

机器人(bot)

连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。

僵尸网络(Botnet)

连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。

违反(Breach)

未经授权访问数据,计算机系统或网络。

自携设备办公(BYOD)

组织允许员工将其个人设备用于工作目的的策略或政策。

爆破攻击(Brute force attack)

利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击

缺陷( bug)

信息系统或设备中相对较小的缺陷或缺陷。

C

证书(Certificate)

数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。

认证信息系统审核员(CISA)

监视,审计,控制和评估信息系统的专业人员的认证。

认证信息系统安全经理(CISM)

ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。

信息系统安全认证专家(CISSP)

针对CISO和其他信息安全领导者的管理认证。

密码(Cipher)

一种用于加密和解密数据的算法。有时与“代码”一词互换使用。

计算机事件响应小组(CIRT)

一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响/丢失的信息。然后,他们使用此洞察力做出回应。

计算机网络防御(CND)

CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。

信息和相关技术的控制目标(COBIT)

由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。

证书(Credentials)

用于验证用户身份的信息,例如密码,令牌,证书。

跨站点脚本(XSS)

跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。

攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。

密码学(Cryptography)

编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。

网络攻击(Cyber attack)

故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。

网络基础(Cyber Essentials)

英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。

网络事件(Cyber incident)

违反系统或服务的安全策略-最常见的情况是:

  1. 试图获得对系统和/或数据的未授权访问。
  2. 未经授权使用系统来处理或存储数据。
  3. 未经系统所有者同意,更改系统的固件,软件或硬件。
  4. 恶意破坏和/或拒绝服务。

网络安全(Cyber security)

网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。

网络安全专业属于对照表(一)相关推荐

  1. 计算机专业三年级的学生英语,计算机专业英语 计算机专业英语对照表.doc

    计算机专业英语 计算机专业英语对照表 计算机专业英语 计算机专业英语对照表 导读:就爱阅读网友为您分享以下"计算机专业英语对照表"的资讯,希望对您有所帮助,感谢您对92的支持! d ...

  2. 大学里的网络安全专业为什么没多少人就读?

    1.学科自身的定位略显尴尬 网络安全最早开设的时候叫信息安全,一般归属计算机科学与技术.网络工程或软件工程专业,后来政策层面统称网络安全之后,在大学里也相应地改为网络安全或网络空间安全专业.这个专业和 ...

  3. 网络安全专业的就业方向有哪些?

    网络安全专业毕业生就业较多,可以从事计算机科学与技术.信息与通信.电子商务.互联网金融.电子政务等领域的相关工作.还可以从事政府机关事业单位.银行.保险等信息安全产品的研发.信息系统安全分析与设计.信 ...

  4. 网络安全专业术语对照

    网络安全专业术语对照 渗透相关 XSS Cross Site Script Attack 跨站脚本攻击 为了和CSS(层叠样式表)区分,故取名XSS CSRF Cross-site request f ...

  5. 软件工程还是网络安全专业好

    这个问题需要根据个人的兴趣和职业规划来选择. 从兴趣方面来看,如果你对计算机系统的设计和开发更感兴趣,那么选择软件工程专业可能更适合你.如果你对计算机系统的安全性更感兴趣,那么选择网络安全专业可能更适 ...

  6. 网络安全专业主要学什么?

    网络安全专业主要学什么 第一部分,基础篇,包括安全导论.安全法律法规.web安全与风险.攻防环境搭建.核心防御机制.HTML&JS.PHP编程等. 第二部分,渗透测试,包括渗透测试概述.信息收 ...

  7. ERP专业术语对照表

    ERP专业术语对照表 1  英文缩写: MIS 英文全称: Management Information System 中文翻译: 管理信息系统 简释: MIS是指对企业大量的原始管理数据进行收集.整 ...

  8. 全球网络安全专业实力最强十所大学

    网络安全研究机构Ponemon受惠普委托对全球大学的网络安全专业实力进行了评估并辈出了一个排行榜.由于网络安全技术日新月异同时又是一个相对较新的热门学科领域,全球知名院校的网络安全专业实力排名TOP1 ...

  9. 网络安全专业网络安全专业就业前景怎么样?有哪些就业去向?发展前景如何?

    网络空间安全专业简称"网络安全专业",主要以信息构建的各种空间领域为主要研究对象,包括网络空间的组成.形态.安全.管理等.该专业致力于培养"互联网+"时代能够支 ...

最新文章

  1. 关于python缩进的描述中_关于Python程序中与“缩进”有关的说法中,以下选项中正确的是()...
  2. mysql配置文件说明_mysql配置文件详解说明
  3. php中文乱码问号,如何解决PHP中文乱码问题?
  4. 【Linux 操作系统】Ubuntu 配置 ftp freemind adb
  5. 从玉谋定农业大健康-国情讲坛·林裕豪 :粤港澳大湾区菜篮子
  6. windows进入mysql
  7. 3-3:HTTP协议之request和respond及常见请求方法和常见状态码
  8. java用二维数组编写地图_[Java] Java二维数组写一个超级简单的扫雷游戏,适合新手...
  9. matlab 贝叶斯信息标准_Matlab中贝叶斯(bayes)分类器实现分类
  10. java三大特性(封装、继承、多态)
  11. Windows上搭建Git服务器
  12. 智慧门禁管理系统为小区的安全提供了一份保证
  13. Origin多峰拟合
  14. IR2110不具备隔离驱动作用
  15. Python代码格式化工具autopep8安装及使用极简版
  16. 《期货基础知识》期权交易入门知识
  17. java实现批量去除图片水印
  18. 查看kms服务器客户端信息,KMS 服务器测试
  19. 蓝桥杯2013年国赛A组——网络寻路(DFS和中转边巧解)
  20. 安卓手机微信浏览器缓存问题

热门文章

  1. 【日本IT】连自社開発、受託企業、SES都不知道,你就敢赴日干IT?
  2. 聊天宝不是我们想要社交产品
  3. 五大主流的浏览器内核总结
  4. 公司给期权了,要不要?
  5. 赚了11亿后,2345告别区块链?
  6. 怎么把pdf转成word?转换途径一览
  7. 成熟敏捷组织中管理者的角色是咋样的?
  8. 发现一个超级简单下载17素材网的下载的方法,在这里分享一下。
  9. 连接池连接Mysql数据库
  10. 什么是DTO ,DTO 有什么作用