史上最全网络安全术语汇总中英文对照一目了然.docx

上传人:lao****ou 文档编号:61526 上传时间:2023-01-02 格式:DOCX 页数:22 大小:23.85KB
下载 相关 举报
史上最全网络安全术语汇总中英文对照一目了然.docx_第1页
第1页 / 共22页
史上最全网络安全术语汇总中英文对照一目了然.docx_第2页
第2页 / 共22页
史上最全网络安全术语汇总中英文对照一目了然.docx_第3页
第3页 / 共22页
史上最全网络安全术语汇总中英文对照一目了然.docx_第4页
第4页 / 共22页
史上最全网络安全术语汇总中英文对照一目了然.docx_第5页
第5页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《史上最全网络安全术语汇总中英文对照一目了然.docx》由会员分享,可在线阅读,更多相关《史上最全网络安全术语汇总中英文对照一目了然.docx(22页珍藏版)》请在第一文库网上搜索。

1、史上最全网络安全术语汇总,中英文对照一目了然今天的干货正文如下:按字母A-Z顺序排列,用简单的中英文解释,让你了解到最全的网络安全术语。IA高级持久威胁(APT)一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。警报(Alert)关于已检测到或正在进行信息系统网络安全威胁的通知。防毒软件(Antivirus)防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件

2、的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。攻击特征(Attack signature)一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。攻击者(Attacker)威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。认证方式(Authentication)验证用户,进程或设备的身份或其他属性的过程。彳亍为监中空(Behaviour monitoring)观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。黑名单(Blacklis

3、t)实体(用户,设备)被阻止,拒绝特权或访问的列表。蓝队(Blue team)模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team )建立和监控的业务演习的一部分。机器人(bot)连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。僵尸网络(Botnet)连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。违反(Breach)未经授权访问数据,计算机系统或网络。带上自己的设备(BYOD)组织允许员工将其个人设备用于工作目的的策略或政策。蛮力攻

4、击(Brute force attack)利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击缺陷(bug )信息系统或设备中相对较小的缺陷或缺陷。证书(Certificate )数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。认证信息系统审核员(CISA )监视,审计,控制和评估信息系统的专业人员的认证。认证信息系统安全经理(CISM )ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。信息系统安全认证专家(CISSP )针对CISO和其他信息安全领导者的管理认证。密码(Cipher)一种用于加密和解密数据的算法。有时与代码

5、一词互换使用。计算机事件响应小组(CIRT )一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响/丢失的信息。然后,他们使用此洞察力做出回应。计算机网络防御(CND )CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。信息和相关技术的控制目标(COBIT )由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。证书(Credentials)用于验证用户身份的信息,例如密码,令牌,证书。跨站点脚本(XSS)跨站点脚本是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客

6、户端脚本注入其他用户查看的页面中。攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。密码学(Cryptography)编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。网络攻击(Cyber attack )故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。网络基础(Cyber Essentials )英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。网络事件(Cyber incident)违反系统或服务的安全策略-最常

7、见的情况是:a.试图获得对系统和/或数据的未授权访问。b.未经授权使用系统来处理或存储数据。c.未经系统所有者同意,更改系统的固件,软件或硬件。d.恶意破坏和/或拒绝服务。络安全(Cyber security )网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。静止数据(Data at rest)持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。数据泄露(Data breach )未经授权的移动或泄露信息,通常是向组织外部的一方。数据的完整性(Data integrity )完整,完整和可信的数据

8、质量,未经未经授权或意外的方式修改或破坏的数据质量。资料遗失(Data loss )不再有数据,无论是因为它被盗,删除还是忘记了位置。防止数据丢失(DLP )防止敏感数据通过安全边界的安全策略和相关程序。数据安全(Data security )为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。解密(Decryption )将编码文本解密为原始原始格式的过程。拒绝服务(DoS )这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。字典攻击(Dictionary attack )攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。

9、这是一种蛮力攻击。分布式拒绝服务(DDoS )一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。下载攻击(Download attack )未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为过马路下载电子战(EW )利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通信设备。编码(Encode)使用代码将纯文本转换为密文。加密(Encryption)使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。道德黑客(Ethical hacking )出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况下,演员有时被称为白帽黑客。渗出(Exf

10、iltration )未经同意即从系统传输信息。利用(Exploit)利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。漏洞利用工具(Exploit kit)设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。一旦他们渗透到系统中,他们将向其提供有害代码。防火墙功能(Firewall)网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。黑客(Hacker)闯入计算机,系统和网络的人。散歹U ( Hashing )使用数学算法来伪装一条数据。蜜罐(蜜网)Honeypot (honeynet)诱骗系统或网络,用于吸引潜在的攻击者,通

11、过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐组成一个蜜网。事件(Incident)任何违反系统或服务安全性规则的行为。这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。事件响应计划(Incident response plan )在发生网络事件时要采取的预定行动计划。指示符(Indicator)表示可能已经发生或正在进行中的网络事件的信号。工业控制系统(ICS )用于控制工业过程或基础设施资产的信息系统。常见于制造业,产品处理,生产和分销。入侵检测系统/入侵检测与防御(IDS /ID

12、P )查找并帮助防止公司网络上的恶意活动的硬件或软件。IP欺骗(IP spoofing )攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。KI键(Key)用于加密和解密密文的数值。逻辑炸弹(Logic bomb )一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。宏病毒(Macro virus )一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。恶意代码(Malicious code )专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。恶意软件(Mal

13、ware )恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。中间人攻击(MitM )网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM , MIM , MiM或MITMAO数据,嗅探器(Packet sniffer )用于监视和记录网络流量的软件。它可以用于善恶-用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。被动攻击(Passive attack )攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为被动。密码嗅探(Password s

14、niffing )通过监视或监听网络流量以检索密码数据来收集密码的技术。补丁管理(Patch management)开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。打补丁 ( Patching )将更新(补丁)应用于固件或软件,以提高安全性或增强性能。有效载荷(Payload )执行恶意操作的恶意软件元素-网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。渗透测试(Penetration testing )一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。个人身份信息(PH)可以识别个人的数据。网络钓鱼(Ph

15、ishing )大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。代理服务器(Proxy server )介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。RI勒索软件(Ransomware )勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解份保持最新状态,这样您就不会失去重要的进展。决方案是至少在三个不同的位备份数据(以确保冗余),并使这些备红队(Red

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服