您现在的位置是:主页 > IT干货 > 网络安全 > 网络安全

计算机网络的安全是指( )(网络安全术语中英对照(一))

admin2022-11-22 人已围观

简介#AAlert:警报指已检测到或正在进行信息系统网络安全威胁的通知。Antivirus:反病毒软件/杀毒软件反病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序

#A

Alert:警报

指已检测到或正在进行信息系统网络安全威胁的通知。

Antivirus:反病毒软件/杀毒软件

反病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防 病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

Attacker:攻击者

恶意角色,指更改,破坏,窃取或禁用计算机系统上保存的信息,然后进行利用的角色。

Authentication:身份认证/认证

验证用户,进程或设备的身份或其他属性的过程

Attack signature:攻击特征

帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。一种特征性或独特性模式,

APT( Advanced Persistent Threat):高级持久威胁

指某组织对特定对象展开的持续有效的攻击活动。 这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

#B

Blacklist:黑名单

实体(用户,设备)被阻止,拒绝特权或访问的列表。

Bot:机器人

连接到 Internet 的计算机,该计算机已受到恶意逻辑的破坏,被黑客所控制的机器。

Botnet:僵尸网络

僵尸网络是指黑客利用自己编写的分布式拒绝服务攻击程序将数万个沦陷的机器,即黑客常说的傀儡机或“肉鸡”,组织成一个个命令与控制节点,用来发送伪造虚假数据包或者是垃圾数据包。

Behaviour monitoring:行为监控

观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。

Blue team:蓝队

模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。

Breach:违反

未经授权访问数据,计算机系统或网络。

Brute force attack:爆破攻击/蛮力攻击

利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击。

bug:缺陷/程序错误

信息系统或设备中相对较小的缺陷或错误。

#C

Cetificate:证书

数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。

Cipher:密码

一种用于加密和解密数据的算法。

CISA:认证信息系统审核员

监视,审计,控制和评估信息系统的专业人员的认证。

CISM:认证信息系统安全经理

ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。

CISSP:信息系统安全认证专家

针对 CISO 和其他信息安全领导者的管理认证

CIRT:计算机事件响应小组

专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响 /丢失的信息。然后,他们根据分析结果做出回应。

Credentials:证书

用于验证用户身份的信息,例如密码,令牌,证书。

Cryptography:密码学

密码学可分为古典密码学和现代密码学。对仅允许消息的发送者和预期接收者查看其内容的安全通信技术的研究。该术语源自希腊语 kryptos,意思是隐藏。使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。

Cyber attack:网络攻击

故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。

XSS:跨站脚本攻击(Cross-site scripting)

一种安全漏洞,攻击者可以利用这种漏洞在网站上注入恶意的客户端代码。 若受害者运行这些恶意代码,攻击者就可以突破网站的访问限制并冒充受害者。

#D

Data:数据

数据又称资料,是通过观测得到的数字性的特征或信息。数据可以是连续的值,比如声音、图像,称为模拟数据;也可以是离散的,如符号、文字,称为数字数据。在计算机系统中,数据以二进制信息单元0、1的形式表示。

Data at rest:静止数据/静态数据

持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。

Data breach:数据泄露

未经授权的移动或泄露信息,通常是向组织外部的一方。

Data integrity:数据完整性

完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。

Data loss:数据遗失

不再有数据,无论是因为它被盗,删除还是忘记了位置。

Data security:数据安全

为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。

Decryption:解密

将编码文本解密为原始原始格式的过程。

DEP:数据执行保护(Data Execution Prevention)

数据执行保护*(*DEP) 是一项安全功能,是一项Microsoft 安全技术(适用于Windows 操作系统),可有助于防止计算机受到病毒和其它安全威胁的损坏。

DLP:数据丢失防护(Data Loss Prevention)

防止敏感数据通过安全边界的安全策略和相关程序。

DoS:拒绝服务(Denial of Service)

拒绝服务(DoS)攻击是一种网络攻击,恶意行为者通过中断设备的正常功能,使其正常目标用户无法使用计算机或其他设备。

Dictionary attack:字典攻击

暴力攻击的一种方法,攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。

DDoS:分布式拒绝服务(Distributed Denial of Service)

分布式拒绝服务(DDoS)攻击是通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。 DDoS 攻击利用多台受损计算机系统作为攻击流量来源以达到攻击效果。


【——全网最全的网络安全学习资料包分享给爱学习的你,关注我,私信回复“资料领取”获取——】
1.网络安全多个方向学习路线
2.全网最全的CTF入门学习资料
3.一线大佬实战经验分享笔记
4.网安大厂面试题合集
5.红蓝对抗实战技术秘籍
6.网络安全基础入门、Linux、web安全、渗透测试方面视频


#E

Encode:编码

编码是信息从一种形式或格式转换为另一种形式的过程,也称为计算机编程语言的代码简称编码。

Encryption:加密

在密码学中,加密是将明文信息改变为难以读取的密文内容,使之不可读的过程。

Endpoint:终端

连接到网络的具有互联网功能的计算机设备的统称-例如,智能手机,笔记本电脑 和平板电脑都是终端。

Ethical Hacking:道德黑客

一群专门模拟黑客攻击,帮助客户了解自己网络的弱点,并为客户提出改进建议的网络安全工程师/网络安全研究人员。

Exploit:利用

Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。也用于描述一种用于破坏网络安全性的技术。

Exploit kit:漏洞利用工具

设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。

Exfiltration:渗出

当恶意软件和/或恶意行为者从计算机进行未经授权的数据传输时,就会发生数据泄漏。它通常也称为数据渗出。

EW:电子战

电子作战泛指利用各种装备与手段来控制与使用电磁波段而进行的军事行动。现代电子战也包括网络战。

#F

Firewall:防火墙

网络或设备周围的虚拟边界安全系统,用于保护网络或设备免受不必要的访问的硬件或软 件。

Flooding:泛洪

泛洪是黑客针对多个服务器或 Web 位置使用的一种DoS攻击。泛洪是向这样的位置发送大量信息以阻止其处理能力并停止其正常运行的过程。

#G

GDPR:通用数据保护条例

General Data Protection Regulation,缩写作GDPR。《通用数据保护条例》,又名《通用数据保护规则》,是在欧盟法律中对所有欧盟个人关于数据保护和隐私的规范,涉及了欧洲境外的个人数据出口。

Greylist:灰名单

包含在执行附加步骤之前暂时被阻止(或暂时允许)的项目。

#H

Hacker:黑客

黑客通常被认为是设法未经授权访问计算机系统以造成损害的人。通常两种类型的黑客:白帽黑客(White Hat),他们进行渗透测试并向厂商披露结果以帮助修复系统和软件漏洞,以及黑帽黑客(Black Hat),他们对目标的渗透测试用于恶意目的。

Hashing:散列

散列函数又称散列算法、哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。

Honeypot(Honeynet):蜜罐/蜜网

诱骗系统或者网络,模拟一个或多个看起来像计算机端口的网络服务。当攻击者试图渗透时,蜜罐会使目标系统显得易受攻击。它将记录攻击者的行为。蜜罐收集的数据可用于预测即将到来的攻击并提高安全性。

HTTPS:超文本传输安全协议

超文本传输安全协议是一种通过计算机网络进行安全通信的传输协议。HTTPS经由HTTP进行通信,但利用SSL/TLS来加密数据包。HTTPS开发的主要目的,是提供对网站服务器的身份认证,保护交换资料的隐私与完整性。这个协议由网景公司在1994年首次提出,随后扩展到互联网上。

#I

Incident:事件

任何违反系统或服务安全性规则的行为。包括尝试获得未经授权的访问,未经授权使 用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软 件或硬件。

Incident Response:事件响应/应急响应

通常是指一个组织为了应对各种意外事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施和行为。

Incident Response Plan:事件响应计划

在发生网络事件时要采取的预定行动计划。

IOC:Indicator of Compromise 入侵指标

Indicator:指标,描述威胁情报的时涉及一些指标。

Intrusion:入侵

在网络安全中,入侵是指绕过系统的安全机制以获得未经授权访问的行为。

IDS:Intrusion Detection Systems(入侵检测系统)

为保护计算机和网络而设立的安全管理系统。它通过分析来自计算机/网络各个区域的信息,发现潜在的安全威胁。这些威胁可能是由入侵(外部攻击)和滥用(内部攻击)造成的。

ISO:国际标准化组织(International Organization for Standardization)

国际标准化组织成立于1947年2月23日,制定全世界工商业国际标准的国际标准建立机构。 ISO总部设于瑞士日内瓦,现有164个会员国。

ISO 27001:

ISO/IEC 27001其名称是《信息技术—安全技术—信息安全管理系统—要求》是信息安全管理的国际标准。此标准一开始是由国际标准化组织及国际电工委员会在2005年联合发布,在2013年改版。其中有列出有关信息安全管理系统架构、实施、维护以及持续改善上的要求,目的是帮助组织可以使其保管的信息资产更加安全。

ICS:工业控制系统(Industrial Control System)

工业控制系统(ICS)是几种类型控制系统的总称,包括数据采集与监视控制系统(SCADA)系统、集散控制系统(DCS)和其他控制系统,如在工业部门和关键基础设施中经常使用的可编程逻辑控制器(PLC)。会涉及到工业控制系统(ICS)的企业,例如:电力、水电、石油、天燃气、化工、交通运输、药品制造、加工厂(食品、饮料、纸质)和高端制造业(汽车、航空和耐用品)等一些需要大型智能机械设备的公司。

IoT:物联网( Internet of things)

IoT(即物联网)一词是指互联设备的集合网络,以及促进设备与云之间以及设备自身之间通信的技术。 由于价格低廉的计算机芯片和高带宽电信的出现,我们现在已有数十亿台设备连接到互联网。 也就是说,牙刷、吸尘器、汽车、机器等日常设备可以利用传感器收集数据,智能地为用户服务。

IP Flood:IP 泛洪

一种拒绝服务攻击,旨在向主机发送协议实现无法管理的大量 ping(回显请求包)。这会导致系统崩溃并发送拒绝服务错误。

IP Spoofing:IP欺骗

网络犯罪分子用来提供伪装合法 IP 的虚假 IP 地址的策略。

很赞哦! ()

相关文章

站点信息

  • 建站时间:2022-11-22
  • 网站程序:帝国
  • 主题模板:生活剧场
  • 文章统计:7563 篇
  • 微信公众号:扫描二维码,关注我们
0