0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享|终端安全防护|网络安全术语列表(二)

广州虹科电子 2022-11-29 11:36 次阅读

如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。我们设计此列表是为了揭开安全专业人员在描述安全工具、威胁、流程和技术时使用的术语的神秘面纱。我们会定期更新它,希望你会发现它是有用的。

前期回顾:网络安全术语列表(一)

网络安全术语的E-I

E
Eavesdropping attack窃听攻击

对两台设备之间传输中的数据进行未经授权的拦截,也称为网络嗅探或网络监听。当网络连接薄弱或不安全时,就会发生窃听攻击。

Email hijacking 电子邮件劫持

一种电子邮件攻击,网络罪犯控制目标的电子邮件帐户。

Encryption加密法

将人类可读数据转换为编码形式以防止其被使用/知道的过程。

Endpoints端点

连接到网络的物理设备,如台式机、笔记本电脑手机和服务器。

Endpoint Detection and Response(EDR)终端检测和响应

一类网络安全工具,可持续监控和记录终端数据,以检测、调查和缓解恶意活动。当发现威胁时,EDR可以自动控制或删除它,或者向安全团队发出警报。

Endpoint protection platform终端保护平台(EPP)

一种混合使用防病毒、数据保护和入侵防御技术来保护终端的安全解决方案。EPPS通常与EDR一起使用,EPPS提供第一条检测线路。

Endpoint security终端安全

保护终端免受威胁的过程。也称为端点保护。
Evasive threat躲避威胁

隐藏身份以绕过基于扫描的安全防御的恶意软件,如防病毒软件和终端检测和响应平台。

Exploit开发

一段代码,旨在利用计算机系统或应用程序中的漏洞达到恶意目的。

Exploit kit攻击工具包

自动利用IT系统漏洞的预打包工具包。缺乏经验的黑客经常使用漏洞利用套件来分发恶意软件或执行其他恶意操作。大多数利用漏洞工具包包括针对特定应用程序的漏洞、提供活动进展情况洞察的管理控制台以及其他附加功能。

Extended Detection and Response扩展检测和响应(XDR)

与EDR类似,但保护范围不仅限于终端。跨终端、网络、服务器、云工作负载和应用程序自动收集和关联来自不同安全解决方案的数据。通过这样做,XDR打破了孤岛,提高了可见性,并加快了威胁检测速度。

F
False positive假阳性

错误地将良性活动识别为异常或恶意活动的安全警报。

Fast identity online快速在线身份识别(FIDO)

一个开放的行业协会,其目标是促进身份验证标准,减少个人和组织对密码的依赖。其中包括 USB安全令牌、智能卡、面部识别和生物识别。

Fileless malware无文件恶意软件

隐藏在进程内存中而不是将自身安装在硬盘上的恶意代码。由于无文件恶意软件不会在硬盘上留 下恶意伪像,因此它可以躲避大多数安全解决方案的检测。无文件攻击也称为非恶意软件或内存中攻击。


Fingerprinting指纹识别

网络犯罪分子经常用来识别目标的操作系统、软件、协议和硬件设备的信息收集过程。然后,他们可以使用指纹数据作为其利用策略的一部分。

Firewall防火墙

一种网络安全设备,根据预定的安全规则过滤所有网络流量(传入和传出)以防止未经授权的访问。

Flooding泛滥

一种攻击,其中威胁参与者向系统发送如此多的流量,以至于无法处理真正的连接请求。

G
General Data Protection Regulation《一般数据保护规例》(GDPR)

一项欧盟(EU)法律,协调所有成员国的数据隐私法。该法律赋予欧盟公民对其个人数据的更大控制权,并要求企业遵守严格的规则来保护这些数据。GDPR于2018年生效。它适用于在欧盟运营或与欧盟个人有业务往来的所有公司

Gray box testing灰盒测试

一种安全测试技术,测试人员对正在测试的系统有部分了解。

Gray hat灰帽子

灰帽子黑客是指可能违反法律发现系统漏洞的人。然而,与黑帽黑客不同的是,灰帽黑客通常没有恶意。

H
Hacker黑客

利用他们的信息技术知识进入网络或以不是其原始所有者或设计者预期的方式操纵数字技术的人。

Honey pot蜜罐

一种诱饵系统或文件夹,设计成看起来像合法的数字资产。蜜罐会误导网络犯罪分子,使其远离实际目标。当黑客进入蜜罐时,安全团队可以监控他们的行为,并收集有关他们方法的信息。

I
Identity and access management身份和访问管理(IAM)

一组流程、策略和技术,允许IT安全专业人员在适当的时间出于适当的原因允许受信任的实体访问适当的资源。

Incident response事件响应

组织用来管理网络事件的结构化方法。事件响应的目标是缩短恢复时间,减少事件的损失和成本,并防止未来发生类似的攻击。

Indicators of compromise折衷指标(IOC)

表明安全专业人员的系统或网络已被攻破的法医线索。

Infostealer信息窃取者

一种恶意软件,旨在从系统中窃取信息,如登录凭据。

Infrastructure as a service基础设施即服务(IaaS)

组织可以租用云计算服务来获得虚拟计算资源。

In-memory attacks 内存中攻击

对系统内存的攻击。

Insider threat内部威胁

来自组织内个人的安全风险。这些人包括雇员、承包商、前雇员、业务合作伙伴和任何其他可以合法访问组织资产的人。

Internet of Things物联网(IoT)

具有嵌入式传感器的物理对象网络,可连接到互联网并通过互联网实时交换数据。

Internet of Things security物联网安全

保护物联网设备及其网络的技术和流程。

Intrusion detection system入侵检测系统(IDS)

一种持续扫描入站和出站网络流量以发现潜在威胁的安全技术。当入侵检测系统检测到可疑活动时,它会通知IT安全团队。

Intrusion prevention system入侵防御系统(IPS)

一种安全技术,可监视网络流量是否有异常活动,并根据既定规则采取预防措施。入侵检测系统只有在发现潜在威胁时才能发出警报。入侵防御系统还可以阻止可疑活动。

网络安全术语的J-M

K
Keylogger键盘记录器

活动监控软件,让黑客记录用户的击键。

L

Lateral movement横向运动

攻击者使用的一种技术,用于在获得初始访问权限后深入受害者的网络。

Least privilege最低特权。

一种安全概念,其中用户和应用程序获得其工作所需的最低级别的访问权限。

Legacy system遗留系统。

过时且不受供应商支持但仍在使用的计算机系统、硬件或相关业务流程。

Linux

这是一个基于Linux内核的开源操作系统,最初创建于1991年。

Living off the land attacks LotL袭击

威胁参与者将目标IT环境中的合法功能或软件用于恶意目的的一种攻击类型。

Log4j漏洞

广受欢迎的ApacheLog4j 2 Java库中的一个严重漏洞,如果设备运行特定版本的Log4j,该漏洞允许威胁攻击者远程控制设备。Log4j漏洞也称为Log4Shell或CVE-2021-44228。

M
Machine learning机器学习

一种人工智能(AI),使机器有可能模仿人类的行为。有了机器学习,系统可以从数据和过去的经验中学习,以预测未来的结果。随着数据样本数量的增加,机器学习的性能也会提高。在网络安全中,机器学习被用来更快地检测和响应潜在的攻击。

Macros

在办公效率应用程序(如Microsoft Office)中自动执行重复任务的一组命令。网络犯罪分子可以出于恶意目的滥用宏。他们通常将宏恶意软件/宏病毒嵌入到文字处理程序或文档中,并通过钓鱼电子邮件进行分发。如果启用了宏,则只要用户打开恶意文档,恶意软件就会立即执行。

Malware恶意软件

为泄露或损坏信息或系统而设计的软件。恶意软件有多种类型,包括但不限于病毒、蠕虫、特洛伊木马和间谍软件。

Malware as a services恶意软件即服务(MAAS)

以订阅为基础非法向客户出租恶意软件和硬件。有了恶意软件作为服务,即使是没有技术技能的个人也可以发动网络攻击。

Malvertising广告造假

一种网络攻击技术,威胁分子通过在线广告传播恶意软件。

Man in the middle attack中间人攻击(MITM)

网络罪犯拦截并可能更改两个端点之间的通信的一种攻击类型。

Mean time to detect平均检测时间(MTTD)

安全团队在其网络环境中发现安全问题的平均时间长度。

Mean time to respond平均响应时间(MTTR)

安全团队在确定安全事件后控制该事件所需的平均时间。

MFA fatigue

网络犯罪分子用来绕过多因素身份验证的技术。MFA疲劳攻击之前是暴力攻击。在威胁行为人获得目标的登录凭据后,他们会向目标的身份验证应用程序发送大量登录批准的推送通知。无论目标是漫不经心还是被没完没了的通知搞得筋疲力尽,他们通常都会批准通知。

Mitigation缓解

将潜在网络威胁的风险或影响降至最低。

Mitre ATT&CK

对网络攻击进行分类和描述的知识库。该术语代表MITRE对抗战术、技术和常识。ATT&CK由社区驱动,但由美国非营利组织MITRE Corporation所有。

Multi-factor authentication多因素身份验证(MFA)

一种身份验证方法,用户必须使用至少两种不同的凭据类型来证明其身份,然后才能获得访问权限。

(未完待续…)

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3119

    浏览量

    59568
收藏 人收藏

    评论

    相关推荐

    伺服驱动器的安全防护措施

    伺服驱动器作为工业自动化系统中的核心部件,其安全性直接关系到整个系统的稳定性和可靠性。本文将探讨伺服驱动器的安全防护措施,包括电气安全、机械安全、软件
    的头像 发表于 11-04 15:25 218次阅读

    最有效的云服务器网络安全防护措施

    云服务器网络安全防护措施是确保云服务稳定性和数据安全的关键环节,最有效的云服务器网络安全防护措施包括基础防护措施、访问控制与身份验证、监控与审计、入侵检测与防御、高级
    的头像 发表于 10-31 09:51 136次阅读

    国产网络安全主板在防御网络攻击中的实际应用

    到高级持续威胁(APT),不仅影响了企业的日常运营,还可能造成重大的经济损失和声誉损害。在这种形势下,提升网络安全防护能力成为了当务之急。
    的头像 发表于 09-18 10:47 210次阅读

    芯盾时代再次入选《嘶吼2024网络安全产业图谱》

    日前,嘶吼安全产业研究院正式发布《嘶吼2024网络安全产业图谱》,涵盖七大类别,127个细分领域。同时,嘶吼综合技术创新、市场需求、行业发展三大因素,从127个细分领域中精选出了下一代防火墙、身份访问管理(IAM)、云原生安全
    的头像 发表于 08-28 09:37 420次阅读

    电气安全防护有哪些

    在现代社会,电力的广泛应用使得我们的生活和工作变得更加便捷和高效。然而,电力的使用也伴随着一定的风险,特别是当电气安全防护措施不到位时,可能会发生严重的电气事故。这些事故不仅可能导致设备的损坏,还可
    的头像 发表于 08-27 16:54 550次阅读

    软科技获ISO/SAE 21434 网络安全管理体系认证

    近日,软正式通过ISO/SAE 21434 网络安全管理体系认证,获得国际知名认证机构DNV颁发的证书。ISO/SAE 21434是目前汽车网络安全领域最具权威性、认可度最高的国际标准,取得该认证
    的头像 发表于 08-23 18:33 1111次阅读

    人工智能大模型在工业网络安全领域的应用

    仅提升了网络安全防护能力,还推动了工业网络安全的智能化转型。本文将从人工智能大模型的基本概念、特点出发,探讨其在工业网络安全领域的具体应用、优势以及面临的挑战。
    的头像 发表于 07-10 14:07 651次阅读

    以守为攻,零信任安全防护能力的新范式

    (Zero Trust Security)被提出,并逐渐成为提升网络安全防护能力的新范式。本文主要探讨攻击路径的演变、零信任体系在各个阶段的防护作用,并探讨零信任体系未来可能的发展方向。 攻击路径 攻击路径是指攻击者利用一系列的步骤和方法,在
    的头像 发表于 05-27 10:18 915次阅读
    以守为攻,零信任<b class='flag-5'>安全防护</b>能力的新范式

    4G插卡路由器:安全可靠的网络安全解决方案

    4G插卡路由器是一款安全可靠的网络安全解决方案,具有数据加密、防DDoS攻击、安全防护和设备管理等优势。其信号覆盖广、稳定性高、性价比高,适用于家庭、办公室、户外等场景。选择4G插卡路由器,可保护信息
    的头像 发表于 05-07 10:35 774次阅读

    企业网络安全的全方位解决方案

    安全域划分到云端管理,全面构建企业网络安全防线 在数字化浪潮席卷全球的今天,企业网络安全已经成为商业运营中不可忽视的一部分。随着企业数字资产价值的不断攀升,网络安全挑战也愈发严峻。数
    的头像 发表于 04-19 13:57 597次阅读

    4G无线路由器:为您的网络安全提供保护

    4G无线路由器能高速转换4G信号为WiFi,提供便携的宽带接入。其优势在于多重安全防护,如硬件防火墙、软件防护、加密传输、访问控制和网络隔离,有效保护网络安全。选择路由器时,应关注硬件
    的头像 发表于 04-11 15:56 631次阅读
    4G无线路由器:为您的<b class='flag-5'>网络安全</b>提供保护

    云网端安全托管方案 —— 企业网络安全的守护盾

    的效益不明显,企业亟需一种全新的解决方案来强化其网络安全防护。本篇文章将深入探讨深信服云网端安全托管方案如何为企业构筑一道坚固的安全防线。 一、安全挑战剖析 企业在
    的头像 发表于 03-07 13:55 679次阅读

    知语云全景监测技术:现代安全防护的全面解决方案

    随着信息技术的飞速发展,网络安全问题日益突出,企业和个人对安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代安全防护提供了一个全面而高效的解决方案。 知语云全景监测技术
    发表于 02-23 16:40

    分享】针对终端的Defender:Morphisec弥补Windows10安全防护

    的、成本效益高的防御堆栈,极大地简化了安全操作。通过这种集成,Morphisec不仅加强了Windows 10的安全功能,还为企业提供了强大的防护灵活性和功能。
    的头像 发表于 12-12 13:51 452次阅读
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>分享】针对<b class='flag-5'>终端</b>的Defender:Morphisec弥补Windows10<b class='flag-5'>安全防护</b>

    网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对网络安全风险挑战”专题论坛上,电网安专家在《新一代网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景下,要通过
    的头像 发表于 12-11 17:00 1248次阅读