网络安全常用易混术语定义与解读(Top 20)

news2024/12/23 17:37:19

没有网络安全就没有国家安全,网络安全已成为每个人都重视的话题。随着技术的飞速发展,各种网络攻击手段层出不穷,保护个人和企业的信息安全显得尤为重要。然而,在这个复杂的领域中,许多专业术语往往让人感到困惑。为了帮助大家更好地理解网络安全的基本概念和术语,博主整理了20多个常见且容易混淆的专业术语。 接下来,让我们一起深入探讨这些术语,掌握它们的真正含义!

在这里插入图片描述


网络安全(Network Security)

对网络环境下存储、传输和处理的信息的机密性、完整性和可用性的保持。

注:机密性、完整性和可用性一般会简称为CIA。

信息安全(Information Security)

对信息的机密性、完整性和可用性的保持。

注:信息安全是一个更广泛的概念,涵盖了所有信息(包括企业数据、个人信息、知识产权)的保护,而网络安全则是信息安全的一部分,专注于网络环境中的安全问题。两者相辅相成,共同构成了整体的安全防护体系。

网络钓鱼(Phishing)

在电子通信中,通过伪装成可信赖的实体来尝试获取隐私或保密信息的欺诈过程。

注:网络钓鱼可能会通过社会工程或技术欺骗来实现。

网络空间(Cyberspace)

网络、服务、系统、人员、过程、组织以及驻留或穿越其中的互联数字环境。


安全评估(Security Assessment)

按安全标准及相应方法,验证某一安全可交付件与适用标准的符合程度及其安全确保程度的过程。

注:安全评估通常是产品评价过程的最后阶段。第三方评估由信息系统所有者委托商业评估机构或其他评估机构,依据国家有关法规与标准,对信息系统安全管理进行的评估活动。

安全审计(Security Audit)

对信息系统记录与活动的独立评审和考察,以测试系统控制的充分程度,确保对于既定安全策略和运行规程的符合性,发现安全违规,并在控制、安全策略和过程三方面提出改进建议。

安全测试(Security Test)

安全测试旨在验证某项控制措施是否正常运行。这些测试包括自动化扫描、工具辅助的渗透测试、破坏安全性的手动测试。


黑客(Hacker)

指对计算机技术有深厚理解和精湛技能的人,对网络或联网系统进行未授权访问,但无意窃取信息或造成损坏的个人。

注:黑客的动因被认为是想了解系统如何工作,或是想证明或反驳现有安全措施的有效性,他们致力于提高网络安全性。"黑客"一词有时也被大众误认为是指非法入侵他人系统的人,这些人被称为骇客(Cracker)。我们熟悉的白帽黑客是正义的一方。

骇客(Cracker)

试图攻破他人信息系统安全并获得对其访问权的个人。

骇客往往为了个人利益或恶意目的进行攻击,例如盗取个人信息、金融欺诈等,他们是法律禁止的行为者。


蜜罐(Honypot)

一种如下诱饵系统的通称,用于欺骗、分散、转移和鼓励攻击者,使其把时间花在看似很有价值但实际上是伪造的、合法用户不会感兴趣的信息上。

蜜网(Honeynet)
由多个蜜罐组成的网络环境,旨在更全面地捕获和分析攻击者的行为。蜜网可以模拟一个完整的网络环境,提供更多的攻击面和数据供分析。

注:蜜罐和蜜网都是用于研究和分析网络攻击的重要工具。蜜罐是单一的诱捕系统,而蜜网则是由多个蜜罐组成的复杂网络环境。两者都旨在提高对攻击者行为的理解,增强网络安全防护能力。


匿名化(Anonymization)

通过对信息的技术处理,使信息主体无法被识别或关联,且经处理的信息不能复原的过程。

比如点外卖或网购时的配送单上打印的个人联系方式都是131*****2349这种形式,这就是采用了匿名化技术。匿名化有时也被称为去标识化(de-identification)。

假名化(Pseudonymization)

假名化是指将个人身份信息替换为假名或代码,以便在不直接识别个人的情况下使用数据。假名化后的数据可以通过特定的方式(如密钥或映射表)恢复为原始数据。

比如有如下原始数据"姓名:张三,地址:北京市朝阳区,电话:12345678901",通过假名化转换为"用户ID:U12345,地址:北京市朝阳区,电话:12345678901"。这里就把姓名通过用户ID替换了,而用户ID可以通过映射表恢复为张三。


凭证(Credential)

用于鉴别的身份代表。比如用户名、带口令的用户名、个人标识码(PIN)、智能卡、令牌、指纹、护照等都可以作为凭证。

注:凭证通常是为了方便与它所代表的身份相关信息的数据鉴别,而数据鉴别通常用于授权。

口令(Password)

通常指的是一种用于身份验证的短语或词组,可能由用户自定义,通常较为简单,易于记忆。口令可以是一个单词、短语或一组字符组成的字符串。 [来源:ISO/IEC11770-4:2017,3.24

注:口令会被用来提供额外的安全层,特别是在双因素认证中作为第二因素。常见的弱口令有123456、‌12345678、‌qwerty、‌abc123、‌666666、‌888888、‌admin、‌password、‌p@ssword、‌passwd等,大家一定不要使用,很容易被猜测破解。

密码(Password)

通常是指用于身份验证的简短、秘密字符序列,通常包含字母、数字和可能的特殊字符,用户在网络系统中设置来保护账户。

密码通常较短,为了方便输入和记忆,可能容易受到暴力破解攻击。口令较长,包含多个单词,增加了一定的破解难度。

密钥(Key)

一个结合密码算法一起使用的参数,只有持有它的实体才能进行相关密码运算(如加解密、签名、验证等)

密文(Ciphertext)

采用密码算法,经过变换将其信息内容隐藏起来的数据。

证书(Certificate)

关于实体的一种数据,该数据由认证机构的私钥或秘密密钥签发,并无法伪造。

数字证书(DigitalCertificate)

由国家认可的,具有权威性、可信性和公正性的第三方证书认证机构(CA)进行数字签名的一个可信的数字化文件。

数字签名(Digital Signature)

附加在数据单元上的一些数据,或是对数据单元做密码变换,这种附加数据或密码变换被数据单元的接收者用以确认数据单元的来源和完整性,达到保护数据,防止被人(例如接收者)伪造的目的。


后门(Backdoor)

后门是指一种绕过正常身份验证或安全机制的方式,允许未经授权的用户访问系统或应用程序。后门通常是恶意软件的特征,攻击者可以利用它们在目标系统中执行任意操作。

未公开接口(Undocumented Interface)

未公开接口是指软件或系统中存在的,但未在官方文档中列出的接口或功能。这些接口可能是开发人员在开发过程中留下的,或者是为了调试、测试等目的而存在的。

注:后门和未公开接口在计算机安全中具有不同的含义和影响。后门通常是恶意的,旨在绕过安全机制,而未公开接口则可能是开发过程中的遗留的,也可能会攻击者利用从而带来安全风险。


若想了解更多安全术语,可以参阅如下官方文档:

  • GB/T 25069-2022 信息安全技术 术语.pdf (访问密码: 6277)

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1940748.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

分布式系列之ID生成器

背景 在分布式系统中,当数据库数据量达到一定量级后,需要进行数据拆分、分库分表操作,传统使用方式的数据库自有的自增特性产生的主键ID已不能满足拆分的需求,它只能保证在单个表中唯一,所以需要一个在分布式环境下都…

JavaScript进阶之作用域解构箭头函数

目录 一、作用域1.1 局部作用域1.2 全局作用域1.3 作用域链1.4 垃圾回收机制1.5 闭包1.6 变量提升 二、函数进阶2.1 函数提升2.2 函数参数2.3 箭头函数(重要) 三、解构赋值3.1 数组解构3.2 对象解构(重要重要) 一、作用域 1.1 局…

全自动蛋托清洗机介绍:

全自动蛋托清洗机,作为现代蛋品处理设备的杰出代表,凭借其高效、智能、环保的特性,正逐步成为蛋品加工行业的得力助手。 这款清洗机采用了先进的自动化设计理念,从进料、清洗到出料,全程无需人工干预,极大…

SpringCloud---服务注册(Eureka)

目录 前言 一.注册中心 二.CAP理论 三.常见的注册中心 四.Eureka 4.1搭建Eueka Server 4.2服务注册 4.3发现服务 4.4小结 学习专栏:http://t.csdnimg.cn/tntwg 前言 在SpringCloud里,我们可以发现一个巨大的问题,就是url是写死的&am…

如何在 Android 中删除和恢复照片

对于智能手机用户来说,相机几乎已经成为一种条件反射:你看到值得注意的东西,就拍下来,然后永远保留这段记忆。但如果那张照片不值得永远保留怎么办?众所周知,纸质快照拿在手里很难舍弃,而 Andro…

grafana大坑,es找不到时间戳 | No date field named timestamp found

grafana大坑,es找不到时间戳。最近我这边的es重新装了一遍,结果发现grafana连不上elasticsearch了(以下简称es),排查问题查了好久一直以为是es没有装成功或者两边的版本不兼容,最后才发现是数值类型问题 一…

一天搞定React(3)——Hoots组件

Hello!大家好,今天带来的是React前端JS库的学习,课程来自黑马的往期课程,具体连接地址我也没有找到,大家可以广搜巡查一下,但是总体来说,这套课程教学质量非常高,每个知识点都有一个…

【Node】npm i --legacy-peer-deps,解决依赖冲突问题

文章目录 🍖 前言🎶 一、问题描述✨二、代码展示🏀三、运行结果🏆四、知识点提示 🍖 前言 npm i --legacy-peer-deps,解决依赖冲突问题 🎶 一、问题描述 node执行安装指令时出现报错&#xff…

【QT】label适应图片(QImage)大小;图片适应label大小

目录 0.简介 1.详细代码 1)label适应img大小 2)img适应label大小 0.简介 一个小demo ,想在QLabel中放一张QImage的图片,我有一张图片叫【bird.jpg】,是提前放在资源文件中的,直接显示在label上后&#…

【网络】网络聊天室udp

网络聊天室udp 一、低耦合度代码1、代码2、测试结果 二、高耦合度代码1、服务端小改(1)维护一个unordered_map用户列表(2)服务端代码(3)客户端不改的情况下结果展示 2、大改客户端(udp全双工用多…

通过QT进行服务器和客户端之间的网络通信

客户端 client.pro #------------------------------------------------- # # Project created by QtCreator 2024-07-02T14:11:20 # #-------------------------------------------------QT core gui network #网络通信greaterThan(QT_MAJOR_VERSION, 4): QT widg…

饥荒dst联机服务器搭建基于Ubuntu

目录 一、服务器配置选择 二、项目 1、下载到服务器 2、解压 3、环境 4、启动面板 一、服务器配置选择 首先服务器配置需要2核心4G,4G内存森林加洞穴大概就占75% 之后进行服务器端口的开放: tcp:8082 tcp:8080 UDP:10888 UDP:10998 UDP:10999 共…

套接字编程一(简单的UDP网络程序)

文章目录 一、 理解源IP地址和目的IP地址二、 认识端口号1. 理解 "端口号" 和 "进程ID"2. 理解源端口号和目的端口号 三、 认识协议1. 认识TCP协议2. 认识UDP协议 四、 网络字节序五、 socket编程接口1. socket 常见API2. sockaddr结构(1&#…

输入设备应用编程-I.MX6U嵌入式Linux C应用编程学习笔记基于正点原子阿尔法开发板

输入设备应用编程 输入类设备编程介绍 什么是输入设备 输入设备(input 设备),如鼠标、键盘、触摸屏等,允许用户与系统交互 input 子系统 Linux系统通过input子系统管理多种输入设备 Input子系统提供统一的框架和接口&#xff…

网络编程之LINUX信号

注意发送信号是给进程,不是线程,调用的是KILL函数,SIG是信号种类。pid0是本进程的其他的进程。 可以通过设置ERRNO来查看返回的错误,如下: 当目标进程收到信号后,要对信号进行一些执行操作: 定义…

[每周一更]-(第106期):DNS和SSL协作模式

文章目录 什么是DNS?DNS解析过程DNS解析的底层逻辑 什么是SSL?SSL证书SSL握手过程SSL的底层逻辑 DNS与SSL的协同工作过程 什么是DNS? DNS(Domain Name System,域名系统)是互联网的重要组成部分&#xff0c…

黑马程序员MySQL基础学习,精细点复习【持续更新】

文章目录 数据库Mysql基础一、数据库1.数据库2.数据库管理系统3.SQL4.Mysql目录结构5.关系型数据库6.SQL基础概念 mysql高级一、数据库备份和还原1.图形化界面备份与还原 二、约束1.分类:2.主键约束3.唯一约束4.非空约束5.默认值约束6.外键约束 三、表关系1.概述2.一…

《Windows API每日一练》13.1 打印基础

在Windows中使用打印机时,在调用一系列与打印相关的GDI绘图函数的背后,实际上启动了一系列模块之间复杂的交互过程,包括 GDI32库模块、打印机设备驱动程序库模块(带.DRV后缀的文件)、Windows后台打印处理程序&#xff…

5. harbor镜像仓库

harbor镜像仓库 一、镜像仓库1、类型2、构建私有仓库的方案 二、部署harbor仓库(单机版)1、安装docker(略)2、安装docker-compose工具3、安装harbor4、生成harbor需要的证书、密钥(V3版本证书)4.1 创建CA4.2 创建harbor仓库需要的证书 5、编辑harbor配置文件6、启动harbor 三、…

【C++】17.AVL树

一、AVL树的概念 二叉搜索树虽可以缩短查找的效率,但如果数据有序或接近有序二叉搜索树将退化为单支树,查找元素相当于在顺序表中搜索元素,效率低下。因此,两位俄罗斯的数学家G.M.Adelson-Velskii和E.M.Landis在1962年发明了一种…