虹科分享|终端安全防护|网络安全术语列表(二)

news2025/1/13 13:37:51

如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。我们设计此列表是为了揭开安全专业人员在描述安全工具、威胁、流程和技术时使用的术语的神秘面纱。我们会定期更新它,希望你会发现它是有用的。

前期回顾:网络安全术语列表(一)

网络安全术语的E-I

E
Eavesdropping attack窃听攻击

对两台设备之间传输中的数据进行未经授权的拦截,也称为网络嗅探或网络监听。当网络连接薄弱或不安全时,就会发生窃听攻击。

Email hijacking 电子邮件劫持

一种电子邮件攻击,网络罪犯控制目标的电子邮件帐户。
在这里插入图片描述
Encryption加密法

将人类可读数据转换为编码形式以防止其被使用/知道的过程。

Endpoints端点

连接到网络的物理设备,如台式机、笔记本电脑、手机和服务器。

Endpoint Detection and Response(EDR)终端检测和响应

一类网络安全工具,可持续监控和记录终端数据,以检测、调查和缓解恶意活动。当发现威胁时,EDR可以自动控制或删除它,或者向安全团队发出警报。

Endpoint protection platform终端保护平台(EPP)

一种混合使用防病毒、数据保护和入侵防御技术来保护终端的安全解决方案。EPPS通常与EDR一起使用,EPPS提供第一条检测线路。

Endpoint security终端安全

保护终端免受威胁的过程。也称为端点保护。
Evasive threat躲避威胁

隐藏身份以绕过基于扫描的安全防御的恶意软件,如防病毒软件和终端检测和响应平台。
在这里插入图片描述
Exploit开发

一段代码,旨在利用计算机系统或应用程序中的漏洞达到恶意目的。

Exploit kit攻击工具包

自动利用IT系统漏洞的预打包工具包。缺乏经验的黑客经常使用漏洞利用套件来分发恶意软件或执行其他恶意操作。大多数利用漏洞工具包包括针对特定应用程序的漏洞、提供活动进展情况洞察的管理控制台以及其他附加功能。

Extended Detection and Response扩展检测和响应(XDR)

与EDR类似,但保护范围不仅限于终端。跨终端、网络、服务器、云工作负载和应用程序自动收集和关联来自不同安全解决方案的数据。通过这样做,XDR打破了孤岛,提高了可见性,并加快了威胁检测速度。

F
False positive假阳性

错误地将良性活动识别为异常或恶意活动的安全警报。

Fast identity online快速在线身份识别(FIDO)

一个开放的行业协会,其目标是促进身份验证标准,减少个人和组织对密码的依赖。其中包括 USB安全令牌、智能卡、面部识别和生物识别。

Fileless malware无文件恶意软件

隐藏在进程内存中而不是将自身安装在硬盘上的恶意代码。由于无文件恶意软件不会在硬盘上留 下恶意伪像,因此它可以躲避大多数安全解决方案的检测。无文件攻击也称为非恶意软件或内存中攻击。在这里插入图片描述
Fingerprinting指纹识别

网络犯罪分子经常用来识别目标的操作系统、软件、协议和硬件设备的信息收集过程。然后,他们可以使用指纹数据作为其利用策略的一部分。

Firewall防火墙

一种网络安全设备,根据预定的安全规则过滤所有网络流量(传入和传出)以防止未经授权的访问。

Flooding泛滥

一种攻击,其中威胁参与者向系统发送如此多的流量,以至于无法处理真正的连接请求。

G
General Data Protection Regulation《一般数据保护规例》(GDPR)

一项欧盟(EU)法律,协调所有成员国的数据隐私法。该法律赋予欧盟公民对其个人数据的更大控制权,并要求企业遵守严格的规则来保护这些数据。GDPR于2018年生效。它适用于在欧盟运营或与欧盟个人有业务往来的所有公司。

Gray box testing灰盒测试

一种安全测试技术,测试人员对正在测试的系统有部分了解。

Gray hat灰帽子

灰帽子黑客是指可能违反法律发现系统漏洞的人。然而,与黑帽黑客不同的是,灰帽黑客通常没有恶意。

H
Hacker黑客

利用他们的信息技术知识进入网络或以不是其原始所有者或设计者预期的方式操纵数字技术的人。
在这里插入图片描述
Honey pot蜜罐

一种诱饵系统或文件夹,设计成看起来像合法的数字资产。蜜罐会误导网络犯罪分子,使其远离实际目标。当黑客进入蜜罐时,安全团队可以监控他们的行为,并收集有关他们方法的信息。

I
Identity and access management身份和访问管理(IAM)

一组流程、策略和技术,允许IT安全专业人员在适当的时间出于适当的原因允许受信任的实体访问适当的资源。

Incident response事件响应

组织用来管理网络事件的结构化方法。事件响应的目标是缩短恢复时间,减少事件的损失和成本,并防止未来发生类似的攻击。

Indicators of compromise折衷指标(IOC)

表明安全专业人员的系统或网络已被攻破的法医线索。

Infostealer信息窃取者

一种恶意软件,旨在从系统中窃取信息,如登录凭据。
在这里插入图片描述
Infrastructure as a service基础设施即服务(IaaS)

组织可以租用云计算服务来获得虚拟计算资源。

In-memory attacks 内存中攻击

对系统内存的攻击。

Insider threat内部威胁

来自组织内个人的安全风险。这些人包括雇员、承包商、前雇员、业务合作伙伴和任何其他可以合法访问组织资产的人。

Internet of Things物联网(IoT)

具有嵌入式传感器的物理对象网络,可连接到互联网并通过互联网实时交换数据。

Internet of Things security物联网安全

保护物联网设备及其网络的技术和流程。

Intrusion detection system入侵检测系统(IDS)

一种持续扫描入站和出站网络流量以发现潜在威胁的安全技术。当入侵检测系统检测到可疑活动时,它会通知IT安全团队。

Intrusion prevention system入侵防御系统(IPS)

一种安全技术,可监视网络流量是否有异常活动,并根据既定规则采取预防措施。入侵检测系统只有在发现潜在威胁时才能发出警报。入侵防御系统还可以阻止可疑活动。

网络安全术语的J-M

K
Keylogger键盘记录器

活动监控软件,让黑客记录用户的击键。
在这里插入图片描述
L

Lateral movement横向运动

攻击者使用的一种技术,用于在获得初始访问权限后深入受害者的网络。

Least privilege最低特权。

一种安全概念,其中用户和应用程序获得其工作所需的最低级别的访问权限。

Legacy system遗留系统。

过时且不受供应商支持但仍在使用的计算机系统、硬件或相关业务流程。

Linux

这是一个基于Linux内核的开源操作系统,最初创建于1991年。

Living off the land attacks LotL袭击

威胁参与者将目标IT环境中的合法功能或软件用于恶意目的的一种攻击类型。

Log4j漏洞

广受欢迎的ApacheLog4j 2 Java库中的一个严重漏洞,如果设备运行特定版本的Log4j,该漏洞允许威胁攻击者远程控制设备。Log4j漏洞也称为Log4Shell或CVE-2021-44228。

M
Machine learning机器学习

一种人工智能(AI),使机器有可能模仿人类的行为。有了机器学习,系统可以从数据和过去的经验中学习,以预测未来的结果。随着数据样本数量的增加,机器学习的性能也会提高。在网络安全中,机器学习被用来更快地检测和响应潜在的攻击。
在这里插入图片描述
Macros宏

在办公效率应用程序(如Microsoft Office)中自动执行重复任务的一组命令。网络犯罪分子可以出于恶意目的滥用宏。他们通常将宏恶意软件/宏病毒嵌入到文字处理程序或文档中,并通过钓鱼电子邮件进行分发。如果启用了宏,则只要用户打开恶意文档,恶意软件就会立即执行。

Malware恶意软件

为泄露或损坏信息或系统而设计的软件。恶意软件有多种类型,包括但不限于病毒、蠕虫、特洛伊木马和间谍软件。
在这里插入图片描述
Malware as a services恶意软件即服务(MAAS)

以订阅为基础非法向客户出租恶意软件和硬件。有了恶意软件作为服务,即使是没有技术技能的个人也可以发动网络攻击。

Malvertising广告造假

一种网络攻击技术,威胁分子通过在线广告传播恶意软件。

Man in the middle attack中间人攻击(MITM)

网络罪犯拦截并可能更改两个端点之间的通信的一种攻击类型。

Mean time to detect平均检测时间(MTTD)

安全团队在其网络环境中发现安全问题的平均时间长度。

Mean time to respond平均响应时间(MTTR)

安全团队在确定安全事件后控制该事件所需的平均时间。

MFA fatigue

网络犯罪分子用来绕过多因素身份验证的技术。MFA疲劳攻击之前是暴力攻击。在威胁行为人获得目标的登录凭据后,他们会向目标的身份验证应用程序发送大量登录批准的推送通知。无论目标是漫不经心还是被没完没了的通知搞得筋疲力尽,他们通常都会批准通知。

Mitigation缓解

将潜在网络威胁的风险或影响降至最低。

Mitre ATT&CK

对网络攻击进行分类和描述的知识库。该术语代表MITRE对抗战术、技术和常识。ATT&CK由社区驱动,但由美国非营利组织MITRE Corporation所有。
在这里插入图片描述
Multi-factor authentication多因素身份验证(MFA)

一种身份验证方法,用户必须使用至少两种不同的凭据类型来证明其身份,然后才能获得访问权限。

(未完待续…)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/45277.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

[附源码]Python计算机毕业设计Django贷款申请审核管理系统论文

项目运行 环境配置: Pychram社区版 python3.7.7 Mysql5.7 HBuilderXlist pipNavicat11Djangonodejs。 项目技术: django python Vue 等等组成,B/S模式 pychram管理等等。 环境需要 1.运行环境:最好是python3.7.7,我…

你知道吗?小程序组件≠小程序插件

一直以为小程序组件和小程序插件是一回事,只是措辞不一样,导致造成乌龙,其实完全是两回事,插件是可以直接提供服务的,组件是给开发者提供的轮子,不能直接提供服务。 先看看微信是如何定义小程序插件的&…

什么是深度卷积可分离Depthwise Separable conv

假设加载进来一张GRB三通道的图片 我现在就把三个通道拆开 注意哦 传统的就是 一个卷积核filter 和三个通道channel 进行卷积 现在这个深度卷积可分离 就要用三个不同的卷积核来对每一个通道进行卷积 小细节 :如果是传统意义上的卷积,但用一个的话&a…

【SQL Server + MySQL一】数据库基本知识、关系数据模型、关系数据语言--关系代数

极其感动!!!当时学数据库的时候,没白学!! 时隔很长时间回去看数据库的笔记都能看懂,每次都靠这份笔记巩固真的是语雀分享要花钱,要不一定把笔记给贴出来(;༎ຶД༎ຶ) ,除…

详解设计模式:装饰器模式

装饰器模式(Decorator Pattern)也称为包装模式(Wrapper Pattern),是 GoF 的 23 种设计模式中的一种结构型设计模式。装饰器模式 是指在不改变原有对象的基础之上,将功能附加到对象上,提供了比继…

3.7.2、IP地址(网际层)

我们日常的大多数网络应用中,属于数据链路层的 MAC 地址,和属于网络层的 IP 地址都在使用,它们之间存在一定的关系。这里主要介绍 IP 地址的作用 1、基本介绍 IP 地址是因特网(Internet)上的主机和路由器所使用的地址,用于标识两…

osgEarth示例分析——osgearth_graticule

前言 本示例最具有借鉴的功能:绘制网格、网格上的文字显示、拾取地球的坐标。在地球网格示例中,可以设置4种网格。执行命令如下: // --geodetic osgearth_graticuled.exe --geodetic earth_image\china-simple.earth // --utm osgearth_gr…

[附源码]Python计算机毕业设计Django大学生心理测评系统

项目运行 环境配置: Pychram社区版 python3.7.7 Mysql5.7 HBuilderXlist pipNavicat11Djangonodejs。 项目技术: django python Vue 等等组成,B/S模式 pychram管理等等。 环境需要 1.运行环境:最好是python3.7.7,我…

磁盘划分和磁盘格式化

文章目录列出装置的 UUID 等参数parted 列出磁盘的分区表类型与分区信息磁盘分区:gdisk、fdisk用 gdisk 新增分区槽用 gdisk 删除一个分区槽磁盘格式化(建立文件系统)XFS 文件系统 mkfs.xfsXFS 文件系统 for RAID 效能优化(Option…

【Linux】环境变量

文章目录一.什么是环境变量二.常见的环境变量1.常见的环境变量和与之相关的命令2.PATH指定命令搜索路径3.env显示所有环境变量4.echo查看环境变量三.本地变量与环境变量的联系四.获取环境变量的三种方式1.getenv()函数获取环境变量2.利用命令行参数3.利用第三方变量一.什么是环…

如何校准Linux服务器时间

最近服务器上的时间与北京时间出现偏差,而Java代码里java.util.Date获取的是服务器时间,导致当前时间错误。 Linux查看服务器当前时间 查看当前时区:date -R 查看当前日期和时间:date 校准Linux服务器时间 Linux中有个ntp包可…

【Unity】URP渲染管线下代码获取相机的Volume Mask属性

步骤1. 引用URP的命名空间2. 获取摄像机3.通过URP扩展获取Volume Mask属性附 层级的相关代码Reference1. 引用URP的命名空间 using UnityEngine.Rendering.Universal;2. 获取摄像机 这里可以使用公有拖拽或者私有赋值的方式。 如果使用拖拽,则: publi…

神经网络和深度学习-多分类问题Softmax Classifier

多分类问题Softmax Classifier 在之前做糖尿病数据集的时候做的二分类问题,因为只有两类,所以只需要输出一个概率值,另一个概率值用1去减去就可以得到 实际上在大多数数据集中是在处理一个多分类问题,例如MNIST中有10类标签 神经…

Hifiasm-meta | 你没看错!基于宏基因组的完成图!!

哈佛大学医学院Dana-Farber癌症研究所李恒课题组重磅推出三代HiFi宏基因组组装软件——hifiasm-meta。研究论文“Metagenome assembly of high-fidelity long reads with hifiasm-meta”预印本在线发布。 宏基因组样本的do novo组装是研究微生物群落的常用方法。与单个物种的组…

RNA-seq 详细教程:分析准备(3)

学习目标 了解 RNA-seq 和差异表达基因的分析流程了解如何设计实验了解如何使用 R 语言进行数据分析1. 简介 在过去的十年中,RNA-seq 已成为转录组差异表达基因和 mRNA 可变剪切分析不可或缺的技术。正确识别哪些基因或转录本在特定条件下的表达情况,是理…

【FreeRTOS(四)】显示任务详细信息

文章目录显示任务详细信息 vTaskList代码示例显示任务详细信息 vTaskList 通过 vTaskList来协助分析操作系统当前 task 状态,以帮助优化内存,帮助定位栈溢出问题。 void vTaskList( char *pcWriteBuffer );parameterdescriptionpcWriteBuffer保存任务状态…

11.21~11.28日学习总结

首先这一周,主要进行的几个事情。 1.在星期一~星期二图书报账的相关事情处理已经完毕,记录了现在图书报账的相关流程,比以前的流程有不少改变,已经写了word记录了流程,给下一任图书管理员做参考。 2.进行了项目的中期…

mysql集群的主从复制搭建

1.master上和slave分别安装好mysql(5.7) 2.按照下面的方式进行安装 3.安装完成后,进行初始化,并找到默认的密码进行登录 4.设置为开机自,并检查状态 5.进行登录,用root账户,密码为生成的那个密码…

C++:STL之Vector实现

vector各函数 #include<iostream> #include<vector> using namespace std;namespace lz {//模拟实现vectortemplate<class T>class vector{public:typedef T* iterator;typedef const T* const_iterator;//默认成员函数vector(); …

SpringBoot项目如何引入外部jar及将外部jar打包到项目发布jar包

1、创建一个SpringBoot项目 下载项目之后将项目导入IDEA 2、如何添加外部jar包 准备一个外部的jar包&#xff0c; 我这里使用的是guava-31.1-jre.jar作为演示 下载地址&#xff1a;https://repo1.maven.org/maven2/com/google/guava/guava/31.1-jre/guava-31.1-jre.jar 在项…