网络信息安全常用术语

⽹络信息安全常⽤术语
⽹络信息安全术语是获取⽹络安全知识和技术的重要途径,常见的⽹络安全术语可以分为基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。
下⾯主要介绍常见的⽹络安全技术⽅⾯的术语
⼀、基础技术类
屈平词赋悬日月
基础技术类常见的是密码及加解密相关的技术
王筱鹏密码(Cipher)
⼀种⽤于加密和解密数据的算法。
密码学(Cryptography)
编码研究。同样,使⽤代码/密码/数学技术来保护数据并提供实体和数据的⾝份验证。
密钥(Secret key)
⽤于加密和解密的加密密钥,使对称密钥加密⽅案能够运⾏。
编码(Encode)
使⽤代码将⼀种符号转换为另外⼀种符号。
加密(Encryption)
使⽤密码来保护信息,这使任何没有密钥对其解密的⼈都⽆法读取。
解密(Decryption)
将编码⽂本解密为原始原始格式的过程。
证书(Certificate)
数字证书是数字⾝份验证的⼀种形式,它允许计算机,⽤户或组织安全地交换信息。
⼆、攻击技术类
拒绝服务(Denial of Service)
是指通过向 服务器 发送⼤量垃圾信息或⼲扰信息的 ⽅式 ,导致服务器⽆法向正常⽤户提供服务的现象。
分布式拒绝服务(Distributed Denial of Service)
指处于不同位置的多个攻击者同时向⼀个或数个⽬标发动攻击,或者⼀个攻击者控制了位于不同位置的多台机器并利⽤这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地⽅的,这类攻击称为分布式拒绝服务攻击。
⽹页篡改(Website Distortion)
⽹页篡改是恶意破坏或更改⽹页内容,使⽹站⽆法正常⼯作或出现⿊客插⼊的⾮正常⽹页内容。
⽹页仿冒(Phishing)
⽹页仿冒是通过构造与某⼀⽬标⽹站⾼度相似的页⾯(俗称钓鱼⽹站),并通常以垃圾邮件、即时聊天、⼿机短信或⽹页虚假⼴告等⽅式发送声称来⾃于被仿冒机构的欺骗性消息,诱骗⽤户访问钓鱼⽹站,以获取⽤户个⼈秘密信息(如银⾏账号和账户密码)。
⽹页挂马(Website Malicious Code)
⽹页挂马是通过在⽹页中嵌⼊恶意代码或链接,致使⽤户计算机在访问该页⾯时被植⼊恶意代码。
域名劫持(DNS Hijack)
域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得⽤户在访问相关域名时返回虚假IP地址或使⽤户的请求失败。
路由劫持(Routing Hijack)
路由劫持是通过欺骗⽅式更改路由信息,以导致⽤户⽆法访问正确的⽬标,或导致⽤户的访问流量绕⾏⿊客设定的路径,以达到不正当的⽬的。
垃圾邮件(Spam)
垃圾邮件是将不需要的消息(通常是未经请求的⼴告)发送给众多收件⼈。包括:收件⼈事先没有提出要求或者同意接受的⼴告、电⼦刊物、各种形式的宣传品等宣传性的电⼦邮件;收件⼈⽆法拒收的电⼦邮件;隐藏发件⼈⾝份、地址、标题等信息的电⼦邮件;含有虚假的信息源、发件⼈、路由等信息的电⼦邮件。
特洛伊⽊马(Trojan Horse)
特洛伊⽊马(简称⽊马)是以盗取⽤户个⼈信息,甚⾄是远程控制⽤户计算机为主要⽬的的恶意代码。由于它像间谍⼀样潜⼊⽤户的电脑,与战争中的 “⽊马”战术⼗分相似,因⽽得名⽊马。按照功能,⽊马程序可进⼀步分为:盗号⽊马、⽹银⽊马、窃密⽊马、远程控制⽊马、流量劫持⽊马和其他
⽊马六类。
⽹络蠕⾍(Network Worm)
⽹络蠕⾍是指能⾃我复制和⼴泛传播,以占⽤系统和⽹络资源为主要⽬的恶意代码。按照传播途径,蠕⾍可进⼀步分为:邮件蠕⾍、即时消息蠕⾍、U盘蠕⾍、漏洞利⽤蠕⾍和其他蠕⾍五类。
僵⼫程序(Bot)
僵⼫程序是⽤于构建僵⼫⽹络以形成⼤规模攻击平台的恶意代码。按照使⽤的通信协议,僵⼫程序可进⼀步分为:IRC僵⼫程序、Http僵⼫程序、P2P僵⼫程序和其他僵⼫程序四类。
僵⼫⽹络(Bot Net)
僵⼫⽹络是被⿊客集中控制的计算机,其核⼼特点是⿊客能够通过⼀对多的命令与控制信道操纵感染僵⼫程序的主机执⾏相同的恶意⾏为,如可同时对某⽬标⽹站进⾏分布式拒绝服务攻击,或发送⼤量的垃圾邮件等。
SQL注⼊(SQL injection)
⼀种使⽤代码注⼊来攻击由数据驱动的应⽤程序的策略。恶意注⼊的SQL代码可以执⾏多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意⿊客可以欺骗⾝份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可⽤。他们还可以完全控制数据库。
⽹络钓鱼(Phishing)
⼤量电⼦邮件要求提供敏感信息或将其推送到假⽹站。这些电⼦邮件通常没有针对性。
宏病毒(Macro virus)
⼀种恶意代码,使⽤⽂档应⽤程序的宏编程功能来执⾏不当⾏为,⾃我复制并在整个系统中传播。
恶意代码(Malicious code)
恶意代码是指在未经授权的情况下,在信息系统中安装、执⾏以达到不正当⽬的的程序。旨在损害信息系统的机密性,完整性或可⽤性。
恶意⼴告(Malvertising)
使⽤在线⼴告投放恶意软件。
恶意软件(Malware)西方公司
恶意软件的简称。任何可能对组织或个⼈造成不利影响的病毒,特洛伊⽊马,蠕⾍,代码或内容。
中间⼈攻击(MitM)
⽹络罪犯将⾃⼰置于受害者和受害者试图访问的⽹站之间,以获取正在传输的信息或对其进⾏更改。有时缩写为MITM,MIM,MiM或MITMA。
逻辑(Logic bomb)东京小子
⼀段带有⼀组秘密指令的代码。它被插⼊系统并由特定操作触发。该代码通常执⾏恶意操作,例如删除⽂件。
⾼级持久威胁(APT)
⼀种⽹络攻击,使⽤复杂的技术持续对⽬标政府和公司进⾏⽹络间谍活动或其他恶意活动。通常由具有丰富专业知识和⼤量资源的对⼿进⾏-通常与民族国家参与者相关。
这些攻击往往来⾃多个⼊⼝点,并且可能使⽤多个攻击媒介(例如,⽹络攻击,物理攻击,欺骗攻击)。⼀旦系统遭到破坏,结束攻击可能⾮常困难。
被动攻击(Passive attack)
攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。
密码嗅探(Password sniffing)
通过监视或监听⽹络流量以检索密码数据来收集密码的技术。
有效载荷(Payload)
执⾏恶意操作的恶意软件元素–⽹络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。
华南国防医学杂志软件(Ransomware)
碳纤维t300软件是⼀种恶意软件(恶意软件),它对PC或移动设备上的所有数据进⾏加密,从⽽阻⽌数据所有者对其进⾏访问。感染发⽣后,受害者会收到⼀条消息,告知他/她必须⽀付⼀定数量的钱(通常以⽐特币⽀付)才能获得解密密钥。通常,⽀付赎⾦也有时间限制。如果受害者⽀付赎⾦,则不能保证解密密钥会被移交。最可靠的解决⽅案是⾄少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。
社会⼯程学(Social engineering)
操纵⼈们执⾏特定的动作或泄露对攻击者有⽤的信息。操纵策略包括谎⾔,⼼理技巧,贿赂,,假冒和其他类型的威胁。社交⼯程通常⽤于提取数据并获得对信息系统的未授权访问,这些信息系统可以是单个私⼈⽤户,也可以是组织的信息系统。
三、防护技术类
访问控制(Access Control)
访问控制是按⽤户⾝份及其所归属的某项定义组来限制⽤户对某些信息项的访问,或限制对某些控制功能的使⽤的⼀种技术。
防⽕墙(Firewall)
⽹络或设备周围的虚拟边界,⽤于保护⽹络或设备免受不必要的访问。可以是硬件或软件。
⼊侵防御系统(Intrusion Prevention System)
是⼀部能够监视⽹络或⽹络设备的⽹络资料传输⾏为的计算机⽹络安全设备,能够及时的中断、调整或隔离⼀些不正常或是具有伤害性的⽹络资料传输⾏为。
防毒软件(Antivirus)
防病毒软件⽤于监视计算机或⽹络,以检测从恶意代码到恶意软件的⽹络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
蜜罐(蜜⽹)Honeypot (honeynet)
诱骗系统或⽹络,⽤于吸引潜在的攻击者,通过检测攻击或使攻击发⽣偏转来保护实际系统。⼀个学习攻击⽅式的好⼯具。多个蜜罐可以组成⼀个蜜⽹。
安全信息和事件管理(SIEM)
⽤于监视,记录,提供警报和分析安全事件以⽀持威胁检测和事件响应的软件。
安全监控(Security monitoring)
从⼀系列安全系统中收集数据,并将这些信息与威胁情报进⾏关联和分析,以识别出受到威胁的迹象。
四、检测技术类
⼊侵检测(Instrusion Detection)
是⼀种对⽹络传输进⾏即时监视,在发现可疑传输时发出警报或者采取主动反应措施的⽹络安全设备。
漏洞扫描(Vulnerability Scanning)
是对⽹络设备及应⽤服务的可⽤性、安全性与合规性等进⾏扫描,发现可利⽤漏洞的⼀种安全检测(渗透攻击)⾏为。
威胁分析(Threat analysis)
对单个威胁的特征进⾏详细评估。
五、响应/恢复技术类
应急响应(Emergency Response)
应急响应通常是指⼀个组织为了应对各种意外事件的发⽣所做的准备⼯作以及在突发事件发⽣时或者发⽣后所采取的措施。
灾难恢复(Disaster Recovery)
灾难恢复也称灾备,指⾃然或⼈为 灾害 后,重新启⽤ 信息系统 的 数据 、 硬件 及 软体 设备,恢复正常商业运作的过程。
备份⽂件(Backup files)
⼀种⽤户以后数据恢复的⽂件
备份(Backup)
为应付⽂件、数据丢失或损坏等可能出现的意外情况,将电⼦计算机存储设备中的数据复制到磁带等⼤容量存储设备中。从⽽在原⽂中独⽴出来单独贮存的程序或⽂件副本。
应急预案(Contingency plan)
⼀种关于备份、应急响应和灾后恢复的计划。
灾难恢复计划(Disaster recovery plan)
信息系统灾难恢复过程中所需要的任务、⾏动、数据和资源的⽂件,⽤于指导相关⼈员在预定的灾难
恢复⽬标内恢复系统系统⽀持的关键业务功能。
六、评测技术类
评价⽅案(Evaluation scheme)
针对⼀个特定的团体,由某⼀评价机构根据指定标准制定的⾏政管理的与规章制度的框架。
渗透测试(Penetration testing)
⼀种旨在探查和暴露信息系统中的安全性弱点以便对其进⾏修复的测试。
质量评价(Quality evaluation)
对实体满⾜规定要求程度⽽进⾏的系统性检查
威胁评估(Threat assessment)
识别或评估具有或表明可能危害⽣命,信息,操作和/或财产的实体,动作或事件(⾃然或⼈为)的产品或过程。

本文发布于:2024-09-20 15:32:45,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/159608.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   攻击   信息   技术类   系统   信息系统
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议