赞
踩
英文 | 简称 | 中文 | 定义 |
---|---|---|---|
Access Control Decision Function | ADF | 访问控制判决功能 | |
Access Control Decision Information | ADI | 访问控制判决信息 | |
Access Control Enforcement Function | AEF | 访问控制实施功能 | |
Access Control Entries | ACE | 访问控制入口 | |
Access Control Information | 访问控制信息 | ||
Access Control List | ACL | 访问控制列表 | |
Account Security | 账户安全 | ||
Account Takeover Fraud | 账户接管欺诈 | 账户接管欺诈,也称为账户泄露,发生在网络攻击者控制合法账户时。 | |
Advanced Persistent Threat | APT | 高级持续威胁 | 大多数由民族国家支持的攻击旨在损害组织以执行间谍或破坏目标,但其目的是在更长的时间内不被发现. |
Agile Development | 敏捷开发 | ||
Alert | 警报 | 关于已检测到或正在进行信息系统网络安全威胁的通知。 | |
Amazon Web Services Data Loss Prevention | AWS DLP | 亚马逊网络服务 | 当公司将数据存储在 Amazon Web Services (AWS) 中时,他们需要一种方法来确保敏感数据不会被盗、泄露和损坏。 |
Anti-Phishing Project | 反钓鱼项目 | ||
Antivirus | 防毒软件 | 防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。 | |
Api Security | 接口安全 | ||
Application Programming Interface | API | 应用编程接口 | |
Artificial Intelligent | AI | 人工智能 | |
Assets Management | 资产管理 | ||
Asynchronous Transfer Mode | 异步传输模式 | ||
Attack Signature | 攻击特征 | 一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。 | |
Attacker | 攻击者 | 威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。 | |
Attribute-Based Access Control | ABAC | 基于属性的访问控制模型 | |
Authentication | 认证方式 | 验证用户,进程或设备的身份或其他属性的过程。 | |
Authentication Authorization Accounting | 3A | 认证、授权、计帐 | |
Authentication Authorization Accounting Audit | 4A | 统一安全管理平台解决方案 | |
Back-End System | 后端系统 | ||
Bad Rabbit | 狡兔勒索病毒 | Bad Rabbit 是一种勒索软件,于 2017 年首次出现,是 Petya 的可疑变种。与其他勒索软件一样,Bad Rabbit 病毒感染会锁定受害者的计算机、服务器或文件,阻止他们重新获得访问权限,直到支付赎金(通常是比特币)。 | |
Behaviour Monitoring | 行为监测 | 观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。 | |
Blacklist | 黑名单 | 实体(用户,设备)被阻止,拒绝特权或访问的列表。 | |
Blue Team | 蓝队 | 模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。 | |
Border Gateway Protocol | BGP | 边界网关协议 | |
Bot | 机器人 | 连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。 | |
Botnet | 僵尸网络 | 僵尸网络是攻击者控制下的一组计算机或设备,用于对目标受害者执行恶意活动。术语“僵尸网络”是“机器人”和“网络”这两个词的组合,表示使用僵尸网络进行网络攻击的性质。 | |
Breach | 违反 | 未经授权访问数据,计算机系统或网络。 | |
Bring Your Own Device | BYOD | 自携设备办公 | 组织允许员工将其个人设备用于工作目的的策略或政策。 |
Brute-Force Attack | 蛮力攻击/爆破攻击 | 蛮力攻击是网络犯罪分子用来确定帐户凭据(尤其是密码)的密码破解方法。在蛮力攻击中,攻击者通常会拥有常用术语和密码的字典,并使用它们来“猜测”用户的密码。 | |
Bug | 缺陷 | 信息系统或设备中相对较小的缺陷或缺陷。 | |
Business Assessment | BA | 业务评估 | |
Business Continuity Institute | BCI | 业务持续性协会 | |
Business Continuity Management | BCM | 业务连续性管理 | |
Business Continuity Planning | BCP | 业务连续性计划 | |
Business Email Compromise | BEC | 企业商业电子邮件入侵 | 企业电子邮件入侵 (BEC) 是一种电子邮件网络犯罪骗局,攻击者以企业为目标来欺骗公司。企业电子邮件泄露是一个日益严重的大问题,它针对全球各个行业的各种规模的组织。 |
Business Impact Assessment | BIA | 业务影响评估 | |
Business Security | 业务安全 | ||
Captcha Security | 验证码安全 | ||
Capture The Flag | CTF | 夺旗赛 | |
Ccpa Compliance | 加州消费者隐私法案合规性 | 加州消费者隐私法案 (CCPA) 于 2018 年颁布,旨在打击因访问控制和隐私管理定义不明确而导致的大型科技公司中的众多数据泄露事件。 | |
Certificate | CA | 证书 | |
Chain Of Blocks | 区块链 | ||
Cloud Access Security Broker | CASB | 云访问安全代理 | CASB 是用户和云平台之间的中介,它保护云中的数据,同时解决利用云服务的公司的授权和可见性问题。正如 Gartner 所解释的那样,CASB 解决了与不受您控制但处理和存储您的数据的第三方云服务和平台相关的安全漏洞。虽然云服务提供了一定程度的安全性,但云安全是一项共同的责任。您有责任保护您的用户、工作负载和数据。 |
Cloud Archive | 云存档 | 存储即服务解决方案可让管理员将所有数据移动到云中,这样更方便、可靠且更具成本效益。组织无需在本地容纳大量存储资源,而是可以以很少的成本支付云中的存储费用。云存档不仅比标准的本地资源便宜,而且还提供更好的网络安全、管理维护和可访问性。 | |
Cloud Compliance | 云合规性 | 当您将敏感数据存储在第三方云服务器上时,该第三方主机必须符合所有数据隐私和保护监管标准。 | |
Cloud Dlp (Data Loss Prevention) | 云数据丢失防护 | 云数据丢失防护 (DLP) 有助于保护组织的敏感或关键信息免受网络攻击、内部威胁和意外暴露。Cloud DLP 解决方案为 SaaS 和 IaaS 应用程序中的敏感数据提供可见性和保护。云 DLP 是云访问安全代理 (CASB)的主要功能。 | |
Cloud Security | 云安全 | 一系列技术、控制和实践,用于保护人员、数据和基础设施免受云计算平台上的攻击和合规风险。云安全对于以安全合规的方式充分利用云计算至关重要。 | |
Cloud Security Posture Management | CSPM | 云安全态势管理 | 许多组织依靠公共云基础架构来运行他们的组织。但其中太多配置错误或管理不善。结果:代价高昂且具有破坏性的数据泄露。这就是云安全状态管理 (CSPM) 可以提供帮助的地方。CSPM 是用于管理云资源的策略和软件。它向 IT 团队发出错误配置的警报,并揭示攻击者可能利用的漏洞。 |
Cloud Workload Protection Platforms | CWPP | 云工作负载保护平台 | |
Code Audit | 代码审计 | ||
Common Body Of Knowledge | CBK | 通用知识协议 | |
Complex Event Process | CEP | 复杂事件驱动 | |
Compliance Management | 合规管理 | 每个企业都必须遵守要求他们以合乎道德和安全的方式开展企业活动的规则。 | |
Compliance Monitoring | 合规监控 | "随着技术继续接管企业生产力、程序和消费者的日常生活,合规标准已经扩展到保护数据和保护用户隐私。合规性法规的复杂性和要求迫使组织监控任何违规行为的基础设施。合规性监控解决方案扫描资源以确保数据保护符合标准并且业务运营履行义务。 " | |
Compliance Risk | 合规风险 | 合规风险在于组织如何部署安全工具和执行最佳实践以保护数据完整性和隐私。 | |
Computer Incident Response Team | CIRT | 计算机事件响应小组 | 一个调查人员团队专注于网络安全漏洞。 |
Computer Network Defense | CND | 计算机网络防御 | CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。 |
Computer Virus | 计算机病毒 | 计算机病毒是用于在设备或本地网络上执行破坏性活动的恶意应用程序或编写的代码。 | |
Confidentiality Integrity Availability | CIA | 保密性 完整性 可用性 | |
Container Security | 容器安全 | ||
Content Disarm And Reconstruction | 内容拆解与重建 | ||
Continuous Delivery Or Development | CD | 持续交付或部署 | |
Continuous Integration | CI | 持续集成 | |
Control Objectives For Information And Related Technology | COBIT | 信息和相关技术的控制目标 | 由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。 |
Credentials | 证书 | 用于验证用户身份的信息,例如密码,令牌,证书。 | |
Cross Site Scripting | XSS | 跨站点脚本 | 跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。 |
Cryptography | 密码学 | ||
Cryptojacking | 加密劫持 | 加密劫持是诱使用户使用他们的计算机和移动设备为攻击者生成加密货币的过程。此恶意软件是一个后台进程,它会窃取计算机资源并损害合法进程的性能。 | |
Cryptolocker | 加密锁 | CryptoLocker 是一种勒索软件,它通过加密其内容来限制对受感染计算机的访问。一旦被感染,受害者需要支付“赎金”来解密和恢复他们的文件。 | |
Cyber Security | 网络空间安全 | ||
Cyber-Attack | 网络攻击 | 网络攻击是系统上任何持续威胁的总称。威胁可能来自成为网络钓鱼攻击受害者的内部用户,也可能来自发现 Web 应用程序中的漏洞并加以利用的外部人员。 | |
Cybersecurity / Network Security | 网络安全 | 网络安全包括旨在保护人员、数据和基础设施免受各种网络攻击的技术、服务、战略、实践和政策。 | |
Data Archiving | 数据归档 | 安全数据归档是收集旧数据并将其移动到受保护位置以便在数据取证调查中需要时可以检索的过程。 | |
Data Center Security | 数据中心安全 | 当企业基础设施位于数据中心时,确保第三方位置的物理和虚拟安全至关重要。数据中心安全涉及保护企业数据免受攻击者的物理和虚拟网络安全。 | |
Data Classification | 数据分类 | 数据分类是一种定义和分类文件和其他关键业务信息的方法。 | |
Data Encryption Standard | DES | 数据加密标准 | |
Data Exfiltration | 数据泄露 | 根据 Techopedia 的说法,当未经授权从服务器或个人计算机复制、传输或检索数据时,就会发生数据泄露。 | |
Data Lifecycle Management | DLM | 数据生命周期管理 | |
Data Loss Prevention | DLP | 数据丢失防护 | 数据丢失防护 (DLP) 可确保用户不会将敏感或关键信息发送到公司网络之外。该术语描述了帮助网络管理员控制用户可以传输的数据的软件产品。 |
Data Mining | 数据挖掘 | ||
Data Privacy | 数据隐私 | 在个人数据存储在众多组织中的时代,监管标准规定了组织可以使用、收集、存储和分发这些数据的方式。数据隐私法规旨在保护客户数据免遭不道德使用和分发给第三方。 | |
Data Retention Policy | 数据保留政策 | 每个可靠的备份计划都有一个数据保留策略,它指定您的组织在存档、覆盖或销毁(删除)备份数据之前存储备份数据的时间。 | |
Data Security | 数据安全 | ||
Deception | 欺骗技术 | ||
Denial Of Service | DoS | 拒绝服务 | |
Development Security Operations | DevSecOps | ||
Disaster Recovery Planning | DRP | 灾难恢复计划 | |
Discretionary Access Control | DAC | 自主访问控制 | |
Distributed Denial Of Service | DDoS | 分布式拒绝服务 | 分布式拒绝服务 (DDoS) 攻击是一种恶意尝试,通过使用大量互联网流量淹没目标或其周围基础设施来破坏目标服务器、服务或网络上的正常流量。 |
Dns Spoofing | DNS欺骗 | DNS(域名服务)欺骗是在 DNS 服务器上投毒条目以将目标用户重定向到攻击者控制下的恶意网站的过程。 | |
Domain Name System | DNS | 域名服务 | |
Domain-Based Message Authentication, Reporting & Conformance | DMARC | DMARC | DMARC 是一种开放的电子邮件身份验证协议,可为电子邮件通道提供域级保护。DMARC 身份验证可检测并防止用于网络钓鱼、商业电子邮件入侵 (BEC)和其他基于电子邮件的攻击中的电子邮件欺骗技术。建立在现有标准(SPF 和 DKIM)的基础上,DMARC 是第一个也是唯一一个广泛部署的技术,可以使“来自”域的标头值得信赖。域所有者可以在域名系统 (DNS) 中发布 DMARC 记录并创建一个策略来告诉接收者如何处理未通过身份验证的电子邮件。 |
E-Discovery | 电子发现 | 电子发现是一种数字调查形式,试图在电子邮件、商业通信和其他可用于诉讼或刑事诉讼的数据中寻找证据。 | |
Elastic And Scalable | 弹性可伸缩 | ||
Elastic Computing | 弹性计算 | ||
Electronic Warfare | EW | 电子战 | 利用无线电波或激光等能量破坏或破坏敌人的电子设备。 |
Email Archiving | 电子邮件归档 | 电子邮件归档是一种以可以数字存储、索引、搜索和检索的格式保存电子邮件通信的系统。 | |
Email Filtering | 电子邮件过滤 | 电子邮件过滤服务过滤组织的入站和出站电子邮件流量。入站电子邮件过滤会扫描发送给用户的邮件并将邮件分类为不同的类别。 | |
Email Gateway | 电子邮件网关 | 电子邮件网关是一种电子邮件服务器,用于保护组织或用户的内部电子邮件服务器。该服务器充当网关,每封传入和传出电子邮件都通过该网关。 | |
Email Protection | 电子邮件保护 | 电子邮件保护结合了安全技术部署和对员工、同事、客户和其他人如何防范通过电子邮件渗透到您的网络的网络攻击的培训。 | |
Email Scams | 电子邮件诈骗 | 电子邮件是与任何人交流的最有益方式之一。但它也是攻击者用来窃取资金、帐户凭据和敏感信息的主要工具。 | |
Email Security | 电子邮件安全 | 电子邮件安全是一个术语,用于描述保护电子邮件帐户、内容和通信免受未经授权的访问、丢失或危害的不同程序和技术。电子邮件通常用于传播恶意软件、垃圾邮件和网络钓鱼攻击。 | |
Email Spoofing | 电子邮件欺骗 | 电子邮件欺骗是垃圾邮件和网络钓鱼攻击中使用的一种技术,可诱使用户认为邮件来自他们认识或可以信任的个人或实体。 | |
Encryption | 加密 | 在密码学中,加密是对消息或信息进行编码的过程,只有经过授权的方才能访问它,而未经授权的人则无法访问。 | |
End User Monitoring | 最终用户监控 | 对于任何在线业务的成功,网站所有者必须了解网站的用户体验和导航的便利性。跟踪用户体验和行为的唯一方法是实施最终用户监控。 | |
Endpoint Detection And Response | EDR | 终端检测与响应 | |
Endpoint Protection Platform | EPP | 终端防护平台 | |
Endpoint Security | 终端安全 | ||
Endpoint-Delivered Threats | 端点传递的威胁 | 端点传递的威胁通常通过以下方式进入组织:(a) 被用户感染的设备引入公司网络,然后传播可以横向传播的恶意软件,(b) 受感染的便携式设备,或 © 用户被诱骗下载并通过声称它们是防病毒软件、磁盘清理软件或其他实用软件来安装恶意软件。当攻击者可以使用诸如将受感染的 USB 驱动器留在组织停车场周围的策略以预期员工会拿起它并将其插入网络连接系统时,就会发生端点安全威胁。 | |
Enterprise Mobility Management | EMM | 企业移动管理 | |
Enterprise Resource Planning | ERP | 企业资源计划 | |
Enterprise Risk Management | ERM | 企业风险管理 | |
Enterprise Security | 企业安全 | 企业安全包括用于保护组织免受不良行为者侵害的整体策略和程序。这些不良行为者可能是外部黑客或内部员工和承包商。 | |
Ethical Hacking | 道德黑客 | 出于合法目的使用黑客技术-即识别和测试网络安全漏洞。 | |
Exfiltration | 渗出 | 未经同意即从系统传输信息。 | |
Exploit Kit | 漏洞利用工具 | 设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。 | |
Extraction Transformation Loading | ETL | 提取 转化 加载 | |
Ferpa Compliance | 《家庭教育权利和隐私法案》合规性 | 每年有数百万美国居民申请大学和上课,这使得教育系统成为数据泄露的完美目标。为了保护用户信息,美国国会于 1974 年通过了《家庭教育权利和隐私法案》(FERPA)。教育机构存储社会安全号码、银行账户和其他极为敏感的数据。因此,当发生数据泄露时,FERPA 要求他们对未采取必要措施实施网络安全和保护学生信息负责。不遵守 FERPA 规定可能会导致联邦资金的损失。 | |
File Transfer Protocol | FTP | 文件传输协议 | |
Firewall | 防火墙 | 网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。 | |
Free Computing | 自由计算 | ||
Front-End System | 前端系统 | ||
General Data Protection Regulation | GDPR | 通用数据保护条例 | 欧盟通用数据保护条例 (GDPR) 是一项于 2018 年生效的数据保护裁决。它创建了一套指南和权力来保护所有欧盟公民的个人数据。 |
Governance Risk And Compliance | 治理风险与合规性 | ||
Graymail | 灰色邮件 | Graymail 是不符合垃圾邮件定义的批量电子邮件,因为它是被征集的,来自合法来源,并且对不同的收件人具有不同的价值。 | |
Hashing | 散列 | 使用数学算法来伪装一条数据。 | |
High Availability | HA | 高可用性 | |
Hipaa Compliance | 健康保险流通与责任法案合规性 | 遵守美国健康保险流通与责任法案 (HIPAA) 要求处理受保护健康信息 (PHI) 的公司采取物理、网络和流程安全措施并遵守这些措施。HIPAA 法律是一系列联邦监管标准,概述了在美国合法使用和披露受保护的健康信息。HIPAA 合规性由卫生与公共服务部 (HHS) 监管,并由民权办公室 (OCR) 执行。HIPAA 合规性是一种活生生的文化,医疗保健组织必须在其业务中实施,以保护受保护健康信息的隐私、安全和完整性。 | |
Honeypot | 蜜罐 | "网络安全蜜罐是一种计算机系统,旨在吸引网络攻击者,以便安全研究人员可以了解他们的运作方式以及他们可能追求的目标。蜜罐通常与组织的主要生产环境隔离,作为诱饵,在不危及组织数据的情况下引诱攻击者参与其中。 " | |
Human Computer Interaction | HCI | 人机交互 | |
Human Machine Interface | HMI | 人机界面 | |
Identify Access Management | IAM | 身份识别与访问控制 | |
Incident Response | 事件响应 | 尽管网络安全防御措施阻止了许多攻击,但永远无法 100% 保证它们会捕获所有入侵者。当攻击者利用漏洞时,组织必须首先识别该事件,然后使用事件响应团队来控制和消除它。事件响应中每个步骤的执行都在组织的事件响应计划中列出。该计划概述了网络安全事件发生后必须采取的措施,包括参与响应的人员、负责数据恢复的团队,以及对发生的事情和责任人的调查。 | |
Indicators Of Compromise | 妥协指标 | 在网络安全事件期间,妥协指标 (IoC) 是数据泄露的线索和证据。这些数字面包屑不仅可以显示发生了攻击,还可以显示攻击中使用的工具以及幕后黑手。 | |
Industrial Control System | ICS | 工业控制系统 | |
Information Security Policy | 信息安全政策 | 构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。 | |
Information Seeking Scams | 信息查询诈骗 | 诈骗者想要信息,他们试图通过欺骗电子邮件收件人来提取信息。他们收集的信息可能是组织结构图——或者与公司资源的用户名和密码一样重要。 | |
Information Technology Infrastructural Library | ITIL | IT基础结构 | |
Infrastructure Security | 基础设施安全 | ||
Insider Threat | 内部威胁 | 当与具有授权访问权限的组织关系密切的人滥用该访问权限对组织的关键信息或系统产生负面影响时,可能会发生内部威胁。 | |
Internet Of Things | IoT | 物联网 | 物联网 (IoT) 是指世界各地的设备通过存储数据或运行来自在线服务器的命令自动连接到云并发挥作用。大多数人至少拥有一台物联网设备。 |
Intrusion Detection System | IDS | 入侵检测系统 | |
Intrusion Prevention System | IPS | 入侵防御系统 | |
Iot Security | 物联网安全 | 物联网 (IoT) 安全是对云连接设备(例如家庭自动化、SCADA 机器、安全摄像头和任何其他直接连接到云的技术)的保障和保护。 | |
Ip Spoofing | IP欺骗 | 攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。 | |
It Compliance | IT 合规性 | 当我们谈论 IT 合规性时,我们指的是组织必须遵循的某些准则,以确保其流程安全。每个指南都详细说明了数据、数字通信和基础设施的规则。 | |
Jailbreak | 越狱 | 取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手机。 | |
Keyloggers | 键盘记录器 | 键盘记录器是在计算机或其他设备上作为后台进程运行并在用户在键盘上键入时收集击键的程序。它们可能是恶意的,也可能是出于好意而使用的,具体取决于安装它们的人的目标。 | |
Load Balancing | 负载均衡 | ||
Log Analysis | 日志分析 | ||
Logic Bomb | 逻辑炸弹 | 一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。 | |
Longlining | 延绳钓 | 延绳钓攻击是大规模定制的网络钓鱼消息,通常被设计成看起来只是少量到达,模仿有针对性的攻击。 | |
Macro Virus | 宏病毒 | 一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。 | |
Malicious Code | 恶意代码 | 专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。 | |
Malicious Email Attachments | 恶意电子邮件附件 | 恶意电子邮件附件旨在对用户计算机发起攻击。这些恶意电子邮件中的附件可以伪装成文档、PDF、电子文件和语音邮件。 | |
Malvertising | 恶意广告 | 使用在线广告投放恶意软件。 | |
Malware | 恶意软件 | 恶意软件是在最终用户系统和服务器上交付和安装的各种类型恶意程序的总称。 | |
Managed Detection And Response | MDR | 可管理检测与响应 | |
Mandatory Access Control | MAC | 强制访问控制 | |
Man-In-The-Middleattack | MitM | 中间人攻击 | 网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。 |
Maximum Tolerable Downtime | MTD | 最长停机时间 | |
Maximum Tolerable Period Disruption | MTPD | 最长中断时间 | |
Mean Time Between Failure | MTBF | 平均故障时间间隔 | |
Mean Time To Repair | MTTR | 平均修复时间 | |
Mitigation | 减害 | 为最小化和解决网络安全风险而采取的步骤。 | |
Mobile Application Management | MAM | 移动应用管理 | |
Mobile Content Management | MCM | 移动内容管理 | |
Mobile Device Management | MDM | 移动设备管理 | 移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。 |
Mobile Security | 移动安全 | 移动安全是用于保护用户随身携带的任何设备(包括智能手机、平板电脑和笔记本电脑)的策略、基础设施和软件。 | |
Monitoring | 监控 | ||
Multicloud | 多云 | 每个云提供商都在某些方面表现出色,多云环境让企业可以跨多个云平台选择最佳解决方案。多云环境可防止单点故障,也可用作故障转移以减少停机时间。 | |
Multifactor Authentication | MFA | 多因素身份验证 | 为了提高用户帐户的安全性,多因素身份验证 (MFA) 增加了一层防止黑客攻击。如果攻击者成功地对用户密码进行网络钓鱼或社会工程,攻击者将无法在没有二次身份验证要求的情况下成功对帐户进行身份验证。多因素身份验证提供了多种选项,包括生物识别、安全令牌 (PIN) 或位置信号。 |
National Cybersecurity Awareness Month | NCSAM | 全国网络安全意识月 | 自 2004 年以来,一群政府和私人组织聚集在一起,帮助提高对网络安全和数据隐私的认识。 |
Network Access Control | NAC | 网络准入控制 | |
Network Security | 网络安全 | ||
Network Traffic Analysis | NTA | 网络流量分析 | |
Network-Delivered Threats | 网络传播的威胁 | 网络传递的威胁通常有两种基本类型:(1) 被动网络威胁:旨在拦截通过网络传输的流量的窃听和空闲扫描等活动;以及 (2) 主动网络威胁:拒绝服务等活动( DoS) 攻击和 SQL 注入攻击,攻击者试图执行命令来破坏网络的正常运行。 | |
One-Time Password | OTP | 一次性密码 | |
Open Source Security Information Management | OSSIM | 开源安全信息管理 | |
Open Web Application Security Project | OWASP | Web应用程序安全项目 | |
Open-Source Software | 开源软件 | 开源软件是一种基于共享的模型,其中应用程序的开发人员为项目提供完整的代码库,而不仅仅是带有可执行文件的编译项目。 | |
Optical Character Recognition | OCR | 文字识别 | |
Osi Model | 开放系统互连模型 | 开放系统互连 (OSI) 模型是一个概念框架,它定义了网络系统如何通信并将数据从发送方发送到接收方。该模型用于描述数据通信中的每个组件,以便可以建立有关应用程序和网络基础设施的规则和标准。OSI 模型包含七个层,它们在概念上从底部到顶部堆叠。这些层包括:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 | |
Packet Loss | 数据包丢失 | 当您通过网络发送信息时,TCP/IP 协议将此信息分成小数据包以将其分解以加快传输速度。数据包标有标头信息,以便在到达接收方时可以重建信息。当这些数据包的很大一部分在传输过程中损坏或丢失时,数据包丢失会导致通信失败。数据包丢失可能发生在任何网络上,但在远距离(例如通过 Internet)发送通信时更为常见。 | |
Packet Sniffer | 数据包嗅探器 | 用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。 | |
Passive Attack | 被动攻击 | 攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。 | |
Password Sniffing | 密码嗅探 | 通过监视或监听网络流量以检索密码数据来收集密码的技术。 | |
Patch Management | 补丁管理 | 软件开发生命周期 (SDLC) 的一个组成部分是对其进行维护,补丁管理策略处理更新和修补程序在设备网络中的部署方式。当多个开发人员频繁发布更新时,软件版本控制可能难以管理,并且这些更新每个月都持续发布。补丁管理过程为 IT 人员带来了相当大的开销,但它是设备维护的必要部分,以避免冲突、网络安全问题、错误和已安装软件中的其他漏洞。有多种补丁管理解决方案可用于帮助自动化流程并减少 IT 人员的开销。 | |
Patching | 打补丁 | 将更新(补丁)应用于固件或软件,以提高安全性或增强性能。 | |
Payload | 有效载荷 | 执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。 | |
Penetration Testing | 渗透测试 | 一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。 | |
Personal Identifiable Information | PII | 个人身份信息 | 个人身份信息 (PII) 是一组可用于区分特定个人的数据。它被视为敏感数据,是用于身份盗窃的信息。 |
Personal Identification Number | PIN | 个人识别号 | |
Petya (Notpetya) | 佩蒂亚勒索软件 | Petya 是一个感染基于 Microsoft Windows 的计算机的加密恶意软件家族。Petya 感染主引导记录以执行有效载荷,该载荷对受感染硬盘驱动器系统上的数据进行加密。 | |
Pharming | 网域嫁接,域欺骗技术 | Pharming 就像网络钓鱼一样,它是一种诱骗用户泄露私人信息的威胁,但它不是依靠电子邮件作为攻击媒介,而是使用在受害者设备上执行的恶意代码重定向到攻击者控制的网站。由于 Pharming 在受害者的计算机上运行代码,因此攻击者不依赖于目标用户单击链接或回复电子邮件。相反,恶意代码会将目标用户定向到攻击者的网站,从而消除用户单击链接的额外步骤。 | |
Phishing | 网络钓鱼 | 网络钓鱼是指攻击者发送旨在诱使人们陷入骗局的恶意电子邮件。其目的通常是让用户透露财务信息、系统凭据或其他敏感数据。 | |
Privileged Account Management | PAM | 特权账户管理 | |
Proof Of Concept | POC | 概念验证 | |
Proxies | 代理 | ||
Proxy Server | 代理服务器 | 介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。 | |
Public Key Infrastructure | PKI | 公钥基础设施 | |
Ransomware | 勒索软件 | 勒索软件是一种威胁发布的恶意软件(malware),通常通过加密来威胁发布或阻止对数据或计算机系统的访问,直到受害者向攻击者支付赎金为止。在许多情况下,赎金要求是有截止日期的。如果受害者不及时支付,数据将永远消失或赎金增加。 | |
Real User Monitoring | 真实用户监控 | 在 Web 应用程序中——尤其是那些销售产品和服务的应用程序——了解用户行为并确保客户拥有良好的体验对于客户保留、获取和销售收入至关重要。真实用户监控 (RUM) 收集和分析用户操作、后端资源和性能,为管理员提供改进指标。RUM 可用于营销目的,但也可用于威胁监控。 | |
Recovery Point Objective | RPO | 恢复点目标 | |
Recovery Time Objective | RTO | 恢复时间目标 | |
Red Team | 红队 | 一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。 | |
Redundancy | 冗余 | 在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。 | |
Remote Access Trojan | RAT | 远程访问木马 | 恶意软件开发人员为特定目的编码他们的软件,但获得对用户设备的远程控制是最终的目的。 |
Return On Investment | ROI | 投资回报率 | |
Risk And Vulnerability Assessment | 风险与漏洞评估 | ||
Risk Assessment | 风险评估 | ||
Risk Management | 风险管理 | ||
Risk Management Framework | RMF | 风险管理框架 | |
Role-Based Access Control | RBAC | 基于角色的访问控制 | |
Rootkit | 根套件 | 在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。 | |
Routers | 路由器 | ||
Runtime Application Self Protection | RASP | 程序运行自我保护 | |
Sandbox | 沙箱 | 在网络安全领域,沙箱环境是一个隔离的虚拟机,在其中可以执行潜在不安全的软件代码,而不会影响网络资源或本地应用程序。 | |
Search Processing Language | SPL | 搜索处理语言 | |
Secret Key | 密钥 | 用于加密和解密的加密密钥,使对称密钥加密方案能够运行。 | |
Secure Access Service Edge | SASE | 安全访问服务边缘 | 传统上,用户在其办公桌旁连接到周边网络,但全球向家庭劳动力转移已经改变了 IT 和网络安全的面貌。安全访问服务边缘 (SASE) 是一项新兴技术,它将传统 IT 基础架构与云服务相结合,以支持一系列用户及其位置。SASE 不要求用户分别在多个平台上进行身份验证,而是通过数据中心为用户提供对所有云服务的访问权限。这些数据中心提供访问控制,管理员可以在其中执行用户管理和管理云资源。 |
Secure Email Gateway | SEG | 安全邮件网关 | |
Secure Socket Tunneling Protocol | SSTP | 安全套接字隧道协议 | 安全套接字隧道协议 (SSTP) 是虚拟专用网络 (VPN) 连接中使用的常用协议。该协议由 Microsoft 开发,因此在 Windows 环境中比在 Linux 环境中更常见。Microsoft 开发了该技术来替换 Windows 中可用的更不安全的 PPTP 或 L2TP/IPSec 选项。 |
Secure Sockets Layer | SSL | 安全套接字层 | 一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。 |
Security As A Service | 安全即服务 | 安全即服务 (SECaaS) 是云计算的一个组件,其中应用程序在远程主机服务器上运行,但该服务与本地 IT 基础设施(包括客户端设备)集成。 | |
Security Automation | 安全自动化 | 使用信息技术代替手动过程来进行网络事件响应和管理。 | |
Security Awareness | SA | 态势感知 | |
Security Awareness Training | 安全意识培训 | 从广义上讲,您可以将安全意识培训视为确保个人理解并遵循某些实践以帮助确保组织的安全。 | |
Security Development Lifecycle | SDL | 安全开发生命周期 | |
Security Domain | 安全域 | ||
Security Event Management | SEM | 安全事件管理 | |
Security Incident | 安全事故 | ||
Security Information And Event Management | SIEM | 安全信息和事件管理 | 用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。 |
Security Information Management | SIM | 安全信息管理 | |
Security Isolation | 安全隔离 | ||
Security Monitoring | 安全监控 | 从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。 | |
Security Operation Center | SOC | 安全运营中心 | 组织中的中央部门,负责监视,评估和防御安全问题。 |
Security Orchestration Automation And Response | SOAR | 安全编排和自动化响应 | |
Security Perimeter | 安全周边 | 一个明确定义的边界,可在其中执行安全控制。 | |
Security Policy | 安全政策 | 将组织的信息和服务的可接受使用控制在可接受的风险水平以及保护组织的信息资产的手段的规则或一组规则。 | |
Security Response Center | SRC | 安全响应中心 | |
Security Testing | 安全测试 | ||
Sender Policy Framework | SPF | 发件人策略框架 | 发件人策略框架 (SPF) 是一种电子邮件身份验证协议,是用于阻止网络钓鱼攻击的电子邮件网络安全的一部分。它允许您的公司指定允许谁代表您的域发送电子邮件。这很有用,因为在典型的网络钓鱼攻击中,威胁行为者会伪装发件人地址,使其看起来像官方商业帐户或受害者可能认识的人。 |
Sendmail | 发送邮件 | Sendmail 是一种服务器应用程序,它为企业提供了一种使用简单邮件传输协议 (SMTP) 发送电子邮件的方法。它通常安装在专用机器上的电子邮件服务器上,该机器接受外发电子邮件,然后将这些消息发送给定义的收件人。 | |
Service Leve Agreement | SLA | 服务界别协议 | |
Service Oriented Architecture | SOA | 面向服务的体系结构 | |
Shadow It | 影子 IT | 影子 IT 是指大多数组织中用户在 IT 部门不知情或未同意的情况下在企业环境中部署云连接应用程序或使用云服务的情况。一些影子 IT 使用可能是无害的,甚至是有帮助的。但它们也带来了新的网络安全风险。 | |
Single Sign On | SSO | 单点登录 | |
Singlesignon | SSO | 单点登录 | 一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。 |
Smishing | 短信钓鱼 | Smishing 是一种网络钓鱼形式,攻击者使用引人注目的文本消息来诱使目标收件人单击链接并向攻击者发送私人信息或将恶意程序下载到智能手机。 | |
Smtp Relay | 简单邮件传输协议中继服务 | 电子邮件被发送到与用户域不同的域时,简单邮件传输协议 (SMTP) 确保将邮件转发到收件人的域。SMTP 中继服务为企业提供了一种在发送批量电子邮件时使用单独域和电子邮件服务器的方法。 | |
Social Engineering | 社会工程学 | 操纵人们执行特定的动作或泄露对攻击者有用的信息。 | |
Social Media Archiving | 社交媒体存档 | 如今,大多数人至少拥有一个社交媒体帐户。对于企业而言,社交媒体已成为沟通和客户服务的必需品。虽然社交媒体有几个优点,但它也可能对安全、隐私和合规性构成风险。为了保持社交媒体通信记录并保持合规性,组织应存档社交媒体帐户,因为金融业监管局 (FINRA) 和证券交易委员会 (SEC)等合规监管机构要求这样做。 | |
Social Media Protection | 社交媒体保护 | 社交媒体保护解决方案可防止未经授权访问您的社交媒体帐户,帮助您找到冒充您的品牌或高管的帐户,并保护客户免受恶意社交媒体内容的侵害。 | |
Social Media Threat | 社交媒体威胁 | 社交媒体为人们提供了联系、分享生活经历、图片和视频的渠道。但过多的分享——或对冒名顶替者的缺乏关注——可能导致企业和个人账户的妥协。 | |
Software Composition Analysis | SCA | 软件成分分析 | |
Software Defined Network | SDN | 软件定义网络 | |
Software Defined Perimeter | SDP | 软件定义边界 | |
Software Defined Security | SDS | 软件定义安全 | |
Software Defined Wide Area Network | SD-WAN | 软件定义的广域网 | 软件定义的广域网 (SD-WAN) 利用软件优化来控制网络的运行方式,而不是使用“开或关”环境来引导流量的陈规定型硬件基础设施。SD-WAN 软件使用帧中继或多协议标签交换 (MPLS) 来控制跨网络的通信以及组织位置与互联网服务提供商支持的数据中心之间的连接。组织仍然可以使用现有硬件, |
Software-As-A-Service | SaaS | 软件即服务 | 描述一种消费者通过Internet访问集中托管的软件应用程序的业务模型。 |
Spam | 垃圾邮件 | 垃圾邮件,也称为未经请求的商业电子邮件 (UCE),是不需要且有问题的群发电子邮件广告。在高峰时期,垃圾邮件占所有电子邮件流量的 92%,尽管大多数垃圾邮件是非恶意的。 | |
Spear Phishing | 鱼叉式网络钓鱼 | 鱼叉式网络钓鱼与一般的网络钓鱼一样,都是试图诱骗收件人提供机密信息的骗局。链接或附件还可以让收件人在不知不觉中下载恶意软件,从而使攻击者能够访问用户的计算机系统和其他敏感信息。鱼叉式网络钓鱼与更通用的网络钓鱼的不同之处在于其目标性质。 | |
Spoofing | 欺骗 | 伪造传输的发送地址以获得未经授权的进入安全系统。 | |
Spyware | 间谍软件 | 一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。 | |
Sql Injection | SQL注入 | 一种使用代码注入来攻击由数据驱动的应用程序的策略。 | |
Steganography | 隐写术 | 一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。 | |
Supplier Chain Risk Management | 供应链风险管理 | 保护知识产权 (IP)免遭盗窃和保护数据不仅仅需要系统的网络安全。通过供应链采购设备的公司必须降低用于存储数据和处理私人客户信息的离岸服务器、软件或任何其他基础设施的风险。供应商链风险管理流程监督采购流程的每一步,以确保制造商和供应商遵循网络安全最佳实践并且不违反合规性。 | |
Switches | 交换机 | ||
Symmetric Key | 对称密钥 | 用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。 | |
Thin Client | 瘦客户端 | 瘦客户端是一种基本的计算设备,它运行来自中央服务器的服务和软件。大多数人都熟悉台式计算机,其中软件安装在本地驱动器上,操作系统控制软件及其与本地硬件的交互。 | |
Threat Analysis | 威胁分析 | 对单个威胁的特征进行详细评估。 | |
Threat Assessment | 威胁评估 | 识别或评估具有或表明可能危害生命,信息,操作或财产的实体,动作或事件(自然或人为)的产品或过程。 | |
Threat Hunting | 威胁搜寻 | 网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。 | |
Threat Intelligence | TI | 威胁情报 | 网络安全格局在不断变化,威胁情报用于收集有关攻击者动机、利用能力、恶意软件代码、基础设施和资源的信息。为了保护企业免受威胁,网络安全研究人员不断寻找有关下一次潜在攻击的情报。黑客和威胁情报研究人员总是玩猫捉老鼠的游戏,研究人员发现并修复威胁,而攻击者则找到绕过防御的新方法。 |
Threat Management | 威胁管理 | 没有防止100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。 | |
Threat Monitoring | 威胁监控 | 在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中的某些事件是否会危害系统的安全性。这是一个连续的过程。 | |
Ticket | 票 | 在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。 | |
Token | 令牌 | 在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID卡或智能卡的形式找到。 | |
Total Cost Of Ownship | TCO | 总拥有成本 | |
Traffic Light Protocol | 交通灯协议 | 一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。 | |
Trojan Horse | 特洛伊木马 | 计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时是通过利用调用程序的系统实体的合法授权来实现的。 | |
Trusted Computing Base | 可信计算基 | ||
Trusted Third Stamp | 可信第三方 | ||
Two Factor Authentication | 2FA | 双因素认证 | 使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。 |
Typhoid Adware | 伤寒广告软件 | 这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密WiFi热点)访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。 | |
Unauthorised Access | 未经授权的访问 | 违反规定的安全策略的任何访问。 | |
Unified Endpoint Management | UEM | 统一端点管理 | |
Unified Identity Management | UIM | 统一身份管理 | |
Unified Threat Management | UTM | 统一威胁管理 | |
Url Injection Attack | URL注入 | URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。 | |
User And Entity Behavior Analytics | UEBA | 用户和实体行为分析 | 用户和实体行为分析 (UEBA) 是一种强大的网络安全工具,可从网络上的流量模式中检测异常行为。攻击者一旦入侵网络就会采取不同的行动,因此组织需要一种方法来快速检测恶意活动以遏制漏洞。攻击者可以窃取文件、将恶意软件存储在存储设备上、查询数据库、控制用户设备或只是窃听网络流量。所有网络活动都可以被监控,但任何积极的检测都必须与合法的用户活动区分开来,以避免误报。UEBA 可检测异常流量模式并在不干扰合法网络流量和用户行为的情况下向管理员发出警报。 |
Virtual Private Network | VPN | 虚拟专用网络 | 当用户连接到基于 Web 的服务和站点时,虚拟专用网络 (VPN) 为用户增加了安全性和匿名性。VPN 会隐藏用户的实际公共 IP 地址,并在用户设备和远程服务器之间建立“隧道”流量。 |
Virus | 病毒 | 可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。 | |
Vishing | 语音网络钓鱼 | 大多数人都听说过网络钓鱼;vishing 是一种不同的攻击,属于一般的网络钓鱼保护伞并具有相同的目标。Visher 使用欺诈性电话号码、语音修改软件、短信和社交工程来诱骗用户泄露敏感信息。Vishing 通常使用语音来欺骗用户。(Smishing 是另一种使用 SMS 文本消息欺骗用户的网络钓鱼形式,根据攻击者的方法,它通常与语音电话一起使用。) | |
Vulnerability | 脆弱性 | 软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权的访问。 | |
Wabbits | 兔子病毒 | 可以在本地系统上重复复制。可以对Wabbits进行编程,使其具有恶意副作用。 | |
Wannacry | 永恒之蓝(一种"蠕虫式"的勒索病毒软件) | WannaCry 是 2017 年 5 月发现的勒索软件攻击,它袭击了全球运行 Microsoft Windows 的企业网络,这是大规模全球网络攻击的一部分。 | |
Watering Hole | 水坑攻击 | 水坑攻击是一种有针对性的攻击,旨在通过感染他们通常访问的网站并将他们引诱到恶意网站来危害特定行业或用户组中的用户。最终目标是感染用户计算机并获得对组织网络的访问权限。水坑攻击,也称为战略性网站入侵攻击,其范围有限,因为它们依赖于运气因素。然而,当与电子邮件提示结合以吸引用户访问网站时,它们确实变得更加有效。 | |
Web Proxy Server | 网络代理服务器 | 组织出于网络安全和性能原因使用 Web 代理服务器,包括匿名内部 IP 地址和缓存内容以提高数据传输速度和减少带宽使用。使用 Web 代理服务器的企业还可以使用它来过滤掉不应在公司网络上下载的内容。这些服务器充当 Web 和客户端设备之间的中介。它们主要用于企业环境,但一些云托管服务为需要访问更快在线传输速度的带宽限制较小的个人提供网络代理服务器。 | |
Whaling | 捕鲸 | 针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。 | |
What Is Dkim | 域密钥识别邮件 | DKIM(域密钥识别邮件)是一种协议,它允许组织通过以邮箱提供商可以验证的方式对其进行签名来负责传输消息。DKIM 记录验证是通过加密身份验证实现的。 | |
White Team | 白队 | 一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。 | |
Whitelist | 白名单 | 实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。 | |
Wireless Access Point | WAP | 无线访问接入点 | |
Work Recovery Time | WRT | 工作恢复时间 | |
Worm | 蠕虫 | 一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。 | |
Zero Trust | 零信任 | ||
Zero-Day Exploit | 零日漏洞/零时差攻击 | 零日漏洞是一个术语,用于描述以前从未在野外出现过的安全漏洞。通常,攻击者会探测系统,直到他们发现漏洞。如果它从未被报告过,那就是“零日”,因为开发人员有零日时间来修复它。利用安全漏洞是一种零日漏洞,这通常会导致目标系统遭到入侵。零日漏洞在报告之前可能存在数年。发现它们的攻击者通常会在暗网市场上出售其漏洞利用。 | |
Zombie | 僵尸 | 僵尸计算机是连接到Internet的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务,例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起DoS(拒绝服务 |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。