当前位置:   article > 正文

网络安全术语表(英文-缩写-中文-定义)_网络安全英文缩写

网络安全英文缩写

不一定全,不一定正确,根据网络查询自用整理。

英文简称中文定义
Access Control Decision FunctionADF访问控制判决功能
Access Control Decision InformationADI访问控制判决信息
Access Control Enforcement FunctionAEF访问控制实施功能
Access Control EntriesACE访问控制入口
Access Control Information访问控制信息
Access Control ListACL访问控制列表
Account Security账户安全
Account Takeover Fraud账户接管欺诈账户接管欺诈,也称为账户泄露,发生在网络攻击者控制合法账户时。
Advanced Persistent ThreatAPT高级持续威胁大多数由民族国家支持的攻击旨在损害组织以执行间谍或破坏目标,但其目的是在更长的时间内不被发现.
Agile Development敏捷开发
Alert警报关于已检测到或正在进行信息系统网络安全威胁的通知。
Amazon Web Services Data Loss PreventionAWS DLP亚马逊网络服务当公司将数据存储在 Amazon Web Services (AWS) 中时,他们需要一种方法来确保敏感数据不会被盗、泄露和损坏。
Anti-Phishing Project反钓鱼项目
Antivirus防毒软件防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
Api Security接口安全
Application Programming InterfaceAPI应用编程接口
Artificial IntelligentAI人工智能
Assets Management资产管理
Asynchronous Transfer Mode异步传输模式
Attack Signature攻击特征一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
Attacker攻击者威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
Attribute-Based Access ControlABAC基于属性的访问控制模型
Authentication认证方式验证用户,进程或设备的身份或其他属性的过程。
Authentication Authorization Accounting3A认证、授权、计帐
Authentication Authorization Accounting Audit4A统一安全管理平台解决方案
Back-End System后端系统
Bad Rabbit狡兔勒索病毒Bad Rabbit 是一种勒索软件,于 2017 年首次出现,是 Petya 的可疑变种。与其他勒索软件一样,Bad Rabbit 病毒感染会锁定受害者的计算机、服务器或文件,阻止他们重新获得访问权限,直到支付赎金(通常是比特币)。
Behaviour Monitoring行为监测观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
Blacklist黑名单实体(用户,设备)被阻止,拒绝特权或访问的列表。
Blue Team蓝队模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
Border Gateway ProtocolBGP边界网关协议
Bot机器人连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
Botnet僵尸网络僵尸网络是攻击者控制下的一组计算机或设备,用于对目标受害者执行恶意活动。术语“僵尸网络”是“机器人”和“网络”这两个词的组合,表示使用僵尸网络进行网络攻击的性质。
Breach违反未经授权访问数据,计算机系统或网络。
Bring Your Own DeviceBYOD自携设备办公组织允许员工将其个人设备用于工作目的的策略或政策。
Brute-Force Attack蛮力攻击/爆破攻击蛮力攻击是网络犯罪分子用来确定帐户凭据(尤其是密码)的密码破解方法。在蛮力攻击中,攻击者通常会拥有常用术语和密码的字典,并使用它们来“猜测”用户的密码。
Bug缺陷信息系统或设备中相对较小的缺陷或缺陷。
Business AssessmentBA业务评估
Business Continuity InstituteBCI业务持续性协会
Business Continuity ManagementBCM业务连续性管理
Business Continuity PlanningBCP业务连续性计划
Business Email CompromiseBEC企业商业电子邮件入侵企业电子邮件入侵 (BEC) 是一种电子邮件网络犯罪骗局,攻击者以企业为目标来欺骗公司。企业电子邮件泄露是一个日益严重的大问题,它针对全球各个行业的各种规模的组织。
Business Impact AssessmentBIA业务影响评估
Business Security业务安全
Captcha Security验证码安全
Capture The FlagCTF夺旗赛
Ccpa Compliance加州消费者隐私法案合规性加州消费者隐私法案 (CCPA) 于 2018 年颁布,旨在打击因访问控制和隐私管理定义不明确而导致的大型科技公司中的众多数据泄露事件。
CertificateCA证书
Chain Of Blocks区块链
Cloud Access Security BrokerCASB云访问安全代理CASB 是用户和云平台之间的中介,它保护云中的数据,同时解决利用云服务的公司的授权和可见性问题。正如 Gartner 所解释的那样,CASB 解决了与不受您控制但处理和存储您的数据的第三方云服务和平台相关的安全漏洞。虽然云服务提供了一定程度的安全性,但云安全是一项共同的责任。您有责任保护您的用户、工作负载和数据。
Cloud Archive云存档存储即服务解决方案可让管理员将所有数据移动到云中,这样更方便、可靠且更具成本效益。组织无需在本地容纳大量存储资源,而是可以以很少的成本支付云中的存储费用。云存档不仅比标准的本地资源便宜,而且还提供更好的网络安全、管理维护和可访问性。
Cloud Compliance云合规性当您将敏感数据存储在第三方云服务器上时,该第三方主机必须符合所有数据隐私和保护监管标准。
Cloud Dlp (Data Loss Prevention)云数据丢失防护云数据丢失防护 (DLP) 有助于保护组织的敏感或关键信息免受网络攻击、内部威胁和意外暴露。Cloud DLP 解决方案为 SaaS 和 IaaS 应用程序中的敏感数据提供可见性和保护。云 DLP 是云访问安全代理 (CASB)的主要功能。
Cloud Security云安全一系列技术、控制和实践,用于保护人员、数据和基础设施免受云计算平台上的攻击和合规风险。云安全对于以安全合规的方式充分利用云计算至关重要。
Cloud Security Posture ManagementCSPM云安全态势管理许多组织依靠公共云基础架构来运行他们的组织。但其中太多配置错误或管理不善。结果:代价高昂且具有破坏性的数据泄露。这就是云安全状态管理 (CSPM) 可以提供帮助的地方。CSPM 是用于管理云资源的策略和软件。它向 IT 团队发出错误配置的警报,并揭示攻击者可能利用的漏洞。
Cloud Workload Protection PlatformsCWPP云工作负载保护平台
Code Audit代码审计
Common Body Of KnowledgeCBK通用知识协议
Complex Event ProcessCEP复杂事件驱动
Compliance Management合规管理每个企业都必须遵守要求他们以合乎道德和安全的方式开展企业活动的规则。
Compliance Monitoring合规监控"随着技术继续接管企业生产力、程序和消费者的日常生活,合规标准已经扩展到保护数据和保护用户隐私。合规性法规的复杂性和要求迫使组织监控任何违规行为的基础设施。合规性监控解决方案扫描资源以确保数据保护符合标准并且业务运营履行义务。 "
Compliance Risk合规风险合规风险在于组织如何部署安全工具和执行最佳实践以保护数据完整性和隐私。
Computer Incident Response TeamCIRT计算机事件响应小组一个调查人员团队专注于网络安全漏洞。
Computer Network DefenseCND计算机网络防御CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。
Computer Virus计算机病毒计算机病毒是用于在设备或本地网络上执行破坏性活动的恶意应用程序或编写的代码。
Confidentiality Integrity AvailabilityCIA保密性 完整性 可用性
Container Security容器安全
Content Disarm And Reconstruction内容拆解与重建
Continuous Delivery Or DevelopmentCD持续交付或部署
Continuous IntegrationCI持续集成
Control Objectives For Information And Related TechnologyCOBIT信息和相关技术的控制目标由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。
Credentials证书用于验证用户身份的信息,例如密码,令牌,证书。
Cross Site ScriptingXSS跨站点脚本跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。
Cryptography密码学
Cryptojacking加密劫持加密劫持是诱使用户使用他们的计算机和移动设备为攻击者生成加密货币的过程。此恶意软件是一个后台进程,它会窃取计算机资源并损害合法进程的性能。
Cryptolocker加密锁CryptoLocker 是一种勒索软件,它通过加密其内容来限制对受感染计算机的访问。一旦被感染,受害者需要支付“赎金”来解密和恢复他们的文件。
Cyber Security网络空间安全
Cyber-Attack网络攻击网络攻击是系统上任何持续威胁的总称。威胁可能来自成为网络钓鱼攻击受害者的内部用户,也可能来自发现 Web 应用程序中的漏洞并加以利用的外部人员。
Cybersecurity / Network Security网络安全网络安全包括旨在保护人员、数据和基础设施免受各种网络攻击的技术、服务、战略、实践和政策。
Data Archiving数据归档安全数据归档是收集旧数据并将其移动到受保护位置以便在数据取证调查中需要时可以检索的过程。
Data Center Security数据中心安全当企业基础设施位于数据中心时,确保第三方位置的物理和虚拟安全至关重要。数据中心安全涉及保护企业数据免受攻击者的物理和虚拟网络安全。
Data Classification数据分类数据分类是一种定义和分类文件和其他关键业务信息的方法。
Data Encryption StandardDES数据加密标准
Data Exfiltration数据泄露根据 Techopedia 的说法,当未经授权从服务器或个人计算机复制、传输或检索数据时,就会发生数据泄露。
Data Lifecycle ManagementDLM数据生命周期管理
Data Loss PreventionDLP数据丢失防护数据丢失防护 (DLP) 可确保用户不会将敏感或关键信息发送到公司网络之外。该术语描述了帮助网络管理员控制用户可以传输的数据的软件产品。
Data Mining数据挖掘
Data Privacy数据隐私在个人数据存储在众多组织中的时代,监管标准规定了组织可以使用、收集、存储和分发这些数据的方式。数据隐私法规旨在保护客户数据免遭不道德使用和分发给第三方。
Data Retention Policy数据保留政策每个可靠的备份计划都有一个数据保留策略,它指定您的组织在存档、覆盖或销毁(删除)备份数据之前存储备份数据的时间。
Data Security数据安全
Deception欺骗技术
Denial Of ServiceDoS拒绝服务
Development Security OperationsDevSecOps
Disaster Recovery PlanningDRP灾难恢复计划
Discretionary Access ControlDAC自主访问控制
Distributed Denial Of ServiceDDoS分布式拒绝服务分布式拒绝服务 (DDoS) 攻击是一种恶意尝试,通过使用大量互联网流量淹没目标或其周围基础设施来破坏目标服务器、服务或网络上的正常流量。
Dns SpoofingDNS欺骗DNS(域名服务)欺骗是在 DNS 服务器上投毒条目以将目标用户重定向到攻击者控制下的恶意网站的过程。
Domain Name SystemDNS域名服务
Domain-Based Message Authentication, Reporting & ConformanceDMARCDMARCDMARC 是一种开放的电子邮件身份验证协议,可为电子邮件通道提供域级保护。DMARC 身份验证可检测并防止用于网络钓鱼、商业电子邮件入侵 (BEC)和其他基于电子邮件的攻击中的电子邮件欺骗技术。建立在现有标准(SPF 和 DKIM)的基础上,DMARC 是第一个也是唯一一个广泛部署的技术,可以使“来自”域的标头值得信赖。域所有者可以在域名系统 (DNS) 中发布 DMARC 记录并创建一个策略来告诉接收者如何处理未通过身份验证的电子邮件。
E-Discovery电子发现电子发现是一种数字调查形式,试图在电子邮件、商业通信和其他可用于诉讼或刑事诉讼的数据中寻找证据。
Elastic And Scalable弹性可伸缩
Elastic Computing弹性计算
Electronic WarfareEW电子战利用无线电波或激光等能量破坏或破坏敌人的电子设备。
Email Archiving电子邮件归档电子邮件归档是一种以可以数字存储、索引、搜索和检索的格式保存电子邮件通信的系统。
Email Filtering电子邮件过滤电子邮件过滤服务过滤组织的入站和出站电子邮件流量。入站电子邮件过滤会扫描发送给用户的邮件并将邮件分类为不同的类别。
Email Gateway电子邮件网关电子邮件网关是一种电子邮件服务器,用于保护组织或用户的内部电子邮件服务器。该服务器充当网关,每封传入和传出电子邮件都通过该网关。
Email Protection电子邮件保护电子邮件保护结合了安全技术部署和对员工、同事、客户和其他人如何防范通过电子邮件渗透到您的网络的网络攻击的培训。
Email Scams电子邮件诈骗电子邮件是与任何人交流的最有益方式之一。但它也是攻击者用来窃取资金、帐户凭据和敏感信息的主要工具。
Email Security电子邮件安全电子邮件安全是一个术语,用于描述保护电子邮件帐户、内容和通信免受未经授权的访问、丢失或危害的不同程序和技术。电子邮件通常用于传播恶意软件、垃圾邮件和网络钓鱼攻击。
Email Spoofing电子邮件欺骗电子邮件欺骗是垃圾邮件和网络钓鱼攻击中使用的一种技术,可诱使用户认为邮件来自他们认识或可以信任的个人或实体。
Encryption加密在密码学中,加密是对消息或信息进行编码的过程,只有经过授权的方才能访问它,而未经授权的人则无法访问。
End User Monitoring最终用户监控对于任何在线业务的成功,网站所有者必须了解网站的用户体验和导航的便利性。跟踪用户体验和行为的唯一方法是实施最终用户监控。
Endpoint Detection And ResponseEDR终端检测与响应
Endpoint Protection PlatformEPP终端防护平台
Endpoint Security终端安全
Endpoint-Delivered Threats端点传递的威胁端点传递的威胁通常通过以下方式进入组织:(a) 被用户感染的设备引入公司网络,然后传播可以横向传播的恶意软件,(b) 受感染的便携式设备,或 © 用户被诱骗下载并通过声称它们是防病毒软件、磁盘清理软件或其他实用软件来安装恶意软件。当攻击者可以使用诸如将受感染的 USB 驱动器留在组织停车场周围的策略以预期员工会拿起它并将其插入网络连接系统时,就会发生端点安全威胁。
Enterprise Mobility ManagementEMM企业移动管理
Enterprise Resource PlanningERP企业资源计划
Enterprise Risk ManagementERM企业风险管理
Enterprise Security企业安全企业安全包括用于保护组织免受不良行为者侵害的整体策略和程序。这些不良行为者可能是外部黑客或内部员工和承包商。
Ethical Hacking道德黑客出于合法目的使用黑客技术-即识别和测试网络安全漏洞。
Exfiltration渗出未经同意即从系统传输信息。
Exploit Kit漏洞利用工具设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。
Extraction Transformation LoadingETL提取 转化 加载
Ferpa Compliance《家庭教育权利和隐私法案》合规性每年有数百万美国居民申请大学和上课,这使得教育系统成为数据泄露的完美目标。为了保护用户信息,美国国会于 1974 年通过了《家庭教育权利和隐私法案》(FERPA)。教育机构存储社会安全号码、银行账户和其他极为敏感的数据。因此,当发生数据泄露时,FERPA 要求他们对未采取必要措施实施网络安全和保护学生信息负责。不遵守 FERPA 规定可能会导致联邦资金的损失。
File Transfer ProtocolFTP文件传输协议
Firewall防火墙网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。
Free Computing自由计算
Front-End System前端系统
General Data Protection RegulationGDPR通用数据保护条例欧盟通用数据保护条例 (GDPR) 是一项于 2018 年生效的数据保护裁决。它创建了一套指南和权力来保护所有欧盟公民的个人数据。
Governance Risk And Compliance治理风险与合规性
Graymail灰色邮件Graymail 是不符合垃圾邮件定义的批量电子邮件,因为它是被征集的,来自合法来源,并且对不同的收件人具有不同的价值。
Hashing散列使用数学算法来伪装一条数据。
High AvailabilityHA高可用性
Hipaa Compliance健康保险流通与责任法案合规性遵守美国健康保险流通与责任法案 (HIPAA) 要求处理受保护健康信息 (PHI) 的公司采取物理、网络和流程安全措施并遵守这些措施。HIPAA 法律是一系列联邦监管标准,概述了在美国合法使用和披露受保护的健康信息。HIPAA 合规性由卫生与公共服务部 (HHS) 监管,并由民权办公室 (OCR) 执行。HIPAA 合规性是一种活生生的文化,医疗保健组织必须在其业务中实施,以保护受保护健康信息的隐私、安全和完整性。
Honeypot蜜罐"网络安全蜜罐是一种计算机系统,旨在吸引网络攻击者,以便安全研究人员可以了解他们的运作方式以及他们可能追求的目标。蜜罐通常与组织的主要生产环境隔离,作为诱饵,在不危及组织数据的情况下引诱攻击者参与其中。 "
Human Computer InteractionHCI人机交互
Human Machine InterfaceHMI人机界面
Identify Access ManagementIAM身份识别与访问控制
Incident Response事件响应尽管网络安全防御措施阻止了许多攻击,但永远无法 100% 保证它们会捕获所有入侵者。当攻击者利用漏洞时,组织必须首先识别该事件,然后使用事件响应团队来控制和消除它。事件响应中每个步骤的执行都在组织的事件响应计划中列出。该计划概述了网络安全事件发生后必须采取的措施,包括参与响应的人员、负责数据恢复的团队,以及对发生的事情和责任人的调查。
Indicators Of Compromise妥协指标在网络安全事件期间,妥协指标 (IoC) 是数据泄露的线索和证据。这些数字面包屑不仅可以显示发生了攻击,还可以显示攻击中使用的工具以及幕后黑手。
Industrial Control SystemICS工业控制系统
Information Security Policy信息安全政策构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。
Information Seeking Scams信息查询诈骗诈骗者想要信息,他们试图通过欺骗电子邮件收件人来提取信息。他们收集的信息可能是组织结构图——或者与公司资源的用户名和密码一样重要。
Information Technology Infrastructural LibraryITILIT基础结构
Infrastructure Security基础设施安全
Insider Threat内部威胁当与具有授权访问权限的组织关系密切的人滥用该访问权限对组织的关键信息或系统产生负面影响时,可能会发生内部威胁。
Internet Of ThingsIoT物联网物联网 (IoT) 是指世界各地的设备通过存储数据或运行来自在线服务器的命令自动连接到云并发挥作用。大多数人至少拥有一台物联网设备。
Intrusion Detection SystemIDS入侵检测系统
Intrusion Prevention SystemIPS入侵防御系统
Iot Security物联网安全物联网 (IoT) 安全是对云连接设备(例如家庭自动化、SCADA 机器、安全摄像头和任何其他直接连接到云的技术)的保障和保护。
Ip SpoofingIP欺骗攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。
It ComplianceIT 合规性当我们谈论 IT 合规性时,我们指的是组织必须遵循的某些准则,以确保其流程安全。每个指南都详细说明了数据、数字通信和基础设施的规则。
Jailbreak越狱取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手机。
Keyloggers键盘记录器键盘记录器是在计算机或其他设备上作为后台进程运行并在用户在键盘上键入时收集击键的程序。它们可能是恶意的,也可能是出于好意而使用的,具体取决于安装它们的人的目标。
Load Balancing负载均衡
Log Analysis日志分析
Logic Bomb逻辑炸弹一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
Longlining延绳钓延绳钓攻击是大规模定制的网络钓鱼消息,通常被设计成看起来只是少量到达,模仿有针对性的攻击。
Macro Virus宏病毒一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
Malicious Code恶意代码专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
Malicious Email Attachments恶意电子邮件附件恶意电子邮件附件旨在对用户计算机发起攻击。这些恶意电子邮件中的附件可以伪装成文档、PDF、电子文件和语音邮件。
Malvertising恶意广告使用在线广告投放恶意软件。
Malware恶意软件恶意软件是在最终用户系统和服务器上交付和安装的各种类型恶意程序的总称。
Managed Detection And ResponseMDR可管理检测与响应
Mandatory Access ControlMAC强制访问控制
Man-In-The-MiddleattackMitM中间人攻击网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。
Maximum Tolerable DowntimeMTD最长停机时间
Maximum Tolerable Period DisruptionMTPD最长中断时间
Mean Time Between FailureMTBF平均故障时间间隔
Mean Time To RepairMTTR平均修复时间
Mitigation减害为最小化和解决网络安全风险而采取的步骤。
Mobile Application ManagementMAM移动应用管理
Mobile Content ManagementMCM移动内容管理
Mobile Device ManagementMDM移动设备管理移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。
Mobile Security移动安全移动安全是用于保护用户随身携带的任何设备(包括智能手机、平板电脑和笔记本电脑)的策略、基础设施和软件。
Monitoring监控
Multicloud多云每个云提供商都在某些方面表现出色,多云环境让企业可以跨多个云平台选择最佳解决方案。多云环境可防止单点故障,也可用作故障转移以减少停机时间。
Multifactor AuthenticationMFA多因素身份验证为了提高用户帐户的安全性,多因素身份验证 (MFA) 增加了一层防止黑客攻击。如果攻击者成功地对用户密码进行网络钓鱼或社会工程,攻击者将无法在没有二次身份验证要求的情况下成功对帐户进行身份验证。多因素身份验证提供了多种选项,包括生物识别、安全令牌 (PIN) 或位置信号。
National Cybersecurity Awareness MonthNCSAM全国网络安全意识月自 2004 年以来,一群政府和私人组织聚集在一起,帮助提高对网络安全和数据隐私的认识。
Network Access ControlNAC网络准入控制
Network Security网络安全
Network Traffic AnalysisNTA网络流量分析
Network-Delivered Threats网络传播的威胁网络传递的威胁通常有两种基本类型:(1) 被动网络威胁:旨在拦截通过网络传输的流量的窃听和空闲扫描等活动;以及 (2) 主动网络威胁:拒绝服务等活动( DoS) 攻击和 SQL 注入攻击,攻击者试图执行命令来破坏网络的正常运行。
One-Time PasswordOTP一次性密码
Open Source Security Information ManagementOSSIM开源安全信息管理
Open Web Application Security ProjectOWASPWeb应用程序安全项目
Open-Source Software开源软件开源软件是一种基于共享的模型,其中应用程序的开发人员为项目提供完整的代码库,而不仅仅是带有可执行文件的编译项目。
Optical Character RecognitionOCR文字识别
Osi Model开放系统互连模型开放系统互连 (OSI) 模型是一个概念框架,它定义了网络系统如何通信并将数据从发送方发送到接收方。该模型用于描述数据通信中的每个组件,以便可以建立有关应用程序和网络基础设施的规则和标准。OSI 模型包含七个层,它们在概念上从底部到顶部堆叠。这些层包括:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
Packet Loss数据包丢失当您通过网络发送信息时,TCP/IP 协议将此信息分成小数据包以将其分解以加快传输速度。数据包标有标头信息,以便在到达接收方时可以重建信息。当这些数据包的很大一部分在传输过程中损坏或丢失时,数据包丢失会导致通信失败。数据包丢失可能发生在任何网络上,但在远距离(例如通过 Internet)发送通信时更为常见。
Packet Sniffer数据包嗅探器用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。
Passive Attack被动攻击攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。
Password Sniffing密码嗅探通过监视或监听网络流量以检索密码数据来收集密码的技术。
Patch Management补丁管理软件开发生命周期 (SDLC) 的一个组成部分是对其进行维护,补丁管理策略处理更新和修补程序在设备网络中的部署方式。当多个开发人员频繁发布更新时,软件版本控制可能难以管理,并且这些更新每个月都持续发布。补丁管理过程为 IT 人员带来了相当大的开销,但它是设备维护的必要部分,以避免冲突、网络安全问题、错误和已安装软件中的其他漏洞。有多种补丁管理解决方案可用于帮助自动化流程并减少 IT 人员的开销。
Patching打补丁将更新(补丁)应用于固件或软件,以提高安全性或增强性能。
Payload有效载荷执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。
Penetration Testing渗透测试一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。
Personal Identifiable InformationPII个人身份信息个人身份信息 (PII) 是一组可用于区分特定个人的数据。它被视为敏感数据,是用于身份盗窃的信息。
Personal Identification NumberPIN个人识别号
Petya (Notpetya)佩蒂亚勒索软件Petya 是一个感染基于 Microsoft Windows 的计算机的加密恶意软件家族。Petya 感染主引导记录以执行有效载荷,该载荷对受感染硬盘驱动器系统上的数据进行加密。
Pharming网域嫁接,域欺骗技术Pharming 就像网络钓鱼一样,它是一种诱骗用户泄露私人信息的威胁,但它不是依靠电子邮件作为攻击媒介,而是使用在受害者设备上执行的恶意代码重定向到攻击者控制的网站。由于 Pharming 在受害者的计算机上运行代码,因此攻击者不依赖于目标用户单击链接或回复电子邮件。相反,恶意代码会将目标用户定向到攻击者的网站,从而消除用户单击链接的额外步骤。
Phishing网络钓鱼网络钓鱼是指攻击者发送旨在诱使人们陷入骗局的恶意电子邮件。其目的通常是让用户透露财务信息、系统凭据或其他敏感数据。
Privileged Account ManagementPAM特权账户管理
Proof Of ConceptPOC概念验证
Proxies代理
Proxy Server代理服务器介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。
Public Key InfrastructurePKI公钥基础设施
Ransomware勒索软件勒索软件是一种威胁发布的恶意软件(malware),通常通过加密来威胁发布或阻止对数据或计算机系统的访问,直到受害者向攻击者支付赎金为止。在许多情况下,赎金要求是有截止日期的。如果受害者不及时支付,数据将永远消失或赎金增加。
Real User Monitoring真实用户监控在 Web 应用程序中——尤其是那些销售产品和服务的应用程序——了解用户行为并确保客户拥有良好的体验对于客户保留、获取和销售收入至关重要。真实用户监控 (RUM) 收集和分析用户操作、后端资源和性能,为管理员提供改进指标。RUM 可用于营销目的,但也可用于威胁监控。
Recovery Point ObjectiveRPO恢复点目标
Recovery Time ObjectiveRTO恢复时间目标
Red Team红队一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。
Redundancy冗余在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。
Remote Access TrojanRAT远程访问木马恶意软件开发人员为特定目的编码他们的软件,但获得对用户设备的远程控制是最终的目的。
Return On InvestmentROI投资回报率
Risk And Vulnerability Assessment风险与漏洞评估
Risk Assessment风险评估
Risk Management风险管理
Risk Management FrameworkRMF风险管理框架
Role-Based Access ControlRBAC基于角色的访问控制
Rootkit根套件在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。
Routers路由器
Runtime Application Self ProtectionRASP程序运行自我保护
Sandbox沙箱在网络安全领域,沙箱环境是一个隔离的虚拟机,在其中可以执行潜在不安全的软件代码,而不会影响网络资源或本地应用程序。
Search Processing LanguageSPL搜索处理语言
Secret Key密钥用于加密和解密的加密密钥,使对称密钥加密方案能够运行。
Secure Access Service EdgeSASE安全访问服务边缘传统上,用户在其办公桌旁连接到周边网络,但全球向家庭劳动力转移已经改变了 IT 和网络安全的面貌。安全访问服务边缘 (SASE) 是一项新兴技术,它将传统 IT 基础架构与云服务相结合,以支持一系列用户及其位置。SASE 不要求用户分别在多个平台上进行身份验证,而是通过数据中心为用户提供对所有云服务的访问权限。这些数据中心提供访问控制,管理员可以在其中执行用户管理和管理云资源。
Secure Email GatewaySEG安全邮件网关
Secure Socket Tunneling ProtocolSSTP安全套接字隧道协议安全套接字隧道协议 (SSTP) 是虚拟专用网络 (VPN) 连接中使用的常用协议。该协议由 Microsoft 开发,因此在 Windows 环境中比在 Linux 环境中更常见。Microsoft 开发了该技术来替换 Windows 中可用的更不安全的 PPTP 或 L2TP/IPSec 选项。
Secure Sockets LayerSSL安全套接字层一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。
Security As A Service安全即服务安全即服务 (SECaaS) 是云计算的一个组件,其中应用程序在远程主机服务器上运行,但该服务与本地 IT 基础设施(包括客户端设备)集成。
Security Automation安全自动化使用信息技术代替手动过程来进行网络事件响应和管理。
Security AwarenessSA态势感知
Security Awareness Training安全意识培训从广义上讲,您可以将安全意识培训视为确保个人理解并遵循某些实践以帮助确保组织的安全。
Security Development LifecycleSDL安全开发生命周期
Security Domain安全域
Security Event ManagementSEM安全事件管理
Security Incident安全事故
Security Information And Event ManagementSIEM安全信息和事件管理用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。
Security Information ManagementSIM安全信息管理
Security Isolation安全隔离
Security Monitoring安全监控从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。
Security Operation CenterSOC安全运营中心组织中的中央部门,负责监视,评估和防御安全问题。
Security Orchestration Automation And ResponseSOAR安全编排和自动化响应
Security Perimeter安全周边一个明确定义的边界,可在其中执行安全控制。
Security Policy安全政策将组织的信息和服务的可接受使用控制在可接受的风险水平以及保护组织的信息资产的手段的规则或一组规则。
Security Response CenterSRC安全响应中心
Security Testing安全测试
Sender Policy FrameworkSPF发件人策略框架发件人策略框架 (SPF) 是一种电子邮件身份验证协议,是用于阻止网络钓鱼攻击的电子邮件网络安全的一部分。它允许您的公司指定允许谁代表您的域发送电子邮件。这很有用,因为在典型的网络钓鱼攻击中,威胁行为者会伪装发件人地址,使其看起来像官方商业帐户或受害者可能认识的人。
Sendmail发送邮件Sendmail 是一种服务器应用程序,它为企业提供了一种使用简单邮件传输协议 (SMTP) 发送电子邮件的方法。它通常安装在专用机器上的电子邮件服务器上,该机器接受外发电子邮件,然后将这些消息发送给定义的收件人。
Service Leve AgreementSLA服务界别协议
Service Oriented ArchitectureSOA面向服务的体系结构
Shadow It影子 IT影子 IT 是指大多数组织中用户在 IT 部门不知情或未同意的情况下在企业环境中部署云连接应用程序或使用云服务的情况。一些影子 IT 使用可能是无害的,甚至是有帮助的。但它们也带来了新的网络安全风险。
Single Sign OnSSO单点登录
SinglesignonSSO单点登录一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。
Smishing短信钓鱼Smishing 是一种网络钓鱼形式,攻击者使用引人注目的文本消息来诱使目标收件人单击链接并向攻击者发送私人信息或将恶意程序下载到智能手机。
Smtp Relay简单邮件传输协议中继服务电子邮件被发送到与用户域不同的域时,简单邮件传输协议 (SMTP) 确保将邮件转发到收件人的域。SMTP 中继服务为企业提供了一种在发送批量电子邮件时使用单独域和电子邮件服务器的方法。
Social Engineering社会工程学操纵人们执行特定的动作或泄露对攻击者有用的信息。
Social Media Archiving社交媒体存档如今,大多数人至少拥有一个社交媒体帐户。对于企业而言,社交媒体已成为沟通和客户服务的必需品。虽然社交媒体有几个优点,但它也可能对安全、隐私和合规性构成风险。为了保持社交媒体通信记录并保持合规性,组织应存档社交媒体帐户,因为金融业监管局 (FINRA) 和证券交易委员会 (SEC)等合规监管机构要求这样做。
Social Media Protection社交媒体保护社交媒体保护解决方案可防止未经授权访问您的社交媒体帐户,帮助您找到冒充您的品牌或高管的帐户,并保护客户免受恶意社交媒体内容的侵害。
Social Media Threat社交媒体威胁社交媒体为人们提供了联系、分享生活经历、图片和视频的渠道。但过多的分享——或对冒名顶替者的缺乏关注——可能导致企业和个人账户的妥协。
Software Composition AnalysisSCA软件成分分析
Software Defined NetworkSDN软件定义网络
Software Defined PerimeterSDP软件定义边界
Software Defined SecuritySDS软件定义安全
Software Defined Wide Area NetworkSD-WAN软件定义的广域网软件定义的广域网 (SD-WAN) 利用软件优化来控制网络的运行方式,而不是使用“开或关”环境来引导流量的陈规定型硬件基础设施。SD-WAN 软件使用帧中继或多协议标签交换 (MPLS) 来控制跨网络的通信以及组织位置与互联网服务提供商支持的数据中心之间的连接。组织仍然可以使用现有硬件,
Software-As-A-ServiceSaaS软件即服务描述一种消费者通过Internet访问集中托管的软件应用程序的业务模型。
Spam垃圾邮件垃圾邮件,也称为未经请求的商业电子邮件 (UCE),是不需要且有问题的群发电子邮件广告。在高峰时期,垃圾邮件占所有电子邮件流量的 92%,尽管大多数垃圾邮件是非恶意的。
Spear Phishing鱼叉式网络钓鱼鱼叉式网络钓鱼与一般的网络钓鱼一样,都是试图诱骗收件人提供机密信息的骗局。链接或附件还可以让收件人在不知不觉中下载恶意软件,从而使攻击者能够访问用户的计算机系统和其他敏感信息。鱼叉式网络钓鱼与更通用的网络钓鱼的不同之处在于其目标性质。
Spoofing欺骗伪造传输的发送地址以获得未经授权的进入安全系统。
Spyware间谍软件一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。
Sql InjectionSQL注入一种使用代码注入来攻击由数据驱动的应用程序的策略。
Steganography隐写术一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。
Supplier Chain Risk Management供应链风险管理保护知识产权 (IP)免遭盗窃和保护数据不仅仅需要系统的网络安全。通过供应链采购设备的公司必须降低用于存储数据和处理私人客户信息的离岸服务器、软件或任何其他基础设施的风险。供应商链风险管理流程监督采购流程的每一步,以确保制造商和供应商遵循网络安全最佳实践并且不违反合规性。
Switches交换机
Symmetric Key对称密钥用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。
Thin Client瘦客户端瘦客户端是一种基本的计算设备,它运行来自中央服务器的服务和软件。大多数人都熟悉台式计算机,其中软件安装在本地驱动器上,操作系统控制软件及其与本地硬件的交互。
Threat Analysis威胁分析对单个威胁的特征进行详细评估。
Threat Assessment威胁评估识别或评估具有或表明可能危害生命,信息,操作或财产的实体,动作或事件(自然或人为)的产品或过程。
Threat Hunting威胁搜寻网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。
Threat IntelligenceTI威胁情报网络安全格局在不断变化,威胁情报用于收集有关攻击者动机、利用能力、恶意软件代码、基础设施和资源的信息。为了保护企业免受威胁,网络安全研究人员不断寻找有关下一次潜在攻击的情报。黑客和威胁情报研究人员总是玩猫捉老鼠的游戏,研究人员发现并修复威胁,而攻击者则找到绕过防御的新方法。
Threat Management威胁管理没有防止100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。
Threat Monitoring威胁监控在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中的某些事件是否会危害系统的安全性。这是一个连续的过程。
Ticket在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。
Token令牌在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID卡或智能卡的形式找到。
Total Cost Of OwnshipTCO总拥有成本
Traffic Light Protocol交通灯协议一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。
Trojan Horse特洛伊木马计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时是通过利用调用程序的系统实体的合法授权来实现的。
Trusted Computing Base可信计算基
Trusted Third Stamp可信第三方
Two Factor Authentication2FA双因素认证使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。
Typhoid Adware伤寒广告软件这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密WiFi热点)访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。
Unauthorised Access未经授权的访问违反规定的安全策略的任何访问。
Unified Endpoint ManagementUEM统一端点管理
Unified Identity ManagementUIM统一身份管理
Unified Threat ManagementUTM统一威胁管理
Url Injection AttackURL注入URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。
User And Entity Behavior AnalyticsUEBA用户和实体行为分析用户和实体行为分析 (UEBA) 是一种强大的网络安全工具,可从网络上的流量模式中检测异常行为。攻击者一旦入侵网络就会采取不同的行动,因此组织需要一种方法来快速检测恶意活动以遏制漏洞。攻击者可以窃取文件、将恶意软件存储在存储设备上、查询数据库、控制用户设备或只是窃听网络流量。所有网络活动都可以被监控,但任何积极的检测都必须与合法的用户活动区分开来,以避免误报。UEBA 可检测异常流量模式并在不干扰合法网络流量和用户行为的情况下向管理员发出警报。
Virtual Private NetworkVPN虚拟专用网络当用户连接到基于 Web 的服务和站点时,虚拟专用网络 (VPN) 为用户增加了安全性和匿名性。VPN 会隐藏用户的实际公共 IP 地址,并在用户设备和远程服务器之间建立“隧道”流量。
Virus病毒可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。
Vishing语音网络钓鱼大多数人都听说过网络钓鱼;vishing 是一种不同的攻击,属于一般的网络钓鱼保护伞并具有相同的目标。Visher 使用欺诈性电话号码、语音修改软件、短信和社交工程来诱骗用户泄露敏感信息。Vishing 通常使用语音来欺骗用户。(Smishing 是另一种使用 SMS 文本消息欺骗用户的网络钓鱼形式,根据攻击者的方法,它通常与语音电话一起使用。)
Vulnerability脆弱性软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权的访问。
Wabbits兔子病毒可以在本地系统上重复复制。可以对Wabbits进行编程,使其具有恶意副作用。
Wannacry永恒之蓝(一种"蠕虫式"的勒索病毒软件)WannaCry 是 2017 年 5 月发现的勒索软件攻击,它袭击了全球运行 Microsoft Windows 的企业网络,这是大规模全球网络攻击的一部分。
Watering Hole水坑攻击水坑攻击是一种有针对性的攻击,旨在通过感染他们通常访问的网站并将他们引诱到恶意网站来危害特定行业或用户组中的用户。最终目标是感染用户计算机并获得对组织网络的访问权限。水坑攻击,也称为战略性网站入侵攻击,其范围有限,因为它们依赖于运气因素。然而,当与电子邮件提示结合以吸引用户访问网站时,它们确实变得更加有效。
Web Proxy Server网络代理服务器组织出于网络安全和性能原因使用 Web 代理服务器,包括匿名内部 IP 地址和缓存内容以提高数据传输速度和减少带宽使用。使用 Web 代理服务器的企业还可以使用它来过滤掉不应在公司网络上下载的内容。这些服务器充当 Web 和客户端设备之间的中介。它们主要用于企业环境,但一些云托管服务为需要访问更快在线传输速度的带宽限制较小的个人提供网络代理服务器。
Whaling捕鲸针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。
What Is Dkim域密钥识别邮件DKIM(域密钥识别邮件)是一种协议,它允许组织通过以邮箱提供商可以验证的方式对其进行签名来负责传输消息。DKIM 记录验证是通过加密身份验证实现的。
White Team白队一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。
Whitelist白名单实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。
Wireless Access PointWAP无线访问接入点
Work Recovery TimeWRT工作恢复时间
Worm蠕虫一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。
Zero Trust零信任
Zero-Day Exploit零日漏洞/零时差攻击零日漏洞是一个术语,用于描述以前从未在野外出现过的安全漏洞。通常,攻击者会探测系统,直到他们发现漏洞。如果它从未被报告过,那就是“零日”,因为开发人员有零日时间来修复它。利用安全漏洞是一种零日漏洞,这通常会导致目标系统遭到入侵。零日漏洞在报告之前可能存在数年。发现它们的攻击者通常会在暗网市场上出售其漏洞利用。
Zombie僵尸僵尸计算机是连接到Internet的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务,例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起DoS(拒绝服务)攻击,而所有者却不知道。
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/484510
推荐阅读
相关标签
  

闽ICP备14008679号