网络安全术语中英对照

A

Alert:警报

指已检测到或正在进行信息系统网络安全威胁的通知。

Antivirus:反病毒软件/杀毒软件

反病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防 病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

Attacker:攻击者

恶意角色,指更改,破坏,窃取或禁用计算机系统上保存的信息,然后进行利用的角色。

Authentication:身份认证/认证

验证用户,进程或设备的身份或其他属性的过程

Attack signature:攻击特征

帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。一种特征性或独特性模式,

APT( Advanced Persistent Threat):高级持久威胁

指某组织对特定对象展开的持续有效的攻击活动。 这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

B

Blacklist:黑名单

实体(用户,设备)被阻止,拒绝特权或访问的列表。

Bot:机器人

连接到 Internet 的计算机,该计算机已受到恶意逻辑的破坏,被黑客所控制的机器。

Botnet:僵尸网络

僵尸网络是指黑客利用自己编写的分布式拒绝服务攻击程序将数万个沦陷的机器,即黑客常说的傀儡机或“肉鸡”,组织成一个个命令与控制节点,用来发送伪造虚假数据包或者是垃圾数据包。

Behaviour monitoring:行为监控

观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。

Blue team:蓝队

模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。

Breach:违反

未经授权访问数据,计算机系统或网络。

Brute force attack:爆破攻击/蛮力攻击

利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击。

bug:缺陷/程序错误

信息系统或设备中相对较小的缺陷或错误。

C

Cetificate:证书

数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。

Cipher:密码

一种用于加密和解密数据的算法。

CISA:认证信息系统审核员

监视,审计,控制和评估信息系统的专业人员的认证。

CISM:认证信息系统安全经理

ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。

CISSP:信息系统安全认证专家

针对 CISO 和其他信息安全领导者的管理认证

CIRT:计算机事件响应小组

专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响 /丢失的信息。然后,他们根据分析结果做出回应。

Credentials:证书

用于验证用户身份的信息,例如密码,令牌,证书。

Cryptography:密码学

密码学可分为古典密码学和现代密码学。对仅允许消息的发送者和预期接收者查看其内容的安全通信技术的研究。该术语源自希腊语 kryptos,意思是隐藏。使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。

Cyber attack:网络攻击

故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。

XSS:跨站脚本攻击(Cross-site scripting)

一种安全漏洞,攻击者可以利用这种漏洞在网站上注入恶意的客户端代码。 若受害者运行这些恶意代码,攻击者就可以突破网站的访问限制并冒充受害者。

D

Data:数据

数据又称资料,是通过观测得到的数字性的特征或信息。数据可以是连续的值,比如声音、图像,称为模拟数据;也可以是离散的,如符号、文字,称为数字数据。在计算机系统中,数据以二进制信息单元0、1的形式表示。

Data at rest:静止数据/静态数据

持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。

Data breach:数据泄露

未经授权的移动或泄露信息,通常是向组织外部的一方。

Data integrity:数据完整性

完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。

Data loss:数据遗失

不再有数据,无论是因为它被盗,删除还是忘记了位置。

Data security:数据安全

为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。

Decryption:解密

将编码文本解密为原始原始格式的过程。

DEP:数据执行保护(Data Execution Prevention)

数据执行保护*(*DEP) 是一项安全功能,是一项Microsoft 安全技术(适用于Windows 操作系统),可有助于防止计算机受到病毒和其它安全威胁的损坏。

DLP:数据丢失防护(Data Loss Prevention)

防止敏感数据通过安全边界的安全策略和相关程序。

DoS:拒绝服务(Denial of Service)

拒绝服务(DoS)攻击是一种网络攻击,恶意行为者通过中断设备的正常功能,使其正常目标用户无法使用计算机或其他设备。

Dictionary attack:字典攻击

暴力攻击的一种方法,攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。

DDoS:分布式拒绝服务(Distributed Denial of Service)

分布式拒绝服务(DDoS)攻击是通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。 DDoS 攻击利用多台受损计算机系统作为攻击流量来源以达到攻击效果。

E

Encode:编码

编码是信息从一种形式或格式转换为另一种形式的过程,也称为计算机编程语言的代码简称编码。

Encryption:加密

在密码学中,加密是将明文信息改变为难以读取的密文内容,使之不可读的过程。

Endpoint:终端

连接到网络的具有互联网功能的计算机设备的统称-例如,智能手机,笔记本电脑 和平板电脑都是终端。

Ethical Hacking:道德黑客

一群专门模拟黑客攻击,帮助客户了解自己网络的弱点,并为客户提出改进建议的网络安全工程师/网络安全研究人员。

Exploit:利用

Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。也用于描述一种用于破坏网络安全性的技术。

Exploit kit:漏洞利用工具

设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。

Exfiltration:渗出

当恶意软件和/或恶意行为者从计算机进行未经授权的数据传输时,就会发生数据泄漏。它通常也称为数据渗出。

EW:电子战

电子作战泛指利用各种装备与手段来控制与使用电磁波段而进行的军事行动。现代电子战也包括网络战。

F

Firewall:防火墙

网络或设备周围的虚拟边界安全系统,用于保护网络或设备免受不必要的访问的硬件或软 件。

Flooding:泛洪

泛洪是黑客针对多个服务器或 Web 位置使用的一种DoS攻击。泛洪是向这样的位置发送大量信息以阻止其处理能力并停止其正常运行的过程。

G

GDPR:通用数据保护条例

General Data Protection Regulation,缩写作GDPR。《通用数据保护条例》,又名《通用数据保护规则》,是在欧盟法律中对所有欧盟个人关于数据保护和隐私的规范,涉及了欧洲境外的个人数据出口。

Greylist:灰名单

包含在执行附加步骤之前暂时被阻止(或暂时允许)的项目。

H

Hacker:黑客

黑客通常被认为是设法未经授权访问计算机系统以造成损害的人。通常两种类型的黑客:白帽黑客(White Hat),他们进行渗透测试并向厂商披露结果以帮助修复系统和软件漏洞,以及黑帽黑客(Black Hat),他们对目标的渗透测试用于恶意目的。

Hashing:散列

散列函数又称散列算法、哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。

Honeypot(Honeynet):蜜罐/蜜网

诱骗系统或者网络,模拟一个或多个看起来像计算机端口的网络服务。当攻击者试图渗透时,蜜罐会使目标系统显得易受攻击。它将记录攻击者的行为。蜜罐收集的数据可用于预测即将到来的攻击并提高安全性。

HTTPS:超文本传输安全协议

超文本传输安全协议是一种通过计算机网络进行安全通信的传输协议。HTTPS经由HTTP进行通信,但利用SSL/TLS来加密数据包。HTTPS开发的主要目的,是提供对网站服务器的身份认证,保护交换资料的隐私与完整性。这个协议由网景公司在1994年首次提出,随后扩展到互联网上。

I

Incident:事件

任何违反系统或服务安全性规则的行为。包括尝试获得未经授权的访问,未经授权使 用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软 件或硬件。

Incident Response:事件响应/应急响应

通常是指一个组织为了应对各种意外事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施和行为。

Incident Response Plan:事件响应计划

在发生网络事件时要采取的预定行动计划。

IOC:Indicator of Compromise 入侵指标

Indicator:指标,描述威胁情报的时涉及一些指标。

Intrusion:入侵

在网络安全中,入侵是指绕过系统的安全机制以获得未经授权访问的行为。

IDS:Intrusion Detection Systems(入侵检测系统)

为保护计算机和网络而设立的安全管理系统。它通过分析来自计算机/网络各个区域的信息,发现潜在的安全威胁。这些威胁可能是由入侵(外部攻击)和滥用(内部攻击)造成的。

ISO:国际标准化组织(International Organization for Standardization)

国际标准化组织成立于1947年2月23日,制定全世界工商业国际标准的国际标准建立机构。 ISO总部设于瑞士日内瓦,现有164个会员国。

ISO 27001:

ISO/IEC 27001其名称是《信息技术—安全技术—信息安全管理系统—要求》是信息安全管理的国际标准。此标准一开始是由国际标准化组织及国际电工委员会在2005年联合发布,在2013年改版。其中有列出有关信息安全管理系统架构、实施、维护以及持续改善上的要求,目的是帮助组织可以使其保管的信息资产更加安全。

ICS:工业控制系统(Industrial Control System)

工业控制系统(ICS)是几种类型控制系统的总称,包括数据采集与监视控制系统(SCADA)系统、集散控制系统(DCS)和其他控制系统,如在工业部门和关键基础设施中经常使用的可编程逻辑控制器(PLC)。会涉及到工业控制系统(ICS)的企业,例如:电力、水电、石油、天燃气、化工、交通运输、药品制造、加工厂(食品、饮料、纸质)和高端制造业(汽车、航空和耐用品)等一些需要大型智能机械设备的公司。

IoT:物联网( Internet of things)

IoT(即物联网)一词是指互联设备的集合网络,以及促进设备与云之间以及设备自身之间通信的技术。 由于价格低廉的计算机芯片和高带宽电信的出现,我们现在已有数十亿台设备连接到互联网。 也就是说,牙刷、吸尘器、汽车、机器等日常设备可以利用传感器收集数据,智能地为用户服务。

IP Flood:IP 泛洪

一种拒绝服务攻击,旨在向主机发送协议实现无法管理的大量 ping(回显请求包)。这会导致系统崩溃并发送拒绝服务错误。

IP Spoofing:IP欺骗

网络犯罪分子用来提供伪装合法 IP 的虚假 IP 地址的策略。

J

Jailbreak:越狱

越狱是获取设备的Root权限的技术手段。目的是安装非官方应用程序并对系统进行修改。通常应用于手机。

K

Key:安全密钥

一种网络密码或密码短语,用于加密和解密密文。

Keylogging:键盘记录

通常指恶意软件记录用户键盘上的击键行为。

L

Locky:Locky勒索软件

Locky 是一种加密恶意软件(也称为勒索软件)。

Logic Bomb:逻辑炸弹

一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意 操作。

M

Malware:恶意软件

恶意软件是任何类型的对计算机、服务器或计算机网络造成损害有恶意侵入性软件的总称。

Malvertising:恶意广告

使用在线广告投放恶意软件。

Macro virus:宏病毒

宏病毒是一种寄存在文档或模板的宏中的计算机病毒,可以存储在Microsoft Office 文件((如文档、演示文稿、工作簿或模板) )或任何ActiveX 控件、COM 加载项或Office 加载项中的宏中。

Malicious code:恶意代码

专为恶意入侵而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。

MITM:中间人攻击

Man-in-theMiddle Attack的缩写,中间人攻击(MITM)是一种网络攻击手段,攻击者秘密转发并改变两方之间的通信,而两方认为他们是直接相互通信的。例如,一个受害者认为他连接到了他的银行网站,而且进出真正的银行网站的流量保持不变,所以受害者看不到任何可疑之处。然而,流量被重新定向到攻击者的网站,允许攻击者收集受害者输入的任何个人数据(登录、密码、PIN等)。

Mitigation defense:缓解性防御

减轻黑客攻击的影响

MITRE ATT&CK™ Framework:MITRE ATT&CK™ 框架

ATT&CK是由MITRE机构开发的攻击模型框架,其全称为Adversarial Tactics, Techniques, and Common Knowledge(对抗性战术,技术以及公共知识库),是一个基于现实世界所观察到的攻击向量所组成的一个公开的对抗性战术和技术知识库,其可被用于私营机构、政府部门、网络安全产品和服务社区作为特定威胁模型和方法的开发基础。

Multi-Factor Authentication:多因素认证

多因素认证(MFA)提供了一种方法,通过要求用户提供一个以上的识别信息来验证他们的身份。

N

NSA:美国国家安全局

是美国司法部下属的美国官方组织。负责国内外情报信息和数据的全球监测、收集和处理。

NIST:美国国家标准技术研究院

美国联邦机构。负责“改善关键基础设施网络安全的框架” –组织用于管理其安全风 险的自愿性准则。

P

Packet Sniffer :数据包嗅探器

用于监控和记录网络流量的软件。

Patch:补丁/打补丁

补丁是一段软件代码,可以在安装软件程序后应用以纠正该程序的问题。

Patch management:补丁管理

一种用于管理软件应用程序升级的策略。

Password:密码

用于访问计算机系统或服务的一段秘密字符或短语。

Payload:有效载荷

其含义可以理解为数据包中的"有效数据"。也可以指真正在目标系统执行的代码或指令,黑客所谓的payload指的是病毒或者木马执行的一些有害的恶性动作。

PCI-DSS:支付卡行业数据安全标准(Payment Card Industry Data Security Standard)

PCI DSS支付卡产业数据安全标准是一个被开发支持和提高持卡人数据安全和卡组织采用的全球化一致性的数据安全措施。是面向所有存储、处理或传输持卡人数据和/或敏感验证数据的所有实体的全球性安全标准。提供了一套保护持卡人数据的技术和操作的基线要求。

Penetration testing:渗透测试

渗透测试(也称为(pen testing)渗透测试)是测试计算机系统、网络或 Web 应用程序以发现攻击者可以利用的漏洞的做法。

PII:个人身份信息

Personally identifiable information,是指可以识别特定个人的任何数据,如姓名、身份证号码、出生日期、职业或地址。

Phishing:网络钓鱼

通过直接针对人的欺诈性通信获取用户信息的方法。方法有通过伪装成来自合法来源的电子邮件,伪造合法的网站诱导用户点击。冒充银行、供应商、电子支付系统和其他组织的虚假通知。盗取密码、信用卡号码、银行账户细节和其他机密信息。

Plaintext:明文

人眼可以阅读理解的文字。

Policy Management:策略管理

策略管理是在组织内创建、传达和维护安全策略和程序的过程。

Proxy Server:代理服务器

代理服务器是一个计算机系统或者软件,它作为一个枢纽,通过它处理互联网请求。

R

Ransomware:勒索软件

一种用于威胁受害者的恶意软件,除非支付赎金,否则将封锁、公布或破坏他们的数据。

ReCAPTCHA:验证码

旨在保护网站免受由机器人引起的垃圾邮件和滥用行为。向用户展示图灵测试以将它们与机器人区分开来。

RDP:远程桌面协议

Remote Desktop Protocol的缩写。RDP 是一种用于远程连接到运行 Windows 的计算机的协议。

Red team:红队

一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况进行评估。

RAT:远程访问木马

远程访问木马*(*RAT,remote access Trojan)是一种恶意程序,其中包括在目标计算机上用于管理控制的后门。通常都是网络犯罪和国家黑客组织武器库中价格不菲的“高精尖武器”。

Rootkit:

Rootkit是一种旨在隐藏在你的计算机上的恶意软件。

S

Sandboxing:沙盒

在网络安全方面,沙盒是网络上的一个隔离环境,模拟最终用户的操作环境。沙盒被用来安全地执行可疑的代码,而不对主机设备或网络造成伤害的风险。

Scareware:恐吓软件

恐吓软件是一种恶意软件,通常以弹出窗口的形式错误地警告用户他们已感染病毒,以诱骗用户访问包含恶意软件的网站。

Security Awareness Training:安全意识培训

安全意识培训是一项旨在提高组织内网络安全意识的培训计划。

Secret key:密钥

用于加密和解密的加密密钥,使对称密钥加密方案能够运行。

Security automation:安全自动化

使用信息技术代替手动过程来进行网络事件响应和管理。

SECaaS:安全即服务

安全即服务 (SECaaS) 是一种云计算服务,提供商为客户提供使用所提供应用程序的能力。 SECaaS 的示例包括在线电子邮件服务或在线文档编辑系统。

Security Incident Response:安全事件响应

事件响应是一种有计划的方法来处理和管理网络攻击或网络安全漏洞后的反应。其目的是在攻击发生前确定明确的程序,以最大限度地减少损失,减少灾难恢复时间,并减轻与漏洞有关的费用。

SOC:安全运营中心

Security Operations Centre (SOC)监控一个组织的安全运作,以预防、检测和应对任何潜在的威胁。

Social engineering:社会工程

操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧, 贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授 权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。

SOAR:安全编排、自动化和响应(Security Orchestration, Automation and Response)

用来收集来自整个网络的安全威胁数据,并在没有人工协助的情况下对低级别的安全事件做出响应。

Smishing:短信钓鱼

Smishing 是任何一种涉及短信的网络钓鱼。

Spam:垃圾邮件

Spam是俚语,通常用来描述互联网上的垃圾电子邮件。

Spear Phishing:鱼叉式网络钓鱼攻击

针对特定目标进行攻击的网络钓鱼攻击,以特定个人、组织或企业为目标的电子邮件或电子通信诈骗。

Spoofing:欺骗

伪造传输的发送地址以获得未经授权的进入安全系统。

Spyware:间谍软件

间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。 木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的 Internet 活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此 机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。

SIEM:安全信息和事件管理(Security Information and Event Management)

安全信息和事件管理(SIEM)是一个正式的过程,通过这个过程对一个组织的安全进行持续的监控和评估。SIEM有助于自动识别不符合安全政策的系统,并将任何违反安全的事件通知IRT(事件响应小组)。

SIM Swapping:SIM交换

SIM卡互换是一种用于拦截网上银行短信验证码的骗局。为了掌握金融交易的一次性密码,网络犯罪分子会创建或以欺诈方式获得受害者的SIM卡副本--例如,攻击者假装是受害者,可能会声称丢失了SIM卡,并向移动运营商申请一张新的SIM卡。

SSL:安全套接字层(Secure Socket Layer)

安全套接字层(SSL)是在网络服务器和浏览器之间建立加密链接的标准安全技术。SSL最初由网景公司开发,允许通过互联网传输私密文件。

SQL injection:SQL注入

这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的 SQL 代码可 以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶 意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。 还可以完全控制数据库。

Steganography:隐写术

一种加密数据,将其隐藏在文本或图像中的方法。

T

Traffic:流量

网络流量是网站访问者发送和接收的数据量。

Trojan:木马

木马也被称为特洛伊木马。它是一种由黑客开发的恶意软件,可以伪装成合法软件,以获得对目标用户系统的访问。

Threat analysis:威胁分析

对单个威胁的特征进行详细评估。

Threat Assessment:威胁评估

威胁评估是一个结构化的过程,用于识别和评估组织可能面临的各种风险或威胁。网络威胁评估是任何组织风险管理战略和数据保护工作的重要组成部分。

Threat Hunting:威胁猎杀

网络威胁猎杀是一种主动的网络防御活动,主动搜索以识别逃避现有安全控制措施的威胁的过程。

Threat management:威胁管理

没有防止 100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和 恢复的多层方法。

Threat Intelligence:威胁情报

威胁情报或网络威胁情报是主动获取并用于了解针对组织的威胁的情报。

Ticket:票证

在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥 (会话密钥)一起形成凭据。

Traffic light protocol:交通灯协议/红绿灯协议

TLP是一组确保敏感信息和合适受众共享的标记。TLP借鉴了交通灯信号,以红、黄、绿、白四种颜色来指示接收者对应信息的预期共享边界。

Two-Factor Authentication:双因素认证

双因素身份验证 (2FA),通常称为两步验证,是一种安全过程,其中用户提供两个身份验证因素来验证他们的身份。

U

Unauthorised access:未授权访问

违反规定的安全策略的任何访问。

V

Virus:计算机病毒

一种恶意软件,可以自我复制并被设计为感染合法软件程序或系统的程序。

VPN:虚拟专用网(Virtual Private Network)

虚拟专用网络(VPN)将专用网络延伸到公共网络,使用户能够在共享或公共网络上发送和接收数据,就像他们的计算设备直接连接到专用网络一样。它本质上是一个虚拟的、安全的网络通道。

Vulnerability:脆弱性/漏洞

漏洞是软件程序中的弱点,黑客可以利用这些弱点来破坏计算机。

W

WAF:Web应用防火墙(Web Application Firewall )

网络应用防火墙(WAF)是一种特殊形式的应用防火墙,它过滤、监控和阻止进出网络服务的HTTP流量。通过检查HTTP流量,它可以防止利用网络应用程序的已知漏洞的攻击,如SQL注入、跨站脚本(XSS)、文件包含和不当的系统配置。

Watering hole:水坑攻击

水坑攻击(Watering hole)攻击者常见的攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,攻击者分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。其针对的目标多为特定的团体(组织、行业、地区等)。

Whitelist:白名单

实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。

Whaling:捕鲸

捕鲸是针对知名企业高管和经理的一种特定形式的网络钓鱼。

Whitehat:白帽/白帽子

白帽子描述的是正面的黑客。他可以识别计算机系统或网络系统中的安全漏洞,帮助保护组织免受危险黑客的攻击。

Worm:蠕虫

计算机蠕虫是一种恶意软件计算机程序,它会自我复制以传播到其他计算机。

Z

Zero-day:零日漏洞

是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。