XieJava的博客

网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分为基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。

下面主要介绍常见的网络安全技术方面的术语

一、基础技术类

基础技术类常见的是密码及加解密相关的技术 密码(Cipher) 一种用于加密和解密数据的算法。

密码学(Cryptography) 编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。

密钥(Secret key) 用于加密和解密的加密密钥,使对称密钥加密方案能够运行。

编码(Encode) 使用代码将一种符号转换为另外一种符号。

加密(Encryption) 使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。

解密(Decryption) 将编码文本解密为原始原始格式的过程。

证书(Certificate) 数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。

二、攻击技术类

拒绝服务(Denial of Service) 是指通过向 服务器 发送大量垃圾信息或干扰信息的 方式 ,导致服务器无法向正常用户提供服务的现象。

分布式拒绝服务(Distributed Denial of Service) 指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。

网页篡改(Website Distortion) 网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。

网页仿冒(Phishing) 网页仿冒是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如银行账号和账户密码)。

网页挂马(Website Malicious Code) 网页挂马是通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码。

域名劫持(DNS Hijack) 域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。

路由劫持(Routing Hijack) 路由劫持是通过欺骗方式更改路由信息,以导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,以达到不正当的目的。

垃圾邮件(Spam) 垃圾邮件是将不需要的消息(通常是未经请求的广告)发送给众多收件人。包括:收件人事先没有提出要求或者同意接受的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;收件人无法拒收的电子邮件;隐藏发件人身份、地址、标题等信息的电子邮件;含有虚假的信息源、发件人、路由等信息的电子邮件。

特洛伊木马(Trojan Horse) 特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的 “木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马和其他木马六类。

网络蠕虫(Network Worm) 网络蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的恶意代码。按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和其他蠕虫五类。

僵尸程序(Bot) 僵尸程序是用于构建僵尸网络以形成大规模攻击平台的恶意代码。按照使用的通信协议,僵尸程序可进一步分为:IRC僵尸程序、Http僵尸程序、P2P僵尸程序和其他僵尸程序四类。

僵尸网络(Bot Net) 僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的命令与控制信道操纵感染僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。

SQL注入(SQL injection) 一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。

网络钓鱼(Phishing) 大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。

宏病毒(Macro virus) 一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。

恶意代码(Malicious code) 恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。旨在损害信息系统的机密性,完整性或可用性。

恶意广告(Malvertising) 使用在线广告投放恶意软件。

恶意软件(Malware) 恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。

中间人攻击(MitM) 网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。

逻辑炸弹(Logic bomb) 一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。

高级持久威胁(APT) 一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。 这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。

被动攻击(Passive attack) 攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。

密码嗅探(Password sniffing) 通过监视或监听网络流量以检索密码数据来收集密码的技术。

有效载荷(Payload) 执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。

勒索软件(Ransomware) 勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。

社会工程学(Social engineering) 操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧,贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。

三、防护技术类

访问控制(Access Control) 访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

防火墙(Firewall) 网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。

入侵防御系统(Intrusion Prevention System) 是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

防毒软件(Antivirus) 防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

蜜罐(蜜网)Honeypot (honeynet) 诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐可以组成一个蜜网。

安全信息和事件管理(SIEM) 用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。

安全监控(Security monitoring) 从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。

四、检测技术类

入侵检测(Instrusion Detection) 是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

漏洞扫描(Vulnerability Scanning) 是对网络设备及应用服务的可用性、安全性与合规性等进行扫描,发现可利用漏洞的一种安全检测(渗透攻击)行为。

威胁分析(Threat analysis) 对单个威胁的特征进行详细评估。

五、响应/恢复技术类

应急响应(Emergency Response) 应急响应通常是指一个组织为了应对各种意外事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施。

灾难恢复(Disaster Recovery) 灾难恢复也称灾备,指自然或人为 灾害 后,重新启用 信息系统 的 数据 、 硬件 及 软体 设备,恢复正常商业运作的过程。

备份文件(Backup files) 一种用户以后数据恢复的文件

备份(Backup) 为应付文件、数据丢失或损坏等可能出现的意外情况,将电子计算机存储设备中的数据复制到磁带等大容量存储设备中。从而在原文中独立出来单独贮存的程序或文件副本。

应急预案(Contingency plan) 一种关于备份、应急响应和灾后恢复的计划。

灾难恢复计划(Disaster recovery plan) 信息系统灾难恢复过程中所需要的任务、行动、数据和资源的文件,用于指导相关人员在预定的灾难恢复目标内恢复系统系统支持的关键业务功能。

六、评测技术类

评价方案(Evaluation scheme) 针对一个特定的团体,由某一评价机构根据指定标准制定的行政管理的与规章制度的框架。

渗透测试(Penetration testing) 一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。

质量评价(Quality evaluation) 对实体满足规定要求程度而进行的系统性检查

威胁评估(Threat assessment) 识别或评估具有或表明可能危害生命,信息,操作和/或财产的实体,动作或事件(自然或人为)的产品或过程。


作者博客:http://xiejava.ishareread.com/


“fullbug”微信公众号

关注微信公众号,一起学习、成长!