网络安全专业术语对照表
网络安全方面的专业词汇中英文对照

网络安全方面的专业词汇中英文对照Access Control List(ACL)访问控制列表access token 访问令牌account lockout 帐号封锁account policies 记帐策略accounts 帐号adapter 适配器adaptive speed leveling 自适应速率等级调整Address Resolution Protocol(ARP) 地址解析协议Administrator account 管理员帐号ARPANET 阿帕网(internet的前身)algorithm 算法alias 别名allocation 分配、定位alias 小应用程序allocation layer 应用层API 应用程序编程接口anlpasswd 一种与Passwd+相似的代理密码检查器applications 应用程序ATM 异步传递模式attack 攻击audio policy 审记策略auditing 审记、监察back-end 后端borde 边界borde gateway 边界网关breakabie 可破密的breach 攻破、违反cipher 密码ciphertext 密文CAlass A domain A类域CAlass B domain B类域CAlass C domain C类域classless addressing 无类地址分配cleartext 明文CSNW Netware客户服务client 客户,客户机client/server 客户机/服务器code 代码COM port COM口(通信端口)CIX 服务提供者computer name 计算机名crack 闯入cryptanalysis 密码分析DLC 数据链路控制decryption 解密database 数据库dafault route 缺省路由dafault share 缺省共享denial of service 拒绝服务dictionary attack 字典式攻击directory 目录directory replication 目录复制domain 域domain controller 域名控制器domain name 域名域名其实就是入网计算机的名字,它的作用就象寄信需要写明人们的名字、地址一样重要。
网络安全专业词汇

网络安全专业词汇网络安全专业的词汇包括:1. 信息安全:保护信息免受未经授权的访问、使用、披露、破坏、修改、复制或移动的过程。
2. 数据加密:使用密码算法将数据转换为不可读的格式,以保护数据的机密性和完整性。
3. 防火墙:用于监视和控制进出网络的数据流量的网络安全设备。
它可以阻止危险的网络流量,并允许合法的流量通过。
4. 反病毒软件:用于检测、阻止和删除计算机病毒的软件。
5. 入侵检测系统(IDS):用于监控网络流量,并检测可能的入侵和攻击行为。
6. 跨站点脚本(XSS):一种攻击技术,攻击者可以通过在受害者的浏览器上注入恶意脚本来获取敏感信息。
7. 拒绝服务(DoS)攻击:一种攻击技术,攻击者试图通过发送大量请求来耗尽目标系统的资源,导致系统无法正常运行。
8. 恶意软件:包括计算机病毒、蠕虫、木马和间谍软件等恶意软件,用于未经授权地访问、破坏或控制计算机系统。
9. 虚拟专用网络(VPN):通过使用加密和隧道技术,在公共网络上建立安全的连接,以保护用户的数据传输。
10. 身份认证:验证用户的身份以确定其是否有权访问特定资源或执行特定操作的过程。
11. 安全漏洞:计算机系统中的弱点或缺陷,可能被攻击者利用来获取未经授权的访问权。
12. 社会工程学:利用心理学和人际关系技巧,诱骗用户透露敏感信息的攻击技术。
13. 安全策略:由组织制定的一系列规则和措施,用于保护其信息和系统免受安全威胁。
14. 网络审计:对网络系统进行检查和评估,以确认其安全性和合规性。
15. 安全意识培训:教育用户和员工有关网络安全的最佳实践、威胁和防御措施的培训活动。
网络安全相关的词汇

网络安全相关的词汇
1. 防火墙(Firewall):用于监控和过滤网络流量的软件或硬件设备,以阻止未经授权的访问和恶意活动。
2. 恶意软件(Malware):指被设计用于侵入计算机系统、损坏功能和获取敏感信息等恶意目的的软件,包括病毒、蠕虫、间谍软件等。
3. DDoS 攻击(Distributed Denial of Service Attack):通过利用大量的计算机或设备对一个目标发动攻击,以使目标无法正常访问或服务中断。
4. 木马(Trojan Horse):指伪装成正常程序或文件的恶意软件,用于在用户不知情的情况下获取敏感信息或远程控制被感染的计算机。
5. 漏洞(Vulnerability):指存在于软件、操作系统或设备中的安全弱点或错误,可能被黑客利用来入侵或攻击系统。
6. 加密(Encryption):将数据转换为密文的过程,以保护数据在传输或存储过程中免受非法访问的保护机制。
7. 嗅探(Sniffing):指黑客使用特殊的工具截取网络上的数据包,以获取敏感信息(如用户名、密码等)的非法行为。
8. 弱口令(Weak Password):指易于被猜测或破解的密码,容易导致账户被入侵或访问授权被滥用。
9. 钓鱼(Phishing):指冒充合法、信任的实体(如银行、网站)发送虚假电子邮件或信息,以获取用户的个人信息、登录凭证等。
10. XSS 攻击(Cross-Site Scripting Attack):指黑客通过在受害者的网页上注入恶意代码,以窃取用户信息、篡改页面或进行其他恶意活动。
网络安全词汇

网络安全词汇网络安全词汇:1. 防火墙(Firewall):一种网络安全设备,用于监控和控制进出网络的数据流量。
2. 病毒(Virus):一种恶意软件,能够自行复制并传播,以破坏电脑系统、窃取敏感信息等。
3. 钓鱼(Phishing):一种网络欺诈手段,通过伪造合法网站或电子邮件来诱骗用户提供个人敏感信息。
4. 加密(Encryption):将信息转化为密码形式,以保护其在传输和存储过程中的安全性。
5. 拒绝服务攻击(DDoS):通过向目标服务器发送大量请求,使其无法正常响应合法用户的访问。
6. 黑客(Hacker):指擅长计算机技术并利用其破坏系统安全的人。
7. 蠕虫(Worm):一种自我复制的恶意软件,能够在计算机网络中迅速传播,并对系统造成破坏。
8. 安全漏洞(Vulnerability):计算机系统或软件中存在的未修复的错误,可能被黑客用于攻击。
9. 弱密码(Weak password):容易被猜测或破解的密码,可能导致账户被黑客入侵。
10. 木马(Trojan):一种隐藏在其他合法软件中的恶意代码,用于窃取用户敏感信息或控制受感染计算机。
11. 虚拟专用网络(VPN):一种通过加密和隧道技术,在公共网络上建立私密连接,以保护用户的隐私和安全。
12. 反病毒软件(Antivirus software):用于检测、阻止和清除计算机病毒的软件程序。
13. 零日漏洞(Zero-day vulnerability):指厂商还未发布相关修补程序的未知安全漏洞,黑客利用此类漏洞进行攻击。
14. 身份验证(Authentication):确认用户身份的过程,通常通过用户名和密码、指纹或其他生物测量技术实现。
15. 数据备份(Data backup):将重要数据复制到其他地方,以防止因硬件故障、病毒攻击等而导致数据丢失。
16. 社交工程(Social engineering):通过欺骗、伪装等手段,获取用户敏感信息或窃取信息的方法。
计算机网络安全专用术语

攻击技术:网络监听,网络扫描,网络入侵,网路后门,网络隐身防御技术:操作系统的安全配置,加密技术,防火墙技术,入侵检测计算机、通信、网络技术推动了Internet的发展分散式管理和商业化是Internet快速发展的最重要原因Internet为什么不安全:internet的设计思想,专用主义,技术泄密莫里斯蠕虫:1988年Robert T.Morris网络安全属性:机密性,完整性,可用性7层网络参考模型:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层安全服务:机密性,鉴别性,完整性,不可否认性安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,业务流量填充机制,路由控制机制,公证机制安全模式:通道模式,门卫模式,内部模式,CPU模式常用标准:PKCS(Public-key Cryptography Standards) SSL(Secure Socket Layer Handshake Protocol)S-HTTP(Secure Hypertext Transfer Protocol) PTC(Private Communication Technology Protocol)S/W AN(Secure Wide Area Network) SET(secure Electronic Transaction)S/MIME(Secure/Multipurpose Internet Mail Extension)资产类型:物理资源,知识资源,时间资源,信誉资源攻击类型:阻断攻击,截取攻击,篡改攻击,伪造攻击访问攻击:窥探,窃听,截获篡改攻击:改变,插入,删除拒绝服务攻击:拒绝访问信息,拒绝访问应用,拒绝访问系统,拒绝访问通信设计方法:需求定义,设计,测试,实施安全策略功能:确定安全的实施,使员工的行动一致机密性分类:连接机密,无连接机密,选择字段机密信息流安全:即对可能从观察信息流就能推导出的信息提供机密。
网络安全词汇表

计算机应急响应团队(CERT): 系统管理员组成的正式组织,其成员可提供服务,主要解决与计算机和网络安全相关的问题
基于上下文的访问控制(CBAC): Cisco IOS软件内置的一种功能,对所有可路由流量进行高级分组会话过滤。通过配置ACL, 允许或拒绝处理和转发流量。
风险分析: 识别安全风险、确定它们的影响、确认需要保护的区域的过程。
Rivest, Shamir Adelman (简称RSA): 一种公用密钥密码算法,能够对数据进行加密或解密,可用于进行数字签名,并进行验证。 它的命名取自三个创始人:Rivest、Shamir和Adelman。RSA公钥密码算法是目前网络上进行 保密通信和数字签名的最有效的安全算法。
代理: 代表其他设备执行功能的设备。在谈论防火墙时,代理指对网络流量上运行一些应用检查的 流程。此流程将对防火墙的性能造成负面影响。
公用密钥: 用于解密数据和验证数字签名的数字代码,能够广泛使用。
公用密钥基础设施(PKI): 一种受信任的、高效的密钥和证书管理系统。
远程访问拨号用户服务(RADIUS): Livingston Enterprises, Inc.开发的一个网络协议,它是一种访问服务器认证和记帐协议
规避 (shunning): Cisco路由器动态重新配置其ACL的操作,目的是终止已检测到的攻击,拦截攻击IP地址,在 指定时间段内控制IP流量的传输。
SMURF攻击: 一种恶意攻击,黑客将大量欺诈ping数据包发送到广播地址,企图扩大这些数据包,并发送 到被泛滥的地址。这种攻击可能呈几何级数增长,取决于有多少台主机作出了回应。
入侵检测系统(IDS): 一种实时安全防卫工具(类似于运动传感器),可保护网络周边、外联网和日趋易受攻击的 内部网络。IDS可分析网络的数据流,以搜索被视为未经授权的攻击或活动签名,然后报警 或产生相应动作。
网络安全大数据术语

网络安全大数据术语1. 恶意软件分析:对恶意软件进行逆向工程和分析,以获取其行为、传播途径和入侵方式等信息。
2. 入侵检测系统(IDS):监测和记录网络流量,及时检测和报告可能的入侵活动。
3. 防火墙:网络安全设备,用于过滤和控制网络流量,以保护内部网络免受未经授权访问和恶意攻击。
4. 授权访问管理(AAA):用于对用户进行身份验证、授权和审计的集中用户管理系统。
5. DDoS攻击:分布式拒绝服务攻击,使用多个计算机发起范围广泛的请求,以超负荷地使目标系统崩溃。
6. 漏洞扫描器:用于检测系统和应用程序中的安全漏洞,并提供修补建议。
7. 威胁情报:关于各种安全威胁的信息,包括攻击方式、目标和发现的漏洞等。
8. 安全信息和事件管理(SIEM):集中管理和分析网络安全事件和日志数据的系统。
9. 脆弱性评估:对系统和应用程序进行安全性评估,识别可能存在的脆弱性和漏洞。
10. 数据分类和标记:对敏感数据进行分类和标记,以确保其在传输和存储过程中得到适当的保护。
11. 安全操作中心(SOC):负责监测、检测和响应网络安全事件的中心化团队或部门。
12. 数字身份验证:使用密码、令牌或生物识别等方式验证用户身份。
13. 安全信息管理(SIM):对安全信息进行集中管理和分析的系统,以及相关的过程和策略。
14. 安全审计:对网络系统和设备进行定期审计,以确保其符合安全标准和政策。
15. 数据加密:使用密码算法将敏感数据转换为非可读形式,以防止未经授权访问。
16. 身份和访问管理(IAM):管理用户身份验证、授权和权限管理的系统和流程。
17. 智能攻击检测:使用机器学习和人工智能技术来检测和识别新型的网络攻击。
18. 安全漏洞管理:跟踪和管理系统中已知的安全漏洞,并提供修复建议和措施。
19. 行为分析:通过分析用户和设备的行为模式,检测可能的安全威胁和异常活动。
20. 虚拟专用网络(VPN):通过加密和隧道技术,提供安全的远程访问和通信渠道。
200个网络技术专业术语大全

200个网络技术专业术语大全1. IP 地址(Internet Protocol Address)IP 地址是用于标识网络中设备的唯一地址。
IPv4 地址由四个十进制数构成,每个数的范围为0到255。
IPv6 地址由八组十六进制数构成,每组由四个十六进制数字组成。
2. MAC 地址(Media Access Control Address)MAC 地址是网络接口卡(NIC)的物理地址,用于标识网络设备。
MAC 地址由48位二进制数表示,通常以十六进制表示,例如:00:1A:2B:3C:4D:5E。
3. 子网掩码(Subnet Mask)子网掩码用于划分IP 地址的网络部分和主机部分。
常见的子网掩码有255.255.255.0,这表示网络部分占24位,主机部分占8位。
4. 路由器(Router)路由器是连接多个网络并转发数据包的设备。
它通过查找路由表来决定数据包的转发路径。
5. 交换机(Switch)交换机是一种用于连接网络设备的设备,通过MAC 地址来转发数据帧,从而实现网络设备之间的通信。
6. 防火墙(Firewall)防火墙是一种网络安全设备,用于监控和控制进出网络的流量,根据预设的安全规则允许或阻止数据包。
7. DNS (Domain Name System)DNS 是将域名转换为IP 地址的系统。
8. DHCP (Dynamic Host Configuration Protocol)DHCP 是一种网络协议,用于自动分配IP 地址、子网掩码、网关和其他网络配置给网络设备。
9. VPN (Virtual Private Network)VPN 是一种技术,通过加密的隧道连接远程网络,提供安全的网络通信。
10. NAT (Network Address Translation)NAT 是一种将私有IP 地址转换为公有IP 地址的技术,用于多个设备共享一个公有IP 地址访问互联网。
11. QoS (Quality of Service)QoS 是一种网络技术,用于优先处理特定类型的数据流量,以确保网络性能和服务质量。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A高级持久威胁(APT)一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。
通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。
一旦系统遭到破坏,结束攻击可能非常困难。
警报(Alert)关于已检测到或正在进行信息系统网络安全威胁的通知。
防毒软件(Antivirus)防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。
防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
攻击特征(Attack signature)一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
攻击者(Attacker)威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
认证方式(Authentication)验证用户,进程或设备的身份或其他属性的过程。
B行为监控(Behaviour monitoring)观察用户,信息系统和流程的活动。
可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
黑名单(Blacklist)实体(用户,设备)被阻止,拒绝特权或访问的列表。
蓝队(Blue team)模拟网络安全攻击中的防御小组。
蓝队在红队攻击时捍卫企业的信息系统。
这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
机器人(bot)连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
僵尸网络(Botnet)连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。
违反(Breach)未经授权访问数据,计算机系统或网络。
自携设备办公(BYOD)组织允许员工将其个人设备用于工作目的的策略或政策。
爆破攻击(Brute force attack)利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击缺陷(bug)信息系统或设备中相对较小的缺陷或缺陷。
C证书(Certificate)数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。
认证信息系统审核员(CISA)监视,审计,控制和评估信息系统的专业人员的认证。
认证信息系统安全经理(CISM)ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。
信息系统安全认证专家(CISSP)针对CISO和其他信息安全领导者的管理认证。
密码(Cipher)一种用于加密和解密数据的算法。
有时与“代码”一词互换使用。
计算机事件响应小组(CIRT)一个调查人员团队专注于网络安全漏洞。
他们的作用是分析事件的发生方式以及受影响/丢失的信息。
然后,他们使用此洞察力做出回应。
计算机网络防御(CND)CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。
信息和相关技术的控制目标(COBIT)由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。
证书(Credentials)用于验证用户身份的信息,例如密码,令牌,证书。
跨站点脚本(XSS)跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。
攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。
除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。
密码学(Cryptography)编码研究。
同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。
网络攻击(Cyber attack)故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。
网络基础(Cyber Essentials)英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。
网络事件(Cyber incident)违反系统或服务的安全策略-最常见的情况是:a.试图获得对系统和/或数据的未授权访问。
b.未经授权使用系统来处理或存储数据。
c.未经系统所有者同意,更改系统的固件,软件或硬件。
d.恶意破坏和/或拒绝服务。
网络安全(Cyber security)网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。
D静止数据(Data at rest)持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。
数据泄露(Data breach)未经授权的移动或泄露信息,通常是向组织外部的一方。
数据完整性(Data integrity)完整,完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。
数据丢失(Data loss)不再有数据,无论是因为它被盗,删除还是忘记了位置。
防止数据丢失(DLP)防止敏感数据通过安全边界的安全策略和相关程序。
数据安全(Data security)为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。
解密(Decryption)将编码文本解密为原始原始格式的过程。
拒绝服务攻击(DoS)这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。
字典攻击(Dictionary attack)攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。
这是一种蛮力攻击。
分布式拒绝服务(DDoS)一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。
下载攻击(Download attack)未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。
E电子战(EW)利用无线电波或激光等能量破坏或破坏敌人的电子设备。
一个示例是频率干扰以禁用通信设备。
编码(Encode)使用代码将纯文本转换为密文。
加密(Encryption)使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。
终端(Endpoint)连接到网络的具有互联网功能的计算机设备的统称-例如,现代智能手机,笔记本电脑和平板电脑都是端点。
道德黑客(Ethical hacking)出于合法目的使用黑客技术-即识别和测试网络安全漏洞。
在这种情况下,这些人员有时被称为“白帽黑客”。
渗出(Exfiltration)未经同意即从系统传输信息。
利用(Exploit)利用信息系统中的漏洞的行为。
也用于描述一种用于破坏网络安全性的技术。
漏洞利用工具(Exploit kit)设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。
一旦他们渗透到系统中,他们将向其提供有害代码。
F防火墙(Firewall)网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。
可以是硬件或软件。
GGCHQ政府通讯总部。
该组织利用外国情报来帮助打击恐怖主义,网络犯罪和儿童色情制品。
通用数据保护条例(GDPR)通用数据保护条例。
欧洲立法旨在通过使个人更好地控制其个人信息在网上的使用方式来防止数据滥用。
治理,风险管理与合规(GRC)组织管理的三个方面旨在确保组织及其人员的行为规范,有效管理组织,采取适当措施降低风险并保持对内部政策和外部法规的遵守。
H黑客(Hacker)黑客基本涵义是指一个拥有熟练电脑技术的人,但大部分的媒体习惯将“黑客”指作电脑侵入者。
散列(Hashing)使用数学算法来伪装一条数据。
蜜罐(蜜网)Honeypot (honeynet)诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。
一个学习攻击方式的好工具。
多个蜜罐可以组成一个蜜网。
I事件(Incident)任何违反系统或服务安全性规则的行为。
这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。
事件响应计划(Incident response plan)在发生网络事件时要采取的预定行动计划。
指示符(Indicator)表示可能已经发生或正在进行中的网络事件的信号。
工业控制系统(ICS)用于控制工业过程或基础设施资产的信息系统。
常见于制造业,产品处理,生产和分销。
信息安全政策(Information security policy)构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。
国际标准化组织(ISO)制定自愿性行业标准(包括两个主要信息安全管理标准)的独立机构:ISO 27001和ISO 27002。
物联网(IoT)物联网是通过各种传感技术(RFID、传感器、GPS、摄像机、激光扫描器……)、各种通讯手段(有线、无线、长距、短距……),将任何物体与互联网相连接,以实现远程监视、自动报警、控制、诊断和维护,进而实现“管理、控制、营运”一体化的一种网络。
入侵检测系统/入侵检测与防御(IDS / IDP)查找并帮助防止公司网络上的恶意活动的硬件或软件。
IP欺骗(IP spoofing)攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。
ISO 27001信息安全管理系统(ISMS)的金标准,证明了最高的认证水平。
J越狱(Jailbreak)取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。
通常应用于手机。
K密匙(Key)用于加密和解密密文的数值。
键盘记录器(Keylogger)一种跟踪按键和键盘事件以监视用户活动的软件或硬件。
L逻辑炸弹(Logic bomb)一段带有一组秘密指令的代码。
它被插入系统并由特定操作触发。
该代码通常执行恶意操作,例如删除文件。
M宏病毒(Macro virus)一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
恶意代码(Malicious code)专为邪恶而设计的程序代码。
旨在损害信息系统的机密性,完整性或可用性。
恶意广告(Malvertising)使用在线广告投放恶意软件。
恶意软件(Malware)恶意软件的简称。
任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。
中间人攻击(MitM)网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。
有时缩写为MITM,MIM,MiM或MITMA。
减害(Mitigation)为最小化和解决网络安全风险而采取的步骤。
移动设备管理(MDM)移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。