信息安全、网络安全及赛博安全相关词汇辨析
网络安全的关键词

网络安全的关键词网络安全的关键词有很多,以下是其中一些关键词的介绍:1. 信息安全(Information Security):信息安全是指对信息系统中的信息进行保护的一种综合性概念,包括保护信息的机密性、完整性和可用性,防止未经授权的访问、使用、披露、干扰、变造等威胁。
2. 数据加密(Data Encryption):数据加密是将原始的数据转换为密文的过程,使得只有特定的收信人能够解密并读取该数据。
数据加密是保护数据机密性的重要手段,常用的加密算法包括AES、RSA等。
3. 防火墙(Firewall):防火墙是一种网络安全设备,根据设定的安全策略来控制进出网络的数据流量。
它可以过滤网络流量,检测和阻止潜在的攻击,提高网络的安全性。
4. 恶意软件(Malware):恶意软件是指用于攻击、感染和破坏计算机系统、网络或数据的恶意程序。
常见的恶意软件有病毒、木马、间谍软件等,它们可能会窃取用户的个人信息、利用计算机进行攻击等。
5. 社会工程学(Social Engineering):社会工程学指利用心理学、社会学、人类行为学等知识,通过与人交流和欺骗来获取未授权的信息或完成欺诈行为。
社会工程学是一种常用的攻击手段,攻击者可以通过社会工程手段获取网络中的敏感信息。
6. 无线网络安全(Wireless Network Security):无线网络安全是保护无线网络免受未经授权访问、攻击和数据泄露的一系列措施。
常用的无线网络安全技术有WPA、WPA2、802.1X认证等,用于加密和认证无线通信。
7. 威胁情报(Threat Intelligence):威胁情报是指从外部和内部获取的关于威胁和攻击行为的信息,包括攻击方法、威胁漏洞、黑客组织等。
威胁情报可以帮助组织及时发现威胁,并提供相应的应对措施。
8. 安全审计(Security Audit):安全审计是对网络和系统的安全性进行检查和评估的过程,包括审查安全策略、检测漏洞、寻找潜在威胁等。
网络安全相关的词汇

网络安全相关的词汇
1. 防火墙(Firewall):用于监控和过滤网络流量的软件或硬件设备,以阻止未经授权的访问和恶意活动。
2. 恶意软件(Malware):指被设计用于侵入计算机系统、损坏功能和获取敏感信息等恶意目的的软件,包括病毒、蠕虫、间谍软件等。
3. DDoS 攻击(Distributed Denial of Service Attack):通过利用大量的计算机或设备对一个目标发动攻击,以使目标无法正常访问或服务中断。
4. 木马(Trojan Horse):指伪装成正常程序或文件的恶意软件,用于在用户不知情的情况下获取敏感信息或远程控制被感染的计算机。
5. 漏洞(Vulnerability):指存在于软件、操作系统或设备中的安全弱点或错误,可能被黑客利用来入侵或攻击系统。
6. 加密(Encryption):将数据转换为密文的过程,以保护数据在传输或存储过程中免受非法访问的保护机制。
7. 嗅探(Sniffing):指黑客使用特殊的工具截取网络上的数据包,以获取敏感信息(如用户名、密码等)的非法行为。
8. 弱口令(Weak Password):指易于被猜测或破解的密码,容易导致账户被入侵或访问授权被滥用。
9. 钓鱼(Phishing):指冒充合法、信任的实体(如银行、网站)发送虚假电子邮件或信息,以获取用户的个人信息、登录凭证等。
10. XSS 攻击(Cross-Site Scripting Attack):指黑客通过在受害者的网页上注入恶意代码,以窃取用户信息、篡改页面或进行其他恶意活动。
网络与信息安全基本概念介绍

网络与信息安全基本概念介绍网络与信息安全基本概念介绍网络与信息安全是指保护网络和信息系统免受未经授权的访问、破坏或干扰的过程和技术。
随着互联网和数字化时代的到来,网络与信息安全成为了一个重要的领域,涉及到个人、组织和国家的利益保护。
基本概念1. 机密性机密性是指确保信息只能被授权的人或实体访问和阅读。
通过加密、访问控制和身份验证等措施,可以防止未经授权的人获得敏感信息。
2. 完整性完整性是指确保信息在传输或存储过程中不被篡改、损坏或修改。
使用数据校验和数字签名等技术可以验证信息的完整性,防止信息被篡改。
3. 可用性可用性是指在需要时,信息和网络系统可以正常地被授权用户访问和使用。
保护系统免受服务拒绝攻击和故障等问题,确保信息的可用性是网络与信息安全的重要目标。
4. 身份验证身份验证是确认用户身份的过程。
通过使用用户名、密码、指纹、虹膜扫描等技术,可以验证用户的身份,确保只有授权用户可以访问敏感信息和系统。
5. 访问控制访问控制是控制用户访问和使用信息和系统的过程。
通过设置权限、角色和访问策略,可以限制用户的访问权限,防止未经授权的人获取敏感信息。
6. 防火墙防火墙是一种网络安全设备,用于监控网络流量并阻止未经授权的访问。
通过设置规则和策略,防火墙可以保护网络免受来自外部网络的攻击。
7. 加密加密是将信息转换为密文,以保护信息的机密性和完整性。
只有拥有正确的解密密钥才能还原成原始的明文信息。
网络与信息安全涉及到保护信息的机密性、完整性和可用性,通过身份验证、访问控制和加密等技术来达到安全目标。
防火墙等安全设备也是保护网络安全的重要工具。
在互联网和数字化时代,掌握这些基本概念对于保护个人和组织的信息安全至关重要。
关于网络空间(cyberspace)及其相关词汇的再解析

Ab s t r a c t : We a n a l y s i s s e v e r a l p r o b l e ms a b o u t t r a n s l a t i o n i n c y b e r s p a c e s e c u r i t y( o r c y b e r s e c u r i t y) , a n d t h e n i n t e r p r e t
其 中用 的词汇是 “ 网络空 间安 全” ,而不是 “ 中
1 界 定 几 个 词 汇 的 翻 译
2 0 1 5 年 6月 1 1日,国务 院学位委员会和教育部
央 网络安全 和信息化领导 小组 ”所用的 “ 网络安全 ” 。 在 中央 网 络 安全 和信 息 化 领 导小 组 办 公 室 官 方 网 站 的一篇 文章 中指 出网络空 间安全对应 的英文 为 c y b e r s p a c e s e c u r i t y ,或 简 称 c y b e r s e c u r i t y 引 。倪 光 南
关键词 : 网络空间 网络安全 赛博空间 赛博安全
A na l y s i s o f Cy be r s pa c e a nd Re l a t e d Vo c a bul a r y Xi e Zo n g x i a o( B u s i n e s s S c h o o l , Na n k a i Un i v e r s i t y)
t h e me an i n g o f c y b e r s p a c e a n d c y b er s e c u r i t y .I n a d d i t i on ,t h e p a p er g i v es t h e s i mi l a r i t i e s a n d di fe r e n c es b e t we e n c y b e r s e c u r i t y an d i n f or ma t i on s ec u r i t y . Ke y wor d s: c y b e r s p ac e, c y b e r s e c u r i t y
网络安全的名词解释

网络安全的名词解释网络安全的名词解释:1. 防火墙 (Firewall): 一种位于计算机网络内部和外部之间的安全设备或软件,用于监控和控制网络流量,以确保只有经过授权的数据包可以通过,并阻止潜在的攻击或恶意活动。
2. 恶意软件 (Malware): 包括病毒、蠕虫、木马、间谍软件等恶意软件,用于未经授权地获取、破坏或传播数据,对计算机系统和网络构成安全威胁。
3. 信息安全 (Information Security): 保护信息免受未经授权的访问、使用、披露、破坏、修改或干扰的措施和实践,旨在确保机密性、完整性和可用性。
4. 密码学 (Cryptography): 研究如何通过加密和解密技术来保护通信和数据的安全与隐私,包括对数据进行加密、解密和认证的算法、协议和方案。
5. 钓鱼 (Phishing): 一种通过伪装成可信实体(如银行、电子商务网站等)诱骗用户透露敏感信息(如密码、信用卡号码等)的欺诈行为。
6. 安全漏洞 (Security Vulnerability): 指计算机系统、网络或应用程序中的弱点或缺陷,使得攻击者能够利用其进行非授权访问、干扰或破坏。
7. DDoS 攻击 (Distributed Denial of Service): 一种通过利用大量感染的计算机(称为僵尸网络)同时发送海量请求到目标服务器,使其无法正常提供服务的攻击方式。
8. 漏洞利用 (Exploit): 利用已知或未知漏洞,通过特定的代码或技术手段侵入计算机系统或应用程序,获取非授权访问权限或执行恶意操作。
9. 跨站脚本攻击 (Cross-Site Scripting): 一种利用网页应用程序对用户输入的未进行适当过滤或转义的脚本进行注入的攻击手法,目的是在用户浏览器中执行恶意脚本。
10. 双因素认证 (Two-Factor Authentication): 一种安全措施,通过结合用户知道的密码和用户拥有的物理设备(如手机验证码、指纹等)来验证用户身份,提高登录安全性以防止身份被盗用。
网络安全与信息安全的比较分析

网络安全与信息安全的比较分析网络安全与信息安全是当今社会中至关重要的领域之一。
在数字化时代,人们的生活和工作离不开计算机和互联网,几乎所有的信息交流和数据传输都依赖于网络和信息技术。
但是,随着网络的发展和应用范围的扩大,网络安全和信息安全问题也越来越突出,威胁着人们的个人隐私、金融安全、国家安全等多个方面。
因此,对于网络安全和信息安全的比较分析是十分必要的。
一、定义网络安全是指保护网络、防范网络攻击、提高网络安全水平的一系列技术和措施。
它包括网络体系结构设计、网络节点安全、网络协议的安全、信息传输的安全、网络资源的保护等方面。
信息安全是指保护信息、防范信息泄露和篡改、提高信息安全水平的一系列技术和措施。
它包括信息的搜集、储存、传递和使用过程中的安全风险,以及信息安全管理、技术和标准等各个方面。
二、范围网络安全和信息安全的范围是相互关联的,它们之间存在重叠和衔接。
网络安全主要是针对网络本身的安全问题,而信息安全则是指信息的安全传输和存储。
网络安全从组织和运营网络的角度出发,防范网络攻击,保护网络的安全。
信息安全则是从信息的生命周期出发,保护数据的安全,防范信息被窃取、篡改或泄露等安全威胁。
因此,网络安全和信息安全是在不同层面上的安全问题,但也存在一定程度的重合和交叉。
三、目标网络安全的主要目标是保护网络的稳定和安全,防范网络攻击和破坏,保障网络基础设施的正常运行。
信息安全的主要目标则是保护信息的完整性、可用性和保密性,防范信息泄露、篡改和损坏,保护信息系统的安全。
网络安全和信息安全都是实现保护个人隐私、保护商业机密、保障国家安全的关键手段,是信息化时代的核心要素。
四、挑战网络安全和信息安全都面临着严峻的挑战。
随着互联网的发展,网络攻击越来越复杂和频繁,网络安全技术和方法也在不断更新和升级。
信息安全方面也面临着越来越复杂的情况,如物联网、云计算、智能手机等新技术的出现,使得信息安全难度更大、风险更高。
赛博网络安全
赛博网络安全赛博网络安全(Cybersecurity)是指针对网络系统、计算机系统和数据进行保护,预防非法入侵、窃取信息、破坏服务和伤害用户的一系列措施和技术。
在这个信息化的时代,赛博网络安全变得尤为重要,因为我们的个人信息、商业机密和国家安全都存在于网络中。
首先,赛博网络安全的重要性体现在个人隐私保护方面。
随着互联网的普及和科技的发展,我们越来越多地把个人信息存储在网络上。
这些信息包括我们的姓名、身份证号码、银行账户等敏感信息,如果这些信息被黑客窃取或滥用,将会对我们的个人财产和声誉造成严重威胁。
因此,赛博网络安全的发展和应用对个人隐私的保护具有重要意义。
其次,赛博网络安全对商业机密的保护至关重要。
几乎所有的企业都在网络上进行业务活动,如销售产品、交流合作等。
商业机密的泄露将会给企业带来巨大的经济损失和竞争压力。
攻击者可能盗取商业机密,包括研发成果、客户信息、战略计划等。
因此,企业必须采取有效的赛博网络安全措施,以保护其商业机密的安全。
最后,赛博网络安全还涉及到国家安全的保护。
现代社会对于通信和信息技术的依赖越来越大,政府部门、军事机构和关键基础设施的安全都离不开赛博网络安全。
网络战争、网络间谍活动和黑客攻击等威胁国家安全和社会稳定的行为时有发生。
因此,各国政府必须加强赛博网络安全能力,保护国家信息基础设施和关键信息系统的安全。
为了提高赛博网络安全水平,我们需要从多个方面进行努力。
首先,技术方面,我们需要研发新的安全技术和防御工具,以适应不断变化的网络威胁。
其次,教育方面,我们需要加强网络安全意识和知识的普及,提高公众对网络安全的认知和防范能力。
再次,国际合作方面,各国应加强信息共享和合作,共同应对跨国网络犯罪和攻击。
总而言之,赛博网络安全是保护个人隐私、商业机密和国家安全的重要手段。
在信息时代,我们每个人都要关心并参与到网络安全的建设中来,共同维护一个安全、稳定和有序的网络空间。
只有这样,我们才能享受网络带来的便利和发展。
网络安全知识全解析
网络安全知识全解析在信息时代的今天,网络已成为人们获取信息、交流和娱乐的重要平台。
然而,随着网络的普及和应用范围的扩大,网络安全问题也日益突出。
为了维护个人隐私、保护财产安全以及确保网络运行的正常与稳定,了解网络安全知识势在必行。
本文将从密码学、网络攻击与防御、个人信息保护和防范网络诈骗四个方面对网络安全进行全面解析。
一、密码学密码学是研究通信的保密性、完整性以及身份认证的科学,其中加密技术是保障网络安全的核心之一。
对称加密和非对称加密是常见的加密方式。
对称加密使用相同的密钥对信息进行加密和解密,而非对称加密则使用公钥进行加密,私钥进行解密。
此外,哈希算法用于对信息进行摘要,以保证信息的完整性。
学习和应用密码学知识可以帮助我们更好地保护网络通信安全。
二、网络攻击与防御网络攻击是指利用网络技术的漏洞和弱点,对网络系统进行非法侵入、破坏或窃取信息。
常见的网络攻击手段包括:计算机病毒、蠕虫、木马、DDoS 攻击等。
为了防止网络攻击,我们需要采取一系列的网络安全防护措施。
例如,安装防火墙、杀毒软件和加强密码策略,定期备份重要数据等。
同时,定期更新系统和软件补丁,加强员工网络安全意识培训,也是有效防范网络攻击的重要手段。
三、个人信息保护近年来,网络上的个人信息泄露问题时有发生。
为了保护个人隐私,我们应该养成良好的网络安全习惯。
首先,不要随意泄露个人信息,尤其是身份证号码、银行卡信息等敏感信息。
其次,避免在不安全的网络环境下登录个人账户,以免被黑客窃取账户信息。
此外,定期修改密码、使用强密码和多因素身份认证等也是保护个人信息安全的有效方法。
四、防范网络诈骗网络诈骗是指利用网络手段进行欺诈活动,骗取他人财产的不法行为。
常见的网络诈骗手段包括:电信诈骗、虚假网购、钓鱼网站等。
为了防范网络诈骗,我们需要保持警惕,提高辨别能力。
例如,不随意点击陌生链接,不相信来历不明的信息,不轻易泄露个人银行卡密码等。
总结起来,网络安全知识的学习和应用对于每个网络用户来说都至关重要。
信息安全、数据安全、网络安全和网络空间安全解析
信息安全、数据安全、网络安全和网络空间安全解析在人们日常交流和各类文献中使用很多关于安全的词语,比如信息安全、数据安全、网络安全、网络空间安全等。
对这些词语的内涵和外延的系统解析不够,概念之间的界限模糊。
准确界定这四个概念的内涵和外延,有助于厘清它们之间的区别和联系,形成统一的学术规范。
标签:信息安全;数据安全;网络安全;网络空间安全1.信息安全、数据安全、网络安全和网络空间安全的定义1.1信息安全在信息科学研究领域,将信息安全定义为:信息在生产、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。
信息的生产、传输、处理和存储过程就是信息的生命周期,信息安全在信息生命周期的每个阶段都要存在,在每个阶段安全的具体目标、采用的安全技术都不一样。
信息不被泄露或破坏就是信息在某种条件下没有危险。
不被泄露强调信息只允许获得授权的人拥有,而未被授权的人得不到。
不被破坏强调信息没有发生未经授权的改变,这里的改变包括:删减、增加、顺序变动、替换。
保证信息系统的可靠性和可控性是强调信息的外围环境(工具或载体)要处于可靠和可控状态,是信息不被泄露或破坏的前提,也是确保信息可用性、保密性、完整性和不可否认性的保障。
1.2数据安全数据安全主要包含两方面:一方面是指数据本身的安全,另一方面是指数据防护的安全。
主要是指采用现代密码算法对数据进行主动保护。
1.3网络安全从狭义上讲,网络安全是指网络系统的硬件、软件及系统中的数据受到保护不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。
所以广义的计算机网络安全还包括信息设备的物理安全性。
1.4网络空间安全网络空间安全是指网络空间信息系统的保密性、完整性、可用性、真实性得到保障。
网络安全知识:必须知道的网络安全术语解析
网络安全知识:必须知道的网络安全术语解析网络安全已经成为了我们生活的一个必要方法,因为现在很多的信息都储存在网络上,如果不加以保护,很容易就会遭受安全问题的威胁。
因此,了解网络安全相关的术语是非常有必要的。
1.防火墙(Firewall):这是一种用来控制网络流量并保护计算机的网络安全设备,通过过滤网络通信来保护计算机免受威胁。
2.木马(Trojan horse):这是一种计算机程序,它伪装成有用的程序,但会在执行时损害用户计算机,例如窃取用户信息或窃取计算机资源。
3.病毒(Virus):这是一种在计算机上繁殖并对计算机产生负面影响的计算机程序。
它们可以通过互联网、移动存储设备或电子邮件附件等方式传播。
4.钓鱼(Phishing):这是一种欺诈方式,攻击者伪装成一个合法机构来骗取受害者的敏感信息,例如账号和密码等。
5.拒绝服务攻击(DDoS):这是一种通过向目标服务发送大量流量来使其无法继续运行的攻击方式,通常是由一组机器(僵尸网络)组成,攻击者能够远程控制这些机器。
6.蠕虫(Worm):这是一种未经授权进入计算机并自我复制的计算机程序,它可以通过网络进行传播,从而导致计算机或网络系统的故障或崩溃。
7.协议(Protocol):这是计算机通信中使用的规则和标准,用于确保数据包在网络上以正确的方式传递,并在发送方和接收方之间建立通信。
8. VPN(Virtual Private Network):这是一种通过公共网络(例如互联网)建立安全连接的网络技术。
它可以通过网络隧道在公共网络上加密传输数据,以确保网络通信的安全。
9.密码(Password):这是用于身份验证的秘密词组或代码。
它可以保护用户的个人信息和账户免受未经授权的访问。
10.安全加密(Encryption):这是将数据转换为一种难以理解或破解的形式的过程,以保护其免受未经授权的访问。
加密技术通常用于安全通信(例如电子邮件)和数据存储。
以上是一些网络安全相关的术语和定义,对于保护计算机和个人隐私是非常有用的知识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全、网络安全及赛博安全相关词汇辨析
作者:谢宗晓
来源:《中国标准导报》2015年第12期
摘要:按照关注点的不同,本文对“通信安全”“计算机安全”“网络安全”“信息安全”和“知识安全”进行了辨析。
同时,按照定义范畴的差异,对“信息系统安全”“信息安全”和“赛博安全”词汇进行了辨析。
此外,本文对由于翻译原因导致混淆的两种网络安全(network security和cyber security)进行了重点解析。
关键词:信息安全网络安全赛博安全赛博空间
2014年2月27日,中央网络安全和信息化领导小组成立。
中央网络安全和信息化领导小组办公室官方网站的英文名称为:Office of Central LeadingGroup for Cyberspace Affairs。
同时,中华人民共和国国家互联网信息办公室,翻译为:CyberspaceAdministration China。
由此可见,此处的网络安全(cyber security)不是传统意义上的网络安全(network security)。
1 不同时期的词汇
一般认为,“通信安全(communication security,COMSEC)”“计算机安全(computer security,COMPSEC)”“网络安全(network security, NETSEC)”和“信息安全(information security)”等在不同的文献中均有使用,例如,NIST3)用的词汇还是计算机安全,作为信息技术(information technology,IT)的子领域存在。
当然以现在的眼光看NIST的分类,显然格局太小。
不同时期的词汇,实际体现了当时人们的理解。
在20世纪初期,人们最关注的是信号在传递过程中不被窃听,如英国海军的COMSEC课题,此时关心的保障信息的“保密性”,并没有过多考虑其他属性。
随着个人计算机的广泛使用,由集中计算时代转变为分布式计算时代,信息的存储分散到不同的地点。
在集中计算时代,仅有有限的专业人员能够接触到信息,这导致很容易规范操作习惯,例如,风险评估可以通过检查表(checklist)就足以了,因为对专业人员而言,检查表就是很有效的方式,到现在,飞行前检查和医生查房等依然以此为主要工具。
因此,在分布式计算机时代,专业人员可以控制的通信安全已经不是重点,计算机安全成了重点。
网络的出现,使得逻辑安全比物理安全变得更重要,网络的使用更是从最初的科学家用来发邮件普及到几乎与所有人都相关的网上银行,这个时期安全的关注点主要强调网络(network)的虚拟性,开始逼近赛博安全(cyber security)。
信息安全词汇则比较宽泛,不再纠缠于载体或工具,正如邬贺铨院士在《求是》中所指出“关注重点从物理网络转到所承载的信息”。
随着信息安全词汇的出现,“通信安全”“计算机安全”和“网络安全”都成了其中的子域,例如,ISO/IEC 27001:2013中包含了14个安全域,其中A.13通信安全,A.13.1网络安全。
此外,吕述望等学者认为“知识安全(knowledge security)”会作为未来强调的重点而逐步代替这些词汇,因为“我们要保护的不是数据,也不是信息,而是知识”,知识应该是“被证实的、真实的、被相信的”。
大多数学者认为,“数据”“信息”和“知识”是相近但有区别的概念,也就是说,数据安全、信息安全和知识安全,这三个词汇可能单独作为一个划分更好。
2 不同范畴的词汇
在信息系统研究领域内多采用术语信息系统安全(information system security,ISS),信息系统安全与信息安全是存在交集的不同概念,ISO/IEC 27000:2014中也专门指出信息也是广义的,例如,存储在信息系统中的电子数据,存储在纸上的信息或口头的(如谈话和陈述)的信息,也就是说,“信息系统安全”只是“信息安全”的一部分。
需要指出的是,信息安全策略和员工安全行为等研究一般起源于心理学、社会学和犯罪学等社会科学领域,而防病毒软件研发等则起源于计算机科学领域,Siponen认为由于研究起源不同,或者说是由于研究人员来自不同的学术共同体,据此可以区分“信息安全管理”和“信息安全技术”。
赛博安全(cyber security)则是另外一个不同范畴的概念。
ISO/IEC 27032:2012中将cybersecurity定义为不但包括了对信息资源的保护,而且包括了其他资产,例如人本身。
赛博安全和信息安全存在一定的区别。
例如,在微博上,一个普通人与大V之间的骂战,被欺凌的一方并不存在信息保密性、完整性或可用性的损失,但是毫无疑问对当事人已经造成了直接或间接的心理创伤。
也就是说,这个场景不属于信息安全的范畴,但是涉及到了赛博安全。
显然,cyber security与network security是完全不同的范畴。
因此,信息安全、信息系统安全和赛博安全是并行在用,相互之间存在异同的词汇。
Von&Van将其描述为如图1所示的关系。
3 网络安全与赛博安全
倪光南院士在《求是》中认为“网络安全既包含实体物理空间的安全,也包含虚拟数字空间的安全(信息安全也在其内)”。
沈昌祥院士在《求是》中指出“网络空间已经成为继陆、海、空、天之后的第五大主权领域空间”。
可见,“没有网络安全就没有国家安全”,网络安全指的是cyberspace security或cybersecurity,而不是network security。
中央网络安全和信息化领导小组办公室官方网站将“互联网”直接翻译为cyberspace,也就是说,这里的互联网是整个网络所组成的空间,而不仅仅是传统意义上的网络(network),
正如王世伟1所指出:“网络安全”所反映的安全问题基于“网络”,“网络空间安全”所反映的安全问题基于“空间”。
4 小结
综上所述,我们得出如下结论:
(1)“通信安全(communication security)”“计算机安全(computer security)”“网络安全(networksecurity)”和“信息安全(information security)”是不同阶段的称呼,随着认识的改变而出现的不同“指代”,目前,一般认为“通信安全”“计算机安全”和“网络安全”应该是“信息安全”的子域。
(2)信息安全(information security)、信息系统安全(information system security)和赛博安全/赛博空间安全(cybersecurity或cyberspace security)则是并行在用的不同词汇,其定义的范畴不同。
(3)“没有网络安全就没有国家安全”,“网络安全”指的是cyberspace security或cybersecurity,而不是network security。
本文中相关词汇的中英文对照如表1所示。