网络安全专业术语对照表
网络安全方面的专业词汇中英文对照

网络安全方面的专业词汇中英文对照Access Control List(ACL)访问控制列表access token 访问令牌account lockout 帐号封锁account policies 记帐策略accounts 帐号adapter 适配器adaptive speed leveling 自适应速率等级调整Address Resolution Protocol(ARP) 地址解析协议Administrator account 管理员帐号ARPANET 阿帕网(internet的前身)algorithm 算法alias 别名allocation 分配、定位alias 小应用程序allocation layer 应用层API 应用程序编程接口anlpasswd 一种与Passwd+相似的代理密码检查器applications 应用程序ATM 异步传递模式attack 攻击audio policy 审记策略auditing 审记、监察back-end 后端borde 边界borde gateway 边界网关breakabie 可破密的breach 攻破、违反cipher 密码ciphertext 密文CAlass A domain A类域CAlass B domain B类域CAlass C domain C类域classless addressing 无类地址分配cleartext 明文CSNW Netware客户服务client 客户,客户机client/server 客户机/服务器code 代码COM port COM口(通信端口)CIX 服务提供者computer name 计算机名crack 闯入cryptanalysis 密码分析DLC 数据链路控制decryption 解密database 数据库dafault route 缺省路由dafault share 缺省共享denial of service 拒绝服务dictionary attack 字典式攻击directory 目录directory replication 目录复制domain 域domain controller 域名控制器domain name 域名域名其实就是入网计算机的名字,它的作用就象寄信需要写明人们的名字、地址一样重要。
网络安全术语

网络安全术语网络安全术语是指在网络安全领域中常见的术语和概念,对于维护网络的安全和防止网络攻击具有重要意义。
以下是一些常见的网络安全术语。
1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和控制进出网络的流量,可以阻止未经授权的访问和恶意攻击。
2. 病毒(Virus):病毒是一种恶意软件,可以自我复制并传播到其他计算机,破坏系统和数据。
3. 木马(Trojan horse):木马是一种伪装成正常程序的恶意软件,能够获取用户的敏感信息或远程控制受感染的计算机。
4. 拒绝服务攻击(DDoS):拒绝服务攻击是一种通过“淹没”目标服务器或网络的流量,使其无法正常工作的攻击手段。
5. 加密(Encryption):加密是将信息转换为不可读的格式,只有具有正确密钥的人才能解密。
6. 弱口令(Weak password):弱口令是指密码容易被猜测或破解的一种密码,通常包括常见的单词、日期或简单的数字组合。
7. 钓鱼(Phishing):钓鱼是指通过虚假的电子邮件、短信或网页欺骗用户,获取其敏感信息,如账户密码、信用卡信息等。
8. 漏洞(Vulnerability):漏洞是指系统或软件中存在的未修补或未揭示的安全漏洞,可以被黑客利用进行攻击。
9. 反病毒软件(Antivirus software):反病毒软件是一种用于检测和清除计算机中的病毒的程序。
10. 身份验证(Authentication):身份验证是确认用户身份的过程,通常需要提供用户名和密码、指纹或其他生物识别信息。
11. 数字证书(Digital certificate):数字证书是一种用于验证网络实体身份和加密通信的数字文件。
12. 会话劫持(Session hijacking):会话劫持是指黑客在用户和服务器之间的通信过程中窃取用户的会话信息,以获取非法权限。
13. 安全摄像头(Security camera):安全摄像头是一种用于监视和记录特定区域活动的设备,有助于保护公共场所和个人财产的安全。
网络安全专业词汇

网络安全专业词汇网络安全专业的词汇包括:1. 信息安全:保护信息免受未经授权的访问、使用、披露、破坏、修改、复制或移动的过程。
2. 数据加密:使用密码算法将数据转换为不可读的格式,以保护数据的机密性和完整性。
3. 防火墙:用于监视和控制进出网络的数据流量的网络安全设备。
它可以阻止危险的网络流量,并允许合法的流量通过。
4. 反病毒软件:用于检测、阻止和删除计算机病毒的软件。
5. 入侵检测系统(IDS):用于监控网络流量,并检测可能的入侵和攻击行为。
6. 跨站点脚本(XSS):一种攻击技术,攻击者可以通过在受害者的浏览器上注入恶意脚本来获取敏感信息。
7. 拒绝服务(DoS)攻击:一种攻击技术,攻击者试图通过发送大量请求来耗尽目标系统的资源,导致系统无法正常运行。
8. 恶意软件:包括计算机病毒、蠕虫、木马和间谍软件等恶意软件,用于未经授权地访问、破坏或控制计算机系统。
9. 虚拟专用网络(VPN):通过使用加密和隧道技术,在公共网络上建立安全的连接,以保护用户的数据传输。
10. 身份认证:验证用户的身份以确定其是否有权访问特定资源或执行特定操作的过程。
11. 安全漏洞:计算机系统中的弱点或缺陷,可能被攻击者利用来获取未经授权的访问权。
12. 社会工程学:利用心理学和人际关系技巧,诱骗用户透露敏感信息的攻击技术。
13. 安全策略:由组织制定的一系列规则和措施,用于保护其信息和系统免受安全威胁。
14. 网络审计:对网络系统进行检查和评估,以确认其安全性和合规性。
15. 安全意识培训:教育用户和员工有关网络安全的最佳实践、威胁和防御措施的培训活动。
网络安全专业术语对照表

A高级持久威胁(APT)一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。
通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。
一旦系统遭到破坏,结束攻击可能非常困难。
警报(Alert)关于已检测到或正在进行信息系统网络安全威胁的通知。
防毒软件(Antivirus)防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。
防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
攻击特征(Attack signature)一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
攻击者(Attacker)威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
认证方式(Authentication)验证用户,进程或设备的身份或其他属性的过程。
B行为监控(Behaviour monitoring)观察用户,信息系统和流程的活动。
可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
黑名单(Blacklist)实体(用户,设备)被阻止,拒绝特权或访问的列表。
蓝队(Blue team)模拟网络安全攻击中的防御小组。
蓝队在红队攻击时捍卫企业的信息系统。
这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
机器人(bot)连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
僵尸网络(Botnet)连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。
违反(Breach)未经授权访问数据,计算机系统或网络。
自携设备办公(BYOD)组织允许员工将其个人设备用于工作目的的策略或政策。
网络安全专业词汇

网络安全专业词汇网络安全(Network Security)专业词汇是指在网络安全领域中常用的相关术语和专业词汇,用于描述网络安全技术、工具和攻击方法等。
以下是一些常见的网络安全专业词汇。
1. 互联网(Internet):指全球范围内的计算机网络,通过TCP/IP协议族相互连接而成。
2. 防火墙(Firewall):一种网络安全装置,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。
3. 入侵检测系统(Intrusion Detection System,IDS):用于检测和提醒网络中的入侵行为的安全设备或软件。
4. 入侵防御系统(Intrusion Prevention System,IPS):与IDS 类似,但具有主动阻止入侵行为的功能。
5. 恶意软件(Malware):一类有害的软件代码,如病毒、蠕虫、间谍软件等,用于攻击和破坏计算机系统。
6. 木马程序(Trojan):伪装成合法软件的恶意程序,常用于远程控制他人计算机或窃取敏感信息。
7. 网络钓鱼(Phishing):通过伪造合法网站、电子邮件等手段,诱骗用户提供个人敏感信息的攻击方法。
8. 密码破解(Password Cracking):通过暴力破解、字典攻击等手段,获取未经授权的访问密码。
9. 加密(Encryption):对信息进行转换,使其在传输过程中无法被窃取或篡改,保护数据的安全性和完整性。
10. 数字证书(Digital Certificate):用于验证和确认网络服务提供者身份的加密文件。
常用于HTTPS协议中。
11. 非对称加密(Asymmetric Encryption):使用公开密钥和私有密钥进行加密和解密的加密方式。
12. 漏洞扫描(Vulnerability Scanning):通过自动化工具扫描系统和应用程序中的漏洞,以寻找和修补安全漏洞。
13. 零日漏洞(Zero-day Vulnerability):指已经存在但尚未被厂商所知悉和修复的漏洞,对系统安全构成潜在威胁。
网络安全大数据术语

网络安全大数据术语1. 恶意软件分析:对恶意软件进行逆向工程和分析,以获取其行为、传播途径和入侵方式等信息。
2. 入侵检测系统(IDS):监测和记录网络流量,及时检测和报告可能的入侵活动。
3. 防火墙:网络安全设备,用于过滤和控制网络流量,以保护内部网络免受未经授权访问和恶意攻击。
4. 授权访问管理(AAA):用于对用户进行身份验证、授权和审计的集中用户管理系统。
5. DDoS攻击:分布式拒绝服务攻击,使用多个计算机发起范围广泛的请求,以超负荷地使目标系统崩溃。
6. 漏洞扫描器:用于检测系统和应用程序中的安全漏洞,并提供修补建议。
7. 威胁情报:关于各种安全威胁的信息,包括攻击方式、目标和发现的漏洞等。
8. 安全信息和事件管理(SIEM):集中管理和分析网络安全事件和日志数据的系统。
9. 脆弱性评估:对系统和应用程序进行安全性评估,识别可能存在的脆弱性和漏洞。
10. 数据分类和标记:对敏感数据进行分类和标记,以确保其在传输和存储过程中得到适当的保护。
11. 安全操作中心(SOC):负责监测、检测和响应网络安全事件的中心化团队或部门。
12. 数字身份验证:使用密码、令牌或生物识别等方式验证用户身份。
13. 安全信息管理(SIM):对安全信息进行集中管理和分析的系统,以及相关的过程和策略。
14. 安全审计:对网络系统和设备进行定期审计,以确保其符合安全标准和政策。
15. 数据加密:使用密码算法将敏感数据转换为非可读形式,以防止未经授权访问。
16. 身份和访问管理(IAM):管理用户身份验证、授权和权限管理的系统和流程。
17. 智能攻击检测:使用机器学习和人工智能技术来检测和识别新型的网络攻击。
18. 安全漏洞管理:跟踪和管理系统中已知的安全漏洞,并提供修复建议和措施。
19. 行为分析:通过分析用户和设备的行为模式,检测可能的安全威胁和异常活动。
20. 虚拟专用网络(VPN):通过加密和隧道技术,提供安全的远程访问和通信渠道。
网络安全专业词汇大全

网络安全专业词汇大全网络安全(Network Security)是指对网络系统和网络数据进行保护的一系列措施和技术。
随着网络技术的发展,网络安全问题日益突出,因此了解和掌握网络安全专业词汇对于网络安全从业人员以及广大网络用户来说至关重要。
本文将为您详细介绍一些常用的网络安全专业词汇。
1. 防火墙(Firewall):是一种在计算机网络之间起到过滤作用的设备或软件。
它可以根据预设的安全策略,对网络流量进行检查与过滤,保护企业网络免受恶意攻击和非法入侵。
2. 漏洞(Vulnerability):指计算机系统、软件或网络中存在的弱点或缺陷。
黑客可以利用这些弱点进行攻击,因此漏洞的发现和修补是网络安全的重要工作。
3. 加密(Encryption):是网络通信中的一项常用技术,通过将明文转换为密文,从而保护数据的机密性,防止数据在传输过程中被窃取、篡改或伪造。
4. 身份验证(Authentication):用于确认用户的身份是否合法的过程。
常见的身份验证方法包括用户名和密码、指纹识别、虹膜识别等。
5. 木马(Trojan):指一种伪装成有用或无害程序的恶意软件,一旦被执行,就会对计算机系统进行破坏、篡改或窃取信息等操作。
6. 病毒(Virus):是一种通过植入到合法程序中产生破坏、传播或窃取信息的恶意软件。
病毒可以通过网络传播,感染其他计算机系统。
7. 密码破解(Password Cracking):指通过暴力破解或其他手段,尝试获取他人密码的行为。
密码破解是黑客攻击中常用的手段之一。
8. 拒绝服务攻击(Denial of Service, DoS):是一种通过消耗目标系统资源,使其无法正常提供服务的攻击行为。
常见的拒绝服务攻击包括UDP Flood、SYN Flood等。
9. 入侵检测系统(Intrusion Detection System, IDS):用于监测和识别网络系统中的异常或非法行为。
IDS可以及时发现入侵行为,保障系统的安全性。
网络安全术语

网络安全术语1. 零日漏洞(Zero-day vulnerability):指未被厂商或开发者公开披露并修复的漏洞。
黑客可以利用零日漏洞进行攻击,因为受攻击的实体还没有获得相应的修复措施。
2. 恶意软件(Malware):是指被设计用来对计算机、网络或数据造成破坏、窃取或操控等恶意行为的软件。
常见的恶意软件包括病毒、蠕虫、木马、间谍软件等。
3. DDOS攻击(Distributed Denial of Service):分布式拒绝服务攻击,指利用大量的恶意主机对目标服务器或网络发起崩溃性攻击,使得目标系统无法提供正常的服务。
4. 伪装攻击(Spoofing):攻击者通过伪装自己的身份或网络地址,使其看起来像是合法用户或合法来源,进而获取用户的敏感信息或打开黑客入侵的大门。
5. 钓鱼攻击(Phishing):指通过伪造合法的电子邮件、网站或消息,诱使用户泄露个人敏感信息,如账号密码、信用卡号等。
6. 暴力破解(Brute-force Attack):黑客通过不断尝试所有可能的密码组合来破解用户的账户密码,直到找到正确的密码。
7. 入侵检测系统(Intrusion Detection System,简称IDS):一种监控网络流量和系统活动的设备或软件,用于检测和报告潜在的入侵行为。
8. 防火墙(Firewall):设备或软件,用于监控和过滤网络流量,以防范恶意攻击,并控制网络内外的数据流转。
9. 双因素认证(Two-factor Authentication):一种强化的身份验证方式,用户需要提供两个独立的身份证明,通常是密码和一次性验证码。
10. 数据加密(Data Encryption):使用密码算法将数据转化为不可读的形式,以保护数据的机密性和完整性。
只有掌握正确的密钥才能解密数据。
11. 安全漏洞扫描(Vulnerability Scanning):通过使用自动化工具对计算机系统、应用程序或网络进行扫描,寻找潜在的安全漏洞。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全专业术语对照表A高级持久威胁(APT)一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。
通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。
一旦系统遭到破坏,结束攻击可能非常困难。
警报(Alert)关于已检测到或正在进行信息系统网络安全威胁的通知。
防毒软件(Antivirus)防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。
防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
攻击特征(Attack signature)一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
攻击者(Attacker)威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
认证方式(Authentication)验证用户,进程或设备的身份或其他属性的过程。
B行为监控(Behaviour monitoring)观察用户,信息系统和流程的活动。
可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
黑名单(Blacklist)实体(用户,设备)被阻止,拒绝特权或访问的列表。
蓝队(Blue team)模拟网络安全攻击中的防御小组。
蓝队在红队攻击时捍卫企业的信息系统。
这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
机器人(bot)连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
僵尸网络(Botnet)连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。
违反(Breach)未经授权访问数据,计算机系统或网络。
自携设备办公(BYOD)组织允许员工将其个人设备用于工作目的的策略或政策。
爆破攻击(Brute force attack)利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击缺陷(bug)信息系统或设备中相对较小的缺陷或缺陷。
C证书(Certificate)数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。
认证信息系统审核员(CISA)监视,审计,控制和评估信息系统的专业人员的认证。
认证信息系统安全经理(CISM)ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。
信息系统安全认证专家(CISSP)针对CISO和其他信息安全领导者的管理认证。
密码(Cipher)一种用于加密和解密数据的算法。
有时与“代码”一词互换使用。
计算机事件响应小组(CIRT)一个调查人员团队专注于网络安全漏洞。
他们的作用是分析事件的发生方式以及受影响/丢失的信息。
然后,他们使用此洞察力做出回应。
计算机网络防御(CND)CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。
信息和相关技术的控制目标(COBIT)由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。
证书(Credentials)用于验证用户身份的信息,例如密码,令牌,证书。
跨站点脚本(XSS)跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。
攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。
除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。
密码学(Cryptography)编码研究。
同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。
网络攻击(Cyber attack)故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。
网络基础(Cyber Essentials)英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。
网络事件(Cyber incident)违反系统或服务的安全策略-最常见的情况是:a.试图获得对系统和/或数据的未授权访问。
b.未经授权使用系统来处理或存储数据。
c.未经系统所有者同意,更改系统的固件,软件或硬件。
d.恶意破坏和/或拒绝服务。
网络安全(Cyber security)网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。
D静止数据(Data at rest)持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。
数据泄露(Data breach)未经授权的移动或泄露信息,通常是向组织外部的一方。
数据完整性(Data integrity)完整,完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。
数据丢失(Data loss)不再有数据,无论是因为它被盗,删除还是忘记了位置。
防止数据丢失(DLP)防止敏感数据通过安全边界的安全策略和相关程序。
数据安全(Data security)为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。
解密(Decryption)将编码文本解密为原始原始格式的过程。
拒绝服务攻击(DoS)这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。
字典攻击(Dictionary attack)攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。
这是一种蛮力攻击。
分布式拒绝服务(DDoS)一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。
下载攻击(Download attack)未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。
E电子战(EW)利用无线电波或激光等能量破坏或破坏敌人的电子设备。
一个示例是频率干扰以禁用通信设备。
编码(Encode)使用代码将纯文本转换为密文。
加密(Encryption)使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。
终端(Endpoint)连接到网络的具有互联网功能的计算机设备的统称-例如,现代智能手机,笔记本电脑和平板电脑都是端点。
道德黑客(Ethical hacking)出于合法目的使用黑客技术-即识别和测试网络安全漏洞。
在这种情况下,这些人员有时被称为“白帽黑客”。
渗出(Exfiltration)未经同意即从系统传输信息。
利用(Exploit)利用信息系统中的漏洞的行为。
也用于描述一种用于破坏网络安全性的技术。
漏洞利用工具(Exploit kit)设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。
一旦他们渗透到系统中,他们将向其提供有害代码。
F防火墙(Firewall)网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。
可以是硬件或软件。
GGCHQ政府通讯总部。
该组织利用外国情报来帮助打击恐怖主义,网络犯罪和儿童色情制品。
通用数据保护条例(GDPR)通用数据保护条例。
欧洲立法旨在通过使个人更好地控制其个人信息在网上的使用方式来防止数据滥用。
治理,风险管理与合规(GRC)组织管理的三个方面旨在确保组织及其人员的行为规范,有效管理组织,采取适当措施降低风险并保持对内部政策和外部法规的遵守。
H黑客(Hacker)黑客基本涵义是指一个拥有熟练电脑技术的人,但大部分的媒体习惯将“黑客”指作电脑侵入者。
散列(Hashing)使用数学算法来伪装一条数据。
蜜罐(蜜网)Honeypot (honeynet)诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。
一个学习攻击方式的好工具。
多个蜜罐可以组成一个蜜网。
I事件(Incident)任何违反系统或服务安全性规则的行为。
这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。
事件响应计划(Incident response plan)在发生网络事件时要采取的预定行动计划。
指示符(Indicator)表示可能已经发生或正在进行中的网络事件的信号。
工业控制系统(ICS)用于控制工业过程或基础设施资产的信息系统。
常见于制造业,产品处理,生产和分销。
信息安全政策(Information security policy)构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。
国际标准化组织(ISO)制定自愿性行业标准(包括两个主要信息安全管理标准)的独立机构:ISO 27001和ISO 27002。
物联网(IoT)物联网是通过各种传感技术(RFID、传感器、GPS、摄像机、激光扫描器……)、各种通讯手段(有线、无线、长距、短距……),将任何物体与互联网相连接,以实现远程监视、自动报警、控制、诊断和维护,进而实现“管理、控制、营运”一体化的一种网络。
入侵检测系统/入侵检测与防御(IDS / IDP)查找并帮助防止公司网络上的恶意活动的硬件或软件。
IP欺骗(IP spoofing)攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。
ISO 27001信息安全管理系统(ISMS)的金标准,证明了最高的认证水平。
J越狱(Jailbreak)取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。
通常应用于手机。
K密匙(Key)用于加密和解密密文的数值。
键盘记录器(Keylogger)一种跟踪按键和键盘事件以监视用户活动的软件或硬件。
L逻辑炸弹(Logic bomb)一段带有一组秘密指令的代码。
它被插入系统并由特定操作触发。
该代码通常执行恶意操作,例如删除文件。
M宏病毒(Macro virus)一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
恶意代码(Malicious code)专为邪恶而设计的程序代码。
旨在损害信息系统的机密性,完整性或可用性。
恶意广告(Malvertising)使用在线广告投放恶意软件。
恶意软件(Malware)恶意软件的简称。
任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。
中间人攻击(MitM)网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。
有时缩写为MITM,MIM,MiM或MITMA。
减害(Mitigation)为最小化和解决网络安全风险而采取的步骤。
移动设备管理(MDM)移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。