曰本美女∴一区二区特级A级黄色大片, 国产亚洲精品美女久久久久久2025, 页岩实心砖-高密市宏伟建材有限公司, 午夜小视频在线观看欧美日韩手机在线,国产人妻奶水一区二区,国产玉足,妺妺窝人体色WWW网站孕妇,色综合天天综合网中文伊,成人在线麻豆网观看

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享|終端安全防護|網絡安全術語列表(二)

虹科網絡可視化技術 ? 2022-11-23 17:10 ? 次閱讀

如果你的工作或者生活與網絡安全有關,你就知道它使用了自己獨特的、不斷發(fā)展的語言。術語和縮略語受到網絡安全專家的喜愛。因此,我們創(chuàng)建了一個全面的網絡安全詞匯表,解釋了常用的網絡安全術語、短語和技術。我們設計此列表是為了揭開安全專業(yè)人員在描述安全工具、威脅、流程和技術時使用的術語的神秘面紗。我們會定期更新它,希望你會發(fā)現它是有用的。

前期回顧:網絡安全術語列表(一)

網絡安全術語的E-I

E

Eavesdropping attack竊聽攻擊

對兩臺設備之間傳輸中的數據進行未經授權的攔截,也稱為網絡嗅探或網絡監(jiān)聽。當網絡連接薄弱或不安全時,就會發(fā)生竊聽攻擊。

Email hijacking電子郵件劫持

一種電子郵件攻擊,網絡罪犯控制目標的電子郵件帳戶。

Encryption加密法

將人類可讀數據轉換為編碼形式以防止其被使用/知道的過程。

Endpoints端點

連接到網絡的物理設備,如臺式機、筆記本電腦、手機和服務器。

Endpoint Detection and Response(EDR)終端檢測和響應

一類網絡安全工具,可持續(xù)監(jiān)控和記錄終端數據,以檢測、調查和緩解惡意活動。當發(fā)現威脅時,EDR可以自動控制或刪除它,或者向安全團隊發(fā)出警報。

Endpoint protection platform終端保護平臺(EPP)

一種混合使用防病毒、數據保護和入侵防御技術來保護終端的安全解決方案。EPPS通常與EDR一起使用,EPPS提供第一條檢測線路。

Endpoint security終端安全

保護終端免受威脅的過程。也稱為端點保護。
Evasive threat躲避威脅

隱藏身份以繞過基于掃描的安全防御的惡意軟件,如防病毒軟件和終端檢測和響應平臺。

Exploit開發(fā)

一段代碼,旨在利用計算機系統(tǒng)或應用程序中的漏洞達到惡意目的。

Exploit kit攻擊工具包

自動利用IT系統(tǒng)漏洞的預打包工具包。缺乏經驗的黑客經常使用漏洞利用套件來分發(fā)惡意軟件或執(zhí)行其他惡意操作。大多數利用漏洞工具包包括針對特定應用程序的漏洞、提供活動進展情況洞察的管理控制臺以及其他附加功能。

Extended Detection and Response擴展檢測和響應(XDR)

與EDR類似,但保護范圍不僅限于終端??缃K端、網絡、服務器、云工作負載和應用程序自動收集和關聯(lián)來自不同安全解決方案的數據。通過這樣做,XDR打破了孤島,提高了可見性,并加快了威脅檢測速度。

F

False positive假陽性

錯誤地將良性活動識別為異常或惡意活動的安全警報。

Fast identity online快速在線身份識別(FIDO)

一個開放的行業(yè)協(xié)會,其目標是促進身份驗證標準,減少個人和組織對密碼的依賴。其中包括 USB安全令牌、智能卡、面部識別和生物識別。

Fileless malware無文件惡意軟件

隱藏在進程內存中而不是將自身安裝在硬盤上的惡意代碼。由于無文件惡意軟件不會在硬盤上留 下惡意偽像,因此它可以躲避大多數安全解決方案的檢測。無文件攻擊也稱為非惡意軟件或內存中攻擊。

Fingerprinting指紋識別

網絡犯罪分子經常用來識別目標的操作系統(tǒng)、軟件、協(xié)議和硬件設備的信息收集過程。然后,他們可以使用指紋數據作為其利用策略的一部分。

Firewall防火墻

一種網絡安全設備,根據預定的安全規(guī)則過濾所有網絡流量(傳入和傳出)以防止未經授權的訪問。

Flooding泛濫

一種攻擊,其中威脅參與者向系統(tǒng)發(fā)送如此多的流量,以至于無法處理真正的連接請求。

G

General Data Protection Regulation《一般數據保護規(guī)例》(GDPR)

一項歐盟(EU)法律,協(xié)調所有成員國的數據隱私法。該法律賦予歐盟公民對其個人數據的更大控制權,并要求企業(yè)遵守嚴格的規(guī)則來保護這些數據。GDPR于2018年生效。它適用于在歐盟運營或與歐盟個人有業(yè)務往來的所有公司。

Gray box testing灰盒測試

一種安全測試技術,測試人員對正在測試的系統(tǒng)有部分了解。

Gray hat灰帽子

灰帽子黑客是指可能違反法律發(fā)現系統(tǒng)漏洞的人。然而,與黑帽黑客不同的是,灰帽黑客通常沒有惡意。


H

Hacker黑客

利用他們的信息技術知識進入網絡或以不是其原始所有者或設計者預期的方式操縱數字技術的人。

Honey pot蜜罐

一種誘餌系統(tǒng)或文件夾,設計成看起來像合法的數字資產。蜜罐會誤導網絡犯罪分子,使其遠離實際目標。當黑客進入蜜罐時,安全團隊可以監(jiān)控他們的行為,并收集有關他們方法的信息。

I


Identity and access management身份和訪問管理(IAM)

一組流程、策略和技術,允許IT安全專業(yè)人員在適當的時間出于適當的原因允許受信任的實體訪問適當的資源。

Incident response事件響應

組織用來管理網絡事件的結構化方法。事件響應的目標是縮短恢復時間,減少事件的損失和成本,并防止未來發(fā)生類似的攻擊。

Indicators of compromise折衷指標(IOC)

表明安全專業(yè)人員的系統(tǒng)或網絡已被攻破的法醫(yī)線索。

Infostealer信息竊取者

一種惡意軟件,旨在從系統(tǒng)中竊取信息,如登錄憑據。

Infrastructure as a service基礎設施即服務(IaaS)

組織可以租用云計算服務來獲得虛擬計算資源。

In-memory attacks內存中攻擊

對系統(tǒng)內存的攻擊。

Insider threat內部威脅

來自組織內個人的安全風險。這些人包括雇員、承包商、前雇員、業(yè)務合作伙伴和任何其他可以合法訪問組織資產的人。

Internet of Things物聯(lián)網(IoT)

具有嵌入式傳感器的物理對象網絡,可連接到互聯(lián)網并通過互聯(lián)網實時交換數據。

Internet of Things security物聯(lián)網安全

保護物聯(lián)網設備及其網絡的技術和流程。

Intrusion detection system入侵檢測系統(tǒng)(IDS)

一種持續(xù)掃描入站和出站網絡流量以發(fā)現潛在威脅的安全技術。當入侵檢測系統(tǒng)檢測到可疑活動時,它會通知IT安全團隊。

Intrusion prevention system入侵防御系統(tǒng)(IPS)

一種安全技術,可監(jiān)視網絡流量是否有異?;顒?,并根據既定規(guī)則采取預防措施。入侵檢測系統(tǒng)只有在發(fā)現潛在威脅時才能發(fā)出警報。入侵防御系統(tǒng)還可以阻止可疑活動。

網絡安全術語的J-M

K

Keylogger鍵盤記錄器

活動監(jiān)控軟件,讓黑客記錄用戶的擊鍵。

L

Lateral movement橫向運動

攻擊者使用的一種技術,用于在獲得初始訪問權限后深入受害者的網絡。

Least privilege最低特權。

一種安全概念,其中用戶和應用程序獲得其工作所需的最低級別的訪問權限。

Legacy system遺留系統(tǒng)。

過時且不受供應商支持但仍在使用的計算機系統(tǒng)、硬件或相關業(yè)務流程。

Linux

這是一個基于Linux內核的開源操作系統(tǒng),最初創(chuàng)建于1991年。

Living off the land attacks LotL襲擊

威脅參與者將目標IT環(huán)境中的合法功能或軟件用于惡意目的的一種攻擊類型。

Log4j漏洞

廣受歡迎的ApacheLog4j 2 Java庫中的一個嚴重漏洞,如果設備運行特定版本的Log4j,該漏洞允許威脅攻擊者遠程控制設備。Log4j漏洞也稱為Log4Shell或CVE-2021-44228。

M

Machine learning機器學習

一種人工智能(AI),使機器有可能模仿人類的行為。有了機器學習,系統(tǒng)可以從數據和過去的經驗中學習,以預測未來的結果。隨著數據樣本數量的增加,機器學習的性能也會提高。在網絡安全中,機器學習被用來更快地檢測和響應潛在的攻擊。

Macros

在辦公效率應用程序(如Microsoft Office)中自動執(zhí)行重復任務的一組命令。網絡犯罪分子可以出于惡意目的濫用宏。他們通常將宏惡意軟件/宏病毒嵌入到文字處理程序或文檔中,并通過釣魚電子郵件進行分發(fā)。如果啟用了宏,則只要用戶打開惡意文檔,惡意軟件就會立即執(zhí)行。

Malware惡意軟件

為泄露或損壞信息或系統(tǒng)而設計的軟件。惡意軟件有多種類型,包括但不限于病毒、蠕蟲、特洛伊木馬和間諜軟件。

Malware as a services惡意軟件即服務(MAAS)

以訂閱為基礎非法向客戶出租惡意軟件和硬件。有了惡意軟件作為服務,即使是沒有技術技能的個人也可以發(fā)動網絡攻擊。

Malvertising廣告造假

一種網絡攻擊技術,威脅分子通過在線廣告?zhèn)鞑阂廛浖?/p>

Man in the middle attack中間人攻擊(MITM)

網絡罪犯攔截并可能更改兩個端點之間的通信的一種攻擊類型。

Mean time to detect平均檢測時間(MTTD)

安全團隊在其網絡環(huán)境中發(fā)現安全問題的平均時間長度。

Mean time to respond平均響應時間(MTTR)

安全團隊在確定安全事件后控制該事件所需的平均時間。

MFAfatigue

網絡犯罪分子用來繞過多因素身份驗證的技術。MFA疲勞攻擊之前是暴力攻擊。在威脅行為人獲得目標的登錄憑據后,他們會向目標的身份驗證應用程序發(fā)送大量登錄批準的推送通知。無論目標是漫不經心還是被沒完沒了的通知搞得筋疲力盡,他們通常都會批準通知。

Mitigation緩解

將潛在網絡威脅的風險或影響降至最低。

Mitre ATT&CK

對網絡攻擊進行分類和描述的知識庫。該術語代表MITRE對抗戰(zhàn)術、技術和常識。ATT&CK由社區(qū)驅動,但由美國非營利組織MITRE Corporation所有。

Multi-factor authentication多因素身份驗證(MFA)

一種身份驗證方法,用戶必須使用至少兩種不同的憑據類型來證明其身份,然后才能獲得訪問權限。

(未完待續(xù)…)

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3277

    瀏覽量

    61026
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    海康威視榮獲2024優(yōu)秀網絡安全創(chuàng)新成果

    近日,由武漢市人民政府主辦,國家網絡安全人才與創(chuàng)新基地、中國網絡空間安全協(xié)會等單位承辦的第屆武漢網絡安全創(chuàng)新論壇在武漢舉辦。會上,??低?/div>
    的頭像 發(fā)表于 05-07 18:12 ?291次閱讀

    芯盾時代連續(xù)十一次入選安全?!吨袊?b class='flag-5'>網絡安全行業(yè)全景圖》

    近日,國內知名網絡安全媒體安全牛正式發(fā)布《中國網絡安全行業(yè)全景圖(第十二版)》(以下簡稱“全景圖”)。芯盾時代連續(xù)十一次上榜全景圖,成功入選零信任、終端
    的頭像 發(fā)表于 05-07 10:53 ?266次閱讀

    直面網絡安全挑戰(zhàn),“明陽安全自組網” 打造全方位防御體系

    帶來的安全隱患,僅僅是網絡安全風險的冰山一角。網絡安全困局與“安全自組網”破局之道隨著網絡技術的發(fā)展和應用場景的拓展,
    的頭像 發(fā)表于 04-27 10:55 ?306次閱讀
    直面<b class='flag-5'>網絡安全</b>挑戰(zhàn),“明陽<b class='flag-5'>安全</b>自組網” 打造全方位防御體系

    授時安全防護裝置是什么?怎么選?

    在現代社會,時間對于人們來說至關重要。為了確保準確的時間顯示和避免時間誤差帶來的安全隱患,授時安全防護裝置應運而生。那么,授時安全防護裝置究竟是什么呢?如何選購呢?本文將為您詳細介紹。一、授時
    的頭像 發(fā)表于 04-22 15:25 ?137次閱讀
    授時<b class='flag-5'>安全防護</b>裝置是什么?怎么選?

    共筑網絡安全防線,國產3A5000主板成為守護“芯”力量

    眾所周知,網絡安全已成為關系到國家、企業(yè)和個人信息安全的關鍵因素。從政府機構到金融系統(tǒng),從能源設施到交通樞紐,各個領域都高度依賴計算機網絡來運行核心業(yè)務,這使得網絡安全防護變得至關重要
    的頭像 發(fā)表于 04-01 09:36 ?132次閱讀

    洛微科技推出3D立體安全防護解決方案

    在現代化生產車間和工廠中,傳統(tǒng)安全防護圍欄和被動安全防護模式已顯露出諸多問題,例如存在反應滯后、防護盲區(qū)大等致命缺陷,無法提供全方位安全防護保障需求,難以應對多樣化人機交互的場景。
    的頭像 發(fā)表于 03-18 14:38 ?403次閱讀

    探索國產網絡安全整機,共筑5G時代網絡安全防護

    由于現代5G時代的快速發(fā)展,黑客攻擊、信息泄露、網絡詐騙以及病毒軟件入侵等網絡安全問題也隨之浮出水面,為防止這類問題的發(fā)生,使用網絡安全整機就成為了我們必不可少的防護手段之一。
    的頭像 發(fā)表于 02-08 08:47 ?299次閱讀

    龍芯3A5000網絡安全整機,助力保護網絡信息安全

    在當今互聯(lián)網信息普及的時代,我們的網絡安全問題更加突顯。個人信息泄露、病毒軟件侵占、黑客攻擊等網絡安全問題日益增多。想要解決這個問題,就得更加發(fā)展我們的防護科技。
    的頭像 發(fā)表于 12-23 09:59 ?373次閱讀

    人工智能助力網絡安全:引領安全防護新紀元

    隨著數字化轉型加速以及網絡攻擊手段日益復雜化,人工智能在網絡安全領域的應用和作用正在逐步增強。根據AlliedMarketResearch的最新研究報告,全球網絡安全市場中人工智能規(guī)模在2022年
    的頭像 發(fā)表于 11-30 01:05 ?643次閱讀
    人工智能助力<b class='flag-5'>網絡安全</b>:引領<b class='flag-5'>安全防護</b>新紀元

    伺服驅動器的安全防護措施

    伺服驅動器作為工業(yè)自動化系統(tǒng)中的核心部件,其安全性直接關系到整個系統(tǒng)的穩(wěn)定性和可靠性。本文將探討伺服驅動器的安全防護措施,包括電氣安全、機械安全、軟件
    的頭像 發(fā)表于 11-04 15:25 ?1143次閱讀

    最有效的云服務器網絡安全防護措施

    云服務器網絡安全防護措施是確保云服務穩(wěn)定性和數據安全的關鍵環(huán)節(jié),最有效的云服務器網絡安全防護措施包括基礎防護措施、訪問控制與身份驗證、監(jiān)控與審計、入侵檢測與防御、高級
    的頭像 發(fā)表于 10-31 09:51 ?592次閱讀

    國產網絡安全主板在防御網絡攻擊中的實際應用

    到高級持續(xù)威脅(APT),不僅影響了企業(yè)的日常運營,還可能造成重大的經濟損失和聲譽損害。在這種形勢下,提升網絡安全防護能力成為了當務之急。
    的頭像 發(fā)表于 09-18 10:47 ?562次閱讀

    軟科技獲ISO/SAE 21434 網絡安全管理體系認證

    近日,軟正式通過ISO/SAE 21434 網絡安全管理體系認證,獲得國際知名認證機構DNV頒發(fā)的證書。ISO/SAE 21434是目前汽車網絡安全領域最具權威性、認可度最高的國際標準,取得該認證
    的頭像 發(fā)表于 08-23 18:33 ?1399次閱讀

    人工智能大模型在工業(yè)網絡安全領域的應用

    僅提升了網絡安全防護能力,還推動了工業(yè)網絡安全的智能化轉型。本文將從人工智能大模型的基本概念、特點出發(fā),探討其在工業(yè)網絡安全領域的具體應用、優(yōu)勢以及面臨的挑戰(zhàn)。
    的頭像 發(fā)表于 07-10 14:07 ?1398次閱讀

    以守為攻,零信任安全防護能力的新范式

    (Zero Trust Security)被提出,并逐漸成為提升網絡安全防護能力的新范式。本文主要探討攻擊路徑的演變、零信任體系在各個階段的防護作用,并探討零信任體系未來可能的發(fā)展方向。 攻擊路徑 攻擊路徑是指攻擊者利用一系列的步驟和方法,在
    的頭像 發(fā)表于 05-27 10:18 ?1186次閱讀
    以守為攻,零信任<b class='flag-5'>安全防護</b>能力的新范式