网络安全专业术语
网络安全英文专业术语
Access Control(访问控制)
访问控制是一种安全技术,用于确定用户和系统能够访问哪些资源。
Authentication(认证)
认证是验证用户或系统身份的过程。
Authorization(授权)
授权是在认证之后的步骤,它决定了用户在系统中可以执行哪些操作。
Encryption(加密)
加密是将数据从可读形式转换为不可读形式的过程,以防止未经授权的访问。
Decryption(解密)
解密是加密的逆过程,将加密的数据转换回可读形式。
Firewall(防火墙)
防火墙是一种网络安全设备或软件,用于监控和控制网络流量。
Intrusion Detection System (IDS)(入侵检测系统)
入侵检测系统是一种用于监控网络或系统活动的安全工具,旨在检测和响应可能的安全威胁。
Intrusion Prevention System (IPS)(入侵防御系统)
入侵防御系统是对入侵检测系统的增强,它不仅能够检测潜在的威胁,还能够自动采取措施阻止这些威胁。
Malware(恶意软件)
恶意软件是一种旨在破坏、损害或未经授权访问计算机系统的软件类别。
Ransomware(勒索软件)
勒索软件是一种恶意软件,它加密受害者的文件并要求支付赎金才能恢复访问。
Phishing(网络钓鱼)
网络钓鱼是一种社交工程攻击,攻击者伪装成可信实体,通过电子邮件、短信或虚假网站骗取用户的敏感信息。
Spear Phishing(鱼叉式网络钓鱼)
鱼叉式网络钓鱼是针对特定个人或组织的网络钓鱼攻击。
Spoofing(伪装)
伪装攻击是一种网络攻击形式,攻击者通过伪造数据包、电子邮件地址或IP地址,使其看起来像来自可信来源。
Denial of Service (DoS) Attack(拒绝服务攻击)
拒绝服务攻击是一种旨在使目标网络或系统无法正常工作的攻击。
Distributed Denial of Service (DDoS) Attack(分布式拒绝服务攻击)
分布式拒绝服务攻击是DoS攻击的进化版本。
Zero-Day Vulnerability(零日漏洞)
零日漏洞是指在未被发现或修复前就已被攻击者利用的软件漏洞。
Patch Management(补丁管理)
补丁管理是指组织在发现漏洞后,及时更新和修复其系统和应用程序的过程。
Penetration Testing(渗透测试)
渗透测试是一种模拟攻击,用于评估系统、网络或应用程序的安全性。
Security Information and Event Management (SIEM)(安全信息和事件管理)
安全信息和事件管理是一种集成的安全管理方法。
Cyber Threat Intelligence(网络威胁情报)
网络威胁情报是关于潜在或正在发生的网络威胁的信息收集和分析过程。
Data Loss Prevention (DLP)(数据丢失防护)
数据丢失防护是一种技术,用于防止敏感数据在未经授权的情况下离开企业网络。
Public Key Infrastructure (PKI)(公钥基础设施)
公钥基础设施是一种管理公钥加密的系统。
Virtual Private Network (VPN)(虚拟专用网络)
虚拟专用网络是一种安全的网络连接技术。
Multi-Factor Authentication (MFA)(多因素认证)
多因素认证是一种增加安全性的身份验证方法。
Endpoint Security(终端安全)
终端安全是一种保护网络中终端设备免受网络攻击的方法。
Advanced Persistent Threat (APT)(高级持续性威胁)
高级持续性威胁是一种复杂且长期的网络攻击。
Security Operations Center (SOC)(安全运营中心)
安全运营中心是一个集中的团队和设施。
Red Team(红队)
红队是一群专业的安全专家。
Blue Team(蓝队)
蓝队负责防御和保护组织免受网络攻击。
Social Engineering(社会工程)
社会工程是利用心理操控手段获取敏感信息或执行特定操作的攻击方法。
Insider Threat(内部威胁)
内部威胁是指来自组织内部的人员对组织安全构成的威胁。
Security Awareness Training(安全意识培训)
安全意识培训是教育员工如何识别和应对网络安全威胁的过程。
Vulnerability Management(漏洞管理)
漏洞管理是一种持续的过程。
Data Breach(数据泄露)
数据泄露是指敏感信息未经授权被访问、获取或泄露的事件。
Denial of Service (DoS)(拒绝服务攻击)
拒绝服务攻击通过使系统资源耗尽来使合法用户无法访问服务。
Distributed Denial of Service (DDoS)(分布式拒绝服务攻击)
分布式拒绝服务攻击是拒绝服务攻击的一种高级形式。
Botnet(僵尸网络)
僵尸网络是由被恶意软件感染的计算机组成的网络。
Brute Force Attack(暴力破解攻击)
暴力破解攻击是一种通过尝试所有可能的组合来破解密码的攻击方式。
Man-in-the-Middle Attack (MitM)(中间人攻击)
中间人攻击是指攻击者在两方之间窃听或篡改通信的攻击方式。
SQL Injection(SQL注入)
SQL注入是一种攻击技术。
Cross-Site Scripting (XSS)(跨站脚本攻击)
跨站脚本攻击是一种网络攻击。
Cross-Site Request Forgery (CSRF)(跨站请求伪造)
跨站请求伪造是一种网络攻击。
Security Token(安全令牌)
安全令牌是一种用于认证用户身份的物理或数字设备。
Digital Certificate(数字证书)
数字证书是用于验证实体身份的电子文件。
Cryptography(密码学)
密码学是研究和实践信息加密和解密的学科。
Public Key Encryption(公钥加密)
公钥加密是一种非对称加密方法。
Private Key Encryption(私钥加密)
私钥加密,也称对称加密,使用同一个密钥进行加密和解密。
Hash Function(哈希函数)
哈希函数是一种将输入数据映射为固定长度字符串的算法。
Checksum(校验和)
校验和是一种用于验证数据完整性的值。
Security Policy(安全策略)
安全策略是组织定义的规则和流程。
Incident Response(事件响应)
事件响应是处理和管理网络安全事件的过程。
Forensics(取证)
网络取证是收集、分析和保存电子数据以用于调查或法律程序的科学方法。
Security Audit(安全审计)
安全审计是一种评估组织信息系统和操作流程的安全性的过程。
Risk Management(风险管理)
风险管理是识别、评估和优先处理潜在安全威胁的过程。
Threat Modeling(威胁建模)
威胁建模是一种分析和识别系统潜在安全威胁的方法。
Business Continuity Plan (BCP)(业务连续性计划)
业务连续性计划是组织在遭遇重大中断事件时确保业务持续运营的策略。
Disaster Recovery Plan (DRP)(灾难恢复计划)
灾难恢复计划是业务连续性计划的一部分。
Identity and Access Management (IAM)(身份和访问管理)
身份和访问管理是一种框架。
Least Privilege(最小特权)
最小特权原则是指用户和系统应仅拥有执行任务所需的最低权限。
Zero Trust Architecture(零信任架构)
零信任架构是一种安全模型。
Security by Design(设计安全)
设计安全是一种将安全性融入系统和软件设计过程的方法。
Data Encryption Standard (DES)(数据加密标准)
数据加密标准是一种对称加密算法。
Advanced Encryption Standard (AES)(高级加密标准)
高级加密标准是一种对称加密算法。
Transport Layer Security (TLS)(传输层安全协议)
传输层安全协议是一种用于加密网络通信的协议。
Secure Sockets Layer (SSL)(安全套接字层)
Certificate Authority (CA)(证书颁发机构)
安全套接字层是一种加密协议。
Public Key Infrastructure (PKI)(公钥基础设施)
公钥基础设施是用于管理公钥加密和数字证书的框架。
Multi-Factor Authentication (MFA)(多因素认证)
多因素认证是一种安全认证方法,要求用户提供两种或以上的独立验证因素。
Single Sign-On (SSO)(单点登录)
单点登录是一种认证机制,允许用户使用一个登录凭据访问多个独立的系统或应用程序。
Security Information and Event Management (SIEM)(安全信息和事件管理)
安全信息和事件管理系统用于实时收集、分析和报告网络安全事件。
Intrusion Detection System (IDS)(入侵检测系统)
入侵检测系统是一种监控网络或系统中恶意活动的安全工具。
Intrusion Prevention System (IPS)(入侵防御系统)
入侵防御系统是入侵检测系统的扩展,不仅能检测到恶意活动,还能主动阻止这些活动。
Next-Generation Firewall (NGFW)(下一代防火墙)
下一代防火墙结合了传统防火墙的功能和高级威胁防护技术。
Endpoint Detection and Response (EDR)(端点检测与响应)
端点检测与响应是一种网络安全技术,专注于检测和响应终端设备上的威胁。
Network Access Control (NAC)(网络访问控制)
网络访问控制是一种安全技术,控制设备在连接到网络时的访问权限。
Virtual Private Network (VPN)(虚拟私人网络)
虚拟私人网络通过加密隧道在公共网络上创建安全的连接。
Demilitarized Zone (DMZ)(非军事区)
非军事区是一个在外部网络和内部网络之间隔离的区域。
Firewall(防火墙)
防火墙是一种网络安全设备,用于监控和控制进出网络的流量。
Malware(恶意软件)
恶意软件是指旨在破坏、损害或未经授权访问计算机系统的软件。
Ransomware(勒索软件)
勒索软件是一种恶意软件,通过加密受害者的文件或锁定系统。
Spyware(间谍软件)
间谍软件是一种恶意软件,用于秘密监控用户的活动并收集敏感信息。
Adware(广告软件)
广告软件是一种恶意软件,未经用户同意在其设备上显示广告。
Trojan Horse(特洛伊木马)
特洛伊木马是一种伪装成合法软件的恶意程序。
Worm(蠕虫)
蠕虫是一种能够自我复制并传播的恶意软件。
Rootkit(根工具包)
根工具包是一种恶意软件,旨在隐藏其存在和活动。
Phishing(网络钓鱼)
网络钓鱼是一种社交工程攻击。
Spear Phishing(鱼叉式网络钓鱼)
鱼叉式网络钓鱼是针对特定个人或组织的钓鱼攻击。
Whaling(捕鲸攻击)
捕鲸攻击是一种针对高层管理人员或重要决策者的鱼叉式网络钓鱼攻击。
Social Engineering(社交工程)
社交工程是利用心理操纵来诱导个人泄露机密信息或执行某些行为的攻击手法。
Zero-Day Attack(零日攻击)
零日攻击是指攻击者在软件漏洞被公开披露或修补之前进行的攻击。
Patch Management(补丁管理)
补丁管理是指管理和应用软件更新和补丁的过程。
Penetration Testing (Pen Test)(渗透测试)
渗透测试是一种模拟攻击,以评估系统的安全性。
Red Team(红队)
红队是渗透测试的一种,专门模拟攻击者以发现和利用系统中的漏洞。
Blue Team(蓝队)
蓝队是负责保护和防御系统免受攻击的团队。
Purple Team(紫队)
紫队是红队和蓝队的结合,旨在通过协作提高组织的整体安全性。
Bug Bounty(漏洞奖励计划)
漏洞奖励计划是一种激励机制。
Security Awareness Training(安全意识培训)
安全意识培训旨在教育员工识别和应对安全威胁。
Data Loss Prevention (DLP)(数据丢失防护)
数据丢失防护是一种技术和策略。
Two-Factor Authentication (2FA)(双因素认证)
双因素认证是一种安全措施。
Incident Response Plan (IRP)(事件响应计划)
- 事件响应计划是组织为应对安全事件而制定的详细程序。