网络安全专业术语对照表(三)

J

 

越狱(Jailbreak)

取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手机。

 

K

 

密匙(Key)

用于加密和解密密文的数值。

 

键盘记录器(Keylogger)

一种跟踪按键和键盘事件以监视用户活动的软件或硬件。

    L

 

逻辑炸弹(Logic bomb)

一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。

 

M

 

宏病毒(Macro virus)

一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。

恶意代码(Malicious code)

专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。

恶意广告(Malvertising)

使用在线广告投放恶意软件。

恶意软件(Malware)

恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。

中间人攻击(MitM)

网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。

 

减害(Mitigation)

为最小化和解决网络安全风险而采取的步骤。

 

移动设备管理(MDM)

移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。

 

N

国家网络安全中心(NCSC)

GCHQ的一部分。英国政府组织成立,旨在帮助保护关键服务免受网络攻击。

 

美国国家标准技术研究院(NIST)

美国联邦机构。负责“改善关键基础设施网络安全的框架” –组织用于管理其安全风险的自愿性准则。

 

NIST网络安全标准

美国使用的一种框架,可帮助企业为防御网络犯罪做好准备。

 

P

 

数据包嗅探器(Packet sniffer)

用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。

被动攻击(Passive attack)

攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。

密码嗅探(Password sniffing)

通过监视或监听网络流量以检索密码数据来收集密码的技术。

 

补丁管理(Patch management)

开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。

打补丁(Patching)

将更新(补丁)应用于固件或软件,以提高安全性或增强性能。

 

有效载荷(Payload)

执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。

支付卡行业数据安全标准(PCI-DSS)

全球支付卡行业的安全实践。接受卡付款(借记和贷记)的零售商和服务提供商必须遵守PCI-DSS。

 

笔测(Pen test/pentest)

渗透测试或渗透测试的语。

渗透测试(Penetration testing)

一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。

个人身份信息(PII)

可以识别个人的数据。

 

域欺骗(Pharming)

对网络基础结构的攻击,尽管用户输入了正确的地址,但仍将用户重定向到非法网站。

网络钓鱼(Phishing)

大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。

代理服务器(Proxy server)

介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。

猜你喜欢

转载自blog.csdn.net/AIwenIPgeolocation/article/details/109259322
今日推荐