国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享|終端安全防護|網絡安全術語列表(二)

廣州虹科電子 ? 2022-11-29 11:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

如果你的工作或者生活與網絡安全有關,你就知道它使用了自己獨特的、不斷發展的語言。術語和縮略語受到網絡安全專家的喜愛。因此,我們創建了一個全面的網絡安全詞匯表,解釋了常用的網絡安全術語、短語和技術。我們設計此列表是為了揭開安全專業人員在描述安全工具、威脅、流程和技術時使用的術語的神秘面紗。我們會定期更新它,希望你會發現它是有用的。

前期回顧:網絡安全術語列表(一)

網絡安全術語的E-I

E
Eavesdropping attack竊聽攻擊

對兩臺設備之間傳輸中的數據進行未經授權的攔截,也稱為網絡嗅探或網絡監聽。當網絡連接薄弱或不安全時,就會發生竊聽攻擊。

Email hijacking 電子郵件劫持

一種電子郵件攻擊,網絡罪犯控制目標的電子郵件帳戶。

Encryption加密法

將人類可讀數據轉換為編碼形式以防止其被使用/知道的過程。

Endpoints端點

連接到網絡的物理設備,如臺式機、筆記本電腦手機和服務器。

Endpoint Detection and Response(EDR)終端檢測和響應

一類網絡安全工具,可持續監控和記錄終端數據,以檢測、調查和緩解惡意活動。當發現威脅時,EDR可以自動控制或刪除它,或者向安全團隊發出警報。

Endpoint protection platform終端保護平臺(EPP)

一種混合使用防病毒、數據保護和入侵防御技術來保護終端的安全解決方案。EPPS通常與EDR一起使用,EPPS提供第一條檢測線路。

Endpoint security終端安全

保護終端免受威脅的過程。也稱為端點保護。
Evasive threat躲避威脅

隱藏身份以繞過基于掃描的安全防御的惡意軟件,如防病毒軟件和終端檢測和響應平臺。

Exploit開發

一段代碼,旨在利用計算機系統或應用程序中的漏洞達到惡意目的。

Exploit kit攻擊工具包

自動利用IT系統漏洞的預打包工具包。缺乏經驗的黑客經常使用漏洞利用套件來分發惡意軟件或執行其他惡意操作。大多數利用漏洞工具包包括針對特定應用程序的漏洞、提供活動進展情況洞察的管理控制臺以及其他附加功能。

Extended Detection and Response擴展檢測和響應(XDR)

與EDR類似,但保護范圍不僅限于終端。跨終端、網絡、服務器、云工作負載和應用程序自動收集和關聯來自不同安全解決方案的數據。通過這樣做,XDR打破了孤島,提高了可見性,并加快了威脅檢測速度。

F
False positive假陽性

錯誤地將良性活動識別為異常或惡意活動的安全警報。

Fast identity online快速在線身份識別(FIDO)

一個開放的行業協會,其目標是促進身份驗證標準,減少個人和組織對密碼的依賴。其中包括 USB安全令牌、智能卡、面部識別和生物識別。

Fileless malware無文件惡意軟件

隱藏在進程內存中而不是將自身安裝在硬盤上的惡意代碼。由于無文件惡意軟件不會在硬盤上留 下惡意偽像,因此它可以躲避大多數安全解決方案的檢測。無文件攻擊也稱為非惡意軟件或內存中攻擊。


Fingerprinting指紋識別

網絡犯罪分子經常用來識別目標的操作系統、軟件、協議和硬件設備的信息收集過程。然后,他們可以使用指紋數據作為其利用策略的一部分。

Firewall防火墻

一種網絡安全設備,根據預定的安全規則過濾所有網絡流量(傳入和傳出)以防止未經授權的訪問。

Flooding泛濫

一種攻擊,其中威脅參與者向系統發送如此多的流量,以至于無法處理真正的連接請求。

G
General Data Protection Regulation《一般數據保護規例》(GDPR)

一項歐盟(EU)法律,協調所有成員國的數據隱私法。該法律賦予歐盟公民對其個人數據的更大控制權,并要求企業遵守嚴格的規則來保護這些數據。GDPR于2018年生效。它適用于在歐盟運營或與歐盟個人有業務往來的所有公司。

Gray box testing灰盒測試

一種安全測試技術,測試人員對正在測試的系統有部分了解。

Gray hat灰帽子

灰帽子黑客是指可能違反法律發現系統漏洞的人。然而,與黑帽黑客不同的是,灰帽黑客通常沒有惡意。

H
Hacker黑客

利用他們的信息技術知識進入網絡或以不是其原始所有者或設計者預期的方式操縱數字技術的人。

Honey pot蜜罐

一種誘餌系統或文件夾,設計成看起來像合法的數字資產。蜜罐會誤導網絡犯罪分子,使其遠離實際目標。當黑客進入蜜罐時,安全團隊可以監控他們的行為,并收集有關他們方法的信息。

I
Identity and access management身份和訪問管理(IAM)

一組流程、策略和技術,允許IT安全專業人員在適當的時間出于適當的原因允許受信任的實體訪問適當的資源。

Incident response事件響應

組織用來管理網絡事件的結構化方法。事件響應的目標是縮短恢復時間,減少事件的損失和成本,并防止未來發生類似的攻擊。

Indicators of compromise折衷指標(IOC)

表明安全專業人員的系統或網絡已被攻破的法醫線索。

Infostealer信息竊取者

一種惡意軟件,旨在從系統中竊取信息,如登錄憑據。

Infrastructure as a service基礎設施即服務(IaaS)

組織可以租用云計算服務來獲得虛擬計算資源。

In-memory attacks 內存中攻擊

對系統內存的攻擊。

Insider threat內部威脅

來自組織內個人的安全風險。這些人包括雇員、承包商、前雇員、業務合作伙伴和任何其他可以合法訪問組織資產的人。

Internet of Things物聯網(IoT)

具有嵌入式傳感器的物理對象網絡,可連接到互聯網并通過互聯網實時交換數據。

Internet of Things security物聯網安全

保護物聯網設備及其網絡的技術和流程。

Intrusion detection system入侵檢測系統(IDS)

一種持續掃描入站和出站網絡流量以發現潛在威脅的安全技術。當入侵檢測系統檢測到可疑活動時,它會通知IT安全團隊。

Intrusion prevention system入侵防御系統(IPS)

一種安全技術,可監視網絡流量是否有異常活動,并根據既定規則采取預防措施。入侵檢測系統只有在發現潛在威脅時才能發出警報。入侵防御系統還可以阻止可疑活動。

網絡安全術語的J-M

K
Keylogger鍵盤記錄器

活動監控軟件,讓黑客記錄用戶的擊鍵。

L

Lateral movement橫向運動

攻擊者使用的一種技術,用于在獲得初始訪問權限后深入受害者的網絡。

Least privilege最低特權。

一種安全概念,其中用戶和應用程序獲得其工作所需的最低級別的訪問權限。

Legacy system遺留系統。

過時且不受供應商支持但仍在使用的計算機系統、硬件或相關業務流程。

Linux

這是一個基于Linux內核的開源操作系統,最初創建于1991年。

Living off the land attacks LotL襲擊

威脅參與者將目標IT環境中的合法功能或軟件用于惡意目的的一種攻擊類型。

Log4j漏洞

廣受歡迎的ApacheLog4j 2 Java庫中的一個嚴重漏洞,如果設備運行特定版本的Log4j,該漏洞允許威脅攻擊者遠程控制設備。Log4j漏洞也稱為Log4Shell或CVE-2021-44228。

M
Machine learning機器學習

一種人工智能(AI),使機器有可能模仿人類的行為。有了機器學習,系統可以從數據和過去的經驗中學習,以預測未來的結果。隨著數據樣本數量的增加,機器學習的性能也會提高。在網絡安全中,機器學習被用來更快地檢測和響應潛在的攻擊。

Macros

在辦公效率應用程序(如Microsoft Office)中自動執行重復任務的一組命令。網絡犯罪分子可以出于惡意目的濫用宏。他們通常將宏惡意軟件/宏病毒嵌入到文字處理程序或文檔中,并通過釣魚電子郵件進行分發。如果啟用了宏,則只要用戶打開惡意文檔,惡意軟件就會立即執行。

Malware惡意軟件

為泄露或損壞信息或系統而設計的軟件。惡意軟件有多種類型,包括但不限于病毒、蠕蟲、特洛伊木馬和間諜軟件。

Malware as a services惡意軟件即服務(MAAS)

以訂閱為基礎非法向客戶出租惡意軟件和硬件。有了惡意軟件作為服務,即使是沒有技術技能的個人也可以發動網絡攻擊。

Malvertising廣告造假

一種網絡攻擊技術,威脅分子通過在線廣告傳播惡意軟件。

Man in the middle attack中間人攻擊(MITM)

網絡罪犯攔截并可能更改兩個端點之間的通信的一種攻擊類型。

Mean time to detect平均檢測時間(MTTD)

安全團隊在其網絡環境中發現安全問題的平均時間長度。

Mean time to respond平均響應時間(MTTR)

安全團隊在確定安全事件后控制該事件所需的平均時間。

MFA fatigue

網絡犯罪分子用來繞過多因素身份驗證的技術。MFA疲勞攻擊之前是暴力攻擊。在威脅行為人獲得目標的登錄憑據后,他們會向目標的身份驗證應用程序發送大量登錄批準的推送通知。無論目標是漫不經心還是被沒完沒了的通知搞得筋疲力盡,他們通常都會批準通知。

Mitigation緩解

將潛在網絡威脅的風險或影響降至最低。

Mitre ATT&CK

對網絡攻擊進行分類和描述的知識庫。該術語代表MITRE對抗戰術、技術和常識。ATT&CK由社區驅動,但由美國非營利組織MITRE Corporation所有。

Multi-factor authentication多因素身份驗證(MFA)

一種身份驗證方法,用戶必須使用至少兩種不同的憑據類型來證明其身份,然后才能獲得訪問權限。

(未完待續…)

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3489

    瀏覽量

    63408
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    一文讀懂 SD-WAN 安全防護:守護公網組網的安全屏障

    ,如何為SD-WAN搭建全方位的安全防護體系,成為企業網絡建設的關鍵。今天我們就用通俗的方式,聊聊SD-WAN的安全邏輯和防護手段。SD-WAN的
    的頭像 發表于 03-03 13:59 ?293次閱讀
    一文讀懂 SD-WAN <b class='flag-5'>安全防護</b>:守護公網組網的<b class='flag-5'>安全</b>屏障

    6組網口讓龍芯主板成為防護網絡安全的核心硬件

    數字化浪潮下,網絡安全的重視持續升級,數據泄露、系統入侵等已成為企業發展的攔路虎。在網絡安全防護體系中,硬件是筑牢防線的基礎,而一款具備高性能、高可靠性的主板,更是核心中的核心。
    的頭像 發表于 01-16 09:54 ?112次閱讀
    6組網口讓龍芯主板成為<b class='flag-5'>防護網絡安全</b>的核心硬件

    請問CW32L是如何提供3級程序安全防護

    芯源的安全低功耗CW32L MCU是如何提供3級程序安全防護的,采用了哪些手段?
    發表于 12-24 08:12

    綠電直連系統安全防護技術:網絡安全、運行安全與數據安全的全維度保障

    管理系統,咨詢服務:1.3.7-5.0.0.4-6.2.0.0。而是需構建覆蓋網絡安全、運行安全、數據安全的全維度保障體系,以技術筑牢安全防線,支撐綠電直供的穩定高效發展。
    的頭像 發表于 12-18 14:24 ?1076次閱讀
    綠電直連系統<b class='flag-5'>安全防護</b>技術:<b class='flag-5'>網絡安全</b>、運行<b class='flag-5'>安全</b>與數據<b class='flag-5'>安全</b>的全維度保障

    人工智能時代,如何打造網絡安全“新范式”

    、風險評估、惡意檢測和安全運營等關鍵環節中展現出獨特的優勢。隨著技術的不斷進步,利用人工智能賦能網絡安全已成為業內的一種趨勢。 新形勢對網絡安全防護提出新要求 全球網絡空間的戰略博弈正
    的頭像 發表于 12-02 16:05 ?479次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    。 基于測試結果的持續優化,使雙方共同構建起能夠應對新型威脅的主動防御體系,實現安全防護能力的螺旋式上升。 攻擊逃逸:深度隱匿的網絡安全威脅 攻擊逃逸(Evasion Attack)是網絡安全領域
    發表于 11-17 16:17

    10大終端防護實踐,筑牢企業遠程辦公安全防

    隨著遠程與混合辦公模式的普及,企業終端設備數量激增,安全防護范圍也從辦公室網絡延伸至每個遠程接入點。終端安全不僅是技術問題,更成為決定企業數
    的頭像 發表于 10-30 17:01 ?1028次閱讀
    10大<b class='flag-5'>終端</b><b class='flag-5'>防護</b>實踐,筑牢企業遠程辦公<b class='flag-5'>安全防</b>線

    針對AES算法的安全防護設計

    軟件中隨機延遲的使用通常被認為是對抗側信道攻擊的一般對策,但隨機延遲不能阻止攻擊,只能讓攻擊變得復雜。因此基于蜂鳥E203平臺的軟硬件實現方式,我們的安全防護設計也會從軟件和硬件兩個方面進行聯合
    發表于 10-28 07:38

    國產“芯”防線!工控機如何筑牢網絡安全屏障

    在當今世界,信息化和數字化已經成為全球發展的大趨勢,而網絡安全則是數字時代最重要的基石之一。在這個防護網絡安全的戰場上,國產工控機正以自主創新的實力捍衛網絡安全屏障,在銀行、機關部門、工業互聯網等關鍵領域構建起堅實的
    的頭像 發表于 09-29 17:32 ?846次閱讀

    Linux企業網絡安全防護體系建設

    構建完整的Linux安全防護體系不是簡單的工具堆砌,而是需要從架構設計、監控告警、應急響應到持續改進的完整閉環。本文將分享我在大型企業環境中的實戰經驗。
    的頭像 發表于 08-27 14:39 ?763次閱讀

    深入剖析Docker全鏈路安全防護策略

    在云原生時代,Docker容器安全已成為運維工程師必須面對的核心挑戰。本文將從實戰角度深入剖析Docker全鏈路安全防護策略,涵蓋鏡像構建、容器運行、網絡隔離等關鍵環節,助你構建企業級安全防護
    的頭像 發表于 08-18 11:17 ?1032次閱讀

    芯盾時代助力企業終端安全防護邁入智能化時代

    終端安全是企業網絡安全的基石,也是抵御電信網絡詐騙的第一道防線。無論是構建零信任安全架構、保證核心數據
    的頭像 發表于 08-07 14:12 ?1067次閱讀

    芯盾時代連續十一次入選安全牛《中國網絡安全行業全景圖》

    近日,國內知名網絡安全媒體安全牛正式發布《中國網絡安全行業全景圖(第十二版)》(以下簡稱“全景圖”)。芯盾時代連續十一次上榜全景圖,成功入選零信任、終端
    的頭像 發表于 05-07 10:53 ?3665次閱讀

    授時安全防護裝置是什么?怎么選?

    在現代社會,時間對于人們來說至關重要。為了確保準確的時間顯示和避免時間誤差帶來的安全隱患,授時安全防護裝置應運而生。那么,授時安全防護裝置究竟是什么呢?如何選購呢?本文將為您詳細介紹。一、授時
    的頭像 發表于 04-22 15:25 ?858次閱讀
    授時<b class='flag-5'>安全防護</b>裝置是什么?怎么選?

    共筑網絡安全防線,國產3A5000主板成為守護“芯”力量

    眾所周知,網絡安全已成為關系到國家、企業和個人信息安全的關鍵因素。從政府機構到金融系統,從能源設施到交通樞紐,各個領域都高度依賴計算機網絡來運行核心業務,這使得網絡安全防護變得至關重要
    的頭像 發表于 04-01 09:36 ?609次閱讀