网络安全行业术语,您了解多少

admin 2025年6月25日16:48:27评论35 views字数 3037阅读10分7秒阅读模式
网络安全行业术语,测测您了解多少
序号 术语 通俗解释
1
钓鱼攻击
伪造银行/平台等可信机构,诱骗点击链接或输入账号密码的欺诈行为。
2
恶意软件
所有有害软件统称(病毒、木马、勒索软件都属此类)。
3
防火墙
网络“安检门”,根据规则决定放行或拦截数据。
4
VPN
加密的网络隧道,隐藏真实IP(公共WiFi防偷窥神器)。
5
DDoS攻击
操控海量“肉鸡”设备同时访问网站,使其瘫痪(万人挤爆小卖部)。
6
零日漏洞
软件厂商未知的漏洞,黑客可趁“无防护”时攻击。
7
渗透测试
官方授权的“模拟黑客入侵”,主动找系统漏洞。
8
漏洞补丁
修复软件缺陷的安全更新(不更新=给黑客留后门)。
9
勒索软件
加密文件后索要赎金的病毒(“不给钱就删光你的照片!”)。
10
双因素认证
登录需两次验证(密码+短信/指纹),防密码泄露。
11
APT攻击 国家级黑客组织对特定目标(如电网)的长期隐秘攻击。
12
蜜罐
伪装成脆弱系统的陷阱,诱捕黑客并分析手法。
13
沙箱
隔离的“实验室”,安全运行可疑程序而不伤及真机系统。
14
数据脱敏
隐藏敏感信息(如身份证号显示为110************013)。
15
社会工程学
利用人性弱点(贪婪、恐惧)骗取密码的心理操控术。
16
僵尸网络
被黑客远程控制的“肉鸡”设备军团(手机/摄像头都可能中招)。
17
中间人攻击
黑客在通信双方间窃听或篡改数据(公共WiFi偷账号)。
18
加密
把数据变成乱码,只有密钥能解锁(像密码保险箱)。
19
漏洞扫描
自动化工具给系统做“体检”,排查安全隐患。
20
白帽子黑客
合法的安全研究员,通过找漏洞帮助厂商修复问题。
21
黑帽子黑客
恶意攻击者,非法入侵系统牟利。
22
灰帽子黑客
游走法律边缘的黑客(可能未经授权找漏洞但公开)。
23
后门
黑客留下的隐蔽入口,方便再次入侵系统。
24
肉鸡
被黑客控制的设备。
25
木马
伪装成正常软件的恶意程序(如“免费游戏安装包”)。
26
蠕虫
能自我复制传播的病毒(如通过U盘自动感染)。
27
挖矿木马
偷偷用你的电脑算力赚取加密货币(电费暴涨元凶)。
28
漏洞利用(Exp)
利用软件漏洞进行攻击的技术代码。
29
漏洞赏金
企业悬赏邀请白帽子提交漏洞(最高奖励百万美元)。
30
撞库攻击
用泄露的账号密码批量试其他平台。
31
暴力破解
用穷举法试密码。
32
彩虹表
预先计算的密码哈希值字典,加速破解
33
SQL注入
向网站数据库塞恶意代码,窃取或破坏数据(好比篡改取款机指令)。
34
XSS攻击
在网页插入恶意脚本,盗取访问者cookie(如在评论区植入病毒)。
35
CSRF攻击
诱骗用户点击链接,以其身份执行操作(如偷偷转账)。
36
文件上传漏洞
网站未过滤上传文件类型,导致上传病毒文件(如允许上传.exe)。
37
逻辑漏洞
利用业务设计缺陷攻击(如1分钱买iPhone、零元购)。
38
越权访问
看到或操作不属于自己的数据(如普通用户访问管理员页面)。
39
端口扫描
探测目标设备开放端口。
40
拒绝服务攻击(DoS)
单设备发送大量无效请求,导致目标系统的资源耗尽。
41
字典攻击
用常用密码字典(123456、1111111)试图破解。
42
社会工程学工具包
快速生成钓鱼页面的黑客工具。
43
水坑攻击
入侵目标人群常访问网站(如行业论坛),植入病毒。
44
供应链攻击
通过软件供应商传播病毒(如污染官方下载包)。
45
无线钓鱼(WAP)
伪造免费WiFi热点,窃取连接者数据。
46
近场通信攻击
通过NFC/RFID窃取信息(如隔空刷走电子钱包)。
47
勒索病毒即服务
黑客出租勒索软件,让菜鸟也能发起攻击。
48
暗网
需特殊工具访问的网络黑市(交易数据/毒品/黑客服务)。
49
漏洞数据库
公开漏洞信息的平台(如CVE、CNVD)。
50
零信任
“永不信任,持续验证”的安全理念(每次访问都需身份确认)。
51
微隔离
在内部网络划分更小安全域(像疫情封控楼栋)。
52
入侵检测系统(IDS)
对网络、系统、运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果。
53
入侵防御系统(IPS)
深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。
54
安全运营中心(SOC)
企业网络安全“指挥部”,7×24小时监控威胁。
55
态势感知
通过大数据分析预测攻击趋势(像天气预报)。
56
威胁情报
收集黑客组织、攻击手法信息,用于提前防御。
57
终端安全
保护电脑/手机等设备(装杀毒软件就是基础操作)。
58
EDR
高级终端防护,能回溯黑客攻击路径。
59
网络取证
收集分析黑客攻击证据(数字世界的“法医”)。
60
数据泄露
敏感信息意外公开(如数据库未加密被下载)。
61
数据加密
存储或传输时用密钥“锁住”数据。
62
对称加密
加解密用同一把密钥(像家门钥匙)。
63
非对称加密
用公钥加密+私钥解密(像投币储物柜:任何人可投币上锁,仅你有钥匙开)。
64
数字签名
验证文件真实性和完整性的“电子印章”。
65
数字证书
由权威机构颁发的“网络身份证”。
66
CA机构
签发数字证书的受信组织(如GlobalSign)。
67
SSL/TLS
网站数据传输加密协议(地址栏有锁标志)。
68
HTTPS
加密版HTTP协议(防流量被窃听)。
69
同源策略
浏览器禁止A网站读取B网站数据的规则。
70
跨域资源共享
合法跨域访问的授权机制(如允许a.com调用b.com接口)。
71
WAF
网页防火墙,专防SQL注入/XSS等Web攻击。
72
CDN
内容分发网络,加速访问且隐藏真实服务器(附带抗DDoS能力)。
73
云安全
保护云端数据和应用(用户和云厂商责任共担)。
74
容器安全
保护Docker等容器环境(防逃逸攻击是关键)。
75
DevSecOps
开发+安全+运维融合,安全左移到开发阶段。
76
安全基线
系统安全配置最低标准(如密码长度≥8位+90天强制更换)。
77
等保2.0
中国网络安全等级保护制度(企业需过认证)。
78
GDPR
欧盟数据保护法,违规罚全球营收4%。
79
数据最小化原则
只收集业务必需的用户数据(合规关键!)。
80
PII
个人身份信息(姓名/电话/身份证),泄露可定位到具体人。
81
访问控制列表
规定谁有权访问哪些资源的规则表。
82
RBAC
基于角色的权限控制(如财务角色可操作转账)。
83
安全审计
记录用户操作日志(防内部作案)。
84
灾备
灾难备份方案(如异地备份防止地震损毁数据)。
85
红队
企业内部的“攻击方”,模拟黑客找漏洞。
86
蓝队
企业内部的“防御方”,负责拦截攻击。
87
紫队
协调红蓝队演练的组织者。
88
攻防演练
红蓝队实战对抗(企业版“黑客大战”)。
89
沙箱逃逸
恶意程序突破隔离环境攻击真系统。
90
无文件攻击
病毒不落地磁盘,直接内存运行(难被传统杀软检测)。
91
供应链投毒
污染开源代码库(如npm包暗藏后门)。
92
深度伪造
AI换脸/变声技术实施的诈骗(如伪造老板视频要求转账)。
93
物联网安全
保护摄像头/智能家居等设备(默认密码是最大风险)。
94
车联网安全
防止汽车系统被黑客远程控制。。
95
量子安全
应对量子计算机破解加密的未来防御技术。
96
区块链安全
利用分布式账本防数据篡改(但交易所仍可能被盗)。
97
安全开发周期
从需求设计到上线的全流程安全管理。
98
威胁建模
提前分析系统可能面临的攻击方式。
99
安全左移
在开发早期介入安全(比上线后修漏洞成本低90%)。
100
纵深防御
多层安全防护体系(一道门破了还有十道门)。
选一选

小说修仙界只有三个级别:蝼蚁、道友、前辈。

看看有多少您的道友及前辈:

欢迎各位前辈在评论区进行补充!

原文始发于微信公众号(小白学安全):网络安全行业术语,您了解多少

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月25日16:48:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全行业术语,您了解多少https://cn-sec.com/archives/4199215.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息