网络安全英语术语

From 史上最全网络安全术语汇总

A

高级持久威胁(APT)

警报(Alert)

防毒软件(Antivirus)

攻击特征(Attack signature)

攻击者(Attacker)

认证方式(Authentication)

B

行为监控(Behaviour monitoring)

黑名单(Blacklist)

蓝队(Blue team)

机器人(bot)

僵尸网络(Botnet)

带上自己的设备(BYOD)

蛮力攻击(Brute force attack)

缺陷( bug)

C

证书(Certificate)

认证信息系统审核员(CISA)

认证信息系统安全经理(CISM)

信息系统安全认证专家(CISSP)

密码(Cipher)一种用于加密和解密数据的算法。

计算机事件响应小组(CIRT)

计算机网络防御(CND)

信息和相关技术的控制目标(COBIT)

证书(Credentials)

跨站点脚本(XSS)

密码学(Cryptography)编码研究。

网络攻击(Cyber attack)

网络基础(Cyber Essentials)

网络事件(Cyber incident)

网络安全(Cyber security)

D

静止数据(Data at rest)

数据泄露(Data breach)

数据的完整性(Data integrity)

资料遗失(Data loss)

防止数据丢失(DLP)

数据安全(Data security)

解密(Decryption)

拒绝服务(DoS)

字典攻击(Dictionary attack)

分布式拒绝服务(DDoS)

下载攻击(Download attack)

E

电子战(EW)

编码(Encode)

加密(Encryption)

渗出(Exfiltration)

利用(Exploit)利用信息系统中的漏洞的行为。

漏洞利用工具(Exploit kit)

F

防火墙功能(Firewall)

H

黑客(Hacker)

散列(Hashing)

蜜罐(蜜网)Honeypot (honeynet)

I

事件(Incident)任何违反系统或服务安全性规则的行为。

事件响应计划(Incident response plan)

指示符(Indicator)表示可能已经发生或正在进行中的网络事件的信号。

工业控制系统(ICS)

入侵检测系统/入侵检测与防御(IDS / IDP)

IP欺骗(IP spoofing)

K

键(Key)

L

逻辑炸弹(Logic bomb)一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。

M

宏病毒(Macro virus)

恶意代码(Malicious code)

恶意软件(Malware)

中间人攻击(MitM)

P

数据包嗅探器(Packet sniffer)

被动攻击(Passive attack)

密码嗅探(Password sniffing)

补丁管理(Patch management)

打补丁(Patching)

有效载荷(Payload)

渗透测试(Penetration testing)

个人身份信息(PII)

网络钓鱼(Phishing)

代理服务器(Proxy server)

R

勒索软件(Ransomware)

红队(Red team)

冗余(Redundancy)

远程访问木马(RAT)

根套件(Rootkit)

S

密钥(Secret key)

安全自动化(Security automation)

安全信息和事件管理(SIEM)

安全监控(Security monitoring)

单点登录(SSO)

短信诈骗 Smishing

鱼叉式网络钓鱼(Spear phishing)

欺骗(Spoofing)

间谍软件(Spyware)

SQL注入(SQL injection)

SSL /安全套接字层

隐写术(Steganography)不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学

对称密钥(Symmetric key)

T

威胁分析(Threat analysis)

威胁评估(Threat assessment)

威胁搜寻(Threat hunting)

威胁管理(Threat management)

威胁监控(Threat monitoring)

票(Ticket)

代币(Token),令牌是用于验证用户身份。

交通灯协议(Traffic light protocol)一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。

特洛伊木马(Trojan horse)

两因素验证(2FA)

广告软件(Typhoid adware)

U

未经授权的访问(Unauthorised access)。

URL injection

V

虚拟专用网(VPN)

病毒(Virus)

脆弱性(Vulnerability)

w

wabbits

捕鲸(Whaling)

白队(White team)一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。

蠕虫(Worm)一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。

Z

Zero-day 黑客可以利用的,最近发现,供应商或防病毒公司尚不知道的漏洞(或错误)。

僵尸(Zombie)

相关推荐
枷锁—sha6 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
天荒地老笑话么14 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
大方子1 天前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha1 天前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络1 天前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd2 天前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你2 天前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha2 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1193 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20253 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信