网络信息安全技术术语对照表

|------------|----------|------------------------------------|--------------------------------------------------------------------------|
| 类别 | 术语中文 | 术语英文 | 术语说明 |
| 基础技术类 | 加密 | encryption | 将明文数据通过特定算法和密钥转换为密文数据的过程,目的是确保数据在存储、传输过程中不被未授权方获取和理解。 |
| 基础技术类 | 解密 | decryption | 将加密后的密文数据,通过对应的算法和密钥还原为原始明文数据的过程,是加密的逆运算。 |
| 基础技术类 | 非对称加密算法 | asymmetric cryptographic algorithm | 使用一对互不相同但 mathematically 关联的密钥(公钥和私钥)进行加密和解密的算法,公钥公开,私钥保密,典型算法如 RSA、ECC。 |
| 基础技术类 | 公钥加密算法 | public key cryptographic algorithm | 以公钥作为加密密钥的非对称加密算法,发送方用接收方公钥加密数据,仅接收方持有对应的私钥可解密,常用于密钥交换和数字签名。 |
| 基础技术类 | 公钥 | public key | 非对称加密算法中公开分发的密钥,用于加密数据或验证数字签名,对应的私钥由密钥持有者秘密保存,不可泄露。 |
| 风险评估技术类 | 拒绝服务 | Denial of Service | 针对目标系统、网络或服务发起攻击,耗尽其计算、带宽、存储等资源,导致合法用户无法正常获取服务的攻击行为。 |
| 风险评估技术类 | 分布式拒绝服务 | Distributed Denial of Service | 利用大量被攻陷的 "僵尸主机"(僵尸网络),同时向目标发起拒绝服务攻击,放大攻击流量和破坏力,是 DoS 攻击的分布式形态。 |
| 风险评估技术类 | 网页篡改 | Website Distortion | 攻击者通过漏洞非法修改目标网站的网页内容(如插入恶意信息、篡改页面布局),破坏网站完整性,误导用户或传播不良信息。 |
| 风险评估技术类 | 网页仿冒 | Phishing | 通过伪造仿冒网站、邮件、短信等形式,诱骗用户泄露账号、密码、银行卡等敏感信息的诈骗行为,核心是欺骗用户 "主动暴露信息"。 |
| 风险评估技术类 | 网页挂马 | Website Malicious Code | 攻击者在合法网站的网页中嵌入恶意代码(如木马、病毒脚本),当用户访问网页时,恶意代码自动在用户终端执行,窃取信息或控制设备。 |
| 风险评估技术类 | 域名劫持 | DNS Hijack | 通过篡改域名解析记录、伪造 DNS 响应等方式,将用户访问的合法域名指向恶意 IP 或虚假网站,导致用户误入钓鱼站或无法正常访问目标服务。 |
| 风险评估技术类 | 路由劫持 | Routing Hijack | 篡改网络路由信息(如 BGP 路由协议),拦截网络流量,使数据传输偏离正常路径,可实现流量窃听、数据篡改或拒绝服务。 |
| 风险评估技术类 | 垃圾邮件 | Spam | 未经用户许可的大量重复性、无关性邮件,常包含广告、诈骗信息或恶意链接,干扰用户正常通信,甚至传播恶意代码。 |
| 风险评估技术类 | 恶意代码 | Malicious Code | 具有破坏、窃取、控制计算机系统或网络功能的代码,包括病毒、蠕虫、木马、勒索软件等,是各类网络攻击的核心载体。 |
| 风险评估技术类 | 特洛伊木马 | Trojan Horse | 伪装成合法程序的恶意软件,表面提供有用功能,实则隐藏恶意行为(如窃取信息、远程控制、下载恶意文件),不具备自我复制能力。 |
| 风险评估技术类 | 网络蠕虫 | Network Worm | 具有自我复制能力的恶意代码,通过网络漏洞或弱密码快速传播,可消耗网络带宽、占用系统资源,甚至造成大规模网络瘫痪。 |
| 风险评估技术类 | 僵尸网络 | Bot Net | 由大量被恶意代码感染并受控的主机(僵尸机)组成的网络,攻击者可远程控制所有僵尸机,协同发起 DDoS、垃圾邮件发送等恶意活动。 |
| 防护技术类 | 访问控制 | Access Control | 通过设定规则和权限,限制主体(用户、设备、程序)对客体(系统、数据、资源)的访问范围,确保仅授权主体获取合法权限,核心是 "最小权限原则"。 |
| 防护技术类 | 防火墙 | Firewall | 部署在网络边界或内部网络之间的安全设备 / 软件,基于预设规则(如 IP、端口、协议)过滤网络流量,阻断非法访问,是网络边界防护的核心工具。 |
| 防护技术类 | 入侵防御系统 | Intrusion Prevention System | 实时监控网络流量和系统行为,识别并阻断已知攻击、恶意流量和异常行为的安全设备,可主动拦截攻击,防护能力优于入侵检测系统。 |
| 检测技术类 | 入侵检测 | Intrusion Detection | 通过监控网络流量、系统日志、主机行为等数据,识别未授权的访问、攻击行为或异常活动,主要用于发现安全威胁,为应急响应提供依据。 |
| 检测技术类 | 漏洞扫描 | Vulnerability Scanning | 利用自动化工具检测系统、网络设备、应用程序中存在的安全漏洞(如配置缺陷、软件漏洞),并输出漏洞风险等级,是提前排查安全隐患的关键手段。 |
| 响应 / 恢复技术类 | 应急响应 | Emergency Response | 发现网络安全事件(如攻击、数据泄露)后,快速启动的处置流程,包括事件研判、遏制威胁、消除影响、追溯根源等,降低事件造成的损失。 |
| 响应 / 恢复技术类 | 灾难恢复 | Disaster Recovery | 当发生重大灾难(如自然灾害、系统瘫痪、数据丢失)导致业务中断时,通过预设的备份方案和恢复流程,恢复系统和数据,保障业务连续性的过程。 |
| 响应 / 恢复技术类 | 备份 | Backup | 将系统、数据复制并存储到独立介质(如硬盘、云存储)的过程,是灾难恢复的基础,用于防止数据丢失,可快速恢复至历史状态。 |
| 测评技术类 | 黑盒测试 | Black Box Testing | 测试者不了解被测系统的内部结构、代码和逻辑,仅通过输入输出接口发起测试,模拟真实用户的攻击行为,验证系统的外部防护能力。 |
| 测评技术类 | 白盒测试 | White Box Testing | 测试者掌握被测系统的内部代码、架构和逻辑,通过分析代码逻辑、遍历路径进行测试,可精准发现内部隐藏的漏洞和逻辑缺陷。 |
| 测评技术类 | 灰盒测试 | Black Box Testing | 结合黑盒测试和白盒测试的特点,测试者仅掌握被测系统的部分内部信息(如接口文档、部分模块代码),兼顾测试效率和深度,是主流的安全测评方式。 |
| 测评技术类 | 渗透测试 | Penetration Testing | 模拟攻击者的思路和方法,对目标系统进行全方位的安全测试,尝试利用漏洞获取未授权权限,验证系统的抗攻击能力,并输出修复建议。 |
| 测评技术类 | 模糊测试 | Fuzz Testing | 向目标系统输入大量随机、异常或恶意的测试数据,观察系统是否崩溃、泄露信息或执行恶意行为,用于发现内存溢出、输入验证漏洞等安全缺陷。 |

相关推荐
aovenus11 小时前
网络信息安全相关法律法规
网络信息安全
(天津)鸿萌数据安全1 年前
互联网时代如何保证数字足迹的安全,以防个人信息泄露?
个人信息安全·网络信息安全·数字足迹·文件擦除软件·网络信息擦除·清除数字足迹
爱思考的发菜_汽车网络信息安全1 年前
汽车网络信息安全-ISO/SAE 21434解析(上)
网络·汽车·网络信息安全·cybersecurity·21434
灯火不休ᝰ1 年前
[Wireshark] 使用Wireshark抓包https数据包并显示为明文、配置SSLKEYLOGFILE变量(附下载链接)
网络协议·网络安全·https·wireshark·1024程序员节·网络信息安全·数据包
剁椒排骨2 年前
polarctf靶场[web]upload1
安全·web安全·网络安全·web·ctf·网络信息安全·ploarctf
剁椒排骨2 年前
polarctf靶场[reverse]shell、PE结构、拼接
学习·网络安全·逆向·ctf·reverse·网络信息安全
Papicatch2 年前
网络信息安全
网络协议·网络安全·网络信息安全