每个人都应该知道的 40 个最常见的网络安全术语

已发表: 2018-10-21

让自己领先于易受攻击的威胁是很困难的,但不理解这些技术术语会让它变得更加困难。

十月被标记为国家网络安全意识月 (NCSAM)。 在过去十年中,网络攻击一直呈上升趋势,并且没有减弱的迹象。 NCSAM 将在下个月纪念其成立 15 周年,因为它正在提高人们对网络安全重要性的认识。 因此,通过我们的博客,我们渴望为同样的事情做出贡献!

对于那些不熟悉常见网络安全术语并且大多发现自己在艰苦的讨论中迷失方向的人来说,该指南非常方便。

在开始我们最常见的网络安全词汇表之前,让我们了解两个最广泛的术语。

  • 网络攻击

网络攻击是一种蓄意利用计算机系统、依赖技术的企业和网络的行动。 为了伤害、破坏、破坏个人或组织的信息,网络攻击被尝试。

记住——没有一家公司太大,或者家庭网络太小,不会成为受害者。

  • 网络安全

简而言之,网络安全是对这些网络攻击的一种保护。 多个安全层分布在系统、程序和网络中,以保护个人和组织免受未经授权的利用。

尽管今天实施有效的网络安全防护是一项具有挑战性的任务,但用户应该始终领先一步来击败网络犯罪分子。

最常见的网络安全术语

学习这些计算机安全术语将帮助您更好地了解数字安全的重要性。

1. 广告软件

广告软件可以定义为一组旨在用广告轰炸用户的程序。 其背后的主要目的是将用户的搜索请求重定向到广告网站并收集营销数据。

广告软件跟踪用户的在线活动、降低设备性能、显示定制广告并在后端下载恶意软件,同时消耗大量数据成本。

2. 僵尸网络

僵尸网络是一组连接互联网的设备,例如个人电脑、手机、服务器和物联网设备,它们具有传染性并由特定类型的恶意软件控制。

顾名思义,它是两个术语的混合,机器人和网络。 这正是它们的本质,一个用于在网络世界中犯罪的机器人网络。

这是僵尸网络如何运作的剖析!

3. 点击欺诈

当人为创建的虚假点击被用于操纵按点击付费 (PPC) 广告时,就会发生点击欺诈。 这种做法背后的想法是增加付费点击的数量,以便为广告商创造收入。

Cyber​​crooks 使用僵尸网络创建这些类型的骗局。 个人可以按照这种做法手动单击广告超链接,也可以使用自动化软件或在线机器人单击这些广告链接。

4. 网络间谍

当您听说网络间谍活动时,您可能会想到像詹姆斯邦德这样的角色,他们假装自己不是,渗透组织并窃取机密。

与那个虚构人物类似,网络间谍是描述监视某人以非法访问机密信息的做法的术语。 这种网络犯罪的主要目标通常是大型机构和政府组织。 但这并不意味着个体太小而不能成为受害者。

5.暗网

由于互联网发生了如此多的事情,万维网中的内容比它看起来的要多得多。 而暗网是普通用户看不到的互联网部分。 要了解什么是暗网,首先你需要了解什么是深网。

这是一个庞大的网站和门户网络,没有被搜索引擎分类。 同样,Dark Web 只是 Deep Web 的一小部分,它拥有数千个执行所有非法活动的黑暗站点。

6.纵深防御

DiD 是一种用于创建多层安全性的方法,以保护企业中的信息资源/资产和有价值的数据免受攻击。 如果任何机制以某种方式失败,另一个安全层会立即加强以阻止攻击。

没有任何组织可以通过单一的安全层来保持安全。 因此,这种多层安全方法适用于 IT 系统的每个级别。

7. 非军事区

非军事区被称为防火墙设置,将组织的 LAN 与外部网络分隔开来。 DMZ 使某些服务器可供所有人使用,同时保持内部 LAN 访问的私密性,并且只有授权人员才能访问。

8. 检测缺陷

检测缺陷是从“妥协”时间“发现”漏洞所需的时间之间的差距。

9. 复活节彩蛋

这是嵌入在任何人都可以访问的程序或媒体中的非恶意惊喜。 如今,它可以在每个软件中找到,尤其是在视频游戏中。 这是通常在菜单屏幕上发现的故意玩笑、隐藏信息或图像。

10. 端到端加密

端到端加密是一种保护和保护通信的方法,当数据从一个设备传输到另一个设备时,它会阻止第三方访问数据。

例如,每当您使用信用卡进行在线购物时。 您的手机需要将信用卡发送给商家。 它是端到端加密方法,可确保只有您和商家的设备才能访问机密凭据。

另请阅读:网络安全保险:新时代的骗局?

11. 邪恶双胞胎

一个邪恶的双胞胎是一个虚假的 Wi-Fi 热点或接入点,伪装成原始且安全的,但实际上它被设置为窥探另一个无线网络。

12. 漏洞利用工具包

漏洞利用工具包基本上是攻击者用来启动针对易受攻击程序的漏洞利用的自动威胁包。 漏洞利用旨在导致攻击者可以利用来执行有害操作的意外行为。

13. 防火墙

防火墙是一种防御技术,专注于阻止坏人进入网络。 它充当虚拟屏障,保护可能攻击您的个人计算机的内部和外部网络攻击。

它会检查所有未经授权访问或来自专用网络的访问,并确定应允许或不允许哪些条目与您的计算机交互。

14. FTP

如果您与技术极客或特别是 Web 开发人员一起闲逛,您可能听说过很多 FTP。 如果你在点头,可能你知道这意味着什么。 FTP 是文件传输协议的缩写,用于上传和下载文件。

例如,使用同一网络的任何两个系统都可以使用 FTP 协议传输文件。

15. 网关

网关充当使用不同协议连接的两个网络之间的桥梁。

16. 猜测熵

这是攻击者为了破解系统中使用的平均密码而必须猜测的难度度量。 通常,熵以比特表示。

当密码具有 n 位的猜测熵时,攻击者猜测平均密码的难度会更大。

17. 散列

散列是一种将明文密码转换为散列的加密算法。 它是一种加密安全方法,用于将字符串转换为较短的固定长度值,伪装成原始字符串。

例如:当用户想要发送安全消息时,会生成哈希值并将其加密为预期的消息并一起发送。 当消息被发送到末尾时,接收者解密散列以及消息以读取它。

18. 握手程序

两个信息系统建立通信通道的过程。 当一台设备将内容发送到另一台设备以相互识别、同步和验证自己时,握手就开始了。

19. 身份盗窃

有时也称为身份欺诈,它涉及未经授权拿走某人的个人财产,然后以非法方式为自己谋取利益。

20. 身份识别系统

入侵检测系统是用于监控网络流量以发现恶意活动的软件或设备。 这些检测系统有助于识别可疑活动、记录相关信息并尝试阻止和报告。

21. IP 欺骗

IP Spoofing 或 IP Address Forgery 是一种劫持技术,其中黑客伪装成受信任的主机来伪装某人的身份、劫持浏览器或访问网络。 尽管欺骗 IP 地址并不违法,因为您只是伪造您的地址以隐藏您的在线活动并保持匿名。

但是,如果有人使用该技术伪装成其他人并沉迷于身份盗窃等犯罪活动,那就是非法的。

22. 键盘记录器

通常被称为击键记录,Keylogger 是一种计算机程序,可将您的击键记录保存在键盘上。 整个日志保存在一个加密的日志文件中,并且可以为不同的目的与不同的接收者共享。 它可以用于合法和非法的手段。 它可以实时跟踪所有敏感信息,如密码和 PIN(个人识别码),并可用于劫持您的个人帐户。

23. 宏病毒

宏病毒是一小段代码,它嵌入到不同文档和软件程序(例如电子表格和 Word 文档)的宏中。 每当用户打开受宏病毒影响的文档时,一系列操作就会自动开始。 宏病毒在与多个节点共享文档时迅速复制。

24. 恶意软件

恶意软件是病毒、特洛伊木马和间谍软件等所有恶意程序的集合。 它是一个恶意程序,它到达目标计算机并运行脚本,从而完全控制目标计算机的所有计算功能。 它可以通过解密来窃取和劫持存储在加密文件中的所有敏感信息。

25. 手机银行木马

经常使用电子产品进行银行业务的用户最容易受到手机银行木马的影响。 影响始于木马界面覆盖银行应用程序界面。 当用户输入他们的凭据以登录他们的帐户时,木马会掠夺他们并冒充用户的帐户。

Acecard 家族和 Faketone 木马在 2016 年的一场网络瘟疫中非常有效,该病毒接管了俄罗斯的数十个银行应用程序。

必读:网络动力学攻击:现实还是神话?

26. 单向加密

散列和加密具有相同的目的,即在发送者和接收者之间安全地传输数据。 两者之间的主要区别在于,在散列中,您无法反转检索未散列的原始字符串的过程,但在加密中,您可以。 散列是一种单向加密,它是一个不可逆的过程,这就是为什么它被称为单向的原因。

27. 打开无线网络

开放式 Wi-Fi 网络是不受保护的连接,不需要任何身份验证即可连接。 尽管对于外行来说这是一种享受,但它对您的个人信息构成威胁,因为您将自己暴露在该网络中连接的所有节点中。 黑客可以监控所有未加密的整个流量。

28. 密码嗅探

密码嗅探是在包含密码的数据包传输之间进行入侵的过程。 该过程由名为 Password Sniffer 的软件应用程序执行,该应用程序捕获包含密码的数据包并将其存储用于非法和恶意目的。

29. 制药

Pharming 是另一种恶意机制,可将用户错误地重定向到看似真实的虚假站点。 用户将所有凭据输入到重复站点中,并认为它是合法站点。 Pharming 是一种网络钓鱼,已成为对所有电子商务和电子裁缝网站的主要威胁。

30. 网络钓鱼

通过网络钓鱼,黑客试图窃取您的个人信息,例如密码和电子邮件。 网络钓鱼主要通过看似通过亚马逊或 e-bay 等合法网站发送的虚假电子邮件进行。 该电子邮件要求您通过提供用户名和密码来更新或验证自己,以便阅读信息。 然后诈骗者完全控制您的帐户并窃取您的信息,例如银行帐户信息等。

31. QAZ

QAZ 是一个著名的后门特洛伊木马,它将未篡改版本的 notepad.exe 启动到系统中,允许黑客链接并获得对受影响计算机的访问权限。

32. 勒索软件

勒索软件可以是对个人或企业系统上发现的数据进行加密的任何恶意软件。 一旦数据被错误的人加密,受害者就会被要求支付巨额赎金。

33.逆向工程

逆向工程是一种随着时间的推移对软件进行维护和即兴创作的机制。 它用于通过分析底层代码块来发现软件中的错误和漏洞。 这种机制还有助于减少意外代码的复制,从而降低测试和维护的总体成本。 黑客和破解者使用逆向工程来查找任何操作系统中的漏洞。

34. Rootkit

Rootkit 这个词是由两个词派生的,“root”表示对系统的完全控制或通过绕过身份验证过程获得管理员权限,“kit”表示一组工具,如软件应用程序和软件包,以进行这种入侵以获得特权访问. 一旦入侵者像管理员一样完全控制系统,它就可以修改和删除软件应用程序中无法访问的元素。

35. 脚本小子

脚本小子是用于黑客和破解新手的术语。 他们不具备自己编写脚本的技能,而是使用其他黑客开发的脚本。 成为脚本小子不需要技能或经验。

36. 社会工程学

当诈骗者操纵用户放弃他们的个人数据时,就会发生社会工程。 社会工程师是一个与个人互动以收集他们的敏感信息并最终撕掉他们的人。

社会工程学最常见的例子是一些攻击者诱骗用户提供他们的银行凭证和其他交易信息。

37. 特洛伊木马

特洛伊木马是一种恶意程序,最早于 19744 年在美国空军报告中被报道。 它的有效载荷可能是任何东西,但在许多情况下,它充当攻击者的后门。 一旦攻击者控制了主机系统,他们就可以掌握银行凭证等个人信息或感染网络。

38. 钓鱼

这是攻击者获取受害者财务详细信息的又一次尝试。 网络钓鱼或语音网络钓鱼是特殊的,因为攻击者试图通过电话这样做。

39. 零日

零日漏洞是安全专业人员不知道但黑客知道的计算机软件漏洞。 在有关方面能够检测和缓解这一点之前,黑客利用了这个漏洞。

另请阅读:什么是网络保险,为什么需要一个?

40.僵尸电脑

当远程访问特洛伊木马将隐藏代码留在允许犯罪分子远程控制计算机的系统中时,就会发生僵尸计算机。 攻击者依靠各种机器人网络帮助创建僵尸计算机,以便他们可以在网络世界中实施犯罪。

无论您从这个网络安全词汇表中了解和学到了什么,今天至少您的思想已经打开了一些新思维!