每個人都應該知道的 40 個最常見的網絡安全術語

已發表: 2018-10-21

讓自己領先於易受攻擊的威脅是很困難的,但不理解這些技術術語會讓它變得更加困難。

十月被標記為國家網絡安全意識月 (NCSAM)。 在過去十年中,網絡攻擊一直呈上升趨勢,並且沒有減弱的跡象。 NCSAM 將在下個月紀念其成立 15 週年,因為它正在提高人們對網絡安全重要性的認識。 因此,通過我們的博客,我們渴望為同樣的事情做出貢獻!

對於那些不熟悉常見網絡安全術語並且大多發現自己在艱苦的討論中迷失方向的人來說,該指南非常方便。

在開始我們最常見的網絡安全詞彙表之前,讓我們了解兩個最廣泛的術語。

  • 網絡攻擊

網絡攻擊是一種蓄意利用計算機系統、依賴技術的企業和網絡的行動。 為了傷害、破壞、破壞個人或組織的信息,網絡攻擊被嘗試。

記住——沒有一家公司太大,或者家庭網絡太小,不會成為受害者。

  • 網絡安全

簡而言之,網絡安全是對這些網絡攻擊的一種保護。 多個安全層分佈在系統、程序和網絡中,以保護個人和組織免受未經授權的利用。

儘管今天實施有效的網絡安全防護是一項具有挑戰性的任務,但用戶應該始終領先一步來擊敗網絡犯罪分子。

最常見的網絡安全術語

學習這些計算機安全術語將幫助您更好地了解數字安全的重要性。

1. 廣告軟件

廣告軟件可以定義為一組旨在用廣告轟炸用戶的程序。 其背後的主要目的是將用戶的搜索請求重定向到廣告網站並收集營銷數據。

廣告軟件跟踪用戶的在線活動、降低設備性能、顯示定制廣告並在後端下載惡意軟件,同時消耗大量數據成本。

2. 殭屍網絡

殭屍網絡是一組連接互聯網的設備,例如個人電腦、手機、服務器和物聯網設備,它們具有傳染性並由特定類型的惡意軟件控制。

顧名思義,它是兩個術語的混合,機器人和網絡。 這正是它們的本質,一個用於在網絡世界中犯罪的機器人網絡。

這是殭屍網絡如何運作的剖析!

3. 點擊欺詐

當人為創建的虛假點擊被用於操縱按點擊付費 (PPC) 廣告時,就會發生點擊欺詐。 這種做法背後的想法是增加付費點擊的數量,以便為廣告商創造收入。

Cyber​​crooks 使用殭屍網絡創建這些類型的騙局。 個人可以按照這種做法手動單擊廣告超鏈接,也可以使用自動化軟件或在線機器人單擊這些廣告鏈接。

4. 網絡間諜

當您聽說網絡間諜活動時,您可能會想到像詹姆斯邦德這樣的角色,他們假裝自己不是,滲透組織並竊取機密。

與那個虛構人物類似,網絡間諜是描述監視某人以非法訪問機密信息的做法的術語。 這種網絡犯罪的主要目標通常是大型機構和政府組織。 但這並不意味著個體太小而不能成為受害者。

5.暗網

由於互聯網發生瞭如此多的事情,萬維網中的內容比它看起來的要多得多。 而暗網是普通用戶看不到的互聯網部分。 要了解什麼是暗網,首先你需要了解什麼是深網。

這是一個龐大的網站和門戶網絡,沒有被搜索引擎分類。 同樣,Dark Web 只是 Deep Web 的一小部分,它擁有數千個執行所有非法活動的黑暗站點。

6.縱深防禦

DiD 是一種用於創建多層安全性的方法,以保護企業中的信息資源/資產和有價值的數據免受攻擊。 如果任何機制以某種方式失敗,另一個安全層會立即加強以阻止攻擊。

沒有任何組織可以通過單一的安全層來保持安全。 因此,這種多層安全方法適用於 IT 系統的每個級別。

7. 非軍事區

非軍事區被稱為防火牆設置,將組織的 LAN 與外部網絡分隔開來。 DMZ 使某些服務器可供所有人使用,同時保持內部 LAN 訪問的私密性,並且只有授權人員才能訪問。

8. 檢測缺陷

檢測缺陷是從“妥協”時間“發現”漏洞所需的時間之間的差距。

9. 復活節彩蛋

這是嵌入在任何人都可以訪問的程序或媒體中的非惡意驚喜。 如今,它可以在每個軟件中找到,尤其是在視頻遊戲中。 這是通常在菜單屏幕上發現的故意玩笑、隱藏信息或圖像。

10. 端到端加密

端到端加密是一種保護和保護通信的方法,當數據從一個設備傳輸到另一個設備時,它會阻止第三方訪問數據。

例如,每當您使用信用卡進行在線購物時。 您的手機需要將信用卡發送給商家。 它是端到端加密方法,可確保只有您和商家的設備才能訪問機密憑據。

另請閱讀:網絡安全保險:新時代的騙局?

11. 邪惡雙胞胎

一個邪惡的雙胞胎是一個虛假的 Wi-Fi 熱點或接入點,偽裝成原始且安全的,但實際上它被設置為窺探另一個無線網絡。

12. 漏洞利用工具包

漏洞利用工具包基本上是攻擊者用來啟動針對易受攻擊程序的漏洞利用的自動威脅包。 漏洞利用旨在導致攻擊者可以利用來執行有害操作的意外行為。

13. 防火牆

防火牆是一種防禦技術,專注於阻止壞人進入網絡。 它充當虛擬屏障,保護可能攻擊您的個人計算機的內部和外部網絡攻擊。

它會檢查所有未經授權訪問或來自專用網絡的訪問,並確定應允許或不允許哪些條目與您的計算機交互。

14. FTP

如果您與技術極客或特別是 Web 開發人員一起閒逛,您可能聽說過很多 FTP。 如果你在點頭,可能你知道這意味著什麼。 FTP 是文件傳輸協議的縮寫,用於上傳和下載文件。

例如,使用同一網絡的任何兩個系統都可以使用 FTP 協議傳輸文件。

15. 網關

網關充當使用不同協議連接的兩個網絡之間的橋樑。

16. 猜測熵

這是攻擊者為了破解系統中使用的平均密碼而必須猜測的難度度量。 通常,熵以比特表示。

當密碼具有 n 位的猜測熵時,攻擊者猜測平均密碼的難度會更大。

17. 散列

散列是一種將明文密碼轉換為散列的加密算法。 它是一種加密安全方法,用於將字符串轉換為較短的固定長度值,偽裝成原始字符串。

例如:當用戶想要發送安全消息時,會生成哈希值並將其加密為預期的消息並一起發送。 當消息被發送到末尾時,接收者解密散列以及消息以讀取它。

18. 握手程序

兩個信息系統建立通信通道的過程。 當一台設備將內容髮送到另一台設備以相互識別、同步和驗證自己時,握手就開始了。

19. 身份盜竊

有時也稱為身份欺詐,它涉及未經授權拿走某人的個人財產,然後以非法方式為自己謀取利益。

20. 身份識別系統

入侵檢測系統是用於監控網絡流量以發現惡意活動的軟件或設備。 這些檢測系統有助於識別可疑活動、記錄相關信息並嘗試阻止和報告。

21. IP 欺騙

IP Spoofing 或 IP Address Forgery 是一種劫持技術,其中黑客偽裝成受信任的主機來偽裝某人的身份、劫持瀏覽器或訪問網絡。 儘管欺騙 IP 地址並不違法,因為您只是偽造您的地址以隱藏您的在線活動並保持匿名。

但是,如果有人使用該技術偽裝成其他人並沉迷於身份盜竊等犯罪活動,那就是非法的。

22. 鍵盤記錄器

通常被稱為擊鍵記錄,Keylogger 是一種計算機程序,可將您的擊鍵記錄保存在鍵盤上。 整個日誌保存在一個加密的日誌文件中,並且可以為不同的目的與不同的接收者共享。 它可以用於合法和非法的手段。 它可以實時跟踪所有敏感信息,如密碼和 PIN(個人識別碼),並可用於劫持您的個人帳戶。

23. 宏病毒

宏病毒是一小段代碼,它嵌入到不同文檔和軟件程序(例如電子表格和 Word 文檔)的宏中。 每當用戶打開受宏病毒影響的文檔時,一系列操作就會自動開始。 宏病毒在與多個節點共享文檔時迅速復制。

24. 惡意軟件

惡意軟件是病毒、特洛伊木馬和間諜軟件等所有惡意程序的集合。 它是一個惡意程序,它到達目標計算機並運行腳本,從而完全控制目標計算機的所有計算功能。 它可以通過解密來竊取和劫持存儲在加密文件中的所有敏感信息。

25. 手機銀行木馬

經常使用電子產品進行銀行業務的用戶最容易受到手機銀行木馬的影響。 影響始於木馬界面覆蓋銀行應用程序界面。 當用戶輸入他們的憑據以登錄他們的帳戶時,木馬會掠奪他們並冒充用戶的帳戶。

Acecard 家族和 Faketone 木馬在 2016 年的一場網絡瘟疫中非常有效,該病毒接管了俄羅斯的數十個銀行應用程序。

必讀:網絡動力學攻擊:現實還是神話?

26. 單向加密

散列和加密具有相同的目的,即在發送者和接收者之間安全地傳輸數據。 兩者之間的主要區別在於,在散列中,您無法反轉檢索未散列的原始字符串的過程,但在加密中,您可以。 散列是一種單向加密,它是一個不可逆的過程,這就是為什麼它被稱為單向的原因。

27. 打開無線網絡

開放式 Wi-Fi 網絡是不受保護的連接,不需要任何身份驗證即可連接。 儘管對於外行來說這是一種享受,但它對您的個人信息構成威脅,因為您將自己暴露在該網絡中連接的所有節點中。 黑客可以監控所有未加密的整個流量。

28. 密碼嗅探

密碼嗅探是在包含密碼的數據包傳輸之間進行入侵的過程。 該過程由名為 Password Sniffer 的軟件應用程序執行,該應用程序捕獲包含密碼的數據包並將其存儲用於非法和惡意目的。

29. 製藥

Pharming 是另一種惡意機制,可將用戶錯誤地重定向到看似真實的虛假站點。 用戶將所有憑據輸入到重複站點中,並認為它是合法站點。 Pharming 是一種網絡釣魚,已成為對所有電子商務和電子裁縫網站的主要威脅。

30. 網絡釣魚

通過網絡釣魚,黑客試圖竊取您的個人信息,例如密碼和電子郵件。 網絡釣魚主要通過看似通過亞馬遜或 e-bay 等合法網站發送的虛假電子郵件進行。 該電子郵件要求您通過提供用戶名和密碼來更新或驗證自己,以便閱讀信息。 然後詐騙者完全控制您的帳戶並竊取您的信息,例如銀行帳戶信息等。

31. QAZ

QAZ 是一個著名的後門特洛伊木馬,它將未篡改版本的 notepad.exe 啟動到系統中,允許黑客鏈接並獲得對受影響計算機的訪問權限。

32. 勒索軟件

勒索軟件可以是對個人或企業系統上發現的數據進行加密的任何惡意軟件。 一旦數據被錯誤的人加密,受害者就會被要求支付巨額贖金。

33.逆向工程

逆向工程是一種隨著時間的推移對軟件進行維護和即興創作的機制。 它用於通過分析底層代碼塊來發現軟件中的錯誤和漏洞。 這種機制還有助於減少意外代碼的複制,從而降低測試和維護的總體成本。 黑客和破解者使用逆向工程來查找任何操作系統中的漏洞。

34. Rootkit

Rootkit 這個詞是由兩個詞派生的,“root”表示對系統的完全控製或通過繞過身份驗證過程獲得管理員權限,“kit”表示一組工具,如軟件應用程序和軟件包,以進行這種入侵以獲得特權訪問. 一旦入侵者像管理員一樣完全控制系統,它就可以修改和刪除軟件應用程序中無法訪問的元素。

35. 腳本小子

腳本小子是用於黑客和破解新手的術語。 他們不具備自己編寫腳本的技能,而是使用其他黑客開發的腳本。 成為腳本小子不需要技能或經驗。

36. 社會工程學

當詐騙者操縱用戶放棄他們的個人數據時,就會發生社會工程。 社會工程師是一個與個人互動以收集他們的敏感信息並最終撕掉他們的人。

社會工程學最常見的例子是一些攻擊者誘騙用戶提供他們的銀行憑證和其他交易信息。

37. 特洛伊木馬

特洛伊木馬是一種惡意程序,最早於 19744 年在美國空軍報告中被報導。 它的有效載荷可能是任何東西,但在許多情況下,它充當攻擊者的後門。 一旦攻擊者控制了主機系統,他們就可以掌握銀行憑證等個人信息或感染網絡。

38. 釣魚

這是攻擊者獲取受害者財務詳細信息的又一次嘗試。 網絡釣魚或語音網絡釣魚是特殊的,因為攻擊者試圖通過電話這樣做。

39. 零日

零日漏洞是安全專業人員不知道但黑客知道的計算機軟件漏洞。 在有關方面能夠檢測和緩解這一點之前,黑客利用了這個漏洞。

另請閱讀:什麼是網絡保險,為什麼需要一個?

40.殭屍電腦

當遠程訪問特洛伊木馬將隱藏代碼留在允許犯罪分子遠程控制計算機的系統中時,就會發生殭屍計算機。 攻擊者依靠各種機器人網絡幫助創建殭屍計算機,以便他們可以在網絡世界中實施犯罪。

無論您從這個網絡安全詞彙表中了解和學到了什麼,今天至少您的思想已經打開了一些新思維!