网络安全常用易混术语定义与解读(Top 20)

没有网络安全就没有国家安全,网络安全已成为每个人都重视的话题。随着技术的飞速发展,各种网络攻击手段层出不穷,保护个人和企业的信息安全显得尤为重要。然而,在这个复杂的领域中,许多专业术语往往让人感到困惑。为了帮助大家更好地理解网络安全的基本概念和术语,博主整理了20多个常见且容易混淆的专业术语。 接下来,让我们一起深入探讨这些术语,掌握它们的真正含义!

在这里插入图片描述


网络安全(Network Security)

对网络环境下存储、传输和处理的信息的机密性、完整性和可用性的保持。

注:机密性、完整性和可用性一般会简称为CIA。

信息安全(Information Security)

对信息的机密性、完整性和可用性的保持。

注:信息安全是一个更广泛的概念,涵盖了所有信息(包括企业数据、个人信息、知识产权)的保护,而网络安全则是信息安全的一部分,专注于网络环境中的安全问题。两者相辅相成,共同构成了整体的安全防护体系。

网络钓鱼(Phishing)

在电子通信中,通过伪装成可信赖的实体来尝试获取隐私或保密信息的欺诈过程。

注:网络钓鱼可能会通过社会工程或技术欺骗来实现。

网络空间(Cyberspace)

网络、服务、系统、人员、过程、组织以及驻留或穿越其中的互联数字环境。


安全评估(Security Assessment)

按安全标准及相应方法,验证某一安全可交付件与适用标准的符合程度及其安全确保程度的过程。

注:安全评估通常是产品评价过程的最后阶段。第三方评估由信息系统所有者委托商业评估机构或其他评估机构,依据国家有关法规与标准,对信息系统安全管理进行的评估活动。

安全审计(Security Audit)

对信息系统记录与活动的独立评审和考察,以测试系统控制的充分程度,确保对于既定安全策略和运行规程的符合性,发现安全违规,并在控制、安全策略和过程三方面提出改进建议。

安全测试(Security Test)

安全测试旨在验证某项控制措施是否正常运行。这些测试包括自动化扫描、工具辅助的渗透测试、破坏安全性的手动测试。


黑客(Hacker)

指对计算机技术有深厚理解和精湛技能的人,对网络或联网系统进行未授权访问,但无意窃取信息或造成损坏的个人。

注:黑客的动因被认为是想了解系统如何工作,或是想证明或反驳现有安全措施的有效性,他们致力于提高网络安全性。"黑客"一词有时也被大众误认为是指非法入侵他人系统的人,这些人被称为骇客(Cracker)。我们熟悉的白帽黑客是正义的一方。

骇客(Cracker)

试图攻破他人信息系统安全并获得对其访问权的个人。

骇客往往为了个人利益或恶意目的进行攻击,例如盗取个人信息、金融欺诈等,他们是法律禁止的行为者。


蜜罐(Honypot)

一种如下诱饵系统的通称,用于欺骗、分散、转移和鼓励攻击者,使其把时间花在看似很有价值但实际上是伪造的、合法用户不会感兴趣的信息上。

蜜网(Honeynet)
由多个蜜罐组成的网络环境,旨在更全面地捕获和分析攻击者的行为。蜜网可以模拟一个完整的网络环境,提供更多的攻击面和数据供分析。

注:蜜罐和蜜网都是用于研究和分析网络攻击的重要工具。蜜罐是单一的诱捕系统,而蜜网则是由多个蜜罐组成的复杂网络环境。两者都旨在提高对攻击者行为的理解,增强网络安全防护能力。


匿名化(Anonymization)

通过对信息的技术处理,使信息主体无法被识别或关联,且经处理的信息不能复原的过程。

比如点外卖或网购时的配送单上打印的个人联系方式都是131*****2349这种形式,这就是采用了匿名化技术。匿名化有时也被称为去标识化(de-identification)。

假名化(Pseudonymization)

假名化是指将个人身份信息替换为假名或代码,以便在不直接识别个人的情况下使用数据。假名化后的数据可以通过特定的方式(如密钥或映射表)恢复为原始数据。

比如有如下原始数据"姓名:张三,地址:北京市朝阳区,电话:12345678901",通过假名化转换为"用户ID:U12345,地址:北京市朝阳区,电话:12345678901"。这里就把姓名通过用户ID替换了,而用户ID可以通过映射表恢复为张三。


凭证(Credential)

用于鉴别的身份代表。比如用户名、带口令的用户名、个人标识码(PIN)、智能卡、令牌、指纹、护照等都可以作为凭证。

注:凭证通常是为了方便与它所代表的身份相关信息的数据鉴别,而数据鉴别通常用于授权。

口令(Password)

通常指的是一种用于身份验证的短语或词组,可能由用户自定义,通常较为简单,易于记忆。口令可以是一个单词、短语或一组字符组成的字符串。 [来源:ISO/IEC11770-4:2017,3.24

注:口令会被用来提供额外的安全层,特别是在双因素认证中作为第二因素。常见的弱口令有123456、‌12345678、‌qwerty、‌abc123、‌666666、‌888888、‌admin、‌password、‌p@ssword、‌passwd等,大家一定不要使用,很容易被猜测破解。

密码(Password)

通常是指用于身份验证的简短、秘密字符序列,通常包含字母、数字和可能的特殊字符,用户在网络系统中设置来保护账户。

密码通常较短,为了方便输入和记忆,可能容易受到暴力破解攻击。口令较长,包含多个单词,增加了一定的破解难度。

密钥(Key)

一个结合密码算法一起使用的参数,只有持有它的实体才能进行相关密码运算(如加解密、签名、验证等)

密文(Ciphertext)

采用密码算法,经过变换将其信息内容隐藏起来的数据。

证书(Certificate)

关于实体的一种数据,该数据由认证机构的私钥或秘密密钥签发,并无法伪造。

数字证书(DigitalCertificate)

由国家认可的,具有权威性、可信性和公正性的第三方证书认证机构(CA)进行数字签名的一个可信的数字化文件。

数字签名(Digital Signature)

附加在数据单元上的一些数据,或是对数据单元做密码变换,这种附加数据或密码变换被数据单元的接收者用以确认数据单元的来源和完整性,达到保护数据,防止被人(例如接收者)伪造的目的。


后门(Backdoor)

后门是指一种绕过正常身份验证或安全机制的方式,允许未经授权的用户访问系统或应用程序。后门通常是恶意软件的特征,攻击者可以利用它们在目标系统中执行任意操作。

未公开接口(Undocumented Interface)

未公开接口是指软件或系统中存在的,但未在官方文档中列出的接口或功能。这些接口可能是开发人员在开发过程中留下的,或者是为了调试、测试等目的而存在的。

注:后门和未公开接口在计算机安全中具有不同的含义和影响。后门通常是恶意的,旨在绕过安全机制,而未公开接口则可能是开发过程中的遗留的,也可能会攻击者利用从而带来安全风险。


若想了解更多安全术语,可以参阅如下官方文档:

  • GB/T 25069-2022 信息安全技术 术语.pdf (访问密码: 6277)

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/843558.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

嵌入式人工智能(10-基于树莓派4B的DS1302实时时钟RTC)

1、实时时钟(Real Time Clock) RTC,全称为实时时钟(Real Time Clock),是一种能够提供实时时间信息的电子设备。RTC通常包括一个计时器和一个能够记录日期和时间的电池。它可以独立于主控芯片工作&#xff…

飞睿智能毫米波雷达静止目标识别,酒店智能灯控人体感应传感器,呼吸探测感应器

在这个日新月异的智能时代,科技的每一次跃进都在悄然改变着我们的生活。今天,让我们一同探索一项前沿技术——飞睿智能毫米波雷达在酒店智能灯控领域的创新应用,它如何以“呼吸探测”这一微妙而精准的方式,重新定义酒店住宿的舒适…

给定一整数数组,其中有p种数出现了奇数次,其他数都出现了偶数次,怎么找到这p个数?

给定一长度为m的整数数组 ,其中有p种不为0的数出现了奇数次,其他数都出现了偶数次,找到这p个数。 要求:时间复杂度不大于O(n),空间复杂度不大于O(1)。 由于时间复杂度不大于O(n),则不能在遍历数组中嵌套遍…

level 6 day2-3 网络基础2---TCP编程

1.socket(三种套接字:认真看) 套接字就是在这个应用空间和内核空间的一个接口,如下图 原始套接字可以从应用层直接访问到网络层,跳过了传输层,比如在ubtan里面直接ping 一个ip地址,他没有经过TCP或者UDP的数…

vscode 文件颜色变绿色

解决:关闭git功能 在设置中搜索Git:Enabled,取消Decorations: Enabled的勾选

Flutter中GetX的用法(超详细使用指南之路由依赖管理篇)

目录 1.前言 2.GetX 依赖管理概述 1.GetX 依赖管理的基本概念 2.与其他依赖管理工具的比较 3. 基础依赖注入 1.Get.put 2.Get.lazyPut 3.Get.putAsync 4.高级依赖注入 1.使用Get.create 2.依赖生命周期管理 5. 参考资料 1.前言 今天这篇博客主要介绍Getx的三大功能…

视频翻译保留原音色pyvideotrans+clone-voice

剪映的视频翻译时长限制5分钟以内,需要积分2700首次有减免大概21.6元(1秒9积分/1元100积分) • 视频翻译配音工具pyvideotrans 将视频从一种语言翻译为另一种语言,并添加配音 打包链接:夸克网盘分享 升级补丁&#…

lse:一款专为渗透测试和CTF设计的Linux枚举工具

关于linux-smart-enumeration linux-smart-enumeration是一款专为渗透测试和CTF设计的Linux枚举工具,该工具可以帮助广大研究人员收集与本地Linux系统安全相关的信息。 工具特性 该工具从2.0版本开始符合POSIX标准,并且经过了shellcheck和posh测试。它…

太速科技-基于XCVU9P+ C6678的8T8R的无线MIMO平台

基于XCVU9P C6678的8T8R的无线MIMO平台 一、板卡概述 板卡基于TI TMS320C6678 DSP和XCVU9P高性能FPGA,FPGA接入4片AD9361 无线射频,构建8输入8输出的无线MIMO平台,丰富的FPGA资源和8核DSP为算法验证和信号处理提供强大能力。 二…

解决显存不足问题:深度学习中的 Batch Size 调整【模型训练】

解决显存不足问题:深度学习中的 Batch Size 调整 在深度学习训练中,显存不足是一个常见的问题,特别是在笔记本等显存有限的设备上。本文将解释什么是 Batch Size,为什么调整 Batch Size 可以缓解显存不足的问题,以及调…

【开发踩坑】 MySQL不支持特殊字符(表情)插入问题

背景 线上功能报错: Cause:java.sql.SQLException:Incorrect string value:xFO\x9F\x9FxBO for column commentat row 1 uncategorized SQLException; SQL state [HY000]:error code [1366]排查 初步觉得是编码问题(utf8 — utf8mb4) 参考上…

昇思25天学习打卡营第17天|LLM-基于MindSpore的GPT2文本摘要

打卡 目录 打卡 环境准备 准备阶段 数据加载与预处理 BertTokenizer 部分输出 模型构建 gpt2模型结构输出 训练流程 部分输出 部分输出2(减少训练数据) 推理流程 环境准备 pip install -i https://pypi.mirrors.ustc.edu.cn/simple mindspo…

Web前端Promise

Promise介绍与使用 Promise是什么? 1.抽象表达: Promise是一门新的技术(ES6规范)Promise是JS中进行异步编程的新解决方案备注:旧方案是单纯使用回调函数 2.具体表达: 从语法上来说:Promise…

多层全连接神经网络(六)---各种优化算法的变式

梯度下降算法原理此处不做过多说明 梯度下降法的变式 1. SGD 随机梯度下降法是梯度下降法的一个小变形,就是每次使用一批(batch)数据进行梯度的计算,而不是计算全部数据的梯度,因为现在深度学习的数据量都特别大,所以每次都计算…

Lua基础知识入门

1 基础知识 标识符:标识符的定义和 C语言相同:字母和下划线_ 开头, 下划线_ 大写字母一般是lua保留字, 如_VERSION 全局变量:默认情况下,变量总是认为是全局的,不需要申明,给一个变…

docker默认存储地址 var/lib/docker 满了,换个存储地址操作流程

1. 查看docker 存储地址 docker info如下 var/lib/docker2、查看内存大小 按需执行 df -h 找超过100M的大文件 find / -type f -size 100M -exec ls -lh {} \; df -Th /var/lib/docker 查找这个文件的容量 df -h 查找所有挂载点 du -hs /home/syy_temp/*1、df -h 2、sud…

Linux网络——套接字与UdpServer

目录 一、socket 编程接口 1.1 sockaddr 结构 1.2 socket 常见API 二、封装 InetAddr 三、网络字节序 四、封装通用 UdpServer 服务端 4.1 整体框架 4.2 类的初始化 4.2.1 socket 4.2.2 bind 4.2.3 创建流式套接字 4.2.4 填充结构体 4.3 服务器的运行 4.3.1 rec…

全国区块链职业技能大赛国赛考题区块链产品需求分析与方案设计

任务1-1:区块链产品需求分析与方案设计 本任务需要依据项目背景完成需求分析与方案设计,具体要求如下: 依据给定区块链食品溯源系统的业务架构图,对考题进行业务分析,尽可能多的去考虑一个业务系统所需要的模块,使用Visio或思维导图工具展现本系统的基本设计概念和处理流…

基于ffmepg的视频剪辑

1.ffmpeg命令实现视频剪辑 FFmpeg是一个非常强大的视频处理工具,可以用来剪辑视频。以下是一个基本的FFmpeg命令行示例,用于剪辑视频: $ ffmpeg -i ./最后一滴水.mp4 -ss 0:0:20 -t 50 -c copy output.mp4-i ./最后一滴水.mp4 输入文件  …

图像生成(Text-to-Image)发展脉络

这篇博客对 图像生成(image generation) 领域的经典工作发展进行了梳理,包括重要的一些改进,目的是帮助读者对此领域有一个整体的发展方向把握,并非是对每个工作的详细介绍。 脉络发展(时间顺序&#xff0…