网络安全是一个复杂且快速发展的领域,理解其核心术语对从业者、学生和爱好者来说至关重要。本篇文章将详细介绍 100 个网络安全术语,帮助你建立全面的知识体系。
一、基本概念类术语
- 信息安全 (Information Security)
保护信息的机密性、完整性和可用性,防止未经授权的访问、修改和破坏。 - 网络安全 (Cybersecurity)
专注于保护网络和连接设备免受攻击、破坏和未经授权的访问。 - 机密性 (Confidentiality)
确保数据只被授权的个人或系统访问,防止泄漏。 - 完整性 (Integrity)
确保数据未被篡改、损坏,且保持其准确性和一致性。 - 可用性 (Availability)
确保合法用户在需要时能够访问信息或系统。 - 威胁 (Threat)
可能对系统或信息造成损害的潜在危险。 - 漏洞 (Vulnerability)
系统中的弱点,攻击者可以利用其进行攻击。 - 风险 (Risk)
威胁利用漏洞成功造成损害的可能性和后果。 - 攻击面 (Attack Surface)
系统中所有可能被攻击的入口点的总和。 - 社会工程学 (Social Engineering)
利用心理操纵欺骗目标泄露机密信息的非技术性攻击方式。
二、攻击类型术语
- DDoS 攻击 (Distributed Denial-of-Service Attack)
使用多个设备同时向目标系统发送请求以导致系统瘫痪。
- 钓鱼攻击 (Phishing)
伪装成可信来源,通过邮件或网站骗取用户敏感信息。 - 零日攻击 (Zero-Day Attack)
在漏洞被发现但尚未修补时,攻击者迅速发起攻击。 - 中间人攻击 (Man-in-the-Middle Attack)
攻击者在通信双方之间窃听或篡改数据。 - 勒索软件 (Ransomware)
加密受害者数据,要求支付赎金以恢复访问。 - SQL 注入 (SQL Injection)
向数据库插入恶意 SQL 代码,从而窃取数据或破坏数据库。 - 跨站脚本攻击 (XSS)
将恶意脚本注入到可信网站,以便在用户浏览器中执行。 - 恶意软件 (Malware)
任何旨在破坏系统、窃取数据或执行其他恶意操作的软件。 - 木马 (Trojan Horse)
伪装成合法软件,但实际上执行恶意操作的程序。 - 后门 (Backdoor)
允许攻击者绕过认证机制进入系统的隐藏入口。
三、防御机制术语
- 防火墙 (Firewall)
监控和控制网络流量的安全设备或软件。
- 入侵检测系统 (IDS)
监测网络或系统中的恶意活动和违规行为。 - 入侵防御系统 (IPS)
不仅检测,还能够阻止和响应威胁的安全工具。 - 多因素认证 (MFA)
结合多种验证方式(如密码和指纹)来增强安全性。 - 加密 (Encryption)
使用算法将数据转换为不可读的格式,仅允许授权方解密。 - 哈希 (Hashing)
将数据转换为固定长度的唯一值,用于验证完整性。 - 蜜罐 (Honeypot)
用于引诱和检测攻击者的陷阱系统。 - 安全信息与事件管理 (SIEM)
收集、分析安全事件数据的平台,用于威胁检测和响应。 - 零信任 (Zero Trust)
假设内部和外部网络均不可信,要求严格验证每个访问请求。 - 端点保护 (Endpoint Protection)
针对终端设备(如电脑、手机)的安全保护措施。
四、数据保护与隐私术语
- 数据泄露 (Data Breach)
敏感信息未经授权泄露到非预期环境的事件。 - 数据分类 (Data Classification)
根据敏感性和重要性对数据进行分级管理。 - 数据脱敏 (Data Masking)
隐藏真实数据以保护隐私的方法。 - 访问控制 (Access Control)
管理用户访问权限的机制,分为强制、角色和基于属性的控制。 - 隐私影响评估 (PIA)
评估新项目或技术对个人隐私的潜在影响。 - 合规性 (Compliance)
遵循法律法规和行业标准的要求,例如 GDPR 和 HIPAA。 - 匿名化 (Anonymization)
处理数据以消除个人身份信息。 - 去标识化 (De-Identification)
去除或改变数据中的个人标识信息。 - 个人身份信息 (PII)
可识别特定个人的信息,如姓名、地址或身份证号。 - 数据安全性 (Data Security)
确保数据在存储、传输和处理中的安全。
五、网络协议与技术术语
- HTTPS
安全超文本传输协议,通过加密保障数据传输安全。 - VPN (Virtual Private Network)
使用加密技术在公共网络上创建安全的通信隧道。 - TLS (Transport Layer Security)
用于加密网络通信的协议,HTTPS 的核心技术。 - IPSec (Internet Protocol Security)
用于保护 IP 网络通信的一组协议。 - SSH (Secure Shell)
提供加密的远程登录和命令行管理功能。 - DNS 安全扩展 (DNSSEC)
验证 DNS 数据真实性的安全协议。 - MAC 地址过滤
通过限制接入设备的 MAC 地址提高网络安全。 - 端口扫描 (Port Scanning)
检测目标系统开放的网络端口,用于安全评估。
- IPv6 安全
新一代 IP 协议提供了内置的安全功能,如更强的加密支持。 - 无线加密协议 (WPA3)
提供更高安全性的无线网络加密标准。
六、法律与伦理术语
- 黑客 (Hacker)
熟练使用计算机技术的人员,可用于攻击或防御。 - 白帽 (White Hat)
使用技术进行合法和道德攻击测试的网络安全专家。 - 灰帽 (Grey Hat)
介于白帽和黑帽之间的角色,可能未获授权但无恶意。 - 黑帽 (Black Hat)
进行非法攻击以窃取数据或破坏系统的人员。 - 网络犯罪 (Cybercrime)
涉及网络或计算机的非法活动。 - 道德黑客 (Ethical Hacker)
获得授权以发现并修复安全漏洞的专业人员。 - 安全审计 (Security Audit)
评估系统或组织的安全状态和合规性。 - 威胁建模 (Threat Modeling)
分析系统潜在威胁并设计防御措施的过程。 - 网络战 (Cyber Warfare)
国家级的网络攻击活动,旨在破坏或削弱敌方基础设施。 - 隐私政策 (Privacy Policy)
描述如何收集、使用和保护用户数据的规则。
七、高级技术与方法术语
- 沙盒 (Sandbox)
隔离执行程序或代码的环境,用于检测潜在的恶意行为。 - 深度防御 (Defense in Depth)
通过多层次的安全机制,降低单点失效风险的策略。 - 模糊测试 (Fuzz Testing)
自动生成随机数据输入目标系统,检测漏洞的测试方法。 - 网络分段 (Network Segmentation)
将网络分割成多个部分,以限制攻击范围。 - 态势感知 (Situational Awareness)
实时监测和理解网络安全状态,预测和应对威胁。 - 威胁情报 (Threat Intelligence)
收集、分析和共享关于威胁的情报数据,以增强防御能力。 - 行为分析 (Behavioral Analytics)
通过分析用户和设备行为模式,检测异常和潜在威胁。 - 零日漏洞管理
通过补丁、监控和检测防范未知或未公开的漏洞。 - 基于风险的认证 (Risk-Based Authentication)
根据访问者的风险评分动态调整验证强度。 - 分布式欺骗 (Distributed Deception)
使用虚假系统和数据迷惑攻击者,转移攻击目标。
八、安全工具术语
- Wireshark
流行的网络协议分析工具,用于监控和分析流量。
- Nmap
网络扫描工具,用于发现网络设备和端口。 - Metasploit
漏洞利用工具框架,广泛用于渗透测试。 - Snort
开源的入侵检测和防御系统。 - OpenVAS
开源漏洞评估工具,可进行全面的漏洞扫描。 - Burp Suite
测试 Web 应用程序安全的工具,支持漏洞扫描和注入测试。 - Kali Linux
专为渗透测试和网络安全评估设计的 Linux 发行版。 - John the Ripper
强大的密码破解工具,用于测试密码强度。 - Aircrack-ng
专注于无线网络安全的工具套件。 - Sysmon
Windows 系统监控工具,记录系统活动以便分析。
九、攻击矢量术语
- 供应链攻击 (Supply Chain Attack)
针对软件或硬件供应链的攻击,以便间接渗透目标。 - 侧信道攻击 (Side-Channel Attack)
通过分析硬件或软件的物理属性(如电磁波或能耗)获取信息。 - 跨站请求伪造 (CSRF)
利用已认证用户的身份向网站发起未经授权的请求。 - 点击劫持 (Clickjacking)
利用透明或隐形元素引诱用户点击攻击者选择的内容。 - Session 劫持
窃取用户的会话令牌,从而冒充用户访问系统。 - 无线网络钓鱼 (Evil Twin Attack)
设置伪造的无线接入点,诱骗用户连接以窃取数据。 - 旁路攻击 (Bypass Attack)
绕过现有安全机制,直接访问目标系统。 - 密码喷洒 (Password Spraying)
使用常见密码在多个账户上尝试登录,降低锁定风险。 - 社交网络钓鱼 (Spear Phishing)
针对特定个人或组织的定制化钓鱼攻击。 - 蓝牙嗅探 (Bluetooth Sniffing)
拦截蓝牙通信以窃取数据或注入恶意代码。
十、漏洞管理术语
- 漏洞披露 (Vulnerability Disclosure)
向供应商或公众报告漏洞的过程。 - 补丁管理 (Patch Management)
监测、测试和应用软件更新以修补漏洞。 - 威胁建模 (Threat Modeling)
系统性地分析潜在威胁,并设计防御措施。 - 攻击图 (Attack Graph)
显示攻击者可能利用的路径和方法的图示。 - 脆弱性评分系统 (CVSS)
用于评估漏洞严重性的标准化评分系统。 - 漏洞利用 (Exploit)
针对特定漏洞设计的攻击代码或方法。 - 修复时间 (Time to Patch)
从漏洞被发现到修复所需的时间。 - 漏洞库 (Vulnerability Database)
汇总已知漏洞信息的数据库,例如 NVD 和 CVE。 - 动态应用安全测试 (DAST)
在运行时分析应用程序漏洞的测试方法。 - 静态应用安全测试 (SAST)
分析应用程序源代码以发现潜在安全问题的方法。
通过熟悉这 100 个术语,你将对网络安全有一个更全面的理解。这不仅是理论知识的累积,更是实践中的关键基础。