物联网发展_九天自助建站系统

国际 虚拟云 浏览

小编:所有这些都受到网络安全的影响。无论是出于工作还是休闲目的,我们每天都在通过智能手机、平板电脑或电脑在网上共享信息,这就带来了一定程度的风险。作为客户和企业,我们

所有这些都受到网络安全的影响。无论是出于工作还是休闲目的,我们每天都在通过智能手机、平板电脑或电脑在网上共享信息,这就带来了一定程度的风险。作为客户和企业,我们应该考虑如何保护我们的数据,以及风险是什么。然而,有时候,这些细节似乎是故意混淆的,隐藏在模糊的首字母缩略词和科技用语后面。网络安全术语,用简单英语解释即使是我们当中最懂IT的人也很难跟上围绕网络安全的各种术语。所以,如果你想从鲸鱼身上学习钓鱼,请继续阅读网络安全术语和缩略语词汇表。我们会定期更新,所以让我们知道如果你认为应该包括什么。A防病毒用于检测、防止和消除病毒和恶意软件的软件。应用程序它的缩写是Application,通常指智能手机或软件程序。攻击者恶意黑客试图操纵计算机系统,以修改、破坏、窃取或压制其信息为动机,然后利用其结果。B僵尸网络一种由被破坏的设备组成的网络,连接到互联网上,未经用户同意,用来进行有组织的网络攻击。违反数据、计算机系统或网络以未经授权的方式被破坏或泄露的事件。浏览器从因特网上提供信息和服务的软件应用程序。暴力攻击利用计算能力自动输入大量的值组合,通常用于发现密码并获得访问权限。自带设备(BYOD)允许员工为工作目的使用自己的个人设备的组织标准或政策。C证明书允许用户、计算机或组织进行身份验证或安全地交换信息的一种数字标识形式。云共享计算和存储资源作为服务(在线)提供,而不是在本地托管在物理服务上。资源包括基础设施、平台或软件服务。资格证书用于验证身份的用户身份验证信息-最好是密码、令牌、证书。网络攻击恶意企图通过网络手段破坏、破坏或未经授权访问信息系统、网络或设备。网络事件违反系统或服务的安全规则;试图未经授权访问设备和/或数据。未经授权使用系统进行数据处理或数据存储。未经设备所有者许可而对系统固件、软件或硬件进行的更改。拒绝服务。网络安全保护设备、服务、网络及其信息免遭盗窃或损坏。D静止数据表示临时存储(如硬盘、可移动媒体或备份)中的数据。字典攻击一种暴力攻击,黑客使用已知的字典单词或常用密码作为猜测。数字足迹用户在线活动留下的数字信息的"足迹"。拒绝服务(DoS)当授权用户被拒绝访问计算机服务时,通过请求使服务过载。下载攻击在用户不知情的情况下无意地将恶意软件或病毒下载到系统中。也被称为驾车下载。E加密一种数学函数,通过使信息不被任何人破译而得到保护,除了那些有密码的人。最终用户设备(EUD)用于描述连接到组织网络的现代智能手机、笔记本电脑和平板电脑的统称。开发指利用系统漏洞触发意外后果的软件或数据。F防火墙使用已建立的规则集来限制网络流量的硬件或软件,以防止对网络的不必要访问。GH黑客具有计算机技能的人利用计算机入侵计算机、系统和网络。蜜罐(蜜网)诱饵系统或网络,通过识别、转移或学习攻击来吸引潜在的攻击者,这有助于限制对实际系统的访问。多个蜜罐组成一个蜜网。我事件违反系统或服务的安全规则;试图未经授权访问设备和/或数据。未经授权使用系统进行数据处理或数据存储。未经设备所有者许可而对系统固件、软件或硬件进行的更改。拒绝服务。内部风险有权访问设备网络或数据的授权用户无意中造成损坏的范围。物联网指的是除了电脑和电视之类的设备外,日常用品还能连接到互联网上。JK我米宏一种小型程序,可以自动执行应用程序(如Microsoft Office)中的任务,入侵者可使用该程序访问系统。眩晕将在线广告作为恶意软件的传递方式。恶意软件恶意软件——包括病毒、木马、蠕虫或任何可能危害组织或个人的代码。缓解组织和个人可采取的措施,以尽量减少和解决风险。N网络连接到共享资源的两台或多台计算机。OP修补应用硬件或软件升级以提高安全性和/或功能性。彭斯特渗透试验的简称。对网络或系统的授权测试,旨在检测安全漏洞,以便对其进行修补。欺骗对网络基础设施的攻击,导致用户在输入正确地址的情况下重定向到未经授权的网站。网络钓鱼向许多人发送的无目标、大规模的电子邮件,要求提供机密信息,例如银行详细信息或鼓励他们访问假网站。平台可以运行应用程序的设备和软件。问R勒索软件使数据或系统在受害者付款前无法访问的恶意软件。路由器路由器或网关根据一个网络的源地址将数据包传输到另一个网络上的目的地址。S软件即服务(SaaS)描述一种业务模型,在该模型中,用户可以访问在Internet上集中托管的软件应用程序。消毒使用电子或物理降级方法安全地擦除或删除内存中的数据。短信诈骗基于短信的网络钓鱼:向用户发送大量短信,要求用户提供私人和机密信息,如银行详细信息或敦促他们访问虚假网站。社会工程学操纵他人执行特定的行为或披露黑客所需的信息。鱼叉式网络钓鱼一种更有针对性的网络钓鱼方法,在这种方法中,电子邮件被设计成看起来像是来自于一个已知的人或接收人信任的人。T特洛伊木马一种伪装成正版软件的恶意软件或病毒,用于入侵受害者的计算机。 双因素身份验证(2FA)使用两个不同的组件来验证接收者的已确认身份。也称为多因素身份验证。美国五病毒能够自我复制并被设计用来破坏合法软件程序或系统的程序。一种恶意软件。虚拟专用网(VPN)为允许远程用户安全连接而创建的加密网络。在一个有多个办事处的组织中。脆弱性软件、系统或过程中的缺陷。攻击者试图利用漏洞获取对系统的未经授权的访问。W水洞(水坑攻击)通过破坏原始网站来创建一个假网站,利用访问该网站的用户。捕鲸高度针对性的网络钓鱼攻击,威胁高级管理层(伪装成真实的电子邮件)。白名单授权批准的应用程序在组织内使用,以保护系统不受可能有害的应用程序的影响。十是的Z零日最近发现的漏洞,黑客可以利用这些漏洞,但供应商或反病毒公司还不知道这些漏洞。即使是我们当中最懂IT的人也很难跟上各种网络安全术语。这里是网络安全词汇表

当前网址:http://www.vmchk.com/icon/43135.html

 
你可能喜欢的: