一、基础概念类
1. 漏洞(Vulnerability)
系统中存在的安全缺陷,可能被攻击者利用(如未修复的软件缺陷)。
2. 攻击向量(Attack
Vector)
攻击者入侵系统的路径(如钓鱼邮件、恶意链接、USB设备)。
3. 零日漏洞(Zero-Day)
未被公开且无补丁的漏洞,攻击者可利用其发起“零日攻击”。
4. 威胁(Threat)
可能对系统造成损害的潜在事件或行为(如黑客入侵、自然灾害)。
5. 风险(Risk)
漏洞被利用后可能导致的损失概率与影响程度。
二、攻击技术类
1. 钓鱼攻击(Phishing)
伪造邮件、网站或消息,诱骗用户泄露密码、银行卡号等信息。
变种:鱼叉式钓鱼(针对特定目标)、鲸钓(针对高管)。
2. DDoS攻击(分布式拒绝服务)
通过大量僵尸网络(Botnet)发送请求,使目标服务器瘫痪。
3. 中间人攻击(MITM)
窃听或篡改双方通信数据(如公共WiFi拦截)。
4. SQL注入(SQL Injection)
通过输入恶意SQL代码,非法操作或窃取数据库信息。
5. 勒索软件(Ransomware)
加密用户文件并索要赎金(如WannaCry)。
6. 社会工程学(Social
Engineering)
利用心理操纵获取敏感信息(如假冒IT部门索要密码)。
三、防御技术类
1. 防火墙(Firewall)
监控并过滤网络流量,阻止未授权访问。
2. 加密(Encryption)
将数据转换为密文,确保传输和存储安全(如AES、RSA算法)。
3. 多因素认证(MFA)
结合密码、短信验证码、生物识别等多重验证方式。
4. 入侵检测系统(IDS)
监控网络异常行为并发出警报(如异常流量检测)。
5. 入侵防御系统(IPS)
在检测到攻击时主动拦截恶意流量。
6. 沙箱(Sandbox)
隔离环境,用于安全测试可疑文件或代码。
四、策略与管理类
1. 最小权限原则(Least
Privilege)
用户仅获得完成工作所需的最低权限。
2. 渗透测试(Penetration
Testing)
模拟黑客攻击,评估系统安全性。
3. 安全基线(Security
Baseline)
系统需满足的最低安全配置标准(如密码复杂度、日志保留时间)。
4. 零信任模型(Zero
Trust)
默认不信任任何用户或设备,需持续验证身份和权限。
5. 应急响应计划(Incident
Response Plan)
预先制定的安全事件处理流程,减少损失。
五、其他重要术语
1. 暗网(Dark Web)
需特殊工具访问的匿名网络,常被用于非法交易。
2. 蜜罐(Honeypot)
伪装成易受攻击的系统,诱捕攻击者并分析其行为。
3. APT(高级持续性威胁)
长期潜伏、针对特定目标的复杂攻击(通常由国家支持)。
4. 日志审计(Log Audit)
分析系统日志,追踪异常操作或攻击痕迹。
5. 数据脱敏(Data
Masking)
隐藏敏感数据部分内容(如用***替换身份证号中间数字)。
六、新兴术语(近年热门)
1. 威胁情报(Threat
Intelligence)
收集分析攻击者信息,提前预警潜在威胁。
2. 零信任架构(Zero
Trust Architecture)
基于“永不信任,始终验证”原则的网络安全框架。
3. 云安全(Cloud
Security)
保护云端数据、应用和基础设施的策略与技术。
4. AI驱动的攻击/防御
利用人工智能生成恶意代码或识别异常行为。