一、基礎概念類
1. 漏洞(Vulnerability)
系統中存在的安全缺陷,可能被攻擊者利用(如未修復的軟件缺陷)。
2. 攻擊向量(Attack
Vector)
攻擊者入侵系統的路徑(如釣魚郵件、惡意鏈接、USB設備)。
3. 零日漏洞(Zero-Day)
未被公開且無補丁的漏洞,攻擊者可利用其發起“零日攻擊”。
4. 威脅(Threat)
可能對系統造成損害的潛在事件或行為(如黑客入侵、自然災害)。
5. 風險(Risk)
漏洞被利用后可能導致的損失概率與影響程度。
二、攻擊技術類
1. 釣魚攻擊(Phishing)
偽造郵件、網站或消息,誘騙用戶泄露密碼、銀行卡號等信息。
變種:魚叉式釣魚(針對特定目標)、鯨釣(針對高管)。
2. DDoS攻擊(分布式拒絕服務)
通過大量僵尸網絡(Botnet)發送請求,使目標服務器癱瘓。
3. 中間人攻擊(MITM)
竊聽或篡改雙方通信數據(如公共WiFi攔截)。
4. SQL注入(SQL Injection)
通過輸入惡意SQL代碼,非法操作或竊取數據庫信息。
5. 勒索軟件(Ransomware)
加密用戶文件并索要贖金(如WannaCry)。
6. 社會工程學(Social
Engineering)
利用心理操縱獲取敏感信息(如假冒IT部門索要密碼)。
三、防御技術類
1. 防火墻(Firewall)
監控并過濾網絡流量,阻止未授權訪問。
2. 加密(Encryption)
將數據轉換為密文,確保傳輸和存儲安全(如AES、RSA算法)。
3. 多因素認證(MFA)
結合密碼、短信驗證碼、生物識別等多重驗證方式。
4. 入侵檢測系統(IDS)
監控網絡異常行為并發出警報(如異常流量檢測)。
5. 入侵防御系統(IPS)
在檢測到攻擊時主動攔截惡意流量。
6. 沙箱(Sandbox)
隔離環境,用于安全測試可疑文件或代碼。
四、策略與管理類
1. 最小權限原則(Least
Privilege)
用戶僅獲得完成工作所需的最低權限。
2. 滲透測試(Penetration
Testing)
模擬黑客攻擊,評估系統安全性。
3. 安全基線(Security
Baseline)
系統需滿足的最低安全配置標準(如密碼復雜度、日志保留時間)。
4. 零信任模型(Zero
Trust)
默認不信任任何用戶或設備,需持續驗證身份和權限。
5. 應急響應計劃(Incident
Response Plan)
預先制定的安全事件處理流程,減少損失。
五、其他重要術語
1. 暗網(Dark Web)
需特殊工具訪問的匿名網絡,常被用于非法交易。
2. 蜜罐(Honeypot)
偽裝成易受攻擊的系統,誘捕攻擊者并分析其行為。
3. APT(高級持續性威脅)
長期潛伏、針對特定目標的復雜攻擊(通常由國家支持)。
4. 日志審計(Log Audit)
分析系統日志,追蹤異常操作或攻擊痕跡。
5. 數據脫敏(Data
Masking)
隱藏敏感數據部分內容(如用***替換身份證號中間數字)。
六、新興術語(近年熱門)
1. 威脅情報(Threat
Intelligence)
收集分析攻擊者信息,提前預警潛在威脅。
2. 零信任架構(Zero
Trust Architecture)
基于“永不信任,始終驗證”原則的網絡安全框架。
3. 云安全(Cloud
Security)
保護云端數據、應用和基礎設施的策略與技術。
4. AI驅動的攻擊/防御
利用人工智能生成惡意代碼或識別異常行為。