常见的计算机类安全词汇(持续更新)

转自https://blog.csdn.net/linaux_mctc/article/details/78970441

目录

Android (droid)

ATM 窃读

AutoUpdate

按键记录器(键击记录)

备份

暴力攻击

拨号程序

被感染

病毒

捕鲸 (Whaling)

白帽子黑客

白名单

错误

Cookie

超链接(链接)

重定向

触发事件

DAT 文件

地理定位

地理标记

定位服务 (LBS)

多媒体消息传递服务(彩信,MMS)

点对点 (P2P) 网络

短代码

短信钓鱼 (SMiShing)

短消息服务 (SMS)

叠接

短信收发

定时炸弹

儿童身份窃取

恶意应用程序

恶意代码

恶意广告

恶意软件

反垃圾邮件

防病毒软件

蜂窝网络

犯罪软件

犯罪分子身份窃取

分布式拒绝服务 (DDos)

防火墙

非法携带

复制

高级持续性威胁 (APT)

广告软件

国际移动设备识别码 (IMEI)

国际移动用户识别码 (IMSI)

感染

个人身份验证信息 (PII)

隔离

根操作 (Rooting)

共享软件

后门程序

黑帽子黑客

黑名单

混合型威胁

缓存

灰帽子黑客

黑客

互联网协议 (IP) 地址

IOS

IP 电话 (VoIP)

僵尸程序 (Bot)

僵尸网络 (bot network)

拒绝服务 (DoS)

加密

近场通信 (NFC)

肩窥

间谍软件

驾驶攻击 (War driving)

僵尸

可执行文件 (.exe)

快速响应 (QR) 码

恐吓软件

蓝牙

浏览器劫持程序

来电显示欺诈 (Caller ID spoofing)

垃圾搜寻

漏洞利用

漏报

勒索软件

流程程序

垃圾邮件

垃圾即时消息 (SPIM)

垃圾博客

漏洞

零日威胁,零日漏洞

免触支付

默认密码

媒体访问控制 (MAC) 地址

密码攻击

密码解密程序

密码嗅探

密码窃取程序 (PWS)

平板电脑

全球定位系统 (GPS) 软件

缺口

潜在有害程序 (PUP)

欺骗性网站

欺骗

热点

Rootkit

蠕虫

数据

损坏外观

宿主

手机恶意软件

手机垃圾邮件

射频识别 (RFID)

搜索引擎

SIM(用户身份模块)卡

社交骗局

实验室

实验室病毒

偷渡式下载

特征码文件

Trojan (Trojan Horse)(特洛伊木马程序)

通道传送

网络欺凌

网络犯罪

网络犯罪分子

网络犯罪团伙

误报

网络

网络钓鱼

网页浏览器

Wi-Fi

信用卡诈骗

下载

信息收获者

嗅探器

蓄意拼错型域名抢注

云计算

域名抢注

域名

越狱

邮件炸弹

医疗身份窃取

移动浏览器

移动数据流量

移动支付

有效负载

域欺骗

远程管理工具 (RAT)

鱼叉式网络钓鱼

语音钓鱼

字典攻击

植入程序

自动散布型病毒 (In the wild, ITW)

智能手机

战争拨号 (War dialing)


  • Android (droid)

Google 的品牌名之一,是基于 Linux 的移动设备(智能手机和平板电脑)操作系统。

  • ATM 窃读

一种通过在 ATM 机上安装窃读设备而进行的欺诈或盗窃。 读卡器会被伪装成 ATM 机的一部分。 该读卡器会收集受害者的账户信息和个人识别码 (PIN)。

  • AutoUpdate

一种程序,使用最新的检测定义 (.DAT) 文件和扫描引擎自动更新迈克菲软件。

  • 按键记录器(键击记录)

一种软件,用于隐秘地跟踪或记录用户在键盘上的按键敲击,因此使用键盘的用户不会意识到其操作已被监控。 这种软件经常含有恶意倾向,用来收集个人信息,包括即时消息、电子邮件正文、电子邮件地址、密码、信用卡和帐户号码、地址以及其他私人数据。

  • 备份

备份是数据复制副本,用于存档目的或用于防止数据损坏和丢失。 备份通常与原始数据物理隔离保存,以便当原始数据损坏或丢失时进行还原。

  • 暴力攻击

用来查找密码或加密密钥的一种黑客攻击方法,它会尝试各种可能的字符组合,直到找到正确的密码或密钥为止。

  • 拨号程序

拨号程序包含的软件程序可将互联网连接重定向到用户默认 ISP 以外的对象,以便为内容提供商、供应商或其他第三方增加额外的连接费用。

  • 被感染

该术语指当文件被病毒、间谍软件或恶意软件插入恶意代码后的情形。 如果在计算机系统上安装并运行病毒或特洛伊木马程序,则计算机系统“被感染”。 静态恶意软件(例如带有完全恶意代码的病毒和特洛伊木马程序)也称为“被感染”的软件。 如果在系统上安装潜在有害程序,虽然存在其他后果,系统也不视为“被感染”。

  • 病毒

一种计算机程序文件,能附加到磁盘或其他文件中,通常在用户不知情或未授权的情况下重复不断地进行自我复制。 某些病毒会附着到文件,这样在执行被感染的文件时,病毒也同时被执行。 其他病毒隐藏在计算机的内存中,当计算机打开、修改或创建文件时即感染文件。 某些病毒会显示具体症状,其他病毒会损坏文件和计算机系统,但两者都不是病毒的基本定义。

  • 捕鲸 (Whaling)

一种欺诈类型,钓鱼者找到某个公司高层或高管团队的姓名和电子邮件地址(此类信息通常会在网页上免费提供),并撰写与这些人员及其公司职位相称的电子邮件。 这些电子邮件会试图诱使高管们单击某个链接并访问某个网站,在此恶意软件会下载到其计算机中,并复制按键记录或搜出敏感信息或公司机密。

  • 白帽子黑客

也被称为“道德黑客”,这些黑客是计算机安全专家,专攻渗透测试和其他测试方法,从而确保公司信息系统的安全。 这些安全专家会使用多种方法来执行测试,包括施展社交骗局策略、使用黑客攻击工具以及试图绕过安全程序来获取安全区域的访问权限。

  • 白名单

一张合法电子邮件地址或域名的列表,用于过滤垃圾邮件。 列入白名单的地址或域发送的邮件会自动送达指定的收件人。

  • 错误

一种软件程序中无意的故障或错误,会产生不正确或意外的结果或导致某个程序不按正常方式运行。

  • Cookie

网站生成的小量数据,由网页浏览器保存。 网站使用 Cookie 来识别重新访问站点的用户,通常用于存储特定站点的登录信息。 服务器在收到含有 Cookie 的浏览器请求时,可以使用 Cookie 中存储的信息为用户自定义网站。 当用户勾选“在此计算机上记住我”复选框时,一旦成功登录,网站就会生成登录 Cookie。 每次用户重新访问站点时,就只需输入密码或甚至无需登录。 使用 Cookie 后,可收集有关用户的更多信息。

  • 超链接(链接)

网站中可以单击的字、短语或图像,单击后会将用户从某个网页定向到其他网页或互联网上的其他资源。 通常用下划线标识或使用不同颜色区别。 如果您将光标移动至超链接上方,无论是文字或图像,箭头会更改为指向该链接的手形图案。

  • 重定向

一种方法,用来将某人或某物定向到非原定位置。 网络犯罪分子可使用这种方法将合法网站的通信定向到伪造的网站。

  • 触发事件

一个病毒中内置的操作,在特定情况下会引发该操作。 示例:在特定日期显示消息或在第 10 次执行程序后格式化硬盘。

  • DAT 文件

也称为数据文件,此类文件用于更新软件程序并通过互联网发送至用户。 .DAT 文件包含最新病毒特征码和其他信息,防病毒产品使用它们来保护您的计算机不受病毒攻击的侵害。 .DAT 文件还称为检测定义文件和特征码。

  • 地理定位

该术语用于描述检测和记录您与他人所处位置的功能。 地理定位信息可通过多种方式获得,包括使用用户的 IP 地址、MAC 地址、RFID、Wi-Fi 连接位置或 GPS 坐标等数据。

  • 地理标记

将地理标识数据添加到多种媒体类型(例如使用相机或移动设备拍摄的照片或视频)的一种进程。 此数据通常由经度和纬度坐标组成,还可包含海拔高度、方位、距离和地名。

  • 定位服务 (LBS)

一种可供移动设备访问的服务,会使用移动设备地理位置方面的信息。 此类应用程序可帮助定位最新的咖啡店或 ATM、接收附近交通拥堵的警告或查找本地折扣或促销的广告。

  • 多媒体消息传递服务(彩信,MMS)

一种发送消息(包括手机可发送或接收的多媒体内容)的标准方式。 最常见的用途是发送照片,但也可以用来发送视频、文本和铃声。

  • 点对点 (P2P) 网络

一种文件共享的分布式系统,在其中,网络中的计算机可以看到网络中任何其他计算机。 用户可以互相访问彼此的硬盘来下载文件。 此类文件共享方式非常有用,但也会产生音乐、电影和其他共享媒体文件的版权问题。 用户也容易受到隐藏在文件中的病毒、特洛伊木马程序和间谍软件的攻击。

  • 短代码

比完整手机号码要短的手机号码,仅可用于手机的消息传递。 旨在便于阅读和记忆。 短代码在增值服务中广泛使用,例如电视节目投票、订购铃声、慈善捐款和移动服务。 向短代码发送的短信所收取的费用比普通短信更高,甚至可能会使客户订购每月都会在手机账单上体现的服务,直到用户发送“停止”(示例)才会终止服务。

  • 短信钓鱼 (SMiShing)

使用与网络钓鱼类似的社交骗局技术的操作,但通过短信实现。 名称源自“SMS(Short Message Service)网络钓鱼 (phishing)”。 SMS 是手机上短信所使用的技术。 短信钓鱼使用短信尝试让您泄露个人信息。 短信可能会链接至连接自动语音答复系统的网站或电话。

  • 短消息服务 (SMS)

手机上消息传递的一种形式。

  • 叠接

使用数据线或蓝牙无线技术将手机连接到笔记本电脑或类似数据设备的过程。 通常使用手机来将设备(例如笔记本电脑)连接至互联网。

  • 短信收发

使用手机发送或接收已编写短信的过程。 短信收发是手机用户之间通信的常见形式。 另请参阅:短消息服务 (SMS)。

  • 定时炸弹

一种恶意操作,在指定日期或时间会触发。

  • 儿童身份窃取

窃贼窃取儿童身份以从事欺诈性商业活动。 可能需要数年时间才会发现窃贼,因为通常在受害者进行第一次商业交易时才会发现。 儿童身份窃取的相关危害在于会导致受害人信用受损以及个人所得税负债。

  • 恶意应用程序

一种伪装成合法应用程序的移动应用程序 (app),可能会包含病毒、蠕虫、特洛伊木马程序、恶意软件、间谍软件或其他任何会损害用户设备或个人数据的项目。 一旦下载恶意应用程序,它就会通过多种方式对设备进行肆意破坏,包括向收费号码发送短信、控制被感染的设备以及下载用户的联系人列表。 网络犯罪分子将恶意应用程序伪装成合法应用程序,并通过正规应用程序商店(例如 Google Play)散布。

  • 恶意代码

一种代码,旨在破坏系统和其中的数据、收集敏感信息、获得未经授权的访问权限或使系统无法正常使用。

  • 恶意广告

通常由看起来安全的在线广告中隐藏的恶意代码执行。 这些广告会将受害者转到不可靠的内容或直接将受害者的计算机感染恶意软件,从而破坏系统、访问敏感信息或者甚至通过远程访问控制计算机。

  • 恶意软件

一种通用术语,用于描述任何旨在未经许可入侵计算机和其数据的软件或代码类型。 恶意软件包含病毒、特洛伊木马程序、间谍软件、广告软件、大多数 Rootkit 和其他恶意程序。

  • 反垃圾邮件

一种应用程序类型,可抵御由垃圾邮件构成的威胁(例如病毒、网络钓鱼尝试和拒绝服务攻击)并可减少进入电子邮件系统的垃圾邮件数量。

  • 防病毒软件

一种软件类型,可扫描计算机内存和磁盘驱动器中是否存在病毒。 如果发现了病毒,应用程序会通知用户并可清理、删除或隔离受病毒感染的任何文件、目录或磁盘。 术语防恶意软件更为适合,因其覆盖更多威胁。

  • 蜂窝网络

一种无线网络,分布在称为蜂窝的各个分区。 每个蜂窝都与一个无线电收发机相关联,当多个蜂窝连在一起时可在广阔的地理区域内形成无线电覆盖,从而允许手机互相通信。

  • 犯罪软件

用于在互联网上实施犯罪(包括身份窃取和欺诈)的恶意软件,例如病毒、特洛伊木马程序、间谍软件和其他程序。

  • 犯罪分子身份窃取

犯罪分子在面临被警方逮捕前,将其身份伪造成他人。 在某些情况下,犯罪分子已利用窃自他人的凭据获得了政府签发的身份证件或直接出示伪造身份证件。

  • 分布式拒绝服务 (DDos)

一种拒绝服务 (DoS) 攻击类型,多个通信生成器将通信定向到指定的 URL。 通信生成程序称为代理,控制程序为主机。 DoS 代理接收主机的指令来进行攻击,旨在禁用或关闭指定的 URL。

  • 防火墙

旨在允许经授权通信的同时阻止未经授权访问的一种硬件或软件。 根据规则集可配置为允许或阻止网络传输。 它们旨在保护网络资源免受其他网络用户的访问。

  • 非法携带

一种获取系统未授权访问权限的方法,具体为在授权用户未明确许可或知悉的情况下利用其合法的连接。

  • 复制

一种病毒进行自我复制以实现连续性感染的进程。 复制是区分病毒和其他计算机程序的主要标准之一。

  • 高级持续性威胁 (APT)

一种目标明确的网络间谍或网络破坏攻击,通常由某个国家资助用以窃取某个组织的信息。 高级持续性威胁背后的动机是获取有关军事、政治或经济利益的信息。

  • 广告软件

自动播放、显示或下载广告至计算机的软件,通常用于换取免费使用程序的权限。 用户所见的广告内容源于对浏览习惯的监控。 大部分广告软件相对安全,但部分会用作间谍软件,可通过硬盘、访问的网站甚至是键击操作收集和您本人相关的信息。 特定类型的广告软件拥有捕获或传输个人信息的能力。

  • 国际移动设备识别码 (IMEI)

长度为 15 或 17 位的一串数字,每台手机和平板电脑均各不相同。 这一识别码用来识别全球移动通信系统 (GSM) 和通用移动通信系统 (UMTS) 上的用户。 通常印在手机电池槽内。 如果手机丢失或被盗,机主可以呼叫网络供应商并指示他们根据 IMEI 编号将手机列入黑名单,从而使其无法入网使用。

  • 国际移动用户识别码 (IMSI)

一个独一无二的识别码,与全球移动通信系统 (GSM) 和通用移动通信系统 (UMTS) 网络手机用户相关联。 IMSI 是一个独特的号码,能够识别存储在用户身份模块 (SIM) 中的 GSM 用户。

  • 感染

感染是指当病毒进入计算机系统或存储设备时执行的操作。

  • 个人身份验证信息 (PII)

可单独或与其他信息结合来验证个人身份的任何信息。

  • 隔离

被隔离的文件,怀疑包含病毒、垃圾邮件、可疑内容或 PUPs。 被隔离的文件无法打开或执行。

  • 根操作 (Rooting)

移动设备(手机、平板电脑和其他运行 Android 操作系统的设备)用户黑入设备以获取操作系统访问权限的一种方法。 这一操作可让用户更改或替换系统应用程序和设置、运行需要管理员权限的应用程序或执行其他情况下无法进行的操作。

  • 共享软件

以试用形式提供给用户免费使用的软件,通常功能有限。 共享软件需要支付费用才可获得完整的使用权限。 如果在试用软件后,不想再继续使用,可将其删除。 在评估试用期过后继续使用未注册的共享软件是盗版行为。 这种软件也被称为试用软件或演示软件。

  • 来源:进一寸有一寸的欢喜077

    声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年5月4日
下一篇 2019年5月4日

相关推荐