Information Security Terms

▼   Anti-Virus
一个可以在电脑或移动设备上运行的安全程序,通过 识别和阻止恶意软件在您的系统上的传播. Anti-virus cannot detect 所有的恶意软件,所以即使它是活跃的,你的系统仍然可能被感染. Anti-virus 是否也能用于组织层面. 例如,电子邮件服务器可能有 反病毒集成与它扫描传入或传出的电子邮件. Sometimes anti-virus 工具被称为“反恶意软件”,因为这些产品的设计是为了防御 各种类型的恶意软件.
▼   Drive-by Download
利用浏览器或其插件和辅助程序中的漏洞进行的攻击 应用程序,当你只是冲浪到一个攻击者控制的网站. Some computer 攻击者建立了自己的恶意网站,旨在自动攻击 并利用任何访问该网站的人. 其他攻击者会破坏受信任的网站 比如电子商务网站,并在那里部署攻击软件. Often these attacks 在受害者没有意识到自己受到攻击的情况下发生.
▼   Exploit
一种被设计用来利用漏洞的代码 攻击者能够在被入侵的设备上执行额外的恶意程序 系统或对受影响的数据或应用程序提供未经授权的访问.
▼    Firewall
过滤入站和出站网络连接的安全程序. In some 你可以把防火墙想象成一个虚拟的交通警察,决定哪些流量 can go through the firewall. 今天几乎所有的电脑都带有防火墙软件 installed. 此外,防火墙还可以作为网络设备实现过滤 通过它们的交通.
▼   Malware
网络攻击者用来执行恶意操作的一种代码或程序. Traditionally 有不同类型的恶意软件(病毒,蠕虫,特洛伊木马和间谍软件)为基础 他们的能力和传播方式. 但是这些技术上的区别 已经不再相关了,因为现代恶意软件结合了这两者的特征 these in a single program.
▼   Patch
补丁是对易受攻击的程序或系统的更新. A common practice to keep 您的计算机和移动设备正在安装最新的供应商补丁 in a timely fashion. 一些供应商每月或每季度发布补丁. 因此,即使是几周没有打补丁的电脑也可能会离开它 vulnerable.
▼   Phishing
一种社会工程技术,网络攻击者试图欺骗你 回复电子邮件的动作. “网络钓鱼”一词最初用于描述 a specific attack scenario. 攻击者会假装是一个受信任的人发送电子邮件 银行或金融机构,他们的目标是欺骗受害者点击链接 in the email. 一旦点击,受害者就会被带到一个假装是网站的网站 银行,但实际上是由攻击者创建和控制的. If the victim attempted 登录时以为自己在银行,那么他们的登录名和密码就会是 stolen by the attacker. 这个术语已经演变,通常意味着不仅仅是设计的攻击 窃取你的密码,但电子邮件的目的是将你发送到黑客网站 您的浏览器,甚至是带有受感染附件的电子邮件.
▼   Spyware
一种恶意软件,旨在监视受害者的活动,捕捉敏感信息 个人密码、网上购物和屏幕内容等数据. One popular 类型的间谍软件,键盘记录器,是为记录受害者的键盘活动而优化的 并将捕获的信息传输给远程攻击者.
▼   Social Engineering
一种网络攻击者用来欺骗受害者的心理攻击 将受害者置于危险境地的行为. 例如,网络攻击者可能会欺骗 你泄露你的密码或欺骗你安装恶意软件 your computer. 他们通常会假装成你认识或信任的人,比如 作为银行,公司甚至是朋友.
▼   Spam
一种不需要的或未经请求的电子邮件,通常寄给许多收件人 诱使人们阅读嵌入的广告,点击链接或打开电子邮件 attachment. 垃圾邮件通常用来说服收件人购买非法或可疑的产品 假冒公司的药品等产品和服务. Spam is also often 用来向潜在受害者传播恶意软件.
▼   Spear Phishing

一种针对特定受害者的网络钓鱼攻击. But instead of sending out 一封电子邮件发送到数百万个电子邮件地址,网络攻击者发出的数量非常少 给特定个人的精心制作的邮件,通常都在同一个组织. 由于这种攻击的针对性,鱼叉式网络钓鱼攻击通常更加困难 为了发现并且通常更有效地欺骗受害者.

▼   Trojan

“特洛伊木马”的缩写形式,这种类型的恶意软件似乎是合法的 或者至少是善意的使用,但隐藏着邪恶的功能. For example, you may 下载并安装一个免费的屏幕保护程序,它实际上是一个很好的屏幕保护程序. 但是这个软件也可能是恶意的,一旦你安装了它就会感染你的电脑 it.

▼   Man-In-The-Cloud Attacks

云中的人攻击操纵云的文件同步服务来获取 通过窃取同步令牌的副本来完全访问用户的帐户. 利用社会工程策略,攻击者会让用户在不知情的情况下给出信息 通过让他们点击一个伪装成其他东西的简单代码文件.

▼   Virus
一种通过感染其他文件传播的恶意软件,而不是存在于 standalone manner. 病毒通常,虽然不总是,通常通过人类传播 交互,例如打开受感染的文件或应用程序.)
▼    Vulnerability
攻击者或其恶意程序可能利用的弱点. For 例如,它可以是计算机程序中的错误或错误配置的web服务器. An attacker 或者恶意软件可以利用该漏洞获得未经授权的 访问受影响的系统. 然而,弱点也可能是弱点 人员或组织流程.
▼    Worm
 一种可以自动传播的恶意软件,通常不需要任何工具 人与人之间的互动导致了它的传播. 蠕虫经常在网络中传播,但也可以 还可以通过其他方式感染系统,例如USB密钥. An example of a worm is Conficker,它从2008年开始感染了数百万台计算机系统,至今仍在 active today.