网络安全专有名词详解_3

发布时间 2023-08-05 14:28:14作者: 小百天

80.WAF

  即为Web Application Firewall,即Web应用防火墙,通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

81.SOC

  Security Operations Center,翻译为安全运行中心,通过建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理贺应急响应处理的集中安全管理系统。

82.LAS

  日志审计系统。主要功能是提供日志的收集、检索和分析能力,可为威胁检测提供丰富的上下文。

83.NOC

  Network Operations Center,网络操作中心。集合了远程网络通讯的管理,监视和维护中心。是网络问题解决、软件分发和修改、路由、域名管理、性能监视的焦点、

84.SIEM

  Security Information and Event Management,安全信息和事件管理,负责从大量企业安全控件、主机操作系统、企业应用和企业使用的其他软件收集安全日志数据,并进行分析和报告。

85.上网行为管理  

  帮助互联网用户控制和管理对互联网使用的设备。包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。

86.沙盒

  一种用于安全的运行程序机制,常常用来执行那些非可信的程序。非可信的程序如果运行了恶意的代码,只会影响到沙盒内部,并不会影响沙盒外部,所以相当于虚拟机。

87.沙盒逃逸

  一种识别沙盒环境、并利用静默、欺骗等技术,绕过沙盒检测的现象。

88.网络靶场

  通过虚拟环境和真是设备相结合,模拟仿真出真实的赛博网络空间攻防作战环境,能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。

89.加密技术

  加密技术包括两个元素:算法和密钥。 算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的一种算法。密钥加密技术也分为对称加密和非对称加密两种体制。 

90.南北向流量

  通常指数据中心外部通信所产生的流量。

91.东西向流量

  通常指数据中心内部不同主机之间互相通信所产生的流量。

92.规则库

  网络安全的核心数据库,类似于黑名单。用来存储大量安全规则,一旦访问行为和规则库完成匹配。则被认为是非法行为。也被称为网络空间的法律。

93.EPP

  Endpoint Protection Platform,端点保护平台。部署在终端设备上的安全防护解决方案,用于防止针对终端的恶意软件、恶意脚本等安全威胁,常常与EDR进行联动。

94.EDR

  Endpoint Detection & Response,端点检测与响应,通过对端点进行持续检测,同时通过应用程序对操作系统调用等异常行为分析,检测和防护位置威胁,最终达到杀毒软件无法解决未知威胁的目的。

95.NDR

  Network Detection & Response,网络检测与响应,通过对网络侧流量的持续检测和分析,可以增强威胁相应的能力,提高网络安全的可见性和威胁免疫力。

96.NTA  

  网络使用分析(NTA),位列五种检测高级威胁的手段之一。

94.MDR

  Managed Detection & Response,托管检测与相应,依靠基于网络和主机的检测工具来识别恶意模式。还可以从防火墙之内的终端收集数据,以便更全面地监控网络活动。

95.XDR  

  通常指以检测和相应技术为核心的网络安全策略的统称,包括EDR、NDR、MDR等。

96.TTP

  包括:Tactics、Techniques、Procedures。是描述高级威胁组织及攻击的重要指标,作为威胁情报的一种重要组成部分,TTP可为安全分析人员提供决策支撑。

97.钻石模型

  它是一种可衡量、可测试和可重复,对攻击活动进行记录、(信息)合成、关联的简单、正式和全面的方法。这种科学的方法和简单性可以改善分析的效率、效能和准确性。

98.态势感知

  是一种基于环境、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的风险识别、理解分析、响应处置能力的一种方式,最终是为了决策和行动,是安全能力的落地。

99.探针

  也叫做网络安全探针或者安全探针,可以理解为赛博世界的摄像头,部署在网络拓扑的关键节点上,用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警。

100、SOAR

  安全编排自动化与响应,主要通过剧本化、流程化的指令,对入侵行为采取的一系列自动化或者半自动化响应处置动作。

101.UEBA

  User and Entity Behavior Analytics,用户实体行为分析。一般通过大数据分析的方法,分析用户以及IT实体的行为,从而判断是否存在违法行为。

102.全流量检测

  全流量采集与保存、全行为分析、全流量回溯。

103.元数据

  中介数据,描述数据的数据,主要是描述数据属性的信息,用来支持入指示存储位置、历史数据、资源查找、文件记录等功能。

104.CSPM

  云安全配置管理,能够对基础设施安全配置进行分析和管理。这些安全配置包括账号特权、网络和存储配置、安全配置等。

105.CASB

  云端接入安全代理。作为部署在客户和云服务商之间的安全策略控制点,是在访问基于云的资源时企业实施的安全策略。

106.安全资源池

  多种安全产品虚拟化的集合、涵盖了服务器终端、网络、业务、数据等多种安全能力。

107.IAM

  身份与访问管理,也被叫做身份认证。Identity and Access Management。

108.4A

  认证Authentication、授权Authorization、账号Account、审计Audit,即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解决方案。

109.Access Control List(ACL)

  访问控制列表

110.多因子认证

  区别于单一的口令密码认证,增加了pin码、指纹、虹膜等认证信息。

111.零信任

  作为一种新的身份认证和访问授权理念,不再以网络边界来划定可信或不可信,而是默认不相信任何人、网络以及设备,采取动态认证和授权的方式,把访问者所带来的网络安全风险降到最低。

112.SDP

  全称为Software Defined Perimeter,即软件定义边界,由云安全联盟基于零信任网络提出,围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。

113.可信计算

  一项由可信计算组(可信计算集群,前称为TCPA)推动和开发的技术。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。

114.渗透测试

  为了证明网络防御按照预期计划正常运行而提供的一种机制。通常会邀请专业公司的攻击团队,按照一定的规则攻击既定目标,从而找出其中存在的安全漏洞或者其他安全隐患,并出具测试报告和整改建议。 目的在于不断提升系统的安全性。

115.安全众测

  借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。

116.PPDR

  Policy Protection Detection Response,翻译为策略、防护、检测和响应。主要以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。

117.CARTA

  Continuous Adaptive Risk and Trust Assessment,持续自适应风险与信任评估。CARTA战略是一个庞大的体系,其中包括大数据、AI、机器学习、自动化、行为分析、威胁检测、安全防护、安全评估等方面。

118.SASE

  Secure Access Service Edge,即安全访问服务边缘,Gartner将其定义为一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联。

119.SDL

  Security Development Lifecycle,翻译为安全开发生命周期。是一个帮助开发人员构建更安全的软件和解决安全合规要求的同事降低开发成本的软件开发过程。

120.DevSecOps

  Development Security Operations,即为安全开发与运维。

121.MTTD  : 平均检测时间

122.MTTR  : 平均响应时间

123.CVE

  Common Vulnerabilities and Exposures,国际通用的漏洞唯一编号方案。

124.数据脱敏

  对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护,主要用于数据的共享和交易等涉及大范围数据流动的场景。

125.SRC

  Security Response Center,安全应急响应中心,为挖掘并公开收集机构存在的漏洞和其他安全隐患。

126.CISO

  也被叫作CSO,即为首席信息安全官,为机构的主要安全负责人。

127.IPC管道

  为了能够更好地控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程。

128.SYN包

  TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。

129.ARP

  地址解析协议(Address Resolution Protocol)此协议将网络地址映射到硬件地址。