网络空间安全及计算机领域常见英语单词及短语——网络安全(一)

这篇具有很好参考价值的文章主要介绍了网络空间安全及计算机领域常见英语单词及短语——网络安全(一)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CSDN的小伙伴们,我快回来咯!

网络空间安全常见英语单词

  1. Cybersecurity 网络安全
  2. Network security 网络安全
  3. Information security 信息安全
  4. Data protection 数据保护
  5. Threat analysis 威胁分析
  6. Risk assessment 风险评估
  7. Intrusion detection system (IDS) 入侵检测系统
  8. Intrusion prevention system (IPS) 入侵防御系统
  9. Malware detection 恶意软件检测
  10. Vulnerability assessment 漏洞评估
  11. Access control 访问控制
  12. Authentication 认证
  13. Encryption 加密
  14. Decryption 解密
  15. Digital forensics 数字取证
  16. Botnet detection 僵尸网络检测
  17. Phishing detection 钓鱼欺诈检测
  18. Privacy protection 隐私保护
  19. Intrusion response 入侵响应
  20. Network monitoring 网络监控
  21. Security policy 安全策略
  22. Continuous Integration 持续集成(CI)
  23. Ransomware 勒索软件
  24. Rootkit 根套件
  25. Sandbox 沙箱
  26. Penetration Testing 渗透测试
  27. Data Breach 数据泄露
  28. SQL Injection SQL 注入
  29. Cyber Threat Intelligence (CTI) 网络威胁情报
  30. Endpoint Security 终端安全
  31. Brute-Force Attack 暴力破解攻击
  32. Public Key Infrastructure (PKI) 公钥基础设施

没事儿读着玩儿

  1. be upstream to:将修改、补丁或其他改进的代码提交到源代码的上游项目或仓库。
  2. revisit: 回顾
  3. payloads:有效载荷
  4. can be remotely controlled:可以远程控制
  5. proof:证明
  6. DevOps’ mindset :DevOps 的思维方式
  7. compilation:汇编
  8. vulnerability scanners:漏洞扫描器
  9. linting tools:Linting工具是一类用于静态代码分析的工具,用于检查代码中潜在的错误、风格违规和不一致之处。Linting工具可以扫描源代码文件,并根据预定义的规则或规范,发现代码中的问题并提供警告或错误提示。
  10. regression testing:回归测试
  11. functional validation:功能验证
  12. orchestrator:“orchestrator”(编排器)通常指的是一种管理和协调多个计算机、服务或系统组件之间交互的软件工具或平台。
  13. identical :完全相同的
  14. be common to :常见于
  15. be customized by:定制
  16. likewise :完全相同的
  17. literature :文献
  18. mitigation strategies:缓解策略
  19. underlying causes:根本原因
  20. empirical:经验
  21. deployment :部署
  22. be leveraged to:被利用到
  23. explicit rule:明确的规则
  24. modified:修改的
  25. be spied:被窥探
  26. Attacks against CI systems leverage:针对 CI 系统的攻击利用
  27. hypocrite:“hypocrite”(伪装者)
  28. hypervisor:虚拟机监控程序
  29. maintainers:维护者
  30. dependency repository:依赖库
  31. exploit:攻击利用
  32. consistent :一致的;持续的
  33. kernel:核心
  34. countermeasure :对策
  35. mitigate:缓解
  36. forensic:计算机取证"或"数字取证
  37. auditing code :审计代码
  38. self-hosted architecture:自托管架构
  39. payloads :有效载荷
  40. daemon:守护进程
  41. overwritten:覆盖
  42. repository:存储库
  43. Overview:概述
  44. Build image:镜像
  45. be tailored for:量身定做
  46. Interface:界面
  47. would rather:更乐于
  48. registry:注册表
  49. complicit:同盟
  50. peer review:同行审查
  51. commits :提交
  52. open-source:开源
  53. default:默认
  54. host:主机
  55. mitigate:缓解
  56. compromise :(妥协、妥协解决)是指计算机系统或网络遭受到安全漏洞或攻击,导致安全性受损或被入侵的情况。
  57. populated:计算机领域中,“populated”(已填充、已填写)通常用于描述数据结构、数据库表或其他数据存储区域中已经包含有效数据的状态。
  58. ambient :周围的
  59. exfiltrate:渗透、外泄
  60. authentication bypass:身份验证绕过
  61. Authorization:授权
  62. on-the-fly :即时
  63. perimeter:在计算机中通常指的是网络的边界或外围。它指的是网络或系统与外部世界之间的边界,包括与外部网络或互联网相连的接口和设备。
  64. To this end:为此
  65. methodology:方法
  66. stay low and slow:(保持低调、缓慢行动)是一种攻击策略或方法,旨在最大程度地减少被发现的风险,并持续进行潜伏和渗透活动。
  67. smash and grab:(砸烂抢劫)是指一种攻击技术或方法,旨在快速入侵目标系统、获取敏感信息或执行恶意活动,然后迅速退出,以尽量减少被发现的风险。
  68. demonstrate abilities:展示或证明具备相关网络安全技能、知识和能力的能力。这包括对网络安全原理、攻击技术、防御措施和安全工具的理解和实践经验。
  69. Mitigation-based:(基于缓解)是指在处理安全威胁或风险时,侧重于采取措施来减轻其影响或降低其发生的概率的一种方法或策略
  70. provenance graph:溯源图
  71. semantic expression ability:语义表达能力
  72. Comprehensive:全面的、综合的,或者包含所有方面或元素的
  73. taxonomize:创建层次分类或分类法
  74. forensic:应用科学方法和技术进行调查和分析证据,以解决犯罪或解决法律争议的过程
  75. be challenging to:某事物或某种情况对某人来说具有挑战性或困难
  76. urgently:迫切地、急切地
  77. historic correlation:指的是在一段时间内,两个或多个变量之间在历史数据中存在的相关性或关联关系
  78. Digital Forensic:数字取证
  79. bypass:绕过
  80. plugging various vulnerabilities:修补各种漏洞
  81. Traditional mitigation techniques:传统的缓解技术( 这是指在计算机和网络安全领域中,用于缓解或减轻安全威胁的传统方法和技术。这些技术通常是被广泛使用的、较为成熟和经典的安全措施,用于对抗各种安全威胁和攻击)
  82. High-fidelity:(高保真)- 这个术语通常用于描述技术或系统的准确性和精确度
  83. promising tool:有前途的工具(哈哈哈)
  84. detection and response algorithms:检测和响应算法
  85. Registry:注册表
  86. timing:定时
  87. interactions:交互
  88. Provenance graphs altogether show system execution by representing them as interactions between system objects.:(溯源图)通过将系统对象之间的交互表示出来,来展示整个系统的执行过程。
  89. be innate for someone/something:某人或某物天生具有某种特质或能力。
  90. Unstructured:没有明确组织、规则或格式的事物或数据
  91. audit logs:审计日志,是在计算机系统或应用程序中记录和存储的详细操作日志。这些日志记录了系统的各种活动和事件,包括用户登录、文件访问、网络连接、系统配置更改、安全事件等
  92. Temporal:强调了事物与时间的关系,或者涉及时间维度的考虑
  93. forge:伪造
  94. thorough attack investigation:彻底的攻击调查
  95. longrunning and stealthy attacks:攻击持续时间较长且具有隐蔽性的攻击
  96. System execution history is necessary for any intrusion to trace the entrypoint and understand the impact.:为了追踪入侵的入口并理解其影响,系统执行历史是必要的。
  97. Virtual Private Network (VPN) :虚拟专用网络
  98. three sub-modules:三个子模块
  99. collector and detector:收集器和探测器
  100. query interfaces:查询接口
  101. process :处理
  102. shortest latency:数据传输的最短延迟
  103. stealth malicious behaviors:隐匿性恶意行为
  104. real-world deployment:现实世界中的实际部署
  105. systemlevel:系统级
  106. respectively:分别
  107. vertices:顶点
  108. timestamps:时间戳
  109. causality :因果关系
  110. properties:特性
  111. be denoted by:表示为
  112. Data Loss Prevention (DLP) : 数据泄漏防护
  113. Causality Dependency:因果依赖
  114. taint analysis:污染分析
  115. Backward Tracking:向后追踪——(反义词) Forward Tracking
  116. Coarse-grained :粗粒度的,用于形容获取的来源信息较为宽泛或不够详细的情况,意味着获取的信息可能不够具体或细致
  117. fine-grained :细粒度的,用于形容获取的来源信息较为详细和具体的情况,意味着获取的信息相对更加详细和准确。
  118. vendors:供应商
  119. libraries:库
  120. hook into system calls:挂钩系统调用
  121. overhead:开销
  122. be parsed into :将这些事件进行解析,将其转换为系统能够处理的数据形式,以便后续的数据管理或流式检测等操作
  123. subsequent:随后的
  124. concise yet comprehensive:简明但全面
  125. incrementally:逐步地
  126. false positives:误报
  127. system calls:系统调用
  128. In parallel: 与此同时
  129. lightweight:轻量级
  130. data lineage:data provenance
  131. reproducibility:可重现性,是指一个研究的结果和实验过程可以被其他独立的研究者或实验者重复并得到相似的结果
  132. fault injection:故障注入
  133. properties:对象或系统的特性、属性或性质
  134. kernel:内核=core
  135. call through:通过
  136. customize: 是指根据特定需求或要求进行定制或个性化设计,使得软件、系统或服务能够适应特定的用户或场景。
  137. benign:良性的、无害的或者无恶意的
  138. partition:分区
  139. variables:变量
  140. Besides :除了
  141. inference :推断
  142. succinctly:简洁地、简明地、扼要地
  143. ubiquitously:无处不在
  144. buffer overflow:缓冲区溢出
  145. network segmentation:网络分割
  146. corresponding:相应地
  147. backtracking:回溯
  148. alignment:将不同数据或图形进行匹配、调整和对准,使它们在结构上或语义上能够相互匹配或对应
  149. cache:高速缓存
  150. relational database:关系型数据库
  151. entries:条目或记录的意思
  152. identifier:指标识符
  153. quite some time:持续时间较长
  154. covert:隐蔽
  155. tens of thousands:成千上万
  156. essence:本质
  157. Computational Complexity:计算复杂度,也就是数据结构里面的时间复杂度和空间复杂度
  158. tradeoff :权衡
  159. prune :修剪
  160. naive:幼稚、天真;指一种简单、基础或缺乏优化的方法或实现
  161. feed aggregated:聚合数据流

欢迎关注:宝藏女孩的成长日记:https://blog.csdn.net/hanhanwanghaha

相关知识扫盲

  1. C&C:在计算机领域,C&C是Command and Control(命令与控制)的缩写,指的是一种网络攻击中的一种架构或模式。C&C是指恶意软件(如僵尸网络、恶意软件等)通过控制服务器(Command Server)向受感染的计算机(Bot)发送指令和控制命令,以进行各种恶意活动,如数据盗取、攻击其他目标等。
  2. Jenkins:Jenkins是一个开源的持续集成和交付(CI/CD)工具,用于自动化构建、测试和部署软件项目。它提供了一个可扩展的平台,支持各种开发语言和技术栈。Jenkins可以与版本控制系统(如Git、SVN)集成,通过定义构建任务、配置构建环境和设置触发条件来实现自动化构建和测试。它还可以与其他工具和插件集成,以实现更广泛的持续集成和交付流程,帮助开发团队提高效率、降低错误,并加快软件交付速度。
  3. Linters:Linters是一类工具,用于静态代码分析和检查。它们用于扫描源代码,识别潜在的编程错误、风格违规、不一致性和其他代码质量问题。Linters可以帮助开发人员捕捉常见的编码错误,提供代码规范和最佳实践的建议,并促进团队之间的一致性。它们通常根据预定义的规则和规范来进行代码检查,并生成相应的警告或错误消息,以帮助开发人员及早发现和修复问题。常见的编程语言都有对应的linting工具,例如ESLint用于JavaScript,Pylint用于Python,RuboCop用于Ruby等。使用linters可以提高代码质量、减少潜在的错误,并改善团队的开发流程。
  4. GCC:GCC代表GNU编译器集合(GNU Compiler Collection),它是一个广泛使用的自由软件编译器套件。GCC最初由Richard Stallman创立,旨在为GNU操作系统开发一个能够编译自由软件的工具。
    GCC可以编译多种编程语言,包括C、C++、Objective-C、Fortran、Ada和其他一些语言。它提供了许多优化选项和功能,可以将源代码转换为目标代码,从而生成可执行文件或库。
    GCC支持多个平台和操作系统,包括Linux、Unix、Windows和其他类Unix系统。它被广泛应用于开发各种应用程序和系统软件,包括操作系统内核、嵌入式系统、服务器软件、桌面应用程序等。
  5. Kaniko:Kaniko是一个开源工具,用于构建容器镜像。它由Google开发,旨在解决在无需特权的情况下在容器内部构建镜像的问题。 Kaniko是一个用于在无需特权的环境中构建容器镜像的工具,提供了更灵活和安全的镜像构建解决方案。
  6. heuristics:在计算机领域中,“heuristics”(启发式)指的是一种问题解决方法或算法,通过采用经验法则或规则,以一种近似和快速的方式生成解决方案。它是一种通过试错、近似和推断来寻找解决方案的方法,而不是基于完全准确的数学或逻辑推理。一些常见的启发式算法包括贪婪算法、模拟退火、遗传算法、粒子群优化等。这些算法在许多领域中广泛应用,如图像处理、机器学习、自动规划、路线优化等。总的来说,它是一种用于处理复杂优化问题的常用技术。
  7. adversaries and defenders:“adversaries” 指的是潜在的攻击者或恶意方,他们试图利用漏洞、攻击技术或恶意行为来入侵、破坏或获取未授权的访问。这些对手可能是黑客、网络犯罪者、间谍组织、恶意软件开发者等。而 “defenders” 指的是网络安全团队、安全专家或系统管理员,他们负责保护系统、网络和数据免受潜在的攻击。防御者致力于发现和修复系统中的漏洞,部署安全措施和防御策略,及时检测和应对安全威胁,并确保系统和数据的安全性。
  8. Control flow and data flow:控制流(Control Flow):控制流是指程序执行的顺序和流程。它描述了代码在执行过程中的控制结构,例如条件语句(if-else)、循环语句(for、while)、跳转语句(break、continue)等。控制流定义了程序的执行路径,指示程序应该按照什么样的顺序执行不同的语句或代码块。数据流(Data Flow):数据流是指数据在程序中传递和处理的方式。它描述了数据在程序中的流动和变换过程,包括变量的定义、赋值、传递、操作等。
  9. true-positives and false positives:True-positives(真正例):指的是安全系统或算法正确地检测到了真实的威胁或入侵。当一个安全系统成功地发现并确认了存在的安全威胁,这被称为 true-positive。False positives(误报):指的是安全系统或算法错误地将合法或无害的活动或数据标记为威胁或入侵。当一个安全系统错误地产生了警报,却没有真实的安全威胁存在,这被称为 false positive。
  10. bibliographic coupling:文献耦合的意思,是一种研究论文之间关联的方法。它通过分析不同论文引用相同参考文献的情况,来推断这些论文之间可能存在一定的关联性或相似性。当多篇论文都引用了相同的参考文献时,它们可能在同一领域或主题上有一定的相互联系,因此文献耦合被用于寻找相关研究工作和进行文献导航。

参考研究:

  1. Threat Detection and Investigation with System-level Provenance Graphs: A Survey
  2. Reflections on Trusting Docker: Invisible Malware in Continuous Integration Systems
  3. Fuzzing the Latest NTFS in Linux with Papora: An Empirical Study

明天再学了,小菜鸟睡觉咯!文章来源地址https://www.toymoban.com/news/detail-726377.html

到了这里,关于网络空间安全及计算机领域常见英语单词及短语——网络安全(一)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《计算机系统与网络安全》第一章 计算机系统与网络安全概述

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月11日
    浏览(15)
  • 计算机网络安全

    计算机网络成为我们现代生活中不可或缺的一部分,人们通过互联网与世界各地的信息进行交流。然而,这种便利性也带来了许多网络安全问题。网络犯罪和黑客攻击已经成为我们社会中一个重要的问题。因此,保护计算机网络安全显得尤为重要。 网络安全威胁种类繁多,并

    2024年02月06日
    浏览(20)
  • 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    一、网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二、四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ; ② 中断 : 中断 他人 的网络通信 ; ③ 篡改 : 篡改

    2024年02月12日
    浏览(25)
  • 计算机三级网络技术综合题、应用题常见题型答题技巧

    二、综合题 问题1 问题2 问题3 三、应用题 1.计算并填写下表 将IP地址和子网掩码全部转换成二进制:  111.181.21.9:01101111.10110101.00010101.00001001 255.192.0.0 :11111111.11000000.00000000.00000000 由子网掩码可得, 前10位是网络位,后22位是主机位 。 【1】   地址类别:【2023年3月场考题

    2024年02月07日
    浏览(24)
  • 计算机网络安全的背景

    虽然传统的计算机发展和当今的电子商务不同,但是不可否认网络已经成 为非常重要的信息和数据互换交换的平台。但是随着网络不断发展渗透到人们的日 常生活、手机终端、交易支付等环节时,网络安全已经成为一个焦点和不可逾越的 发展鸿沟。尽管目前网上支付安全方

    2024年02月10日
    浏览(17)
  • 0121-1-计算机网络安全

    1.Get 和 Post 的区别 结构 :get 有请求体,post没有请求体 应用场景 :get 用于获取数据,post用于提交数据; 缓存 :get 的缓存保存在浏览器和web服务器日志中; 传输方式 :get 使用明文传输,post请求保存在请求体中; 请求长度 :get 长度限制在2kb以内。 2.常见的HTTP请求 get、

    2024年01月24日
    浏览(28)
  • 【网络安全】1.2 计算机网络基础

    计算机网络是一个非常大的主题,但在我们开始深入探讨网络安全之前,我们需要理解一些基本的概念和原理。本章将涵盖计算机网络的基本概念,包括网络的类型,网络的工作原理,以及一些常用的网络技术和协议。 计算机网络是由两台或更多的计算机组成的系统,这些计

    2024年02月07日
    浏览(29)
  • 网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型)

    1.1 网络中的“安全”问题 信息安全经历两大变革: 从物理和管理方法 转变成 自动化工具保护信息安全 终端普遍使用 网络传输数据并保证数据安全 网络中的“安全”问题 监听 截获 篡改 假冒 假冒网点 Email截取 否认 1.2 网络安全定义 网络安全是一个跨多门学科的综合性科

    2024年02月19日
    浏览(23)
  • 计算机网络安全——密码学入门

            网络安全是指在网络领域、专业领域的网络安全包括在基础计算机网络基础设施中所做的规定,网络管理员采取的策略来保护网络及网络可访问资源免受未经授权的访问,以及对其有效性(或缺乏)的持续不断的监控和测量的结合。 1.1.1 保密性         只有授

    2024年01月19日
    浏览(20)
  • 计算机网络安全基础知识复习

    计算机安全: 对于一个自动化的信息系统,采取措施确保信息系统资源(包括硬件、软件、固件、信息数据和通信)的完整性,可用性和保密性。 目标/服务: 认证;访问控制;数据保密性;数据完整性,不可否认性,可用性. 安全攻击 :任何危及信息系统安全的行为。 安全机

    2024年02月09日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包