网络空间安全及计算机领域常见英语单词及短语——网络安全(一)

目录

  • 网络空间安全常见英语单词
  • 没事儿读着玩儿
  • 相关知识扫盲

CSDN的小伙伴们,我快回来咯!

网络空间安全常见英语单词

  1. Cybersecurity 网络安全
  2. Network security 网络安全
  3. Information security 信息安全
  4. Data protection 数据保护
  5. Threat analysis 威胁分析
  6. Risk assessment 风险评估
  7. Intrusion detection system (IDS) 入侵检测系统
  8. Intrusion prevention system (IPS) 入侵防御系统
  9. Malware detection 恶意软件检测
  10. Vulnerability assessment 漏洞评估
  11. Access control 访问控制
  12. Authentication 认证
  13. Encryption 加密
  14. Decryption 解密
  15. Digital forensics 数字取证
  16. Botnet detection 僵尸网络检测
  17. Phishing detection 钓鱼欺诈检测
  18. Privacy protection 隐私保护
  19. Intrusion response 入侵响应
  20. Network monitoring 网络监控
  21. Security policy 安全策略
  22. Continuous Integration 持续集成(CI)
  23. Ransomware 勒索软件
  24. Rootkit 根套件
  25. Sandbox 沙箱
  26. Penetration Testing 渗透测试
  27. Data Breach 数据泄露
  28. SQL Injection SQL 注入
  29. Cyber Threat Intelligence (CTI) 网络威胁情报
  30. Endpoint Security 终端安全
  31. Brute-Force Attack 暴力破解攻击
  32. Public Key Infrastructure (PKI) 公钥基础设施

没事儿读着玩儿

  1. be upstream to:将修改、补丁或其他改进的代码提交到源代码的上游项目或仓库。
  2. revisit: 回顾
  3. payloads:有效载荷
  4. can be remotely controlled:可以远程控制
  5. proof:证明
  6. DevOps’ mindset :DevOps 的思维方式
  7. compilation:汇编
  8. vulnerability scanners:漏洞扫描器
  9. linting tools:Linting工具是一类用于静态代码分析的工具,用于检查代码中潜在的错误、风格违规和不一致之处。Linting工具可以扫描源代码文件,并根据预定义的规则或规范,发现代码中的问题并提供警告或错误提示。
  10. regression testing:回归测试
  11. functional validation:功能验证
  12. orchestrator:“orchestrator”(编排器)通常指的是一种管理和协调多个计算机、服务或系统组件之间交互的软件工具或平台。
  13. identical :完全相同的
  14. be common to :常见于
  15. be customized by:定制
  16. likewise :完全相同的
  17. literature :文献
  18. mitigation strategies:缓解策略
  19. underlying causes:根本原因
  20. empirical:经验
  21. deployment :部署
  22. be leveraged to:被利用到
  23. explicit rule:明确的规则
  24. modified:修改的
  25. be spied:被窥探
  26. Attacks against CI systems leverage:针对 CI 系统的攻击利用
  27. hypocrite:“hypocrite”(伪装者)
  28. hypervisor:虚拟机监控程序
  29. maintainers:维护者
  30. dependency repository:依赖库
  31. exploit:攻击利用
  32. consistent :一致的;持续的
  33. kernel:核心
  34. countermeasure :对策
  35. mitigate:缓解
  36. forensic:计算机取证"或"数字取证
  37. auditing code :审计代码
  38. self-hosted architecture:自托管架构
  39. payloads :有效载荷
  40. daemon:守护进程
  41. overwritten:覆盖
  42. repository:存储库
  43. Overview:概述
  44. Build image:镜像
  45. be tailored for:量身定做
  46. Interface:界面
  47. would rather:更乐于
  48. registry:注册表
  49. complicit:同盟
  50. peer review:同行审查
  51. commits :提交
  52. open-source:开源
  53. default:默认
  54. host:主机
  55. mitigate:缓解
  56. compromise :(妥协、妥协解决)是指计算机系统或网络遭受到安全漏洞或攻击,导致安全性受损或被入侵的情况。
  57. populated:计算机领域中,“populated”(已填充、已填写)通常用于描述数据结构、数据库表或其他数据存储区域中已经包含有效数据的状态。
  58. ambient :周围的
  59. exfiltrate:渗透、外泄
  60. authentication bypass:身份验证绕过
  61. Authorization:授权
  62. on-the-fly :即时
  63. perimeter:在计算机中通常指的是网络的边界或外围。它指的是网络或系统与外部世界之间的边界,包括与外部网络或互联网相连的接口和设备。
  64. To this end:为此
  65. methodology:方法
  66. stay low and slow:(保持低调、缓慢行动)是一种攻击策略或方法,旨在最大程度地减少被发现的风险,并持续进行潜伏和渗透活动。
  67. smash and grab:(砸烂抢劫)是指一种攻击技术或方法,旨在快速入侵目标系统、获取敏感信息或执行恶意活动,然后迅速退出,以尽量减少被发现的风险。
  68. demonstrate abilities:展示或证明具备相关网络安全技能、知识和能力的能力。这包括对网络安全原理、攻击技术、防御措施和安全工具的理解和实践经验。
  69. Mitigation-based:(基于缓解)是指在处理安全威胁或风险时,侧重于采取措施来减轻其影响或降低其发生的概率的一种方法或策略
  70. provenance graph:溯源图
  71. semantic expression ability:语义表达能力
  72. Comprehensive:全面的、综合的,或者包含所有方面或元素的
  73. taxonomize:创建层次分类或分类法
  74. forensic:应用科学方法和技术进行调查和分析证据,以解决犯罪或解决法律争议的过程
  75. be challenging to:某事物或某种情况对某人来说具有挑战性或困难
  76. urgently:迫切地、急切地
  77. historic correlation:指的是在一段时间内,两个或多个变量之间在历史数据中存在的相关性或关联关系
  78. Digital Forensic:数字取证
  79. bypass:绕过
  80. plugging various vulnerabilities:修补各种漏洞
  81. Traditional mitigation techniques:传统的缓解技术( 这是指在计算机和网络安全领域中,用于缓解或减轻安全威胁的传统方法和技术。这些技术通常是被广泛使用的、较为成熟和经典的安全措施,用于对抗各种安全威胁和攻击)
  82. High-fidelity:(高保真)- 这个术语通常用于描述技术或系统的准确性和精确度
  83. promising tool:有前途的工具(哈哈哈)
  84. detection and response algorithms:检测和响应算法
  85. Registry:注册表
  86. timing:定时
  87. interactions:交互
  88. Provenance graphs altogether show system execution by representing them as interactions between system objects.:(溯源图)通过将系统对象之间的交互表示出来,来展示整个系统的执行过程。
  89. be innate for someone/something:某人或某物天生具有某种特质或能力。
  90. Unstructured:没有明确组织、规则或格式的事物或数据
  91. audit logs:审计日志,是在计算机系统或应用程序中记录和存储的详细操作日志。这些日志记录了系统的各种活动和事件,包括用户登录、文件访问、网络连接、系统配置更改、安全事件等
  92. Temporal:强调了事物与时间的关系,或者涉及时间维度的考虑
  93. forge:伪造
  94. thorough attack investigation:彻底的攻击调查
  95. longrunning and stealthy attacks:攻击持续时间较长且具有隐蔽性的攻击
  96. System execution history is necessary for any intrusion to trace the entrypoint and understand the impact.:为了追踪入侵的入口并理解其影响,系统执行历史是必要的。
  97. Virtual Private Network (VPN) :虚拟专用网络
  98. three sub-modules:三个子模块
  99. collector and detector:收集器和探测器
  100. query interfaces:查询接口
  101. process :处理
  102. shortest latency:数据传输的最短延迟
  103. stealth malicious behaviors:隐匿性恶意行为
  104. real-world deployment:现实世界中的实际部署
  105. systemlevel:系统级
  106. respectively:分别
  107. vertices:顶点
  108. timestamps:时间戳
  109. causality :因果关系
  110. properties:特性
  111. be denoted by:表示为
  112. Data Loss Prevention (DLP) : 数据泄漏防护
  113. Causality Dependency:因果依赖
  114. taint analysis:污染分析
  115. Backward Tracking:向后追踪——(反义词) Forward Tracking
  116. Coarse-grained :粗粒度的,用于形容获取的来源信息较为宽泛或不够详细的情况,意味着获取的信息可能不够具体或细致
  117. fine-grained :细粒度的,用于形容获取的来源信息较为详细和具体的情况,意味着获取的信息相对更加详细和准确。
  118. vendors:供应商
  119. libraries:库
  120. hook into system calls:挂钩系统调用
  121. overhead:开销
  122. be parsed into :将这些事件进行解析,将其转换为系统能够处理的数据形式,以便后续的数据管理或流式检测等操作
  123. subsequent:随后的
  124. concise yet comprehensive:简明但全面
  125. incrementally:逐步地
  126. false positives:误报
  127. system calls:系统调用
  128. In parallel: 与此同时
  129. lightweight:轻量级
  130. data lineage:data provenance
  131. reproducibility:可重现性,是指一个研究的结果和实验过程可以被其他独立的研究者或实验者重复并得到相似的结果
  132. fault injection:故障注入
  133. properties:对象或系统的特性、属性或性质
  134. kernel:内核=core
  135. call through:通过
  136. customize: 是指根据特定需求或要求进行定制或个性化设计,使得软件、系统或服务能够适应特定的用户或场景。
  137. benign:良性的、无害的或者无恶意的
  138. partition:分区
  139. variables:变量
  140. Besides :除了
  141. inference :推断
  142. succinctly:简洁地、简明地、扼要地
  143. ubiquitously:无处不在
  144. buffer overflow:缓冲区溢出
  145. network segmentation:网络分割
  146. corresponding:相应地
  147. backtracking:回溯
  148. alignment:将不同数据或图形进行匹配、调整和对准,使它们在结构上或语义上能够相互匹配或对应
  149. cache:高速缓存
  150. relational database:关系型数据库
  151. entries:条目或记录的意思
  152. identifier:指标识符
  153. quite some time:持续时间较长
  154. covert:隐蔽
  155. tens of thousands:成千上万
  156. essence:本质
  157. Computational Complexity:计算复杂度,也就是数据结构里面的时间复杂度和空间复杂度
  158. tradeoff :权衡
  159. prune :修剪
  160. naive:幼稚、天真;指一种简单、基础或缺乏优化的方法或实现
  161. feed aggregated:聚合数据流

欢迎关注:宝藏女孩的成长日记:https://blog.csdn.net/hanhanwanghaha

相关知识扫盲

  1. C&C:在计算机领域,C&C是Command and Control(命令与控制)的缩写,指的是一种网络攻击中的一种架构或模式。C&C是指恶意软件(如僵尸网络、恶意软件等)通过控制服务器(Command Server)向受感染的计算机(Bot)发送指令和控制命令,以进行各种恶意活动,如数据盗取、攻击其他目标等。
  2. Jenkins:Jenkins是一个开源的持续集成和交付(CI/CD)工具,用于自动化构建、测试和部署软件项目。它提供了一个可扩展的平台,支持各种开发语言和技术栈。Jenkins可以与版本控制系统(如Git、SVN)集成,通过定义构建任务、配置构建环境和设置触发条件来实现自动化构建和测试。它还可以与其他工具和插件集成,以实现更广泛的持续集成和交付流程,帮助开发团队提高效率、降低错误,并加快软件交付速度。
  3. Linters:Linters是一类工具,用于静态代码分析和检查。它们用于扫描源代码,识别潜在的编程错误、风格违规、不一致性和其他代码质量问题。Linters可以帮助开发人员捕捉常见的编码错误,提供代码规范和最佳实践的建议,并促进团队之间的一致性。它们通常根据预定义的规则和规范来进行代码检查,并生成相应的警告或错误消息,以帮助开发人员及早发现和修复问题。常见的编程语言都有对应的linting工具,例如ESLint用于JavaScript,Pylint用于Python,RuboCop用于Ruby等。使用linters可以提高代码质量、减少潜在的错误,并改善团队的开发流程。
  4. GCC:GCC代表GNU编译器集合(GNU Compiler Collection),它是一个广泛使用的自由软件编译器套件。GCC最初由Richard Stallman创立,旨在为GNU操作系统开发一个能够编译自由软件的工具。
    GCC可以编译多种编程语言,包括C、C++、Objective-C、Fortran、Ada和其他一些语言。它提供了许多优化选项和功能,可以将源代码转换为目标代码,从而生成可执行文件或库。
    GCC支持多个平台和操作系统,包括Linux、Unix、Windows和其他类Unix系统。它被广泛应用于开发各种应用程序和系统软件,包括操作系统内核、嵌入式系统、服务器软件、桌面应用程序等。
  5. Kaniko:Kaniko是一个开源工具,用于构建容器镜像。它由Google开发,旨在解决在无需特权的情况下在容器内部构建镜像的问题。 Kaniko是一个用于在无需特权的环境中构建容器镜像的工具,提供了更灵活和安全的镜像构建解决方案。
  6. heuristics:在计算机领域中,“heuristics”(启发式)指的是一种问题解决方法或算法,通过采用经验法则或规则,以一种近似和快速的方式生成解决方案。它是一种通过试错、近似和推断来寻找解决方案的方法,而不是基于完全准确的数学或逻辑推理。一些常见的启发式算法包括贪婪算法、模拟退火、遗传算法、粒子群优化等。这些算法在许多领域中广泛应用,如图像处理、机器学习、自动规划、路线优化等。总的来说,它是一种用于处理复杂优化问题的常用技术。
  7. adversaries and defenders:“adversaries” 指的是潜在的攻击者或恶意方,他们试图利用漏洞、攻击技术或恶意行为来入侵、破坏或获取未授权的访问。这些对手可能是黑客、网络犯罪者、间谍组织、恶意软件开发者等。而 “defenders” 指的是网络安全团队、安全专家或系统管理员,他们负责保护系统、网络和数据免受潜在的攻击。防御者致力于发现和修复系统中的漏洞,部署安全措施和防御策略,及时检测和应对安全威胁,并确保系统和数据的安全性。
  8. Control flow and data flow:控制流(Control Flow):控制流是指程序执行的顺序和流程。它描述了代码在执行过程中的控制结构,例如条件语句(if-else)、循环语句(for、while)、跳转语句(break、continue)等。控制流定义了程序的执行路径,指示程序应该按照什么样的顺序执行不同的语句或代码块。数据流(Data Flow):数据流是指数据在程序中传递和处理的方式。它描述了数据在程序中的流动和变换过程,包括变量的定义、赋值、传递、操作等。
  9. true-positives and false positives:True-positives(真正例):指的是安全系统或算法正确地检测到了真实的威胁或入侵。当一个安全系统成功地发现并确认了存在的安全威胁,这被称为 true-positive。False positives(误报):指的是安全系统或算法错误地将合法或无害的活动或数据标记为威胁或入侵。当一个安全系统错误地产生了警报,却没有真实的安全威胁存在,这被称为 false positive。
  10. bibliographic coupling:文献耦合的意思,是一种研究论文之间关联的方法。它通过分析不同论文引用相同参考文献的情况,来推断这些论文之间可能存在一定的关联性或相似性。当多篇论文都引用了相同的参考文献时,它们可能在同一领域或主题上有一定的相互联系,因此文献耦合被用于寻找相关研究工作和进行文献导航。

参考研究:

  1. Threat Detection and Investigation with System-level Provenance Graphs: A Survey
  2. Reflections on Trusting Docker: Invisible Malware in Continuous Integration Systems
  3. Fuzzing the Latest NTFS in Linux with Papora: An Empirical Study

明天再学了,小菜鸟睡觉咯!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/18035.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

抖音引流推广的几个方法,抖音全自动引流脚本软件详细使用教学

大家好我是你们的小编一辞脚本,今天给大家分享新的知识,很开心可以在CSDN平台分享知识给大家,很多伙伴看不到代码我先录制一下视频 在给大家做代码,给大家分享一下抖音引流脚本的知识和视频演示 不懂的小伙伴可以认真看一下,我们…

【C++】总结9

文章目录 C从源代码到可执行程序经过什么步骤静态链接和动态链接类的对象存储空间C的内存分区内存池在成员函数中调用delete this会出现什么问题?如果在类的析构函数中调用delete this,会发生什么? C从源代码到可执行程序经过什么步骤 预处理…

印花税的本质和底层逻辑是什么?印花税降低是利好股市吗?

内容由LLM协助生成: 印花税是一种对特定交易或证券交易征收的税费,由政府机构收取。其本质和底层逻辑可以归结为以下几点: 资金来源:印花税是国家财政收入的一部分,用于满足政府的财政需求和公共支出。政府通过征收印花…

java学习路程之篇六、进阶知识、常用API、Arrays工具类、冒泡排序、选择排序、二分查找、正则表达式

文章目录 1、Arrays工具类2、冒泡排序3、选择排序4、二分查找5、正则表达式 1、Arrays工具类 2、冒泡排序 3、选择排序 4、二分查找 5、正则表达式

SQL UNION 操作符

UNION 操作符用于合并两个或多个 SELECT 语句的结果集。 请注意,UNION 内部的每个 SELECT 语句必须拥有相同数量的列。列也必须拥有相似的数据类型。同时,每个 SELECT 语句中的列的顺序必须相同。 SQL UNION 语法 SELECT column_name(s) FROM table1 …

Springboot MongoDB 事务

从版本4开始,MongoDB支持 事务。事务是建立在 会话之上的,因此,需要一个活跃的 ClientSession。 除非你在你的应用程序上下文中指定一个 MongoTransactionManager,否则事务支持是 DISABLED(禁用的)。你可以…

【Maven】Nexus3上传maven依赖jar

后端依赖 上次说到前端的批量tgz文件上传私服,其实服务端也有类似情况,我们有个私服也需要进行上传到私服,这里做个记录。因为上次有个小细节没注意白白传错了一遍,这里重新记录总结一下。 # 查看一下结构 $ tree -L 2 . |-- re…

【vue】 Tinymce 富文本编辑器 不想让上传的图片转换成base64,而是链接

前言:最近项目上需要使用富文本编辑器,觉得tinymce很不错就用了,具体怎么在项目中使用参考 【vue】 vue2 中使用 Tinymce 富文本编辑器 【vue】 Tinymce 数据 回显问题 | 第一次正常回显后面,显示空白bug不能编辑 这两天又遇到了…

Windows下RocketMQ的启动

下载地址:下载 | RocketMQ 解压后 一、修改runbroker.cmd 修改 bin目录下的runbroker.cmd set "JAVA_OPT%JAVA_OPT% -server -Xms2g -Xmx2g" set "JAVA_OPT%JAVA_OPT% -XX:MaxDirectMemorySize15g" set "JAVA_OPT%JAVA_OPT% -cp %CLASSP…

关于事务@Transactional

一.为什么要加事务注解呢 添加事务注解的主要目的是确保在数据库操作过程中的一致性和隔离性。事务是一组操作被视为一个单独的工作单元,并且要么完全成功提交,要么完全回滚,以确保数据的一致性。事务注解提供了在方法或类级别上声明事务边界…

八大排序算法--希尔排序(动图理解)

目录 希尔排序 概念 算法思路 动画演示 代码如下 复杂度分析 时间复杂度测试 运行结果 完整代码 创作不易,如果本篇博客对您有一定的帮助,大家记得留言点赞哦。 希尔排序 概念 希尔排序是插入排序的一种,是对直接插入排序的优化。其…

ChinaJoy 2023微星雷鸟17游戏本震撼发布:搭载AMD锐龙9 7945HX首发8499元

ChinaJoy 2023展会中微星笔记本再次给大家带来惊喜,发布了搭载AMD移动端16大核的旗舰游戏本:雷鸟17,更重要的这样一款旗舰性能的游戏本,首发价8499元堪称当今游戏本市场中的“性价比爆款”! 本着和玩家一同制霸游戏战场…

js精度丢失的问题

1.js精度丢失的常见问题,从常见的浮点型进行计算,到位数很长的munber类型进行计算都会造成精度丢失的问题, 首先我们看一个问题: 0.1 0.2 ! 0.3 // truelet a 9007199254740992 a 1 a // true那么js为什么会出现精度丢失的问题&…

k8s概念-StatefulSet

StatefulSet 是用来管理有状态应用的控制器 StatefulSet 用来管理某Pod集合的部署和扩缩, 并为这些 Pod 提供持久存储和持久标识符StatefulSet | KubernetesStatefulSet 运行一组 Pod,并为每个 Pod 保留一个稳定的标识。 这可用于管理需要持久化存储或稳…

【设计模式——学习笔记】23种设计模式——代理模式Proxy(原理讲解+应用场景介绍+案例介绍+Java代码实现)

介绍 基础介绍 代理模式为一个对象提供一个代理对象,以控制对这个对象的访问。即通过代理对象访问目标对象,这样做的好处是:可以在不修改目标对象代码的基础上,增强额外的功能操作,即扩展目标对象的功能被代理的对象…

文件属性练习以及进程练习

一、在终端打印文件属性 从终端获取一个文件的路径以及名字若该文件是目录文件&#xff0c;则将该文件下的所有文件的属性打印到终端若该文件不是目录文件&#xff0c;则打印该文件的属性到终端 #include <stdio.h> #include <string.h> #include <sys/types.…

Hive-数据倾斜

在计算各省份的GMV时&#xff0c;有可能会发生数据倾斜&#xff0c;解决办法如下&#xff1a; 分组聚合 预聚合思想 map-side&#xff08;预聚合在map里面&#xff09;skew-groupby&#xff08;多个reduce阶段进行汇总&#xff09;&#xff1a;先对倾斜的key加上随机数&#x…

牛客网Verilog刷题——VL52

牛客网Verilog刷题——VL52 题目答案 题目 请编写一个十进制计数器模块&#xff0c;当mode信号为1&#xff0c;计数器输出信号递增&#xff0c;当mode信号为0&#xff0c;计数器输出信号递减。每次到达0&#xff0c;给出指示信号zero。模块的接口信号图如下&#xff1a; 模块的…

Flask学习笔记_异步论坛(四)

Flask学习笔记_异步论坛&#xff08;四&#xff09; 1.配置和数据库链接1.exts.py里面实例化sqlalchemy数据库2.config.py配置app和数据库信息3.app.py导入exts和config并初始化到app上 2.创建用户模型并映射到数据库1.models/auth.py创建用户模型2.app.py导入模型并用flask-mi…

PyTorch中级教程:深入理解自动求导和优化

在你已经掌握了如何使用PyTorch构建神经网络的基础上&#xff0c;接下来我们将深入探讨PyTorch的两个核心特性&#xff1a;自动求导&#xff08;Autograd&#xff09;和优化&#xff08;Optimization&#xff09;。这两个特性在深度学习模型的训练过程中起着至关重要的作用。 …