由企图改变系统的蓄意威胁源实施的实际攻击, 其资源, 它的数据, 或者它的操作.
A
能够自动执行或触发操作的软件,无需用户的明确干预.
拥有尖端专业知识和重要资源的对手,可以通过使用多种攻击向量(例如攻击向量)来创造机会实现其目标.g.网络、物理和欺骗).
一个人, 集团, 组织, 或政府进行或有意图进行有害活动.
从物理上将一个系统与其他系统或网络分离或隔离(动词). 一个系统与其他系统或网络的物理分离或隔离(名词).
检测到特定攻击或针对组织信息系统的通知.
在NICE框架下, 一个人的网络安全工作:分析来自多个来源的威胁信息, 学科, 以及整个情报界的机构. Synthesizes and places intelligence 信息 in context; draws insights about the possible implications.
一种专门检测、阻止或删除间谍软件形式的程序.
一种监视计算机或网络以检测或识别主要类型的恶意代码并防止或遏制恶意软件事件的程序. 有时通过删除或消除恶意代码.
一个人, 结构, 设施, 信息, 和记录, 信息技术系统和资源, 材料, 过程, 的关系, 或者有价值的声誉. 任何有助于某事成功的有用的东西, such as an 组织al mission; assets are things of value or properties to which value can be assigned.
同义词:公钥密码学
试图获得对系统服务的未授权访问, 资源, 或信息, 或者试图破坏系统完整性. 企图绕过信息系统的一个或多个安全服务或控制的故意行为.
对手在攻击信息或信息系统时可能使用的方式、技术和手段.
同义词:攻击方法
敌人为计划、准备和执行攻击而采取的或可能采取的步骤.
可能表明攻击已经发生或正在发生的类似网络事件或行为, 导致安全违规或潜在的安全违规. 对于软件,利用软件系统的常用方法的说明.
可搜索或可用于匹配先前识别的攻击的特征或独特模式. 用于识别潜在威胁(例如漏洞利用或攻击者工具的存在)以及对该威胁的可能响应的一组自动规则.
攻击者进入系统并可能造成损害的一系列方法. 一种信息系统的特性,允许对手进行探测, 攻击, 或者在信息系统中保持存在.
实施攻击的个人、团体、组织或政府. 恶意的,恶意的,恶意的以恶意的意图破坏信息系统的一方.
验证一个实体(用户、进程或设备)的身份或其他属性的过程。. 也是验证数据来源和完整性的过程.
通过加密方法获得的真实且能够被验证和信任的属性, 从而对传输的有效性产生信心, 信息或消息, 或者信息或信息的发送者.
决定的过程, 通过评估适用的访问控制信息, 是否允许主题对特定资源具有指定类型的访问. 授予访问权限或授予访问权限的过程或行为.
可访问性:可按需访问和使用的性质. 在网络安全中,用于信息或信息系统等资产.
与系统通信或以其他方式与系统交互的能力和方法, 使用系统资源来处理信息, 获取系统所包含信息的知识, 或控制系统组件和功能.
同义词:标识和访问管理
The 过程 of granting or denying specific requests for or attempts to: 1) obtain and use 信息 and related 信息 过程ing services; and 2) enter specific physical facilities.
旨在检测和拒绝未经授权的访问,并允许对信息系统或物理设施的授权访问的安全措施.