网络空间安全及计算机领域常见英语单词及短语——网络安全(一)

news/2024/5/17 20:59:09

目录

  • 网络空间安全常见英语单词
  • 没事儿读着玩儿
  • 相关知识扫盲

CSDN的小伙伴们,我快回来咯!

网络空间安全常见英语单词

  1. Cybersecurity 网络安全
  2. Network security 网络安全
  3. Information security 信息安全
  4. Data protection 数据保护
  5. Threat analysis 威胁分析
  6. Risk assessment 风险评估
  7. Intrusion detection system (IDS) 入侵检测系统
  8. Intrusion prevention system (IPS) 入侵防御系统
  9. Malware detection 恶意软件检测
  10. Vulnerability assessment 漏洞评估
  11. Access control 访问控制
  12. Authentication 认证
  13. Encryption 加密
  14. Decryption 解密
  15. Digital forensics 数字取证
  16. Botnet detection 僵尸网络检测
  17. Phishing detection 钓鱼欺诈检测
  18. Privacy protection 隐私保护
  19. Intrusion response 入侵响应
  20. Network monitoring 网络监控
  21. Security policy 安全策略
  22. Continuous Integration 持续集成(CI)
  23. Ransomware 勒索软件
  24. Rootkit 根套件
  25. Sandbox 沙箱
  26. Penetration Testing 渗透测试
  27. Data Breach 数据泄露
  28. SQL Injection SQL 注入
  29. Cyber Threat Intelligence (CTI) 网络威胁情报
  30. Endpoint Security 终端安全
  31. Brute-Force Attack 暴力破解攻击
  32. Public Key Infrastructure (PKI) 公钥基础设施

没事儿读着玩儿

  1. be upstream to:将修改、补丁或其他改进的代码提交到源代码的上游项目或仓库。
  2. revisit: 回顾
  3. payloads:有效载荷
  4. can be remotely controlled:可以远程控制
  5. proof:证明
  6. DevOps’ mindset :DevOps 的思维方式
  7. compilation:汇编
  8. vulnerability scanners:漏洞扫描器
  9. linting tools:Linting工具是一类用于静态代码分析的工具,用于检查代码中潜在的错误、风格违规和不一致之处。Linting工具可以扫描源代码文件,并根据预定义的规则或规范,发现代码中的问题并提供警告或错误提示。
  10. regression testing:回归测试
  11. functional validation:功能验证
  12. orchestrator:“orchestrator”(编排器)通常指的是一种管理和协调多个计算机、服务或系统组件之间交互的软件工具或平台。
  13. identical :完全相同的
  14. be common to :常见于
  15. be customized by:定制
  16. likewise :完全相同的
  17. literature :文献
  18. mitigation strategies:缓解策略
  19. underlying causes:根本原因
  20. empirical:经验
  21. deployment :部署
  22. be leveraged to:被利用到
  23. explicit rule:明确的规则
  24. modified:修改的
  25. be spied:被窥探
  26. Attacks against CI systems leverage:针对 CI 系统的攻击利用
  27. hypocrite:“hypocrite”(伪装者)
  28. hypervisor:虚拟机监控程序
  29. maintainers:维护者
  30. dependency repository:依赖库
  31. exploit:攻击利用
  32. consistent :一致的;持续的
  33. kernel:核心
  34. countermeasure :对策
  35. mitigate:缓解
  36. forensic:计算机取证"或"数字取证
  37. auditing code :审计代码
  38. self-hosted architecture:自托管架构
  39. payloads :有效载荷
  40. daemon:守护进程
  41. overwritten:覆盖
  42. repository:存储库
  43. Overview:概述
  44. Build image:镜像
  45. be tailored for:量身定做
  46. Interface:界面
  47. would rather:更乐于
  48. registry:注册表
  49. complicit:同盟
  50. peer review:同行审查
  51. commits :提交
  52. open-source:开源
  53. default:默认
  54. host:主机
  55. mitigate:缓解
  56. compromise :(妥协、妥协解决)是指计算机系统或网络遭受到安全漏洞或攻击,导致安全性受损或被入侵的情况。
  57. populated:计算机领域中,“populated”(已填充、已填写)通常用于描述数据结构、数据库表或其他数据存储区域中已经包含有效数据的状态。
  58. ambient :周围的
  59. exfiltrate:渗透、外泄
  60. authentication bypass:身份验证绕过
  61. Authorization:授权
  62. on-the-fly :即时
  63. perimeter:在计算机中通常指的是网络的边界或外围。它指的是网络或系统与外部世界之间的边界,包括与外部网络或互联网相连的接口和设备。
  64. To this end:为此
  65. methodology:方法
  66. stay low and slow:(保持低调、缓慢行动)是一种攻击策略或方法,旨在最大程度地减少被发现的风险,并持续进行潜伏和渗透活动。
  67. smash and grab:(砸烂抢劫)是指一种攻击技术或方法,旨在快速入侵目标系统、获取敏感信息或执行恶意活动,然后迅速退出,以尽量减少被发现的风险。
  68. demonstrate abilities:展示或证明具备相关网络安全技能、知识和能力的能力。这包括对网络安全原理、攻击技术、防御措施和安全工具的理解和实践经验。
  69. Mitigation-based:(基于缓解)是指在处理安全威胁或风险时,侧重于采取措施来减轻其影响或降低其发生的概率的一种方法或策略
  70. provenance graph:溯源图
  71. semantic expression ability:语义表达能力
  72. Comprehensive:全面的、综合的,或者包含所有方面或元素的
  73. taxonomize:创建层次分类或分类法
  74. forensic:应用科学方法和技术进行调查和分析证据,以解决犯罪或解决法律争议的过程
  75. be challenging to:某事物或某种情况对某人来说具有挑战性或困难
  76. urgently:迫切地、急切地
  77. historic correlation:指的是在一段时间内,两个或多个变量之间在历史数据中存在的相关性或关联关系
  78. Digital Forensic:数字取证
  79. bypass:绕过
  80. plugging various vulnerabilities:修补各种漏洞
  81. Traditional mitigation techniques:传统的缓解技术( 这是指在计算机和网络安全领域中,用于缓解或减轻安全威胁的传统方法和技术。这些技术通常是被广泛使用的、较为成熟和经典的安全措施,用于对抗各种安全威胁和攻击)
  82. High-fidelity:(高保真)- 这个术语通常用于描述技术或系统的准确性和精确度
  83. promising tool:有前途的工具(哈哈哈)
  84. detection and response algorithms:检测和响应算法
  85. Registry:注册表
  86. timing:定时
  87. interactions:交互
  88. Provenance graphs altogether show system execution by representing them as interactions between system objects.:(溯源图)通过将系统对象之间的交互表示出来,来展示整个系统的执行过程。
  89. be innate for someone/something:某人或某物天生具有某种特质或能力。
  90. Unstructured:没有明确组织、规则或格式的事物或数据
  91. audit logs:审计日志,是在计算机系统或应用程序中记录和存储的详细操作日志。这些日志记录了系统的各种活动和事件,包括用户登录、文件访问、网络连接、系统配置更改、安全事件等
  92. Temporal:强调了事物与时间的关系,或者涉及时间维度的考虑
  93. forge:伪造
  94. thorough attack investigation:彻底的攻击调查
  95. longrunning and stealthy attacks:攻击持续时间较长且具有隐蔽性的攻击
  96. System execution history is necessary for any intrusion to trace the entrypoint and understand the impact.:为了追踪入侵的入口并理解其影响,系统执行历史是必要的。
  97. Virtual Private Network (VPN) :虚拟专用网络
  98. three sub-modules:三个子模块
  99. collector and detector:收集器和探测器
  100. query interfaces:查询接口
  101. process :处理
  102. shortest latency:数据传输的最短延迟
  103. stealth malicious behaviors:隐匿性恶意行为
  104. real-world deployment:现实世界中的实际部署
  105. systemlevel:系统级
  106. respectively:分别
  107. vertices:顶点
  108. timestamps:时间戳
  109. causality :因果关系
  110. properties:特性
  111. be denoted by:表示为
  112. Data Loss Prevention (DLP) : 数据泄漏防护
  113. Causality Dependency:因果依赖
  114. taint analysis:污染分析
  115. Backward Tracking:向后追踪——(反义词) Forward Tracking
  116. Coarse-grained :粗粒度的,用于形容获取的来源信息较为宽泛或不够详细的情况,意味着获取的信息可能不够具体或细致
  117. fine-grained :细粒度的,用于形容获取的来源信息较为详细和具体的情况,意味着获取的信息相对更加详细和准确。
  118. vendors:供应商
  119. libraries:库
  120. hook into system calls:挂钩系统调用
  121. overhead:开销
  122. be parsed into :将这些事件进行解析,将其转换为系统能够处理的数据形式,以便后续的数据管理或流式检测等操作
  123. subsequent:随后的
  124. concise yet comprehensive:简明但全面
  125. incrementally:逐步地
  126. false positives:误报
  127. system calls:系统调用
  128. In parallel: 与此同时
  129. lightweight:轻量级
  130. data lineage:data provenance
  131. reproducibility:可重现性,是指一个研究的结果和实验过程可以被其他独立的研究者或实验者重复并得到相似的结果
  132. fault injection:故障注入
  133. properties:对象或系统的特性、属性或性质
  134. kernel:内核=core
  135. call through:通过
  136. customize: 是指根据特定需求或要求进行定制或个性化设计,使得软件、系统或服务能够适应特定的用户或场景。
  137. benign:良性的、无害的或者无恶意的
  138. partition:分区
  139. variables:变量
  140. Besides :除了
  141. inference :推断
  142. succinctly:简洁地、简明地、扼要地
  143. ubiquitously:无处不在
  144. buffer overflow:缓冲区溢出
  145. network segmentation:网络分割
  146. corresponding:相应地
  147. backtracking:回溯
  148. alignment:将不同数据或图形进行匹配、调整和对准,使它们在结构上或语义上能够相互匹配或对应
  149. cache:高速缓存
  150. relational database:关系型数据库
  151. entries:条目或记录的意思
  152. identifier:指标识符
  153. quite some time:持续时间较长
  154. covert:隐蔽
  155. tens of thousands:成千上万
  156. essence:本质
  157. Computational Complexity:计算复杂度,也就是数据结构里面的时间复杂度和空间复杂度
  158. tradeoff :权衡
  159. prune :修剪
  160. naive:幼稚、天真;指一种简单、基础或缺乏优化的方法或实现
  161. feed aggregated:聚合数据流

欢迎关注:宝藏女孩的成长日记:https://blog.csdn.net/hanhanwanghaha

相关知识扫盲

  1. C&C:在计算机领域,C&C是Command and Control(命令与控制)的缩写,指的是一种网络攻击中的一种架构或模式。C&C是指恶意软件(如僵尸网络、恶意软件等)通过控制服务器(Command Server)向受感染的计算机(Bot)发送指令和控制命令,以进行各种恶意活动,如数据盗取、攻击其他目标等。
  2. Jenkins:Jenkins是一个开源的持续集成和交付(CI/CD)工具,用于自动化构建、测试和部署软件项目。它提供了一个可扩展的平台,支持各种开发语言和技术栈。Jenkins可以与版本控制系统(如Git、SVN)集成,通过定义构建任务、配置构建环境和设置触发条件来实现自动化构建和测试。它还可以与其他工具和插件集成,以实现更广泛的持续集成和交付流程,帮助开发团队提高效率、降低错误,并加快软件交付速度。
  3. Linters:Linters是一类工具,用于静态代码分析和检查。它们用于扫描源代码,识别潜在的编程错误、风格违规、不一致性和其他代码质量问题。Linters可以帮助开发人员捕捉常见的编码错误,提供代码规范和最佳实践的建议,并促进团队之间的一致性。它们通常根据预定义的规则和规范来进行代码检查,并生成相应的警告或错误消息,以帮助开发人员及早发现和修复问题。常见的编程语言都有对应的linting工具,例如ESLint用于JavaScript,Pylint用于Python,RuboCop用于Ruby等。使用linters可以提高代码质量、减少潜在的错误,并改善团队的开发流程。
  4. GCC:GCC代表GNU编译器集合(GNU Compiler Collection),它是一个广泛使用的自由软件编译器套件。GCC最初由Richard Stallman创立,旨在为GNU操作系统开发一个能够编译自由软件的工具。
    GCC可以编译多种编程语言,包括C、C++、Objective-C、Fortran、Ada和其他一些语言。它提供了许多优化选项和功能,可以将源代码转换为目标代码,从而生成可执行文件或库。
    GCC支持多个平台和操作系统,包括Linux、Unix、Windows和其他类Unix系统。它被广泛应用于开发各种应用程序和系统软件,包括操作系统内核、嵌入式系统、服务器软件、桌面应用程序等。
  5. Kaniko:Kaniko是一个开源工具,用于构建容器镜像。它由Google开发,旨在解决在无需特权的情况下在容器内部构建镜像的问题。 Kaniko是一个用于在无需特权的环境中构建容器镜像的工具,提供了更灵活和安全的镜像构建解决方案。
  6. heuristics:在计算机领域中,“heuristics”(启发式)指的是一种问题解决方法或算法,通过采用经验法则或规则,以一种近似和快速的方式生成解决方案。它是一种通过试错、近似和推断来寻找解决方案的方法,而不是基于完全准确的数学或逻辑推理。一些常见的启发式算法包括贪婪算法、模拟退火、遗传算法、粒子群优化等。这些算法在许多领域中广泛应用,如图像处理、机器学习、自动规划、路线优化等。总的来说,它是一种用于处理复杂优化问题的常用技术。
  7. adversaries and defenders:“adversaries” 指的是潜在的攻击者或恶意方,他们试图利用漏洞、攻击技术或恶意行为来入侵、破坏或获取未授权的访问。这些对手可能是黑客、网络犯罪者、间谍组织、恶意软件开发者等。而 “defenders” 指的是网络安全团队、安全专家或系统管理员,他们负责保护系统、网络和数据免受潜在的攻击。防御者致力于发现和修复系统中的漏洞,部署安全措施和防御策略,及时检测和应对安全威胁,并确保系统和数据的安全性。
  8. Control flow and data flow:控制流(Control Flow):控制流是指程序执行的顺序和流程。它描述了代码在执行过程中的控制结构,例如条件语句(if-else)、循环语句(for、while)、跳转语句(break、continue)等。控制流定义了程序的执行路径,指示程序应该按照什么样的顺序执行不同的语句或代码块。数据流(Data Flow):数据流是指数据在程序中传递和处理的方式。它描述了数据在程序中的流动和变换过程,包括变量的定义、赋值、传递、操作等。
  9. true-positives and false positives:True-positives(真正例):指的是安全系统或算法正确地检测到了真实的威胁或入侵。当一个安全系统成功地发现并确认了存在的安全威胁,这被称为 true-positive。False positives(误报):指的是安全系统或算法错误地将合法或无害的活动或数据标记为威胁或入侵。当一个安全系统错误地产生了警报,却没有真实的安全威胁存在,这被称为 false positive。
  10. bibliographic coupling:文献耦合的意思,是一种研究论文之间关联的方法。它通过分析不同论文引用相同参考文献的情况,来推断这些论文之间可能存在一定的关联性或相似性。当多篇论文都引用了相同的参考文献时,它们可能在同一领域或主题上有一定的相互联系,因此文献耦合被用于寻找相关研究工作和进行文献导航。

参考研究:

  1. Threat Detection and Investigation with System-level Provenance Graphs: A Survey
  2. Reflections on Trusting Docker: Invisible Malware in Continuous Integration Systems
  3. Fuzzing the Latest NTFS in Linux with Papora: An Empirical Study

明天再学了,小菜鸟睡觉咯!


http://www.mrgr.cn/p/68812434

相关文章

[NLP]LLaMA与LLamMA2解读

摘要 Meta最近提出了LLaMA(开放和高效的基础语言模型)模型参数包括从7B到65B等多个版本。最值得注意的是,LLaMA-13B的性能优于GPT-3,而体积却小了10倍以上,LLaMA-65B与Chinchilla-70B和PaLM-540B具有竞争性。 一、引言 一般而言&#xff0…

020 - STM32学习笔记 - Fatfs文件系统(二) - 移植与测试

020 - STM32学习笔记 - Fatfs文件系统(二) - 移植与测试 上节学习了FatFs文件系统的相关知识,这节内容继续学习在STM32上如何移植FatFs文件系统,并且实现文件的创建、读、写与删除等功能。各位看官觉得还行的话点点赞&#xff0c…

Python时间处理:探索time模块

日常工作中,经常涉及到一些时间的转换操作,比如某些业务针对时间的操作要转成不同的时区,有的要转换格式入库,有的需要跟时间对比等等,接下来我们一起来看一下python里面是怎么去处理时间的。 time模块简单介绍 Python…

几百本常用计算机开发语言电子书链接

GitHub - XiangLinPro/IT_book: 本项目收藏这些年来看过或者听过的一些不错的常用的上千本书籍,没准你想找的书就在这里呢,包含了互联网行业大多数书籍和面试经验题目等等。有人工智能系列(常用深度学习框架TensorFlow、pytorch、keras。NLP、…

[STL]详解list模拟实现

[STL]list模拟实现 文章目录 [STL]list模拟实现1. 整体结构总览2. 成员变量解析3. 默认成员函数构造函数1迭代器区间构造函数拷贝构造函数赋值运算符重载析构函数 4. 迭代器及相关函数迭代器整体结构总览迭代器的模拟实现begin函数和end函数begin函数和end函数const版本 5. 数据…

心法利器[93] | 谈校招:技术面

心法利器 本栏目主要和大家一起讨论近期自己学习的心得和体会,与大家一起成长。具体介绍:仓颉专项:飞机大炮我都会,利器心法我还有。 2022年新一版的文章合集已经发布,累计已经60w字了,获取方式看这里&…

eda、gnm、anm究竟是个啥?

安装prody pip install prody -i https://pypi.tuna.tsinghua.edu.cn/simpleeda、anm、gnm eda(essential dynamics analysis) 另一个名字PCA(Principal Component Analysis) 或 NMA(Normal Mode Analysis)。 eda分析可以帮助人们理解生物大分子基本的运动模式和构象变化。…

【Linux】自动化构建工具-make/Makefile详解

前言 大家好吖,欢迎来到 YY 滴 Linux系列 ,热烈欢迎!本章主要内容面向接触过Linux的老铁,主要内容含 欢迎订阅 YY 滴Linux专栏!更多干货持续更新!以下是传送门! 订阅专栏阅读:YY的《…

Chat GPT是什么,初学者怎么使用Chat GPT,需要注意些什么

目录 Chat GPT是什么 初学者怎么使用Chat GPT 使用Chat GPT需要注意什么 一些简单的prompt示例 Chat GPT是什么 Chat GPT是由OpenAI开发的一种大型语言模型,它基于GPT(Generative Pre-trained Transformer)架构。GPT是一种基于深度学习的…

模电基础知识学习笔记

文章目录: 一:基本元器件介绍 1.二极管 1.1 普通二极管特性测试 1.2 稳压二极管测试 1.3 整流二极管 1.4 开关二极管 2.电容 3.三极管(电流控制) 3.1 介绍 3.2 类型(PNP、NPN) 3.3 三种工作状态:放大状态、截止状态…

《JeecgBoot系列》JeecgBoot(ant-design-vue)实现筛选框:支持下拉搜索+下拉多选+表字典(支持条件查询)功能

JeecgBoot(ant-design-vue)实现筛选框:支持下拉搜索下拉多选表字典(支持条件查询)功能 JSearchMultiSelectTag.vue源文件 一、需求介绍 在使用JeectBoot(ant-design-vue)设计表单时,需要实现下拉搜索下拉多选表字典(支持条件查询)。 但是系统目前有两…

Vue3 Vite electron 开发桌面程序

Electron是一个跨平台的桌面应用程序开发框架,它允许开发人员使用Web技术(如HTML、CSS和JavaScript)构建桌面应用程序,这些应用程序可以在Windows、macOS和Linux等操作系统上运行。 Electron的核心是Chromium浏览器内核和Node.js…

机器学习实战:Python基于EM期望最大化进行参数估计(十五)

文章目录 1. 前言1.1 EM的介绍1.2 EM的应用场景 2. 高斯混合模型估计2.1 导入函数2.2 创建数据2.3 初始化2.4 Expectation Step2.5 Maximization step2.6 循环迭代可视化 3. 多维情况4. 讨论 1. 前言 1.1 EM的介绍 (Expectation-Maximization,EM&#…

程序设计 算法基础

✅作者简介:人工智能专业本科在读,喜欢计算机与编程,写博客记录自己的学习历程。 🍎个人主页:小嗷犬的个人主页 🍊个人网站:小嗷犬的技术小站 🥭个人信条:为天地立心&…

【雕爷学编程】MicroPython动手做(02)——尝试搭建K210开发板的IDE环境

知识点:简单了解K210芯片 2018年9月6日,嘉楠科技推出自主设计研发的全球首款基于RISC-V的量产商用边缘智能计算芯片勘智K210。该芯片依托于完全自主研发的AI神经网络加速器KPU,具备自主IP、视听兼具与可编程能力三大特点,能够充分适配多个业务场景的需求。作为嘉楠科…

QGIS3.28的二次开发一:编译工程

环境:VS2019OSGeo4WCMake_3.26Cygwin64QGIS_3.28 注意:一定要按照步骤顺序来! 一、配置环境 (一)VS2019 VS2019下载链接https://my.visualstudio.com/Downloads?qvisual%20studio%202019&wt.mc_ido~msft~vsco…

WAIC2023:图像内容安全黑科技助力可信AI发展

目录 0 写在前面1 AI图像篡改检测2 生成式图像鉴别2.1 主干特征提取通道2.2 注意力模块2.3 纹理增强模块 3 OCR对抗攻击4 助力可信AI向善发展总结 0 写在前面 2023世界人工智能大会(WAIC)已圆满结束,恰逢全球大模型和生成式人工智能蓬勃兴起之时,今年参…

【沐风老师】归纳总结50个3dMax常用的方法和技巧

​在日常工作中,我们总能总结出一些方法和技巧,用以在今后的工作中提高工作效率。下面是50个3dMax最常见的方法和技巧,这些方法和技巧已经成为众多3dMax用户日常工作流程中不可或缺的一部分。 1.使用“重命名对象”工具可以同时重命名多个对象…

【Chat GPT】用 ChatGPT 运行 Python

前言 ChatGPT 是一个基于 GPT-2 模型的人工智能聊天机器人,它可以进行智能对话,同时还支持 Python 编程语言的运行,可以通过 API 接口进行调用。本文将介绍如何使用 ChatGPT 运行 Python 代码,并提供一个实际代码案例。 ChatGPT …