防病毒软件词汇表:专有名词解释

最近更新: 2024年9月16日
卡塔琳娜·格拉莫斯利娅 卡塔琳娜·格拉莫斯利娅
最近更新: 2024年9月16日 内容运营主管

如果您正在寻找一款合适的防病毒软件,但是完全搞不懂那些复杂的专业术语的含义或对那些黑客用语一头雾水?如果您完全不明白什么是启发式检测或是实时的保护,又该如何进行选择?防护钓鱼程序和恶意程序又有哪些不同之处?

我们的网络安全专家整理了这些重要的专业术语,详细的解释这些词汇的含义,不论您是需要解决基础问题的业余爱好者还是需要快速参考目录的专业人士,希望可以更好的帮助您解决相关的问题。

词汇表

Adware(广告软件)

任何一款应用程序的主要部分之一便是以弹出的窗口或横幅的形式,显示一些没有太大意义的广告。当用户每点击一次广告时(按点击数计费),开发者就可以获得相应的广告费用。

广告程序通常会对用户的计算机性能产生一定的影响,并降低运行的速度,更为严重的情况会重定向到其它的网站链接甚至修改浏览器的默认首页地址。部分广告程序还有可能存在一定的风险,比如存在间谍软件

Android(安卓)

Android(安卓)系统是由Google(谷歌)公司开发的一款移动设备操作系统。它是一款基于Linux系统内核的移动优化版本的操作系统。

Antivirus(防病毒软件)

一款可以扫描计算机磁盘内是否存在病毒文件的程序软件。该程序通常在发现任何可疑的威胁状况后,会隔离或清除可疑的文件。查看市场上最佳的十款防病毒软件

词汇表

Background Processes(后台进程)

运行在计算机后台的进程,但是用户一般不会发觉这些程序的存在。对于移动应用程序而言,清理工具软件常常会强制停止这些后台程序的运行,以延长电池的使用并降低CPU的温度。相比之下,那些“公开”的应用程序和可见的应用,是在前台运行的。

Basic Input/Output System (BIOS,基本输入输出系统)

The Basic Input/Output System (BIOS,基本输入输出系统)是一款在计算机内最基础的软件,并作为主板和操作系统之间发生交互的接口。它将指引计算机如何进行某些任务,比如启动以及包括磁盘、键盘、鼠标和打印机在内的硬件设备的配置。

现在有越来越多的病毒文件被设计成目标是感染系统的BIOS程序,因此许多生产商都格外注意对其的保护。BIOS程序在不久的将来可能会被最新的固件引导方式即UEFI – Unified Extensible Firmware Interface(统一可扩展固件接口)所取代。

Blacklist(黑名单)

家长控制功能让家长可以创建一个包含URL网址IP地址的列表名单,程序会阻止对列表内容的访问。最常见的使用场景是,对网站内容进行归类,再根据网站的类型进行过滤筛选。垃圾信息过滤程序通常采用黑名单的方式,拦截特定的电子邮箱和其它各类垃圾信息。

Brute Force Attack(暴力破解)

一种简单粗暴的网络攻击方式,程序会不断的自动生成并尝试对指定的服务器或网站的访问。就像战争中攻击一个堡垒那样,会不断的尝试各种数字字母的组合,直到猜出密码成功登陆为止。

Cache(缓存)

存储在用户电脑上的网站临时资源,这样在下一次访问相同网站时可以更快速的加载。不同于cookie,缓存大多与用户数据无关,而是一些类似像网站显示相关的图片等技术性的信息资源。

Cookies

Cookie是网络浏览器存储在用户的计算机内的一些文件或信息,可以在用户下一次访问相同网站时更好的识别用户的身份信息。这会极大的提升网络浏览的使用体验,尤其对于经常访问的网站,不用每次都输入登录信息便可以直接访问。

Distributed Denial of Services (DDoS,分布式拒绝服务)

DDoS攻击是指在同一时间通过多台计算机对某一网络资源发起的访问行为。常用作攻击大型企业的服务器的手段,其原理就像在高速公路上突然出现大量的汽车造成的交通阻塞,使得之前在高速公路上正常行驶的车辆也无法移动。

由于只能屏蔽单一IP地址的访问因此无法拦截这种攻击,通常这种攻击行为很难防御。

European Institute for Computer Antivirus Research (EICAR,欧洲反计算机病毒协会)

The European Institute for Computer Antivirus Research (EICAR,欧洲反计算机病毒协会)制造标准的病毒测试文件,用于测试桌面计算机的防病毒软件有效性,但不会像病毒文件那样给计算机系统带来真正的风险。

Encryption(加密)

Encryption(加密)是将可读信息转换成代码的处理过程,只有输入正确的解码密匙才可以读取文件或数据内容。加密可用于从文件到网络连接的各种信息场景,禁止任何未经授权的访问。

Endpoint(端点)

可以指代通过TCP/IP协议网络连接的任何网络设备。该术语的对象可以是桌面电脑、智能手机、笔记本电脑、网络打印机,甚至销售终端(比如POS机)。该术语常见于企业领域,比如数量庞大的“端点”可能需要集中管理式的防病毒保护服务。

False Positive(误报)

指一个安全的文件被防病毒软件程序错误的判断为病毒,出现这种情况便是误报。这种情况有时会出现,其主要原因是一些已知的病毒文件通常会隐藏在一些没有威胁的文件中,导致防病毒软件在检测过程中出现一些偏差。

Firewall(防火墙)

防火墙会阻止Local Area Network (LAN,本地局域网络)外的计算机对网络内计算机未经授权的访问。不管是Mac电脑还是Windows电脑,都有内置的防火墙网关,同时很多防病毒工具软件都提供了自己的防火墙组件程序。

Heuristic-Based Scanning(启发式扫描)

启发式扫描可以监测对系统状况造成威胁的命令。也被称为”基于行为”的扫描。

Internet Protocol Address(IP地址,网络协议地址)

IP地址是分配给网络连接设备的唯一数字标识符。同时地理定位系统会根据IP地址信息映射到相应的地理位置,用户需要使用Virtual Private Networks (VPN,虚拟专用网络)服务通过连接不同的服务器更改用户的公网IP地址信息。

iOS

Apple(苹果)公司用于移动设备的操作系统。是苹果公司所有移动移动设备默认的操作系统,包括:iPhone、iPad、以及iPod Touch。

Internet Protocol (IP,网络协议)

Internet Protocol (IP,网络协议)是互联网最重要的工具之一,用于源和目标之间的信息传输。其本质上是一组规则,规定了通过互联网或其它网络发送的数据格式。

Internet Service Provider (ISP,网络服务供应商)

Internet Service Provider (ISP,网络服务供应商)是指为普通用户提供网络连接服务的公司。著名的ISP服务商如:ComCast、 Brightcast以及AT&T(中国三大基础运营商:中国电信、中国移动、中国联通)。

Kernel(内核)

操作系统最核心的部分,控制计算机各个组件之间的连接。同时还管理最底层的操作系统,包括对系统内存(RAM)和CPU资源的分配。

词汇表

Keylogger(键盘记录程序)

Keylogger(键盘记录程序)会在用户不知情的情况下,记录用户在智能手机上使用物理或虚拟键盘每次按键操作的信息。

由于这些操作常常会包括一些重要的敏感信息,如用户名、密码,以及通讯消息等,因此网络犯罪分子会利用键盘记录程序窃取个人信息,甚至是盗用个人身份。因此对键盘记录程序的防护,是所有防病毒软件在防止网络钓鱼活动中最为重要的功能组件之一。

Linux

指基于Linux内核开发的一系列的操作系统。是开源免费的操作系统,有很多不同的版本(被称作“distributions (发行版本)”),其中最常见的发行版本之一是Ubuntu。也是服务器操作系统的最主要的选择,不过Linux系统在家用计算机市场领域内份额相对较小 。

Local Area Network (LAN,本地局域网络)

LAN(局域网)是一种连接各种本地IP设备的网络。可以将各种设备连接在一起,如台式电脑和笔记本以及没有人机界面的打印机等。

MacOS

Apple(苹果)公司用于Mac系列电脑产品的默认操作系统,主要用于桌面电脑以及MacBook笔记本电脑等设备。

Malware(恶意软件)

恶意软件是指会对计算机或网络造成任何损失的软件程序。包括了传统意义上的病毒文件以及最新变种的各类恶意软件如:广告软件、间谍软件、蠕虫病毒和特洛伊木马程序等。

Man-in-the-Middle Attack(中间人攻击)

是一种黑客的攻击手段,攻击人作为中间人传递两端的信息,但是两端并不知道中间人的存在,误以为是和对方直接联系。举例说明,钓鱼程序在本地网络中生成一个Facebook网站的副本,用户访问副本,副本再与真实的网站连接,这样用户的账号和密码等信息就被窃取。

On-Demand Scanning(按需扫描)

防病毒软件根据用户的指示进行的手动扫描。不同于定时扫描会自动运行,也和实时保护的不间断工作的运行方式不同。

Peer to Peer (P2P,点对点)

P2P的网络模式让计算机之间能够以更快的速度分享资源,更快的速度更适合传输大型文件数据。但是由于常用于传播非法的盗版影视作品或软件等资源,部分ISP服务商会禁止此类流量传输。

Packet Sniffing(数据包监听)

是一种黑客的技术手段,会捕获通过网络传输的数据包的信息,或者是不间断的拦截和检查未加密的通信(比如文本信息)。

词汇表

Phishing(网络钓鱼)

攻击者通过电子媒介(常见于电子邮件)和硬件设备欺骗用户,骗取用户的重要敏感信息(比如登陆信息等,通常的手法是伪装成一个合法的请求)的一种技术盗窃手段。

Ports(端口)

网络端口是两台计算机之间的连接中任意一侧的数字标识符。端口可以帮助计算机区分哪一款应用程序或进程正在发送或接收网络流量。限制端口开放可以有效的阻止未经授权的访问行为,是防火墙程序的重要功能之一。

Port Scanners(端口扫描程序)

端口扫描程序会自动扫描网络中开放(活动的)或监听的端口。可以用作积极的方面,比如被网络管理员作为“白帽”的目的,也可能被黑客用作搜索存在漏洞的设备作为攻击的目标。

Potentially Unwanted Application or Program (PUA,不需要的应用程序或PUP,不需要的软件程序)

在用户的系统中可能存在的一些没有意义的应用程序,这些软件有可能是通过各种途径被下载至设备中。由于很多PUP软件常常也是间谍软件或广告软件,因此很多恶意程序解决方案一旦扫描到系统内存在这样的程序,便会提醒用户清理这些不必要的程序。

Proxy(代理)

一种中间服务,用于转发计算机用户与目标网络服务器之间的连接请求和信息。不同于VPN技术,流量的传输并不会通过安全的加密隧道进行。与VPN相似之处在于,都可以绕开对地理位置的限制。

Random Access Memory (RAM,随机存取存储器)

Random Access Memory (RAM,随机存取存储器)提供任意硬件媒介最快速的读取/写入速度。是计算机最为重要的存储资源硬件,不同于硬盘驱动器(HDD)或固态硬盘驱动器(SSD),计算机断电后存储的数据会丢失。

Ransomware(勒索软件)

恶意软件的类型之一,会控制用户的电脑或其中的文件,除非用户支付赎金否则会执行删除或破坏的操作。勒索软件通常会要求受害者通过加密货币的方式支付赎金,比如Bitcoin(比特币),以更好的隐匿网络犯罪活动。

Real-Time Scanning(实时扫描)

在运行期间不间断的扫描计算机操作系统内的文件。不同于按需扫描,这种方式一旦检测到任何病毒文件便会采取相应的隔离措施。在移动设备的防病毒软件产品中,会对新下载的应用程序在安装开始前便进行全面的扫描以确认其安全。

Rootkit

通过不断获取更高的访问权限实现对计算机控制的计算机隐藏程序。获取至管理员权限实现对整个操作系统的控制,黑客可以隐匿在同一系统内的其它恶意程序中进行操作。

Router(路由器)

提供本地网络的有线(Ethernet/RJ45端口)和无线的网络连接。管理本地网络中所有设备对互联网的访问状况,以及执行一些基础的防火墙规则以限制来自外部网络的访问。

Sandbox(沙盒模式)

用于隔离电脑主操作系统的一种测试环境,也被称为虚拟环境。让防病毒软件可以安全的打开、测试并隔离具有一定风险的病毒文件,而不会对用户的计算机造成任何的风险或损失。

Sector Viruses(扇区病毒)

以系统引导扇区(作为引导操作系统的固件)为感染目标的病毒文件。引导固件通常是BIOS或者其后续版本程序UEFI。

Signature-Based Scanning(基于签名的扫描)

根据已知的病毒或恶意程序的代码片段进行检测的一种手段,也被称为“definitions(定义式)”。基于签名的扫描引擎需要启发式的工具软件作为技术支援,并依赖于模式识别的方式检测威胁。

Social Engineering(社交工程)

利用普通人的行为活动或心理进行的网络犯罪活动,比如故意留下一个感染病毒的USB驱动器让受害者发现它,这样一旦受害者将驱动器插入计算机中便实现了病毒的传播,或者是向受害人发送一封号称含有受害人照片的电子邮件,但实际却是一个有害的链接。

词汇表

Spyware(间谍软件)

是恶意软件的类型之一,会秘密的记录用户的数据和传输的信息用于网络犯罪等行为。间谍软件会隐藏在麦克风设备、网络摄像头,或见键盘等设备中,以窃取任何有价值的信息。很多网络安全工具软件都提供对间谍软件的防御保护。

Trojans(木马程序)

木马程序也是一种常见的恶意软件,通常会伪装成正常的软件或应用以欺骗用户。有时这种流氓软件或程序还会伪装成检测攻击软件,但事实上是一款恶意软件。

Uniform Resource Locator (URL,统一资源定位符)

Uniform Resource Locator (URL,统一资源定位符),通俗的说法是“网址”,是一串由字母和数字组成的域名,让用户可以轻松的访问某一特定的网站。

Virus(病毒)

病毒也是一种恶意软件,能够通过不断的复制并传播到其它的计算机中。作为一款桌面计算机程序运行。大部分的病毒文件都以Microsoft Windows系统作为感染的目标。

Voice Over IP (VOIP,IP语音)

Voice Over IP (VOIP,IP语音)是用于语音信息传输的一种技术手段,常见的平台如Skype。

Virtual Private Network (VPN,虚拟专用网络)

Virtual Private Network (VPN,虚拟专用网络)让连接端和中间服务器(通常位于另一个地理位置)之间的连接实现隧道传输并对网络流量进行加密保护。VPN技术利用加密技术确保如公共Wi-Fi热点等不可信的网络连接的安全并隐藏用户的真实位置信息。

Whitelist(白名单)

家长控制功能让用户通过手动添加的方式指定哪些URL地址是程序允许访问的。其典型的使用场景是,在执行根据类别过滤的规则时,添加一些例外的网站信息。

Worm(蠕虫病毒)

是一种会自我复制的恶意软件并在计算机之间进行传播。不同于常见的计算机病毒程序,网络蠕虫病毒并不需要寄主程序,并可以在相互连接的各个IP终端设备之间进行传播。

Zero-Day Attacks(零日攻击或零时差攻击)

这是一种新兴的攻击方式,利用在软件、硬件或固件中发现的最新漏洞,在这些漏洞被及时修复前发起的攻击行为。

由于漏洞的发现和修补需要一定的时间,所以传统方式的基于签名的扫描引擎很难防御零日攻击。启发式和基于行为的工具软件,常常会宣传自己具备检测这些漏洞的能力。

选择合适的防病毒软件

现在估计您已经对重要的防病毒术语有了更好的理解,我们希望通过自己的努力可以帮助您更好的选择出最合适的防病毒软件。如果还有任何疑惑或顾虑,考虑一下参考我们的建议?我们对当前市场上多达47款的防病毒软件进行了测试。点击查看我们挑选出最佳的十款产品

关于作者
卡塔琳娜·格拉莫斯利娅
最近更新: 2024年9月16日

关于作者

卡塔琳娜是 SafetyDetectives 的内容运营主管。她在安全领域拥有近十年的丰富经验,负责研究、测试网络安全产品并为其撰写评论,以及调查在线安全和数据保护的最佳实践。在加入 SafetyDetectives 之前,卡塔琳娜曾担任数家评测网站的内容经理和主编,其中包括一家杀毒软件评测网站和 VPN 评测网站。此外,她还曾是技术、医学和商业刊物的自由撰稿人和编辑。当卡塔琳娜脱下“安全侦探” (SafetyDetectives) 的外衣,她会去旅行、写写旅行博客、和自己的猫咪玩耍,还有刷犯罪剧。

留下评论