词汇表 父主题

本词汇表介绍与威胁发现设备使用相关的术语。
术语
定义
ActiveUpdate 服务器
提供产品组件(包括特征码文件)的更新。趋势科技通过趋势科技 ActiveUpdate 服务器定期发布组件更新。
高级持续威胁
攻击者发起的一种威胁类别,目的在于积极追查并危害选择的目标。高级持续威胁通常不是孤立的事件,而通常会通过一系列失败和成功的尝试越来越深入地入侵目标网络。虽然高级持续威胁通常会利用恶意软件作为攻击工具,但其真正的威胁在于人类操作者的参与,他们根据受害者的防御适应、调整并改进其攻击方式。
高级威胁扫描引擎
产品组件。
高级威胁扫描引擎使用基于病毒码的检测扫描和主动型启发式扫描的组合,目的在于检测文档漏洞利用和针对性攻击中使用的其他威胁。
广告程序
支持广告的软件,该程序运行时会允许显示广告横幅。另请参阅间谍软件
警报
发生一个或一组触发预定义条件的事件。
警报具有以下重要性级别:
  • 严重警报
    需要紧急处理的事件的相关消息。
  • 重要警报
    不需要紧急处理但应进行调查的事件的相关消息。
  • 信息性警报
    很可能为良性的事件的相关消息。
资产/数据发现
一个攻击阶段。
多项技术(例如端口扫描)用于识别值得注意的服务器和保存目标数据的服务。
归档
已串联、压缩或加密以进行移植或存储的一个或多个文件组成的文件。
示例:ZIP、RAR、SIT、LSH
归档也可称为压缩文件
认证
验证个人或进程的身份。认证可确保系统将数字数据传输交付给预定的接收器。认证还使接收器确信消息的完整性及其来源(它来自什么地方或来自谁)。
最简单的认证形式要求提供用户名和密码才能访问特定帐户。其他认证协议是机密密钥加密(如数据加密标准 [DES] 算法)或使用数字签名的公共密钥系统。
认证安全软件服务 (CSSS)
验证文件的安全性。认证安全软件服务可减少误判、节省计算时间和资源。
回调地址
扫描或分析期间对象请求(回调到)的外部 IP 地址、主机名或 URL。连接到 C&C 服务器的恶意软件通常会向其发送请求,以执行恶意活动。
对象请求的主机名或 IP 地址可以称为回调主机。对象请求的 URL 可以称为回调 URL
命令和控制 (C&C) 服务器
Botnet 或已遭恶意 Bot 利用的受危害设备所在的整个网络的中央服务器,其目的是传播恶意软件和感染主机。
命令和控制联系人警报 (CCCA) 服务
一项服务,为威胁发现设备提供增强的检测和警报功能,可减轻由高级持续威胁和针对性攻击造成的损害。CCCA 服务可利用趋势科技云安全智能防护网络编译、测试并分级的全球情报列表来检测回调地址。
命令和控制 (C&C) 通信
一个攻击阶段。
C&C 通信通常在攻击期间使用,它允许攻击者指示和控制使用的恶意软件,入侵受到危害的计算机,在网络中横向移动以及盗出数据。
通信器
控制管理中心系统的通信主干。通信器是控制管理中心管理基础架构的组成部分。从控制管理中心服务器发到威胁发现设备的命令,以及从威胁发现设备发到控制管理中心服务器的状态报告都是通过此组件传递的。
社区文件信誉
确定所检测文件的普遍性。普遍性是一个统计概念,指的是趋势科技传感器在指定时间检测到文件的次数。
控制管理中心服务器
与趋势科技防毒墙控制管理中心关联的服务器,控制管理中心安装在该服务器之上。该服务器托管控制管理中心管理控制台。
数据端口
访问网络可用资源的硬件端口。
威胁发现设备固件
威胁发现设备所使用的程序文件。
注意
注意
更新固件时,趋势科技建议使用“固件更新”窗口。
威胁发现设备恶意软件病毒码
产品组件。
威胁发现设备恶意软件病毒码包含有助于威胁发现设备识别最新病毒/恶意软件和混合威胁攻击的信息。趋势科技一周多次创建与发布病毒码的新版本,在每次发现特别具有破坏性的病毒/恶意软件之后都会创建与发布。
拒绝服务 (DoS) 攻击
攻击旨在禁用、关闭或中断网络、Web 站点或服务。恶意软件例程通常用于中断或阻止常规数据流流入或流出系统,这样,在短时间内目标就变得无用。
示例:分法式拒绝服务 (DDoS) 攻击、协议攻击
检测
发现的事件、文件或网络地址。检测包括异常、不受欢迎、可疑、未知和恶意的行为和连接。
中断性应用程序
即时通讯、流媒体和点对点应用程序会使网络变慢、存在安全风险,还可能会干扰员工的正常工作,因此被认为具有中断性。
文档漏洞
嵌入恶意代码的文档。文档可能还会嵌入其他应用程序的对象,而其他应用程序可能易受攻击。
丢弃程序
一种程序,可从自己的代码中提取封装的病毒发作情形并写入至受危害计算机的文件系统。攻击者通常使用丢弃程序掩饰恶意软件。
端点
连接到网络的电子设备,可通过通信通道发送、接收或转发信息。
示例:服务器、桌面计算机、便携式计算机、移动设备、设备、虚拟机
漏洞利用
攻击者刻意创建的代码,用于滥用或有针对性地攻击软件漏洞。该代码通常会合并到恶意软件中。成功执行漏洞利用代码后,恶意软件会将自己的副本丢弃到易受攻击的系统中。
事件
系统或网络中可观测、可衡量的实例。
误判
确定为高风险但实际为良性的检测。
例如:由垃圾邮件引擎识别为垃圾邮件的电子邮件,但它实际上不是垃圾邮件。
感染文件的病毒
一种可将其代码写入到可执行程序(例如 COM 和 EXE 文件)的病毒。大多数感染文件的病毒可简单地复制和传播,但有些病毒可覆盖或在无意中损害主机文件。
在许多情况下,可以从受感染的文件中移除感染文件的病毒。但是,如果病毒已覆盖程序代码的一部分,将无法恢复原始文件。
感染文件的病毒也称为文件感染源
文件提交规则
一组标准和条件,用于减少沙盒平台队列中的文件数。文件提交规则可根据检测类型、检测规则和文件属性检查文件。
灰色软件
行为令人讨厌、不受欢迎或未被揭露但未被归于任何重大威胁类别的应用程序。
示例:销售信息、广告软件、恶作剧程序
基于规则的启发式扫描
一种网络扫描方式,使用减少或限制解决方案搜索的属性的逻辑分析。
主机严重性
通过趋势科技产品和服务的汇集检测确定的对主机的影响。
iDRAC
在计算中领域,Dell Inc 提供的接口卡 Dell Remote Access Controller (DRAC) 具有带外管理工具。此控制器具有自己的处理器、内存、网络连接以及系统总线访问。其主要功能包括电源管理、虚拟介质访问以及远程控制台功能,这些功能均可以通过受支持的 Web 浏览器或命令行界面访问。采用 iDRAC Enterprise 的系统管理员能够像在本地控制台(终端)一样配置设备。
事件
端点或网络内危害或潜在危害的实例,在这种情况下,需要采取人为行动来降低进一步的损害。
情报收集
一个攻击阶段。
攻击者利用公共资源(例如,社交媒体网站)识别和研究目标个体,并准备定制攻击。
IntelliScan
一种趋势科技扫描技术,使用真实文件类型识别来检查文件头并且只扫描已知会藏匿恶意代码的文件类型,从而可以优化性能。真实文件类型识别有助于识别利用已知安全的扩展名进行伪装的恶意代码。
IntelliTrap
一种趋势科技实用程序,有助于阻止实时压缩的可执行文件并将这些文件与其他恶意软件特征进行比较,从而降低病毒进入网络的风险。
IntelliTrap 例外特征码
产品组件。
IntelliTrap 例外特征码包含通常没有恶意软件和其他潜在危险的实时压缩的安全可执行文件类型列表。
IntelliTrap 特征码
产品组件。
IntelliTrap 特征码可标识通常会隐藏恶意软件和其他潜在威胁的实时压缩的可执行文件类型。
按键记录软件
捕获和存储所有键盘活动的程序。
日志
系统或网络中所发生事件的正式记录。
MacroTrap
一个趋势科技实用程序,对与文档一起保存的所有宏代码执行基于规则的检查。
恶意软件
恶意文件或代码的常规类别,包括病毒、蠕虫病毒和特洛伊木马。
管理通信协议 (MCP) 代理
随威胁发现设备一同安装的应用程序,它可让控制管理中心管理此产品。此代理可接收来自控制管理中心服务器的命令,然后将其应用于威胁发现设备。它还可以从此产品中收集日志,然后将其发送到控制管理中心。控制管理中心代理不会直接与控制管理中心服务器通信,而是与一个名为通信器的组件连接。
管理控制台
一种基于 Web 的用户界面,用于管理产品。
管理端口
可连接到管理网络的硬件端口。
移动应用信誉服务 (MARS)
可收集在移动设备中检测到的威胁的相关数据。移动应用信誉服务是一个高级沙盒分析环境,可分析移动应用运行时行为来检测隐私泄露、重新打包的移动应用、第三方广告 SDK、漏洞和应用类别。
网络内容关联特征码
产品组件。
网络内容关联特征码可实施趋势科技定义的检测规则。
网络内容检查引擎
产品组件。
用于执行网络扫描的引擎。
网络内容检查特征码
产品组件。
网络内容检查引擎用于执行网络扫描的特征码。
通知
端点或网络中的事件触发的消息。
爆发遏制服务 (OCS)
一种趋势科技实用程序,可检测可能会爆发病毒的已知和未知恶意软件。
病毒码文件
已识别病毒的特征码的最新编译。
病毒发作情形
病毒在受感染端点上执行的操作
示例:显示消息、弹出 CD 驱动器、删除整个硬盘驱动器
进入点
一个攻击阶段。
最初的危害通常来自通过社交工程(电子邮件/IM 或偷渡式下载)交付的零时差恶意软件。后门程序已创建,现在可以潜入网络中。或者,可能会利用 Web 站点漏洞入侵或直接通过网络黑客攻击。
端口
以下术语有多个定义,具体取决于其上下文:
  • 硬件
    端点上的套接字,用于连接到可移动设备、电缆或其他外部设备。
  • TCP/IP 网络
    一种访问通道,通过该通道,软件应用程序可以并行使用硬件资源。
预配置控制台
一个基于 Bash 的界面,用于配置设备或网络设置。
报告
根据可选条件生成的数据集合,用于向用户提供他们所需的信息。
逆向扫描
一项基于云的服务,可扫描 Web 访问历史记录,查看对 C&C 服务器的回调尝试及网络中的其他相关活动。
示例
提交到沙盒平台的潜在恶意文件或 URL。沙盒平台可打开示例中的文件或访问示例中的链接来分析风险等级。如果在分析示例时沙盒平台找到任何其他链接或文件,沙盒平台也会对其进行分析。
例如:如果用户将包含多个文件的归档提交到沙盒平台,则沙盒平台会分析该归档以及所有加密的文件。
沙盒分析镜像
用于在沙盒平台中部署沙盒分析实例的模板。沙盒分析镜像包括操作系统、安装的软件和其他针对该特定计算环境的必要设置。
沙盒分析实例
基于沙盒分析镜像的单一虚拟机。
垃圾邮件
不需要、未经请求的垃圾邮件。
间谍软件
一种程序,可在用户不知晓或不同意的情况下监控和收集个人信息并发送给第三方。许多用户会在接受特定免费软件的最终用户许可协议 (EULA) 时无意中安装间谍软件。
间谍软件主动监控特征码
产品组件。
间谍软件主动监控特征码可标识表明存在某些类型的不受欢迎文件和程序的位和字节的独特特征码,例如广告程序和间谍软件或其他灰色软件。
威胁连接
将在环境中检测到的可疑对象与趋势科技云安全智能防护网络中的威胁数据关联。生成的情报报告可让您调查潜在威胁并采取与您的攻击配置文件相关的措施。
威胁关联特征码
产品组件。
威胁发现设备用于执行威胁关联的特征码。
威胁知识库
产品组件。
提供威胁关联信息所使用的数据库。
威胁管理服务设置站点
接收并处理日志以构建有关网络的情报。威胁管理服务设置站点可生成报告,包含有关最新威胁和您网络的总体安全状况的信息。
趋势科技防毒墙控制管理中心
可在网关、邮件服务器、文件服务器和企业台式机级别管理趋势科技产品和服务的中央管理控制台。管理员可以使用策略管理功能来配置产品设置并部署到被管理产品和端点。控制管理中心 Web 管理控制台提供一个监控点,用于监控整个网络中的防病毒和内容安全产品和服务。
特洛伊木马
伪装为良性程序并驻留在系统中以执行恶意操作的恶意可执行程序。
真实文件类型
此类数据存储在文件中,文件扩展名为何没有影响。
例如:文本文件可以使用扩展名 HTML、CSV 或 TXT,但其实际文件类型保持不变。
查看者帐户
可以查看检测和系统信息、但无权访问管理控制台上的大多数配置窗口的帐户。
沙盒平台
用于管理和分析示例的隔离虚拟环境。沙盒平台可观察示例行为和特征,然后分配示例的风险级别。
沙盒平台传感器
产品组件。
沙盒平台传感器是用于分析示例的沙盒分析实例中的模块。
病毒
一种计算机程序,可以进行自我复制并在用户未许可或不知晓的情况下感染计算机。
病毒工具包
用于生成和执行病毒的源代码模板。
病毒码
产品组件。
病毒扫描引擎可检测邮件和附件中的 Internet 蠕虫病毒、邮件群发程序、特洛伊木马、网络钓鱼站点、间谍软件、网络漏洞和病毒。
病毒签名
用于标识特定病毒的唯一位串,它存储在趋势科技病毒码文件中,可通过它与已知病毒进行比较。如果扫描引擎找到匹配项,它将按照安全策略清除、删除和/或隔离病毒。
弱点
在软件或操作系统中找到的安全漏洞、故障或瑕疵,可导致安全性问题。
示例:缓冲区溢出、SQL 注入、目录遍历
Web 信誉服务
可跟踪 Web 域的可信度。Web 信誉服务可根据 Web 站点的建站时间、历史位置更改和通过恶意软件行为分析发现的可疑活动的出现次数等因素来指定信誉分值。
小组件框架
产品组件。
为威胁发现设备小组件提供模板。
蠕虫病毒
一种能够向其他计算机系统或网络传播其自身功能副本或片段而无不需要用户干预的自包含程序(或程序组)。蠕虫病毒通常通过网络连接或电子邮件附件传播,而且不必附加到其他程序或文件就可以实现。
通过电子邮件自我传播的蠕虫病毒有时称为邮件群发程序