网络安全术语

2020-07-29 19:17何静
计算机与网络 2020年12期
关键词:数据包代码漏洞

何静

1.肉鸡

被黑客入侵并被长期驻扎的计算机或服务器。

2.抓鸡

利用使用量大的程序漏洞,使用自动化方式获取肉鸡的行为。

3. Webshell

通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。

4.一句话木马

通过向服务器提交一句简短的代码,配合本地客户端实现Webshell功能的木马。

5.提权

系统低权限账户将自己提升为管理员权限使用的方法。

6.后门

黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个入口。

7.跳板

使用肉鸡IP来实施攻击其他目标,以便更好地隐藏自己的身份信息。

8.旁站入侵

同服务器下的网站入侵。

9. 0day漏洞和0day攻击

0day漏洞,又称零日漏洞(zero-day),是指已经被发现(有可能未被公开),官方还没有相关补丁的漏洞。利用0day漏洞的攻击行为即为0day攻击。

10. CVE

CVE的英文全称是Common Vulnerabilities & Exposures,公共漏洞和暴露,例如CVE-2015-0057,CVE-1999-0001等,CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出的弱点给出一个公共的名称。

11. PoC

可以理解为漏洞验证程序。和一些应用程序相比,PoC是一段不完整的程序,仅是为了证明提出者观点的一段代码。

12. Exp

漏洞利用程序。简单讲就是一段可以发挥漏洞价值的程序,可以用漏洞拿到目标机器的权限。

13. SSL

安全套接字层(Secure Sockets Layer,SSL)是一种协议,支持服務通过网络进行通信而不损害安全性。

14. APT攻击

高级持续性攻击,也称为定向威胁攻击,是指某组织对特定对象展开持续有效地攻击。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段,实施先进、持久且有效的威胁和攻击。

15.旁注

旁注是一种入侵方法,利用同一主机上不同网站的漏洞得到Webshell,利用主机上的程序或是服务所暴露的用户所在的物理路径进行入侵。

16.免杀

就是通过加壳、加密、修改特征码和加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

17.红蓝对抗

网络安全中,红蓝对抗是一方扮演黑客(蓝军),一方扮演防御者(红军),进行网络安全的攻防对抗。

18. Payload

即有效载荷,是被隐藏并且秘密发送的信息。

19. DDoS攻击

DDoS攻击是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击发出点分布在不同地方,这类攻击称为DDoS攻击,其中的攻击者可以有多个。

20. IDS

专业上讲,就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

21. IPS

IPS有过滤攻击功能的特种安全设备。一般布置于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)。

22. WAF防护

WAF是一项网络安全技术,主要被用来加强网站服务器安全。

23. MD5算法

一种被广泛使用的密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。

24.黑盒测试

在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。

25.白盒测试

白盒测试偏向于代码审计。

26.灰盒测试

基于白盒与黑盒测试之间的一种产物。

27.僵尸网络

僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染僵尸(bot)程序病毒,从而在控制者和被感染主机之间形成可一对多控制的网络。

28.鱼叉攻击

通常是指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。

29.钓鱼式攻击

一种企图从电子通信中,通过伪装成信誉卓著的法人或媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

30.水坑攻击

黑客攻击方式之一,是在受害者必经之路设置一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会中招。

31.社会工程学攻击

社会工程学(Social Engineering),是一种通过人际交流的方式获得信息的非技术渗透手段。

32. TOP500姓名

中国常用姓名前500个,可以设置为攻击字典碰撞用户密码。

33. DLL注入

将一个DLL放入某个进程的地址空间中,让它成为那个进程的一部分。

34. SQL注入

是通过把SQL命令插入到Web表单提交、输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意SQL语句,得到一个存在安全漏洞网站上的数据库,而不是按照设计者意图去执行SQL语句。

35. sys驱动

一般是指设备驱动程序(Device Driver),是一种可以使计算机和设备通信的特殊程序。相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作。

36.加壳

对可执行程序进行资源压缩的手段。另一种形式是在二进制的程序中植入一段代码,在运行时优先取得程序的控制权,再把控制权交还给原始代码,这样做的目的是隐藏程序真正的入口点,防止被破解。现在大多数病毒都是基于此原理。

猜你喜欢
数据包代码漏洞
满足法规要求的车载终端数据包加密方案分析
漏洞在哪里
C#串口高效可靠的接收方案设计
侦探推理游戏(二)
神秘的代码
一周机构净增(减)仓股前20名
重要股东二级市场增、减持明细
漏洞在哪儿
网络数据包的抓取与识别
近期连续上涨7天以上的股