當前位置:成語大全網 - 新華字典 - 互聯網安全術語

互聯網安全術語

36條網絡安全術語盤點

網絡安全

以下的網絡安全常用術語,妳都清楚嗎?

01肉雞

被黑客入侵並被長期駐紮的計算機或服務器。

02抓雞

利用使用量大的程序的漏洞,使用自動化方式獲取肉雞的行為。

03webshell

通過web入侵的壹種腳本工具,可以據此對網站服務進行壹定程度的控制。

04壹句話木馬

通過向服務器提交壹句簡短的代碼,配合本地客戶端實現webshell功能的木馬。

05提權

操作系統低權限的賬戶將自己提升為管理員權限使用的方法。

06後門

黑客為了對主機進行長期的控制,在機器上種植的壹段程序或留下的壹個入口。

07跳板

使用肉雞IP來實施攻擊其他目標,以便更好的隱藏自己的身份信息。

08旁站入侵

即同服務器下的網站入侵。

090day 漏洞 和 0day 攻擊

0day 漏洞,又稱零日漏洞 「zero-day」。是已經被發現 (有可能未被公開),而官方還沒有相關補丁的漏洞。 利用0day漏洞的攻擊行為即為0day攻擊。

10CVE

CVE 的英文全稱是 「Common Vulnerabilities & Exposures」 公***漏洞和暴露,例如 CVE-2015-0057、CVE-1999-0001 等等。CVE 就好像是壹個字典表,為廣泛認同的信息安全漏洞或者已經暴露出來的弱點給出壹個公***的名稱。

11PoC

妳可以理解成為漏洞驗證程序。和壹些應用程序相比,PoC 是壹段不完整的程序,僅僅是為了證明提出者的觀點的壹段代碼。

12Exp

漏洞利用程序。簡單講就是壹段可以發揮漏洞價值的程序,可以用過漏洞拿到目標機器的權限。

13SSL

安全套接字層(SSL, Secure Sockets Layer)是壹種協議,支持服務通過網絡進行通信而不損害安全性。

14APT攻擊

高級持續性攻擊,也稱為定向威脅攻擊,指某組織對特定對象展開的持續有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。

15旁註

旁註是壹種入侵方法,利用同壹主機上面不同網站的漏洞得到webshell,從而利用主機上的程序或者是服務所暴露的用戶所在的物理路徑進行入侵。

16免殺

就是通過加殼、加密、修改特征碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺。

17紅藍對抗

網絡安全中,紅藍對抗是壹方扮演黑客(藍軍),壹方扮演防禦者(紅軍),進行網絡安全的攻防對抗。

18Payload

Payload即有效載荷,被隱藏並且秘密發送的信息。

19DDOS攻擊

分布式拒絕服務攻擊(英文意思是Distributed Denial of Service,簡稱DDoS)是指處於不同位置的多個攻擊者同時向壹個或數個目標發動攻擊,或者壹個攻擊者控制了位於不同位置的多臺機器並利用這些機器對受害者同時實施攻擊。由於攻擊的發出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個。

20IDS

入侵檢測系統(IDS是英文“Intrusion Detection Systems”的縮寫)。專業上講就是依照壹定的安全策略,通過軟、硬件,對網絡、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。

21IPS

入侵防禦系統(IPS),有過濾攻擊功能的特種安全設備。壹般布於防火墻和外來網絡的設備之間,依靠對數據包的檢測進行防禦(檢查入網的數據包,確定數據包的真正用途,然後決定是否允許其進入內網)。

22WAF防護

WAF英文全稱為Web Application Firewall,中文含義為網站應用級入侵防禦系統,是壹項網絡安全技術,主要用於加強網站服務器安全。

23MD5算法

信息摘要算法(英語:MD5 Message-Digest Algorithm),壹種被廣泛使用的密碼散列函數,可以產生出壹個128位的散列值(hash value),用於確保信息傳輸完整壹致。

24黑盒測試

在未授權的情況下,模擬黑客的攻擊方法和思維方式,來評估計算機網絡系統可能存在的安全風險。

25白盒測試

白盒測試就偏向於代碼審計。

26灰盒測試

基於白盒與黑盒測試之間的壹種產物。

27僵屍網絡(Botnet)

僵屍網絡 Botnet是指采用壹種或多種傳播手段,將大量主機感染bot程序(僵屍程序)病毒,從而在控制者和被感染主機之間所形成的壹個可壹對多控制的網絡。

28魚叉攻擊

“魚叉攻擊”通常是指利用木馬程序作為電子郵件的附件,發送到目標電腦上,誘導受害者去打開附件來感染木馬。

29釣魚式攻擊

釣魚式攻擊是壹種企圖從電子通訊中,通過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感信息的犯罪詐騙過程。

30水坑攻擊

水坑攻擊”,黑客攻擊方式之壹,顧名思義,是在受害者必經之路設置了壹個“水坑(陷阱)”。最常見的做法是,黑客分析攻擊目標的上網活動規律,尋找攻擊目標經常訪問的網站的弱點,先將此網站“攻破”並植入攻擊代碼,壹旦攻擊目標訪問該網站就會“中招”。

31社會工程學攻擊

社會工程學(Social Engineering),是壹種通過人際交流的方式獲得信息的非技術滲透手段。

32TOP500姓名

中國常用姓名前500個,可以設置為攻擊字典碰撞用戶密碼。

33DLL註入

將壹個DLL放進某個進程的地址空間裏,讓它成為那個進程的壹部分。

34SQL註入

SQL註入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。具體來說,它是利用現有應用程序,將(惡意的)SQL命令註入到後臺數據庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到壹個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語句。

35sys驅動

驅動程序壹般指的是設備驅動程序(Device Driver),是壹種可以使計算機和設備通信的特殊程序。相當於硬件的接口,操作系統只有通過這個接口,才能控制硬件設備的工作。

36加殼

對可執行程序進行資源壓縮的手段. 另壹種形式是在二進制的程序中植入壹段代碼,在運行的時候優先取得程序的控制權,之後再把控制權交還給原始代碼,這樣做的目的是隱藏程序真正的OEP(入口點,防止被破解)。大多數病毒就是基於此原理。

如有幫助,敬請采納,謝謝!