网络安全专业术语

news2025/1/2 7:20:48

网络安全专有名词详解

1.肉鸡

  被黑客操控的终端设备(电脑、服务器、移动设备等等),黑客可以随心所欲的操作这些终端设备而不会被发觉。

2.木马

  表面上伪装成正常的程序,但是当这些程序运行时候就会获取整个系统的控制权限,来达到黑客的目的的程序。

3.网页木马

  一种存在于网页中,它是插入网页的一段代码或者一个网页文件,访问者通过访问网页或者下载这个文件就会被黑客利用。

4.挂马

  在别人的网站文件里面放入网页木马或将代码潜入到对方正在浏览的网页中,让浏览者的电脑中马。

5.后门

  黑客利用某种方法获得了访问目标设备的一种权限,可以在对方的系统里面进行修改或者配置相应的参数,让对方很难察觉。相当于黑客获得了一张随时去目标设备的通行卡。

6.Rootkit

  rootkit是黑客隐藏自己行踪和保留ROOT访问权限的工具,通常黑客在取得对方的系统root权限之后,会在被攻击对象的系统中安装rootkit,从而实现持久化的控制。

7.IPC$

  是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管理。可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机资源时使用。

8.Shell

  就是命令执行环境。比如我们Windows系统下面的 win+R 打开 cmd 就是这个页面。

9.WebShell

  就是网页中以ASP、PHP、JSP或者CGI等网页文件形式的一种命令执行环境,也就是网页的后门。攻击者获得网页的这些权限之后,就可以实现上传下载、查看数据库、执行任意程序命令等的这些权限。

10.溢出

  以前听说过最多的就是“内存溢出”,也就是程序对接受的输入没有执行有效的输入检测和导致的一个错误。后果就是造成程序崩溃或者执行攻击者的命名,本质可以划分为:栈溢出和堆溢出两类。

11.注入

  也就是提交一段代码或者一个程序执行后,获得想要的权限的过程。比如SQL注入,就是黑客在一些SQL注入点,提交相应的SQL代码,对数据库进行增删改查的操作。

12.注入点

  指的是可以实现注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的权限不同,所获得的权限也不同。

13.内网

  校园网、公司网络、政府内部网络等,这些都属于内网。通常是192.168.0.0,16.0.172

14.外网

  直接接入Internet的网络,互联网的任意一台电脑可以直接相互访问,IP地址不是内网地址、

15.端口

  端口Port,相当于一种数据的传输通道。开启某些端口之后,可以将数据通过这些端口传输到对方的电脑。比如MySQL默认的3306端口,就是开放了这个端口之后,可以通过这个3306访问数据库。

16.免杀

  通过加壳、加密、修改特征码、加花指令等技术来修改程序,从而避免杀毒软件的查杀。

17.加壳

  利用特殊的一些算法,对原本的exe程序或者DLL动态连接文件的编码进行改变,比如实现压缩、加密,从而达到缩小文件体积或者加密程序的编码,甚至躲过杀毒软件查杀的目的。常见的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等。

18.花指令

  在不改变程序功能的前提下更改程序的执行指令,从而躲过杀毒软件的判断。比如在一段程序里面增加很多的跳转,头尾相改。

19.软件加壳

  相当于给软件穿上了一件“保护衣”,保护软件正常运行防止被修改或者进行反编译。

20.软件脱壳

  相当于把保护软件外面的保护 “壳” 程序去除。还原软件的本来面目,方便修改软件的内容。

21.蠕虫病毒

  类似于脚本程序,利用Windows开发性的特点,即一个脚本程序能够调用更多的权限和组件来完成自己的功能。

22.嗅探器

  嗅探器(Sniffer)就是能够获取网络报文的设备或程序,以便找出所关系的网络中潜在的问题。

23.蜜罐

  蜜罐(Honeypot)是一个包含漏洞的系统,它模拟一个或者多个易受攻击的主机,让黑客进行攻击,从而留下黑客的踪迹。同时,它也拖延了黑客对真正有价值的内容进行攻击。

24.僵尸网络

  僵尸网络(Botnet)指采用一种或者多种传播手段,将大量的主机感染病毒,从而在控制者和被感染主机之间行程一个可一对多控制的网络。并最终让越来越多的电脑去攻击某一个单一的目标。

25.震网病毒

  也叫Stuxnet病毒,是一种专门定向攻击真实世界中基础网络设施的一种蠕虫病毒。

26.勒索病毒

  顾名思义,就是控制被攻击者的电脑后,留下一个索要虚拟货币的地址。

27.挖矿木马

  通过将主机、移动设备、服务器等变成矿机的木马,从而获得虚拟货币。

28.攻击载荷

  Payload是系统被攻陷后执行的多阶段恶意代码。攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发,并可能通过网络获取更多的组件。

29.恶意软件

  在未经授权的时候,通过窃取计算机数据或者控制计算机执行一些操作的软件程序。

30.间谍软件

  一种能够在用户不知情的情况下,在其电脑和手机安装后门,具备了窃听、收集、偷拍用户个人数据信息的软件。

31.漏洞

  软件、硬件、协议的具体实现或系统安全策略上存在的缺陷,从而让攻击者能够在未经授权的情况下访问和破坏系统。

32.远程命令执行漏洞

  系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。

33.洪水攻击

  指的是实施简单、威力巨大的攻击。从定义上来说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络可以是router,switch,host,application等。DDoS攻击就是洪水攻击的一种。

34.SYN攻击

  利用操作系统TCP协议上设计的问题执行的拒绝服务攻击,涉及TCP建立连接时三次握手四次挥手的设计。

35.DoS攻击

  拒绝服务攻击。攻击者利用网络漏洞或发送大量的请求导致攻击对象无法访问网络或者网站、app等。

36.DDoS

  分布式Dos攻击,常见的UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。

37.端口扫描

  端口扫描就是发送一组端口扫描信息,通过它了解从哪里可以探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。

38.反弹端口

  由于连入的时候往往会比退出链接严格,所以利用这一特性,进行反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意”

39.网络钓鱼

  攻击者利用伪造匿名的电子邮箱发布web链接引诱受害者进行授权相关的程序或者软件。然后骗取财务和个人信息等。

40.鱼叉攻击

  不同于撒网式的攻击,鱼叉攻击往往具备针对性。在尽可能的搜集到更多信息的时候,对被害者进行特定的攻击。

41.钓鲸攻击

  是一种针对高级管理人员和组织内部高级人员的网络钓鱼攻击。

42.水坑攻击

  就是在被害者的必经之路设置一些水坑/陷阱。通常会分析攻击目标的上网活动规律,然后在攻击目标经常访问的网站中找到一些网络漏洞,并植入相应的代码到这些网站内,被害者访问到这些网站的时候就会中招。

43.APT攻击

  Adcanced Persistent Threat,高级可持续威胁攻击,对网络上的特定对象展开的持续有效的攻击活动。具有很强的隐蔽性和针对性。

44.供应链攻击

  以攻击目标的合作机构为跳板,对攻击目标进行渗透攻击。比如小明和小强是好朋友,然后阿伟冒用了小明的身份信息,对小强进行了欺骗等。

45.社会工程学

  无需依托任何的黑客软件,更注重研究人性弱点的黑客手法。

46.拿站

  指获得了一个网站的最高权限,即后台和管理员名字和密码。

47.提权

  比如一个网站,你本没有权限访问其中的一些内容,只有系统管理员可以访问,而你通过一些手段将普通用户提升为管理员的权限。

48.渗透

  就是通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵,就像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。

49.横移

  指攻击者入侵后,从立足点进行内部网络拓展,搜寻控制更多的系统。

50.跳板

  一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。

51.网马

  就是在网页中植入木马,当打开网页的时候就运行了木马程序。

52.黑页

  黑客入侵成功后,在网站上留下的黑客入侵成功的一个炫耀界面。

53.拖库

  拖拽数据库的意思,指从数据库中导出数据。在网络攻击领域,就是指入侵成功后,黑客窃取数据库的数据。

54.撞库

  黑客通过搜集到互联网上已泄露的用户和密码生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户。比如,黑客得到了用户在A网站的账户和密码,就会尝试用此密码去登录B网站,这个就是理解的撞库攻击。

55.暴库

  入侵网站的一种手法,通过恶意代码让网站爆出一些敏感数据来。

56.CC攻击

  通过借助代理服务器生成指向受害主机的大量合法请求,以占用系统的资源,达到拒绝服务的目的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2267993.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

AE Dressler CESAR 1312 Generator Model User Manual

AE Dressler CESAR 1312 Generator Model User Manual

科大讯飞超拟人合成python

1、进入自己的项目 复制APPID、APISecret、APIKey 2、添加好听发音人 复制参数 3、需要替换代码部分: 换自己喜欢的发声人的参数 4、完整代码: import _thread as thread import base64 import datetime import hashlib import hmac import json fro…

关于缓冲文件系统和文件控制块的介绍

缓冲文件系统 缓冲文件系统的定义与原理 应用程序是如何进行文件数据的访问的呢?由于系统对磁盘文件数据的存取速度与内存数据存取的速度不同,而且文件数据量较大,数据从磁盘读到内存或从内存写到磁盘不可能瞬间完成,所以为了提高…

Llama系列关键知识总结

系列文章目录 第一章:LoRA微调系列笔记 第二章:Llama系列关键知识总结 文章目录 系列文章目录Llama: Open and Efficient Foundation Language Models关键要点LLaMa模型架构:Llama2分组查询注意力 (GQA) Llama3关键信息 引用: Ll…

【已解决】Latex中高亮段内命令(如参考文献引用、图、表格)

速览:解决前后图片对比拟解决的问题问题描述Latex高亮的一般做法段内有命令时候的高亮报错 问题原因 解决方案——在导言区为 \cite 等命令“注册”解决方案简要描述详细解释其他情况 速览:解决前后图片对比 解决前: 解决后: …

【C语言】数组指针与指针数组

前言 前面的文章讲了指针的一些基本内容&#xff0c;这里我们来讲一下数组指针与指针数组&#xff0c;数组指针是指针运用的一个明显体现&#xff0c;准确来说是通过指针访问内存地址的具体体现 一、一维数组的指针 首先&#xff0c;我们先来看一段代码 #include <stdio…

30天面试打卡计划 2024-12-25 26 27 面试题

2024-12-25 面试题 后端 MySQL三层B树能存多少数据&#xff1f; B 树&#xff1a;一种特殊的多路平衡查找树&#xff0c;广泛应用于数据库索引中。它具有所有叶子节点都位于同一层且包含指向相邻叶子节点指针的特点&#xff0c;这使得范围查询更加高效。InnoDB&#xff1a;My…

嵌入式系统 第十一讲 Android操作系统(增加)

• 11.1 Android 操作系统介绍 • Android 是 Google 公司于2007 年11月发布的一款非常优秀的智能移 动平台操作系统。到2011 年第一季度Android 在全球的市场份额首 次超过Nokia的Symbian系统&#xff0c;跃居全球第一。 • Android系统最初由AndyRubin等人于2003年10月创建…

Three.js 字体

在 Three.js 中&#xff0c;我们可以通过 FontLoader 加载字体&#xff0c;并结合 TextGeometry 创建 3D 文本。加载字体是因为字体文件包含了字体的几何信息&#xff0c;例如字体的形状、大小、粗细等&#xff0c;而 TextGeometry 则是根据字体信息生成 3D 文本的几何体。 在…

机器人C++开源库The Robotics Library (RL)使用手册(三)

进入VS工程,我们先看看这些功能函数及其依赖库的分布关系: rl命名空间下,主要有八大模块。 搞定VS后将逐个拆解。 1、编译运行 根据报错提示,配置相应错误的库(根据每个人安装位置不同而不同,我的路径如下:) 编译所有,Release版本耗时大约10分钟。 以rlPlan运动…

【GUI-PyQt5】简介

1. 简介 GUI&#xff1a;带图形的用户接口程序&#xff0c;也就是桌面应用。 2. 分类 2.1 基本窗口控件 QMainWindowQwidgetQlabelQLineEdit菜单工具栏 2.2 高级组件 QTableViewQListView容器多线程 2.3 布局管理 QBoxLayoutQGridLayoutQFormLayout嵌套布局 2.4 信号与…

Mysql学习笔记之SQL-4

这篇文章开始介绍SQL语句的最后一个部分&#xff0c;DCL&#xff08;Data Control Language&#xff09;数据库控制语言。 1.简介 DCL英文全称是Data Control Language(数据控制语言)&#xff0c;用来管理数据库用户、控制数据库的访 问权限。 这一部分比较简单&#xff0c;主…

Chrome被360导航篡改了怎么改回来?

一、Chrome被360导航篡改了怎么改回来&#xff1f; 查看是否被360主页锁定&#xff0c;地址栏输入chrome://version&#xff0c;看命令行end后面&#xff08;蓝色部分&#xff09;&#xff0c;是否有https://hao.360.com/?srclm&lsn31c42a959f 修改步骤 第一步&#xff1a…

STM32-笔记18-呼吸灯

1、实验目的 使用定时器 4 通道 3 生成 PWM 波控制 LED1 &#xff0c;实现呼吸灯效果。 频率&#xff1a;2kHz&#xff0c;PSC71&#xff0c;ARR499 利用定时器溢出公式 周期等于频率的倒数。故Tout 1/2KHZ&#xff1b;Ft 72MHZ PSC71&#xff08;喜欢设置成Ft的倍数&…

内部类(2)

大家还&#xff0c;今天我们继续来学习内部类的知识&#xff0c;今天我们来看看其余几种内部类类型&#xff0c;那么话不多说 我们直接开始。 注&#xff1a;它是一个static的一个常量 一旦初始化就不能够进行修改了. 注:1.一般情况下我们定义常量的时候,会定成大写的: 2.a不…

Go Energy 跨平台框架 v2.5.1 发布

Energy 框架 是Go语言基于CEF 和 LCL 开发的跨平台 GUI 框架, 具体丰富的系统原生 UI 控件集, 丰富的 CEF 功能 API&#xff0c;简化且不失功能的 CEF 功能 API 使用。 特性&#xff1f; 特性描述跨平台支持 Windows, macOS, Linux简单Go语言的简单特性&#xff0c;使用简单…

欧科云链OKLink:比特币与以太坊“双重启动”将如何撬动市场?

近日&#xff0c;OKLink 与 137Labs 联合举办 X Space&#xff0c;围绕宏观经济环境、政策及机构投资的影响等话题&#xff0c;分享如何把握 Web3 中的潜在机会与辨别风险。OKG Research 首席研究员 Hedy、BuilderRocket Accelerator 研究合伙人 Vivienna、VC 分析员 Bunny、BU…

探索仓颉编程语言:功能、实战与展望

目录 引言 一.使用体验 二.功能剖析 1.丰富的数据类型与控制结构 2.强大的编程范式支持 3.标准库与模块系统 4.并发编程能力 三.实战案例 1.项目背景与目标 2.具体实现步骤 (1).导入必要的模块 (2).发送 HTTP 请求获取网页内容 (3).解析 HTML 页面提取文章信息 (…

JavaFX FXML模式下的布局

常见布局方式概述 在 JavaFX FXML 模式下&#xff0c;有多种布局方式可供选择。这些布局方式可以帮助您有效地组织和排列 UI 组件&#xff0c;以创建出美观且功能良好的用户界面。常用布局容器及布局方式 BorderPane 布局 特点&#xff1a;BorderPane 将空间划分为五个区域&…

OpenFeign介绍以及使用

介绍 OpenFeign 是一个声明式的 Web 服务客户端&#xff0c;用于简化在 Java 应用中调用 HTTP API 的过程&#xff0c;在 Spring Cloud 体系里被广泛应用&#xff0c;它有以下关键特性&#xff1a; 声明式调用&#xff1a;基于注解&#xff0c;开发人员只需定义接口并添加注解…