<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    技術類

    3.1 有害程序 malware

    惡意程序

    被專門設計用來損害或破壞系統,對保密性、完整性或可用性進行攻擊的程序。

    注:有害程序包括病毒、木馬、后門、蠕蟲等。

    3.2 病毒 virus

    在計算機程序中插人破壞計算機功能或者數據,影響計算機使用并能自我復制的一組計算機指令或者程序代碼。

    [GB/T 31499-2015,定義3.6]

    3.3 蠕蟲 worm

    通過信息系統或計算機網絡進行自身傳播,從而造成惡意占用可用資源等損害的有害程序。

    注:改寫 GB/T 25069-2010,定義2.1.26。

    3.4 特洛伊木馬 trojan horse

    偽裝成良性應用程序的有害程序。

    注:簡稱木馬。

    3.5 后門 backdoor

    繞過了系統的安全策略,可以對程序、系統進行訪問、控制的程序或代碼。

    3.6 網頁后門 webshell

    以網頁文件形式存在的命令執行環境。

    3.7 間諜軟件 spyware

    從計算機用戶收集私人或保密信息的欺騙性軟件。

    3.8 勒索軟件 ransomware

    以勒索財物等為目的,通過技術手段阻礙用戶正常使用計算機軟件、數據等資源的有害程序。

    3.9 破壞性程序 destructive program

    具有對計算機信息系統的功能或存儲、處理及傳輸的數據進行非授權獲取、刪除、增加、修改、干擾、破壞等功能的有害程序。

    3.10 惡意IP地址 malicious IP

    蓄意傳播病毒、木馬等有害程序,或在網絡攻擊活動中使用的IP地址。

    3.11 惡意域名 malicious domainname

    蓄意傳播有害內容、有害程序,或在網絡攻擊活動中使用的域名。

    3.12 隱患 potential hazard

    在網絡空間環境下的技術、管理等方面存在的潛在的危害。

    3.13 漏洞 vulnerability

    計算機信息系統在需求、設計、實現、配置、運行等過程中,有意或無意產生的缺陷。這些缺陷以不同形式存在于計算機信息系統的各個層次和環節之中,一旦被惡意主體所利用,就會對計算機信息系統的安全造成損害,從而影響計算機信息系統的正常運行。

    [GB/T 28458-2012,定義3.2]

    3.14 漏洞等級 vulnerability level

    根據漏洞的影響對象、影響范圍、利用難度、造成的后果等要素劃分的危害級別。一般分為高危、中危和低危漏洞。

    3.15 通用型漏洞 universal vulnerability

    通用軟硬件的漏洞。

    3.16 事件型漏洞 incident vulnerability

    不具有通用性,對特定信息系統或網絡構成安全威脅的漏洞。

    3.17 掃描 scan

    對網絡上的網絡設備、主機和應用進行鑒識的過程,是進行網絡安全評估或實施網絡攻擊的前提之一。

    注:改寫GB/T25069-2010,定義2.2.1.109。

    3.18 嗅探sniff

    通過程序或設備捕獲網絡中的信息。

    注:改寫 GB/T 25069-2010,定義2.2.1.120。

    3.19 滲透 penetration

    繞過信息系統安全機制的未授權行為。

    3.20 暴力破解 brute force

    針對密碼或身份認證等進行窮舉嘗試,試圖破解加密信息,突破認證方式的方法。

    3.21 僵尸網絡 botnet

    被攻擊者集中控制的大量主機或網絡設備,可被用于發動大規模惡意活動,如分布式拒絕服務攻擊等。

    3.22 攻擊模式 attack pattern

    針對應用程序或系統的攻擊方法的抽象。

    注:例如SQL注人攻擊、中間人攻擊、會話劫持等。

    3.23 漏洞利用 vulnerability exploit

    通過漏洞試圖獲取系統權限、數據資源的技術或代碼,通常采用腳本形式。

    3.24 注入 injection

    將一些包含指令的數據發送到解釋程序中,使得解釋程序將收到的數據轉換為指令執行,導致數據破壞、泄露,權限繞過等。

    3.25 SQL注入 SQL injection; structured query language(SQL) injection

    通過將一些惡意的SQL命令作為參數傳遞到應用程序中, 欺騙數據庫執行惡意命令的攻擊方式,可導致數據竊取、更改、刪除等后果。

    3.26 跨站腳本攻擊 cross-site scripting attack

    攻擊者通過向目標網站注入惡意代碼, 從而對此網站的用戶發起攻擊的攻擊行為。可造成Cookie資料竊取、會話劫持、釣魚欺騙等后果。

    3.27 命令執行攻擊 command execution attack

    命令注入

    利用應用程序中對用戶提交數據驗證不足的缺陷, 通過構造特殊命令字符串, 提交到系統shell中執行。

    3.28 代碼執行攻擊 code execution attack

    代碼注人

    利用應用程序缺乏輸入、輸出數據驗證的缺陷,通過構造惡意代碼,提交應用程序中執行。

    3.29 URL跳轉攻擊 URL jump attack; Uniform Resource Locator(URL) jump attack

    URL重定向攻擊

    利用應用程序未對傳人的URL變量進行檢查的缺陷, 構造惡意URL, 誘導用戶跳轉到惡意網站。

    3.30 緩沖區溢出攻擊 buffer overflow attack

    向緩沖區內填充數據超過緩沖區本身的容量,導致數據溢出到被分配空間之外的內存空間,使得溢出的數據覆蓋了其他內存空間數據的攻擊方式。

    3.31 目錄遍歷攻擊 directory traversal attack

    利用服務端安全認證缺失等缺陷,使得服務端文件操作接口執行了遍歷目錄的惡意代碼,訪問受限制的目錄。

    3.32 文件包含攻擊 file include attack

    利用系統對用戶可控參數過濾不嚴的缺陷,將構造的代碼傳遞給包含函數的行為。

    注:可導致信息泄露、執行任意代碼等。

    3.33 文件上傳攻擊 fileupload attack

    利用應用程序對上傳文件過濾不嚴的缺陷,上傳應用程序定義類型范圍之外的文件到服務端。

    注:例如上傳一個網頁后門(webshell) 到具有執行腳本權限的目錄中。

    3.34 文件下載攻擊 file download attack

    利用應用程序對可下載的文件缺乏限制的缺陷,查看或下載任意文件。

    注:例如系統配置文件、敏感文件等。

    3.35 拒絕服務 Denial of Service; DoS

    阻止對系統資源的授權訪問或延遲系統的運行和功能,并導致授權用戶可用性降低的行為。

    3.36 分布式拒絕服務攻擊 DDoS attack; Distributed Denial of Service(DDoS) attack

    將大量主機或網絡設備聯合起來作為攻擊平臺,對一個或多個目標發起的拒絕服務攻擊。

    3.37 泛洪攻擊 flooding attack

    洪水攻擊

    向目標主機發送大量無用數據報文,造成目標主機無法提供正常服務的網絡攻擊。

    3.38 跨站請求偽造 cross-site request forgery

    利用瀏覽器能保存會話cookie等憑證, 并會自動發送的特點, 攻擊者以受害者名義偽造請求并發送給受攻擊的網頁,能以受害者的身份和權限執行一些特殊敏感的操作。

    3.39 劫持 hijack

    通過攔截或篡改信息,造成用戶不能訪問目標或訪問虛假、偽造信息的攻擊方式。

    注:例如會話劫持、瀏覽器劫持、域名劫持、流量劫持等。

    3.40 域名劫持 DNS hijack; Domain Name System(DNS) hijack

    通過篡改域名解析記錄或攔截域名解析請求等方式,造成用戶訪問虛假網站或不能訪問特定網站的行為。

    3.41 網頁篡改 Web tamper

    對網站展示的頁面內容進行非授權的增加、修改、刪除、變造等的行為。

    3.42 網絡釣魚 phishing

    通過在電子通信中偽裝成可信賴的實體來嘗試獲取隱私或保密信息的欺詐性過程。

    3.43 社會工程學攻擊 social engineering attack

    以心理學等社會科學為主要手段收集信息、情報的方法。

    注:例如目標刻畫、釣魚欺騙、偽裝假冒等。

    3.44 網絡資產 cyber asset

    計算機系統和網絡中使用的軟硬件、數據和服務。

    3.45 設備指紋 device fingerprint

    在網絡中能夠唯一識別出設備的獨特的數字特征或標識。

    3.46 網絡流量 network traffic

    在網絡中傳輸的數據包的集合。

    3.47 日志 log

    計算機設備或軟件系統的運行記錄。

    注:包括系統日志、網絡日志等。

    3.48 系統日志 system log

    由操作系統、應用程序自身生成,記錄系統運行情況的日志。

    3.49 網絡日志 network log

    由網絡流量中提取的元數據信息生成,記錄網絡狀態、活動、行為等的日志。

    注:元數據信息是指五元組、七元組等信息。

    3.50 審計日志 audit log

    為了發現違規、異常等情況,記錄特定行為的日志。

    注:例如登錄、注銷、修改、刪除等行為。

    3.51 通聯日志 communication log

    記錄網絡會話而生成的日志。

    注:通常包括時間、源IP地址、源端口、目的IP地址、目的端口和傳輸層協議等。

    3.52 管理端口遠程連接日志 management port remote connection log

    通過網絡對管理端口進行訪問而生成的日志。

    注:主要指遠程桌面、SSH、Telnet和FTP等產生的日志。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类