技術類
3.1 有害程序 malware
惡意程序
被專門設計用來損害或破壞系統,對保密性、完整性或可用性進行攻擊的程序。
注:有害程序包括病毒、木馬、后門、蠕蟲等。
3.2 病毒 virus
在計算機程序中插人破壞計算機功能或者數據,影響計算機使用并能自我復制的一組計算機指令或者程序代碼。
[GB/T 31499-2015,定義3.6]
3.3 蠕蟲 worm
通過信息系統或計算機網絡進行自身傳播,從而造成惡意占用可用資源等損害的有害程序。
注:改寫 GB/T 25069-2010,定義2.1.26。
3.4 特洛伊木馬 trojan horse
偽裝成良性應用程序的有害程序。
注:簡稱木馬。
3.5 后門 backdoor
繞過了系統的安全策略,可以對程序、系統進行訪問、控制的程序或代碼。
3.6 網頁后門 webshell
以網頁文件形式存在的命令執行環境。
3.7 間諜軟件 spyware
從計算機用戶收集私人或保密信息的欺騙性軟件。
3.8 勒索軟件 ransomware
以勒索財物等為目的,通過技術手段阻礙用戶正常使用計算機軟件、數據等資源的有害程序。
3.9 破壞性程序 destructive program
具有對計算機信息系統的功能或存儲、處理及傳輸的數據進行非授權獲取、刪除、增加、修改、干擾、破壞等功能的有害程序。
3.10 惡意IP地址 malicious IP
蓄意傳播病毒、木馬等有害程序,或在網絡攻擊活動中使用的IP地址。
3.11 惡意域名 malicious domainname
蓄意傳播有害內容、有害程序,或在網絡攻擊活動中使用的域名。
3.12 隱患 potential hazard
在網絡空間環境下的技術、管理等方面存在的潛在的危害。
3.13 漏洞 vulnerability
計算機信息系統在需求、設計、實現、配置、運行等過程中,有意或無意產生的缺陷。這些缺陷以不同形式存在于計算機信息系統的各個層次和環節之中,一旦被惡意主體所利用,就會對計算機信息系統的安全造成損害,從而影響計算機信息系統的正常運行。
[GB/T 28458-2012,定義3.2]
3.14 漏洞等級 vulnerability level
根據漏洞的影響對象、影響范圍、利用難度、造成的后果等要素劃分的危害級別。一般分為高危、中危和低危漏洞。
3.15 通用型漏洞 universal vulnerability
通用軟硬件的漏洞。
3.16 事件型漏洞 incident vulnerability
不具有通用性,對特定信息系統或網絡構成安全威脅的漏洞。
3.17 掃描 scan
對網絡上的網絡設備、主機和應用進行鑒識的過程,是進行網絡安全評估或實施網絡攻擊的前提之一。
注:改寫GB/T25069-2010,定義2.2.1.109。
3.18 嗅探sniff
通過程序或設備捕獲網絡中的信息。
注:改寫 GB/T 25069-2010,定義2.2.1.120。
3.19 滲透 penetration
繞過信息系統安全機制的未授權行為。
3.20 暴力破解 brute force
針對密碼或身份認證等進行窮舉嘗試,試圖破解加密信息,突破認證方式的方法。
3.21 僵尸網絡 botnet
被攻擊者集中控制的大量主機或網絡設備,可被用于發動大規模惡意活動,如分布式拒絕服務攻擊等。
3.22 攻擊模式 attack pattern
針對應用程序或系統的攻擊方法的抽象。
注:例如SQL注人攻擊、中間人攻擊、會話劫持等。
3.23 漏洞利用 vulnerability exploit
通過漏洞試圖獲取系統權限、數據資源的技術或代碼,通常采用腳本形式。
3.24 注入 injection
將一些包含指令的數據發送到解釋程序中,使得解釋程序將收到的數據轉換為指令執行,導致數據破壞、泄露,權限繞過等。
3.25 SQL注入 SQL injection; structured query language(SQL) injection
通過將一些惡意的SQL命令作為參數傳遞到應用程序中, 欺騙數據庫執行惡意命令的攻擊方式,可導致數據竊取、更改、刪除等后果。
3.26 跨站腳本攻擊 cross-site scripting attack
攻擊者通過向目標網站注入惡意代碼, 從而對此網站的用戶發起攻擊的攻擊行為。可造成Cookie資料竊取、會話劫持、釣魚欺騙等后果。
3.27 命令執行攻擊 command execution attack
命令注入
利用應用程序中對用戶提交數據驗證不足的缺陷, 通過構造特殊命令字符串, 提交到系統shell中執行。
3.28 代碼執行攻擊 code execution attack
代碼注人
利用應用程序缺乏輸入、輸出數據驗證的缺陷,通過構造惡意代碼,提交應用程序中執行。
3.29 URL跳轉攻擊 URL jump attack; Uniform Resource Locator(URL) jump attack
URL重定向攻擊
利用應用程序未對傳人的URL變量進行檢查的缺陷, 構造惡意URL, 誘導用戶跳轉到惡意網站。
3.30 緩沖區溢出攻擊 buffer overflow attack
向緩沖區內填充數據超過緩沖區本身的容量,導致數據溢出到被分配空間之外的內存空間,使得溢出的數據覆蓋了其他內存空間數據的攻擊方式。
3.31 目錄遍歷攻擊 directory traversal attack
利用服務端安全認證缺失等缺陷,使得服務端文件操作接口執行了遍歷目錄的惡意代碼,訪問受限制的目錄。
3.32 文件包含攻擊 file include attack
利用系統對用戶可控參數過濾不嚴的缺陷,將構造的代碼傳遞給包含函數的行為。
注:可導致信息泄露、執行任意代碼等。
3.33 文件上傳攻擊 fileupload attack
利用應用程序對上傳文件過濾不嚴的缺陷,上傳應用程序定義類型范圍之外的文件到服務端。
注:例如上傳一個網頁后門(webshell) 到具有執行腳本權限的目錄中。
3.34 文件下載攻擊 file download attack
利用應用程序對可下載的文件缺乏限制的缺陷,查看或下載任意文件。
注:例如系統配置文件、敏感文件等。
3.35 拒絕服務 Denial of Service; DoS
阻止對系統資源的授權訪問或延遲系統的運行和功能,并導致授權用戶可用性降低的行為。
3.36 分布式拒絕服務攻擊 DDoS attack; Distributed Denial of Service(DDoS) attack
將大量主機或網絡設備聯合起來作為攻擊平臺,對一個或多個目標發起的拒絕服務攻擊。
3.37 泛洪攻擊 flooding attack
洪水攻擊
向目標主機發送大量無用數據報文,造成目標主機無法提供正常服務的網絡攻擊。
3.38 跨站請求偽造 cross-site request forgery
利用瀏覽器能保存會話cookie等憑證, 并會自動發送的特點, 攻擊者以受害者名義偽造請求并發送給受攻擊的網頁,能以受害者的身份和權限執行一些特殊敏感的操作。
3.39 劫持 hijack
通過攔截或篡改信息,造成用戶不能訪問目標或訪問虛假、偽造信息的攻擊方式。
注:例如會話劫持、瀏覽器劫持、域名劫持、流量劫持等。
3.40 域名劫持 DNS hijack; Domain Name System(DNS) hijack
通過篡改域名解析記錄或攔截域名解析請求等方式,造成用戶訪問虛假網站或不能訪問特定網站的行為。
3.41 網頁篡改 Web tamper
對網站展示的頁面內容進行非授權的增加、修改、刪除、變造等的行為。
3.42 網絡釣魚 phishing
通過在電子通信中偽裝成可信賴的實體來嘗試獲取隱私或保密信息的欺詐性過程。
3.43 社會工程學攻擊 social engineering attack
以心理學等社會科學為主要手段收集信息、情報的方法。
注:例如目標刻畫、釣魚欺騙、偽裝假冒等。
3.44 網絡資產 cyber asset
計算機系統和網絡中使用的軟硬件、數據和服務。
3.45 設備指紋 device fingerprint
在網絡中能夠唯一識別出設備的獨特的數字特征或標識。
3.46 網絡流量 network traffic
在網絡中傳輸的數據包的集合。
3.47 日志 log
計算機設備或軟件系統的運行記錄。
注:包括系統日志、網絡日志等。
3.48 系統日志 system log
由操作系統、應用程序自身生成,記錄系統運行情況的日志。
3.49 網絡日志 network log
由網絡流量中提取的元數據信息生成,記錄網絡狀態、活動、行為等的日志。
注:元數據信息是指五元組、七元組等信息。
3.50 審計日志 audit log
為了發現違規、異常等情況,記錄特定行為的日志。
注:例如登錄、注銷、修改、刪除等行為。
3.51 通聯日志 communication log
記錄網絡會話而生成的日志。
注:通常包括時間、源IP地址、源端口、目的IP地址、目的端口和傳輸層協議等。
3.52 管理端口遠程連接日志 management port remote connection log
通過網絡對管理端口進行訪問而生成的日志。
注:主要指遠程桌面、SSH、Telnet和FTP等產生的日志。
GA/T 1717.1-2020 信息安全技術 網絡安全事件通報預警 第1部分:術語
推薦文章: