術語和定義
下列術語和定義適用于本文件。
2.1 惡意軟件 malware
能夠影響計算機操作系統、應用程序和數據的完整性、可用性、可控性和保密性的計算機程序或代碼的軟件。
2.2 計算機病毒 computer virus
編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機正常使用,并能自我復制的一組計算機指令或者程序代碼。
2.3 文件感染型病毒 file viruses
以文件為宿主,能夠通過將自身包含的惡意代碼插入到目標文件中,實現對目標文件的感染, 當被感染的可執行程序運行時,文件感染型病毒插入的的惡意代碼也會一并得到執行。
2.4 宏病毒 macro viruses
利用文檔中的宏代碼編輯的惡意代碼,在允許宏代碼運行的條件下,可以在打開文檔時運行。
2.5 蠕蟲 worm
通過信息系統漏洞缺陷或信息系統使用者的弱點主動進行傳播的惡意程序。
2.6 木馬程序 trojan horses
主動與攻擊者通信,并接收來自攻擊者的遠程指令,并能夠根據指令對所在主機進行各種惡意操作。
2.7 間諜軟件 spyware
不依賴攻擊者指令,潛伏在主機中,按照事先設定的執行條件收集特定的敏感信息并隱蔽的傳輸給攻擊者的惡意程序。
2.8 腳本惡意程序 malicious script
使用腳本語言編寫的,并在腳本執行環境中運行的惡意程序。
2.9 后門程序 backdoor
開放特定的網絡端口,等待攻擊者連接,并接收攻擊者的指令執行相應的惡意操作的惡意程序。
2.10 僵尸程序 bot
能夠主動與攻擊者通信,接受攻擊者的指令,并與其他感染此類惡意程序的主機一起發起對特定目標攻擊的惡意程序。
2.11 勒索軟件 ransomware
采取加密或屏蔽用戶操作等方式劫持用戶對系統或數據的訪問權,并籍此向用戶索取勒索金的惡意程序。
2.12 Rootkit惡意程序 rootkits
以系統內核態或用戶態權限運行,能夠對主機操作系統組件功能調用請求進行攔截和篡改的惡意程序。
2.13 BootKit惡意程序 bootkits
通過感染BIOS或MBR等方式植入惡意代碼,篡改主機操作系統引導過程,從而感染主機操作系統的惡意程序。
2.14 病毒檢測 virus detection
在病毒防治產品進行病毒處理時,對于確定的測試環境,能夠準確地報出病毒文件和病毒名稱,并記錄檢測結果的處理方式。
2.15 隔離 quarantine
在病毒防治產品進行病毒處理時,為保留病毒樣本以及受感染的用戶文件,而采取將病毒以及受感染的用戶文件存儲在一個被稱之為“隔離區”的受限制存儲空間的處理方式。
2.16 清除還原 virus disinfection
在病毒防治產品對受到病毒感染的宿主文件進行處理時,采取清除其中的惡意代碼或使惡意代碼失效,恢復宿主文件原有功能的處理方式。
2.17 刪除 virus deletion
在病毒防治產品對病毒處理時,將病毒文件從所在位置刪除的處理方式。
2.18 白名單 white list
受到信任而免于病毒檢查的對象集合,內容通常由用戶自定義。
2.19 已知病毒樣本 known virus sample
經過實際測試后,病毒防治產品能夠檢測的病毒文件。
2.20 未知病毒樣本 unknown virus sample
對已知病毒樣本文件進行相應修改,但不改變其惡意功能而產生的新病毒文件。
2.21 加殼 pack
通過特定算法的變換,將原可執行文件的編碼進行一次或多次的壓縮、加密,產生新的文件。與原文件相比,文件內容發生變化,但功能保持不變。
2.22 捆綁 file bind
指將兩個文件進行特定方式的組合,產生新的文件。
2.23 用戶態應用程序 user-mode application
按照操作系統和CPU賦予的權限不同,通常將應用程序分為內核態和用戶態,用戶態應用程序無法直接對外部設備進行操作,并無法直接執行特權指令,必須通過操作系統提供的特定接口來進行操作。
推薦文章: