网络安全专业术语
网络安全专有名词详解
1.肉鸡
被黑客操控的终端设备(电脑、服务器、移动设备等等),黑客可以随心所欲的操作这些终端设备而不会被发觉。
2.木马
表面上伪装成正常的程序,但是当这些程序运行时候就会获取整个系统的控制权限,来达到黑客的目的的程序。
3.网页木马
一种存在于网页中,它是插入网页的一段代码或者一个网页文件,访问者通过访问网页或者下载这个文件就会被黑客利用。
4.挂马
在别人的网站文件里面放入网页木马或将代码潜入到对方正在浏览的网页中,让浏览者的电脑中马。
5.后门
黑客利用某种方法获得了访问目标设备的一种权限,可以在对方的系统里面进行修改或者配置相应的参数,让对方很难察觉。相当于黑客获得了一张随时去目标设备的通行卡。
6.Rootkit
rootkit是黑客隐藏自己行踪和保留ROOT访问权限的工具,通常黑客在取得对方的系统root权限之后,会在被攻击对象的系统中安装rootkit,从而实现持久化的控制。
7.IPC$
是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管理。可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机资源时使用。
8.Shell
就是命令执行环境。比如我们Windows系统下面的 win+R 打开 cmd 就是这个页面。
9.WebShell
就是网页中以ASP、PHP、JSP或者CGI等网页文件形式的一种命令执行环境,也就是网页的后门。攻击者获得网页的这些权限之后,就可以实现上传下载、查看数据库、执行任意程序命令等的这些权限。
10.溢出
以前听说过最多的就是“内存溢出”,也就是程序对接受的输入没有执行有效的输入检测和导致的一个错误。后果就是造成程序崩溃或者执行攻击者的命名,本质可以划分为:栈溢出和堆溢出两类。
11.注入
也就是提交一段代码或者一个程序执行后,获得想要的权限的过程。比如SQL注入,就是黑客在一些SQL注入点,提交相应的SQL代码,对数据库进行增删改查的操作。
12.注入点
指的是可以实现注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的权限不同,所获得的权限也不同。
13.内网
校园网、公司网络、政府内部网络等,这些都属于内网。通常是192.168.0.0,16.0.172
14.外网
直接接入Internet的网络,互联网的任意一台电脑可以直接相互访问,IP地址不是内网地址、
15.端口
端口Port,相当于一种数据的传输通道。开启某些端口之后,可以将数据通过这些端口传输到对方的电脑。比如MySQL默认的3306端口,就是开放了这个端口之后,可以通过这个3306访问数据库。
16.免杀
通过加壳、加密、修改特征码、加花指令等技术来修改程序,从而避免杀毒软件的查杀。
17.加壳
利用特殊的一些算法,对原本的exe程序或者DLL动态连接文件的编码进行改变,比如实现压缩、加密,从而达到缩小文件体积或者加密程序的编码,甚至躲过杀毒软件查杀的目的。常见的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等。
18.花指令
在不改变程序功能的前提下更改程序的执行指令,从而躲过杀毒软件的判断。比如在一段程序里面增加很多的跳转,头尾相改。
19.软件加壳
相当于给软件穿上了一件“保护衣”,保护软件正常运行防止被修改或者进行反编译。
20.软件脱壳
相当于把保护软件外面的保护 “壳” 程序去除。还原软件的本来面目,方便修改软件的内容。
21.蠕虫病毒
类似于脚本程序,利用Windows开发性的特点,即一个脚本程序能够调用更多的权限和组件来完成自己的功能。
22.嗅探器
嗅探器(Sniffer)就是能够获取网络报文的设备或程序,以便找出所关系的网络中潜在的问题。
23.蜜罐
蜜罐(Honeypot)是一个包含漏洞的系统,它模拟一个或者多个易受攻击的主机,让黑客进行攻击,从而留下黑客的踪迹。同时,它也拖延了黑客对真正有价值的内容进行攻击。
24.僵尸网络
僵尸网络(Botnet)指采用一种或者多种传播手段,将大量的主机感染病毒,从而在控制者和被感染主机之间行程一个可一对多控制的网络。并最终让越来越多的电脑去攻击某一个单一的目标。
25.震网病毒
也叫Stuxnet病毒,是一种专门定向攻击真实世界中基础网络设施的一种蠕虫病毒。
26.勒索病毒
顾名思义,就是控制被攻击者的电脑后,留下一个索要虚拟货币的地址。
27.挖矿木马
通过将主机、移动设备、服务器等变成矿机的木马,从而获得虚拟货币。
28.攻击载荷
Payload是系统被攻陷后执行的多阶段恶意代码。攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发,并可能通过网络获取更多的组件。
29.恶意软件
在未经授权的时候,通过窃取计算机数据或者控制计算机执行一些操作的软件程序。
30.间谍软件
一种能够在用户不知情的情况下,在其电脑和手机安装后门,具备了窃听、收集、偷拍用户个人数据信息的软件。
31.漏洞
软件、硬件、协议的具体实现或系统安全策略上存在的缺陷,从而让攻击者能够在未经授权的情况下访问和破坏系统。
32.远程命令执行漏洞
系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。
33.洪水攻击
指的是实施简单、威力巨大的攻击。从定义上来说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络可以是router,switch,host,application等。DDoS攻击就是洪水攻击的一种。
34.SYN攻击
利用操作系统TCP协议上设计的问题执行的拒绝服务攻击,涉及TCP建立连接时三次握手四次挥手的设计。
35.DoS攻击
拒绝服务攻击。攻击者利用网络漏洞或发送大量的请求导致攻击对象无法访问网络或者网站、app等。
36.DDoS
分布式Dos攻击,常见的UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。
37.端口扫描
端口扫描就是发送一组端口扫描信息,通过它了解从哪里可以探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。
38.反弹端口
由于连入的时候往往会比退出链接严格,所以利用这一特性,进行反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意”
39.网络钓鱼
攻击者利用伪造匿名的电子邮箱发布web链接引诱受害者进行授权相关的程序或者软件。然后骗取财务和个人信息等。
40.鱼叉攻击
不同于撒网式的攻击,鱼叉攻击往往具备针对性。在尽可能的搜集到更多信息的时候,对被害者进行特定的攻击。
41.钓鲸攻击
是一种针对高级管理人员和组织内部高级人员的网络钓鱼攻击。
42.水坑攻击
就是在被害者的必经之路设置一些水坑/陷阱。通常会分析攻击目标的上网活动规律,然后在攻击目标经常访问的网站中找到一些网络漏洞,并植入相应的代码到这些网站内,被害者访问到这些网站的时候就会中招。
43.APT攻击
Adcanced Persistent Threat,高级可持续威胁攻击,对网络上的特定对象展开的持续有效的攻击活动。具有很强的隐蔽性和针对性。
44.供应链攻击
以攻击目标的合作机构为跳板,对攻击目标进行渗透攻击。比如小明和小强是好朋友,然后阿伟冒用了小明的身份信息,对小强进行了欺骗等。
45.社会工程学
无需依托任何的黑客软件,更注重研究人性弱点的黑客手法。
46.拿站
指获得了一个网站的最高权限,即后台和管理员名字和密码。
47.提权
比如一个网站,你本没有权限访问其中的一些内容,只有系统管理员可以访问,而你通过一些手段将普通用户提升为管理员的权限。
48.渗透
就是通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵,就像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。
49.横移
指攻击者入侵后,从立足点进行内部网络拓展,搜寻控制更多的系统。
50.跳板
一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。
51.网马
就是在网页中植入木马,当打开网页的时候就运行了木马程序。
52.黑页
黑客入侵成功后,在网站上留下的黑客入侵成功的一个炫耀界面。
53.拖库
拖拽数据库的意思,指从数据库中导出数据。在网络攻击领域,就是指入侵成功后,黑客窃取数据库的数据。
54.撞库
黑客通过搜集到互联网上已泄露的用户和密码生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户。比如,黑客得到了用户在A网站的账户和密码,就会尝试用此密码去登录B网站,这个就是理解的撞库攻击。
55.暴库
入侵网站的一种手法,通过恶意代码让网站爆出一些敏感数据来。
56.CC攻击
通过借助代理服务器生成指向受害主机的大量合法请求,以占用系统的资源,达到拒绝服务的目的。
相关文章:
网络安全专业术语
网络安全专有名词详解 1.肉鸡 被黑客操控的终端设备(电脑、服务器、移动设备等等),黑客可以随心所欲的操作这些终端设备而不会被发觉。 2.木马 表面上伪装成正常的程序,但是当这些程序运行时候就会获取整个系统的控制权限&#…...
【大数据学习 | Spark-SQL】关于RDD、DataFrame、Dataset对象
1. 概念: RDD: 弹性分布式数据集; DataFrame: DataFrame是一种以RDD为基础的分布式数据集,类似于传统数据库中的二维表格。带有schema元信息,即DataFrame所表示的二维表数据集的每一列都带有名称和类型…...
zerotier实现内网穿透
zerotier的内网穿透 前言一、zerotier的框架认知二、客户端安装设置1.linux2.windows 前言 摸索了一阵,看了好几篇,没有讲清楚。争取这次说清楚。 一、zerotier的框架认知 先认识一下zerotier的框架,这样如何处理就很好理解了。 首先上zero…...
Ardusub源码剖析——control_althold.cpp
代码 #include "Sub.h"/** control_althold.pde - init and run calls for althold, flight mode*/// althold_init - initialise althold controller bool Sub::althold_init() {if(!control_check_barometer()) {return false;}// initialize vertical maximum sp…...
Vue前端开发-路由的基本配置
在传统的 Web 页面开发过程中,可以借助超级链接标签实现站内多个页面间的相互跳转,而在现代的工程化、模块化下开发的Web页面只有一个,在一个页面中需要实现站内各功能页面渲染,相互跳转,这时些功能的实现,…...
HarmonyOS JSON解析与生成 常用的几个方法
HarmonyOS 使用 JSON解析与生成 的好处 一、轻量级与高效性 易于阅读和编写:JSON格式的数据易于人类阅读和编写,降低了数据处理的复杂性。高效解析与生成:HarmonyOS的JSON解析库提供了一系列高效的函数和类,能够快速地将JSON字符串…...
Docker 进阶指南:常用命令、最佳实践与资源管理
Docker 进阶指南:常用命令、最佳实践与资源管理 Docker 作为一种轻量级的容器化技术,已经成为现代软件开发和部署不可或缺的工具。本文将为您深入介绍 Docker 的常用命令、最佳实践以及如何有效管理容器资源,帮助您更好地在 Ubuntu 22.04 或…...
【前端】特殊案例分析深入理解 JavaScript 中的词法作用域
博客主页: [小ᶻ☡꙳ᵃⁱᵍᶜ꙳] 本文专栏: 前端 文章目录 💯前言💯案例代码💯词法作用域(Lexical Scope)与静态作用域什么是词法作用域?代码执行的详细分析 💯函数定义与调用的…...
Jmeter进阶篇(29)AI+性能测试领域场景落地
🏝️关于我:我是綦枫。一个顺手写写代码的音乐制作人。 前言 随着2022年GPT3.5的问世,我们的社会已经进入了AI时代,这是一个全新的风口,也会迎来全新的挑战和机遇。如果能抓住新时代的风口,你将会在进步的路上越走越快。今天让我们来一起探究一下,在软件性能测试领域,…...
理解和应用 Python Requests 库中的 .json() 方法:详细解析与示例
理解和应用 Python Requests 库中的 .json() 方法:详细解析与示例 在使用 Python 的 requests 库进行网络请求时,.json() 方法是一种非常实用的功能,用于将从 API 获取的 JSON 格式的字符串响应转换为 Python 可操作的字典或列表。这一功能的…...
docker 运行my-redis命令
CREATE TABLE orders ( order_id bigint NOT NULL COMMENT "订单ID", dt date NOT NULL COMMENT "日期", merchant_id int NOT NULL COMMENT "商家ID", user_id int NOT NULL COMMENT "用户ID", good_id int NOT NULL COMMENT "商…...
cloudstack概要及单节点安装部署
概要 Apache CloudStack 是一个开源的云计算管理平台,用于管理和部署大规模的虚拟化环境,支持 IaaS(基础设施即服务)模型。它广泛应用于私有云、公共云和混合云场景。 核心功能 多租户支持 提供隔离的虚拟网络、计算资源和存储资…...
Android Gradle 相关
JDK环境配置: 1、Gradle运行时的JDK,即Gradle需要用到的JDK,配置如下: 如需修改现有项目的 Gradle JDK 配置,请依次点击 File(或者 macOS 上的 Android Studio)> Settings > Build, Exe…...
SpringMVC:入门案例
从此开始,我们步入SpringMVC的学习。 SpringMVC是一种基于Java实现MVC模型的轻量级Web框架 先来看一下web程序是如何工作的: 因为是异步调用,所以后端不需要返回view视图,将其去除前端如果通过异步调用的方式进行交互࿰…...
LuaForWindows_v5.1.5-52.exe
Releases rjpcomputing/luaforwindows GitHub #lua C:\Users\Administrator\Desktop\test.lua print("Hello lua!") print("ZengWenFeng 13805029595")...
密码学实验工具--Cryptool2
一、 Cryptool2的下载与安装 请参考我的另一篇笔记 二、 Caesar密码 2.1 Caesar密码加解密 1. 在Starcenter中直接搜索caesar的模板。 2. 打开caesar Cipher的模板后,工作区上面已经有了输入框,密钥框,输出框 输入框:要加密…...
量化交易系统开发-实时行情自动化交易-8.1.TradingView平台
19年创业做过一年的量化交易但没有成功,作为交易系统的开发人员积累了一些经验,最近想重新研究交易系统,一边整理一边写出来一些思考供大家参考,也希望跟做量化的朋友有更多的交流和合作。 接下来会对于TradingView平台介绍。 T…...
Vue2 常见知识点(二)
使用简单的代码逻辑,理一理实现逻辑 为了方便理解,案例中,没有使用虚拟dom和抽象语法树,是通过直接操作dom来实现的 1.模板语法 先看一个简单的实现: this.compile( this.$el ); 执行模板编译,如果是文本…...
SAP-ABAP开发-第二代增强示例
CUSTOMER EXIT 以VA01为例 目录 一、查找出口 二、出口对象 三、销售订单的增强 一、查找出口 ①查找事务代码的主程序 ②搜索CALL CUSTOMER-FUNCTION SE37下查看函数 函数名称命名规则:EXIT_<程序名>_<序号> ③使用函数查找:MODX_FU…...
UDP 协议与端口绑定行为解析:理解 IP 地址和端口的绑定规则
UDP 协议与端口绑定行为解析:理解 IP 地址和端口的绑定规则 1. UDP 协议与端口绑定基础2. UDP 端口绑定行为与示例3. 关键结论:占有权与消息接收权4. 异常现象:多个程序绑定 0.0.0.0:80805. 端口共享与操作系统的行为差异6. 实践建议与最佳实践7. 总结在网络通信中,UDP(用…...
eNSP-Cloud(实现本地电脑与eNSP内设备之间通信)
说明: 想象一下,你正在用eNSP搭建一个虚拟的网络世界,里面有虚拟的路由器、交换机、电脑(PC)等等。这些设备都在你的电脑里面“运行”,它们之间可以互相通信,就像一个封闭的小王国。 但是&#…...
【网络】每天掌握一个Linux命令 - iftop
在Linux系统中,iftop是网络管理的得力助手,能实时监控网络流量、连接情况等,帮助排查网络异常。接下来从多方面详细介绍它。 目录 【网络】每天掌握一个Linux命令 - iftop工具概述安装方式核心功能基础用法进阶操作实战案例面试题场景生产场景…...
使用van-uploader 的UI组件,结合vue2如何实现图片上传组件的封装
以下是基于 vant-ui(适配 Vue2 版本 )实现截图中照片上传预览、删除功能,并封装成可复用组件的完整代码,包含样式和逻辑实现,可直接在 Vue2 项目中使用: 1. 封装的图片上传组件 ImageUploader.vue <te…...
Ascend NPU上适配Step-Audio模型
1 概述 1.1 简述 Step-Audio 是业界首个集语音理解与生成控制一体化的产品级开源实时语音对话系统,支持多语言对话(如 中文,英文,日语),语音情感(如 开心,悲伤)&#x…...
CMake控制VS2022项目文件分组
我们可以通过 CMake 控制源文件的组织结构,使它们在 VS 解决方案资源管理器中以“组”(Filter)的形式进行分类展示。 🎯 目标 通过 CMake 脚本将 .cpp、.h 等源文件分组显示在 Visual Studio 2022 的解决方案资源管理器中。 ✅ 支持的方法汇总(共4种) 方法描述是否推荐…...
Springboot社区养老保险系统小程序
一、前言 随着我国经济迅速发展,人们对手机的需求越来越大,各种手机软件也都在被广泛应用,但是对于手机进行数据信息管理,对于手机的各种软件也是备受用户的喜爱,社区养老保险系统小程序被用户普遍使用,为方…...
Go语言多线程问题
打印零与奇偶数(leetcode 1116) 方法1:使用互斥锁和条件变量 package mainimport ("fmt""sync" )type ZeroEvenOdd struct {n intzeroMutex sync.MutexevenMutex sync.MutexoddMutex sync.Mutexcurrent int…...
华为OD机试-最短木板长度-二分法(A卷,100分)
此题是一个最大化最小值的典型例题, 因为搜索范围是有界的,上界最大木板长度补充的全部木料长度,下界最小木板长度; 即left0,right10^6; 我们可以设置一个候选值x(mid),将木板的长度全部都补充到x,如果成功…...
【Linux手册】探秘系统世界:从用户交互到硬件底层的全链路工作之旅
目录 前言 操作系统与驱动程序 是什么,为什么 怎么做 system call 用户操作接口 总结 前言 日常生活中,我们在使用电子设备时,我们所输入执行的每一条指令最终大多都会作用到硬件上,比如下载一款软件最终会下载到硬盘上&am…...
二维FDTD算法仿真
二维FDTD算法仿真,并带完全匹配层,输入波形为高斯波、平面波 FDTD_二维/FDTD.zip , 6075 FDTD_二维/FDTD_31.m , 1029 FDTD_二维/FDTD_32.m , 2806 FDTD_二维/FDTD_33.m , 3782 FDTD_二维/FDTD_34.m , 4182 FDTD_二维/FDTD_35.m , 4793...
