系统安全词汇表

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 系统安全词汇表

1. 风险(Risk):系统受到攻击时遭受损失的可能性。


假如说我们买了一台新手机,在拿到手机后我们能做的一个保护设备的安全措施就是:设置屏幕锁,可以通过使用密码来实现,或者其他防止他人访问个人信息的方式。


屏幕锁是一种安全功能,通过创建一个必须执行的操作来获得进入权限,有助于防止不必要的访问。如果我们选择不在手机上添加屏幕锁,那么面临的风险就是将有人很容易访问我们的手机并窃取有关数据。即使添加密码或屏幕锁这样简单的操作,也可以帮助我们保护个人或公司数据,以免落入别有用心之人的手中。


2. 漏洞(Vulnerability):系统中可能被利用从而给系统带来危害的缺陷。


生活中的漏洞我们或许知道,也可能不知道。比如我们在度一个长假时,离开家之前需要锁上家里的每扇门和窗户,但去唯独忘了锁浴室的窗户。那么浴室的窗户现在就是一个漏洞,窃贼可以利用它闯入我们的房子。


再比如,当我们正在编写一个Web应用程序,并在开发期间启用一个de-bug账号进行测试,但在启动应用程序之前忘记禁用它。此时应用程序中存在攻击者可能发现的漏洞。


有一种特殊类型的漏洞称为零日漏洞(zero-day vulnerability)。这是一个不为软件开发人员或供应商所知但攻击者知道的漏洞,其名称是指软件供应商必须响应和修复漏洞的时间,即零天,或者说要想修复此漏洞,需要在很快的时间内完成,而现实可能是软件供应商则需要一些时间来发现和修复它,从而给攻击者可趁之机。当然要想实现这样的攻击,也需要攻击者有相当高的技术水平。总之,这也是一个在IT安全中不可忽视的安全问题。


3. 利用(Exploit):利用安全bug或漏洞的软件。


攻击者会为他们在软件中发现的对系统造成危害的漏洞编写exploits。假设攻击者发现了零日漏洞,决定利用之前未知的bug,编写零日漏洞代码。该代码将专门针对并利用这个未知的bug来获取访问权限并对系统造成损坏。


4. 威胁(Threat):利用漏洞的危险可能性。


威胁只是可能的攻击者,有点像窃贼。并不是所有的窃贼都会试图闯入我们的家,偷走最珍贵的财产,但他们可以这么做,所以他们被认为是威胁。


5. 黑客(Hacker):安全世界中的黑客是试图闯入或利用系统的人。


我们大多数人将黑客与恶意人物联系在一起,但实际上有两种常见的黑客:


黑帽黑客:试图进入系统做一些恶意的事情。


白帽黑客:试图发现系统中的漏洞,但也会提醒这些系统的所有者,以便他们可以在其他人做出恶意行为之前修复它。


虽然还有其他类型的黑客,但这是两种主要的黑客,也是我们现在最需要了解的黑客。


6. 攻击(Attack):对系统造成危害的实际企图。


了解系统可能存在的威胁和漏洞,以便更好地应对,这一点非常重要。可悲的现实是,我们的系统总是会受到攻击,但在我们也无需像惊弓之鸟一样,因为总会有一些方法可以检测和缓解攻击,我们可以通过强化系统来应对这些攻击。系统或许有成百上千种方式被攻击,那也就有同样多的方法来预防它们。


7. 恶意代码:恶意代码是指未经授权的情况下,在信息系统中安装,执行以达到不正当目的程序。恶意代码分类说明如下:


特洛伊木马(Trojan Horse)。简称木马,是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马和其它木马六类。

僵尸程序(Bot)。是用于构建僵尸网络以形成大规模攻击平台的恶意代码。僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的命令与控制信道操纵感染僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。按照使用的通信协议,僵尸程序可进一步分为:IRC僵尸程序、Http僵尸程序、P2P僵尸程序和其它僵尸程序四类。

蠕虫(Worm)。是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码。按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和其它蠕虫五类。

病毒(Virus)。是指通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的恶意代码。

8.拒绝服务攻击:是指向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致目标系统停止提供服务。


9.网页篡改:是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。


10.网页仿冒:是指通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如银行账号和账户密码)。


11.网页挂马:是指通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码。


12.垃圾邮件:是指将不需要的消息(通常是未经请求的广告)发送给众多收件人。包括:


(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;


(二)收件人无法拒收的电子邮件;


(三)隐藏发件人身份、地址、标题等信息的电子邮件;


(四)含有虚假的信息源、发件人、路由等信息的电子邮件。


13.域名劫持:是指通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。


14.非授权访问:是指没有访问权限的用户以非正当的手段访问数据信息。非授权访问事件一般发生在存在漏洞的信息系统中,黑客利用专门用户的漏洞利用程序(Exploit)来获取信息系统访问权限。


15.路由劫持:是指通过欺骗方式列改路由信息,以导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,以达到不正当的目的。


16.高级持久威胁(APT)


一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。


这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。


17.警报(Alert)


关于已检测到或正在进行信息系统网络安全威胁的通知。


18.防毒软件(Antivirus)


防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。


19.攻击特征(Attack signature)


一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。


20.攻击者(Attacker)


威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。


21.认证方式(Authentication)


验证用户,进程或设备的身份或其他属性的过程。


22.行为监控(Behaviour monitoring)


观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。


23.黑名单(Blacklist)


实体(用户,设备)被阻止,拒绝特权或访问的列表。


24.蓝队(Blue team)


模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。


25.机器人(bot)


连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。


26.僵尸网络(Botnet)


连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。


27.违反(Breach)未经授权访问数据,计算机系统或网络。


28.带上自己的设备(BYOD)


组织允许员工将其个人设备用于工作目的的策略或政策。


29.蛮力攻击(Brute force attack)


利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击


30.缺陷( bug)


信息系统或设备中相对较小的缺陷或缺陷。


31.证书(Certificate)


数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。


32.认证信息系统审核员(CISA)


监视,审计,控制和评估信息系统的专业人员的认证。


33.认证信息系统安全经理(CISM)


ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。


34.信息系统安全认证专家(CISSP)


针对CISO和其他信息安全领导者的管理认证。


35.密码(Cipher)一种用于加密和解密数据的算法。有时与“代码”一词互换使用。计算机事件响应小组(CIRT)


一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响/丢失的信息。然后,他们使用此洞察力做出回应。


36.计算机网络防御(CND)


CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。


37.信息和相关技术的控制目标(COBIT)


由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。


38.证书(Credentials)


用于验证用户身份的信息,例如密码,令牌,证书。


39.跨站点脚本(XSS)


跨站点脚本是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。


攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。


40.密码学(Cryptography)编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。


41.网络攻击(Cyber attack)


故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。


42.网络基础(Cyber Essentials)英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。


43.网络事件(Cyber incident)违反系统或服务的安全策略-最常见的情况是:


试图获得对系统和/或数据的未授权访问。

未经授权使用系统来处理或存储数据。

未经系统所有者同意,更改系统的固件,软件或硬件。

恶意破坏和/或拒绝服务。

44.网络安全(Cyber security)


网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。


45.静止数据(Data at rest)


持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。


46.数据泄露(Data breach)


未经授权的移动或泄露信息,通常是向组织外部的一方。


47.数据的完整性(Data integrity)


完整,完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。


48.资料遗失(Data loss)


不再有数据,无论是因为它被盗,删除还是忘记了位置。


49.防止数据丢失(DLP)


防止敏感数据通过安全边界的安全策略和相关程序。


50.数据安全(Data security)为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。


51.解密(Decryption)将编码文本解密为原始原始格式的过程。


52.拒绝服务(DoS)


这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。


53.字典攻击(Dictionary attack)攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。


54.分布式拒绝服务(DDoS)


一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。


55.下载攻击(Download attack)


未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。


56.电子战(EW)


利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通信设备。


57.编码(Encode)使用代码将纯文本转换为密文。


58.加密(Encryption)使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。


59.道德黑客(Ethical hacking)出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况下,演员有时被称为“白帽黑客”。


60.渗出(Exfiltration)


未经同意即从系统传输信息。


61.利用(Exploit)利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。


62.漏洞利用工具(Exploit kit)


设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。一旦他们渗透到系统中,他们将向其提供有害代码。


63.防火墙功能(Firewall)


网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。


64.黑客(Hacker)闯入计算机,系统和网络的人。


65.散列(Hashing)


使用数学算法来伪装一条数据。


66.蜜罐(蜜网)Honeypot (honeynet)


诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐组成一个蜜网。


67.事件(Incident)任何违反系统或服务安全性规则的行为。这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。


68.事件响应计划(Incident response plan)在发生网络事件时要采取的预定行动计划。


69.指示符(Indicator)表示可能已经发生或正在进行中的网络事件的信号。


70.工业控制系统(ICS)


用于控制工业过程或基础设施资产的信息系统。常见于制造业,产品处理,生产和分销。


71.入侵检测系统/入侵检测与防御(IDS / IDP)


查找并帮助防止公司网络上的恶意活动的硬件或软件。


72.IP欺骗(IP spoofing)攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。


73.键(Key)


用于加密和解密密文的数值。


74.逻辑炸弹(Logic bomb)一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。


75.宏病毒(Macro virus)一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。


76.恶意代码(Malicious code)专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。恶意软件(Malware)


恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。


77.中间人攻击(MitM)


网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。


78.数据包嗅探器(Packet sniffer)用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。


79.被动攻击(Passive attack)攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。


80.密码嗅探(Password sniffing)通过监视或监听网络流量以检索密码数据来收集密码的技术。


81.补丁管理(Patch management)开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。


82.打补丁(Patching)将更新(补丁)应用于固件或软件,以提高安全性或增强性能。


83.有效载荷(Payload)执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。


84.渗透测试(Penetration testing)一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。


85.个人身份信息(PII)


可以识别个人的数据。


86.网络钓鱼(Phishing)大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。


87.代理服务器(Proxy server)介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。


88.勒索软件(Ransomware)勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。


感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。


89.红队(Red team)一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。


90.冗余(Redundancy)在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。


91.远程访问木马(RAT)


远程访问木马(RAT)使用受害者的访问权限并感染计算机,从而使网络攻击者可以不受限制地访问PC上的数据。


网络罪犯可以使用RAT窃取机密信息。RAT包括进入计算机系统的后门,可以使PC成为僵尸网络,同时还可以传播到其他设备。当前的RAT可以绕过强身份验证,并且可以访问敏感的应用程序,这些应用程序随后用于将信息泄露给网络犯罪控制的服务器和网站。


92.根套件(Rootkit)在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。


93.密钥(Secret key)用于加密和解密的加密密钥,使对称密钥加密方案能够运行。


94.安全自动化(Security automation)使用信息技术代替手动过程来进行网络事件响应和管理。


95.安全信息和事件管理(SIEM)


用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。


96.安全监控(Security monitoring)从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。


97.单点登录(SSO)


一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。


98.Smishing


通过SMS进行网络钓鱼:向用户发送大量短信,要求他们提供敏感信息(例如银行详细信息)或鼓励他们访问假网站。


99.鱼叉式网络钓鱼(Spear phishing)鱼叉式网络钓鱼是一种网络攻击,旨在使用一种非常具体且个性化的消息从受害者中提取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。


该消息通常发送给个人或公司,并且由于计划周密,因此非常有效。攻击者花费时间和资源来收集有关受害者的信息(兴趣,活动,个人历史等),以创建鱼叉式网络钓鱼消息(通常是电子邮件)。鱼叉式网络钓鱼使用紧迫感和熟悉感(似乎来自您认识的人)来操纵受害者,因此目标用户没有时间仔细检查信息。


100.欺骗(Spoofing)伪造传输的发送地址以获得未经授权的进入安全系统。


101.间谍软件(Spyware)间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的Internet活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。


102.SQL注入(SQL injection)这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。


103.SSL /安全套接字层


这是一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。加密此数据传输可确保没有人可以窥探传输并获得机密信息(例如,在线购物时的卡详细信息)的访问权限。合法网站使用SSL(以https开头)。用户应避免在不使用SSL的网站中输入数据。


104.隐写术(Steganography)一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。


105.对称密钥(Symmetric key)


用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。


106.威胁分析(Threat analysis)对单个威胁的特征进行详细评估。


107.威胁评估(Threat assessment)


识别或评估具有或表明可能危害生命,信息,操作和/或财产的实体,动作或事件(自然或人为)的产品或过程。


108.威胁搜寻(Threat hunting)网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。


109.威胁管理(Threat management)没有防止100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。


110.威胁监控(Threat monitoring)


在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中的某些事件是否会危害系统的安全性。这是一个连续的过程。


111.票(Ticket)


在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。


112.代币(Token)在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID卡或智能卡的形式找到。


113.交通灯协议(Traffic light protocol)一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。


114.特洛伊木马(Trojan horse)


计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时是通过利用调用程序的系统实体的合法授权来实现的。


115.两因素验证(2FA)


使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。


116.广告软件(Typhoid adware)这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密WiFi热点)访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。尽管广告本身可能是非恶意的,但它们可能会使用户面临其他威胁。


例如,广告可以宣传实际上是恶意软件或网络钓鱼攻击的伪造防病毒软件。


117.未经授权的访问(Unauthorised access)违反规定的安全策略的任何访问。


118.URL注入


URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。URL注入通常是由于服务器目录或用于操作网站的软件中的漏洞(例如过时的WordPress或插件)而发生的。


119.虚拟专用网(VPN)


通常创建一个加密网络,以允许远程用户进行安全连接,例如,在一个办公室中有多个位置的组织中。


120.病毒(Virus)


可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。


121.脆弱性(Vulnerability)


软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权的访问。


122.wabbits


兔子是病毒,蠕虫和特洛伊木马中的四种主要恶意软件之一。这是一种计算机程序,可以在本地系统上重复复制。可以对Wabbits进行编程,使其具有恶意副作用。叉子炸弹就是一个兔子的例子:这是对使用叉子功能的计算机的DoS攻击形式。叉子炸弹会迅速创建大量进程,最终导致系统崩溃。Wabbits不会尝试通过网络传播到其他计算机。


123.水坑(水坑攻击)Water-holing (watering hole attack)建立一个虚假网站(或破坏一个真实的网站)以利用访问用户。


124.水坑(Watering hole)水坑是最早在2009年和2010年发现的计算机攻击策略的名称。


受害者是一个特定的,非常有针对性的团体,例如公司,组织,代理机构,行业等。攻击者花费时间获取有关目标的战略信息:例如,观察哪些合法网站更常被目标用户访问。组。然后,攻击者利用一个漏洞,并在站点所有者不知情的情况下用恶意软件感染了这些受信任的网站之一。


最终,来自该组织的某人将陷入陷阱并感染其计算机,从而使攻击者可以访问目标的整个网络。这些攻击之所以有效,是因为网站技术始终存在漏洞,即使使用最流行的系统(例如WordPress),也比以往任何时候都更容易对网站进行入侵而不会引起注意。


125.捕鲸(Whaling)


针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。


126.白队(White team)一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。蠕虫(Worm)一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。


127.Zero-day


黑客可以利用的,最近发现的漏洞(或错误),对于供应商或防病毒公司而言尚不为人所知。


128.僵尸(Zombie)


僵尸计算机是连接到Internet的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务,例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起DoS(拒绝服务)攻击,而所有者却不知道。



皮格马利翁效应心理学指出,赞美、赞同能够产生奇迹,越具体,效果越好~

“收藏夹吃灰”是学“器”练“术”非常聪明的方法,帮助我们避免日常低效的勤奋~


相关文章
|
6月前
|
机器学习/深度学习 人工智能 安全
论文介绍:从黑盒生产语言模型中提取信息的模型窃取攻击
【2月更文挑战第22天】论文介绍:从黑盒生产语言模型中提取信息的模型窃取攻击
122 6
论文介绍:从黑盒生产语言模型中提取信息的模型窃取攻击
|
3月前
|
存储 SQL 安全
数字堡垒的裂缝:网络安全漏洞与信息保护的现代策略
随着数字化时代的深入发展,网络安全和信息安全成为维护个人隐私与企业资产的关键。本文将探讨当前网络环境中存在的安全威胁,包括软件漏洞、加密技术的演进以及提升安全意识的重要性。通过分析近期的安全事件和技术进展,我们将提供实用的防护措施和建议,旨在为读者构建一个更安全的数字生活和工作环境。
|
3月前
|
机器学习/深度学习 运维 监控
信息安全:入侵检测技术原理与应用.(IDS)
信息安全:入侵检测技术原理与应用.(IDS)
121 1
|
3月前
|
存储 安全 搜索推荐
网络安全密码的独特性和多样性
【8月更文挑战第13天】
91 1
|
3月前
|
存储 安全 生物认证
网络安全强密码策略的重要性
【8月更文挑战第13天】
116 1
|
3月前
|
机器学习/深度学习 安全 网络协议
网络安全公开数据集Maple-IDS,恶意流量检测数据集开放使用!
【8月更文挑战第29天】Maple-IDS 是东北林业大学网络安全实验室发布的网络入侵检测评估数据集,旨在提升异常基础入侵检测和预防系统的性能与可靠性。该数据集包含多种最新攻击类型,如 DDoS 和 N-day 漏洞,覆盖多种服务和网络行为,兼容 CIC-IDS 格式,便于直接使用或生成 csv 文件,适用于多种现代协议。
128 0
|
5月前
|
存储 人工智能 安全
使用‘消除’技术绕过LLM的安全机制,不用训练就可以创建自己的nsfw模型
本文探讨了一种名为“abliteration”的技术,该技术能够在不重新训练大型语言模型(LLM)的情况下移除其内置的安全审查机制。通常,LLM在接收到潜在有害输入时会拒绝执行,但这一安全特性牺牲了模型的灵活性。通过对模型残差流的分析,研究人员发现可以识别并消除导致拒绝行为的特定方向,从而允许模型响应所有类型的提示。
426 1
|
6月前
|
监控 安全 算法
数字堡垒的构建者:网络安全与信息保护的现代策略
【4月更文挑战第19天】在信息化快速发展的今天,网络安全和信息安全已成为维护社会稳定、保障个人隐私和企业商业秘密的关键。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一套综合性的网络防护策略,以应对日益猖獗的网络威胁。
48 1
|
安全 项目管理
网络空间安全词汇表
网络空间安全词汇表
|
数据采集 安全 网络协议
网络安全词汇大全——个人学习笔记不断更新
网络安全词汇大全——个人学习笔记不断更新
199 0