渗透测试、漏洞挖掘、APT攻击与检测、JAVA/PHP代码审计、二进制安全、逆向分析、Kubernetes安全、等级保护、应急响应

网络安全术语详解

浪潮之巅 2023-11-07 浏览(3945) 评论(1)
- N +

文章目录[+]




https://v03.fl-aff.com/auth/register?code=670q

FASTLINK科学上网工具(机场、梯子),好用便宜方便,用Clash工具管理。

image.png





1 网络安全专有名词详解

肉鸡

“肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是 Windows 系统,也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,一旦你的电脑称为“肉鸡”,就意味着别人可以随心所欲地操作你的电脑,而不会被你发觉。

木马

那些表面上伪装成正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。有很多黑客热衷于使用木马程序来控制别人的电脑。比如:灰鸽子、黑洞、PcShare 等。

网页木马

表面上伪装成普通的网页文件或将自己的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置的木马服务器下载到访问者

的电脑来自动执行。

挂马

在别人的网站文件里面放入网页木马或者将代码潜入到对方正常的网页文件里,以使浏览者中马。

后门

黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上很难被察觉,但是黑客却可以使用相应的程序或者方法来轻易地与这台电脑建立连接,重新控制这台电脑,就好像是客人偷偷地配了一把主人房间的钥匙,可以随时进出主人的房间而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)程序可以被黑客用于制作后门(BackDoor)。

Rootkit

rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 Windows 下的System 或者管理员权限)访问权限工具。当攻击者通过远程攻击的方式获得系统的 root 访问权限后,会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的。

IPC$

是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管理,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机资源时使用。

shell

指的是一种命令执行环境,比如我们按下键盘上的 “开始键+R”时出现“运行”对话框,在里面输入“cmd"会出现一个用于执行命令的黑窗口,这个就是 Windows 的 Shell 执行环境。通常我们使用远程溢出程序成功远程电脑后得到的那个用于执行系统命令的环境就是对方的 shell。

WebShell

WebShell 就是以 ASP、PHP、JSP 或者 CGI 等网页文件形式的一种命令执行环境,也可以将其称做是一种网页后门。黑客在侵入了一个网站后,通常会将这些 ASP 或 PHP 后门文件与网站服务器 Web 目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些 ASP或者 PHP 后门,得到命令执行环境,以达到控制网站服务器的目的。可以上传下载文件、查看数据库、执行任意程序命令等。

溢出

确切地讲,应该是“缓冲区溢出”,简单的解释就是程序对接受的输入没有执行有效的检测而导致错误,后果可能造成程序崩溃或者执行攻击者的命令。大致可以分为堆溢出、栈溢出两类。

注入

随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要的数据,这个就是所谓的 SQL injection 及 SQL注入。

注入点

指可以实现注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的权限的不同,你所得到的权限也不同。

内网

通俗地讲,内网就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看 IP 地址时,如果是在以下三个范围之内的话,就说明你处于内网之中:10.0.0.0 ~ 10.255.255.255,172.16.0.0 ~ 172.31.255.255,192.168.0.0 ~ 192.168.255.255。

外网

直接连入 Internet(互联网)的网络,互联网的任意两台电脑可以直接互相访问,IP 地址不是内网地址。

端口

端口(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些将这些数据处理后,再将相应的回复通过开启的端口传给对方。一般每一个端口对应相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

免杀

指通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

加壳

指利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。目前较常用的壳有 UPX、ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等。

花指令

几句汇编指令,让汇编句进行一些跳转,使得杀毒软件不能正常得判断病毒文件的构造。通俗得讲就是杀毒软件使从头到脚按顺序来查找病毒,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。

软件加壳

“壳”是一段专门负责保护软件不被非法修改或反汇编的程序。它们一般先于程序运动,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时只能看到其真实的十六进制代码,因此可以起到保护软件的目的。

软件脱壳

顾名思义,就是利用相应的工具,把在软件“外面”其保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。

蠕虫病毒

蠕虫病毒类似于脚本程序,它利用了 Windows 的开放性特点,即一个脚本程序能调用功能更大的组件来完成自己的功能。以 VB 脚本病毒为例,是把 VBS 脚本文件加在附件中,使用 *.HTM、VBS 等欺骗性文件名来破坏系统。蠕虫病毒的主要特性有自我复制能力、很强的传播性、潜伏性、特定的触发性及很大的破坏性。

CMD

CMD 是一个所谓的命令行控制台。有两条进入该程序的信道:第一,鼠标单击“开始运

行”,在出现的编辑中输入“CMD”,然后单击“确定”;第二,在启动 Windows 2000 的时候,按 F8 键进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口时一个在 Windows 9x 系统常见的那种 MS DOS 方式的界面、尽管微软把这个工具当作命令解释器,但是用方法和原来的 DOS 没有区别。

嗅探器

嗅探器(Sniffer)就是能够铺获网络报文的设备。嗅探器的正当用处在于分析网络流量,以便找出所关系的网络中潜在的问题。

蜜罐

蜜罐(Honeypot)是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。由于蜜罐没有其他的任务需要完成,因此所有连接的尝试都被视为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正有价值的内容将不受侵犯。

弱口令

指强度不够、容易被猜解的,类似 123、abc 这样的口令(密码)。

默认共享

默认共享是 Windows 2000/xp/2003 系统自动开启所有硬盘的共享,因为加了“$"符号,所以看不到共享的托手图标,也称为隐藏共享。

2 入行必备的网络安全“黑话”词典

肉鸡

所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击。例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。

僵尸网络

僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用的一种基础设施。

网页木马

表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马服务端植入到访问者的电脑上来自动执行将受影响的客户电脑变成肉鸡或纳入僵尸网络。

Rootkit

Rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 Windows 下的system 或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得 root 访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统存在的安全漏洞获得系统的 root 或 system 权限。然后,攻击者就会在对方的系统中安装 Rootkit,以达到自己长久控制对方的目的,Rootkit功能上与木马和后门很类似,但远比它们要隐蔽。

蠕虫病毒

它是一类相对独立的恶意代码,利用了联网系统的开放性特点,通过可远程利用的漏洞自主地进行传播,受到控制终端会变成攻击的发起方,尝试感染更多的系统。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。

震网病毒

又名 Stuxnet 病毒,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。作为世界上首个网络“超级破坏性武器”,Stuxnet 的计算机病毒已经感染了全球超过45000 个网络,其目标伊朗的铀浓缩设备遭到的攻击最为严重。

勒索病毒

主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

挖矿木马

一种将 PC、移动设备甚至服务器变为矿机的木马,通常由挖矿团伙植入,用于挖掘比特币从而赚取利益。

攻击载荷

攻击载荷(Payload)是系统被攻陷后执行的多阶段恶意代码。通常攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发,并可能通过网络获取更多的组件。

嗅探器(Sniffer)

就是能够捕获网络报文的设备或程序。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。

恶意软件

被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。

间谍软件

一种能够在用户不知情的情况下,在其电脑、手机上安装后门,具备收集用户信息、监听、偷拍等功能的软件。

后门

这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机。这些改动表面上是很难被察觉的,就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条暗道,可以方便自身随意进出。通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。

弱口令

指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密码)。

漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击、者能够在未授权的情况下访问或破坏系统。

远程命令执行漏洞

由于系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。

0day 漏洞

0day 漏洞最早的破解是专门针对软件的,叫做 WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day 中的 0 表示 Zero,早期的 0day 表示在软件发行后的 24 小时内就出现破解版本。在网络攻防的语境下,0day 漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。

1day 漏洞

指漏洞信息已公开但仍未发布补丁的漏洞。此类漏洞的危害仍然较高,但往往官方会公布部分缓解措施,如关闭部分端口或者服务等。

Nday 漏洞

指已经发布官方补丁的漏洞。通常情况下,此类漏洞的防护只需更新补丁即可,但由于多种原因,导致往往存在大量设备漏洞补丁更新不及时,且漏洞利用方式已经在互联网公开,往往此类漏洞是黑客最常使用的漏洞。例如在永恒之蓝事件中,微软事先已经发布补丁,但仍有大量用户中招。

挂马

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

挖洞

指漏洞挖掘。

加壳

就是利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等

等。

溢出

简单的解释就是程序对输入数据没有执行有效的边界检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。

缓冲区溢出

攻击者向一个地址区输入这个区间存储不下的大量字符。在某些情况下,这些多余的字符可以作为“执行代码”来运行,因此足以使攻击者不受安全措施限制而获得计算机的控制权。

注入

Web安全头号大敌。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。注入漏洞通常能在SQL查询、LDAP 查询、OS 命令、程序参数等中出现。

SQL 注入

注入攻击最常见的形式,主要是指 Web 应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在 Web 应用程序中事先定义好的查询语句的结尾上添加额外的 SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数据表。

注入点

即可以实行注入的地方,通常是一个涉及访问数据库的应用链接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

软件脱壳

顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容或进行分析检测就容易多了。

免杀

就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

暴力破解

简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

洪水攻击

是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是 router,switch,host,application 等。洪水攻击将攻击流量比作成洪水,只要攻击流量足够大,就可以将防御手段打穿。DDoS 攻击便是洪水攻击的一种。

DoS 攻击

拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。

DDoS

分布式 DOS 攻击,常见的 UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。

抓鸡

即设法控制电脑,将其沦为肉鸡。

端口扫描

端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。

花指令

通过加入不影响程序功能的多余汇编指令,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来识别病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

反弹端口

有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。

于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端”的假象,让人麻痹大意。

网络钓鱼

攻击者利用欺骗性的电子邮件或伪造的 Web 站点等来进行网络诈骗活动。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息或邮件账号口令。受骗者往往会泄露自己的邮箱、私人资料,如信用卡号、银行卡账户、身份证号等内容。

鱼叉攻击

鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息。通常,组织内的特定个人存在某些安全漏洞。

钓鲸攻击

捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。

水坑攻击

顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

嗅探

嗅探指的是对局域网中的数据包进行截取及分析,从中获取有效信息。

APT 攻击

Advanced Persistent Threat,即高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

C2

C2 全称为 Command and Control,命令与控制,常见于 APT 攻击场景中。作动词解释时

理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。

供应链攻击

是黑客攻击目标机构的合作伙伴,并以该合作伙为跳板,达到渗透目标用户的目的。

一种常见的表现形式为,用户对厂商产品的信任,在厂商产品下载安装或者更新时进行恶意软件植入进行攻击。所以,在某些软件下载平台下载的时候,若遭遇捆绑软件,就得小心了!

社会工程学

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论,其攻击手法往往出乎人意料。世界第一黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。

拿站

指得到一个网站的最高权限,即得到后台管理员名字和密码。

提权

指得到你本没得到的权限,比如说电脑中非系统管理员就无法访问一些 C 盘的东西,而系统管理员就可以,通过一定的手段让普通用户提升成为管理员,让其拥有管理员的权限,这就叫提权。

渗透

就是通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵,就像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。

横移

指攻击者入侵后,从立足点在内部网络进行拓展,搜寻控制更多的系统。

跳板

一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。

网马

就是在网页中植入木马,当打开网页的时候就运行了木马程序。

黑页

黑客攻击成功后,在网站上留下的黑客入侵成功的页面,用于炫耀攻击成果。

暗链

看不见的网站链接,“暗链”在网站中的链接做得非常隐蔽,短时间内不易被搜索引擎察

觉。

它和友情链接有相似之处,可以有效地提高网站权重。

拖库

拖库本来是数据库领域的术语,指从数据库中导出数据。在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。

撞库

撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在 A 网站的账户从而尝试登录 B 网址,这就可以理解为撞库攻击。

暴库

入侵网站的一种手法,通过恶意代码让网站爆出其一些敏感数据来。

CC 攻击

即 Challenge Collapsar,名字来源于对抗国内安全厂商绿盟科技早期的抗拒绝服务产品黑洞,攻击者借助代理服务器生成指向受害主机的涉及大量占用系统资源的合法请求,耗尽目标的处理资源,达到拒绝服务的目的。

Webshell

Webshell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门,可以上传下载文件,查看数据库,执行任意程序命令等。

跨站攻击

通常简称为 XSS,是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的 HTML 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

中间人攻击

中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而这台计算机就称为“中间人”。

薅羊毛

指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱,又泛指搜集各个银行等金融机构及各类商家的优惠信息,以此实现盈利的目的。这类行为就被称之为薅羊毛。

商业电子邮件攻击(BEC)

也被称为“变脸诈骗”攻击,这是针对高层管理人员的攻击,攻击者通常冒充(盗用)决策者的邮件,来下达与资金、利益相关的指令;或者攻击者依赖社会工程学制作电子邮件,说服/诱导高管短时间进行经济交易。

电信诈骗

是指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为,通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。

杀猪盘

网络流行词,电信诈骗的一种,是一种网络交友诱导股票投资、赌博等类型的诈骗方式,“杀猪盘”则是“从业者们”自己起的名字,是指放长线“养猪”诈骗,养得越久,诈骗得越狠。

ARP 攻击

ARP 协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行。基于 ARP 协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的 ARP 数据包,数据包内包含有与当前设备重复的 Mac 地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。

欺骗攻击

网络欺骗的技术主要有:HONEYPOT 和分布式 HONEYPOT、欺骗空间技术等。主要方式有:IP 欺骗、ARP 欺骗、DNS 欺骗、Web 欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

Shellcode

一段可被操作系统无需特别定位处理的指令,通常在利用软件漏洞后执行的恶意代码,shellcode 为二进制的机器码,因为经常让攻击者获得 shell 而得名。

物理攻击

通俗理解,即采用物理接触而非技术手段达到网络入侵的目的,最常见的表现形式为插U 盘。著名的震网病毒事件即通过插 U 盘的形式,感染了伊朗核设施。

黑产

网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。例如非法数据交易产业。

暗网

暗网是利用加密传输、P2P 对等网络、多点中继混淆等,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。

黑帽黑客

以非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁、赎回、修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个历史:老式的黑白西部电影中,恶棍很容易被电影观众识别,因为他们戴着黑帽子,而“好人”则戴着白帽子。

白帽黑客

是那些用自己的黑客技术来进行合法的安全测试分析的黑客,测试网络和系统的性能来判定它们能够承受入侵的强弱程度。

红帽黑客

事实上最为人所接受的说法叫红客。红帽黑客以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。

红队

通常指攻防演习中的攻击队伍。

蓝队

通常指攻防演习中的防守队伍。

紫队

攻防演习中新近诞生的一方,通常指监理方或者裁判方。

加密机

主机加密设备,加密机和主机之间使用 TCP/IP 协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求。

CA 证书

为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。

SSL 证书

SSL 证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本。因为配置在服务器上,也称为 SSL 服务器证书。

防火墙

主要部署于不同网络或网络安全域之间的出口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问。

IDS

入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS 是不同于防火墙。防火墙只能屏蔽入侵,而 IDS 却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵并作出反应。

NIDS

是 Network Intrusion Detection System 的缩写,即网络入侵检测系统,主要用于检测Hacker或 Cracker 。通过网络进行的入侵行为。NIDS 的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如 Hub、路由器(编注:一般集线器(Hub)、路由器没有 NIDS 功能)。

IPS

全称为 Intrusion-Prevention System,即入侵防御系统,目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙和防病毒软件的补充来投入使用。

杀毒软件

也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。

反病毒引擎

通俗理解,就是一套判断特定程序行为是否为病毒程序(包括可疑的)的技术机制。例如奇安信自主研发的 QOWL 猫头鹰反病毒引擎。

防毒墙

区别于部署在主机上的杀毒软件,防毒墙的部署方式与防火墙类似,主要部署于网络出口,用于对病毒进行扫描和拦截,因此防毒墙也被称为反病毒网关。

老三样

通常指 IDS、防火墙和反病毒三样历史最悠久安全产品。

告警

指网络安全设备对攻击行为产生的警报。

误报

也称为无效告警,通常指告警错误,即把合法行为判断成非法行为而产生了告警。目前,由于攻击技术的快速进步和检测技术的限制,误报的数量非常大,使得安全人员不得不花费大量时间来处理此类告警,已经成为困扰并拉低日常安全处置效率的主要原因。

漏报

通常指网络安全设备没有检测出非法行为而没有产生告警。一旦出现漏报,将大幅增加系统被入侵的风险。

NAC

全称为 Network Access Control,即网络准入控制,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。借助 NAC,客户可以只允许合法的、值得信任的终端设备(例如 PC、服务器、PDA)接入网络,而不允许其它设备接入。

漏扫

即漏洞扫描,指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

UTM

即 Unified Threat Management,中文名为统一威胁管理,最早由 IDC 于 2014 年提出,即将不同设备的安全能力(最早包括入侵检测、防火墙和反病毒技术),集中在同一网关上,实现统一管理和运维。

网闸

网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。由于两个独立的主机系统通过网闸进行隔离,只有以数据文件形式进行的无协议摆渡。

堡垒机

运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。

数据库审计

能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。

DLP

数据防泄漏,通过数字资产的精准识别和策略制定,主要用于防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业。

VPN

虚拟专用网,在公用网络上建立专用网络,进行加密通讯,通过对数据包的加密和数据包目标地址的转换实现远程访问。

SD-WAN

即软件定义广域网,这种服务用于连接广阔地理范围的企业网络、数据中心、互联网应用及云服务。这种服务的典型特征是将网络控制能力通过软件方式云化。通常情况下,SD-WAN 都集成有防火墙、入侵检测或者防病毒能力。并且从目前的趋势来看,以安全为核心设计的 SD-WAN 正在崭露头角,包括奇安信、Fortinet 等多家安全厂商开始涉足该领域,并提供了较为完备的内生安全设计。

路由器

是用来连接不同子网的中枢,它们工作于 OSI 7 层模型的传输层和网络层。路由器的基本功能就是将网络信息包传输到它们的目的地。一些路由器还有访问控制列表(ACLs),允许将不想要的信息包过滤出去。许多路由器都可以将它们的日志信息注入到 IDS 系统中,并且自带基础的包过滤(即防火墙)功能。

网关

通常指路由器、防火墙、IDS、VPN 等边界网络设备。

WAF

即 Web Application Firewall,即 Web 应用防火墙,是通过执行一系列针对 HTTP/HTTPS的安全策略来专门为 Web 应用提供保护的一款产品。

SOC

即 Security Operations Center,翻译为安全运行中心或者安全管理平台,通过建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。

LAS

日志审计系统,主要功能是提供日志的收集、检索和分析能力,可为威胁检测提供丰富的上下文。

NOC

即 Network Operations Center,网络操作中心或网络运行中心,是远程网络通讯的管理、监视和维护中心,是网络问题解决、软件分发和修改、路由、域名管理、性能监视的焦点。

SIEM

即 Security Information and Event Management,安全信息和事件管理,负责从大量企业安全控件、主机操作系统、企业应用和企业使用的其他软件收集安全日志数据,并进行分析和报告。

上网行为管理

是指帮助互联网用户控制和管理对互联网使用的设备。其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。

蜜罐(Honeypot)

是一个包含漏洞的系统,它摸拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。蜜罐类产品包括蜜网、蜜系统、蜜账号等等。

沙盒

沙盒是一种用于安全的运行程序的机制。它常常用来执行那些非可信的程序。非可信程序中的恶意代码对系统的影响将会被限制在沙盒内而不会影响到系统的其它部分。

沙盒逃逸

一种识别沙盒环境,并利用静默、欺骗等技术,绕过沙盒检测的现象。

网络靶场

主要是指通过虚拟环境与真实设备相结合,模拟仿真出真实赛博网络空间攻防作战环境,能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。


3 技术与服务

加密技术

加密技术包括两个元素:算法和密钥。算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

黑名单

顾名思义,黑名单即不好的名单,凡是在黑名单上的软件、IP 地址等,都被认为是非法的。

白名单

与黑名单对应,白名单即“好人”的名单,凡是在白名单上的软件、IP 等,都被认为是合法的,可以在计算机上运行。

内网

通俗的讲就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看 IP 地址,如果是在以下三个范围之内,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255。

外网

直接连入 Internet(互连网),可以与互连网上的任意一台电脑互相访问。

边界防御

以网络边界为核心的防御模型,以静态规则匹配为基础,强调把所有的安全威胁都挡在外网。

南北向流量 

通常指数据中心内外部通信所产生的的流量。

东西向流量 

通常指数据中心内部不同主机之间互相通信所产生的的流量。

规则库 

网络安全的核心数据库,类似于黑白名单,用于存储大量安全规则,一旦访问行为和规 则库完成匹配,则被认为是非法行为。所以有人也将规则库比喻为网络空间的法律。

下一代 

网络安全领域经常用到,用于表示产品或者技术有较大幅度的创新,在能力上相对于传 统方法有明显的进步,通常缩写为 NG(Next Gen)。 例如 NGFW(下一代防火墙)、NGSOC(下一代安全管理平台)等。

大数据安全分析 

区别于传统被动规则匹配的防御模式,以主动收集和分析大数据的方法,找出其中可能 存在的安全威胁,因此也称数据驱动安全。 该理论最早由奇安信于 2015 年提出。

EPP  

全称为 Endpoint Protection Platform,翻译为端点保护平台,部署在终端设备上的安全防 护解决方案,用于防止针对终端的恶意软件、恶意脚本等安全威胁,通常与 EDR 进行联动。

EDR  

全称 Endpoint Detection & Response,即端点检测与响应,通过对端点进行持续检测,同 时通过应用程序对操作系统调用等异常行为分析,检测和防护未知威胁,最终达到杀毒软件 无法解决未知威胁的目的。

NDR  

全称 Network Detection & Response,即网络检测与响应,通过对网络侧流量的持续检测 和分析,帮助企业增强威胁响应能力,提高网络安全的可见性和威胁免疫力。

安全可视化

 指在网络安全领域中的呈现技术,将网络安全加固、检测、防御、响应等过程中的数据 和结果转换成图形界面,并通过人机交互的方式进行搜索、加工、汇总等操作的理论、方法 和技术。

NTA  

网络使用分析(NTA)的概念是 Gartner 于 2013 年首次提出的,位列五种检测高级威胁 的手段之一。 它融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,用以检测企 业网络中的可疑行为,尤其是失陷后的痕迹。

MDR  

全称 Managed Detection & Response,即托管检测与响应,依靠基于网络和主机的检测 工具来识别恶意模式。 此外,这些工具通常还会从防火墙之内的终端收集数据,以便更全面地监控网络活动。

应急响应 

通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。

XDR  

通常指以检测和响应技术为核心的网络安全策略的统称,包括 EDR、NDR、MDR 等。

安全运营 

贯穿产品研发、业务运行、漏洞修复、防护与检测、应急响应等一系列环节,实行系统 的管理方法和流程,将各个环节的安全防控作用有机结合,保障整个业务的安全性。

威胁情报 

根据 Gartner 的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含 义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资 产相关主体对威胁或危害的响应或处理决策提供信息支持。根据使用对象的不同,威胁情报 主要分为人读情报和机读情报。

TTP  

主要包括三要素,战术 Tactics、技术 Techniques 和过程 Procedures,是描述高级威胁组 织及其攻击的重要指标,作为威胁情报的一种重要组成部分,TTP 可为安全分析人员提供决 策支撑。IOC  中文名为失陷标示:用以发现内部被 APT 团伙、木马后门、僵尸网络控制的失陷主机, 类型上往往是域名、URL 等。 目前而言,IOC 是应用最为广泛的威胁情报,因为其效果最为直接。一经匹配,则意味 着存在已经失陷的主机。

上下文 

从文章的上下文引申而来,主要是指某项威胁指标的关联信息,用于实现更加精准的安 全匹配和检测。

STIX  

STIX 是一种描述网络威胁信息的结构化语言,能够以标准化和结构化的方式获取更广泛 的网络威胁信息,常用于威胁情报的共享与交换,目前在全球范围内使用最为广泛。 STIX 在定义了 8 种构件的 1.0 版本基础上,已经推出了定义了 12 种构件的 2.0 版本。

杀伤链 

杀伤链最早来源于军事领域,用于描述进攻一方各个阶段的状态。 在网络安全领域,这一概念最早由洛克希德·马丁公司提出,英文名称为 Kill Chain,也 称作网络攻击生命周期,包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令 控制、目标达成等七个阶段,来识别和防止入侵。

ATT&CK  

可以简单理解为描述攻击者技战术的知识库。 MITRE 在 2013 年推出了该模型,它是根据真实的观察数据来描述和分类对抗行为。 ATT&CK 将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术, 并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来 表示。

钻石模型 

钻石模型在各个领域的应用都十分广泛,在网络安全领域,钻石模型首次建立了一种将 科学原理应用于入侵分析的正式方法: 可衡量、可测试和可重复——提供了一个对攻击活动进行记录、(信息)合成、关联的简 单、正式和全面的方法。 这种科学的方法和简单性可以改善分析的效率、效能和准确性。

关联分析 

又称关联挖掘,就是在交易数据、关系数据或其他信息载体中,查找存在于项目集合或 对象集合之间的频繁模式、关联、相关性或因果结构。 在网络安全领域主要是指将不同维度、类型的安全数据进行关联挖掘,找出其中潜在的 入侵行为。

态势感知 

是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全 局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策 与行动,是安全能力的落地。

探针 

也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在网络拓 扑的关键节点上,用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预 警。

网络空间测绘 

用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。 相对于现实中使用的地图,用各种测绘方法描述和标注地理位置,用主动或被动探测的 方法,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的画像。

SOAR  

全称 Security Orchestration, Automation and Response,意即安全编排自动化与响应,主 要通过剧本化、流程化的指令,对入侵行为采取的一系列自动化或者半自动化响应处置动作。

UEBA  

全称为 User and Entity Behavior Analytics,即用户实体行为分析,一般通过大数据分析 的方法,分析用户以及 IT 实体的行为,从而判断是否存在非法行为。

内存保护 

内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的主要目 的是防止某个进程去访问不是操作系统配置给它的寻址空间。

RASP  

全称为 Runtime application self-protection,翻译成应用运行时自我保护。 在 2014 年时由 Gartner 提出,它是一种新型应用安全保护技术,它将保护程序像疫苗 一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备 自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行 人工干预。

包检测 

对于流量包、数据包进行拆包、检测的行为。

深度包检测 

Deep Packet Inspection,缩写为 DPI,又称完全数据包探测(complete packet inspection) 或信息萃取(Information eXtraction,IX),是一种计算机网络数据包过滤技术,用来检查通过检测点之数据包的数据部分(亦可能包含其标头),以搜索不匹配规范之协议、病毒、垃 圾邮件、入侵迹象。

全流量检测 

全流量主要体现在三个“全”上,即全流量采集与保存,全行为分析以及全流量回溯。 通过全使用分析设备,实现网络全流量采集与保存、全行为分析与全流量回溯,并提取 网络元数据上传到大数据分析平台实现更加丰富的功能。

元数据 

元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about data), 主要是描述数据属性(property)的信息,用来支持如指示存储位置、历史数据、资源查找、 文件记录等功能。

欺骗检测 

以构造虚假目标来欺骗并诱捕攻击者,从而达到延误攻击节奏,检测和分析攻击行为的 目的。

微隔离 

顾名思义是细粒度更小的网络隔离技术,能够应对传统环境、虚拟化环境、混合云环境、 容器环境下对于东西向流量隔离的需求,重点用于阻止攻击者进入企业数据中心网络内部后 的横向平移。

逆向 

常见于逆向工程或者逆向分析,简单而言,一切从产品中提取原理及设计信息并应用于 再造及改进的行为,都是逆向工程。 在网络安全中,更多的是调查取证、恶意软件分析等。

无代理安全

 在终端安全或者虚拟化安全防护中,往往需要在每一台主机或者虚机上安装 agent(代 理程序)来实现,这种方式往往需要消耗大量的资源。 而无代理安全则不用安装 agent,可以减少大量的部署运维工作,提升管理效率。

CWPP  

全称 Cloud Workload Protection Platform,意为云工作负载保护平台,主要是指对云上应 用和工作负载(包括虚拟主机和容器主机上的工作负载)进行保护的技术,实现了比过去更 加细粒度的防护,是现阶段云上安全的最后一道防线。

CSPM  

云安全配置管理,能够对基础设施安全配置进行分析与管理。这些安全配置包括账号特 权、网络和存储配置、以及安全配置(如加密设置)。如果发现配置不合规,CSPM 会采取行 动进行修正。

CASB  

全称 Cloud Access Security Broker,即云端接入安全代理。作为部署在客户和云服务商之 间的安全策略控制点,是在访问基于云的资源时企业实施的安全策略。

防爬 

意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信息。网络爬虫是一种按照一定 的规则,自动地抓取网络信息的程序或者脚本。

安全资源池 

安全资源池是多种安全产品虚拟化的集合,涵盖了服务器终端、网络、业务、数据等多 种安全能力。

IAM  

全称为 Identity and Access Management,即身份与访问管理,经常也被叫做身份认证。

4A  

即认证 Authentication、授权 Authorization、账号 Account、审计 Audit,即融合统一用户 账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解决方案将,涵盖单点 登录(SSO)等安全功能。

Access Control list(ACL)  

访问控制列表。

多因子认证 

主要区别于单一口令认证的方式,要通过两种以上的认证机制之后,才能得到授权,使 用计算机资源。 例如,用户要输入 PIN 码,插入银行卡,最后再经指纹比对,通过这三种认证方式,才 能获得授权。这种认证方式可以降低单一口令失窃的风险,提高安全性。

特权账户管理 

简称 PAM。由于特权账户往往拥有很高的权限,因此一旦失窃或被滥用,会给机构带来 非常大的网络安全风险。所以,特权账户管理往往在显得十分重要。 其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现最小权 限访问模型、对这些凭证执行的活动实现审计功能。

零信任 

零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络边界来 划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态认证和授权的方式, 把访问者所带来的的网络安全风险降到最低。

SDP  

全称为 Software Defined Perimeter,即软件定义边界,由云安全联盟基于零信任网络提 出,是围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。

Security as a Service  

安全即服务,通常可理解为以 SaaS 的方式,将安全能力交付给客户。

同态加密 

同态加密是一类具有特殊自然属性的加密方法,此概念是 Rivest 等人在 20 世纪 70 年 代首先提出的,与一般加密算法相比,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能。

量子计算 

是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式,目前已经逐渐应 用于加密和通信传输。

可信计算 

是一项由可信计算组(可信计算集群,前称为 TCPA)推动和开发的技术。 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以 提高系统整体的安全性。

拟态防御 

核 心 实 现 是 一 种 基 于 网 络 空 间 内 生 安 全 机 理 的 动 态 异 构 冗 余 构 造 ( Dynamic  Heterogeneous Redundancy,DHR),为应对网络空间中基于未知漏洞、后门或病毒木马等的 未知威胁,提供具有普适创新意义的防御理论和方法。

区块链 

英文名为 block chain,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪 造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。

远程浏览器 

鉴于浏览器往往成为黑客攻击的入口,因此将浏览器部署在远程的一个“浏览器服务器 池”中。 这样一来,这些浏览器所在的服务器跟用户所在环境中的终端和网络是隔离的,从而使 得客户所在网络的暴露面大大降低。 这种服务也类似于虚拟桌面、云手机等产品。

云手机 

云手机采用全新的 VMI(Virtual Mobile Infrastructure 虚拟移动设施,与 PC 云桌面类似) 技术,为员工提供一个独立的移动设备安全虚拟手机,业务应用和数据仅在服务端运行和存 储,个人终端上仅做加密流媒体呈现和触控,从而有效保障企业数据的安全性。

风控 

也称大数据风控,是指利用大数据分析的方法判断业务可能存在的安全风险,目前该技 术主要用于金融信贷领域,防止坏账的发生。

渗透测试

 为了证明网络防御按照预期计划正常运行而提供的一种机制,通常会邀请专业公司的攻 击团队,按照一定的规则攻击既定目标,从而找出其中存在的漏洞或者其他安全隐患,并出 具测试报告和整改建议。 其目的在于不断提升系统的安全性。

安全众测 

借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。 您在收到有效的漏洞后,按漏洞风险等级给予白帽子一定的奖励。通常情况下是按漏洞 付费,性价比较高。 同时,不同白帽子的技能研究方向可能不同,在进行测试的时候更为全面。

内生安全 

由奇安信集团董事长齐向东在 2019 北京网络安全大会上首次提出,指的是不断从信息 化系统内生长出的安全能力,能伴随业务的增长而持续提升,持续保证业务安全。 内生安全有三个特性,即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚 合以及 IT 人才和安全人才的聚合,从信息化系统的内部,不断长出自适应、自主和自成长 的安全能力。

内生安全框架 

为推动内生安全的落地,奇安信推出了内生安全框架。 该框架从顶层视角出发,支撑各行业的建设模式从“局部整改外挂式”,走向“深度融合 体系化”;从工程实现的角度,将安全需求分步实施,逐步建成面向未来的安全体系;内生 安全框架能够输出实战化、体系化、常态化的安全能力,构建出动态防御、主动防御、纵深 防御、精准防护、整体防控、联防联控的网络安全防御体系。 内生安全框架包含了总结出了 29 个安全区域场景和 79 类安全组件。

PPDR

 英文全称为 Policy Protection Detection Response,翻译为策略、防护、检测和响应。 主要以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应 用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。

CARTA  

全称为 Continuous Adaptive Risk and Trust Assessment,即持续自适应风险与信任评估旨 在通过动态智能分析来评估用户行为,放弃追求完美的安全,不能要求零风险,不要求 100% 信任,寻求一种 0 和 1 之间的风险与信任的平衡。 CARTA 战略是一个庞大的体系,其包括大数据、AI、机器学习、自动化、行为分析、威 胁检测、安全防护、安全评估等方面。

SASE  

全称为 Secure Access Service Edge,即安全访问服务边缘,Gartner 将其定义为一种基于 实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服 务。 实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘 计算场地相关联。

SDL  

全称为 Security Development Lifecycle,翻译为安全开发生命周期,是一个帮助开发人员 构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程,最早由微软提 出。

DevSecOps 

 全称为 Development Security Operations,可翻译为安全开发与运维。 它强调在 DevOps 计划刚启动时就要邀请安全团队来确保信息的安全性,制定自动安全 防护计划,并贯穿始终,实现持续 IT 防护。

代码审计 

顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编 码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析, 发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。

NTLM 验证

 NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制,从 NT4 开始就一直使用, 主要用于本地的帐号管理。

CVE  

全称 Common Vulnerabilities and Exposures,由于安全机构 Mitre 维护一个国际通用的漏 洞唯一编号方案,已经被安全业界广泛接受的标准。

软件加壳

 “壳”是一段专门负责保护软件不被非法修改或反编译的程序。 它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。 经过加壳的软件在跟踪时已无法看到其真实的十六进制代码,因此可以起到保护软件的 目的。

CNVD

 国家信息安全漏洞共享平台,由国家计算机应急响应中心 CNCERT 维护,主要负责统一 收集、管理国内的漏洞信息,其发布的漏洞编号前缀也为 CNVD。

数据脱敏

 数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠 保护,主要用于数据的共享和交易等涉及大范围数据流动的场景。

SRC

  即 Security Response Center,中文名为安全应急响应中心,主要职责为挖掘并公开收集 机构存在的漏洞和其他安全隐患。

IPC 管道

 为了更好地控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管 道来调度整个进程。

SYN 包 

TCP 连接的第一个包,非常小的一种数据包。SYN 攻击包括大量此类的包,由于这些包 看上去来自实际不存在的站点,因此无法有效进行处理。

IPC$  

是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用 户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

shell  

指的是一种命令指行环境,是系统与用户的交换方式界面。简单来说,就是系统与用户 “沟通”的环境。 我们平时常用到的 DOS,就是一个 shell。(Windows 2000 是 cmd.exe)

ARP 

 地址解析协议(Address Resolution Protocol)此协议将网络地址映像到硬件地址。


4 中英文最全的网络安全术语表

高级持久威胁(APT) 

一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活 动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。 这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻 击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。

警报(Alert) 

关于已检测到或正在进行信息系统网络安全威胁的通知。

防毒软件(Antivirus) 

防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防 病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

攻击特征(Attack signature) 

一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能 的参与者和解决方案。

行为监控(Behaviour monitoring) 

观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈 值和趋势来衡量这些活动。

黑名单(Blacklist)

 实体(用户,设备)被阻止,拒绝特权或访问的列表。

蓝队(Blue team) 

模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻 击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。

机器人(bot) 

连接到 Internet 的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令 和控制下进行活动。 

僵尸网络 Botnet 

连接到 Internet 的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络 攻击。

暴力攻击(Brute force attack) 

利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击。

证书(Certificate)

 数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。

跨站点脚本(XSS) 

跨站点脚本(XSS)是通常在 Web 应用程序中发现的软件漏洞,它使在线犯罪分子可以 将客户端脚本注入其他用户查看的页面中。 攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未 采取必要的安全措施,否则此问题可能会成为严重的安全风险。

密码学(Cryptography) 

编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。

静止数据(Data at rest)

 持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘, 可移动媒体或备份。

数据泄露(Data breach) 

未经授权的移动或泄露信息,通常是向组织外部的一方。

数据的完整性(Data integrity) 

完整和可信的数据质量,未经授权或意外的方式修改或破坏的数据质量。

防止数据丢失(DLP)

 防止敏感数据通过安全边界的安全策略和相关程序。

数据安全(Data security)

 为保护机密数据并防止其被意外或故意泄露,破坏而采取的措施。

拒绝服务(DoS)

 这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权 使用或损害访问。

字典攻击(Dictionary attack)

 攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。

分布式拒绝服务(DDoS) 

一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。

下载攻击(Download attack)

 未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。

电子战(EW)

 利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通 信设备。

利用(Exploit)

 利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。

漏洞利用工具(Exploit kit) 

设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。一旦 他们渗透到系统中,他们将向其提供有害代码。

防火墙功能(Firewall) 

网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软 件。

散列(Hashing)

 使用数学算法来伪装一条数据。

蜜罐(蜜网)Honeypot

 诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际 系统。一个学习攻击方式的好工具。多个蜜罐组成一个蜜网。

工业控制系统(ICS) 

用于控制工业过程或基础设施资产的信息系统。常见于制造业,产品处理,生产和分销。

国际标准化组织(ISO) 

制定自愿性行业标准(包括两个主要信息安全管理标准)的独立机构:ISO 27001 和 ISO  27002。

物联网(IoT) 

日常用品(例如水壶,冰箱和电视)连接到互联网的能力。

入侵检测系统/入侵检测与防御(IDS / IDP)

 查找并帮助防止公司网络上的恶意活动的硬件或软件。

IP 欺骗(IP spoofing) 

攻击者用来提供虚假 IP 地址的策略,试图诱骗用户或网络安全解决方案,使其认为自 己是合法行为者。

越狱(Jailbreak) 

取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手 机。

键(Key) 

用于加密和解密密文的数值。

键盘记录器(Keylogger) 

一种跟踪按键和键盘事件以监视用户活动的软件或硬件。

逻辑炸弹(Logic bomb) 

一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意 操作,例如删除文件。

宏病毒(Macro virus) 

一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系 统中传播。

恶意代码(Malicious code)

 专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。

中间人攻击(MitM) 

网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对 其进行更改。有时缩写为 MITM,MIM,MiM 或 MITMA。

数据包嗅探器(Packetsniffer) 

用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听 私人数据交换,例如浏览历史记录,下载等。

被动攻击(Passive attack) 

攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击 更难检测-因此称为“被动”。

有效载荷(Payload) 

执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成 破坏的。

渗透测试(Penetration testing)

 一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。

制药 Pharming 

对网络基础结构的攻击,尽管用户输入了正确的地址,但仍将用户复位向到非法网站。

网络钓鱼(Phishing) 

大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。

代理服务器(Proxy server) 

介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增 强网络安全性。

勒索软件(Ransomware) 

勒索软件是一种恶意软件,它对 PC 或移动设备上的所有数据进行加密,从 而阻止数据所有者对其进行访问。 感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特 币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能 保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗 余),并使这些备份保持最新状态,这样您就不会失去重要的进展。

红队(Red team) 

一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。

冗余(Redundancy)

 在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功 能的其他或替代系统,子系统,资产或过程。

远程访问木马(RAT) 

远程访问木马(RAT)使用受害者的访问权限并感染计算机,从而使网络攻击者可以不 受限制地访问 PC 上的数据。 网络罪犯可以使用 RAT 窃取机密信息。RAT 包括进入计算机系统的后门,可以使 PC 成 为僵尸网络,同时还可以传播到其他设备。当前的 RAT 可以绕过强身份验证,并且可以访问 敏感的应用程序,这些应用程序随后用于将信息泄露给网络犯罪控制的服务器和网站。

根套件(Rootkit) 

在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏 工具的存在,维护访问权限以及隐藏工具执行的活动。

安全信息和事件管理(SIEM) 

用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。

安全监控(Security monitoring) 

从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受 到威胁的迹象。

单点登录(SSO) 

一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程 序。

Smishing 

通过 SMS 进行网络钓鱼:向用户发送大量短信,要求他们提供敏感信息(例如银行详 细信息)或鼓励他们访问假网站。

社会工程学(Social engineering) 

操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧, 贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授 权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。

软件即服务(SaaS) 描述一种消费者通过 Internet 访问集中托管的软件应用程序的业务模型。

鱼叉式网络钓鱼(Spear phishing) 

鱼叉式网络钓鱼是一种网络攻击,旨在使用一种非常具体且个性化的消息从受害者中提 取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。 该消息通常发送给个人或公司,并且由于计划周密,因此非常有效。攻击者花费时间和 资源来收集有关受害者的信息(兴趣,活动,个人历史等),以创建鱼叉式网络钓鱼消息(通 常是电子邮件)。鱼叉式网络钓鱼使用紧迫感和熟悉感(似乎来自您认识的人)来操纵受害 者,因此目标用户没有时间仔细检查信息。

间谍软件(Spyware)

 间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。 木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的 Internet 活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此 机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。

SQL 注入(SQL injection) 

这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的 SQL 代码可 以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶 意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。 他们还可以完全控制数据库。

SSL /安全套接字层 

这是一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。加密此数 据传输可确保没有人可以窥探传输并获得机密信息(例如,在线购物时的卡详细信息)的访 问权限。合法网站使用 SSL(以 https 开头)。用户应避免在不使用 SSL 的网站中输入数据。

隐写术(Steganography)

 一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。

对称密钥(Symmetric key) 

用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创 建消息身份验证代码并验证该代码。

票(Ticket) 

在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥 (会话密钥)一起形成凭据。

代币(Token) 

在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份 验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID 卡或智能卡的形式找到。

特洛伊木马(Trojan horse) 

计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时 是通过利用调用程序的系统实体的合法授权来实现的。

两因素验证(2FA) 

使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。

URL 注入

 URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接 的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户复位向到其他网 页,或者使网站的 Web 服务器参与 DDoS 攻击。URL 注入通常是由于服务器目录或用于操作 网站的软件中的漏洞(例如过时的 WordPress 或插件)而发生的。

虚拟专用网(VPN) 

通常创建一个加密网络,以允许远程用户进行安全连接,例如,在一个办公室中有多个 位置的组织中。

病毒(Virus) 

可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。

脆弱性(Vulnerability) 

软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权 的访问。

wabbits 

兔子是病毒,蠕虫和特洛伊木马中的四种主要恶意软件之一。这是一种计算机程序,可 以在本地系统上重复复制。可以对 Wabbits 进行编程,使其具有恶意副作用。叉子炸弹就是 一个兔子的例子:这是对使用叉子功能的计算机的 DoS 攻击形式。叉子炸弹会迅速创建大 量进程,最终导致系统崩溃。Wabbits 不会尝试通过网络传播到其他计算机。

水坑(水坑攻击)Water-holing (watering hole attack) 

建立一个虚假网站(或破坏一个真实的网站)以利用访问用户。

水坑(Watering hole) 

水坑是最早在 2009 年和 2010 年发现的计算机攻击策略的名称。 受害者是一个特定的,非常有针对性的团体,例如公司,组织,代理机构,行业等。攻 击者花费时间获取有关目标的战略信息:例如,观察哪些合法网站更常被目标用户访问。 然后,攻击者利用一个漏洞,并在站点所有者不知情的情况下用恶意软件感染了这些受信任的网站之一。最终,来自该组织的某人将陷入陷阱并感染其计算机,从而使攻击者可以访问目标的整 个网络。这些攻击之所以有效,是因为网站技术始终存在漏洞,即使使用最流行的系统(例 如 WordPress),也比以往任何时候都更容易对网站进行入侵而不会引起注意。

捕鲸(Whaling) 

针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。捕鲸(Whaling) 针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。

白队(White team) 

一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。

白名单(Whitelist) 

实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。

蠕虫(Worm)

 一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。

Zero-day 

黑客可以利用的,最近发现的漏洞(或错误),对于供应商或防病毒公司而言尚不为人 所知。

僵尸(Zombie) 

僵尸计算机是连接到 Internet 的计算机,从外观上看,它可以正常运行,但是可以由具 有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务, 例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起 DoS(拒绝服务)攻击, 而所有者却不知道。


5 Oracle 网络安全词汇表

AES  

Advanced Encryption Standard(高级加密标准)。一种对称的块数据加密技术。美国政府 在 2000 年 10 月采用该种算法的 Rijndael 变体作为其加密标准。AES 从而取代了 DES 成 为政府的加密标准。

asymmetric key cryptography(非对称密钥密码学)

 一种加密系统,消息的发送者和接收者使用不同的密钥对消息进行加密和解密。非对称 密钥用于为对称密钥加密建立一个安全信道。Diffie-Hellman algorithm(Diffie-Hellman 算法) 就是一种非对称密钥协议。该加密系统与 symmetric key cryptography(对称密钥密码学)相 对。

Blowfish  

一种对称块加密算法,它采用 32 位到 448 位的可变长度密钥。其作者 Bruce Schneier  声称 Blowfish 已针对密钥不经常更改的应用程序进行优化。

broadcast address(广播地址) 

IPv4 网络地址,其主机部分的所有位全为 0 (10.50.0.0) 或全为 1 (10.50.255.255)。从本 地网络上的计算机发送到广播地址的包将被传送到该网络中的所有计算机。


作者:wwl

网络攻防研究员

评论列表 (1)条评论
网友昵称:访客
访客游客2023-12-21回复
👍

发表评论