下面小编就盘点了超过200个常用的网络安全词汇,希望对您的学习与业务沟通有所帮助 。
如有不当或者疏漏之处,请在留言处指正补充 。
一、攻击篇
1.攻击工具
肉鸡
所谓“肉鸡”是一种很形象的比喻 , 比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击 。
例如在2016年美国东海岸断网事件中 , 黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡” 。
僵尸网络
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒 , 从而在控制者和被感染主机之间所形成的一个可一对多控制的网络 。
僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着 , 成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用的一种基础设施 。
木马
就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限 。
有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、Gh0st、PcShare等等 。
网页木马
表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马服务端植入到访问者的电脑上来自动执行将受影响的客户电脑变成肉鸡或纳入僵尸网络 。
Rootkit
Rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具 。
通常 , 攻击者通过远程攻击的方式获得root访问权限 , 或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统存在的安全漏洞获得系统的root或system权限 。
然后,攻击者就会在对方的系统中安装Rootkit,以达到自己长久控制对方的目的,Rootkit功能上与木马和后门很类似 , 但远比它们要隐蔽 。
蠕虫病毒
它是一类相对独立的恶意代码,利用了联网系统的开放性特点,通过可远程利用的漏洞自主地进行传播,受到控制终端会变成攻击的发起方,尝试感染更多的系统 。
蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性 。
震网病毒
又名Stuxnet病毒,是第一个专门定向攻击真实世界中基?。茉矗┥枋┑摹叭涑妗辈《? ,比如核电站 , 水坝,国家电网 。
作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过 45000个网络,其目标伊朗的铀浓缩设备遭到的攻击最为严重 。
勒索病毒
主要以邮件、程序木马、网页挂马的形式进行传播 。该病毒性质恶劣、危害极大 , 一旦感染将给用户带来无法估量的损失 。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解 。
挖矿木马
一种将PC、移动设备甚至服务器变为矿机的木马 , 通常由挖矿团伙植入 , 用于挖掘比特币从而赚取利益 。
攻击载荷
攻击载荷(Payload)是系统被攻陷后执行的多阶段恶意代码 。
通常攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发 , 并可能通过网络获取更多的组件 。
嗅探器(Sniffer)
就是能够捕获网络报文的设备或程序 。嗅探器的正当用处在于分析网络的流量 , 以便找出所关心的网络中潜在的问题 。
恶意软件
被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序 。
间谍软件
一种能够在用户不知情的情况下 , 在其电脑、手机上安装后门,具备收集用户信息、监听、偷拍等功能的软件 。
后门
这是一种形象的比喻 , 入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机 。
这些改动表面上是很难被察觉的 , 就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条按到,可以方便自身随意进出 。
通常大多数木马程序都可以被入侵者用于创建后门(BackDoor) 。
弱口令
指那些强度不够,容易被猜解的,类似123 , abc这样的口令(密码) 。
推荐阅读
- 考研数一不考离散数学吗
- 哥的偏旁部首是什么 哥的偏旁部首是什么意思
- 怎么养肝好?不妨喝碗冬瓜汤
- 交通标志可分为哪几类
- 自费社保一年需交多少 没有单位的个人居民如何交社保
- 哈弗f7落地价 看看报价吧,教你低价购车
- QQ飞车手游S8鹿力大仙怎么获得 鹿力大仙宠物技能羁绊介绍
- 盛情款待什么意思
- 猫薄荷和薄荷的区别 猫薄荷和薄荷有什么区别