网络安全术语中英文表
网络安全术语中英文表
按字母 A-Z 顺序排列,用简单的中英文解释,让你了解到最全的网络安全术语。
1 A
1.1 高级持久威胁APT
- 一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活 动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
- 这些攻击往往来自多个入口点,并且可能使用多个攻击媒介例如,网络攻击,物理攻 击,欺骗攻击。一旦系统遭到破坏,结束攻击可能非常困难。
1.2 警报Alert
- 关于已检测到或正在进行信息系统网络安全威胁的通知。
1.3 防毒软件Antivirus
- 防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防 病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
1.4 攻击特征Attack signature
- 一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能 的参与者和解决方案。
1.5 攻击者Attacker
- 威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息, 然后利用其结果。
1.6 认证方式Authentication
- 验证用户,进程或设备的身份或其他属性的过程。
2 B
2.1 行为监控Behaviour monitoring
- 观察用户,信息系统和流程的活动。可用于根据组织政策和规则, 正常活动的基准,阈 值和趋势来衡量这些活动。
2.2 黑名单Blacklist
- 实体用户,设备被阻止,拒绝特权或访问的列表。
2.3 蓝队Blue team
- 模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻 击通常是由中立组织怀特White Team建立和监控的业务演习的一部分。
2.4 机器人bot
- 连接到 Internet 的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令 和控制下进行活动。
2.5 僵尸网络 Botnet
- 连接到 Internet 的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络 攻击。
2.6 违反Breach
- 未经授权访问数据,计算机系统或网络。
2.7 带上自己的设备BYOD
- 组织允许员工将其个人设备用于工作目的的策略或政策。
2.8 蛮力攻击Brute force attack
- 利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击
2.9 缺陷 bug
- 信息系统或设备中相对较小的缺陷或缺陷。
3 C
3.1 证书Certificate
- 数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。
3.2 认证信息系统审核员CISA
- 监视,审计,控制和评估信息系统的专业人员的认证。
3.3 认证信息系统安全经理CISM
- ISACA 的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。
3.4 信息系统安全认证专家CISSP
- 针对 CISO 和其他信息安全领导者的管理认证。
3.5 密码Cipher
- 一种用于加密和解密数据的算法。有时与“代码”一词互换使用。
3.6 计算机事件响应小组CIRT
- 一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响 /丢失的信息。然后,他们使用此洞察力做出回应。
3.7 计算机网络防御CND
- CND 通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而 采取的措施。
3.8 信息和相关技术的控制目标COBIT
- 由 ISACA 开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和 模型,包括风险管理和合规性。
3.9 证书Credentials
- 用于验证用户身份的信息,例如密码,令牌,证书。
3.10跨站点脚本XSS
- 跨站点脚本XSS是通常在 Web 应用程序中发现的软件漏洞,它使在线犯罪分子可以 将客户端脚本注入其他用户查看的页面中。
- 攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未 采取必要的安全措施,否则此问题可能会成为严重的安全风险。
3.11密码学Cryptography
- 编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。
3.12网络攻击 Cyber attack
- 故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。
3.13网络基础 Cyber Essentials
- 英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织 正在采取措施打击网络犯罪。
3.14网络事件Cyber incident
- 违反系统或服务的安全策略-最常见的情况是: 试图获得对系统和/或数据的未授权访问。
- 未经授权使用系统来处理或存储数据。
- 未经系统所有者同意,更改系统的固件,软件或硬件。 恶意破坏和/或拒绝服务。
3.15网络安全Cyber security
- 网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防 止恶意攻击和未经授权的访问。
4 D
4.1 静止数据Data at rest
- 持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘, 可移动媒体或备份。
4.2 数据泄露Data breach
- 未经授权的移动或泄露信息,通常是向组织外部的一方。
- 3 数据的完整性Data integrity
- 完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。
4.4 资料遗失Data loss
- 不再有数据,无论是因为它被盗,删除还是忘记了位置。
4.5 防止数据丢失DLP
- 防止敏感数据通过安全边界的安全策略和相关程序。
4.6 数据安全Data security
- 为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。
4.7 解密Decryption
- 将编码文本解密为原始原始格式的过程。
4.8 拒绝服务DoS
- 这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权 使用或损害访问。
4.9 字典攻击Dictionary attack
- 攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。
4.10分布式拒绝服务DDoS
- 一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。
4.11下载攻击Download attack
- 未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。
5 E
5.1 电子战EW
- 利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通 信设备。
5.2 编码Encode
- 使用代码将纯文本转换为密文。
5.3 加密Encryption
- 使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。
5.4 终端Endpoint
- 连接到网络的具有互联网功能的计算机设备的统称-例如,现代智能手机,笔记本电脑 和平板电脑都是端点。
5.5 道德黑客Ethical hacking
- 出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况下,演员有时被 称为“白帽黑客”。
5.6 渗出Exfiltration
- 未经同意即从系统传输信息。
5.7 利用Exploit
- 利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。
5.8 漏洞利用工具Exploit kit
- 设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。一旦 他们渗透到系统中,他们将向其提供有害代码。
6 F
6.1 防火墙功能Firewall
- 网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软 件。
7 G
7.1 GCHQ
- 政府通讯总部。该组织利用外国情报来帮助打击恐怖主义,网络犯罪和儿童色情制品。
7.2 GDPR
- 通用数据保护条例。欧洲立法旨在通过使个人更好地控制其个人信息在网上的使用方式 来防止数据滥用。
7.3 治理,风险管理与合规GRC
- 组织管理的三个方面旨在确保组织及其人员的行为规范,有效管理组织,采取适当措施 降低风险并保持对内部政策和外部法规的遵守。
8 H
8.1 黑客Hacker
- 闯入计算机,系统和网络的人。
8.2 散列Hashing
- 使用数学算法来伪装一条数据。
8.3 蜜罐蜜网Honeypot honeynet
- 诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际 系统。一个学习攻击方式的好工具。多个蜜罐组成一个蜜网。
9 I
9.1 事件Incident
- 任何违反系统或服务安全性规则的行为。这包括尝试获得未经授权的访问, 未经授权使 用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软 件或硬件。
9.2 事件响应计划Incident response plan
- 在发生网络事件时要采取的预定行动计划。
9.3 指示符Indicator
- 表示可能已经发生或正在进行中的网络事件的信号。
9.4 工业控制系统ICS
- 用于控制工业过程或基础设施资产的信息系统。常见于制造业,产品处理,生产和分销。
9.5 信息安全政策Information security policy
- 构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。
9.6 国际标准化组织ISO
- 制定自愿性行业标准包括两个主要信息安全管理标准的独立机构:ISO 27001 和 ISO 27002。
9.7 物联网IoT
- 日常用品例如水壶,冰箱和电视连接到互联网的能力。
9.8 入侵检测系统/入侵检测与防御IDS / IDP
- 查找并帮助防止公司网络上的恶意活动的硬件或软件。
9.9 IP 欺骗IP spoofing
- 攻击者用来提供虚假 IP 地址的策略,试图诱骗用户或网络安全解决方案,使其认为自 己是合法行为者。
9.10ISO 27001
- 信息安全管理系统ISMS的金标准,证明了最高的认证水平。
10J
10.1越狱Jailbreak
- 取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手 机。
11K
11.1键Key
- 用于加密和解密密文的数值。
11.2键盘记录器Keylogger
- 一种跟踪按键和键盘事件以监视用户活动的软件或硬件。
12L
12.1逻辑炸弹Logic bomb
- 一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意 操作,例如删除文件。
13M
13.1宏病毒Macro virus
- 一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系 统中传播。
13.2恶意代码Malicious code
- 专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
13.3恶意广告Malvertising
- 使用在线广告投放恶意软件。
13.4恶意软件Malware
- 恶意软件的简称。任何可能对组织或个人造成不利影响的病毒, 特洛伊木马,蠕虫,代 码或内容。
13.5中间人攻击MitM
- 网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对 其进行更改。有时缩写为 MITM ,MIM ,MiM 或 MITMA。
13.6减轻Mitigation
- 为最小化和解决网络安全风险而采取的步骤。
13.7移动设备管理MDM
- 移动设备管理MDM是一种安全软件,专门用于监视,管理和保护移动设备,平板电 脑和其他设备,从而允许对设备进行远程管理。
14N
14.1国家网络安全中心NCSC
- GCHQ 的一部分。英国政府组织成立,旨在帮助保护关键服务免受网络攻击。
14.2美国国家标准技术研究院NIST
- 美国联邦机构。负责“改善关键基础设施网络安全的框架” –组织用于管理其安全风 险的自愿性准则。
14.3NIST 网络安全标准
- 美国使用的一种框架,可帮助企业为防御网络犯罪做好准备。
15P
15.1数据包嗅探器Packetsniffer
- 用于监视和记录网络流量的软件。它可以用于善恶 –用于运行诊断和解决问题,或侦听 私人数据交换,例如浏览历史记录,下载等。
15.2被动攻击Passive attack
- 攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据, 所以这种类型的攻击 更难检测-因此称为“被动”。
15.3密码嗅探Password sniffing
- 通过监视或监听网络流量以检索密码数据来收集密码的技术。
15.4补丁管理Patch management
- 开发人员提供了补丁更新来修复软件中的缺陷。补丁程序管理是为网络及其中的系 统获取,测试和安装软件补丁程序的活动。
15.5打补丁Patching
- 将更新补丁应用于固件或软件,以提高安全性或增强性能。
15.6有效载荷Payload
- 执行恶意操作的恶意软件元素 – 网络安全性等同于导弹的爆炸性电荷。通常说来是造成 破坏的。
15.7支付卡行业数据安全标准PCI-DSS
- 全球支付卡行业的安全实践。接受卡付款借记和贷记的零售商和服务提供商必须遵 守 PCI-DSS。
15.8笔测Pen test/pentest
- 渗透测试或渗透测试的语。
15.9渗透测试Penetration testing
- 一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。
15.10 个人身份信息PII
- 可以识别个人的数据。
15.11 制药 Pharming
- 对网络基础结构的攻击,尽管用户输入了正确的地址,但仍将用户复位向到非法网站。
15.12 网络钓鱼Phishing
- 大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。
15.13 代理服务器Proxy server
- 介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增 强网络安全性。
16R
16.1勒索软件Ransomware
- 勒索软件是一种恶意软件恶意软件,它对 PC 或移动设备上的所有数据进行加密,从 而阻止数据所有者对其进行访问。
- 感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱通常以比特 币支付才能获得解密密钥。通常, 支付赎金也有时间限制。如果受害者支付赎金, 则不能 保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据以确保冗 余,并使这些备份保持最新状态,这样您就不会失去重要的进展。
16.2红队Red team
- 一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。
16.3冗余Redundancy
- 在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功 能的其他或替代系统,子系统,资产或过程。
16.4远程访问木马RAT
- 远程访问木马RAT使用受害者的访问权限并感染计算机,从而使网络攻击者可以不 受限制地访问 PC 上的数据。
- 网络罪犯可以使用 RAT 窃取机密信息。RAT 包括进入计算机系统的后门,可以使 PC 成 为僵尸网络,同时还可以传播到其他设备。当前的 RAT 可以绕过强身份验证,并且可以访问 敏感的应用程序,这些应用程序随后用于将信息泄露给网络犯罪控制的服务器和网站。
16.5根套件Rootkit
- 在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏 工具的存在,维护访问权限以及隐藏工具执行的活动。
17S
17.1密钥Secret key
- 用于加密和解密的加密密钥,使对称密钥加密方案能够运行。
17.2安全自动化Security automation
- 使用信息技术代替手动过程来进行网络事件响应和管理。
17.3安全信息和事件管理SIEM
- 用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。
17.4安全监控Security monitoring
- 从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受 到威胁的迹象。
17.5安全运营中心SOC
- 组织中的中央部门,负责监视,评估和防御安全问题。
17.6安全周边Security perimeter
- 一个明确定义的边界,可在其中执行安全控制。
17.7安全政策Security policy
- 将组织的信息和服务的可接受使用控制在可接受的风险水平以及保护组织的信息资产 的手段的规则或一组规则。
17.8单点登录SSO
- 一种软件过程,使计算机用户可以使用一组凭据例如用户名和密码访问多个应用程 序。
17.9Smishing
- 通过 SMS 进行网络钓鱼:向用户发送大量短信,要求他们提供敏感信息例如银行详 细信息或鼓励他们访问假网站。
17.10 社会工程学Social engineering
- 操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧, 贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授 权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。
17.11 软件即服务SaaS
- 描述一种消费者通过 Internet 访问集中托管的软件应用程序的业务模型。
17.12 垃圾邮件Spam
- 滥用电子消息传递系统来随意发送未经请求的批量消息。
17.13 鱼叉式网络钓鱼Spear phishing
- 鱼叉式网络钓鱼是一种网络攻击,旨在使用一种非常具体且个性化的消息从受害者中提 取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。
- 该消息通常发送给个人或公司,并且由于计划周密,因此非常有效。攻击者花费时间和资源来收集有关受害者的信息兴趣,活动,个人历史等,以创建鱼叉式网络钓鱼消息通 常是电子邮件。鱼叉式网络钓鱼使用紧迫感和熟悉感似乎来自您认识的人来操纵受害 者,因此目标用户没有时间仔细检查信息。
17.14 欺骗Spoofing
- 伪造传输的发送地址以获得未经授权的进入安全系统。
17.15 间谍软件Spyware
- 间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。 木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的 Internet 活动击键,浏览器历史记录等,还可以获取用户名,密码,财务信息等。它还可以将此 机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。
17.16 SQL 注入SQL injection
- 这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的 SQL 代码可 以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击, 恶 意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。 他们还可以完全控制数据库。
17.17 SSL /安全套接字层
- 这是一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。加密此数 据传输可确保没有人可以窥探传输并获得机密信息例如,在线购物时的卡详细信息的访 问权限。合法网站使用 SSL以 https 开头。用户应避免在不使用 SSL 的网站中输入数据。
17.18 隐写术Steganography
- 一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。
17.19 对称密钥Symmetric key
- 用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创 建消息身份验证代码并验证该代码。
18T
18.1威胁分析Threat analysis
- 对单个威胁的特征进行详细评估。
18.2威胁评估Threat assessment
- 识别或评估具有或表明可能危害生命,信息,操作和/或财产的实体,动作或事件自 然或人为的产品或过程。
18.3威胁搜寻Threat hunting
- 网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁 的过程。
18.4威胁管理Threat management
- 没有防止 100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防, 检测,响应和 恢复的多层方法。
18.5威胁监控Threat monitoring
- 在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中 的某些事件是否会危害系统的安全性。这是一个连续的过程。
18.6票Ticket
- 在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥 会话密钥一起形成凭据。
- 代币Token在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是 两因素或多因素身份验证机制的一部分。在某些情况下, 令牌也可以代替密码,并且可以通 过密钥卡,USB ,ID 卡或智能卡的形式找到。
18.7交通灯协议Traffic light protocol
- 一组使用四种颜色红色,琥珀色,绿色和白色的名称,用于确保与正确的受众共享 敏感信息。
18.8特洛伊木马Trojan horse
- 计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时 是通过利用调用程序的系统实体的合法授权来实现的。
18.9两因素验证2FA
- 使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。
18.10 广告软件Typhoid adware
- 这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络例如公用的 非加密 WiFi 热点访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面 装有广告软件,因此安装传统的防病毒软件无法抵御威胁。尽管广告本身可能是非恶意的, 但它们可能会使用户面临其他威胁。例如, 广告可以宣传实际上是恶意软件或网络钓鱼攻击 的伪造防病毒软件。
- Typhoid adware 原义是“伤寒广告软件”, 而Typhoid 一词是来自一个传染病病例典故,全称为“Typhoid Mary”伤寒玛丽。“伤寒玛 丽”Typhoid Mary,是美国发现的第一位无症状伤寒杆菌带菌者,她本名叫玛丽·梅伦Mary Mallon,1869 年9 月23 日——1938 年11月11 日,生于爱尔兰,15 岁时移民美国。起初, 她给人当女佣。后来,她发现自己很有烹调才能,于是转行当了厨师,每月能赚到比做女佣 高出很多的薪水。玛丽虽然身体一直健康,却携带伤寒杆菌。后来玛丽相继传染多人,最终 被隔离在纽约附近的北兄弟岛North Brother Island上的传染病房。医生对隔离中的玛丽 使用了可以治疗伤寒病的所有药物,但伤寒病菌却一直顽强地存在于她的体内。最终玛丽于 1938 年11月11 日死于肺炎,而非伤寒,享年69 岁,推测感染肺炎的原因是死前六个月中 风导致她瘫痪在床。
- “伤寒玛丽“的病例特点是,她自己感染病菌,却没有任何症状,但可以传染别人,而 Typhoid adware 恶意软件的特点与此类似,the adware may run from an infected computer whose owner would not see any manifestations, yet will affect neighboring ones. For the latter peculiarity it was named in an analogy with Typhoid Mary Mary Mallon, the first identified person who never experienced any symptoms yet spread infection. 感染的广告软件可以在被感染 的计算机上运行,但其计算机所有者看不到任何感染表现,但会影响感染给邻近的计算 机。由于这种恶意软件的特殊性,它被命名为伤寒玛丽Mary Mallon,伤寒玛丽是美国第 一个被确诊,却没有任何症状,但能传播病菌的人。
- 因为很少有中国人知道这个传染病的典故,为了防止歧义误解,此处根据原文采用了意 译“广告软件”,而不是“伤寒广告软件”。
19U
19.1未经授权的访问Unauthorised access
- 违反规定的安全策略的任何访问。
19.2URL 注入
- URL或链接注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接 的新页面时。有时, 这些页面还包含恶意代码,这些恶意代码会将您的用户复位向到其他网 页,或者使网站的 Web 服务器参与 DDoS 攻击。URL 注入通常是由于服务器目录或用于操作 网站的软件中的漏洞例如过时的 WordPress 或插件而发生的。
20V
20.1虚拟专用网VPN
- 通常创建一个加密网络,以允许远程用户进行安全连接,例如,在一个办公室中有多个 位置的组织中。
20.2病毒Virus
- 可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。
20.3脆弱性Vulnerability
- 软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权 的访问。
21W
21.1wabbits
- 兔子是病毒,蠕虫和特洛伊木马中的四种主要恶意软件之一。这是一种计算机程序,可 以在本地系统上重复复制。可以对 Wabbits 进行编程,使其具有恶意副作用。叉子炸弹就是 一个兔子的例子:这是对使用叉子功能的计算机的 DoS 攻击形式。叉子炸弹会迅速创建大 量进程,最终导致系统崩溃。Wabbits 不会尝试通过网络传播到其他计算机。
21.2水坑水坑攻击Water-holing watering hole attack
- 建立一个虚假网站或破坏一个真实的网站以利用访问用户。
21.3水坑Watering hole
- 水坑是最早在 2009 年和 2010 年发现的计算机攻击策略的名称。
- 受害者是一个特定的,非常有针对性的团体,例如公司,组织,代理机构,行业等。攻 击者花费时间获取有关目标的战略信息:例如,观察哪些合法网站更常被目标用户访问。组。 然后,攻击者利用一个漏洞,并在站点所有者不知情的情况下用恶意软件感染了这些受信任 的网站之一。
- 最终,来自该组织的某人将陷入陷阱并感染其计算机,从而使攻击者可以访问目标的整 个网络。这些攻击之所以有效, 是因为网站技术始终存在漏洞,即使使用最流行的系统例 如 WordPress,也比以往任何时候都更容易对网站进行入侵而不会引起注意。
21.4捕鲸Whaling
- 针对高级管理人员的针对性强的网络钓鱼攻击伪装成合法电子邮件。
21.5白队White team
- 一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。
21.6白名单Whitelist
- 实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。
21.7蠕虫Worm
- 一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。
22Z
22.1Zero-day
- 黑客可以利用的,最近发现的漏洞或错误,对于供应商或防病毒公司而言尚不为人 所知。
22.2僵尸Zombie
- 僵尸计算机是连接到 Internet 的计算机,从外观上看,它可以正常运行,但是可以由具 有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务, 例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起 DoS拒绝服务攻击, 而所有者却不知道。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 kukualのblog!