当前位置:   article > 正文

网络攻击与防范名词解释_网络攻防题库 名词解释汇总

网络攻防题库 名词解释汇总

1.0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。
2.bof攻击是利用上参数的溢出将返回地址用自己构造的数据覆盖掉,从而控制程序的进程。
3.
4.CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。
5.Cookie实际上是一小段的文本信息。客户端向服务器发起请求,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie,以此来辨认用户状态。
Cookies欺骗是通过盗取、修改、伪造Cookies的内容来欺骗Web系统,并得到相应权限或者进行相应权限操作的一种攻击方式。
6.Crack是破解UNIX口令的最著名的工具,已经成为检查网络口令弱点的工业标准。
7.CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
8.AWD(Attack With Defense,攻防兼备)模式是一个非常有意思的模式,你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说,攻击别人的靶机可以获取Flag分数时,别人会被扣分,同时你也要保护自己的主机不被别人得分,以防扣分。
9. PWN:通过对二进制程序进行逆向分析和调试来找到利用漏洞,并编写利用代码,通过远程代码执行来达到溢出攻击的效果,最终拿到目标机器的shell夺取flag。
10.Ddos:分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。
11.DLL注入就是将一个DLL放进某个进程的地址空间里,让它成为那个进程的一部分。
12.Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows 机器上,也可以实现虚拟化。
13.Honeypot是故意让人攻击的目标,引诱黑客前来攻击。
14.IP block:IP封锁是指防火墙维护一张IP黑名单,一旦发现发往黑名单中地址的请求数据包,就直接将其丢弃,这将导致源主机得不到目标主机的及时响应而引发超时,从而达到屏蔽对目标主机的访问的目的。
15.IP spoof:IP地址欺骗,是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。
16.Iptables:主要功能是实现对网络数据包进出设备及转发的控制。
17.
18.ISAKMP:Internet安全联盟密钥管理协议。
19.LAND攻击(局域网拒绝服务攻击),是拒绝服务攻击(DoS攻击)的一种,通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。
20.Md5码:根据公开的MD5算法对原信息进行数学变换后得到的一个128位的特征码。
21.Msf
22.NAS:网络接入服务器(Network Attached Server,缩写为NAS)是远程访问接入设备。它位于公用电话网(PSTN/ISDN)与IP网之间,将拨号用户接入IP网;它可以完成远程接入、实现拨号虚拟专网(VPDN)、构建企业内部Intranet等网络应用。
23.NTP是用UDP传输的,所以可以伪造源地址。NTP协议中有一类查询指令,用短小的指令即可令服务器返回很长的信息。
放大攻击就是基于这类指令的。
24.OLLYDBG是一个新的动态追踪工具,调试工具。
25.payload攻击载荷:主要用于建立目标机与攻击机之间的稳定连接,并返回一个shell,也可以进行程序注入等。
26.PGP:是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用。是一个基于公钥加密体系的邮件安全传输协议,包括数字签名、压缩、加密、数字信封以及Base64编码等过程。
27.Reverse:逆向。
28.RSA加密算法是一种非对称加密算法。
29.shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,让攻击者获得shell。
30.SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
31.Stack overflow:堆栈溢出
32.SYN Flood(SYN洪水)是种典型的DoS(Denial of Service,拒绝服务)攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。
33.
34.虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。
35.
36.Worm:网络蠕虫是通过网络传播,无须用户干预能够独立地或者依赖文件共享主动攻击的恶意代码。
37.WriteProcessMemory是计算机语言中的一种函数。此函数能写入某一进程的内存区域,故需此函数入口区必须可以访问,否则操作将失败。
38.
39.
40.被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
41.端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型。
42.防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
43.公钥(Public Key)与私钥(Private Key)是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。
44.“黑客”指研究智取计算机安全系统的人员。
45.后门是指绕过安全控制而获取对程序或系统访问权的方法。
46.
47.加壳的全称应该是可执行程序资源压缩,压缩后的程序可以直接运行。用来保护软件版权,防止软件被破解。对于病毒,加壳可以绕过一些杀毒软件的扫描,从而实现它作为病毒的一些入侵或破坏的一些特性。
48.僵尸网络 Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
49.跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
50.勒索病毒,主要以邮件、漏洞、广告推广的形式进行传播。利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。加密完成后,还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。
51.
52.漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
53.漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
54.路由劫持:域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。
55.木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
56.旁注攻击是一种入侵方法,利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。
57.肉鸡也称傀儡机,是指可以被黑客远程控制的机器。
58.入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
59.
60.
61.
62.渗透测试(penetration test)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
63.数字签名(公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
64.
65.外挂一般指通过修改游戏数据而为玩家谋取利益的作弊程序或软件。
66.
67.网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。
68.
69.
70.虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。在实体计算机中能够完成的工作在虚拟机中都能够实现。
71.一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。将一句话添加到数据库,入侵网站服务器。
72.
73.“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。衍生其他大量网络攻击工具。
74.
75.Cloudflare帮助公司企业推广网站和在线服务。由于一个编程错误,几个月来,Cloudflare的系统在特定条件下会将服务器内存中的内容随机泄露到网页。这意味着,如果你访问Cloudflare托管的网站,你浏览器页面里可能会隐含有其他人的某些网页流量内容。该漏洞与心脏出血(Heartbleed)的原理类似,因此被称为“Cloudbleed”云出血。
76.栈溢出攻击:向缓冲器填入过多的数据,超出边界,导致数据外溢。同时利用缓冲区溢出改写数据、改变程序执行流程。执行shellcode。
77.数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。
78.主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
79.字典攻击:在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。
80.《通用数据保护条例》(General Data Protection Regulation,简称GDPR)。
81.

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/687394
推荐阅读
相关标签
  

闽ICP备14008679号