【干货】网络安全术语详解大全
数字经济时代,网络安全显得尤其重要,今天知了堂小编来为大家分享一些和网络安全相关的术语详解。
1、黑客
“黑客”一词译自英文“Hacker”,最早出现在20世纪初美国麻省理工学院的校园俚语中,形容学生精心策划的一些恶作剧。后来词义引申为热心于计算机技术、水平高超的电脑专家和程序设计人员。“hack”还有另一个引申义,指对某个设备或者程序进行修改,使其完成原来不可用的功能(或者禁止外部设备使用者接触到的功能)。在这个意义上,“hacking”可以与盗窃信息、信用卡欺诈等其他计算机犯罪联系在一起,这也是后来“黑客” 被当作对计算机入侵者的称呼的原因。
2、红客
红客是具有爱国热情和明显政治倾向的黑客群体,是一批非官方的,使用技术“维护国家和民族尊严”的人。
3、黑帽
戴黑帽子的人被视为恶棍或坏人,尤其在西方电影中,反派角色都会戴着黑色的帽子。在计算机中,这种措辞用来比喻黑客、网络入侵、计算机病毒等阴谋诡计,也用来形容利用技术搞破坏的黑客。
4、灰帽
2004年,哈里斯等人出版了一本关于灰帽技术的书。作者认为,灰帽介于白帽和黑帽之间,通过渗透系统并告知供应商需要修复的地方来获取收入。
5、白帽
白帽又被称为“道德黑客”(Ethical Hacker),指因为非恶意的原因侵犯网络安全的黑客,比如受雇于公司来检测其内部网络系统的安全性,也包括在合同协议允许下对公司网络进行渗透测试和漏洞评估的人。
6、脚本小子
指依赖于他人开发的程序和脚本进行黑客行为,并拒绝去了解它们是如何工作的人。
通常是那些没有能力自己写复杂的黑客程序的青少年,为了刺激或提升在同龄者间以及黑客社区的知名度,寻找现有的、众所周知的技术、程序或脚本来搜索和攻击互联网上的其他计算机。
脚本小子常常从某些网站上复制脚本代码,然后到处粘贴,却不一定明白它们的方法和原理,甚至不清楚其影响和潜在的有害后果。他们称自己为黑客,却无视黑客文化的代表——追求知识、尊重技能和自学成才。某种程度上脚本小子对如今黑客的名声造成了极为不利的影响。
7、社会工程学
社会工程学指通过蒙蔽、影响、劝导等方式与被攻击者建立一种虚假的信任关系,以达到获取信息的目的。典型形式有环境渗透、身份伪造、冒名电话、新建伪造、反向社会工程学等,
每种社会工程攻击的核心都依赖于人类的某种情绪,如贪婪、同情、好奇、虚荣等。攻击者通常会利用上述这些情绪使计算机用户执行一个看似正常的操作,比如登录一个网上账户、点击电子邮件或者即时通信软件中的某个链接,但在这些看似正常的操作背后,用户的电脑通常会被安装恶意软件或泄露其敏感信息。
8、端口扫描
端口扫描是入侵一台计算机前所做的信息搜集和分析工作。端口相当于一种数据的传输通道,用于接收某些数据,然后传输给相应的服务,电脑将这些数据处理后再把相应的服务通过开启的端口传给对方。所以端口既可以是一个通信通道,也可以是一个潜在的入侵通道。
端口扫描可以手工,也可以通过端口扫描软件(Port Scanner)。比较著名的扫描器是Nmap(Network Mapper),因为具有许多功能而被认为是“瑞士军刀”,是评估网络系统安全的重要软件,也是黑客常用的工具之一。它可以避开检测系统的监视,并尽可能不影响目标系统的日常操作。
9、漏洞
漏洞是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,攻击者就可使用这个漏洞获得计算机系统的额外权限,可在未授权的情况下访问或破坏系统,危害计算机系统安全。
漏洞问题与时间紧密相关。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,在系统供应商发布漏洞补丁或者新版本得以修正的同时也会引入新的漏洞和错误。
10、零日攻击
“零日”是指从漏洞被发现到软件商得知时的天数。这个词最初出现在网络论坛上,指一款新软件程序公开的天数。人们称那些尚未公开,但却已被黑客盯上、希望最先获取的软件为“零日软件”。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。
11、僵尸网络
僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络。
12、特洛伊木马
一种典型的网络病毒,它以隐蔽的方式进入到目标机器,对目标机器中的私密信息进行收集和破坏,再通过互联网,把收集到的私密信息反馈给攻击者,从而实现其目的的一种新型病毒。
13、后门
软件后门指绕过软件的安全性控制,从比较隐秘的通道获取对程序或系统访问权的黑客方法。在软件开发时,设置后门可以方便修改和测试程序中的缺陷。但如果后门被其他人知道(可以是泄密或者被探测到后门),或是在发布软件之前没有去除后门,那么它就对计算机系统安全造成了威胁。
入侵者在利用某些方法成功控制目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,即安装后门。这些改动表面上很难被察觉,但是入侵者可以通过后门轻易与这台电脑建立连接,重新控制机器。后门可以避过系统管理员传统的清理方法,如修改密码,清理注册表/配置文件和删除可疑软件,也能逃避日志程序。
14、蠕虫
一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。
15、逆向工程
“逆向工程”这一术语最早来源于机械工程领域,后被引入软件工程领域。逆向工程,又称反向工程,是一种技术过程,即对一项目标产品进行逆向分析及研究,从而演绎并得出该产品的处理流程、组织结构、功能性能规格等设计要素,以制作出功能相近但又不完全一样的产品。
好了,今天的安全术语就汇总到这了。建议转发+收藏慢慢食用~