前言:
SPI 全状态数据包检测型防火墙,是指通过对每个连接信息(包括套接字对(socket pairs):源地址、目的地址、源端口和目的端口;协议类型、TCP协议连接状态和超时时间等)进行检测从而判断是否过滤数据包的防火墙。它除了能够完成简单包过滤防火墙的包过滤工作外,还在自己的内存中维护一个跟踪连接状态的表,比简单包过滤防火墙具有更大的安全性。
包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。
Bastion Host (堡垒主机)是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。
NAC(网络访问控制)管理联网设备访问权限的协议,策略和硬件的集合。
NAS(网络访问服务器)使用一个集中式服务器和客户端的一种RADIUS服务器配置
NAT(网络地址转换)一种简单的互联网安全形式,通过在路由器外侧的单一公共地址和私有,不可路由地址之间进行相互内部转换,向公共互联网隐藏了内部寻址方案。
BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智能终端设备。)
CYOD(选择自己的设备)要求员工从一个预先准备好的列表中进行选择,可从中选择自己喜欢的设备和品种。
COPE(企业拥有,个人启用)一种移动部署模型,让组织选择他们希望员工使用的设备,同时仍允许员工拥有使用设备进行个人活动的一些自由。
IPSec有隧道(tunnel)和传送(transport)两种工作方式。在隧道方式中,用户的整个IP数据包被用来计算AH或ESP头,且被加密。AH或ESP头和加密用户数据被封装在一个新的IP数据包中;在传送方式中,只是传输层数据被用来计算AH或ESP头,AH或ESP头和被加密的传输层数据被放置在原IP包头后面。
IKE 可用于协商虚拟专用网(VPN),也可用于远程用户(其 IP 地址不需要事先知道)访问安全主机或网络,支持客户端协商。客户端模式即为协商方不是安全连接发起的终端点。当使用客户模式时,端点处身份是隐藏的
ACL访问控制列表(Access Control List) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。
Site-to-site VPN连接是一种请求拨号连接,它使用VPN隧道协议(PPTP或L2TP/IPSec)来连接不同的专用网络,连接两端的每个VPN服务器都提供一个到达自己所属本地专用网络的路由连接。
Access VPN:又称为拨号VPN(即VPDN),是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
L2TP VPN:是一种二层的VPN,支持独立的LAC和客户LAC两种模式,使其既可以用于实现VPDN,也可以用于实现Site-to-Site VPN业务。在L2TP VPN中,隧道上传输的是ppp帧,可以进行隧道的验证和对用户的pap或是chap验证,可以实现点对网络的特性。
虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。
Active-active主动-主动,负载均衡使用一种冗余模式,通过两个负责均衡器平均地路由流量。
Active-passive主动-被动,负载均衡器使用的是一种冗余的模式,通过主动负载均衡器路由流量,而其被动负载均衡器处于待机状态,防止主动设备出现故障。
Affinity关联,负载均衡使用的一种调度方式,将客户端的流量转发到客户端已与之建立连接的服务器。
Round-robin轮询调度,负载均衡器使用的一种调度方式,按照一个列表将流量逐个路由到每个设备。
weight: 约定权重,根据权重来分发请求到不同的机器中,适用于后台机器性能不一样的情况。
中继器(RP repeater)是工作在物理层上的连接设备。适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。
认证头(AH),为IP数据包提供无连接数据完整性、消息认证以及防重放攻击保护。
封装安全载荷(ESP),提供机密性、数据源认证、无连接完整性、防重放和有限的传输流(traffic-flow)机密性。
安全关联(SA),提供算法和数据包,提供AH、ESP操作所需的参数。
IKE 定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。
IMAP(internet邮件访问协议)用于从邮件服务器中检索电子邮件消息和文件夹的协议。
MIME(多用途internet邮件扩展)SMTP的一种扩展,通过电子邮件实现音频,视频,图像,应用程序和其他数据格式的交换。
PGP(英语:Pretty Good Privacy,中文翻译“优良保密协议”)一种保护电子邮件的方式,通过使用公钥加密技术对电子邮件的内容进行加密和数字签名,防止攻击者拦截和操作电子邮件和附件。
SMTP 简单邮件传输协议 (Simple Mail Transfer Protocol,) 是在Internet传输email的事实标准。
Telnet 允许客户端启动对基于TCP/IP主机的远程命令访问。
RDP 远程桌面协议( Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。
Cellular的中文含义是”蜂窝(技术)“,它是一种无线通信技术。这种技术把一个地理区域分成若干个小区,称作”蜂窝”(即Cell),蜂窝技术因此而得名。
VoIP 基于IP的语音传输(英语:Voice over Internet Protocol)是一种语音通话技术,经由网际协议(IP)来达成语音通话与多媒体会议,也就是经由互联网来进行通信。
ANT一种专有的无线网络技术,与消耗较少能量的蓝牙技术类似。
SATCOM(卫星通讯)一种远距离的无线传输形式,发送或接受轨道卫星的无线电技术。
DEP(数据执行保护)一种CPU和windows功能,能够防止内存中的恶意代码执行。
DLP(数据丢失、泄露防御)一种软件解决方案,可以检测和防止系统和网络中的敏感信息被盗取或以其它方式落入不法之徒手里。
UTM(统一威胁管理)将不同安全技术集成到一台设备中的做法。
TLS(传输层安全)在TCP/IP连接上使用证书和公钥加密技术进行相互认证和数据加密的一种安全协议。
LDAP(轻量级目录访问协议)用于访问网络目录数据库的一种简单网络协议,该数据库中存储了有关授权用户及其权限的信息,以及其它组织的信息。
SCP(安全复制协议)使用SSH在本地和远程主机之间或两台远程主机之间安全传输计算机文件的一种协议。
SRTP,即安全实时传输协议(Secure Real-time Transport Protocol),其是在实时传输协议(Real-time Transport Protocol)基础上所定义的一个协议,旨在为单播和多播应用程序中的实时传输协议的数据提供加密、消息认证、完整性保证和重放保护。
SIP(Session Initiation Protocol,会话初始协议)是由IETF(Internet Engineering Task Force,因特网工程任务组)制定的多媒体通信协议。它是一个基于文本的应用层控制协议,用于创建、修改和释放一个或多个参与者的会话。
Forward proxy 正向代理是作为客户端的代理,为客户端服务,同时正向代理应该部署在客户端,在正向代理模式下,真正的服务器只知道请求来自代理服务器不知道实际发生请求的客户端,从而隐藏了真实的客户端,正向代理所起作用是代替用户去访问服务器。
Reverse proxy 反向代理是作为服务器的代理,为服务器服务,反向代理应该部署在服务器端,返回响应时,客户端只知道响应来自代理服务器不知道实际发生响应的服务器,从而隐藏了真实的服务器,反向代理所起作用是代替服务器来响应客户端的请求。
ARP 显示和修改“地址解析协议 (ARP)”缓存中的项目。
netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
CER(交叉错误率)生物识别设备的一个指标,描述了FAR和FRR的阈值。低CER值代表了高精度的生物识别系统。
FAR(错误接受率)生物识别系统中的一种指标,描述了未经授权的用户在生物识别系统中错误地通过验证百分比。
FRR(错误拒绝率)生物识别系统中的一种指标,描述了被生物认证系统错误拒绝的授权用户的百分比。
Antivirus(防病毒软件)这种应用程序会扫描文件查找与病毒中常见的已知特定模式匹配的可执行代码。
FDE(全磁盘加密)在硬件层面加密整个存储驱动的一种存储技术。
安全外壳(SSH)用来加密网管会话,该加密基于RSA,基于TCP端口号22
远程登录(Telnet)用来远程网络管理基于TCP端口号23
OCSP(在线证书状态协议)一个基于HTTP的证书撤销列表替换方案,用于检查证书状态。
CRL(证书撤销列表)在到期日期之前被撤销的证书列表。
PKI(公钥基础架构)一个由CA,证书,软件,服务和其他密码组件组成的系统,用于确保数据或实体的真实性和有效性。
X.509 一种用于格式化证书的标准,使用CSR中提供的信息定义了证书的结构。
安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。
会话初始化协议(SIP)是一种应用层控制协议,它可用来创建、修改或终止多媒体会话,如因特网电话呼叫。
SSH (安全外壳协议) Secure Shell 的缩写,专为远程登录会话和其他网络服务提供安全性的协议。
SCP就是Secure copy,是用来进行远程文件复制的,并且整个复制过程是加密的。数据传输使用ssh,并且和使用和ssh相同的认证方式,提供相同的安全保证。
Split tunneling(拆分隧道)是一种计算机网络概念,它允许移动用户使用相同或不同的网络连接同时访问不同的安全域。
Banner grabbing 是一种用于获取有关网络上的计算机系统以及在其开放端口上运行的服务的信息的技术。
端口 465 用于安全 SMTP 协议。端口 993 用于安全 IMAP 协议。端口995 用于安全 POP3 协议。通过允许这些端口你允许加密的邮件。端口 25 用于SMTP, 未被加密。端口用于未被加密的 POP3,端口 143(或 220)用于未加
密的 IMAP。
Radius (远程认证拨号用户服务)为远程用户提供集中式认证和授权服务的一种标准协议。
Kerberos 一种基于时间敏感的票据授予系统的认证服务。
Diameter 允许多种连接类型(如无线连接)使用的一种认证协议。
TACACS (终端访问控制器访问控制系统)为远程用户提供集中式认证和授权服务的一种远程访问协议。
PAP (密码认证协议)很陈旧,不会重新进行身份验证。事实上,它甚至以明文形式发送密码,因此不应再使用。
SPAP(Shiva 密码身份验证协议)对 PAP 添加密码加密,但不重新进行身份验证。
OAUTH(开放认证)一种基于口令的认证协议,通常与OpenID结合使用。
SAML(安全声明标记语言)一种基于XML的框架,用于在客户端和服务器之间交换与安全相关的信息。
NTLM(NTLAN管理器)一种由Microsoft创建的,用于他们产品之中的一种质询-响应认证协议,最终被 NTLM v2 取代,微软网络现在使用 Kerberos。
MAC(强制访问控制)不允许较低权限的用户看到更高权限级别的数据。
DAC(自主访问控制)让每个数据所有者配置自己的安全性,对象会被配置一个允许访问该对象的用户列表。
RBAC(基于角色的访问控制)根据用户的角色对访问进行控制的一种系统。
ABAC(基于属性的访问控制)评估每个主体拥有的一组属性,以确定是否可以授权访问。
TOTP 基于时间的一次性密码只能使用一次,并且仅在发布后的短暂时间内有效。
DAMP 数据库活动监测和预防系统将是最有效的选择。这些系统的工作方式类似于 IPS,但专门用于数据库。
PIV 个人身份验证是标准化 FIPS 201(联邦信息处理标准出版物 201),适用于联邦雇员。
SSO (Single Sign On)单点登录,是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。
HMAC(基于散列的消息认证码)一种通过将密码散列函数(例如MD5或SHA-1)与密钥组合在一起来验证消息完整性和真实性的方法。
DAC 自主访问控制允许数据所有者设置访问控制。
EFS(加密文件系统)Microsoft Windows中基于NTFS的公钥加密。
UAC 用户帐户控制防止未经授权的应用程序运行。
Shibboleth 是用于身份验证和身份管理的中间件解决方案,它使用SAML(安全断言标记语言)并在互联网上运行。
BIA(业务影响分析)一种系统性活动,用于识别组织风险并确定对持续的任务关键型业务与流程产生的影响。
PIA(隐私影响评估)用于确定并分析程序或系统生命周期中针对隐私的风险的一种工具。
Extranet(外联网)这种专用网络能提供外部参与方的访问特权,特别是供应商,合作伙伴和特定客户。
Intranet(内联网)只能由组织自己的员工访问的私有云。
SAML(安全声明标记语言)一种基于XML的框架,用于客户端和服务器之间交换与安全相关的信息。
BIA 业务影响分析 DRP 灾难恢复计划。
EAP(可扩展认证协议)一种无线认证协议。使系统可以使用基于硬件的识别器(如:指纹扫描器或智能读卡器)进行身份验证。
EAP-FAST 用于当强密码策略无法被强制实施,证书没被使用的情况。 由三个阶段组成:EAP-FAST 验证,建立安全通道,和客户端验证。
CA 创建和签署证书。
CSR(证书签署请求)是一种申请者发往 CA 用于申请数字识别证书的请求。
RA 执行证书注册职责.RA 识别申请证书的个体,代替个体初始化证书流程。
RC4 是一个流加密的例子,一次加密一个一位数据。
DHE (Diffie-Hellman 临时)使用临时密钥来提供安全的密钥交换。
ECDHE(椭圆曲线 Diffie-Hellman 临时)使用临时密钥和椭圆曲线加密技术提供安全密钥交换的一种加密协议,通常和 TLS 一起使用提供完美的转发保密。
AES 是一个由 Vincent Rijmen 和 Joan Daemen 开发的 Rijndael 密码的子系列。Rijndael 是一系列不同密钥和组长度的密码集,支持 128, 192, and 256 位密钥大小。
CER 是一个 SSL 证书的证书文件扩展名,被用于 web 服务器帮助确认用户正在访问的站点的身份和安全。
RA 被用于为证书验证请求,转发请求给 CA。
EAP-FAST 被设计用来当用户从一个 AP 漫游到另一个的时候增加重验证的速度。它通过一个加密的 TLS 通道但是也一个预共享密钥验证用户。
HMAC 作为一种消息验证码而知名,被用于完整性验证。
CBC 模式使用反馈信息以确保即使同样的数据被加密,当前块密码和其他块不同。
PFX(个人信息交换)文件常被用于 Windows 操作系统,包括数字证书,用于设计决定用户或设备是否可以访问特定 hies 的验证流程。
PEM(隐私加强电子邮件)是一种被用于使用公钥加密增强邮件安全的证书格式。
CCMP WPA2中使用的一种AES基于块密码的加密协议。
TKIP 由IEEE 802.11i任务组创建的用于替换WEP的一种安全协议。
.pl2 和. Pfx 是 PKCS #12 文件的文件扩展名,.key被用于 PKCS #8 公私钥 .p7b 是一个 PKCS #7 的文件扩展名。
PGP和GPG使用信任网络以建立公钥和属主之间的可靠绑定。
AES-256 可以快速安全地对 USB 闪存加密数据。
WiFi 联盟,一个非盈利组织,提升WiFi 技术,建议密码至少 8 位字符,包含大小写字母和符号。
DES 和 3DES 是对称组加密算法,使用 64 位块大小。
ECC 是一种非对称算法,使用更小的密钥,相较于更长密钥长度的非对称算法,拥有同样的强度。
ECC(椭圆曲线加密)基于使用曲线上的点以决定更多有效公私钥的椭圆曲线理论。
ECC(椭圆曲线加密)使用较少的处理能耗,在例如无线设备和手机上工作更佳。
PEAP 是一个封装协议,使用验证服务器上的证书和客户端的证书。支持基于密码的验证。
EAP-TLS 需要客户端服务器都有证书。验证是相互的,服务器验证客户端,客户端验证服务器。
MD5 是一种哈希算法创造 128 位摘要。
SHA-1 是一种哈希算法,创造 160 位摘要。
PBKDF2 是一种密钥扩展算法。密钥扩展让可能弱的密钥,比如一个密码或短语,通过增加测试每个可能的密钥的时间让其更加安全以抵御暴力破解攻击。
OCSP(在线证书状态协议)是一种可以被用于查询 CA 给定证书的撤销状态的协议.OCSP 可以预打包撤销证书的列表,通过浏览器更新发布,如果因特网断开,可以被用来检查证书。
TPM(可信平台模块)包括了使用加密处理器创建安全计算环境的一种规划。
SDN(软件定义网络)一种简化网络管理过程的尝试,通过分离控制流量发送的系统和转发流量至目的地的系统来实现这一点。
Hypervisor 一种运行在基础物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享硬件。也可叫做VMM( virtual machine monitor ),即虚拟机监视器。
NIST 800-82 (工控系统安全指南),专门用于工控系统。
ISO27017 是一个云安全的国际标准。
NIST 800-14 描述了通用的应该用安全政策解决的安全准则。
NIST 800-53 组织了安全措施到一组控制里面,例如安全评估,访问控制,事故响应等。
HSM(硬件安全模块)能够提供信任根功能的物理设备。
RTOS(实时操作系统)一种专用操作系统,使用比标准操作系统更加连续的处理器调度程序。
SCADA(监控和数据采集)一种工业控制系统,监控并控制加工和制造等工业流程,电力传输和配送等基础设施流程,能源消耗和HVAC系统等设施流程。
TKIP(临时密钥完整性协议)由IEER 802.11i 任务组创建的用于替换WEP的一种安全协议。
CCMP(计数器模式密码块链消息认证码协议)WPA2中使用的一种AES基于块密码的加密协议。
SSID Service Set Identifier(服务集标识)SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。
SaaS(软件即服务)使用云为用户提供应用程序服务的一种计算方式。
PaaS(平台即服务)使用云提供任何平台类型服务的一种计算方式。
IaaS (基础设施即服务)使用云提供任何或所有基础设施需求的计算方式。
RAID(独立磁盘冗余阵列)一组与供应商无关的规则说明,能够支持多设备存储系统上配置的冗余和容错功能。
SED(自加密磁盘)能在硬件层面进行加密的存储设备,避免依赖软件解决方案。
VDE(虚拟桌面环境)运行在桌面操作系统上的虚拟机。
IaC(基础设施即代码)是通过机器可读的定义文件而不是物理硬件配置或交互配置工具管理计算机数据中心和提供物资供应。
CHAP全称是PPP(点对点协议)询问握手认证协议 (Challenge Handshake Authentication Protocol)。该协议可通过三次握手周期性的校验对端的身份,可在初始链路建立时,完成时,在链路建立之后重复进行。通过递增改变的标识符和可变的询问值,可防止来自端点的重放攻击,限制暴露于单个攻击的时间。
RAID 1+0 是镜像的磁盘条带。
RAID 3,专门奇偶磁盘条带,只能承受一块硬盘的损坏。
RAID 5,使用分布奇偶位的磁盘条带,只能承受一块硬盘的损坏。
RAID 6,奇偶磁盘条带,使用至少分布奇偶位的四块硬盘。最多可以承受两块硬盘的损坏。
RSH 是远程外壳(remote shell) 的缩写(外壳是操作系统的一种命令接口)。运行于远程计算机上的后台程序,接受RSH命令,验证用户名和主机名信息,并执行该命令。
SLA(服务水平协议)定义了为客户提供哪些服务和支持的商业协定。
BPA(商业合作协定)定义了组织之间将如何开展合作关系,以及对每个组织的期望的一种协定。
ISA(互连安全协定)一种致力于确保合作组织之间安全性的商业协议。
MOU(谅解备忘录)不具有法律约束力的商业协议,定义了不包含直接货币补偿的合作实体之间的共同目标。
ALE = ARO(年度发生概率) x SLE(单次损失期望)
SLE = AV (资产价值) x EF (暴露因子)
RPO(恢复点目标)组织能承受的丢失数据不可恢复的最长时间。
RTO(恢复时间目标)事件发生后,恢复正常业务操作和活动时间长度。
DRP(灾难恢复计划)描述并批准组织灾难恢复战略的一种策略。
BIA(业务影响分析)一种系统性活动,用于识别组织风险并确定对持续的任务关键型业务与流程产生的影响。
NDA(不公开协议)声明了在法律规定下个人不能向外部分享特定敏感信息的一种合同。
PHI(受保护健康信息)是指健康状况,健康关怀发布,或者健康关怀支付的任何被健康关怀供应商收集,并且鉴于美国法律可以链接到个体的数据。
SOP(Standard Operating Procedure三个单词中首字母的大写 )即标准作业程序,就是将某一事件的标准操作步骤和要求以统一的格式描述出来,用来指导和规范日常的工作。
Smurf attack是分布式拒绝服务攻击,其中的大量Internet控制消息协议(ICMP)与预期受害人的包伪造源IP广播到计算机网络使用的IP 广播地址。默认情况下,网络上的大多数设备都会通过向源IP地址发送回复来对此做出响应。如果网络上接收和响应这些数据包的机器数量非常大,受害者的计算机将充满流量。这可能会使受害者的计算机变慢,无法继续工作。
Bluesnarfing是通过蓝牙连接从无线设备未经授权访问的信息,通常在手机,台式机,笔记本电脑和PDA(个人数字助理)之间。
蓝牙劫持:指一款通过蓝牙往其它设备强制发送信息的工具,它会先扫描开启蓝牙的设备并列出相关的设备信息,对于打开蓝牙并且设置可见的设备,可以发送事先设置好的文本、名片或图片,并可以设置一定时间间隔自动发送。
DNS中毒用于将用户重定向到由攻击者管理的假页面。
DHCP 耗竭攻击通过利用伪造的 MAC 地址来广播 DHCP 请求的方式来进行。利用诸如 gobbler 之类的攻击工具就可以很容易地造成这种情况。如果所发出的请求足够多的话,网络攻击者就可以在一段时间内耗竭向 DHCP 服务器所提供的地址空间。结果当合法用户请求一个DHCP IP 地址的时候也会被拒绝,并因此而不能访问网络。DHCP 耗竭可以为纯粹的服务拒绝(DoS)机制,也可以与恶意的伪造服务器攻击配合使用来将信息转发给准备截取些信息的恶意计算机。
动态主机设置协议DHCP是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:用于内部网或网络服务供应商自动分配IP地址;给用户用于内部网管理员作为对所有计算机作中央管理的手段。
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
DDOS(Distributed Denial Service)分布拒绝式攻击,它是在DOS基础上进行的大规模,大 范围的攻击模式,DOS只是单机和单机之间的攻击模式,而DDOS是利用一批受控制的僵尸主 机向一台服务器主机发起的攻击,其攻击的强度和造成的威胁要比DOS严重很多,更具破坏 性。
蠕虫病毒是一种常见的计算机病毒。 它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。 与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。 逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激。
SYN flood或称SYN洪水、SYN洪泛是一种拒绝服务攻击,起因于攻击者发送一系列的SYN请求到目标系统。当服务器等待从未到达的最终ACK数据包时,攻击者继续发送更多的SYN数据包。每个新的SYN数据包的到达导致服务器暂时维持新的开放端口连接一段时间,一旦所有可用端口被使用,服务器就无法正常工作。
NFC是近距离无线通信。简单的来说,nfc功能可以让手机变成公交卡,卡贴近手机,可以查询或充值等等。
会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已建立的数据流而实现劫持。
中间人攻击(英语:Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域中,是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。
内存溢出(out of memory)通俗理解就是内存不够,通常在运行大型软件或游戏时,软件或游戏所需要的内存远远超出了你主机内安装的内存所承受大小,就叫内存溢出。
缓冲区溢出(buffer overflow),是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中斷之際并取得程序乃至系统的控制权。 缓冲区溢出原指当某个数据超过了处理程序限制的范围时,程序出现的异常操作。
特洛伊木马,在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。
DNS放大攻击,就是通过DNS服务器作为跳板放大攻击流量,类似的放大攻击还有NTP放大攻击和SNMP放大攻击。
鱼叉式钓鱼攻击一般通过电子邮件等电子通信方式进行,针对特定个人、组织或企业。通常来说,攻击者会花时间了解攻击目标的姓名、邮箱地址、社交媒体张海等网络信息,进而假冒公司、组织甚至政府机构等权威机构的名义,发送虚假内容、恶意文件或恶意链接,诱使受害者点击或者登陆账号密码等。一旦受害者点击链接或输入账号密码,相关信息就会被窃取,黑客甚至会借机安装木马等恶意程序,持续破坏目标计算机。
网络钓鱼(Phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID 、ATM PIN 码或信用卡详细信息)的一种攻击方式。
水坑攻击主要呈现出两个特征:多属于 APT 攻击,目标多为是大型、重要企业的员工或网站;多利用 0-day 漏洞。
APT高级持续性威胁,利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。
初始化向量攻击是对无线网络的攻击。它在传输过程中修改加密无线包的IV。一旦攻击者知道了一个包的明文,攻击者就可以计算使用的IV生成的RC4密钥流。
稀疏感染者(sparse infector virus)为了广泛传播,病毒必须试图避免检测。为了最大限度地降低其被发现的可能性,病毒可以使用任何数量的不同技术。例如,它可能每20次仅感染一个文件; 它可能只感染长度在狭义范围内或其名称以字母表的某个范围内的字母开头的文件。还有许多其他可能性。
Pivoting 跳板,一种渗透测试技术,测试员入侵一台中央主机(中枢),这台主机使测试员能访问除此以外不可访问的其它主机。
Shimming 插片,在应用程序和操作系统之间开发并应用额外程序的过程,这种程序实战了原本不可用的功能。
Evil twin 双面恶魔,欺骗用户相信该无线访问点是一个合法的网络访问点。
Refactoring 重构 重新构建应用程序代码,以便能够在不影响应用程序外部表现的情况下改善设计或使之能够处理特定情况的过程。
Typosquatting 误植域名。
竞态条件(racecondition)是指设备或系统出现不恰当的执行时序,而得到不正确的结果。
RAT 特洛伊木马的变体。
Rootkit(根程序病毒包)想要在最底层级对系统进行全部或者部分控制的软件。