日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

[免费专栏] 车联网基础理论之车联网安全常见术语科普

發(fā)布時(shí)間:2023/12/20 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [免费专栏] 车联网基础理论之车联网安全常见术语科普 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

也許每個(gè)人出生的時(shí)候都以為這世界都是為他一個(gè)人而存在的,當(dāng)他發(fā)現(xiàn)自己錯(cuò)的時(shí)候,他便開始長大

少走了彎路,也就錯(cuò)過了風(fēng)景,無論如何,感謝經(jīng)歷


基礎(chǔ)理論專欄長期更新,本篇最新內(nèi)容請前往:

  • [車聯(lián)網(wǎng)安全自學(xué)篇] 車聯(lián)網(wǎng)基礎(chǔ)理論之車聯(lián)網(wǎng)安全常見術(shù)語科普

0x01 車端

?????車聯(lián)網(wǎng)(IoV,Internet of Vehicle)是移動(dòng)互聯(lián)網(wǎng)和物聯(lián)網(wǎng)相融合的技術(shù),它囊括了所有通過后裝或者原廠配置無線通信模塊而具有無線網(wǎng)絡(luò)連接能力的新老車型,它涉及的技術(shù)有通信、環(huán)保、節(jié)能及安全等。

?????CAN(Controller Area Network)是控制器局域網(wǎng)的英文縮寫,CAN的誕生只是為了實(shí)現(xiàn)更大范圍的協(xié)同功能和全局控制。

?????高速CAN總線(High Speed CAN,CAN-C):CAN-C的標(biāo)準(zhǔn)是ISO11898-2,速率是 125bit/s 到 1Mbit/s,因此這個(gè)速率可以滿足驅(qū)動(dòng)系統(tǒng)的實(shí)時(shí)性數(shù)據(jù)傳輸要求。CAN-C經(jīng)常被用于連接以下子系統(tǒng):

· 發(fā)動(dòng)機(jī)控制單元

· 變速器控制單元

· 車身穩(wěn)定控制

· 儀表系統(tǒng)

?????低速CAN總線(Low Speed CAN,CAN-B):CAN-B的標(biāo)準(zhǔn)是ISO11898-3,速率是 5~125kbit/s,對汽車舒適系統(tǒng)和車身控制系統(tǒng)(如天窗、車門等)的一些應(yīng)用來說這個(gè)速率是足夠的,CAN-B應(yīng)用的例子如下:

· 空調(diào)系統(tǒng)(AC)

· 座椅調(diào)節(jié)

· 電動(dòng)車窗

· 天窗控制

· 后視鏡調(diào)節(jié)

· 燈光系統(tǒng)

· 導(dǎo)航系統(tǒng)控制

  • 網(wǎng)絡(luò)拓?fù)?#xff1a;網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)是指用傳輸媒體(例如雙絞線、光纖、無線鏈路等)互連各種設(shè)備的物理布局,就是用什么方式把網(wǎng)絡(luò)中的計(jì)算機(jī)等設(shè)備連接起來。拓?fù)鋱D給出網(wǎng)絡(luò)服務(wù)器、工作站的網(wǎng)絡(luò)配置和相互間的連接,它的結(jié)構(gòu)主要有星形結(jié)構(gòu)、環(huán)形結(jié)構(gòu)、總線結(jié)構(gòu)、分布式結(jié)構(gòu)、樹形結(jié)構(gòu)、網(wǎng)狀結(jié)構(gòu)等
  • 總線(BUS):總線是計(jì)算機(jī)各種功能部件之間傳送信息的公共通信干線,它是由導(dǎo)線組成的傳輸線束。
  • 網(wǎng)絡(luò)協(xié)議(Network Protocols):網(wǎng)絡(luò)協(xié)議是為計(jì)算機(jī)網(wǎng)絡(luò)中進(jìn)行數(shù)據(jù)交換而建立的規(guī)則、標(biāo)準(zhǔn)或約定的集合。
  • 網(wǎng)關(guān)(Gateway):又稱網(wǎng)間連接器、協(xié)議轉(zhuǎn)換器。網(wǎng)關(guān)在網(wǎng)絡(luò)層以上實(shí)現(xiàn)網(wǎng)絡(luò)互連,是最復(fù)雜的網(wǎng)絡(luò)互連設(shè)備,僅用于兩個(gè)高層協(xié)議不同的網(wǎng)絡(luò)互連。網(wǎng)關(guān)既可以用于廣域網(wǎng)互連,也可以用于局域網(wǎng)互連。網(wǎng)關(guān)是一種充當(dāng)轉(zhuǎn)換重任的計(jì)算機(jī)系統(tǒng)或設(shè)備,使用在不同的通信協(xié)議、數(shù)據(jù)格式、語言,甚至體系結(jié)構(gòu)完全不同的兩種系統(tǒng)之間,網(wǎng)關(guān)是一個(gè)翻譯器。與網(wǎng)橋只是簡單地傳達(dá)信息不同,網(wǎng)關(guān)對收到的信息要重新打包,以適應(yīng)目的系統(tǒng)的需求。
  • V2V:車與車通信
  • V2R(Vehicle to Road):車與路通信
  • V2H(Vehicle to Human):車與人通信
  • V2S(Vehicle to Sensor):車與傳感器通信
  • V2I(Vehicle to Infrastructure):車與基礎(chǔ)設(shè)施如道路、服務(wù)器等通信
  • V2P(Vehicle to Pedestrian):汽車與行人通信
  • V2X(Vehicle to X):表示車與X通信,X可以是車(Vehicle)、路(Road)或者其他相關(guān)基礎(chǔ)設(shè)施
  • UDS(Unified Diagnostic Services):統(tǒng)一診斷服務(wù)

碰撞預(yù)警

?????汽車發(fā)生碰撞的幾種類型都可以在發(fā)生碰撞之前通過V2V通信避免,例如當(dāng)前車要變化車道時(shí),后面車輛的駕駛員除了前車的轉(zhuǎn)彎燈信號外可能還會(huì)收到前車通過V2V通信發(fā)出的轉(zhuǎn)向警告信號。在這種情況下,如果后面車輛的駕駛員沒有注意到前車的轉(zhuǎn)向燈或者前車駕駛員忘記打開轉(zhuǎn)向燈,后面車輛的駕駛員同樣可以得到聲音或者指示燈的提示。另一方面,如果要變道的車輛的盲點(diǎn)位置(位于車輛側(cè)后方后視鏡看不到的地方)有車而駕駛員沒有看到,那么在駕駛員試圖轉(zhuǎn)向變道時(shí)也會(huì)收到提醒。

1.0 左傳輔助

?????左轉(zhuǎn)輔助(LTA,Left Turn Assist):LTA在車輛左轉(zhuǎn)彎且可能發(fā)生碰撞時(shí)會(huì)提醒駕駛員。

1.1 緊急剎車提示

?????緊急剎車提示(Emergency Electronic Brake Light):當(dāng)前方的某一輛配備了V2X功能的汽車急剎時(shí),后車會(huì)收到提示,這在大霧、大雨天氣或者前面有車輛阻擋視線時(shí)非常有用。如果沒有急剎提示,當(dāng)后車駕駛員注意到前車的急剎時(shí)可能已經(jīng)來不及減速了。

?????闖紅燈警告(Red Light Violation Warning):這個(gè)功能會(huì)在車輛駛向交通信號燈時(shí)根據(jù)車輛速度等信息判斷是否可能闖紅燈,進(jìn)而提醒駕駛員。

1.2 過彎速度警告

?????過彎速度警告(Curve Speed Warning):若汽車以當(dāng)前速度通過前方彎曲的道路可能發(fā)生危險(xiǎn),那么這個(gè)功能就會(huì)提醒駕駛員減速。

1.3 施工路段提醒

?????施工路段提醒(Reduced Speed Zone Warning):這個(gè)功能會(huì)提醒駕駛員減速、變道或者準(zhǔn)備停車。

1.4 實(shí)時(shí)天氣信息提醒

?????實(shí)時(shí)天氣信息提醒:這個(gè)功能會(huì)通過 V2I 下載實(shí)時(shí)天氣信息和位置,必要時(shí)向駕駛員發(fā)出告警。

  • 在線診斷系統(tǒng)(OBD):指車輛提供的自診斷和故障報(bào)告功能,車主或維修人員可以通過OBD協(xié)議獲取汽車的各個(gè)子系統(tǒng)的工作狀態(tài)對汽車進(jìn)行診斷。

  • OBD 五種協(xié)議:SAE J1850 PWM、SAE J1850 VPW、ISO 9141-2、ISO 14230 KWP2000和ISO 15765 CAN(最常用的)

1.5 汽車總線協(xié)議介紹

?????汽車內(nèi)網(wǎng)采用了多種協(xié)議,例如FlexRay、MOST、CAN、LIN等,這些協(xié)議的速率和成本不同,因此有各自的應(yīng)用場景,如圖6-1所示。例如,MOST常用于多媒體系統(tǒng)中高速傳輸數(shù)據(jù),FlexRay用于實(shí)時(shí)性要求較高的X-By-Wire,CAN常用于連接控制器,LIN則用于門窗開關(guān)等。

  • ISO-TP:雖然CAN協(xié)議標(biāo)準(zhǔn)里規(guī)定了數(shù)據(jù)最長為8個(gè)字節(jié),但是有標(biāo)準(zhǔn)的基于CAN的上層協(xié)議用于發(fā)送大于8個(gè)字節(jié)的數(shù)據(jù),比如ISO-TP或者ISO15765-2,根據(jù)這個(gè)標(biāo)準(zhǔn)可以通過CAN總線發(fā)送任意長度的數(shù)據(jù)。ISO15765-2協(xié)議定義車載診斷系統(tǒng)網(wǎng)絡(luò)層要求,基于CAN數(shù)據(jù)鏈路層(由ISO11898標(biāo)準(zhǔn)定義)運(yùn)行。雖說它最初的設(shè)計(jì)是用在診斷系統(tǒng)上的,但它同樣適用于其他需要網(wǎng)絡(luò)層協(xié)議的CAN通信系統(tǒng)上。

  • CANopen

CANopen 是一種架構(gòu)在控制局域網(wǎng)絡(luò)上的高層通信協(xié)議,CANopen將11位消息ID分為4位功能碼和7位節(jié)點(diǎn)ID。7位元的節(jié)點(diǎn)ID共有128種不同的組合,其中ID0不使用,因此一個(gè)CANopen網(wǎng)絡(luò)上最多允許127臺(tái)設(shè)備。CAN消息在CAN2.0B規(guī)格中允許29位的ID,因此若配合CAN2.0B使用,CANopen網(wǎng)絡(luò)上可以超過127臺(tái)設(shè)備,不過在實(shí)際運(yùn)用中,大多數(shù)CANopen網(wǎng)絡(luò)上的設(shè)備數(shù)量均低于此數(shù)值。

  • COB-ID:CANopen將CAN消息的11位ID稱為通信對象ID

  • 心跳協(xié)議(Heartbeat Protocol):用來監(jiān)控網(wǎng)絡(luò)中的節(jié)點(diǎn)及確認(rèn)其正常工作。

  • UDS:統(tǒng)一診斷服務(wù)

1.6 CAN 逆向分析工具

  • 1.VehicleSpy

?????VehicleSpy是美國英特佩斯控制系統(tǒng)有限公司的產(chǎn)品,是一款集成了診斷、節(jié)點(diǎn)/ECU仿真、數(shù)據(jù)獲取、自動(dòng)測試和車內(nèi)通信網(wǎng)絡(luò)監(jiān)控等功能的工具,支持標(biāo)準(zhǔn)的CAN數(shù)據(jù)庫(即.dbc 文件),與配套的接口適配器硬件結(jié)合還可以支持 CAN 以外的其他協(xié)議,如FlexRay、LIN、汽車以太網(wǎng)等。

?????它支持的硬件有很多,分析CAN協(xié)議使用ValueCAN就可以。能同時(shí)查看、篩選、分類、定制和記錄多種總線網(wǎng)絡(luò)的信號和消息。它的自動(dòng)消息高亮顯示能準(zhǔn)確清晰地指示車輛總線上正在變化的數(shù)據(jù),這在對CAN進(jìn)行逆向分析時(shí)非常方便。消息編輯界面能讓用戶方便地設(shè)定汽車網(wǎng)絡(luò)通信的發(fā)送或接收消息和信號。VehicleSpy還有非常強(qiáng)大的圖形化數(shù)據(jù)分析功能,包括復(fù)合Y軸、復(fù)合X軸、數(shù)據(jù)文件重疊、圖表、復(fù)制到剪貼板、多種指針儀表等

?????VehicleSpy還支持腳本編程,功能非常強(qiáng)大,具體可以查看其用戶手冊。更多關(guān)于VehicleSpy的資料可以參考:intrepidcs.comhttp://www.hongkeqiche.com/index.php/bussoftware/vehicle-spy3compare/

  • 2.BusMaster

?????BusMaster是一款開源的免費(fèi)軟件,支持多家廠商的硬件,例如Kavaser、Vector等廠家的硬件。圖6-13所示為BusMaster支持的硬件。

?????BusMaster支持CAN數(shù)據(jù)的重放、記錄、圖形化顯示、模擬,以及加載CAN數(shù)據(jù)庫(但不是標(biāo)準(zhǔn)的DBC文件而是后綴名為.dbf的文件)等,功能非常強(qiáng)大。由于它是免費(fèi)的,所以非常適合入門學(xué)習(xí)。Kavaser Leaf Light與BusMaster一起使用非常穩(wěn)定

  • 3.SocketCAN

?????SocketCAN是大眾公司向Linux內(nèi)核貢獻(xiàn)的CAN驅(qū)動(dòng)及協(xié)議棧實(shí)現(xiàn),支持虛擬CAN設(shè)備、內(nèi)置CAN芯片、USB或者串口CAN接口設(shè)備。

?????傳統(tǒng)的Linux CAN驅(qū)動(dòng)程序采用的是字符設(shè)備模型,通常情況下只支持單個(gè)進(jìn)程發(fā)送或者接收CAN數(shù)據(jù)。SocketCAN采用的是網(wǎng)絡(luò)設(shè)備模型

  • 4.CANToolz

?????CANToolz又叫YACHT(Yet Another Car Hacking Tool),是一個(gè)分析CAN和設(shè)備的框架。該工具基于不同的模塊組裝在一起,可以被安全研究人員和汽車業(yè)/OEM的安全測試人員用來進(jìn)行黑盒分析等,可以使用 CANToolz 發(fā)現(xiàn)電子控制單元(ECU)、中間人攻擊測試、模糊測試、暴力破解、掃描或R&D測試和驗(yàn)證。

1.7 LIN 總線

  • LIN:支持單線雙向通信,采用廉價(jià)的由RC振蕩器驅(qū)動(dòng)的單片機(jī),但在時(shí)間和軟件上卻要付出代價(jià),每條報(bào)文必須經(jīng)過一個(gè)自動(dòng)確定波特率的過程。

  • 位錯(cuò)誤:正在發(fā)送的節(jié)點(diǎn)應(yīng)該對希望發(fā)送的數(shù)據(jù)與總線上實(shí)際出現(xiàn)的數(shù)據(jù)進(jìn)行比較,控制器必須等待足夠時(shí)間以確保總線對發(fā)出的數(shù)據(jù)做出反應(yīng),然后才可以測試這一數(shù)據(jù)。假定總線響應(yīng)信號的最小邊沿變化速率為1V/μs,最大總線電壓為18V,那么發(fā)送器應(yīng)等待18μs后才可進(jìn)行測試。

1.8 MOST總線

  • MOST:媒體導(dǎo)向系統(tǒng)傳輸(MOST,Media Oriented Systems Transport)是一種用于汽車的高速多媒體網(wǎng)絡(luò)技術(shù),可以用于汽車及其他領(lǐng)域。串行MOST總線采用環(huán)形拓?fù)?#xff0c;同步數(shù)據(jù)傳輸機(jī)制,采用光纖傳輸音頻、視頻等

1.9 FlexRay 高速總線

  • FlexRay:FlexRay是高速總線,在汽車上主要用于開環(huán)或閉環(huán)控制系統(tǒng),主要特點(diǎn)是可靠性高、容錯(cuò)性好、實(shí)時(shí)性好。主要用于對可靠性和實(shí)時(shí)性要求比較高的應(yīng)用場景,如電控轉(zhuǎn)向、電控剎車、電控驅(qū)動(dòng)等系統(tǒng)、電控油門,以及其他主動(dòng)安全系統(tǒng)。這些系統(tǒng)可能沒有機(jī)械備用系統(tǒng),也就是說,如果電子系統(tǒng)故障將無法補(bǔ)救,所以對可靠性要求較高,并且X-By-Wire是一種趨勢

  • FlexRay節(jié)點(diǎn)由主控制器(Host)、通信控制器(Communication Controller)和總線驅(qū)動(dòng)器組成,每個(gè)節(jié)點(diǎn)還可能包括總線保護(hù)器(BUS Guardian)用于監(jiān)控總線驅(qū)動(dòng)器。

0x02 云端

2.1 POC、EXP、Payload與Shellcode

POC:全稱 ' Proof of Concept ',中文 ' 概念驗(yàn)證 ' ,常指一段漏洞證明的代碼。EXP:全稱 ' Exploit ',中文 ' 利用 ',指利用系統(tǒng)漏洞進(jìn)行攻擊的動(dòng)作。Payload:中文 ' 有效載荷 ',指成功exploit之后,真正在目標(biāo)系統(tǒng)執(zhí)行的代碼或指令。Shellcode:簡單翻譯 ' shell代碼 ',是Payload的一種,由于其建立正向/反向shell而得名。名。

2.1.1 注意事項(xiàng)

POC是用來證明漏洞存在的,EXP是用來利用漏洞的,兩者通常不是一類,或者說,PoC通常是無害的,Exp通常是有害的,有了POC,才有EXP。Payload有很多種,它可以是Shellcode,也可以直接是一段系統(tǒng)命令。同一個(gè)Payload可以用于多個(gè)漏洞,但每個(gè)漏洞都有其自己的EXP,也就是說不存在通用的EXP。Shellcode也有很多種,包括正向的,反向的,甚至meterpreter。Shellcode與Shellshcok不是一個(gè),Shellshock特指14年發(fā)現(xiàn)的Shellshock漏洞。

2.1.2 Payload模塊

在Metasploit Framework 6大模塊中有一個(gè)Payload模塊,在該模塊下有Single、Stager、Stages這三種類型,Single是一個(gè)all-in-one的Payload,不依賴其他的文件,所以它的體積會(huì)比較大,Stager主要用于當(dāng)目標(biāo)計(jì)算機(jī)的內(nèi)存有限時(shí),可以先傳輸一個(gè)較小的Stager用于建立連接,Stages指利用Stager建立的連接下載后續(xù)的Payload。Stager和Stages都有多種類型,適用于不同場景。

2.2 暗xx

網(wǎng)上自己去搜索吧(很好理解的)暗x是利用加密傳輸、P2P對等網(wǎng)絡(luò)、多點(diǎn)中繼混淆等,為用戶提供匿ming的互聯(lián)網(wǎng)信息訪問的一類技術(shù)手段,其最突出的特點(diǎn)就是匿m性。

2.3 肉肌

所謂“肉肌”是一種很形象的比喻,比喻那些可以被攻擊者控制的電腦、手機(jī)、服務(wù)器或者其他攝像頭、路由器等智能設(shè)備,用于發(fā)動(dòng)網(wǎng)絡(luò)攻擊。例如在2016年美國東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動(dòng)網(wǎng)絡(luò)攻擊,這些攝像頭則可被稱為“肉肌”。

2.4 僵尸網(wǎng)絡(luò)

僵尸網(wǎng)絡(luò) Botnet 是指采用一種或多種傳播手段,將大量主機(jī)感染病毒,從而在控制者和被感染主機(jī)之間所形成的一個(gè)可一對多控制的網(wǎng)絡(luò)。僵尸網(wǎng)絡(luò)是一個(gè)非常形象的比喻,眾多的計(jì)算機(jī)在不知不覺中如同中國古老傳說中的僵尸群一樣被人驅(qū)趕和指揮著,成為被攻擊者執(zhí)行各類惡意活動(dòng)(DDOS、垃圾郵件等)利用的一種基礎(chǔ)設(shè)施。

2.5 木馬

就是那些表面上偽裝成了正常的程序,但是當(dāng)這些程序運(yùn)行時(shí),就會(huì)獲取系統(tǒng)的整個(gè)控制權(quán)限。有很多黑客就是熱衷使用木馬程序來控制別人的電腦,比如灰鴿子、Gh0st、PcShare等等。

2.6 網(wǎng)頁木馬

表面上偽裝成普通的網(wǎng)頁或是將惡意代碼直接插入到正常的網(wǎng)頁文件中,當(dāng)有人訪問時(shí),網(wǎng)頁木馬就會(huì)利用對方系統(tǒng)或者瀏覽器的漏洞自動(dòng)將配置好的木馬服務(wù)端植入到訪問者的電腦上來自動(dòng)執(zhí)行將受影響的客戶電腦變成肉雞或納入僵尸網(wǎng)絡(luò)。

2.7 Rootkit

Rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權(quán)限,可以理解成WINDOWS下的system或者管理員權(quán)限)訪問權(quán)限的工具。通常,攻擊者通過遠(yuǎn)程攻擊的方式獲得root訪問權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對系統(tǒng)的普通訪問權(quán)限,進(jìn)入系統(tǒng)后,再通過對方系統(tǒng)存在的安全漏洞獲得系統(tǒng)的root或system權(quán)限。然后,攻擊者就會(huì)在對方的系統(tǒng)中安裝Rootkit,以達(dá)到自己長久控制對方的目的,Rootkit功能上與木馬和后門很類似,但遠(yuǎn)比它們要隱蔽。

2.8 蠕蟲病毒

它是一類相對獨(dú)立的惡意代碼,利用了聯(lián)網(wǎng)系統(tǒng)的開放性特點(diǎn),通過可遠(yuǎn)程利用的漏洞自主地進(jìn)行傳播,受到控制終端會(huì)變成攻擊的發(fā)起方,嘗試感染更多的系統(tǒng)。蠕蟲病毒的主要特性有:自我復(fù)制能力、很強(qiáng)的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。

2.9 震網(wǎng)病毒

又名Stuxnet病毒,是第一個(gè)專門定向攻擊真實(shí)世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲”病毒,比如核電站,水壩,國家電網(wǎng)。作為世界上首個(gè)網(wǎng)絡(luò)“超級破壞性武器”,Stuxnet的計(jì)算機(jī)病毒已經(jīng)感染了全球超過 45000個(gè)網(wǎng)絡(luò),其目標(biāo)伊朗的鈾濃縮設(shè)備遭到的攻擊最為嚴(yán)重。

2.10 勒索病毒

主要以郵件、程序木馬、網(wǎng)頁掛馬的形式進(jìn)行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進(jìn)行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。

2.11 挖礦木馬

一種將PC、移動(dòng)設(shè)備甚至服務(wù)器變?yōu)榈V機(jī)的木馬,通常由挖礦團(tuán)伙植入,用于挖掘比特幣從而賺取利益。

2.12 攻擊載荷

攻擊載荷(Payload)是系統(tǒng)被攻陷后執(zhí)行的多階段惡意代碼。通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發(fā),并可能通過網(wǎng)絡(luò)獲取更多的組件。

2.13 嗅探器(Sniffer)

就是能夠捕獲網(wǎng)絡(luò)報(bào)文的設(shè)備或程序。嗅探器的正當(dāng)用處在于分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題。

2.14 惡意軟件

被設(shè)計(jì)來達(dá)到非授權(quán)控制計(jì)算機(jī)或竊取計(jì)算機(jī)數(shù)據(jù)等多種惡意行為的程序。

2.15 間諜軟件

一種能夠在用戶不知情的情況下,在其電腦、手機(jī)上安裝后門,具備收集用戶信息、監(jiān)聽、偷拍等功能的軟件。

2.16 后門

這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標(biāo)主機(jī)后,可以在對方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置,用于訪問、查看或者控制這臺(tái)主機(jī)。這些改動(dòng)表面上是很難被察覺的,就好象是入侵者偷偷的配了一把主人房間的鑰匙,或者在不起眼處修了一條按到,可以方便自身隨意進(jìn)出。通常大多數(shù)木馬程序都可以被入侵者用于創(chuàng)建后門(BackDoor)。

2.17 弱口令

指那些強(qiáng)度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)。

2.18 漏洞

漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。奇安信集團(tuán)董事長齊向東在《漏洞》一書中指出,軟件的缺陷是漏洞的一個(gè)主要來源,缺陷是天生的,漏洞是不可避免的。

2.19 遠(yuǎn)程命令執(zhí)行漏洞

由于系統(tǒng)設(shè)計(jì)實(shí)現(xiàn)上存在的漏洞,攻擊者可能通過發(fā)送特定的請求或數(shù)據(jù)導(dǎo)致在受影響的系統(tǒng)上執(zhí)行攻擊者指定的任意命令。

2.20 0day漏洞

0day漏洞最早的破解是專門針對軟件的,叫做WAREZ,后來才發(fā)展到游戲,音樂,影視等其他內(nèi)容的。0day中的0表示Zero,早期的0day表示在軟件發(fā)行后的24小時(shí)內(nèi)就出現(xiàn)破解版本。在網(wǎng)絡(luò)攻防的語境下,0day漏洞指那些已經(jīng)被攻擊者發(fā)現(xiàn)掌握并開始利用,但還沒有被包括受影響軟件廠商在內(nèi)的公眾所知的漏洞,這類漏洞對攻擊者來說有完全的信息優(yōu)勢,由于沒有漏洞的對應(yīng)的補(bǔ)丁或臨時(shí)解決方案,防守方不知道如何防御,攻擊者可以達(dá)成最大可能的威脅。

2.21 1day漏洞

指漏洞信息已公開但仍未發(fā)布補(bǔ)丁的漏洞。此類漏洞的危害仍然較高,但往往官方會(huì)公布部分緩解措施,如關(guān)閉部分端口或者服務(wù)等。

2.22 Nday漏洞

指已經(jīng)發(fā)布官方補(bǔ)丁的漏洞。通常情況下,此類漏洞的防護(hù)只需更新補(bǔ)丁即可,但由于多種原因,導(dǎo)致往往存在大量設(shè)備漏洞補(bǔ)丁更新不及時(shí),且漏洞利用方式已經(jīng)在互聯(lián)網(wǎng)公開,往往此類漏洞是黑客最常使用的漏洞。例如,在永恒之藍(lán)事件中,微軟事先已經(jīng)發(fā)布補(bǔ)丁,但仍有大量用戶中招。

2.23 掛馬

就是在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對方正常的網(wǎng)頁文件里,以使瀏覽者中馬。

2.24 挖洞

指漏洞挖掘。

2.25 加殼

就是利用特殊的算法,將EXE可執(zhí)行程序或者DLL動(dòng)態(tài)連接庫文件的編碼進(jìn)行改變(比如實(shí)現(xiàn)壓縮、加密),以達(dá)到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。

2.26 溢出

簡單的解釋就是程序?qū)斎霐?shù)據(jù)沒有執(zhí)行有效的邊界檢測而導(dǎo)致錯(cuò)誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。

2.27 緩沖區(qū)溢出

攻擊者向一個(gè)地址區(qū)輸入這個(gè)區(qū)間存儲(chǔ)不下的大量字符。在某些情況下,這些多余的字符可以作為“執(zhí)行代碼”來運(yùn)行,因此足以使攻擊者不受安全措施限制而獲得計(jì)算機(jī)的控制權(quán)。

2.28 注入

Web安全頭號大敵。攻擊者把一些包含攻擊代碼當(dāng)做命令或者查詢語句發(fā)送給解釋器,這些惡意數(shù)據(jù)可以欺騙解釋器,從而執(zhí)行計(jì)劃外的命令或者未授權(quán)訪問數(shù)據(jù)。注入攻擊漏洞往往是應(yīng)用程序缺少對輸入進(jìn)行安全性檢查所引起的。注入漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數(shù)等中出現(xiàn)。

2.28.1 SQL注入

注入攻擊最常見的形式,主要是指Web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒有判斷或過濾不嚴(yán),攻擊者可以在Web應(yīng)用程序中事先定義好的查詢語句的結(jié)尾上添加額外的SQL語句,在管理員不知情的情況下實(shí)現(xiàn)非法操作,以此來實(shí)現(xiàn)欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢或其他操作,導(dǎo)致數(shù)據(jù)庫信息泄露或非授權(quán)操作數(shù)據(jù)表。

2.28.2注入點(diǎn)

即可以實(shí)行注入的地方,通常是一個(gè)涉及訪問數(shù)據(jù)庫的應(yīng)用鏈接。根據(jù)注入點(diǎn)數(shù)據(jù)庫的運(yùn)行帳號的權(quán)限的不同,你所得到的權(quán)限也不同。

2.29 軟件脫殼

顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護(hù)作用的“殼”程序去除,還文件本來面目,這樣再修改文件內(nèi)容或進(jìn)行分析檢測就容易多了。

2.30 免殺

就是通過加殼、加密、修改特征碼、加花指令等等技術(shù)來修改程序,使其逃過殺毒軟件的查殺。

2.31 暴力破解

簡稱“爆破”。黑客對系統(tǒng)中賬號的每一個(gè)可能的密碼進(jìn)行高度密集的自動(dòng)搜索,從而破壞安全并獲得對計(jì)算機(jī)的訪問權(quán)限。

2.32 洪水攻擊

是黑客比較常用的一種攻擊技術(shù),特點(diǎn)是實(shí)施簡單,威力巨大,大多是無視防御的。從定義上說,攻擊者對網(wǎng)絡(luò)資源發(fā)送過量數(shù)據(jù)時(shí)就發(fā)生了洪水攻擊,這個(gè)網(wǎng)絡(luò)資源可以是router,switch,host,application等。洪水攻擊將攻擊流量比作成洪水,只要攻擊流量足夠大,就可以將防御手段打穿。DDoS攻擊便是洪水攻擊的一種。

2.33 SYN攻擊

利用操作系統(tǒng)TCP協(xié)調(diào)設(shè)計(jì)上的問題執(zhí)行的拒絕服務(wù)攻擊,涉及TCP建立連接時(shí)三次握手的設(shè)計(jì)。

2.34 DoS攻擊

拒絕服務(wù)攻擊。攻擊者通過利用漏洞或發(fā)送大量的請求導(dǎo)致攻擊對象無法訪問網(wǎng)絡(luò)或者網(wǎng)站無法被訪問。

2.35 DDoS

分布式DOS攻擊,常見的UDP、SYN、反射放大攻擊等等,就是通過許多臺(tái)肉雞一起向你發(fā)送一些網(wǎng)絡(luò)請求信息,導(dǎo)致你的網(wǎng)絡(luò)堵塞而不能正常上網(wǎng)。

2.1.36 抓雞

即設(shè)法控制電腦,將其淪為肉雞。

2.37 端口掃描

端口掃描是指發(fā)送一組端口掃描消息,通過它了解到從哪里可探尋到攻擊弱點(diǎn),并了解其提供的計(jì)算機(jī)網(wǎng)絡(luò)服務(wù)類型,試圖以此侵入某臺(tái)計(jì)算機(jī)。

2.38 花指令

通過加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說通俗點(diǎn)就是“殺毒軟件是從頭到腳按順序來識(shí)別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了”。

2.39 反彈端口

有人發(fā)現(xiàn),防火墻對于連入的連接往往會(huì)進(jìn)行非常嚴(yán)格的過濾,但是對于連出的連接卻疏于防范。于是,利用這一特性,反彈端口型軟件的服務(wù)端(被控制端)會(huì)主動(dòng)連接客戶端(控制端),就給人“被控制端主動(dòng)連接控制端的假象,讓人麻痹大意。

2.40 網(wǎng)絡(luò)釣魚

攻擊者利用欺騙性的電子郵件或偽造的Web 站點(diǎn)等來進(jìn)行網(wǎng)絡(luò)詐騙活動(dòng)。詐騙者通常會(huì)將自己偽裝成網(wǎng)絡(luò)銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號口令。受騙者往往會(huì)泄露自己的郵箱、私人資料,如信用卡號、銀行卡賬戶、身份證號等內(nèi)容。

2.41 魚叉攻擊

魚叉攻擊是將用魚叉捕魚形象的引入到了網(wǎng)絡(luò)攻擊中,主要是指可以使欺騙性電子郵件看起來更加可信的網(wǎng)絡(luò)釣魚攻擊,具有更高的成功可能性。不同于撒網(wǎng)式的網(wǎng)絡(luò)釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往“見魚而使叉”。為了實(shí)現(xiàn)這一目標(biāo),攻擊者將嘗試在目標(biāo)上收集盡可能多的信息。通常,組織內(nèi)的特定個(gè)人存在某些安全漏洞。

2.42 釣鯨攻擊

捕鯨是另一種進(jìn)化形式的魚叉式網(wǎng)絡(luò)釣魚。它指的是針對高級管理人員和組織內(nèi)其他高級人員的網(wǎng)絡(luò)釣魚攻擊。通過使電子郵件內(nèi)容具有個(gè)性化并專門針對相關(guān)目標(biāo)進(jìn)行定制的攻擊。

2.43 水坑攻擊

顧名思義,是在受害者必經(jīng)之路設(shè)置了一個(gè)“水坑(陷阱)”。最常見的做法是,黑客分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問該網(wǎng)站就會(huì)“中招”。

2.44 嗅探

嗅探指的是對局域網(wǎng)中的數(shù)據(jù)包進(jìn)行截取及分析,從中獲取有效信息。

2.45 APT攻擊

Advanced Persistent Threat,即高級可持續(xù)威脅攻擊,指某組織在網(wǎng)絡(luò)上對特定對象展開的持續(xù)有效的攻擊活動(dòng)。這種攻擊活動(dòng)具有極強(qiáng)的隱蔽性和針對性,通常會(huì)運(yùn)用受感染的各種介質(zhì)、供應(yīng)鏈和社會(huì)工程學(xué)等多種手段實(shí)施先進(jìn)的、持久的且有效的威脅和攻擊。

2.46 C2

C2 全稱為Command and Control,命令與控制,常見于APT攻擊場景中。作動(dòng)詞解釋時(shí)理解為惡意軟件與攻擊者進(jìn)行交互,作名詞解釋時(shí)理解為攻擊者的“基礎(chǔ)設(shè)施”。

2.47 供應(yīng)鏈攻擊

是黑客攻擊目標(biāo)機(jī)構(gòu)的合作伙伴,并以該合作伙為跳板,達(dá)到滲透目標(biāo)用戶的目的。一種常見的表現(xiàn)形式為,用戶對廠商產(chǎn)品的信任,在廠商產(chǎn)品下載安裝或者更新時(shí)進(jìn)行惡意軟件植入進(jìn)行攻擊。所以,在某些軟件下載平臺(tái)下載的時(shí)候,若遭遇捆綁軟件,就得小心了!

2.48 社會(huì)工程學(xué)

一種無需依托任何黑客軟件,更注重研究人性弱點(diǎn)的黑客手法正在興起,這就是社會(huì)工程學(xué)黑客技術(shù)。通俗而言是指利用人的社會(huì)學(xué)弱點(diǎn)實(shí)施網(wǎng)絡(luò)攻擊的一整套方法論,其攻擊手法往往出乎人意料。世界第一黑客凱文·米特尼克在《反欺騙的藝術(shù)》中曾提到,人為因素才是安全的軟肋。很多企業(yè)、公司在信息安全上投入大量的資金,最終導(dǎo)致數(shù)據(jù)泄露的原因,往往卻是發(fā)生在人本身。

2.49 拿站

指得到一個(gè)網(wǎng)站的最高權(quán)限,即得到后臺(tái)和管理員名字和密碼。

2.50 提權(quán)

指得到你本沒得到的權(quán)限,比如說電腦中非系統(tǒng)管理員就無法訪問一些C盤的東西,而系統(tǒng)管理員就可以,通過一定的手段讓普通用戶提升成為管理員,讓其擁有管理員的權(quán)限,這就叫提權(quán)。

2.51 滲透

就是通過掃描檢測你的網(wǎng)絡(luò)設(shè)備及系統(tǒng)有沒有安全漏洞,有的話就可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系統(tǒng)被入侵。

2.52 橫移

指攻擊者入侵后,從立足點(diǎn)在內(nèi)部網(wǎng)絡(luò)進(jìn)行拓展,搜尋控制更多的系統(tǒng)。

2.53 跳板

一個(gè)具有輔助作用的機(jī)器,利用這個(gè)主機(jī)作為一個(gè)間接工具,來入侵其他主機(jī),一般和肉雞連用。

2.54 網(wǎng)馬

就是在網(wǎng)頁中植入木馬,當(dāng)打開網(wǎng)頁的時(shí)候就運(yùn)行了木馬程序。

2.55 黑頁

黑客攻擊成功后,在網(wǎng)站上留下的黑客入侵成功的頁面,用于炫耀攻擊成果。

2.56 暗鏈

看不見的網(wǎng)站鏈接,“暗鏈”在網(wǎng)站中的鏈接做得非常隱蔽,短時(shí)間內(nèi)不易被搜索引擎察覺。它和友情鏈接有相似之處,可以有效地提高網(wǎng)站權(quán)重。

2.57 拖庫

拖庫本來是數(shù)據(jù)庫領(lǐng)域的術(shù)語,指從數(shù)據(jù)庫中導(dǎo)出數(shù)據(jù)。在網(wǎng)絡(luò)攻擊領(lǐng)域,它被用來指網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫文件。

2.58 撞庫

撞庫是黑客通過收集互聯(lián)網(wǎng)已泄露的用戶和密碼信息,生成對應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶。很多用戶在不同網(wǎng)站使用的是相同的帳號密碼,因此黑客可以通過獲取用戶在A網(wǎng)站的賬戶從而嘗試登錄B網(wǎng)址,這就可以理解為撞庫攻擊。

2.59 暴庫

入侵網(wǎng)站的一種手法,通過惡意代碼讓網(wǎng)站爆出其一些敏感數(shù)據(jù)來。

2.60 CC攻擊

即Challenge Collapsar,名字來源于對抗國內(nèi)安全廠商綠盟科技早期的抗拒絕服務(wù)產(chǎn)品黑洞,攻擊者借助代理服務(wù)器生成指向受害主機(jī)的涉及大量占用系統(tǒng)資源的合法請求,耗盡目標(biāo)的處理資源,達(dá)到拒絕服務(wù)的目的。

2.61 Webshell

Webshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁后門,可以上傳下載文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等。

2.62 跨站攻擊

通常簡稱為XSS,是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進(jìn)行某種動(dòng)作或者對訪問者進(jìn)行病毒侵害的一種攻擊方式。

2.63 中間人攻擊

中間人攻擊是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的兩臺(tái)通信計(jì)算機(jī)之間,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進(jìn)行數(shù)據(jù)篡改和嗅探,而這臺(tái)計(jì)算機(jī)就稱為“中間人”。

2.64 薅羊毛

指網(wǎng)賺一族利用各種網(wǎng)絡(luò)金融產(chǎn)品或紅包活動(dòng)推廣下線抽成賺錢,又泛指搜集各個(gè)銀行等金融機(jī)構(gòu)及各類商家的優(yōu)惠信息,以此實(shí)現(xiàn)盈利的目的。這類行為就被稱之為薅羊毛。

2.65 商業(yè)電子郵件攻擊(BEC)

也被稱為“變臉詐騙”攻擊,這是針對高層管理人員的攻擊,攻擊者通常冒充(盜用)決策者的郵件,來下達(dá)與資金、利益相關(guān)的指令;或者攻擊者依賴社會(huì)工程學(xué)制作電子郵件,說服/誘導(dǎo)高管短時(shí)間進(jìn)行經(jīng)濟(jì)交易。

2.66 電信詐騙

是指通過電話、網(wǎng)絡(luò)和短信方式,編造虛假信息,設(shè)置騙局,對受害人實(shí)施遠(yuǎn)程、非接觸式詐騙,誘使受害人打款或轉(zhuǎn)賬的犯罪行為,通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達(dá)到欺騙的目的。

2.67 殺豬盤

網(wǎng)絡(luò)流行詞,電信詐騙的一種,是一種網(wǎng)絡(luò)交友誘導(dǎo)股票投資、賭博等類型的詐騙方式,“殺豬盤”則是“從業(yè)者們”自己起的名字,是指放長線“養(yǎng)豬”詐騙,養(yǎng)得越久,詐騙得越狠。

2.68 ARP攻擊

ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行。基于ARP協(xié)議的這一工作特性,黑客向?qū)Ψ接?jì)算機(jī)不斷發(fā)送有欺詐性質(zhì)的ARP數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含有與當(dāng)前設(shè)備重復(fù)的Mac地址,使對方在回應(yīng)報(bào)文時(shí),由于簡單的地址重復(fù)錯(cuò)誤而導(dǎo)致不能進(jìn)行正常的網(wǎng)絡(luò)通信。

2.69 欺騙攻擊

網(wǎng)絡(luò)欺騙的技術(shù)主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術(shù)等。主要方式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機(jī)進(jìn)行合法通信或發(fā)送假報(bào)文,使受攻擊主機(jī)出現(xiàn)錯(cuò)誤動(dòng)作)、地址欺騙(包括偽造源地址和偽造中間站點(diǎn))等。

2.70 Shellcode

一段可被操作系統(tǒng)無需特別定位處理的指令,通常在利用軟件漏洞后執(zhí)行的惡意代碼,shellcode為二進(jìn)制的機(jī)器碼,因?yàn)榻?jīng)常讓攻擊者獲得shell而得名。

2.71 物理攻擊

通俗理解,即采用物理接觸而非技術(shù)手段達(dá)到網(wǎng)絡(luò)入侵的目的,最常見的表現(xiàn)形式為插U盤。著名的震網(wǎng)病毒事件即通過插U盤的形式,感染了伊朗核設(shè)施。

2.72 黑產(chǎn)

網(wǎng)絡(luò)黑產(chǎn),指以互聯(lián)網(wǎng)為媒介,以網(wǎng)絡(luò)技術(shù)為主要手段,為計(jì)算機(jī)信息系統(tǒng)安全和網(wǎng)絡(luò)空間管理秩序,甚至國家安全、社會(huì)政治穩(wěn)定帶來潛在威脅(重大安全隱患)的非法行為。例如非法數(shù)據(jù)交易產(chǎn)業(yè)。

2.73 黑帽黑客

以非法目的進(jìn)行黑客攻擊的人,通常是為了經(jīng)濟(jì)利益。他們進(jìn)入安全網(wǎng)絡(luò)以銷毀、贖回、修改或竊取數(shù)據(jù),或使網(wǎng)絡(luò)無法用于授權(quán)用戶。這個(gè)名字來源于這樣一個(gè)歷史:老式的黑白西部電影中,惡棍很容易被電影觀眾識(shí)別,因?yàn)樗麄兇髦诿弊?#xff0c;而“好人”則戴著白帽子。

2.74 白帽黑客

是那些用自己的黑客技術(shù)來進(jìn)行合法的安全測試分析的黑客,測試網(wǎng)絡(luò)和系統(tǒng)的性能來判定它們能夠承受入侵的強(qiáng)弱程度。

2.75 紅帽黑客

事實(shí)上最為人所接受的說法叫紅客。紅帽黑客以正義、道德、進(jìn)步、強(qiáng)大為宗旨,以熱愛祖國、堅(jiān)持正義、開拓進(jìn)取為精神支柱,紅客通常會(huì)利用自己掌握的技術(shù)去維護(hù)國內(nèi)網(wǎng)絡(luò)的安全,并對外來的進(jìn)攻進(jìn)行還擊。

2.76 紅隊(duì)

通常指攻防演*中的攻擊隊(duì)伍。

2.77 藍(lán)隊(duì)

通常指攻防演*中的防守隊(duì)伍。

2.78 紫隊(duì)

攻防演*中新*誕生的一方,通常指監(jiān)理方或者裁判方。

2.79 加密機(jī)

主機(jī)加密設(shè)備,加密機(jī)和主機(jī)之間使用TCP/IP協(xié)議通信,所以加密機(jī)對主機(jī)的類型和主機(jī)操作系統(tǒng)無任何特殊的要求。

2.80 CA證書

為實(shí)現(xiàn)雙方安全通信提供了電子認(rèn)證。在因特網(wǎng)、公司內(nèi)部網(wǎng)或外部網(wǎng)中,使用數(shù)字證書實(shí)現(xiàn)身份識(shí)別和電子信息加密。數(shù)字證書中含有密鑰對(公鑰和私鑰)所有者的識(shí)別信息,通過驗(yàn)證識(shí)別信息的真?zhèn)螌?shí)現(xiàn)對證書持有者身份的認(rèn)證。

2.81 SSL證書

SSL證書是數(shù)字證書的一種,類似于駕駛證、護(hù)照和營業(yè)執(zhí)照的電子副本。 因?yàn)榕渲迷诜?wù)器上,也稱為SSL服務(wù)器證書。

2.82 防火墻

主要部署于不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的出口,通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況,有選擇地接受外部訪問。

2.83 IDS

入侵檢測系統(tǒng),用于在黑客發(fā)起進(jìn)攻或是發(fā)起進(jìn)攻之前檢測到攻擊,并加以攔截。IDS是不同于防火墻。防火墻只能屏蔽入侵,而IDS卻可以在入侵發(fā)生以前,通過一些信息來檢測到即將發(fā)生的攻擊或是入侵并作出反應(yīng)。

2.84 NIDS

是Network Intrusion Detection System的縮寫,即網(wǎng)絡(luò)入侵檢測系統(tǒng),主要用于檢測Hacker或Cracker 。通過網(wǎng)絡(luò)進(jìn)行的入侵行為。NIDS的運(yùn)行方式有兩種,一種是在目標(biāo)主機(jī)上運(yùn)行以監(jiān)測其本身的通信信息,另一種是在一臺(tái)單獨(dú)的機(jī)器上運(yùn)行以監(jiān)測所有網(wǎng)絡(luò)設(shè)備的通信信息,比如Hub、路由器。

2.85 IPS

全稱為Intrusion-Prevention System,即入侵防御系統(tǒng),目的在于及時(shí)識(shí)別攻擊程序或有害代碼及其克隆和變種,采取預(yù)防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵預(yù)防系統(tǒng)一般作為防火墻 和防病毒軟件的補(bǔ)充來投入使用。

2.86 殺毒軟件

也稱反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件等計(jì)算機(jī)威脅的一類軟件。

2.87 反病毒引擎

通俗理解,就是一套判斷特定程序行為是否為病毒程序(包括可疑的)的技術(shù)機(jī)制。例如,奇安信自主研發(fā)的QOWL貓頭鷹反病毒引擎。

2.88 防毒墻

區(qū)別于部署在主機(jī)上的殺毒軟件,防毒墻的部署方式與防火墻類似,主要部署于網(wǎng)絡(luò)出口,用于對病毒進(jìn)行掃描和攔截,因此防毒墻也被稱為反病毒網(wǎng)關(guān)。

2.89 老三樣

通常指IDS、防火墻和反病毒三樣歷史最悠久安全產(chǎn)品。

2.90 告警

指網(wǎng)絡(luò)安全設(shè)備對攻擊行為產(chǎn)生的警報(bào)。

2.91 誤報(bào)

也稱為無效告警,通常指告警錯(cuò)誤,即把合法行為判斷成非法行為而產(chǎn)生了告警。目前,由于攻擊技術(shù)的快速進(jìn)步和檢測技術(shù)的限制,誤報(bào)的數(shù)量非常大,使得安全人員不得不花費(fèi)大量時(shí)間來處理此類告警,已經(jīng)成為困擾并拉低日常安全處置效率的主要原因。

2.92 漏報(bào)

通常指網(wǎng)絡(luò)安全設(shè)備沒有檢測出非法行為而沒有產(chǎn)生告警。一旦出現(xiàn)漏報(bào),將大幅增加系統(tǒng)被入侵的風(fēng)險(xiǎn)。

2.93 NAC

全稱為Network Access Control,即網(wǎng)絡(luò)準(zhǔn)入控制,其宗旨是防止病毒和蠕蟲等新興黑客技術(shù)對企業(yè)安全造成危害。借助NAC,客戶可以只允許合法的、值得信任的終端設(shè)備(例如PC、服務(wù)器、PDA)接入網(wǎng)絡(luò),而不允許其它設(shè)備接入。

2.94 漏掃

即漏洞掃描,指基于漏洞數(shù)據(jù)庫,通過掃描等手段對指定的遠(yuǎn)程或者本地計(jì)算機(jī)系統(tǒng)的安全脆弱性進(jìn)行檢測,發(fā)現(xiàn)可利用漏洞的一種安全檢測(滲透攻擊)行為。

2.95 UTM

即Unified Threat Management,中文名為統(tǒng)一威脅管理,最早由IDC于2014年提出,即將不同設(shè)備的安全能力(最早包括入侵檢測、防火墻和反病毒技術(shù)),集中在同一網(wǎng)關(guān)上,實(shí)現(xiàn)統(tǒng)一管理和運(yùn)維。

2.96 網(wǎng)閘

網(wǎng)閘是使用帶有多種控制功能的固態(tài)開關(guān)讀寫介質(zhì),連接兩個(gè)獨(dú)立主機(jī)系統(tǒng)的信息安全設(shè)備。由于兩個(gè)獨(dú)立的主機(jī)系統(tǒng)通過網(wǎng)閘進(jìn)行隔離,只有以數(shù)據(jù)文件形式進(jìn)行的無協(xié)議擺渡。

2.97 堡壘機(jī)

運(yùn)用各種技術(shù)手段監(jiān)控和記錄運(yùn)維人員對網(wǎng)絡(luò)內(nèi)的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫等設(shè)備的操作行為,以便集中報(bào)警、及時(shí)處理及審計(jì)定責(zé)。

2.98 數(shù)據(jù)庫審計(jì)

能夠?qū)崟r(shí)記錄網(wǎng)絡(luò)上的數(shù)據(jù)庫活動(dòng),對數(shù)據(jù)庫操作進(jìn)行細(xì)粒度審計(jì)的合規(guī)性管理,對數(shù)據(jù)庫遭受到的風(fēng)險(xiǎn)行為進(jìn)行告警,對攻擊行為進(jìn)行阻斷。它通過對用戶訪問數(shù)據(jù)庫行為的記錄、分析和匯報(bào),用來幫助用戶事后生成合規(guī)報(bào)告、事故追根溯源,同時(shí)加強(qiáng)內(nèi)外部數(shù)據(jù)庫網(wǎng)絡(luò)行為記錄,提高數(shù)據(jù)資產(chǎn)安全。

2.99 DLP

數(shù)據(jù)防泄漏,通過數(shù)字資產(chǎn)的精準(zhǔn)識(shí)別和策略制定,主要用于防止企業(yè)的指定數(shù)據(jù)或信息資產(chǎn)以違反安全策略規(guī)定的形式流出企業(yè)。

2.100 VPN

虛擬專用網(wǎng),在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò),進(jìn)行加密通訊,通過對數(shù)據(jù)包的加密和數(shù)據(jù)包目標(biāo)地址的轉(zhuǎn)換實(shí)現(xiàn)遠(yuǎn)程訪問。

2.101 SD-WAN

即軟件定義廣域網(wǎng),這種服務(wù)用于連接廣闊地理范圍的企業(yè)網(wǎng)絡(luò)、數(shù)據(jù)中心、互聯(lián)網(wǎng)應(yīng)用及云服務(wù)。這種服務(wù)的典型特征是將網(wǎng)絡(luò)控制能力通過軟件方式云化。通常情況下,SD-WAN都集成有防火墻、入侵檢測或者防病毒能力。并且從目前的趨勢來看,以安全為核心設(shè)計(jì)的SD-WAN正在嶄露頭角,包括奇安信、Fortinet等多家安全廠商開始涉足該領(lǐng)域,并提供了較為完備的內(nèi)生安全設(shè)計(jì)。

2.102 路由器

是用來連接不同子網(wǎng)的中樞,它們工作于OSI7層模型的傳輸層和網(wǎng)絡(luò)層。路由器的基本功能就是將網(wǎng)絡(luò)信息包傳輸?shù)剿鼈兊哪康牡亍R恍┞酚善鬟€有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。許多路由器都可以將它們的日志信息注入到IDS系統(tǒng)中,并且自帶基礎(chǔ)的包過濾(即防火墻)功能。

2.103網(wǎng)關(guān)

通常指路由器、防火墻、IDS、VPN等邊界網(wǎng)絡(luò)設(shè)備。

2.104 WAF

即Web Application Firewall,即Web應(yīng)用防火墻,是通過執(zhí)行一系列針對HTTP/HTTPS的安全策略來專門為Web應(yīng)用提供保護(hù)的一款產(chǎn)品。

2.105 SOC

即Security Operations Center,翻譯為安全運(yùn)行中心或者安全管理平臺(tái),通過建立一套實(shí)時(shí)的資產(chǎn)風(fēng)險(xiǎn)模型,協(xié)助管理員進(jìn)行事件分析、風(fēng)險(xiǎn)分析、預(yù)警管理和應(yīng)急響應(yīng)處理的集中安全管理系統(tǒng)。

2.106 LAS

日志審計(jì)系統(tǒng),主要功能是提供日志的收集、檢索和分析能力,可為威脅檢測提供豐富的上下文。

2.107 NOC

即Network Operations Center,網(wǎng)絡(luò)操作中心或網(wǎng)絡(luò)運(yùn)行中心,是遠(yuǎn)程網(wǎng)絡(luò)通訊的管理、監(jiān)視和維護(hù)中心,是網(wǎng)絡(luò)問題解決、軟件分發(fā)和修改、路由、域名管理、性能監(jiān)視的焦點(diǎn)。

2.108 SIEM

即Security Information and Event Management,安全信息和事件管理,負(fù)責(zé)從大量企業(yè)安全控件、主機(jī)操作系統(tǒng)、企業(yè)應(yīng)用和企業(yè)使用的其他軟件收集安全日志數(shù)據(jù),并進(jìn)行分析和報(bào)告。

2.109 上網(wǎng)行為管理

是指幫助互聯(lián)網(wǎng)用戶控制和管理對互聯(lián)網(wǎng)使用的設(shè)備。其包括對網(wǎng)頁訪問過濾、上網(wǎng)隱私保護(hù)、網(wǎng)絡(luò)應(yīng)用控制、帶寬流量管理、信息收發(fā)審計(jì)、用戶行為分析等。

2.110 蜜罐(Honeypot)

是一個(gè)包含漏洞的系統(tǒng),它摸擬一個(gè)或多個(gè)易受攻擊的主機(jī),給黑客提供一個(gè)容易攻擊的目標(biāo)。由于蜜罐沒有其它任務(wù)需要完成,因此所有連接的嘗試都應(yīng)被視為是可疑的。

蜜罐的另一個(gè)用途是拖延攻擊者對其真正目標(biāo)的攻擊,讓攻擊者在蜜罐上浪費(fèi)時(shí)間。

蜜罐類產(chǎn)品包括蜜網(wǎng)、蜜系統(tǒng)、蜜賬號等等。

2.111 沙箱

沙箱是一種用于安全的運(yùn)行程序的機(jī)制。它常常用來執(zhí)行那些非可信的程序。非可信程序中的惡意代碼對系統(tǒng)的影響將會(huì)被限制在沙箱內(nèi)而不會(huì)影響到系統(tǒng)的其它部分。

2.112 沙箱逃逸

一種識(shí)別沙箱環(huán)境,并利用靜默、欺騙等技術(shù),繞過沙箱檢測的現(xiàn)象

2.113 網(wǎng)絡(luò)靶場

主要是指通過虛擬環(huán)境與真實(shí)設(shè)備相結(jié)合,模擬仿真出真實(shí)賽博網(wǎng)絡(luò)空間攻防作戰(zhàn)環(huán)境,能夠支撐攻防演練、安全教育、網(wǎng)絡(luò)空間作戰(zhàn)能力研究和網(wǎng)絡(luò)武器裝備驗(yàn)證試驗(yàn)平臺(tái)。

2.114 加密技術(shù)

加密技術(shù)包括兩個(gè)元素:算法和密鑰。算法是將普通的文本與一串?dāng)?shù)字(密鑰)的結(jié)合,產(chǎn)生不可理解的密文的步驟,密鑰是用來對數(shù)據(jù)進(jìn)行編碼和解碼的一種算法。密鑰加密技術(shù)的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。相應(yīng)地,對數(shù)據(jù)加密的技術(shù)分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。

2.115 黑名單

顧名思義,黑名單即不好的名單,凡是在黑名單上的軟件、IP地址等,都被認(rèn)為是非法的。

2.116 白名單

與黑名單對應(yīng),白名單即“好人”的名單,凡是在白名單上的軟件、IP等,都被認(rèn)為是合法的,可以在計(jì)算機(jī)上運(yùn)行。

2.117 內(nèi)網(wǎng)

通俗的講就是局域網(wǎng),比如網(wǎng)吧、校園網(wǎng)、公司內(nèi)部網(wǎng)等都屬于此類。查看IP地址,如果是在以下三個(gè)范圍之內(nèi),就說明我們是處于內(nèi)網(wǎng)之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

2.118 外網(wǎng)

直接連入INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺(tái)電腦互相訪問。

2.119 邊界防御

以網(wǎng)絡(luò)邊界為核心的防御模型,以靜態(tài)規(guī)則匹配為基礎(chǔ),強(qiáng)調(diào)把所有的安全威脅都擋在外網(wǎng)。

2.120 南北向流量

通常指數(shù)據(jù)中心內(nèi)外部通信所產(chǎn)生的的流量。

2.121 東西向流量

通常指數(shù)據(jù)中心內(nèi)部不同主機(jī)之間互相通信所產(chǎn)生的的流量。

2.122 規(guī)則庫

網(wǎng)絡(luò)安全的核心數(shù)據(jù)庫,類似于黑白名單,用于存儲(chǔ)大量安全規(guī)則,一旦訪問行為和規(guī)則庫完成匹配,則被認(rèn)為是非法行為。所以有人也將規(guī)則庫比喻為網(wǎng)絡(luò)空間的法律。

2.123 下一代

網(wǎng)絡(luò)安全領(lǐng)域經(jīng)常用到,用于表示產(chǎn)品或者技術(shù)有較大幅度的創(chuàng)新,在能力上相對于傳統(tǒng)方法有明顯的進(jìn)步,通常縮寫為NG(Next Gen)。

例如NGFW(下一代防火墻)、NGSOC(下一代安全管理平臺(tái))等。

2.124 大數(shù)據(jù)安全分析

區(qū)別于傳統(tǒng)被動(dòng)規(guī)則匹配的防御模式,以主動(dòng)收集和分析大數(shù)據(jù)的方法,找出其中可能存在的安全威脅,因此也稱數(shù)據(jù)驅(qū)動(dòng)安全。該理論最早由奇安信于2015年提出。

2.125 EPP

全稱為Endpoint Protection Platform,翻譯為端點(diǎn)保護(hù)平臺(tái),部署在終端設(shè)備上的安全防護(hù)解決方案,用于防止針對終端的惡意軟件、惡意腳本等安全威脅,通常與EDR進(jìn)行聯(lián)動(dòng)。

2.126 EDR

全稱Endpoint Detection & Response,即端點(diǎn)檢測與響應(yīng),通過對端點(diǎn)進(jìn)行持續(xù)檢測,同時(shí)通過應(yīng)用程序?qū)Σ僮飨到y(tǒng)調(diào)用等異常行為分析,檢測和防護(hù)未知威脅,最終達(dá)到殺毒軟件無法解決未知威脅的目的。

2.127 NDR

全稱Network Detection & Response,即網(wǎng)絡(luò)檢測與響應(yīng),通過對網(wǎng)絡(luò)側(cè)流量的持續(xù)檢測和分析,幫助企業(yè)增強(qiáng)威脅響應(yīng)能力,提高網(wǎng)絡(luò)安全的可見性和威脅免疫力。

2.128 安全可視化

指在網(wǎng)絡(luò)安全領(lǐng)域中的呈現(xiàn)技術(shù),將網(wǎng)絡(luò)安全加固、檢測、防御、響應(yīng)等過程中的數(shù)據(jù)和結(jié)果轉(zhuǎn)換成圖形界面,并通過人機(jī)交互的方式進(jìn)行搜索、加工、匯總等操作的理論、方法和技術(shù)。

2.129 NTA

網(wǎng)絡(luò)流量分析(NTA)的概念是Gartner于2013年首次提出的,位列五種檢測高級威脅的手段之一。它融合了傳統(tǒng)的基于規(guī)則的檢測技術(shù),以及機(jī)器學(xué)*和其他高級分析技術(shù),用以檢測企業(yè)網(wǎng)絡(luò)中的可疑行為,尤其是失陷后的痕跡。

2.130 MDR

全稱Managed Detection & Response,即托管檢測與響應(yīng),依靠基于網(wǎng)絡(luò)和主機(jī)的檢測工具來識(shí)別惡意模式。此外,這些工具通常還會(huì)從防火墻之內(nèi)的終端收集數(shù)據(jù),以便更全面地監(jiān)控網(wǎng)絡(luò)活動(dòng)。

2.131 應(yīng)急響應(yīng)

通常是指一個(gè)組織為了應(yīng)對各種意外事件的發(fā)生所做的準(zhǔn)備以及在事件發(fā)生后所采取的措施。

2.132 XDR

通常指以檢測和響應(yīng)技術(shù)為核心的網(wǎng)絡(luò)安全策略的統(tǒng)稱,包括EDR、NDR、MDR等。

2.133 安全運(yùn)營

貫穿產(chǎn)品研發(fā)、業(yè)務(wù)運(yùn)行、漏洞修復(fù)、防護(hù)與檢測、應(yīng)急響應(yīng)等一系列環(huán)節(jié),實(shí)行系統(tǒng)的管理方法和流程,將各個(gè)環(huán)節(jié)的安全防控作用有機(jī)結(jié)合,保障整個(gè)業(yè)務(wù)的安全性。

2.134 威脅情報(bào)

根據(jù)Gartner的定義,威脅情報(bào)是某種基于證據(jù)的知識(shí),包括上下文、機(jī)制、標(biāo)示、含義和能夠執(zhí)行的建議,這些知識(shí)與資產(chǎn)所面臨已有的或醞釀中的威脅或危害相關(guān),可用于資產(chǎn)相關(guān)主體對威脅或危害的響應(yīng)或處理決策提供信息支持。根據(jù)使用對象的不同,威脅情報(bào)主要分為人讀情報(bào)和機(jī)讀情報(bào)。

2.135 TTP

主要包括三要素,戰(zhàn)術(shù)Tactics、技術(shù)Techniques和過程Procedures,是描述高級威脅組織及其攻擊的重要指標(biāo),作為威脅情報(bào)的一種重要組成部分,TTP可為安全分析人員提供決策支撐。

2.136 IOC

中文名為失陷標(biāo)示:用以發(fā)現(xiàn)內(nèi)部被APT團(tuán)伙、木馬后門、僵尸網(wǎng)絡(luò)控制的失陷主機(jī),類型上往往是域名、URL等。目前而言,IOC是應(yīng)用最為廣泛的威脅情報(bào),因?yàn)槠湫Ч顬橹苯印R唤?jīng)匹配,則意味著存在已經(jīng)失陷的主機(jī)。

2.137 上下文

從文章的上下文引申而來,主要是指某項(xiàng)威脅指標(biāo)的關(guān)聯(lián)信息,用于實(shí)現(xiàn)更加精準(zhǔn)的安全匹配和檢測。

2.138 STIX

STIX是一種描述網(wǎng)絡(luò)威脅信息的結(jié)構(gòu)化語言,能夠以標(biāo)準(zhǔn)化和結(jié)構(gòu)化的方式獲取更廣泛的網(wǎng)絡(luò)威脅信息,常用于威脅情報(bào)的共享與交換,目前在全球范圍內(nèi)使用最為廣泛。STIX在定義了8中構(gòu)件的1.0版本基礎(chǔ)上,已經(jīng)推出了定義了12中構(gòu)件的2.0版本。

2.139 殺傷鏈

殺傷鏈最早來源于軍事領(lǐng)域,用于描述進(jìn)攻一方各個(gè)階段的狀態(tài)。在網(wǎng)絡(luò)安全領(lǐng)域,這一概念最早由洛克希德-馬丁公司提出,英文名稱為Kill Chain,也稱作網(wǎng)絡(luò)攻擊生命周期,包括偵查追蹤、武器構(gòu)建、載荷投遞、漏洞利用、安裝植入、命令控制、目標(biāo)達(dá)成等七個(gè)階段,來識(shí)別和防止入侵。

2.140 ATT&CK

可以簡單理解為描述攻擊者技戰(zhàn)術(shù)的知識(shí)庫。MITRE在2013年推出了該模型,它是根據(jù)真實(shí)的觀察數(shù)據(jù)來描述和分類對抗行為。ATT&CK將已知攻擊者行為轉(zhuǎn)換為結(jié)構(gòu)化列表,將這些已知的行為匯總成戰(zhàn)術(shù)和技術(shù),并通過幾個(gè)矩陣以及結(jié)構(gòu)化威脅信息表達(dá)式(STIX)、指標(biāo)信息的可信自動(dòng)化交換(TAXII)來表示。

2.141 鉆石模型

鉆石模型在各個(gè)領(lǐng)域的應(yīng)用都十分廣泛,在網(wǎng)絡(luò)安全領(lǐng)域,鉆石模型首次建立了一種將科學(xué)原理應(yīng)用于入侵分析的正式方法:可衡量、可測試和可重復(fù)——提供了一個(gè)對攻擊活動(dòng)進(jìn)行記錄、(信息)合成、關(guān)聯(lián)的簡單、正式和全面的方法。這種科學(xué)的方法和簡單性可以改善分析的效率、效能和準(zhǔn)確性。

2.142 關(guān)聯(lián)分析

又稱關(guān)聯(lián)挖掘,就是在交易數(shù)據(jù)、關(guān)系數(shù)據(jù)或其他信息載體中,查找存在于項(xiàng)目集合或?qū)ο蠹现g的頻繁模式、關(guān)聯(lián)、相關(guān)性或因果結(jié)構(gòu)。在網(wǎng)絡(luò)安全領(lǐng)域主要是指將不同維度、類型的安全數(shù)據(jù)進(jìn)行關(guān)聯(lián)挖掘,找出其中潛在的入侵行為。

2.143 態(tài)勢感知

是一種基于環(huán)境的、動(dòng)態(tài)、整體地洞悉安全風(fēng)險(xiǎn)的能力,是以安全大數(shù)據(jù)為基礎(chǔ),從全局視角提升對安全威脅的發(fā)現(xiàn)識(shí)別、理解分析、響應(yīng)處置能力的一種方式,最終是為了決策與行動(dòng),是安全能力的落地。

2.144 探針

也叫作網(wǎng)絡(luò)安全探針或者安全探針,可以簡單理解為賽博世界的攝像頭,部署在網(wǎng)絡(luò)拓?fù)涞年P(guān)鍵節(jié)點(diǎn)上,用于收集和分析流量和日志,發(fā)現(xiàn)異常行為,并對可能到來的攻擊發(fā)出預(yù)警。

2.145 網(wǎng)絡(luò)空間測繪

用搜索引擎技術(shù)來提供交互,讓人們可以方便的搜索到網(wǎng)絡(luò)空間上的設(shè)備。相對于現(xiàn)實(shí)中使用的地圖,用各種測繪方法描述和標(biāo)注地理位置,用主動(dòng)或被動(dòng)探測的方法,來繪制網(wǎng)絡(luò)空間上設(shè)備的網(wǎng)絡(luò)節(jié)點(diǎn)和網(wǎng)絡(luò)連接關(guān)系圖,及各設(shè)備的畫像。

2.146 SOAR

全稱Security Orchestration, Automation and Response,意即安全編排自動(dòng)化與響應(yīng),主要通過劇本化、流程化的指令,對入侵行為采取的一系列自動(dòng)化或者半自動(dòng)化響應(yīng)處置動(dòng)作。

2.147 UEBA

全稱為User and Entity Behavior Analytics,即用戶實(shí)體行為分析,一般通過大數(shù)據(jù)分析的方法,分析用戶以及IT實(shí)體的行為,從而判斷是否存在非法行為。

2.148 內(nèi)存保護(hù)

內(nèi)存保護(hù)是操作系統(tǒng)對電腦上的內(nèi)存進(jìn)行訪問權(quán)限管理的一個(gè)機(jī)制。內(nèi)存保護(hù)的主要目的是防止某個(gè)進(jìn)程去訪問不是操作系統(tǒng)配置給它的尋址空間。

2.149 RASP

全稱為Runtime application self-protection,翻譯成應(yīng)用運(yùn)行時(shí)自我保護(hù)。在2014年時(shí)由Gartner提出,它是一種新型應(yīng)用安全保護(hù)技術(shù),它將保護(hù)程序像疫苗一樣注入到應(yīng)用程序中,應(yīng)用程序融為一體,能實(shí)時(shí)檢測和阻斷安全攻擊,使應(yīng)用程序具備自我保護(hù)能力,當(dāng)應(yīng)用程序遭受到實(shí)際攻擊傷害,就可以自動(dòng)對其進(jìn)行防御,而不需要進(jìn)行人工干預(yù)。

2.150 包檢測

對于流量包、數(shù)據(jù)包進(jìn)行拆包、檢測的行為。

2.151 深度包檢測

Deep Packet Inspection,縮寫為 DPI,又稱完全數(shù)據(jù)包探測(complete packet inspection)或信息萃取(Information eXtraction,IX),是一種計(jì)算機(jī)網(wǎng)絡(luò)數(shù)據(jù)包過濾技術(shù),用來檢查通過檢測點(diǎn)之?dāng)?shù)據(jù)包的數(shù)據(jù)部分(亦可能包含其標(biāo)頭),以搜索不匹配規(guī)范之協(xié)議、病毒、垃圾郵件、入侵跡象。

2.152 全流量檢測

全流量主要體現(xiàn)在三個(gè)“全”上,即全流量采集與保存,全行為分析以及全流量回溯。通過全流量分析設(shè)備,實(shí)現(xiàn)網(wǎng)絡(luò)全流量采集與保存、全行為分析與全流量回溯,并提取網(wǎng)絡(luò)元數(shù)據(jù)上傳到大數(shù)據(jù)分析平臺(tái)實(shí)現(xiàn)更加豐富的功能。

2.153元數(shù)據(jù)

元數(shù)據(jù)(Metadata),又稱中介數(shù)據(jù)、中繼數(shù)據(jù),為描述數(shù)據(jù)的數(shù)據(jù)(data about data),主要是描述數(shù)據(jù)屬性(property)的信息,用來支持如指示存儲(chǔ)位置、歷史數(shù)據(jù)、資源查找、文件記錄等功能。

2.154 欺騙檢測

以構(gòu)造虛假目標(biāo)來欺騙并誘捕攻擊者,從而達(dá)到延誤攻擊節(jié)奏,檢測和分析攻擊行為的目的。

2.155 微隔離

顧名思義是細(xì)粒度更小的網(wǎng)絡(luò)隔離技術(shù),能夠應(yīng)對傳統(tǒng)環(huán)境、虛擬化環(huán)境、混合云環(huán)境、容器環(huán)境下對于東西向流量隔離的需求,重點(diǎn)用于阻止攻擊者進(jìn)入企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)內(nèi)部后的橫向平移。

2.156 逆向

常見于逆向工程或者逆向分析,簡單而言,一切從產(chǎn)品中提取原理及設(shè)計(jì)信息并應(yīng)用于再造及改進(jìn)的行為,都是逆向工程。在網(wǎng)絡(luò)安全中,更多的是調(diào)查取證、惡意軟件分析等。

2.157 無代理安全

在終端安全或者虛擬化安全防護(hù)中,往往需要在每一臺(tái)主機(jī)或者虛機(jī)上安裝agent(代理程序)來實(shí)現(xiàn),這種方式往往需要消耗大量的資源。而無代理安全則不用安裝agent,可以減少大量的部署運(yùn)維工作,提升管理效率。

2.158 CWPP

全稱Cloud Workload Protection Platform,意為云工作負(fù)載保護(hù)平臺(tái),主要是指對云上應(yīng)用和工作負(fù)載(包括虛擬主機(jī)和容器主機(jī)上的工作負(fù)載)進(jìn)行保護(hù)的技術(shù),實(shí)現(xiàn)了比過去更加細(xì)粒度的防護(hù),是現(xiàn)階段云上安全的最后一道防線。

2.159 CSPM

云安全配置管理,能夠?qū)A(chǔ)設(shè)施安全配置進(jìn)行分析與管理。這些安全配置包括賬號特權(quán)、網(wǎng)絡(luò)和存儲(chǔ)配置、以及安全配置(如加密設(shè)置)。如果發(fā)現(xiàn)配置不合規(guī),CSPM會(huì)采取行動(dòng)進(jìn)行修正。

2.160 CASB

全稱Cloud Access Security Broker,即云端接入安全代理。作為部署在客戶和云服務(wù)商之間的安全策略控制點(diǎn),是在訪問基于云的資源時(shí)企業(yè)實(shí)施的安全策略。

2.161 防爬

意為防爬蟲,主要是指防止網(wǎng)絡(luò)爬蟲從自身網(wǎng)站中爬取信息。網(wǎng)絡(luò)爬蟲是一種按照一定的規(guī)則,自動(dòng)地抓取網(wǎng)絡(luò)信息的程序或者腳本。

2.162 安全資源池

安全資源池是多種安全產(chǎn)品虛擬化的集合,涵蓋了服務(wù)器終端、網(wǎng)絡(luò)、業(yè)務(wù)、數(shù)據(jù)等多種安全能力。

2.163 IAM

全稱為Identity and Access Management,即身份與訪問管理,經(jīng)常也被叫做身份認(rèn)證。

2.164 4A

即認(rèn)證Authentication、授權(quán)Authorization、賬號Account、審計(jì)Audit,即融合統(tǒng)一用戶賬號管理、統(tǒng)一認(rèn)證管理、統(tǒng)一授權(quán)管理和統(tǒng)一安全審計(jì)四要素后的解決方案將,涵蓋單點(diǎn)登錄(SSO)等安全功能。

2.165 Access Control list(ACL)

訪問控制列表。

2.166 多因子認(rèn)證

主要區(qū)別于單一口令認(rèn)證的方式,要通過兩種以上的認(rèn)證機(jī)制之后,才能得到授權(quán),使用計(jì)算機(jī)資源。例如,用戶要輸入PIN碼,插入銀行卡,最后再經(jīng)指紋比對,通過這三種認(rèn)證方式,才能獲得授權(quán)。這種認(rèn)證方式可以降低單一口令失竊的風(fēng)險(xiǎn),提高安全性。

2.167 特權(quán)賬戶管理

簡稱PAM。由于特權(quán)賬戶往往擁有很高的權(quán)限,因此一旦失竊或被濫用,會(huì)給機(jī)構(gòu)帶來非常大的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。所以,特權(quán)賬戶管理往往在顯得十分重要。其主要原則有:杜絕特權(quán)憑證共享、為特權(quán)使用賦以個(gè)人責(zé)任、為日常管理實(shí)現(xiàn)最小權(quán)限訪問模型、對這些憑證執(zhí)行的活動(dòng)實(shí)現(xiàn)審計(jì)功能。

2.168 零信任

零信任并不是不信任,而是作為一種新的身份認(rèn)證和訪問授權(quán)理念,不再以網(wǎng)絡(luò)邊界來劃定可信或者不可信,而是默認(rèn)不相信任何人、網(wǎng)絡(luò)以及設(shè)備,采取動(dòng)態(tài)認(rèn)證和授權(quán)的方式,把訪問者所帶來的的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)降到最低。

2.169 SDP

全稱為Software Defined Perimeter,即軟件定義邊界,由云安全聯(lián)盟基于零信任網(wǎng)絡(luò)提出,是圍繞某個(gè)應(yīng)用或某一組應(yīng)用創(chuàng)建的基于身份和上下文的邏輯訪問邊界。

2.170 Security as a Service

安全即服務(wù),通常可理解為以SaaS的方式,將安全能力交付給客戶。

2.171 同態(tài)加密

同態(tài)加密是一類具有特殊自然屬性的加密方法,此概念是Rivest等人在20世紀(jì)70年代首先提出的,與一般加密算法相比,同態(tài)加密除了能實(shí)現(xiàn)基本的加密操作之外,還能實(shí)現(xiàn)密文間的多種計(jì)算功能。

2.172 量子計(jì)算

是一種遵循量子力學(xué)規(guī)律調(diào)控量子信息單元進(jìn)行計(jì)算的新型計(jì)算模式,目前已經(jīng)逐漸應(yīng)用于加密和通信傳輸。

2.173 可信計(jì)算

是一項(xiàng)由可信計(jì)算組(可信計(jì)算集群,前稱為TCPA)推動(dòng)和開發(fā)的技術(shù)。可信計(jì)算是在計(jì)算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計(jì)算平臺(tái),以提高系統(tǒng)整體的安全性。

2.174 擬態(tài)防御

核心實(shí)現(xiàn)是一種基于網(wǎng)絡(luò)空間內(nèi)生安全機(jī)理的動(dòng)態(tài)異構(gòu)冗余構(gòu)造(Dynamic Heterogeneous Redundancy,DHR),為應(yīng)對網(wǎng)絡(luò)空間中基于未知漏洞、后門或病毒木馬等的未知威脅,提供具有普適創(chuàng)新意義的防御理論和方法。

2.175 區(qū)塊鏈

英文名為blockchain,它是一個(gè)共享數(shù)據(jù)庫,存儲(chǔ)于其中的數(shù)據(jù)或信息,具有“不可偽造”、“全程留痕”、“可以追溯”、“公開透明”、“集體維護(hù)”等特征。

2.176 遠(yuǎn)程瀏覽器

鑒于瀏覽器往往成為黑客攻擊的入口,因此將瀏覽器部署在遠(yuǎn)程的一個(gè)“瀏覽器服務(wù)器池”中。這樣一來,這些瀏覽器所在的服務(wù)器跟用戶所在環(huán)境中的終端和網(wǎng)絡(luò)是隔離的,從而使得客戶所在網(wǎng)絡(luò)的暴露面大大降低。這種服務(wù)也類似于虛擬桌面、云手機(jī)等產(chǎn)品。

2.177 云手機(jī)

云手機(jī)采用全新的VMI(Virtual Mobile Infrastructure虛擬移動(dòng)設(shè)施,與PC云桌面類似)技術(shù),為員工提供一個(gè)獨(dú)立的移動(dòng)設(shè)備安全虛擬手機(jī),業(yè)務(wù)應(yīng)用和數(shù)據(jù)僅在服務(wù)端運(yùn)行和存儲(chǔ),個(gè)人終端上僅做加密流媒體呈現(xiàn)和觸控,從而有效保障企業(yè)數(shù)據(jù)的安全性。

2.178 風(fēng)控

也稱大數(shù)據(jù)風(fēng)控,是指利用大數(shù)據(jù)分析的方法判斷業(yè)務(wù)可能存在的安全風(fēng)險(xiǎn),目前該技術(shù)主要用于金融信貸領(lǐng)域,防止壞賬的發(fā)生。

2.179 滲透測試

為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制,通常會(huì)邀請專業(yè)公司的攻擊團(tuán)隊(duì),按照一定的規(guī)則攻擊既定目標(biāo),從而找出其中存在的漏洞或者其他安全隱患,并出具測試報(bào)告和整改建議。

其目的在于不斷提升系統(tǒng)的安全性。

2.180 安全眾測

借助眾多白帽子的力量,針對目標(biāo)系統(tǒng)在規(guī)定時(shí)間內(nèi)進(jìn)行漏洞懸賞測試。您在收到有效的漏洞后,按漏洞風(fēng)險(xiǎn)等級給予白帽子一定的獎(jiǎng)勵(lì)。通常情況下是按漏洞付費(fèi),性價(jià)比較高。同時(shí),不同白帽子的技能研究方向可能不同,在進(jìn)行測試的時(shí)候更為全面。

2.181 內(nèi)生安全

由奇安信集團(tuán)董事長齊向東在2019北京網(wǎng)絡(luò)安全大會(huì)上首次提出,指的是不斷從信息化系統(tǒng)內(nèi)生長出的安全能力,能伴隨業(yè)務(wù)的增長而持續(xù)提升,持續(xù)保證業(yè)務(wù)安全。內(nèi)生安全有三個(gè)特性,即依靠信息化系統(tǒng)與安全系統(tǒng)的聚合、業(yè)務(wù)數(shù)據(jù)與安全數(shù)據(jù)的聚合以及IT人才和安全人才的聚合,從信息化系統(tǒng)的內(nèi)部,不斷長出自適應(yīng)、自主和自成長的安全能力。

2.182 內(nèi)生安全框架

為推動(dòng)內(nèi)生安全的落地,奇安信推出了內(nèi)生安全框架。該框架從頂層視角出發(fā),支撐各行業(yè)的建設(shè)模式從“局部整改外掛式”,走向“深度融合體系化”;從工程實(shí)現(xiàn)的角度,將安全需求分步實(shí)施,逐步建成面向未來的安全體系;內(nèi)生安全框架能夠輸出實(shí)戰(zhàn)化、體系化、常態(tài)化的安全能力,構(gòu)建出動(dòng)態(tài)防御、主動(dòng)防御、縱深防御、精準(zhǔn)防護(hù)、整體防控、聯(lián)防聯(lián)控的網(wǎng)絡(luò)安全防御體系。內(nèi)生安全框架包含了總結(jié)出了29個(gè)安全區(qū)域場景和 79類安全組件。

2.183 PPDR

英文全稱為Policy Protection Detection Response,翻譯為策略、防護(hù)、檢測和響應(yīng)。主要以安全策略為核心,通過一致性檢查、流量統(tǒng)計(jì)、異常分析、模式匹配以及基于應(yīng)用、目標(biāo)、主機(jī)、網(wǎng)絡(luò)的入侵檢查等方法進(jìn)行安全漏洞檢測。

2.184 CARTA

全稱為Continuous Adaptive Risk and Trust Assessment,即持續(xù)自適應(yīng)風(fēng)險(xiǎn)與信任評估旨在通過動(dòng)態(tài)智能分析來評估用戶行為,放棄追求完美的安全,不能要求零風(fēng)險(xiǎn),不要求100%信任,尋求一種0和1之間的風(fēng)險(xiǎn)與信任的平衡。CARTA戰(zhàn)略是一個(gè)龐大的體系,其包括大數(shù)據(jù)、AI、機(jī)器學(xué)*、自動(dòng)化、行為分析、威脅檢測、安全防護(hù)、安全評估等方面。

2.185 SASE

全稱為Secure Access Service Edge,即安全訪問服務(wù)邊緣,Gartner將其定義為一種基于實(shí)體的身份、實(shí)時(shí)上下文、企業(yè)安全/合規(guī)策略,以及在整個(gè)會(huì)話中持續(xù)評估風(fēng)險(xiǎn)/信任的服務(wù)。實(shí)體的身份可與人員、人員組(分支辦公室)、設(shè)備、應(yīng)用、服務(wù)、物聯(lián)網(wǎng)系統(tǒng)或邊緣計(jì)算場地相關(guān)聯(lián)。

2.186 SDL

全稱為Security Development Lifecycle,翻譯為安全開發(fā)生命周期,是一個(gè)幫助開發(fā)人員構(gòu)建更安全的軟件和解決安全合規(guī)要求的同時(shí)降低開發(fā)成本的軟件開發(fā)過程,最早由微軟提出。

2.187 DevSecOps

全稱為Development Security Operations,可翻譯為安全開發(fā)與運(yùn)維。它強(qiáng)調(diào)在DevOps計(jì)劃剛啟動(dòng)時(shí)就要邀請安全團(tuán)隊(duì)來確保信息的安全性,制定自動(dòng)安全防護(hù)計(jì)劃,并貫穿始終,實(shí)現(xiàn)持續(xù) IT 防護(hù)。

2.188 代碼審計(jì)

顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規(guī)范的地方,通過自動(dòng)化工具或者人工審查的方式,對程序源代碼逐條進(jìn)行檢查和分析,發(fā)現(xiàn)這些源代碼缺陷引發(fā)的安全漏洞,并提供代碼修訂措施和建議。

2.189 NTLM驗(yàn)證

NTLM(NT LAN Manager)是微軟公司開發(fā)的一種身份驗(yàn)證機(jī)制,從NT4開始就一直使用,主要用于本地的帳號管理。

2.190 MTTD

平均檢測時(shí)間。

2.191 MTTR

平均響應(yīng)時(shí)間。

2.192 CVE

全稱Common Vulnerabilities and Exposures,由于安全機(jī)構(gòu)Mitre維護(hù)一個(gè)國際通用的漏洞唯一編號方案,已經(jīng)被安全業(yè)界廣泛接受的標(biāo)準(zhǔn)。

2.193 軟件加殼

“殼”是一段專門負(fù)責(zé)保護(hù)軟件不被非法修改或反編譯的程序。它們一般都是先于程序運(yùn)行,拿到控制權(quán),然后完成它們保護(hù)軟件的任務(wù)。經(jīng)過加殼的軟件在跟蹤時(shí)已無法看到其真實(shí)的十六進(jìn)制代碼,因此可以起到保護(hù)軟件的目的。

2.194 CNVD

國家信息安全漏洞共享平臺(tái),由國家計(jì)算機(jī)應(yīng)急響應(yīng)中心CNCERT維護(hù),主要負(fù)責(zé)統(tǒng)一收集、管理國內(nèi)的漏洞信息,其發(fā)布的漏洞編號前綴也為CNVD。

2.195 數(shù)據(jù)脫敏

數(shù)據(jù)脫敏是指對某些敏感信息通過脫敏規(guī)則進(jìn)行數(shù)據(jù)的變形,實(shí)現(xiàn)敏感隱私數(shù)據(jù)的可靠保護(hù),主要用于數(shù)據(jù)的共享和交易等涉及大范圍數(shù)據(jù)流動(dòng)的場景。

2.196 GDPR

《通用數(shù)據(jù)保護(hù)條例》(General Data Protection Regulation,簡稱GDPR)為歐洲聯(lián)盟的條例,前身是歐盟在1995年制定的《計(jì)算機(jī)數(shù)據(jù)保護(hù)法》。

2.197 CCPA

美國加利福尼亞州消費(fèi)者隱私保護(hù)法案。

2.198 SRC

即Security Response Center,中文名為安全應(yīng)急響應(yīng)中心,主要職責(zé)為挖掘并公開收集機(jī)構(gòu)存在的漏洞和其他安全隱患。

2.199 CISO

有時(shí)也被叫做CSO,即首席信息安全官,為機(jī)構(gòu)的主要安全負(fù)責(zé)人。

2.120 IPC管道

為了更好地控制和處理不同進(jìn)程之間的通信和數(shù)據(jù)交換,系統(tǒng)會(huì)通過一個(gè)特殊的連接管道來調(diào)度整個(gè)進(jìn)程。

2.121 SYN包

TCP連接的第一個(gè)包,非常小的一種數(shù)據(jù)包。SYN攻擊包括大量此類的包,由于這些包看上去來自實(shí)際不存在的站點(diǎn),因此無法有效進(jìn)行處理。

2.122 IPC$

是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開放的命名管道,可以通過驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。

2.123 shell

指的是一種命令指行環(huán)境,是系統(tǒng)與用戶的交換方式界面。簡單來說,就是系統(tǒng)與用戶“溝通”的環(huán)境。我們平時(shí)常用到的DOS,就是一個(gè)shell。(Windows2000是cmd.exe)

2.124 ARP

地址解析協(xié)議(Address Resolution Protocol)此協(xié)議將網(wǎng)絡(luò)地址映射到硬件地址。

參考鏈接:
https://www.cnblogs.com/wenyoudo/p/14284916.html
以及《智能汽車安全攻防大揭秘》里面的常見名詞的解釋
還有一些其它地方的來源,有遺漏鏈接私聊一下我,我添加上去


你以為你有很多路可以選擇,其實(shí)你只有一條路可以走


總結(jié)

以上是生活随笔為你收集整理的[免费专栏] 车联网基础理论之车联网安全常见术语科普的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。