一些常见网络安全术语解释

漏洞

漏洞是指信息系统中的软件、硬件或通信协议中存在的缺陷或不适当的配置
从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
常见漏洞有SQL注入漏洞、弱口令漏洞、远程命令执行漏洞、权限绕过漏洞等

恶意程序

恶意程序是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目
的的程序。恶意程序分类说明如下。

1特洛伊木马

特洛伊木马(简称木马)是以盗取用户个人信息、远程控制用户计算机为主要
目的的恶意程序
,通常由控制端和被控端组成。由于它像间谍一样潜入用户的计算
机,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可
进一步分为盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马
、下载者木马和其他木马7类。

  • 盗号木马是用于窃取用户电子邮箱、网络游戏等账号的木马。
  • 网银木马是用于窃取用户网银、证券等账号的木马。
  • 窃密木马是用于窃取用户主机中敏感文件或数据的木马。
  • 远程控制木马是以不正当手段获得主机管理员权限,并能够通过网络操控用户主机的木马。
  • 流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马。
  • 下载者木马是用于下载更多恶意代码到用户主机并运行,以进一步操控用户主机的木马。

2僵尸程序

僵尸程序是用于构建大规模攻击平台的恶意程序。按照使用的通信协议,僵尸程
序可进一步分为IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序4类。

3蠕虫

蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意程
。按照传播途径,蠕虫可进一步分为邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞
利用蠕虫和其他蠕虫5类。

4病毒

病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统
正常运行为主要目的的恶意程序

5勒索软件

勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种
恶意软件
。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之
不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢
复系统正常运行的方法。

6移动互联网恶意程序

移动互联网恶意程序是指在用户不知情或未授权的情况下,在移动终端系统中
安装、运行以达到不正当的目的,或具有违反国家相关法律法规行为的可执行文
件、程序模块或程序片段。按照行为属性分类,移动互联网恶意程序包括恶意扣
费、信息窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈和流氓行为
8种类型。

7其他

上述分类未包含的其他恶意程序。

按恶意程序的主要用途分类

随着黑客地下产业链的发展,互联网上出现的一些恶意程序还具有上述分类中
的多重功能属性和技术特点,并不断发展。对此,我们将按照恶意程序的主要用途
参照上述定义进行归类。

1僵尸网络

僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的
命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为,如可同时对
某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。

2拒绝服务攻击

拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操
作,以期致使目标系统停止提供服务。

3网页篡改

网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的
非正常网页内容。

4网页仿冒

网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式。钓
鱼网站是网页仿冒的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚
假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。

5网站后门

网站后门事件是指黑客在网站的特定目录中上传远程控制页面,从而能够通过
该页面秘密远程控制网站服务器的攻击形式。

6垃圾邮件

垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮
件。

7域名劫持

域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访
问相关域名时返回虚假IP地址或使用户的请求失败。

8路由劫持

路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导
致用户的访问流量绕行黑客设定的路径,达到不正当的目的。

木马,病毒的区别

https://www.zhihu.com/question/23207532

参考文献
http://www.cert.org.cn/publish/main/upload/File/2017annual(1).pdf

猜你喜欢

转载自blog.csdn.net/JackComeOn/article/details/83048096