网络安全术语

高级持久威胁/ APT

APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。由于高级持久威胁是在很长一段时间内执行的,一般用户很难检测和阻止这种威胁,因此需要一个专门的安全程序或一组专家来找到解决方案。

Adware

广告软件是一种在你的系统推送广告的软件。就比如突然弹出一个广告页面。它们与其他应用程序“捆绑”在一起。大多数类型的广告软件并不危险,但是很烦,因为他们频繁弹出广告,有的广告间谍软件还可以跟踪你的活动和窃取敏感信息。因此,不要从第三方下载站去下载软件,那是广告软件的重灾区。并且安装软件时不要默认安装,记得点开高级选项注意附加捆绑的软件。

Angler 钓鱼工具包

钓鱼者(Angler)诞生于2013年,现在是网络犯罪社区中最著名,最复杂的漏洞利用工具之一。它具有激进的策略,可避免被安全产品检测到,并且能够利用各种软件漏洞,以恶意软件感染毫无戒心的受害者 。

匿名代理

匿名代理是一种隐藏您的在线活动和/或使它很难被第三方披露的一种方式,如实施互联网审查的国家。这些代理服务器充当您的计算机和最终目标之间的中间连接。从局外人的角度来看,他们访问这些网站的位置,并隐藏您的计算机的IP从进一步的识别。通常,它们被用来在严格审查下自由访问互联网内容。

反恶意软件

反恶意软件-指的是一些能够检测和删除恶意软件的程序。与杀毒软件类似,反恶意软件的能力可以包括反间谍软件,反网络钓鱼或反垃圾邮件。

反垃圾邮件

垃圾邮件就是未经请求向你发送的电子邮件。垃圾邮件问题不仅需要在每个用户的个人级别上解决,而且还需要在系统管理员级别上解决。垃圾邮件涉及每一个人,这是在野外传播最危险的恶意软件和其他网络钓鱼威胁的主要方法之一。

防欺骗

为了防止DDoS(分布式拒绝服务)攻击网站,使用了防欺骗技术。为了进行这些攻击,黑客正在“欺骗” IP地址,从该地址发送大量请求。当网站服务器尝试回复请求时,它会因等待访问实际上不存在的服务器而停滞。同样,在这种情况下,很难检测到攻击源,因此,唯一可用的解决方案是使用可以检测到这些伪造IP地址并拒绝连接的软件。

杀毒软件

防病毒软件(有时称为反恶意软件程序)在几年前出现,目的是保护计算机免受病毒和其他影响最初的现代计算机的威胁的侵害。如今,防病毒程序可以保护用户免受更高级的在线威胁的侵害,例如勒索软件,rootkit,木马,间谍软件,网络钓鱼攻击或僵尸网络。但是,这些软件解决方案保留了“防病毒”的名称,这些解决方案可以保护计算机免受大量威胁。

Atmos

ATmos是从Citadel(反过来,它是基于Zeus泄露的代码)中出现的一种金融恶意软件。Atmos自2015年末开始活跃,但直到2016年4月,活动才出现严重上升。

攻击特征

攻击特征是用于识别特定的网络攻击。攻击特征包括网络犯罪分子在其恶意攻击中使用的某些路径,如代码特征,行为特征。使用这些特征可以定义某个特定的恶意软件或整个恶意软件类。

认证

认证的意思就是登录,通常基于用户名和密码。此过程用于通过验证标识来允许正确的个人访问正确的位置或资源。

蠕虫

蠕虫是指使用Windows自动运行功能在设备(通常是USB驱动器)插入PC时自动启动的恶意软件程序。自动播放(AutoPlay)是一种类似的技术,最近已用于传播臭名昭著的Conficker蠕虫。Microsoft已在新系统上将“自动运行”设置
为 默认“关闭”。

后门&木马

是一种未经许可即可控制系统的方法。通常,后门或木马通过网络钓鱼活动传播,并欺骗用户单击恶意链接或在软件中捆绑恶意软件。一旦系统被感染,木马就可以访问系统文件,在线发送和接收数据以及跟踪浏览历史记录。为避免此类感染,您应使用最新的补丁程序使系统保持最新, 并安装最新的杀毒软件。

安全基线

指的是一套能够达到基本安全要求的配置方法。如windows安全基线、linux安全基线、中间件安全配置。

黑帽黑客

具有恶意意图的熟练计算机用户,他们试图为了个人利益而损害个人或组织的安全。Blackhat黑客经常擅长于例如恶意软件开发,垃圾邮件传送,漏洞利用发现,DDoS攻击等。并非所有的黑帽黑客都使用他们开发的恶意软件或发现的漏洞。有些人只是找到他们,然后将专有技术卖给出价最高的人。他们最喜欢的目标是财务信息(例如信用卡数据或银行帐户),个人信息(例如电子邮件帐户和密码)以及敏感的公司数据(例如员工/客户数据库)。

引导扇区恶意软件

引导扇区恶意软件能够复制系统的原始引导扇区,因此在随后的系统引导时,恶意软件可能会变为活动状态。这样,引导扇区中的bootkit可以在操作系统加载之前隐藏其存在。对于在系统和反恶意软件解决方案之前加载的恶意软件而言,这是一个明显的优势。由于它是在安全软件之前加载的,因此杀毒软件对它毫无用处。这种类型的感染通常很难清除。

僵尸网络

僵尸网络是受感染计算机的网络,它们相互通信以执行相同的恶意操作,例如发起垃圾邮件活动或分布式拒绝服务攻击。网络犯罪分子可以远程控制网络,以维护他们的利益,与此同时,这也使黑客避免了法律机构的侦查或采取法律行动。

浏览器劫持

浏览器劫持是在未经您许可的情况下通过恶意程序更改Web浏览器中默认主页或搜索引擎的过程。一般手动很难清除,得需要借助杀毒软件。

暴力破解

暴力破解是黑客使用的一种技术,其中测试了大量的用户名或密码组合,以便获得对站点或网络的访问权限。这也是用户应设置强密码的主要原因之一。

缓冲区溢出

当程序或应用程序试图在临时存储区(缓冲区)中存储多余的数据,而额外的信息溢出到计算机内存的其他部分时,就会发生缓冲区溢出。这些类型的攻击可能导致未经授权的代码运行或系统崩溃。