没有合适的资源?快使用搜索试试~ 我知道了~
资源详情
资源评论
资源推荐

1
网络安全专有名词解释
(v1.0.2)
来源:
https://mp.weixin.qq.com/s/oP_PYhLXS4o2AB5XrFUeVg
https://mp.weixin.qq.com/s/L-cqkaTC3lsfyWmd9jbU3A
日期:2021.8.12
修订记录:
v1.0.1:修改了原文“密罐”用词错误,应为“蜜罐”;
v1.0.2:调整了多级标题列表的编号;总词条 230 约条;
1 网络安全专有名词详解(黑话指南)
1.1 肉鸡
“肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是 Windows 系统,
也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,一旦你的电
脑称为“肉鸡”,就意味着别人可以随心所欲地操作你的电脑,而不会被你发觉。
1.2 木马
那些表面上伪装成正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。
有很多黑客热衷于使用木马程序来控制别人的电脑。比如:灰鸽子、黑洞、PcShare 等。
1.3 网页木马
表面上伪装成普通的网页文件或将自己的代码直接插入到正常的网页文件中,当有人访
问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置的木马服务器下载到访问者
的电脑来自动执行。
1.4 挂马
在别人的网站文件里面放入网页木马或者将代码潜入到对方正常的网页文件里,以使浏
览者中马。

2
1.5 后门
黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,
或者是修改某些设置。这些改动改动表面上很难被察觉,但是黑客却可以使用相应的程序或
者方法来轻易地与这台电脑建立连接,重新控制这台电脑,就好像是客人偷偷地配了一把主
人房间的钥匙,可以随时进出主人的房间而不被主人发现一样。通常大多数的特洛伊木马
(Trojan Horse)程序可以被黑客用于制作后门(BackDoor)。
1.6 Rootkit
rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 Windows 下的
System 或者管理员权限)访问权限工具。当攻击者通过远程攻击的方式获得系统的 root 访
问权限后,会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的。
1.7 IPC$
是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管理,可以通过验证用
户名和密码获得相应的权限,在远程管理计算机和查看计算机资源时使用。
1.8 shell
指的是一种命令执行环境,比如我们按下键盘上的 “开始键+R”时出现“运行”对话框,
在里面输入“cmd"会出现一个用于执行命令的黑窗口,这个就是 Windows 的 Shell 执行环境。
通常我们使用远程溢出程序成功一处远程电脑后得到的那个用于执行系统命令的环境就是
对方的 shell。
1.9 WebShell
WebShell 就是以 ASP、PHP、JSP 或者 CGI 等网页文件形式的一种命令执行环境,也可以
将其称做是一种网页后门。黑客在侵入了一个网站后,通常会将这些 ASP 或 PHP 后门文件
与网站服务器 Web 目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些 ASP
或者 PHP 后门,得到命令执行环境,以达到控制网站服务器的目的。可以上传下载文件、查
看数据库、执行任意程序命令等。
1.10 溢出
确切地讲,应该是“缓冲区溢出”,简单的解释就是程序对接受的输入没有执行有效的检
测而导致错误,后果可能造成程序崩溃或者执行攻击者的命令。大致可以分为堆溢出、栈溢
出两类。
1.11 注入
随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程
序员的水平参差不齐,相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询

3
代码,根据程序返回的结果,获得某些他想要的数据,这个就是所谓的 SQL injection 及 SQL
注入。
1.12 注入点
指可以实现注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的
权限的不同,你所得到的权限也不同。
1.13 内网
通俗地讲,内网就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看 IP 地
址时,如果是在以下三个范围之内的话,就说明你处于内网之中:10.0.0.010.255.255.255,
172。16.0.0172.31.255.255,192.168.0.0~192.168.255.255
1.14 外网
直接连入 Internet(互联网)的网络,互联网的任意一台电脑可以直接互相访问,IP 地址
不是内网地址。
1.15 端口
端口(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,
而电脑将这些将这些数据处理后,再将相应的回复通过开启的端口传给对方。一般每一个端
口对应相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
1.16 免杀
指通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查
杀。
1.17 加壳
指利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比如
实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。
目前较常用的壳有 UPX、ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等。
1.18 花指令
几句汇编指令,让汇编句进行一些跳转,使得杀毒软件不能正常得判断病毒文件得构造。
通俗得讲就是杀毒软件使从头到脚按顺序来查找病毒,如果把病毒的头和脚颠倒位置,杀毒
软件就找不到病毒了。

4
1.19 软件加壳
“壳”是一段专门负责保护软件不被非法修改或反汇编的程序。它们一般先于程序运动,
拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时只能看到其真实的十
六进制代码,因此可以起到保护软件的目的。
1.20 软件脱壳
顾名思义,就是利用相应的工具,把在软件“外面”其保护作用的“壳”程序去除,还文件
本来面目,这样在修改文件内容就容易多了。
1.21 蠕虫病毒
蠕虫病毒类似于脚步程序,它利用了 Windows 的开放性特点,即一个脚本程序能调用
功能更大的组件来完成自己的功能。以 VB 脚本病毒为例,是把 VBS 脚本文件加在附件中,
使用 *.HTM、VBS 等欺骗性文件名来破坏系统。蠕虫病毒的主要特性有自我赋值能力、很强
的传播性、潜伏性、特定的触发性及很大的破坏性。
1.22 CMD
CMD 是一个所谓的命令行控制台。有两条进入该程序的通道:第一,鼠标单击“开始运
行”,在出现的编辑中输入“CMD”,然后单击“确定”;第二,在启动 Windows 2000 的时候,
按 F8 键进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口时
一个在 Windows 9x 系统常见的那种 MS DOS 方式的界面、尽管微软把这个工具当作命令解
释器,但是用方法和原来的 DOS 没有区别。
1.23 嗅探器
嗅探器(Snifffer)就是能够铺获网络报文的设备。嗅探器的正当用处在于分析网络流量,
以便找出所关系的网络中潜在的问题。
1.24 蜜罐
蜜罐(Honeypot)是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客
提供一个容易攻击的目标。由于蜜罐没有其他的任务需要完成,因此所有连接的尝试都被视
为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正有价值的内容将不受侵犯。
1.25 弱口令
指强度不够、容易被猜解的,类似 123、abc 这样的口令(密码)
1.26 默认共享
默认共享是 Windows 2000/xp/2003 系统开启共享式自动开启所有硬盘的共享,因为加

5
了“$"符号,所有看不到共享的托手图标,也称为隐藏共享。
2 入行必备的网络安全“黑话”词典
奇安信集团 2020-09-20
以“网络安全为人民,网络安全靠人民”为主题的 2020 国家网络安全宣传周即将闭幕,
虽然每年的网安周为全社会普及了常用的网络安全知识,但作为一个入门门槛较高的领域,
大量的专业术语还是让人如读“黑话”般的想抓耳挠腮。
下面小编就盘点了超过 200 个常用的网络安全词汇,希望对您的学习与业务沟通有所
帮助。
2.1 攻击篇
2.1.1 攻击工具
2.1.1.1 肉鸡
所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或
者其他摄像头、路由器等智能设备,用于发动网络攻击。
例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网
络攻击,这些摄像头则可被称为“肉鸡”。
2.1.1.2 僵尸网络
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者
和被感染主机之间所形成的一个可一对多控制的网络。
僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同中国古老传说中的僵
尸群一样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用
的一种基础设施。
2.1.1.3 木马
就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控
制权限。
有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、Gh0st、PcShare 等
等。
剩余36页未读,继续阅读






























xiejava1018
- 粉丝: 4w+
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- COMSOL中基于EWFD与EWBE模块的波导模式分析及传输效率计算
- 基于MPAPF技术的无人船复杂遭遇环境避碰与路径规划研究及MATLAB实现
- ANSOFT ANSYS Maxwell有限元仿真在无线电能传输及电机建模中的应用
- 基于动态窗口法DWA与模糊自适应权重调整的路径规划算法MATLAB实现
- 复合材料领域功能梯度板壳振动分析:改进精化板理论及其PythonMATLAB代码实现
- 铁路信息网络管理办法[最终版].pdf
- 汽车工程中基于模糊控制的主动悬架PID控制器优化模型及其MatlabSimulink实现
- 四轮转向汽车MPC路径跟踪Simulink-simscape仿真及MATLAB实现
- 中易智联汽车美容维修软件-积客系统-PPT课件.pptx
- 网络实名收费服务协议.docx
- 工地无线监控方案网络模板.doc
- 中职计算机应用专业人才培养方案.doc
- 湖南软件公司市场推广策划方案概要.doc
- 自动售货机C++.doc
- PLC自动包装机控制系统及仿真:基于西门子S7-1200编程与WinCC组态的技术应用
- 深度学习即回归“真学习”.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈



安全验证
文档复制为VIP权益,开通VIP直接复制

评论0