网络安全“词鉴”,你都了解吗?

2018 年 9 月 13 日 黑客技术与网络安全

来自:极验(微信号:geetest_jy)


安全事件层出不穷,流量劫持、DDoS攻击、伪基站等等安全名词不断出现,这些你全都了解吗?





网 络 黑 产

网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。




 

薅 羊 毛

本意“薅(hāo)羊毛”是沿袭春晚小品中白云大妈的“薅羊毛织毛衣”的做法,被定义为“薅羊毛”。



目前“薅羊毛”的定义越来越广泛,除了收集金融机构等优惠信息之外,也渗透到各个领域。比如滴滴打车等打车和拼车软件送代金券,美团外卖,饿了么点餐减免活动,百度钱包,免费送话费充流量等诸多活动,都可以称为薅羊毛。




羊 毛 党 

关注与热衷于“薅羊毛”的群体,是指那些专门选择互联网公司的营销活动,以低成本甚至零成本换取高额奖励的人。



 


 

社 会 工 程 学

 

是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。


事实上,社会工程学已是企业安全最大的威胁之一。



 


 

流 量 劫 持

 

所谓“流量劫持”,是指利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制网络用户访问某些网站,从而造成用户流量被迫流向特定网页的情形。 



流量劫持有多种技术手法,较为常见的是DNS劫持。DNS是负责域名解析的服务器,是将网络用户访问的网站域名转化成具体的IP地址的工具。一旦黑客采用各类恶意软件破坏了DNS解析的过程,网络用户流量都会转向黑客指定的虚假网站。



 


 

DDoS 攻 击

 

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。




DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。



 


 

伪 基 站 

“伪基站”即假基站,设备一般由主机和笔记本电脑或手机组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。



 

肉 鸡

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。



肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。




后 门

在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。


后门的最主要目的就是方便以后再次秘密进入或者控制系统。



 

免 杀

免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为“反-反病毒”,翻译为“反杀毒技术”。可以将其看为一种能使病毒木马避免被杀毒软件查杀的技术。



按技术可分为以下两种:


  1. 开源免杀:指在有病毒、木马源代码的前提下,通过修改源代码进行免杀。

  2. 手工免杀:指在仅有病毒、木马的可执行文件(.exe)(PE文件)的情况下进行免杀。




加 壳

加壳的全称应该是可执行程序资源压缩,压缩后的程序可以直接运行。加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的OEP(入口点,防止被破解)。大多数病毒就是基于此原理。




花 指 令

花指令是对抗反汇编的有效手段之一,正常代码添加了花指令之后,可以破坏静态反汇编的过程,使反汇编的结果出现错误。错误的反汇编结果会造成破解者的分析工作大量增加,进而使之不能理解程序的结构和算法,也就很难破解程序,从而达到病毒或软件保护的目的。




花 指 令

花指令是对抗反汇编的有效手段之一,正常代码添加了花指令之后,可以破坏静态反汇编的过程,使反汇编的结果出现错误。错误的反汇编结果会造成破解者的分析工作大量增加,进而使之不能理解程序的结构和算法,也就很难破解程序,从而达到病毒或软件保护的目的。




●编号699,输入编号直达本文

●输入m获取文章目录

推荐↓↓↓

Web开发

更多推荐18个技术类公众微信

涵盖:程序人生、算法与数据结构、黑客技术与网络安全、大数据技术、前端开发、Java、Python、Web开发、安卓开发、iOS开发、C/C++、.NET、Linux、数据库、运维等。

登录查看更多
0

相关内容

最新《深度多模态数据分析》综述论文,26页pdf
专知会员服务
298+阅读 · 2020年6月16日
【实用书】Python技术手册,第三版767页pdf
专知会员服务
234+阅读 · 2020年5月21日
最新《分布式机器学习》论文综述最新DML进展,33页pdf
专知会员服务
118+阅读 · 2019年12月26日
资源|Blockchain区块链中文资源阅读列表
专知会员服务
43+阅读 · 2019年11月20日
【白皮书】“物联网+区块链”应用与发展白皮书-2019
专知会员服务
93+阅读 · 2019年11月13日
大数据安全技术浅析
计算机与网络安全
14+阅读 · 2019年4月24日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
ZigBee 网络安全攻防
计算机与网络安全
13+阅读 · 2019年4月15日
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
金融风控背后的技术综述
七月在线实验室
45+阅读 · 2019年2月28日
网络舆情分析
计算机与网络安全
20+阅读 · 2018年10月18日
网络安全态势感知
计算机与网络安全
25+阅读 · 2018年10月14日
【区块链】区块链是什么?20问:读懂区块链
产业智能官
8+阅读 · 2018年1月10日
网络安全态势感知浅析
计算机与网络安全
18+阅读 · 2017年10月13日
Generative Adversarial Networks: A Survey and Taxonomy
Arxiv
5+阅读 · 2018年10月11日
Deep Learning for Generic Object Detection: A Survey
Arxiv
13+阅读 · 2018年9月6日
Arxiv
5+阅读 · 2017年4月12日
VIP会员
相关资讯
大数据安全技术浅析
计算机与网络安全
14+阅读 · 2019年4月24日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
ZigBee 网络安全攻防
计算机与网络安全
13+阅读 · 2019年4月15日
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
金融风控背后的技术综述
七月在线实验室
45+阅读 · 2019年2月28日
网络舆情分析
计算机与网络安全
20+阅读 · 2018年10月18日
网络安全态势感知
计算机与网络安全
25+阅读 · 2018年10月14日
【区块链】区块链是什么?20问:读懂区块链
产业智能官
8+阅读 · 2018年1月10日
网络安全态势感知浅析
计算机与网络安全
18+阅读 · 2017年10月13日
Top
微信扫码咨询专知VIP会员