-
2020-08-06 10:08:01
数据压缩的必要性:
(1)位图: 数据量 =(分辨率×颜色深度)÷ 8(字节)
以一个中等分辨率的真彩色位图图像为例,图像分辨率为 640×480,图像颜色数为16777216,颜色深度为 24b,则其数据量为: ( 640×480×24)÷ 8=900(KB)(2)声音:数据量 =(采样频率×量化位数×声道数×声音持续时间)÷ 8(字节)
电话的采样频率为 8kHz,量化位数为 8b,声道数为 1,电话语音每小时的数据量为 :
(8k× 8×1×3600)÷ 8=28125(KB)≈ 27.47(MB )1、媒体处理器:一种专门用于同时加速处理多个多媒体数据的可编程处理器 , 不是我们通常所说的微处理器
2、光盘镜像服务器:是一种将硬盘高速缓存技术和服务器技术相结合、专为光盘网络共享而设计的网络连接存储光盘网络共享设备。
3、MIDI: 是数字音乐接口( Musical Instrument Digital Interface) 的缩写,是数字音乐 / 电子合成乐器的统一国际标准。 MIDI 是用来將电子乐器相互连接,或将 MIDI 设备与电脑连接成系统的一种通信协议。
4、声音的采样:为实现 A/D 转换,需要把模拟音频信号波形进行分割,以转变成数字信号,这种方法称为采样
5、图像的颜色深度:位图图像中像素的颜色(或亮度)信息是用若干二进制数据位来表示的,这些数据位的个数称为图像颜色的深度,颜色深度反映了构成图像的颜色总数目。
6、位图图像:又称点阵图像,是由无数个像素点组成的。位图图像的信息实际上是由一个数字矩阵组成,阵列中的各项数字用来描述构成图像的各个像素点的强度与颜色等信息。
7、CMYK :这是一种基于印刷处理的颜色模式。用三补色: C(Cyan)青、 M( Magenta)紫红、 Y(Yellow )黄、 K (blacK )黑表示。
8、计算机图形学:是利用计算机研究图形的表示、生成、处理、显示的学科。
9、视频:就其本质而言,实际上就是其内容随时间变化的一组动态图像,所以视频又叫作运动图像或活动图像
10、YUV模型:在 PAL彩色电视制式中采用 YUV模型来表示彩色图像。其是 Y表示亮度, U,V用来表示色差,是构成彩色的两个分量
11、路径动画:路径动画就是由用户根据需要设定好一个路径后,使场景中对象沿着路径进行运动,运动路径是用户画出的动画对象运动的曲线,由关键点控制。
12、计算机动画:计算机动画是指采用图形与图像的数字处理技术,借助于编程或动画制作软件生成一系列的景物画面,其中当前帧画面是对前一帧的部分修改。
13、关键帧动画:关键帧动画中被选出的画面一般都出现在动作变化的转折点处,对这段连续动作起着关键的控制作用,因此称为关键帧动画。
14、预测编码:它是根据离散信号之间存在着一定的相关性,利用前面的一个或多个信号对下一信号进行预测,然后对实际值和预测值的差值进行编码。
15、无损压缩:为保留原始多媒体对象,在无损压缩中,数据在压缩或解压缩过程中不会改变或损失,解压缩产生的数据是对原始对象的完整复制。
无损压缩: 是指原数据经过压缩后, 还能完全恢复到压缩前的原样,信息不损失, 压缩
比一般为 2:1~5:1 之间。有损压缩:是指原数据经过压缩后,不能完全恢复到压缩前的原样,信息受到损失。
16、行程编码:不需要存储每一个像素的颜色值,而仅仅存储一个像素的颜色值,以及具有相同颜色的像素数目即可,或者存储一个像素的颜色值,以及具有相同颜色值的行数。
17、MPEG :MPEG(Moving Picture Experts Group) 是运动图像专家组的英文缩写。是可用于数字存储介质上的视频及其关联音频的国际标准。
18、手写识别:是指将在手写设备上书写时产生的有序轨迹信息转化为汉字内码的过程,实际上是手写轨迹的坐标序列到汉字内码的一个映射过程。
19、多媒体网络:本质上是一种计算机网络系统,利用现有或专门的网络来传输多种媒体信息就构成多媒体网络
20、电子出版物:指以数字代码方式将图、文、声、像等信息存储在磁、光、电介质上,通过计算机或类似设备阅读使用,并可复制发行的大众传播媒体
21、声音 :通过一定的介质传播的一种连续振动的波,称为声波。
振幅 :波形最高点与基线间的距离称为振幅,振幅表示声音的强弱。
周期 :两个连续波峰间的时间长度称为周期。
次声波 :频率小于 20Hz的信号。
超声波 :频率大于 20Hz的信号。
声音的三要素 :音调、响度和音色。
音调 :判断声音高低的属性。
响度 :判断声音强弱的属性,与声音的振幅成正比。
音色 :也称为音品,区别具有同样响度和音调的两个声音之所以不同的属性。
22、色阶: 表示图像亮度强弱的指数标准。
23、数据压缩: 数据压缩就是以最少的数码符号表示信源所发出的信号, 减少容纳给定信息或数据采样集合的信号空间。
24、分辨率:三种形式:显示分辨率,图像分辨率,像素分辨率
25、白平衡:在不同的光照情况下,人眼看同一张白纸会有不同的色彩感,白平衡设置就
是把这种色彩感降低到最低。26、ISO 值: ISO 感光度是衡量传统相机使用照片感光速度标准的国际统一指标,其反映了胶片感光时的速度。
27、光圈:光圈的大小是相机镜头中控制光线的参数。其大小直接决定了相机镜头的透光
量,对曝光有决定性的影响28、快门:快门的速度是拍摄照片时控制曝光时间长短的参数。
29、水平分辨率:水平扫描线所能分辨出的点数。
30、垂直分辨率:垂直扫描的行数。
31、图像深度:视频的图像深度决定了其可以显示的颜色数
32、帧率:每秒的帧数
33、压缩质量:不同的压缩算法产生不同的视频播放质量
34、频分多路复用 (FDM)
在物理信道的可用带宽超过单个原始信号所需带宽的情况下, 可将该物理信道的总带宽分割成若干个与传输单个信号带宽相同(或略宽)的子信道,每个子信道传输一路信号,这就是频分多路复用。
35、网络协议 (Proloeo1)
为进行计算机网络中的数据交换而建立的规则、标准或约定的集合称为网络协议( Protocol )。网络协议主要由语义、语法和定时三个要素组成。36、网关 (Gateway)
能够提供运输层及运输层以上各层协议转换的网络互连设备。37、地址转换协议 ARP
在 TCP/IP 环境下,网络层有一组将 IP 地址转换为相应物理网络地址的协议,这组协议即为地址转换协议 ARP。
38、视频点播
视频点播是计算机技术、网络通信技术、多媒体技术、电视技术和数字压缩技术等多学科、多领域融合交叉结合的产物,主要用于实时并按需从专业视频服务器向客户端传送多路、并发的视频数据流,终端用户可交互地选择播放视频节目,并可对节目实现播放、暂停、停止等功能。39、传真
把记录在纸上的文字、图表、图形等通过扫描,再进行传送,在接收端的记录纸上重现与发送端相同或相似图像的一种通信手段。40、矢量图
用一组指令集合来描述图形的内容, 这些指令用来描述构成该图形的所有直线、圆、圆弧、矩形、曲线等图元的位置、维数和形状等。
要点:文件数据量小。
41、超文本
超文本定义为由信息结点和表示结点间相关性的链构成的一个具有一定逻辑结构和语义的网络。 超文本的主要成分是结点和表示结点间关系的链构成的信息网络。42、1.传送等待时间
传送等待时间是指帧中的第一个字节进入网络到最后一个字节离开网
络所需要的时间。2.码激励线性预测声码器
是 1985 年提出的,一种以码本作为激励源的线性预测编码技术,它的
语音合成质量高,抗噪声好,在低速率语音方面有广泛应用。43、.MIDI
MIDI 是指乐器数字接口,它规定了不同厂家的电子乐器和计算机连接
的电缆和硬件及设备间数据传输的标准。44、
-
矢量图像
用一组指令集合来描述图形的内容, 这些指令用来描述构成该图形的所有直线、圆、矩形等图元。 -
数据封装
是指将协议数据单元( PDU)封装在一组协议头和尾中的过程。 -
流媒体
是以流的方式在网络中传输音频、视频和多媒体文件的形式。 -
HTML
超文本标记语言,即 HTML (Hypertext Markup Language ),是用于描述网页文档的一种标记语言。
45、
- 人机交互。
是指人与计算机之间使用某种对话语言, 以一定的交互方式, 为完成确定任务的人与计算机之间的信息交换过程。
2.XML
可扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。-
超文本
是由信息节点和表示信息节点间相关性的链构成的一个具有一定逻辑结构和语义的网络。 -
位图图像。
由数字阵列信息组成,阵列中的各项数字用来描述构成图像的各个点(像素)的强度与颜色等信息。
46、MPC
指多媒体个人计算机。它是在一般个人计算机的基础上,通过扩充使用视频、音频、图形处理软硬件来实现高质量的图形、立体声和视频处理能力。
47、光笔
用光线和光电管将特殊形式的数据,如条形码记录单等读入计算机系统的一种装置,其外形类似钢笔,故通称光笔。48、点距
点距指屏幕上相邻两个同色像素单元之间的距离,即两个红色(或绿、蓝)像素单元之间的距离。49、Flash软件
它是一种交互式动画设计工具,用它可以将音乐,声效,动画以及富有新意的界面融合在一起,以制作出高品质的网页动态效果。50、采样频率:
也称为采样速度或者采样率,定义了每秒从连续信号中提取并组成离散信号的采样个数,它用赫兹(Hz)来表示。51、量化精度:
是指可以将模拟信号分成多少个等级,量化精度越高,音乐的声压振幅越接近原音乐.在数字音频技术里取得采样值后,要对数据进行量化。52、量化位数:
是对模拟音频信号的幅度轴进行数字化,它决定了模拟信号数字化以后的动态范围。53、色彩模型:
所谓色彩模型就是指某个三维色彩空间中的一个可见光子集,它包含某个颜色域的所有颜色。54、图像通道:
在Photoshop中有一个很重要概念叫图像通道,在RGB色彩模式下就是指那单独的红色、绿色、蓝色部分。也就是说,一幅完整的图像,是由红色绿色蓝色三个通道组成的。他们共同作用产生了完整的图像,每种颜色可以看作是一个通道。55、计算机动画:
计算机动画是指采用图形与图像的处理技术,借助于编程或动画制作软件生成一系列的景物画面,其中当前帧是前一帧的部分修改。56、全电视信号:
在彩色电视系统中把视频信号(图像信号),复合同步信号和复合消隐信号和在一起,形成全电视信号。57、电子出版物:
是指以数字代码方式,将有知识性、思想性内容的信息编辑加工后存储在固定物理形态的磁、光、电等介质上,通过电子阅读、显示、播放设备读取使用的大众传播媒体。58、数字音频
将声音连续电压表示,经过离散化的采样和量化变成数字表示,称之为数字音频
59、视频会议系统
视频会议(Video Conference)系统是一种新型的通信手段,它可以点对点通信,也可以多点对多点的通信,它在同一传输线路上承载了多种媒体信息:视频、音频和数据等,实现多点实时交互式通信,同时也可以将不同地点与会人员
的活动情况、会议内容以及各种文件以可视新闻的形式展现在各个分会场,这是一种快速高效、日益增长、广泛应用的新的通信业务。60、多媒体著作工具
多媒体著作工具是指一套用于创作多媒体应用程序的软件工具,是完成制作一项和多项多媒体应用程序的计算机软件工具。
61、MCU 多点控制单元MCU(Multipoint Control Unit),视频会议系统中重要的组成部分,它可以支持不同地点多个成员协同工作,把多个地点连接起来,也可称为桥接设备,它的作用是对视频会议系统中的图像、语音、数据信号进行切换,而且是对数字式数据流进行切换。
62、机顶盒STB
机顶盒STB(Set Top Box)是一种消费电子(Consumer Electronics)产品,可以连接电视机,并提供附加服务的设备作为点播电视的终端,数字有线电视、数字卫星电视的终端。63、群组图标:用于容纳多个设计图标的图标。
64、
12、按钮响应:它可以在展示窗口创建按钮,并用此按钮可以与计算机进行交互。13、移动图标:用于移动屏幕上显示的对象,制作出各种动画效果的图标。
14、函数:是用于执行某些特殊操作的程序语句的集合。
65、
66、
67、
68、
69、
70、
71、
72、
73、
74、
75、
76、
77、
78、
79、
80、
81、
82、
83、
84、
85、
86、、
87、
88、
89、
90、
91、
92、
93、
94、
95、
96、
97、
98、
99、
100、
101、
102、
103、
104、
105、
106、
107、
108、
109、
110、
111、
112、
113、
114、
115、
116、
117、
118、
119、
120、
121、
122、
123、
124、
125、
更多相关内容 -
-
电工学名词解释
2020-12-09 17:53:24电工学名词解释 将一些常用的电工学名词汇总并作注解:...... 要学好电工技术必须要对在电工学上的一些物理量的概念有所理解,为此本人将一些常用的电工学名词汇总并作注解: 1、电阻率---又叫电阻系数或叫比电阻... -
统计学名词解释 —— 1. 什么是「自由度(degree of freedom)」
2021-11-09 19:17:30什么是自由度 数学上,自由度是一个随机向量的维度数,也就是一个向量能被完整描述所需的最少单位向量数。举例来说,从电脑萤幕到厨房的位移能够用三维向量v⃗=ai⃗+bj⃗+ck⃗\vec{v} = a\vec{i} + b \vec{j} + c\...什么是自由度
数学上,自由度是一个随机向量的维度数,也就是一个向量能被完整描述所需的最少单位向量数。举例来说,从电脑萤幕到厨房的位移能够用三维向量 v ⃗ = a i ⃗ + b j ⃗ + c k ⃗ \vec{v} = a\vec{i} + b \vec{j} + c\vec{k} v=ai+bj+ck 来描述,因此这个位移向量的自由度是3。
在统计学中,自由度(degree of freedom)是指当以样本的统计量来估计总体的参数时,样本中独立或能自由变化的数据的个数,称为该统计量的自由度。一般来说,自由度等于独立变量数减掉其衍生量数;举例来说,方差的定义是样本减平均值(一个由样本决定的衍生量)的平方之和,因此对N个随机样本而言,其自由度为N-1。
上面这两段描述来自维基百科,尽管说的已经很明确,但是我们还是稍微补充一下。假设从总体 S S S 中抽取 N N N 个样本,计算「样本方差」。
S 2 = D ( X ) = 1 n − 1 ∑ i = 1 n ( x i − μ ) 2 S^2 = D(X) = \frac{1}{n-1} \sum_{i=1}^{n} (x_i - \mu)^2 S2=D(X)=n−11i=1∑n(xi−μ)2
这里的方差公式与我们平常所用的 1 n ∑ i = 1 n ( x i − μ ) 2 \frac{1}{n} \sum_{i=1}^{n} (x_i - \mu)^2 n1∑i=1n(xi−μ)2 有一些区别。这是为什么呢,假设我们只从总体中抽取1个样本,那么上面这个「样本方差」就无法计算。
对于统计来说,“样本的方差” 一定至少需要两个样本参与计算才能被当作样本与期望的有效离散值。所以我们可以参考数学上对于位移的定义需要三个参数参与
v ⃗ = a i ⃗ + b j ⃗ + c k ⃗ \vec{v} = a\vec{i} + b \vec{j} + c\vec{k} v=ai+bj+ck
而这个移动向量的三个参数即为位移向量的「自由度」。同理,对于「样本方差」最少需要 N − 1 N-1 N−1 个样本参与计算,所以它的「自由度」为 N − 1 N-1 N−1。
-
网络安全专业名词解释
2022-03-04 16:02:18Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用...作动词解释时理解为恶意软件与攻击者进行交互,作名词解.- Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是Web安全人员的一把必备的瑞士军刀。
- Bypass就是绕过的意思,渗透测试人员通过特殊语句的构建或者做混淆等进行渗透测试,然后达到绕过WAF的手法。
- C2全称为Command and Control,命令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。
- CC攻击的原理是通过代理服务器或者大量肉鸡模拟多个用户访问目标网站的动态页面,制造大量的后台数据库查询动作,消耗目标CPU资源,造成拒绝服务。CC不想DDoS可以用硬件防火墙来过滤攻击,CC攻击本身的请求就是正常的请求。
- CDN,全称“Content Delivery Network”内容分发网络,它能提高用户访问网站的速度,从而提高用户的体验度。它还有一定程度上防DDoS攻击,还能隐藏服务器的真实IP。
- CISP(Certified Information Security Professional)即注册信息安全专业人员,是经中国信息安全产品测评认证1中心实施的国家认证,对信息安全人员执业资质的认可。该证书是面向信息安全企业、信息安全咨询服务机构、信息安全评测机构等负责信息系统建设、运行维护和管理工作的信息安全专业人员所颁发的专业资质的证书。
- CISSP(Certification for Information System Security Professional)即信息系统安全专业认证,CISSP认证项目面向从事商业环境安全体系建设、设计、管理或控制的专业人员的技术及知识积累进行测试。
- CMD一般指命令提示符是在操作系统中,提示进行命令输入的一种工作提示1符。在不同的操作系统环境下,命令提示符各不相同。
- CMS一般指内容管理系统。CMS是Content Management System的缩写,意为“内容管理系统”,内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。
- CMS指纹识别,CMS(Content Management System)网站内容管理系统;CMS 是被原理就是得到一些CMS的一些固有特征,通过得到这个特征来判断CMS的类别。
- CNNVD(China National Vulnerability Database of Information Security)即中国国家信息安全漏洞库,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。
- CNVD(China National Vulnerability Database)即国家信息安全漏洞共享平台,是由国家计算机网络应急技术处理1协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。
- Cobalt Strike是用于红队攻击的常见工具,该工具提供了代理服务器、Malleable C2、加密隧道、内置载荷等一系列功能,是红队人员居家必备良品,强大的插件功能使得攻击者可开发自定义功能配合使用。
- Commando VM是火眼推出的基于Windows平台的渗透测试平台,推出一系列标准化工具套件,包含超过140个开源Windows渗透工具,红队渗透测试和蓝队防御人员均拥有顶级侦查与漏洞利用程序集。
- Firefox插件,除了用来查看、编辑、创建或插入Cookies,还能看到更多关于Cookies的信息,允许同时修改或备份多个Cookies。
- CRLF是“回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP body是用两个CRLF分隔的,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookies或者HTML代码。
- 跨站请求伪造(Cross-site request forgery),通常缩写为CSRF或者XSRF,是一种要挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。
- CVE的全拼是Common Vulnerabilities and Exposures,意思是通用漏洞披露,用来表示一种漏洞的特定编号。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。
- CVSS全称是(Common Vulnerability Scoring System)即通用漏洞评分系统。CVSS是一个行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。
- C段入侵,同网段不同服务器的渗透方案,可能某公司在外网C段中拥有多个IP地址,但是内网却相连着,主目标不存在漏洞通过C段中其他存在漏洞的机器进入内网。
- 分布式拒绝服务攻击(DDoS:Distributed denial of service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
- DEFCON(也写作DEF CON,Defcon,or DC)是全球最大的计算机安全会议之一,DEFCON的与会者主要有计算机安全领域的专家、安全研究员、黑客等对安全领域有兴趣的成员,涉及的领域主要有软件安全、计算机架构、无线电窃听、硬件修改和其他容易受到攻击的信息领域。
- DNS Log,DNS在解析的时候会留下日志,这类工具就是读取多级域名的解析日志,来获取信息,简单来说就是把信息放在多级子域名中,传递到我们自己的服务器中,然后读取日志,获取特定信息,最后根据获取的信息来判断我们渗透测试的动作是否成功运行。
- DNS域传送漏洞,DNS协议支持使用AXFR类型的记录进行区域传送,用来解决主从同步问题,如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。
- Dom型XSS,客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器的数据。例如客户端如从URL中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的JavaScript脚本,而这些脚本没有经过适当的过滤,那么应用程序就可能受到DOM-based XSS攻击。
- DOS命令,计算机术语,是指DOS操作系统的命令,是一种面向磁盘的操作命令,主要包括目录操作类命令、磁盘操作类命令、文件操作类命令和其他命令。
- 深度包检测技术(即DPI)是一种基于应用层的流量检测和控制技术,当IP数据包、TCP或UDP数据流通过基于DPI技术的带宽管理系统时,通过深入读取IP包载荷的内容来对OSI七层协议中的应用层信息进行重组,得到整个应用程序的内容,按照系统定义的管理策略对流量进行整形操作。
- 终端防护响应(EDR)工具,运用大数据,为终端抵御未知和零日攻击,应用机器学习和行为分析进行EDR防护。以大数据分析切入EDR(终端防护与响应),应用机器学习算法与行为分析提供精确、全面、实时的防护与响应,能够有效发现未知威胁并减少误报。
- EL表达式注入漏洞和SpEL、OGNL等表达式注入漏洞是一样的漏洞原理的,即表达式外部可控导致攻击者注入恶意表达式实现任意代码执行。一般的,EL表达式注入漏洞的外部可控点入口都是在Java程序代码中,即Java程序中的EL表达式内容全部或部分是从外部获取的。
- BetterCap是一个功能强大、模块化、轻便的MiTM框架,可以用来对网络开展各种类型的中间人攻击(Man-In-The-Middle),它也可以帮你实时地操作HTTP和HTTPS流量,BetterCap具有对多主机进行欺骗的能力,包括:ARP欺骗、DNS欺骗以及ICMP双向欺骗。
- Ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要使用于交换局域网络。借助Ettercap攻击者可以检测网络内铭文数据通讯的安全性,及时采取措施,避免敏感数据以明文形式传输。
- Exp,全称“Exploit”,中文译作利用,可以理解为具体的漏洞的利用,通常是一个漏洞利用的代码,EXP是存在风险的,指利用系统漏洞进行攻击的动作。
- Exploit-DB是一个面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况,这些可以帮助企业改善公司的安全状况,同时也以帮助安全研究员和渗透测试工程师更好的进行安全测试工作。
- Firefox插件,Firebug是一个好的插件,它集成了Web开发工具。使用这个工具,你可以编辑和调试页面上的HTML,CSS和JavaScript,然后查看任何的更改所带来的影响。它能够帮助我们分析JS文件来发现XSS缺陷。用来发现基于DOM的XSS缺陷,Firebug是相当有用的。
- Frida是一款轻量级HOOK框架,适用于开发人员,逆向工程人员和安全研究人员的动态仪表工具包。可监听加密API或跟踪私有应用程序代码。
- FRP是一个高性能的反向代理工具,可以进行内网穿透,对外网提供服务,支持TCP、HTTP、HTTPS等协类型,并且Web服务支持根据域名进行路由转发。
- Fuzz Seanner,一个主要用于信息搜集的工具集,主要用于对网站子域名、开放端口、端口指纹、C端地址、敏感目录等信息进行批量搜集。
- Ghidra是由美国国家安全局(NSA)研究部门开发的逆向工程(SRE)套件,是一个软件逆向工程(SRE)框架,包括一套功能齐全的高端软件分析工具,使用户能够在各种平台上分析编译后的代码。功能包括反汇编,汇编,反编译,绘图和脚本,以及数百个其他功能。
- git信息泄露,当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
- Goby是基于网络空间映射技术的下一代网络安全工具。它通过为目标网络建立全面的资产库来生成对网络安全事件和漏洞的紧急响应。
- Google hack 是指使用Google等搜集引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,已达到快速找到漏洞主机或特定主机的漏洞的目的。
- GnuPG(GNU Privacy Guard,GPC)是一种加密软件,它是PGP加密软件的满足GPL协议的替代物。GnuPG是用于加密、数字签章及产生非对称匙对的软件。GPG兼容PGP(Pretty Good Privacy)的功能。
- Firefox插件,主要用于安全审计,例如XSS,SQL的编码/解码,MD5,SH1,Base64,Hexing,Splitting等。
- 钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置程序已监视指定窗口的某种消息,而且所监听的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获粗粒Windows消息或特定事件。
- HSTS,HTTP严格传输安全协议,全称:HTTP Strict Transport Security,是一套由互联网工程任务组发布的互联网安全策略机制。网站可以选择使用HSTS策略,让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。
- HTTP Fox,Firefox插件,用来监测和分析浏览器与Web Server之间的所有HTTP流量。
- HTTP参数污染,也叫HPP(HTTP Parameter Pollution)。简单地讲就是给一个参数赋上两个或两个以上的值,由于现行的HTTP标准没有提及在遇到多个输入值给相同的参数赋值时应该怎样处理,而且不同的网站后端作出的处理方式是不同的,从而造成解析错误。
- HTTP报文即数据包,在OSI模型中,网络层及其以上层级,传输的数据单元均为包,即报文。数据链路层传输单元为帧,物理层为比特流。
- HTTP请求走私是一种干扰网站处理HTTP请求序列方式的技术,使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。
- Web程序代码中把用户提交的参数未做过滤就直接输出到HTTP响应头中,攻击者可以利用该漏洞来注入HTTP响应头,可以造成XSS攻击、欺骗用户下载恶意可执行文件等攻击。
- Hydra是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平台安装。
- IDA Pro,为Interactive Disassembler公司的反编译与除错工具的产品,常用于逆向工程。
- 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。
- IMAP (Internet Mail Access Protocol)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。IMAP是斯坦福大学在1986年开发的一种邮件获取协议。它的主要作用是邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。
- IPC$是指共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
- 入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件和防火墙的补充。入侵预防系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
- IP碎片攻击,IP首部有两个字节表示整个IP数据包的长度,所以IP数据包最长只能为0xFFFF,就是65535字节。如果有意发送总长度超过65535的IP碎片,一些老的系统内核在处理的时候就会出现问题,导致崩溃或者拒绝服务。
- Kali Linux是一个基于Debian的Linux发行版,它预装了14大类近300多个安全测试和渗透软件,Kali Linux预装的这些软件基本包括了黑客会使用到的所有工具。
- Kill Chain,在网络安全领域,这一概念最早由洛克希德-马丁公司提出,英文名称为Kill Chain,也称作网络攻击生命周期,包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段,来识别和防止入侵。
- LDAP全称:Lightweight Directory Access Protocol,轻型目录访问协议,是一个开放的、中立的工业标准的应用协议,通过IP协议提供访问控制和维护分布式信息的目录信息,常用用途是单点登录,用户可在多个服务中使用同一个密码。
- LDAP注入是指客户端发送查询请求时,输入的字符串中含有些特殊字符,导致修改了LDAP本来的查询结构,从而使得可以访问更多的未授权数据的一种攻击方式。 类似于SQL注入。
- MD5一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
- Metasploit是一款开源的渗透测试框架平台, msf 已经内置了数千个已披露的漏洞相关的模块和渗透测试工具,模块使用ruby语言编写,选定需要使用的攻击模块之后,只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化。
- Mimikatz为法国人Benjamin Delpy编写的款轻量级的调试工具,在内网渗透过程中,它多数时候是作为一款抓取用户口令的工具。 然而Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash 传递、甚至伪造域管理凭证令牌。
- NCat或者说nc是款功能类似cat的工具,但是用于网络的。它是一款拥有多种功能的 CLI工具,可以用来在网络上读、写以及重定向数据。它被设计成可以被脚本或其他程序调用的可靠的后端工具同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具。
- NDay:指已经发布官方补丁的漏洞。通常情况下,此类漏洞的防护只需更新补丁即可,但由于多种原因,导致往往存在大量设备漏洞补丁更新不及时,且漏洞利用方式已经在互联网公开,往往此类漏洞是黑客最常使用的漏洞。
- Nessus是最受欢迎且功能最强大的漏洞扫描程序之一。它是款用于保护电脑安全,扫描系统漏洞,并及时修复的专业工具,旨在为用户提供完整且有用的网络漏洞扫描方案,可快速轻松地进行补丁、配置以及合规性审核。
- Netsparker是一款综合型的Web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大。Netsparker与其他综合性的Web应用安全扫描工具相比的一个特点是它能够更好的检测SQL Injection和Cross site Scripting类型的安全漏洞。
- Nmap(全称Network Mapper)是一款功能强大、 界面简洁清晰的连接端口扫描软件。Nmap能够轻松扫描确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,从而帮助用户管理网络以及评估网络系统安全,堪称系统漏洞扫描之王!
- NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制,从NT4开始就一直使用,主要用于本地的账号管理。
- Ollydbg通常称作OD,是反汇编工作的常用工具,OD附带了200脱壳脚本和各种插件,功能非常强大,可以过SE, VMP3.0,深受逆向圈内人士的喜爱。
- OSCP认证,是一个专门针对Kali Linux渗透测试培训课程的专业认证。该认证机构声称,OSCP认证是一个区别于所有其它认证的考试,考试全程采取手动操作的方式,而不设笔试环节。
- Open Web Application Security Project"表示开放式Web应用程序安全项目,它是一个安全组织,发布了有名的《OWASP Top 10》安全项目,展示了OWASP十大应用安全风险。
- ZAP则是OWASP里的工具类项目,也是旗舰项目,全称是OWASP Zed attack proxy,是一款web application集成渗透测试和漏洞工具,同样是免费开源跨平台的。
- Parrot Security OS是个基于Debian的Linux 发行版,专注于计算机安全。它专为渗透测试,漏洞评估和缓解,计算机取证和匿名Web浏览而设计,由Frozenbox团队开发。
- Payload中文译为,‘有效载荷’,指成功漏洞利用之后,真正在目标系统执行的代码或指令。
- PoC,全称”Proof of Concept中文译作概念验证。可以理解成为漏洞验证程序。通常是指一段漏洞证明的代码,验证漏洞是否有效,PoC通常是无害的,仅为验证漏洞是否存在。
- 死亡之Ping(英文: ping of death, POD) ,是一种向目标电脑发送错误封包的或恶意的ping指令的攻击方式。通常,一次ping大小为32字节。在当时,大部分电脑无法处理大于IPv4最大封包大小的ping封包。因此发送这样大小的ping可以令目标电脑崩溃。
- POP3,全名为“Post Office Protocol - Version 3”,即“邮局协议版本3”。是TCP/IP协议族中的一员,由RFC1939定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。
- Windows PowerShell是微软公司为Windows环境所开发的壳程式(Shell)及脚本语言技术,采用的是命令行界面。这项全新的技术提供了丰富的控制与自动化的系统管理能力。
- PowerSploit是基于Microsoft Powershell的测试工具集合,可在安全评估所有阶段帮助渗透测试人员,PowerSploit由: CodeExecution、ScriptModification、 Persistence、AntivirusBypass、Exfiltration 等等模块组成。
- Proxifier软件是一款极其强大的socks5客户端,同时也是款强大的站长工具。Proxifer 支持TCP, UDP 协议,支持Xp, Vista,Win7,支持socks4, socks5, http 代理协议可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。
- RASP即应用运行时自我保护。它是一种新型应用安 全保护技术,它将保护程序像疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。
- RCE,全程远程命令执行,由于系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。
- Rootkit是攻击者用来隐藏自己的行踪和保留root (根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。
- Samba是一个能让Linux系统应用Microsoft网络通讯协议的软件,而SMB是ServerMessageBlock的缩写,即为服务器消息块SMB主要是作为Microsoft的网络通讯协议,后来Samba将SMB通信协议应用到了Linux 系统上,就形成了现在的Samba软件。
- SASE的核心是身份,即身份是访问决策的中心,而不再是企业数据中心。这也与零信任架构和CARTA理念相一致,基于身份的访问决策。
- SDL的全称为安全开发生命周期,它是由微软最早提出的,在软件工程中实施,是帮助解决软件安全问题的办法,SDL 是一个安全保证的过程,其重点是软件开发,它在开发的所有阶段都引入了安全和隐私的原则。
- Session:在计算机中,尤其是在网络应用中,称为“会话控制”Session对象存储特定用户会话所需的属性及配置信息。
- Shell是一种命令执行环境, 比如我们按下键盘上的“开始键+R"时出现“运行”对话框,在里面输入“cmd"会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的Shell
- Shellcode是一段用于利用软件漏洞而执行的代码,Shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。Shellcode常常使用机器语言编写。可在暂存器eip溢出后,塞入一段可让CPU执行的Shellcode机器码,让电脑可以执行攻击者的任意指令。
- Shitf后们,其实就是使用了windows系统的粘滞键功能,当连按5次Shift键的时候就会启动粘滞键程序。然后有些后[门]程序会替换掉这个程序,然后通过按5次就来启动后门。
- Shodan是互联网上最可怕的搜索引擎。Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。
- SMB (全称: Server Message Block)协议即为服务器消息块,SMB主要是作为Microsoft的网络通讯协议,可应用于Web连接和客户端与服务器之间的信息沟通。后来微软又把SMB改名为CIFS,即公共Internet文件系统,并且加入了许多新的功能。
- SMTP是一种提供可靠且有效的电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于 系统之间的邮件信息传递,并提供有关来信的通知。
- SPF,即发件人策略框架是一套电子邮件认证机制,可以确认电子邮件确实是由网域授权的邮件服务器寄出,防止有人伪冒身份网络钓鱼或寄出垃圾电邮。SPF 允许管理员设定一个DNS TXT记录或SPF记.录设定发送邮件服务器的IP范围来验证是否为假冒邮件。
- SPN扫描通过域控制器的LDAP进行服务查询,由于这是Kerberos票据行为的一部分,所以很难被检测到。
- SQLMap是一个开源渗透测试工具,它可以自动检测和利用SQL注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。
- SQL盲注根据注入后页面返回不同情况来得到数据库信息的一-种办法。(例如布尔盲注, 时间盲注等。)
- SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,得到相应的数据信息。
- 漏洞响应平台即SRC,一些企业会通过建立自己的应急响应中心,通过互联网白帽子的力量发掘自身产品的安全问题,并给予-些漏洞挖掘报酬。白帽子可以通过SRC提交你的漏洞换取- - 些钱或者奖励。
- SSI注入全称Server- Side Includes Injection,即服务端包含注入。SsI是类似于CGI,用于动态页面的指令。SSI 注入允许远程在Web应用中注入脚本来执行代码。
- 单点登录(SingleSignOn, SSO) 指一个用户可以通过单一的ID和凭证(密码)访问多个相关但彼此独立的系统。
- SSRF (服务端请求伪造很多),Web 应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL, Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的Web应用作为代理攻击远程和本地的服务器,探测内网信息甚至内网入侵。
- SSTI,服务端模板注入是由于服务端接收了用户的输入,将其作为Web应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而导致了敏感信息泄露、代码执行、GetShell等问题。其影响范围主要取决于模版引擎的复杂性。
- Apache Struts2是一个基于MVC设计模式的Web应用框架,会对某些标签属性(比如id)的属性值进行二次表达式解析,因此在某些场景下将可能导致远程代码执行。
- SVN信息泄漏,在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息,在发布代码时由于错误操作,直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。
- SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标.是什么系统,只要这些系统打开TCP服务就可以实施。
- Tamper Data, Firefox 插件,这是渗透测试人员最爱的插件之一,经常用来查看修改HTTP/HTTPS头部文件、HTTP 的响应时间或请求时间、POST 参数。
- TCP四次挥手,由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。TCP有个半关闭状态,假设A.B要释放连接,那么A发送一个释放连接报文给B,B收到后发送确认这个时候A不发数据,但是B如果发数据A还是要接受,这叫半关闭。然后B还要发给A连接释放报文,然后A发确认,所以是4次。
- Telegram (非正式简称TG)是跨平台的即时通信软件,其客户端是自由及开放源代码软件,但服务器端是专有软件。用户可以相互交换加密与自毁消息(类似于“阅后即焚”),发送照片、影片等所有类型文件。
- Token,在计算机身份认证中是令牌(临时)的意思,在词法分析中是标记的意思。一般作为邀请、登录系统使用。
- 用户账户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的-种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。
- URL编码是–种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。
- URL定向钓鱼,通过构建URL,攻击者可以使用户重定向到任意URL,利用这个漏洞可以诱使用户访问某个页面,挂马、密码记录、下载任意文件等,常被用来钓鱼。
- User Agent Switcher, Firefox 插件,可 以快速添加用户端按钮,可以模拟用户使用不用设备、不同系统的浏览器访问,例如IE,Search Robots,IPhone (IOS)。
- UTM安全设备的定义是指一体化安全设备,它具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。
- 虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器、硬件、软件等多种方式实现。
- VPS (即虚拟专用服务器)技术,将一台服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和虚拟化技术在容器或虚拟机中,每个VPS都可选配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离。
- 被称为Vanderpool的虚拟技术简称VT,是英特尔公司处理器市场策略之中的一部分,英特尔公司的策略是向用户提供的实用功能而不是增长的性能。VT能够使用户在他们的个人电脑.上建立多套虚拟的运行环境以便能够使同一台个人电脑上能够运行不同的操作系统。
- WAF即Web Application Firewall, 即Web应用防火墙,是通过执行一系列针对HTTP/HTTPS的安全策略来专门]为Web应用提供保护的一款产品。
- Web Developer,Firefox 插件,Web Developer是另外一个好的插件,能为浏览器添加很多web开发工具,当然在渗透渗透测试中也能帮上忙。
- WebShell就是以asp. php. jsp 或者cgi等网页文件形式存在的一种命令执行环境,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。也可以将其称作是一种网页后门。
- Web容器是一种服务程序,在服务器一个端口就有一个提供相应服务的程序,而这个程序就是处理从客户端发出的请求,如JAVA中的Tomcat容器, ASP的IIS或PWS都是这样的容器。
- Web应用防火墙,是一款专门提供网站安全服务的产品,集FW.IPS、WAF、 防篡改等功能为- -体,通过 多维度多模块的防御策略防护网站的系统及业务安全。
- Whois (读作“Whois” ,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,Whois 就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)
- WinHex (窗口十六进制)是一个德国软件公司X-Ways所开发的十六进制资料编辑处理程序,还可以应用在磁盘资料撤销及资料剖析采证上。WinHex小巧轻快但功能众多,且在此领域已有相当长的历史,第一个公开版本是在1995年。
- Wireshark是一个非常棒的开源多平台网络协议分析器。它允许检查来自实时网络或磁盘上的捕获文件的数据。您可以以交互方式浏览捕获数据,深入了解所需的数据包详细信息。
- WMI,是Windows 2K/XP管理系统的核心;对于其他的Win32操作系统,WMI 是一个有用的插件。
- WriteUp,常指CTF(信息安全夺旗赛)中的解题思路,比赛结束后,通常主办方会要求排名靠前的提交WriteUp,看你是怎么做的。这不仅是为了证明题是你做的,而且由于ctf题目通常一题都是有n种解法的,这样做也可以因此扩展其他选手的知识。
- XFF,是X-Forwarded-For的缩写,存在于http请求头中,XFF注入是SQL注入的一种,该注入原理是通过修改X-Forwarded-For头对带入系统的dns进行sql注入,从而得到网站的数据库内容。
- XML注入,服务端解析用户提交的XML文件时未对XML文件引用的外部实体做合适的处理,并且实体的URL支持file:// 和php://等协议,攻击者可以在XML文件中声明URI指向服务器本地的实体造成攻击。
- Xp_cmd shell,,是SQL Server的一个扩展存储过程,xp_cmd shell扩展存储过程将命令字符串作为操作系统命令shell执行,并以文本行的形式返回所有输出。基于安全考虑,MSSQL2005 及以上版本默认禁用了xp_ cmd shell.
- XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。
- Xposed ( 也被称作Xposed框架),是一个运行于Android操作系统的钩子框架。其通过替换Android系统的关键文件,可以拦截几乎所有Java函数的调用,并允许通过Xposed模块中的自定义代码更改调用这些函数时的行为。因此,Xposed 常被用来修改Android系统和应用程序的功能。
- 类似于XPath注入,XQuery 注入攻击是指利用XQuery解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XQuery查询代码,以获得权限信息的访问权并更改这些信息。
- XSS是跨站脚本攻击(Cross Site Scripting), 为不和层叠样式表(Cascading Style Sheets,CSS) 的缩写混淆,故将跨站脚本攻击缩写为XSS。通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序,如劫持用户会话,插入恶意内容、重定向用户等。
- XXE就是XML外部实体注入(XML External Entity。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。
- 暗链也称黑链,是黑帽SEO的作弊手法之一,目的就是利用高权重网站外链来提升自身站点排名。暗链是由攻击者入侵网站后植入的,且在网页上不可见或者极易被忽略,但是搜索引擎仍然可以通过分析刚页的源代码收录这些链接,以此迅速提高自身网站权重,获得高额流量。
- 安全加固是指是根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。
- 安全模式绕过指通过程序相关解析等问题,绕过程序原有的安全保护措施或者模式的一种漏洞类型。
- 安全审计,指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
- 安全众测,借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。在收到有效的漏洞后,按漏洞风险等级给予白帽子一定的奖励。通常情况下是按漏洞付费,性价比较高。
- 暗网(英语: Dark web)是存在于黑暗网络、覆盖网络上的万维网内容,只能用特殊软件、特殊授权或对计算机做特殊设置才能访问,一.些灰色的非法网站将他们]的资源联系到一起形成了一个庞大的网络,这就是暗网。
- 安卓模拟器是能在个人计算机运行并模拟安卓手机系统的模拟器,并能安装、使用、卸载安卓应用的软件,利用安卓模拟器,用户即使没有手机硬件设备,也能在模拟器中使用移动应用程序。
- 白盒测试又称结构测试、透明盒测试逻辑驱动测试或基于代码的测试。白盒测试是一种测试用例设计方法,需要全面了解程序内部逻辑结构、对所有逻辑路径进行测试,穷举路径测试。检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。
- 白帽黑客,一群不被利益趋驱使的文艺黑客。White hat (computersecurity)术语"white"在网络语言中指的是–种道德的电脑黑客,或计算机安全专家,专攻渗透测试和其他测试方法,以确保一个组织的信息系统的安全。
- 报错注入,顾名思义,报错注入就是通过页面爆出的错误信息,构造合适的语句来获取我们]想要的数据,SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。
- 堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。
- 暴力破解,通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式。就是猜口令。攻击者一直枚举进行请求,通过对比数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不一样的,所以可以很好的判断是否爆破成功。
- 靶机,就是指一个存在漏洞的系统,互联网上所有的网站(系统)都可以说是“靶机”,但是由于存在网络安全法,你是不能直接对人家的未授权的网站(系统)进行测试的。但是,你想做为练手、或者说验证某个漏洞怎么办?现在就有了靶机的出现,提供测试,验证,学习。
- 本地文件包含漏洞,由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使服务器将特定文件当成服务端脚本执行,从而导致攻击者可获取–定的服务器权限,同时可能导致服务器上的敏感配置文件被攻击者读取。
- 边界防御,以网络边界为核心的防御模型,以静态规则匹配为基础,强调把所有的安全威胁都挡在外网。
- 编辑器漏洞,某一些编辑器如FCKEditor、UEditor 以及EWEBeditor等在特定版本存在漏洞如文件上传,命令执行等漏洞。
- 比特币(Bitcoin) 的概念最初由中本聪在2008年11月1日提出,并于2009年1月3日正式诞生。根据中本聪的思路设计发布的开源软件以及建构其上的P2P网络。比特币是一种P2P形式的虚拟的加密数字货币。点对点的传输意味着一个去中心化的支付系统。
- 彩虹表(Rainbow Tables)就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,常用来破解md5。
- 持久化,在攻击者利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。
- 冲击波蠕虫是一种散播于Microsoft操作系统,WindowsXP与Windows 2000的蠕虫病毒,爆发于2003年8月。本蠕虫第一次被注意并如燎原火般散布,是在2003年的8月11日。它不断繁殖并感染,在8月13 日达到高峰,之后借助ISP与网络上散布的治疗 方法阻止了此蠕虫的散布。
- 垂直越权是指由于后台应用没有做权限控制,或仅仅在菜单、按钮上做了权限控制,导致恶意用户只要猜测其他管理页面的URL或者敏感的参数信息,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。
- 储存型XSs,攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。
- 代理: Proxy, 一类程序或系统,接收来自客户计算机的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤。
- 代码混淆(Obfuscation) 是将计算机程序的代码转换成功能上等价,但是难于阅读和理解的形式的行为。
- 代码审计,顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
- 代码泄露指的是服务器等由于配置不当等原因导致程序源代码可以被攻击者直接访问。
- 代码执行漏洞是用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变SPATH或程序执行环境的其他方面来执行一个恶意构造的代码。
- 安全网关是各种技术有趣的融合,具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤。设置的目的是防止Internet或外网不安全因素蔓延到自己企业或组织的内部网。
- 打补丁就好比你的衣服破了个洞需要补漏一样,是对系统的缺陷进行补丁的一种程序包。所谓的补丁就是你安装的这个系统中有些所谓的“漏洞”的修补程序,安装上这些补丁就是把这些“漏洞”补上,以提高安全性或增强性能。
- 等级保护般指信息安全等级保护。信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。
- 点击劫持(ClickJacking)也被称为UI覆盖攻击。它是通过覆盖不可见的框架误导受害者点击。虽然受害者点击的是他所看到的网页,但其实他所点击的是被黑客精心构建的另一个置于原网页上面的透明页面。这种攻击利用了HTML中标签的透明属性。
- 电子取证,数字取证是取证科学的一个分支,它包括计算机取证、网络取证和移动设备取证等,它是一个新兴的领域。
- 钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站” 的页面与真实网站界面基本致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微。
- 端口可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端I指计算机内部或交换机路由器内的端口。例如计算机中的80端口、21 端口、23 端口等。物理端口又称为接口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口等属于物理接口。
- 端口复用是指一个端口上建立多个连接,而不是在一个端口上面开放了多个服务而互不干扰。 在一般情况下,一个端口只能被一个程序所占用,如果通过套接字设置了端口复用选项,则该套接字就可以绑定在已经被占用的端口上,同时并没有权限的区分。
- 端口扫描是指发送一组端口扫描消息,以识别目标端口服务信息、版本信息等。通过了解到的信息探寻攻击弱点,试图以此侵入某台计算机。
- 端口转发就是将一台主机的网络端口转发到另外一台主机并由另一台主机提供转发的网络服务。
- 短信轰炸漏洞在网站的一个发送验证码的接口上, 由于未做短信发送限制,可以无限制的请求发送验证码,造成短信资源池浪费,也对被轰炸人造成了严重的影响。
- 短信劫持,就是在GSM网络下(也就是2G),利用GSM劫持+短信嗅探技术可实时获取使用2G信号的用户手机短信内容,这主要是GSM在制式上存在缺陷,进而利用各大银行、网站、移动支付APP存在的技术漏洞和缺陷,实现信息窃取、资金盗刷和网络诈骗等犯罪。
- 对称加密采用单钥密码系统的加密方法、同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
- 多因子认证,主要区别于单一口令认证的方式,要通过两种以上的认证机制之后,才能得到授权,使用计算机资源:例如,用户要输入PIN码,插入银行卡,最后再经指纹比对,通过这三种认证方式,才能获得授权.这种认证方式可以降低单一口令失窃的风险,提高安全性。
- 所谓二阶注入是指已存缩(数期库、文件)的用户输入被读取后再次进入到SOL,查询语句中导致的注入
- 恶意代码Unwanted Code是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶也的、不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件
- 防爬意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信也网络爬虫是一种按照一定的规则,自动地抓取网络信息的福序或者脚本。
- 反射型XSS 把用户输入的数据“反射”给浏览器。攻击者往往需要诱使用户“点击”一个恶意链接,于能攻击成功,反射型XSS 也叫做“非持久型XSS”。
- 反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访向反向代理服务器就可以获得目标服务器的资源。同时,用户不需要知道目标服务器的地址,也无须在用户端作任何设定。
- 反序列化漏洞,如果应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。
- 反制,在已知现有的攻击信息对攻击源头采取相应的措施实施反制措施,反制措施是对敌对人物和势力的行为进行回击,包含以血还血、以牙还牙的意思,也是打击和制伏进攻敌人。
- 非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密、
- 风险端口-1090,是 RMI 服务的默认端门,是远程方法调用。1099端口原本对应的服务为Apache ActiveMQ对JMX的支持,但是由于配置不当,导致攻击者可以通过此端口利用getMBeansFromURL方法来加载一个远端恶意的MBean,即可以远程执行任意代码。
- 风险端口-11211,是 Memcache服务的默认端口,由于它本身没有权限控制模块,所以对公网开放的 Memcache服务很容易被攻击者扫描发现,攻击者通过命令交互可直接读取 Memcached中的敏感信息
- 风险端口-1433.是SQL Server默认的端口。SQL Server服务使用两个端口:TCP-1433 UDP-1434。其中1433用于供对外提供服务、1434用于向请求者返回SQL cerver使用了哪个TCP/IP端口。该服务可能存在弱口令,暴力破解等风险。
- 风险端口-1521, ORACLE数据库系统付用1521端口,ORACLE数据库是美国ORACLE公司(甲骨文)提供的以分布式数据库为核心的一组软件产品,是目前最流行的客户/服务器(CLIENT/SERVER)或B/S体系结构的数据库之一。该数据库可能存在弱口令、暴力破解等风险。
- 风险端口-161、简单网络管理协议(SNMP)是专门设计用于在IP网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用协议该服务。可能存在弱口令,信息泄露等风险。
- 风险端-21,主要用于FTP (File Transfer Protocol.文件传输协议)服务。FTP服务主要是为了在两台计算机之间实现文件的上传与下载,可以采用匿名(anonvmous)登录和授权用户名与密码登录两种方式登录FTP服务器。该服务存在弱口令,暴力破解等风险。
- 风险端口-2181, Zookeeper服务器的默认端口、分布式的,开放源码的分布式应用程序协调服务。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper 集群内进行破坏。
- 风险端口-22,SSH是传输层和应用层上的安全协议,它只能通过加密连接双方会话的方式来保证连接的安全性。当使用SSH连接成功后,将建立客户端和服务端之间的加密会话。该服务存在弱口令、暴力破解等风险。
- 风险端口-23,Telnet协议早 TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。该服务存在弱口令、暴力破解等风险。
- 2375是Docker默认端口,当 Docker Daemon把服务暴露在TCP的2375端口上,这样就可以在网络上操作Docker了。Docker 本身没有身份认证的功能,只要网络上能访问到服务端口,就可以操作Docker,可能存在未授权访问等风险。
- MongoDB是一个基于分布式文件存储的数据库。由CH+语言编写。旨在为WEB应用提供可扩展的高性能数据存储解决方案。该服务可能存在默认口令,弱口令,未授权等风险。
- MySQL是一种开放源代码的关系型数据库管理系统(RDBMS),使用最常用的数据库管理语言–结构化查询语言(SQL)进行数据库管理。该服务可能存在弱口令,暴力破解等风险。
- 3389端口是 Windows远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器。该服务可能存在弱口令,暴力破解,远程命令执行等风险。
- 风险端口-443,主要是用于 HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网站,比如银行、证券等,都采用HTTPS服务,这样在这些网站上的交换信息,其他人抓包获取到的是加密数据,保证了交易的安全性。该服务可能存在SSL心脏滴血等安全风险。
- 445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉,该端口可能存在永恒之蓝等风险。
- GlassFish是一款强健的商业兼容应用服务器,达到产品级质量,可免费用于开发、部署和重新分发。该服务部分版本存在弱口令,远程命令执行等风险。
- 美国Sybase 公司研制的一种关系型数据库系统,IBM DB2是美国IBM 公司开发的一套关系型数据库管理系统。两款数据库在部分版本存在爆破以及注入等风险。
- 风险端口-5432,PostgreSQL是一种特性非常齐全的自由软件的对象-关系型数据库管理系统(ORDBMS),是以加州大学计算机系开发的POSTGRES,4.2版本为基础的对象关系型数据库管理系统。该服务可能存在弱口令,暴力破解等风险。
- 风险端口-5900,VNC (Virtual Network Console)是虚拟网络控制台的缩写。它是一款优秀的远程控制工具软件,由著名的AT&T的欧洲研究实验室开发的。该服务可能存在弱口令,暴力破解等风险。
- 风险端口-5948, Apache CouchDB是一个面向文档的数据库管理系统。它提供以JSON作为数据格式的 REST接口来对其进行操作,并可以通过视图来操纵文档的组织和呈现。该服务部分版本存在未授权导致的任意命令执行风险。
- 风险端口-6379,是 Redis默认端口,Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall 来清空所有数据。如果 Redis 以 root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。
- 风险端口-7001,是 Weblogic的默认端口,可能存在java反序列化,Weblogic服务端请求伪造漏洞等。
- Zabbix是一个基于WEB 界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。在部分版本存在SQL注入、未授权、RCE等风险。
- Rsync(remote synchronize)是一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件,也可以使用 Rsync同步本地硬盘中的不同目录。该服务部分版本存在匿名访问以及文件上传等风险。
- 风险端口-8888,宝塔面板是一款简单好用的服务器运维面板,简单说来就是一个可视化的面板管理工具,支持一键LAMP/LNMP/集群/监控/网站/FTP/数据库/JAVA等100多项服务器管理功能。部分版本存在信息泄露,数据库未授权等风险。
- 风险端口-9090,Websphere,IBM WebSphere Application Server(WAS)是由IBM 遵照开放标准,例如Java EE、XML及 WebServices,开发并发行的一种应用服务器,该服务可能存在Java反序列化以及弱口令等风险。
- 风险端口-9200/9300, Elasticsearch 是一个分布式、RESTful 风格的搜索和数据分析引擎,能够解决不断涌现出的各种用例。该服务可能存在远程命令执行、文件包含,越权访问等风险。
- 风险控制是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或风险控制者减少风险事件发生时造成的损失。
- 分块传输编码(Chunked transfer encoding)是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由网页服务器发送给客户端应用(通常是网页浏览器)的数据可以分成多个部分。分块传输编码只在HTTP协议1.1版本(HTTP/1.1)中提供。
- 供应链攻击是一种传播间谍软件的方式,一般通过产品软件官网或软件包存储库进行传播。通常来说,黑客会瞄准部署知名软件官网的服务器,篡改服务器上供普通用户下载的软件源代码,将间谍软件传播给前往官网下载软件的用户。
- 所谓的挂马,就是黑客通过各种手段,获得网站管理员账号,然后登录网站后台,通过漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。
- 薅羊毛本是沿袭春晚小品中白云大妈的“游羊毛织毛衣”的做法,被定义为“薅羊毛”。所谓薅羊毛就是指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱,又泛指搜集各个银行等金融机构及各类商家的优惠信息,以此实现盈利的目的。这类行为就被称之为薅羊毛。
- 黑盒测试,在授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力。思路与经验积累往往决定成败,黑盒测试还是传统的渗透测试。
- 黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客”了。他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利的目的。虽然在他们看来这是因为技术而得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。
- 黑页,黑客攻击成功后,在网站上留下的黑客入侵成功的页面,用于炫耀攻击成果。
- 横向移动,横向渗透攻击技术是复杂网络攻击中广泛使用的一种技术,攻击者可以利用这些技术,以被攻陷的系统为跳板,访问其他主机,获取包括邮箱、共享文件夹或者凭证信息在内的敏感资源。攻击者可以利用这些敏感信息,进一步控制其他系统、提升权限或窃取更多有价值的凭证。
- 宏病毒,宏可能引起宏病毒,它是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行、激活、转移到计算机上,并驻留模板上。所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
- 红帽黑客,红帽黑客以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。
- 后门,在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。
- 后渗透,在内网中根据目标的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户最具价值的尝试安全防护的信息和资产,最终达成能够对客户造成最重要业务影响的攻击途径。
- 缓冲区过读是一类程序错误,即程序从缓冲器读出数据时超出了边界,而读取了(或试图读取)相邻的内存。这是有违内存安全的一个例子。
- 花指令是对抗反汇编的有效手段之一,正常代码添加了花指令之后,可以破坏静态反汇编的过程,使反汇编的结果出现错误。错误的反汇编结果会造成破解者的分析工作大量增加,进而使之不能理解程序的结构和算法,也就很难破解程序,从而达到病毒或软件保护的目的。
- 活动目录(Active Directory)是面向Windows Server的目录服务,活动目录存储了有关网络对象的信息,并且让管理员和用户可以轻松
- 查找和使用这些信息。活动目录使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。
- 加壳,是一种通过一系列数学运算,将可执行程序文件成动态链接库文件的编码进行改变(目前还有一些加壳软件可以压缩、加密驱动序),以达到缩小文件体积或加密程序编码的目的。加壳一般是指保护程序资源的方法。
- 加密机是通过国家商用密码主管部门整定并批准使用的国内自主开发的主机加密设备,加密机和主机之国使用TCPIP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求。
- 文件解析漏洞。是指Web容器(Apache、Nginx、IIS等)在解析文件时出现了漏洞,以其他格式执行出脚本格式的效果。从而,黑客可以利用该漏洞实现非法文件的解析。
- 竞争/并发漏洞,常属于逻辑业务中的漏洞类型,例如攻击者通过并发http/tcp请求而达到多次获奖、多次收获、多次获赠等非正常逻辑所能触发的效果。
- 进程迁移就是将一个进程从当前位置移动到指定的处理器上。它的基本思想是在进程执行过程中移动它,使得它在另一个计算机上继续存取他的所有资源并继续运行,而且不必知道运行进程或任何与其它相互作用的进程的知识就可以启动进程迁移操作。
- 近源渗透测试人员靠近或位于测试目标建筑内部,利用各类无线通讯技术、物理接口和智能设备进行渗透测试的总称。
- 基线检查是针对服务器操作系统、数据库、软件和容器的配置进行安全检测,并提供检测结果说明和加固建议。基线检查功能可以帮您进行系统安全加固,降低入侵风险并满足安全合规要求。
- 开源,(Open Source)全称为开放酿代码。开源就是要用户利用源代码在其基础上修改和学习的,但开源系统同样也有版权,同样也受到法律保护。
- 空字符注入也叫零字节注入,是通过添加URL编码的零字节字符来绕过过滤器的一种攻击方式。
- 跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出XMLHttpRequest 请求,从而克服了AJAX只能同源使用的限制,以使不同的网站可以跨域获取数据。
- 垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮件。
- 勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢复系统正常运行的方法。
- 联合查询是可合并多个相似的选择查询的结果集。等同于将一个表追加到另一个表,从而实现将两个表的查询组合到一起,使用谓词为UNION或 UNION ALL。
- 零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络边界来划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态认证和授权的方式,把访问者所带来的网络安全风险降到最低。
- 所谓“流量劫持”,是指利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制网络用户访问某些网站,从而造成用户流最被迫流向特定网页的情形。
- 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
- 漏洞复测一般指在渗透测试中的漏洞修复阶段,在厂家修复已检测出的安全问题后,检测方对已有问题进行二次检测,检测漏洞是否修复。
- 漏洞复现是指针对互联网已经暴露出来安全漏洞进行漏洞验证,依据脚本/工具进行漏洞的重现。
- 漏洞组合拳,引申意为了达到一定目标,采取一连套的措施或实施一整套的步骤来进行,指通过多个漏洞进行组合搭配从而达到预期效果。
- 逻辑漏洞就是指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。
- 目录遍历(路径遍历)是由于Web服务器或者Web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是 Web根目录以外的文件),甚至执行系统命令。
- 路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,达到不正当的目的。
- 免杀技术全称为反杀毒技术Anti Anti-Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
- 绵羊墙(The Wall of Sheep)是在西方举行的各种黑客大会或安全大会上经常出现的趣味活动,源自于黑客大会的鼻祖Defcon。将用户设置的不安全的网络用户名与密码公布在上。
- Web程序代码中把用户提交的参数未做过滤就直接输出,通过修改参数,攻击者可直接使用Shell,对系统执行命令。
- 敏感信息/明文传输,网站未使用SSL 证书加密通讯,恶意攻击者如果对网站所在的网段进行嗅探,则当用户登录的时候该攻击者就可以获取到用户的用户名和密码等信息。
- 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机或者网络服务诱使攻击方实施攻击,对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,让防御方清晰地了解他们所面对的安全威胁。
- 密码嗅探,通过监视或监听网络流量以检索密码数据来收集密码的技术。如果使用非加密的方式传输,一旦数据被截获,就容易被嗅探到传输数据内部的账户密码信息。
- 蜜网(Honeynet)是在蜜罐技术上逐步发展起来的,蜜网技术实质上还是蜜罐技术,其主要目的是收集黑客的攻击信息。但它又不同于传统的蜜罐技术,它不是单一的系统而是一个网络,即构成了一个诱捕黑客行为的网络体系架构,在这个架构中包含了一个或多个蜜罐。
- 模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。
- 目录穿越的目的旨在访问存在在网站根目录外面的文件或目录。通过浏览应用,攻击者可以寻找存储在Web 服务器上的其他文件的相对路径。
- 目录浏览漏洞,Web中间件如果开启了目录浏览功能,当用户访问Web 应用时,Web服务器会将 Web应用的目录结构、文件信息返回给客户端,攻击者可能利用这些敏感信息对Web应用进行攻击,如数据库脚本SQL文件路径泄露、程序备份压缩文件路径泄露等。
- 木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘等特殊功能的程序。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。
- 内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。
- 内存取证一般指对计算机及相关智能设备运行时的物理内存中存储的临时数据进行获取与分析,提取相关重要信息。
- 内网,通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0一172.31.255.255,192.168.0.0–192.168.255.255。
- 内网穿透,构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。
- 匿名者黑客组织是全球最大的黑客组织,也是全球最大的政治性黑客组织。这里聚集喜欢恶作剧的黑客和游戏玩家。他们支持网络透明,但常有人冒充他们的身份来发表一些虚假视频。“匿名者”是一个体系松散但规模庞大的国际黑客组织,黑客们大多出于对计算机的热爱加入其中。
- 软件逆向工程又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。
- 旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是一“从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。
- 爬虫(又称为网页蜘蛛,网络机器人,更经常的称为网页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。
- 票证传递攻击(PtT)是一种使用Kerberos票据代替明文密码或NTLM哈希的方法。PtT最常见的用途可能是使用黄金票证和白银票证。
- 在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。
- 全双工通讯方式又称为双向同时通信,即通信的双方可以同时发送和接收信息的信息交互方式。
- 区块链是一个信息技术领域的术语,从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”"“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。
- 肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子”等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它井利用它做任何事情。
- 软件脱壳,顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还原文件本来面目,这样再修改文件内容或进行分析检测就容易多了。
- 弱口令,指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码),容易被别人猜测到或被破解工具破解的密码均为弱口令。
- 蠕虫病毒,它是一类相对独立的恶意代码,利用了互联网系统的开放性特点。通过可远程利用的漏洞自主地进行穿插,受到控制终醋会变成攻击的发起方,尝试感染更多的系统。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。
- 所谓的“三次握手”:为了对每次发送的数据量进行跟踪与协商,确保数据段的发送和接收同步,根据所接收到的数据量而确认数据发送、接收完毕后何时撤销联系,并建立虚连接。
- 沙箱是一种用于安全的运行程序的机制。它常常用来执行那些非可信的程序。非可信程序中的恶意代码对系统的影响将会被限制在沙箱内而不会影响到系统的其它部分。
- 杀猪盘,网络流行词,电信诈骗的一种,是一种阿络交友诱导股票投资、赌博等类型的诈骗方式,“杀猪盘”则是“从业者们”自己起的名字,是指放长线“养猪”诈骗,养得越久,诈骗得越狠。
- 社工库是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合分析,然后集中归档的一个地方。
- 社会工程学是黑客米特尼克悔改后在《欺骗的艺术》中所提出的,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
- 实体化编码,以“&”开头和以“;”结尾的字符串。使用实体代替解释为HTML代码的保留字符(&,<,>,”,不可见字符(如不间断空格)和无法从键盘输入的字符(如@)。
- 水坑攻击,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的微法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
- 水平越权指攻击者尝试访问与他拥有相同权限的用户资源。例如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据(数据B)。
- 数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。
- “撕口子”(又称“打点”):针对某薄弱环节,尝试通过漏洞利用或社工钓鱼等手段去获取外网系统控制权限。
- 网络溯源是一种有效的对网络攻击的响应方式。对网络攻击的响应进行网络溯源,找到攻击源进行事故遏制和取证操作,从源头上解决网络攻击。
- 态势感知是一种基于环境的、动态、整体地润悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。
- 探针也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在网络拓扑的关键节点上,用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警。
- 简称PAM。特权账户往往拥有很高的权限。一日失窃或被滥用会给机构带来非常大的网络安全风险。特权账户管理往往显得十分重要。其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现最小权限访问模型、对这些凭证执行的活动实现审计功能。
- 跳板攻击是目前黑客进行网络攻击的普遍形式。目前的各类攻击,无论其攻击原理如何,采用何种攻击手法,其攻击过程大多要结合跳板技术,进行攻击源的隐藏。
- 提权是指提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。
- 同源策略是一种约定,它是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,则浏览器的正常访问都会受到影响,可以说 web是构建在同源策略的基础之上的,浏览器只是针对同源策略的一种实现。
- 拖库本来是数据库领域的术语,指从数据库中导出数据。在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。
- 外网,直接连入INTERNET(互联网),可以与互联网上的任意一台电脑互相访问,IP地址不是保留IP(内网)地址.。
- 《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。
- 网络靶场,主要是指通过虚拟环境与真实设备相结合,模拟仿真出真实赛博网络空间攻防作战环境,能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。
- 网络钓鱼,攻击者利用欺骗性的电子邮件或伪造的 Web站点等来进行网络诈骗活动。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息或邮件账号口令。
- “网络黑产”即网络黑色产业链,是指利用互联网技术实施网络攻击、窃取信息、勒索诈骗、盗窃钱财、推广黄赌毒等网络违法行为,以及为这些行为提供工具、资源、平台等准备和非法获利变现的渠道与环节。
- 网络空间测绘,用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。相对于现实中使用的地图,用各种测绘方法描述和标注地理位置,用主动或被动探测的方法,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的画像。
- 远程文件包含,(RFI)是一种黑客攻击,主要发生在网站上。如果管理员或网站建设者没有进行正确的验证,并且任何想要的人都可以将一个文件潜入系统,则会发生这种攻击。通过这种攻击,黑客将远程文件注入服务器,文件的内容会根据黑客的编码在服务器上造成严重破坏。
- 网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。
- 网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式。钓鱼网站是网页仿胃的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。
- 网页木马就是表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
- 网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。由于两个独立的主机系统通过网闸进行隔离,使系统间不存在通信的物理连接、逻辑连接及信息传输协议,不存在依据协议进行的信息交换,而只有以数据文件形式进行的无协议摆渡。
- 万能密码,通过在用户名或者密码处输入闭合SQL.语句的SQL字符串,拼接成一个结果为True的SQ1语句,从而绕过登陆限制。
- 挖矿是对加密货币(比如比特币 Bitcoin)开采的一个俗称。开采比特币就像是求解一道数学题,最先得到答案,就获得相应的奖励。也指非法利用其他的电脑进行构建区块,间接为其生产虚拟货币。
- “伪基站”即假基站,设备一般由主机和笔记本电脑或手机组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
- 未授权访问,顾名思义不进行请求授权的情况下对需要权限的功能进行访问执行。通常是由于认证页面存在缺陷,无认证,安全配置不当导致。常见于服务端口,接口无限制开放,网页功能通过链接无限制用户访问,低权限用户越权访问高权限功能。
- 威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。根据使用对象的不同,威胁情报主要分为人读情报和机读情报。
- 伪协议是为关联应用程序而使用的在标准协议(http://,https://.,ftp://)之外的一种协议。例如:file:///协议。
- 文件上传漏洞是指未对上传文件的格式内容进行校验,恶意攻击者通过上传包含恶意代码的文件,从而攻击利用获得服务器的权限。
- 物联网(loT,Internet of things)即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。
- “无文件攻击”不代表真的没有文件,只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。所说的无文件,也未必是攻击全程无文件,而是其中的一部分采用了无文件攻击。
- 信息泄露,泄露的系统信息或者调试信息可以帮助攻击者了解系统和制定攻击计划。信息泄露一般发生在程序使用输出或者日志功能的时候。
- 心脏血漏洞是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpensSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。
- 熊猫娆香是一种经过多次变种的计算机蠕虫病毒,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐中国大陆网络,它主要透过网络下载的文件植入计算机系统。
- 虚拟化简单讲,就是把一台物理计算机虚拟成多台理辑计算机,每个逻辑计算机里面可以运行不同的操作系统,相互不受影响,这样就可以充分利用硬件资源。
- 所谓虚拟机逃递(Escape Exploit),指的是突破虚拟机的限制,实现与宿主机操作系统交互的一个过程,攻击者可以通过虚拟机逃逸感染宿主机或者在宿主机上运行恶意软件。
- 羊毛党,网络流行语,源于1999年央视春晚小品《昨天·今天·明天》。薅羊毛,指利用规则漏洞或者通过钻研规则,在规则之内获取一些小利益,俗称占便宜。羊毛党便是对薅羊毛用户的戏称。
- 延时注入属于盲注技术的一种,它是一种基于时间差异的注入技术,根据页面返回时同的长短进行判断数据库的信息。
- 验证码绕过是指在认证过程中跳过验证码直接访问需要的界面内容,通常有以下几种方式,如响应包含验证码信息导致验证码绕过,验证码前段校验导致验证码绕过等等。
- 应急响应是指在发生安全事件时对安全事件紧急排查、修复并对攻击进行溯源分析。
- 影子账户是内部账户和外部账户的形式,主要起备查及处理不方便放在外部账户的费用的功能。“影子用户”一种指在网络应用中将网卡的MAC,IP地址修改为与别人的一模一样,然后接在同一个交换机的认证口下的终端用户。另一种指操作系统中影子账户。
- 隐蔽通道是一种回避或进攻手段,用隐匿、未授权或非法方式来传输信息。互联网隐敲通道就像是一个带有秘密夹层的数字公文包,间谍会使用它来瞒过保安,将敏感文件放入安全设施,或从安全设施取出敏感文件。
- 隐写,将信息地藏在多种载体中,如:视频、硬盘和图像,将需要隐藏的信息通过特殊的方式嵌入到载体中,而又不损害载体原来信息的表达。
- 溢出,确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:堆溢出,栈溢出。
- 一句话木马是一种基于BS结构的简短脚本,通过这个脚本,执行POST 来的任意参数语句,可以提交任意内容,黑客借此进行SQL注入或拿到SHELL写入大马或截取网站私密信息,达到注入非法信息等的目的。
- 永恒之蓝(Eternal Blue)被影子经纪人公布到互联网上,一经发布便被多款恶意软件利用。包括肆虐的WannaCry,SMB虫EternalRocks 等。EternalBlue是在Windows的SMB服务处理SMB v1请求时发生的漏洞、这个漏洞导致攻击者在目标系统上可以执行任意代码。
- 邮件网关是专门为邮箱打造的安全产品。邮件网关通过对邮件多维度信息的综合分析,可迅速识别APT 攻击邮件、钓鱼邮件、病毒木马附件、漏洞利用附件等威胁,有效防范邮件安全风险,保护企业免受数据和财产损失。
- 远程文件包含,简称RFI,指服务利用程序文件包含函数包含远程文件,过滤不严导致可以包含服务器外的文件而导致问题产生。
- 服务器端对用户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致恶意攻击者账号拥有了其他账户的增删改查功能。
- 云计算(Cloud Computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。
- 预编译是指在创建数据库对象时就将指定的SOL 语句编译完成,这时SQL语句已经被数据库解析、审查,可有效防止SQL注入,因为预编译时预先已经将SOL的结构确定,在执行SQL语句时,结构也不会发生改变。
- 鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。
- 域控制器(Domain Controller,简称DC)是指在“域”模式下,至少有一台服务器负责每一台入网的电脑和用户的验证工作,相当于一个单位的门卫一样, DC是活动目录的存储位置,安装了活动目录的计算机称为域控制器。
- 网域服务器缓存污染(DNS cache pollution), 又称域名服务器缓存投毒(DNS cache poisoning) DNS 缓存投毒,是指一些刻意制造或无意中制造出来的域名服务器数据包,把域名指往不正确的P地址。
- 域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。
- 正向代理,意思是一个位于客户端和原始耶务器(Origin Server)之间的服务器,为了从原始服务器取得内容客户端向代理发送一个请求并指定目标(原始服务器)然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端才能使用正向代理。
- 震网病毒又名Stuxnet 病毒、是个席卷全球工业界的病毒。作为世界上首个网络“超级破坏性武器”, Stuxnet 的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。
- 中国蚁剑是一款开源的路平台网站管理工具,它主要面向于合法授权的渗透测试安全人品以及进行常规操作的网站管理员。是一款非常优秀的Webshell管理工具。
- 中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
- 中间人攻击是一种“间接”的入侵攻击,这种攻击方式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而这台计算机就称为“中间人”。
- 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
- 子域名(或子域英语:Subdomain)是在域名系统等级中,属于更高一层域的域。比如mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。
-
数据库名词解释.doc
2022-06-17 01:47:121.1 名词解释 (1) DB:即数据库(Database),是统一管理的相关数据的集合。 DB能为各种用户共享,具有最小冗余度,数据间联系密切,而又有较高的数据独立性。 (2) DBMS:即数据库管理系统(Database Management ... -
电机常见故障分析之常见故障名词解释
2021-01-20 01:48:12今天作为篇,先来解释几个名词! 1.三相电流(或电压、电阻)不平衡度 3个实测电流I1、I2、I3(或电压、电阻)中(Imax)或(Imin)的1个数值与三相平衡值Ip=(I1+I2+I3)/3之差占三相平均值Ip的... -
软件工程名词解释汇总
2020-10-29 20:29:06软件 软件是计算机系统中与硬件相互依存的部分,它是包括程序、数据及相关文档的完整集合。 软件危机 软件危机是指在计算机软件的开发和维护过程中所遇到的一系列严重问题。 软件工程 软件工程是研究和应用...软件
软件是计算机系统中与硬件相互依存的部分,它是包括程序、数据及相关文档的完整集合。软件危机
软件危机是指在计算机软件的开发和维护过程中所遇到的一系列严重问题。软件工程
软件工程是研究和应用如何以系统化的、规范的、可度量的方法去开发、运行和维护软件,即把工程化应用到软件上。软件生存周期
软件生存周期是指软件产品从考虑其概念开始到该软件产品交付使用,直至最终退役为止的整个过程,一般包括计划、分析、设计、实现、测试、集成、交付、维护等阶段。软件复用
软件复用就是利用某些已开发的、对建立新系统有用的软件元素来生成新的软件系统。质量
质量是产品或服务满足明确或隐含需求能力的特性和特征的集合。在合同环境下,需求是明确的;在其他环境下,隐含的需求需要识别和定义。质量策划
质量策划包括产品策划、管理和作业策划,以及质量计划的编制和质量改进的准备工作。质量改进
质量改进是以最求最高的效益和效率为目标的持续性活动。质量控制
质量控制是对流程和产品的符合性的评估,独立分析不足并予以更正使得产品与需求相符。质量保证
质量保证是有计划的和系统性的活动,它对部件或产品满足确定的技术需求提供足够的信心。软件质量
软件质量是指明确声明的功能和性能需求、明确文档化的开发标准、以及专业人员开发的软件所具有的所有隐含特征都得到满足。正式技术复审
正式技术复审是一种由软件开发人员进行的软件质量保证活动,其目的是在软件的任何一种表示形式中发现功能、逻辑或实现的错误,验证经过复审的软件确实满足需求,保证软件符合预定义的标准,使软件按照一致的方式开发,使项目更易于管理。质量认证
质量认证是由可以充分信任的第三方证实某一经鉴定的产品或服务符合特定标准或规范性文件的活动。软件过程
软件过程是人们用于开发和维护软件及其相关过程的一系列活动,包括软件工程活动和软件管理活动。软件过程能力
软件过程能力是描述(开发组织或项目组)遵循其软件过程能够实现预期结果的程度,它既可对整个软件开发组织而言,也可对一个软件项目而言。软件过程性能
软件过程性能表示(开发组织或项目组)遵循其软件过程所得到的实际结果,软件过程性能描述的是已得到的实际结果,而软件过程能力则描述的是最可能的预期结果,它既可对整个软件开发组织而言,也可对一个特定项目而言。软件过程成熟度
软件过程成熟度是指一个特定软件过程被明确和有效地定义,管理测量和控制的程度。软件成熟度等级
软件成熟度等级是指软件开发组织在走向成熟的途中几个具有明确定义的表示软件过程能力成熟度的平台。关键过程域
每个软件能力成熟度等级包含若干个对该成熟度等级至关重要的过程域,它们的实施对达到该成熟度等级的目标起到保证作用,这些过程域就称为该成熟度等级的关键过程域。关键实践
关键实践是指对关键过程域的实践起关键作用的方针、规程、措施、活动以及相关基础设施的建立。软件能力成熟度模型
软件能力成熟度模型是指随着软件组织定义、实施、测量、控制和改进其软件过程,软件组织的能力也伴随着这些阶段逐步前进,完成对软件组织进化阶段的描述模型。软件需求
软件需求是指
(1)用户解决问题或达到目标所需的条件或能力;
(2)系统或系统部件要满足合同、标准、规范或其它正式规定文档所需具有的条件或能力;
(3)一种反映上面(1)或(2)所描述的条件或能力的文档说明。业务需求
业务需求(business requirement)反映了组织机构或客户对系统或产品高层次的目标要求,它们在项目视图与范围文档中予以说明。用户需求
用户需求(user requirement)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。功能需求
功能需求(functional requirement)定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足了业务需求。非功能需求
非功能需求(non-functional requirement)是从各个角度对系统的约束和限制,反映了应用对软件系统质量和特性的额外要求。需求工程
需求工程是应用已证实有效的原理和方法,通过合适的工具和符号,系统地描述出待开发系统及其行为特征和相关约束。需求分析
需求分析主要是对收集到的需求进行提炼、分析和仔细审查,以确保所有的风险承担者都明白其含义并找出其中的错误、遗漏或其它不足的地方,形成完整的分析模型。软件需求规格说明
软件需求规格说明是需求开发的最终结果,它精确地阐述一个软件系统必须提供的功能和性能以及它所要考虑的限制条件。软件需求规格说明不仅是系统测试和用户文档的基础,也是所有子系列项目规划、设计和编码的基础。风险承担人
风险承担人是任何将从新系统或应用的实现中受到实质性影响的人。软件原型
软件原型是所提出的新产品的部分实现,其目的是为了解决在产品开发的早期阶段需求不确定的问题。实体关系图
实体关系图描述数据对象及其关系。数据流图
数据流图是结构化分析的基本工具,它描述了信息流和数据转换。状态转换图
状态转换图通过描述状态以及导致系统改变状态的事件来表示系统的行为。数据字典
数据字典描述数据流图的数据存储、数据加工(最底层加工)和数据流。对象
对象(Object)是系统中用来描述客观事物的一个实体,它是构成系统的一个基本单位,由一组属性和对这组属性进行操作的一组服务组成。类
类(Class)是具有相同属性和服务的一组对象的集合,它为属于该类的全部对象提供了统一的抽象描述,其内部包括属性和服务两个主要部分。封装
封装(Encapsulation)是把对象的属性和服务结合成一个独立的系统单位,并尽可能隐藏对象的内部细节。继承
继承(Inheritance)是指子类可以自动拥有父类的全部属性和服务。消息
消息(Message)是对象发出的服务请求,一般包含提供服务的对象标识、服务标识、输入信息和应答信息等信息。多态性
多态性(Polymorphism)是指在父类中定义的属性或服务被子类继承后,可以具有不同的数据类型或表现出不同的行为。主动对象
主动对象(Active Object)是一组属性和一组服务的封装体,其中至少有一个服务不需要接收消息就能主动执行(称为主动服务)。面向对象分析
面向对象的分析(OOA)就是运用面向对象的方法进行需求分析,其主要任务是分析和理解问题域,找出描述问题域和系统责任所需的类及对象,分析它们的内部构成和外部关系,建立OOA模型。面向对象设计
面向对象的设计(OOD)就是根据已建立的分析模型,运用面向对象技术进行系统软件设计。它将OOA模型直接变成OOD模型,并且补充与一些实现有关的部分,如人机界面、数据存储、任务管理等。面向对象编程
面向对象的编程(OOP)就是用一种面向对象的编程语言将OOD模型中的各个成分编写成程序。面向对象测试
面向对象的测试(OOT)是指对于运用OO技术开发的软件,在测试过程中继续运用OO技术进行以对象概念为中心的软件测试。统一建模语言UML
统一建模语言(Unified Modeling Language,UML)是一种直观化、明确化、构建和文档化软件系统产物的通用可视化建模语言。用例图
用例图定义了系统的功能需求,它完全是从系统的外部观看系统功能,并不描述系统内部对功能的具体实现。类图
类图描述系统的静态结构,表示系统中的类以及类与类之间的关系。对象图
对象图描述了一组对象以及它们之间的关系,表示类的对象实例。状态图
状态图表示一个状态机,强调对象行为的事件顺序。时序图
时序图表示一组对象之间的动态协作关系,反映对象之间发送消息的时间顺序。协作图
协作图表示一组对象之间的动态协作关系,反映收发消息的对象的结构组织。活动图
活动图反映系统中从一个活动到另一个活动的流程,强调对象间的控制流程。组件图
组件图描述组件以及它们之间的关系,表示系统的静态实现视图。分布图
分布图反映了系统中软件和硬件的物理架构,表示系统运行时的处理节点以及节点中组件的配置。软件体系结构
软件体系结构包括一组软件部件、软件部件的外部的可见特性及其相互关系,其中软件外部的可见特性是指软件部件提供的服务、性能、特性、错误处理、共享资源使用等。软件测试
软件测试是以最少的时间和人力系统地找出软件中潜在的各种错误和缺陷。静态测试
静态测试是指被测试程序不在机器上运行,而是采用人工检测和计算机辅助静态分析的手段对程序进行检测。动态测试
动态测试是指通过运行程序发现错误,一般意义上的测试主要是指动态测试。黑盒测试
黑盒测试也称功能测试或数据驱动测试,它是在已知产品所应具有功能的情况下,通过测试来检测每个功能是否都能正常使用。白盒测试
白盒测试也称结构测试或逻辑驱动测试,它是知道产品内部工作过程,可通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能。软件调试
软件调试则是在软件测试成功后,根据错误迹象确定错误的原因和准确位置,并加以改正。软件测试自动化
测试自动化是通过开发和使用一些工具自动测试软件系统,特别适合于测试中重复而繁琐的活动。软件维护
软件维护是指在软件运行或维护阶段对软件产品所进行的修改。改正性维护
在软件交付使用后,由于开发时测试得不彻底或不完全,在运行阶段会暴露一些开发时未能测试出来的错误。为了识别和纠正软件错误,改正软件性能上的缺陷,避免实施中的错误使用,应当进行的诊断和改正错误的过程,这就是改正性维护。适应性维护
随着计算机技术的飞速发展和更新换代,软件系统所需的外部环境或数据环境可能会更新和升级,如操作系统或数据库系统的更换等。为了使软件系统适应这种变化,需要对软件进行相应的修改,这种维护活动称为适应性维护。完善性维护
在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动叫做完善性维护。预防性维护
预防性维护是指采用先进的软件工程方法对需要维护的软件或软件中的某一部分重新进行设计、编制和测试,提高软件的可维护性和可靠性等,为以后进一步改进软件打下良好基础。软件的可维护性
软件的可维护性是指软件能够被理解、纠正、适应和完善以适应新环境的难易程度。可理解性
指理解软件的结构,接口,功能和内部过程的难易程度。可测试性
指测试和诊断软件(主要指程序)中错误的难易程度。可修改性
指修改软件(主要指程序)的难易程度。可移植性
指程序转移到一个新的计算环境的难易程度。可用性
一般来讲,系统的可用性是指系统在任何时间都能运行并能够提供有用服务的可能性。(更精确的定义:系统在一特定时间特定环境中为一专门目的而做的无失败操作的可能性。)可靠性
一般来讲,系统的可靠性是系统在给定的时间段内能正确提供用户希望的服务的可能性。(更精确的定义:系统在一个时刻是可操作的和能执行请求服务的可能性。)失效率
单位时间内失效的原件数与原件总数的比例。通常用λ表示。平均无故障时间(MTBF)
两次故障间系统能够正常工作的平均时间。平均修复时间(MTRF)
从故障发生到机器修复所需的平均时间。用于表示计算机的可维修性。安全性
一般来讲,系统的安全性是判断系统将会对人和系统的环境造成伤害的可能性。信息安全性保密性
一般来讲,系统的信息安全性是判断系统能抵抗意外或蓄意的入侵的可能性。项目
项目就是以一套独特而相互联系的任务为前提,有效地利用资源,为实现一个特定的目标所做的努力。项目管理
项目管理就是通过合理地组织和利用一切可以利用的资源,按照计划的成本和计划的进度,完成一个计划的目标,它包含团队管理、风险管理、采购管理、流程管理、时间管理、成本管理和质量管理等。来源
https://blog.csdn.net/qq_36721220/article/details/102936951?utm_medium=distribute.wap_relevant.none-task-blog-title-2 -
食品分析名词解释
2020-06-16 14:57:15文章目录名词解释1. 空白试验2.基准物质3. 随机抽样4.代表性取样5. 四分法取6. 精密度7. 准确度8. 误差9. 相对误差10. 相对密度11. 密度12. 化学活性物质13. 还原糖14. 灰分15.总酸度16.有效酸度17. 膳食纤维18. ... -
工业电子中的电机常见故障分析之常见故障名词解释
2020-10-15 20:59:52今天作为第一篇,先来解释几个名词! 1.三相电流(或电压、电阻)不平衡度 3个实测电流I1、I2、I3(或电压、电阻)中最大(Imax)或最小(Imin)的1个数值与三相平衡值Ip=(I1+I2+I3)/3之差占三相... -
人工智能部分相关名词解释
2019-03-29 23:29:11人工智能领域的一些名词 ** 人工智能:英文缩写为AI,是计算机科学的一个分支。定义可分为两部分:“人工”和“智能”。它是研究,开发用于模拟,延伸和扩展人的智能的理论,方法,技术及应用系统的一门新的技术科学... -
基础部份 第二课:常用电工名词解释
2021-02-03 18:42:42要学好电工电子技术必须要对在电工学上的一些物理量的概念有所理解,为此本人将一些常用的电工学名词汇总并作注解以便在以后的学习开发过程中更好的应用:1电阻率---又叫电阻系数或叫比电阻。是衡量物质导电性能好坏... -
电子商务之部分名词解释
2020-01-03 17:47:25电子商务——部分名词解释 目录 电子商务——部分名词解释 (1)电子商务 (2)企业资源计划ERP (3)管理信息系统 (4)人力资源管理 (5)客户关系管理 (6)供应链管理 (7)认证机构 (8)数字证书 ... -
电磁兼容常用名词解释_新能源检测技术材料化学元器件汽车电子热分析实验室仪器温度.doc
2021-09-22 17:13:08电磁兼容常用名词解释_新能源检测技术材料化学元器件汽车电子热分析实验室仪器温度 -
生物药剂学名词解释大合集
2021-08-05 00:56:12生物药剂学名词解释大合集1.生物药剂学:是研究药物极其剂型在体内的吸收,分布,代谢与排泄的过程,阐明药物的剂型因素,机体生物因素和药效之间相互的科学。2治疗药物监测(TDM)又称临床药动学监测,是在药动学... -
计量经济学名词解释
2021-05-17 20:07:52计量经济学名词解释第二章第三章第四章第五章第六章第七章第八章第九章第十章 第二章 普通最小二乘法(OLS):通过最小化误差的平方和寻找数据的最佳函数匹配。 广义最小二乘法(GLS):通过对原始模型的变换,解释... -
计算机网络名词解释大全
2018-08-29 09:06:40ACK 确认 ...WI-FI 无线保真度(无线局域网的同义词) WLAN 无线局域网 WWW 万维网 NAT 网络地址转换 NCP 网络控制协议 本文链接:言曌博客 https://liuyanzhao.com/4783.html -
软件工程名词解释
2020-08-06 11:26:2328、成熟度等级: 内容:软件成熟度等级是指软件开发组织在走向成熟的途中几个具有明确定义的表示 软件过程能力成熟度的平台。 29、继承: 内容:广义的说是指能够直接获得已有的性质和特征,而不必重复定义它们 ... -
测试名词解释
2019-05-14 23:14:39解释了测试中用到的多个名词 -
操作系统名词解释
2020-08-09 18:15:31名词表示 CF 溢出标志位/进位标志位 IF 中断屏蔽标志位 SF 符号标志位 PROW 可编程只读存储器 FCFS 先来先服务算法 ***** SJF 最短进程优先算法 SRTN 最短剩余时间优先算法 HRRF 最高响应比优先算法 名词解释 1、... -
各种测试名词解释
2020-03-29 15:43:59作为一名测试人员常见各种测试名词是必须掌握的,下面同步一些给大家,希望对刚接触测试行业的同学对下面的名词有一个认识。对于这些基础知识如有遗漏也可以翻来看看。 功能测试:功能测试就是对产品的各功能进行... -
数字图像处理:名词解释
2019-08-07 19:27:30饱和度指的是与色调相对的纯度或与色调相混合的白光的数量 色调和饱和度合起来称为色度 欧氏距离(欧几里得距离): 欧几里得度量(euclidean metric)(也称欧氏距离)是一个通常采用的距离定义,指在m维空间中两... -
数据库基本名词解释
2019-07-17 18:45:15基本数据库名词解释 数据(Data) 数据库(DataBase,DB) 数据库是长期存储在计算机内、有组织的、可共享的大量数据的集合。数据库中的数据按照一定的数据模型组织、描述和存储,具有较小的冗余度,较高的数据独立性和易... -
水污染控制工程名词解释
2021-12-05 09:42:38一、名词解释题: 1.生化需氧量:表示在有氧的情况下,由于微生物的活动,可降解的有机物稳定化所需的氧量 2.化学需氧量:表示利用化学氧化剂氧化有机物所需的氧量。 3.滤速调节器:是在过滤周期内维持滤速不变的... -
数据分析常用名词解释
2020-01-09 09:13:321、互联网常用名词解释 2、统计学名词解释 3、数据分析名词解释 一、互联网常用名词解释 1、PV(Page View)页面浏览量 指某段时间内访问网站或某一页面的用户的总数量,通常用来衡量一篇文章或一次活动带来的流量... -
数据结构名词解释以及简答
2020-05-20 23:28:52名词解释: 数据结构:是相互之间存在一种或多种特定关系的数据元素的集合,是计算机存储和数据组织的方式,它分为三个方面,即数据的逻辑结构,数据的物理结构,数据的操作。 数据项:是数据不可分割的最小单位... -
图像处理——名词解释
2021-03-23 10:13:31名词解释1.图像二值化( Image Binarization)2.灰度图3.直方图均衡化 1.图像二值化( Image Binarization) 就是将图像上的像素点的灰度值设置为0或255,也就是将整个图像呈现出明显的黑白效果的过程。 只有图像... -
SEO名词解释
2019-01-31 16:23:471.SEO(Search Engine Optimization) 搜索引擎优化。...为了从搜索引擎中获得更多的免费流量,从网站结构、内容建设方案、用户互动传播、页面等角度进行合理规划,还会使搜索引擎中显示的网站... -
数据库系统原理名词解释
2020-08-11 17:36:28DB 能为各种用户共享,具有最小冗余度,数据间联系密切,而又有较高的数据独立性 . 2、DBMS :即数据库管理系统( Database Management System),是位于用户与 操作系统 之间的一层数据管理软件, 为用户或应用程序... -
计算机系统结构名词解释
2020-08-08 21:15:42把虚拟地址空间映象到主存地址空间,具体地说,就是把用户用虚拟地址编写的程序按照某种规则装入到主存储器中,并建立多用户虚地址与主存实地址之间的对应关系。 3、中断输入输出方式 当出现来自系统外部,机器内部... -
黄廖版《现代汉语》名词解释(详细版)
2022-01-13 11:31:31黄廖版《现代汉语》名词解释(详细版) 第一章 绪论 现代汉语:汉语是汉民族的语言,现代汉语是现代汉民族所使用的语言。现 代汉语包括多种方言和民族共同语。现代汉民族共同语就是以北京语音为标准标 准、以北方话...