所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的電腦、手機、服務(wù)器或者其他攝像頭、路由器等智能設(shè)備,用于發(fā)動網(wǎng)絡(luò)攻擊,例如在 2016 年美國東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動網(wǎng)絡(luò)攻擊,這些攝像頭則可被稱為“肉雞” 。
僵尸網(wǎng)絡(luò) Botnet 是指采用一種或多種傳播手段,將大量主機感染病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網(wǎng)絡(luò)僵尸網(wǎng)絡(luò)是一個非常形象的比喻,眾多的計算機在不知不覺中如同中國古老傳說中的僵尸群一樣被人驅(qū)趕和指揮著,成為被攻擊者執(zhí)行各類惡意活動(DDOS、垃圾郵件等)利用的一種基礎(chǔ)設(shè)施。
就是那些表面上偽裝成了正常的程序,但是當這些程序運行時,就會獲取系統(tǒng)的整個控制權(quán)限。有很多黑客就是熱衷使用木馬程序來控制別人的電腦,比如灰鴿子、Gh0st、 PcShare 等等。
表面上偽裝成普通的網(wǎng)頁或是將惡意代碼直接插入到正常的網(wǎng)頁文件中,當有人訪問時,網(wǎng)頁木馬就會利用對方系統(tǒng)或者瀏覽器的漏洞自動將配置好的木馬服務(wù)端植入到訪問者的電腦上來自動執(zhí)行將受影響的客戶電腦變成肉雞或納入僵尸網(wǎng)絡(luò)。
Rootkit 是攻擊者用來隱藏自己的行蹤和保留 root(根權(quán)限,可以理解成 WINDOWS 下的 system 或者管理員權(quán)限)訪問權(quán)限的工具。通常,攻擊者通過遠程攻擊的方式獲得 root 訪問權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對系統(tǒng)的普通訪問權(quán)限,進入系統(tǒng)后,再通過對方系統(tǒng)存在的安全漏洞獲得系統(tǒng)的 root 或system 權(quán)限。然后,攻擊者就會在對方的系統(tǒng)中安裝 Rootkit,以達到自己長久控制對方的目的, Rootkit 功能上與木馬和后門很類似,但遠比它們要隱蔽。
它是一類相對獨立的惡意代碼,利用了聯(lián)網(wǎng)系統(tǒng)的開放性特點,通過可遠程利用的漏洞自主地進行傳播,受到控制終端會變成攻擊的發(fā)起方,嘗試感染更多的系統(tǒng)。蠕蟲病毒的主要特性有:自我復(fù)制能力、很強的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。
又名 Stuxnet 病毒,是第一個專門定向攻擊真實世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲” 病毒,比如核電站,水壩,國家電網(wǎng)。作為世界上首個網(wǎng)絡(luò)“超級破壞性武器”, Stuxnet 的計算機病毒已經(jīng)感染了全球超過 45000 個網(wǎng)絡(luò),其目標伊朗的鈾濃縮設(shè)備遭到的攻擊最為嚴重。
主要以郵件、 程序木馬、網(wǎng)頁掛馬的形式進行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。
一種將 PC、移動設(shè)備甚至服務(wù)器變?yōu)榈V機的木馬,通常由挖礦團伙植入,用于挖掘比特幣從而賺取利益。
攻擊載荷(Payload)是系統(tǒng)被攻陷后執(zhí)行的多階段惡意代碼。通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發(fā),并可能通過網(wǎng)絡(luò)獲取更多的組件。
一般指利用系統(tǒng)漏洞進行攻擊的動作程序。
概念驗證(Proof of concept)是對某些想法的一個初步簡單的實現(xiàn),主要驗證攻擊的可能性。
就是能夠捕獲網(wǎng)絡(luò)報文的設(shè)備或程序。嗅探器的正當用處在于分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題。
被設(shè)計來達到非授權(quán)控制計算機或竊取計算機數(shù)據(jù)等多種惡意行為的程序。
一種能夠在用戶不知情的情況下,在其電腦、手機上安裝后門,具備收集用戶信息、監(jiān)聽、偷拍等功能的軟件。
這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機后,可以在對方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置,用于訪問、查看或者控制這臺主機。這些改動表面上是很難被察覺的,就好象是入侵者偷偷的配了一把主人房間的鑰匙,或者在不起眼處修了一條暗道,可以方便自身隨意進出。通常大多數(shù)木馬程序都可以被入侵者用于創(chuàng)建后門(BackDoor)。
指那些強度不夠,容易被猜解的,類似 123, abc 這樣的口令(密碼)。
漏洞是在硬件、 軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。奇安信集團董事長齊向東在《漏洞》一書中指出,軟件的缺陷是漏洞的一個主要來源,缺陷是天生的,漏洞是不可避免的。
由于系統(tǒng)設(shè)計實現(xiàn)上存在的漏洞,攻擊者可能通過發(fā)送特定的請求或數(shù)據(jù)導(dǎo)致在受影響的系統(tǒng)上執(zhí)行攻擊者指定的任意命令。
0day漏洞最早的破解是專門針對軟件的, 叫做WAREZ,后來才發(fā)展到游戲,音樂,影視等其他內(nèi)容的。0day 中的 0 表示Zero,早期的 0day 表示在軟件發(fā)行后的 24 小時內(nèi)就出現(xiàn)破解版本。在網(wǎng)絡(luò)攻防的語境下, 0day 漏洞指那些已經(jīng)被攻擊者發(fā)現(xiàn)掌握并開始利用,但還沒有被包括受影響軟件廠商在內(nèi)的公眾所知的漏洞,這類漏洞對攻擊者來說有完全的信息優(yōu)勢,由于沒有漏洞的對應(yīng)的補丁或臨時解決方案,防守方不知道如何防御,攻擊者可以達成最大可能的威脅。
指漏洞信息已公開但仍未發(fā)布補丁的漏洞。此類漏洞的危害仍然較高,但往往官方會公布部分緩解措施,如關(guān)閉部分端口或者服務(wù)等。
指已經(jīng)發(fā)布官方補丁的漏洞。通常情況下,此類漏洞的防護只需更新補丁即可,但由于多種原因,導(dǎo)致往往存在大量設(shè)備漏洞補丁更新不及時,且漏洞利用方式已經(jīng)在互聯(lián)網(wǎng)公開,往往此類漏洞是黑客最常使用的漏洞。例如在永恒之藍事件中,微軟事先已經(jīng)發(fā)布補丁,但仍有大量用戶中招。
就是在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對方正常的網(wǎng)頁文件里,以使瀏覽者中馬。
就是利用特殊的算法,將 EXE 可執(zhí)行程序或者 DLL 動態(tài)連接庫文件的編碼進行改變(比如實現(xiàn)壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有 UPX, ASPack、 PePack、 PECompact、 UPack、免疫007、木馬彩衣等等。簡單的解釋就是程序?qū)斎霐?shù)據(jù)沒有執(zhí)行有效的邊界檢測而導(dǎo)致錯誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。
攻擊者向一個地址區(qū)輸入這個區(qū)間存儲不下的大量字符。在某些情況下,這些多余的字符可以作為“執(zhí)行代碼”來運行,因此足以使攻擊者不受安全措施限制而獲得計算機的控制權(quán)。
Web 安全頭號大敵。攻擊者把一些包含攻擊代碼當做命令或者查詢語句發(fā)送給解釋器,這些惡意數(shù)據(jù)可以欺騙解釋器,從而執(zhí)行計劃外的命令或者未授權(quán)訪問數(shù)據(jù)。注入攻擊漏洞往往是應(yīng)用程序缺少對輸入進行安全性檢查所引起的。注入漏洞通常能在 SQL 查詢、 LDAP 查詢、 OS 命令、程序參數(shù)等中出現(xiàn)。
注入攻擊最常見的形式,主要是指 Web 應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒有判斷或過濾不嚴,攻擊者可以在 Web 應(yīng)用程序中事先定義好的查詢語句的結(jié)尾上添加額外的 SQL 語句,在管理員不知情的情況下實現(xiàn)非法操作,以此來實現(xiàn)欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢或其他操作,導(dǎo)致數(shù)據(jù)庫信息泄露或非授權(quán)操作數(shù)據(jù)表。
即可以實行注入的地方,通常是一個涉及訪問數(shù)據(jù)庫的應(yīng)用鏈接。根據(jù)注入點數(shù)據(jù)庫的運行帳號的權(quán)限的不同,你所得到的權(quán)限也不同。
顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護作用的“殼”程序去除,還文件本來面目,這樣再修改文件內(nèi)容或進行分析檢測就容易多了。
就是通過加殼、加密、修改特征碼、加花指令等等技術(shù)來修改程序,使其逃過殺毒軟件的查殺。
簡稱“爆破”。黑客對系統(tǒng)中賬號的每一個可能的密碼進行高度密集的自動搜索,從而破壞安全并獲得對計算機的訪問權(quán)限。
是黑客比較常用的一種攻擊技術(shù),特點是實施簡單,威力巨大,大多是無視防御的。從定義上說,攻擊者對網(wǎng)絡(luò)資源發(fā)送過量數(shù)據(jù)時就發(fā)生了洪水攻擊,這個網(wǎng)絡(luò)資源可以是 router, switch, host,application 等。洪水攻擊將攻擊流量比作成洪水,只要攻擊流量足夠大,就可以將防御手段打穿。DDoS 攻擊便是洪水攻擊的一種。
利用操作系統(tǒng) TCP 協(xié)調(diào)設(shè)計上的問題執(zhí)行的拒絕服務(wù)攻擊,涉及TCP 建立連接時三次握手的設(shè)計。
拒絕服務(wù)攻擊。攻擊者通過利用漏洞或發(fā)送大量的請求導(dǎo)致攻擊對象無法訪問網(wǎng)絡(luò)或者網(wǎng)站無法被訪問。
分布式 DOS 攻擊,常見的 UDP、 SYN、反射放大攻擊等等,就是通過許多臺肉雞一起向你發(fā)送一些網(wǎng)絡(luò)請求信息,導(dǎo)致你的網(wǎng)絡(luò)堵塞而不能正常上網(wǎng)。
端口掃描是指發(fā)送一組端口掃描消息,通過它了解到從哪里可探尋到攻擊弱點,并了解其提供的計算機網(wǎng)絡(luò)服務(wù)類型,試圖以此侵入某臺計算機。
通過加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說通俗點就是“殺毒軟件是從頭到腳按順序來識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了”。
有人發(fā)現(xiàn), 防火墻對于連入的連接往往會進行非常嚴格的過濾,但是對于連出的連接卻疏于防范。于是,利用這一特性,反彈端口型軟件的服務(wù)端(被控制端)會主動連接客戶端(控制端),就給人“被控制端主動連接控制端的假象,讓人麻痹大意。
攻擊者利用欺騙性的電子郵件或偽造的 Web 站點等來進行網(wǎng)絡(luò)詐騙活動。詐騙者通常會將自己偽裝成網(wǎng)絡(luò)銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號口令。受騙者往往會泄露自己的郵箱、私人資料,如信用卡號、銀行卡賬戶、身份證號等內(nèi)容。
魚叉攻擊是將用魚叉捕魚形象的引入到了網(wǎng)絡(luò)攻擊中,主要是指可以使欺騙性電子郵件看起來更加可信的網(wǎng)絡(luò)釣魚攻擊,具有更高的成功可能性。不同于撒網(wǎng)式的網(wǎng)絡(luò)釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往“見魚而使叉” 。為了實現(xiàn)這一目標,攻擊者將嘗試在目標上收集盡可能多的信息。通常,組織內(nèi)的特定個人存在某些安全漏洞。
捕鯨是另一種進化形式的魚叉式網(wǎng)絡(luò)釣魚。它指的是針對高級管理人員和組織內(nèi)其他高級人員的網(wǎng)絡(luò)釣魚攻擊。通過使電子郵件內(nèi)容具有個性化并專門針對相關(guān)目標進行定制的攻擊。
顧名思義,是在受害者必經(jīng)之路設(shè)置了一個“水坑(陷阱)” 。最常見的做法是,黑客分析攻擊目標的上網(wǎng)活動規(guī)律,尋找攻擊目標經(jīng)常訪問的網(wǎng)站的弱點,先將此網(wǎng)站“攻破” 并植入攻擊代碼,一旦攻擊目標訪問該網(wǎng)站就會“中招” 。
嗅探指的是對局域網(wǎng)中的數(shù)據(jù)包進行截取及分析,從中獲取有效信息。
Advanced Persistent Threat,即高級可持續(xù)威脅攻擊,指某組織在網(wǎng)絡(luò)上對特定對象展開的持續(xù)有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質(zhì)、供應(yīng)鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。
C2 全稱為 Command and Control,命令與控制,常見于 APT 攻擊場景中。作動詞解釋時理解為惡意軟件與攻擊者進行交互,作名詞解釋時理解為攻擊者的“基礎(chǔ)設(shè)施” 。
是黑客攻擊目標機構(gòu)的合作伙伴,并以該合作伙為跳板,達到滲透目標用戶的目的。一種常見的表現(xiàn)形式為,用戶對廠商產(chǎn)品的信任,在廠商產(chǎn)品下載安裝或者更新時進行惡意軟件植入進行攻擊。所以,在某些軟件下載平臺下載的時候,若遭遇捆綁軟件,就得小心了!
一種無需依托任何黑客軟件,更注重研究人性弱點的黑客手法正在興起,這就是社會工程學黑客技術(shù)。通俗而言是指利用人的社會學弱點實施網(wǎng)絡(luò)攻擊的一整套方法論,其攻擊手法往往出乎人意料。世界第一黑客凱文·米特尼克在《反欺騙的藝術(shù)》中曾提到,人為因素才是安全的軟肋。很多企業(yè)、公司在信息安全上投入大量的資金,最終導(dǎo)致數(shù)據(jù)泄露的原因,往往卻是發(fā)生在人本身。
指得到一個網(wǎng)站的最高權(quán)限,即得到后臺和管理員名字和密碼。
指得到你本沒得到的權(quán)限,比如說電腦中非系統(tǒng)管理員就無法訪問一些 C 盤的東西,而系統(tǒng)管理員就可以,通過一定的手段讓普通用戶提升成為管理員,讓其擁有管理員的權(quán)限,這就叫提權(quán)。
就是通過掃描檢測你的網(wǎng)絡(luò)設(shè)備及系統(tǒng)有沒有安全漏洞,有的話就可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系統(tǒng)被入侵。
指攻擊者入侵后, 從立足點在內(nèi)部網(wǎng)絡(luò)進行拓展,搜尋控制更多的系統(tǒng)。
一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入侵其他主機,一般和肉雞連用。
就是在網(wǎng)頁中植入木馬,當打開網(wǎng)頁的時候就運行了木馬程序。
黑客攻擊成功后, 在網(wǎng)站上留下的黑客入侵成功的頁面,用于炫耀攻擊成果。
看不見的網(wǎng)站鏈接,“暗鏈”在網(wǎng)站中的鏈接做得非常隱蔽,短時間內(nèi)不易被搜索引擎察覺。它和友情鏈接有相似之處,可以有效地提高網(wǎng)站權(quán)重。
拖庫本來是數(shù)據(jù)庫領(lǐng)域的術(shù)語,指從數(shù)據(jù)庫中導(dǎo)出數(shù)據(jù)。在網(wǎng)絡(luò)攻擊領(lǐng)域,它被用來指網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫文件。
撞庫是黑客通過收集互聯(lián)網(wǎng)已泄露的用戶和密碼信息,生成對應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶。很多用戶在不同網(wǎng)站使用的是相同的帳號密碼,因此黑客可以通過獲取用戶在 A 網(wǎng)站的賬戶從而嘗試登錄 B 網(wǎng)址,這就可以理解為撞庫攻擊。
入侵網(wǎng)站的一種手法,通過惡意代碼讓網(wǎng)站爆出其一些敏感數(shù)據(jù)來。
即 Challenge Collapsar,名字來源于對抗國內(nèi)安全廠商綠盟科技早期的抗拒絕服務(wù)產(chǎn)品黑洞,攻擊者借助代理服務(wù)器生成指向受害主機的涉及大量占用系統(tǒng)資源的合法請求,耗盡目標的處理資源,達到拒絕服務(wù)的目的。
Webshell 就是以 asp、 php、 jsp 或者 cgi 等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁后門,可以上傳下載文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等。
通常簡稱為 XSS,是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯示在頁面上對其他用戶造成影響的 HTML 代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。
中間人攻擊是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡(luò)連接中的兩臺通信計算機之間,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進行數(shù)據(jù)篡改和嗅探,而這臺計算機就稱為“中間人”。
指網(wǎng)賺一族利用各種網(wǎng)絡(luò)金融產(chǎn)品或紅包活動推廣下線抽成賺錢,又泛指搜集各個銀行等金融機構(gòu)及各類商家的優(yōu)惠信息,以此實現(xiàn)盈利的目的。這類行為就被稱之為薅羊毛。
也被稱為“變臉詐騙”攻擊,這是針對高層管理人員的攻擊,攻擊者通常冒充(盜用)決策者的郵件,來下達與資金、利益相關(guān)的指令;或者攻擊者依賴社會工程學制作電子郵件,說服/誘導(dǎo)高管短時間進行經(jīng)濟交易。
是指通過電話、 網(wǎng)絡(luò)和短信方式,編造虛假信息,設(shè)置騙局,對受害人實施遠程、非接觸式詐騙,誘使受害人打款或轉(zhuǎn)賬的犯罪行為,通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達到欺騙的目的。
網(wǎng)絡(luò)流行詞, 電信詐騙的一種,是一種網(wǎng)絡(luò)交友誘導(dǎo)股票投資、賭博等類型的詐騙方式,“殺豬盤”則是“從業(yè)者們”自己起的名字,是指放長線“養(yǎng)豬”詐騙,養(yǎng)得越久,詐騙得越狠。
ARP 協(xié)議的基本功能就是通過目標設(shè)備的 IP 地址,查詢目標設(shè)備的 MAC 地址,以保證通信的進行?;?ARP 協(xié)議的這一工作特性,黑客向?qū)Ψ接嬎銠C不斷發(fā)送有欺詐性質(zhì)的 ARP 數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含有與當前設(shè)備重復(fù)的 Mac 地址,使對方在回應(yīng)報文時,由于簡單的地址重復(fù)錯誤而導(dǎo)致不能進行正常的網(wǎng)絡(luò)通信。
網(wǎng)絡(luò)欺騙的技術(shù)主要有:HONEYPOT 和分布式 HONEYPOT、欺騙空間技術(shù)等。主要方式有:IP 欺騙、 ARP 欺騙、 DNS 欺騙、Web 欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發(fā)送假報文,使受攻擊主機出現(xiàn)錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。
一段可被操作系統(tǒng)無需特別定位處理的指令,通常在利用軟件漏洞后執(zhí)行的惡意代碼, shellcode 為二進制的機器碼,因為經(jīng)常讓攻擊者獲得 shell 而得名。
通俗理解, 即采用物理接觸而非技術(shù)手段達到網(wǎng)絡(luò)入侵的目的,最常見的表現(xiàn)形式為插 U 盤。著名的震網(wǎng)病毒事件即通過插 U 盤的形式,感染了伊朗核設(shè)施。
網(wǎng)絡(luò)黑產(chǎn), 指以互聯(lián)網(wǎng)為媒介,以網(wǎng)絡(luò)技術(shù)為主要手段,為計算機信息系統(tǒng)安全和網(wǎng)絡(luò)空間管理秩序,甚至國家安全、社會政治穩(wěn)定帶來潛在威脅(重大安全隱患)的非法行為。例如非法數(shù)據(jù)交易產(chǎn)業(yè)。
暗網(wǎng)是利用加密傳輸、 P2P 對等網(wǎng)絡(luò)、多點中繼混淆等,為用戶提供匿名的互聯(lián)網(wǎng)信息訪問的一類技術(shù)手段,其最突出的特點就是匿名性。
以非法目的進行黑客攻擊的人,通常是為了經(jīng)濟利益。他們進入安全網(wǎng)絡(luò)以銷毀、贖回、修改或竊取數(shù)據(jù),或使網(wǎng)絡(luò)無法用于授權(quán)用戶。這個名字來源于這樣一個歷史:老式的黑白西部電影中,惡棍很容易被電影觀眾識別,因為他們戴著黑帽子,而“好人” 則戴著白帽子。
是那些用自己的黑客技術(shù)來進行合法的安全測試分析的黑客,測試網(wǎng)絡(luò)和系統(tǒng)的性能來判定它們能夠承受入侵的強弱程度。
事實上最為人所接受的說法叫紅客。紅帽黑客以正義、道德、進步、強大為宗旨,以熱愛祖國、堅持正義、開拓進取為精神支柱,紅客通常會利用自己掌握的技術(shù)去維護國內(nèi)網(wǎng)絡(luò)的安全,并對外來的進攻進行還擊。
攻防演習中新近誕生的一方,通常指監(jiān)理方或者裁判方。
主機加密設(shè)備, 加密機和主機之間使用 TCP/IP 協(xié)議通信,所以加密機對主機的類型和主機操作系統(tǒng)無任何特殊的要求。
為實現(xiàn)雙方安全通信提供了電子認證。在因特網(wǎng)、公司內(nèi)部網(wǎng)或外部網(wǎng)中,使用數(shù)字證書實現(xiàn)身份識別和電子信息加密。數(shù)字證書中含有密鑰對(公鑰和私鑰)所有者的識別信息,通過驗證識別信息的真?zhèn)螌崿F(xiàn)對證書持有者身份的認證。
SSL 證書是數(shù)字證書的一種,類似于駕駛證、護照和營業(yè)執(zhí)照的電子副本。因為配置在服務(wù)器上,也稱為 SSL 服務(wù)器證書。
主要部署于不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的出口,通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運行狀況,有選擇地接受外部訪問。
入侵檢測系統(tǒng),用于在黑客發(fā)起進攻或是發(fā)起進攻之前檢測到攻擊,并加以攔截。IDS 是不同于防火墻。防火墻只能屏蔽入侵,而 IDS卻可以在入侵發(fā)生以前,通過一些信息來檢測到即將發(fā)生的攻擊或是入侵并作出反應(yīng)。
是 Network Intrusion Detection System 的縮寫,即網(wǎng)絡(luò)入侵檢測系統(tǒng),主要用于檢測 Hacker 或 Cracker 。通過網(wǎng)絡(luò)進行的入侵行為。NIDS 的運行方式有兩種,一種是在目標主機上運行以監(jiān)測其本身的通信信息,另一種是在一臺單獨的機器上運行以監(jiān)測所有網(wǎng)絡(luò)設(shè)備的通信信息,比如 Hub、路由器。
全稱為 Intrusion-Prevention System,即入侵防御系統(tǒng),目的在于及時識別攻擊程序或有害代碼及其克隆和變種,采取預(yù)防措施,先期阻止入侵,防患于未然?;蛘咧辽偈蛊湮:π猿浞纸档?。入侵預(yù)防系統(tǒng)一般作為防火墻 和防病毒軟件的補充來投入使用。
也稱反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件等計算機威脅的一類軟件。反病毒引擎 通俗理解,就是一套判斷特定程序行為是否為病毒程
序(包括可疑的)的技術(shù)機制。例如奇安信自主研發(fā)的 QOWL 貓頭鷹反病毒引擎。
區(qū)別于部署在主機上的殺毒軟件,防毒墻的部署方式與防火墻類似,主要部署于網(wǎng)絡(luò)出口,用于對病毒進行掃描和攔截,因此防毒墻也被稱為反病毒網(wǎng)關(guān)。
通常指 IDS、防火墻和反病毒三樣歷史最悠久安全產(chǎn)品。
指網(wǎng)絡(luò)安全設(shè)備對攻擊行為產(chǎn)生的警報。
也稱為無效告警, 通常指告警錯誤,即把合法行為判斷成非法行為而產(chǎn)生了告警。目前,由于攻擊技術(shù)的快速進步和檢測技術(shù)的限制,誤報的數(shù)量非常大,使得安全人員不得不花費大量時間來處理此類告警,已經(jīng)成為困擾并拉低日常安全處置效率的主要原因。
通常指網(wǎng)絡(luò)安全設(shè)備沒有檢測出非法行為而沒有產(chǎn)生告警。一旦出現(xiàn)漏報,將大幅增加系統(tǒng)被入侵的風險。
全稱為 Network Access Control,即網(wǎng)絡(luò)準入控制,其宗旨是防止病毒和蠕蟲等新興黑客技術(shù)對企業(yè)安全造成危害。借助 NAC,客戶可以只允許合法的、值得信任的終端設(shè)備(例如 PC、服務(wù)器、PDA)接入網(wǎng)絡(luò),而不允許其它設(shè)備接入。
即漏洞掃描, 指基于漏洞數(shù)據(jù)庫,通過掃描等手段對指定的遠程或者本地計算機系統(tǒng)的安全脆弱性進行檢測,發(fā)現(xiàn)可利用漏洞的一種安全檢測(滲透攻擊)行為。
即 Unified Threat Management,中文名為統(tǒng)一威脅管理,最早由 IDC 于 2014 年提出,即將不同設(shè)備的安全能力(最早包括入侵檢測、防火墻和反病毒技術(shù)),集中在同一網(wǎng)關(guān)上,實現(xiàn)統(tǒng)一管理和運維。
網(wǎng)閘是使用帶有多種控制功能的固態(tài)開關(guān)讀寫介質(zhì),連接兩個獨立主機系統(tǒng)的信息安全設(shè)備。由于兩個獨立的主機系統(tǒng)通過網(wǎng)閘進行隔離,只有以數(shù)據(jù)文件形式進行的無協(xié)議擺渡。
光閘是一種由安全隔離網(wǎng)閘(GAP)基礎(chǔ)上發(fā)展而成、基于光的單向性的單向隔離軟硬件系統(tǒng),只能以數(shù)據(jù)文件形式進行單向傳輸。
運用各種技術(shù)手段監(jiān)控和記錄運維人員對網(wǎng)絡(luò)內(nèi)的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫等設(shè)備的操作行為,以便集中報警、及時處理及審計定責。數(shù)據(jù)庫審計 能夠?qū)崟r記錄網(wǎng)絡(luò)上的數(shù)據(jù)庫活動,對數(shù)據(jù)庫操作進行細粒度審計的合規(guī)性管理,對數(shù)據(jù)庫遭受到的風險行為進行告警,對攻擊行為進行阻斷。它通過對用戶訪問數(shù)據(jù)庫行為的記錄、分析和匯報,用來幫助用戶事后生成合規(guī)報告、事故追根溯源,同時加強內(nèi)外部數(shù)據(jù)庫網(wǎng)絡(luò)行為記錄,提高數(shù)據(jù)資產(chǎn)安全。
數(shù)據(jù)防泄漏,通過數(shù)字資產(chǎn)的精準識別和策略制定,主要用于防止企業(yè)的指定數(shù)據(jù)或信息資產(chǎn)以違反安全策略規(guī)定的形式流出企業(yè)。
虛擬專用網(wǎng),在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò),進行加密通訊,通過對數(shù)據(jù)包的加密和數(shù)據(jù)包目標地址的轉(zhuǎn)換實現(xiàn)遠程訪問。
即軟件定義廣域網(wǎng),這種服務(wù)用于連接廣闊地理范圍的企業(yè)網(wǎng)絡(luò)、數(shù)據(jù)中心、互聯(lián)網(wǎng)應(yīng)用及云服務(wù)。這種服務(wù)的典型特征是將網(wǎng)絡(luò)控制能力通過軟件方式云化。通常情況下, SD-WAN 都集成有防火墻、入侵檢測或者防病毒能力。并且從目前的趨勢來看,以安全為核心設(shè)計的 SD-WAN 正在嶄露頭角,包括奇安信、 Fortinet 等多家安全廠商開始涉足該領(lǐng)域,并提供了較為完備的內(nèi)生安全設(shè)計。
是用來連接不同子網(wǎng)的中樞,它們工作于 OSI7 層模型的傳輸層和網(wǎng)絡(luò)層。路由器的基本功能就是將網(wǎng)絡(luò)信息包傳輸?shù)剿鼈兊哪康牡?。一些路由器還有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。許多路由器都可以將它們的日志信息注入到 IDS 系統(tǒng)中,并且自帶基礎(chǔ)的包過濾(即防火墻)功能。
通常指路由器、防火墻、 IDS、 VPN 等邊界網(wǎng)絡(luò)設(shè)備。
即 Web Application Firewall,即 Web 應(yīng)用防火墻,是通過執(zhí)行一系列針對 HTTP/HTTPS 的安全策略來專門為 Web 應(yīng)用提供保護的一款產(chǎn)品。
即 Security Operations Center,翻譯為安全運行中心或者安全管理平臺,通過建立一套實時的資產(chǎn)風險模型,協(xié)助管理員進行事件分析、風險分析、預(yù)警管理和應(yīng)急響應(yīng)處理的集中安全管理系統(tǒng)。
日志審計系統(tǒng),主要功能是提供日志的收集、檢索和分析能力,可為威脅檢測提供豐富的上下文。
即 Network Operations Center,網(wǎng)絡(luò)操作中心或網(wǎng)絡(luò)運行中心,是遠程網(wǎng)絡(luò)通訊的管理、監(jiān)視和維護中心,是網(wǎng)絡(luò)問題解決、軟件分發(fā)和修改、路由、域名管理、性能監(jiān)視的焦點。
即 Security Information and Event Management,安全信息和事件管理,負責從大量企業(yè)安全控件、主機操作系統(tǒng)、企業(yè)應(yīng)用和企業(yè)使用的其他軟件收集安全日志數(shù)據(jù),并進行分析和報告。
是指幫助互聯(lián)網(wǎng)用戶控制和管理對互聯(lián)網(wǎng)使用的設(shè)備。其包括對網(wǎng)頁訪問過濾、上網(wǎng)隱私保護、網(wǎng)絡(luò)應(yīng)用控制、帶寬流量管理、信息收發(fā)審計、用戶行為分析等。
是一個包含漏洞的系統(tǒng),它摸擬一個或多個易受攻擊的主機,給黑客提供一個容易攻擊的目標。由于蜜罐沒有其它任務(wù)需要完成,因此所有連接的嘗試都應(yīng)被視為是可疑的。蜜罐的另一個用途是拖延攻擊者對其真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。蜜罐類產(chǎn)品包括蜜網(wǎng)、蜜系統(tǒng)、蜜賬號等等。
沙箱是一種用于安全的運行程序的機制。它常常用來執(zhí)行那些非可信的程序。非可信程序中的惡意代碼對系統(tǒng)的影響將會被限制在沙箱內(nèi)而不會影響到系統(tǒng)的其它部分。
一種識別沙箱環(huán)境,并利用靜默、欺騙等技術(shù),繞過沙箱檢測的現(xiàn)象
主要是指通過虛擬環(huán)境與真實設(shè)備相結(jié)合,模擬仿真出真實賽博網(wǎng)絡(luò)空間攻防作戰(zhàn)環(huán)境,能夠支撐攻防演練、安全教育、網(wǎng)絡(luò)空間作戰(zhàn)能力研究和網(wǎng)絡(luò)武器裝備驗證試驗平臺。
加密技術(shù)包括兩個元素:算法和密鑰。算法是將普通的文本與一串數(shù)字(密鑰)的結(jié)合,產(chǎn)生不可理解的密文的步驟,密鑰是用來對數(shù)據(jù)進行編碼和解碼的一種算法。密鑰加密技術(shù)的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。相應(yīng)地,對數(shù)據(jù)加密的技術(shù)分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。
顧名思義,黑名單即不好的名單,凡是在黑名單上的軟件、IP 地址等,都被認為是非法的。
與黑名單對應(yīng),白名單即“好人” 的名單,凡是在白名單上的軟件、 IP 等,都被認為是合法的,可以在計算機上運行。
通俗的講就是局域網(wǎng),比如網(wǎng)吧、校園網(wǎng)、公司內(nèi)部網(wǎng)等都屬于此類。查看 IP 地址,如果是在以下三個范圍之內(nèi),就說明我們是處于 內(nèi) 網(wǎng) 之 中 的 :10.0.0.0—10.255.255.255 , 172.16.0.0—172.31.255.255, 192.168.0.0—192.168.255.255
直接連入 INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺電腦互相訪問。
以網(wǎng)絡(luò)邊界為核心的防御模型,以靜態(tài)規(guī)則匹配為基礎(chǔ),強調(diào)把所有的安全威脅都擋在外網(wǎng)。
通常指數(shù)據(jù)中心內(nèi)外部通信所產(chǎn)生的的流量。
通常指數(shù)據(jù)中心內(nèi)部不同主機之間互相通信所產(chǎn)生的的流量。
網(wǎng)絡(luò)安全的核心數(shù)據(jù)庫,類似于黑白名單,用于存儲大量安全規(guī)則,一旦訪問行為和規(guī)則庫完成匹配,則被認為是非法行為。所以有人也將規(guī)則庫比喻為網(wǎng)絡(luò)空間的法律。
網(wǎng)絡(luò)安全領(lǐng)域經(jīng)常用到,用于表示產(chǎn)品或者技術(shù)有較大幅度的創(chuàng)新,在能力上相對于傳統(tǒng)方法有明顯的進步,通??s寫為NG(Next Gen)。例如 NGFW(下一代防火墻)、 NGSOC(下
區(qū)別于傳統(tǒng)被動規(guī)則匹配的防御模式,以主動收集和分析大數(shù)據(jù)的方法,找出其中可能存在的安全威脅,因此也稱數(shù)據(jù)驅(qū)動安全。該理論最早由奇安信于 2015 年提出。
全稱為 Endpoint Protection Platform,翻譯為端點保護平臺,部署在終端設(shè)備上的安全防護解決方案,用于防止針對終端的惡意軟件、惡意腳本等安全威脅,通常與 EDR 進行聯(lián)動。
全稱 Endpoint Detection & Response,即端點檢測與響應(yīng),通過對端點進行持續(xù)檢測,同時通過應(yīng)用程序?qū)Σ僮飨到y(tǒng)調(diào)用等異常行為分析,檢測和防護未知威脅,最終達到殺毒軟件無法解決未知威脅的目的。
全稱 Network Detection & Response,即網(wǎng)絡(luò)檢測與響應(yīng),通過對網(wǎng)絡(luò)側(cè)流量的持續(xù)檢測和分析,幫助企業(yè)增強威脅響應(yīng)能力,提高網(wǎng)絡(luò)安全的可見性和威脅免疫力。XDR
指在網(wǎng)絡(luò)安全領(lǐng)域中的呈現(xiàn)技術(shù),將網(wǎng)絡(luò)安全加固、檢測、防御、響應(yīng)等過程中的數(shù)據(jù)和結(jié)果轉(zhuǎn)換成圖形界面,并通過人機交互的方式進行搜索、加工、匯總等操作的理論、方法和技術(shù)。
網(wǎng)絡(luò)流量分析(NTA)的概念是 Gartner 于 2013 年首次提出的,位列五種檢測高級威脅的手段之一。它融合了傳統(tǒng)的基于規(guī)則的檢測技術(shù),以及機器學習和其他高級分析技術(shù),用以檢測企業(yè)網(wǎng)絡(luò)中的可疑行為,尤其是失陷后的痕跡。
全稱 Managed Detection & Response,即托管檢測與響應(yīng),依靠基于網(wǎng)絡(luò)和主機的檢測工具來識別惡意模式。此外,這些工具通常還會從防火墻之內(nèi)的終端收集數(shù)據(jù),以便更全面地監(jiān)控網(wǎng)絡(luò)活動。
通常是指一個組織為了應(yīng)對各種意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施。
擴展檢測和響應(yīng)通??s寫為 XDR,它是一種 SaaS 工具,通過將安全產(chǎn)品和數(shù)據(jù)集成到簡化的解決方案中來提供更優(yōu)的全面安全性。隨著企業(yè)越來越多地在多云混合環(huán)境中遇到不斷變化的威脅格局和員工面臨的復(fù)雜安全挑戰(zhàn),XDR 安全性可提供更有效、主動的解決方案。與終結(jié)點檢測和響應(yīng) (EDR) 等系統(tǒng)相比,XDR 擴大了安全范圍,在更廣泛的產(chǎn)品中集成保護,包括組織的終結(jié)點、服務(wù)器、云應(yīng)用程序和電子郵件等。在此基礎(chǔ)中,XDR 將預(yù)防、檢測、調(diào)查和響應(yīng)組合在一起,提供可見性、分析、相關(guān)事件警報和自動化響應(yīng)來增強數(shù)據(jù)安全并對抗威脅。
根據(jù) Gartner 的定義,威脅情報是某種基于證據(jù)的知識,包括上下文、機制、標示、含義和能夠執(zhí)行的建議,這些知識與資產(chǎn)所面臨已有的或醞釀中的威脅或危害相關(guān),可用于資產(chǎn)相關(guān)主體對威脅或危害的響應(yīng)或處理決策提供信息支持。根據(jù)使用對象的不同,威脅情報主要分為人讀情報和機讀情報。
主要包括三要素,戰(zhàn)術(shù) Tactics、技術(shù) Techniques 和過程Procedures,是描述高級威脅組織及其攻擊的重要指標,作為威脅情報的一種重要組成部分, TTP 可為安全分析人員提供決策支撐。
中文名為失陷標示:用以發(fā)現(xiàn)內(nèi)部被 APT 團伙、木馬后門、僵尸網(wǎng)絡(luò)控制的失陷主機,類型上往往是域名、 URL 等。目前而言,IOC 是應(yīng)用最為廣泛的威脅情報,因為其效果最為直接。一經(jīng)匹配,則意味著存在已經(jīng)失陷的主機。
從文章的上下文引申而來,主要是指某項威脅指標的關(guān)聯(lián)信息,用于實現(xiàn)更加精準的安全匹配和檢測。
STIX 是一種描述網(wǎng)絡(luò)威脅信息的結(jié)構(gòu)化語言,能夠以標準化和結(jié)構(gòu)化的方式獲取更廣泛的網(wǎng)絡(luò)威脅信息,常用于威脅情報的共享與交換,目前在全球范圍內(nèi)使用最為廣泛。STIX 在定義了 8 中構(gòu)件的 1.0 版本基礎(chǔ)上,已經(jīng)推出了定義了 12 中構(gòu)件的 2.0 版本。
殺傷鏈最早來源于軍事領(lǐng)域,用于描述進攻一方各個階段的狀態(tài)。在網(wǎng)絡(luò)安全領(lǐng)域,這一概念最早由洛克希德-馬丁公司提出,英文名稱為 Kill Chain,也稱作網(wǎng)絡(luò)攻擊生命周期,包括偵查
追蹤、武器構(gòu)建、載荷投遞、漏洞利用、安裝植入、命令控制、目標達成等七個階段,來識別和防止入侵。
可以簡單理解為描述攻擊者技戰(zhàn)術(shù)的知識庫。MITRE 在 2013 年推出了該模型,它是根據(jù)真實的觀察數(shù)據(jù)來描述和分類對抗行為。ATT&CK 將已知攻擊者行為轉(zhuǎn)換為結(jié)構(gòu)化列表,將這些已知的行為匯總成戰(zhàn)術(shù)和技術(shù),并通過幾個矩陣以及結(jié)構(gòu)化威脅信息表達式(STIX)、指標信息的可信自動化交換(TAXII)來表示。
鉆石模型在各個領(lǐng)域的應(yīng)用都十分廣泛,在網(wǎng)絡(luò)安全領(lǐng)域,鉆石模型首次建立了一種將科學原理應(yīng)用于入侵分析的正式方法:可衡量、可測試和可重復(fù)——提供了一個對攻擊活動進行記錄、 (信息)合成、關(guān)聯(lián)的簡單、正式和全面的方法。這種科學的方法和簡單性可以改善分析的效率、效能和準確性。
又稱關(guān)聯(lián)挖掘,就是在交易數(shù)據(jù)、關(guān)系數(shù)據(jù)或其他信息載體中,查找存在于項目集合或?qū)ο蠹现g的頻繁模式、關(guān)聯(lián)、相關(guān)性或因果結(jié)構(gòu)。在網(wǎng)絡(luò)安全領(lǐng)域主要是指將不同維度、類型的安全數(shù)據(jù)進行關(guān)聯(lián)挖掘,找出其中潛在的入侵行為。
是一種基于環(huán)境的、動態(tài)、整體地洞悉安全風險的能力,是以安全大數(shù)據(jù)為基礎(chǔ),從全局視角提升對安全威脅的發(fā)現(xiàn)識別、理解分析、響應(yīng)處置能力的一種方式,最終是為了決策與行動,是安全能力的落地。
也叫作網(wǎng)絡(luò)安全探針或者安全探針,可以簡單理解為賽博世界的攝像頭,部署在網(wǎng)絡(luò)拓撲的關(guān)鍵節(jié)點上,用于收集和分析流量和日志,發(fā)現(xiàn)異常行為,并對可能到來的攻擊發(fā)出預(yù)警。
用搜索引擎技術(shù)來提供交互,讓人們可以方便的搜索到網(wǎng)絡(luò)空間上的設(shè)備。相對于現(xiàn)實中使用的地圖,用各種測繪方法描述和標注地理位置,用主動或被動探測的方法,來繪制網(wǎng)絡(luò)空間上設(shè)備的網(wǎng)絡(luò)節(jié)點和網(wǎng)絡(luò)連接關(guān)系圖,及各設(shè)備的畫像。
全稱 Security Orchestration, Automation and Response,意即安全編排自動化與響應(yīng),主要通過劇本化、流程化的指令,對入侵行為采取的一系列自動化或者半自動化響應(yīng)處置動作。
全稱為 User and Entity Behavior Analytics,即用戶實體行為分析,一般通過大數(shù)據(jù)分析的方法,分析用戶以及 IT 實體的行為,從而判斷是否存在非法行為。
內(nèi)存保護是操作系統(tǒng)對電腦上的內(nèi)存進行訪問權(quán)限管理的一個機制。內(nèi)存保護的主要目的是防止某個進程去訪問不是操作系統(tǒng)配置給它的尋址空間。
全稱為 Runtime application self-protection,翻譯成應(yīng)用運行時自我保護。在 2014 年時由 Gartner 提出,它是一種新型應(yīng)用安全保護技術(shù),它將保護程序像疫苗一樣注入到應(yīng)用程序中,應(yīng)用程序融為一體,能實時檢測和阻斷安全攻擊,使應(yīng)用程序具備自我保護能力,當應(yīng)用程序遭受到實際攻擊傷害,就可以自動對其進行防御,而不需要進行人工干預(yù)。
對于流量包、數(shù)據(jù)包進行拆包、檢測的行為。
Deep Packet Inspection,縮寫為 DPI,又稱完全數(shù)據(jù)包探測( complete packet inspection)或信息萃?。?nbsp;InformationeXtraction, IX),是一種計算機網(wǎng)絡(luò)數(shù)據(jù)包過濾技術(shù),用來檢查
通過檢測點之數(shù)據(jù)包的數(shù)據(jù)部分(亦可能包含其標頭),以搜索不匹配規(guī)范之協(xié)議、病毒、垃圾郵件、入侵跡象。
全流量主要體現(xiàn)在三個“全” 上,即全流量采集與保存,全行為分析以及全流量回溯。通過全流量分析設(shè)備,實現(xiàn)網(wǎng)絡(luò)全流量采集與保存、全行為分析與全流量回溯,并提取網(wǎng)絡(luò)元數(shù)據(jù)上傳到大數(shù)據(jù)分析平臺實現(xiàn)更加豐富的功能。
元數(shù)據(jù)(Metadata),又稱中介數(shù)據(jù)、中繼數(shù)據(jù),為描述數(shù)據(jù)的數(shù)據(jù)(data about data),主要是描述數(shù)據(jù)屬性(property)的信息,用來支持如指示存儲位置、歷史數(shù)據(jù)、資源查找、文件記錄等功能。
以構(gòu)造虛假目標來欺騙并誘捕攻擊者,從而達到延誤攻擊節(jié)奏,檢測和分析攻擊行為的目的。
顧名思義是細粒度更小的網(wǎng)絡(luò)隔離技術(shù),能夠應(yīng)對傳統(tǒng)環(huán)境、虛擬化環(huán)境、混合云環(huán)境、容器環(huán)境下對于東西向流量隔離的需求,重點用于阻止攻擊者進入企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)內(nèi)部后的橫向平移。
常見于逆向工程或者逆向分析,簡單而言,一切從產(chǎn)品中提取原理及設(shè)計信息并應(yīng)用于再造及改進的行為,都是逆向工程。在網(wǎng)絡(luò)安全中,更多的是調(diào)查取證、惡意軟件分析等。
在終端安全或者虛擬化安全防護中,往往需要在每一臺主機或者虛機上安裝 agent(代理程序)來實現(xiàn),這種方式往往需要消耗大量的資源。而無代理安全則不用安裝 agent,可以減少大量的部署運維工作,提升管理效率。
全稱 Cloud Workload Protection Platform,意為云工作負載保護平臺,主要是指對云上應(yīng)用和工作負載(包括虛擬主機和容器主機上的工作負載)進行保護的技術(shù),實現(xiàn)了比過去更加細粒度的防護,是現(xiàn)階段云上安全的最后一道防線。
云安全配置管理,能夠?qū)A(chǔ)設(shè)施安全配置進行分析與管理。這些安全配置包括賬號特權(quán)、網(wǎng)絡(luò)和存儲配置、以及安全配置(如加密設(shè)置)。如果發(fā)現(xiàn)配置不合規(guī), CSPM 會采取行動進行修正。
全稱 Cloud Access Security Broker,即云端接入安全代理。作為部署在客戶和云服務(wù)商之間的安全策略控制點,是在訪問基于云的資源時企業(yè)實施的安全策略。
意為防爬蟲,主要是指防止網(wǎng)絡(luò)爬蟲從自身網(wǎng)站中爬取信息。網(wǎng)絡(luò)爬蟲是一種按照一定的規(guī)則,自動地抓取網(wǎng)絡(luò)信息的程序或者腳本。
安全資源池是多種安全產(chǎn)品虛擬化的集合,涵蓋了服務(wù)器終端、網(wǎng)絡(luò)、業(yè)務(wù)、數(shù)據(jù)等多種安全能力。
全稱為 Identity and Access Management,即身份與訪問管理,經(jīng)常也被叫做身份認證。
即認證 Authentication、授權(quán) Authorization、賬號 Account、審計 Audit,即融合統(tǒng)一用戶賬號管理、統(tǒng)一認證管理、統(tǒng)一授權(quán)管理和統(tǒng)一安全審計四要素后的解決方案將,涵蓋單點登錄(SSO)等安全功能。
165. Access Control list(ACL)
主要區(qū)別于單一口令認證的方式,要通過兩種以上的認證機制之后,才能得到授權(quán),使用計算機資源。例如,用戶要輸入 PIN 碼,插入銀行卡,最后再經(jīng)指紋比對,通過這三種認證方式,才能獲得授權(quán)。這種認證方式可以降低單一口令失竊的風險,提高安全性。
簡稱 PAM。由于特權(quán)賬戶往往擁有很高的權(quán)限,因此一旦失竊或被濫用,會給機構(gòu)帶來非常大的網(wǎng)絡(luò)安全風險。所以,特權(quán)賬戶管理往往在顯得十分重要。其主要原則有:杜絕特權(quán)憑證共享、為特權(quán)使用賦以個人責任、為日常管理實現(xiàn)最小權(quán)限訪問模型、對這些憑證執(zhí)行的活動實現(xiàn)審計功能。
零信任并不是不信任,而是作為一種新的身份認證和訪問授權(quán)理念,不再以網(wǎng)絡(luò)邊界來劃定可信或者不可信,而是默認不相信任何人、網(wǎng)絡(luò)以及設(shè)備,采取動態(tài)認證和授權(quán)的方式,把訪問者所帶來的的網(wǎng)絡(luò)安全風險降到最低。
全稱為 Software Defined Perimeter,即軟件定義邊界,由云安全聯(lián)盟基于零信任網(wǎng)絡(luò)提出,是圍繞某個應(yīng)用或某一組應(yīng)用創(chuàng)建的基于身份和上下文的邏輯訪問邊界。
170. Security as a Service
安全即服務(wù),通??衫斫鉃橐?SaaS 的方式,將安全能力交付給客戶。
同態(tài)加密是一類具有特殊自然屬性的加密方法,此概念是 Rivest等人在 20 世紀 70 年代首先提出的,與一般加密算法相比,同態(tài)加密除了能實現(xiàn)基本的加密操作之外,還能實現(xiàn)密文間的多種計算功能。
是一種遵循量子力學規(guī)律調(diào)控量子信息單元進行計算的新型計算模式,目前已經(jīng)逐漸應(yīng)用于加密和通信傳輸。
是一項由可信計算組(可信計算集群,前稱為 TCPA)推動和開發(fā)的技術(shù)??尚庞嬎闶窃谟嬎愫屯ㄐ畔到y(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高系統(tǒng)整體的安全性。
核心實現(xiàn)是一種基于網(wǎng)絡(luò)空間內(nèi)生安全機理的動態(tài)異構(gòu)冗余構(gòu)造(Dynamic Heterogeneous Redundancy, DHR),為應(yīng)對網(wǎng)絡(luò)空間中基于未知漏洞、后門或病毒木馬等的未知威脅,提供具有普適創(chuàng)新意義的防御理論和方法。
英文名為 blockchain,它是一個共享數(shù)據(jù)庫,存儲于其中的數(shù)據(jù)或信息,具有“不可偽造” 、 “全程留痕” 、 “可以追溯” 、 “公開透明” 、 “集體維護” 等特征。
鑒于瀏覽器往往成為黑客攻擊的入口,因此將瀏覽器部署在遠程的一個“瀏覽器服務(wù)器池”中。這樣一來,這些瀏覽器所在的服務(wù)器跟用戶所在環(huán)境中的終端和網(wǎng)絡(luò)是隔離的,從而使得客戶所在網(wǎng)絡(luò)的暴露面大大降低。這種服務(wù)也類似于虛擬桌面、云手機等產(chǎn)品。
云手機采用全新的 VMI(Virtual Mobile Infrastructure 虛擬移動設(shè)施,與 PC 云桌面類似)技術(shù),為員工提供一個獨立的移動設(shè)備安全虛擬手機,業(yè)務(wù)應(yīng)用和數(shù)據(jù)僅在服務(wù)端運行和存儲,個人終端上僅做加密流媒體呈現(xiàn)和觸控,從而有效保障企業(yè)數(shù)據(jù)的安全性。
也稱大數(shù)據(jù)風控,是指利用大數(shù)據(jù)分析的方法判斷業(yè)務(wù)可能存在的安全風險,目前該技術(shù)主要用于金融信貸領(lǐng)域,防止壞賬的發(fā)生。
為了證明網(wǎng)絡(luò)防御按照預(yù)期計劃正常運行而提供的一種機制,通常會邀請專業(yè)公司的攻擊團隊,按照一定的規(guī)則攻擊既定目標,從而找出其中存在的漏洞或者其他安全隱患,并出具測試報告和整改建議。其目的在于不斷提升系統(tǒng)的安全性。
借助眾多白帽子的力量,針對目標系統(tǒng)在規(guī)定時間內(nèi)進行漏洞懸賞測試。您在收到有效的漏洞后,按漏洞風險等級給予白帽子一定的獎勵。通常情況下是按漏洞付費,性價比較高。同時,不同白帽子的技能研究方向可能不同,在進行測試的時候更為全面。
由奇安信集團董事長齊向東在 2019 北京網(wǎng)絡(luò)安全大會上首次提出,指的是不斷從信息化系統(tǒng)內(nèi)生長出的安全能力,能伴隨業(yè)務(wù)的增長而持續(xù)提升,持續(xù)保證業(yè)務(wù)安全。內(nèi)生安全有三個特性,即依靠信息化系統(tǒng)與安全系統(tǒng)的聚合、業(yè)務(wù)數(shù)據(jù)與安全數(shù)據(jù)的聚合以及 IT 人才和安全人才的聚合,從信息化系統(tǒng)的內(nèi)部,不斷長出自適應(yīng)、自主和自成長的安全能力。
為推動內(nèi)生安全的落地,奇安信推出了內(nèi)生安全框架。該框架從頂層視角出發(fā),支撐各行業(yè)的建設(shè)模式從“局部整改外掛式” ,走向“深度融合體系化” ;從工程實現(xiàn)的角度,將安全需求分步實施,逐步建成面向未來的安全體系;內(nèi)生安全框架能夠輸出實戰(zhàn)化、體系化、常態(tài)化的安全能力,構(gòu)建出動態(tài)防御、主動防御、縱深防御、精準防護、整體防控、聯(lián)防聯(lián)控的網(wǎng)絡(luò)安全防御體系。內(nèi)生安全框架包含了總結(jié)出了 29 個安全區(qū)域場景和 79 類安全組件。
英文全稱為 Policy Protection Detection Response,翻譯為策略、防護、檢測和響應(yīng)。主要以安全策略為核心,通過一致性檢查、流量統(tǒng)計、異常分析、模式匹配以及基于應(yīng)用、目標、主機、網(wǎng)絡(luò)的入侵檢查等方法進行安全漏洞檢測。
全稱為 Continuous Adaptive Risk and Trust Assessment,即持續(xù)自適應(yīng)風險與信任評估旨在通過動態(tài)智能分析來評估用戶行為,放棄追求完美的安全,不能要求零風險,不要求 100%信任,尋求一種 0 和 1 之間的風險與信任的平衡。CARTA 戰(zhàn)略是一個龐大的體系,其包括大數(shù)據(jù)、 AI、機器學習、 自動化、行為分析、威脅檢測、安全防護、安全評估等方面。
全稱為 Secure Access Service Edge,即安全訪問服務(wù)邊緣,Gartner 將其定義為一種基于實體的身份、實時上下文、企業(yè)安全/合規(guī)策略,以及在整個會話中持續(xù)評估風險/信任的服務(wù)。實體的身份可與人員、人員組(分支辦公室)、設(shè)備、應(yīng)用、服務(wù)、物聯(lián)網(wǎng)系統(tǒng)或邊緣計算場地相關(guān)聯(lián)。
全稱為 Security Development Lifecycle,翻譯為安全開發(fā)生命周期,是一個幫助開發(fā)人員構(gòu)建更安全的軟件和解決安全合規(guī)要求的同時降低開發(fā)成本的軟件開發(fā)過程,最早由微軟提出。
全稱為 Development Security Operations,可翻譯為安全開發(fā)與運維。它強調(diào)在 DevOps 計劃剛啟動時就要邀請安全團隊來確保信息的安全性,制定自動安全防護計劃,并貫穿始終,實現(xiàn)持續(xù)IT 防護。
顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規(guī)范的地方,通過自動化工具或者人工審查的方式,對程序源代碼逐條進行檢查和分析,發(fā)現(xiàn)這些源代碼缺陷引發(fā)的安全漏洞,并提供代碼修訂措施和建議。
NTLM(NT LAN Manager)是微軟公司開發(fā)的一種身份驗證機制,從 NT4 開始就一直使用,主要用于本地的帳號管理。
全稱 Common Vulnerabilities and Exposures,由于安全機構(gòu)Mitre 維護一個國際通用的漏洞唯一編號方案,已經(jīng)被安全業(yè)界廣泛接受的標準。
“殼” 是一段專門負責保護軟件不被非法修改或反編譯的程序。它們一般都是先于程序運行,拿到控制權(quán),然后完成它們保護軟件的任務(wù)。經(jīng)過加殼的軟件在跟蹤時已無法看到其真實的十六進制代碼,因此可以起到保護軟件的目的。
國家信息安全漏洞共享平臺,由國家計算機應(yīng)急響應(yīng)中心 CNCERT維護,主要負責統(tǒng)一收集、管理國內(nèi)的漏洞信息,其發(fā)布的漏洞編號前綴也為 CNVD。
中國國家信息安全漏洞庫(英文簡稱:CNNVD)是中國信息安全測評中心為切實履行漏洞分析和風險評估的職能,負責建設(shè)運維的國家信息安全漏洞庫,為我國信息安全保障提供基礎(chǔ)服務(wù)。
數(shù)據(jù)脫敏是指對某些敏感信息通過脫敏規(guī)則進行數(shù)據(jù)的變形,實現(xiàn)敏感隱私數(shù)據(jù)的可靠保護,主要用于數(shù)據(jù)的共享和交易等涉及大范圍數(shù)據(jù)流動的場景。
《通用數(shù)據(jù)保護條例》(General Data Protection Regulation,簡稱 GDPR)為歐洲聯(lián)盟的條例,前身是歐盟在 1995 年制定的《計算機數(shù)據(jù)保護法》。
即 Security Response Center,中文名為安全應(yīng)急響應(yīng)中心,主要職責為挖掘并公開收集機構(gòu)存在的漏洞和其他安全隱患。
有時也被叫做 CSO,即首席信息安全官,為機構(gòu)的主要安全負責人。
為了更好地控制和處理不同進程之間的通信和數(shù)據(jù)交換,系統(tǒng)會通過一個特殊的連接管道來調(diào)度整個進程。
TCP 連接的第一個包,非常小的一種數(shù)據(jù)包。SYN 攻擊包括大量此類的包,由于這些包看上去來自實際不存在的站點,因此無法有效進行處理。
是共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠程管理計算機和查看計算機的共享資源時使用。
指的是一種命令指行環(huán)境,是系統(tǒng)與用戶的交換方式界面。簡單來說,就是系統(tǒng)與用戶“溝通”的環(huán)境。我們平時常用到的 DOS,就是一個 shell。(Windows2000 是 cmd.exe)
地址解析協(xié)議(Address Resolution Protocol)此協(xié)議將網(wǎng)絡(luò)地址映射到硬件地址。
高內(nèi)聚指一個軟件模塊是由相關(guān)性很強的代碼組成,只負責一項任務(wù),也就是常說的單一責任原則。模塊的內(nèi)聚反映模塊內(nèi)部聯(lián)系的緊密程度。模塊之間聯(lián)系越緊密,其耦合性就越強,模塊的獨立性則越差。模塊間耦合高低取決于模塊間接口的復(fù)雜性、調(diào)用的方式及傳遞的信息。一個完整的系統(tǒng),模塊與模塊之間,盡可能的使其獨立存在。通常程序結(jié)構(gòu)中各模塊的內(nèi)聚程度越高,模塊間的耦合程度就越低。
過度設(shè)計就是進行了過多的面向未來的設(shè)計或者說把相對簡單的事情想復(fù)雜了,過度追求模塊化、可擴展性、設(shè)計模式等,為系統(tǒng)增加了不必要的復(fù)雜度。
過早指的不是在開發(fā)過程的早期,而是在還沒弄清楚需求未來的變化的走向的時候。你的優(yōu)化不僅可能導(dǎo)致你無法很好地實現(xiàn)新的需求,而且你對優(yōu)化的預(yù)期的猜測有可能還是錯的,導(dǎo)致實際上你除了把代碼變復(fù)雜以外什么都沒得到。
正確的方法是,先有質(zhì)量地實現(xiàn)你的需求,寫夠testcase,然后做profile去找到性能的瓶頸,這個時候才做優(yōu)化。
209. 重構(gòu) (Refactoring)
重構(gòu)(Refactoring)就是通過調(diào)整程序代碼改善軟件的質(zhì)量、性能,使其程序的設(shè)計模式和架構(gòu)更趨合理,提高軟件的擴展性和維護性。
又稱破窗理論,破窗效應(yīng)(Broken windows theory)是犯罪學的一個理論。此理論認為環(huán)境中的不良現(xiàn)象如果被放任存在,會誘使人們仿效,甚至變本加厲。一幢有少許破窗的建筑為例,如果那些窗不被修理好,可能將會有破壞者破壞更多的窗戶。最終他們甚至會闖入建筑內(nèi),如果發(fā)現(xiàn)無人居住,也許就在那里定居或者縱火。
應(yīng)用在軟件工程上就是,一定不能讓系統(tǒng)代碼或者架構(gòu)設(shè)計的隱患有冒頭的機會,否則隨著時間的推移,隱患會越來越重。反之,一個本身優(yōu)質(zhì)的系統(tǒng),會讓人不由自主的寫出優(yōu)質(zhì)的代碼。
指在程序運行上下游的整個鏈路中,每個點都是不能保證絕對可靠的,任何一個點都可能隨時發(fā)生故障或者不可預(yù)知的行為,包括機器網(wǎng)絡(luò)、服務(wù)本身、依賴環(huán)境、輸入和請求等,因此要處處設(shè)防。
持久化是將程序數(shù)據(jù)在臨時狀態(tài)和持久狀態(tài)間轉(zhuǎn)換的機制。通俗的講,就是臨時數(shù)據(jù)(比如內(nèi)存中的數(shù)據(jù),是不能永久保存的)持久化為持久數(shù)據(jù)(比如持久化至數(shù)據(jù)庫或者本地磁盤中,能夠長久保存)。
臨界區(qū)用來表示一種公共資源或者說是共享數(shù)據(jù),可以被多個線程使用,但是每一次,只能有一個線程使用它,一旦臨界區(qū)資源被占用,其他線程要想使用這個資源,就必須等待。
阻塞和非阻塞通常形容多線程間的相互影響。比如一個線程占用了臨界區(qū)資源,那么其它所有需要這個資源的線程就必須在這個臨界區(qū)中進行等待,等待會導(dǎo)致線程掛起。這種情況就是阻塞。此時,如果占用資源的線程一直不愿意釋放資源,那么其它所有阻塞在這個臨界區(qū)上的線程都不能工作。而非阻塞允許多個線程同時進入臨界區(qū)。
通常同步和異步是指函數(shù)/方法調(diào)用方面。
同步就是在發(fā)出一個函數(shù)調(diào)用時,在沒有得到結(jié)果之前,該調(diào)用就不返回。異步調(diào)用會瞬間返回,但是異步調(diào)用瞬間返回并不代表你的任務(wù)就完成了,他會在后臺起個線程繼續(xù)進行任務(wù),等任務(wù)執(zhí)行完畢后通過回調(diào)callback或其他方式通知調(diào)用方。
并行(parallel)指在同一時刻,有多條指令在多個處理器上同時執(zhí)行。所以無論從微觀還是從宏觀來看,二者都是一起執(zhí)行的。
并發(fā)(concurrency)指在同一時刻只能有一條指令執(zhí)行,但多個進程指令被快速的輪換執(zhí)行,使得在宏觀上具有多個進程同時執(zhí)行的效果,但在微觀上并不是同時執(zhí)行的,只是把時間分成若干段,使多個進程快速交替的執(zhí)行。
217. 高并發(fā) (High Concurrency)
由于分布式系統(tǒng)的問世,高并發(fā)(High Concurrency)通常是指通過設(shè)計保證系統(tǒng)能夠同時并行處理很多請求。通俗來講,高并發(fā)是指在同一個時間點,有很多用戶同時的訪問同一 API 接口或者 Url 地址。它經(jīng)常會發(fā)生在有大活躍用戶量,用戶高聚集的業(yè)務(wù)場景中。
218. 高可用 (High Availability)
高可用HA(High Availability)是分布式系統(tǒng)架構(gòu)設(shè)計中必須考慮的因素之一,它通常是指,一個系統(tǒng)經(jīng)過專門的設(shè)計,以減少停工時間,而保持其服務(wù)的高度可用性。
為了確保數(shù)據(jù)庫產(chǎn)品的穩(wěn)定性,很多數(shù)據(jù)庫擁有雙機熱備功能。也就是,第一臺數(shù)據(jù)庫服務(wù)器,是對外提供增刪改業(yè)務(wù)的生產(chǎn)服務(wù)器;第二臺數(shù)據(jù)庫服務(wù)器,主要進行讀的操作。
冷備:兩個服務(wù)器,一臺運行,一臺不運行做為備份。這樣一旦運行的服務(wù)器宕機,就把備份的服務(wù)器運行起來。冷備的方案比較容易實現(xiàn),但冷備的缺點是主機出現(xiàn)故障時備機不會自動接管,需要主動切換服務(wù)。
熱備:即是通常所說的active/standby方式,服務(wù)器數(shù)據(jù)包括數(shù)據(jù)庫數(shù)據(jù)同時往兩臺或多臺服務(wù)器寫。當active服務(wù)器出現(xiàn)故障的時候,通過軟件診測(一般是通過心跳診斷)將standby機器激活,保證應(yīng)用在短時間內(nèi)完全恢復(fù)正常使用。當一臺服務(wù)器宕機后,自動切換到另一臺備用機使用。
異地多活一般是指在不同城市建立獨立的數(shù)據(jù)中心,“活”是相對于冷備份而言的,冷備份是備份全量數(shù)據(jù),平時不支撐業(yè)務(wù)需求,只有在主機房出現(xiàn)故障的時候才會切換到備用機房,而多活,是指這些機房在日常的業(yè)務(wù)中也需要走流量,做業(yè)務(wù)支撐。
負載均衡,是對多臺服務(wù)器進行流量分發(fā)的負載均衡服務(wù)??稍诙鄠€實例間自動分配應(yīng)用程序的對外服務(wù)能力,通過消除單點故障提升應(yīng)用系統(tǒng)的可用性,讓您實現(xiàn)更高水平的應(yīng)用程序容錯能力,從而無縫提供分配應(yīng)用程序流量所需的負載均衡容量,為您提供高效、穩(wěn)定、安全的服務(wù)。
動靜分離是指在web服務(wù)器架構(gòu)中,將靜態(tài)頁面與動態(tài)頁面或者靜態(tài)內(nèi)容接口和動態(tài)內(nèi)容接口分開不同系統(tǒng)訪問的架構(gòu)設(shè)計方法,進而提升整個服務(wù)訪問性能和可維護性。另外,搜索公眾號后端架構(gòu)師后臺回復(fù)“架構(gòu)整潔”,獲取一份驚喜禮包。
單臺服務(wù)器的并發(fā)承載能力總是有限的,當單臺服務(wù)器處理能力達到性能瓶頸的時,將多臺服務(wù)器組合起來提供服務(wù),這種組合方式稱之為集群,集群中每臺服務(wù)器就叫做這個集群的一個“節(jié)點”,每個節(jié)點都能提供相同的服務(wù),從而成倍的提升整個系統(tǒng)的并發(fā)處理能力。
分布式系統(tǒng)就是將一個完整的系統(tǒng)按照業(yè)務(wù)功能拆分成很多獨立的子系統(tǒng),每個子系統(tǒng)就被稱為“服務(wù)”,分布式系統(tǒng)將請求分揀和分發(fā)到不同的子系統(tǒng),讓不同的服務(wù)來處理不同的請求。在分布式系統(tǒng)中,子系統(tǒng)獨立運行,它們之間通過網(wǎng)絡(luò)通信連接起來實現(xiàn)數(shù)據(jù)互通和組合服務(wù)。
CAP理論,指的是在一個分布式系統(tǒng)中,Consistency(一致性)、Availability(可用性)、Partition Tolerance(分區(qū)容錯性),不能同時成立。
一致性:它要求在同一時刻點,分布式系統(tǒng)中的所有數(shù)據(jù)備份都相同或者都處于同一狀態(tài)。
可用性:在系統(tǒng)集群的一部分節(jié)點宕機后,系統(tǒng)依然能夠正確的響應(yīng)用戶的請求。
分區(qū)容錯性:系統(tǒng)能夠容忍節(jié)點之間的網(wǎng)絡(luò)通信的故障。
簡單的來說,在一個分布式系統(tǒng)中,最多能支持上面的兩種屬性。但顯然既然是分布式注定我們是必然要進行分區(qū),既然分區(qū),我們就無法百分百避免分區(qū)的錯誤。因此,我們只能在一致性和可用性去作出選擇。
在分布式系統(tǒng)中,我們往往追求的是可用性,它的重要性比一致性要高,那么如何實現(xiàn)高可用,這里又有一個理論,就是 BASE 理論,它給 CAP 理論做了進一步的擴充。
Basically Available(基本可用)
Eventually consistent(最終一致性)
BASE 理論是對 CAP 中的一致性和可用性進行一個權(quán)衡的結(jié)果,理論的核心思想就是:我們無法做到強一致,但每個應(yīng)用都可以根據(jù)自身的業(yè)務(wù)特點,采用適當?shù)姆绞絹硎瓜到y(tǒng)達到最終一致性。
水平擴展 Scale Out通過增加更多的服務(wù)器或者程序?qū)嵗齺矸稚⒇撦d,從而提升存儲能力和計算能力。
(1)增強單機硬件性能,例如:增加CPU核數(shù)如32核,升級更好的網(wǎng)卡如萬兆,升級更好的硬盤如SSD,擴充硬盤容量如2T,擴充系統(tǒng)內(nèi)存如128G;
(2)提升單機軟件或者架構(gòu)性能,例如:使用Cache來減少IO次數(shù),使用異步來增加單服務(wù)吞吐量,使用無鎖數(shù)據(jù)結(jié)構(gòu)來減少響應(yīng)時間;
與水平擴展類似。集群服務(wù)器中的節(jié)點均為平行對等節(jié)點,當需要擴容時,可以通過添加更多節(jié)點以提高集群的服務(wù)能力。一般來說服務(wù)器中關(guān)鍵路徑(如服務(wù)器中的登錄、支付、核心業(yè)務(wù)邏輯等)都需要支持運行時動態(tài)平行擴容。
指對部署的集群進行動態(tài)在線擴容。彈性擴容系統(tǒng)可以根據(jù)實際業(yè)務(wù)環(huán)境按照一定策略自動地添加更多的節(jié)點(包括存儲節(jié)點、計算節(jié)點、網(wǎng)絡(luò)節(jié)點)來增加系統(tǒng)容量、提高系統(tǒng)性能或者增強系統(tǒng)可靠性,或者同時完成這三個目標。
狀態(tài)同步:狀態(tài)同步是指服務(wù)器負責計算全部的游戲邏輯,并且廣播這些計算的結(jié)果,客戶端僅僅負責發(fā)送玩家的操作,以及表現(xiàn)收到的游戲結(jié)果。
特征:狀態(tài)同步安全性高,邏輯更新方便,斷線重連快,但是開發(fā)效率較低,網(wǎng)絡(luò)流量隨游戲復(fù)雜度增加,服務(wù)器需要承載更大壓力。
幀同步:服務(wù)端只轉(zhuǎn)發(fā)消息,不做任何邏輯處理,各客戶端每秒幀數(shù)一致,在每一幀都處理同樣的輸入數(shù)據(jù)。
特征:幀同步需要保證系統(tǒng)在相同的輸入下,要有相同的輸出。幀同步開發(fā)效率高,流量消耗低而且穩(wěn)定,對服務(wù)器的壓力非常小。但是網(wǎng)絡(luò)要求高,斷線重連時間長,客戶端計算壓力大。
預(yù)先建立一個連接緩沖池,并提供一套連接使用、分配、管理策略,使得該連接池中的連接可以得到高效、安全的復(fù)用,避免了連接頻繁建立、關(guān)閉的開銷。
由于網(wǎng)絡(luò)波動造成用戶間歇性的斷開與服務(wù)器的連接,待網(wǎng)絡(luò)恢復(fù)之后服務(wù)器嘗試將用戶連接到上次斷開時的狀態(tài)和數(shù)據(jù)。
會話保持是指在負載均衡器上的一種機制,可以識別客戶端與服務(wù)器之間交互過程的關(guān)連性,在作負載均衡的同時還保證一系列相關(guān)連的訪問請求都會分配到一臺機器上。用人話來表述就是:在一次會話過程中發(fā)起的多個請求都會落到同一臺機器上。另外,搜索公眾號Java架構(gòu)師技術(shù)后臺回復(fù)“Spring”,獲取一份驚喜禮包。
通常是指TCP的長連接和短連接。長連接就是建立TCP連接后,一直保持這個連接,一般會中間彼此發(fā)送心跳來確認對應(yīng)的存在,中間會做多次業(yè)務(wù)數(shù)據(jù)傳輸,一般不會主動斷開連接。短連接一般指建立連接后,執(zhí)行一次事務(wù)后(如:http請求),然后就關(guān)掉這個連接。
流量控制防止發(fā)送方發(fā)的太快,耗盡接收方的資源,從而使接收方來不及處理。
擁塞控制防止發(fā)送方發(fā)的太快,使得網(wǎng)絡(luò)來不及處理產(chǎn)生擁塞,進而引起這部分乃至整個網(wǎng)絡(luò)性能下降的現(xiàn)象,嚴重時甚至會導(dǎo)致網(wǎng)絡(luò)通信業(yè)務(wù)陷入停頓。
驚群效應(yīng)也有人叫做雷鳴群體效應(yīng),不過叫什么,簡言之,驚群現(xiàn)象就是多進程(多線程)在同時阻塞等待同一個事件的時候(休眠狀態(tài)),如果等待的這個事件發(fā)生,那么他就會喚醒等待的所有進程(或者線程),但是最終卻只可能有一個進程(線程)獲得這個時間的“控制權(quán)”,對該事件進行處理,而其他進程(線程)獲取“控制權(quán)”失敗,只能重新進入休眠狀態(tài),這種現(xiàn)象和性能浪費就叫做驚群。
NAT(Network Address Translation,網(wǎng)絡(luò)地址轉(zhuǎn)換),就是替換IP報文頭部的地址信息。NAT通常部署在一個組織的網(wǎng)絡(luò)出口位置,通過將內(nèi)部網(wǎng)絡(luò)IP地址替換為出口的IP地址提供公網(wǎng)可達性和上層協(xié)議的連接能力。
宕機,一般情況下指的就是計算機主機出現(xiàn)意外故障而死機。其次,一些服務(wù)器例如數(shù)據(jù)庫死鎖也可以稱為宕機,一些服務(wù)器的某些服務(wù)掛掉了,就可以這么說。
當程序出錯而異常中斷時,OS會把程序工作的當前狀態(tài)存儲成一個coredunmp文件。通常情況下coredump文件包含了程序運行時的內(nèi)存,寄存器狀態(tài),堆棧指針,內(nèi)存管理信息等。
緩存穿透:緩存穿透是指查詢一個一定不存在的數(shù)據(jù),由于緩存是不命中時需要從數(shù)據(jù)庫查詢,查不到數(shù)據(jù)則不寫入緩存,這將導(dǎo)致這個不存在的數(shù)據(jù)每次請求都要到數(shù)據(jù)庫去查詢,進而給數(shù)據(jù)庫帶來壓力。
緩存擊穿:緩存擊穿是指熱點key在某個時間點過期的時候,而恰好在這個時間點對這個Key有大量的并發(fā)請求過來,從而大量的請求打到db。
緩存雪崩:緩存雪崩是指緩存中數(shù)據(jù)大批量到過期時間,而查詢數(shù)據(jù)量巨大,引起數(shù)據(jù)庫壓力過大甚至down機。
與緩存擊穿不同的是:存擊穿是熱點key失效,緩存雪崩是大量的key同時失效。
242. 500/501/502/503/504/505
500 Internal Server Error:內(nèi)部服務(wù)錯誤,一般是服務(wù)器遇到意外情況,而無法完成請求??赡茉?
2、高并發(fā)導(dǎo)致,系統(tǒng)資源限制不能打開過多的文件所致。
501 Not implemented:服務(wù)器不理解或不支持請求的HTTP請求。
502 Bad Gateway:WEB服務(wù)器故障,可能是由于程序進程不夠,請求的php-fpm已經(jīng)執(zhí)行,但是由于某種原因而沒有執(zhí)行完畢,最終導(dǎo)致php-fpm進程終止??赡茉颍?/span>
1、Nginx服務(wù)器,php-cgi進程數(shù)不夠用;
503 Service Unavailable:服務(wù)器目前無法使用。系統(tǒng)維護服務(wù)器暫時的無法處理客戶端的請求,這只是暫時狀態(tài)??梢月?lián)系下服務(wù)器提供商。
504 Gateway Timeout:服務(wù)器504錯誤表示超時,是指客戶端所發(fā)出的請求沒有到達網(wǎng)關(guān),請求沒有到可以執(zhí)行的php-fpm,一般是與nginx.conf的配置有關(guān)。
505 HTTP Version Not Supported:服務(wù)器不支持請求中所用的 HTTP 協(xié)議版本。(HTTP 版本不受支持)
除了500錯誤可能是程序語言錯誤,其余的報錯,都大概可以理解為服務(wù)器或者服務(wù)器配置出現(xiàn)問題。
內(nèi)存溢出:內(nèi)存溢出(Out Of Memory)指程序申請內(nèi)存時,沒有足夠的內(nèi)存供申請者使用,或者說,給了你一塊存儲int類型數(shù)據(jù)的存儲空間,但是你卻存儲long類型的數(shù)據(jù),那么結(jié)果就是內(nèi)存不夠用,此時就會報錯OOM,即所謂的內(nèi)存溢出。
內(nèi)存泄漏:內(nèi)存泄漏(Memory Leak)指程序中己動態(tài)分配的堆內(nèi)存由于某種原因程序未釋放或無法釋放,造成系統(tǒng)內(nèi)存的浪費,導(dǎo)致程序運行速度減慢甚至系統(tǒng)崩潰等嚴重后果。
句柄泄漏是進程在調(diào)用系統(tǒng)文件之后,沒有釋放已經(jīng)打開的文件句柄。一般句柄泄漏后的現(xiàn)象是,機器變慢,CPU飆升,出現(xiàn)句柄泄漏的cgi或server的CPU使用率增加。
死鎖是指兩個或兩個以上的線程在執(zhí)行過程中,由于競爭資源或者由于彼此通信而造成的一種阻塞的現(xiàn)象,若無外力作用,它們都抑制處于阻塞狀態(tài)并無法進行下去,此時稱系統(tǒng)處于死鎖狀態(tài)或系統(tǒng)產(chǎn)生了死鎖。
硬中斷:我們通常所說的中斷指的是硬中斷(hardirq)。
主要是用來通知操作系統(tǒng)系統(tǒng)外設(shè)狀態(tài)的變化。
軟中斷:1、通常是硬中斷服務(wù)程序?qū)?nèi)核的中斷;2、為了滿足實時系統(tǒng)的要求,中斷處理應(yīng)該是越快越好。
linux為了實現(xiàn)這個特點,當中斷發(fā)生的時候,硬中斷處理那些短時間就可以完成的工作,而將那些處理事件比較長的工作,放到中斷之后來完成,也就是軟中斷(softirq)來完成。
在短暫的某一刻,服務(wù)器性能指標(如流量、磁盤IO、CPU使用率等)遠大于該時刻前后時間段。毛刺的出現(xiàn)代表這服務(wù)器資源利用不均勻,不充分,容易誘發(fā)其他更嚴重的問題。
攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)的目的,主要用于身份認證過程,破壞認證的正確性。它是一種攻擊類型,這種攻擊會不斷惡意或欺詐性地重復(fù)一個有效的數(shù)據(jù)傳輸,重放攻擊可以由發(fā)起者,也可以由攔截并重發(fā)該數(shù)據(jù)的敵方進行。攻擊者利用網(wǎng)絡(luò)監(jiān)聽或者其他方式盜取認證憑據(jù),之后再把它重新發(fā)給認證服務(wù)器。
網(wǎng)絡(luò)孤島指集群環(huán)境中,部分機器與整個集群失去網(wǎng)絡(luò)連接,分裂為一個小集群并且發(fā)生數(shù)據(jù)不一致的狀況。
對于集群系統(tǒng),一般緩存是分布式的,即不同節(jié)點負責一定范圍的緩存數(shù)據(jù)。我們把緩存數(shù)據(jù)分散度不夠,導(dǎo)致大量的緩存數(shù)據(jù)集中到了一臺或者幾臺服務(wù)節(jié)點上,稱為數(shù)據(jù)傾斜。一般來說數(shù)據(jù)傾斜是由于負載均衡實施的效果不好引起的。
腦裂是指在集群系統(tǒng)中,部分節(jié)點之間網(wǎng)絡(luò)不可達而引起的系統(tǒng)分裂,不同分裂的小集群會按照各自的狀態(tài)提供服務(wù),原本的集群會同時存在不一致的反應(yīng),造成節(jié)點之間互相爭搶資源,系統(tǒng)混亂,數(shù)據(jù)損壞。
服務(wù)監(jiān)控主要目的在服務(wù)出現(xiàn)問題或者快要出現(xiàn)問題時能夠準確快速地發(fā)現(xiàn)以減小影響范圍。服務(wù)監(jiān)控一般有多種手段,按層次可劃分為:
系統(tǒng)層(CPU、網(wǎng)絡(luò)狀態(tài)、IO、機器負載等)
應(yīng)用層(進程狀態(tài)、錯誤日志、吞吐量等)
業(yè)務(wù)層(服務(wù)/接口的錯誤碼、響應(yīng)時間)
用戶層(用戶行為、輿情監(jiān)控、前端埋點)
服務(wù)撥測:服務(wù)撥測是探測服務(wù)(應(yīng)用)可用性的監(jiān)控方式,通過撥測節(jié)點對目標服務(wù)進行周期性探測,主要通過可用性和響應(yīng)時間來度量,撥測節(jié)點通常有異地多個。
節(jié)點探測:節(jié)點探測是用來發(fā)現(xiàn)和追蹤不同的機房(數(shù)據(jù)中心)節(jié)點之間網(wǎng)絡(luò)可用性和通暢性的監(jiān)控方式,主要通過響應(yīng)時間、丟包率、跳數(shù)來度量,探測方法一般是ping、mtr或其他私有協(xié)議。
告警過濾:對某些可預(yù)知的告警進行過濾,不進入告警統(tǒng)計的數(shù)據(jù),如少量爬蟲訪問導(dǎo)致的http響應(yīng)500錯誤,業(yè)務(wù)系統(tǒng)自定義異常信息等。
告警去重:當一個告警通知負責人后,在這個告警恢復(fù)之前,不會繼續(xù)收到相同的告警。
告警抑制:為了減少由于系統(tǒng)抖動帶來的干擾,還需要實現(xiàn)抑制,例如服務(wù)器瞬間高負載,可能是正常的,只有持續(xù)一段時間的高負載才需要得到重視。
告警恢復(fù):開發(fā)/運維人員不僅需要收到告警通知,還需要收到故障消除告警恢復(fù)正常的通知。
告警合并:對同一時刻產(chǎn)生的多條相同告警進行合并,如某個微服務(wù)集群同一時刻出現(xiàn)多個子服務(wù)負載過高的告警,需要合并成為一條告警。
告警收斂:有時某個告警產(chǎn)生時,往往會伴隨著其它告警。這時可以只對根本原因產(chǎn)生告警,其它告警收斂為子告警一并發(fā)送通知。如云服務(wù)器出現(xiàn)CPU負載告警時往往伴隨其搭載的所有系統(tǒng)的可用性告警。
故障自愈:實時發(fā)現(xiàn)告警,預(yù)診斷分析,自動恢復(fù)故障,并打通周邊系統(tǒng)實現(xiàn)整個流程的閉環(huán)。
微服務(wù)架構(gòu)是一種架構(gòu)模式,它提倡將單一應(yīng)用程序劃分成一組小的服務(wù),服務(wù)之間相互協(xié)調(diào)、互相配合,為用戶提供最終價值。每個服務(wù)運行在其獨立的進程中,服務(wù)和服務(wù)之間采用輕量級的通信機制相互溝通(通常是基于HTTP的Restful API).每個服務(wù)都圍繞著具體的業(yè)務(wù)進行構(gòu)建,并且能夠被獨立的部署到生產(chǎn)環(huán)境、類生產(chǎn)環(huán)境等。
服務(wù)發(fā)現(xiàn)是指使用一個注冊中心來記錄分布式系統(tǒng)中的全部服務(wù)的信息,以便其他服務(wù)能夠快速的找到這些已注冊的服務(wù)。服務(wù)發(fā)現(xiàn)是支撐大規(guī)模 SOA 和微服務(wù)架構(gòu)的核心模塊,它應(yīng)該盡量做到高可用。
如果觀看抽獎或秒殺系統(tǒng)的請求監(jiān)控曲線,你就會發(fā)現(xiàn)這類系統(tǒng)在活動開放的時間段內(nèi)會出現(xiàn)一個波峰,而在活動未開放時,系統(tǒng)的請求量、機器負載一般都是比較平穩(wěn)的。為了節(jié)省機器資源,我們不可能時時都提供最大化的資源能力來支持短時間的高峰請求。所以需要使用一些技術(shù)手段,來削弱瞬時的請求高峰,讓系統(tǒng)吞吐量在高峰請求下保持可控。削峰也可用于消除毛刺,使服務(wù)器資源利用更加均衡和充分。常見的削峰策略有隊列,限頻,分層過濾,多級緩存等。
在升級版本的過程中,需要考慮升級版本后,新的數(shù)據(jù)結(jié)構(gòu)是否能夠理解和解析舊數(shù)據(jù),新修改的協(xié)議是否能夠理解舊的協(xié)議以及做出預(yù)期內(nèi)合適的處理。這就需要在服務(wù)設(shè)計過程中做好版本兼容。
過載是指當前負載已經(jīng)超過了系統(tǒng)的最大處理能力,過載的出現(xiàn),會導(dǎo)致部分服務(wù)不可用,如果處置不當,極有可能引起服務(wù)完全不可用,乃至雪崩。過載保護正是針對這種異常情況做的措施,防止出現(xiàn)服務(wù)完全不可用的現(xiàn)象。
服務(wù)熔斷的作用類似于我們家用的保險絲,當某服務(wù)出現(xiàn)不可用或響應(yīng)超時的情況時,為了防止整個系統(tǒng)出現(xiàn)雪崩,暫時停止對該服務(wù)的調(diào)用。
服務(wù)降級是當服務(wù)器壓力劇增的情況下,根據(jù)當前業(yè)務(wù)情況及流量對一些服務(wù)和頁面有策略的降級,以此釋放服務(wù)器資源以保證核心任務(wù)的正常運行。降級往往會指定不同的級別,面臨不同的異常等級執(zhí)行不同的處理。
根據(jù)服務(wù)方式:可以拒接服務(wù),可以延遲服務(wù),也有時候可以隨機服務(wù)。
根據(jù)服務(wù)范圍:可以砍掉某個功能,也可以砍掉某些模塊。
總之服務(wù)降級需要根據(jù)不同的業(yè)務(wù)需求采用不同的降級策略。主要的目的就是服務(wù)雖然有損但是總比沒有好。
相同點:目標一致,都是從可用性和可靠性出發(fā),為了防止系統(tǒng)崩潰;用戶體驗類似,最終都讓用戶體驗到的是某些功能暫時不可用;
不同點:觸發(fā)原因不同,服務(wù)熔斷一般是某個服務(wù)(下游服務(wù))故障引起,而服務(wù)降級一般是從整體負荷考慮;
限流可以認為服務(wù)降級的一種,限流就是限制系統(tǒng)的輸入和輸出流量已達到保護系統(tǒng)的目的。一般來說系統(tǒng)的吞吐量是可以被測算的,為了保證系統(tǒng)的穩(wěn)定運行,一旦達到的需要限制的閾值,就需要限制流量并采取一些措施以完成限制流量的目的。比如:延遲處理,拒絕處理,或者部分拒絕處理等等。
將故障機器從集群剔除,以保證新的請求不會分發(fā)到故障機器。
黑盒測試不考慮程序內(nèi)部結(jié)構(gòu)和邏輯結(jié)構(gòu),主要是用來測試系統(tǒng)的功能是否滿足需求規(guī)格說明書。一般會有一個輸入值,一個輸入值,和期望值做比較。
白盒測試主要應(yīng)用在單元測試階段,主要是對代碼級的測試,針對程序內(nèi)部邏輯結(jié)構(gòu),測試手段有:語句覆蓋、判定覆蓋、條件覆蓋、路徑覆蓋、條件組合覆蓋
軟件測試一般分為4個階段:單元測試、集成測試、系統(tǒng)測試、驗收測試。
單元測試:單元測試是對軟件中的最小可驗證單元進行檢查和驗證,如一個模塊、一個過程、一個方法等。單元測試粒度最小,一般由開發(fā)小組采用白盒方式來測試,主要測試單元是否符合“設(shè)計”。
集成測試:集成測試也叫做組裝測試,通常在單元測試的基礎(chǔ)上,將所有的程序模塊進行有序的、遞增的測試。集成測試界于單元測試和系統(tǒng)測試之間,起到“橋梁作用”,一般由開發(fā)小組采用白盒加黑盒的方式來測試,既驗證“設(shè)計”,又驗證“需求”。
系統(tǒng)測試:系統(tǒng)測試時將經(jīng)過集成測試的軟件,作為計算機系統(tǒng)的一部分,與系統(tǒng)中其他部分結(jié)合起來,在實際運行環(huán)境下進行一系列嚴格有效的測試,以發(fā)現(xiàn)軟件潛在的問題,保證系統(tǒng)的正常運行。系統(tǒng)測試的粒度最大,一般由獨立測試小組采用黑盒方式來測試,主要測試系統(tǒng)是否符合“需求規(guī)格說明書”。
驗收測試:驗收測試也稱交付測試,是針對用戶需求、業(yè)務(wù)流程進行的正式的測試,以確定系統(tǒng)是否滿足驗收標準,由用戶、客戶或其他授權(quán)機構(gòu)決定是否接受系統(tǒng)。驗收測試與系統(tǒng)測試相似,主要區(qū)別是測試人員不同,驗收測試由用戶執(zhí)行。
當發(fā)現(xiàn)并修改缺陷后,或在軟件中添加新的功能后,重新測試。用來檢查被發(fā)現(xiàn)的缺陷是否被改正,并且所做的修改沒有引發(fā)新的問題。
這一術(shù)語源自硬件行業(yè)。對一個硬件或硬件組件進行更改或修復(fù)后,直接給設(shè)備加電。如果沒有冒煙,則該組件就通過了測試。在軟件中,“冒煙測試”這一術(shù)語描述的是在將代碼更改嵌入到產(chǎn)品的源樹中之前對這些更改進行驗證的過程。
冒煙測試是在軟件開發(fā)過程中的一種針對軟件版本包的快速基本功能驗證策略,是對軟件基本功能進行確認驗證的手段,并非對軟件版本包的深入測試。
比如:對于一個登錄系統(tǒng)的冒煙測試,我們只需測試輸入正確的用戶名、密碼,驗證登錄這一個核心功能點,至于輸入框、特殊字符等,可以在冒煙測試之后進行。
性能測試是通過自動化的測試工具模擬多種正常、峰值以及異常負載條件來對系統(tǒng)的各項性能指標進行測試。負載測試和壓力測試都屬于性能測試,兩者可以結(jié)合進行。
通過負載測試,確定在各種工作負載下系統(tǒng)的性能,目標是測試當負載逐漸增加時,系統(tǒng)各項性能指標的變化情況。
壓力測試是通過確定一個系統(tǒng)的瓶頸或者不能接受的性能點,來獲得系統(tǒng)能提供的最大服務(wù)級別的測試。
基準測試(Benchmark)也是一種性能測試方式,用來測量機器的硬件最高實際運行性能,以及軟件優(yōu)化的性能提升效果, 同時也可以用來識別某段代碼的CPU或者內(nèi)存效率問題. 許多開發(fā)人員會用基準測試來測試不同的并發(fā)模式, 或者用基準測試來輔助配置工作池的數(shù)量, 以保證能最大化系統(tǒng)的吞吐量.
A/B測試,是用兩組及以上隨機分配的、數(shù)量相似的樣本進行對比,如果實驗組和對比組的實驗結(jié)果相比,在目標指標上具有統(tǒng)計顯著性,那就可以說明實驗組的功能可以導(dǎo)致你想要的結(jié)果,從而幫你驗證假設(shè)或者做出產(chǎn)品決定。
代碼覆蓋(Code coverage)是軟件測試中的一種度量,描述程式中源代碼被測試的比例和程度,所得比例稱為代碼覆蓋率。在做單元測試時,代碼覆蓋率常常被拿來作為衡量測試好壞的指標,甚至,用代碼覆蓋率來考核測試任務(wù)完成情況,比如,代碼覆蓋率必須達到80%或 90%。于是乎,測試人員費盡心思設(shè)計案例覆蓋代碼。
DEV(Development environment):開發(fā)環(huán)境,用于開發(fā)人員調(diào)試使用,版本變化較大。
FAT(Feature Acceptance Test environment):功能驗收測試環(huán)境,用于軟件測試人員測試使用。
UAT(User Acceptance Test environment):用戶驗收測試環(huán)境,用于生產(chǎn)環(huán)境下的功能驗證,可作為預(yù)發(fā)布環(huán)境。
PRO(Production environment):生產(chǎn)環(huán)境,正式線上環(huán)境。
灰度發(fā)布是指在升級版本過程中,通過分區(qū)控制,白名單控制等方式對一部分用戶先升級產(chǎn)品特性,而其余用戶則保持不變,當一段時間后升級產(chǎn)品特性的用戶沒有反饋問題,就逐步擴大范圍,最終向所有用戶開放新版本特性,灰度發(fā)布可以保證整體系統(tǒng)的穩(wěn)定,在初始灰度的時候就可以發(fā)現(xiàn)、修改問題,以保證其影響度。
指的是程序或數(shù)據(jù)處理錯誤時,將程序或數(shù)據(jù)恢復(fù)到上一次正確狀態(tài)(或者是上一個穩(wěn)定版本)的行為。
CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進行技術(shù)競技的一種比賽形式。CTF起源于1996年DEFCON全球黑客大會,以代替之前黑客們通過互相發(fā)起真實攻擊進行技術(shù)比拼的方式。已經(jīng)成為全球范圍網(wǎng)絡(luò)安全圈流行的競賽形式,2013年全球舉辦了超過五十場國際性CTF賽事。而DEFCON作為CTF賽制的發(fā)源地,DEFCON CTF也成為全球最高技術(shù)水平和影響力的CTF競賽,類似于CTF賽場中的“世界杯” 。
主動免疫可信計算是一種運算同時進行安全防護的新計算模式,能及時識別“自己”和“非己”成分,從而使攻擊者無法利用缺陷和漏洞對系統(tǒng)進行非法操作,達到預(yù)期的計算目標。當前,可信計算廣泛應(yīng)用于國家重要信息系統(tǒng),如:增值稅防偽、彩票防偽、二代居民身份證安全系統(tǒng)、國家電網(wǎng)電力數(shù)字化調(diào)度系統(tǒng)安全防護建設(shè)等。
內(nèi)網(wǎng)安全理論的提出是相對于傳統(tǒng)的網(wǎng)絡(luò)安全而言的。在傳統(tǒng)的網(wǎng)絡(luò)安全威脅模型中,假設(shè)內(nèi)網(wǎng)的所有人員和設(shè)備都是安全和可信的,而外部網(wǎng)絡(luò)則是不安全的?;谶@種假設(shè),產(chǎn)生了防病毒軟件、防火墻、IDS、NAC等安全解決方案。隨著各單位信息化程度的提高以及用戶計算機使用水平的提高,安全事件的發(fā)生更多是從內(nèi)網(wǎng)開始,由此引發(fā)了對內(nèi)網(wǎng)信息安全的關(guān)注。
內(nèi)網(wǎng)穿透,又稱為NAT穿透。NAT背后的設(shè)備,它們的主要特點是 ,可以訪問外網(wǎng),但不能被外網(wǎng)設(shè)備有效訪問。基于這一特點,NAT穿透技術(shù)是讓NAT背后的設(shè)備,先訪問指定的外網(wǎng)服務(wù)器,由指定的外網(wǎng)服務(wù)器搭建橋梁,打通內(nèi)、外網(wǎng)設(shè)備的訪問通道,實現(xiàn)外網(wǎng)設(shè)備訪問到內(nèi)網(wǎng)設(shè)備。
開放式Web應(yīng)用程序安全項目(OWASP)是一個非營利組織,不附屬于任何企業(yè)或財團。因此,由OWASP提供和開發(fā)的所有設(shè)施和文件都不受商業(yè)因素的影響。OWASP支持商業(yè)安全技術(shù)的合理使用,它有一個論壇,在論壇里信息技術(shù)專業(yè)人員可以發(fā)表和傳授專業(yè)知識和技能。其中OWASP Top 10 是面向開發(fā)人員和 Web 應(yīng)用程序安全性的標準意識文檔。它代表了對 Web 應(yīng)用程序最關(guān)鍵的安全風險的廣泛共識。
等級保護,信息安全等級保護。是對信息和信息載體按照重要性等級分級別進行保護的一種工作,對網(wǎng)絡(luò)中發(fā)生的安全事件分等級響應(yīng)、處置。在中國,信息安全等級保護廣義上為涉及到該工作的標準、產(chǎn)品、系統(tǒng)、信息等均依據(jù)等級保護思想的安全工作;狹義上一般指信息系統(tǒng)安全等級保護。等級保護的重點保護對象是網(wǎng)絡(luò)和信息系統(tǒng),是非涉密系統(tǒng)的安全防護標準。
分級保護,涉密信息系統(tǒng)分級保護制度。是指按照涉密信息系統(tǒng)所處理國家秘密信息的不同等級,將系統(tǒng)劃分秘密、機密、絕密三個等級,分別采取不同強度的技術(shù)防護措施和管理模式實施保護。分級保護是所有涉及國家秘密的信息系統(tǒng),是涉密系統(tǒng)的安全防護標準。
《關(guān)基保護要求》保護的對象是關(guān)鍵信息基礎(chǔ)設(shè)施,是指公共通信和信息服務(wù)、能源、交通、水利金融、公共服務(wù)、電子政務(wù)、國防科技工業(yè)等重要行業(yè)和領(lǐng)域,以及其他一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露,可能嚴重危害國家安全、國計民生、公共利益的重要網(wǎng)絡(luò)設(shè)施、信息系統(tǒng)等。
商用密碼應(yīng)用安全性評估(簡稱“密評”)是指在采用商用密碼技術(shù)、產(chǎn)品和服務(wù)集成建設(shè)的網(wǎng)絡(luò)和信息系統(tǒng)中, 對其密碼應(yīng)用的合規(guī)性、正確性和有效性進行評估的活動。
跨站請求偽造(英語:Cross-site request forgery),也被稱為 one-click attack 或者 session riding,通??s寫為 CSRF 或者 XSRF, 是一種挾制用戶在當前已登錄的Web應(yīng)用程序上執(zhí)行非本意的操作的攻擊方法。跟跨網(wǎng)站腳本(XSS)相比,XSS 利用的是用戶對指定網(wǎng)站的信任,CSRF 利用的是網(wǎng)站對用戶網(wǎng)頁瀏覽器的信任。
DFI是基于流量行為的應(yīng)用識別技術(shù),即識別不同應(yīng)用的會話連接行為。流就是將一定時間內(nèi)具有相同的目的地址、源地址、目的端口地址、源端口地址和傳輸協(xié)議進行聚合,即一條流就是一個會話。
燈籠式釣魚是一種新型的、基于社交媒體的釣魚欺詐方法,常見于微信、QQ、Twitter, Facebook和Instagram等熱門社交媒體平臺。欺詐者通過創(chuàng)建仿冒的品牌賬號/門戶,先吸引用戶關(guān)注(燈籠式吸引),騙取信任后,再將用戶誘導(dǎo)至實際的釣魚鏈接,完成欺詐,這種手法常見于銀行、電商、零售等行業(yè)。需要說明的是,除了仿冒企業(yè),仿冒企業(yè)的管理人員或社會名人、明星等,也同樣非常有效。
安全“左移”是IT開發(fā)和DevOps人員使用的專業(yè)術(shù)語,用于描述將安全測試和安全技術(shù)向軟件開發(fā)周期上游移動。當前,安全“左移”已經(jīng)成為軟件行業(yè)的共識,因為在軟件開發(fā)生命周期早期修復(fù)漏洞遠比在后期進行補救更加省時省力。
軟件供應(yīng)鏈安全可以定義為軟件生產(chǎn)的整個過程中如編碼過程、工具、設(shè)備、供應(yīng)商以及最終交付渠道等所共同面臨的安全問題。軟件供應(yīng)鏈過程中主要有三個風險面:供應(yīng)鏈引入環(huán)節(jié)、軟件生產(chǎn)環(huán)節(jié)、軟件應(yīng)用環(huán)節(jié)。這也是軟件供應(yīng)鏈安全治理中真正需要關(guān)注的部分。
隱私計算(Privacy compute 或Privacy computing)是指在保護數(shù)據(jù)本身不對外泄露的前提下實現(xiàn)數(shù)據(jù)分析計算的技術(shù)集合,達到對數(shù)據(jù)“可用、不可見”的目的;在充分保護數(shù)據(jù)和隱私安全的前提下,實現(xiàn)數(shù)據(jù)價值的轉(zhuǎn)化和釋放。
域滲透是指攻擊者通過利用漏洞或者其他手段,獲取目標網(wǎng)絡(luò)中域控制器的權(quán)限,從而控制整個網(wǎng)絡(luò)的過程。
黃金票據(jù)是利用Kerberos TGT的信息偽造的票據(jù),它允許攻擊者獲得對任何服務(wù)的管理員權(quán)限。
白銀票據(jù)是利用服務(wù)賬戶的信息偽造的票據(jù),它允許攻擊者獲得對特定服務(wù)的權(quán)限。
根據(jù)有關(guān)保密規(guī)定,涉密網(wǎng)絡(luò)應(yīng)配備系統(tǒng)管理員、安全保密管理員和安全審計員三類安全保密管理人員(以下簡稱“三員”),按照“相互獨立,相互制約”原則共同承擔安全保密管理職責。系統(tǒng)管理員,主要負責涉密網(wǎng)絡(luò)的日常運行維護工作。安全保密管理員主要負責涉密網(wǎng)絡(luò)的日常安全保密管理工作,包括用戶賬號管理以及安全保密設(shè)備和系統(tǒng)所產(chǎn)生日志的審計分析。安全審計員主要負責對系統(tǒng)管理員、安全保密管理員的操作行為進行審計、跟蹤、分析和監(jiān)督檢查,以及時發(fā)現(xiàn)違規(guī)行為,并定期向涉密網(wǎng)絡(luò)安全保密管理機構(gòu)匯報有關(guān)情況。
創(chuàng)是信息技術(shù)創(chuàng)新的簡稱,前期叫安可,現(xiàn)在都叫信創(chuàng),目的是從基礎(chǔ)硬件、基礎(chǔ)軟件、應(yīng)用軟件到信息安全各個方面,通過自主研發(fā)和推廣自主化、國產(chǎn)化的技術(shù)標準,從信息安全角度出發(fā),達到自主可控,解決核心技術(shù)“卡脖子”的問題,不受制于外國技術(shù)。
容器逃逸是指攻擊者通過劫持容器化業(yè)務(wù)邏輯或直接控制容器,獲得容器內(nèi)某種權(quán)限下的命令執(zhí)行能力,再借助手段進一步獲得該容器所在直接宿主機上某種權(quán)限下的命令執(zhí)行能力。
二進制安全是指,在傳輸數(shù)據(jù)時,保證二進制數(shù)據(jù)的信息安全,也就是不被篡改、破譯等,如果被攻擊,能夠及時檢測出來。
后滲透的本質(zhì)是權(quán)限把控,而權(quán)限把控為后滲透提供了以犧牲時間換取空間強大基礎(chǔ)。
可以直接簡單的把權(quán)限維持理解為我們在目標上安裝了一個后門,權(quán)限維持的目的是保證自己的權(quán)限不會掉,一直控制目標。
橫向滲透:就是在得到一臺主機的控制權(quán)限后,將該主機作為突破口、跳板,利用既有的資源嘗試獲取更多的憑據(jù)、更高的權(quán)限,進而達到控制整個內(nèi)網(wǎng)、擁有最高權(quán)限。
云原生安全是指在云原生計算環(huán)境中保護應(yīng)用程序、數(shù)據(jù)和基礎(chǔ)設(shè)施免受安全威脅的一系列實踐和技術(shù)。其目標是為云原生應(yīng)用程序提供端到端的安全性,從開發(fā)、部署到運行的整個生命周期都考慮安全因素。
部分參考鏈接:https://mp.weixin.qq.com/s/d6t_kGj6Aasj1r-y650c2Q