현재 위치 - 법률 상담 무료 플랫폼 - 특허 조회 - 인터넷 보안 용어
인터넷 보안 용어
36 개의 네트워크 보안 용어 목록

네트워크 보안

다음 네트워크 보안에 일반적으로 사용되는 용어를 알고 계십니까?

0 1 육계

해커에 의해 침입하여 장기간 주둔한 컴퓨터나 서버.

02 닭 잡기

대량으로 사용하는 프로그램의 허점을 이용하여 육계의 행동을 자동으로 얻다.

03 웹셸

웹 침입 스크립팅 도구를 통해 웹 사이트 서비스를 어느 정도 제어할 수 있습니다.

단어 트로이 목마

서버에 짧은 코드를 제출하여 로컬 클라이언트와 함께 webshell 기능을 구현하는 트로이 목마.

권리를 주장하다

운영 체제에서 권한이 낮은 계정을 사용하여 자신을 관리자 권한으로 승격시키는 방법입니다.

06 뒷문

해커가 호스트를 장기간 통제하기 위해 기계에 이식한 프로그램이나 입구.

07 발판

육계 IP 를 사용하여 다른 대상을 공격하여 ID 정보를 더 잘 숨길 수 있습니다.

08 역 침입

즉, 동일한 서버 아래의 웹 사이트 침입입니다.

090 일 허점과 0 일 공격

0day 취약점, 0 일 허점이라고도 합니다. 이미 발견되었고 (공개되지 않았을 수도 있음) 당국은 아직 관련 패치의 허점을 발견하지 못했다. 0day 허점을 이용한 공격은 0day 공격이다.

10CVE

CVE 의 영어 전체 이름은 "Common vulnerability &;; 노출' 은 CVE-20 15-0057, CVE- 1999-000 1 등 CVE 와 같은 허점과 노출을 공개한다

1 1PoC

너는 그것을 허점 검증 프로그램으로 이해할 수 있다. PoC 는 일부 어플리케이션에 비해 불완전한 프로그램이며 작성자의 관점을 증명하는 코드일 뿐입니다.

12Exp

허점 이용 절차. 간단히 말해서, 허점의 가치를 발휘할 수 있는 프로그램으로, 허점을 이용하여 대상 기계의 권한을 얻을 수 있다.

13SSL

SSL (secure sockets layer) 은 서비스가 보안을 손상시키지 않고 네트워크를 통해 통신할 수 있도록 지원하는 프로토콜입니다.

14APT 공격

고급 지속적 공격 (방향성 위협 공격이라고도 함) 은 특정 대상에 대한 조직의 지속적이고 효과적인 공격 활동을 말합니다. 이러한 공격은 매우 은폐적이고 표적성이 있으며, 일반적으로 감염 매체, 공급망, 사회공학 등 다양한 수단을 이용하여 선진적이고 지속적이며 효과적인 위협과 공격을 실시한다.

15 할주

Sidenote 는 동일한 호스트의 서로 다른 웹 사이트의 취약점을 활용하여 webshell 을 획득하여 호스트의 프로그램 또는 서비스에 노출된 사용자의 실제 경로를 사용하여 침입하는 침입 방법입니다.

16 죽이지 않음

껍데기 추가, 암호화, 피쳐 코드 수정, 꽃지시 등을 통해 프로그램을 수정해 바이러스 백신 소프트웨어 살육을 피하는 것이다.

17 레드 블루 대결

사이버 보안에서 빨간색과 파란색 대결은 한쪽이 해커 (더 블루스) 를 연기하고, 다른 쪽은 방어자 (홍군) 역을 맡아 사이버 보안에 대한 공방 대결을 하는 것이다.

18 페이로드

페이로드는 페이로드이며 숨기고 비밀리에 보내는 정보입니다.

19DDOS 공격

분산 서비스 거부 (DDoS) 는 서로 다른 위치에 있는 여러 공격자가 동시에 하나 이상의 대상을 공격하거나 한 공격자가 서로 다른 위치에 있는 여러 시스템을 제어하여 피해자를 동시에 공격하는 것을 말합니다. 공격 지점이 서로 다른 곳에 분산되어 있기 때문에 이러한 공격을 분산 서비스 거부 공격이라고 하며 여러 공격자가 있을 수 있습니다.

20IDS

침입 탐지 시스템 (IDS 는 침입 탐지 시스템의 약어입니다.) 전문적으로, 특정 보안 정책에 따라 소프트웨어와 하드웨어를 통해 네트워크와 시스템의 상태를 모니터링하고, 다양한 공격 시도, 공격 또는 공격 결과를 가능한 한 많이 발견하고, 네트워크 시스템 리소스의 기밀성, 무결성 및 가용성을 보장하는 것입니다.

2 1IPS

침입 방지 시스템 (IPS), 필터 공격 기능을 갖춘 특수 보안 장치입니다. 일반적으로 방화벽과 엑스트라넷 장치 사이에 분산되어 있으며 패킷 감지에 의존합니다 (네트워크로 들어오는 패킷을 검사하고 패킷의 실제 목적을 확인한 다음 인트라넷 진입 허용 여부를 결정합니다).

22WAF 보호

WAF 영어는 웹 응용 프로그램 방화벽이라고 하며, 중국어는 웹 사이트 응용 프로그램 수준의 침입 방지 시스템을 의미합니다. Waf 는 주로 웹 서버의 보안을 강화하는 네트워크 보안 기술입니다.

23MD5 알고리즘

Message Digest Algorithm (영어: MD5 Message-Digest Algorithm) 은 128 비트 해시 값을 생성하여 정보 전송의 무결성과 일관성을 보장하는 널리 사용되는 암호 해시 함수입니다

24 블랙 박스 테스트

무단 해킹의 공격 방식과 사고 패턴을 시뮬레이션하여 컴퓨터 네트워크 시스템의 가능한 보안 위험을 평가합니다.

25 화이트 박스 테스트

화이트 박스 테스트는 코드 감사에 편향되어 있습니다.

26 그레이 박스 테스트

화이트박스와 블랙박스 테스트 사이의 제품을 기반으로 합니다.

좀비 네트워크 (좀비 네트워크)

봇넷 (Botnet) 은 하나 이상의 통신 수단을 통해 대량의 호스트를 Bot 바이러스에 감염시켜 제어자와 감염된 호스트 사이에 형성되는 일대다 제어 네트워크입니다.

28 작살 공격

작살 공격' 은 일반적으로 트로이 목마 프로그램을 이메일 첨부로 사용하여 대상 컴퓨터로 보내 피해자가 첨부 파일을 열어 트로이 바이러스에 감염되도록 유도하는 것을 말한다.

29 낚시 공격

피싱 공격은 평판이 좋은 엔터프라이즈 미디어로 위장하여 전자 통신에서 사용자 이름, 암호, 신용 카드 상세 정보 등의 개인 기밀 정보를 얻으려고 시도하는 범죄 사기 과정입니다.

30 웅덩이 공격

"물구덩이 공격" 은 해커의 수단 중 하나로, 이름에서 알 수 있듯이 피해자가 반드시 거쳐야 할 길에 "물구덩이 (함정)" 를 설치하는 것이다. 가장 일반적인 방법은 해커가 대상의 인터넷 활동 법칙을 분석하고, 목표가 자주 방문하는 사이트의 약점을 찾아내고, 먼저 웹사이트를' 돌파' 하고, 공격 코드를 이식하고, 목표가 사이트를 방문하면' 중간 모집' 을 받는 것이다.

3 1 사회 공학 공격

사회공학은 인간관계를 통해 정보를 얻는 비기술적 침투 수단이다.

32TOP500 이름

국내 상용명 상위 500 위, 공격사전 충돌 사용자 비밀번호 설정 가능.

주사 33 밀리리터

프로세스의 주소 공간에 DLL 을 배치하고 프로세스의 일부로 만듭니다.

34SQL 주사

SQL 주입은 웹 양식에 SQL 명령을 삽입하여 도메인 이름 또는 페이지 요청을 제출하거나 입력하는 쿼리 문자열로, 서버를 속여 악의적인 SQL 명령을 실행합니다. 특히, 기존 애플리케이션을 활용하여 (악의적인) SQL 명령을 백그라운드 데이터베이스 엔진에 주입하는 기능입니다. 디자이너의 의도에 따라 SQL 문을 실행하는 대신 웹 양식에 (악의적인) SQL 문을 입력하여 보안 취약점이 있는 웹 사이트에서 데이터베이스를 얻을 수 있습니다.

35sys 드라이브

드라이버는 일반적으로 장치 드라이버로, 컴퓨터가 장치와 통신할 수 있도록 하는 특수 프로그램입니다. 하드웨어 인터페이스와 같습니다. 이 인터페이스를 통해서만 운영 체제가 하드웨어 장치의 작동을 제어할 수 있습니다.

36 명의 손님

실행 가능한 프로그램 리소스를 압축하는 방법입니다. 또 다른 형식은 이진 프로그램에 코드를 이식하고 런타임 우선 제어 프로그램을 실행한 다음 제어권을 원래 코드에 반환하는 것입니다. 이렇게 하는 목적은 프로그램의 실제 OEP (해독을 방지하는 진입 점) 를 숨기는 것입니다. 대부분의 바이러스는 이 원리에 기반을 두고 있다.

도움이 된다면 받아주세요. 감사합니다!