国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解

這篇具有很好參考價(jià)值的文章主要介紹了【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

什么是CVSS?CVSS是由哪個(gè)組織定義和維護(hù)的?CVSS主要用途是什么?CVSS 3.X與2.X版本主要有哪些區(qū)別?如何給一個(gè)CVE漏洞進(jìn)行評(píng)分?讀完本文你將收獲所有答案。如還有其他相關(guān)疑問(wèn),歡迎留言討論。

1. 簡(jiǎn)介

CVSS全稱(chēng)是Common Vulnerability Scoring System,中文翻譯為通用漏洞評(píng)分系統(tǒng),CVSS是一個(gè)用于溝通軟件漏洞特征和嚴(yán)重性的開(kāi)放框架,它由FIRST(Forum of Incident Response and Security Teams)定義和維護(hù)。CVSS提供了一種方法來(lái)獲取漏洞的主要特征,并生成反映其嚴(yán)重性的數(shù)值評(píng)分,取值范圍[0,10],取值越高表明漏洞越嚴(yán)重,主要用于幫助組織或企業(yè)在漏洞管理流程中評(píng)估與定級(jí)漏洞。CVSS當(dāng)前最新版本為3.1(2019年6月發(fā)布),關(guān)于CVSS 3.1版本的官方詳細(xì)介紹文檔可以點(diǎn)此下載,當(dāng)前正在推進(jìn)CVSS 4.0版本,解決了3.X版本中存在的一些問(wèn)題。

Note: FIRST是一個(gè)美國(guó)的非盈利組織,F(xiàn)IRST成員主要來(lái)自教育、商業(yè)、供應(yīng)商、政府和軍事等多種組織的團(tuán)隊(duì)。FIRST旨在將來(lái)自世界各國(guó)的事件響應(yīng)和安全團(tuán)隊(duì)聚集在一起,以確保所有人都能安全上網(wǎng)。目前在中國(guó)有12個(gè)團(tuán)隊(duì)加入了FIRST,如阿里、華為、中興、騰訊。

團(tuán)隊(duì) 團(tuán)隊(duì)名稱(chēng)
ASRC Alibaba Security Response Center
China Mobile China Mobile Communications Co., Ltd. CN
CNCERT/CC National Computer Network Emergency Response Technical Team / Coordination Center of China
Dahua PSIRT (Suspended) Dahua Products Security Incident Response Team
Data Star Observatory Beijing Data Star Observatory Co., Ltd.
Eversec Eversec Technology Co.,Ltd
HSRC (Suspended) Hikvision Security Response Center
Huawei PSIRT (Suspended) Huawei Products Security Incident Response Team
OSRC OPPO Security Response Center
Qi An Xin CERT Qi An Xin Group
Tencent Cloud Tencent Cloud Computing (Beijing) Co., Ltd
ZTE PSIRT ZTE Product Security Incident Response Team

2. CVSS組成

CVSS由三個(gè)度量組組成:

  • 基礎(chǔ)度量組:表示漏洞的內(nèi)在特性,這些特性不會(huì)隨時(shí)間和用戶(hù)環(huán)境而變化;
  • 時(shí)間度量組:反映了漏洞隨時(shí)間變化的特性;
  • 環(huán)境度量組:表示用戶(hù)環(huán)境特有的漏洞特性。

基礎(chǔ)組產(chǎn)生的分?jǐn)?shù)范圍為0到10,然后可以通過(guò)對(duì)時(shí)間和環(huán)境度量進(jìn)行評(píng)分來(lái)細(xì)化基礎(chǔ)得分,以便更準(zhǔn)確地反映特定時(shí)間點(diǎn)用戶(hù)環(huán)境中的漏洞所造成的相對(duì)嚴(yán)重性。對(duì)時(shí)間和環(huán)境指標(biāo)進(jìn)行評(píng)分不是必須的,但建議對(duì)其進(jìn)行更精確的評(píng)分。CVSS分?jǐn)?shù)可通過(guò)向量字符串表示,如CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L/E:P/MUI:N。接下來(lái)會(huì)分別詳細(xì)介紹以上三個(gè)度量組。
【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解,# 術(shù)語(yǔ)解讀,web安全,安全
圖1:CVSS打分計(jì)算公式

2.1. 基礎(chǔ)度量組

【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解,# 術(shù)語(yǔ)解讀,web安全,安全
基本度量組表示漏洞的內(nèi)在特征,不隨時(shí)間和環(huán)境變化,基礎(chǔ)度量組由二個(gè)子度量組和一個(gè)范圍元素組成,

  • 可利用性(Exploitability):反映了漏洞可利用的容易程度和技術(shù)手段,稱(chēng)之為脆弱組件;
  • 影響(Impact):反映了成功利用的直接后果,稱(chēng)之為受影響的組件
  • 范圍(Scope):這是CVSS v3.0中引入的一個(gè)關(guān)鍵功能,可用于衡量除易受攻擊組件之外的漏洞的影響

Note:易受攻擊的組件:通常是指軟件應(yīng)用程序、模塊、驅(qū)動(dòng)程序、硬件設(shè)備。

在對(duì)基礎(chǔ)度量進(jìn)行評(píng)分時(shí),應(yīng)假設(shè)攻擊者對(duì)目標(biāo)系統(tǒng)的弱點(diǎn)有深入了解,包括一般配置和默認(rèn)防御機(jī)制(例如內(nèi)置防火墻、速率限制、流量監(jiān)控)。例如,利用導(dǎo)致可重復(fù)、確定性成功的漏洞仍然應(yīng)視為攻擊復(fù)雜性的低值,與攻擊者的知識(shí)或能力無(wú)關(guān)。此外,特定于目標(biāo)的攻擊緩解(例如,自定義防火墻過(guò)濾器、訪問(wèn)列表)應(yīng)反映在環(huán)境度量評(píng)分組中。

Note: 特定配置不應(yīng)影響影響CVSS基礎(chǔ)得分的任何屬性

2.1.1. 可利用性度量

2.1.1.1. Attack Vector (AV) 攻擊向量

該指標(biāo)反映了漏洞利用的可能性。為了利用易受攻擊的組件,攻擊者越遠(yuǎn)(邏輯上和物理上),該度量值(以及因此的基礎(chǔ)分?jǐn)?shù))就越大。假設(shè)可以通過(guò)網(wǎng)絡(luò)利用漏洞的潛在攻擊者數(shù)量大于需要物理訪問(wèn)設(shè)備才能利用漏洞的可能攻擊者數(shù)量,因此可以獲得更高的基本分?jǐn)?shù)。

指標(biāo)值 描述
Network (N) 網(wǎng)絡(luò) 通過(guò)網(wǎng)絡(luò)訪問(wèn)可利用的漏洞,漏洞組件與網(wǎng)絡(luò)協(xié)議棧綁定。例如,攻擊者通過(guò)在廣域網(wǎng)(例如,CVE?2004?0230)上發(fā)送特制的TCP數(shù)據(jù)包,導(dǎo)致拒絕服務(wù)(DoS)。
Adjacent (A) 相鄰網(wǎng)絡(luò) 通過(guò)相鄰網(wǎng)絡(luò)訪問(wèn)可利用的漏洞,相比N,攻擊只限于同一個(gè)共享的物理網(wǎng)絡(luò)(藍(lán)牙和IEEE 802.11)或邏輯網(wǎng)絡(luò)(本地IP子網(wǎng)),或來(lái)自安全域其他有限的管理域(例如,MPLS)
Local (L) 本地網(wǎng)絡(luò) 通過(guò)本地網(wǎng)絡(luò)訪問(wèn)即可利用的漏洞,漏洞組件未與網(wǎng)絡(luò)協(xié)議棧綁定,攻擊是通過(guò)讀、寫(xiě)、執(zhí)行能力發(fā)起的
Physical § 物理訪問(wèn) 通過(guò)物理訪問(wèn)才能利用的漏洞,需要攻擊者物理上接觸或操控漏洞組件

Note: Network和Adjacent的攻擊是綁定協(xié)議棧的,而Local和Physic的攻擊是不綁定網(wǎng)絡(luò)協(xié)議棧的;

2.1.1.2. Attack Complexity(AC)攻擊復(fù)雜性

該度量描述了攻擊者無(wú)法控制的條件,攻擊者必須存在這些條件才能利用該漏洞。

指標(biāo)值 描述
低(L) 不存在特殊的訪問(wèn)條件或例外條件,攻擊者可以對(duì)漏洞組件進(jìn)行反復(fù)攻擊
高(H) 成功攻擊要求超出攻擊者控制的條件,即需要攻擊者投入一定的努力,在成功前針對(duì) 漏洞組件做好準(zhǔn)備或執(zhí)行工作

Note:攻擊者不可掌控的條件有中間人、序列號(hào)、共享秘鑰、難以贏得的競(jìng)爭(zhēng)條件等。

2.1.1.3. Privileges Required (PR)所需權(quán)限

此度量描述攻擊者在成功利用漏洞之前必須擁有的權(quán)限級(jí)別。如果不需要特權(quán),則基礎(chǔ)分?jǐn)?shù)最高。

指標(biāo)值 描述
無(wú)(N) 攻擊者在攻擊前未授權(quán),在發(fā)起攻擊時(shí)也不需要訪問(wèn)任何設(shè)置或文件
低(L) 攻擊者需要一定權(quán)限,獲得正常影響某個(gè)用戶(hù)擁有的設(shè)置和文件的能力。或者擁有低權(quán)限的攻擊者可能擁有僅影響非敏感資源的能力
高(H) 攻擊者需要對(duì)組件的重要(如管理員)權(quán)限,可影響組件范圍的設(shè)置和文件

一般認(rèn)為可以訪問(wèn)系統(tǒng)的核心配置文件、重新復(fù)位設(shè)置、加載卸載驅(qū)動(dòng)、對(duì)文件系統(tǒng)可以不受限的訪問(wèn)等一個(gè)或多個(gè)特權(quán)的賬戶(hù)屬于影響力較高的賬戶(hù),PR取值應(yīng)為H。

2.1.1.4. User Interaction(UI)用戶(hù)交互

此度量描述了除攻擊者之外的用戶(hù)參與成功攻擊易受攻擊組件的要求。

指標(biāo)值 描述
無(wú)(N) 對(duì)漏洞的利用不需要用戶(hù)交互
需要(R) 要想成功利用漏洞需要提前做一些行動(dòng),如,只有在管理員安裝某個(gè)應(yīng)用、點(diǎn)擊某個(gè)鏈接或打開(kāi)某個(gè)文檔時(shí)攻擊者才能利用某個(gè)漏洞、

2.1.2. 影響度量

2.1.2.1. Confidentiality (C)機(jī)密性

機(jī)密性是指僅授權(quán)用戶(hù)可訪問(wèn)和披露受限信息,以及防止未授權(quán)用戶(hù)訪問(wèn)或披露。當(dāng)受影響組件的損失最高時(shí),基本得分最高。

指標(biāo)值 描述
高(H) 機(jī)密性完全喪失,導(dǎo)致所有受影響組件中的資源泄露給攻擊者,雖然僅可以獲取某些受限信息,但泄露的信息會(huì)帶來(lái)直接且嚴(yán)重的影響
低(L) 機(jī)密性有一定的喪失,攻擊者可以獲取某些受限信息,但圣獲得的信息無(wú)法控制或損失的數(shù)量或種類(lèi)有限。信息泄露不會(huì)給受影響組件帶來(lái)直接、嚴(yán)重?fù)p失
無(wú)(N) 受影響組件未受到機(jī)密性損失
2.1.2.2. Integrity (I) 完整性

Integrity指信息的可信度和真實(shí)性。

指標(biāo)值 描述
高(H) 完整性完全破壞,或保護(hù)完全丟失,會(huì)帶來(lái)直接、嚴(yán)重的后果。比如,攻擊者可以修改受影響組件保護(hù)的任何文件
低(L) 可能對(duì)數(shù)據(jù)進(jìn)行修改,但攻擊者無(wú)法控制修改的結(jié)果,或修改量有限。數(shù)據(jù)的修改不會(huì)給受影響組件帶來(lái)直接、嚴(yán)重后果
無(wú)(N) 受影響組件完整性沒(méi)有破壞
2.1.2.3. Availability (A) 可用性

機(jī)密性和完整性影響度量適用于受影響組件使用的數(shù)據(jù)(例如,信息、文件)的機(jī)密性或完整性損失,但該度量指受影響組件本身的可用性損失,例如網(wǎng)絡(luò)服務(wù)(例如,網(wǎng)絡(luò)、數(shù)據(jù)庫(kù)、電子郵件)。由于可用性是指信息資源的可訪問(wèn)性,因此消耗網(wǎng)絡(luò)帶寬、處理器周期或磁盤(pán)空間的攻擊都會(huì)影響受影響組件的可用性。

指標(biāo)值 描述
高(H) 可用性完全喪失,造成攻擊者能夠讓受影響組件拒絕向合法用戶(hù)提供服務(wù),該損害是可以持續(xù)或長(zhǎng)期的,會(huì)帶來(lái)直接、嚴(yán)重的后果。比如,DDos攻擊
低(L) 性能降低或資源可用性受到干擾,即使多次利用漏洞,攻擊者也不能完全向合法用戶(hù)拒絕服務(wù),總體上不會(huì)給受影響組件帶來(lái)直接、嚴(yán)重后果
無(wú)(N) 受影響組件可用性沒(méi)有影響

Note:可用性取值為H時(shí),表明在某個(gè)時(shí)間點(diǎn)有全部資源不可訪問(wèn)的情況。

2.1.3. Scope(S)范圍

范圍度量描述一個(gè)易受攻擊組件中的漏洞是否會(huì)影響組件中超出其安全范圍的資源。

度量指標(biāo) 描述
無(wú)改變(U) 被利用的漏洞僅能對(duì)同一個(gè)授權(quán)主體所管理的資源產(chǎn)生影響,即漏洞組件和受影響組件是同一個(gè)組件
改變(C) 被利用的漏洞可以對(duì)超出存在漏洞組件授權(quán)之外的資源產(chǎn)生影響,漏洞組件和受影響組件不是同一個(gè)組件

Note:Scope是Authorization Scope的簡(jiǎn)稱(chēng),所以Scope是個(gè)授權(quán)域,即對(duì)某些資源(文件、內(nèi)存、CPU等)有特定的權(quán)限。Scope取值為C時(shí),AV/AC/UI/PR基于漏洞組件選擇,然后分別對(duì)漏洞組件和受影響組件分別選擇C/I/A的評(píng)分,最后選擇較高的評(píng)分作為最終評(píng)分。

2.2. 時(shí)間度量組

【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解,# 術(shù)語(yǔ)解讀,web安全,安全
時(shí)間度量組反映了有漏洞特征可能會(huì)隨時(shí)間而變化,但不會(huì)在用戶(hù)環(huán)境中變化。例如,一個(gè)簡(jiǎn)單易用的漏洞工具包的出現(xiàn)會(huì)增加CVSS分?jǐn)?shù),而創(chuàng)建一個(gè)官方補(bǔ)丁會(huì)降低它。

Note: 由于該度量組平時(shí)很少用到,在此不做詳細(xì)展開(kāi),更多細(xì)節(jié)可以查看官方文檔,點(diǎn)擊下載。

2.3. 環(huán)境度量組

【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解,# 術(shù)語(yǔ)解讀,web安全,安全
環(huán)境度量組表示與特定用戶(hù)環(huán)境相關(guān)且獨(dú)立的漏洞特征??紤]因素包括是否存在安全控制措施(用于降低被攻擊的部分或全部損失或風(fēng)險(xiǎn)),以及技術(shù)基礎(chǔ)設(shè)施中易受攻擊系統(tǒng)的重要性。

Note:由于該度量組平時(shí)很少用到,在此不做詳細(xì)展開(kāi),更多細(xì)節(jié)可以查看官方文檔,點(diǎn)擊下載。

3. CVSS在線計(jì)算

打開(kāi)網(wǎng)址https://www.first.org/cvss/calculator/3.1,基于上面介紹的評(píng)分維度進(jìn)行勾選,系統(tǒng)會(huì)自動(dòng)算出CVSS基礎(chǔ)評(píng)分。
【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解,# 術(shù)語(yǔ)解讀,web安全,安全
在已知道打分向量的前提下可以直接把打分向量拼接在網(wǎng)址后面,按下回車(chē)系統(tǒng)自動(dòng)選擇對(duì)應(yīng)取值并完成打分計(jì)算。如
https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L/E:P/MUI:N
【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解,# 術(shù)語(yǔ)解讀,web安全,安全

4. 嚴(yán)重級(jí)別劃分

出于某些場(chǎng)景,對(duì)基礎(chǔ)、時(shí)間和環(huán)境分?jǐn)?shù)進(jìn)行文本表示是有用的,常用的為嚴(yán)重級(jí)別劃分,具體如下

嚴(yán)重級(jí)別 CVSS評(píng)分
無(wú)(None) 0.0
低(Low) 0.1 - 3.9
中(Medium) 4.0 - 6.9
高 (High) 7.0 - 8.9
致命 (Critical) 9.0 - 10.0

5. 向量字符串表示

向量字符串是一組CVSS度量的文本表示。它通常用于以簡(jiǎn)潔的形式記錄或傳輸CVSS度量信息。
CVSS v3.1向量字符串以標(biāo)簽“CVSS:”和當(dāng)前版本的數(shù)字表示“3.1”開(kāi)頭。度量信息以向量的形式出現(xiàn),每個(gè)度量前面都有一個(gè)正斜杠“/”,用作分隔符。每個(gè)度量都是縮寫(xiě)形式的度量名稱(chēng)、冒號(hào)“:”及其相關(guān)度量值。具體見(jiàn)下表:

度量組 度量名稱(chēng)(縮寫(xiě)) 取值集合 是否必須
Base Attack Vector (AV) [N,A,L,P] Yes
Base Attack Complexity (AC) [L,H] Yes
Base Privileges Required (PR) [N,L,H] Yes
Base User Interaction (UI) [N,R] Yes
Base Scope (S) [U,C] Yes
Base Confidentiality ? [H,L,N] Yes
Base Integrity (I) [H,L,N] Yes
Base Availability (A) [H,L,N] Yes
Temporal Exploit Code Maturity (E) [X,H,F,P,U] No
Temporal Remediation Level (RL) [X,U,W,T,O] No
Temporal Report Confidence (RC) [X,C,R,U] No
Environmental Confidentiality Requirement (CR) [X,H,M,L] No
Environmental Integrity Requirement (IR) [X,H,M,L] No
Environmental Availability Requirement (AR) [X,H,M,L] No
Environmental Modified Attack Vector (MAV) [X,N,A,L,P] No
Environmental Modified Attack Complexity (MAC) [X,L,H] No
Environmental Modified Privileges Required (MPR) [X,N,L,H] No
Environmental Modified User Interaction (MUI) [X,N,R] No
Environmental Modified Scope (MS) [X,U,C] No
Environmental Modified Confidentiality (MC) [X,N,L,H] No
Environmental Modified Integrity (MI) [X,N,L,H] No
Environmental Modified Availability (MA) [X,N,L,H] No

例如,如果基礎(chǔ)度量值為“攻擊向量:網(wǎng)絡(luò),攻擊復(fù)雜性:低,所需權(quán)限:高,用戶(hù)交互:無(wú),范圍:不變,機(jī)密性:低,完整性:低、可用性:無(wú)”,并且沒(méi)有指定的時(shí)間或環(huán)境度量,則會(huì)產(chǎn)生以下向量:
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N

6. 案例:心臟出血漏洞CVE-2014-0160

此漏洞會(huì)發(fā)送一個(gè)畸形的心跳請(qǐng)求到服務(wù)器,服務(wù)器內(nèi)存會(huì)作出響應(yīng)從而引發(fā)漏洞,主要原因是OpenSSL在驗(yàn)證心跳請(qǐng)求的有效性之前就將心跳包后的內(nèi)存信息發(fā)送給了攻擊者。
基礎(chǔ)打分計(jì)算如下:
【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解,# 術(shù)語(yǔ)解讀,web安全,安全
解釋?zhuān)?br> AV取值N – 通過(guò)遠(yuǎn)程發(fā)送心跳包即可執(zhí)行攻擊
AC取值L – 攻擊者通過(guò)構(gòu)造畸形心跳請(qǐng)求的難度不大
PR取值N – 整個(gè)攻擊過(guò)程不需要權(quán)限驗(yàn)證
UI取值N – 無(wú)需截獲通信包來(lái)進(jìn)行交互
S取值U – 只影響到了當(dāng)前服務(wù)器內(nèi)存上的數(shù)據(jù)
C取值H – 內(nèi)存數(shù)據(jù)泄露給了攻擊者
I取值N – 數(shù)據(jù)未被修改
A取值N – 系統(tǒng)正常運(yùn)行

7. 常見(jiàn)問(wèn)題解答

7.1. 版本發(fā)布?xì)v史

  • 2019年6月 CVSS 3.1
  • 2015年6月 CVSS 3.0
  • 2007年6月 CVSS V2

7.2. CVSS 3.1相比3.0,主要有哪些變化點(diǎn)?

根據(jù)CVSS v3.0計(jì)算器代碼創(chuàng)建了CVSS v3.1計(jì)算器,主要是對(duì)度量描述的更改和對(duì)基礎(chǔ)公式的小修改。

7.3. CVSS與SCAP有什么關(guān)系?

安全內(nèi)容自動(dòng)化協(xié)議(SCAP:Security Content Automation Protocol)是由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)制定的一套安全規(guī)范,可以使技術(shù)安全操作得到自動(dòng)化和標(biāo)準(zhǔn)化。2007年,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)將CVSS v2.0作為其安全內(nèi)容自動(dòng)化協(xié)議(SCAP)的一部分。

8. 參考

https://www.first.org/cvss/user-guide文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-633735.html

到了這里,關(guān)于【網(wǎng)絡(luò)安全常用術(shù)語(yǔ)解讀】CVSS詳解的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 「 網(wǎng)絡(luò)安全術(shù)語(yǔ)解讀 」內(nèi)容安全策略CSP詳解

    引言:什么是CSP,它為什么可以防御一些常見(jiàn)的網(wǎng)絡(luò)攻擊,比如XSS攻擊,具體原理是什么?以及如何繞過(guò)CSP? CSP(Content Security Policy,內(nèi)容安全策略)是一種網(wǎng)絡(luò)安全技術(shù),它通過(guò)限制網(wǎng)頁(yè)中可以加載的資源(如腳本和圖像),來(lái)防止惡意攻擊,如跨站腳本攻擊(XSS)。CSP的

    2024年02月02日
    瀏覽(21)
  • 「 網(wǎng)絡(luò)安全術(shù)語(yǔ)解讀 」懸空標(biāo)記注入詳解

    引言:什么是懸空標(biāo)記注入(Dangling markup injection)、典型利用原理是什么,以及如何防止懸空標(biāo)記攻擊? 懸空標(biāo)記注入(Dangling markup injection)是一種技術(shù),當(dāng)由于輸入過(guò)濾或其他防御措施而無(wú)法進(jìn)行完全的跨站腳本攻擊時(shí),它可以用于捕獲跨域數(shù)據(jù)。它可以被用來(lái)捕獲其他

    2024年01月17日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全常用術(shù)語(yǔ)

    網(wǎng)絡(luò)安全常用術(shù)語(yǔ)

    肉雞 肉雞指的就是被黑客成功入侵并取得控制權(quán)限的電腦。黑客們可以隨意的控制肉雞,就像在使用自己的電腦一樣,很形象的比喻,就像是養(yǎng)的肉雞,任黑客宰殺和利用。關(guān)鍵的是,在成為肉雞后,只要黑客不對(duì)電腦進(jìn)行破壞,使用者很難發(fā)現(xiàn),有可能就是被養(yǎng)在哪里,隨

    2024年02月02日
    瀏覽(24)
  • Day1--什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全常用術(shù)語(yǔ)

    Day1--什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全常用術(shù)語(yǔ)

    目錄 1. 什么是網(wǎng)絡(luò)安全? 信息系統(tǒng)(Information System) 信息系統(tǒng)安全三要素(CIA) 網(wǎng)絡(luò)空間安全管理流程 網(wǎng)絡(luò)安全管理 2. 網(wǎng)絡(luò)安全的常用術(shù)語(yǔ) 3. 網(wǎng)絡(luò)安全形勢(shì) 4. 中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)現(xiàn)狀 ? ? ? ? 網(wǎng)絡(luò)空間安全包括了國(guó)家安全、城市安全、經(jīng)濟(jì)安全、社會(huì)安全、生產(chǎn)安全、人

    2024年04月25日
    瀏覽(21)
  • 【網(wǎng)絡(luò)安全】安全常見(jiàn)術(shù)語(yǔ)介紹

    【網(wǎng)絡(luò)安全】安全常見(jiàn)術(shù)語(yǔ)介紹

    介紹 在學(xué)習(xí)信息安全領(lǐng)域時(shí),了解一些常見(jiàn)的術(shù)語(yǔ)是非常重要的。這些術(shù)語(yǔ)涵蓋了各種安全概念和技術(shù),對(duì)保護(hù)個(gè)人和組織的數(shù)字資產(chǎn)至關(guān)重要。本章將介紹一些常見(jiàn)的安全術(shù)語(yǔ),旨在幫助小白用戶(hù)更好地理解和應(yīng)對(duì)不同的安全挑戰(zhàn)。 1. 防火墻(Firewall) 定義 防火墻是一種

    2024年02月02日
    瀏覽(26)
  • 【網(wǎng)絡(luò)安全】-安全常見(jiàn)術(shù)語(yǔ)介紹

    【網(wǎng)絡(luò)安全】-安全常見(jiàn)術(shù)語(yǔ)介紹

    在學(xué)習(xí)信息安全領(lǐng)域時(shí),了解一些常見(jiàn)的術(shù)語(yǔ)是非常重要的。這些術(shù)語(yǔ)涵蓋了各種安全概念和技術(shù),對(duì)保護(hù)個(gè)人和組織的數(shù)字資產(chǎn)至關(guān)重要。本章將介紹一些常見(jiàn)的安全術(shù)語(yǔ),旨在幫助小白用戶(hù)更好地理解和應(yīng)對(duì)不同的安全挑戰(zhàn)。 定義 防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于監(jiān)控

    2024年02月05日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全(黑客)專(zhuān)業(yè)術(shù)語(yǔ)

    網(wǎng)絡(luò)安全(黑客)專(zhuān)業(yè)術(shù)語(yǔ)

    1.? 肉雞 所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的?電腦、手機(jī)、服務(wù)器或者其他攝像頭、路由器等智能設(shè)備,用于發(fā)?動(dòng)網(wǎng)絡(luò)攻擊 例如在 2016 年美國(guó)東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動(dòng)網(wǎng)絡(luò)攻擊,這些攝像頭則可被稱(chēng)為“

    2024年02月12日
    瀏覽(35)
  • 網(wǎng)絡(luò)安全專(zhuān)業(yè)術(shù)語(yǔ)對(duì)照

    XSS Cross Site Script Attack 跨站腳本攻擊 為了和CSS(層疊樣式表)區(qū)分,故取名XSS CSRF Cross-site request forgery 跨站請(qǐng)求偽造 SSRF Server-Side Request Forgery 服務(wù)器端請(qǐng)求偽造 SQL Structured Query Language 結(jié)構(gòu)化查詢(xún)語(yǔ)言 CTF Capture The Flag 奪旗賽 AWD Attack With Defense 攻防賽 DOS Disk Operating System 磁盤(pán)操

    2024年02月04日
    瀏覽(29)
  • 黑客(網(wǎng)絡(luò)安全)專(zhuān)業(yè)術(shù)語(yǔ)

    1. 肉雞 所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的 電腦、手機(jī)、服務(wù)器或者其他攝像頭、路由器等智能設(shè)備,用于發(fā) 動(dòng)網(wǎng)絡(luò)攻擊 例如在 2016 年美國(guó)東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動(dòng)網(wǎng)絡(luò)攻擊,這些攝像頭則可被稱(chēng)為“肉雞

    2024年02月16日
    瀏覽(25)
  • ?一些常見(jiàn)網(wǎng)絡(luò)安全術(shù)語(yǔ)?

    ?一些常見(jiàn)網(wǎng)絡(luò)安全術(shù)語(yǔ)?

    1、黑帽 為非法目的進(jìn)行黑客攻擊的人,通常是為了經(jīng)濟(jì)利益。他們進(jìn)入安全網(wǎng)絡(luò)以銷(xiāo)毀,贖回,修改或竊取數(shù)據(jù),或使網(wǎng)絡(luò)無(wú)法用于授權(quán)用戶(hù)。這個(gè)名字來(lái)源于這樣一個(gè)事實(shí):老式的黑白西部電影中的惡棍很容易被電影觀眾識(shí)別,因?yàn)樗麄兇┲谏乃固┥昂萌恕眲t

    2024年02月11日
    瀏覽(28)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包