网络安全技术常见名词解释_第1页
网络安全技术常见名词解释_第2页
网络安全技术常见名词解释_第3页
网络安全技术常见名词解释_第4页
网络安全技术常见名词解释_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 TCP IP 协议 Transmission Control Protocol Internet Protocol 的简写 中译名为传输控制协议 因 特网互联协议 又名网络通讯协议 是 Internet 最基本的协议 Internet 国际互联网 络的基础 由网络层的 IP 协议和传输层的 TCP 协议组成 TCP IP 定义了电子设备 如何连入因特网 以及数据如何在它们之间传输的标准 协议采用了 4 层的层级结 构 每一层都呼叫它的下一层所提供的协议来完成自己的需求 通俗而言 TCP 负 责发现传输的问题 一有问题就发出信号 要求重新传输 直到所有数据安全正确 地传输到目的地 而 IP 是给因特网的每一台联网设备规定一个地址 2 HTTP 协议 超文本传输协议 HTTP HyperText Transfer Protocol 是互联网上应用最为广泛的 一种网络协议 所有的 WWW 文件都必须遵守这个标准 3 SMTP 协议 SMTP Simple Mail Transfer Protocol 即简单邮件传输协议 它是一组用于由源地 址到目的地址传送邮件的规则 由它来控制信件的中转方式 SMTP 协议属于 TCP IP 协议簇 它帮助每台计算机在发送或中转信件时找到下一个目的地 通过 SMTP 协议所指定的服务器 就可以把 E mail 寄到收信人的服务器上了 整个过程只 要几分钟 SMTP 服务器则是遵循 SMTP 协议的发送邮件服务器 用来发送或中转 发出的电子邮件 端口 tcp 25 4 服务器 服务器 也称伺服器 是提供计算服务的设备 由于服务器需要响应服务请求 并进 行处理 因此一般来说服务器应具备承担服务并且保障服务的能力 服务器的构成包括处理器 硬盘 内存 系统总线等 和通用的计算机架构类似 但 是由于需要提供高可靠的服务 因此在处理能力 稳定性 可靠性 安全性 可扩展性 可管理性等方面要求较高 在网络环境下 根据服务器提供的服务类型不同 分为文件服务器 数据库服务器 应用程序服务器 WEB 服务器等 5 客户端 客户端 Client 或称为用户端 是指与服务器相对应 为客户提供本地服务的程序 除了一些只在本地运行的应用程序之外 一般安装在普通的客户机上 需要与服务 端互相配合运行 因特网发展以后 较常用的用户端包括了如万维网使用的网页浏 览器 收寄电子邮件时的电子邮件客户端 以及即时通讯的客户端软件等 对于这 一类应用程序 需要网络中有相应的服务器和服务程序来提供相应的服务 如数据 库服务 电子邮件服务等等 这样在客户机和服务器端 需要建立特定的通信连接 来保证应用程序的正常运行 6 浏览器 浏览器是指可以显示网页服务器或者文件系统的 HTML 文件 标准通用标记语言的一 个应用 内容 并让用户与这些文件交互的一种软件 它用来显示在万维网或局域网等内的文字 图像及其他信息 这些文字或图像 可以 是连接其他网址的超链接 用户可迅速及轻易地浏览各种信息 大部分网页为 HTML 格式 一个网页中可以包括多个文档 每个文档都是分别从服务器获取的 大部分的浏览器 本身支持除了 HTML 之外的广泛的格式 例如 JPEG PNG GIF 等图像格式 并且能够 扩展支持众多的插件 plug ins 另外 许多浏览器还支持其他的 URL 类型及其相应的 协议 如 FTP Gopher HTTPS HTTP 协议的加密版本 HTTP 内容类型和 URL 协 议规范允许网页设计者在网页中嵌入图像 动画 视频 声音 流媒体等 7 系统软件 系统软件是指控制和协调计算机及外部设备 支持应用软件开发和运行的系统 是无 需用户干预的各种程序的集合 主要功能是调度 监控和维护计算机系统 负责管 理计算机系统中各种独立的硬件 使得它们可以协调工作 系统软件使得计算机使 用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何工作的 8 数据库 数据库是依照某种数据模型组织起来并存放二级存储器中的数据集合 这种数据集 合具有如下特点 尽可能不重复 以最优方式为某个特定组织的多种应用服务 其 数据结构独立于使用它的应用程序 对数据的增 删 改 查由统一软件进行管理 和控制 从发展的历史看 数据库是数据管理的高级阶段 它是由文件管理系统发 展起来的 9 SQL 结构化查询语言 Structured Query Language 简称 SQL 是一种特殊目的的编程语言 是一种数据库查询和程序设计语言 用于存取数据以及查询 更新和管理关系数据库系统 同时也是数据库脚本文件的扩展名 结构化查询语言是高级的非过程化编程语言 允许用户在高层数据结构上工作 它不 要求用户指定对数据的存放方法 也不需要用户了解具体的数据存放方式 所以具有完全 不同底层结构的不同数据库系统 可以使用相同的结构化查询语言作为数据输入与管理的 接口 结构化查询语言语句可以嵌套 这使它具有极大的灵活性和强大的功能 10 IP 地址 IP 地址是指互联网协议地址 英语 Internet Protocol Address 又译为网际协议地 址 是 IP Address 的缩写 IP 地址是 IP 协议提供的一种统一的地址格式 它为 互联网上的每一个网络和每一台主机分配一个逻辑地址 以此来屏蔽物理地址的差 异 常见的 IP 地址 分为 IPv4 与 IPv6 两大类 11 域名 域名 Domain Name 是由一串用点分隔的名字组成的 Internet 上某一台计算机 或计算机组的名称 用于在数据传输时标识计算机的电子方位 有时也指地理位置 地理上的域名 指代有行政自主权的一个地方区域 域名是一个 IP 地址上有 面具 一个域名的目的是便于记忆和沟通的一组服务器的地址 网站 电子邮件 FTP 等 域名作为力所能及难忘的互联网参与者的名称 世界上第一个注册的域名是 在 1985 年 1 月注册的 域名就是上网单位的名称 是一个通过计算机登上网络的单位在该网中的地址 一个 公司如果希望在网络上建立自己的主页 就必须取得一个域名 域名也是由若干部分组成 包括数字和字母 通过该地址 人们可以在网络上找到所需的详细资料 域名是上网单位 和个人在网络上的重要标识 起着识别作用 便于他人识别和检索某一企业 组织或个 人的信息资源 从而更好地实现网络上的资源共享 除了识别功能外 在虚拟环境下 域 名还可以起到引导 宣传 代表等作用 通俗的说 域名就相当于一个家庭的门牌号码 别人通过这个号码可以很容易的找到 你 12 端口 端口 是英文 port 的意译 可以认为是设备与外界通讯交流的出口 端口可分为虚拟 端口和物理端口 其中虚拟端口指计算机内部或交换机路由器内的端口 不可见 例如计 算机中的 80 端口 21 端口 23 端口等 物理端口又称为接口 是可见端口 计算机背板 的 RJ45 网口 交换机路由器集线器等 RJ45 端口 电话使用 RJ11 插口也属于物理端口的 范畴 13 加密 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理 使其成为 不可读的一段代码 通常称为 密文 使其只能在输入相应的密钥之后才能显示出本来内 容 通过这样的途径来达到保护数据不被非法人窃取 阅读的目的 该过程的逆过程为解密 即将该编码信息转化为其原来数据的过程 14 解密 将 密文 变为 明文 的过程被称为解密 15 破解 破解软件指的是 研究软件的激活机制后 通过修改内存或者程序文件 或者写注册 机 keygen 程序并随机产生有效的序列号注册码 来达到免费使用该软件 或者突 破其功能限制的目的的过程 16 木马 木马 Trojan 也称木马病毒 是指通过特定的程序 木马程序 来控制另一台计 算机 木马通常有两个可执行程序 一个是控制端 另一个是被控制端 木马这个 名字来源于古希腊传说 荷马史诗中木马计的故事 Trojan 一词的特洛伊木马本意 是特洛伊的 即代指特洛伊木马 也就是木马计的故事 木马 程序是目前比较流 行的病毒文件 与一般的病毒不同 它不会自我繁殖 也并不 刻意 地去感染其他文 件 它通过将自身伪装吸引用户下载执行 向施种木马者提供打开被种主机的门户 使施种者可以任意毁坏 窃取被种者的文件 甚至远程操控被种主机 木马病毒的 产生严重危害着现代网络的安全运行 17 蠕虫 一种能够利用系统漏洞通过网络进行自我传播的恶意程序 它不需要附着在其他程 序上 而是独立存在的 与病毒上网差异 当形成规模 传播速度过快时会极大地消 耗网络资源导致大面积网络拥塞甚至瘫痪 18 信息收集 依据一定的目的 通过有关的信息媒介和信息渠道 采用相适宜的方法 有计划地 获取信息的工作过程 19 洪水 网络攻击技术 是现在骇客比较常用的一种攻击技术 特点是实施简单 威力巨大 大多是无视防 御的 常见的有 DDoS 拒绝服务攻击 就是让你的服务器资源耗尽 无法提供正常 的服务 间接地拒绝 可以这样理解 DDOS 只是洪水攻击的一个种类 其实还有 其它种类的洪水攻击 从定义上说 攻击者对网络资源发送过量数据时就发生了洪水攻击 这个网络 资源可以是 router switch host application 等 常见的洪水攻击包含 MAC 泛洪 网络泛洪 TCP SYN 泛洪和应用程序泛洪 20 拖库 拖库 本来是数据库领域的术语 指从数据库中导出数据 到了黑客攻击泛滥的今 天 它被用来指网站遭到入侵后 黑客窃取其数据库 21 欺骗 22 伪装 23 DDOS 分布式拒绝服务 DDoS Distributed Denial of Service 攻击指借助于客户 服 务器技术 将多个计算机联合起来作为攻击平台 对一个或多个目标发动 DDoS 攻击 从而成倍地提高拒绝服务攻击的威力 通常 攻击者使用一个 偷窃帐号将 DDoS 主控程序安装在一个计算机上 在一个设定的时间主控程 序将与大量代理程序通讯 代理程序已经被安装在网络上的许多计算机上 代理程序收到指令时就发动攻击 利用客户 服务器技术 主控程序能在几秒 钟内激活成百上千次代理程序的运行 24 扫描 网络扫描 主要是根据对方服务所采用的协议 在一定时 间内 通过系统对对方协议进行特定的读取 猜想验证 并将 对方直接或间接的返回数据作为某指标的判断依据的一种行为 25 漏洞 漏洞是在硬件 软件 协议的具体实现或系统安全策略上存在的缺陷 从而 可以使攻击者能够在未授权的情况下访问或破坏系统 26 拿站 拿站指雇佣骇客对第三方商业或个人网站进行攻击的行为被称为 拿站 骇 客一旦收取佣金后 就会替客户入侵指定网站 使雇主获得该网站的后台管 理权限 进而由黑客或雇主直接实施 挂马 盗取信息 篡改内容等非法行 为 27 旗标 28 渗透 黑客通过非法途径入侵网站系统 拿到网站的 WebShell 进行非法操作 也 指信息安全风险评估 29 Nmap nmap 是一个网络连接端扫描软件 Network Mapper 用来扫描网上电脑 开放的网络连接端 确定哪些服务运行在哪些连接端 并且推断计算机运行 哪个操作系统 这是亦称 fingerprinting 它是网络管理员必用的软件之一 以及用以评估网络系统安全 30 Sqlmap sqlmap 是一个自动化的 SQL 注入工具 其主要功能是扫描 发现并利用给 定的 URL 的 SQL 注入漏洞 日前支持的数据库是 MS SQL MYSQL ORACLE 和 POSTGRESQL SQLMAP 采用四种独特的 SQL 注入技术 分别是盲推理 SQL 注入 UNION 查询 SQL 注入 堆查询 和基于时间的 SQL 盲注入 其广泛的功能和选项包括数据库指纹 枚举 数据库提取 访问目标文件系统 并在获取完全操作权限时实行任意命令 sqlmap 的功能强大到让你惊叹 常规注入工具不能绕过的话 终极使用 sqlmap 会有意想不到的效果 31 DNS DNS Domain Name System 域名系统 因特网上作为域名和 IP 地址 相互映射的一个分布式数据库 能够使用户更方便的访问互联网 而不用去 记住能够被机器直接读取的 IP 数串 通过主机名 最终得到该主机名对应的 IP 地址的过程叫做域名解析 或主机名解析 DNS 协议运行在 UDP 协议 之上 使用端口号 53 32 加壳 就是利用特殊的算法 将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变 比 如实现压缩 加密 以达到缩小文件体积或 者加密程序编码 甚至是躲过杀毒软件查杀 的目的 目前较常用的壳有 UPX ASPack PePack PECompact UPack 免疫 007 木 马彩衣等等 33 脱壳 顾名思义 就是利用相应的工具 把在软件 外面 起保 护作用的 壳 程序去除 还文件本来面目 这样再修改 文件内容就容易多了 34 白帽子 描述的是正面的黑客 他可以识别计算机系统或网络系统中的安全漏洞 但并 不会恶意去利用 而是公布其漏洞 这样 系统将可以在被其他人 例如黑 帽子 利用之前来修补漏洞 35 灰帽子 灰帽子黑客是指使用计算机或某种产品系统中的安全漏洞 而其目的是引起 其拥有者对系统漏洞的注意 跟黑帽子黑客不同 灰帽子黑客的行为毫无恶 意 36 黑帽子 与白帽黑客相反 黑帽黑客 black hat hacker 就是人们常说的 黑客 或 骇客 了 他们往往利用自身技术 在网络上窃取别人的资源或破解收费的软件 以达到获利 虽然在他们看来这是因为技术而就得到的 但是这种行为却往 往破坏了整个市场的秩序 或者泄露了别人的隐私 37 社会工程学 建立理论并通过利用自然的 社会的和制度上的途径来逐步地解决各种复杂 的社会问题 38 爆破 39 SQL 注入 随着 B S 模式应用开发的发展 使用这种模式编写程序的程序员越来越来越多 但是由 于程序员的水平参差不齐相当大一部分应用程序 存在安全隐患 用户可以提交一段数据 库查询代码 根据程序返回的结果 获得某些他想要知的数据 这个就是所谓的 SQLinjection 即 SQL 注意入 40 XSS 跨站脚本攻击 Cross Site Scripting 为不和层叠样式表 Cascading Style Sheets CSS 的缩写混淆 故将跨站脚本攻击缩写为 XSS 恶意攻击者往 Web 页面里插入恶意 Script 代码 当用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论