网络安全术语

--------------------------------------------------------------------------------

* 网络安全:网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。



* 黑客:英文hacker的译音。在Internet上有一批熟谙网络技术的人,其中不乏网络天才,经常用网络上现存的一些漏洞,想方设法进入他人的计算机系统。有些人只是为了一饱眼福,或纯粹出于个人兴趣,喜欢探人隐私,这些人通常不会造成一些危害。但也有一些人是存着不良动机侵入他人计算机系统的,通常会偷窥机密信息,或将其计算机系统捣毁。



* 特洛伊木马:一种看似合法的程序,实际上在其运行时执行不合法的活动。该程序可用于查找密码信息,使系统出现更多漏洞、或者只是单纯破坏程序和硬盘数据。



* 后门:一种用于获得对程序或在线服务访问权限的秘密方式。它是由程序的开发者内置于程序中,通过它可以对特定的功能进行特殊的访问。例如,内置于操作系统中的某个后门可能会允许运行该操作系统的任何计算机进行不受限制的访问。



* 肉鸡: 不是吃的那种,是中了攻击者的木马,或者留了后门,可以被攻击者远程操控的机器,现在许多人把有WEBSHELL权限的机器也叫肉鸡。



* 病毒:病毒是一种软件,它可以感染您的系统并将自己隐藏在现有的程序、系统或文档中。一旦执行了受感染的项目,病毒代码就被激活,并将自己发送给系统中的其它程序。受感染的项目又将病毒复制给其它项目。



* Cracker:这个名词很容易和Hacker混淆,实际意义是研究破解技术、逆向技术等的

一批人。



* 端口:进出计算机的路径。这个是入侵是很重要的一个环节,端口这个东西就好象是我要买东西,需要在1号窗口来结帐,而开放的1号窗口就好比响应的端口,端口可以形象的比喻成窗口,不同的端口开放了不同的服务,大家可以在网上找到端口对照表来看下不同的端口开放的是什么服务。



* 拒绝服务:拒绝服务 (DoS) 是一种攻击行为,指系统入侵者通过发送大量的信息包使系统严重受限或崩溃,这些信息包中包含过长的数据段、错误报头信息或过量的服务请求。



* 防火墙:用于网络安全的硬件或软件。防火墙可以通过一个过滤数据包的路由器实现,也可由多个路由器、代理服务器和其他设备组合而成。防火墙通常用于将公司的公共服务器和内部网络分隔开来,使相关的用户可以安全的访问互联网。有时防火墙也用于内部网段的安全。例如:人力资源子网和研发或财务子网相隔离以防止来自内部的非授权访问。



* 缓冲溢出: 缓冲溢出指所传递参数的长度超出了某个函数所定义的范围。该函数没有校验参数的长度是否小于或等于其定义范围,然后将整个参数(过长)复制到一段长度很短的存储区域中,从而引起该函数的某部分存储区域被覆盖,通常是改变了参数栈/调用栈。



* 漏洞:漏洞是系统中的安全缺陷,漏洞可以导致入侵者获取信息并导致不正确的访问。



* Exploit:一个安全漏洞或者一个利用安全漏洞的示例。 Exploit 指尝试找出系统中所有漏洞的一种方法。



* 扫描:执行检测系统中弱点和漏洞的检查。



* 扫描器:扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务!和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑!)



* 操作系统:运行计算机的主要控制程序。操作系统的主要部分,称做内核,一直驻留在内存中。 它既可以由计算机供应商提供,也可以由第三方提供。操作系统由于设置了运行在系统上的应用程序的标准,因此是计算机系统的重要组件,所有程序必须与操作系统共同运行。



* 加密:出于安全目的而对数据进行编码。



* DOS攻击:最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资

源,致使服务超载,无法响应其他的请求。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者向内的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多么快,内存容量多么大,互连网的速度多么快都无法避免这种攻击带来的后果。因为任何事都有一个极限,所以,总能找到一个方法使请求的值大于该极限值,因此就会使所提供的服务资源匮乏,象是无法满足需求。千万不要自认为自己拥有了足够宽的带宽就会有一个高效率的网站,拒绝服务攻击会使所有的资源变得非常渺小。



* 分布式拒绝服务:一种新的拒绝服务 (DoS) 攻击形式,比从前所有在 Internet 上出现过的 DoS 攻击功能更强大。 拒绝服务攻击通过用海量的流量淹没一个网络使其宕掉。 这种 DoS 攻击使用一系列已危及的系统发动针对单个目标的分布式淹没攻击。 这种攻击已经证明是非常成功的并且难以防范。



* UID:用户身份证明(User Identification)的缩写。在NFS中,UID (也拼做uid)是文件所有者的用户 ID。



* VPN:虚拟专用网(VPN)是一种在公用网络中配置的专用网络,是一种专用的内部或外部网络,但实际上是与其它客户共享主干网。



* SYN包:TCP连接的第一个包,非常小的一种数据包。SYN 攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。每个机器的欺骗包都要花几秒钟进行尝试方可放弃提供正常响应。



* 文件型病毒:已知的病毒中,大多数属文件型。文件型病毒的传染机制是:将自身附加到其他文件上,宿主文件主要是以EXE或COM为扩展名的可执行文件。这类病毒可以修改宿主代码,将其自身代码插入到文件的任何位置,在某个时刻扰乱程序的正常执行过程,以使病毒代码在合法程序之前被抢先执行。



* TCP/IP : 传输控制协议/Internet 协议。由美国国防部签约开发的一种用于内部网络系统的通讯协议。它实际上是 Unix 标准,作为一种Internet 的协议,并被所有平台广泛支持。它也是一种常用的速记方式,指的是运行在 IP 上的传输和应用程序协议的集合。 TCP/IP 的 TCP 部分提供传输功能,保证发送的所有字节都能在另一端正确接收。TCP/IP 的IP 部分提供路由机制。TCP/IP 是一个可路由的协议,这意味着所传输的信息包含目标网络的地址以及目标站。TCP/IP消息可以发送到公司内部或全世界的多个网络,因此可以在 Internet 中使用。



* 超级用户:一个有不受限制的访问权限的计算机帐户,可以在计算机上执行任何操作。



* SSL:加密套接字协议层(Secure Sockets Layer)是 Internet

上领先的安全协议。当 SSL 会话开始后,Web 浏览器将公共密钥发送给 Web 服务器,这样服务器可以很安全地将私人密钥发送给浏览器。浏览器和服务器在会话期间,用私人密钥加密交换数据。SSL 是由 Netscape 开发的,SSL 可能与由IETF提出的协议和验证方法并入名为 Transaction Layer Security (TLS) 的新协议。



* Ssh: Ssh (Secure Shell),一种程序,用于从网络登录到其他计算机、执行远程机器上的命令、以及将文件从一台计算机移到另一台计算机上。它提供了对于不安全频道的强身份验证和安全通信。它监听端口 22 的连接。 Ssh可以完全替代 rlogin、rsh、rcp 和 rdist。 在很多情况下,该程序可以替换 telnet。



* SNMP:简单网络管理协议(Simple Network Management Protocol)广泛用于网络监视和控制协议。数据从 SNMP 代理发出,代理将每个网络设备(集线器、路由器、桥等等)的活动报告给监视整个网络的工作站控制台。代理返回的信息包含在 MIB (Management Information Base)中,MIB 是一个定义可从设备获取的以及可控制的(打开、关闭等等)的数据结构。SNMP 起源于 Unix,现在已经广泛用于所有主要平台上。



* Sniffer:捕捉用于网络上其它机器的信息。Sniffing 是攻击者最长使用的攻击形式。 例如,可以配置 Ethernet 网中的机器以接收所有的包,不管其包头中的目的地如何。由于经常以明码方式传输帐户和密码信息,入侵者很容易攻击网络中的所有机器。



* Shadow 密码:包含用户名和加密密码的文件。 防止用户读取其他用户的密码,但是需要合法访问的程序可访问阴影密码文件。 在 Unix 系统中,shadow 密码方案替代在密码文件框中的星号(*)或无意义的字符。



* 匿名 FTP:在其他计算机上使用 FTP而无需拥有在其上的帐号或口令的功能。此时,您作为匿名登录。因此,这种从其他计算机上存放或取回文件的方式称为 匿名 ftp 。



* 访问控制列表(ACL):一系列和文件、目录或其他资源相关的值,定义了用户和/或组对其进行存取的权限。



* 字典攻击: 一种强制力方法,指使用常用的术语或单词列表进行认证。例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。



* 数字证书:也称为“digital ID”,证书等于一张数字的身份证。它由认证权威机构(CA),例如 VeriSign, Inc.,对某个拥有者的公钥进行核实之后发布。证书是由 CA 进行数字签名的公钥。证书通过加密的邮件发送以证明发信人确实和其宣称的身份一致。



* 公共密钥: 公共密钥加密系统的两个部分中的公开部分,例如 RSA。只有所

有者才知道私用部分的内容。



* 私用密钥: 公共密钥加密系统的两个部分中的私有部分,诸如 RSA。私有密钥是保密的,不通过网络传输。



* 明文:普通的未加密的文本,可以用文本编辑器和字处理程序读取。



* Ping:Packet INternet Groper 的缩写。一种网络实用程序,可以确定特定的 IP 地址是否活动。该程序通过向特定 IP 地址发送包并等待回应,测试并调试网络。



* FTP:文件传输协议(FTP)允许某一主机的用户通过 TCP/IP,网络访问另一主机或与之进行文件传输。它提供登录到网络、列出目录、复制文件等功能。FTP 操作可通过在命令提示符处键入命令的方式来实现,也可通过运行在图形界面(如 Windows)上的 FTP 程序来实现。 FTP 传输也可通过在浏览器中键入以ftp://开头的 URL 实现。



* 密码:一个用来检查对系统或数据未经验证访问的安全性的术语或短语。在选择密码时,请考虑这些提示:

经常更改密码----- 您使用的密码的时间越长,丢失密码的危险越大。
使用好的密码----- 不要使用人、地点或其它能表示您的名称做密码。
不要暴露密码----- 您的密码与所保护的信息价值相同。
检查您的数据----- 如果怀疑有人已经篡改了您的文件,立即报告。
不要使终端处于无人职守的状态-----离开时,总是注销或锁定您的终端。
对计算机可疑的滥用情况进行报告-----不管是否针对于您,滥用或误用计算机资源只能拖延您按时完成任务。



* CIH病毒:迄今为止发现的最阴险的病毒之一。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。



* 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。



* Telnet:Telnet用于Internet的远程登录.它可以使用户坐在已上网的电脑键盘前通过网络进入的另一台电脑已上网的电脑,使它们互相连通.这种连通可以发生在同一房间里面的电脑或是在世界各范围内已上网的电脑.习惯上来说,被连通计算机,并且为网络上所有用户提供服务的计算机称之为服务器(Servers),而自己在使用的机器称之为客户机(Customer).一旦连通后,客户机可以享有服务器所提供的一切服务.用户可以运行通常的交互过程(注册进入,执行命令),也可以进入很多的特殊

的服务器如寻找图书索引.网上不同的主机提供的各种服务都可以被使用。




* IPSec:IP安全工具。IPSec使用了网络通信加密技术。虽然不能加密数据包的头部和尾部信息(如源/目的IP地址、端口号、CRC校验值等),但可对数据包数据进行加密。由于加密过程发生在IP层,因此可在不改变POP/WWW等协议的情况下进行网络协议的安全加密。同时它也可以用于实现局域网间(通过互联网)的安全连接。



* 嗅探器(snifffer):就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。



* 域名系统(DNS):DNS是Internet上其它服务的基础,它处理DNS客户机的请求:把名字翻译成IP地址;把IP地址翻译成名字;并提供特定主机的其它已公布信息(如MX记录)。



* COOKIE欺骗:进行cookie欺骗可以有多种途径:
1、跳过浏览器,直接对通讯数据改写
2、修改浏览器,让浏览器从本地可以读写任意域名cookie
3、使用签名脚本,让浏览器从本地可以读写任意域名cookie(有安全问题)
4、欺骗浏览器,让浏览器获得假的域名



* ISO安全体系结构标准:在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989《信息处理系统开放系统互连基本参考模型第2部分安全体系结构》。该标准为开放系统互连(OSI)描述了基本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。



* 身份认证技术:对于从外部拨号访问总部内部网的用户,由于使用公共电话网进行数据传输所带来的风险,必须更加严格控制其安全性。一种常见的做法是采用身份认证技术,对拨号用户的身份进行验证并记录完备的登录日志。较常用的身份认证技术,有Cisco公司提出的ACACS+以及业界标准的RADIUS。



* 加密技术:加密型网络安全技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。



* DDoS:这是拒绝服务攻击(Denial of Service)的简称,一个非常致命(并且低级)的攻击概念。这是一种分布,协作的大规模攻击方式,主要瞄

准比较大的站点,象商业公司,搜索引擎和政府部门。



* 计算机病毒:计算机病毒是一个程序,一段可执行代码。但是,计算机病毒就像生物病毒一样,有独特的复制能力。同生物病毒一样计算机病毒可以很快地蔓延,而且常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。



* 社会工程攻击:社会工程攻击有时又叫系统管理员失误攻击。黑客或攻击者同公司内部人员套近乎,获取有用信息,尤其系统管理人员失误(如WWW服务器系统的配置错误),扩大了普通用户的权限,同时也给黑客或攻击者以可趁之机。



* IP地址欺骗:突破防火墙系统最常用的方法是因特网地址欺骗,它同时也是其他一系列攻击方法的基础。黑客或入侵者利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部站的分组过滤器,则这种类型的攻击是非常危险的。关于涉及到的分组真正是内部的还是外部的分组被包装得看起来象内部的种种迹象都已丧失殆尽。只要系统发现发送地址在其自己的范围之内,则它就把该分组按内部通信对待并让其通过。



* 节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中.



* 包过滤技术:包过滤防火墙的安全性是基于对包的IP地址的校验。在Internet上,所有信息都是以包的形式传输的,信息包中包含发送方的IP地址和接收方的IP地址。包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照预先设定的过滤原则过滤信息包。那些不符合规定的IP地址的信息包会被防火墙过滤掉,以保证网络系统的安全。这是一种基于网络层的安全技术,对于应用层的黑客行为是无能为力的。



* IP地址广播:这种广播能跨越路由器,但这也是造成广播风暴的一种主要形式。



* Arp/Rarp广播:是一种为了获取目标IP地址的Mac地址用的一种机制。属于TCP/IP网络层上的广播。这种广播能跨越网桥进行传播,但不能跨越路由器。



* 防火墙技术:防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为最甚。



* 堆栈保护:是一种提供程序指针完整性检查的编译器技术,通过检查函数活动纪录中的返回地址来实现。

相关文档
最新文档