网络安全方面的专业词汇中英文对照

合集下载

网络安全方面的专业词汇中英文对照

网络安全方面的专业词汇中英文对照

网络安全方面的专业词汇中英文对照Access Control List(ACL)访问控制列表access token 访问令牌account lockout 帐号封锁account policies 记帐策略accounts 帐号adapter 适配器adaptive speed leveling 自适应速率等级调整Address Resolution Protocol(ARP) 地址解析协议Administrator account 管理员帐号ARPANET 阿帕网(internet的前身)algorithm 算法alias 别名allocation 分配、定位alias 小应用程序allocation layer 应用层API 应用程序编程接口anlpasswd 一种与Passwd+相似的代理密码检查器applications 应用程序ATM 异步传递模式attack 攻击audio policy 审记策略auditing 审记、监察back-end 后端borde 边界borde gateway 边界网关breakabie 可破密的breach 攻破、违反cipher 密码ciphertext 密文CAlass A domain A类域CAlass B domain B类域CAlass C domain C类域classless addressing 无类地址分配cleartext 明文CSNW Netware客户服务client 客户,客户机client/server 客户机/服务器code 代码COM port COM口(通信端口)CIX 服务提供者computer name 计算机名crack 闯入cryptanalysis 密码分析DLC 数据链路控制decryption 解密database 数据库dafault route 缺省路由dafault share 缺省共享denial of service 拒绝服务dictionary attack 字典式攻击directory 目录directory replication 目录复制domain 域domain controller 域名控制器domain name 域名域名其实就是入网计算机的名字,它的作用就象寄信需要写明人们的名字、地址一样重要。

网络安全相关的词汇

网络安全相关的词汇

网络安全相关的词汇
1. 防火墙(Firewall):用于监控和过滤网络流量的软件或硬件设备,以阻止未经授权的访问和恶意活动。

2. 恶意软件(Malware):指被设计用于侵入计算机系统、损坏功能和获取敏感信息等恶意目的的软件,包括病毒、蠕虫、间谍软件等。

3. DDoS 攻击(Distributed Denial of Service Attack):通过利用大量的计算机或设备对一个目标发动攻击,以使目标无法正常访问或服务中断。

4. 木马(Trojan Horse):指伪装成正常程序或文件的恶意软件,用于在用户不知情的情况下获取敏感信息或远程控制被感染的计算机。

5. 漏洞(Vulnerability):指存在于软件、操作系统或设备中的安全弱点或错误,可能被黑客利用来入侵或攻击系统。

6. 加密(Encryption):将数据转换为密文的过程,以保护数据在传输或存储过程中免受非法访问的保护机制。

7. 嗅探(Sniffing):指黑客使用特殊的工具截取网络上的数据包,以获取敏感信息(如用户名、密码等)的非法行为。

8. 弱口令(Weak Password):指易于被猜测或破解的密码,容易导致账户被入侵或访问授权被滥用。

9. 钓鱼(Phishing):指冒充合法、信任的实体(如银行、网站)发送虚假电子邮件或信息,以获取用户的个人信息、登录凭证等。

10. XSS 攻击(Cross-Site Scripting Attack):指黑客通过在受害者的网页上注入恶意代码,以窃取用户信息、篡改页面或进行其他恶意活动。

网络安全词汇

网络安全词汇

网络安全词汇
1. 病毒(Virus):指一种恶意软件,可以通过自我复制和传播来感染计算机系统,并对系统进行破坏或盗取用户信息。

2. 防火墙(Firewall):一种网络安全设备,用于监控和控制进出网络的数据流量,阻止非法访问和恶意活动。

3. 加密(Encryption):将数据转换为不可读的格式,以保护数据的机密性和完整性。

4. Dos攻击(Denial of Service Attack):一种网络攻击方式,通过使目标系统过载或崩溃,使其无法正常提供服务。

5. DDos攻击(Distributed Denial of Service Attack):一种分布式的Dos攻击,利用多个主机同时对目标系统进行攻击,更难以抵御。

6. 钓鱼(Phishing):一种网络诈骗手法,通过伪造合法的网站或电子邮件,引诱用户提供个人敏感信息,如密码、信用卡号等。

7. 高级持续性威胁(Advanced Persistent Threat, APT):一种复杂的网络攻击,由专业黑客长期针对特定目标进行,以窃取敏感信息或破坏系统。

8. 蜜罐(Honeypot):一种安全防护技术,模拟目标系统,吸引攻击者入侵,以便分析攻击方式和获取攻击者信息。

9. 弱口令(Weak Password):指容易被猜测或破解的密码,给黑客入侵和获取敏感信息提供方便。

10. 隐私权(Privacy):个人拥有对自己信息的控制权和保护权,不受未授权的访问和使用。

网络安全专业词汇

网络安全专业词汇

网络安全专业词汇网络安全(Network Security)专业词汇是指在网络安全领域中常用的相关术语和专业词汇,用于描述网络安全技术、工具和攻击方法等。

以下是一些常见的网络安全专业词汇。

1. 互联网(Internet):指全球范围内的计算机网络,通过TCP/IP协议族相互连接而成。

2. 防火墙(Firewall):一种网络安全装置,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。

3. 入侵检测系统(Intrusion Detection System,IDS):用于检测和提醒网络中的入侵行为的安全设备或软件。

4. 入侵防御系统(Intrusion Prevention System,IPS):与IDS 类似,但具有主动阻止入侵行为的功能。

5. 恶意软件(Malware):一类有害的软件代码,如病毒、蠕虫、间谍软件等,用于攻击和破坏计算机系统。

6. 木马程序(Trojan):伪装成合法软件的恶意程序,常用于远程控制他人计算机或窃取敏感信息。

7. 网络钓鱼(Phishing):通过伪造合法网站、电子邮件等手段,诱骗用户提供个人敏感信息的攻击方法。

8. 密码破解(Password Cracking):通过暴力破解、字典攻击等手段,获取未经授权的访问密码。

9. 加密(Encryption):对信息进行转换,使其在传输过程中无法被窃取或篡改,保护数据的安全性和完整性。

10. 数字证书(Digital Certificate):用于验证和确认网络服务提供者身份的加密文件。

常用于HTTPS协议中。

11. 非对称加密(Asymmetric Encryption):使用公开密钥和私有密钥进行加密和解密的加密方式。

12. 漏洞扫描(Vulnerability Scanning):通过自动化工具扫描系统和应用程序中的漏洞,以寻找和修补安全漏洞。

13. 零日漏洞(Zero-day Vulnerability):指已经存在但尚未被厂商所知悉和修复的漏洞,对系统安全构成潜在威胁。

信息安全术语

信息安全术语

信息安全术语信息安全技术术语(中英文)1.0 Network Security 网络安全1.1 Implementsecurity configuration parameters on network devices and othertechnologies. 在网络设备和其他设备上实施安全配置参数Firewalls 防火墙Routers 路由器Switches 交换机Load Balancers 负载均衡Proxies 代理Web security gateways Web 安全网关VPN concentrators VPN 网关NIDS and NIPS 网络入侵检测与网络入侵防范* Behavior based 基于行为* Signature based 基于特征* Anomaly based 基于异常* Heuristic 启发式Protocol analyzers 协议分析仪Spam filter 垃圾邮件过滤UTM security appliances 统一威胁管理* URL filter URL 过滤* Content inspection 内容检查* Malware inspection 恶意软件检查Web application firewall vs. network firewallWeb 应用防火墙与网络防火墙Application aware devices 应用端设备* Firewalls 防火墙* IPS 入侵防御* IDS 入侵检测* Proxies 代理1.2 Given a scenario,use secure network administration principles. 给定一个场景,应用安全网络管理原则Rule-based management 基于规则的管理Firewallrules 防火墙规则VLAN ma nageme nt VLA 管理Secure router configuration 安全路由配置Access control lists 访问控制列表Port Security 端口安全802.1x 802.1xFlood guards 流量攻击防护Loop protection 环路保护Implicit deny 默认拒绝Network separation 网络隔离Log analysis 日志分析Unified Threat Management 统一威胁管理1.3 Explain networkdesign elements and components. 解释网络设计的元素和组件DMZ非军事化区DMZSubnetting 子网VLAN 虚拟局域网NAT 网络地址翻译Remote Access 远程接入T elephony 电话NAC网络接入控制NACVirtualization 虚拟化Cloud Computing 云计算* Platform as a Service 平台即服务* Software as a Service 软件即服务* Infrastructure as a Service 基础设施即服务* Private 私有云* Public 公有云* Hybrid 混合云* Community 社区Layered security / Defense in depth 分层安全/ 深度防御1.4 Given a scenario,implement common protocols and services. 给定一个场景,实施通用的协议和服务Protocols 协议* IPSec* SNMP* SSH* DNS* TLS* SSL* TCP/IP* FTPS* HTTPS* SCP* ICMP* IPv4* IPv6* iSCSI* Fibre Channel* FCoE* FTP* SFTP* TFTP* TELNET* HTTP* NetBIOSPorts 端口* 21* 22* 25* 53* 80* 110* 139* 143* 443* 3389OSI relevance OSI 相关1.5 Given a scenario,troubleshoot security issues related to wireless networking. 给定一个场景,对无线组网中的安全问题进行故障排查WPAWPA2WEPEAPPEAPLEAPMAC filter MAC 过滤Disable SSID broadcast 禁用SSID 广播TKIPCCMPAntenna PlacementPower level controlsCaptive portalsAntenna typesSite surveysVPN (over open wireless)2.0 Compliance and Operational Security 合规与运维安全2.1 Explain theimportance of risk related concepts. 解释风险相关概念的重要性Control types 控制类型* Technical 技术性* Management 管理性* Operational 操作性False positives 误报False negatives 漏报Importance of policies in reducing risk 风险降低策略的重要性* Privacy policy 隐私策略* Acceptable use 可接受使用* Security policy 安全策略* Mandatory vacations 强制度假* Job rotation 工作轮换* Separation of duties 职责分离* Least privilege 最小特权Risk calculation 风险计算* Likelihood 可能性* ALE 年度预期损失* Impact 影响* SLE 单次预期损失* ARO 年度发生率* MTTR 平均故障维修时间* MTTF 平均失效前时间* MTBF 平均故障间隔时间Quantitative vs. qualitative 定量vs. 定性Vulnerabilities 漏洞Threat vectors 威胁Probability / threat likelihood 可能性/ 威胁可能性Risk-avoidance, transference, acceptance,mitigation, deterrence 风险规避,转移,接受,降低,威慑Risks associated with Cloud Computing andVirtualization 云计算与虚拟化相关的风险Recovery time objective and recovery pointobjective 恢复时间目标与恢复点目标2.2 Summarize thesecurity implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义On-boarding/off-boarding business partners 驻场/ 场外的业务合作伙伴Social media networks and/or applications 社交媒体网络与应用Interoperability agreements互操作协议* SLA 服务水平协议* BPA* MOU 备忘录* ISAPrivacy considerations 隐私考虑Risk awareness 风险意识Unauthorized data sharing 非授权数据共享Data ownership 数据所有权Data backups 数据备份Follow security policy and procedures 遵从安全策略与程序Review agreement requirements to verifycompliance and performance 审核协议需求来确认合规性与性能standards 标准2.3 Given a scenario,implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略Change man ageme nt 变更管理Incident management 事件管理User rights and permissions reviews 用户权限审核Perform routine audits 执行日常审计Enforce policies and procedures to prevent dataloss or theft 加强策略和程序来阻止数据的损失或失窃Enforce technology controls 加强技术控制* Data Loss Prevention (DLP) 数据防泄漏( DLP)2.4 Given a scenario,implement basic forensic procedures. 给定一个场景,实施基本的取证程序Order of volatility 波动的顺序Capture system image 获取系统镜像Network traffic and logs 网络流量与日志Capture video 获取视频录像Record time offset 记录时间偏离Take hashes 进行哈希校验Screenshots 截屏Witnesses 目击者Track man hours and expense 跟踪记录人员时间和花费Chain of custody 证据链Big Data analysis 大数据分析2.5 Summarize commonincident response procedures. 总结通用的事件响应程序Preparation 准备Incident identification 事件识别Escalation and notification 升级与通知Mitigation steps 缓解步骤Lessons learned 经验学习Reporting 汇报Recovery/reconstitution procedures 恢复/ 重建程序First responder 第一响应人Incident isolation 事件隔离* Quarantine 隔离区* Device removal 设备清除Data breach 数据泄露Damage and loss control 灾害与损失控制2.6 Explain theimportance of security related awareness and training. 解释安全相关意识和培训的重要性Security policy training and procedures 安全策略培训与程序Role-based training 基于角色的培训Personally identifiable information 个人可识别信息Information classification 信息分级* High 高* Medium 中* Low 低* Confidential 机密* Private 隐私* Public 工控Data labeling, handling anddisposal 数据标签、处理与废弃Compliance with laws, best practices andstandards 法律、最佳实践与标准的合规User habits 用户习惯* Password behaviors 密码行为* Data handling 数据处理* Clean desk policies 桌面清理策略* Prevent tailgating 防止尾随* Personally owned devices 个人拥有的设备New threats and new security trends/alerts 新威胁与新安全趋势/ 警告* New viruses 新病毒* Phishing attacks 钓鱼攻击* Zero-day exploits 零日攻击Use of social networking and P2P 社会工程和P2P的使用Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全posture 态度2.7 Compare andcontrast physical security and environmental controls. 比较和对比物理安全环境控制Environmental controls 环境控制* HVAC 空调暖通* Fire suppression 灭火* EMI shielding 防电磁泄漏* Hot and cold aisles 冷热通道* Environmental monitoring 环境监控* Temperature and humidity controls温湿度控制Physical security 物理安全* Hardware locks 硬件锁* Mantraps 陷门(双重门)* Video Surveillance 视频监控* Fencing 篱笆* Proximity readers 接近探测* Access list 访问列表* Proper lighting 正确的照明* Signs 标记* Guards 门卫* Barricades 栅栏* Biometrics 生物识别* Protected distribution (cabling)分发保护(线缆)* Alarms 报警* Motion detection 活动探测Control types 控制类型* Deterrent 威慑性* Preventive 预防性* Detective 检测性* Compensating 补偿性* Technical 技术性* Administrative 管理性2.8 Summarize riskmanagement best practices. 总结风险管理的最佳实践Business continuity concepts 业务连续性概念* Business impact analysis 业务影响分析* Identification of critical systems and components 识别关键系统与组件* Removing single points of failure 消除单点故障* Business continuity planning and testing 业务连续性规划与测试* Risk assessment 风险评估* Continuity of operations 运维连续性* Disaster recovery 灾难恢复* IT contingency planning IT 连续性规划* Succession planning 接班人规划* High availability 高可用性* Redundancy 冗余* Tabletop exercises 桌面演练Fault tolerance 容错* Hardware 硬件* RAID RAID 磁盘阵列* Clustering 集群* Load balancing 负载均衡* Servers 服务器Disaster recovery concepts 灾难恢复概念* Backup plans/policies 备份计划/ 策略* Backup execution/frequency 备份执行/ 频率* Cold site 冷站* Hot site 热站* Warm site 温站2.9 Given a scenario,select the appropriate control to meet the goals of security. 给定一个场景,选择合适的控制来满足安全目标Confidentiality 机密性* Encryption 加密* Access controls 访问控制* Steganography 隐写术Integrity 完整性* Hashing 哈希* Digital signatures 数字签名* Certificates 证书* Non-repudiation 抗抵赖Availability 可用性* Redundancy 冗余* Fault tolerance 容错* Patching 补丁。

网络安全英语例句带翻译

网络安全英语例句带翻译

网络安全英语例句带翻译1. Cybersecurity is of paramount importance in today's digital age, as cyber threats continue to evolve and become more sophisticated. (网络安全在当今数字时代至关重要,因为网络威胁不断演变并变得更加复杂。

)2. It is crucial for individuals and organizations to be vigilant against cyber attacks, such as phishing scams and malware infections. (个人和组织必须警惕网络攻击,如钓鱼诈骗和恶意软件感染。

)3. The unauthorized access to confidential information can have significant consequences, including financial loss, reputational damage, and legal liabilities. (未经授权访问机密信息可能导致重大后果,包括财务损失、声誉损害和法律责任。

)4. Strong passwords are one of the basic measures to protect against unauthorized access, and regular password changes are recommended to enhance security. (强密码是防止未经授权访问的基本措施之一,建议定期更改密码以增强安全性。

)5. Firewalls and antivirus software are essential tools in defending against malicious software and preventing unauthorized network access. (防火墙和防病毒软件是防御恶意软件和防止未授权网络访问的必备工具。

网络安全术语

网络安全术语

网络安全术语1. 零日漏洞(Zero-day vulnerability):指未被厂商或开发者公开披露并修复的漏洞。

黑客可以利用零日漏洞进行攻击,因为受攻击的实体还没有获得相应的修复措施。

2. 恶意软件(Malware):是指被设计用来对计算机、网络或数据造成破坏、窃取或操控等恶意行为的软件。

常见的恶意软件包括病毒、蠕虫、木马、间谍软件等。

3. DDOS攻击(Distributed Denial of Service):分布式拒绝服务攻击,指利用大量的恶意主机对目标服务器或网络发起崩溃性攻击,使得目标系统无法提供正常的服务。

4. 伪装攻击(Spoofing):攻击者通过伪装自己的身份或网络地址,使其看起来像是合法用户或合法来源,进而获取用户的敏感信息或打开黑客入侵的大门。

5. 钓鱼攻击(Phishing):指通过伪造合法的电子邮件、网站或消息,诱使用户泄露个人敏感信息,如账号密码、信用卡号等。

6. 暴力破解(Brute-force Attack):黑客通过不断尝试所有可能的密码组合来破解用户的账户密码,直到找到正确的密码。

7. 入侵检测系统(Intrusion Detection System,简称IDS):一种监控网络流量和系统活动的设备或软件,用于检测和报告潜在的入侵行为。

8. 防火墙(Firewall):设备或软件,用于监控和过滤网络流量,以防范恶意攻击,并控制网络内外的数据流转。

9. 双因素认证(Two-factor Authentication):一种强化的身份验证方式,用户需要提供两个独立的身份证明,通常是密码和一次性验证码。

10. 数据加密(Data Encryption):使用密码算法将数据转化为不可读的形式,以保护数据的机密性和完整性。

只有掌握正确的密钥才能解密数据。

11. 安全漏洞扫描(Vulnerability Scanning):通过使用自动化工具对计算机系统、应用程序或网络进行扫描,寻找潜在的安全漏洞。

网络安全专业术语对照表(一)

网络安全专业术语对照表(一)

网络安全专业属于对照表(一)A高级持久威胁(APT)一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。

通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。

这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。

一旦系统遭到破坏,结束攻击可能非常困难。

警报(Alert)关于已检测到或正在进行信息系统网络安全威胁的通知。

防毒软件(Antivirus)防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。

防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

攻击特征(Attack signature)一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。

攻击者(Attacker)威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。

认证方式(Authentication)验证用户,进程或设备的身份或其他属性的过程。

B行为监控(Behaviour monitoring)观察用户,信息系统和流程的活动。

可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。

黑名单(Blacklist)实体(用户,设备)被阻止,拒绝特权或访问的列表。

蓝队(Blue team)模拟网络安全攻击中的防御小组。

蓝队在红队攻击时捍卫企业的信息系统。

这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。

机器人(bot)连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。

僵尸网络(Botnet)连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。

违反(Breach)未经授权访问数据,计算机系统或网络。

自携设备办公(BYOD)组织允许员工将其个人设备用于工作目的的策略或政策。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全方面的专业词汇中英文对照Access Control List(ACL)访问控制列表access token 访问令牌account lockout 帐号封锁account policies 记帐策略accounts 帐号adapter 适配器adaptive speed leveling 自适应速率等级调整Address Resolution Protocol(ARP) 地址解析协议Administrator account 管理员帐号ARPANET 阿帕网(internet的前身)algorithm 算法alias 别名allocation 分配、定位alias 小应用程序allocation layer 应用层API 应用程序编程接口anlpasswd 一种与Passwd+相似的代理密码检查器applications 应用程序ATM 异步传递模式attack 攻击audio policy 审记策略auditing 审记、监察back-end 后端borde 边界borde gateway 边界网关breakabie 可破密的breach 攻破、违反cipher 密码ciphertext 密文CAlass A domain A类域CAlass B domain B类域CAlass C domain C类域classless addressing 无类地址分配cleartext 明文CSNW Netware客户服务client 客户,客户机client/server 客户机/服务器code 代码COM port COM口(通信端口)CIX 服务提供者computer name 计算机名crack 闯入cryptanalysis 密码分析DLC 数据链路控制decryption 解密database 数据库dafault route 缺省路由dafault share 缺省共享denial of service 拒绝服务dictionary attack 字典式攻击directory 目录directory replication 目录复制domain 域domain controller 域名控制器domain name 域名域名其实就是入网计算机的名字,它的作用就象寄信需要写明人们的名字、地址一样重要。

域名结构如下:计算机主机名.机构名.网络名.最高层域名。

域名用文字表达,比用数字表达的IP地址容易记忆。

加入Internet的各级网络依照DNS的命名规则对本网内的计算机命名,并负责完成通讯时域名到IP地址的转换。

DNS 域名服务器DNS(Domain Name System,域名系统)是指在 Internet上查询域名或IP 地址的目录服务系统。

在接收到请求时,它可将另一台主机的域名翻译为IP地址,或反之。

大部分域名系统都维护着一个大型的数据库,它描述了域名与 IP地址的对应关系,并且这个数据库被定期地更新。

翻译请求通常来自网络上的另一台计算机,它需要IP地址以便进行路由选择。

DDE 动态数据交换DHCP 动态主机配置协议encryption 加密EGP 外部网关协议FDDI 光纤分布式数据接口FAT 文件分配表FTP(File Transfer Protocol)文件传送协议filter 过滤器firmware 固件flooding 淹没GSNW NetWare网关服务GDI(graphical device interface) 图形设备界面GUI 图形用户界面HTML 超文本标记语言HTTP 超文本传送协议IGP 内部安全性ICMP(Internet Control Message Protocol) 网际控制报文协议ICMP用来发送关于IP数据报传输的控制和错误信息的TCP/IP协议。

当一个IP数据报不能传送到目的地时,可能是因为目的地的机器暂停服务或者信息交通阻塞,路由器可能使用ICMP将失败信息通知发送者。

IGMP(Internet Group Management Protocol,Internet群组管理协议)这种TCP/IP协议允许Internet主机参加多点播送(multicasting)----一种向计算机群广播信息的有效手段IIS 信息服务器IP(Internet Protocol) 网际协议IRC 网上交谈ISP 网络服务提供者IPX 互连网分组协议IPC 进程间通信IRQ 中断请求IP address IP地址IP地址称作网络协议地址,是分配给主机的一个32位地址,由4个字节组成,分为动态IP地址和静态IP地址两种。

动态IP地址指的是每次连线所取得的地址不同,而静态IP地址是指每次连线均为同样固定的地址。

一般情况下,以电话拨号所取得的地址均为动态的,也就是每次所取得的地址不同。

IP masquerade IP伪装IP spoofing IP欺骗LAN 局域网LPC 局部过程调用NNTP 网络新闻传送协议PPP 点到点协议称为点对点通信协议(Point to Point Protocol),是为适应那些不能在网络线上的使用者,通过电话线的连接而彼此通信所制定的协议。

PDC 主域控制器Telnet 远程登陆TCP/IP 传输控制协议/网际协议TCP/IP通信协议主要包含了在Internet上网络通信细节的标准,以及一组网络互连的协议和路径选择算法。

TCP是传输控制协议,相当于物品装箱单,保证数据在传输过程中不会丢失。

IP是网间协议,相当于收发货人的地址和姓名,保证数据到达指定的地点。

TFTP 普通文件传送协议TFTP是无盘计算机用来传输信息的一种简化的FTP协议。

它非常之简单,所以可固化在硬盘上,而且支持无认证操作。

TFTP是一种非常不安全的协议。

Trojan Horse 特洛伊木马URL 统一资源定位器UDP 用户数据报协议VDM 虚拟DOS机UUCP 是一种基于猫的使用已经很久的文件传输协议,有时候还使用它在Internet上传输Usenet新闻和E-mail,尤其是在那些间断性联网的站点上。

现在很少站提供匿名的UUCP来存取文件。

而它做为一种文件传输协议,只有那些没有入网而使用猫的用户使用此方法。

WWW 万维网WWW(Word Wide Web)是Internet最新的一种信息服务。

它是一种基于超文本文件的交互式浏览检索工具。

用户可用WWW在Internet网上浏览、传递、编辑超文本格式的文件。

WAN 广域网virtual server 虚拟服务器Usenet用户交流网Usenet是网络新闻服务器的主要信息来源。

Usenet完全是一个民间自发建立的,使用Internet交换信息但又不完全依赖Internet进行通讯的用户交流网络。

使用Usenet的自愿者共同遵守一些约定的网络使用规则。

USER name 用户名USER account 用户帐号Web page 网页OpenGL 开放图形语言ODBC 开放数据库连接PCI 外设连接接口………………………………………………………………………………………………authentication 认证、鉴别authorization 授权Back Office Microsoft公司的一种软件包Back up 备份backup browser 后备浏览器BDC 备份域控制器baseline 基线BIOS 基本输入/输出系统Binding 联编、汇集bit 比特、二进制位BOOTP 引导协议BGP 引导网关协议Bottleneck 瓶径bridge 网桥、桥接器browser 浏览器browsing 浏览channel 信道、通路CSU/DSU 信道服务单元/数字服务单元Checksum 校验和Cluster 簇、群集CGI 公共网关接口CGI(Common Gateway Interface公用网关接口是一个可以产生相同结果或结果随用户输入而变化的程序。

它可以用一种解释性的界面语言编写,也可以用一种编译方式的编程语言编写。

CGI规定了Web服务器调用其它可执行程序的接口协议标准。

Web服务器通过调用CGI程序实现和Web浏览器的交互,也就是CGI程序接受Web浏览器发送给Web服务器的信息,进行处理,并将响应结果再回送给Web服务器和Web浏览器。

CGI程序一般完成Web网页中表单数据的处理、数据库查询和实现与传统应用系统的集成等工作。

CGI程序虽然可以用任何程序设计语言编写,但是用C语言编写的CGI程序具有执行速度快、安全性高等特点。

CGI-based attack(基于CGI攻击)它利用公共网关接口的脆弱点进行攻击,通常借助www站点进行crash(崩溃)系统突然失效,需要从新引导CD-ROM 只读型光盘Component 组件data link 数据链路datagram 数据报default document 缺省文档digital key system 数字键控系统disk mirroring 磁盘镜像distributed file system 分布式文件系统data-driven attack(数据驱动攻击)依靠隐藏或者封装数据进行的攻击,那些数据可不被察觉的通过防火墙。

DNS spoofing(域名服务器电子欺骗)攻击者用来损害域名服务器的方法,可通过欺骗DNS的高速缓存或者内应攻击来实现的一种方式(通常为攻击者假扮合法的DNS服务器角色)DoS(嘿嘿,可不是DOS哦,这个是deniad of service,极为服务拒绝)用户恶意使用网络信息服务器时,将拒绝为合法的用户提供服务。

eavesdropping 窃听、窃取encrypted tunnel 加密通道enterprise network 企业网Ethernet 以太网External security 外部安全性environment variable 环境变量fax modem 传真猫file attribute 文件属性file system 文件系统file 文件form 格式fragments 分段frame relay 桢中继firewall 防火墙Firework(防火墙)是加强加 Internet 与 Intranetp(内部网)之间安全防范的一个或一组系统。

防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,那些外部服务可由内部人员访问。

为了使防火墙发挥效力,来自和发往 Internet 的所有信息都必须经由防火墙出入。

防火墙只允许授权信息通过,而防火墙本身不能被渗透。

gated daemon gated进程(好象是一种早期的UNIX寻径服务)gateway 网关global account 全局帐号global group 全局组group 组group account 组帐号group identifier 组标识符HCL 硬件兼容性表hash 散表HPFS 高性能文件系统Home directory 主目录home page 竹叶hop 驿站、中继段host 主机hyperlink 超文本链接highjacking 劫持终端,即为攻击者捕获另一个用户会话的控制。

相关文档
最新文档