收藏 分销(赏)

网络安全技术常见名词解释.doc

上传人:快乐****生活 文档编号:4131083 上传时间:2024-07-31 格式:DOC 页数:10 大小:94.54KB
下载 相关 举报
网络安全技术常见名词解释.doc_第1页
第1页 / 共10页
网络安全技术常见名词解释.doc_第2页
第2页 / 共10页
网络安全技术常见名词解释.doc_第3页
第3页 / 共10页
网络安全技术常见名词解释.doc_第4页
第4页 / 共10页
网络安全技术常见名词解释.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、1、 TCP/IP协议:Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成.TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址

2、。2、 HTTP协议:超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议.所有的WWW文件都必须遵守这个标准。3、 SMTP协议:SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地.通过SMTP协议所指定的服务器,就可以把Email寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发

3、送或中转发出的电子邮件。端口tcp:254、 服务器:服务器,也称伺服器,是提供计算服务的设备.由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高.在网络环境下,根据服务器提供的服务类型不同,分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等。5、 客户端:客户端(Client)或称为用户端,是指与服务器相对应,为客户提供本地服务的程序。除了一些只在本地运行的应用程序之外

4、,一般安装在普通的客户机上,需要与服务端互相配合运行.因特网发展以后,较常用的用户端包括了如万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端,以及即时通讯的客户端软件等.对于这一类应用程序,需要网络中有相应的服务器和服务程序来提供相应的服务,如数据库服务,电子邮件服务等等,这样在客户机和服务器端,需要建立特定的通信连接,来保证应用程序的正常运行。6、 浏览器:浏览器是指可以显示网页服务器或者文件系统的HTML文件(标准通用标记语言的一个应用)内容,并让用户与这些文件交互的一种软件.它用来显示在万维网或局域网等内的文字、图像及其他信息。这些文字或图像,可以是连接其他网址的超链接,用户可迅速

5、及轻易地浏览各种信息。大部分网页为HTML格式.一个网页中可以包括多个文档,每个文档都是分别从服务器获取的。大部分的浏览器本身支持除了HTML之外的广泛的格式,例如JPEG、PNG、GIF等图像格式,并且能够扩展支持众多的插件(plug-ins)。另外,许多浏览器还支持其他的URL类型及其相应的协议,如FTP、Gopher、HTTPS(HTTP协议的加密版本).HTTP内容类型和URL协议规范允许网页设计者在网页中嵌入图像、动画、视频、声音、流媒体等.7、 系统软件:系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合,主要功能是调度,监控和维护

6、计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何工作的。8、 数据库:数据库是依照某种数据模型组织起来并存放二级存储器中的数据集合。这种数据集合具有如下特点:尽可能不重复,以最优方式为某个特定组织的多种应用服务,其数据结构独立于使用它的应用程序,对数据的增、删、改、查由统一软件进行管理和控制。从发展的历史看,数据库是数据管理的高级阶段,它是由文件管理系统发展起来的。9、 SQL:结构化查询语言(Structured Query Language)简称SQL,是一种特殊目的的编程语言,是一

7、种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。结构化查询语言是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统, 可以使用相同的结构化查询语言作为数据输入与管理的接口.结构化查询语言语句可以嵌套,这使它具有极大的灵活性和强大的功能。10、 IP地址:IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的

8、地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异常见的IP地址,分为IPv4与IPv6两大类.11、 域名域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置,地理上的域名,指代有行政自主权的一个地方区域)。域名是一个IP地址上有“面具” .一个域名的目的是便于记忆和沟通的一组服务器的地址(网站,电子邮件,FTP等)。域名作为力所能及难忘的互联网参与者的名称,世界上第一个注册的域名是在1985年1月注册的.域名就是上网单位的名称,是一个通过计算机

9、登上网络的单位在该网中的地址。一个公司如果希望在网络上建立自己的主页,就必须取得一个域名,域名也是由若干部分组成,包括数字和字母。通过该地址,人们可以在网络上找到所需的详细资料。域名是上网单位和个人在网络上的重要标识,起着识别作用 ,便于他人识别和检索某一企业 、组织或个人的信息资源,从而更好地实现网络上的资源共享。除了识别功能外,在虚拟环境下,域名还可以起到引导、宣传、代表等作用。通俗的说,域名就相当于一个家庭的门牌号码,别人通过这个号码可以很容易的找到你.12、 端口端口是英文port的意译,可以认为是设备与外界通讯交流的出口.端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机

10、路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。13、 加密:数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为”密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。14、 解密:将“密文变为“明文”的过程被称为解密15、 破解:破解软件指的是 研究软件的激活机制后,通过修

11、改内存或者程序文件、或者写注册机(keygen)程序并随机产生有效的序列号注册码,来达到免费使用该软件、或者突破其功能限制的目的的过程。16、 木马:木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端.木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户

12、,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。17、 蠕虫:一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的(与病毒上网差异).当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。18、 信息收集:依据一定的目的,通过有关的信息媒介和信息渠道,采用相适宜的方法,有计划地获取信息的工作过程。19、 洪水(网络攻击技术):是现在骇客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的.常见的有DDoS(拒绝服务攻击),就是让你的服务器资源耗尽,无法提供正常的

13、服务,间接地拒绝。可以这样理解.DDOS只是洪水攻击的一个种类。其实还有其它种类的洪水攻击.从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。常见的洪水攻击包含MAC泛洪,网络泛洪,TCP SYN泛洪和应用程序泛洪。20、 拖库:拖库本来是数据库领域的术语,指从数据库中导出数据。到了黑客攻击泛滥的今天, 它被用来指网站遭到入侵后,黑客窃取其数据库。21、 欺骗22、 伪装23、 DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,

14、将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。24、 扫描:网络扫描:主要是根据对方服务所采用的协议,在一定时间内,通过系统对对方协议进行特定的读取、猜想验证,并将对方直接或间接的返回数据作为某指标的判断依据的一种行为。25、 漏洞:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在

15、的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。26、 拿站:拿站指雇佣骇客对第三方商业或个人网站进行攻击的行为被称为“拿站”.骇客一旦收取佣金后,就会替客户入侵指定网站,使雇主获得该网站的后台管理权限,进而由黑客或雇主直接实施“挂马”、盗取信息、篡改内容等非法行为。27、 旗标28、 渗透:黑客通过非法途径入侵网站系统,拿到网站的WebShell进行非法操作.也指信息安全风险评估29、 Nmap:nmap是一个网络连接端扫描软件(Network Mapper),用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerp

16、rinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。30、 Sqlmap:sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,日前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令.sqlmap的功能强大到让你惊叹,常规注入工具不能绕过的话,终极使用sqlmap会有意想不到

17、的效果。31、 DNS:DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号5332、 加壳:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或 者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免

18、疫007、木 马彩衣等等.33、 脱壳:顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。34、 白帽子:描述的是正面的黑客,他可以识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是公布其漏洞。这样,系统将可以在被其他人(例如黑帽子)利用之前来修补漏洞。35、 灰帽子:灰帽子黑客是指使用计算机或某种产品系统中的安全漏洞,而其目的是引起其拥有者对系统漏洞的注意。跟黑帽子黑客不同,灰帽子黑客的行为毫无恶意36、 黑帽子:与白帽黑客相反,黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客了。他们

19、往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利.虽然在他们看来这是因为技术而就得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。37、 社会工程学:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题38、 爆破39、 SQL注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序 存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。40、 XSS:跨站脚本攻击(C

20、ross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。41、 提权42、 肉鸡:所谓“肉鸡是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉.肉鸡就是具有最高管理权限的远程电脑。简单

21、的说就是受你控制的远程电脑.43、 僵尸44、 菜鸟45、 SEO46、 后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些 改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房 间的要是,可以随时进出而不被主人发现一样。47、 APP48、 iOS49、 安卓50、 盗号51、 补丁52、 0day53、 嗅探54、 劫持55、 挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。56、 钓鱼57、 泄密58、 窃密59、 越狱60、 暴库:利用提交提交字符的方式得到数据库文件,最终获得站点前台与后台权限。61、 Webshell62、 Wordpress63、 CDN64、 链接65、 暴力破解66、 Cookie67、 爬虫68、 逆向69、 Xcode70、 Xcode事件71、 旁注:

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服