网络安全技术常见名词解释.docx
- 文档编号:5959063
- 上传时间:2023-05-09
- 格式:DOCX
- 页数:10
- 大小:25.99KB
网络安全技术常见名词解释.docx
《网络安全技术常见名词解释.docx》由会员分享,可在线阅读,更多相关《网络安全技术常见名词解释.docx(10页珍藏版)》请在冰点文库上搜索。
网络安全技术常见名词解释
1、TCP/IP协议:
TransmissionControlProtocol/InternetProtocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。
TCP/IP定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。
协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。
通俗而言:
TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。
而IP是给因特网的每一台联网设备规定一个地址。
2、HTTP协议:
超文本传输协议(HTTP,HyperTextTransferProtocol)是互联网上应用最为广泛的一种网络协议。
所有的WWW文件都必须遵守这个标准。
3、SMTP协议:
SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。
SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。
通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。
SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。
端口tcp:
25
4、服务器:
服务器,也称伺服器,是提供计算服务的设备。
由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。
服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
在网络环境下,根据服务器提供的服务类型不同,分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等。
5、客户端:
客户端(Client)或称为用户端,是指与服务器相对应,为客户提供本地服务的程序。
除了一些只在本地运行的应用程序之外,一般安装在普通的客户机上,需要与服务端互相配合运行。
因特网发展以后,较常用的用户端包括了如万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端,以及即时通讯的客户端软件等。
对于这一类应用程序,需要网络中有相应的服务器和服务程序来提供相应的服务,如数据库服务,电子邮件服务等等,这样在客户机和服务器端,需要建立特定的通信连接,来保证应用程序的正常运行。
6、浏览器:
浏览器是指可以显示网页服务器或者文件系统的HTML文件(标准通用标记语言的一个应用)内容,并让用户与这些文件交互的一种软件。
它用来显示在万维网或局域网等内的文字、图像及其他信息。
这些文字或图像,可以是连接其他网址的超链接,用户可迅速及轻易地浏览各种信息。
大部分网页为HTML格式。
一个网页中可以包括多个文档,每个文档都是分别从服务器获取的。
大部分的浏览器本身支持除了HTML之外的广泛的格式,例如JPEG、PNG、GIF等图像格式,并且能够扩展支持众多的插件(plug-ins)。
另外,许多浏览器还支持其他的URL类型及其相应的协议,如FTP、Gopher、HTTPS(HTTP协议的加密版本)。
HTTP内容类型和URL协议规范允许网页设计者在网页中嵌入图像、动画、视频、声音、流媒体等。
7、系统软件:
系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合,主要功能是调度,监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。
系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何工作的。
8、数据库:
数据库是依照某种数据模型组织起来并存放二级存储器中的数据集合。
这种数据集合具有如下特点:
尽可能不重复,以最优方式为某个特定组织的多种应用服务,其数据结构独立于使用它的应用程序,对数据的增、删、改、查由统一软件进行管理和控制。
从发展的历史看,数据库是数据管理的高级阶段,它是由文件管理系统发展起来的。
9、SQL:
结构化查询语言(StructuredQueryLanguage)简称SQL,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。
结构化查询语言是高级的非过程化编程语言,允许用户在高层数据结构上工作。
它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统,可以使用相同的结构化查询语言作为数据输入与管理的接口。
结构化查询语言语句可以嵌套,这使它具有极大的灵活性和强大的功能。
10、IP地址:
IP地址是指互联网协议地址(英语:
InternetProtocolAddress,又译为网际协议地址),是IPAddress的缩写。
IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异
常见的IP地址,分为IPv4与IPv6两大类。
11、域名
域名(DomainName),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置,地理上的域名,指代有行政自主权的一个地方区域)。
域名是一个IP地址上有“面具”。
一个域名的目的是便于记忆和沟通的一组服务器的地址(网站,电子邮件,FTP等)。
域名作为力所能及难忘的互联网参与者的名称,世界上第一个注册的域名是在1985年1月注册的。
域名就是上网单位的名称,是一个通过计算机登上网络的单位在该网中的地址。
一个公司如果希望在网络上建立自己的主页,就必须取得一个域名,域名也是由若干部分组成,包括数字和字母。
通过该地址,人们可以在网络上找到所需的详细资料。
域名是上网单位和个人在网络上的重要标识,起着识别作用,便于他人识别和检索某一企业、组织或个人的信息资源,从而更好地实现网络上的资源共享。
除了识别功能外,在虚拟环境下,域名还可以起到引导、宣传、代表等作用。
通俗的说,域名就相当于一个家庭的门牌号码,别人通过这个号码可以很容易的找到你。
12、端口
"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。
端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。
例如计算机中的80端口、21端口、23端口等。
物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。
电话使用RJ11插口也属于物理端口的范畴。
13、加密:
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
14、解密:
将“密文”变为“明文”的过程被称为解密
15、破解:
破解软件指的是研究软件的激活机制后,通过修改内存或者程序文件、或者写注册机(keygen)程序并随机产生有效的序列号注册码,来达到免费使用该软件、或者突破其功能限制的目的的过程。
16、木马:
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。
木马通常有两个可执行程序:
一个是控制端,另一个是被控制端。
木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
木马病毒的产生严重危害着现代网络的安全运行。
17、蠕虫:
一种能够利用系统漏洞通过网络进行自我传播的恶意程序。
它不需要附着在其他程序上,而是独立存在的(与病毒上网差异)。
当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
18、信息收集:
依据一定的目的,通过有关的信息媒介和信息渠道,采用相适宜的方法,有计划地获取信息的工作过程。
19、洪水(网络攻击技术):
是现在骇客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。
常见的有DDoS(拒绝服务攻击),就是让你的服务器资源耗尽,无法提供正常的服务,间接地拒绝。
可以这样理解。
DDOS只是洪水攻击的一个种类。
其实还有其它种类的洪水攻击。
从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。
常见的洪水攻击包含MAC泛洪,网络泛洪,TCPSYN泛洪和应用程序泛洪。
20、拖库:
‘拖库’本来是数据库领域的术语,指从数据库中导出数据。
到了黑客攻击泛滥的今天,它被用来指网站遭到入侵后,黑客窃取其数据库。
21、欺骗
22、伪装
23、DDOS:
分布式拒绝服务(DDoS:
DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。
代理程序收到指令时就发动攻击。
利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
24、扫描:
网络扫描:
主要是根据对方服务所采用的协议,在一定时间内,通过系统对对方协议进行特定的读取、猜想验证,并将对方直接或间接的返回数据作为某指标的判断依据的一种行为。
25、漏洞:
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
26、拿站:
拿站指雇佣骇客对第三方商业或个人网站进行攻击的行为被称为“拿站”。
骇客一旦收取佣金后,就会替客户入侵指定网站,使雇主获得该网站的后台管理权限,进而由黑客或雇主直接实施“挂马”、盗取信息、篡改内容等非法行为。
27、旗标
28、渗透:
黑客通过非法途径入侵网站系统,拿到网站的WebShell进行非法操作。
也指信息安全风险评估
29、Nmap:
nmap是一个网络连接端扫描软件(NetworkMapper),用来扫描网上电脑开放的网络连接端。
确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称fingerprinting)。
它是网络管理员必用的软件之一,以及用以评估网络系统安全。
30、Sqlmap:
sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,日前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。
SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。
其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。
sqlmap的功能强大到让你惊叹,常规注入工具不能绕过的话,终极使用sqlmap会有意想不到的效果。
31、DNS:
DNS(DomainNameSystem,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。
通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。
DNS协议运行在UDP协议之上,使用端口号53
32、加壳:
就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。
目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
33、脱壳:
顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。
34、白帽子:
描述的是正面的黑客,他可以识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是公布其漏洞。
这样,系统将可以在被其他人(例如黑帽子)利用之前来修补漏洞。
35、灰帽子:
灰帽子黑客是指使用计算机或某种产品系统中的安全漏洞,而其目的是引起其拥有者对系统漏洞的注意。
跟黑帽子黑客不同,灰帽子黑客的行为毫无恶意
36、黑帽子:
与白帽黑客相反,黑帽黑客(blackhathacker)就是人们常说的“黑客”或“骇客”了。
他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利。
虽然在他们看来这是因为技术而就得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。
37、社会工程学:
建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题
38、爆破
39、SQL注入:
随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:
SQL注意入。
40、XSS:
跨站脚本攻击(CrossSiteScripting),为不和层叠样式表(CascadingStyleSheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。
恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。
41、提权
42、肉鸡:
所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
肉鸡就是具有最高管理权限的远程电脑。
简单的说就是受你控制的远程电脑。
43、僵尸
44、菜鸟
45、SEO
46、后门:
这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。
这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。
47、APP
48、iOS
49、安卓
50、盗号
51、补丁
52、0day
53、嗅探
54、劫持
55、挂马:
就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
56、钓鱼
57、泄密
58、窃密
59、越狱
60、暴库:
利用提交提交字符的方式得到数据库文件,最终获得站点前台与后台权限。
61、Webshell
62、Wordpress
63、CDN
64、链接
65、暴力破解
66、Cookie
67、爬虫
68、逆向
69、Xcode
70、Xcode事件
71、旁注:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 常见 名词解释