分享
分销 收藏 举报 申诉 / 2
播放页_导航下方通栏广告

类型网络安全--名词解释.doc

  • 上传人:精***
  • 文档编号:4116041
  • 上传时间:2024-07-30
  • 格式:DOC
  • 页数:2
  • 大小:28.04KB
  • 下载积分:5 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全 名词解释
    资源描述:
    网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断. 安全管理:它是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动 安全服务:指提供数据处理和数据传输安全性的方法 安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。 访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 物理安全;通过物理隔离实现网络安全/////逻辑安全:通过软件方面实现网络安全 拒绝服务攻击:通过某些手段对目标造成麻烦,使某些服务被暂停甚至主机死机 IP欺骗:使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道.行动产生的IP数据包伪造的源IP地址,以便冒充其他系统或保护发件人的身分. 数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。 防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。 入侵检测:通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。 中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人".然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。 ARP欺骗:伪造一个并不存在的ARP地址,从而造成计算机之间的网络不通。 源路由选择欺骗:利用IP数据包中的一个选项—IP Source Routing来指定路由,利用可信用户对服务器进行攻击 TCP会话劫持: 1被动劫持,就是在后台监视双方会话的数据流,丛中获得敏感数据;2主动劫持,将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话 SYN攻击:利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源 泪滴攻击:利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击 VPN:虚拟专用网,主要通过使用隧道技术在公用网络下建立一个临时的、安全的连接。 端口扫描:通过向计算机发送一组端口扫描信息,了解其提供的计算机网络服务类型。 缓冲区溢出:计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上 IPSEC:通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯 AH:认证头协议.它为IP数据包提供数据完整性、数据源身份验证以及抗重放攻击服务,但是它不提供数据的机密性保护 ESP:封装安全载荷,为IPSEC提供数据加密和认证服务 SSL:安全套接层,为网络通信提供安全及数据完整性的一种安全协议。 PKI:公钥基础设施,利用公钥理论和技术建立的提供安全服务的基础设施, Rootkit:主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合 后门:绕过软件的安全性控制而从比较隐秘的通道获取对程序或系统访问权的方法 特洛伊木马:一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。 安全审计:由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价 应急响应:对突发事件的应变策略及行动 风险分析:对可能遇到的自然环境的灾难和危害的潜在频率和后果,所提出的各种备选方案,做出评估和分析. 风险评估:风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。 包过滤:它通过检查单个包的地址,协议,端口等信息来决定是否允许此数据包通过. 状态检测:直接对分组的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。 代理防火墙:通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用.这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。 NAT:是一种将私有(保留)地址转化为合法IP地址的转换技术 堡垒主机:是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的. DMZ为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区 安全漏洞 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统.是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。 恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。 计算机病毒编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 蠕虫一种能够自动通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。 逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。 脚本病毒通常是JavaScript代码编写的恶意代码, 一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便. 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。 灾难恢复,指自然或人为灾害后,重新启用信息系统的数据、硬件及软件设备,恢复正常商业运作的过程。 安全认证 认证的官方含义是:由可以充分信任的第三方证实某一经鉴定的产品或服务符合特定标准或规范性文件的活动.NAS产品的认证通常是指是否通过国际上通用的安全标准。 完整性(检验)对网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性的检验。 (网络)入侵 未经授权进入他人网络信息系统的行为. 网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。 口令破解:攻击者为达到访问用户资源的目的,通过一定手段猜测或者确定用户的口令,以获得机器或者网络的访问权. 操作系统安全 网络入侵 CA:honeypot:
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:网络安全--名词解释.doc
    链接地址:https://www.zixin.com.cn/doc/4116041.html
    页脚通栏广告

    Copyright ©2010-2026   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork