下载此文档

网络安全--名词解释.doc


文档分类:资格/认证考试 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3 下载此文档
文档列表 文档介绍
网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。安全管理:它是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动安全服务:指提供数据处理和数据传输安全性的方法安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。物理安全;通过物理隔离实现网络安全/////逻辑安全:通过软件方面实现网络安全拒绝服务攻击:通过某些手段对目标造成麻烦,使某些服务被暂停甚至主机死机IP欺骗:使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。行动产生的IP数据包伪造的源IP地址,以便冒充其他系统或保护发件人的身分。数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。入侵检测:通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。ARP欺骗:伪造一个并不存在的ARP地址,从而造成计算机之间的网络不通。源路由选择欺骗:利用IP数据包中的一个选项-IPSourceRouting来指定路由,利用可信用户对服务器进行攻击TCP会话劫持:1被动劫持,就是在后台监视双方会话的数据流,丛中获得敏感数据;2主动劫持,将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话SYN攻击:利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源泪滴攻击:利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击VPN:虚拟专用网,主要通过使用隧道技术在公用网络下建立一个临时的、安全的连接。端口扫描:通过向计算机发送一组端口扫描信息,了解其提供的计算机网络服务类型。缓冲区溢出:计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上IPSEC:协议(IP)网络上进行保密而安全的通讯AH:认证头协议。它为IP数据包提供数据完整性、数据源身份验证以及抗重放攻击服务,但是它不提供数据的机密性保护ESP:封装安全载荷,为IPSEC提供数据加密和认证服务SSL:安全套接层,为网络通信提供安全及数据完整性的一种安全协议。PKI:公钥基础设施,利用公钥理论和技术建立的提供安全服务的基础设施,Rootkit:主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合后门:绕过软件的安全性控制而从比较隐秘的通道获取对程序或系统访问权的方法特洛伊木马:一种秘密潜伏的能够通过远程网络进行控制的恶

网络安全--名词解释 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小28 KB
  • 时间2020-02-28