>
系统安全名词列表(1)

系统安全名词列表(1)

UID

用户身份证明(User Identification)的缩写。 在NFS中,UID (也拼做 uid)是文件所有者的用户 ID。

漏洞

漏洞是系统中的安全缺陷,漏洞可以导致入侵者获取信息并导致不正确的访问。

病毒

病毒是一种软件,它可以感染您的系统并将自己隐藏在现有的程序、系统或文档中。一旦执行了受感染的项目,病毒代码就被激活,并将自己发送给系统中的其它程序。受感染的项目又将病毒复制给其它项目。

VPN

虚拟专用网(VPN)是一种在公用网络中配置的专用网络。公共运营商 多年以来已经建立了许多 VPN,这些 VPN 对于客户而言,是一种专用的内部或外部网络,但实际上是与其它客户共享主干网。已经基于 X.25、Switched 56、帧中继和 ATM 构建了许多 VPN。现在的潮流是在 Internet 上构建 VPN。VPN 使用访问控制和加密在公共环境中保护隐私。

Windows NT 注册表漏洞

这一类型的漏洞允许攻击者远程访问 Windows NT 机器的注册表。可以检查 Windows NT Remote Access Service (RAS)、Local Security Authority (LSA)、自动登录、可更改的注册表文件关联、DCOM 权限、IP 转发、以及多种丢失的补丁程序。

Windows NT 用户漏洞

这一类型的漏洞允许用户通过检查可猜测的密码、遗失的密码、密码历史、不安全的策略、注销设置和锁定设置,从而检索 Windows NT 用户帐户和密码,达到访问系统的目的。

SYN 包

TCP连接的第一个包,非常小的一种数据包。SYN 攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。每个机器的欺骗包都要花几秒钟进行尝苑娇煞牌峁┱O煊Α?BR>
文件型病毒

在数千种已知的病毒中,大多数属文件型,例如friday the 13th(黑色星期五)病毒。文件型病毒的传染机制是:将自身附加到其他文件上,宿主文件主要是以EXE或COM为扩展名的可执行文件。这类病毒可以修改宿主代码,将其自身代码插入到文件的任何位置,在某个时刻扰乱程序的正常执行过程,以使病毒代码在合法 程序之前被抢先执行。

SYS

用于诸如 admind 或 sadmind 等程序的认证安全级别。
在这个安全级别上,服务器从客户端系统收到初始的用户和组识别信息,并将它们用做验证检查。没有任何检查来确定用户的 UID 在服务器系统上代表同一个用户。这就是说,假定 Administrator 已经使 UID 和 GID 在网络中的所有系统中保持一致。要进行检查,以确定该用户有权限执行该请求。

TCP/IP

传输控制协议/Internet 协议。由美国国防部签约开发的一种用于内部网络系统的通讯协议。它实际上是 Unix 标准,作为一种 Internet 的协议,并被所有平台广泛支持。它也是一种常用的速记方式,指的是运行在 IP 上的传输和应用程序协议的集合。
TCP/IP 的 TCP 部分提供传输功能,保证发送的所有字节都能在另一端正确接收。TCP/IP 的 IP 部分提供路由机制。TCP/IP 是一个可路由的协议,这意味着所传输的信息包含目标网络的地址以及目标站。TCP/IP 消息可以发送到公司内部或全世界的多个网络,因此可以在 Internet 中使用。

超级用户

一个有不受限制的访问权限的计算机帐户,可以在计算机上执行任何操作。

SSL

加密套接字协议层(Secure Sockets Layer)是 Internet 上领先的安全协议。当 SSL 会话开始后,Web 浏览器将公共密钥发送给 Web 服务器,这样服务器可以很安全地将私人密钥发送给浏览器。浏览器和服务器在会话期间,用私人密钥加密交换数据。SSL 是由 Netscape 开发的,SSL 可能与由IETF提出的协议和验证方法并入名为 Transaction Layer Security (TLS) 的新协议。

Ssh

Ssh (Secure Shell) 是一种程序,用于从网络登录到其他计算机、执行远程机器上的命令、以及将文件从一台计算机移到另一台计算机上。它提供了对于不安全频道的强身份验证和安全通信。它监听端口 22 的连接。
SshSsh 可以完全替代 rlogin、rsh、rcp 和 rdist。 在很多情况下,该程序可以替换 telnet。

Spoofing

假冒传输信息的发送地址,以非法进入安全系统。掠取或假冒另一个用户的 IP 地址通常剥夺了该用户使用该 IP 地址的权力。

SNMP

简单网络管理协议(Simple Network Management Protocol)广泛用于网络监视和控制协议。数据从 SNMP 代理发出,代理将每个网络设备(集线器、路由器、桥等等)的活动报告给监视整个网络的工作站控制台。代理返回的信息包含在 MIB (Management Information Base)中,MIB 是一个定义可从设备获取的以及可控制的(打开、关闭等等)的数据结构。SNMP 起源于 Unix,现在已经广泛用于所有主要平台上。

Sniffing

捕捉用于网络上其它机器的信息。Sniffing 是攻击者最长使用的攻击形式。
例如,可以配置 Ethernet 网中的机器以接收所有的包,不管其包头中的目的地如何。由于经常以明码方式传输帐户和密码信息,入侵者很容易攻击网络中的所有机器。

Shadow 密码

包含用户名和加密密码的文件。 防止用户读取其他用户的密码,但是需要合法访问的程序可访问阴影密码文件。
在 Unix 系统中,shadow 密码方案替代在密码文件框中的星号(*)或无意义的字符。

安全区域

在 Windows NT 和 Windows 95/98 中,当您使用网络或访问已认为是可信的 web 站点时,“安全区”提供对您的计算机和隐私的保护,而不用重复的警告中断您。公司“管理员”特征允许公司设置自动边界,因此用户不必使安全决策基于个例的基础。
根据指定 Web 站点的安全区域,Internet Explorer 4.x 提供不同级别的安全。例如,您很可能信任公司 intranet 中的站点,因此您很可能想允许所有类型的活动内容在此处运行。您可能对 Internet 中站点感觉不太信任,因此可以指定它们到“未信任”区,防止活动内容运行和防止代码下载到您的计算机。
关于“安全区”的更多信息,请参阅“Internet Explorer 功能概览”的“安全区交付能力和保护”,网址是:http://www.microsoft.com/ie/ie40/fe...s/sec-zones.htm

扫描

扫描运行扫描策略,执行检测系统中弱点和漏洞的检查。

RFC

RFC(备注请求)是一个公开发表的文档,描述了建议的技术的规格说明。 Internet Engineering Task Force (IETF) 和其他的标准团体使用 RFC。RFC 可从很多来源获得,包括 http://www.yahoo.com/Computers_and_...Standards/RFCs/

缓冲溢出

缓冲溢出指所传递参数的长度超出了某个函数所定义的范围。该函数没有校验参数的长度是否小于或等于其定义范围。然后将整个参数(过长)复制到一段长度很短的存储区域中,从而引起该函数的某部分存储区域被覆盖,通常是改变了参数栈/调用栈。

缓冲

指对数据进行处理之前或处理期间用于保存它们的一段存储区域。

强力攻击漏洞

这种类型的漏洞允许攻击者可以通过很多次的尝试轰击系统以进入该系统,常用的方法是通过使用各种可能的服务进行登录。这种方法基于假设用户不会经常更改他们的密码,或者使用了脆弱的密码,最终强力攻击将会破解这些密码。

后门

有时也称陷门。一种用于获得对程序或在线服务访问权限的秘密方式。它是由程序的开发者内置于程序中,通过它可以对特定的功能进行特殊的访问。例如,内置于操作系统中的某个后门可能会允许运行该操作系统的任何计算机进行不受限制的访问。

AUSCERT

Australian Computer Emergency Response Team (AUSCERT) ,位于澳大利亚,为计算机社团解决计算机事故和预防提供可信任的单独服务。AUSCERT 的宗旨是减少安全攻击的可能性,减少组织的安全的直接成本,最小化由于成功的攻击而引发的安全风险。
AUSCERT 是 Incident Response and Security Teams (FIRST) 论坛的成员,并和 CERT Coordination Center (CCC) 以及其他国际的 Incident Response Teams (IRTs) 和 Australian Federal Police 有紧密的联系。
AUSCERT 提供匿名 FTP 服务,网址为:ftp://ftp.auscert.org.au/pub/。这里包含过去的 SERT 和 AUSCERT Advisories,以及其他计算机安全信息。AUSCERT 同时也支持 World Wide Web 服务,网址为:http://www.auscert.org.au/

匿名 FTP

在其他计算机上使用 FTP 而无需拥有在其上的帐号或口令的功能。此时,您作为匿名登录。因此,这种从其他计算机上存放或取回文件的方式称为 匿名 ftp

Alerter服务

一种 Windows NT 服务,通知选定的用户和计算机在一台计算机上发生了管理警告。由“Server”服务和其他服务调用。需要Messenger 服务。

Admind 或 Sadmind

一种分布式系统管理守护程序,用于在管理任务通过网络执行时执行安全任务。 SunOS 5.4 和更低版本使用 admind,而 SunOS 5.5 和更高版本使用 sadmind。
任何时间接收到一个请求后,守护程序即通过 inetd 自动运行,也可从命令行运行。在遵循这一请求之前,守护程序必须先到服务器鉴别该客户端。当客户端身份得到核实后,该守护程序使用此身份允许授权。
Admind 默认的安全等级为 SYS。 您可以使用更安全的 DES 安全等级,方法是:首先确定在域中所有的服务器已正确的设置为使用 DES 安全等级,然后在调用该守护程序时,指定 -S 2 选项。

访问控制列表(ACL)

一系列和文件、目录或其他资源相关的值,定义了用户和/或组对其进行存取的权限。

AAA

鉴定、授权和记帐(Authentication、Authorization 和 Accounting,读作:“triple a”)网络安全服务是一种 Cisco 协议,它提供了用于在路由器或存取服务器上建立访问控制的主要框架。

字典攻击

一种强制力方法,指使用常用的术语或单词列表进行认证。例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。

DES

数据加密标准(Data Encryption Standard)是一种 NIST 标准安全密钥加密方法,使用的密钥为 56 位。DES 的基础是 IBM 算法,U.S. National Security Agency (NSA) 对其进行了进一步开发。它使用了块密码算法,在加密文本前将其分成许多 64 位的块。有几种 DES 加密算法。最常见的模式是将每一个明文块与前一个加密块相“或”。
DES 算法速度很快,使用范围也很广。密钥可以安全地存放并能再次使用。或者,密钥可以由每一次会话随机产生,这种情况下,新密钥采用公用密钥加密算法(例如 RSA)送到收信人处。

攻击者使用 DoS 攻击包括下列一些原因:

需要重新启动以激活新安装的特洛伊木马。
攻击者想要覆盖攻击痕迹、或者通过随机的崩溃隐藏 CPU 活动。
管理员使用 DoS 攻击的可能原因是:
确保他们的计算机安装了最新的补丁后没有漏洞。
终止一台无法访问的计算机,例如运行失去控制的进程并且引起了问题的计算机。

拒绝服务

拒绝服务 (DoS) 是一种攻击行为,指系统入侵者通过发送大量的信息包使系统严重受限或崩溃,这些信息包中包含过长的数据段、错误报头信息或过量的服务请求。
守护程序

发音类似于demon。指运行在后台的 Unix 程序,需要的时候它将执行相应的操作。守护程序功能类似于操作系统的扩展,通常是自动的进程,在启动时初始化。典型的守护程序有打印脱机、电子邮件处理、或者在指定时间运行其他进程的调度程序。这一词语源自希腊神话,意为“guardian spirit”。

常见漏洞和弱点(CVE)

“常见漏洞和弱点(CVE)”数据库由 MITRE Corporation (http://www.cve.mitre.org)维护和修订。

密文

密文是在当前格式下不可读的数据。密文是在加密过程 中生成,用于安全的数据传输。

CGI

公共网关接口(Common Gateway Interface)是一种用脚本语言(例如 Perl)编写的小程序,用于实现 HTML 页面和 Web server 上其他程序之间的通信。例如,一种 CGI 脚本,它能把在 Web 页面中输入的搜索关键字发送给数据库。还能将搜索结果格式化到一个 HTML 页面上,返回给用户。

CHAP

Challenge Handshake Authentication Protocol 是一种对用户的 ID 和密码动态地进行加密的访问控制协议。在用户的机器上的登录程序从 CHAP 服务器上获得一个密匙,该密匙将在发送用户名和密码前对其进行加密。

数字证书

也称为“digital ID”,证书等于一张数字的身份证。它由认证权威机构(CA),例如 VeriSign, Inc.,对某个拥有者的公钥进行核实之后发布。证书是由 CA 进行数字签名的公钥。证书通过加密的邮件发送以证明发信人确实和其宣称的身份一致。

范围检查

范围检查,也叫做参数验证,是一种用于防止对无效参数进行操作的技术。在没有执行参数验证时,可能由用户(可能是远程用户,也可能是匿名用户)使用无效参数激活该功能,导致拒绝服务、数据丢失,或更加严重的安全问题。GetAdmin exploit for Windows NT 是一个很好的示例,该示例通过使用 Win32 API 参数验证中的缺陷(特别是欠缺验证),破坏了验证。
范围错误可导致多个溢出,如超出矩阵索引限度或内存地址,或当您输入一个常数时,没有这一类型的数据。但是,有些语言不将溢出视为错误。 在很多 C 的实例中,数学溢出导致结果降低-例如,如果 m 是最大的整型值,而 s 是最小的,则 m + 1 =〉 s。
在复杂系统中执行被请求的操作前,如果没有考虑到用户权限,也可能发生范围错误。这就是说,FTP 服务器在允许用户重命名前不检查写权限,(如 wu-ftpd 中的 FTP RNFR 漏洞),在某中意义上说,就是范围检查错误。 另一个示例是,Win32 中的一个函数在不检查调用者的权限前,允许它们对系统中的内存进行写操作。(GetAdmin 漏洞) 缓冲区溢出也与范围检查相关。

PWL 文件

Windows 95、Windows for Workgroups 以及用于 DOS 计算机的 Microsoft Client 上的密码缓存文件。包含最近或经常访问系统的密码。由于远程攻击者经常可以访问 PWL 文件,而且其密码的加密很弱,因此被视为一种风险。

公共密钥

公共密钥加密系统的两个部分中的公开部分,例如 RSA。只有所有者才知道私用部分的内容。

私用密钥

公共密钥加密系统的两个部分中的私有部分,诸如 RSA。私有密钥是保密的,不通过网络传输。

PPTP

点对点的报文封装协议将其它在 IP 网络上传输信息的协议封装起来。例如,可以用它在 Internet 上发送 NetWare IPX/SPX 包。它的 RSA 加密方式在公用 Internet 中创建虚拟专用网 (VPN)时,非常有用。远程用户可以从任何服务器支持 PPTP 的 ISP 处,访问公司网络。

PPP

点对点协议是一种数据链接协议,提供通过串形线的拨号访问。它可以在包括 POTS、ISDN以及高速线路上 (T1, T3, etc.)的 全双工 链接上运行。由 Internet Engineering Task Force (IETF) 在 1991 年开发,已经在 Internet 访问中广泛应用,成为运行更高级别协议的方法。
专用 Network Control Protocol 包的 PPP 封装协议;例如,IPCP (PPP 上的 IP)以及 IPXCP (PPP 上的 IPX)。可以用该协议替换网络适配器驱动程序,使远程用户可以像在家中一样登录网络。PPP 可以在通话质量很低时,挂断电话重拨。
PPP 还用口令验证协议 (PAP) 和更加严格的竞争握手确认协议 (CHAP)提供密码保护。

端口

进出计算机的路径。个人计算机的串口和并口是用于插接通讯线、modem 和打印机的外部插槽。在编程过程中,端口可以是符号接口,也可来自于应用程序或实用工具。
每个服务器应用程序都分配了一个端口号,以将数据发送给相应的服务。
修改软件,以运行在不同的计算机环境中。 “将程序发送给 Windows NT”意味着程序员修改了应用程序,使之能在 Windows NT 下运行。

明文

普通的未加密的文本,可以用文本编辑器和字处理程序读取。

Ping 炸弹

持续 ping 另一个用户,主要是通过 IRC 进行的,试图将用户踢下网络或使机器崩溃。
Ping

Packet INternet Groper 的缩写。一种网络实用程序,可以确定特定的 IP 地址 是否活动。该程序通过向特定 IP 地址发送包并等待回应,测试并调试网络。

Keyserv

keyserv 服务存储所有登录用户使用集成安全性的网络服务的个人密钥,如安全的 NFS 和 NIS+。

Kerberos

Massachusetts Institute of Technology (MIT) 开发的一种用于验证用户的安全系统。它在登录时建立鉴别,并贯穿会话始终。它不提供对服务或数据库的验证。

FTP

文件传输协议(FTP)允许某一主机的用户通过 TCP/IP 网络访问另一主机或与之进行文件传输。它提供登录到网络、列出目录、复制文件等功能。FTP 操作可通过在命令提示符处键入命令的方式来实现,也可通过运行在图形界面(如 Windows)上的 FTP 程序来实现。 FTP 传输也可通过在浏览器中键入以ftp://开头的 URL 实现。

防火墙

用于网络安全的硬件或软件。防火墙可以通过一个过滤数据包的路由器实现,也可由多个路由器、代理服务器和其他设备组合而成。防火墙通常用于将公司的公共服务器和内部网络分隔开来,使相关的用户可以安全的访问互联网。有时防火墙也用于内部网段的安全。例如: 人力资源子网和研发或财务子网相隔离以防止来自内部的非授权访问。

误报

误报发生于以下情况:系统将一个操作归类为可能的入侵,而它是合法的操作。

漏报

漏报发生于以下情况:实际的入侵已经发生,但是系统系统允许它作为非入侵行为通过。

Exploit

一个安全漏洞或者一个利用安全漏洞的示例。 Exploit 指尝试找出系统中所有漏洞的一种方法。ISS 产品(如 System Scanner 和 Internet Scanner)可能会在扫描过程中在系统上运行 exploit。

Exception

一种情形,通常指错误,引起程序、操作系统或微处理器将控制转给服务程序。在出错的情况下,系统将会通过 Unix 应急错误、内核异常或 Windows NT 蓝屏死机进行终止。

加密

出于安全目的而对数据进行编码。

分布式拒绝服务工具

一种新的拒绝服务 (DoS) 攻击形式,比从前所有在 Internet 上出现过的 DoS 攻击功能更强大。 拒绝服务攻击通过用海量的流量淹没一个网络使其宕掉。 这种 DoS 攻击使用一系列已危及的系统发动针对单个目标的分布式淹没攻击。 这种攻击已经证明是非常成功的并且难以防范。

Password 文件

在 Unix 环境中,/etc/passwd 文件通常包括用户信息和相应的加密密码。 除了使用 password 命令以外,所有用户对密码文件的权限都是只读。目前的 Unix 系统通过将密码存储到 Trusted Computing Base (TCB) 或影子密码文件中,将攻击者获得密码的可能性降到最低。
Windows 95 系统用 .pwl 密码列表文件存储网络或拨号密码。密码列表文件的内容加密很弱,被破解后还能获得密码信息。
位于 http://support.microsoft.com/suppor...140/5/57.asp的 Microsoft Knowledge Base Article Q140557 “Microsoft Windows 95 Password List Security Issue”推荐您使用 Mspwlupd.exe 增强安全修补文件升级或禁用密码缓存,以达到最高的安全性。
位于 http://support.microsoft.com/suppor...s/Q132/8/07.asp Microsoft Knowledge Base Article Q132807 “Enhanced Encryption for Windows 95 Password Cache”中说明了 Mspwlupd.exe 修补文件的情况。修补文件位于 http://support.microsoft.com/downlo...es/Mspwlupd.exe (326304 字节)。

密码技巧描述

经常更改密码----- 您使用的密码的时间越长,丢失密码的危险越大。
使用好的密码----- 不要使用人、地点或其它能表示您的名称做密码。
不要暴露密码----- 您的密码与所保护的信息价值相同。
检查您的数据----- 如果怀疑有人已经篡改了您的文件,立即报告。
不要使终端处于无人职守的状态----- 离开时,总是注销或锁定您的终端。
对计算机可疑的滥用情况进行报告----- 不管是否针对于您,滥用或误用计算机资源只能拖延您按时完成任务。

密码

一个用来检查对系统或数据未经验证访问的安全性的术语或短语。在选择密码时,请考虑这些提示.

PAP

密码验证协议(PAP)是用于登录网络的基本访问控制协议。服务器上存储了用户名和密码表。当用户登录时,PAP 向服务器发送用户名和密码,以供验证。CHAP 也提供同样的功能,但在发送前,要对用户名和密码进行加密。

操作系统

运行计算机的主要控制程序。操作系统是打开计算机后,加载的第一个程序,而它的主要部分,称做内核,一直驻留在内存中。 它既可以由计算机供应商提供,也可以由第三方提供。
操作系统由于设置了运行在系统上的应用程序的标准,因此是计算机系统的重要组件。所有程序必须与操作系统共同运行。
操作系统与网络操作系统的主要区别是其多用户性能。如 DOS 和 Windows 95 等操作系统是单用户的,是供单用户在桌面计算机使用的。Windows NT 和 Unix 是网络操作系统,它们是用来同时管理多个用户请求的。

NetBus

NetBus 是一种用于 Windows 95 和 Windows NT 的 后门程序,据 NetBus Web 页面所述,攻击者能对您的机器执行以下操作:
打开/关闭 CD-ROM。
显示 BMP/JPG 格式的图象。
切换鼠标按钮。
启动应用程序。
播放 .wav 音频文件。
控制鼠标。
显示不同类型的消息。
关闭 Windows。
下载文件。
转至 Internet 上的 URL 目标。
监听并发送击键。
捕获屏幕图象。
增大或减小音量。
用麦克风录制声音。
上传文件。
每次按下键时,发出敲击的声音。
如果发现了 NetBus,应立刻去除。

NetBIOS

网络基本输入/输出系统是针对 PC 局域网的网络协议。 NetBIOS 通常用于一个网段或公司中,但若没有其他协议的帮助将无法通过路由器实现数据传输。 一般来说 NetBIOS 地址就是计算机的名称,因此简化了连网和从用户处进行寻址的任务。
NetBIOS 提供会话并传输服务(OSI 模型 的第 4 层和第 5 层),但是不提供通过网络传输的标准格式。 NetBIOS 的不同实现已经正式集成到 NetBEUI 中,用于所有支持连网的 Windows 操作系统。

LDAP

轻量级目录访问协议(Lightweight Directory Access Protocol)。一个使用 Web 浏览器和与 LDAP 兼容的电子邮件程序访问在线目录服务的协议。一些人可能希望 LDAP 提供搜索 Internet 上的电子邮件地址的通用方法,最终带来一个全球性的白页。
LDAP 在 Internet Engineering Task Force (IETF) 中定义,以推动对 X.500 目录的采用。LDAP 是一种相对简单的协议,它用于更新和搜索基于 TCP/IP 运行的目录。对于简单的 Internet 客户机的使用来说,LDAP 以前的“目录访问协议 (DAP)”太复杂。
LDAP 目录项是带有名称的属性集合。称为识别名称 (DN)。DN 清楚的指明是项目。 各项目的属性包括一个类型和一个或更多值。这些类型通常是有助于记忆的字符串,如 cn 指常见名称,或 mail 指电子邮件地址。值取决于类型。
LDAP 目录项以一种等级结构排列,它反映了政治的、地理的、和/或组织边界。代表国家的项出现在该树的最顶端,随后是代表州或国家组织的项,然后是代表民族、组织单位、打印机和文档等的项。
Land 攻击

land 攻击是一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击。结果通常使存在漏洞的机器崩溃。

KDC

Key Distribution Centers (KDCs) 发行 Kerberos 票。每一个 KDC 包含 Kerberos 数据库的一个副本。主 KDC 包含数据库的主副本,它以固定的间隔向从 KDC 复制自身。所有的数据库更改(如密码更改)都作用于主 KDC。从 KDC 提供 Kerberos 票许可服务,但是没有数据库访问。这可使客户在主 KDC 不可用时持续获得票。

前缀扫描攻击

黑客和攻击者可以利用军用拨号器(war-dialer)扫描调制调解器线路,这些调制解调器线路绕过网络防火墙,可以作为闯入系统的后门,最滑稽的事情是公司在安全软件上花了大量的钱财,到头来对各种攻击却仍然是门洞大开,其原因盖出于它忘记了保护它的所有调制解调器……。

特洛伊木马

特洛伊木马是一种看似合法的程序,实际上在其运行时执行不合法的活动。 该程序可用于查找密码信息,使系统出现更多漏洞、或者只是单纯破坏程序和硬盘数据。

引导型病毒

引导型病毒驻留于系统内存中,伺机传染所访问的每一张磁盘,直到机器重新启动。这类病毒是驻留内存的,因此,我们可以使用chkdsk命令查看系统内存,并观察正常的内存总量是否减少了几千字节,以确定系统是否感染有病毒。

分区型病毒

分区型病毒将硬盘的分区住处表转移到另外一个扇区,然后用自身的病毒代码代替原分区信息表,以此入侵硬盘。在读写软盘时,这类病毒可以从分区信息表传染到软盘的引导扇区。

黑客

是英文hacker的译音。在Internet上有一批熟谙网络技术的人,其中不乏网络天才,经常用网络上现存的一些漏洞,想方设法进入他人的计算机系统。有些人只是为了一饱眼福,或纯粹出于个人兴趣,喜欢探人隐私,这些人通常不会造成一些危害。但也有一 些人是存着不良动机侵入他人计算机系统的,通常会偷窥机密信息,或将其计算机系统捣毁。这部分人我们就称其为Internet上的 “黑客”

CIH病毒

是迄今为止发现的最阴险的病毒之一。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。

欺骗病毒

它被激活时,它会隐藏它对文件或引导记录所做的修改, 这种修改是通过监视系统功能来完成的,这种系统功能是用于从存储介质读取文件或扇区,并且伪装成调用了这种功能的结果。 这意味着所读取的被感染的文件和扇区似乎与未被感染的一样。因此病毒所做的修改可以不被反病毒程序检测到。然而,为了达到这一点,在反病毒程序被执行的时候,它必须驻留内存,所以通过这点,它可以被反病毒程序检测到。

计算机蠕虫

是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。蠕虫不需要将其自身附着到宿主程序。有两种类型的蠕虫---主机蠕虫与网络蠕虫。

主计算机蠕虫完全包含在他们运行的计算机中,并且使用网络的连接仅将其自身拷贝到其它的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止他自身。(因此在任意给定的时刻,只有一个蠕虫的拷贝运行) 这种蠕虫有时也叫“野兔”。

网络蠕虫由许多部分组成。而且每一个部分运行在不同的机器上 (可能进行不同的动作)并且使用网络来达到一些通信的目的。从一台机器上繁殖一部分到另一台机器上仅是那些目的的一种。网络蠕虫有一主段,这个主段与其他段的工作相协调匹配,有时叫做“章鱼”。

CERT

计算机应急小分队(Computer Emergency ResponseTeam)是由美国联邦政府资助专门研究计算机及网络安全的组织,它们随时提供最新发现的计算机及网络安全问题,并提供一些解决方法。

远程攻击

远程攻击是这样一种攻击,其攻击对象是攻击者还无法控制的计算机;也可以说,远程攻击是一种专门攻击除攻击者自己计算机以外的计算机(无论被攻击的计算机和攻击者位于同一子网还是有千里之遥)。“远程 计算机”此名词最确切的定义是:“一台远程计算机是这样一台机器,它不是你正在其上工作的平台,而是能利用某协议通过Internet网或任何其他网络介质被使用的计算机”。

幽灵病毒

幽灵病毒(又叫多形型病毒)是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,其目的是希望病毒扫描程序将不能检测到所有的病毒的情况。

宏病毒

是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

隐形病毒

隐形病毒将其附加到文件或引导扇区中,但是检测宿主软件时,却显示正常无误。隐形病毒运行后即藏匿于内存中,然后玩起它的鬼把戏。在内存中病毒监控并截获系统的DOS调用。若系统想打开一个带毒文件,病毒会立刻“冲上前来”对文件解毒,允许DOS打开该文 件,一切均显正常。DOS关闭文件后,病毒进行相反的操作,重新将其感染。

变异型病毒

这类病毒内部包含一个加密子程序,借此帮助病毒躲避检查;另外还有一个解密程序,以使病毒在发作时得以复原。变异型病毒可以感染各种宿主软件。这类病毒多为文件型病毒,但是感染引导区的变异型病毒也已经被发现。

复合型病毒

这类病毒综合了文件病毒与引导型病毒最恶劣的特点,可以感染任何宿主软件模块。传统的引导型病毒仅仅通过已感染病毒的软盘传播,而复合型病毒却可以像文件型病毒那样自由传染,同时还可以将病毒程序写入到引导扇区及分区信息表。因此,这类病毒尤其难以清除。 例如,Tequlia就是一种复合型病毒。

ASP

Active Server Pages,服务器端脚本编写环境,使用它可以创建和运行动态、交互的 Web 服务器应用程序。使用 ASP 可以组合 HTML 页 、脚本命令和 ActiveX 组件以创建交互的 Web 页和基于 Web 的功能强大的应用程序。

ASP脚本是一系列按特定语法(目前支持vbscript和jscript两种脚本语言)编写的,与标准HTML页面混合在一起的脚本所构成的文本格式的文件。当客户端的最终用户用WEB浏览器通过INTERNET来访问基于ASP脚本的应用时,WEB浏 览器将向WEB服务器发出HTTP请求。WEB服务器分析、判断出该请求是ASP脚本的应用后,自动通过ISAPI接口调用ASP脚本的解释运行引擎(ASP.DLL)。ASP.DLL将从文件系统或内部缓冲区获取指定的ASP脚本文件,接着就进行语法分 析并解释执行。最终的处理结果将形成HTML格式的内容,通过WEB服务器原路返回给WEB浏览器,由WEB浏览器在客户端形成最终的结果呈现。这样就完成了一次完整的ASP脚本调用。若干个有机的ASP脚本调用就组成了一个完整的ASP脚本应用。

欺骗空间技术

就是通过增加搜索空间来显著地增加入侵者的工作量,从而达到安全防护的目的。利用计算机系统的多宿主能力(multi-homed capability),在只有一块以太网卡的计算机上就能实现具有众多IP地址的主机,而且每个IP地址还具有它们自己的MAC地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。实际上,现在已有研究机构能将超过4000个IP地址绑定在 一台运行Linux的PC上。这意味着利用16台计算机组成的网络系统,就可做到覆盖整个B类地址空间的欺骗。尽管看起来存在许许多多不同的欺骗,但实际上在一台计算机上就可实现。

网络欺骗

就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要),并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功 。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。

网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密性,后者包括重定向路由、伪造假信息和设置圈套等等。综合这些技术方法,最早采用的网络欺骗是Honey Pot技术,它将少量的有吸引力的目标(我们称之为Honey Pot)放置在入侵者很容易发现的地方,以诱使入侵者上当。

拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统 ,而且用户很难防范。

破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式 进行操作等。

网络安全

是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。
  网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
  网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
  网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益。
  从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

邮件炸弹

E-MAIL炸弹原本泛指一切破坏电子邮箱的办法,一般的电子邮箱的容量在5,6M以下,平时大家收发邮件,传送软件都会觉得容量不够,如果电子邮箱一下子被几百,几千甚至上万封电子邮件所占据,这是电子邮件的总容量就会超过电子邮箱的总容量,以至造成邮箱超 负荷而崩溃。【kaboom3】【upyours4】【Avalanche v2.8】就是人们常见的几种邮件炸弹。

PGP

Pretty Good Privacy,是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递 密匙。它采用了:审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度。而且它的源代码是免费的。

网络病毒

网络中的病毒有的是良性,不作任何破坏,仅影响系统的正常运行而已,但更多的病毒是恶性的,会发作,发作的现象各有千秋:有的格式化硬盘,有的删除系统文件,有的破坏数据库。因此,有病毒时必须要尽快医治,对网络更是如此,它对网络的破坏性远大于单机用户 ,损失则更不用谈了。

netstat

netstat命令用于查询与某类信息有关的子系统。打印路由选择表、活动连接、正在使用的流以及其他一些信息。

ttraceroute/tracert命令

traceroute/tracert命令用于跟踪数据包到达目标机器的路由,使用IP数据包的time-to-live(TTL)域,在数据包到达远程主机前所经过的每一个网关引发一个ICMP TIME_EXCEEDED响应。

arp命令

arp命令显示并修改Internet到以太网的地址转换表。这个表一般由地址转换协议(ARP)来维护。当只有一个主机名作为参数时,arp显示这个主机的当前ARP条目。如果这个主机不在当前ARP表中那么ARP就会显示一条说明信息。

Telnet

Telnet用于Internet的远程登录.它可以使用户坐在已上网的电脑键盘前通过网络进入的另一台电脑已上网的电脑,使它们互相连通.这种连通可以发生在同一房间里面的电脑或是在世界各范围内已上网的电脑.习惯上来说,被连通计算机,并且为网络上所 有用户提供服务的计算机称之为服务器(Servers),而自己在使用的机器称之为客户机(Customer).一旦连通后,客户机可以享有服务器所提供的一切服务.用户可以运行通常的交互过程(注册进入,执行命令),也可以进入很多的特殊的服务器如寻找 图书索引.网上不同的主机提供的各种服务都可以被使用。
IPSec
IP安全工具——IPSec使用了网络通信加密技术。虽然不能加密数据包的头部和尾部信息(如源/目的IP地址、端口号、CRC校验值等),但可对数据包数据进行加密。由于加密过程发生在IP层,因此可在不改变POP/WWW等协议的情况下进行网络协议的安全加密。同时它也可以用于实现局域网间(通过互联网)的安全连接。

远程联线(TELNET)

远程联线是一个不可思议的工具, 它让您超越时空一般的使用远端的电脑系统。有了远程联线, 电脑软硬体资源的分享变得很有效率, 打个比喻来说, 您可以连线载入位於某处的超级电脑(假设您有存取权), 做天体模拟运算, 当结果迅速的产生时, 您可以将资料传送到另一部图形模拟工作站, 由那里产生一份实体模拟图。在这例子中, 您先後用到了一部超级电脑以及一部图形处理工作站, 而您双手真正接触到的, 很可能是一部位於实验室的个人电脑(PC), 可是其他这两台电脑可能在什麽地方也不知道!是的, 您一点也无须知道, 通过Internet的远程联线工具, 您只需到知道那里有您要的CPU时间,以及应用软件, 如此而已。 远程联线可以应用於跨越时空的环境, 当然也同样适用於办公室区域网络间, 一台电脑模拟成另一台电脑的终端机而连线载入对方系统。

MySQL

是一个真正的多用户、多线程SQL数据库服务器。MySQL是以一个客户机/服务器结构的实现,它由一个服务器守护程序mysqld和很多不同的客户程序和库组成。由于其源码的开放性及稳定性,且与网站流行编徎语言PHP的完美结合,现在很多站点都利用其当作后端数据库,使其获得了广泛应用。

Strobe(超级优化TCP端口检测程序)

strobe是一个TCP端口扫描器,它可以记录指定机器的所有开放端口。strobe运行速度快(其作者声称在适中的时间内,便可扫描整个一个国家的机器)。strobe的主要特点是,它能快速识别指定机器上正在运行什么服务。strobe的主要不足是 这类信息是很有限的,一次strobe攻击充其量可以提供给“入侵者”一个粗略的指南,告诉什么服务可以被攻击。但是,strobe用扩展的行命令选项弥补了这个不足。

电子邮件炸弹

英文是E-Mail Bomb,它是黑客常用的攻击手段.常见的情况是当某人或某公司的所做所为引起了某位黑客的不满时,这位黑客就会通过这种手段来发动进攻,以泄私愤.相对于其它的攻击手段来说,这种攻击方法可谓简单,见效快.呵呵,说笑了,转入正题.邮件炸弹实质上就是发 送地址不详,容量宠大,充满了乱码或骂人话的恶意邮件,也可称之为大容量的邮件垃圾.由于每个人的邮件信箱都是有限的,当庞大的邮件垃圾到达信箱的时候,就会把信箱挤爆,把正常的邮件给冲掉.同时,由于它占用了大量的网络资源,常常导致网络塞车,使大量的 用户不能正常地工作.所以说邮件炸弹的危害是相当大的。

NNS(网络安全扫描器)

用PERL编写,工作在Sunos4.1.3进行下面的常规的扫描Sendmail ,TFTP,匿名FTP,Hosts.equive,Xhost增强扫描Apple Talk,NovellLAN管理员网络取得指定域的列表或报告!

扫描器

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务!和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑!)

网际协议安全(IPSecurity)

IPSec 作为安全网络的长期方向,是基于密码学的保护服务和安全协议的套件。因为它不需要更改应用程序或协议,您可以很容易地给现有网络部署 IPSec。IPSec 对使用 L2TP 协议的 VPN 连接提供机器级身份验证和数据加密。在保护密码和数据的 L2TP 连接建立之前,IPSec 在计算机及其远程隧道服务器之间进行协商。

安全规则

安全规则就是对你计算机所使用局域网、互联网的内制协议设置,从而达到系统的最佳安全状态。

网络入侵(hacking)

具有熟练的编写和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入公司内部网的行文。 早先将对计算机的非授权访问称为破解(cracking),而hacking则指那些熟练运用计算机的高手对计算机技术的运用。而随着时间的推移,媒体宣传导致了hacking变成了入侵的含义。现在hacker则称为诸如Linus Torvalds (Linux之父)、Tim Berners-Lee (现代WWW之父)及偷窃网络信息等犯罪者的同义词。

Arp

显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协议之后才可用。

嗅探器(snifffer)

就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。嗅探器在功能和 设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。

UUCP系统

UUCP系统是一组程序,完成文件传输,执行系统之间的命令,维护系统使用情况的统计,保护安全.UUCP是UNIX系统最广泛使用的网络实用系统,这其中在两个原因:第一,UUCP是各种UNIX版本都可用的唯一的标准网络系统,第二,UUCP是最便宜 的网络系统.只需要一根电缆连接两个系统,然后就可建立UUCP.如果需要在相距数百或数千公里远的两个系统间传输数据,中需要两个具有拨号功能的调制解调器.

sniffit

是一个有名的网络端口探测器,你可以配置它在后台运行以检测哪些Tcp/ip端口上用户的输入/输出信息。最常用的功能是攻击者可以用它来检测你的23(telnet)和110(pop3)端口上的数据传送以轻松得到你的登录口令和mail帐号密码,sniffit基本上是被破坏者所利用的工具,但是既然想知道如何增强你的站点的安全性,首先你应该 知晓闯入者们所使用的各种工具。

Smurf

(directed broadcast)。广播信息可以通过一定的手段(通过广播地址或其他机制)发送到整个网络中的机器。当某台机器使用广播地址发送一个ICMP echo请求包时(例如PING),一些系统会回应一个ICMP echo回应包,也就是说,发送一个包会收到许多的响应包。Smurf攻击就是使用这个原理来进行的,当然,它还需要一个假冒的源地址。也就是说在网络中发送源地址为要攻击主机的地址,目的地址为广播地址的包,会使许多的系统响应发送大量的信息给被攻击主 机(因为他的地址被攻击者假冒了)。使用网络发送一个包而引出大量回应的方式也被叫做放大器,这些smurf放大器可以www.netscan.org网站上获得,一些无能的且不负责任的网站仍有很多的这种漏洞。


--------------------------------------------------------------------------------


上一篇:关于Sniffer
下一篇:系统安全名词列表(2)

相关文章: 无相关信息
热门文章:

  • ·H3C交换机查看光功率、收发光情况的命
  • ·Mac OS X 通过Terminal和shell修改DNS
  • ·无线路由器的设置使用方法
  • ·常用交换机状态查询命令
  • ·巧设无线路由获得更稳定信号
  • ·CISCO路由器的端口聚合功能详解
  • ·H3C 交换机的基础配置和命令行与无线路
  • ·云主机配置OpenStack使用spice的方法
  • ·VMware VSAN 入门与配置VSAN网络和集群
  • ·ups连接输入输出电缆注意事项
  • ·CISCO Switch port-channel追加vlan设
  • ·文件服务器安装与配置Windows Server

  • 发表点评 共有条点评
    会员 内容 时间
    用户名: 密码:
    验证码: 匿名发表