首页 信息、计算机和网络安全术语词典

信息、计算机和网络安全术语词典

举报
开通vip

信息、计算机和网络安全术语词典信息、计算机和网络安全术语词典 信息、计算机和网络安全术语词典-A A3 Algorithm(A3 算法) A3算法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法。实际上,A3和A8 算法通常被同时执行(也叫做 A3/A8)。一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)定义的一样。尽管实例执行是可行的,但 A3和A8 算法被...

信息、计算机和网络安全术语词典
信息、计算机和网络安全术语词典 信息、计算机和网络安全术语词典-A A3 Algorithm(A3 算法) A3算法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法。实际上,A3和A8 算法通常被同时执行(也叫做 A3/A8)。一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)定义的一样。尽管实例执行是可行的,但 A3和A8 算法被认为是个人 GSM 网络操作者的事情。 A3/A8 A3/A8 是指两个算法,A3和A8,是用于对全球移动通信系统(GSM)蜂窝通信进行加密的算法。因为 A3和A8 算法通常同时执行,因此,它们通常被叫做 A3/A8,一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中被执行。正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定义的一样,它通常用于认证这个用户和产生一个加密语音和数据通信的密码。尽管实例执行是可行的,但 A3和A8 算法被认为是个人 GSM 网络操作者的事情。 A5 Algorithm(A5 算法) A5 算法(A5 Algorithm)被用于加密全球移动通信系统(GSM)蜂窝通信。一个 A5 加密算法在电话听筒和基站之间搅乱用户语音和数据传输来提供私密。一个 A5 算法被在电话听筒和基站子系统(BSS)两者中执行。 A8 Algorithm(A8 算法) A8算法(A8 Algorithm)通常被用于全球信息系统(GSM) 蜂窝通信的加密。在实践中,A3 和A8 算法,也叫做 A3/A8,一般被同时执行。一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中被执行。它通常用于认证这个用户和产生一个加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定义的一样。尽管实例执行是可行的,但 A3和A8 算法被认为是个人 GSM 网络操作者的事情。 AAA 接入控制,认证和审计(AAA),认证、授权和审计的另一种描述,是访问计算机资源,强制政策,审计用法和提供必要信息到服务 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 单的智能接入控制的一个架构。这些组合的过程对有效网络管理和安全是相当重要的。 AAA: Authentication, Authorization, and Accounting(认证、授权和结算) 认证、授权和结算(AAA),也叫做接入控制、授权和审计,是一个访问计算机资源,强制政策,审计用法和提供必要信息到服务表单的智能接入控制的架构。这些组合的过程对有效网络管理和安全是相当重要的。 AAA服务器 AAA服务器是一台安装了AAA软件或应用程序的服务器,它处理用户对计算机?蛲缱试捶梦实那肭蟛?蚱笠堤峁?橹ぁ?谌ê驼驶ВˋAA)服务。 访问控制 访问控制确保计算机、网络和信息资源只许可给那些拥有其授权的用户进行访问。 存取(Access) 在网络中,存取(Access)是指可访问有特定隐私的系统并有权使用其中资源。 存取列表(Access list) 存取列表(Access list),也叫做存取控制列表(ACL),是指在网络设备中用于控制流量的列表。存取列表是一种通过列出被允许或拒绝访问资源的系统实体的身份来执行存取控制的机制。 存取掩码(Access mask) 存取掩码(Access mask),一个32位的值,指定了哪些权利在一个存取控制登录(ACE)中被允许或拒绝。当打开一个对象时,一个存取掩码也被用于请求访问权利。 存取矩阵(Access Matrix) 存取矩阵(Access Matrix)使用行来表示主 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 和使用列来表示有特权被列在每个单元中的主题。 访问控制列表(ACL) 一种对系统资源进行访问控制的机制,它将有权访问资源的系统身份绘制成列表。 访问控制服务 一种安全保护服务,它保护计算机和网络资源不被未授权的用户访问。使用这种服务的两基本机制是ACL和权证。 访问管理 访问管理对访问信息进行管理,主要包含如下四项任务:帐户管理、维护、监控和撤销。 接入点 接入点可以起到无线电波信号的中心传输装置和接收装置的作用。用在家庭或小型商业网络中的接入点通常是小型 的专用硬件设备,拥有一个内置的网络适配器、天线和无线电波传输装置。接入点支持高保真无线通信标准。 接入点地图绘制 接入点地图绘制也叫做驾驶攻击,是一种在某区域内进行驾驶的过程中确定并尽可能地利用无线局域网连接的行为。如果要进行驾驶攻击,攻击者需要使用一台装有无线以太网卡的计算机,并将其运行模式设为混合模式,而且在车辆上还要装上某种用于接收无线信号的天线。 访问令牌 访问令牌(Access Token)是一个包含在Windows NT/2000/2003中对登录会话的安全信息数据架构。它包括用户和这个用户属于的所有组的安全IDs (SIDs)。一份存取令牌的副本被分配给用户发起的每个进程。 帐户收集 帐户收集是指在某系统中收集所有合法帐户名称的过程。 帐号封锁(Account lockout) 帐号封锁(Account lockout)是指一个用户账户由于安全的原因而被自动停止。 帐号封锁规则(Account lockout policy) 帐号封锁规则(Account lockout policy)是指账户怎样在一个系统或网络中被执行的一个规则。 帐号规则(Account policy) 帐号规则(Account policy)是指控制和管理用户账户安全方面的规则。 访问控制项目(ACE: Access Control Entry) 访问控制项目(ACE)描述了与一个特定SID有关的访问权利。访问控制入口由操作系统评价为了估算基于它的资格证而赋予特定程序的有效访问。例如,当一个用户登录到这台计算机,然后执行一个程序,这个程序使用与那个特定用户账户有关的资格证。 ACF2 访问控制功能程序2(ACF2,更正规地称之为CA-ACF2),是来自计算机联盟的一套程序,支持大型计算机中的安全防范。ACF2阻止对文件进行的意外或故意修改、损坏、毁灭、删除或病毒感染。 ACK捎带 ACK捎带是指在其它数据包内向相同的目标地址发送ACK。 ACK风暴(ACK storm) ACK风暴(ACK storm)是指当大量传输控制协议(TCP)承认 (ACK) 分组产生的情形,通常因为一个企图会话劫持。 访问控制列表(ACL: Access Control List) 访问控制列表(ACL),也叫做访问列表,是对一个系统资源通过列出被允许或拒绝访问资源的实体身份来执行访问控制的一种机制。 ACL 诊断(AclDiag: ACL Diagnostics) AclDiag.exe,也叫做ACL 诊断,是一个Microsoft Windows 2000/2003/XP服务器资源工具箱命令?泄ぞ撸挥糜诖砦蠹煨扌砜晌侍狻? 反网域名称抢注消费者保护法(ACPA: Anticybersquatting Consumer Protection Act) 反网域名称抢注消费者保护法(ACPA)是一部美国联邦法律,其给商标拥有者提供法律救济来对抗域名抢注者。 应用电脑安全协会(ACSA: Applied Computer Security Associates) 应用电脑安全协会(ACSA)是一个非营利的计算机安全专业协会。它的目标是提高计算机安全的理解、理论和实践。 计算机安全应用年会(ACSAC: Annual Computer Security Applications Conference) 计算机安全应用年会(ACSAC)是一个由应用电脑安全协会组织和发起的计算机安全年度会议。 活动攻击(Active Attacks) 活动攻击(Active Attacks)意味着攻击者是活动地尝试促成对网络或一个系统的伤害。这个攻击者不仅监控流量也尝试打破或停止一个服务。一些知名的活动攻击包括 DOS/DDOS, 缓冲器漫溢, SYN 攻击和 IP哄骗。 活动内容 活动内容(Active Content)是嵌入到一个网页目录中的程序代码。当这个页面被一个网页浏览器访问时,这个嵌入的代码被自动下载和执行在这个用户的工作站上。Active组件是互动的,例如,因特网投票或参与特征;或动态的,例如,动态GIFs,股票股票?星橄允酒鳎炱赝迹琂avaScript应用,嵌入式对象,视频和音频流或ActiveX应用程序。视频和音频流依赖于浏览器插件程序,例如,RealPlayer,来显示活动的内容。 ActiveX ActiveX程序,通常使用Visual Basic书写,被用于创建被其它程序和操作系统使用的active组件。例 如,ActiveX 与微软 Internet Explorer一起使用来制作能够执行函数的交互式网页而不是静态网页。采用ActiveX,用户能够询问和回答问题,使用按钮和其它方式与网页交互。ActiveX应用程序能够有到你的系统的全面接入和在允许你的系统执行这类代码时必须很小心,因为它可能操纵恶意行为。 活动监控器 实时监控器(Activity monitors)的目标是通过监控在一个系统上的恶意行为和在可能的情况下阻止那个行为来防止病毒感染。 自适应代理技术(Adaptive proxy) 自适应代理技术(Adaptive proxy),也叫做动态代理技术,是一个增强形式的应用水平网关。这个适应代理技术预取和取代异类数据,动态地考虑到网络的成本,数据大小,数据改变率等。自适应缓存代理技术被发展用于实时应用中来改进网页的性能。 追加安全保护程序 在安全功能部件被发行后被追加到计算机系统中。换言之,这些安全功能是后来改进系统时追加的,而不是该系统中原有的部分。 地址整理(Address munging) 地址整理(Address munging)是指任何一种对e-mail地址进行伪装以使网络爬虫(Web crawlers)难以找到的方法。 地址欺骗(Address spoofing) 地址欺骗(Address spoofing),或简单地叫做spoofing,是伪造媒体访问控制源或在以太网或IP网络上被传送的数据包IP地址。 基于地址的认证(Address-based authentication) 基于地址的认证(Address-based authentication)是指一种使用一个网络地址作为资格证的认证方法。 Admintool Admintool是一种在Solaris平台上用来为用户配置密码策略工具。 接纳控制(Admission Control) 接纳控制(Admission Control)是指控制何种通信被允许进入或在网络上传输。因此,接纳控制 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 需要被执行在网络边缘来控制进入网络的通信和用户。 Admnlock 在Microsoft Windows 2000/2003/XP服务器资源工具箱中,Admnlock是一种命令行工具,其能够被用于保护管理员帐户被滥用。 ADMworm ADMworm是由电脑黑客组ADM发展的一种蠕虫病毒,其在BIND中攻击使缓冲器溢出。 认证加密(AE: Authenticated Encryption) 认证加密(AE)是用于描述加密系统的一个术语,其同时保护通信的机密性和真实性(完整性)。这些目标已经别研究过了,但是它们仅有最近喜欢的高标准的来自译码者的利益,由于针对私密和认证分离在一单个应用程序中的执行系统的复杂性。 地址解析协议(ARP) 地址解析协议(ARP)可以将IP地址映射到本地网络能够识别的机器物理地址。通常被称为ARP缓存表的一种表格被用于保存每个MAC地址同与之相应IP地址之间的映射关系。ARP提供了产生这种关系的协议规则并提供了双向地址转换。 地址解析协议(ARP)欺骗 ARP欺骗,通常也被称为ARP缓存中含有路由选择的虚假信息,是一种攻击以太网的方法,攻击者用伪造的ARP请求和应答数据包更新了目标计算机的ARP缓存,以便能够将第二层以太网MAC地址更改为自己可以访问的地址。 高级加密标准(AES) 高级加密标准(AES)也叫Rijndael,是一种密码块,由NIST开发作为加密标准。AES意在执行一种未分类的、公开于众的对称加密算法。AES密码块大小固定为128位,密钥大小为128、192或256位。 AES-CMAC AES-CMAC,标准密码的高级加密信息识别码(Advanced Encryption Standard-Cipher-based Message Authentication Code)的缩写,是一个基于CMAC的有128位高级加密标准(AES)的一种识别算法。AES-CMAC达到一个类似于HMAC的安全目标。因为AES-CMAC是基于一个对称密钥块密码,AES, HMAC基于一个哈希函数,例如 SHA-1,因此,AES-CMAC适合于信息系统,在该系统中AES比一个哈希函数更适用。 AES-CMAC-PRF-128 AES-CMAC-PRF-128,基于标准密码加密标准密码的信息认证码虚拟假随机函数-128的缩写,是一种基于 AES-CMAC的识别算法。除了128位密钥长度限制被去除外,AES-CMAC-PRF-128与AES-CMAC是相同的。 Adware 间谍软件的一种形式,可以在收集用户浏览方式信息的基础上收集那些打算在网页浏览器中显示广告用户的信息。 AES AES代表高级加密标准(AES),是一种密码块,由NIST开发作为加密标准。AES意在执行一种未分类的、公开于众的对称加密算法。AES密码块大小固定为128位,密钥大小为128、192或256位。 AFIS 自动化的指纹识别系统(AFIS)自动指纹识别系统(AFIS)是生物测量学中身份识别的一种方法,使用数码图形技术来获取、存储并分析指纹数据。 挑战模式(Aggressive Mode) 挑战模式(Aggressive Mode),两种IKE策略模式(挑战模式和主模式)中的一种,建立一个鉴别IKE SA和密钥。挑战模式消除了IKE识别谈判(阶段1)期间在两个或更多IPSec对等组中的一些步骤。挑战模式比主模式快,但是不像它那么安全。然而,挑战模式使用一半数量的信息,的谈判能力较小,和不提供身份保护。 认证报头(AH: Authentication Header) 认证报头(AH: Authentication Header)是在Ipsec协议组中的一个关键协议,它为IP网络的安全通信提供一个构架。AH 协议负责维护有效载荷的真实性和完整性。 AirSnort 是无线局域网中的一种工具,可以对密钥进行恢复。它毫无迹象地对通信进行监控,当收集到的数据包足够多时,就可以计算出密钥。 扩大密钥交换(AKE: Augmented Key Exchange) 扩大密钥交换(AKE)对公共密钥密码系统来说是一个密钥交换协议。 警报(Alert) 警报(Alert)是回应一个侵扰,硬件故障,软件问题,或一些其它情况而发送的信息或激发的实事状态。 警报洪流(Alert flooding) 警报洪流(Alert flooding)是指故意引起它来产生过多的警报来尝试压垮一个入侵检测系统(IDS)的一个攻击,它们中的大部分是漏报。 别名/头衔 人们为了隐藏自己真实身份而选择使用的名称或身份识别代码。许多Internet用户都有真实而正当的原因而对自己身份进行伪装。其它人,包括进行黑客攻击、软件破解和脚本编写的人,只是不喜爱让别人识别和探测出?约旱纳矸荨U饬嚼嗳思赡芑崾褂帽鹈是一种对认证服务和在一个网络上运行的应用程序进行扫描的工具。 放大攻击(Amplification attack) 放大攻击(Amplification attack)是指放大了单个攻击性主机的影响的任何类型的攻击。 Anna 它是计算机病毒Anna Kournikova VBS.SST的名称,简称为“Anna“。“Anna“是一种病毒蠕虫,用户无意间打开一封带有附件的电子邮件短信时,该病毒就会使用VB来感染Windows系统,而该附件看起来好象是俄罗斯网球明星Anna Kournikova的图片。 异常检测(Anomaly Detection) 异常检测(Anomaly Detection)是用在侵扰探测系统(IDS)中来识别可能的攻击的一种技术。当使用异常检测时,正在进行的通信流,活动、事务或网络异常行为或系统被检查。潜在的规蚴?ldquo;攻击行为”与正常的用户行为不同。 基于异常情况的IDS(Anomaly-based IDS) 基于异常情况的IDS(Anomaly-based IDS)是指一个使用一个基线而不是签名来探测入侵的入侵探测系统(IDS)。 Anna Kournikova病毒 它是计算机病毒Anna Kournikova VBS.SST的名称,简称为“Anna“。“Anna“是一种病毒蠕虫,用户无?饧浯蚩环獯懈郊牡缱佑始绦攀保貌《揪突崾褂肰B来感染Windows系统,而该附件看起来好象是俄罗斯网球明星Anna Kournikova的图片。 匿名FTP 任何Internet用户都不需要使用密码,也不会受到任何其它的限制,就可以访问的公共FTP文档。术语“匿名”指登录进某FTP服务器所有用户的通用帐户。 匿名P2P(Anonymous P2P) 匿名P2P(Anonymous P2P)计算机网络是一个特定类型的对等 网络,在那里用户和其它节点默认是匿名的。这个在传统和匿名网络之间的基本的不同点是在它们各自的网络架构中的路由选择方法。这些网络允许无拘束的自由信息流(合法的或不合法的)。 匿名重邮器 (Anonymous remailer) 匿名重邮器(Anonymous remailer)是指一个服务器计算机,它接收带有嵌入式指令的信息,在那里来进一步发送它们,它转发它们而不显示它们最初的来源。它们是Cypherpunk匿名重邮器,Mixmaster匿名重邮器,和nym服务器,它们的不同之处在于它们是怎么工作的,在它们采用的策略中,和在匿名电子邮件的攻击中它们能够(或趋向于)反抗。重邮被在这个项目中应用于趋向特定接受者的邮件中,不是一般的公众。在后一种情况下,匿名通过使用任何几种匿名应用方法更容易被实现。 匿名准入(Anonymous access) 匿名准入(Anonymous access)是一种形式的认证,其允许匿名用户接入到一个网页或FTP站点,而且既不需要检测用户的用户名和密码,又不需要使一个人的IP地址或任何其它在他访问的网站可以获取的以个人身份可确认的信息。 匿名代理(Anonymous proxy) 匿名代理(Anonymous proxy)是一个能够被用在匿名网页浏览的代理服务器。在这种情况下,实际访问者的匿名将被保留,因为只有代理服务器的信息对外界是可见的。 匿名网页浏览(Anonymous Web browsing) 匿名网页浏览(Anonymous Web browsing)是指任何匿名浏览万维网而不使一个人的IP地址或任何其它个人验证信息对他访问的网站可见的方法。匿名网页浏览一般对任何希望能够保证他们的会话不被监控的人有用。例如,它被想要发现或控制雇员可以访问的网址的机构用来避开流量监控。 Anti-Adware 指任何对用户系统进行扫描并从用户计算机中删除adware、间谍软件、密码记录器、木马和其它恶意代码的软件应用程序。防病毒软件不能检测出所有这些程序,因此现在有许多用户在使用防病毒软件的同时还使用anti-adware软件来对系统进行保护。 AntiGen AntiGen,一种反病毒软件,是由Sybari 为Lotus Domino和Microsoft Exchange为了探测运行在Microsoft Windows 上Back Orifice的存在而发展的。 Anti-phishing 网络钓鱼(Anti-phishing)是指一种通常使用软件工具来确定钓鱼的内容的过程,如网站或邮箱。它常与网页浏览器和邮箱主机结合作为一个工具栏,其对访问的网站展现真实的域名。钓鱼是尝试欺骗获得敏感用户信息的行为,例如密码和信用卡信息,通过伪装成一个实际需要这样的信息的可信赖的人(或机构),表面上看起来是官方的电子通告或信息(大部分是一个邮件或一个即时信息)。 防嗅探软件 反嗅探(AntiSniff)是一个网络监控工具,其可以进行远程探测是否一台计算机在做分组探嗅或在混杂的模式下。如果它是和这个探嗅被不是由一个权威的个人进行的,这个系统管理员已经偶然地将它设置在这个状态或有一个入侵者。 防垃圾邮件软件 发送垃圾邮件需要使用电子通信媒介,如电子邮件或短消息,来发送大量的不受用户欢迎的消息。最常见的垃圾邮件是用电子邮件传输的商业广告。防垃圾邮件软件可以检测出垃圾信息,并阻止其进一步传送,或将它们完全删除。 防间谍软件 美国的大多数计算机都感染了间谍程序,而PC报也不断地发现大多数安全防护软件组套不足以完成间谍程序的清除工作。在去年涌现了大量的专门防间谍软件开始解决这种越来越严重的问题。在这里我们将回顾前八款软件。 防病毒程序 病毒程序是附带于电子邮件或下载程序中的小文件,它可以进入用户的计算机并使硬盘停止工作或削弱其功能。防病毒程序对计算机的内存和硬盘进行扫描,寻找病毒。如果找到病毒,它会提醒用户,也可能清除、删除或隔离受感染的文件、目录或磁盘。大多数防病毒程序可以识别威胁计算机系统的病毒、蠕虫和木马,并将它 们自动清除。 防病毒软件 防病毒软件是一种程序,可以在用户的计算机硬盘或软盘中进行搜索,以查找已知的或潜在的病毒。如果找到病毒,它会提醒用户,也可能清除、删除或隔离受感染的文件、目录或磁盘。大多数防病毒程序可以识别威胁计算机系统的病毒、蠕虫和木马,并将它们自动清除。 Anti-X Anti-X是指反病毒,反间谍软件,反垃圾邮件和反钓鱼解决方案。另一方面,Anti-X是由 GenNet 技术发展的一个解决方案,用于保护特定的因特网浏览者,反对快速增长的因特网上的色情内容。 Applet Java中的应用程序,使用客户网页浏览器提供一个用户界面。 应用过滤 应用层过滤是在应用层网关或应用层防火墙中使用的一种技术,可以过滤或阻止某些应用类型的网络通信。 应用程序Hardening(Application Hardening) 应用程序 Hardening(Application Hardening)是通过执行最近的软件补丁、热补丁或更新来解决应用程序安全弱点的过程,使用协议的最近的和安全的版本和随后的程序和策略来减少攻击和系统故障。需要hardening的关键应用程序是Web服务器、emailfs服务器、DNS 服务器等。 应用层防火墙(Application layer firewall) 应用层防火墙(Application layer firewall)是一个操作在网络通信应用层的防火墙。通常,它是一个使用各种形式的代理服务器来代理通信而不是路由它的主机。因为它在应用层发挥作用,因此,它可能检查这个运输的内容,阻塞防火墙管理员认为是不适当的内容,例如,特定的网站,病毒,尝试攻击已知的在客户机软件上的逻辑瑕疵等等。 应用层网关(Application level gateway) 应用层网关(Application level gateway),也叫做应用层防火墙或应用层代理防火墙,通常用于描述第三代防火墙。当一个用户在这个可信赖的网络希望连接到在不被信赖的网络的服务例如因特网,这个应用专注于在防火墙上的代理服务器。这个代理服务器有效地伪装成在因特网上的真实服务器。它评估请求和决定允许或拒绝基于一系列被个人网络窆芾砉嬖虻那肭蟆? 应用代理 应用代理是一种应用程序,运行于两个网络之间的防火墙系统中。当客户程序向目标服务建立了连接时,它就已经连接到一个应用网关或代理。接着,该客户将和代理服务器进行沟通,以取得与目标服务的通信。代理服务器可以有效地连接到防火墙后的目标并代表该客户,这样就可以隐藏并保护防火墙后的个人计算机。这个过程中建立了两条连接:一条是介于客户和代理服务器之间,另一条介于代理服务器和目标机器之间。 应用层代理(Application-level proxy) 应用层代理(Application-level proxy),也叫做应用代理或应用代理网关,是一类使用一个代理确定连接的防火墙(或运行在防火墙上的一个程序)。 应用安全工具(AppSec: Application Security Tool) 应用安全工具(AppSec)是一个Microsoft Windows 2000/2003/XP服务器资源工具包效用,其能够被用于限制一个用户能够运行的应用程序。 应用保护系统((APS: Application Protection System) 应用保护系统(APS)是一个软件程序,其鉴别敌对超文本传输协议(HTTP)流量。 Apsend Apsend对测试防火墙是一个自由开源的Linux应用程序。Apsend能够发送TCP/IP分组来测试防火墙和其它网络应用。它?舶ㄒ桓鰏yn flood选项,陆地DoS攻击,一个DoS攻击依赖运行在基于UNIX系统的tcpdump,一个UDP-flood攻击,和一个ping flood 选项。目前,它支持以下协议:IP, TCP, UDP, ICMP, 以太网帧,并且,用户也能够使用一般选项建立任何其它类型的协议。 APSR APSR是一个网络测试工具,其能够发送和接收任意的分组。APSR能够被用于测试防火墙、路由、安全和很多其它事情。这个 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 被分离成两个主要的程序,apsend来创建分组和aprecv来探嗅分组。APSR项目的主要目标是发展一个高质量的网络测试工具。 任 意代码执行攻击(Arbitrary code execution attack) 任意代码执行攻击(Arbitrary code execution attack)是一种类型的攻击,其使一个入侵者能够在目标机器上运行任意代码。 Argus Argus是一个监控网络行为的开源工具。Argus能够监控所有的网络通信,例如,TCP + UDP应用,IP连接,SNMP OIDS,程序,数据库等。它能够发送众多形式的警报(例如通过呼机)和自动提高声音(如果有人睡着了)。 应用层行为终止(ALBB) 应用层行为终止(ALBB),是一种防病毒和防间谍程序技术,可以根据将要采取的行为是否符合公司的安全策略而终止活动内容,因此可以检测出任何不知名的新型攻击。 ARP布毒 地址转换协议(ARP)投毒,也叫做ARP欺骗或APR缓存投毒,是一个MAC层攻击。它只能在一个攻击者被连接到与目标机器同样的局域网时执行,限制了它的效力,仅连接到带有交换机,集线器,和网桥不是路由器的网络。大部分802.11b接入点担当透明MAC层网桥的作用,其允许ARP分组在有线和无线网络之间来回的通行。 ARP欺骗 也叫做向ARP缓存路由选择布毒或ARP布毒,是以太局域网中的一种攻击方式,它使用伪造的ARP请求和应答数据包来更新目标计算机的ARP缓存信息,企图更改第二以太网MAC地址为攻击者自己可以监控的地址。因为ARP应答信息是伪造的,目标计算机首先向攻击者计算机发送的信息帧是为初始目标地址计算机而准备的,因此这些信息帧是可以阅读的。成功的ARP企图对用户是不可见的。 APR 缓存投毒(ARP Cache Poisoning) APR缓存投毒(ARP Cache Poisoning),也叫做ARP投毒,是伪造分组源媒体接入控制(MAC) 地址被发送在一个以太网上的过程。它是一个MAC层攻击,其只能在一个攻击者被连接到与目标机器同样的局域网时执行,限制了它的效力,仅连接到带有交换机,集线器和网桥不是路由器的网络。 ARP重定向 (ARP redirection) ARP重定向(ARP redirection),也叫做ARP投毒,是伪造分组源媒体接入控制(MAC)地址被发送在一个以太网上的过程。它是一个MAC层攻击,其只能在一个攻击者被连接到与目标机器同样的局域网时执行,限制了它的效力,仅连接到带有交换机,集线器,和网桥不是路由器的网络。 Arpwatch Arpwatch对UNIX/Linux平台是一个命令行功能,其监控地址解析协议(ARP)表的变化。 认证服务器(AS: Authentication server) 认证服务器(AS)是一个用在网络接入控制的设备。它存储用户名和密码确定客户的登录,或可能掌握了接入算法。为了访问特定的网络资源,这个服务器可能自己存储用户许可和公司政策或提供到存储这个信息的目录的接入。协议,例如,RADIUS, Kerboros TACACS+,和802.1x,被在一个认证服务器上执行,来履行用户认证。 适应性安全算法(ASA: Adaptive Security Algorithm) 适应性安全算法(ASA)是一种为管理对PIX防火墙的状态连接的Cisco算法。ASA通过PIX防火墙控制所有的通信流,执行状态分组检查,并在连接和转化表中创建记录的登录。这些登录在当通信尝试通过从低安全水平到高安全水平回流时每次都被涉及。如果一个匹配被找到,这个通信被允许通过。最后,ASA通过随机化外出分组的TCP序列号来提供一个额外的安全标准,努力使它们更难被黑客预知。 UNIX上的高级安全审计索引分析(ASAX: Advanced Security Audit Trail Analysis on UNIX) UNIX上的高级安全审计索引分析(ASAX)是一种Linux和Linux平台的循序文件分析工具,其简单化了审计信息的分析。 ASP.NET表单身份验证 (ASP.NET Forms authentication) ASP.NET表单身份验证(ASP.NET Forms authentication)是一个安全的基于表单的网络站点验证方法,其由在Microsoft Windows服务器2003平台上的ASP.NET提供。 ARPANET 高级研究项目机构网络,是在二十世纪70年代早期,依照美国政府(国防部)的合约而最早建立的数 据交换网络,引领了当今Internet的发展。 非对称算法 非对称加密算法是一种加密方法,使用一对密钥对信息进行加密和解密,以确保信息的安全传输。最初,网络用户需要公共和私人密钥组。 非对称加密算法 非对称加密算法(Asymmetric key algorithm) 是一种使用两个自动相连的密码的加密术类型。 高级事务查询和信令(ATLAS: Advanced Transaction Look-up and Signaling) 高级事务查询和信令(ATLAS) 是一个由Verisign开发用来取代BIND,并在电话学和因特网的网络基础架构之间桥接的系统。 非对称战争 非对称战争指的是一种事实:一小笔投资经适当的增益以后,可以产生令人无法置信的结果。 ATM安全 异步传输模式(ATM)网络的安全漏洞通常少于TCP/IP网络。然而,ATM网络却容易受到信息嗅探、VC劫持、服务拒绝和ATM交换等攻击。 ATR串(ATR string) ATR串(ATR string)是指一串当被插入到一个智能卡阅读器中时就会被一个智能卡返回的字节。 攻击(Attack) 在网络和信息技术行业中,攻击(Attack)是指任何用于试图突破一个网络或系统安全的方法。 攻击地图(Attack map) 攻击地图(Attack map)是指一个入侵者 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 用来实施攻击的网络地图。 属性BLOB(Attribute BLOB) 属性BLOB(Attribute BLOB)是指一种存储在证书申请中的属性信息的编码表现法。 攻击媒介 攻击媒介是黑客(或进行解密的人员)所采用的一种途径或方式,以让他们能够访问计算机或网络服务器加载负荷或恶意输出。攻击媒介支持黑客使用包括人为因素在内的系统弱点。 认证中心(AUC: Authentication Center) 认证中心(AUC)是一个通常位于一个GSM系统的HLR中,用来认证每个试图连接到GSM中心网络(一般是这个电话开机时)的SIM卡的设备。一旦这个认证成功,HLR被允许来管理上面描述的SIM和服务。一个加密密钥也被产生,其随后被用来对在移动电话和GSM中心网络之间所有的无线通信(语音、SMS等)进行加密。 审计追踪 在审计中,一个审计追踪(audit trail)是文书工作的序列,或使会计分录有效或无效。在计算机中,这个术语也被用于一个电子或文件日志来追踪计算机行为。例如,一个雇员可能有到在一个公司内的网络片断的接入(例如,表单),但是未被授权到其它片断的接入。一个审计追踪将展示网络中的哪里已经被雇员访问和已经做了什么。 审计 审计(Audit)是指在信息安全中的下列行为:1.对系统记录和活动进行独立的检查和评估,以便于检测数据安全和完整程虻某浞中院陀行确保与已经建立的政策和操作程序向符合,以及提出必要的改变建议;2.独立检查和检查纪录和行为来评估足够的系统控制,证遵守已制定的政策和操作程序和介绍任何必要的在控制、政策和程序上的改变。 审计记录(Audit log) 审计记录(Audit log)是指一个包含应用程序或系统的审计信息的纪录文件。 审计政策(Audit policy) 审计政策(Audit policy)指定了被一个系统或应用程序履行的审计标准和类别。 Auditpol 在Microsoft Windows NT/2000/2003/XP服务器资源工具箱中,Auditpol用来在正在运行Windows操作系统的服务器上进行远程管理审计。 可接受使用政策(AUP: Acceptable Use Policy) 可接受使用政策(Acceptable Use Policy)是指限制到能够被放置的网络的使用政策。AUPs的执行随着网络改变。很多公共网络服务有一个AUP。这个AUP是一个正式的或非正式的文件,其定义了网络的预期用途,不被接受的使用,和不服从的结果。一个人当寄存一个基于网络的服务或当工作在一个社区内部网时常遇到一个AUP。一个好的AUP将包括网络礼节的供应,限制网络资源的使用,即便要,清除在网络中一个成员应该期望的私密标准的指示。最好的AUPs合并了"what if"情形,其在现实世界术语中阐明了政策的作用。 澳大利亚应急响应组织(AusCERT: Australian Computer Emergency Response Team) 澳大利亚应急响应组织 (AusCERT)是一个位于澳大利亚的独立的非营利的组织,其监控和评价全球计算机网络威胁和攻击。 验证 验证是一种程序,用于确定某人或某事在事实上是否正如其声称的那样。在专用和公用计算机网络中,验证通常使用登录密码进行。目前已经开发出了许多更为先进的验证方法,如生物测量学身份验证法,它们都使用指纹和其它独一无二的识别标记。 验证票据 验证票据,也被称为票据授予票据(TGT),是很短的,由Kerberos验证模式服务器颁布的加密数据,用于启动一个验证进程。在客户端接收到一条验证票据之后,它就会将该标签发回给服务器,同时附加上验证该客户端身份的信息。 验证、授权和帐户 验证、授权和帐户(AAA)是一种框架,用于计算机资源访问的智能控制、策略管理的强化、应用审核和服务列表所需信息的提供。对网络进行有效的管理和网络安全进行有效的保护来说,这些组合起来的程序是非常重要的。 验证、授权和帐户 验证、授权和帐户(AAA)是一种框架,用于计算机资源访问的智能控制、策略管理的强化、应用审核和服务列表所需信息的提供。对网络进行有效的管理和网络安全进行有效的保护来说,这些组合起来的程序是非常重要的。 真实性 真实性是指初始信息的正确和一致性. 认证服务器(Authentication server) 认证服务器(Authentication server)是用在网络接入控制中的一个设备。它存储识别客户登录的用户名和密码,或它可能保存接入算法。为了接入到特定的网络资源,这个服务器可能自己存储用户许可和公司政策或提供到包括这个信息的目录的接入。协议,例如,RADIUS, Kerboros and TACACS+, 和802.1x,被执行在一个?现し衿髦欣粗葱杏没现ぁ? 认证欺骗(Authentication Spoofing) 认证欺骗(Authentication Spoofing)是指使用其它人的资格证来获得接入到一个网络的认证的过程。这个分组注入攻击是认证欺骗,它发生在无线局域通信中,通过使用一个在WEP中计划好的欺骗。 认证包(Authentication package) 认证包(Authentication package)是对应用于用户验证的逻辑预算进行压缩的编码。 代码验证(Authenticode) 代码验证(Authenticode)是Internet Explorer的一个安全特征。代码验证允许制造商执行代码(例如,插件或ActiveX控制)来附属数字证书到它们的产品上来保证终端用户,这个代码来自最初的开发者和还没有被改变过。代码验证让终端用户作出决定是否接受或拒绝软件部件在开始下载前是否发布在因特网上。代码验证当应用程序被所有者标记和放在橱柜文件(CAB)中时开始活动。这些然后记录档作为它们的内容,这个检验和当时与作者的签名有关系。 安全鉴别程序 Microsoft压缩包文件署名技术可对系统进行保护,使之免受ActiveX误用之类的危害。作者对应用程序进行署名并把它放在压缩包文件之中,这时,安全鉴别程序就能够起到鉴别的作用。这些文件的内容需要接受检查和验证,而该?觳楹陀胱髡呤鹈喙于? 授权 授权是对某人或事物在将要进行某种活动时所做确认、允许或支持。 授权蠕变(Authorization creep) 授权蠕变(Authorization creep)是一个描述用户可能拥有的在一个公司或机构内的不必要的高接入特权。 自动登录(Autologon) 自动登录(Autologon)是一种用户自动登
本文档为【信息、计算机和网络安全术语词典】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_353097
暂无简介~
格式:doc
大小:64KB
软件:Word
页数:17
分类:生活休闲
上传时间:2018-10-06
浏览量:57