您好,欢迎来到化拓教育网。
搜索
您的当前位置:首页【计算机网络】名词解释(七) | 网络安全

【计算机网络】名词解释(七) | 网络安全

来源:化拓教育网

1.DOS(Denial of Service)拒绝服务:是指利用网络攻击手段向服务器或者网络发送大量的流量,占用系统资源,使得合法用户无法正常访问系统,导致系统瘫痪或无法正常工作的攻击。DOS攻击可以是来自一个或多个主机或设备。DOS攻击通常是利用计算机或者合法设备的漏洞,低速Internet链接上引入大量的伪造数据包或者连接请求。

3.被动攻击:是指攻击者在网络通信中监听、窃听或拦截信息流,获取通信双方传递的信息和数据,而不对通信双方主动发起攻击。

4.主动攻击:是指攻击者主动发起攻击,对通信双方的信息进行篡改、伪造、拦截、破解等方式进行攻击,目的是获取敏感信息或者对通信信息进行破坏。

5.截获:攻击者从网络上窃取他人的通信内容。

6.中断:攻击者有意中断他人在网络上的通信。

7.篡改:攻击者故意篡改网络上传送的报文。

8.伪造:攻击者伪造信息在网上传送。

9.重放攻击:指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU(当然也包括记录和复制它们),还可在稍后的时间将以前记录下的PDU插入这个连接。

10.访问控制:对接入网络的权限加以控制,并规定每个用户的接入权限。

12.恶意程序:属于主动攻击。

13. 防火墙(firewall):一种网络安全设备,它可以监控和过滤进出网络的流量,保护网络免受未经授权的访问和攻击等恶意活动。

14.VPN(Virtual Private Network)虚拟专用网:是依靠ISP和其他的NSP,在公共网络中建立专用的数据通信的网络技术,可以为企业之间或者个人与企业之间提供安全的数据传输隧道服务。

15.PAP(Password Authentication Protocol)口令鉴别协议:是一种用于认证网络用户身份的协议。

16.CHAP(Challenge-Handshake Authentication Protocol)口令握手鉴别协议:是一种加密的验证方式,能够避免建立连接时传送用户的真实密码。

17.明文:没有被加密过的内容都称为明文。

18.加密算法:对原来的文件或数据按照某种算法进行处理,这种算法就是加密算法。

19.密钥:解密算法对密文进行解密的工具叫做密钥。

20.DES(Data Encryption Standard)对称加密算法:是一种对称加密算法,由IBM研发并于1977年被美国国家标准局(NIST)发布为联邦信息处理标准(FIPS),作为保护非机密数据的标准算法。

  • 在加密前,先对整个的明文进行分组。每一个组为位长的二进制数据。然后对每一个位二进制数据进行加密处理,产生一组位密文数据。最后将各组密文串接连起来,即得到整个的密文。使用的密钥占有位(实际密钥长度为56位,外加8位用于奇偶校验)。

21.公钥:公钥是与私钥算法一起使用的密钥对的非秘密一半。公钥通常用于加密会话密钥,验证数字签名,或加密可以用相应的私钥解密的数据。

22.私钥:通常是公钥的另一半,私钥只有自己知道,可以用来加密或者解密。

23.块密码:也叫分组密码,一种加密方式,其将明文分成固定长度的数据块进行加密。

24.CA(Certificate Authority)认证中心:它是一种基础设施,用于创建、签名、管理和维护数字证书。数字证书是用于验证加密通信中双方身份的一种数字方式,公共密钥基础设施(PKI)中使用数字证书来证明各种实体的身份,如个人、组织、网站等。

25.数字签名:用于验证数字内容的真实性和完整性的技术。

26.分组过滤器:机构将内部网络与外部网络进行隔离,所有离开和进入内部网络的分组都会经过这个路由器,这个路由器会检查每个分组的信息。

27.状态过滤器:根据分组中的TCP连接状态进行过滤。

28.应用程序网关:是一种安全网关,通过对网络数据的深度分析,检查网络数据包中的应用层协议,且可以针对特定的应用程序进行过滤和管理。它可以保护特定的应用程序,防止攻击和数据泄露。应用程序网关可以通过代理、重定向、NAT 等方式来转发网络流量,以保证网络传输的安全。

29.入侵检测系统:观察到潜在恶意流量时能够产生警告的设备。

30.入侵防止系统:过滤恶意流量的设备。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo9.cn 版权所有 赣ICP备2023008801号-1

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务