山东大学-网络与信息安全-林丰波-名词解释

2019年1月9日20个词

1.Chroot

chroot,即 change root directory (更改 root 目录)。在 linux 系统中,系统默认的目录结构都是以 `/`,即是以根 (root) 开始的。而在使用 chroot 之后,系统的目录结构将以指定的位置作为 `/` 位置。

1.增加了系统的安全性,限制了用户的权力。

2.建立一个与原系统隔离的系统目录结构,方便用户的开发。

3.切换系统的根目录位置,引导 Linux 系统启动以及急救系统等。

  1. Docker

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。

  1. GPG

PGP是一套用于消息加密、验证的应用程序。PGP同时利用了对称加密和非对称加密。GnuPG是基于加密软件PGP开发的免费软件。GPG有许多用途,主要有文件加密,邮件加密。能够对传输的消息,使用RSA算法进行加密啊。

  1. Bitlocker

BitLocker使用TPM帮助保护Windows操作系统和用户数据,并帮助确保计算机即使在无人参与、丢失或被盗的情况下也不会被篡改。使用BitLocker而不使用TPM时,所需加密密钥存储在USB闪存驱动器中,必须提供该驱动器才能解锁存储在卷上的数据。

  1. Ollydbg

OLLYDBGOllyDbg是一种具有可视化界面的32位汇编分析调试器,是一个新的动态追踪工具。将IDA与SoftICE结合起来的思想,是一种流行的调试解密工具。同时还支持插件扩展功能,是目前最强大的调试工具。

  1. IDA

IDA Pro(简称IDA)是一款交互式反汇编工具。DA最主要的特性是交互和多处理器。操作者可以通过对IDA的交互来指导IDA更好地反汇编,IDA并不自动解决程序中的问题,但它会按用户的指令找到可疑之处,用户的工作是通知IDA怎样去做。

  1. RC4

密码学中,RC4(Rivest Cipher 4)是一种流加密算法,密钥长度可变,面向字节操作。有大概256个字节在迭代和演化,以随机置换作为基础,密钥流是从中随机选择出来的,它加解密使用相同的密钥,因此也属于对称加密算法

  1. A5

A5算法是一款主要用于GSM系统的序列密码算法。用于对那些从移动电话到基站的通信连接进行加密。A5加密算法的特点是效率高,适合在硬件上高效实现,而且它能也通过已知的统计检验。

1通过实时的唯密文攻击来破解A5/2;

2.通过彩虹表攻击破解A5/1;

  1. Smali

Smali是用于Dalvik(Android虚拟机)的反汇编程序实现,汇编工具(将Smali代码汇编为dex文件)为smali.jar,与之对应的baksmali.jar则是反汇编程序。Smali支持注解、调试信息、行数信息等基本Java的基本特性,很接近Java编译在JVM上的中间语言了。

  1. DLL

DLL文件为动态链接库文件,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。

11.ReadProcessMemory

该函数用来读取指定进程的空间的数据,此空间必须是可以访问的,否则读取操作会失败。这个函数有五个参数,第一个参数是进程句柄,由OpenProcess函数获取;第二个参数是要读出数据的地址,使用CE等辅助工具可取得;第三个参数是用于存放读取数据的地址;第四个参数是要读出的数据大小;第五个参数是读出数据的实际大小。

12.ICAP

Internet Content Adaptation Protocol 。ICAP 是轻量级的,类似于 HTTP 的协议。ICAP 客户机可以将基于 HTTP 的消息或内容发送到 ICAP 服务器以进行修改。修改是值对关联的客户机请求或响应执行特定的值添加服务,例如内容处理。ICAP是和HTTP协议在结构和用法上都相似的请求/应答式的协议。

13.GDPR

《通用数据保护条例》,是欧盟于2018年5月25日发布的关于数据保护的法规,对于欧盟境内的公司或者对欧盟境内个人的数据处理行为都将受到该法规的约束。根据GDPR的规定,数据处理需要基于同意,即数据主体需要同意他人处理自己的个人数据,也就是未经数据主体的同意,不得收集任何个人数据。

数据主体有权随时撤回他或她的同意。撤回同意和做出同意同样容易。赋予了数据主体选择删除自己个人数据的权利。当用户选择删除,数据控制者应有义务无不当延误地删除个人数据。

违反GDPR将面临高额罚款,GDPR也是以重罚为手段,试图倒逼企业完善个人数据保护的制度。

14拖库/撞库

拖库就是指黑客通过各种社工手段、技术手段将数据库中敏感信息非法获取,一般这些敏感信息包括用户的账号信息、身份信息等。

撞库是黑客通过收集互联网已泄露的拖库信息,特别是注册用户和密码信息,生成对应的字典表,尝试批量自动登录其他网站验证后,得到一系列可以登录的真实账户。

15.rootkit

Rootkit的三要素就是:隐藏、操纵、收集数据。简单地说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。rootkit并不一定是用作获得系统root访问权限的工具。实际上,rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。

深度防卫的要素包括:病毒扫描程序、定期更新软件、在主机和网络上安装防火墙,以及强密码策略等。

16.ssh/-R/-L

SSH是一种网络协议,用于计算机之间的加密登录。如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。

Ubuntu缺省已经安装了ssh client。-R表示远程端口转发(remote forwarding),R参数接受三个值,分别是"远程主机端口:目标主机:目标主机端口";-L表示本地端口转发(Local forwarding),L参数也接受三个值,分别是"本地端口:目标主机:目标主机端口"。

17.DLL inject

DLL注入,即把一个DLL文件放到目标进程中。在Windows系统下,为了避免各个进程相互影响,每个进程的地址空间都是被隔离的,可以使用远程线程注入,或者利用hook注入。DLL注入可以用于病毒、游戏外挂等,但也不一定都是不好的应用。

18.Shellcode

在计算机安全中,shellcode是一小段代码,可以用于软件漏洞利用的载荷。被称为“shellcode”是因为它通常启动一个命令终端,攻击者可以通过这个终端控制受害的计算机,但是所有执行类似任务的代码片段都可以称作shellcode。Shellcode通常是以机器码形式编写的。

19.Metasploit

Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,是一款强大的渗透测试框架。

使用Metasploit需要知道以下术语。渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。

攻击载荷(Payload)是我们期望目标系统在被渗透攻击之后去执行的代码。

Shellcode,是在渗透攻击是作为攻击载荷运行的一组机器指令,通常用汇编语言编写。

模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。

监听器(Listener)是Metasploit中用来等待网络连接的组件。

20.Honeypot

蜜罐技术,一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

大题:

1.bitcoin中的密码算法和协议要素:解决的问题和使用方法或原理

加密算法有两种:非对称加密算法以及哈希算法

非对称加密算法,数字签名,sha256 散列算法(hash),Hashcash 的工作量证明机制

1.1散列

给任意不同的数据,标记一个全世界唯一的标记(一个整数)。相同的数据,给予相同的标记,不同的数据,一定给予不同的标记。

这个编码方法有个特点:对一个数据编码很容易,但是无法反推出编码的数据,这个特点被广泛用于比特币机制。

1.2数字签名

比特币采取的方法是:让付款方在交易单上根据交易单内容来签字(数字签名)。并且让收款方有办法验证这个签字的真实性。

一个只有签名者自己知道的密码,作为密钥。签名者用这个密钥可以对任意数据加密。得到一个数字签名。比特币交易单这个签名和交易内容严格相关。一个人,用同样的私钥签署不同内容的交易单,签出来的字也会不同。签字代表着:一,付款方签字付款了;二,付款方的资金来源(包括金额)。交易单签名的时候,签出来的名字,不仅和一张交易单内容相关,而且还和这笔钱之前相关所有交易单的内容都相关。比特币世界,没有任何人能够修改交易单链中间的单据。

1.3 P2P 中建立全世界统一交易记录的解决方案

使用去中心化的技术完美的解决了双重支付的问题。

统一交易记录的核心数据,除了每笔交易内容,还有每笔交易的前后次序。比特币世界有一套全局统一并且唯一的账簿本集合。每本账簿记录10 分钟的交易。按照时间顺序,账簿依次排列。决定账簿前后关系的机制,采用了时间戳机制。利用时间戳机制,创建新账簿要包含一个”上个账簿数据散列值“。新的账簿创建总是依赖于老的账簿数据,每一环的数据都决定了下一个账簿ID 的产生。保证没有人能够改变其中一个账簿。

1.4比特币的工作量证明

比特币的实质其实就是一堆复杂算法所生成的特解。特解是指方程组所能得到无限个(其实比特币是有限个)解中的一组。而每一个特解都能解开方程并且是唯一的。

如果希望判定一个人提供的的信息是本着正常使用,具备一定价值的。那么我们倾向认为提供这个信息的人,愿意为此付出一定工作量来证明他的诚实。比特币系统把工作量

  • 1
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
提供的源码资源涵盖了Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 适合毕业设计、课程设计作业。这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。 所有源码均经过严格测试,可以直接运行,可以放心下载使用。有任何使用问题欢迎随时与博主沟通,第一时间进行解答!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

JensLee

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值