【计算机网络】名词解释(七) | 网络安全

本文介绍了网络攻击的各种形式,如DOS和DDoS攻击,以及防御措施如防火墙和加密技术。此外,还涵盖了密码学概念,如公钥和私钥,以及网络安全工具如入侵检测系统。
摘要由CSDN通过智能技术生成

1.DOS(Denial of Service)拒绝服务:是指利用网络攻击手段向服务器或者网络发送大量的流量,占用系统资源,使得合法用户无法正常访问系统,导致系统瘫痪或无法正常工作的攻击。DOS攻击可以是来自一个或多个主机或设备。DOS攻击通常是利用计算机或者合法设备的漏洞,低速Internet链接上引入大量的伪造数据包或者连接请求。

2.DDOS(Distributed Denial of Service)分布式拒绝服务:是指利用多个计算机或者设备,同时发起DOS攻击的手段,使得攻击能够通过多个源地址发起,使得攻击强度更大,更难以防范和应对。DDOS攻击通常需要通过利用僵尸网络(BotNet)或者利用多个控制服务器(C&C)发出指令,对目标系统进行攻击。

3.被动攻击:是指攻击者在网络通信中监听、窃听或拦截信息流,获取通信双方传递的信息和数据,而不对通信双方主动发起攻击。

4.主动攻击:是指攻击者主动发起攻击,对通信双方的信息进行篡改、伪造、拦截、破解等方式进行攻击,目的是获取敏感信息或者对通信信息进行破坏。

5.截获:攻击者从网络上窃取他人的通信内容。

6.中断:攻击者有意中断他人在网络上的通信。

7.篡改:攻击者故意篡改网络上传送的报文。

8.伪造:攻击者伪造信息在网上传送。

9.重放攻击:指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU(当然也包括记录和复制它们),还可在稍后的时间将以前记录下的PDU插入这个连接。

10.访问控制:对接入网络的权限加以控制,并规定每个用户的接入权限。

11.流量分析:攻击者通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。

12.恶意程序:属于主动攻击。

13. 防火墙(firewall):一种网络安全设备,它可以监控和过滤进出网络的流量,保护网络免受未经授权的访问和攻击等恶意活动。

14.VPN(Virtual Private Network)虚拟专用网:是依靠ISP和其他的NSP,在公共网络中建立专用的数据通信的网络技术,可以为企业之间或者个人与企业之间提供安全的数据传输隧道服务。

15.PAP(Password Authentication Protocol)口令鉴别协议:是一种用于认证网络用户身份的协议。

16.CHAP(Challenge-Handshake Authentication Protocol)口令握手鉴别协议:是一种加密的验证方式,能够避免建立连接时传送用户的真实密码。

17.明文:没有被加密过的内容都称为明文。

18.加密算法:对原来的文件或数据按照某种算法进行处理,这种算法就是加密算法。

19.密钥:解密算法对密文进行解密的工具叫做密钥。

20.DES(Data Encryption Standard)对称加密算法:是一种对称加密算法,由IBM研发并于1977年被美国国家标准局(NIST)发布为联邦信息处理标准(FIPS),作为保护非机密数据的标准算法。

  • 在加密前,先对整个的明文进行分组。每一个组为64位长的二进制数据。然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接连起来,即得到整个的密文。使用的密钥占有64位(实际密钥长度为56位,外加8位用于奇偶校验)。

21.公钥:公钥是与私钥算法一起使用的密钥对的非秘密一半。公钥通常用于加密会话密钥,验证数字签名,或加密可以用相应的私钥解密的数据。

22.私钥:通常是公钥的另一半,私钥只有自己知道,可以用来加密或者解密。

23.块密码:也叫分组密码,一种加密方式,其将明文分成固定长度的数据块进行加密。

24.CA(Certificate Authority)认证中心:它是一种基础设施,用于创建、签名、管理和维护数字证书。数字证书是用于验证加密通信中双方身份的一种数字方式,公共密钥基础设施(PKI)中使用数字证书来证明各种实体的身份,如个人、组织、网站等。

25.数字签名:用于验证数字内容的真实性和完整性的技术。

26.分组过滤器:机构将内部网络与外部网络进行隔离,所有离开和进入内部网络的分组都会经过这个路由器,这个路由器会检查每个分组的信息。

27.状态过滤器:根据分组中的TCP连接状态进行过滤。

28.应用程序网关:是一种安全网关,通过对网络数据的深度分析,检查网络数据包中的应用层协议,且可以针对特定的应用程序进行过滤和管理。它可以保护特定的应用程序,防止攻击和数据泄露。应用程序网关可以通过代理、重定向、NAT 等方式来转发网络流量,以保证网络传输的安全。

29.入侵检测系统:观察到潜在恶意流量时能够产生警告的设备。

30.入侵防止系统:过滤恶意流量的设备。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值