山东大学软件学院2023-2024秋季学期系统安全80个名词解释

80个名词是期末老师给的,部分是老师上课讲过的,实际的解释部分需要自己整理。

以下是我的整理,来自课堂、网络、维基百科、ChatGPT。可能存在错误,仅供参考

/etc/passwd

/etc/passwd 是一个存储系统用户账户信息的文件,通常位于 Linux 和 Unix-like 操作系统中。该文件包含了有关每个用户账户的基本信息,例如用户名、用户ID(UID)、组ID(GID)、用户家目录、默认Shell 等。影子密码文件: 为了提高安全性,密码信息通常不直接存储在 /etc/passwd 文件中,而是单独存储在 /etc/shadow 文件中。这样可以限制对密码信息的访问。

/etc/shadow

用于存储 Linux 系统中用户的密码信息,又称为“影子文件”

只有 root 用户拥有读权限,其他用户没有任何权限,这样就保证了用户密码的安全性。

注意,如果这个文件的权限发生了改变,则需要注意是否是恶意攻击。

~/.ssh/authorized_keys

~/.ssh/authorized_keys 是 SSH(Secure Shell)中用于存储用户被授权访问的公钥的文件。

当你希望通过 SSH 密钥认证方式登录到远程服务器时,你的公钥会被添加到目标用户的 authorized_keys 文件中。要将公钥添加到 authorized_keys 文件,你可以手动编辑文件并将公钥复制粘贴到其中,也可以使用 ssh-copy-id 命令。ssh-copy-id 命令会自动将本地公钥添加到远程主机的 authorized_keys 文件中。 authorized_keys 文件的权限非常重要。为了确保安全性,通常设置该文件的权限为用户可读写,其他用户不可访问。权限设置为 600 或 644 是一种常见的配置。

~/.ssh/known_hosts

~/.ssh/known_hosts 是一个用于存储 SSH(Secure Shell)客户端已知主机密钥信息的文件。当你首次连接到一个 SSH 服务器时,服务器会生成一个密钥对,其中包括公钥和私钥。服务器的公钥被传输到客户端,并存储在 ~/.ssh/known_hosts 文件中。

这个文件的主要目的是为了提供一种机制,使客户端能够验证 SSH 服务器的身份。如果你再次连接到同一个服务器,客户端会检查 known_hosts 文件,看服务器的公钥是否与之前存储的相匹配。如果不匹配,可能说明服务器的身份发生了变化,这可能是由于恶意活动或者是服务器重新安装等原因。 每一行 known_hosts 文件通常包含了一个服务器的公钥信息,以及与之关联的服务器地址。格式通常是这样的: 如果你连接到新的 SSH 服务器,客户端会提示你是否接受并将其公钥添加到 known_hosts 文件中。这是为了确保你连接的是正确的服务器,并避免中间人攻击。

请注意,known_hosts 文件包含了已知的所有主机,包括你曾经连接过的、接受过的,或者其他用户曾经连接过的主机。定期审查这个文件,确保其中的主机仍然是你信任的,并根据需要更新或删除其中的条目。

ACL(Access Control List)

访问控制表(英语:Access Control List,ACL),又称存取控制串列,是使用以访问控制矩阵为基础的访问控制表,每一个(文件系统内的)对象对应一个串列主体。访问控制表由访问控制条目(access control entries,ACE)组成。访问控制表描述用户或系统进程对每个对象的访问控制权限。 访问控制表的主要缺点是不可以有效迅速地枚举一个对象的访问权限。因此,要确定一个对象的所有访问权限需要搜索整个访问控制表来找出相对应的访问权限。

APT(advanced persistent threat)

长期持续性威胁,现在普通的传播病毒并没有用,而是多形态多漏洞的长期渗透,这就需要病毒安全公司进行长期数据的综合分析来查获病毒

autoexec

"Autoexec" 通常指的是操作系统启动时自动执行的脚本或命令。这个术语最常见于早期的个人计算机操作系统,如DOS(磁盘操作系统)。 在DOS和一些早期版本的Windows中,有一个名为 "autoexec.bat" 的特殊文件。这个文件包含了在计算机启动时自动执行的命令。用户可以编辑这个文件,添加他们希望在系统启动时执行的命令和脚本。 一些常见的用途包括设置系统环境变量、加载设备驱动程序、运行启动脚本等。随着操作系统的演变,特别是从基于命令行的系统向图形用户界面(GUI)过渡,"autoexec.bat" 文件的重要性逐渐减弱。 需要注意的是,现代操作系统(如Windows 10、macOS、Linux等)通常不再使用 "autoexec.bat" 这样的文件。相反,它们使用更先进的启动和配置机制。

backup operators

"Backup Operators" 是一种在计算机系统中的用户组或角色,具有特定的权限和责任,主要涉及系统备份和恢复操作。以下是有关 Backup Operators 的一些关键信息:

权限: Backup Operators 组的成员通常具有在系统上执行备份和恢复操作所需的权限。这包括对文件和目录进行读取、写入和修改的权限,以及访问备份设备的权限。

文件和目录访问: Backup Operators 可以读取和写入系统上的大多数文件和目录,即使这些文件和目录对其他用户来说是受限制的。这使他们能够执行系统备份,包括复制和移动文件。

系统备份: 这个组的主要目的是执行系统备份。成员可以使用备份工具将整个系统或特定文件和目录备份到外部存储设备,以防止数据丢失或系统崩溃。

恢复操作: Backup Operators 组的成员还可以执行系统恢复操作。这包括将备份数据还原到系统中,以恢复到之前的状态。

局限性: 尽管 Backup Operators 具有相对较高的权限,但它们并不是超级用户或管理员。他们的权限主要限于备份和恢复任务,并不涉及对系统配置进行更改或安装软件等更高级的任务。

在许多现代操作系统中,这种角色的使用可能已经减少,因为备份和恢复操作现在通常由专用的备份软件或系统管理员执行。然而,在某些情况下,Backup Operators 仍然是有用的,特别是在需要定期执行系统备份和恢复的环境中。

bitlocker

BitLocker是由Microsoft开发的一项全磁盘加密技术,旨在提供Windows操作系统上对整个磁盘卷进行数据保护的安全功能。BitLocker最初在Windows Vista中引入,并在后续的Windows版本中得到改进和扩展。

以下是关于BitLocker的一些关键信息:

  1. 全磁盘加密: BitLocker提供全磁盘加密,能够加密整个Windows系统卷(通常是C驱动器)以及其他数据卷。这种加密确保即使在计算机丢失或被盗的情况下,数据也能够得到保护。

  2. 硬件要求: BitLocker通常需要具备TPM(Trusted Platform Module)的计算机硬件来提供额外的安全性。TPM是一个安全芯片,用于存储加密密钥并确保计算机的硬件和软件状态是受信任的。

  3. 密码或密钥: 用户可以选择使用密码、PIN码或USB密钥等作为解锁BitLocker加密驱动器的凭据。此外,BitLocker还支持使用TPM芯片生成的密钥进行解锁。

  4. 恢复密钥: BitLocker为每个加密卷生成一个恢复密钥,以防用户忘记密码或丢失解锁凭据。这个密钥可以通过多种方式存储,包括在Microsoft账户中或打印为恢复密码。

  5. 集成到Windows: BitLocker被集成到Windows操作系统中,用户可以通过操作系统的控制面板或PowerShell来配置和管理BitLocker设置。

  6. 企业应用: BitLocker提供了一些企业级功能,如BitLocker网络解锁(BitLocker Network Unlock),它允许通过网络解锁BitLocker加密的计算机,前提是计算机连接到企业网络。

  7. BitLocker To Go: 此外,BitLocker还提供了BitLocker To Go,它允许用户对可移动存储设备(如USB闪存驱动器)进行加密,以防止数据在设备丢失或被盗时被访问。

BitLocker是Windows中一种重要的数据安全工具,特别适用于需要保护整个磁盘卷上的数据的场景。用户和企业可以根据其特定的需求选择合适的BitLocker配置选项。

botnet

僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

Botnet可以被用于多种攻击,常见的有DDos,发送垃圾邮件等。

CGI

CGI(Common Gateway Interface)是一种标准的接口,用于在 Web 服务器和应用程序之间传递信息。它定义了一种通用的方式,使得 Web 服务器能够调用外部程序(通常是脚本),并将用户请求的信息传递给这些程序进行处理,然后将结果返回给用户。

以下是关于 CGI 的一些关键点:

  1. 用途: CGI 主要用于在 Web 服务器上执行动态生成的内容。通过 CGI,Web 开发人员可以编写脚本或程序,处理用户的请求,生成动态的网页内容,并将结果发送回给用户。

  2. 语言无关: CGI 是语言无关的,允许使用各种编程语言编写 CGI 脚本,包括但不限于 Perl、Python、C、C++、Shell 脚本等。这使得开发人员可以选择他们熟悉的语言来编写 CGI 程序。

  3. 通信方式: CGI 通过标准输入和标准输出与 Web 服务器进行通信。Web 服务器将用户的请求信息传递给 CGI 脚本的标准输入,而 CGI 脚本则通过标准输出返回生成的内容。

  4. 环境变量: Web 服务器会将关于用户请求的信息(如请求方法、查询字符串、HTTP 头等)以环境变量的形式传递给 CGI 脚本。CGI 脚本可以通过读取这些环境变量来获取有关用户请求的详细信息。

  5. 文件上传: 通过 CGI,Web 表单可以支持文件上传。用户可以通过表单提交文件,并由 CGI 脚本进行处理。

  6. 动态内容生成: CGI 被广泛用于生成动态内容,例如基于用户输入的搜索结果、动态生成的图表、处理用户登录等。

  7. Security Concerns: 虽然 CGI 是强大的动态内容生成工具,但也存在一些安全性方面的考虑。不当配置和编写的 CGI 脚本可能会引发安全漏洞,例如脚本注入、路径遍历攻击等。

由于 CGI 的一些性能和安全性方面的限制,近年来,一些替代技术,如 FastCGI、mod_perl、mod_php、WSGI 等,已经在一些情境中取代了传统的 CGI 模型。这些技术通常更高效、更安全,并且能够提供更好的性能。

CIH病毒

CIH(Chernobyl,又称为 CIH、Spacefiller、Chernobyl Virus 或 Chernobyl Worm)是一种恶意软件,它是在1998年4月26日创造的,与切尔诺贝利核电站事故的纪念日相符。CIH 是一种病毒和蠕虫混合体,其主要目标是 Windows 操作系统。

以下是 CIH 的一些特点:

  1. 病毒类型: CIH 是一种多部分恶意软件,它包括病毒和蠕虫的功能。病毒的作用是感染可执行文件,而蠕虫的作用是在网络上传播。

  2. 感染文件: CIH 主要感染可执行文件,特别是 Windows PE(可执行和可链接格式)文件。它会修改 PE 文件的代码段,使得感染的文件在被执行时会触发病毒的激活。

  3. 激活日期: CIH 在每个月的4月26日激活,这是切尔诺贝利核电站事故的纪念日。激活时,CIH会对受感染的计算机进行破坏性的操作。

  4. 破坏性行为: 在激活时,CIH 将尝试擦除计算机的 BIOS 芯片上的固件,并破坏硬盘驱动器上的分区表。这导致计算机无法正常启动,需要进行BIOS固件和硬盘的修复。

  5. 网络传播: CIH 还具有蠕虫功能,可以尝试通过网络传播。然而,其传播能力相对较弱,主要通过共享网络驱动器进行传播。

  6. 多版本: CIH 有多个变体,每个变体可能具有一些差异,但它们的基本行为和激活日期相似。

CIH 病毒是一种具有破坏性的恶意软件,尤其是在其激活日期。由于其能力破坏硬件和数据,对于感染 CIH 的计算机而言,修复可能需要一些技术手段。为了保护计算机免受 CIH 的影响,用户需要保持操作系统和防病毒软件的更新,并谨慎处理来自未知来源的可执行文件。

clamav

ClamAV(Clam AntiVirus)是一个开源的、跨平台的防病毒引擎,用于检测恶意软件、病毒、蠕虫和其他恶意软件。它主要用于扫描文件系统、电子邮件和网络流量,以及作为独立的命令行工具。

以下是 ClamAV 的一些关键特点和用法:

  1. 开源: ClamAV 是开源软件,可以在各种操作系统上免费使用,包括 Linux、Unix、Windows 等。

  2. 跨平台: ClamAV 跨平台支持,可以在不同的操作系统上运行,这使其成为在各种环境中使用的强大工具。

  3. 实时扫描: ClamAV 可以实时监控文件系统,当新文件被创建或现有文件被修改时,它可以自动进行扫描并检测潜在的威胁。

  4. 邮件网关支持: ClamAV 通常用于扫描电子邮件流量,作为邮件网关中的一部分,以确保传递的文件和附件中不包含恶意软件。

  5. 命令行工具: ClamAV 提供了一组命令行工具,允许用户手动扫描文件、目录或整个文件系统。例如,使用 clamscan 命令可以启动扫描。

  6. 病毒数据库: ClamAV 使用病毒数据库(Virus Signature Database)来检测已知的病毒。这个数据库会定期更新,以确保对新病毒的及时检测。

  7. 多种扫描模式: ClamAV 支持不同的扫描模式,包括全盘扫描、定时扫描、扫描特定目录等。

  8. 集成到其他应用程序: ClamAV 的引擎可以集成到其他应用程序中,如文件服务器、邮件服务器等,以提供实时的病毒检测和防护。

在 Linux 系统中,可以通过包管理工具安装 ClamAV。一旦安装完成,可以配置 ClamAV 来满足特定环境的需求,并通过命令行或集成到其他应用程序中进行使用。 ClamAV 的使用对于确保系统和网络安全至关重要,特别是在服务器环境中。

CryptoAPI

CryptoAPI(Cryptographic API)是 Microsoft Windows 操作系统中的一组用于加密和密钥管理的应用程序编程接口(API)。它提供了开发人员在应用程序中使用各种密码学功能的标准接口,包括加密算法、数字签名、随机数生成和密钥管理等。

以下是 CryptoAPI 的一些主要特点和功能:

  1. 加密算法支持: CryptoAPI 提供了各种对称和非对称加密算法,包括 DES、3DES、AES、RSA 等。这使开发人员能够选择适合其应用需求的加密算法。

  2. 数字签名: CryptoAPI 支持数字签名算法,允许开发人员对数据进行数字签名和验证。这有助于确保数据的完整性和真实性。

  3. 随机数生成: CryptoAPI 提供了生成随机数的功能,这对于一些密码学操作和密钥生成是至关重要的。

  4. 密钥管理: CryptoAPI 提供了一组用于生成、导入、导出和管理密钥的功能。这包括对称密钥和非对称密钥的管理。

  5. 证书支持: CryptoAPI 支持数字证书的使用,使开发人员能够在其应用程序中进行身份验证和数字签名验证。

  6. 安全存储: CryptoAPI 提供了安全存储(Secure Store)的支持,允许将密钥和证书等敏感信息存储在安全的容器中。

  7. Smart Card 支持: CryptoAPI 支持与智能卡集成,使得安全元素(例如存储在智能卡上的密钥)能够用于加密和数字签名。

  8. Windows证书存储: CryptoAPI 使用 Windows 证书存储来管理数字证书,这是一个中央化的存储库,存储了计算机和用户的数字证书。

CryptoAPI 在 Windows 操作系统中起到了关键的作用,支持应用程序实现各种安全性和加密功能。在较新版本的 Windows 中,如 Windows 10,CryptoAPI 逐渐被更现代的 Windows Cryptographic Next Generation (CNG) 所取代,它提供了更多的密码学算法和功能。

CTF

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。

darknet

"Darknet"(暗网)是指在互联网上无法通过传统搜索引擎访问的部分网络。它是一个非常私密的网络空间,常常被用于匿名和非法活动。以下是关于暗网的一些关键信息:

  1. 匿名性: 暗网的一个主要特征是用户能够保持相对匿名。这通常通过使用特殊的软件如 Tor(The Onion Router)来实现,该软件能够隐藏用户的真实 IP 地址,使其更难以被追踪。

  2. Tor网络: Tor 是一个用于匿名浏览的网络,使用户能够访问暗网上的站点,这些站点通常以 .onion 结尾。Tor通过将用户的通信路由通过多个节点来保护其隐私,使得其源 IP 地址更加难以追踪。

  3. 非法活动: 暗网上存在各种各样的非法活动,包括贩卖毒品、黑客攻击工具、假证件、盗版软件、非法武器交易等。由于暗网提供了相对匿名的环境,这些活动在一定程度上难以被监管。

  4. 正当用途: 尽管暗网上存在非法活动,但也有一些正当的用途,比如记者和活动家可能会使用暗网来维护其匿名性,以便在敏感话题上进行调查和报道。

  5. 网络论坛和市场: 暗网上有许多论坛和市场,用户可以在这里交流信息、购买商品和服务。这些市场有时被用于贩卖非法商品,例如毒品、黑客工具等。

  6. 风险: 访问暗网存在很大的风险,包括法律风险和网络安全风险。因为暗网上有许多非法活动,访问这些网站可能导致法律问题。此外,也存在恶意软件和网络攻击的风险。

总体而言,暗网是一个极度隐秘和多面的网络空间,吸引了各种不同目的的用户。然而,由于其中许多活动是非法的,使用者需要非常小心,并理解潜在的法律和安全风险。

DDOS

DDOS(Distributed Denial Service)分布拒绝式攻击,它是在DOS基础上进行的大规模,大范围的攻击模式,DOS只是单机和单机之间的攻击模式,而DDOS是利用一批受控制的僵尸主 机向一台服务器主机发起的攻击,其攻击的强度和造成的威胁要比DOS严重很多,更具破坏性。 首先DDOS攻击者要寻找僵尸主机,在互联网上寻找一些有后门漏洞的主机,然后入侵系 统安装控制程序,入侵的越多,控制的僵尸主机就越多,攻击源就更多,然后把入侵的主机分配,一部分充当攻击的主要控制端,一部分充当攻击源,各负其责,在攻击者统一指挥下对被攻击的服务器发起攻击,由于这个攻击模式是在幕后操作,所以很难被监控系统跟踪,身份不容易被发现。

dmesg

dmesg 是一个用于显示内核环缓冲区消息的命令。在 Linux 系统中,内核通过记录各种系统消息和警告来维护一个环形缓冲区,而 dmesg 命令可以用于查看这些消息,帮助系统管理员诊断和调试系统问题。dmesg 输出的内容包括各种系统信息,如硬件检测、驱动加载、中断分配等。这对于诊断硬件问题、查看系统启动时的消息以及了解内核活动非常有用。

请注意,dmesg 显示的是当前运行系统的内核消息。消息内容通常包括时间戳、消息级别(info、warning、error等)、来源和具体的消息内容。在查看 dmesg 输出时,系统管理员可以注意到与硬件、驱动程序或内核相关的信息,以更好地了解系统的运行状况和进行故障排除。

DNS over HTTPS

DNS over HTTPS(DoH)是一种将域名系统(DNS)流量通过加密的HTTPS连接进行传输的协议。传统的DNS查询在传输过程中是明文的,因此可能被网络中的第三方拦截或监视。通过使用DoH,DNS查询的数据可以通过加密的HTTPS通信通道进行传输,提高了隐私和安全性。

以下是DNS over HTTPS的一些关键信息:

  1. 加密通信: DoH使用HTTPS协议,将DNS查询封装在加密的TLS/SSL连接中。这使得在DNS查询传输过程中,第三方无法轻松截取或查看查询的内容。

  2. 隐私保护: 由于DNS查询通常包含用户访问的网站信息,使用DoH有助于保护用户的隐私。传统的DNS查询可能暴露用户的浏览习惯,而DoH通过加密通信可以防止此类信息泄露。

  3. 防劫持和篡改: DoH还提供了一种防范DNS劫持和篡改的手段。传统的DNS查询可能容易受到中间人攻击,而DoH通过加密保护了查询的完整性。

  4. 使用端口: DoH的默认端口是443,与HTTPS的默认端口相同。这有助于绕过一些网络环境中对传统DNS查询端口的封锁。

  5. 配置方式: 用户可以通过更改其操作系统或浏览器的设置来启用DoH。同时,一些DNS服务提供商也提供了支持DoH的DNS服务器。

  6. 扩展性: DoH的使用逐渐得到扩展,越来越多的浏览器、操作系统和DNS服务提供商支持这一协议。这使得用户能够选择更加安全和隐私保护的DNS解析方式。

  7. 与DNS over TLS(DoT)的比较: 与DoT不同,DoH使用了HTTPS协议,允许DNS流量与常规Web流量共享同一个端口。DoT则使用了不同的端口(默认是853)。

需要注意的是,尽管DoH提供了更安全和隐私保护的DNS查询方式,但它仍然可能受到一些特定网络配置或审查的影响。在启用DoH时,用户应该确保其网络环境能够正常支持DoH协议。

DNSSEC

DNSSEC(Domain Name System Security Extensions)是一组用于增强域名系统(DNS)安全性的扩展标准。其主要目的是防止DNS查询过程中的缓存中毒和欺骗攻击,确保用户获取的DNS响应是真实的、未经篡改的。

以下是 DNSSEC 的关键特点和工作原理:

  1. 数字签名: DNSSEC 使用数字签名技术对DNS数据进行签名,包括域名解析过程中的各种记录(例如,A记录、MX记录等)。这样,用户能够验证收到的DNS响应是否真实、未被篡改。

  2. 公钥基础设施(PKI): DNSSEC 基于公钥基础设施的概念。每个域都会生成一对密钥,包括私钥和公钥。私钥用于对DNS记录进行签名,而公钥则用于验证签名。

  3. 链式签名: DNSSEC 使用链式签名来建立信任链。根域的公钥签署下一级域的公钥,依此类推。这种层层签署的结构确保了整个DNS层次结构的安全性。

  4. RRSIG 记录: RRSIG(Resource Record Signature)记录是 DNSSEC 中用于存储数字签名的记录类型。它与其他DNS记录一起存储在DNS数据库中。

  5. DS 记录: DS(Delegation Signer)记录用于在上层域和子域之间传递信任链。上层域的DS记录包含下一级域的公钥和签名。

  6. NSEC 记录: NSEC(Next SECure)记录用于提供区域内不存在某个记录的证明。它有助于防止一些恶意的DNS查询攻击。

  7. 验证过程: DNSSEC 的验证过程由客户端进行。客户端收到DNS响应后,可以通过递归地验证每个DNS记录的数字签名来验证整个DNS响应的真实性。

DNSSEC 的部署有助于提高DNS系统的安全性,但也需要相应的管理和维护。域名注册商和DNS服务器运营商需要支持DNSSEC,而域名所有者需要生成并管理相应的密钥。目前,越来越多的域名注册商和DNS服务器已经支持DNSSEC,并一些国家顶级域(TLD)也已启用了DNSSEC。

docker

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制【安全】,相互之间不会有任何接口。

Docker Compose是一个用来定义和运行复杂应用的Docker工具。一个使用Docker容器的应用,通常由多个容器组成。Docker Compose根据配置文件来构建镜像,并使用docker-compose脚本来启动,停止和重启应用,和应用中的服务以及所有依赖服务的容器,非常适合组合使用多个容器进行开发的场景。

EFS

EFS(Encrypting File System)是 Windows 操作系统提供的一种文件级别的加密技术,用于保护文件和目录的机密性。通过使用 EFS,用户可以加密其存储在 NTFS 文件系统上的文件和文件夹,以防止未经授权的访问。以下是关于 EFS 加密的一些关键信息:

  1. 加密过程: 当用户使用 EFS 加密文件时,文件的内容会被加密,并且只有拥有相应解密密钥的用户才能解密和访问文件。加密和解密的过程是透明的,用户可以像操作未加密的文件一样操作加密文件。

  2. 密钥管理: EFS 使用一对非对称密钥来进行加密和解密操作。公共密钥用于加密文件,而相应的私钥则由 Windows 系统自动管理,并存储在用户的个人证书存储中。只有用户拥有相应的私钥才能解密文件。

  3. 证书: EFS 使用用户的数字证书来确保文件只能被正确的用户解密。数字证书通常与用户的登录帐户相关联。

  4. 透明性: 对于用户而言,EFS 的加密过程是透明的。用户不需要进行额外的操作,只需通过常规方式操作文件即可,系统会在后台处理加密和解密。

  5. 特定用户访问: 加密文件的访问权限仅限于拥有加密文件的用户或其他被明确授权的用户。即使是系统管理员也无法直接访问加密文件,除非他们能够取得相应用户的私钥。

  6. NTFS 要求: EFS 只能用于 NTFS 文件系统。要使用 EFS,文件系统必须是 NTFS,并且用户帐户必须具有适当的权限。

  7. 备份和恢复: 系统管理员需要注意备份和恢复加密文件的问题。如果用户的数字证书丢失或损坏,将无法访问加密文件。因此,建议实施适当的备份和密钥管理策略。

EFS 提供了一种有效的方式来确保敏感数据在存储和传输过程中得到保护。然而,使用 EFS 时需要理解其工作原理以及适当的密钥和证书管理。

GDPR

GDPR(通用数据保护条例)是一项欧洲联盟制定的法规,GDPR的实施推动了组织在网络安全方面采取更为严格和全面的措施,以确保对个人数据的合法、公正、透明和安全的处理。适应GDPR要求的同时,组织也能提升其网络安全水平,降低数据泄露和安全事件的风险。

getenforce

getenforce 是一个Linux系统中用于获取SELinux(Security-Enhanced Linux)当前执行模式的命令。SELinux是一个Linux内核安全模块,提供了强制访问控制(MAC)的功能,用于强化系统的安全性。

GnuPG

GnuPG(GNU Privacy Guard)是一个开源的加密软件套件,用于提供数据加密和数字签名功能。它是一种实现 OpenPGP(Pretty Good Privacy)标准的工具,用于保护通信和存储的数据的机密性和完整性。

hashcash

Hashcash是一种用于抵抗垃圾邮件和分布式拒绝服务攻击(DDoS攻击)的算法。它的基本思想是通过计算一个特定难度的哈希函数值,要求发送者在发送邮件或请求服务之前证明其计算了一定量的工作。这个工作证明通常称为“工作量证明”(Proof-of-Work)。

heartbleed

这是一个安全漏洞,它的存在使得攻击者能够在未经授权的情况下读取OpenSSL内存的敏感信息,这可能包括私钥、用户凭证和其他敏感数据。

icap

ICAP(Internet Content Adaptation Protocol)是一种用于在网络中应用内容适应服务的开放标准协议。ICAP协议允许网络中的设备(如代理服务器、防火墙、缓存服务器等)与ICAP服务器进行通信,以进行内容适应、修改或检查。

ida pro

IDA Pro(Interactive Disassembler Professional)是一款由Hex-Rays公司开发的著名的反汇编和逆向工程工具。它是一个强大的静态分析工具,广泛用于逆向工程、漏洞分析、恶意软件分析等领域。 反汇编: IDA Pro能够将二进制文件反汇编为汇编代码,使用户能够查看和理解程序的底层结构和逻辑。 逆向工程:IDA Pro是逆向工程领域的主要工具之一,允许研究人员分析和理解未知二进制文件的内部结构,包括破解、漏洞分析和逆向恶意软件等任务。

IETF

IETF(Internet Engineering Task Force,互联网工程任务组)是一个全球性的、开放的、自愿的组织,致力于制定和促进互联网标准。IETF的使命是通过自由而富有创造性的合作,为互联网的发展和稳定性提供技术指导。

iptables

iptables 是Linux系统中用于配置IPv4数据包过滤规则的工具,它是Linux内核中Netfilter框架的一部分。iptables 允许系统管理员定义规则,控制网络流量的流向,实现网络安全、防火墙、端口转发等功能

ISO 7498

ISO 7498是一份由国际标准化组织(ISO)制定的计算机网络体系结构的标准,全名为《信息处理系统——开放系统互连——基本参考模型》 ISO 7498定义了计算机网络中不同层次之间的通信和交互方式,并被广泛接受为计算机网络领域的基础模型。

JCE

JCE(Java Cryptography Extension)是Java平台的扩展库,用于提供加密服务和安全性功能。JCE包含一组API、工具和实现,支持Java应用程序进行加密、解密、数字签名、密钥生成和管理等密码学操作。

Kerberos

Kerberos是一个网络身份验证协议,设计用于提供计算机网络上的强大身份验证服务。它允许在非安全网络上的开放系统中进行通信时,通过密钥加密的票据(ticket)来证明用户的身份。Kerberos是由麻省理工学院(MIT)开发的,并成为Internet Engineering Task Force(IETF)标准的一部分。

keytool

keytool 是Java Development Kit(JDK)中的一个命令行工具,用于管理Java密钥库(Java KeyStore)。密钥库是用于存储密钥和证书的安全存储库,可用于支持SSL/TLS通信、数字签名、身份验证等安全性功能。

linux kernel

Linux Kernel(Linux 内核)是 Linux 操作系统的核心组件,负责管理硬件资源、提供系统调用接口、调度进程、处理中断等基本的操作系统功能。Linux 内核是开源的,并由全球范围内的社区共同开发和维护。以下是关于 Linux Kernel 的一些关键概念和特点:

开源: Linux 内核是开源软件,其源代码可供任何人查看、修改和分发。这种开源模型促进了全球范围内的协作和共享。

模块化设计: 内核采用模块化设计,允许动态加载和卸载模块。这使得内核可以根据需要支持不同的硬件和功能,而无需重新编译整个内核。

多用户、多任务支持: 内核支持多用户和多任务运行。它能够同时处理多个用户的请求,有效地进行任务切换和调度。

设备驱动程序: 内核包含了大量的设备驱动程序,用于与硬件设备进行通信。这些驱动程序负责管理硬件资源,使应用程序能够通过系统调用与硬件进行交互。

文件系统: Linux 内核支持多种文件系统,包括 ext4、Btrfs、XFS 等。文件系统负责管理存储设备上的文件和目录结构。

进程管理: 内核负责创建、调度和终止进程。它提供了进程间通信(IPC)机制,如信号、管道、消息队列等。

系统调用: 内核提供了一组系统调用,允许用户空间程序访问核心系统功能。这些系统调用包括文件操作、进程管理、网络通信等。

网络支持: Linux 内核支持网络协议栈,包括 TCP/IP、UDP、IPv4、IPv6 等。它允许 Linux 系统作为网络设备和服务的主机。

调度器: 内核包含一个进程调度器,负责确定在多任务环境中哪个进程将获得 CPU 时间。Linux 使用 CFS(完全公平调度)调度器来平衡系统的负载。

内存管理: 内核负责管理系统的内存资源,包括虚拟内存、物理内存、页面交换等。它使用页面调度算法来优化内存使用。

Linux 内核的开发是一个持续的过程,社区中的开发者通过邮件列表、版本控制系统等协作工具进行交流和贡献。每个 Linux 发行版通常使用特定版本的内核,并在其上构建用户空间工具和应用程序,形成完整的 Linux 操作系统。

ollvm

OLLVM(Obfuscator-LLV)是一个实验项目,旨在提供一套开源的针对LLVM的代码混淆工具,以增加对逆向工程的难度。

ollydbg

OllyDbg是一个用于直接分析二进制程序的x86调试器,通常应用于找不到源代码的程序的调试。它会跟踪寄存器、过程、API、I/O、表格、常量以及字符串等。

OllyDbg 提供了丰富的调试功能,包括断点、单步执行、内存和寄存器查看等,使用户能够深入了解程序的执行过程。OllyDbg 允许用户查看程序的汇编代码,反汇编二进制文件,以及在运行时分析程序的执行。这对于逆向工程和破解应用程序非常有用。

PAM

PAM(Pluggable Authentication Modules)是一种用于提供灵活身份验证支持的框架,广泛用于类Unix操作系统。PAM的设计目标是使系统管理员能够通过简单地配置而不是修改应用程序代码来更改身份验证方法。它允许系统管理员轻松地集成新的身份验证模块,以适应不同的身份验证机制。

PE/MZ

PE(Portable Executable)和MZ(Mark Zbikowski)是Windows操作系统中可执行文件的格式标识符。MZ是Windows可执行文件的旧格式标识符,PE是当前Windows操作系统上可执行文件的主要格式标识符。

pgp

PGP代表Pretty Good Privacy,是一种用于数据加密和数字签名的加密软件套件。PGP的设计目标是提供隐私保护、数据完整性和身份认证。PGP使用对称密钥加密和非对称密钥加密相结合的方式来保护数据的机密性。对称密钥用于加密实际数据,而非对称密钥用于加密对称密钥,从而实现更安全的密钥分发。GP允许用户创建数字签名,以证明文件的完整性和真实性。签名是使用用户的私钥生成的,而验证可以使用用户的公钥进行,确保签名的可信度。

PKCS#11

PKCS#11是一种标准,用于定义一套通用的API,以便访问和管理硬件安全模块(HSM)或加密令牌中的密码设备。 PKCS#11的主要目标是提供一个跨平台、独立于硬件的API,使开发者能够以标准化的方式与密码设备进行交互。这允许应用程序利用硬件安全模块的强大安全功能,包括加密、解密、数字签名、密钥管理等。

PKCS#5

PKCS#5是一种密码学标准,定义了用于密码学操作的一些基本方法,尤其是密码导出功能和密码学杂凑函数的标准。

PKI

PKI代表公钥基础设施,是一种为计算机网络中的安全通信提供安全框架的体系结构。PKI使用了非对称密钥加密技术,其中每个参与者都有一对密钥:一个公钥和一个私钥。

PRISM棱镜计划

PRISM(棱镜计划)是美国国家安全局(NSA)的一个监控项目,旨在通过获取和分析互联网和通信公司的数据,以便进行情报收集和监视。这个项目的存在在2013年由前美国国家安全局承包商爱德华·斯诺登(Edward Snowden)的披露中引起了广泛关注。

以下是关于 PRISM 计划的一些关键信息:

  1. 监控范围: PRISM 被设计为一个数据收集系统,它允许美国国家安全局通过合法手段获取在美国境外存储的外国人的通信数据。然而,由于大多数大型互联网和通信公司都是美国公司,因此该项目在实践中可能会涵盖大量的国际通信数据。

  2. 参与公司: PRISM 涉及了多家知名的科技公司,包括微软、谷歌、苹果、Facebook、雅虎等。根据披露的文件,这些公司据称与 NSA 合作,提供用户的通信数据,包括电子邮件、视频聊天、文件传输等。

  3. 合法授权: 根据美国政府的说法,PRISM 是在合法框架内进行的,通过外国情报监视法(Foreign Intelligence Surveillance Act,FISA)的授权进行操作。这个法律框架允许美国政府获取外国情报和反恐数据,但同时也引发了对隐私权和监视滥用的担忧。

  4. 争议和批评: PRISM 的存在引发了广泛的争议和批评,特别是涉及到大规模的数据收集和监视。一些人认为这违反了隐私权,而且可能滥用了政府权力。斯诺登的披露引起了全球范围内对数字隐私和监控问题的关注。

  5. 后续影响: PRISM 披露事件对数字隐私和监控问题的讨论产生了深远的影响。它促使一些互联网公司加强了用户数据的保护措施,并推动了全球范围内对数字权利和隐私权的讨论。

值得注意的是,PRISM 项目的具体细节可能仍然有限,因为相关信息主要来自于爱德华·斯诺登的泄露文件。由于敏感性和涉及国家安全的性质,关于 PRISM 的详细信息可能仍然是不透明的。

QQ群2012泄露库

Ransomware

Ransomware(勒索软件)是一种恶意软件,它将计算机或文件系统中的数据加密,然后勒索受害者支付赎金以获取解密密钥。这种类型的恶意软件通常通过电子邮件附件、恶意网站、恶意广告或利用安全漏洞等方式传播。

RAS

远程认证服务(Remote Authentication Service,简称RAS)是一种用于验证远程用户身份的服务。RAS的主要功能是允许用户通过远程连接方式访问网络或系统,而不必直接物理地位于网络或系统的位置。这通常涉及到远程用户在远程位置通过网络进行身份验证,并获得对网络资源的访问权限。

RAS的实现可以采用多种认证方法,包括用户名和密码、数字证书、令牌等。远程用户可能通过拨号连接、虚拟私人网络(VPN)或其他远程连接方式进行认证。

ReadProcessMemory

ReadProcessMemory 是 Windows 操作系统提供的一个函数,属于 Windows API(应用程序编程接口)的一部分。这个函数用于从指定进程的虚拟地址空间中读取数据。通常情况下,只有拥有足够权限的进程才能使用这个函数读取其他进程的内存数据。

ret2libc

ret2libc(Return-to-libc)是一种针对栈溢出漏洞的攻击技术,通常用于绕过数据执行保护(DEP,Data Execution Prevention)等防御机制。这种攻击技术的基本思想是利用栈溢出漏洞覆盖返回地址,并将程序的控制权转移到标准C库中的函数,而不是恶意注入代码。

Ring-3

Ring-3 是指操作系统的特权级别(privilege level)之一,这是在x86和x86-64体系结构中使用的术语。在这个体系结构中,特权级别通常被分为四个环(ring),分别是 Ring 0 到 Ring 3。Ring 0 拥有最高的特权级别,而 Ring 3 拥有最低的特权级别。

Rootkit

更多指伪装成驱动程序加载到操作系统内核中的恶意软件,其代码在特权模式运行,能造成意外危险。

sandbox

沙盒: 将进程置于受控环境中,限制其对系统资源的访问。

"沙盒"(sandbox)是计算机科学中用于隔离和运行未受信任代码的一种安全机制。沙盒环境是一个受限制的区域,目的是在其中执行潜在危险或未知的代码,同时保护主系统免受潜在的威胁。

SELinux

SELinux(Security-Enhanced Linux)是一种在 Linux 内核级别提供强制访问控制(MAC)的安全增强功能。它扩展了传统的 Linux 权限模型,引入了更细粒度的权限和强制性访问控制机制,以提高系统的安全性。

以下是 SELinux 的一些关键特点和概念:

  1. 强制访问控制: SELinux 实现了强制访问控制,这意味着即使用户拥有文件或进程的所有者权限,也必须符合 SELinux 策略中定义的规则。这提供了更细粒度的权限控制。

  2. 标签: SELinux 使用标签(labels)来标识文件、进程和其他系统资源。标签包括安全上下文,用于描述资源的安全属性。例如,一个文件的安全上下文包括了它的 SELinux 用户、角色和类型。

  3. 策略: SELinux 通过安全策略定义规则,规定了哪些主体(如进程、用户)可以访问哪些对象(如文件、目录)以及使用什么类型的操作。这样的策略被定义在 SELinux 策略模块中。

  4. 弹性: SELinux 提供了一定程度的灵活性,允许管理员通过修改策略模块来适应不同的安全要求。管理员可以定制规则以满足特定环境的需求。

  5. 类型强制: SELinux 引入了类型强制,即一个对象的类型是不可变的。即使用户拥有足够的权限,也不能直接改变对象的类型。

  6. SELinux 上下文: 文件、进程等系统资源都有相应的 SELinux 上下文,由 SELinux 用户、角色和类型组成。这些上下文在强制访问控制中起到关键作用。

  7. 审计: SELinux 可以集成到 Linux 审计系统中,记录安全相关事件,以便管理员对系统的安全性进行审计和监控。

SELinux 的引入为 Linux 系统提供了更强大的安全性。然而,对于一些用户来说,它可能会引入一些复杂性,因为需要了解并配置 SELinux 策略以适应具体的使用场景。一些 Linux 发行版默认启用 SELinux,但管理员可以选择禁用或重新配置它,具体取决于系统的安全需求。

SGX

SGX(Software Guard Extensions)是英特尔推出的一项安全技术,旨在提供一种硬件级别的安全执行环境,用于保护应用程序中的敏感信息免受恶意软件和操作系统的攻击。SGX 允许开发者将应用程序的某些部分(被称为“enclaves”)保护在一个被硬件隔离的执行环境中。

以下是 SGX 的一些关键特点和概念:

  1. Enclaves(隔离域): Enclaves 是 SGX 中的核心概念,它是应用程序中被硬件隔离的一部分。Enclaves 中的代码和数据被加密,并且只有在受信任的硬件执行环境中才能被解密和执行。

  2. 硬件隔离: SGX 利用处理器中的特殊区域,使用硬件隔离来保护 Enclaves 中的数据和代码。即使在受到物理攻击或操作系统被恶意篡改的情况下,Enclaves 中的内容也应该是安全的。

  3. 加密: Enclaves 中的数据在传输和存储时是加密的,这提供了额外的安全层。只有 Enclave 内部的代码能够对数据进行解密和处理。

  4. Remote Attestation: SGX 提供了一种称为远程证明(Remote Attestation)的机制,用于验证一个 Enclave 的身份。这有助于确保与 Enclave 通信的其他方知道它们正在与受信任的 Enclave 进行交互。

  5. 密钥管理: SGX 提供了密钥管理机制,用于在 Enclave 中生成和存储密钥。这些密钥可以用于加密和解密 Enclave 中的数据。

  6. 可信执行: SGX 提供可信执行环境,确保 Enclave 中的代码和数据受到信任,并且不容易受到外部恶意攻击的影响。

  7. 支持多线程: Enclaves 支持多线程执行,允许在一个 Enclave 中运行复杂的多线程应用程序。

SGX 技术的应用范围包括保护敏感数据、数字版权管理、安全计算等领域。然而,也需要开发者在设计和实现 Enclaves 时考虑一些特定的安全性和性能方面的问题。

相关

meltdown

Meltdown是一种计算机安全漏洞,影响了大部分使用Intel处理器的计算机系统。该漏洞是由一组研究人员发现并在2018年初披露的。Meltdown漏洞允许恶意程序绕过处理器的硬件隔离机制,访问系统内核内存的敏感数据,包括密码、加密密钥等。

主要特点包括:

  1. 漏洞类型: Meltdown是一种侧信道攻击漏洞,利用了现代处理器中的乱序执行特性。它允许攻击者读取本不应该被访问的内核内存。

  2. 受影响处理器: 主要影响使用Intel处理器的计算机系统。AMD和ARM等处理器架构也受到了一些类似漏洞的影响,但Meltdown主要集中在Intel处理器上。

  3. 影响系统: Meltdown可能影响运行不同操作系统的计算机,包括Windows、Linux和macOS。不同的操作系统在漏洞修复方面采取了不同的措施。

  4. 解决方法: 操作系统和处理器制造商采取了一系列补丁和更新来缓解Meltdown漏洞。这些补丁通常包括操作系统的内核更新和处理器微代码更新。然而,这些修复措施可能会导致性能下降。

  5. 关联漏洞: Meltdown的发现同时伴随着另一个漏洞称为Spectre。Spectre漏洞也涉及侧信道攻击,但它更广泛地影响了多种处理器架构,包括Intel、AMD和ARM。

Meltdown漏洞的发现引起了广泛关注,导致了对处理器设计和计算机系统安全性的进一步研究和改进。随着时间的推移,处理器制造商和操作系统供应商一直在努力改善和加固系统以防范类似的安全漏洞。

spectre

Spectre是一组计算机安全漏洞,影响了几乎所有现代微处理器,包括Intel、AMD和ARM等。Spectre漏洞是由Google Project Zero小组的研究人员在2018年初首次披露的。与Meltdown漏洞一同披露,Spectre漏洞属于侧信道攻击的一种,允许攻击者访问其他进程的内存或系统内核内存。

主要特点包括:

  1. 漏洞类型: Spectre是一种侧信道攻击漏洞,它利用了现代处理器的执行流水线和分支预测等特性,通过在侧信道中获取信息。

  2. 广泛影响: Spectre漏洞影响了几乎所有处理器架构,包括Intel、AMD和ARM等。因为它是一种硬件级别的漏洞,难以通过纯软件手段完全修复。

  3. 两个变种: Spectre漏洞有两个主要变种,分别为Spectre Variant 1(Bounds Check Bypass)和Spectre Variant 2(Branch Target Injection)。这两个变种允许攻击者绕过应用程序的边界检查或者使分支预测产生误导。

  4. 受影响应用程序: Spectre漏洞可能影响运行在同一处理器上的多个应用程序,使攻击者有可能通过恶意程序获取其他应用程序的敏感信息。

  5. 解决方法: 对Spectre的修复主要涉及到软件和硬件的结合。操作系统、浏览器和其他软件通常发布更新以减缓Spectre的攻击。同时,处理器制造商也发布了一些微代码更新,以在硬件层面上提供一些保护。

  6. 性能影响: Spectre漏洞的修复可能引入性能下降,因为某些操作需要更多的时间以减少漏洞的潜在风险。

SGX可以在某种程度上提高系统对抗一些攻击的能力,因为Enclave中的代码和数据受到硬件级别的保护,与Meltdown和Spectre相关的攻击方式在Enclave内是不起作用的。但SGX并不是为了专门解决Meltdown和Spectre而设计的。解决Meltdown和Spectre等漏洞通常需要软件和硬件层面的协同努力。

Shadowsocks

Shadowsocks是一种网络代理工具,它使用自定义协议来隐藏用户的互联网流量,以绕过防火墙和地域限制。它通过使用加密来保护用户的隐私,并且可以在各种平台上使用,包括Windows、macOS、Linux、Android和iOS。

ShadowsocksR(SSR)是一个基于Shadowsocks的开源项目,它在Shadowsocks的基础上添加了更多功能和优化。SSR 使用更高级的加密方式,并且支持更多的协议。

SMIME

S/MIME(Secure/Multipurpose Internet Mail Extensions)是一种用于在电子邮件通信中提供加密和数字签名的标准。它基于 MIME 格式,并添加了安全性层,用于保护电子邮件的隐私和完整性。S/MIME 的主要目标是确保电子邮件的机密性、身份验证和防止篡改。

SSH -D

-D 是SSH(Secure Shell)命令行选项的一部分,用于创建动态端口转发(Dynamic Port Forwarding)或称为SSH SOCKS代理。这种代理允许通过SSH连接将本地计算机上的端口转发到远程服务器,并通过该服务器访问其他互联网资源。

SSH -L/-R

SSH -L (Local Port Forwarding) 是一种 SSH 的功能,它允许将本地计算机上的某个端口连接到远程计算机上的另一个端口上。这样做可以通过远程计算机来访问本地计算机上的资源,例如数据库或 Web 服务器。

SSH -R (Remote Port Forwarding) 是另一种 SSH 的功能,它允许将远程计算机上的某个端口连接到本地计算机上的另一个端口上。这样做可以通过本地计算机来访问远程计算机上的资源,例如远程数据库或 Web 服务器。

SSH -L 和 SSH -R 在网络攻防中可以用来进行端口转发【绕过防火墙限制】,以进行渗透测试和攻击。

sudo

sudo 是 Unix 和类 Unix 操作系统中用于以超级用户(root)权限执行命令的命令行工具。sudo 允许授权的用户以另一个用户的身份(通常是 root)执行命令,而无需切换到该用户的帐户。

SUID

SUID(Set User ID)是一种在 Unix/Linux 操作系统中用于设置可执行文件权限的特殊权限位。当一个程序的 SUID 位被设置时,它将在执行时暂时以文件所有者的身份运行,而不是执行者的身份。这通常用于提供一些需要超出执行者权限的特权操作。

SUID 的工作方式如下:

  1. 设置权限: 当一个可执行文件的 SUID 位被设置时,该文件的用户执行权限会被提升为文件所有者的权限。

  2. 执行文件: 当用户执行拥有 SUID 位的文件时,该程序将以文件所有者的身份运行,而不是执行者的身份。

这种机制允许普通用户执行一些需要超出其权限的系统级操作,而无需暴露系统中其他关键组件的权限。

一些常见的使用场景包括:

  • passwd 程序: passwd 程序通常需要写入到 /etc/shadow 文件,这是一个只有 root 用户可写的文件。为了让普通用户能够更改密码,passwd 程序的可执行文件通常被设置为 SUID。

  • ping 程序: ping 需要使用原始套接字,这通常需要 root 权限。为了允许普通用户执行 ping 操作,ping 可执行文件通常被设置为 SUID。

需要注意的是,使用 SUID 位需要非常小心,因为它可能导致系统安全性问题。滥用 SUID 权限可能会导致系统中的漏洞和潜在的安全威胁。因此,在设置 SUID 权限时,必须确保可执行文件是可靠的、受信任的,并且进行了充分的安全审查。在现代系统中,由于安全考虑,SUID 权限的使用已经受到了限制,且推荐使用更为安全的替代方案。

Sysinternal

Sysinternals 是一个由 Mark Russinovich 和 Bryce Cogswell 创建的工具集,最初是一个独立的公司,后来被微软收购。Sysinternals 提供了一系列用于 Windows 操作系统的实用工具,这些工具用于系统管理、故障排除和性能监测。以下是一些常用的 Sysinternals 工具:

  1. Process Explorer: 一个高级的任务管理器,提供了比默认任务管理器更详细的信息,包括进程、线程、内存和网络性能。

  2. Autoruns: 用于查看和管理系统启动时自动运行的程序、驱动程序和服务。它提供了对启动项的详细控制。

  3. Process Monitor: 用于监视系统上的文件系统、注册表和进程/线程活动。它可以捕获和显示系统运行时的详细信息。

  4. TCPView: 显示系统上所有的网络连接,包括本地和远程地址以及连接的状态。对于网络故障排除和监控网络活动很有用。

  5. Disk2vhd: 允许将物理硬盘转换为虚拟硬盘(VHD)格式,以便在虚拟化环境中使用。

  6. RAMMap: 提供了系统内存使用的详细信息,包括已分配的、空闲的和使用中的内存。有助于分析内存使用模式。

  7. ZoomIt: 一个实用工具,用于进行演示和演讲。它可以放大演示屏幕上的特定区域,并支持在屏幕上进行标注。

  8. Sysmon: 系统监控工具,用于捕获并记录有关系统活动的详细信息,包括进程创建、网络连接和注册表活动等。

这些工具对于系统管理员、网络管理员和 Windows 开发人员来说都非常有用,提供了强大的功能,帮助他们更好地了解、管理和故障排除 Windows 操作系统。Sysinternals 工具集是免费提供的,可以从 Microsoft 官方网站上下载和使用。

systemd

systemd 是一个用于 Linux 操作系统的系统和服务管理器。它被设计为替代传统的 SysVinit 系统初始化系统,并提供了更强大的功能,包括并行启动服务、动态加载服务、进程监控等。以下是关于 systemd 的一些关键特点和概念:

  1. 并行启动: systemd 支持并行启动服务,提高了系统的启动速度。相较于传统的 SysVinit,它能够更有效地管理系统初始化过程中的服务启动。

  2. 单一进程: systemd 以单一的进程(PID 1)启动,而不是像 SysVinit 那样使用多个脚本和进程。这有助于提高系统初始化的稳定性和可维护性。

  3. 单元文件: systemd 使用单元文件(unit files)来描述和配置系统上运行的服务、套接字、设备等。这些单元文件通常存储在 /etc/systemd/system//usr/lib/systemd/system/ 目录中。

  4. 依赖关系: systemd 使用依赖关系来管理服务的启动顺序。每个服务可以声明对其他服务的依赖,并在满足依赖条件后启动。

  5. 动态加载: systemd 允许在运行时动态加载、重新加载和卸载单元。这使得对系统进行配置更加灵活,而无需重新启动整个系统。

  6. 日志记录: systemd 引入了 journald,用于系统日志的记录和管理。它能够以结构化的格式存储日志,并提供更强大的查询和过滤功能。

  7. 进程监控: systemd 可以监控服务的运行状态,并在服务发生故障时进行重新启动。这提高了系统的可靠性。

  8. cgroups 集成: systemd 集成了 Linux 控制组(cgroups)的功能,允许更好地控制和管理系统中运行的进程的资源使用。

  9. 用户会话管理: systemd 可以管理用户会话,包括用户登录和注销过程。这对于桌面环境和登录管理器非常有用。

  10. 系统切片: systemd 将系统中的服务和进程划分为多个 "切片",以实现更好的资源管理和隔离。

systemd 的引入在 Linux 社区中引起了一些争议,但它已经成为许多流行 Linux 发行版的默认初始化系统,如 Fedora、openSUSE、Arch Linux 等。

TCSEC

TCSEC (Trusted Computer System Evaluation Criteria) 是美国国家安全局 (NSA)在1985年发布的一组评估计算机系统安全性能的标准。它是世界上第一个完整的计算机安全标准,并被广泛应用于政府和军事领域。

GB/T 17859-1999 是中国对 TCSEC 标准的本地化版本。GB/T 17859- 1999 在 TCSEC 的基础上增加了一些新的评估内容,适用于国内的政府机关、军队、金融、电信等行业。

tor

匿名网络;

Tor用户在本机运行一个洋葱代理服务器(onion proxy),这个代理周期性地与其他Tor交流,从而在Tor网络中构成虚电路(virtual circuit)。Tor是在5层协议栈中的应用层进行加密(也就是按照'onion'的模式)。而它之所以被称为onion,是因为它的结构就跟洋葱相同,你只能看出它的外表,而想要看到核心,就必须把它层层的剥开。即每个路由器间的传输都经过对等密钥(symmetric key)来加密,形成有层次的结构。它中间所经过的各节点,都好像洋葱的一层皮,把客户端包在里面,算是保护信息来源的一种方式,这样在洋葱路由器之间可以保持通讯安全。同时对于客户端,洋葱代理服务器又作为SOCKS接口。一些应用程序就可以将Tor作为代理服务器,网络通讯就可以通过Tor的虚拟环路来进行。

进入Tor网络后,加密信息在路由器间层层传递,最后到达“出口节点”(exit node),明文数据从这个节点直接发往原来的目的地。对于目的地主机而言,是从“出口节点”发来信息。要注意的是明文信息即使在Tor网络中是加密的,离开Tor后仍然是明文的。

TPM

TPM 代表 "Trusted Platform Module",是一种硬件安全模块,通常集成在计算机的主板上。TPM 提供了一系列安全功能,旨在增强计算机系统的安全性。以下是 TPM 的一些主要特征和功能:

  1. 加密与密钥管理: TPM 可以生成、存储和管理加密密钥。这些密钥可以用于加密和解密数据,以及进行数字签名。TPM 提供了一个受保护的环境,以防止密钥被恶意软件或攻击者访问。

  2. 硬件随机数生成: TPM 可以生成硬件随机数,用于提高密码学安全性,例如在密码哈希函数中使用。

  3. 身份验证和生物识别支持: TPM 可以支持身份验证功能,包括生物识别信息的安全存储和处理。这有助于保护用户的身份和个人数据。

  4. 安全启动: TPM 可以用于实现安全启动过程。通过 TPM,计算机可以验证启动过程中的代码和启动加载项的完整性,防止恶意软件或未经授权的修改。

  5. 远程认证: TPM 可以支持远程认证协议,允许系统在网络中进行安全身份验证,确保只有受信任的设备能够访问系统资源。

  6. 防篡改: TPM 可以用于检测计算机系统或固件的篡改。它可以存储系统的状态信息,并在系统启动时验证这些信息,以确保系统没有被篡改。

  7. 合规性支持: 一些安全和合规性标准要求使用 TPM 来提高系统的安全性,例如在一些政府和企业环境中的安全要求。

需要注意的是,TPM 的实际功能和支持可能因计算机制造商和型号而异。虽然 TPM 提供了一些强大的安全功能,但其有效性也取决于如何集成和配置它以及系统中的其他安全措施。

Trapdoor

在网络安全领域,"Trapdoor"(陷阱门)通常指的是一种隐藏的、有意设置的安全漏洞或后门,通常由系统设计者或管理员用于特殊目的,例如维护或紧急访问。这个概念与一般的安全原则相悖,因为安全设计的基本原则之一是避免故意创建任何形式的后门或陷阱门。

在一些情况下,Trapdoor可能被用于合法的目的,例如密码恢复或系统管理。然而,如果这些陷阱门没有妥善保护,它们可能会被攻击者滥用,导致系统的不安全性。

Truecrypt

TrueCrypt 是一款开源的磁盘加密软件,用于创建加密容器或整个加密的磁盘分区。它能够在多个操作系统上运行,包括 Windows、Linux、macOS,提供了强大的数据加密功能。TrueCrypt 的主要特点包括:

  1. 容器加密: TrueCrypt 允许用户创建加密的容器文件,将敏感数据存储在这些容器中。这个容器可以被挂载为一个虚拟磁盘,只有在输入正确的密码或密钥后才能够访问其中的数据。

  2. 全磁盘加密: TrueCrypt 还支持对整个磁盘分区进行加密,包括系统分区。这样,用户在启动系统时需要提供密码才能解锁磁盘,确保所有数据都被安全地加密。

  3. 多种加密算法: TrueCrypt 支持多种强大的加密算法,包括AES、Twofish、和Serpent。用户可以选择使用其中一种或多种算法来加密他们的数据。

  4. 跨平台支持: TrueCrypt 提供了对多个操作系统的支持,这使得用户可以在不同平台上使用相同的加密容器或分区。

  5. 隐藏容器: TrueCrypt 支持创建隐藏容器,这是一种隐藏在另一个容器内的额外加密容器。这提供了一种额外的安全层,因为即使攻击者知道有一个加密容器存在,也无法确定是否存在隐藏容器。

值得注意的是,TrueCrypt 在2014年突然宣布终止开发和维护,官方网站也被关闭。这引发了一些安全性和可信度的问题。建议用户在考虑使用加密工具时,选择目前仍在维护且受信任的替代品,如 VeraCrypt。 VeraCrypt 是 TrueCrypt 的一个分支,继续了 TrueCrypt 的开发,并修复了一些潜在的安全问题。

TrustZone

TrustZone 是一种硬件安全技术,由 ARM 公司开发,旨在提供在系统芯片级别实现安全分区的解决方案。TrustZone 技术允许将一个处理器划分为两个独立的世界:安全世界(Secure World)和普通世界(Normal World)。这两个世界之间相互隔离,安全世界用于处理敏感的安全任务,而普通世界用于执行一般的应用程序。

主要特点和概念包括:

  1. 安全世界和普通世界: TrustZone 将处理器的地址空间划分为两个部分,安全世界和普通世界。安全世界通常用于存储和执行安全关键的代码,如加密、数字签名和身份验证。普通世界则用于一般应用程序的执行。

  2. 隔离: 安全世界和普通世界之间的隔离是硬件级别的,并且不同世界的软件无法直接访问对方的内存空间。这提供了一种有效的安全机制,使得安全任务在相对隔离的环境中执行。

  3. 安全启动和认证: TrustZone 允许实现安全的启动过程,确保系统启动时只加载受信任的代码。这通常涉及到使用数字签名和认证机制。

  4. 安全监控: TrustZone 提供了监控和控制安全世界的硬件组件,包括安全状态的转换和资源的分配。

  5. 应用领域: TrustZone 技术广泛应用于移动设备、物联网(IoT)设备、嵌入式系统等领域,以确保关键任务和敏感数据得到有效的保护。

TrustZone 技术提供了一种在硬件级别实现安全隔离的方式,有助于防止各种安全威胁,如恶意软件和攻击。它为系统设计者提供了一种有效的工具,以建立安全可信赖的计算环境。

TSA

"Threat Surface Analysis",即威胁表面分析。威胁表面是指系统或应用程序暴露于潜在攻击的可能入口或攻击面。威胁表面分析旨在识别和评估这些潜在的威胁入口,以采取措施来降低系统的威胁面。

在进行威胁表面分析时,安全专业人员通常会考虑以下方面:

系统组件: 识别系统中的各种组件,包括硬件、软件、网络设备等,并分析它们的相互关系。

接口和通信: 分析系统组件之间的接口和通信通道,确定潜在的数据流和信息交换。

身份和访问管理: 考虑系统中的用户身份验证和访问控制机制,以确保只有授权用户能够访问系统资源。

外部依赖关系: 了解系统对外部服务、库、API等的依赖关系,评估这些依赖关系对系统安全性的影响。

数据流和存储: 分析数据在系统中的流动和存储方式,以识别潜在的数据泄露或篡改点。

配置管理: 确保系统和组件的配置符合最佳安全实践,避免因配置错误而引入漏洞。

通过进行威胁表面分析,安全专业人员可以更好地了解系统的脆弱性,并采取相应的措施来减轻潜在的威胁。这有助于提高系统的整体安全性,并减少遭受攻击的风险。

UAC

UAC(User Account Control)是 Windows 操作系统中的一种安全功能,旨在提高用户账户的安全性,防止未经授权的更改系统设置和执行敏感任务。UAC 首次引入于 Windows Vista,并在后续版本中继续存在。

UAC 的主要功能和特点包括:

  1. 权限提升: 当用户以标准用户权限登录时,UAC 会阻止对系统关键部分的更改。如果用户尝试执行需要管理员权限的任务,系统将弹出 UAC 提示,要求用户提供管理员凭证。

  2. 弹出对话框: 当需要权限提升时,UAC 会弹出一个对话框,通常称为 UAC 提示框。这个对话框要求用户输入管理员密码或确认权限提升。这种机制可以防止未经授权的更改系统设置。

  3. 虚拟化文件和注册表: 对于标准用户,UAC 通过文件和注册表虚拟化提供了一种隔离的环境,使得它们可以对这些资源进行读取但无法直接修改。这防止了对系统的不必要修改。

  4. 限制特权进程: UAC 将以管理员权限运行的进程限制在一个受保护的桌面上,以防止其对用户桌面的影响。这有助于减轻特权进程对系统的潜在危害。

  5. 用户通知: UAC 提供了通知机制,将用户告知发生的权限提升以及需要管理员凭证的任务。这有助于用户意识到系统正在进行的敏感操作。

  6. 组策略控制: 管理员可以通过组策略配置 UAC 的行为,例如调整提示的级别和方式。这使得 UAC 的行为可以根据组织的安全要求进行定制。

UAC 在一定程度上提高了 Windows 系统的安全性,但也可能在某些情况下引起用户烦扰。用户可以通过调整 UAC 的设置来平衡安全性和用户体验。

umask

umask 是一个在类Unix操作系统中用于设置文件和目录默认权限的命令。它是用户创建文件或目录时所用的掩码,用于确定文件或目录的初始权限。

umask 的值是一个八进制数,表示在创建新文件或目录时要屏蔽的权限位。这个值通常从默认的权限中减去,以确定新文件或目录的实际权限。文件和目录在Unix系统中都有默认的权限。对于文件,默认权限是 666,对于目录,默认权限是 777umask 的值从这些默认权限中减去,以得到实际的权限。

VBScript

VBScript(Visual Basic Scripting Edition)是一种由微软开发的脚本语言,它是 Microsoft Visual Basic 的一部分。VBScript 主要用于在客户端浏览器中编写脚本,通常用于网页的客户端脚本编程。以下是关于 VBScript 的一些关键特点:

  1. 脚本语言: VBScript 是一种解释型脚本语言,不需要编译成可执行文件。它以纯文本形式嵌入在 HTML 页面中,由浏览器在运行时解释执行。

  2. 客户端脚本: VBScript 主要用于客户端,即在用户的浏览器上执行。它可以与 HTML 页面的元素进行交互,实现动态的用户界面和行为。

  3. 事件驱动: VBScript 可以响应用户的交互,例如点击按钮、输入文本等。通过处理事件,可以执行相应的脚本代码。

  4. 易学易用: VBScript 的语法与 Visual Basic 相似,具有简单易学的特点。这使得它适合初学者或需要快速实现某些功能的开发者。

  5. 限制: VBScript 主要在 Internet Explorer 浏览器中得到广泛支持,而在其他现代浏览器中的支持相对较弱。由于安全性和性能方面的考虑,现代 Web 开发中更常使用 JavaScript。

  6. 服务器端使用: 尽管 VBScript 主要设计用于客户端脚本,但它也可以在服务器端执行。在服务器端,通常需要结合 Active Server Pages(ASP)等技术使用。

  7. 功能有限: 相对于现代的脚本语言,VBScript 的功能相对有限。它缺乏许多现代 Web 开发所需的特性和库。

需要注意的是,由于浏览器兼容性和其他限制,现代 Web 开发中更常使用 JavaScript 作为客户端脚本语言。 VBScript 在很大程度上被淘汰,不再是主流的 Web 开发选择。

WannaCry

是一种利用NSA的“永恒之蓝”(EternalBlue)漏洞利用程序透过互联网对全球运行Microsoft Windows操作系统的计算机进行攻击的加密型勒索软件兼蠕虫病毒(Encrypting Ransomware Worm)

Wannakey

WannaCry病毒用来加密的Windows API存在的缺陷,在Windows10以下版本的操作系统中,所用私钥会暂时留在内存中而不会被立即清除。他开发并开源了一个名为wannakey的工具,并称这适用于为感染该病毒且运行Windows XP的计算机找回文件,前提是该计算机在感染病毒后并未重启,且私钥所在内存还未被覆盖(这需要运气)

whoosh

whoosh 是一个纯python实现的全文搜索引擎,它小巧轻便,安装简单,设计上参考了 Lucene ,性能上虽有欠缺,但贵在方便,无需复杂安装,对于构建小型网站的搜索引擎来说,是一个不错的选择。

Wireguard

WireGuard 是一种开源的、快速、现代的 VPN(虚拟专用网络)协议和软件。它被设计为简单、高效、易于配置,同时提供强大的安全性。以下是一些关于 WireGuard 的关键特点和概念:

  1. 轻量和快速: WireGuard 的设计目标之一是保持协议的简洁性,以提供更高的性能。相对于传统的 VPN 协议,它通常表现出更低的延迟和更高的吞吐量。

  2. 先进的加密: WireGuard 使用现代密码学技术,如 Noise 协议框架,以提供高级的安全性。它支持一系列的加密算法,包括 Curve25519、ChaCha20、Poly1305 等。

  3. 简化的配置: WireGuard 的配置相对简单,仅需要配置少量的参数。这降低了配置的复杂性,并减少了潜在的配置错误。

  4. 动态路由: WireGuard 支持动态路由,允许设备之间动态添加或删除对等节点,而无需重新配置整个 VPN。

  5. 小内核模块: WireGuard 可以作为 Linux 内核的模块加载,也可以作为用户空间的应用程序运行。在 Linux 中,WireGuard 的内核模块将其集成到操作系统内核中,提供更高的性能和更紧凑的实现。

  6. 跨平台支持: WireGuard 不仅在 Linux 上有很好的支持,还在其他操作系统上有实现,包括 Windows、macOS、iOS 和 Android。

  7. 透明性: WireGuard 被设计为透明工作在网络层,即 OSI 模型的第三层。这使得它可以在不同的网络环境中工作,而无需对上层应用进行修改。

  8. 活跃的社区和开发: WireGuard 的开发是一个开放的过程,有着活跃的社区支持。它的不断改进和更新使其成为一个具有现代特性的 VPN 解决方案。

总体而言,WireGuard 由于其简单性、高效性和安全性,逐渐成为一种受欢迎的 VPN 选择,尤其是在需要快速且易于配置的场景中。

WriteProcessMemory

WriteProcessMemory 是 Windows 操作系统提供的一个函数,属于 Windows API(应用程序编程接口)的一部分。这个函数主要用于在一个进程的虚拟地址空间中写入数据。它通常与其他函数一起使用,以实现进程间的内存交互。

这个函数通常在一些高级的系统编程场景中使用,比如在调试工具、注入代码、远程线程等应用中。需要小心使用,因为直接操作其他进程的内存可能导致不稳定性和安全性问题。在正常应用程序开发中,一般不会直接使用这类函数,而是使用更高层次的抽象或框架。

XKMS

XML公钥管理规范(XML Key Management Specification)是一种公钥配置与注册规范,它为访问和集成公钥基础设施拟出了一种便捷规范的机制。主要用于制定公钥配置及注册规范,并结合XML加密及XML数字签名规范,提高网络数据传输的安全性。

等保2.0

实际上就是对相关组织机构安全性的评定。等保2.0全称网络安全等级保护2.0制度,是我国网络安全领域的基本国策、基本制度。 等级保护标准在1.0时代标准的基础上,注重主动防御,从被动防御到事前、事中、事后全流程的安全可信、动态感知和全面审计,实现了对传统信息系统、基础信息网络、云计算、大数据、物联网、移动互联网和工业控制信息系统等级保护对象的全覆盖。

  • 17
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值