网络安全 (1)new

网络安全 (1)new

ID:36003354

大小:62.50 KB

页数:6页

时间:2019-04-29

网络安全 (1)new_第1页
网络安全 (1)new_第2页
网络安全 (1)new_第3页
网络安全 (1)new_第4页
网络安全 (1)new_第5页
资源描述:

《网络安全 (1)new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、名词解释1计算机安全(动态意义描述):计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,继续连续正常运行。2风险管理:识别风险、评估风险以及采取步骤使风险降低到可接受范围内的过程。3物理安全:保护计算机网络设备、设施以及其他介质免遭地震、水灾、火灾等环境事故(如电磁污染等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。4介质安全:介质数据和介质本身的安全。5(计算机系统的)可用性:系统在规定条件下,完成规定功能的能力。6容错:用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况的下,仍有能力将指定的算法继续完

2、成。7密码协议:两个或两个以上的参与者完成某项待定的任务而采取的一系列步骤。8消息认证:认证消息的完整性,当接受方收到发送方的消息时,接收方可以验证收到的消息是真实的和为被篡改的。9散列(Hash)函数:是典型的多到一的函数,其输入为一可变长X,输出一固定长得串h,该串h成为输入x的Hash值,又称消息摘要、指纹、密码检查和消息完整性检查,计为h=H(x)。10公钥基础设施(PKI):采用证书管理公钥,通过第三方的可信任机构——认证机构(CA),把用户的公钥和用户的其他标识信息(如名称,Email,身份证号等)捆绑在一起,防止公钥被假冒标准定义,PK

3、I是一个包括硬件、软件、人员、策略和规程的集合。用来实现基于公钥密码体制的密钥和证书的产生;管理,储存分发和撤销功能。CA定义:是PKI的核心,CA是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中,公钥合法性的检测责任。11证书:公开密钥体制的一种密钥管理媒介。证书提供了一种在Internet上验证身份的方式,其作用类似于驾驶执照和身份证。证书包含了证明证书持有者身份的可靠信息,是持有者在网络证明自己身份的凭证。12数字证书:可用于方便、快捷、安全的发送电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、网上公文传送、网上办

4、公、网上缴费、网上购物等安全电子事务处理和安全电子交易活动。13零知识身份认证:证明者Peggy拥有某些知识(如某些长期无法解决的疑难问题的解决办法),Peggy在不将该知识的内容泄露给验证者Victor的前提下,向Victor证明自己拥有该知识。14分组密码:将明文分成固定长度的组(块),如64比特一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。15计算机病毒:是某些人利用计算机软件、硬件所固有的脆弱性编制的具有特殊功能的程序。16认证:对用户身份或用户访问对象的资格的验证。认证能防止攻击者假冒合法用户获取访问权限。17授权:当用户身份

5、被确认合法后,赋予该用户进行文件和数据等操作的权限。这种权限包括读、写、执行及以属权等。18审计:每一个人都应该为自己所做的操作负责,所以在做完事情之后都要留下记录,以便核查责任。19Kerberos认证:Kerberos提供了一种在开放式网络环境下(无保护)进行身份认证的方法,它是网络上的用户可以相互证明字的身份。20访问控制:在身份认证的基础上,一句授权对提出的资源访问请求加以控制。访问控制是安全防范和保护的主要策略,他可以限制对关键资源的访问。(防止非法用户的入侵和合法用户的不慎操作所造成的破坏。)21防火墙:是一种用来加强网络之间访问控制的特

6、殊网络设备,常常被安装在受保护的内部网络连接到Internet的结点上。(防火墙能有效控制内部网络和外部网络之前的访问及数据传输,从而达到保护内部网络的信息不受外部非法授权用户的访问和对不良信息的过滤。(可不写))22周边网络:是另一个安全层,是在外部网络与受保护的内部网络之间的附加网路。23包过滤:又称IP过滤,其原理在于监视并过滤网络上流入、流出的IP包,拒绝发送可以的包。基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤。24网络地址转换:把内部地址翻译成合法的IP地址在Internet上使用,解决了IP地址紧缺的问题,而且能隔

7、离内、外网络,提供一定的网络安全保障。25代理服务:运行在防火墙主机上的一些特定的应用程序或服务器程序,它是基于软件的,和过滤数据包的防火墙、以路由器为基础的防火墙工作的方式稍有不同。26漏洞:硬件、软件或策略上的缺陷,它可是攻击者能够够在未经授权的情况下访问系统。27缓冲区溢出:一种系统攻击的手段,通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。28扫描器:一种自动检测远程或本地系统安全性弱点(漏洞)的程序。29漏洞扫描:检测远程或本地系统存在的安全缺陷。30恶意代码:又称恶意

8、软件。是一种具有在信息系统上执行非授权进程能力的代码。恶意代码具有各种各样的形态,能够引起计算机不同程度的故

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。