信息安全专业科技英语

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1)Ahackerissomeonewhocreatesandmodifiescomputersoftwareandcomputerhardware,includingcomputerprogramming,administration,andsecurity-relateditems,Incomputerprogramming,ahackerisasoftweredesignerandcomputerwhobuildselegant,beautifulprogramsandsystems.2)Attrackisanassaultagainstacomputersystemornetworkasaresultofdeliberate,intelligentaction;forexample,denialofserviceattacks,penetrationandsabotage,Suchasbruteforceattack,dictionaryattack,denialofserviceattack,replayattack,piggybacking,penetrationandsabotage.3)Althoughtheactivitiesoftheblackhathackercanbeseenasasingleshotinthenight,thescriptkiddiesscanwillappearasaseriesofshotgunblasts,astheiractivitywillbeloudanddetectable.4)Privilegeescalationcanbestbedescribedastheactofleveragingabugorvulnerabilityinanapplicationoroperatingsystemtogainaccesstoresourcesthatnormallywouldhavebeenprotectedfromanaverageuser.5)NetworkScanningistheuseofacomputernetworkforgatheringinformationoncomputersystems,whichmaybeusedforsystemmaintenance,securityassessmentandinvestigation,andforattack.1)最初的黑客是指具有熟练的编写和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问,入侵企业内部网的人。随着各种强大的黑客工具的广泛传播,对计算机技术了解很少的人也可以实施黑客攻击行为,因此网络系统受到黑客攻击的可能性大大增加了。2)主动攻击会造成网络系统状态和服务的改变。主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。主动攻击可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改,包括大多数的未授权用户企图以非正常手段和正常手段进入远程系统。3)一般完整的攻击过程都是先隐藏自身,在隐藏好自己后在进行预攻击探测,检测目标机器的各种属性和具备的被攻击条件;然后采取相应的攻击方法进行破坏,达到自己的母的之后攻击者会删除自己的行为在目标系统中的日志。4)缓冲区溢出攻击已成为目前较为主流的攻击方法,但缓冲区溢出的类型有多种,有针对操作系统的溢出,如windowsrpcdcom溢出、windowslsass.dll溢出等;也有针对应用服务的溢出,如IISSSLPCT溢出、SERV-Umdtm溢出、ExchangeServerNNTP溢出等。5)拒绝服务(Denialofservive,简称DoS攻击),就是通过非法独占受攻击的目标系统的服务,最终试图阻止合法用户使用受攻击目标提供的网络服务。拒绝服务攻击最常见的就是攻击者通过产生大量流向受害网络的数据包,消耗该网络所有的可用宽带。1)Untilmoderntimes,cryptographyreferredalmostexclusivelytoencryption,theprocessofconvertingordinaryinformation(plaintext)intosomethingunintelligible;thisisaciphertext.Decryptionisthereserve,movingfromunintelligibleciphertexttoplaintext.2)Incryptography,acryptographichashfunctionisahashfuntionwithcertainadditionalsecuritypropertiestomakeitsuitableforuseasaprimitiveinvariousinformationsecurityapplications,suchasauthenticationandmessageintegrity.3)Beforethemodernera,cryptographywasconcernedsolelywithmessageconfidentiality(i.e,encryption)-conversionofmessagesfromacomprehensibleformintoanincomprehensobleone,andbackagainattheotherend,renderingitunreadablebyinterceptorsoreavesdropperswithoutsecretknowledge(namely,thekeyneededfordecryption).4)Symmetric-keycryptographyreferstoencryptionmethodsinwhichboththesenderandreceiversharethesamekey(or,lesscommonly,inwhichtheirkeysaredifferent,butrelatedinaneasilycomputableway).5)Inadditiontoencryption,pubblic-keycryptographycanbeusedtoimplementdigitalsignatureschemes.Adigitalsignatureisreminiscentofanordinarysignature;theybothhavethecharacteristicthattheyareeasyforausertoproduce,butdifficultforanyoneelsetoforge.1)现代密码学的一个基本原则是:一切秘密都会存在于密钥之中。其含义是,再设计加密系统时,总是假设密码算法是公开的,真正保密的是密钥。这是因为密码算法相对密钥来说更容易泄露。2)对称密码体制的密码需要实现经过安全的密码通道由发方传给收方。这种密码体制的优点是:安全性高,加密速度快。缺点是:随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。3)密码协议具有以下特点:协议自始至终是有程序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;协议至少需要两个参与者;通过协议必须能完成某项任务;协议必须满足一定的安全需求。4)由于密码学为通信提供强大的安全性,攻击这把目光转向了系统漏洞。系统漏洞是软件系统、网络协议等在设计编写时出现的安全缺陷,攻击者可以利用这些漏洞对系统进行攻击。对于这类攻击,目前有多种不同的应对技术,而密码学也是在一定程度上可以发挥作用。5)公开密钥密码也称为非对称密钥密码。使用公开密钥密码的每一个用户都分别拥有两个密钥:加密密钥和解密密钥,它们两个并不相同,并且由加密密钥得到解密密钥在计算机上是可行的。每一个用户的加密密钥都是公开的(因此,加密密钥也称为公开密钥)1)Afirewallsitsatthejunctionpointorgatewaybetweenthetwonetworks,usuallyaprivatenetworkandapublicnetworksuchastheInternet.theearliestfirewallsweresimplyrouters.2)Professionalfirewallproductscatchnetworkpacketbeforetheoperatingsystemdoes,thus,thereisnodirectpathfromtheinternettotheoperatingsystem'sTCP/IPstack.3)CircuitlevelgatewaysworkatthesessionlayeroftheOSImodel,ortheTCPlayerofTCP/IP.TheymonitorTCPhandshalingbetweenpacketstodeterminewhetherareuestedsessionislegitimate.informationpassedtoremotecomputerthoughtacircuitlevelgatewayappearstohaveoriginatedfromthegateway.4)Statefulmultilayerinspectionfirewallscombinetheaspectsoftheotherthreetypesoffirewalls.theyfilterpacketsatthenetworklayer,determinewhethersessionpacketsarelegitimateandevaluatecontentsofpacketsattheapplicationlayer.5)Whereasadual-homedhostarchitectureprovidesservicesfromahostthat'sattachedtomultiplenetworks(buthasroutingturnedoff),ascreenedhostarchitectureprovidesservicesfromahostthat'sattachedtoonlytheinternalnetwork,usingaseparaterouter.1)如果对Internet的往返访问都通过防火墙,那么,防火墙可以记录各次访问,并提供有关网络使用率的有价值的统计数字。如果一个防火墙能在可疑活动中发生时发出音响报警,则还提供防火墙和网络是否受到试探或攻击的细节。2)目前防火墙只提供对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。防火墙无法禁止变节者或公司内部存在的间谍将敏感数据复制到软盘或PCMCIA上,并将其带出公司。3)防火墙并不能防止数据驱动式攻击。如果用户抓来一个程序在本地运行,那个程序很可能就包含一段恶意的代码。随着Java、JavaScript和ActiveX控件大量使用,这一问题变得更加突出和尖锐。4)数据包过滤技术,顾名思义是在网络中适当的位置对数据包实施有选择的通过,选择依据,即为系统内设置的过滤规则(通常称为访问控制表----AccessControlList),只是满足过滤规则的数据包才被转发至相应的网络接口,其余数据包则被从数据流中删除。5)不同类型的防火墙均提供标识和认证功能,内网中的用户通常认为是可信的,外网用户在访问内网资源时通常要经过认证。口令认证从目前技术来看,不是一种很强的认证方式,基于口令的攻击是一种常用的攻击方式,在防火墙中,其他过滤访问的认证方式有:一次时间口令、基于时间的口令和挑战响应方案等。1)AnIntrusionDetectionSystemisusedtodetectalltypesofmaliciousnetworktrafficandcom

1 / 8
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功