术语个人总结(p2)

mq   ·   发表于 3个月前   ·   技术文章投稿区

26、BYOD

BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智能终端设备。)在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制,BYOD向人们展现了一个美好的未来办公场景。


27、OCSP

OCSP(Online Certificate Status Protocol,在线证书状态协议)是维护服务器和其它网络资源安全性的两种普遍模式之一。OCSP克服了证书注销列表(CRL)的主要缺陷:必须经常在客户端下载以确保列表的更新。当用户试图访问一个服务器时,在线证书状态协议发送一个对于证书状态信息的请求。服务器回复一个“有效”、“过期”或“未知”的响应。协议规定了服务器和客户端应用程序的通讯语法。在线证书状态协议给了用户的到期的证书一个宽限期,这样他们就可以在更新以前的一段时间内继续访问服务器。


28、X.509

X.509 是密码学里公钥证书的格式标准。 X.509 证书己应用在包括TLS/SSL(WWW万维网安全浏览的基石)在内的众多 Intenet协议里.同时它也用在很多非在线应用场景里,比如电子签名服务。X.509证书里含有公钥、身份信息(比如网络主机名,组织的名称或个体名称等)和签名信息(可以是证书签发机构CA的签名,也可以是自签名)。对于一份经由可信的证书签发机构签名或者可以通过其它方式验证的证书,证书的拥有者就可以用证书及相应的私钥来创建安全的通信,对文档进行数字签名.


29、蜜罐

蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。


30、sideloading

Sideloading是一个主要在Internet上使用的术语,类似于“ 上传 ”和“ 下载 ”,但是指的是在两个本地设备之间传输文件的过程,特别是在计算机和移动设备(如移动电话,智能手机)之间传输文件的过程,PDA,平板电脑,便携式媒体播放器或电子阅读器。

侧面加载通常是指媒体文件传送到移动设备经由USB,蓝牙,无线网络或通过写入一个存储器卡插入到移动装置中。


31、NTP

   NTP是网络时间协议(Network Time Protocol),它是用来同步网络中各个计算机的时间的协议。


32、Kerberos

   Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。


   33、DHCP饥饿攻击

DHCP饥饿攻击,伪造合法的MAC地址,不断地向DHCP服务器发出DHCP Request包,最后耗尽服务器的可用IP,于是原有的这台DHCP服务器便不能够给客户端分配IP了,此时不法分子再伪造一台DHCP服务器,给客户端分配IP,将客户端的默认网关和DNS都设置成自己的机器,于是便可以对客户端进行中间人攻击。

预防方法:在交换机上通过传统的DHCPSnooping技术就可以来防范DHCP假冒攻击。当启用了DHCP Snooping功能之后,交换机的所有端口都将无法接收DHCP Offer报文,这样假冒的DHCP服务器就无法向外分配IP地址


   34、越狱

越狱是指开放用户的操作权限,使得用户可以随意擦写任何区域的运行状态,只有越狱成功后iPhone的文件系统才处于可读写状态,可以安装和运行未经过官方认证的第三方程序、插件,简单的说,越狱的手机可以免费安装破解版软件。


   35、RADIUS (UDP)

RADIUS:Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866定义,是目前应用最广泛的AAA协议。AAA是一种管理框架,因此,它可以用多种协议来实现。在实践中,人们最常使用远程访问拨号用户服务(Remote Authentication Dial In UsIPer Service,RADIUS)来实现AAA。


36、TACACS+(TCP)

TACACS(终端访问控制器访问控制系统)对于Unix网络来说是一个比较老的认证协议,它允许远程访问服务器传送用户登陆密码给认证服务器,认证服务器决定该用户是否可以登陆系统。TACACS是一个加密协议,因此它的安全性不及之后的TACACS+和远程身份验证拨入用户服务协议。TACACS之后推出的版本是XTACACS。这两个协议均在RFC(请求注解)(是一系列以编号排定的文件。文件收集了有关互联网相关信息,以及UNIX和互联网社区的软件文件。可以理解是一个标准化的文档。)中进行了说明。


37、Diameter(TCP)

Diameter协议被IETF的AAA工作组作为下一代的AAA协议标准。Diameter(为直径,意为着Diameter协议是RADIUS协议的升级版本)协议包括基本协议,NAS(网络接入服务)协议,EAP(可扩展鉴别)协议,MIP(移动IP)协议,CMS(密码消息语法)协议等。

38、 

    内存溢出 out of memory,是指程序在申请内存时,没有足够的内存空间供其使用,出现out of memory;比如申请了一个integer,但给它存了long才能存下的数,那就是内存溢出。

    内存泄露 memory leak,是指程序在申请内存后,无法释放已申请的内存空间,一次内存泄露危害可以忽略,但内存泄露堆积后果很严重,无论多少内存,迟早会被占光。

memory leak会最终会导致out of memory!


39、SDN

软件定义网络(Software Defined Network,SDN)是由美国斯坦福大学CLean State课题研究组提出的一种新型网络创新架构,是网络虚拟化的一种实现方式。其核心技术OpenFlow通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络作为管道变得更加智能,为核心网络及应用的创新提供了良好的平台。


40、TPM

随著越来越多的木马程式、骇客入侵,电脑资料外泄风险也越来越高;而除了面对木马程式或骇客攻击而造成的资料损失,由於笔记型电脑携带容易、单价高、容易变现,也常是窃贼最好的下手目标。一旦资料外流,造成的损失往往难以估计,这种例子可以说是层出不穷。

其实许多电脑或笔记型电脑都有加强防止资料外泄的机制,例如TPM安全晶片就是其中之一。NB开始内建安全晶片已经有几年的时间,例如IBM的多款ThinkPad笔记型电脑都有内建TPM晶片。过去这种TPM安全晶片并没有受到太多关注;但最近随著新一轮的笔记型电脑纷纷出笼,其中便有不少新推出商用机种以内建TPM安全晶片为号召。

TPM(Trusted Platform Module)可信任安全平台模组TCG(Trusted Computing Group)信赖运算集团所推广的资讯安全防护技术规格,包括Intel、IBM、HP、AMD、Sony、Sun Micro及微软等资讯大厂都是这个组织的支持厂商。


41、 FDE

全称是Full Disk Encryption就是全磁盘加密,从名字就能看出是对整个磁盘上的数据进行加解密,但是这个解释并不完全准确,更为准确的解释是:通过动态加解密技术,对磁盘(硬盘)上所有数据(包括操作系统)进行动态加解密的技术。带有这种技术的硬盘一般在使用中会出现很多约束,不适合普通用户使用,建议选择普通版HDD就可以满足日常使用。


42、虚拟化类型:

  Type-I型:xen,vmware ESX/ESXi

    在硬件上不安装操作系统,直接安装一个虚拟化软件,此软件直接接管cpu和内存,所有运行在当前硬件上的主机都是虚拟机

  Type-II型:kvm,vmware workstation,virtul box

    在操作系统上,装上一个虚拟化软件,然后通过虚拟化软件创建并管理多个虚拟机

寄居架构(Type -II)就是在操作系统之上安装和运行虚拟化程序,依赖于主机操作系统对设备的支持和物理资源的管理;

裸金属架构(Type -I)就是直接在硬件上面安装虚拟化软件,再在其上安装操作系统和应用,依赖虚拟层内核和服务器控制台进行管理。


42、ISO 27000系列

43、NIST SP 800系列

44、VLAN认识

VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。

虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。

安全性:

增强局域网的安全性,含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其它VLAN内的用户直接通信,如果不同VLAN要进行通信,则需要通过路由器或三层交换机等三层设备。

成本高昂的网络升级需求减少,现有带宽和上行链路的利用率更高,因此可节约成本。

将第二层平面网络划分为多个逻辑工作组(广播域)可以减少网络上不必要的流量并提高性能。

VLAN为网络管理带来了方便,因为有相似网络需求的用户将共享同一个VLAN。

VLAN 将用户和网络设备聚合到一起,以支持商业需求或地域上的需求。通过职能划分,项目管理或特殊应用的处理都变得十分方便,例如可以轻松管理教师的电子教学开发平台。此外,也很容易确定升级网络服务的影响范围


45、初始向量攻击(IV攻击)

什么是IV值?

初始向量(IV, initialization vector或SV, starting variable)或称初向量,是一个固定长度的输入值。

一般的使用上会要求它是随机数或伪随机数(pseudorandom)。使用乱数产生的初始向量才能达到语义安全(杂凑函数与讯息验证码也有相同要求),并让攻击者难以对同一把金钥的密文进行破解。在区块加密中,使用了初始向量的加密模式被称为区块加密模式。

初始向量攻击一般针对WEP加密这个脆弱性的加密方式


46、HVAC 

HVAC是Heating, Ventilation and Air Conditioning 的英文缩写,就是供热通风与空气调节。 既代表上述内容的学科和技术,也代表上述学科和技术所涉及到的行业和产业。 HVAC又指一门应用学科,它在世界建筑设计和工程以及制造业有广泛的影响,各国都有HVAC协会,中国建筑学会暖通分会即中国的官方代表机构。传热学、工程热力学、流体力学是其基本理论基础,它的研究和发展方向是为人类提供更加舒适的工作和生活环境。


47、HSM

HSM即Hierarchical Storage Management的简写,意为“分层存储管理”,指数据对象在存储设备之间自动迁移的过程,通常是被动进行的。分层存储管理建立在性价比存储层次的概念之上,只要愿意降低访问性能,就可以更低的代价来存储。


48、

SCADA(Supervisory Control And Data Acquisition)系统,即数据采集与监视控制系统。SCADA系统是以计算机为基础的DCS与电力自动化监控系统;它应用领域很广,可以应用于电力、冶金、石油、化工、燃气、铁路等领域的数据采集与监视控制以及过程控制等诸多领域。


49、云服务模型

      基础架构即服务 (IaaS)是一种云计算服务产品,供应商会支持用户访问服务器、存储器和网络等计算资源。组织可以在服务提供商的基础架构中使用自己的平台和应用。

      平台即服务 (PaaS) 是一款云计算服务产品,向用户提供云环境,用户可在其中开发、管理和交付应用。除存储器和其他计算资源以外,用户能够使用预构建工具套件,开发、定制和测试自己的应用。

       软件即服务 (SsaS)(英文) 是一款云计算服务产品,支持用户访问供应商的基于云的软件。用户无需在其本地设备上安装应用。相反,应用驻留在远程云网络中,通过 Web 或 API 进行访问。通过应用,用户可以存储和分析数据,并可进行项目协作。


50、瀑布开发

瀑布模型(Waterfall Model) 是一个项目开发架构,开发过程是通过设计一系列阶段顺序展开的,从系统需求分析开始直到产品发布和维护,每个阶段都会产生循环反馈,因此,如果有信息未被覆盖或者发现了问题,那么最好 “返回”上一个阶段并进行适当的修改,项目开发进程从一个阶段“流动”到下一个阶段,这也是瀑布模型名称的由来。包括软件工程开发、企业项目开发、产品生产以及市场销售等构造瀑布模型。

核心思想

瀑布模型核心思想是按工序将问题化简,将功能的实现与设计分开,便于分工协作,即采用结构化的分析与设计方法将逻辑实现与物理实现分开。将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护等六个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。

 敏捷开发

敏捷开发以用户的需求进化为核心,采用迭代、循序渐进的方法进行软件开发。在敏捷开发中,软件项目在构建初期被切分成多个子项目,各个子项目的成果都经过测试,具备可视、可集成和可运行使用的特征。换言之,就是把一个大项目分为多个相互联系,但也可独立运行的小项目,并分别完成,在此过程中软件一直处于可使用状态。


51、

Token,就是令牌,最大的特点就是随机性,不可预测。一般黑客或软件无法猜测出来。

那么,Token有什么作用?又是什么原理呢?

Token一般用在两个地方:

1)防止表单重复提交、

2)anti csrf攻击(跨站点请求伪造)。


52、引导扇区病毒(MBR)

引导区病毒是PC机上最早出现的病毒,也是我国最早发现的病毒种类。这类病毒主要感染软盘的引导扇区和硬盘的引导扇区或者主引导记录。

引导区mbr病毒简介:

一个正常的计算机启动过程是:计算机读取引导扇区或者主引导记录加载其进入内存中,然后引导相应的系统。而一台染有引导区病毒的机器则会先把病毒加载入内存然后才进行正常的引导过程。


53、 文件型病毒 (File Infector Virus):

文件型病毒通常寄生在可执行档(如 *.COM, *.EXE等)中。当这些文件被执行时, 病毒的程序就跟着被执行。文件型的病毒依传染方式的不同


54、复合型病毒   multi--partite virus

复合型病毒 (Multi-Partite Virus):

复合型病毒兼具开机型病毒(引导扇区病毒)以及文件型病毒的特性。它们可以传染 *.COM, *.EXE 档,也可以传染磁碟的开机系统区(Boot Sector)。由于这个特性, 使得这种病毒具有相当程度的传染力。一旦发病,其破坏的程度将会非常可观! 


55、宏病毒--- Macro Virus

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

灭火器的分类:

A类火灾指固体,纸木头引起的火灾,B类指易燃液体引起的火灾,例如汽油,C类指电器火灾,D类指化学物品引起的火灾,每类火灾对应每类灭火


56、“组态(Configure)”

含义是“配置”、“设定”、“设置”等意思,是指用户通过类似“搭积木”的简单方式来完成自己所需要的软件功能,而不需要编写计算机程序,也就是所谓的“组态”。它有时候也称为“二次开发”,组态软件就称为“二次开发平台”。


57、Shimming

是指攻击者在应用程序和其他文件之间放置一些恶意软件,并拦截到该文件(通常是到库或系统 API)的通信

在计算机编程中,shim是一个小型库,可透明地截取API,更改传递的参数,处理操作本身,或将操作重定向到别处。垫片通常在API的行为发生变化时出现,从而导致仍依赖旧功能的旧应用程序出现兼容性问题。在这些情况下,较新的代码之上的较薄的兼容层仍然可以支持较旧的API。垫片也可以用于在不同的软件平台上运行程序,而不是开发它们。


58、内部渗透测试和外部渗透测试区别

渗透测试分为两种,一种是外部渗透测试,另一种是内部渗透测试。

外部渗透测试EPTS通过Internet发起,对客户的Web站点,Mail服务器等可以通过Internet访问的主机和设备进行渗透。外部渗透测试可以测试当前网络防火墙及其他安全措施对站点的防护能力,及时发现对外防御措施存在的漏洞或缺陷。

内部渗透测试IPTS从客户企业内部网络发起,对客户的各种应用系统和网络设备进行渗透。内部渗透测试模拟黑客来自企业内部或者黑客已经控制个别内部主机的情况,可以测试客户对内部机密信息的保护能力及内部网络系统的防护能力。


60、RADIUS协议分析

RADIUS:Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866定义,是目前应用最广泛的AAA协议。AAA是一种管理框架,因此,它可以用多种协议来实现。在实践中,人们最常使用远程访问拨号用户服务(Remote Authentication Dial In User Service,RADIUS)来实现AAA。


61、EAP协议分析

EAP(Extensible Authentication Protocol)为可扩展身份验证协议,是一系列验证方式的集合,设计理念是满足任何链路层的身份验证需求,支持多种链路层认证方式。EAP协议是IEEE 802.1x认证机制的核心,它将实现细节交由附属的EAP Method协议完成,如何选取EAP method由认证系统特征决定。这样实现了EAP的扩展性及灵活性,如图所示,EAP可以提供不同的方法分别支持PPP,以太网、无线局域网的链路验证。


60、EAP-RADUIS认证机制

EAP-RADIUS

EAP-RADIUS 并不是一种 EAP 类型,但是可以通过验证程序将任何 EAP 类型的 EAP 消息传递到 RADIUS 服务器,以便进行身份验证。例如,将 ISA 服务器配置为用于 RADIUS 身份验证时,将封装在远程 VPN 客户端和 ISA 服务器之间发送的 EAP 消息,并在远程访问服务器和 RADIUS 服务器之间将格式设置为 RADIUS 消息。

EAP-RADIUS 用在将 RADIUS 作为身份验证提供程序的环境中。使用 EAP-RADIUS 的优势在于不需要在每个远程访问服务器上安装 EAP 类型,只需要在 RADIUS 服务器上安装即可。在 Internet 验证服务 (IAS) 中,只需要在 ISA 服务器上安装 EAP 类型。

由于RADIUS协议简单明确,可扩充,因此得到了广泛应用,包括普通电话上网、ADSL上网、小区宽带上网、IP电话、VPDN(Virtual Private Dialup Networks,基于拨号用户的虚拟专用拨号网业务)、移动电话预付费等业务。IEEE提出了802.1x标准,这是一种基于端口的标准,用于对无线网络的接入认证,在认证时也采用RADIUS协议。

EAP-TLS

EAP-Transport Level Security (EAP-TLS) 是在基于证书的安全环境中使用的 EAP 类型。如果您将智能卡用于远程访问身份验证,则必须使用 EAP-TLS 身份验证方法。EAP-TLS 的消息交换可以提供远程 VPN 客户端和验证程序之间的相互身份验证、加密方法的协商和加密密钥的确定。EAP-TLS 提供了最强大的身份验证和密钥确定方法。


61、PEAP

受保护的可扩展的身份验证协议 (PEAP) 是可扩展的身份验证协议 (EAP) 家族的一个新成员。(为EPA协议提供了TLS传输通道,提供了安全性)

保护的可扩展的身份验证协议 (PEAP) 是可扩展的身份验证协议 (EAP) 家族的一个新成员。PEAP 使用传输级别安全性 (TLS) 在正在验证的 PEAP 客户端(例如无线计算机)和 PEAP 身份验证器(例如 Internet 验证服务 (IAS) 或远程验证拨号用户服务 (RADIUS) 服务器)之间创建加密通道。PEAP 不指定验证方法,但是会为其他 EAP 验证协议提供额外的安全性,例如 EAP-MSCHAPv2 协议,该协议可以通过 PEAP 提供的 TLS 加密通道得以实现。PEAP 用作 802.11 无线客户端计算机的身份验证方法,但虚拟专用网 (VPN) 客户端或其他远程访问客户端不支持它


62、EAP-FAST

EAP-FAST

      EAP-FAST(EAP-Flexible Authentication via Secure Tunneling,基本安全隧道的灵活认证)由Cisco所开发设计,用于取代易破解的LEAP。EAP-FAST目前已经被标准化定义在RFC 4851中,并在2009年,与EAP-AKA一起加入到Wi-Fi联盟的WPA2互操作认证中。

 EAP-FAST与EAP-PEAP和EAP-TTLS一样,提供双向认证和隧道化认证。但是EAP-FAST并不使用基于X.509标准的数字证书去建立TLS隧道,而是使用PAC(Protected Authentication Credential,受保护的接入凭证)

  PAC是一种类数字证书,实际上是一个共享密钥,主要包含以下三部分:

    Shared Secret—The PAC-Key:客户端与认证服务器之间的一个预共享密钥,是一个强32字节的密钥,由认证服务器随机产生,是建立TLS隧道的先期主密钥;

    Opaque Element—The PAC-Opaque:在隧道建立时发送给认证服务的一个可变长度的数据元素,这样认证服务器就可以解码所需的信息来验证客户端的身份;

    Other Information—PAC-Info:是一个可变长度的数据元素,,能够以最简洁方式的提供认证服务器或PAC发布者的身份(A-ID)。为了避免混绕,各个认证服务器的A-ID是不同的。PAC-Info还可能包括其他的有用但非强制的信息,例如,PAC-Key生存时间,也可能在PAC分发或更新时被服务器传递到申请者。

以上三个部分统一构成了一个完整的PAC证书,在EAP-FAST认证之前由认证服务器一次性产生并通过安全的方式送给申请者,完成PAC的发放。

EAP-FAST的认证过程包含3个阶段:其中阶段1是一个可选的阶段

EAP-FAST 阶段0 —— 此阶段用于自动分发部署PAC,是一个可选的阶段,所有的PAC可以通过手动方式安装在每个客户端上。

    EAP-FAST 阶段1 ——  客户端请求方发送外层伪装的身份ID给认证服务器,让认证服务器知道有客户端尝试认证。客户端和认证服务器之间使用对称密钥加密进行协商,建立起一个加密的TLS隧道;

    EAP-FAST阶段2 ——  在加密隧道内进行客户端请求方的身份验证。EAP-FAST支持多种内层认证方法,但通常使用的内层认证协议为EAP-GTC,使用用户名和密码进行验证。


63、XST攻击

XST攻击也是攻击者将恶意代码嵌入主机上的Web文件,当访问者浏览时,恶意代码在浏览器中执行, 然后访问者的Cookie、http基本验证以及NTLM验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致Cookie欺骗或者是中间人攻击。   

XST攻击条件:

1、需要目标Web服务器允许Trace参数; 

2、需要一个用来插入XST代码的地方; 

3、目标站点存在跨域漏洞。 

XST与XSS的比较:   

相同点:都具有很大的欺骗性,可以对主机产生危害,而且这种攻击是跨平台的,我们还可以利用Active控件、Flash、Java等来进行XST和XSS攻击。  

优点:可以绕过一般的http验证以及NTLM验证  


打赏我,让我更有动力~

0 Reply   |  Until 3个月前 | 240 View
LoginCan Publish Content
返回顶部

掌控者 © 2016. All Rights Reserved. 掌控者

Powered by 掌控者 Version 2.1.3