当前位置:文档之家› 名词解释27801

名词解释27801

名词解释27801
名词解释27801

1.TCP/IP协议

(Transmission Control Protocol/Internet Protocol): 传输控制协议/因特网互联协议, 是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。

2.HTTP协议

HTTP(HyperText Transfer Protocol):超文本传输协议,是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML 页面的方法。

3.SMTP协议

SMTP(Simple Mail Transfer Protocol):简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。

4.服务器

提供计算服务的设备。服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。在网络环境下,根据服务器提供的服务类型不同,分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等5.客户端

客户端(Client)是指与服务器相对应,为客户提供本地服务的程

序。除了一些只在本地运行的应用程序之外,一般安装在普通的客户机上,需要与服务端互相配合运行。因特网发展以后,较常用的用户端包括了如万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端,以及即时通讯的客户端软件等。

6.浏览器

浏览器是指可以显示网页服务器或者文件系统的HTML文件(标准通用标记语言的一个应用)内容,并让用户与这些文件交互的一种软件。

7.系统软件

系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合,主要功能是调度,监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作

8.数据库

数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,

9.SQL

SQL (Structured Query Language):结构化查询语言,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以具有完全不同底层

结构的不同数据库系统, 可以使用相同的结构化查询语言作为数据

输入与管理的接口。

10.IP地址

IP(Internet Protocol Address):网际协议地址,是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。

11.域名

域名(Domain Name),是由一串用点分隔的名字组成的Internet 上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。域名的目的是便于记忆和沟通的一组服务器的地址(网站,电子邮件,FTP等)。

12.端口

端口(port)是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。

13.加密

加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但不知解密的方法,就无法了解信息的内容。

14.解密

将“密文”变为“明文”的过程被称为解密

15.破解

破解软件指的是研究软件的激活机制后,通过修改内存或者程序文件、或者写注册机(keygen)程序并随机产生有效的序列号注册码,来达到免费使用该软件、或者突破其功能限制的目的的过程。

16.木马

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

17.蠕虫

蠕虫病毒是一种能够利用系统漏洞通过网络进行自我传播的恶意

程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪

18.信息收集

信息收集(Information Gathering)信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一

步。

19.洪水

是现在骇客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。常见的有DDoS(拒绝服务攻击),就是让你的服务器资源耗尽,无法提供正常的服务,间接地拒绝。smurf发生在OSI第三层,DDos发生在OSI第三、四层,TCP SYN泛洪发生在OSI第四层

20.拖库

“‘拖库’本来是数据库领域的术语,指从数据库中导出数据。到了黑客攻击泛滥的今天,它被用来指网站遭到入侵后,黑客窃取其数据库。

21.欺骗

IP欺骗,

电子邮件欺骗:以垃圾邮件的形式大量群发诈骗性邮件,冒充可信组织或银行/以各种理由要求收件人登录某网页提交用户名、密码、身份证、信用卡

WEB欺骗、Cookie欺骗攻击实现方法:寻找具有Cookie欺骗漏洞的站点注册用户

ARP欺骗:修改缓存表

22.伪装

伪装(Cloaking)是在邮件信息和传输中伪装发送者的名字和邮件地址。一个发送垃圾邮件的个体或公司更喜欢将垃圾邮件称为“大批电子邮件”,他们会经常由于不同的动机隐藏自己的电子邮件地址。收

到垃圾邮件的人可能用垃圾邮件来反击发送垃圾邮件的E-mail服务器

23.DDOS

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。这种攻击方式可分为以下几种:

通过使网络过载来干扰甚至阻断正常的网络通讯;

通过向服务器提交大量请求,使服务器超负荷;

阻断某一用户访问服务器;

阻断某服务与特定系统或个人的通讯。

24.扫描

25.漏洞

26.拿站

27.旗标

28.渗透

29.Nmap

30.Sqlmap

31.DNS

32.加壳

33.脱壳

34.白帽子

35.灰帽子

36.黑帽子

37.社会工程学

38.爆破

39.SQL注入

41.提权

42.肉鸡

43.僵尸

44.菜鸟

45.SEO

46.后门

47.APP

48.iOS

49.安卓

50.盗号

52.0day

53.嗅探

54.劫持

55.挂马

56.钓鱼

57.泄密

58.窃密

59.越狱

60.暴库

61.Webshell

62.Wordpress

63.CDN

64.链接

65.暴力破解

66.Cookie

67.爬虫

68.逆向

69.Xcode

70.Xcode事件

相关主题
文本预览
相关文档 最新文档