当前位置:首页 » 安全设置 » 网络安全基本知识
扩展阅读
三明工业平板电脑公司 2024-11-13 07:48:12
索尼手机怎么打开网络锁 2024-11-13 07:39:52

网络安全基本知识

发布时间: 2022-01-16 11:18:04

网络安全需要哪些基础知识

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒? 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马? 木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的? 使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门? 后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测? 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用? 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
什么是NIDS? NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器

⑵ 网络安全入门应该掌握那些知识

首先要做的是电脑的入门。用电脑娱乐当然是最好的方法了,比如可以玩游戏,看影碟或上网,这些基本的使用只要别人在旁边指点一下就行了,不需要专门借一本电脑书看着做。我们可以从中了解到Windows的一些基本操作,增加对电脑的感性认识。总之,电脑入门关键在于多实践。

我要说的是学电脑,如果你用电脑只是用来娱乐休闲,那就偏离了我的初衷。对于初学者,最好学的当然是文字排版了,不但要会打字,还要会排版,那么就可以做一些文字出版工作了,比如做杂志。要学的软件嘛,有微软的word2000,XP,金山的wps office,但前者用的较多。

如果你嫌上述工作太简单的话,图形编辑正适合你。此工作入门简单,但可以做得很深入,很专业。许多平面设计公司和广告公司就是靠这个吃饭的。可以学的软件也比较多,老牌的有Adobe的photoshop 6.0,illustrator 9.0,coral的coraldraw 10。还有macromedia的fireworks 4,freehand 10以及比较流行的flash 5。后三种软件都是软件新秀,和网页制作结合得不错,也比较“傻瓜”,功能却不弱,比较适合初学者。特别值得一提的是flash,现在网上的flash正热火朝天,用它可以做动画短片、网站甚至游戏。不过不花费许多精力的是做不出来的哦。

对网络世界是不是很感兴趣?你也可以自学作网页!不过这需要有以上几点的基础,即文字排版和美术编辑,然后再学点网络知识,就可以编织你的“梦幻网页”了,可用的软件首推macromedia的dreamweaver 4。如果你习惯word就可以用frontpage,不过它比前者逊色不少,习惯photoshop的可以选go live。

如果你认为以上这些都是小菜一碟,那你要学的就是电脑的高级应用了,比如编程,做动态网页,3ds max、autocad等高级应用或学网络管理。当然你的精力是有限的,能精通以上高级应用中的一种就不错了。

最后再谈谈学电脑需要的一些条件。自己有一台电脑当然是最好了,如果没有,也可以到机房上网。我校实验楼里有四个机房,其中网一、网二、网五的电脑较好,上面也有许多必要的软件,比较适合学电脑,当让如果你有联通或电信的账号,就可以通过设置代理服务器后上网,那里的收费标准是一课时一元钱,上网流量费另计。图书馆也有一个机房,机上没有什么软件,那儿是专门上网的,上机费是一小时一元,流量费另计。方便的上网处还有外面的网吧,速度也不错。再说上网账号吧,我校有电信和联通的两种,价格都是50元300M,30元100M。可以在社区(3号楼)或图书馆购买。

就介绍这些吧,要学好电脑首先需要自己的努力,比如在图书馆借些电脑书啦,多上机实践,希望大家都能学到一手实用的电脑技术。

学电脑的“四忌”与“四要”

学习电脑有“四忌”,一忌好高骛远,要打好基础。对于初学者首先应该掌握Windows的基本操作。学电脑的目的在于应用,因此,学会和掌握一种文字处理软件是必要的。二忌纸上谈兵,要勤于实践。计算机有很强的操作性。因此对初学者来讲一定要利用好各种时间进行上机训练,将理论转化为实际操作,这样才能真正地消化吸收。不少人认为自己缺乏英语基础,学电脑很困难。其实现在操作系统和很多软件都是汉化版,不懂外语一样能上计算机。三忌浅尝辄止,要精益求精。学习电脑知识除:了选择好自己适用的教材,还要阅读一些有关的杂志和报纸,拓宽自己的知识面。四忌见异思迁,要持之以恒。

学以致用最重要

谭浩强教授的《计算机普及教育中的一个误区》写得太好了,我也认为学习的目标不同,在学习内容和方法上就应该有所区别,学以致用最为重要。我是个主任医师,年纪一大把才开始学计算机,目的也仅仅应用。我就是从计算机原理和BASIC语言开始学习的。一开始兴趣蛮大,可是越学越费劲,学也没有学好,电脑的基本操作还是没有学会。我学电脑实在是事倍功半。一些老作家都学会了电脑,用电脑写了好几本书了,我还在理论的牛角尖里怎么也钻不出来。白费了不少力气。我开始怀疑自己是不是学计算机的料了。后来,我才明白,学电脑主要在于个人的需要和兴趣,不能照搬学校的那一套。恰恰是学校必修的某些脱离实际和落后的课程学生们最不喜欢,不少人考完就丢。第16期“读者信箱”里安徽读者胡越说:他所在的学校里,所用的还多是DOS平台下的WPS和UCDOS。实际上现在大家用的都是Windows,工作中大都使用Windows平台下的Office和WPS,我们的教育和实际应用的脱节之大可见一斑。“尽信书不如无书”,学习电脑还是应当自己的爱好和需要学起,学以致用。

弄清用电脑的目的和目标

计算机入门不难。我们希望把计算机当成工具,而不是自己当程序员。我们只想用计算机提高设计速度和准确性,提高工作效率,减轻手工劳动的负担,这才是我们使用计算机想要达到的目的和追求的目标。

找准自己的位置

学习时首先要找准自己的位置。要把计算机看成一种工具、一种技能,而不要被书本上那些难懂的知识以及抽象的理论概念吓倒。其次要把自己感兴趣的地方当成着眼点、突破口。其三,贵在动手这一点非常重要。最后,选择适合自己的辅助教材,坚决摒弃那些现在用不着的内容。

又一位电脑教育者的反思

我是多年从事计算机教学的大学教师,既教过计算机专业班,又教过非计算机专业班,我的感触与谭教授完全一样。在教学中深深体会到,对非计算机专业的学生那些抽象的知识,你解释得越多,学生越有一种不着边际的感觉,认为计算机越学越难。后来将这些问题不说或者很简单地介绍一下,学生倒觉得计算机不难学,学习劲头能一直保持很高,对计算机的掌握程度大为提高。可见,即使不去学计算机的基本结构和基本工作原理,大家也能学会用计算机。就像开车的人不一定需要研究汽车的历史,也不用去研究发动机的燃烧原理一样。

学电脑,不用求甚解

学电脑难吗?不难!我的秘诀是:好电脑,不求甚解。三年前,儿子抱电脑进门。自己好读书,就搜罗电脑书来囫囵吞枣,这类书把26个英文字母颠来倒去,记不胜记,挑灯夜读近月余如坠云雾中,只好叹息:“用电脑者宁有种乎?”后来从用电脑写文章开始入手,在Word里就知道“删除”按那个“红叉”,“预览”就揿那个“放大镜”。仅仅知道这些,亦不求甚解,竟也能得心应手。后来,慢慢摸索出来的招数渐多,在办公室几乎成了电脑高手,自己想来也好笑。真的,用电脑不难,只要你“活学活用、学用结合、急用先学”,在“用”字上狠下功夫,保你一学就会。

材料二

首先,要了解一定的硬件知识。不少人刚开始学电脑就抱本 DOS或WINDOWS操作指南之类的教材,坐在电脑前将教材上的命令一个个使用一次。这样的话,对电脑硬件一无所知怎能掌握好对它们的操作?比如,对内存和硬盘的概念不理解,就难于理解存盘与未存盘的区别,对硬盘、软盘的作用不明白,就难于理解什么时候用软盘什么时候用硬盘等等。由于应用系统的操作有许多是针对硬件的,对硬件的掌握能推动应用软件的学习。
其次,对自己所要学习的软件要有明确的认识。计算机软件分为系统软件和应用软件,应用软件是能直接为用户解决某一特定问题的软件,它必须以系统软件为基础。而系统软件则是对计算机进行管理、提供应用软件运行环境的软件。如 DOS、WINDOWS属于操作系统软件,它们的作用是实现对计算机硬件、软件的管理;Foxbase, Visual FoxPro等为数据库管理系统;而WPS、WORD为字处理软件,它们就属于字处理软件了;Photoshop则是图像处理软件了等等。学计算机操作其实就是计算机软件的操作,在每学一种新软件之前先明确它属于哪一类的软件,它能为我们做些什么。
第三,要针对需要而学。做一切事情都要抓住主要矛盾,计算机软件数以千万计,一个人不可能每种软件都去学习,但要有自己的学习目的,是打字排版做文字处理,还是应用数据库进行企业管理,还是从事图像美术设计等等。学习目的明确了,就可以少走弯路,只要将必要的知识掌握好了,我们就能随心所欲的使用计算机处理自己的业务了。
第四,在同类软件中选学流行的名牌软件。学会熟练使用一个软件,特别是具有较强功能的实用软件是很费时间和精力的,所以在满足需要的前提下,尽量选择那些较流行的名牌软件,应用这样的软件设计出来的软件产品便于交流;而且这样的软件具有较强生命力,有较好技术支持和版本升级能力,从而避免你费了九牛二虎之力学会一套软件却落个被淘汰的局面等等。
第五,理论与实践相结合。计算机的学习一定不能离开计算机,光看软件手册是学不会的。但也不能不看手册,只在计算机上操作(当然,使用教学软件学习除外)。一般情况下,以学习教材和上机操作各占一半时间为宜。首先学习教材,写好上机操作计划,然后再上机操作,遇到不明白的问题记下来,再回头到教材找答案或请教他人,再上机试试能否将问题解决。经过这样的学习,你的计算机水平一定能提高很快。
第六,要进行广泛的阅读,学习一些必要的操作系统知识。学习时应根据学习目的选一本较好的电脑教材(可请有经验的人帮助挑选),要多阅读电脑类的报纸、杂志,也许你遇到的问题已经有人为你解答了,可以避免走弯路。
第七,对于刚刚接触电脑的人,应首先把键盘各键的位置记下来,先不必记各键有什么用途,结合以后要学的软件会自然明白的。敲击键盘要有正确的坐姿,双手敲击键盘手指要有分工,从一开始就养成良好的操作习惯。其次要学会一种汉字输入方法,这是进一步学习其它任何软件的基本要求,特别是对于花钱上机的学员们可以提高键盘敲击速度,有效利用上机时间去学习新知识。
第八,有关计算机的工作条件,操作规程一定要理解并严格执行,它比学习任何计算机知识都重要,损坏计算机并不是学电脑的目的。

⑶ 网络安全知识内容有哪些

网络安全是比较复杂,涵盖网络的各个方面。入门简单,但是要深入学习就比较难了。网络安全主要有下面几个方向
一、网站维护员
由于有些知名度比较高的网站,每天的工作量和资料信息都是十分庞大的,所以在网站正常运行状态中肯定会出现各种问题,例如一些数据丢失甚至是崩溃都是有肯出现的,这个时候就需要一个网站维护人员了,而我们通过网络安全培训学习内容也是工作上能够用到的。
二、网络安全工程师
为了防止黑客入侵盗取公司机密资料和保护用户的信息,许多公司都需要建设自己的网络安全工作,而网络安全工程师就是直接负责保护公司网络安全的核心人员。
三、渗透测试岗位 渗透测试岗位主要是模拟黑客攻击,利用黑客技术,挖掘漏洞,提出修复建议。需要用到数据库,网络技术,编程技术,操作系统,渗透技术、攻防技术、逆向技术等。
四、等保测评
等保测评主要是针对目标信息系统进行安全级别评定,需要用到数据库、网络技术、操作系统以及渗透技术、攻防技术等等。
五、攻防工程师
攻防工程师岗位主要是要求能够渗透能够防范,需要用到数据库、网络技术、操作系统、编程技术、渗透技术等技术点。
六、网络安全的主要任务主要包括以下三方面:
1.保护,我们应该尽可能正确地配置我们的系统和网络
2.检测,我们需要确认配置是否被更改,或者某些网络流量出现问题
3.反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态
七、网络安全根据不同环境和应用可以划分为:系统安全,运行系统安全即保证信息处理和传输系统的安全。网络的安全,网络上系统信息的安全。信息传播安全,信息传播后果的安全,包括信息过滤等。信息内容安全,网络上信息内容的安全。

⑷ 关于网络安全的小知识

1. 使用微信时,允许“回复陌生人自动添加为朋友”的行为可能存在安全隐患。

2. U盘里有重要资料,同事临时借用, 需要将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事更安全。

3. 你的 QQ 好友给你在 QQ 留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。此时你需要多手段核实事情真实性之后,再决定是否提交手机需要号码和发送验证码。

4 在设定网上交易流程方面,一个好的电子商务网站必须做到不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的。

5 为了防御网络监听,最常用的方法是采用将信息加密的手段防御网络监听。

6 数据加密的基本功能包括:防止查看数据文件、防止数据被泄露、防止特权用户看私人数据。

7 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据必须经过被收集者的同意。

8 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

9 关闭手机定位系统功能,必要时开启;在社交软件设置中增加好友验证功能,关闭“附近的人”和“所在位置”等功能。

10 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

11 未经他人同意,擅自在网络上公布他人隐私;下载网络小说离线阅读;伪造、篡改个人信息;非法侵入他人电脑窃取资料的情形都已构成侵权。

12 网络购物越来越多,核实网站资质及网站联系方式的真伪;尽量到知名、权威的网上商城购物;注意保护个人隐私;不要轻信网上低价推销广告等措施可以防范网络购物的风险。

13 正规网站的首页都具有“红盾”图标和“ICP”编号,以文字链接的形式出现。

14 用搜索引擎搜索某家公司或网店,查看电话、地址、联系人、营业执照等证件之间内容是否相符,对网站的真实性进行核实。

15 在网上购物时最好尽量去在现实生活中信誉良好的公司所开设的网站或大型知名的有信用度和安全保障的购物网站购买所需的物品。

⑸ 学网络安全的基本知识有哪些

网络安全基本知识 什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
什么是NIDS?
NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。
什么叫SYN包?
TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
加密技术是指什么?
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。
什么叫蠕虫病毒?
蠕虫病毒源自一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
什么是操作系统病毒?
这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
莫里斯蠕虫是指什么?
它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
什么是DDoS?
DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
局域网内部的ARP攻击是指什么?
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的MAC地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:1、不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。2、计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通防火墙很难抵挡这种攻击。
什么叫欺骗攻击?
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

⑹ 网络安全基础知识

肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2. 木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。 3. 网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。 4. 挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。5. 后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。 通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor) 6. rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。 7. IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 8. 弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码) 9. 默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。 10. shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell 11. WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等

⑺ 网络安全知识有哪些

物理安全网络的物理安全是整个网络系统安全的前提。