- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库安全词汇百科.
数据库安全词典安全通用词汇蜜罐蜜罐是网络管理员经过周密布置而设下的“黑匣子”。设计蜜罐的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,。攻击者入侵后,你就可以随时了解针对服务器发动的最新攻击和漏洞。0day漏洞信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。APT攻击APT(Advanced Persistent Threat)--------高级持续性威胁,威胁着企业的数据安全。APT就是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。木马“木马”与计算机网络中常常要用到的远程控制软件有些相似,通过特定的程序(木马程序)来控制一台计算机。木马要达到的是“偷窃”性的远程控制,有很强的隐蔽性的话。沙箱Sandboxie(又叫沙箱、沙盘)即是一个虚拟系统程序,允许你在沙盘环境中运行浏览器或其他程序,因此运行所产生的变化可以随后删除。是一种按照安全策略限制程序行为的执行环境,用于测试可疑软件,比如:黑客的某种病毒或不安全产品,可以放到沙箱中运行。震网病毒是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。作为世界上首个网络“超级破坏性武器“,伊朗的核设施遭受攻击。可信计算Trusted Computing,在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。可信计算包括5个关键技术概念:Endorsement key 签注密钥、Secure input and output 安全输入输出、Memory curtaining 储存器屏蔽、Sealed storage 密封储存、Remote attestation 远程认证。他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范。。TCG(可信计算组织)TCG(Trusted Computing Group)可信计算组织,1999年由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA( Trusted Computing Platform Alliance),已发展成员190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性,并于2001年1月发布了可信计算平台标准规范。2003年3月TCPA改组为TCG(Trusted Computing Group),其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。Endorsement key 签注密钥可信根,签注秘钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。Secure input and output 安全输入输出安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。Memory curtaining 存储器屏蔽存储器屏蔽拓展了一般的储存保护技术,提供了完全独立的存储区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。Sealed storage 密封储存密封储存通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。Remote attenstation 远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。S静态代码分析技术再不运行代码的情况下,直接对源码进行各种分析,来验证代码是否满足需求,一般误报率较高动态代码分析技术运行程序的情况下,通过各种畸形脚本或字符串对程序进行动态测试,寻找漏洞,一般无法覆盖全部漏洞白盒测试也称结构测试,直接对源码进行逻辑等各方面的测试一般由QT工程师(测试工程师)进行黑盒测试也称功能测试,无源码只关注功能灰盒测试灰盒测试,是介于白盒测试与黑盒测试之间的一种测试,灰盒测试多用于集成测试阶段,不仅关注输出、输入的正确性,同时也关注程序内部的情况。灰盒测试不像白盒那样详细、完整,但又比黑盒测试更关注程序的内部逻辑,常常是通过一些表
您可能关注的文档
- 数据库原理与应用实验报告..doc
- 数据库原理与应用课程设计大纲..doc
- 数据库原理与应用实验报告模版2012版..doc
- 数据库原理与技术..doc
- 数据库原理与技术基础学习..doc
- 数据库原理与应用题库..docx
- 数据库原理与应用课程设计..doc
- 数据库原理与运用课程设计10..doc
- 数据库原理与设计上机指导册2012..doc
- 数据库原理及应用(管理类)在线作业二..doc
- 2025年教育技术前沿:语言翻译教育与服务平台技术解决方案研究.docx
- 2025年碳足迹标签认证制度研究与应用.docx
- 2025年教育技术革新:线上语言学习互动平台构建与用户粘性研究.docx
- 2025年房地产市场成交数据归因分析报告:智能家居市场趋势分析.docx
- 金融与投资行业2025年研究报告:金融科技在金融风险管理中的应用与创新.docx
- 跨学科视角下2025年人工智能伦理在自动驾驶领域的应用报告.docx
- 2025年教育投资分析报告:区域教育资源优化配置策略.docx
- 初级中学综合楼建设项目招商引资报告(范文参考).docx
- 2025年教育技术革新:职业技能认证培训平台技术架构研究.docx
- 针对2025年跨境支付风险的金融风控模型构建报告.docx
最近下载
- 西门子840DSL报警导入模板.xls VIP
- 现代密码学(电子科大)中国大学MOOC慕课 章节测验期末考试客观题答案.pdf VIP
- TOTO东陶诺锐斯特TCF9898&9788WCS使用说明书.pdf
- 红警2共和国之辉rules.ini修改菜鸟教程.docx VIP
- 人教B版高中数学必修一全册教学课件.pptx
- 工程售后服务承诺书15篇.docx VIP
- 苏科版九年级物理电压和电压表的使用.pptx VIP
- 苏科物理九年级上册电流和电流表的使用课件.pptx VIP
- 蛇足石杉的孢子分析-特种植物育种与栽培专业论文.docx VIP
- 图形图像处理PhotoshopCC(电子商务专业)高职PPT完整全套教学课件.pptx VIP
文档评论(0)