是必须键入计算机系统以获得访问的秘密单词或短语?

<h1>是必须键入计算机系统以获得访问的秘密单词或短语</h1>
<blockquote>一项协议(一组通信规则),允许公司通过公共互联网通过私人&ldquo;隧道&rdquo;扩展自己的公司网络.</blockquote>
<h2>使用与随机数生成的键盘集成的音频键短语的身份验证</h2>
<p>大多数组织都倾向于专注于防止外部攻击威胁,并且几乎被内部攻击忽略了. 生物识别技术,访问控制卡,键盘控件和门锁是常见的物理安全对策类型. 这种设计的失败可能危害并对主要经济学基础设施,个人隐私和促进犯罪造成严重破坏. 强大的物理安全应用了深入的防御原则,其中使用多层保护来加强安全. 本文提出了一种替代安全系统设计,该设计使用音频作为身份验证的第一层,以识别系统随机生成的键短语,并集成了随机数(RNG)键盘作为第二层身份验证. 此外,该系统具有在中间攻击中抵抗人的能力,并且内部攻击是因为该系统在隔离和分离的网络中连接,使用从随机音频和使用基于软件的键盘中标识的键短语,并具有随机数字位置. 希望通过拥有该系统,可以将常见的物理安全对策弱点最小化.</p>
请参阅完整的PDF
请参阅完整的PDF
<h3>相关论文</h3>
<p>利用用于小型办公室办公室(SOHO)环境的多媒体设备和实现的漏洞会引起新的风险趋势. 这是由于可用性和用户友好性优先于这些实现的安全性,但也是由于市场的扩展和传播,将大量此类设备引入了几乎所有SOHO网络. 本文旨在识别,探索和分析对这种环境的漏洞和相关攻击,重点介绍Sonos制造的特定设备,作为概念证明案例研究. 应用研究的方式也可以用于其他SOHO设备. 为了证明和验证提出的方法,并评估所有相关结果和发现. 最后,提出和评估了针对已确定漏洞的对策和解决方案.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>下载免费的PDF查看PDF</p>
<p>thispaperfocuseson识别和评估可用的安全意识工具,后来介绍了一项研究,以评估涵盖社交网络,密码和网络欺凌的安全性的Libyansecondary学校学生的安全水平. 通过问卷调查使用定量方法,以评估学生的意识水平. 此外,定性方法论在中学的中学学生和行为中均纳入培训计划. 这项研究的目标小组是马来西亚的利比亚中学学生,样本由十名年龄在13-18岁之间的学生组成. 调查结果表明,即使学生也表现出略有意识,但他们仍然缺乏正确练习信息安全性. 因此,一项关于中学生意识水平以及进行安全培训计划的研究对于避免SecurityRisks至关重要.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>下载免费的PDF查看PDF</p>
<p>网络空间已成为国家展示力量的新领域. 开发国防工具或能够成功发动对手攻击的国家将成为下一个全球超级大国[1],[2]. 虽然政府机构的网络威胁和攻击已得到充分记录,但大多数广泛的攻击是由个人或黑客群体进行个人收益进行的[3],[4]. 由于经济活动,旅游业,技术和石油和天然气行业的崛起,阿联酋已成为网络冲突的主要目标. 此外,该地区的互联网广泛传播到88%的味道已将其暴露于攻击者[3].最近,针对沙特阿拉伯的Aramco和卡塔尔·拉斯加斯(Aramco)和对伊朗核电站的Stuxnet攻击的袭击通常被称为例子[3],[5]. 先前举报表明,阿联酋政府将在国土安全方面进行两倍支出[6]. 因此,我们需要评估可用的网络安全防御能力是否有效,并确保全面的网络安全策略,这些策略将符合2030年愿景的最高安全标准. 在本文中,对现有的网络安全机制进行了批判性审查,并有效地管理了为阿联酋政府机构提出的网络安全威胁的框架.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>下载免费的PDF查看PDF</p>
<p>许多行业包括:关键国家基础设施(电力,天然气,水等).)和制造公司在很大程度上依赖计算机系统,网络,控制系统和嵌入式设备,以提供安全可靠的操作. 这些网络可能非常复杂,并且经常对行业可能提供的产品类型定制. 近年来,我们看到对这种系统的恶意攻击大幅上升,从复杂的智能攻击到简单的基于工具的交付机制. 随着依赖工业控制网络的依赖,当然还有攻击的越来越多,对SCADA网络的安全监控和法医后的分析变得越来越明显. SCADA系统取证不像标准企业文件系统取证,法医专家通常必须是此类系统/网络和与SCADA相关的设备的专家. 本文着眼于SCADA/工业控制系统,典型的攻击和脆弱性,法医分析问题以及用于此类系统的法医方法/工具包的开发.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>下载免费的PDF查看PDF</p>
<p>CERT-MU的最新事件分析发现,网络犯罪活动有所增加,包括未经授权的访问,电子欺诈,身份盗窃,拒绝服务,垃圾邮件和假帐户. 本文介绍了最常见的全球漏洞和威胁,还概述了诸如加密,背面追踪以及使用常见安全标准和协议(例如ISO 127K)之类的对策. 此外,研究了新兴技术(例如IPv6,物联网和云计算)的安全问题. 还审查了毛里求斯网络安全框架的系统和基础设施,并提供了建议在该国建立强大而有弹性的网络安全框架的建议. 鉴于毛里求斯正在通过所有这些新兴技术的整合进行部署智能城市的雄心勃勃的项目,这一点尤其重要. 安全确实必须是这项工作中所有考虑因素的中心.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>下载免费的PDF查看PDF</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>下载免费的PDF查看PDF</p>
<p>最近与电磁计算机记录有关的争议的升高促使人们对可用于保存,调查和分析数字证据的数字法医工具的需求. 当前可用的数字法医出版物中,有非营利组织数字法医学研究所发布的证据指南. 但是,在保存数字证据领域,速度和准确性是基本要求. 在这种情况下,对于调查人员而言,很难使用纸质媒体形式的准则工作. 因此,我们制定了一个申请计划,该计划通过根据保存Android操作系统的证据的指南来显示内容来支持证据保存工作. 该系统由三个组成部分组成:第一个是创建在纸质准则上在Android终端上显示的内容,第二个是第一个响应者的指南执行部分,第三个功能是允许系统生成输出报告的函数基于前两个组件. 在本文中,作者报告了对第一和第二组件的改进,以及第三个组件的发展. 此外,将完整的系统应用于基于实际事件的小型试验场景后,对系统的效用和有效性进行了评估.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>下载免费的PDF查看PDF</p>
<h2>ASCII</h2>
<p>虽然已努力遵循引用风格规则,但可能存在一些差异. 如果您有任何疑问,请参考适当的样式手册或其他资源.</p>
选择引用样式
复制引用
分享到社交媒体
给予反馈
外部网站
感谢您的反馈意见
<p>我们的编辑将审查您提交的内容,并确定是否修改文章.</p>
外部网站
大不列颠网站
来自大不列颠百科全书的文章针对小学生和高中生.
<em>经过验证</em>引用
<p>虽然已努力遵循引用风格规则,但可能存在一些差异. 如果您有任何疑问,请参考适当的样式手册或其他资源.</p>
选择引用样式
复制引用
分享到社交媒体
外部网站
感谢您的反馈意见
<p>我们的编辑将审查您提交的内容,并确定是否修改文章.</p>
外部网站
大不列颠网站
来自大不列颠百科全书的文章针对小学生和高中生.
也称为:美国信息互换的美国标准代码
书面和事实检查
英国百科全书的编辑
<p>大不列颠百科全书的编辑监督他们拥有广泛知识的主题领域,无论是从从事该内容而获得的多年经验还是通过高级学习. 他们编写新内容并验证和编辑从贡献者那里收到的内容.</p>
英国百科全书的编辑
最后更新:文章历史记录
目录
相关主题:ASCII ART扩展ASCII编码系统 . <em>(展示更多)</em>
<p> <strong>ASCII</strong>, 在全 <strong>美国标准信息交换码</strong>, 计算机之间电子通信的标准数据编码格式. ASCII将标准数字值分配给计算机中使用的字母,数字,标点符号和其他字符.</p>
<p>在开发ASCII之前,计算机的不同品牌和模型无法彼此通信. 每个计算机制造商都以自己的方式代表字母,数字和其他字符. IBM(国际商业机器公司)仅使用了九个不同的角色集. 1961年,IBM的鲍勃·贝默(Bob Bemer)向美国国家标准研究所(ANSI)提交了一项建议. X3.4委员会由当天关键计算机制造商的代表制作,成立为新代码. 1963年6月17日,ASCII被批准为美国标准. 但是,它并没有得到广泛的接受,主要是因为IBM选择在1964年发布的OS/360系列计算机中使用EBCDIC(扩展二进制编码的十进制互换代码). 然而,ASCII经历了进一步的发展,并于1967年和1967年发布了修订. 1968年3月11日,U.s. Pres. 林登b. 约翰逊规定,ASCII被称为联邦标准,以最大程度地降低联邦计算机和电信系统的不相容性. 此外,他规定了U的所有新计算机和相关设备.s. 政府从1969年7月1日开始,应与ASCII兼容. 该守则在1968年,1977年和1986年再次修订.</p>
<p>ASCII最初是针对电视连接器开发的,但最终在个人计算机(PC)中发现了广泛的应用,从IBM的第一台PC开始,1981年. ASCII使用七位数的二进制数字 – 我.e., 由0和1的各种序列组成的数字. 由于有128种不同的可能组合为七个0和1,因此代码可以代表128个不同的字符. 例如,二进制序列1010000代表大写 <em>p</em>, 而序列1110000代表小写 <em>p</em>.</p>
<p>数字计算机使用的二进制代码以八组而不是七个数字或位分组为组;每个这样的八位组称为字节. 因此,ASCII通常嵌入一个八位字段中,该字段由七个信息位和用于错误检查或表示特殊符号的奇偶校验位组成. 这个八位系统增加了字符的数量ASCII可以代表256,它可以确保所有特殊字符以及其他语言的字符都可以表示. IBM在1981年介绍了八位代码的扩展ASCII,以供第一辆P​​C使用,并很快成为个人计算机的行业标准. 在扩展的ASCII中,将32个代码组合用于机器和控制命令,例如&ldquo;文本开始&rdquo;,&ldquo;托架返回&rdquo;和&ldquo;形式feed.&ldquo;控制命令不代表可打印的信息,而是帮助控制设备,例如打印机,可能会使用ASCII. 例如,二进制序列00001000代表&ldquo; backspace.&rdquo;另一组32组组合用于数字和各种标点符号,另一组用于大写字母和其他标点符号,而另一个标点符号则用于小写字母.</p>
<p>但是,即使是扩展的ASCII也不包含足够的代码组合来支持所有书面语言. 例如,亚洲语言需要数千个字符. 这种限制产生了新的编码标准 – unicode和ucs(通用编码字符集) – 可以支持所有主要的书面语言. 因为它将ASCII作为其第一个128代码组合,所以Unicode(特别是UTF-8)与ASCII倒退,同时也代表了许多ASCII无法的字符. Unicode于1991年推出,在21世纪的前十年中看到了其用法急剧上升,它成为万维网上最常见的角色编码系统.</p>
<p>Britannica百科全书的编辑本文最近由J修订和更新.e. luebering.</p>
<h2>安全条款词汇表</h2>
<p>后门是妥协后安装的工具.</p>
<p>通常用来表示通信渠道在给定时间内传递数据的能力. 通常以每秒的位来表达.</p>
<p>横幅是向试图连接到服务的远程用户显示的信息. 这可能包括版本信息,系统信息或有关授权使用的警告.</p>
<p>基本身份验证是最简单的基于Web的身份验证方案,它通过在每个请求中发送用户名和密码来工作.</p>
<p>由于尚未发现.</p>
<p>Bind代表伯克利互联网名称域,是DNS的实现. DNS用于域名到IP地址分辨率.</p>
<p>生物识别技术使用用户的物理特征来确定访问.</p>
<p>最小的信息存储单位;术语&ldquo;二进制数&rdquo;的收缩;两个符号&ldquo; 0&rdquo;(零)和&ldquo; 1&rdquo;(一个)之一 – 用于表示二进制数字.</p>
<p>一个块密码一次加密一个数据块</p>
<p>引导记录感染器是一块恶意软件,将恶意代码插入磁盘的引导部门.</p>
<p>自治系统路由协议. BGP用于交换Internet的路由信息​​,是Internet服务提供商(ISP)之间使用的协议.</p>
<p>僵尸网络是大量折衷的计算机,用于创建和发送垃圾邮件或病毒,或用消息淹没网络,以否认服务攻击.</p>
<p>将局部网络(LAN)连接到使用相同协议的另一个局部网络的产品(例如,以太网或令牌环).</p>
<p>标准的实践守则,并提供有关如何保护信息系统的指导. 它包括信息安全管理系统的管理框架,目标和控制要求.</p>
<p>在工作场所中授权使用个人拥有的移动设备,例如智能手机或平板电脑.</p>
<p>同时向多个收件人发送相同的消息. 网络上所有主机的一个主机.</p>
<p>使用UDP或ICMP协议向给定网络上的所有主机广播数据报的地址.</p>
<p>可以从万维网上检索和显示信息的客户端计算机程序.</p>
<p>一种密码分析技术或其他类型的攻击方法,涉及详尽的程序,该方法是一对一的,一对一的可能性.</p>
<p>当程序或过程试图将更多的数据存储在缓冲区(临时数据存储区域)中时,就会发生缓冲区溢出. 由于创建了缓冲区以包含有限数量的数据,因此必须进入某个地方的额外信息可以溢出到相邻的缓冲区,损坏或覆盖它们中持有的有效数据.</p>
<p>业务连续性计划是紧急响应,备用操作和污水架后恢复步骤的计划,该计划将确保在紧急情况下的关键资源的可用性并促进运营的连续性.</p>
<p>业务影响分析确定对系统的影响水平是可以忍受的.</p>
<p>计算机存储的基本单位;计算机架构中最小的可寻址单元. 通常拥有一个信息字符,通常意味着八位.</p>
<h2> <strong>C</strong></h2>
<p>明显的现金,一种特殊的高速存储机制. 它可以是主内存的保留部分,也可以是独立的高速存储设备. 个人计算机通常使用两种类型的缓存:内存缓存和磁盘缓存.</p>
<p>缓存塞子是欺骗浏览器从本地磁盘而不是Internet区域运行缓存的Java代码的技术,因此它以较少的限制性权限运行.</p>
<p>另一个名称服务器保存了来自远程名称服务器的恶意或误导性数据[缓存]. 通常与DNS缓存中毒攻击一起使用.</p>
<p>基于用户定义的策略,通过语音防火墙来检查和控制所有入站和出站语音网络活动.</p>
<p>单元格是通过ATM网络传输的数据单位.</p>
<p>基于证书的身份验证是使用SSL和证书来验证和加密HTTP流量.</p>
<p>通用网关接口. HTTP服务器(Web服务器)使用此机制将参数传递给可执行脚本以动态生成响应.</p>
<p>监护链是联邦证据规则及其处理的重要应用.</p>
<p>挑战式策略身份验证协议使用挑战/响应身份验证机制,其中响应各种挑战以防止重播攻击.</p>
<p>由一个函数计算的值,该函数取决于数据对象的内容并与对象一起存储或传输,以检测数据中的变化.</p>
<p>加密和解密的加密算法.</p>
<p>密文是发送消息的加密形式.</p>
<p>电路交换网络是单个连续物理电路连接两个端点,该端点一旦设置.</p>
<p>请求和使用另一个系统实体提供的服务的系统实体,称为&ldquo;服务器&rdquo;.&ldquo;在某些情况下,服务器本身可能是其他服务器的客户端.</p>
<p>从在线远程服务器(即通过Internet)提供存储或计算服务.</p>
<p>*热网站. 它包含完全冗余的硬件和软件,以及电信,电话和实用程序连接,以继续所有主要站点操作. 故障转移在灾难发生后几分钟或几个小时内发生. 每日数据同步通常发生在主站点和热点之间,导致最小或没有数据丢失. 可以获得异地数据备份磁带并将其交付到热门站点以帮助还原操作. 应定期测试备份磁带,以检测数据损坏,恶意代码和环境损失. 热门网站是最昂贵的选择. *温暖的地点. 它包含部分冗余的硬件和软件,并具有电信,电话和实用程序连接,以继续一些,但并非所有主要站点操作. 故障转移在灾难发生后数小时或几天内发生. 每日或每周的数据同步通常发生在初级和温暖站点之间,从而导致数据丢失最小. 必须获得异地数据备份磁带并将其交付到温暖的站点以恢复操作. 温暖的网站是第二昂贵的选择. *冷站点. 订购,运输和安装硬件,并加载软件. 基本的电信,电话和公用事业连接可能需要打开以继续一些,但并非所有主要网站操作. 搬迁发生在数周之内或更长时间之内,具体取决于硬件到达时间,发生灾难之后. 主要和冷场之间没有数据同步,可能会导致大量数据丢失. 必须获得异地数据备份磁带并将其交付到冷场以恢复操作. 冷站点是最便宜的选择.</p>
<p>当多个系统同时在同一条电线上传输时,发生碰撞.</p>
<p>竞争情报是使用法律或至少不是非法的间谍活动的手段.</p>
<p>遵守法律和法规定义的要求遵守遵守要求的能力,以及由合同义务和内部政策造成的自愿要求</p>
<p>一个研究计算机和网络Infosec的组织,以便为攻击受害者提供事件响应服务,发布有关漏洞和威胁的警报,并提供其他信息以帮助改善计算机和网络安全.</p>
<p>主机计算机的集合以及子网络或网络中的收藏.</p>
<p>机密性是需要确保仅向有权查看的信息披露信息.</p>
<p>建立已知的基线条件并管理.</p>
<p>在HTTP服务器和浏览器(服务器的客户端)之间交换的数据将状态信息存储在客户端端,然后将其检索以供服务器使用. HTTP服务器(将数据发送到客户端时)可能会沿着cookie发送,cookie在HTTP连接关闭后保留该cookie. 服务器可以使用此机制来维护基于HTTP的应用程序的持久客户端状态信息,在以后的连接中检索状态信息.</p>
<p>威胁性动作,通过不利修改系统功能或数据来不受欢迎地改变系统操作.</p>
<p>成本收益分析比较实施对策的成本与降低风险的价值</p>
<p>一旦检测到威胁,用于防止利用成功发生的反应性方法. 入侵预防系统(IPS)通常采用对策来防止入侵者形成进一步的计算机网络. 其他计数器措施是补丁,访问控制列表和恶意软件过滤器.</p>
<p>秘密频道是使用普通系统操作以秘密方式传达两党之间信息的方式. 例如,通过更改文件服务器上可用的硬盘驱动器空间的数量,可以用于传达信息.</p>
<p>Cron是一个UNIX应用程序,可在一天中的计划时间为用户和管理员运行作业</p>
<p>跨界电缆逆转另一端的电缆对,可用于将设备直接连接在一起.</p>
<p>涉及加密系统分析的数学科学,以获取破坏或规避系统旨在提供的保护所需的知识. 换句话说,在不知道键的情况下将密码文本转换为明文</p>
<p>采用加密科学的算法,包括加密算法,加密哈希算法,数字签名算法和关键协议算法.</p>
<p>切割是一种切换的方法,在将数据包的标题转发到目的地之前,将其读取.</p>
<p>有时称为&ldquo;环状冗余代码.&ldquo;一种不是加密哈希的校验和算法</p>
<p>通过解决对互联网工程信息系统处理,存储和运输的信息的威胁来保护信息资产</p>
<h2> <strong>d</strong></h2>
<p>一个程序通常是在系统启动并连续运行时启动的程序,而无需系统上的任何用户干预. 守护程序计划将请求转发到其他程序(或流程). 守护程序一词是一个unix术语,尽管许多其他操作系统为守护程序提供了支持,尽管有时被称为其他名称. 例如,Windows是指守护程序,系统代理和服务.</p>
<p>数据聚合是通过一次分析几种不同类型的记录来获取信息的能力.</p>
<p>数据泄露是一个事件,其中敏感,受保护或机密数据可能被未经授权这样做的个人查看,偷走或使用.</p>
<p>数据保管人是当前使用或操纵数据的实体,因此,暂时负责数据.</p>
<p>使用私有(秘密)密钥的广泛使用的数据加密方法. There are 72,000,000,000,000,000 (72 quadrillion) or more possible encryption keys that can be used. 对于每个给定的消息,该密钥是从此巨大键中随机选择的. 像其他私钥密码方法一样,发件人和接收器都必须知道并使用相同的私钥</p>
<p>数据挖掘是一种用于分析现有信息的技术,通常是为了追求新的途径来从事业务.</p>
<p>数据所有者是具有数据责任和权威的实体.</p>
<p>数据仓库是将几个以前独立的数据库合并到一个位置.</p>
<p>评论请求1594说:&ldquo;一个独立的,独立的数据,携带足够信息,可以从源到目标计算机路由到目标计算机,而无需依赖此源和目标计算机之间的早期交换以及运输网络之间的早期交流.&ldquo;该术语通常已被术语包取代. 数据报或数据包是Internet协议处理的消息单元,并且Internet运输. 数据报或数据包需要独立的,而不依赖较早的交流,因为两个通信点之间没有固定持续时间的连接,例如,在大多数语音电话对话中,. (这种协议称为无连接.)</p>
<p>&ldquo;零日&rdquo;或&ldquo;零日&rdquo;是已知新漏洞的一天. 在某些情况下,&ldquo;零日&rdquo;的利用将转称为尚无补丁程序的利用. (&ldquo;第一天&rdquo;-&gt; 可以提供补丁的一天).</p>
<p>拆卸是剥离一层的标头并将数据包的其余部分传递到协议堆栈上的下一个较高层的过程.</p>
<p>解密是将加密消息转换为其原始明文的过程</p>
<p>污损是一种修改网站内容的方法,以使其变得&ldquo;破坏&rdquo;或使网站所有者感到尴尬.</p>
<p>深入防御是使用多层安全性来防止单个安全组件故障的方法.</p>
<p>在计算机安全性中,通常是非军事区(DMZ)或周边网络的网络区域(子网络),位于组织的内部网络和外部网络之间,通常是Internet. DMZ的帮助启用了分层安全模型,因为它们根据安全要求或策略提供子网细分. DMZ提供了从安全源到不安全目的地的过境机制,或者从不安全的来源到更安全的目的地. 在某些情况下,用于从外部访问的服务器的筛选子网称为DMZ.</p>
<p>预防授权访问系统资源或延迟系统操作和功能.</p>
<p>尝试在字典中尝试所有短语或单词的攻击,试图破解密码或键. 与蛮力攻击相比,词典攻击使用了预定义的单词列表,该攻击尝试了所有可能的组合.</p>
<p>Whitfield Diffie和Martin Hellman于1976年发布的关键协议算法. Diffie-Hellman做关键建立,而不是加密. 但是,它产生的关键可用于加密,用于进一步的密钥管理操作或其他任何密码学.</p>
<p>Digest身份验证允许Web客户端计算密码的MD5哈希,以证明其具有密码.</p>
<p>数字证书是一种电子&ldquo;信用卡&rdquo;,在业务或网络上进行其他交易时,可以建立您的证书. 它由认证机构发行. 它包含您的姓名,序列号,到期日期,证书持有人的公钥的副本(用于加密消息和数字签名)以及证书发出的权限的数字签名,以便收件人可以验证证书是真实的.</p>
<p>数字信封是带有加密会话密钥的加密消息.</p>
<p>数字签名是一条消息的哈希.</p>
<p>一种不对称的加密算法,该算法以一对大量形式产生数字签名. 使用规则和参数计算签名,以便可以验证签名者的身份和签名数据的完整性.</p>
<p>指定数字签名算法(DSA)的美国政府标准,涉及不对称的密码学.</p>
<p>采用二进制程序并从中得出源代码的过程.</p>
<p>灾难恢复计划是在破坏或灾难的情况下恢复IT系统的过程.</p>
<p>可支配的访问控制由用户可以管理的功能,例如文档密码.</p>
<p>中断或阻止系统服务和功能正确操作的情况或事件.</p>
<p>距离向量测量路线的成本,以确定通往所有已知网络的最佳路线.</p>
<p>分布式扫描是使用多个源地址收集信息的扫描</p>
<p>知识领域或有关某些程序实体或许多网络点或地址的事实集合,由名称确定. 在互联网上,一个域名由一组网络地址组成. 在Internet的域名系统中,域是一个名称,该名称与该名称服务器记录相关联,以描述子域或主机. 在Windows NT和Windows 2000中,一个域是一组用户的网络资源(应用程序,打印机等). 用户只需要登录到域即可访问资源,这些资源可能位于网络中的许多不同服务器上.</p>
<p>域劫持是一种攻击</p>
<p>域名在互联网上找到组织或其他实体. 例如,域名&ldquo; www.sans.org&ldquo;找到一个互联网地址&rdquo;.org&ldquo;在互联网点199.0.0.2和一个名为&ldquo; www&rdquo;的特定主机服务器. 域名的&ldquo;组织&rdquo;部分反映了组织或实体的目的(在此示例中,&ldquo;组织&rdquo;),称为顶级域名. 域名的&ldquo; sans&rdquo;一部分定义了组织或实体,并且与顶级一起称为第二级域名.</p>
<p>域名系统(DNS)是Internet域名的定位方式,并将其转换为Internet协议地址. 域名是Internet地址的有意义且易于记住的&ldquo;句柄&rdquo;.</p>
<p>应有的护理确保最低水平的保护水平与行业中的最佳实践有关.</p>
<p>尽职调查是组织必须制定和部署保护计划,以防止欺诈,滥用和其他部署一种方法,以发现它们是否发生.</p>
<p>DumpSec是一种安全工具,可转让有关系统用户,文件系统,注册表,权限,密码策略和服务的各种信息.</p>
<p>垃圾箱潜水是通过搜索废弃的媒体来获取密码和公司目录.</p>
<p>一组小程序,在计算机中运行的较大程序时,可以在需要时调用其中的任何一个. 可以让较大程序与特定设备(例如打印机或扫描仪)通信的小程序通常被打包为DLL程序(通常称为DLL文件).</p>
<p>允许网络设备学习路线. 前任. 当路由器与相邻路由器交谈时,会发生RIP,EIGRP动态路由,互相告知每个路由器当前连接到哪些网络. 路由器必须使用路由协议进行通信,其中有很多可供选择. 路由器上运行路由协议(与邻居路由器通信)的过程通常称为路由守护程序. 路由守护程序更新内核的路由表,并使用它从邻居路由器接收到的信息.</p>
<h2> <strong>e</strong></h2>
<p>窃听正在听私人对话,该对话可能会揭示信息并提供对设施或网络的访问.</p>
<p>回声回复是计算机收到通过ICMP发送的回声请求时给出的响应.</p>
<p>回声请求是发送到计算机的ICMP消息,以确定其是否在线,并且接收流量所需的时间长度.</p>
<p>过滤出口流量.</p>
<p>通过监视和解决系统发出的信号来获得直接了解通信数据的知识. (该系统包含数据,但不打算传达数据.)</p>
<p>在另一个数据结构中包含一个数据结构,因此第一个数据结构暂时隐藏.</p>
<p>数据的加密转换(称为&ldquo;明文&rdquo;)为一种形式(称为&ldquo; ciphertext&rdquo;),该形式隐藏了数据的原始含义,以防止其已知或使用</p>
<p>也称为瞬态端口或临时端口. 通常在客户端上并设置客户端应用程序要连接到服务器时;客户端申请终止时,它将被销毁. 它的随机选择数量大于1023.</p>
<p>托管密码是写入并存储在安全位置(例如保险箱)的密码,并在不可用的人不可用时被紧急人员使用.</p>
<p>最广泛安装的LAN技术. 在标准中指定的IEEE 802.3,以太网LAN通常使用同轴电缆或特殊等级的扭曲一对线. 设备连接到电缆,并使用CSMA/CD协议竞争访问.</p>
<p>事件是系统或网络中可观察的事件.</p>
<p>指数向后算法用于自发调整TCP超时值,以便网络设备不超时通过饱和链接发送数据.</p>
<p>敏感数据直接发布给未经授权的实体的威胁行动.</p>
<p>扩展的ACL是Cisco路由器上标准ACL的一种更强大的形式. 他们可以根据IP地址(源或目标),端口(源或目标),协议以及是否建立会话来做出过滤决策.</p>
<p>一个支持PPP多种可选的身份验证机制的框架,包括清晰文本密码,挑战响应和任意对话框序列.</p>
<p>将路由信息分配给连接自主系统的路由器的协议.</p>
<h2> <strong>F</strong></h2>
<p>错误的拒绝是当身份验证系统无法识别有效用户的时候.</p>
<p>UNIX文件系统的第一个主要修订版,提供更快的读取访问速度和更快(延迟,异步)通过磁盘缓存和更好的文件系统布局在磁盘上写入访问. 它使用Inodes(指针)和数据块.</p>
<p>僵尸网络使用的保护方法,包括通过不同的IP地址的域名的DNS记录的连续而快速更改.</p>
<p>故障线攻击使用系统界面之间的弱点来利用覆盖范围的空白.</p>
<p>TCP/IP协议指定文本或二进制文件在网络上的传输.</p>
<p>过滤器用于指定哪些数据包将或不会使用. 可以在嗅探器中使用它来确定显示哪些数据包,也可以通过防火墙来确定哪些数据包被阻止.</p>
<p>根据安全策略选择性地防止数据包通过数据包的网络间路由器. 过滤路由器可以用作防火墙或防火墙的一部分. 路由器通常从网络接收数据包,并决定在第二个网络上转发它. 过滤路由器也可以执行相同的操作,但首先决定是否应完全转发数据包. 该策略由加载到路由器的规则(数据包过滤器)实施.</p>
<p>在给定主机上查找用户信息的协议. UNIX程序将电子邮件地址作为输入,并返回有关拥有该电子邮件地址的用户的信息. 在某些系统上,手指仅报告用户当前是否已登录. 其他系统返回其他信息,例如用户的全名,地址和电话号码. 用户必须首先将此信息输入系统. 现在,许多电子邮件程序中都有一个手指实用程序.</p>
<p>将奇怪的数据包发送到系统以衡量其响应方式并确定操作系统.</p>
<p>网络中的逻辑或物理不连续性,以防止未经授权访问数据或资源.</p>
<p>试图通过提供比实体可以正确处理的更多输入来试​​图导致计算机系统或其他数据处理实体失败(尤其是在安全性的)攻击.</p>
<p>森林是一组活动目录域,彼此复制数据库.</p>
<p>叉炸弹通过使用叉呼叫来创建一个新过程,该过程是原始的副本. 通过重复执行此操作,可以使用机器上的所有可用过程.</p>
<p>基于表格的身份验证使用网页上的表格要求用户输入用户名和密码信息.</p>
<p>向前查找使用Internet域名查找IP地址.</p>
<p>正面代理被设计为制作所有请求的服务器.</p>
<p>片段偏移字段告诉发件人特定片段与原始较大数据包中的其他片段相关的位置.</p>
<p>TCP/IP碎片攻击是可能的,因为IP允许数据包分解为片段,以在各种媒体上更有效地运输. TCP数据包(及其标头)在IP数据包中携带. 在此攻击中,第二片片段包含不正确的偏移. 重建数据包时,端口号将被覆盖.</p>
<p>将数据文件存储在几个&ldquo;块&rdquo;或片段中的过程(而不是在单个连续的位序列中)在存储介质上的一个位置.</p>
<p>在网络点之间传输的数据作为一个单元,并包含地址和必要协议控制信息. 框架通常是按位传输串行的,并包含一个&ldquo;框架&rdquo;数据的标题字段和一个拖车字段. (某些控制帧不包含数据.)</p>
<p>一种双方通信渠道,一次携带两个方向数据. 指数据同时向两个方向传输;发件人和接收者可以同时发送的通信.</p>
<p>一个完全合格的域名是带有主机名的服务器名称,然后是完整域名.</p>
<p>使用特殊回归测试工具为应用程序生成规格外输入以找到安全漏洞. 另外,请参阅&ldquo;回归测试&rdquo;.</p>
<h2> <strong>G</strong></h2>
<p>作为另一个网络入口的网络点.</p>
<p>GethostbyAddr DNS查询是当已知机器的地址并且需要名称的时候.</p>
<p>GethostbyName DNS任务是知道机器的名称并且需要地址的时候.</p>
<p>GNU是一个类似于Unix的操作系统,附带可以复制,修改和重新分布的源代码. GNU项目由Richard Stallman和其他人于1983年创立,后者成立了免费软件基金会.</p>
<p>互联网文件共享实用程序. Gnutella充当共享文件的服务器,同时充当客户端,搜索和从其他用户下载文件.</p>
<p>一个用于对三个关闭相关学科进行分组的商业术语,负责保护资产和运营.</p>
<h2> <strong>H</strong></h2>
<p>硬化是识别和修复系统中漏洞的过程</p>
<p>一种基于数据对象计算值的算法,从而将数据对象映射到较小的数据对象.</p>
<p>(加密)哈希功能用于生成一个单向&ldquo;校验和&rdquo;的较大文本,该文本不会微不足道. 该哈希函数的结果可用于验证是否已更改了较大的文件,而无需将较大的文件彼此比较. 经常使用的哈希功能是MD5和SHA1.</p>
<p>标题是数据包中的额外信息,该协议堆栈需要处理数据包.</p>
<p>一种主动窃听的形式,攻击者抓住了对先前建立的通信关联的控制.</p>
<p>模拟您在计算机端口上指定的一个或多个网络服务的程序. 攻击者假设您正在运行可用于闯入机器的脆弱服务. 蜂蜜罐可用于将尝试访问这些端口的尝试访问,包括攻击者的击键. 这可能会给您提前警告,警告更加一致的攻击.</p>
<p>自动化系统模拟用户浏览网站. 该系统通常配置为检测浏览器中利用漏洞的网站. 也称为蜂蜜客户.</p>
<p>跃点是每个与网关的交换.</p>
<p>任何双向访问Internet上其他计算机的计算机. 或具有为一个或多个网站提供页面的Web服务器的计算机.</p>
<p>基于主机的入侵检测系统使用操作系统和审计记录中的信息来观察已安装入侵检测软件的主机上发生的所有操作. 然后将这些操作与预定义的安全策略进行比较. 对审计跟踪的这种分析对系统施加了潜在的重要高架要求,因为加工能力的增加数量必须由入侵检测系统使用. 根据审计跟踪的大小和系统的处理能力,审核数据可能导致实时分析能力的丢失.</p>
<p>HTTP代理是HTTP客户端和服务器之间通信的中间人的服务器.</p>
<p>当在URL的第一部分中使用(结肠之前的部分并指定访问方案或协议),该术语指定使用安全机制增强的HTTP的使用,通常是SSL.</p>
<p>集线器是一种通过重复其在一个端口上接收到所有其他端口的数据来运行的网络设备. 结果,将一个主机传输的数据重新传输到集线器上的所有其他主机.</p>
<p>通过在字典单词中添加数字和符号,在字典攻击方法上建立了混合攻击.</p>
<p>密码学的应用,结合了两个或多个加密算法,尤其是对称和不对称加密的组合.</p>
<p>在超文本或超媒体中,一个信息对象(例如单词,短语或图像;通常以颜色或下划线突出显示),该对象指向(指示如何连接)到其他地方的相关信息,并且可以通过激活来检索链接.</p>
<p>插入文件中插入的标记符号或代码集,用于在万维网浏览器页面上显示.</p>
<p>Internet协议(IP)家族中的协议用于通过Internet运输超文本文档.</p>
<p>用于访问安全的Web服务器的协议,所有传输数据均已加密.</p>
<h2> <strong>我</strong></h2>
<p><strong>身份</strong></p>
<p>身份是某人或某物是谁,例如,某物的名字.</p>
<p><strong>事件</strong></p>
<p>事件是信息系统,网络或发生此类事件的威胁的不利网络事件.</p>
<p><strong>事件处理</strong></p>
<p>事件处理是处理入侵,网络盗窃,拒绝服务,火灾,洪水和其他与安全有关的事件的行动计划. 它由一个六步的过程组成:准备,身份证明,遏制,消除,恢复和经验教训.</p>
<p><strong>增量备份</strong></p>
<p>增量备份仅备份自上次备份以来已修改的文件. 如果使用转储级别,则仅更改了备份文件,因为较低的转储级别的最后备份.</p>
<p><strong>Inetd(Xinetd)</strong></p>
<p>INETD(或Internet守护程序)是一个控制较小的Internet服务等应用程序,例如Telnet,FTP和POP.</p>
<p><strong>推理攻击</strong></p>
<p>推理攻击依赖用户在看似无关的信息之间建立逻辑连接.</p>
<p><strong>信息战</strong></p>
<p>信息战是进攻和防守球员在信息资源上的竞争.</p>
<p><strong>入口过滤</strong></p>
<p>入口过滤正在过滤入口流量.</p>
<p><strong>输入验证攻击</strong></p>
<p>输入验证攻击是攻击者故意发送异常输入的地方,以期使应用程序混淆.</p>
<p><strong>知识产权</strong></p>
<p>属于企业的无形资产.</p>
<p><strong>正直</strong></p>
<p>诚信是需要确保信息尚未意外或故意更改,并且准确而完整.</p>
<p><strong>Integrity Star属性</strong></p>
<p>在Integrity Star属性中,用户无法读取完整性级别较低的数据.</p>
<p><strong>互联网</strong></p>
<p>一个描述将多个单独网络连接在一起的术语.</p>
<p><strong>互联网控制消息协议(ICMP)</strong></p>
<p>Internet标准协议,用于在IP数据报处理过程中报告错误条件并交换有关IP网络状态的其他信息.</p>
<p><strong>互联网工程工作队(IETF)</strong></p>
<p>定义标准Internet操作协议(例如TCP/IP)的机构. IETF由互联网协会互联网建筑委员会(IAB)监督. IETF成员是从互联网协会的个人和组织成员中获取的.</p>
<p><strong>Internet消息访问协议(IMAP)</strong></p>
<p>定义客户端应如何从邮件中获取邮件并将邮件返回到邮件服务器的协议. IMAP旨在替代或扩展到邮局协议(POP). 它在RFC 1203(V3)和RFC 2060(V4)中定义.</p>
<p><strong>互联网协议(IP)</strong></p>
<p>在Internet上从一台计算机发送数据的方法或协议.</p>
<p><strong>互联网协议安全(IPSEC)</strong></p>
<p>网络通信网络或数据包处理层的安全标准.</p>
<p><strong>互联网标准</strong></p>
<p>由IESG批准并以RFC出版的规范,稳定且富有理解,技术上有能力,具有多个独立和可互操作的实现,具有丰富的运营经验,享有大量的公共支持,并且在某些或所有部分都有用处互联网.</p>
<p><strong>打断</strong></p>
<p>中断是一个通知操作系统发生的信号.</p>
<p><strong>Intranet</strong></p>
<p>一个组织网络,尤其是基于互联网技术的网络,该组织将其用于其自身的内部,通常是私人目的,并且对局外人来说是封闭的.</p>
<p><strong>入侵检测</strong></p>
<p>计算机和网络的安全管理系统. IDS收集并分析来自计算机或网络中各个领域的信息,以确定可能的安全漏洞,其中包括入侵(来自组织外部的攻击)和滥用(组织内部的攻击).</p>
<p><strong>入侵预防</strong></p>
<p>一种用于识别潜在威胁并响应其停止或至少限制损害或破坏的网络安全方法的先发制化方法.</p>
<p><strong>IP地址</strong></p>
<p>计算机的网络间地址,该地址被分配给Internet协议和其他协议. IP版本4地址写为一系列的四个8位数字,分别为周期.</p>
<p><strong>IP洪水</strong></p>
<p>拒绝服务攻击,该攻击向主机发送更多的回声请求(&ldquo; ping&rdquo;)数据包,而不是协议实现可以处理的.</p>
<p><strong>IP转发</strong></p>
<p>IP转发是一种操作系统选项,允许主机充当路由器. 一个具有多个网络接口卡的系统必须打开IP转发,以使系统能够充当路由器.</p>
<p><strong>IP欺骗</strong></p>
<p>提供虚假的IP地址的技术.</p>
<p><strong>ISO</strong></p>
<p>国际标准化组织是1947年成立的一个自愿,非治疗,非政府组织.</p>
<p><strong>特定于发行的政策</strong></p>
<p>特定于发行的政策旨在满足组织内的特定需求,例如密码策略.</p>
<p><strong>ITU-T</strong></p>
<p>国际电信联盟,电信标准化部门(以前为&ldquo; CCITT&rdquo;)是一个联合国条约组织,主要由成员国的邮政,电话和电报机构组成.&ldquo;</p>
<h2> <strong>j</strong></h2>
<p>抖动或噪声是数据库中字段的修改,该字段保留了使数据库有用的汇总特征.</p>
<p>跳跃袋是一个容器,具有响应内部事件所需的所有物品,以帮助减轻延迟反应的影响.</p>
<p>在马萨诸塞州技术学院开发的系统,依赖密码和对称加密(DES)来实现基于票务的,同行实体身份验证服务和访问控制服务,并在客户端服务器网络环境中分发.</p>
<h2> <strong>k</strong></h2>
<p>计算机操作系统的基本中心,该核心为操作系统的所有其他部分提供基本服务. 同义词是&ldquo;核&rdquo;. 内核可以与外壳进行对比,这是操作系统的最外部部分,该部分与用户命令交互. 内核和外壳在UNIX和其他操作系统中使用的术语比IBM大型机系统中使用的频率更高.</p>
<p>用于记录计算机上所有击键的软件.</p>
<h2> <strong>l</strong></h2>
<p>晶格技术使用安全名称确定访问信息.</p>
<p>Internet协议(最初由Cisco Corporation开发),该协议使用PPP在IP上使用PPP的隧道来创建跨网络的拨号链接的虚拟扩展,该网络由拨号服务器启动并透明到拨号用户.</p>
<p>Internet服务提供商使用的点对点隧道协议的扩展,以使虚拟专用网络通过Internet运行.</p>
<p>最小特权是允许用户或应用程序执行其预期功能所需的最少权限的原则.</p>
<p>可检测未受保护的股票的软件.</p>
<p>一个软件协议,可让任何人都能找到网络中的组织,个人和其他资源,例如文件和设备,无论是在公共互联网上还是在公司Intranet上.</p>
<p>使用链路状态,路线可以维护有关地理区域内所有路由器和路由器对路由器链接的信息,并使用该信息创建最佳路线表.</p>
<p>列表基于的访问控制将用户及其特权与每个对象关联.</p>
<p>可加载的内核模块允许在系统运行时直接将更多功能添加到内核中.</p>
<p>日志剪辑是从系统日志中选择性删除日志条目以隐藏妥协.</p>
<p>逻辑炸弹是当发生某个预定义事件时执行的程序或代码段. 逻辑炸弹也可以设置为在特定日期或指定情况时脱离.</p>
<p>逻辑门是数字电路的基本构建块. 大多数逻辑门有两个输入和一个输出. 由于数字电路只能理解二进制,因此输入和输出只能假设两个状态之一,0或1.</p>
<p>回环地址(127.0.0.1)是一个伪IP地址,总是回到Local主机,从不发送到网络.</p>
<h2> <strong>m</strong></h2>
<p>物理地址;一个唯一识别该网络设备的数字值.</p>
<p>软件(e.G., Trojan Horse)似乎执行了有用或理想的功能,但实际上获得了未经授权的系统资源访问或欺骗用户执行其他恶意逻辑的访问.</p>
<p>许多不同类型的恶意代码的通用术语.</p>
<p>攻击策略,攻击者拦截了受害者系统的两个部分之间的通信流,然后用入侵者自己代替两个组件之间的流量,最终承担了对通信的控制.</p>
<p>强制性访问控件是系统控制基于分配给对象和用户的分类级别访问资源的访问. 这些控件无法由任何人更改.</p>
<p>一个系统实体非法构成的一种攻击,例如(假定)另一个实体的身份.</p>
<p>单向加密哈希功能. 另外,请参见&ldquo;哈希功能&rdquo;和&ldquo; sha1&rdquo;.</p>
<p>有效性的度量是基于工程概念的概率模型,它允许人们近似给定动作对环境的影响. 在信息战中,它是在互联网环境中攻击或防御的能力.</p>
<p>单一文化是大量用户运行相同软件并且容易受到相同攻击的情况.</p>
<p>罗伯特·T(Robert T)撰写的蠕虫程序. 小莫里斯. 这在1988年11月淹没了Arpanet,为成千上万的主人造成了问题.</p>
<p>从一个主机到给定的主机广播.</p>
<p>如果您的网络直接连接到两个或多个ISP,则您是&ldquo;多人&rdquo;.</p>
<p>使用两个或多个因素进行身份验证以实现身份验证. 因素包括:(i)您知道的东西(e.G. 密码/PIN); (ii)您拥有的东西(E.G., 加密标识设备,令牌);或(iii)您是某物(e.G., 生物识别). 请参阅&ldquo;身份验证者&rdquo;.</p>
<p>为了结合可能不同源的多个信号,以便通过单个路径传输它们.</p>
<h2> <strong>n</strong></h2>
<p>网络地址解读. 它用于在大量主机中共享一个或少数公共路由的IP地址. 主机是分配的私人IP地址,然后将其&ldquo;翻译&rdquo;到公开路由的IP地址之一中. 通常,家庭或小型企业网络使用NAT共享单个DLS或电缆调制解调器IP地址. 但是,在某些情况下,NAT用于服务器作为额外的保护层.</p>
<p>它是美国商务部的一个部门. NIST以前被称为国家标准局,促进和维护测量标准. 它还具有鼓励和协助行业和科学制定和使用这些标准的积极计划.</p>
<p>任何&ldquo;上帝的行为&rdquo;(e.G., 禁用系统组件的火灾,洪水,地震,闪电或风).</p>
<p>32位数字,指示位于单个IP网络/子网/SUPERNET上的IP地址范围. 该规范显示网络掩码作为十六进制数字. 例如,类C IP网络的网络掩码显示为&ldquo; 0xffffff00&rdquo;. 这样的面具通常在文献中的其他地方显示为255.255.255.0.</p>
<p>一个网络中使用的Internet协议地址转换为另一个网络中已知的其他IP地址的翻译. 一个网络被指定为内部网络,另一个网络是外部.</p>
<p>编译网络上系统和服务的电子库存.</p>
<p>网络水龙头是直接挂在网络电缆上的硬件设备,并将通过它的流量的副本发送到一个或多个网络设备.</p>
<p>基于网络的IDS系统将其网络段上的流量视为数据源. 这通常是通过将网络接口卡放置在滥交模式下来捕获跨越其网络段的所有网络流量来完成的. 无法监视其他细分市场的网络流量以及其他通信方式(例如电话线)的流量.</p>
<p>基于网络的ID涉及查看网络上的数据包,它们通过某些传感器. 传感器只能检测到附加到网络段上的数据包. 如果数据包与签名匹配,则认为它们很感兴趣.</p>
<p>基于网络的入侵检测被动地监视网络活动的攻击指示. 网络监控提供了比传统基于宿主的入侵检测系统的几个优点. 由于许多侵犯在某个时候发生在网络上,并且由于网络越来越成为攻击的目标,因此这些技术是检测许多攻击的极好方法.</p>
<p>一个没有与其相应ASCII代码相应的字符字母的字符. 示例将是lineFeed,即ASCII字符代码10小数点10,托架返回,即13个小数或钟声,即十进制7. 在PC上,您通常可以通过按住Alt键来添加不可打印的字符,然后输入小数值(i.e., alt-007为您带来铃铛). 还有其他编码方案的字符,但是ASCII是最普遍的.</p>
<p>非纠正是系统证明特定用户(和唯一该用户)发送消息的能力,并且尚未对其进行修改.</p>
<p>它被称为匿名日志,它是让匿名用户检索网络上的用户名和共享等信息的一种方式. 它由explorer等应用程序使用.EXE列举远程服务器上的共享.</p>
<h2> <strong>o</strong></h2>
<p><strong>八位</strong></p>
<p>八位序列. 八位字是一个八位字节.</p>
<p><strong>单向加密</strong></p>
<p>不可逆地转换对密文的不可逆转转化,即使已知加密密钥是已知的,也无法通过除密文中从密文中恢复明文.</p>
<p><strong>单向功能</strong></p>
<p>a(数学)函数F,易于根据给定输入计算输出. 但是,只有给定输出值是不可能的(除了蛮力攻击外)以弄清楚输入值是什么.</p>
<p><strong>开放最短路径(OSPF)</strong></p>
<p>开放最短路径首先是内部网关路由中使用的链接状态路由算法. 路由器维护自主系统中所有路由器的数据库,并在路由器,链接成本和链接状态(上下)之间进行链接.</p>
<p><strong>OSI</strong></p>
<p>OSI(开放系统互连)是针对电信网络中任意两个点之间传输消息的标准描述或&ldquo;参考模型&rdquo;. 其目的是指导产品实施者,以便其产品将始终如一地与其他产品合作. 参考模型定义了在通信的两端发生的七层功能.</p>
<p>尽管OSI并不总是严格遵守在定义明确的层中将相关功能放在一起的方面,但许多(如果不是大多数参与电信的产品)试图描述自己与OSI模型有关. 它作为沟通的单一参考观点也很有价值,为每个人提供教育和讨论的共同基础.</p>
<p><strong>OSI层</strong></p>
<p>OSI中的主要思想是,电信网络中两个端点之间的通信过程可以分为层,每个层都添加了自己的一组特殊的,相关的功能.</p>
<p>每个通信用户或程序都在配备这七层功能的计算机上. 因此,在用户之间的给定消息中,将通过该计算机中的各个层的每一层通过一层的数据流,而在另一端,当消息到达时,将通过层中的另一个数据流到达接收计算机,最终到达最终用户或程序.</p>
<p>提供这七层功能的实际编程和硬件通常是计算机操作系统,应用程序(例如您的Web浏览器),TCP/IP或替代运输和网络协议的组合,以及使您能够使您能够能够使您能够的软件和硬件在连接到计算机的一条线上发出信号.</p>
<p>OSI将电信分为七层. 这些层分为两组. 每当消息传递给用户时,都会使用上四层. 当任何消息通过主机计算机或路由器时,都会使用较低的三层(直至网络层). 该计算机通向上层的消息. 注定其他主机的消息不会传递到上层,而是转发给另一个主机.</p>
<p>七层是:</p>
<p>第7层:应用程序层. 这是确定通信合作伙伴,确定服务质量,考虑用户身份验证和隐私的层面,并确定了对数据语法的任何约束。. (尽管某些应用程序可能会执行应用程序层功能,但该层不是应用程序本身.)</p>
<p>第6层:演示层. 这是操作系统的一层,通常是操作系统的一部分,它将传入和传出数据从一种演示格式转换为另一种演示格式(例如,从文本流到带有新到达文本的弹出窗口). 有时称为语法层.</p>
<p>第5层:会话层. 该层设置,坐标并终止对话,交流和对话在两端的应用程序之间. 它处理会话和连接协调.</p>
<p>第4层:运输层. 该层管理端到端控件(例如,确定所有数据包是否到达)和错误检查. 它确保完整的数据传输.</p>
<p>第3层:网络层. 该层处理数据的路由(将其朝着正确的方向发送到传出传输时的正确目的地,并在数据包级别接收传入的传输). 网络层进行路由和转发.</p>
<p>第2层:数据链接层. 该层为物理级别提供同步,并为1个字符串的插入量超过5个. 它提供传输协议知识和管理.</p>
<p>第1层:物理层. 该层在电气和机械水平上通过网络传达了botstream. 它提供了在运营商上发送和接收数据的硬件手段.</p>
<p><strong>超载</strong></p>
<p>通过对系统组件的性能功能施加超额负担来阻碍系统操作.</p>
<h2> <strong>p</strong></h2>
<p>通过数据包开关网络传输的一条消息. 数据包的关键功能之一是它除了数据外还包含目标地址. 在IP网络中,数据包通常称为数据报.</p>
<p>分组开关的网络是各个数据包从一个端点到另一个端点的网络遵循自己的路径.</p>
<p>总物质硬盘空间的主要部门.</p>
<p>一个受保护的,通常是计算机加密的字符串字符串,将计算机用户身份验证到计算机系统.</p>
<p>密码身份验证协议是一种简单,弱的身份验证机制,用户输入密码,然后在整个网络上发送,通常在清晰中.</p>
<p>密码破解是试图猜测密码的过程,给定密码文件信息.</p>
<p>通常在局部网络上,被动窃听,以获取密码知识.</p>
<p>补丁是软件制造商发布的小型更新,以修复现有程序中的错误.</p>
<p>修补是将软件更新为其他版本的过程.</p>
<p>有效载荷是数据包包含的实际应用数据.</p>
<p>通过规避系统的保护,获得未经授权的逻辑访问敏感数据.</p>
<p>渗透测试用于测试网络或设施的外部外围安全性.</p>
<p>置换保留相同的字母,但会改变文本中的位置以争夺消息.</p>
<p>个人防火墙是安装并在单个PC上运行的防火墙.</p>
<p>这是MITM攻击的一种更复杂的形式. 用户的会话重定向到伪装网站. 这可以通过损坏Internet上的DNS服务器并将URL指向伪装网站的IP来实现.</p>
<p>几乎所有用户都使用像www这样的URL.世界银行.com而不是真正的IP(192.86.99.140)网站. 更改DNS服务器上的指针,可以重定向URL将流量发送到伪网站的IP. 在伪网站上,可以模仿交易,并且可以收集登录凭据之类的信息.</p>
<p>这样,攻击者可以访问真正的www.世界银行.com网站并使用该网站上有效用户的凭据进行交易.</p>
<p>似乎源自受信任的来源来欺骗用户在假网站上输入有效凭据的电子邮件的使用. 通常,电子邮件和网站看起来像是用户与用户开展业务的银行的一部分.</p>
<p>发出的攻击会发送不当的ICMP回声请求数据包(a ping&rdquo;),目的是溢出目标机器的输入缓冲区并导致其崩溃.</p>
<p>ping扫描查找正在响应ICMP回波请求的机器.</p>
<p>将ICMP回声请求(&ldquo; ping&rdquo;)发送到一系列IP地址的攻击,目的是查找可以探索漏洞的主机.</p>
<p>普通可读文本在被加密到密文之前或解密后.</p>
<p>使用串行接口之间的两台计算机之间通信的协议,通常是由电话线连接到服务器的个人计算机. 它包装计算机的TCP/IP数据包,并将其转发到可以将其放在Internet上的服务器上.</p>
<p>一项协议(一组通信规则),允许公司通过公共互联网通过私人&ldquo;隧道&rdquo;扩展自己的公司网络.</p>
<p>带有中毒反向的拆分视野确实在更新中包括此类路线,但将其指标设置为无限 – 实际上,宣传其路线无法达到的事实.</p>
<p>多验证是数据库使用相同密钥维护多个记录的能力. 它用于防止推理攻击.</p>
<p>多态性是恶意软件更改其基本代码以避免检测的过程.</p>
<p>端口是一个唯一标识通信流的端点的整数. 每台机器只能在同一端口号上收听一个进程.</p>
<p>端口扫描是一个试图闯入计算机以了解哪种计算机网络服务的人发送的一系列消息 – 与&ldquo;知名&rdquo;端口号相关联 – 计算机提供. 港口扫描是一种偏爱的计算机饼干方法,使袭击者有一个关于在哪里探究弱点的想法. 本质上,端口扫描包括一次向每个端口发送一条消息. 收到的响应类型指示是否使用了端口,因此可以探测弱点.</p>
<p>财产是使用信息的持有,控制和能力.</p>
<p>客户工作站可以动态访问服务器主机上的邮箱以检索服务器已收到的邮件并为客户端持有的邮件邮件的互联网标准协议.</p>
<p>语法上类似于C语言的脚本编程语言,其中包括许多流行的UNIX设施,例如SED,AWK和TR.</p>
<p>序言是网络通信中用于同步两个或多个系统之间的传输时间的信号. 适当的时机确保所有系统都在解释信息的开始正确.</p>
<p>一个序言定义了一系列特定的传输脉冲,通过通信系统来理解,这意味着&ldquo;有人将要传输数据&rdquo;. 这样可以确保在数据传输启动时正确地解释信息的系统正确解释. 用作序言的实际脉冲因使用的网络通信技术而有所不同.</p>
<p>Network Associates,Inc的商标., 参考使用密码学为电子邮件提供数据安全性和Internet上其他应用程序的数据安全性的计算机程序(和相关协议).</p>
<p>免于未经授权的入侵或披露有关个人的信息.</p>
<p>IANA预留了三个地址范围,供私人或非互联网络使用. 这被称为私人地址空间,并在RFC 1918中定义. 保留地址块是:10.0.0.0到10.255.255.255(10/8前缀)172.16.0.0至172.31.255.255(172.16/12前缀)192.168.0.0到192.168.255.255(192.168/16前缀)</p>
<p>程序感染者是一块恶意软件,将自己附加到现有程序文件上.</p>
<p>计划策略是一项高级政策,它设定了组织安全方法的整体基调.</p>
<p>这是一台机器读取网络所有数据包的时候. 网络管理员使用的是诊断网络问题,但也是由试图窃听网络流量(可能包含密码或其他信息)的不愉快字符.</p>
<p>专有信息是公司独有的信息及其竞争能力,例如客户列表,技术数据,产品成本和商业秘密.</p>
<p>沟通的正式规范; IP地址的特殊规则集,该规则在电信连接中使用时使用时使用时使用. 在电信连接中,协议存在多个级别.</p>
<p>一组一起工作的网络协议层.</p>
<p>用作工作站用户和Internet之间的中介的服务器,以便企业可以确保安全,管理控制和缓存服务. 代理服务器与将企业网络与外部网络分开的网关服务器的一部分或一部分.</p>
<p>一对用于非对称密码学的密码键的公开限制组件.</p>
<p>&ldquo;非对称密码学&rdquo;的流行同义词.</p>
<p>PKI(公钥基础架构)使基本无抵押公共网络(例如Internet)的用户通过使用公共和私人加密密钥对安全地私下交换数据和金钱,并通过受信任的权威获得和共享. 公共密钥基础架构提供了可以识别可以存储并在必要时撤销证书的个人或组织和目录服务的数字证书.</p>
<p>对于基于非对称密码学的密钥协议协议,确保从一组长期的公共和私钥派生的会话密钥将来不会被损害的属性将不会受到损害。.</p>
<h2> <strong>问</strong></h2>
<h2> <strong>r</strong></h2>
<p>种族条件利用了应用安全控制和使用服务之间的小时窗口.</p>
<p>辐射监视是通过收听辐射信号从未保护来源接收图像,数据或音频的过程.</p>
<p>侦察是攻击者的阶段,攻击者可以找到新的系统,绘制网络以及针对特定,可剥削的漏洞的探测.</p>
<p>思科路由器的反射ACL是使路由器像一个状态的防火墙一样的一步. 路由器将根据连接是否是已建立流量的一部分做出过滤决策.</p>
<p>中央设置集中的Windows操作系统中的注册表以及运行Windows计算机所需的信息.</p>
<p>使用用于测试所有可能输入的软件的脚本测试应期望. 通常,开发人员将创建一组回归测试,这些测试在发布新版本之前已执行. 另外,请参阅&ldquo;模糊&rdquo;.</p>
<p>关于互联网的一系列笔记始于1969年(当时互联网是Arpanet). 任何人都可以将Internet文档提交IETF,但是IETF决定该文档是否成为RFC. 最终,如果它引起了足够的兴趣,它可能会发展为互联网标准.</p>
<p>资源耗尽攻击涉及在系统上绑定有限资源,使其他人无法获得.</p>
<p>响应是发送的信息,该信息正在响应某些刺激.</p>
<p>RARP(反向地址分辨率协议)是一个协议. 网络管理员在局部网络的网关路由器中创建表.</p>
<p>设置新计算机后,其RARP客户端程序从路由器上的RARP服务器请求发送,以发送其IP地址. 假设在路由器表中设置了一个条目,RARP服务器将将IP地址返回到可以存储以备将来使用的计算机.</p>
<p>通过拆卸和分析系统组件的设计来获取敏感数据.</p>
<p>找出与特定IP地址相对应的主机名. 反向查找使用IP(Internet协议)地址来查找域名.</p>
<p>反向代理提取公共HTTP请求,然后将其传递给后端网络服务器以将内容发送给他们,因此代理可以将内容发送给最终用户.</p>
<p>风险是威胁水平和脆弱程度的产物. 它确定了成功攻击的可能性.</p>
<p>风险评估是确定风险并确定这些风险的影响的过程.</p>
<p>避免风险,即使这导致失去机会. 例如,使用(更昂贵的)电话与. 发送电子邮件以避免与电子邮件相关的风险可能被视为&ldquo;避开风险&rdquo;.</p>
<p>Ron Rivest,Adi Shamir和Leonard Adleman于1977年发明的非对称加密算法.</p>
<p>基于角色的访问控制将用户根据其组织功能分配角色,并根据这些角色确定授权.</p>
<p>root是UNIX系统中管理员帐户的名称.</p>
<p>黑客用来掩盖入侵并获得管理员级别访问计算机或计算机网络的工具(程序)集合.</p>
<p>路由器通过根据IP地址转发信息到其他网络来互连逻辑网络.</p>
<p>路由信息协议是用于内部网关路由的距离矢量协议,该协议使用Hop Count作为路径成本的唯一指标.</p>
<p>路由循环是两个或多个配置较差的路由器反复一遍又一遍地交换同一数据包.</p>
<p>RPC扫描确定哪些RPC服务在机器上运行.</p>
<p>基于规则集的访问控制目标是基于在对象上操作的实体的规则的行动.</p>
<h2> <strong>s</strong></h2>
<p>使用加密哈希功能来生成一组64位的序列的安全机制,用于远程用户登录. 客户端通过多次将MD4加密哈希功能应用于用户的秘密密钥来生成一次性密码. 对于用户的每个连续身份验证,哈希应用的数量减少了.</p>
<p>安全需要确保与公司,包括员工,客户和访客在内的公司的人员受到伤害.</p>
<p>将数据包或请求发送到另一个系统,以获取在后续攻击中使用的信息.</p>
<p>通过系统中的数据残留搜索以获取未经授权的敏感数据知识.</p>
<p>安全电子交易是一种针对信用卡交易开发的协议. 加密保护消息,提供完整性并在线提供信用卡交易的端到端安全性.</p>
<p>通过网络登录到另一台计算机,在远程计算机中执行命令并将文件从一台计算机移动到另一台计算机的程序.</p>
<p>Netscape开发的协议,用于通过互联网传输私人文档. SSL通过使用公共密钥来加密通过SSL连接传输的数据来起作用.</p>
<p>一组规则和实践指定或规范系统或组织如何提供安全服务以保护敏感和关键的系统资源.</p>
<p>细分是TCP数据包的另一个名称.</p>
<p>联邦政府定义的敏感信息是任何未分类的信息,如果受到损害,可能会对国家利益或联邦倡议的行为产生不利影响.</p>
<p>分离职责是在多个个人或系统中分配特权的原则.</p>
<p>一个系统实体,该实体为响应其他系统实体的请求提供服务,称为客户.</p>
<p>会话是两个主机之间的虚拟连接,通过该主机传递网络流量.</p>
<p>接管其他人已经建立的会议.</p>
<p>在对称加密的背景下,它是暂时或相对较短的键. 通常,会话密钥用于两台计算机之间的定义通信期,例如单个连接或事务集的持续时间,或在保护相对较大数据的应用程序中使用该密钥经常重新钥匙.</p>
<p>单向加密哈希功能. 另外,请参见&ldquo; MD5&rdquo;.</p>
<p>存储加密用户密码的系统文件,以使试图闯入系统的人无法使用它们.</p>
<p>共享是在机器上公开的资源,例如目录(文件共享)或打印机(打印机共享).</p>
<p>与操作系统交互式用户界面的UNIX术语. 外壳是理解和执行用户输入的命令的编程层. 在某些系统中,壳被称为命令解释器. 外壳通常意味着具有命令语法的接口(考虑DOS操作系统及其&ldquo; C:>&rdquo;提示和用户命令,例如&ldquo; DIR&rdquo;和&ldquo; EDIT&rdquo;).</p>
<p>通过监视和分析系统发出的信号并包含数据(但不是打算传达数据),从而获得了对通信数据的间接知识。.</p>
<p>签名是网络流量中的独特模式,可以识别为特定工具或被利用.</p>
<p>在简单的完整性属性中,用户无法将数据写入更高的完整性级别.</p>
<p>管理网络管理的协议和网络设备及其功能的监视. 一组用于管理复杂网络的协议.</p>
<p>在简单的安全属性中,用户无法读取比自己的更高分类的数据.</p>
<p>智能卡是一个电子徽章,其中包括磁条或芯片,可以记录和重播设置钥匙.</p>
<p>蓝精灵攻击是通过欺骗目标地址并将ping发送到远程网络的广播地址来起作用的,这导致大量的PING回复发送到目标.</p>
<p>嗅探器是一种在网络接口中收到的网络流量的工具.</p>
<p>&ldquo;被动窃听的同义词.&ldquo;</p>
<p>非技术或低技术手段的委婉语,例如谎言,假冒,技巧,贿赂,勒索和威胁 – 用于攻击信息系统.</p>
<p>插座告诉主机的IP堆栈在哪里插入数据流,以便它连接到正确的应用程序.</p>
<p>一种唯一指定连接的方法,我.e., 源IP地址,源端口,目标IP地址,目标端口.</p>
<p>代理服务器可以用来接受公司网络中客户端用户的请求的协议,以便它可以通过Internet转发它们. 袜子使用插座来表示和跟踪单个连接. 袜子的客户端内置在某些Web浏览器中,并且可以将服务器端添加到代理服务器中.</p>
<p>计算机程序(由计算机硬件存储并执行)和关联的数据(也存储在硬件中),可以在执行过程中动态编写或修改.</p>
<p>主机用来连接到服务器的端口. 它通常大于或等于1024. 它是随机生成的,每次建立连接时都不同.</p>
<p>电子垃圾邮件或垃圾新闻组发布.</p>
<p>它配置开关以表现为特定端口的集线器.</p>
<p>拆分视野是一种算法,用于避免因发送到网关的更新中的路线而引起的问题.</p>
<p>密码键分为两个或多个单独的数据项,这些数据项单独传达对整个密钥的了解,从而将项目结合起来.</p>
<p>未经授权实体的尝试通过摆姿势作为授权用户来访问系统.</p>
<p>其目的是监视计算机用户的操作的软件(e.G., 未经该机器所有者或合法用户的知情同意,访问了网站)并向第三方报告这些动作.</p>
<p>SQL注入是一种针对数据库驱动的应用程序的输入验证攻击,其中SQL代码插入应用程序查询以操纵数据库.</p>
<p>堆栈捣碎是使用缓冲区溢出来欺骗计算机执行任意代码的技术.</p>
<p>Cisco路由器上的标准ACL仅根据源IP地址做出数据包过滤决策.</p>
<p>在Star属性中,用户不能在较低分类级别登录的情况下将数据写入较低的分类级别.</p>
<p>一个经过一系列渐进条件的系统.</p>
<p>也称为动态数据包过滤. 状态检查是在网络层上工作的防火墙体系结构. 与静态数据包过滤不同,该数据包根据其标题中的信息检查数据包,状态检查不仅检查标题信息,而且还检查了通过应用程序层上数据包的内容,以便确定有关数据包的更多信息来源和目的地.</p>
<p>静态主机表是包含主机名和地址映射的文本文件.</p>
<p>静态路由意味着路由表条目包含不更改的信息.</p>
<p>偷窃是一个术语,它是指恶意代码掩盖其在感染系统上的存在的方法.</p>
<p>坚定分析是检测和击败使用术的过程.</p>
<p>隐藏消息或其他数据的存在的方法. 这与密码学不同,它隐藏了消息的含义,但不会隐藏消息本身. 地理方法的一个示例是&ldquo;无形&rdquo;墨水.</p>
<p>刺激是启动连接或征求响应的网络流量.</p>
<p>存储和前向是一种切换整个数据包的方法.</p>
<p>直线电缆是连接器一侧的引脚连接到另一端的同一引脚. 它用于在网络上互连节点.</p>
<p>流密码通过一次加密消息,一次字节或计算机单词来加密信息.</p>
<p>在Strong Star属性中,用户无法将数据写入更高或更低的分类级别.</p>
<p>较大网络的单独识别部分,该网络通常代表一定数量有限的主机计算机,建筑物或地理区域中的主机或单个局部网络上的主机.</p>
<p>子网掩码(或数字)用于确定地址的子网和主机部分使用的位数. 蒙版是一个32位值,用于网络和子网部分的一位和主机部分的零位.</p>
<p>开关是一种网络设备,可以跟踪附加到其每个端口的MAC地址.</p>
<p>通信网络,例如公共切换电话网络,其中任何用户可以通过使用消息,电路或数据包切换和控制设备连接到任何其他用户. 提供交换通信服务的任何网络.</p>
<p>特殊文件指向另一个文件.</p>
<p>涉及算法的密码学分支,该算法使用相同的键用于算法的两个不同步骤(例如加密和解密,或签名创建和签名验证). 对称密码学有时被称为&ldquo;秘密键密码&rdquo;(与公共键密码学),因为共享密钥的实体.</p>
<p>在对称加密算法中使用的加密密钥.</p>
<p>拒绝服务攻击,该攻击向主机发送更多的TCP SYN数据包(请求同步序列号,打开连接时使用),而不是协议实现可以处理.</p>
<p>同步是由网络硬件想要发出框架开始的独特位模式的信号.</p>
<p>Syslog是UNIX系统的系统记录设施.</p>
<p>负责执行或管理安全政策的人员.</p>
<p>系统特定的策略是为特定系统或设备编写的策略.</p>
<p><strong>t</strong></p>
<p>使用TDM(时间分段多路复用)的数字电路.</p>
<p>故意更改系统的逻辑,数据或控制信息,以使系统执行未经授权的功能或服务.</p>
<p>TCP指纹识别是奇数数据包标头组合的用户,以确定远程操作系统.</p>
<p>TCP全面扫描通过在每个端口上执行完整的三向握手来确定是否打开,请检查每个端口.</p>
<p>TCP半开放扫描工作,通过执行三向握手的前半部分来确定端口是否打开.</p>
<p>可以根据连接源限制对某些网络服务的访问的软件包;一个简单的工具,用于监视和控制传入网络流量.</p>
<p>&ldquo;互联网协议套件&rdquo;的同义词;传输控制协议和Internet协议是重要的部分. TCP/IP是Internet的基本通信语言或协议. 它也可以用作私人网络中的通信协议(内部网或外部网).</p>
<p>TCPDUMP是UNIX的免费软件协议分析仪,可以监视电线上的网络流量.</p>
<p>基于TCP的,应用程序层,Internet标准协议,用于从一个主机到另一个主机.</p>
<p>违反安全的潜力,在存在情况,能力,行动或事件时可能会违反安全并造成伤害的情况.</p>
<p>威胁评估是确定组织可能接触的威胁类型.</p>
<p>威胁模型用于描述给定的威胁以及如果系统有脆弱性,它可能会造成的伤害.</p>
<p>威胁用来实现目标的方法.</p>
<p>Internet协议数据包中的一个值,该值告诉网络路由器该数据包在网络中是否已过长,应丢弃.</p>
<p>有了许多IP实现,可以在外向数据包上施加异常小的片段大小. 如果将片段大小的大小足够小,可以将某些TCP数据包的TCP标头字段迫使某些片段,则指定这些字段模式的过滤规则将不匹配. 如果过滤实现不强制执行最小片段大小,则可能会传递不允许的数据包,因为它没有在过滤器中达到匹配项. STD 5,RFC 791指出:每个Internet模块都必须能够转发一个68个八位字节的数据报,而不会进一步分散. 这是因为互联网标题可能最高为60个八位字节,最小片段为8个八位章.</p>
<p>令牌环网络是一个局部网络,其中所有计算机都以环或星形拓扑连接连接,并且使用二进制数字或标记计划方案,以防止两台想要发送消息的计算机之间的数据碰撞同时.</p>
<p>基于令牌的访问控制将对象及其特权列表与每个用户相关联. (基于列表的对面.)</p>
<p>一天中的时间触发了基于令牌的设备,因此每分钟都会更改密码,它要求用户在登录时将其带有令牌.</p>
<p>计算机系统的几何布置. 常见的拓扑包括公共汽车,星和戒指. 特定的身体,我.e., 真实或逻辑,我.e., 虚拟,网络元素的安排. (注意1:如果连接配置相同,则两个网络具有相同的拓扑,尽管网络的物理互连可能有所不同,节点之间的距离,传输速率和/或信号类型之间的距离可能有所不同。. 注2:说明了网络拓扑的常见类型.)</p>
<p>Traceroute是一种工具,该工具将数据包从本地计算机带到远程目的地的路由.</p>
<p>与Internet协议一起使用的一组规则(协议),以通过Internet之间的计算机之间的消息单位发送数据. 尽管IP负责处理数据的实际交付,但TCP会考虑跟踪数据的单个单位(称为数据包),该消息被划分为通过Internet有效路由. IP协议仅处理数据包,而TCP使两个主机可以建立连接和交换数据流. TCP保证数据传递,还保证将以与发送的相同顺序交付数据包.</p>
<p>一项协议,可确保在Internet上传达应用程序与其用户之间的隐私. 当服务器和客户端通信时,TLS确保没有第三方可以窃听或篡改任何消息. TLS是安全插座层的继任者.</p>
<p>基于DES的块密码,该密码连续应用数据加密算法连续三个连续三个键,使用两个或三个不同的键,用于112或168位的有效密钥长度.</p>
<p>s/mime用法:已使用数字签名签名的数据,然后加密,然后再次签名.</p>
<p>一个似乎具有有用功能的计算机程序,但也具有隐藏的且潜在的恶意功能,可以逃避安全机制,有时通过利用调用程序的系统实体的合法授权来利用该程序的合法授权.</p>
<p>中继线连接在一起切换在一起,以便他们可以在它们之间共享VLAN信息.</p>
<p>信任确定哪些权限以及其他系统或用户可以在远程计算机上执行哪些操作.</p>
<p>值得信赖的端口是通常允许的端口低于编号1024.</p>
<p>通过将通信协议的数据包封装在(在)的第二个协议中,该协议通常会在上面或与第一个协议相同的一层中封装在计算机网络中创建的通信通道。. 最常见的是,隧道是逻辑点对点链接-I.e., OSI第2层连接 – 通过将第2层协议封装在传输协议(例如TCP),网络或网络间层协议(例如IP)或其他链接层协议中创建. 隧道可以在使用连接网络支持的协议的计算机之间移动数据.</p>
<h2> <strong>你</strong></h2>
<p>UDP扫描执行扫描以确定打开哪些UDP端口.</p>
<p>从主机到主机的广播.</p>
<p>所有类型的名称和地址的通用术语.</p>
<p>世界网络上文档和其他资源的全球地址. 地址的第一部分指示使用哪种协议,第二部分指定了IP地址或资源所在的域名.</p>
<p>1970年代初在贝尔实验室开发的一种流行的多用户多任务操作系统. Unix仅由少数程序员创建,设计为一个小型,灵活的系统,由程序员专门使用.</p>
<p>在Windows术语中,&ldquo;共享&rdquo;是一种机制,允许用户连接到其他系统上的文件系统和打印机. &ldquo;未受保护的共享&rdquo;是允许任何人连接到它的共享.</p>
<p>访问系统的人员,组织实体或自动化流程,无论是否授权这样做.</p>
<p>用户应急计划是继续业务运营的替代方法,如果它不可用.</p>
<p>像TCP一样在IP网络顶部运行的通信协议. 与TCP/IP不同,UDP/IP提供了很少的错误恢复服务,而是通过IP网络发送和接收数据报的直接方法. 它主要用于通过网络广播消息. UDP使用Internet协议将数据报从一台计算机转到另一台计算机,但不会将消息分为数据包(数据报)并在另一端重新组装. 具体而言,UDP不提供数据到达的数据包的测序.</p>
<h2> <strong>v</strong></h2>
<p>有限使用的逻辑(我.e., 由相对公开的物理的系统资源构建的人工或模拟的计算机网络(i.e., 实际)网络(例如Internet),通常是通过使用加密(位于主机或网关),通常是通过跨真实网络的虚拟网络的隧道链接. 例如,如果公司在几个不同的站点上有LAN,则每个网站都通过防火墙连接到Internet,则该公司可以通过(a)使用加密的隧道来创建VPN通过防火墙的任何其他交通. 与专用的真实网络相比,VPN通常比构建和操作更便宜,因为虚拟网络与真实网络的其他用户共享系统资源的成本.</p>
<p>安全的专用网络,该网络使用公共电信基础架构传输数据.</p>
<p>一个通常是恶意逻辑的计算机软件的隐藏,自我复制部分,通过感染传播-I.e., 将自己的副本插入并成为 – 另一个程序的一部分. 病毒无法自行运行;它要求运行其主机程序以使病毒活跃.</p>
<p>语音网络中的物理不连续性,该语音网络基于用户定义的呼叫入学控制(CAC)策略,语音应用程序层安全威胁或未经授权的服务使用违规行为,监视,警报和控制语音网络活动的入站和出站语音网络活动.</p>
<p>语音IPS是语音网络的安全管理系统,可监视多个呼叫模式或攻击/滥用签名的语音流量,以主动检测和防止收费欺诈,拒绝服务,电信攻击,服务滥用和其他异常活动.</p>
<p>信息系统,系统安全程序,内部控制或实现可能由威胁源触发或触发的弱点.</p>
<h2> <strong>w</strong></h2>
<p>战争粉笔是标记区域,通常在粉笔的人行道上,接收可以访问的无线信号.</p>
<p>一个自动拨打一系列电话号码以查找连接到计算机系统的线的计算机程序,并将这些数字分类,以便饼干可以尝试闯入系统.</p>
<p>战争拨号是试图在电话交换中识别调制解调器的一种简单方法,该调制解调器可能容易妥协,以绕过外围安全性.</p>
<p>战争驾驶是四处寻找无线接入点信号的过程,该信号可用于获得网络访问.</p>
<p>信任的网络是当用户开始信任他人的签名以及他们信任的签名时,自然会发展的信任.</p>
<p>在连接到Internet的主机计算机上运行的软件流程,以响应客户端网络浏览器中文档的HTTP请求.</p>
<p>用于查找网络上资源信息的IP.</p>
<p>一类用于保护无线(Wi-Fi)计算机网络的系统.</p>
<p>支持802的无线安全协议.11i加密标准可提供更大的安全性. 该协议使用高级加密标准(AES)和时间密钥完整性协议(TKIP),以进行更强的加密.</p>
<p>IEEE 802的一部分的计划.11无线网络标准以保护IEEE 802.11个无线网络(也称为Wi-Fi网络).</p>
<p>窗口系统是一个系统,用于同时在多个应用程序之间共享计算机的图形显示演示文稿资源. 在具有图形用户界面(GUI)的计算机中,人们可能希望同时使用许多应用程序(这称为&ldquo;任务&rdquo;). 对于每个应用程序,使用一个单独的窗口,人们可以与每个应用程序进行交互,并从一个应用程序转到另一个应用程序,而无需重新启动. 在多个窗口中拥有不同的信息或活动也可能使人们更容易完成工作. 窗口系统使用窗口管理器来跟踪每个窗口在显示屏上的位置及其大小和状态. 窗口系统不仅管理窗口,还管理其他形式的图形用户界面实体.</p>
<p>Windump是Windows的免费软件工具,是一个协议分析器,可以监视电线上的网络流量.</p>
<p>标准IEEE 802中定义的无线局域网的安全协议.11b.</p>
<p>一组通信协议的规范,以标准化无线设备(例如蜂窝电话和无线电收发器)的方式,可用于互联网访问,包括电子邮件,万维网,新闻组和互联网中继聊天.</p>
<p>通信系统中两个点之间流动的监视和记录数据.</p>
<p>基于全球超媒体的信息和服务收集,可在Internet服务器上获得,并使用超文本传输​​协议和其他信息检索机制访问浏览器.</p>
<p>可以独立运行的计算机程序,可以将自己的完整工作版本传播到网络上的其他主机上,并且可能破坏了计算机资源.</p>
<h2> <strong>z</strong></h2>
<p>&ldquo;零日&rdquo;或&ldquo;零日&rdquo;是已知新漏洞的一天. 在某些情况下,&ldquo;零日&rdquo;的利用被称为尚无补丁程序的利用(&ldquo;第一天&rdquo;是可用的补丁的一天).</p>
<p>零日(或零小时或零一天)攻击或威胁是一种计算机威胁,它试图利用其他人未知或未公开的计算机应用程序漏洞. 在软件开发人员知道漏洞之前,使用或共享零一天的利用(实际代码可以使用安全孔进行攻击)或共享.</p>
<p>僵尸计算机(通常被缩短为&ldquo;僵尸&rdquo;)是一台连接到互联网的计算机,已被黑客,计算机病毒或特洛伊木马妥协. 通常,妥协的机器只是僵尸网络中的众多机器之一,将用于在远程指导下执行一种或另一种的恶意任务. 大多数僵尸计算机的所有者都不知道以这种方式使用其系统. 因为所有者往往不知道,所以这些计算机与僵尸进行了比较.</p>
<h2>а前 </h2>
<p><ul>
<li><img src=”http://zdrav.spb.ru/media/cache/97/de/97de6ccf573dbfc842ba69e284354708.jpg” alt=”}生。” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/b5/62/b56241ae46469c3d26e297a01d3c884f.jpg” alt=”lom的聚з。” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/bd/4a/bd4a444dc7b43a70caa513eb0c1deb6c.jpg” alt=”Список учреждений, проводящих медицинское освидетельствование граждан на наличие медицинских противопоказаний к владению оружием рисунок” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/ca/71/ca713d8adb567869923d32001b6f4b43.jpg” alt=”。” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/4d/9e/4d9e385430185a8c1f3fef1943278a81.jpg” alt=”! 。脏&дотерпетьболь! рисунок” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/32/8b/328bfb32ed3c3e4a64cd8e1f0c269b19.jpg” alt=”onco -life.ru -Nom ul -μ函” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/75/e4/75e4cf6bb1ad12df54898804c38a1b2b.jpg” alt=”•。” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/e4/f3/e4f312b5dcee43b0fe0ec8848ee2121a.jpg” alt=”脏цÖнальныйпроект&laquo;з都” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/85/a9/85a9eb1a205cdeaf1335570d6e6666b3.jpg” alt=”μm聚至Ö” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/50/1b/501bb024661b9b4053d27518ad12823a.jpg” alt=”Вызоврачанадомр备м” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/77/90/77901c440409ab88495418f5b69d3c3f.jpg” alt=”oulimouT” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/45/f1/45f12f2c8521aaf7a61c0fc5b38ccb7e.jpg” alt=”μmл都” /></li>
</ul></p>
<p>的□Ö。. tOMImumumumumumumumumumг.</p>
<p>1223年12月12日,15:30</p>
<h4>▪μ光光。</h4>
<p>麦该函. ~期мг. n. поликлики补.</p>
<p>11月11日,2023,11:44</p>
<h4>•ßut</h4>
<p>~的讯л e,都讯,делелен归荷。2023年г,脏.</p>
<p>11月11日,2023,11:37</p>
<h4>oгддйй91月91m。</h4>
<p>Врао组х ,,stolucient.</p>
<p>2023,11:28</p>
<h4>•ßuti</h4>
<p>Вμ电74。.</p>
<p>2023,14:37</p>
<h4>@电дйй93¼</h4>
<p>照imouзd.93&raquo;93&raquo;万№28 -oud光 – у栓讯я.</p>
<p>2023年3月3日,11:24</p>
<h4>27-29。</h4>
<p>27–29至202223年. lim的聚药电电电电电电电电电电:μ.</p>
<p>26 rumenumem 2023,16:19</p>
<h4>15mh。 </h4>
<p>list都.</p>
<p>26 rumenum 2023,15:09</p>
<h4>□pecount</h4>
<p>Губернатор Санкт‑Петербурга Александр Беглов выступил с отчетом перед депутатами Законодательного Собрания Санкт‑Петербурга. приводим它们障.</p>
<p>26 rumenumem 2023,15:01</p>
<h4>第</h4>
<p>25至之(25)。 。. 第жLE -о氨基.</p>
<p>25 rumenumem 2023,14:52</p>
<h4>25。</h4>
<p>запосле做Ö10×函. С.п. 从. 2020年这些这些L至2021-2021-2021-12,§2021-2022-13,2021-13. ~期мliousouthimouthib.</p>
<p>25 rumenumem 2023,14:47</p>
<h4>都钾жLIES</h4>
<p>â€□酵母г дееоко干kernel kn 2200.</p>
<p>24 rumenumem 2023,09:58</p>
<p>祸</p>
<h2>密码安全状况2023报告</h2>
<p><img src=”https://bitwarden.com/_gatsby/image/6f964dab5beccd39fa6ce193ffd2a0a7/1a5dd98a88954e736da01bbad264d08f/pw%20security%20header.png?eu=8ddc05efe09cf5d45c6da2876c266938b43603aaf75432846b60e4fa4fae96d223f1195523927fe0293b52df81e145bf61c378644de7d0dbc4bf1dfde836f8085bd60ceb36b07606532cc0acb2f50e1369c54858a282ca0da66b27d1e5b5b1214f571e22a222fcc5acea3f7bafda7263bde3e5303686fd29a3510b1088062fa920a4979c6d4da894b149e7bba9ae16c9e7a74b6249ba9050630a4d555ca52be4ffb644285a36445b3dcbfb5dc669c0b03f4f3376570d07f26069835caa3e31c5e7faf55e882e64a1efa67225d586ecd9a953c37223b69b72eb9c7b2459&a=w%3D750%26h%3D305%26fm%3Dpng%26q%3D75&cd=2022-11-01T18%3A07%3A35.116Z” alt=”密码安全状态2023报告背景图像。” width=”” height=”” /></p>
<h2>评估u内部密码安全状态.s. 联邦机构</h2>
<p>近年来,全美联邦政府的网络安全非常重视,许多机构领导着教育大型和小型政府组织和企业以及消费者.</p>
<p>但是,当涉及密码安全性时,并非每个机构都在演唱相同的音调. 国家标准技术研究所(NIST)是最重要的团体之一,&ldquo;开发网络安全标准,准则,最佳实践和其他资源,以满足您的需求.s. 行业,联邦机构和更广泛的公众.透明</p>
<p>NIST网络安全页面继续说:&ldquo;一些NIST网络安全作业是由联邦法规,执行命令和政策定义的. 例如,管理与预算办公室(OMB)要求所有联邦机构实施NIST的网络安全标准和非国家安全系统指南.透明</p>
<p>不幸的是,NIST的建议尚未被联邦机构普遍接受和实施. 尽管NIST设定了代理机构所遵循的标准,但即使是在混乱的网站的形式上也有自己的弱点.</p>
<p>技术移动很快. 对于企业和个人而言,我们的一生中的大部分时间都在无数的帐户中在线,范围从有趣的娱乐网站到像我们的银行帐户这样的认真金融业务.</p>
<p>这项评估的目的是参与和教育所有使用密码的人,以了解来自联邦政府的最佳实践以及有改进的空间. 联邦政府内部有许多人采用可靠的密码安全性教育方法,还有其他人可能需要一些帮助才能现代化.</p>
<p>幸运的是,共识正在以密码安全性为基础. 本报告合并并评估细节.</p>
<h2>密码安全状况:联邦机构如何解决密码安全</h2>
<h4>目录</h4>
<h2>密码安全评级系统的指南</h2>
<p>评级系统根据遵守以下标准对机构进行对:</p>
<p><img src=”https://bitwarden.com/_gatsby/image/2faf5936bd166b659b36836703b2c5b3/b51ce297341291b443e2953bb38cd7a2/Group%20481.png?eu=8e8d02e1e0cdae840861a68a6b23683bb46d53f8af5562d66f67b2fa1dfecf8f20a24c5224957ab52a680fdbd6e94beb34cf2e6118bf84db94be4ca6e333af0a568458ba60e124015228c0adb4a407433a921b5fa5d5990da56570d2edb0e1214b031673ec3ef8c2e6b62a3dedd27867a9a8f56a3393e83bb5561d4a954d35e363f9ce8d7544ef98b842a8e1f1ab41959b926c67118ef5612b2a2f560f9b56feedf1656e6a2c4953679daa0d956693b0694d63760f590bf6646e8553aa6931c5e1fda85ac60d39beed895e748ec2b0c0b34d&a=w%3D85%26h%3D21%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A14%3A03.458Z” alt=”密码安全排名:优秀|” width=”” /><ul>
<li>建议使用密码管理器</li>
<li>调用强密码的重要性</li>
<li>引用2FA/MFA需要进一步支持密码安全性</li>
<li>总体安全建议是最新的,并遵守NIST指南</li>
<li>以清晰,易消化且易于找到的方式提出密码安全建议</li>
</ul>
<img src=”https://bitwarden.com/_gatsby/image/3caca13f606da8816f08d58ab68854c7/72a459aa2eafc3c1636031e53730a69b/Group%20482.png?eu=da8f51e1b29cff86593ea8876e72326ab23d02abf95134833b6cb6aa4aa8968f25a11f00269378e02b3858dbd6e845ee64c129374ae9d08892ba1fa0ef64ff0a5b800beb31b17402562fc3acb8fc504c39c51d5bf5d19a08f06b21d5e2bab6701308586fe839b29ef3f06835e7d66c2cb9f2f07f2681fe3ca30c00018f0776be3ae8d6843248e693f718f0e197e95685ef9f247e448387352b2f30182dec6ecccfad0c743f7b4408679bfa5bc2619fb73f1537240d5e05f0633a8551fd6f62c4b5f8be2a9b253ea1c7cd39729883f0d7&a=w%3D85%26h%3D22%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A19%3A27.355Z” alt=”密码安全排名:很好|” width=”” /><ul>
<li>建议使用密码管理器</li>
<li>调用强密码的重要性</li>
<li>引用2FA/MFA需要进一步支持密码安全性</li>
<li>总体安全建议是最新的,并遵守NIST指南</li>
<li>不会以清晰,易消化且易于找到的方式布置密码安全建议</li>
</ul>
<img src=”https://bitwarden.com/_gatsby/image/3bd7b682270b60240a8a155080a749a2/b51ce297341291b443e2953bb38cd7a2/Group%20484.png?eu=8dd801b2b5caadd30f68a1806173656db16950aaf8543f843d32e6a74ead9f8772a11c5371902cb32e6159d7d2e34bef61937d3219ea84dec1b54da2ec66a35a53d150b623f730445b34dba7eda451102bd8491cf7d28b4bf62931cabbe6f36f1e124278ee20b9d7e4f47263af847d4da0cda5292f93d07880630305c364709a25dfd8c1604aee9fe118eeb0efff0fc4cfb37b0049dff13d2b7f4a4a5ee429bfa2b60478265e0204708ec05ccf6588f6624b&a=w%3D85%26h%3D21%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A19%3A58.733Z” alt=”密码安全排名:好|” width=”” /><ul>
<li>不建议使用密码管理器</li>
<li>调用强密码的重要性</li>
<li>引用2FA/MFA需要进一步支持密码安全性</li>
<li>总体安全建议不是最新的,也不符合NIST指南</li>
<li>不会以清晰,易消化且易于找到的方式布置密码安全建议</li>
</ul>
<img src=”https://bitwarden.com/_gatsby/image/984216f77ffc8672fc4fdcceaa2008b0/1727f0f653267f7b046415be4b1aea77/Group%20485.png?eu=d98e02e2e2cef8d65b3af1846923603ab23957a2fd003fd76f65b7aa47fcccd524a01c53239472b57e695ddb85b54bb960957b671dba84d396be49f7be36fb5b05d508ea32b224515122cea6f4b1460662d90501fcd29f5de0732190b3e2f4334c145f35f62ffc9eebeb6b37f6d92e64e2ebe1297ac5ea21884b1e0eb47175833ad3c2bf4958ab86ed60aaf9bcfa0aca99ef790e45dcfb34707e1e1d0ee82ae9ade756703c21485c60cbfd0ed816d4e9795c0e27565a1db7396d&a=w%3D86%26h%3D20%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A20%3A29.064Z” alt=”密码安全排名:公平|” width=”” /><ul>
<li>不建议使用密码管理器</li>
<li>调用强密码的重要性</li>
<li>并不始终提到2FA/MFA的需求,以进一步支持密码安全</li>
<li>总体安全建议不是最新的,也不符合NIST指南</li>
<li>不会以清晰,易消化且易于找到的方式布置密码安全建议</li>
</ul>
<img src=”https://bitwarden.com/_gatsby/image/dc119169a9dcfa04dbd612b523897976/72a459aa2eafc3c1636031e53730a69b/Group%20483.png?eu=ded805b3e7ceafd55e6df3823e74633ce96d02fafb5332833b6cb6ad49fb96d072f11e00729c2cb6796e5e8885e742b96ece7e641fedd3d391bf4df2ec61f8595bd208bd67bb2103002b90f8e3a0074361c31c5df086cb0faa3b21dcb4bbe5701f594f22a078b1d7befb306de28b2e61ecb1f3296396f870b1410b549d1f7ba420ffd09d3901f197ed4eb8b3adb75a89cab66e44159fb02b7c2208005faf73e8e3e805273174075c2acaa73eb80893ed55193f5b0623608b1c7fb703bc1f44dce7aea955d07e7fe9a998307486c7af87ea19a92b22e7c823aed1397a5d0fad16b2cb39a89724690a8929e4d512e5&a=w%3D85%26h%3D22%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A20%3A55.583Z” alt=”密码安全排名:改进的空间|” width=”” /><ul>
<li>不建议使用密码管理器</li>
<li>不提出强密码的重要性</li>
<li>不用引用2FA/MFA进一步支持密码安全性</li>
<li>总体安全建议不是最新的,也不符合NIST指南</li>
<li>不会以清晰,易消化且易于找到的方式布置密码安全建议</li>
</ul>
</p>
<h2>国家标准技术研究所(NIST)</h2>
<h3>NIST风险管理框架| IA-5(18)</h3>
<h4><strong>代理建议:</strong></h4>
<ul>
<li>身份验证器管理|密码管理器 <ul>
<li>雇用[分配:组织定义的密码管理器]来生成和管理密码;和 <ul>
<li>使用[分配:组织定义的控件]保护密码.</li>
<li>对于使用静态密码的系统,确保密码适当复杂并且不在多个系统上使用相同密码是一个挑战. 密码管理器是解决此问题的解决方案,因为它会自动生成并为各种帐户存储强大的密码. 使用密码管理器的潜在风险是,对手可以针对密码管理器生成的密码集合. 因此,密码的集合需要保护,包括加密密码并脱机将集合存储在令牌中.</li>
</ul>
<h3>数字身份指南</h3>
<h4><strong>代理建议:</strong></h4>
<ul>
<li>验证者应要求订户选择的记忆秘密至少为8个字符. 验证者应允许订户选择的记忆秘密至少64个字符.</li>
<li>记忆的秘密验证者不得允许订户存储未经验证的索赔人可访问的&ldquo;提示&rdquo;. 验证者不得提示订户使用特定类型的信息(e.G., &ldquo;你的第一只宠物的名字是什么?&rdquo;)选择记忆的秘密.</li>
<li>当处理建立和更改记忆秘密的请求时,验证者应将潜在秘密与包含已知的普遍使用,预期或妥协的值的列表进行比较. 例如,列表可能包括但不限于: <ul>
<li>从以前的违规库中获得的密码.</li>
<li>字典单词.</li>
<li>重复或顺序字符(e.G. &ldquo; AAAAAA&rdquo;,&ldquo; 1234ABCD&rdquo;).</li>
<li>特定于上下文的单词,例如服务的名称,用户名和衍生物.</li>
<li>如果在列表中找到了所选的秘密,则CSP或验证者应告知订户需要选择其他秘密,应提供拒绝的原因,并要求订户选择其他值.</li>
</ul><ul>
<li>你知道的东西(e.G., 密码).</li>
<li>你有的东西(e.G., ID徽章或加密密钥).</li>
<li>你是的东西(e.G., 指纹或其他生物识别数据). <ul>
<li>MFA指的是使用上述多个因素. 身份验证系统的强度在很大程度上取决于系统所包含的因素数量(使用的因素越多,身份验证系统就越强大. 出于这些准则的目的,使用两个因素足以满足最高安全要求.</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/ec17ae55c015d33aa58cc353ec471559/89d693a69252f220af5c07212e4c276f/NIST.png?eu=8d8b58eeb199a880096df6836a21613ab6395ffdf95165856b65edaf1aae998071f51f5326c77de47f380b88d5e613e936c67b6311e6d9d9c1e84bf1e866a30d02875cec32e67400072dc0fee3a055116fc31b50a587ce5eaa39788ca1f7f733134f0372f52befd4afb76620e6d26c71bff2e5303b97ef67e75000078d4270aa6ce6d7d92c1d898ff75fafa1afde6aaeda805c55399f8146450d49005ae92cbca6e306786f7a465c3dcdab0bc36492e43e156124590e05fe6132d507e41248a080e5e1038e&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.089Z” alt=”NIST密码安全性的BitWarden评估|” width=”” /></p>
<h4>国家标准技术研究所(NIST)</h4>
<p><strong>总体评估:很好</strong></p>
<ul>
<li>建议使用密码管理器</li>
<li>调用强密码的重要性</li>
<li>引用2FA/MFA需要进一步支持密码安全性</li>
<li>总体安全建议是最新的,并遵守NIST指南(NIST设定了联邦政府安全建议的标准)</li>
<li>不会以清晰,易消化且易于找到的方式布置密码安全建议</li>
</ul>
<p>虽然建议是彻底的,并设定了通过网站访问密码指南的代理商的标准并不直观. 该建议以很长的PDF埋葬,并以不友好的方式编写.</p>
<p><img src=”https://bitwarden.com/_gatsby/image/7064ebbd6c5d9a052125dda79f57a386/89d693a69252f220af5c07212e4c276f/the%20white%20house.png?eu=df8602e6b5caaad35e3da68b6d73683ab46c55adfd5832d23e6db7fa1dae998521f74f01259172b7793d5a8cd7b341e960c0786019b8d6d2c7ba18a7e330f85c06875ded36b12202542ec2afe2f3054568921c5cf0d7c80af56476dce6e7e6794b014a7faf7db2d9a8ed7527ba9c306bb7e7f17b26dcf83cb6431d179e5c32e23aeed4c1345cb09df645eeb0e6f44eca83e22956099fb449542c304112ae4dbfecb145237e2e384461cda65dc33497be3b1a6826565704f6643cd304f96d38cae6fcf05cdb7a7cb0b78d6925e984f6d9a94fc37229a28c72b7c2652d&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.098Z” alt=”白宫密码安全性的Bitwarden评估|” width=”” /></p>
<h4>白宫</h4>
<p><strong>总体评估:好</strong></p>
<ul>
<li>不建议使用密码管理器 <ul>
<li>虽然白宫的最新通信确实明确建议使用密码管理器,但以前的通信尚未这样做. 虽然这一最近的开发值得注意,但白宫网站仍然包含许多过时的密码安全信息.</li>
</ul><ul>
<li>在以前的通讯中,白宫建议更改密码,这与NIST建议矛盾. 仅当密码弱,重复使用或已妥协时才能更改密码. 除非您怀疑已被妥协,否则不需要更改强大而独特的密码.</li>
</ul><ul>
<li>没有专用的网络安全页面</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/c2b92298ae9636786a521941061d23ac/fd35aa050ff051f13e6de042b4881c15/Screenshot%202023-01-19%20at%201.54.03%20PM.png?eu=8c8c58b3b0cdfd86096ea9836f24693de33c55fef75236853f66b1ac4efec88571f7195171c07db57d3d0cd9d6b44be965c62a654bb88588c3ef1bf2b963a300068758ee32b022540322c7fbbaad420128851047beda9559f43831cab6f7e1215a13496feb64e6d4a8b63226eed06968ebe0ae7322c5b47fe7143733b461038a1dfdc18a485a97cef3699cb2bdb60f9ecdb42954498af734762144180de47ebff6b503233820110f34cba90ec06289d56f5e3476001c5ba82355d255f96f2cc3e5e6a054b62b3f8ea9d7347498c3adef8d67b26a28b0&a=w%3D213%26h%3D95%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.112Z” alt=”密码上的网络课程,CISA |” width=”” /></p>
<p><ul>
<li>参考</li>
</ul></p>
<h3>提醒关键基础设施</h3>
<h4><strong>代理建议:</strong></h4>
<ul>
<li>确定IT安全员工在周末和假期中,在发生事件或勒索软件攻击的情况下,他们将在此期间有所激增.</li>
<li>实施多因素身份验证,以远程访问和管理帐户.</li>
<li>要求强密码,并确保它们不会在多个帐户中重复使用.</li>
<li>如果使用远程桌面协议(RDP)或任何其他潜在风险的服务,请确保安全和监视.</li>
<li>提醒员工不要点击可疑链接,并进行练习以提高知名度.</li>
<li>参考</li>
</ul>
<h3>安全提示</h3>
<h4><strong>代理建议:</strong></h4>
<ul>
<li>提高密码安全性. 密码是最脆弱的网络防御之一. 通过执行以下操作提高密码安全性</li>
<li>创建一个强密码. 使用每个设备或帐户唯一的强密码. 更长的密码更安全. 帮助您创建长密码的选项是使用密码 – 四个或更多随机单词分组在一起并用作密码. 为了创建强大的密码,美国国家标准技术研究所(NIST)建议使用简单,长和令人难忘的密码或密码. (请参阅选择和保护密码.)</li>
<li>考虑使用密码管理器. 密码管理器应用程序在增加添加好处的同时管理不同的帐户和密码,包括识别弱或重复密码. 有许多不同的选择,因此首先查找具有较大安装基础的应用程序(E.G., 100万以上)和整体正面评价. 正确使用以下密码管理器之一可以帮助改善您的总体密码安全性.</li>
<li>如果有的话,请使用多因素身份验证. 多因素身份验证(MFA)是授权访问的一种更安全的方法. 在以下三种类型的凭证中,它需要两个:您知道的东西(e.G., 密码或个人身份码[PIN]),您拥有的东西(e.G., 令牌或身份证),以及您是某物(e.G., 生物识别指纹). 因为所需的凭据之一需要实物存在,所以此步骤使威胁演员更难妥协您的设备. (请参阅补充密码.)</li>
<li>参考</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/08eedfdea42bc760696e5553216d7e23/89d693a69252f220af5c07212e4c276f/CISA.png?eu=d7df53b5e59efed55c3ca0d23a266068e13750a9fe5835d36c32e0a84eae97822ca11c5575977ee5286a08d886e842b966ce71611ce6d3d891e81ba0bf33af0d018409eb6deb34431168cee1afac5b143f935946f2c79e59e02e2790a6ade9255d4f1b69f629fedbedff3d39f784303192eeef5b06bfcd0986770d01b1440ff933ecd19b4701ebcdb618efe1bdfc019c9de17c0511dfa53074244f1e59bb78bfa0b20c23312c5f284cadde46873fc1&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.120Z” alt=”Bitwarden评估CISA密码安全性|” width=”” /></p>
<h4>网络安全和基础设施安全局(CISA)</h4>
<p><strong>总体评估:很好</strong></p>
<ul>
<li>建议使用密码管理器</li>
<li>调用强密码的重要性</li>
<li>引用2FA/MFA需要进一步支持密码安全性</li>
<li>总体安全建议是最新的,并遵守NIST指南</li>
<li>不会以清晰,易消化且易于找到的方式布置密码安全建议</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/468c0532ebf27afcdf620f5513663c1c/89d693a69252f220af5c07212e4c276f/NSA.png?eu=89da56e5b79ef8d40b3af38a6176346ee03755abfd5862d76962e1a949facb842cf5105076927ae22d385bdb80e611b264ce706310ead58ec6ee19a0ef33a3595a855bbd34b42602582c96afe6f200146dc01a5aa084ca01f13c76d1e4bbb7261102197afb2fb881e6f17120f0c0252df5effb7f3297e866b3560805885b24b827a5ce8b7701e98cee4ca9bcefff0190dbe032044592a1544a724b5e3fb528faa0ca67726349391368d1a858c53296b33e4a32250f5957ff6e388503fa3f3992e4aff05c8d737bb7fac82e0ee5b2b0c0b34d&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.126Z” alt=”NSA.PNG |” width=”” /></p>
<h4>国家安全局(NSA)</h4>
<p><strong>总体评估:好</strong></p>
<ul>
<li>不建议使用密码管理器</li>
<li>调用强密码的重要性</li>
<li>引用2FA/MFA需要进一步支持密码安全性</li>
<li>总体安全建议不是最新的,并遵守指南</li>
<li>不会以清晰,易消化且易于找到的方式布置密码安全建议</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/e1c97a4de9b14ae921e62554716da661/89d693a69252f220af5c07212e4c276f/DHS.png?eu=da8d50b3e49bfa82596bf48269206069b36b55a3aa5263d36e64e7fc1ea896d077f01c0021967fb62b6e5d8a87b610b862947b6748e88489c3bd4aa2e931f90f57d553b867e12252057dc7f7b6f1054560c34b0ca1859d5ca66b75d6b4bae2734f031a28a222fcc5acea3f7bafda7263bde3e5303686fd29a3510b1088062fa920a4979c6d4da894b149e7bba9ae16afffa4547432beb44d657f4b6b588568e4aded7a71267b455c30c7f90ac7349fb13b1567775d5804f3313fd407fa3a65cab0aaf359da650f99cbd7712ed1&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.133Z” alt=”Bitwarden评估国土安全部的密码安全性|” width=”” /></p>
<h4>国土安全部</h4>
<p><strong>总体评估:改进的余地</strong></p>
<ul>
<li>不建议使用密码管理器</li>
<li>不提出强密码的重要性 <ul>
<li>提供不准确和误导的密码安全建议,或者不提及密码或密码安全</li>
<li>不能清楚地召集与密码有关的建议</li>
</ul>