信息系统安全名词解释.doc

上传人:大米 文档编号:557593120 上传时间:2024-02-15 格式:DOC 页数:3 大小:25.50KB
返回 下载 相关 举报
信息系统安全名词解释.doc_第1页
第1页 / 共3页
信息系统安全名词解释.doc_第2页
第2页 / 共3页
信息系统安全名词解释.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息系统安全名词解释.doc》由会员分享,可在线阅读,更多相关《信息系统安全名词解释.doc(3页珍藏版)》请在金锄头文库上搜索。

1、信息系统。信息系统是指由计算机硬件、软件、网络与通信设备等组成的以处理信息和数据为目的的系统。漏洞。漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。恶意代码。恶意代码是指未经授权的情况下,在信息系统中安装,执行以达到不正当目的程序。恶意代码分类说明如下:1特洛伊木马(Trojan Horse)。简称木马,是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马、网银木马、窃密木

2、马、远程控制木马、流量劫持木马、下载者木马和其它木马六类。2僵尸程序(Bot)。是用于构建僵尸网络以形成大规模攻击平台的恶意代码。僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的命令与控制信道操纵感染僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。按照使用的通信协议,僵尸程序可进一步分为:IRC僵尸程序、Http僵尸程序、P2P僵尸程序和其它僵尸程序四类。3蠕虫(Worm)。是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码。按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和

3、其它蠕虫五类。4病毒(Virus)。是指通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的恶意代码。5其它。上述分类未包含的其它恶意代码。随着黑客地下产业链的发展,互联网上出现的一些恶意代码还具有上述分类中的多重功能属性和技术特点,并不断发展。对此,我们将按照恶意代码的主要用途参照上述定义进行归类。拒绝服务攻击。是指向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致目标系统停止提供服务。网页篡改。是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。网页仿冒。是指通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾

4、邮件、即时聊天、手机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如银行账号和账户密码)。网页挂马。是指通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码。垃圾邮件。是指将不需要的消息(通常是未经请求的广告)发送给众多收件人。包括:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。域名劫持。是指通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。非授权访问。是指没有访问权限的用户以非正当的手段访问数据信息。非授权访问事件一般发生在存在漏洞的信息系统中,黑客利用专门用户的漏洞利用程序(Exploit)来获取信息系统访问权限。路由劫持。是指通过欺骗方式列改路由信息,以导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,以达到不正当的目的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号