内容导读:导航目录:1、蠕虫木马恶意代码网页病毒恶意网站流氓软件等之间是怎么回事2、高级加密标准的旁道攻击(又称旁路攻击、侧信道攻击)3、旁路攻击也叫旁路控制,描述最准确的是哪个4、旁路攻击是什么?蠕虫木马恶意...……
导航目录:
蠕虫 木马 恶意代码 网页病毒 恶意网站 流氓软件等之间是怎么回事
1:木马..
马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的 *** 病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
2.蠕虫病毒:..
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒! *** 蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以 *** 为攻击对象!本文中将蠕虫病毒分为针对企业 *** 和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
蠕虫病毒与一般病毒的异同
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的 *** ,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email, *** 中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。 *** 的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!
3...恶意代码 网页病毒 恶意网站 流氓软件
不必要代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
一、恶意代码的特征
恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)具有如下共同特征:
(1) 恶意的目的
(2) 本身是程序
(3) 通过执行发生作用
有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。
二、非滤过性病毒
非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察 *** 通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。 非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。与非过滤性病毒病毒有关的概念包括:
(1)谍件
谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。用户只有安装了基于主机的防火墙,通过记录 *** 活动,才可能发现软件产品与其开发商在进行定期通讯。谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。
(2)远程访问特洛伊
远程访问特洛伊RAT 是安装在受害者机器上,实现非授权的 *** 访问的程序,比如NetBus 和SubSeven 可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行的电子邮件,或者Web下载文件,或者游戏和贺卡等,也可以通过物理接近的方式直接安装。
(3)Zombies
恶意代码不都是从内部进行控制的,在分布式拒绝服务攻击中,Internet的不少 站点受到其他主机上 zombies程序的攻击。zombies程序可以利用 *** 上计算机系统的安全漏洞将自动攻击脚本安装到多台主机上,这些主机成为受害者而听从攻击者指挥,在某个时刻,汇集到一起去再去攻击其他的受害者。
(4)破解和嗅探程序和 *** 漏洞扫描
口令破解、 *** 嗅探和 *** 漏洞扫描是公司内部人员侦察同事,取得非法的资源访问权限的主要手段,这些攻击工具不是自动执行, 而是被隐蔽地操纵。
(5)键盘记录程序
某些用户组织使用PC活动监视软件监视使用者的操作情况,通过键盘记录,防止雇员不适当的使用资源,或者收集罪犯的证据。这种软件也可以被攻击者用来进行信息刺探和 *** 攻击。
(6)P2P 系统.
基于Internet的点到点 (peer-to-peer)的应用程序比如 Napster、Gotomypc、AIM 和 Groove,以及远程访问工具通道像Gotomypc,这些程序都可以通过HTTP或者其他公共端口穿透防火墙,从而让雇员建立起自己的VPN,这种方式对于组织或者公司有时候是十分危险的。因为这些程序首先要从内部的PC 远程连接到外边的Gotomypc 主机,然后用户通过这个连接就可以访问办公室的PC。这种连接如果被利用,就会给组织或者企业带来很大的危害。
(7)逻辑炸弹和时间炸弹
逻辑炸弹和时间炸弹是以破坏数据和应用程序为目的的程序。一般是由组织内部有不满情绪的雇员植入, 逻辑炸弹和时间炸弹对于 *** 和系统有很大程度的破坏,Omega 工程公司的一个前 *** 管理员Timothy Lloyd,1996年引发了一个埋藏在原雇主计算机系统中的软件逻辑炸弹,导致了1千万美元的损失,而他本人最近也被判处41个月的监禁。
三、恶意代码的传播手法
恶意代码编写者一般利用三类手段来传播恶意代码:软件漏洞、用户本身或者两者的混合。有些恶意代码是自启动的蠕虫和嵌入脚本,本身就是软件,这类恶意代码对人的活动没有要求。一些像特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码;还有一些是哄骗用户关闭保护措施来安装恶意代码。
利用商品软件缺陷的恶意代码有Code Red 、KaK 和BubbleBoy。它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。像没有打补丁的IIS软件就有输入缓冲区溢出方面的缺陷。利用Web 服务缺陷的攻击代码有Code Red、Nimda,Linux 和Solaris上的蠕虫也利用了远程计算机的缺陷。
恶意代码编写者的一种典型手法是把恶意代码邮件伪装成其他恶意代码受害者的感染报警邮件,恶意代码受害者往往是Outlook地址簿中的用户或者是缓冲区中WEB页的用户,这样做可以更大可能的吸引受害者的注意力。一些恶意代码的作者还表现了高度的心理操纵能力,LoveLetter 就是一个突出的例子。一般用户对来自陌生人的邮件附件越来越警惕,而恶意代码的作者也设计一些诱饵吸引受害者的兴趣。附件的使用正在和必将受到网关过滤程序的限制和阻断,恶意代码的编写者也会设法绕过网关过滤程序的检查。使用的手法可能包括采用模糊的文件类型,将公共的执行文件类型压缩成zip文件等等。
对聊天室IRC(Internet Relay Chat)和即时消息IM(instant messaging)系统的攻击案例不断增加,其手法多为欺骗用户下载和执行自动的Agent软件,让远程系统用作分布式拒绝服务(DDoS)的攻击平台,或者使用后门程序和特洛伊木马程序控制之。
四、恶意代码传播的趋势
恶意代码的传播具有下面的趋势:
(1)种类更模糊
恶意代码的传播不单纯依赖软件漏洞或者社会工程中的某一种,而可能是它们的混合。比如蠕虫产生寄生的文件病毒,特洛伊程序,口令窃取程序,后门程序,进一步模糊了蠕虫、病毒和特洛伊的区别。
(2)混合传播模式
“混合病毒威胁”和“收敛(convergent)威胁”的成为新的病毒术语,“红色代码”利用的是IIS的漏洞,Nimda实际上是1988年出现的Morris 蠕虫的派生品种,它们的特点都是利用漏洞,病毒的模式从引导区方式发展为多种类病毒蠕虫方式,所需要的时间并不是很长。
(3)多平台
多平台攻击开始出现,有些恶意代码对不兼容的平台都能够有作用。来自Windows的蠕虫可以利用Apache的漏洞,而Linux蠕虫会派生exe格式的特洛伊。
(4) 使用销售技术
另外一个趋势是更多的恶意代码使用销售技术,其目的不仅在于利用受害者的邮箱实现更大数量的转发,更重要的是引起受害者的兴趣,让受害者进一步对恶意文件进行操作,并且使用 *** 探测、电子邮件脚本嵌入和其它不使用附件的技术来达到自己的目的。
恶意软件(malware)的制造者可能会将一些有名的攻击 *** 与新的漏洞结合起来,制造出下一代的WM/Concept, 下一代的Code Red, 下一代的 Nimda。对于防病毒软件的制造者,改变自己的 *** 去对付新的威胁则需要不少的时间。
(5)服务器和客户机同样遭受攻击
对于恶意代码来说服务器和客户机的区别越来越模糊,客户计算机和服务器如果运行同样的应用程序,也将会同样受到恶意代码的攻击。象IIS服务是一个操作系统缺省的服务,因此它的服务程序的缺陷是各个机器都共有的,Code Red的影响也就不限于服务器,还会影响到众多的个人计算机。
(6)Windows操作系统遭受的攻击最多
Windows操作系统更容易遭受恶意代码的攻击,它也是病毒攻击最集中的平台,病毒总是选择配置不好的 *** 共享和服务作为进入点。其它溢出问题,包括字符串格式和堆溢出,仍然是滤过性病毒入侵的基础。病毒和蠕虫的攻击点和附带功能都是由作者来选择的。另外一类缺陷是允许任意或者不适当的执行代码, 随着scriptlet.typelib 和Eyedog漏洞在聊天室的传播, *** /Kak利用IE/Outlook的漏洞,导致两个ActiveX控件在信任级别执行,但是它们仍然在用户不知道的情况下,执行非法代码。最近的一些漏洞帖子报告说Windows Media Player可以用来旁路Outlook 2002的安全设置,执行嵌入在HTML 邮件中的JavaScript 和 ActiveX代码。这种消息肯定会引发黑客的攻击热情。利用漏洞旁路一般的过滤 *** 是恶意代码采用的典型手法之一。
(7)恶意代码类型变化
此外,另外一类恶意代码是利用MIME边界和uuencode头的处理薄弱的缺陷,将恶意代码化装成安全数据类型,欺骗客户软件执行不适当的代码。
五、恶意代码相关的几个问题
(1)病毒防护没有标准的 *** ,专家认为比较安全的方式是每个星期更新一次病毒库,但是特殊情况下,需要更加频繁地更新。1999年Y2K 病毒库需要每天更新,而2000年五月,为了对付LoveLetter病毒的变种,一天就要几次更新病毒库。需要指出的是,有时候这种频繁的更新对于防护效果的提高很小。
(2)用户对于Microsoft的操作系统和应用程序抱怨很多,但是病毒防护工具本身的功能实在是应该被最多抱怨的一个因素。
(3)启发式的病毒搜索没有被广泛地使用,因为清除一个病毒比调整启发式软件的花费要小,而被比喻成“治疗比疾病本身更糟糕”。
(4)企业在防火墙管理,电子邮件管理上都花费了不小的精力,建议使用单独的人员和工具完成这个任务。
(5) 恶意代码攻击方面的数据分析做得很不够,尽管有些病毒扫描软件有系统活动日志,但是由于文件大小限制,不能长期保存。同时对于恶意代码感染程度的度量和分析做得也不够,一般的企业都不能从战术和战略两个层次清晰地描述自己公司的安全问题。
(6) 病毒扫描软件只是通知用户改变设置,而不是自动去修改设置。
(7) 病毒防护软件本身就有安全缺陷,容易被攻击者利用,只是由于害怕被攻击,病毒软件厂商不愿意谈及。
(8)许多的软件都是既可以用在安全管理,也可以用在安全突破上,问题在于意图,比如漏洞扫描程序和嗅探程序就可以被攻击者使用。
恶意代码的传播方式在迅速地演化,从引导区传播,到某种类型文件传播,到宏病毒传播,到邮件传播,到 *** 传播,发作和流行的时间越来越短。Form引导区病毒1989年出现,用了一年的时间流行起来,宏病毒 Concept Macro 1995年出现,用了三个月的时间流行, LoveLetter用了大约一天,而 Code Red用了大约90分钟, Nimda 用了不到 30分钟. 这些数字背后的规律是很显然的:在恶意代码演化的每个步骤,病毒和蠕虫从发布到流行的时间都越来越短。
恶意代码本身也越来越直接的利用操作系统或者应用程序的漏洞, 而不仅仅依赖社会工程。服务器和 *** 设施越来越多地成为攻击目标。L10n, PoisonBOx, Code Red 和 Nimda等蠕虫程序,利用漏洞来进行自我传播,不再需要搭乘其他代码
高级加密标准的旁道攻击(又称旁路攻击、侧信道攻击)
旁道攻击不攻击密码本身,而是攻击那些实现于不安全系统(会在不经意间泄漏信息)上的加密系统。
2005年4月,D.J. Bernstein公布了一种缓存时序攻击法,他以此破解了一个装载OpenSSL AES加密系统的客户服务器。为了设计使该服务器公布所有的时序信息,攻击算法使用了2亿多条筛选过的明码。有人认为,对于需要多个跳跃的国际互联网而言,这样的攻击 *** 并不实用。
2005年10月,Eran Tromer和另外两个研究员发表了一篇论文,展示了数种针对AES的缓存时序攻击法[8]。其中一种攻击法只需要800个写入动作,费时65毫秒,就能得到一把完整的AES密钥。但攻击者必须在运行加密的系统上拥有运行程序的权限,方能以此法破解该密码系统。
旁路攻击也叫旁路控制,描述最准确的是哪个
1、内置Bypass/2、OBS模块3、路由模式4、桥接模式5、旁路模式6、TCP/IP协议簇7、静态路由8、RIP(v1/v2)9、OSPF10、DHCPRelay11、DHCPServer12、PPPoE13、DDNS14、QoS15、弹性带宽16、可视化VPN17、应用路由(没有解释)18、AnyDNS(没有解释)19、Web认证20、智能DNS21、多链路负载均衡22、MIPS多核 *** 处理器23、PAP24、CHAP25、Firewall26、ACL27、端口镜像28、ARP攻击29、URL跳转30、域名过滤1、内置Bypass/名词解释:旁路功能详细解释: *** 安全设备一般都是应用在两个或的 *** 之间,比如内网和外网之间, *** 安全设备内的应用程序会对通过他的 *** 封包来进行分析,以判断是否有威胁存在,处理完后再按照一定的路由规则将封包转发出去,而如果这台 *** 安全设备出现了故障,比如断电或死机后,那连接这台设备上所有网段也就彼此失去联系了,这个时候如果要求各个 *** 彼此还需要处于连通状态,那么就必须Bypass出面了。Bypass顾名思义,就是旁路功能,也就是说可以通过特定的触发状态(断电或死机)让两个 *** 不通过 *** 安全设备的系统,而直接物理上导通,所以有了Bypass后,当 *** 安全设备故障以后,还可以让连接在这台设备上的 *** 相互导通,当然这个时候这台 *** 设备也就不会再对 *** 中的封包做处理了。软件测试过程中出现bypasscode,测试未完全开发的软件时,有些功能还未完成,会产生error,通过bypasscode,可以忽略及跳过这些error,从而继续替他功能的测试.2、OBS模块名词解释:光突发交换 *** 详细解释:光突发交换中的“突发”可以看成是由一些较小的具有相同出口边缘节点地址和相同QoS要求的数据分组组成的超长数据分组,这些数据分组可以来自于传统IP网中的IP包。突发是光突发交换网中的基本交换单元,它由控制分组(BCP,BurstControlPacket,作用相当于分组交换中的分组头)与突发数据BP(净载荷)两部分组成。突发数据和控制分组在物理信道上是分离的,每个控制分组对应于一个突发数据,这也是光突发交换的核心设计思想。例如,在WDM系统中,控制分组占用一个或几个波长,突发数据则占用所有其它波长。将控制分组和突发数据分离的意义在于控制分组可以先于突发数据传输,以弥补控制分组在交换节点的处理过程中O/E/O变换及电处理造成的时延。随后发出的突发数据在交换节点进行全光交换透明传输,从而降低对光缓存器的需求,甚至降为零,避开了目前光缓存器技术不成熟的缺点。并且,由于控制分组大小远小于突发包大小,需要O/E/O变换和电处理的数据大为减小,缩短了处理时延,大大提高了交换速度。这一过程就好像一个出境旅行团,在团队出发前,一个工作人员携带团员们的有关资料,提前一天到达边境出入境手续及预定车票等,旅行团随后才出发,节约了游客们的时间也简化了程序。5、旁路模式名词解释:详细解释:泛指在一个系统的正常流程中,有一堆检核机制,而ByPassMode就是当检核机制发生异常,无法在短期间内排除时,使系统作业能绕过这些检核机制,使系统能够继续执行的作业模式。6、TCP/IP协议簇名词解释:TCP/IP协议簇是Internet的基础,也是当今更流行的组网形式。TCP/IP是一组协议的代名词,包括许多别的协议,组成了TCP/IP协议簇详细解释:其中比较重要的有SLIP协议、PPP协议、IP协议、ICMP协议、ARP协议、TCP协议、UDP协议、FTP协议、DNS协议、 *** TP协议等。TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的 *** 来完成自己的需求。7、静态路由名词解释:是指由 *** 管理员手工配置的路由信息详细解释:当 *** 的拓扑结构或链路的状态发生变化时, *** 管理员需要手工去修改路由表中相关的静态路由信息。静态路由信息在缺省情况下是私有的,不会传递给其他的路由器。当然,网管员也可以通过对路由器进行设置使之成为共享的。静态路由一般适用于比较简单的 *** 环境,在这样的环境中, *** 管理员易于清楚地了解 *** 的拓扑结构,便于设置正确的路由信息。在一个支持DDR(dial-on-demandrouting)的 *** 中,拨号链路只在需要时才拨通,因此不能为动态路由信息表提供路由信息的变更情况。在这种情况下, *** 也适合使用静态路由。8、RIP(v1/v2)名词解释:1.RIPv1是有类路由协议,RIPv2是无类路由协议详细解释RIPv1不能支持VL *** ,RIPv2可以支持VL *** ,RIPv1没有认证的功能,RIPv2可以支持认证,并且有明文和MD5两种认证,。RIPv1没有手工汇总的功能,RIPv2可以在关闭自动汇总的前提下,进行手工汇总,RIPv1是广播更新,RIPv2是组播更新,RIPv1对路由没有标记的功能,RIPv2可以对路由打标记(tag),用于过滤和做策略RIPv1发送的updata最多可以携带25条路由条目,RIPv2在有认证的情况下最多只能携带24条路由,RIPv1发送的updata包里面没有next-hop属性,RIPv2有next-hop属性,可以用与路由更新的重定,RIPv1是定时更新,每隔三十秒更新一次,而RIPv2采用了触发更新等机制来加速路由计算。9、OSPF名词解释:OSPF(OpenShortestPathFirst开放式最短路径优先)[1]是一个内部网关协议(InteriorGatewayProtocol,简称IGP),用于在单一自治系统(autonomoussystem,AS)内决策路由。与RIP相比,OSPF是链路状态路由协议,而RIP是距离矢量路由协议。OSPF的协议管理距离(AD)是110。详细解释:IETF为了满足建造越来越大基于IP *** 的需要,形成了一个工作组,专门用于开发开放式的、链路状态路由协议,以便用在大型、异构的IP *** 中。新的路由协议已经取得一些成功的一系列私人的、和生产商相关的、最短路径优先(SPF)路由协议为基础,在市场上广泛使用。包括OSPF在内,所有的SPF路由协议基于一个数学算法—Dijkstra算法。这个算法能使路由选择基于链路-状态,而不是距离向量。OSPF由IETF在20世纪80年代末期开发,OSPF是SPF类路由协议中的开放式版本。最初的OSPF规范体现在RFC1131中。这个第1版(OSPF版本1)很快被进行了重大改进的版本所代替,这个新版本体现在RFC1247文档中。RFC1247OSPF称为OSPF版本2是为了明确指出其在稳定性和功能性方面的实质性改进。这个OSPF版本有许多更新文档,每一个更新都是对开放标准的精心改进。接下来的一些规范出现在RFC1583、2178和2328中。OSPF版本2的最新版体现在RFC2328中。最新版只会和由RFC2138、1583和1247所规范的版本进行互操作。10、DHCPRelay名词解释:DHCPRelay(DHCPR)DHCP中继也叫做DHCP中继 *** 详细解释:如果DHCP客户机与DHCP服务器在同一个物理网段,则客户机可以正确地获得动态分配的ip地址。如果不在同一个物理网段,则需要DHCPRelayAgent(中继 *** )。用DHCPRelay *** 可以去掉在每个物理的网段都要有DHCP服务器的必要,它可以传递消息到不在同一个物理子网的DHCP服务器,也可以将服务器的消息传回给不在同一个物理子网的DHCP客户机。11、DHCPServer名词解释:指在一个特定的 *** 中管理DHCP标准的一台计算机详细解释:DHCP服务器的职责是当工作站登录进来时分配IP地址,并且确保分配给每个工作站的IP地址不同,DHCP服务器极大地简化了以前需要用手工来完成的一些 *** 管理任务。12、PPPoE名词解释:pppoe是point-to-pointprotocoloverethernet的简称详细解释:可以使以太网的主机通过一个简单的桥接设备连到一个远端的接入集中器上。通过pppoe协议,远端接入设备能够实现对每个接入用户的控制和计费。与传统的接入方式相比,pppoe具有较高的性能价格比,它在包括小区组网建设等一系列应用中被广泛采用,目前流行的宽带接入方式ADSL就使用了pppoe协议。13、DDNS名词解释:DDNS(DynamicDomainNameServer)是动态域名服务的缩写详细解释DDNS是将用户的动态IP地址映射到一个固定的域名解析服务上,用户每次连接 *** 的时候客户端程序就会通过信息传递把该主机的动态IP地址传送给位于服务商主机上的服务器程序,服务器程序负责提供DNS服务并实现动态域名解析。也就是说DDNS捕获用户每次变化的IP地址,然后将其与域名相对应,这样其他上网用户就可以通过域名来进行交流。而最终客户所要记忆的全部,就是记住动态域名商给予的域名即可,而不用去管他们是如何实现的。14、QoS名词解释:QoS(QualityofService)服务质量,是 *** 的一种安全机制详细解释:是用来解决 *** 延迟和阻塞等问题的一种技术。在正常情况下,如果 *** 只用于特定的无时间限制的应用系统,并不需要QoS,比如Web应用,或E-mail设置等。但是对关键应用和多媒体应用就十分必要。当 *** 过载或拥塞时,QoS能确保重要业务量不受延迟或丢弃,同时保证 *** 的高效运行。15、弹性带宽名词解释:弹性带宽是指,对带宽的运行,采取“人少时快,人多时均”的策略,更大化的利用带宽资源详细解释:对迅雷、 *** 之类的P2P下载的带宽大户进行了限速,从而使带宽得到了有效的利用。为了改善固定数值限速的缺陷和不足,提高带宽利用率,艾泰科技ReOS2009 *** 操作系统支持的弹性带宽技术可以根据网吧实时上网人数动态地改变每个IP拥有的带宽,使带宽分配更加合理。在带宽充足时,有带宽需求的用户可以获得的带宽;在带宽紧张时,降低占用带宽过高的用户的带宽,分配给需要带宽但占用带宽低的用户。弹性限速后,众多 *** 应用效果大为改观。用户可以配置针对不同的IP地址(段),不同的应用(服务)设置智能限速的策略,同时可以设置策略的生效方式(独占或共享)、优先级、生效线路和生效时间段。16、可视化VPN名词解释:虚拟专用 *** (VirtualPrivateNetwork,简称VPN)详细解释:指的是在公用 *** 上建立专用 *** 的技术。其之所以称为虚拟网,主要是因为整个VPN *** 的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用 *** 服务商所提供的 *** 平台,如Internet、ATM(异步传输模式〉、FrameRelay(帧中继)等之上的逻辑 *** ,用户数据在逻辑链路中传输。它涵盖了跨共享 *** 或公共 *** 的封装、加密和身份验证链接的专用 *** 的扩展。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。17、应用路由名词解释:详细解释:18、AnyDNS名词解释:详细解释19、Web认证名词解释:web本意是蜘蛛网和网的意思详细解释:现广泛译作 *** 、互联网等技术领域。表现为三种形式,即超文本(hypertext)、超媒体(hypermedia)、超文本传输协议(HTTP)等。一种全局性的信息结构,它将文档中的不同部分通过关键字建立链接,使信息得以用交互方式搜索。它是超级文本的简称。20、智能DNS名词解释:智能DNS是域名频道在业界首创的智能解析服务详细解释:能自动判断访问者的IP地址并解析出对应的IP地址,使网通用户会访问到网通服务器,电信用户会访问到电信服务器。智能DNS就是根据用户的来路,自动智能化判断来路IP返回给用户,而不需要用户进行选择。比方一个企业的站点三个运营商的带宽都有:电信、网通、移动,同样有三个来自不同运营商 *** 的访问用户,那电 *** 问企业网址的时候,智能DNS会自动根据IP判断,再从电信返回给电信用户;其他的也同理。但也会遇到一个问题,就是三个用户所使用的 *** 运营商的DNS同步了解析企业站点所用的智能DNS,不然用户有可能无法访问到企业站点,一般会出现在智能DNS刚生效的时候,这种情况下一般可以请求 *** 运营商主动同步智能DNS的解析表;或者等待最多72小时,DNS会自动同步。智能DNS有软件和硬件,软件有久负盛名的开源bind,做服务的有dnspod、DNSLA等21、多链路负载均衡名词解释:多链路主要依靠BGP来导向多个互联网链路上的流量详细解释:BGP是一种区域间的路由协议,旨在使ip路由器将互联网上的数据包从A点导向B点。然而,BGP是路由的核心技术,很难用来实施多归属管理,并且BGP路由不提供一个适当的机制来确保基于链路的动态灵活路由。最为关键的是:中国的各个运营商不会向用户提供BGP路由协议。由此诞生了“多链路负载均衡”,成功解决了电信与网通之间、不同链路之间互联互通的问题,除此之外,双线路可以互为备份,如一条链路出现故障时,可以自动切换到其它链路;并在一条链路流量大时自动分配其余流量到其他的链路上等等。22、MIPS多核 *** 处理器名词解释:传统 *** 处理器通过专门针对 *** 处理而优化的指令集及并行体系结构来加速基本的包处理任务,获得与通用处理器接近的灵活性和与ASIC接近的高性能详细解释。如Intel的 *** 处理器主要用于包转发,微引擎执行基本的包处理任务,XScaleCore处理例外包、控制消息及传输层协议等,都是比较基本的处理任务。但是受处理器内部资源(如片上存储、代码空间、处理器时钟频率等)的限制,无法支持DPI这样的复杂处理.用低级编程语言(汇编语言),缺乏稳定的支持软件。从而, *** 处理器并没有如人们最初预料的那样迅速普及开来。在这种形势下,部分厂商开始了新型多核 *** 处理器的研发。23、PAP名词解释:密码认证协议(PAP),是PPP协议集中的一种链路控制协议,主要是通过使用2次握手提供一种对等结点的建立认证的简单 *** ,这是建立在初始链路确定的基础上的。详细解释:PAP并不是一种强有效的认证 *** ,其密码以文本格式在电路上进行发送,对于窃听、重放或重复尝试和错误攻击没有任何保护。对等结点控制尝试的时间和频度。所以即使是更高效的认证 *** (如CHAP),其实现都必须在PAP之前提供有效的协商机制。该认证 *** 适用于可以使用明文密码模仿登录远程主机的环境。在这种情况下,该 *** 提供了与常规用户登录远程主机相似的安全性。24、CHAP名词解释:CHAP全称是PPP(点对点协议)询问握手认证协议(ChallengeHandshakeAuthenticationProtocol)。详细解释:该协议可通过三次握手周期性的校验对端的身份,可在初始链路建立时完成时,在链路建立之后重复进行。通过递增改变的标识符和可变的询问值,可防止来自端点的重放攻击,限制暴露于单个攻击的时间。25、Firewall名词解释:一种确保 *** 安全的 *** 详细解释:防火墙可以被安装在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的 *** 安全保护作用。防火墙被广泛用来让用户在一个安全屏障后接入互联网,还被用来把一家企业的公共 *** 服务器和企业内部 *** 隔开。另外,防火墙还可以被用来保护企业内部 *** 某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部 *** 里面的窥探。26、ACL名词解释:访问控制列表(AccessControlList,ACL)详细解释:是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。信息点间通信和内外 *** 的通信都是企业 *** 中必不可少的业务需求,但是为了保证内网的安全性,需要通过安全策略来保障非授权用户只能访问特定的 *** 资源,从而达到对访问进行控制的目的。简而言之,ACL可以过滤 *** 中的流量,是控制访问的一种 *** 技术手段。27、端口镜像名词解释:端口镜像(portMirroring)把交换机一个或多个端口(VLAN)的数据镜像到一个或多个端口的 *** 。详细解释:为了方便对一个或多个 *** 接口的流量进行分析(如IDS产品、 *** 分析仪等),可以通过配置交换机来把一个或多个端口(VLAN)的数据转发到某一个端口来实现对 *** 的监听。监视到进出 *** 的所有数据包,供安装了监控软件的管理服务器抓取数据,如网吧需提供此功能把数据发往公安部门审查。而企业出于信息安全、保护公司机密的需要,也迫切需要 *** 中有一个端口能提供这种实时监控功能。在企业中用端口镜像功能,可以很好的对企业内部的 *** 数据进行监控管理,在 *** 出现故障的时候,可以做到很好地故障定位。28、ARP攻击名词解释:ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术详细解释:此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让 *** 上特定计算机或所有计算机无法正常连接。最早探讨ARP攻击的文章是由YuriVolobue所写的《ARP与ICMP转向游戏》。29、URL跳转名词解释:统一资源定位符(URL,英语Uniform/UniversalResourceLocator的缩写)也被称为网页地址,是因特网上标准的资源的地址(Address)。它最初是由蒂姆·伯纳斯-李发明用来作为万维网的地址的。现在它已经被万维网联盟编制为因特网标准RFC1738了。详细解释:统一资源定位符(URL)是用于完整地描述Internet上网页和其他资源的地址的一种标识 *** 。Internet上的每一个网页都具有一个唯一的名称标识,通常称之为URL地址,这种地址可以是本地磁盘,也可以是局域网上的某一台计算机,的是Internet上的站点。简单地说,URL就是Web地址,俗称“网址”。URI方案集,包含如何访问Internet上的资源的明确指令。URL是统一的,因为它们采用相同的基本语法,无论寻址哪种特定类型的资源(网页、新闻组)或描述通过哪种机制获取该资源。30、域名过滤名词解释:以针对某些特定范围域名进行过滤的一种机制,允许这些域名通过或不通过。详细解释:目前的域名解析,只能针对特定域名进行翻译解析。但是如果根本就不想针对某些域名进行解析怎么呢,针对这种情况可以设置一个过滤器,将这些域名直接过滤掉并告知请求方。同样,如果只想针对某些特定域名进行解析,也可以利用这个过滤器来实现。即只让这些域名解析通过,别的通通屏蔽并告知请求方。这样可以节省流量,提高效率,特别针对企业内部网有很大借鉴意义。(以上内容摘自百度文库)
旁路攻击 是什么?
旁路攻击[1] (Side Channel Attacks,SCA)
在密码学中,旁路攻击是指绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。
旁路攻击条件
要成功对集成电路芯片进行旁路攻击必须满足两条:
1.在泄漏的物理信号与处理的数据之间建立联系;
2.在信息泄漏模型中处理的数据与芯片中处理的数据之间建立联系。