廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 2581 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[資訊教學] 網路及資訊使用常見的名詞解釋 N-Z
本部分提供網路及資訊使用常見的名詞解釋,尤其是資安及 Internet safety 相關專有名詞,加速對資通安全概念的學習與瞭解。


N.
non-repudiation不可否認性
不可否認性,顧名思義即為無法否認文件確實存在。在電子商務中,交易的不可否認性可加強交易雙方的信賴感。


O.
overwriting virus重寫病毒
重寫病毒屬於檔案型病毒的一種,此類病毒會自動產生代碼重寫某一檔案內的內容,造成文件檔案的破壞,並導致電腦使用者無法復原文件。


P.
P2P點對點傳輸
P2P即peer to peer的意思,是指一種節點與節點間直接溝通的技術。意指發送端(伺服端)與接收端(客戶端)為個別的兩個節點,節點與節點間能夠直接連接溝通,透過點與點直接連線的方式,雙方能夠進行檔案分享、網站服務、訊息傳送與遊戲服務。例如: 即時通(Instand Messeger) 和 Kuro、ezPeer(音樂下載軟體) 就是P2P的運用。
password密碼
密碼為一組由個人設定保密的通關密語,是基本的身分認證方式。簡單的密碼容易被駭客破解,因此密碼的設定極為重要,最好設定以英文大小寫字母與數字混合的字串,減少被破解的機會,也增加電腦使用的安全性。
password cracker密碼破解者
密碼破解者,以破解密碼為目的,可區分為協助使用者,這是因忘記密碼或遺失密碼等問題幫助破解密碼;另一者則具有不良意圖,在未經過許可授權下,利用密碼破解入侵他人電腦,以竊取使用者個人檔案資料或蓄意破壞電腦。常用的密碼破解技術,可分為暴力破解法與字典攻擊法,即破解者利用預先了解的個人資料(如姓名、電話、生日)或已知的密碼長度,進行強行與多次猜測使用者密碼的方式,接著運用密碼比對的電腦程式進行密碼破解。
password dump傾印密碼
密碼傾印指的是以反覆讀取檔案的方式,透過電腦程式將大量儲存在電腦裏的密碼複製到另一份檔案。這樣的技術常為破解密碼者用以破解密碼的第一步驟,在取得密碼原始檔案後,密碼破解者能透過其他電腦軟體,如暴力密碼破解方式,破解已取得的密碼資料。
patch修補程式
修補程式扮演著快速修復電腦程式漏洞的角色。許多的電腦程式經由程式設計師設計完成後,在程式處於試用狀態時,即會發現許多的程式漏洞,有些軟體程式儘管已被出產使用一段時間之後,仍有許多的程式漏洞可能被發現。因此,為立即改善修正程式漏洞可能帶來的電腦使用危機,程式設計師會不定期或定期出版針對程式漏洞設計的修補程式,用以修復程式軟體設計上的缺陷。
penetration testing滲透測試
滲透測試乃是以駭客的技術與思維模式,輔以駭客的工具及方法,對目標進行測試。滲透測試嘗試取得系統的存取權限或未授權的資料。滲透測試與資訊系統稽核同為評估資訊安全系統管理的重要方式。滲透測試主要由專業的系統安全顧問執行,安全顧問能透過企業內部被滲透取得的資料,評估該企業在網路管理上的弱點與缺失,並提供針對其缺失防範的建議,企業可以藉由滲透測試了解企業員工與系統管理的疏失並加以改進。
personal firewall個人防火牆
個人防火牆又稱為單機型防火牆。防火牆的功能為建立電腦的安全網,阻隔意圖不明的程式或駭客入侵,個人防火牆著重於個人電腦的保護,若區域網路內的電腦已經遭受感染,安裝個人防火牆的電腦能阻斷區域網路內的不明程式攻擊,避免遭受感染。一般家用電腦也須安裝個人防火牆,當使用者進入網際網路若遭受不明程式入侵時,個人防火牆也能發揮隔離不明程式,避免電腦感染的功能。
PGP網路安全軟體
PGP是Pretty Good Privacy的縮寫,是一套供人安全交換文件檔案的保密工具。PGP 主要利用公開金鑰與私人金鑰的加密解密技術,建立一套保全系統,使用者可以利用PGP對欲發送的文件或電子郵件進行加密,加密後的文件會以亂碼的方式呈現,除非擁有金鑰可解密者,其他人無法讀取其文件。PGP用以建立文件數位簽章與認證的功能,可以證明文件在傳送過程中未經他人竄改或擷取。
pharming網址轉嫁
網路犯罪集團所利用的網路釣魚手法之一。在網路使用者瀏覽網站時,利用修改DNS(域名系統)的技術,改變使用者欲連接的網站位址,將使用者連接到假的網站,引誘使用者瀏覽假的網站並進一步進行犯罪行為。
phishing網路釣魚
網路釣魚是一種目前常見的網路詐騙手法。通常是詐騙集團仿造知名電子商務公司,用類似的網址發出信件,以知名公司之名要求收件者與其核對身分資料或銀行帳戶,或是以"為保護自身權益"請求改變密碼,再透過在核對資料的過程中竊取使用者的個人資料與密碼,用以盜取用戶銀行帳款或是盜取線上遊戲的寶物 。
phreaking盜撥
盜撥首先始於為了避免繳交電話費用,而利用電話公司或他人電話線路進行大量的電話撥打行為。網際網路的使用興盛後,駭客也透過對電信技術的了解以不法的方式,未經許可入侵、干擾甚至破壞電信設備,進而使用他人或電信業者的網際網路撥打大量的電話,同時也造成電信業者或受害者重大損失。
PKI公開金鑰基礎建設
PKI是以公開金鑰密碼學技術為基礎而衍生的架構,其包含了一支公開金鑰與一支私密金鑰;前者公諸於大眾,而後者由使用者持有保管。這一對金鑰是具相對應關係的數位密碼,其中一把對訊息進行加密後進行訊息傳輸,使傳輸過程中訊息本身無法輕易由非收取者解讀;另一支金鑰則作為解密用途,以獲得原始訊息內容。在電子訊息傳遞與交換過程中,PKI 能夠提供訊息的身分鑑別、資料完整、不可否認性與私密性等資訊安全四大需求功能。
plaintext明文
明文簡單來說就是可以直接閱讀的文字,一般的文本在傳送之前尚未經由加密技術處理,任何人都能夠閱讀了解的文件就是明文,當明文經由加密之後就會成為一般人無法理解且具保密性的密文。


Q.
quarantine folder檔案隔離
在電腦系統內部的一個區域,主要作為儲存可能帶有病毒或其他惡意軟體的電子郵件或檔案。系統管理者可在此區域查閱這些訊息或檔案並決定如何回應。


R.
relay轉寄
轉寄,是指主機電腦轉發信件的功能。當主機電腦提供轉寄服務時,使用者可以透過電腦使用轉寄信件給其他人,但是企業多半會在主機提供轉寄服務的同時,也設定了轉發位址的限制,以避免企業的主機電腦成為廣告郵件濫發的轉寄站。
rounding Down去尾法
與『薩拉米技術』同屬駭客竊取財務的犯罪手法,常被利用於財務資料的犯罪中。『去尾法』的犯罪方式是將數字四捨五入至最小整數後,才竊取其小數點後的尾數。因竊取的金額很小,交易單位不易發現,駭客可藉此將這些金額竊取轉至犯罪者的帳戶中。


S.
Salami Technique撒拉米技術
一種用於舞弊或駭客犯罪的手法,常使用於財務資料的犯罪,其作法是竊取數字資料中的小數部分,例如銀行客戶的帳戶金額在計算利息後,會產生小數位數的金額,駭客將其小數部分的金額直接竊取並轉帳至駭客的帳戶中,因為這些小數位數金額很小,交易單位(銀行與銀行客戶)通常不會特別留意,於是駭客利用此漏洞偷偷將這些金額全部竊取轉至犯罪者的帳戶中,是一種『積少成多』的竊取手法。
security gateway安全閘道
安全閘道是一層控管資訊安全使用的機制,其功能包含使用者登入的授權認證、網站資料庫存取控制與網際網路使用管理,可防禦外部網際網路病毒的入侵,也可以同時分配控制網路資源給需要的使用者,以減少網路資源的浪費。
session hijack會話劫持
會話劫持指當使用者電腦欲與另一台電腦連線或欲連接上某一個網頁時,在連接的過程中遭受到攻擊,可能是由駭客進入劫持了原先與使用者的電腦連線,而取代與使用者的電腦進行對話連線。
Skype網路電話
Skype是一種免付費且高音質的網路電話軟體。軟體主要採P2P(點對點)的技術與其他用戶連接,使用者雙方只要透過軟體即可利用網路免費進行高清晰音質的對話。
Smart Card智慧卡
『智慧卡』是一種內含記憶體與微處理器的卡片,因此具備了儲存資料與身份認證的功能。唯讀記憶體可進行資料的儲存、修改與刪除。微處理器,則能根據已儲存的資料進行認證、加密、解密以達到身份認證,保護資料的功能。同時,這種卡片的運用可因微處理器功能的不同與記憶體大小的不同,進行不同層級的運用。因此,智慧卡已被廣泛運用到多項認證機制,如,自然人憑證、悠遊卡、銀行金片卡、、、等等,而其名也因多種運用方式得名。
sniffing網路竊聽
sniffing為網路竊聽,意即監視網路資料傳輸的情形。在資料傳輸的過程中只要被植入網路竊聽程式,或傳輸時資料未予加密處理,都有可能被竊聽而造成資料洩露。
social engineering社交工程
社交工程主要是利用人性的弱點而進行詐騙。社交工程是一種非技術性的入侵,是藉由與人透過社交手段進行犯罪行為。現代病毒已開始結合社交工程概念,例如"ILOVEYOU"病毒就是透過在電子郵件中以"我愛你"為附加檔案的檔名,誘導使用者打開附件,然而在使用者打開附件的同時,即被植入病毒,這就是利用社交工程入侵電腦的一個範例。
SOP標準作業程序
SOP是standard operation procedure的縮寫,指標準作業程序。標準作業程序指的是一套標準化的流程,為使提高工作人員的效率而設計的一套既定的工作順序與工作方式,工作人員按照既定的流程工作,以務必達到生產線上設定好的生產目標。透過標準作業程序的作業方式,在同一樣工作裡面進行一定的工作流程,能提高工作人員的效率,提高產品品質。同時,透過標準作業的程序能夠進快發現問題並解決問題,以達到產品生產的高品質與高效率 。
spam垃圾郵件
spam又等同於"junk e-mail",是不請自來的郵件。垃圾郵件多半是未經受信者同意而自行發送的郵件,以電子郵件的形式強行大量寄發給收信者,多半為廣告信函或收信者不需要的垃圾信函。
splog垃圾部落格
splog是spam blog的縮寫,指的是「假的部落格」或「廣告部落格」。splog在部落格出現時即存在,部分廣告業者在未經許可下,透過將自己的廣告部落格與搜尋網站上常見的字串作連結,當使用者在搜尋某些特定部落格時,splog藉機出現,以達到推銷廣告的目的。另一種作法為利用自動程式將自己的廣告依附在他人的部落格上,藉以刊登許多與該路落格沒有相關的廣告。
spoofing欺騙
spoofing中文意指欺騙,是一種技術用以取得非經授權的存取電腦,其手法主要以偽裝發送訊息、郵件的位址或偽裝成為已被授權的使用者,在未經許可下進入安全的電腦系統,以進行任何不法的行為。Spoofing多為垃圾郵件發送者、駭客或網路詐騙者所使用,藉以達到犯罪行為而不被發現。
spyware間諜程式
間諜程式是以使用者不知情的方式,安裝在電腦上並同時監控使用者的行為或竊取個人端的資料回報到另一地方的可執行程式,為駭客程式的一種。間諜程式通常在接收電子郵件、上網瀏覽網頁或從事點對點(P2P)連結交換資訊的過程中,植入個人電腦,間諜程式對於個人的隱私與資訊安全使用上是很大的威脅 。


T.
time stamping時間郵戳
時間郵戳如同郵件上的日期郵戳一樣,記載著郵件存在、發送、接收與閱讀的日期,在電子商務或電子文件傳送與接收的安全性中扮演著很重要的角色。如PKI(公開金鑰基礎建設機制)就是加入了時間郵戳的運用,能夠證明在特定時間點文件或訊息的存在而強化了不可否認的特性。
Trojan Horses特洛依木馬程式
特洛依木馬程式是一種惡意程式,通常夾帶於電子郵件中或瀏覽網站時植入使用者的電腦,使用者電腦一旦被植入特洛依木馬程式,入侵者可以透過程式遠端遙控破壞電腦或竊取使用者電腦中的個人資料。


U.
unsolicited mail未經允許的郵件
未經允許的郵件,即為未經收件同意而擅自發送的郵件,多半為不受歡迎的廣告信函。常見的垃圾郵件、大量郵件、廣告信函多為未經許可的郵件之列,經常導致收件者的困擾 。
UPS不斷電系統
UPS為不斷電系統,可確保電源突然斷電時,仍可持續供給電腦電源,以維持電腦正常運作的系統。UPS通常具有備用電池或備用發電機與自動控制系統,可以在主電源不穩定或突然斷電的時候立即提供電力,也可以穩定電腦的電源品質。


V.
VeriChip人體晶片
是一生物辨識技術也是RFID(無線射頻辨識技術)的運用之一,利用無射頻的技術,將一組獨特的序號裝置於如米粒般大小的晶片中,可植入人體皮膚表面,透過掃瞄機即可讀取晶片中的資訊。目前,已被使用作為身份辨識、消費紀錄與個人資料收集等等個人資料安全保密的技術之一。
virus電腦病毒
這裏virus是指電腦病毒,是一種會自行複製且破壞電腦運作的程式。通常是在使用者下載網路軟體或使用已受感染的磁片或文件而遭受感染。電腦病毒會在未經使用者同意之下,擅自改變電腦運作方式(如電腦無法開機、硬碟格式化、檔案容量變大 …等);電腦病毒具有自動破壞檔案系統與複製病毒主檔的特性,能透過已感染的主檔案複製相同的病毒並進而感染其他檔案。
VPN虛擬私人網路
虛擬私人網路是指在公用的網際網路上建立一個私人專用的網路,具有保密與認證機制,透過資料的預先加密,只有擁有解鎖密碼的相關人員能夠通過身分認證與授權進而讀取資料,因此,利用VPN網路傳輸將減低駭客入侵的機率。
vulnerability漏洞
漏洞與系統弱點都是指軟體程式或硬體的設計,因原先的設計不良造成的系統缺失,而導致系統遭入侵或資外洩。許多的資訊安全事件都是因漏洞的缺失所造成的,電腦使用者可下載軟體或系統的修補程式,改善程式漏洞的問題。


W.
WLAN無線區域網路
WLAN為Wireless LAN的簡稱,即無線區域網路,無線區域網路主要是透過無線電波、雷射光與紅外線作為傳輸資料的媒介,功能與有線區域網路相同。由於無線區域網路不需電路佈線的成本與硬體裝置,成本較低,使用的機動性也較優於有線區域網路,但相對地安全性的問題也較多。
worm蠕蟲
這裏的蠕蟲是電腦病毒的其中一類,同樣具有自行複製散播的能力。蠕蟲病毒能會自行複製許多相同的病毒碼,並且在使用者尚未發現時,即自行發送蠕蟲病毒,受感染的程式碼能自行在網路間流竄,更進一步感染在同一區域網絡的他人電腦。蠕蟲因為在網路間自行複製發送的特性,容易造成電腦資源的耗損,以使電腦速度變慢與網路癱瘓。


Z.
zombie networks殭屍網路
「殭屍網路」指的是遭受駭客透過系統漏洞或後門植入遙控程式的殭屍電腦所組成之網路系統。植入遙控程式的電腦會喪失自治能力,換言之,被植入遙控程式的電腦會受到駭客的遙控,進行任何駭客指定的工作而無法自行控制,就好像聽從指令般。殭屍網路裡的電腦通常被用於進行網路詐騙、垃圾郵件濫發、傳播病毒等不法用途。



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:台灣 和信超媒體寬帶網 | Posted:2006-09-24 09:10 |
optometrist 手機
個人文章 個人相簿 個人日記 個人地圖
小有名氣
級別: 小有名氣 該用戶目前不上站
推文 x7 鮮花 x623
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

超級實用

感謝大大整理及分享~^^


獻花 x0 回到頂端 [1 樓] From:臺灣臺北市 | Posted:2008-08-21 20:24 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.014256 second(s),query:16 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言