Red de conocimiento informático - Conocimiento sistemático - ¡Buscando términos profesionales de redes informáticas!

¡Buscando términos profesionales de redes informáticas!

Lista de control de acceso (ACL) lista de control de acceso

token de acceso token de acceso

bloqueo de cuenta bloqueo de cuenta

políticas de cuenta Política de contabilidad

cuentas cuenta

adaptador adaptador

nivelación de velocidad adaptativa ajuste de nivel de velocidad adaptativo

Protocolo de resolución de direcciones (ARP) Protocolo de resolución de direcciones

Cuenta de administrador Cuenta de administrador

ARPANET ARPANET (el predecesor de Internet)

algoritmo algoritmo

alias alias

asignación asignación, posicionamiento

alias pequeña aplicación

capa de asignación capa de aplicación

interfaz de programación de aplicaciones API

anlpasswd one Un verificador de contraseña de proxy similar a Passwd

aplicación de aplicaciones

modo de entrega asíncrona ATM

ataque ataque

estrategia de auditoría de política de audio

auditoría de auditoría , monitoreo

back-end backend

borde fronterizo

borde gateway fronterizo gateway

breakabie rompible

incumplimiento incumplimiento, violación

contraseña cifrada

texto cifrado texto cifrado

Dominio CA clase A dominio A

Dominio CA clase B Dominio clase B

Dominio CAlass C Dominio clase C

direccionamiento sin clases Asignación de direcciones sin clases

texto sin cifrar

p>

Servicio al cliente de CSNW Netware

cliente cliente, cliente

cliente/servidor cliente/servidor

código código

puerto COM Puerto COM (puerto de comunicación)

Proveedor de servicios CIX

nombre de la computadora nombre de la computadora

crack break in

análisis de contraseñas de criptoanálisis

control de enlace de datos DLC

descifrado descifrado

base de datos base de datos

ruta predeterminada ruta predeterminada

recurso compartido predeterminado recurso compartido

denegación de servicio denegación de servicio

ataque de diccionario ataque de diccionario

directorio directorio

replicación de directorio Head

Copia de directorio

dominio dominio

controlador de dominio nombre de dominio controlador

nombre de dominio nombre de dominio

El nombre de dominio es en realidad el nombre del ordenador conectado a la red. Es tan importante como escribir los nombres y direcciones de las personas a la hora de enviar una carta. La estructura del nombre de dominio es la siguiente: nombre del host de la computadora. Nombre de la red. Los nombres de dominio expresados ​​en palabras son más fáciles de recordar que las direcciones IP expresadas en números. Las redes de todos los niveles que se unen a Internet nombran las computadoras dentro de la red de acuerdo con las reglas de nomenclatura DNS y son responsables de completar la conversión de nombres de dominio a direcciones IP durante la comunicación.

Servidor de nombres de dominio DNS

DNS (Sistema de nombres de dominio, Sistema de nombres de dominio) se refiere a un sistema de servicio de directorio que consulta nombres de dominio o direcciones IP en Internet. Al recibir una solicitud, puede traducir el nombre de dominio de otro host a una dirección IP, o viceversa. La mayoría de los sistemas de nombres de dominio mantienen una gran base de datos que describe la correspondencia entre los nombres de dominio y las direcciones IP, y esta base de datos se actualiza periódicamente. La solicitud de traducción generalmente proviene de otra computadora en la red, que requiere una dirección IP para fines de enrutamiento.

Intercambio dinámico de datos DDE

Protocolo de configuración dinámica de host DHCP

cifrado de cifrado

Protocolo de puerta de enlace externa EGP

Interfaz de datos distribuidos de fibra óptica FDDI

Tabla de asignación de archivos FAT

Protocolo de transferencia de archivos FTP (Protocolo de transferencia de archivos)

filtro filtro

firmware firmware

inundación inundación

servicio de puerta de enlace GSNW NetWare

interfaz de dispositivo gráfico GDI (interfaz de dispositivo gráfico)

interfaz gráfica de usuario GUI

p>

Lenguaje de marcado de hipertexto HTML

Protocolo de transferencia de hipertexto HTTP

Seguridad interna IGP

ICMP (Protocolo de mensajes de control de Internet) Protocolo de mensajes de control de Internet

p>

ICMP es el protocolo TCP/IP utilizado para enviar información de control y error sobre la transmisión de datagramas IP. Cuando un datagrama IP no puede entregarse a su destino, tal vez porque la máquina de destino está fuera de servicio o el tráfico de información está bloqueado, el enrutador puede usar ICMP para notificar al remitente la falla.

IGMP (Protocolo de administración de grupos de Internet, Protocolo de administración de grupos de Internet)

Este protocolo TCP/IP permite a los hosts de Internet participar en la multidifusión: un medio eficaz para que los grupos de computadoras transmitan información

Servidor de información IIS

Protocolo de Internet IP (Protocolo de Internet)

Chat en línea IRC

Proveedor de servicios de red ISP

Protocolo de paquetes de Internet IPX

Comunicación entre procesos IPC

Solicitud de interrupción IRQ

Dirección IP Dirección IP

Se llama a la dirección IP una dirección de protocolo de red. Es una dirección de 32 bits asignada al host. Consta de 4 bytes y se divide en dos tipos: dirección IP dinámica y dirección IP estática.

Una dirección IP dinámica se refiere a una dirección diferente obtenida para cada conexión, mientras que una dirección IP estática se refiere a la misma dirección fija para cada conexión. En circunstancias normales, las direcciones obtenidas mediante marcación telefónica son dinámicas, es decir, las direcciones obtenidas cada vez son diferentes.

Enmascaramiento de IP Enmascaramiento de IP

Suplantación de IP Suplantación de IP

Red de área local LAN

Llamada a procedimiento local LPC

Protocolo de transferencia de noticias de red NNTP

Protocolo punto a punto PPP

Llamado protocolo punto a punto, está diseñado para adaptarse a los usuarios que no pueden estar en la línea de red A. Protocolo desarrollado para comunicarse entre sí a través de conexiones por cable.

Controlador de dominio primario PDC

Inicio de sesión remoto Telnet

Protocolo de control de transmisión TCP/IP/Protocolo de Internet

Protocolo de comunicación TCP/IP It Incluye principalmente estándares para detalles de comunicación de red en Internet, así como un conjunto de protocolos de interconexión de red y algoritmos de selección de ruta. TCP es un protocolo de control de transmisión, que equivale a una lista de empaque para garantizar que los datos no se pierdan durante la transmisión. IP es un protocolo de Internet, que equivale a la dirección y nombre del consignador y consignador, asegurando que los datos lleguen a la ubicación designada.

Protocolo normal de transferencia de archivos TFTP

TFTP es un protocolo FTP simplificado utilizado por ordenadores sin disco para transferir información. Es muy simple, por lo que se puede solidificar en el disco duro y admite operaciones sin autenticación. TFTP es un protocolo muy inseguro.

Caballo de Troya Caballo de Troya

Localizador uniforme de recursos URL

Protocolo de datagramas de usuario UDP

Máquina virtual DOS VDM

UUCP es un protocolo de transferencia de archivos basado en gatos que se ha utilizado durante mucho tiempo. A veces se utiliza para transmitir noticias y correos electrónicos de Usenet en Internet, especialmente en sitios con conexiones a Internet intermitentes. Muy pocos sitios proporcionan ahora UUCP anónimo para el acceso a archivos. Como protocolo de transferencia de archivos, sólo aquellos usuarios que no estén conectados a Internet y utilicen gatos pueden utilizar este método.

WWW World Wide Web

WWW (Word Wide Web) es el servicio de información más reciente en Internet. Es una herramienta interactiva de navegación y recuperación basada en archivos de hipertexto. Los usuarios pueden utilizar WWW para buscar, transferir y editar archivos en formato de hipertexto en Internet.

Red de área amplia WAN

servidor virtual servidor virtual

Usenet

Red de comunicación del usuario Usenet es la principal fuente de información de los servidores de noticias de la red . Usenet es una red de comunicación de usuarios establecida voluntariamente por el sector privado, que utiliza Internet para intercambiar información pero no depende completamente de Internet para la comunicación. Los voluntarios que utilizan Usenet deben cumplir con algunas reglas de uso de la red acordadas.

Nombre de USUARIO nombre de usuario

Cuenta de USUARIO cuenta de usuario

Página web página web

Lenguaje gráfico abierto OpenGL

Conexión de base de datos abierta ODBC

Interfaz de conexión de periféricos PCI

Autenticación, autenticación

Autorización Autorización

Back Office Un tipo de software de la empresa Microsoft paquete

Copia de seguridad de copia de seguridad

navegador de copia de seguridad navegador de copia de seguridad

controlador de dominio de copia de seguridad BDC

línea base línea base

BIOS Sistema básico de entrada/salida

Enlace, recopilación

bit bit, bit binario

Protocolo de arranque BOOTP

Protocolo de puerta de enlace de arranque BGP

Ruta de botella de cuello de botella

puente puente, adaptador de puente

navegador navegador

navegación navegación

canal canal, ruta

Unidad de servicio de canal CSU/DSU/unidad de servicio digital

Suma de comprobación de suma de comprobación

Clúster de clúster, clúster

Interfaz de puerta de enlace común CGI

CGI (Common Gateway Interface) es un programa que puede producir el mismo resultado o el resultado cambia con la entrada del usuario. Puede utilizar un lenguaje de interfaz interpretativo. También puede escribirse en un lenguaje de programación compilado que especifica el protocolo de interfaz. Estándar para que el servidor web llame a otros programas ejecutables. El servidor web implementa la interacción con el navegador web llamando al programa CGI, es decir, el programa CGI acepta la navegación web. Los programas CGI generalmente completan el procesamiento de datos de formulario en páginas web y bases de datos. consultas e integración con sistemas de aplicaciones tradicionales. Aunque los programas CGI se pueden escribir en cualquier lenguaje de programación, los programas CGI escritos en lenguaje C tienen las características de ejecución rápida y alta seguridad

ataque basado en CGI (CGI-). ataque basado) utiliza public **. * Ataque la vulnerabilidad de la interfaz de la puerta de enlace, generalmente con la ayuda del sitio web www

falla repentinamente y es necesario reiniciar

CD- Disco ROM de solo lectura

Componente componente

enlace de datos enlace de datos

datagrama datagrama

documento predeterminado documento predeterminado

sistema de clave digital sistema de clave digital

duplicación de disco duplicación de disco

sistema de archivos distribuido sistema de archivos distribuido

ataque basado en datos (ataque basado en datos) se basa Al ocultar o encapsular ataques, los datos pueden pasar desapercibidos a través del firewall.

La suplantación de DNS (suplantación de identidad electrónica del servidor de nombres de dominio) es un método utilizado por los atacantes para dañar los servidores de nombres de dominio, lo que se puede lograr engañando al caché de DNS o mediante ataques internos (generalmente el atacante se hace pasar por un servidor DNS legítimo). rol)

DoS (oye, no es DOS, esto es denegación de servicio, extremadamente denegación de servicio). Cuando un usuario utiliza maliciosamente el servidor de información de la red, se negará a proporcionar servicios a usuarios legítimos.

espionaje espionaje

túnel cifrado canal cifrado

red empresarial red empresarial

Ethernet Ethernet

Seguridad externa Externa seguridad

variable de entorno variable de entorno

fax módem fax módem

atributo de archivo atributo de archivo

sistema de archivos sistema de archivos

archivo de archivo

formato de formulario

segmentación de fragmentos

frame Relay frame Relay

cortafuegos cortafuegos

p>

Firework (firewall) es un sistema o un grupo de sistemas que mejora la seguridad entre Internet e Intranetp (intranet). Un firewall determina qué servicios internos tienen acceso externo, qué personas externas pueden acceder a los servicios internos permitidos y qué servicios externos son accesibles para los internos. Para que un firewall sea efectivo, toda la información desde y hacia Internet debe pasar a través del firewall. Un firewall solo permite el paso de información autorizada y no se puede traspasar el firewall en sí.

proceso cerrado de demonio cerrado (parece ser uno de los primeros servicios de búsqueda de rutas de UNIX)

puerta de enlace puerta de enlace

cuenta global cuenta global

global grupo grupo global

grupo grupo

cuenta de grupo cuenta de grupo

identificador de grupo identificador de grupo

tabla de compatibilidad de hardware HCL

tabla hash

sistema de archivos de alto rendimiento HPFS

directorio de inicio directorio de inicio

página de inicio hojas de bambú

estación de salto, retransmisión sección

host host

hipervínculo enlace de hipertexto

el secuestro secuestra el terminal, que consiste en capturar el control de la sesión de otro usuario para el atacante. Esto es poco común y, cuando ocurre, es una indicación de que la seguridad del objetivo se ha visto comprometida. De hecho, NetXRay hace un buen trabajo en este punto.

HTPASSWD es un sistema que utiliza contraseñas para proteger sitios en WWW (UNIX)

icono icono

ataque de suplantación de identidad ataque disfrazado

índice servidor Servidor de índice

Estructura estándar de la industria ISA

Filtro de derechos heredados Filtro de derechos heredados

Red digital de servicios integrados RDSI

usuario interactivo Usuario interactivo

sistema intermedio sistema intermediario

seguridad interna seguridad interna

Internet Explorer (IE) Navegador World Wide Web de IBM

Servidor de Internet Servidor de Internet

Intérprete intérprete

intranet intranet, intranet corporativa

intruso intruso

IMAP un protocolo de correo

es el abreviatura de Protocolo de acceso a mensajes de Internet. IMAP proporciona un medio para administrar correos electrónicos en un servidor remoto. Es similar al protocolo POP, pero tiene más funciones que POP. Las funciones incluyen: descargar solo el encabezado del correo electrónico, crear múltiples buzones y crear carpetas en el servidor para guardar. correos electrónicos.

Máquina virtual Java Máquina virtual Java

JavaScript es un lenguaje de secuencias de comandos basado en el lenguaje Java

Jack in es un término coloquial comúnmente utilizado por los piratas informáticos, que significa destruir la seguridad del servidor Comportamiento

kernel kernel

claves clave

espacio de claves espacio de claves

Keystroke Recorder (grabador de pulsaciones de teclas) Algunos términos para robar otros. usuarios Herramienta para nombre y contraseña

Servidor LAN Servidor LAN

Seguridad local seguridad local

registro registro, registro

inicio de sesión de registro

p >

cerrar sesión, cerrar sesión

puerto lógico puerto lógico

registro de inicio de sesión

script de inicio de sesión script de inicio de sesión

LFN largo nombre de archivo

Una bomba lógica es un programa o código que puede provocar que un sistema se bloquee o funcione mal.

navegador principal del navegador masivo

MAPI

es la abreviatura de Messaging Application Progrmming Interface. Microsoft y otras empresas desarrollaron MAPI, que permite que las aplicaciones de Windows se conecten a sistemas de mensajería que van desde Microsoft Mail hasta Novell MHS. Sin embargo, MAPI se limita a funcionar a nivel del día a día, es decir, aplicaciones de correo que intercambian correo y datos a través de la red.

servidor miembro servidor miembro

menú menú

mensaje mensaje

multienlace multienlace

MIME multimedia Internet Extensiones de correo

Enrutador multiprotocolo MPR

multiprocesamiento multiprocesamiento

Módulo módulo

host multihomed host multihome

MUD

El nombre completo en inglés de MUD es Multiple User Dimension, Multiple User Dialogue o Multiple User Dungeon, que se traduce como "mundo multijugador", "diálogo multijugador" o "mazmorra multijugador". comúnmente conocido como juego de "barro".

canalizaciones con nombre canalizaciones con nombre

Servicio de directorio NDS NetWare

Interfaz de usuario extendida NetBEUI NetBIOS

Puerta de enlace NetBIOS Puerta de enlace NetBIOS

Sistema operativo de red NetWare (lo siento, olvidé qué empresa lo desarrolló)

red de red

sistema básico de entrada/salida de red NetBIOS

interfaz del controlador de red NDIS especificación

Intercambio dinámico de datos de red NetDDE

Tarjeta de interfaz de red NIC

capa de red capa de red

Network Monitor un programa de monitoreo de red

sistema operativo de red sistema operativo de red

impresora de red impresora de red

seguridad de red seguridad de red

usuario de red usuario de red

Sistema de archivos de red NFS

nodo nodo

npasswd es un verificador de contraseñas proxy para UNIX que comprobará las contraseñas potenciales antes de enviarlas al filtro de contraseñas.

OSPF Primer protocolo abierto de ruta más corta

Modo de interconexión de sistema abierto modelo OSI

ataque fuera de banda Ataque fuera de banda

filtro de paquetes filtro de paquetes

contraseña contraseña

ruta ruta

carga útil carga útil

conmutador privado PBX

Servicio de comunicación personal PCS

peer peer

permiso permiso

texto sin formato texto sin formato

protocolo de túnel punto a punto PPTP

puerto puerto

prioridad de prioridad

protocolo protocolo

navegador potencial navegador potencial

protocolo de correo electrónico de Internet POP estándar

p>

es la abreviatura de Post Office Protocol, que es el estándar de protocolo de correo electrónico de Internet.

Podemos enviar y recibir correos electrónicos a través de hosts con capacidades de servicio POP. El defecto de este protocolo es que cuando recibe un correo electrónico, toda la correspondencia se elimina del servidor y se descarga en su disco duro local. Por supuesto, también existen algunos programas cliente que pueden dejar correos electrónicos en el servidor o configurarlos para que no se puedan descargar archivos de un tamaño determinado. A medida que los correos electrónicos adopten formatos multimedia, los correos electrónicos serán cada vez más grandes. Esperamos poder controlar de manera flexible qué archivos descargar y cuándo descargarlos, lo que requiere el protocolo IMAP. La versión actual de POP es POP3.

proceso proceso

proxy proxy

servidor proxy servidor proxy

El servicio proxy sirve como proxy a los usuarios web para recuperar información, generalmente usando WWW Cuando el software quiere conectarse a un terminal remoto para obtener datos, debe enviar una señal de solicitud y luego devolverla byte a byte. Una vez configurado el proxy, la señal que solicita datos se enviará primero al servidor proxy. Cuando el servidor proxy recibe la solicitud del usuario, primero buscará la misma información en el caché. Si la hay, el servidor proxy pasará la información directamente al usuario. Si no hay información en el caché, el servidor proxy la pasará. utilizar la información disponible en el ancho de banda de la red para recuperar datos del sitio remoto, almacenarlos en la memoria caché y transmitirlos al usuario. Incluso si la línea está bloqueada, es más rápido que tomarla directamente por parte del usuario.

paseudorandom pseudorandom

phreaking se refiere al proceso de control del sistema telefónico

servicio de acceso remoto RAS

control remoto control remoto

p>

Llamada a procedimiento remoto RPC

arranque remoto arranque remoto

enrutamiento de ruta

enrutador enrutador

enrutamiento selección de enrutamiento

p>

Protocolo de información de enrutamiento RIP

demonio enrutado Un servicio de enrutamiento UNIX que utiliza RIP

tabla de enrutamiento tabla de enrutamiento

Protocolo de actualización de enrutamiento R.U.P

p>

RSA es un algoritmo de cifrado de clave pública. Y RSA es quizás el más popular.

script script

motor de búsqueda motor de búsqueda

capa de conexión segura SSL

contraseña segura

identificación de seguridad SID Carácter

remitente remitente

Protocolo de Internet de línea serie SLIP

servidor servidor

red basada en servidor red basada en servidor

p>

capa de sesión capa de sesión

compartir, compartir ***compartir

seguridad a nivel compartido ***seguridad a nivel compartido

SMTP simple Protocolo de transferencia de correo

Protocolo simple de administración de red SNMP

Sitio Sitio

Interfaz SCSI para sistemas de computadoras pequeñas

Detector de errores snffer

espionaje espionaje

servidor independiente servidor independiente

contraseña segura de cifrado

contraseña de flujo de cifrado

contraseña segura contraseña segura

Lenguaje de consulta estructurado SQL

máscara de subred máscara de subred

subdirectorio subdirectorio

subred subred

archivo de intercambio archivo de intercambio

Lista de control de acceso al sistema SACL

S/Key es un sistema de contraseña de un solo uso para conexiones seguras. En S/Key, las contraseñas nunca se envían a través de la red. robado.

sniffer (sniffer) Programa que captura en secreto paquetes de datos que pasan por la red. Los piratas informáticos generalmente lo utilizan para intentar robar nombres de usuario y contraseñas.

suplantación de identidad Cualquier proceso que implique hacerse pasar por otro usuario o host para obtener acceso no autorizado a un objetivo

bomba de tiempo significa esperar a que ocurra un momento o evento específico Es un programa que se activa y provoca fallos en la máquina

TCPDUMP es una herramienta de utilidad para capturar paquetes de datos en UNIX. A menudo se utiliza para obtener registros detallados de comunicación de red.

Traceroute es un programa TCP de uso común en UNIX, que se utiliza para rastrear la ruta entre la máquina local y el host remoto

T0, DS0 56 o 64 kbps

T1, DS1 Voz digital PCM de 24 canales, la velocidad total es de 1.544Mbps

T3, DS3 28 canales T1, la velocidad de trabajo es de 44.736Mbps

cliente ligero cliente ligero

subproceso subproceso

rendimiento rendimiento

volumen de transmisión de la capa de transporte

protocolo de transporte protocolo de transporte

confianza confianza

túnel de enlace cifrado seguro

vector de ataque vector de ataque

directorio virtual directorio virtual

máquina virtual máquina virtual

VRML realidad virtual Lenguaje del modelo

conjunto de archivos de volumen

vulnerabilidad vulnerabilidad

contraseña débil contraseña débil

puertos conocidos puerto común

estación de trabajo estación de trabajo

X.25 un protocolo de red de conmutación de paquetes

conversión de zona de transferencia de zona